Questões de Concurso Para especialista técnico - analista de tecnologia da informação

Foram encontradas 182 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2085411 Programação
São formas ou métodos válidos de encontrar elementos ou coleções de elementos HTML no contexto da DOM Javascript: 1. Pelo id. 2. Pelo nome da tag. 3. Pelo nome da classe. 4. Pela linha no código. Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q2085410 Programação
Analise as afirmativas abaixo sobre tecnologias de programação para a web. 1. SVG emprega propriedades CSS para estilizar objetos. 2. Embora pertença a XML, SVG é agora parte também da HTML5. 3. Retângulos, elipses e círculos estão dentre as formas nativas (built-in) definidas por SVG. Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q2085409 Segurança da Informação
São exemplos válidos do risco de Design Inseguro do OWASP: 1. Não limitar o número de tentativas de login a um painel administrador, o que possibilita ataques de força bruta. 2. Não conter proteções nativas com relação à transações automatizadas via bots, o que possibilita tentativas de uso de cartões de crédito roubados, por exemplo, em aplicações web de e-commerce. 3. Não possuir uma URL padrão para administrar instâncias de aplicações web conhecidas, como CMS, o que dificulta o trabalho do administrador. Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q2085408 Banco de Dados
Analise as afirmativas abaixo sobre MongoDB. 1. Não é possível de armazenar strings sem conformidade com UTF-8 em mongoDB. 2. É possível armazenar código Javascript em documentos mongoDB. 3. MongoDB queries podem utilizar expressões regulares utilizando a sintaxe de expressões regulares padrão do Javascript. Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q2085407 Segurança da Informação
Estão dentre as top 10 riscos de segurança de aplicações web do OWasp: 1. Worms 2. Ransomware 3. Falhas criptográficas 4. Componentes vulneráveis e obsoletos 5. Falsificação de requisições do lado do servidor Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Respostas
26: B
27: E
28: A
29: D
30: C