Questões de Programação

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Programação

A seguir, são apresentados dois arquivos, um escrito em XML e outro escrito em XSLT. Nesses arquivos, foram inseridos números seguidos de ponto (.) apenas para indicar as suas linhas. A tabela a seguir ilustra o resultado esperado quando se utilizam esses arquivos.

arquivo XML 

arquivo XSLT 



resultado esperado 



Tendo como referência as informações precedentes, julgue os itens seguintes, a respeito de XML e XSLT. 
Para que o arquivo XSLT fique sintaticamente correto, os caracteres ABCD devem ser substituídos por get-value nas linhas 11 e 16.

A seguir, são apresentados dois arquivos, um escrito em XML e outro escrito em XSLT. Nesses arquivos, foram inseridos números seguidos de ponto (.) apenas para indicar as suas linhas. A tabela a seguir ilustra o resultado esperado quando se utilizam esses arquivos.

arquivo XML 

arquivo XSLT 



resultado esperado 



Tendo como referência as informações precedentes, julgue os itens seguintes, a respeito de XML e XSLT. 
O arquivo XML continuaria sintaticamente correto mesmo se fossem excluídas as linhas 2 e 11.

A seguir, são apresentados dois arquivos, um escrito em XML e outro escrito em XSLT. Nesses arquivos, foram inseridos números seguidos de ponto (.) apenas para indicar as suas linhas. A tabela a seguir ilustra o resultado esperado quando se utilizam esses arquivos.

arquivo XML 

arquivo XSLT 



resultado esperado 



Tendo como referência as informações precedentes, julgue os itens seguintes, a respeito de XML e XSLT. 
Para a obtenção do resultado esperado, a linha 3 do arquivo XSLT deve ser substituída pela linha a seguir, pois o atributo match deve conter o elemento garagem do arquivo XML. <xsl:template match ="garagem">.

#Questão 877521 - Programação, HTML (HyperText Markup Language), CESPE / CEBRASPE, 2020, Ministério da Economia, Tecnologia da Informação - Segurança da Informação e Proteção de Dados

Acerca de técnicas de ataque e tipos de vulnerabilidades, julgue o item a seguir.


Considere que uma aplicação use a seguinte informação não confiável na construção do HTML, sem validação ou escaping.



Considere, ainda, que um atacante tenha alterado o parâmetro CC no browser pelo código a seguir.



Nesse caso, o risco de segurança da aplicação é a desserialização insegura.

Acerca da conteinerização de aplicações e DevOps, julgue o item subsequente.


DevOps permite que os desenvolvedores aumentem a sua produtividade.

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis