Questões Concurso Tribunal Regional Eleitoral / Rio de Janeiro (TRE RJ)

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões Concurso Tribunal Regional Eleitoral / Rio de Janeiro (TRE RJ)

Analise as afirmativas a seguir, marque V para as verdadeiras e F para as falsas.

( ) Desde o lançamento do JSF 2.0, se estiver usando um recipiente servlet 3.x, o FacesServlet é automaticamente mapeado, portanto, não há necessidade de ajustar a configuração web.xml.

( ) @Dependent, @NormalScope e @SessionScope são opções de anotações de escopo para um bean gerenciado.

( ) A partir do JSF 2.0, um bean gerenciado precisava ser declarado dentro do arquivo faces-config.xml. A adição de anotações tornou os beans gerenciados do JSF, livres de configuração de XML.

( ) O framework JSF é fornecido com uma série de componentes. Os componentes encapsulam todos os JavaScript e CSS que devem ser necessários para renderizar elementos na tela. Uma view JSF pode conter qualquer número de componentes, e eles serão usados juntos para criar interfaces de usuário sofisticadas.

A sequência está correta em

Uma das melhores práticas de TI refere-se à norma ISO/IEC 38500 – Governança Corporativa de Tecnologia da Informação, cujo objetivo é fornecer uma estrutura de princípios para os dirigentes utilizarem na avaliação, no gerenciamento e no monitoramento do uso da tecnologia da informação em suas organizações. Essa norma preconiza seis princípios, sendo que um desses princípios tem a seguinte definição: “a TI cumpre com toda a legislação e os regulamentos obrigatórios. As políticas e práticas são claramente definidas, implementadas e fiscalizadas”. Assinale a alternativa que apresenta esse princípio.

O controle de acesso é uma das formas de se evitar que aconteçam incidentes dentro de uma organização. É composto por quatro partes, sendo que essas partes são divididas em duas fases: a fase de definição de política e a fase de imposição de política que, por conseguinte, são a base das políticas de controle de acesso. Apresentam dois elementos que compõem a Política de Controle de Acesso, EXCETO:

Dentro de uma organização é comum uma hierarquia de política de segurança, desde que ela esteja bem definida e delineada. É comum que se tenha a Política de Segurança Organizacional, que está ligada com as Políticas Funcionais em Apoio à Política Organizacional que, por sua vez, está ligada a Mecanismos de Suporte. Dentre estes, quatro podem ser destacados, sendo que um deles “define ações para implementar políticas, padrões e linhas de base”. Assinale a alternativa que apresenta esse mecanismo.

Considerando a gestão estratégica aplicada ao âmbito do Poder Judiciário, assinale a alternativa em que o conceito e o exemplo estão corretamente associados.

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis