Questões de Tecnologia da Informação

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 256 de 63002

196488

copy

Banca: CESPE / Cebraspe

Órgão: TJ/DFT

Cargo(s): Técnico Judiciário - Programação de Sistemas

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Desenvolvimento de Sistemas / Desenvolvimento Web / Javascript

Julgue o próximo item considerando o arquivo XML mostrado.
O conteúdo do arquivo apresentado está sintaticamente correto.
<!DOCTYPE html>
<html>
<head>
<meta charset="UTF-8">
<title>CEBRASPE</title>
<script>
function pqr() {
    var x = document.getElementById('a').value;
    var y = document.getElementById('b').
value;
    if (x>y)
      alert("Valor 1 é Maior");
    else
      alert("Valor 2 é Maior");
}
</script>
</head>
<body>
<form name='frm'>
<BR>Valor 1:<input type='text' id='a' size='2'>
<BR>Valor 2:<input type='text' id='b' size='2'>
<BR><input type='button' onclick='pqr()' value='Resultado'>
</form>
</body>
</html>
Considerando o código JavaScript apresentado, julgue o item que se segue.

Questão: 257 de 63002

196246

copy

Banca: CESPE / Cebraspe

Órgão: TCE/RN

Cargo(s): Assessor Técnico de Informática

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Gestão de segurança da informação - ISO 27001

A segurança da informação busca proteger a informação contra várias ameaças, visando garantir a continuidade dos negócios. A respeito desse assunto, julgue os itens a seguir.
De acordo com a norma ISO 27001:2006, as opções para tratamento de risco devem incluir: aplicação de controles apropriados; aceitação dos riscos consciente e objetivamente, desde que satisfaçam claramente as políticas da organização e os critérios de aceitação dos riscos; e transferência dos riscos associados ao negócio a outras partes, por exemplo, a seguradoras e fornecedores.

Questão: 258 de 63002

197125

copy

Banca: CESPE / Cebraspe

Órgão: TRE/MT

Cargo(s): Técnico Judiciário - Apoio Especializado - Programação de Sistemas

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Desenvolvimento de Sistemas / Desenvolvimento Web / Javascript

 $ vetorEmails = array("email C", "email B", "email A");

 vetorEmail = "email C";
vetorEmail = "email B";
vetorEmail = "email A";

dimension vetorEmail[3] = array("email C", "email B", "email A");

 vetorEmail("email C") = 1;
vetorEmail("email B") = 2;
vetorEmail("email A") = 3;

var vetorEmails = ["email C", "email B", "email A"];

Questão: 259 de 63002

185403

copy

Banca: CESPE / Cebraspe

Órgão: STJ

Cargo(s): Analista Judiciário - Suporte em Tecnologia da Informação

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Gestão de segurança da informação - ISO 27001

Com base nas normas ISO 27001, ISO 27002, ISO 27003,
ISO 27004 e ISO 27005, relativas à segurança de ativos de
informação das organizações, julgue os itens a seguir.
De acordo com a norma ISO 27001, o sistema de gerenciamento da segurança da informação deve ser revisado regularmente, considerando-se as sugestões e os feedbacks das partes interessadas.

Questão: 260 de 63002

184870

copy

Banca: CESPE / Cebraspe

Órgão: STJ

Cargo(s): Analista Judiciário - Análise de Sistemas de Informação

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Desenvolvimento de Sistemas / Desenvolvimento Web / Hibernate

Julgue os próximos itens, relacionados ao funcionamento dos frameworks para a camada de persistência.
O Hibernate define um objeto transient com uma instância de um objeto que tenha persistido e que esteja em transição para consulta e utilização pela aplicação.