Questões
Pratique com questões de diversas disciplinas e universidades
1.923 questões encontradas(exibindo 10)
Os __________ podem ser definidos como um conjunto personalizado de expressões de pesquisa, especificamente criado para identificar elementos com base no valor. A definição que completa a lacuna do exercício é:
Todos os documentos HTML são chamados de páginas e contém elementos dentro de padrões estruturais. Cada elemento é chamado de ___________. Sua sintaxe permite, ainda, a definição de parâmetros o que foi fundamental para o avanço da linguagem. Qual alternativa abaixo completa a frase corretamente?
Para nos comunicarmos, estabelecemos um conjunto de regras capazes de serem entendidas entre aqueles que participam da conversa. Isso significa que necessitamos de um protocolo. Para o envio e recebimento de e-mails, utiliza-se os protocolos:
Existem 4 princípios que muitas vezes já aplicamos no layout de websites ou projetos web mobile inconscientemente, e que são muito importantes.
Assinale a UNICA opção que apresenta corretamente os 4 princípios do design.
É sabido que sistemas corporativos são protegidos por firewalls. As aplicações SOAP são capazes de atravessar esta proteção porque:
Utilizam a porta 80, dedicada ao tráfego de internet.
Utilizam o protocolo HTTP.
Utilizam o protocolo IP.
Utilizam o protocolo XML.
O intuito deste ataque é roubar senhas de bancos enviando ao usuário uma página simulando o site do banco do mesmo. Estamos falando de que tipo de ataque ?
Analise as definições abaixo:
Está incorreto o que se afirma em:
- O código Javascript existente em um documento HTML é executado no navegador que está acessando esse documento.
- O código CSS existente em um documento HTML não é executado no navegador que está acessando esse documento.
- O código PHP embutido em um documento HTML é executado no navegador que está acessando esse documento.
Quais tags correspondem a linhas e células de uma tabela?
<th> e <tt><lin> e <col><tr> e <td><th> e <span>Os ataques XSS e CSRF são comuns durante o envio de dados de usuários web. Em ambos, os invasores injetam scripts junto aos dados enviados ao servidor por páginas web. Em um ataque CSRF, o invasor pode, por exemplo:
Qual das alternativas abaixo descreve corretamente o que um invasor pode fazer em um ataque CSRF?
Explorar a confiança que um site tem em um usuário cadastrado.
Enviar informações para um usuário de forma que ele acredite que está em um site que conhece.
Explorar uma vulnerabilidade de same origin policy e burlar o controle de acesso.
No CSRF é feita a injeção de SQL e no XSS não.
Reduzir o privilégio do administrador, geralmente tentando obter brechas na segurança do sistemas web.