A analista Zélia está configurando um filtro de requisições no servidor web. O filtro de Zélia é baseado no cabeçalho de requisição do Hypertext Transfer Protocol (HTTP) que permite ao servidor identificar a página web que originou a requisição.
O filtro de Zélia se baseia no cabeçalho do HTTP:
Os analistas do TJMS possuem convenções de código-fonte bem definidas, que orientam o bom desenvolvimento de novos sistemas. As convenções de código-fonte do TJMS ajudam a manter os códigos bem estruturados e fáceis de manutenir.
Ao reforçar a boa estruturação e a clareza do código-fonte, as convenções do TJMS mitigam diretamente o antipadrão de software conhecido como:
Ao analisar como o HTTP define como os clientes requisitam páginas aos servidores e como eles as transferem aos clientes, é correto afirmar que:
O protocolo padrão utilizado para a transferência de hipertexto em uma arquitetura cliente-servidor é o
Uma mudança no processo de abertura de contas de um banco gerou a necessidade de desenvolvimento de novas funcionalidades na aplicação web destinada aos novos clientes. Assim, foi definido que, para pedido de abertura de conta por meio da aplicação web, o novo cliente deve fazer o upload de um conjunto de documentos em formato digital. Marta é a responsável pela triagem de pedidos de novas contas e utiliza um sistema informatizado de uso interno do banco para conferir todos os documentos enviados digitalmente.
No contexto de engenharia de requisitos, a conferência de documentos realizada por Marta, por meio do sistema informatizado de uso interno do banco, representa um requisito:
O protocolo HTTP define um conjunto de métodos de requisição responsáveis por indicar a ação a ser executada para um dado recurso.
Um método HTTP é denominado idempotente se:
No contexto das aplicações web, Ajax é uma tecnologia que destina-se primordialmente a:
Acerca de aspectos diversos pertinentes a objetos de avaliação associados à análise de sistemas, julgue o item que se segue.
Criado por um cliente de aplicações, um cookie HTTP é um bloco de dados que é armazenado no servidor de aplicação de banco de dados
Leia atentamente a frase abaixo referente ao protocolo HTTPS.
"é uma implementação do protocolo HTTP sobre uma camada adicional de segurança que utiliza o protocolo _____ Essa camada adicional permite que os dados sejam transmitidos por meio de uma conexão _____ e que se verifique a autenticidade do servidor e do cliente por meio de _____. A porta TCP usada por norma para o protocolo HTTPS é a _____"
Assinale a alternativa que preencha correta e respectivamente as lacunas.
Quanto aos Protocolos de Serviços de Mensagem SMTP, POP e IMAP, analise as afirmativas abaixo e assinale a alternativa correta.
I. O SMTP é um Protocolo padronizado para envio de mensagem (e-mail), o qual é configurado nos servidores de saída/servidores de envio.
II. O POP é um Protocolo padronizado para recebimento de mensagem (e-mail), o qual é configurado nos servidores de entrada.
III. O HTTPS é um Protocolo padronizado e instituído pela ISO para recebimento de mensagem (e-mail), o qual é configurado nos servidores de entrada.
A IANA (Internet Assigned Number Authority) dividiu o número das portas em três faixas: conhecidos, registrados e dinâmicos (ou privados). As portas na faixa de 0 a 1023 são as conhecidas, atribuídas e controladas pela IANA (well-known port numbers). Dentre elas uma bem conhecida é a porta TCP 80 atribuída a HTTP. Outras são as portas TCP 23, 25 e 53, que se aplicam, respectivamente, a
Considere, por hipótese, que a SANASA queira implementar as seguintes políticas referentes a suas páginas Web: somente aqueles usuários de Internet que tiverem estabelecido relações comerciais anteriores com ela poderão acessar suas informações; o acesso para outros tipos de usuários deve ser bloqueado. Nesse caso, é viável instalar um firewall que consegue distinguir entre diferentes pacotes que chegam na porta TCP 80 (HTTP) porque devem ser realizados testes por meio de URLs. Trata-se do firewall
Com o surgimento de redes privadas que necessitavam partilhar uma mesma conexão de internet, surgiu também o problema de como rotear pacotes entre as diversas máquinas de uma rede local e a Internet. Para contornar tal problema foi criado um protocolo capaz de realizar a tradução de endereços IP dos computadores da rede local, garantido a eles transparência no acesso compartilhado à Internet. Assinale a alternativa que indica corretamente o nome desse protocolo.
Com base nos conhecimentos relacionados à tecnologia da informação (TI), é correto afirmar que o HyperText Transfer Protocol (HTTP)
No que se refere à segurança de computadores, julgue o item subsecutivo.
Servidores proxy que atuam em nível de aplicação conseguem bloquear acesso a arquivos executáveis em conexões HTTP, o que não pode ser realizado com filtros de pacotes.