Página 1 de 1

Pregunta: 2443 - Seguridad de applets de Java

Publicado: 18 Ene 2017, 23:34
por phdezv
52) Señalar la afirmación FALSA sobre los APPLETS de Java [MAL]
Tema: 64. Id Pregunta: 2443.

a) Programa Java que proporciona funcionalidad avanzada a una página web
b) Sólo utiliza recursos del cliente, no interviene nada el servidor.
c) No puede leer o escribir ficheros en la máquina local en la que se ejecute
d) Todas las afirmaciones anteriores son verdaderas


Dan por FALSA la B, y según la propia explicación es correcto: "Usa recursos del servidor para descargar el propio Applet y, en su caso, hacer consultas."

Pero en el caso de la C, según tengo entendido los applets que se encuentran en el disco duro local y que estén firmados sí que permiten eso y tienen menos restringidas las medidas de seguridad de los applets.

Cómo lo veis?

Re: Pregunta: 2443 - Seguridad de applets de Java

Publicado: 19 Ene 2017, 10:25
por Montijeño
Desde luego con la actual versión de JRE, sí que es posible según esto:

http://stackoverflow.com/questions/1738 ... ts-in-java

En concreto:
Embedded applets running in a 1.6.0_10+ JRE can also access the services of the JNLP API, which include the JNLP API file services. They can work in a sand-boxed app. - they simply prompt the user when the applet goes to load or save a file. Of course, a free floating applet launched using JWS could do the same since Java 1.2, but since 1.6.0_10, those same applets can remain embedded. See the demo. of the file services in a small app. that comes complete with source, or this other small animated GIF maker for it used in an embedded applet.

Quizá la pregunta esté redactada hace tiempo y en aquel entonces la versión de JRE no permitía dicha ejecución (o, al menos, no de forma práctica, como dicen en el post de stackoverflow).

Lo que es claro es que la B) es falsa de todas todas :D

Re: Pregunta: 2443 - Seguridad de applets de Java

Publicado: 19 Ene 2017, 12:44
por phdezv
Está claro. Y el "NO PUEDE" hace la C también, actualmente, falsa.