Buscar

Simulado de Programação em cliente e servidores webjs1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

15/06/2015 BDQ Prova
http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=1820265930 1/2
   PROGRAMAÇÃO CLIENTE EM SISTEMAS WEB
Simulado: CCT0029_SM_201402447371 V.1   Fechar
Aluno(a): RAPHAEL PIRAN GABRIG Matrícula: 201402447371
Desempenho: 0,3 de 0,5 Data: 20/04/2015 14:25:59 (Finalizada)
  1a Questão (Ref.: 201402609828) Pontos: 0,0  / 0,1
A Segurança da Informação se refere à proteção existente sobre as informações de uma determinada empresa
ou pessoa, isto é, aplica­se tanto as informações corporativas quanto às pessoais. Entende­se por informação
todo e qualquer conteúdo ou dado que tenha valor para alguma organização ou pessoa. Ela pode estar
guardada para uso restrito ou exposta ao público para consulta ou aquisição. Podem ser estabelecidas métricas
(com o uso ou não de ferramentas) para a definição do nível de segurança existente e, com isto, serem
estabelecidas as bases para análise da melhoria ou piora da situação de segurança existente. 
A segurança de uma determinada informação pode ser afetada por fatores comportamentais e de uso de quem
se utiliza dela, pelo ambiente ou infra­estrutura que a cerca ou por pessoas mal intencionadas que têm o
objetivo de furtar, destruir ou modificar tal informação. 
Controles lógicos: são barreiras que impedem ou limitam o acesso a informação, que está em ambiente
controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta a alteração não autorizada por
elemento mal intencionado. Existem mecanismos de segurança que apóiam os controles lógicos.
Qual é a opção que preenche corretamente a lacuna a seguir conforme o contexto apresentado?
______ permite a transformação reversível da informação de forma a torná­la ininteligível a terceiros.
  Mecanismo de garantia da integridade da informação
Mecanismo de controle de acesso
Mecanismos de certificação
Assinatura digital
  Mecanismo de criptografia
  2a Questão (Ref.: 201402609819) Pontos: 0,1  / 0,1
Podemos definir a tecnologia CGI como:
uma tecnologia utilizada para resolver problemas de otimização nas páginas Web.
Um método que serve para a comunicação entre cliente e servidor.
  um protocolo que permite criar páginas Web dinâmicas baseado nas informações a partir de botões,
listas de seleção e outros campos de um formulário HTML.
uma função que possibilita o acesso de informações direto no servidor.
uma rotina que permite a inclusão de comentários dentro do código.
 Gabarito Comentado.
  3a Questão (Ref.: 201402615823) Pontos: 0,1  / 0,1
"Para implementar os métodos POST ou GET é necessário a utilização da tag <..form..>, valendo de seu
atributo method="nome do método". 
Com base no texto podemos afirmar que:
Esses métodos são para o protocolo FTP;
Podemos usar esses métodos na tag body também, além do form;
15/06/2015 BDQ Prova
http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=1820265930 2/2
  A tag form é a única onde podemos usar os métodos, no HTML;
Podemos usar esses métodos em qualquer tag do HTML;
Nunca devemos usar estes métodos em form.
  4a Questão (Ref.: 201402609809) Pontos: 0,0  / 0,1
Qual a função do cabeçalho de uma mensagem de requisição do protocolo HTTP?
  Inserir o título da mensagem.
  Transmitir informações adicionais entre o cliente e o servidor.
Ecoar uma solicitação, de maneira que o cliente possa saber o que os servidores intermediários estão
mudando em seu pedido.
Permitir a comunicação entre cliente e servidor.
Serve para utilizar um proxy que possa se tornar um túnel SSL.
 Gabarito Comentado.
  5a Questão (Ref.: 201402615820) Pontos: 0,1  / 0,1
Uma mensagem de requisição do cliente é composta pelos seguintes campos:
Somente das linhas em branco;
  Linha inicial, Linhas de cabeçalhos, linhas em branco e corpo da mensagem;
Linhas iniciais e finais;
Somente de mensagem.
Linhas e colunas da mensagem;

Outros materiais