Logo Passei Direto
Buscar
A utilização de conteúdo externo, disponível através de APIs de terceiros, ou de nossas próprias APIs, permite incrementar as funcionalidades disponíveis em um aplicativo mobile. Dentre os recursos disponíveis em React Native para a realização dessa comunicação, podemos afirmar:


Os dados transferidos precisam ser criptografados no aplicativo, já que não podem transitar sobre conexões seguras.
As requisições entre o aplicativo e o servidor remoto utilizam um protocolo proprietário.
Novas bibliotecas precisam ser instaladas para permitir que nosso aplicativo se comunique com outras APIs.
As requisições realizadas são sempre, e somente, síncronas.
O framework React Native dispõe de recursos nativos para a realização de conexão remota.
User badge image
Desafios para Aprender

há 2 anos

Respostas

User badge image

Ed Verified user icon

há 2 anos

Dentre os recursos disponíveis em React Native para a realização dessa comunicação, podemos afirmar que: - Os dados transferidos precisam ser criptografados no aplicativo, já que não podem transitar sobre conexões seguras. - As requisições entre o aplicativo e o servidor remoto utilizam um protocolo proprietário. - Novas bibliotecas precisam ser instaladas para permitir que nosso aplicativo se comunique com outras APIs. - As requisições realizadas podem ser síncronas ou assíncronas, dependendo da necessidade do aplicativo. - O framework React Native dispõe de recursos nativos para a realização de conexão remota. Lembrando que essas afirmações são gerais e podem variar dependendo do contexto e das especificações do aplicativo em questão.

Essa resposta te ajudou?

0
Dislike0
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar essa resposta. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

User badge image

Kayo Ceshar

há 2 anos

O framework React Native dispõe de recursos nativos para a realização de conexão remota.


Essa resposta te ajudou?

1
Dislike0

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Essa pergunta também está no material:

Mais perguntas desse material

Assinale, dentre as opções abaixo, a alternativa que representa o conjunto de elementos normalmente presentes em requisições realizadas com controle de acesso utilizando o framework OAuth2:


Aplicativo cliente, Servidor de Recurso externo/API, Servidor de autorização, Token;
Chave Privada, Chave Pública, Aplicativo Cliente, Servidor Aplicação.
SSO, Servidor de Criptografia, Algoritmo Criptografia;
LDAP, HTTPS, SSL;
Usuário, senha, e-mail;

Os verbos HTTP são utilizados para diferentes tipos de requisição. Considerando um aplicativo onde uma requisição remota é realizada para a atualização de dados, podemos utilizar:


Por se tratar de uma atualização, qualquer um dos verbos pode ser utilizado;
O método GET é indicado, por ser o método padrão, inclusive podendo ser omitido na requisição;
Podem ser usados os verbos GET ou POST;
Qualquer método, desde que sobre o protocolo HTTPS para garantir a segurança dos dados;
Podem ser usados os verbos POST ou PUT, sendo este último o mais recomendado, além de utilizado para esse fim;

O desenvolvimento de um aplicativo multiusuário, considerando o modelo Offline First, faz com que alguns cuidados extras sejam tomados, como a identificação correta do usuário. Isso porque:


Cada usuário tem um gosto diferente. Logo, as telas do aplicativo, além de otimistas, precisam agradar a cada um de seus usuários.
Cada usuário tem suas próprias preferências. Logo, cada um poderá optar por sincronizar os dados em momentos distintos.
Para funcionar corretamente, o aplicativo precisa vincular e armazenar o token de acesso recebido a casa usuário logado.
A autenticação é individual. Logo, as credenciais para acesso aos recursos remotos variam de usuário para usuário.
Os dados, no modelo Offline First, são armazenados localmente e posteriormente sincronizados com os dados existentes remotamente. Não identificar o usuário relativo a cada dado geraria inconsistência nos mesmos, uma vez que não seria possível identificar o responsável por cada informação, por exemplo.

Mais conteúdos dessa disciplina