Questões do concurso:
Petrobras - 2012 - 2012 - 1
limpar filtros
2.016 Questões de concurso encontradas
Página 349 de 404
Questões por página:
Questões por página:
Concurso:
Petrobras
Disciplina:
Programação
Na linguagem XSL,
Concurso:
Petrobras
Disciplina:
Programação
Em um documento XHTML bem formado,
Concurso:
Petrobras
Disciplina:
Noções de Informática
Sobre o funcionamento de servidores Web, considere as afirmações a seguir.
I - Conexões HTTP/1.0 são, por default, persistentes, exceto quando são explicitamente fechadas.
II - Em uma requisição estática, o servidor mapeia a URL para uma localização de arquivo relativa ao seu diretório raiz de documentos.
III - Virtual Hosting é uma técnica que permite mapear múltiplos servidores e nomes de domínio para um único endereço IP.
IV - As variáveis de ambiente de uma aplicação CGI são alimentadas com informações obtidas da linha da requisição, dos parâmetros da conexão e dos cabeçalhos HTTP.
Estão corretas as afirmações
I - Conexões HTTP/1.0 são, por default, persistentes, exceto quando são explicitamente fechadas.
II - Em uma requisição estática, o servidor mapeia a URL para uma localização de arquivo relativa ao seu diretório raiz de documentos.
III - Virtual Hosting é uma técnica que permite mapear múltiplos servidores e nomes de domínio para um único endereço IP.
IV - As variáveis de ambiente de uma aplicação CGI são alimentadas com informações obtidas da linha da requisição, dos parâmetros da conexão e dos cabeçalhos HTTP.
Estão corretas as afirmações
Concurso:
Petrobras
Disciplina:
Segurança da Informação
O apoio da alta direção é fundamental para que a segurança da informação seja implantada com sucesso em uma organização.
De acordo com a NBR ISO/IEC 27002:2005, em relação às diretrizes para implementação da segurança da informação, convém que a direção
De acordo com a NBR ISO/IEC 27002:2005, em relação às diretrizes para implementação da segurança da informação, convém que a direção
Concurso:
Petrobras
Disciplina:
Segurança da Informação
Um sistema de gestão de segurança da informação deve ser implementado através de um ciclo PDCA (planejar, executar, avaliar e agir).
Dentre as atividades que pertencem à fase de execução, inclui-se a
Dentre as atividades que pertencem à fase de execução, inclui-se a