Questões de Concurso
Foram encontradas 35.939 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Para uma Analista ler dados de um arquivo CSV chamado amostras.csv e armazená-los em um dataframe chamado dados, utilizando a linguagem R, ele deve utilizar o comando
Atenção: Para responder às questões de números 1 a 7, leia o trecho do conto “Sol nascente”
Ainda hoje, quando lanço o olhar ao mar, imagino a vida de meus avós como ilhas distantes, cercadas pela vastidão de um oceano de histórias (muitas delas guardadas na linha de um horizonte que não pode mais ser lido). No alto do Morro de São Sebastião, contemplo o sol nascente e me inspiro a iniciar estas linhas. Talvez elas não contenham toda a verdade, talvez haja imprecisões e deslizes históricos, mas foi assim que eu as recebi, pela boca dos que sobreviveram.
leiri-san inspecionava as conversas dos navios que nasciam no estaleiro que dirigia com disciplina. Há décadas os japoneses iniciaram a colonização da ilha de Taiwan, tomada da China após a guerra sino-japonesa. Para lá a família leiri emigrou para prosperar. Chiyoko, filha do patriarca leiri, cresceu entre finas bonecas de porcelana, tendo os melhores instrutores, tornando-se de pianista a carateca. Sempre ávida por conhecimento, aprendeu com seu tio diversos procedimentos, tais como a realização de partos e, sobretudo, a quiropraxia. Chiyoko se transformou em uma mulher extraordinária, nadando em alto-mar e, apesar de sua compleição esguia, aveniurando-se até a praticar sumô. Após aprender tantas coisas, não poderia ter se tomado outra coisa a não ser professora.
Naquele dia, apesar da triste guerra, Chiyoko estava feliz. Era o dia do aniversário de seu pai. Não importava a ela que seu otosan estivesse em um leito de hospital nem que o medo rondasse cada esquina. Ela tinha conseguido, a grande custo, algumas iguarias que seu pai gostava de comer. Era para comemorar a data, para celebrar a vida. E seus passos eram alegres quando a sirene tocou. E era alegre o dia quando as bombas caíram.
O hospital em que seu pai estava foi atingido. A vida naufragou. [...] Por ter aprendido tantas coisas com o tio médico, Chiyoko auxiliava os feridos durante a guerra, que estava para ser perdida.
(Adaptado de: KONDO, André. Origens. Editora do Brasil, 2019. Edição Eletrônica)
As vírgulas foram empregadas para isolar um aposto no seguinte segmento:
Em uma reunião relativa à segurança da informação, uma Analista do Tribunal Regional do Trabalho foi solicitada a apresentar as diferenças entre os sistemas de proteção UTM e WAF, e explicar como esses se relacionam com uma DMZ. A Analista afirmou, corretamente, que o UTM
Considerando a segurança da rede e dos sistemas do Tribunal Regional do Trabalho (TRT), um IDS
Examine os programas em PHP, C# e C a seguir:
PHP <?php $num = "SoH"; $result - $num + 5, echo "Result: " . $result; ?> |
C# using System; namespace Teste { class Testando { static void Main(string{} args) { int num = "SoH"; int result = num + 5; Console.WriteLine($"Resultado: {r}"); } } } |
C #include <stdio.h> int main() { int num, result; num= "SoH"; result = num + 5; printf("\n Resultado: %d", result); return 0; }
|
Considerando que os programas serão executados em condições ideais,
Atenção: Para responder às questões de números 37 e 38, examine o programa C# abaixo.
using System;
using System.Security.Cryptography;
using System.Text;
class Program{
static void Main(){
string senha = "Tribunal Regional do Trabalho 12a região";
string senhaCriptografada = CriptografarSenha(senha) ;
Console.WriteLine($"Senha: (senha)");
Console.WriteLine($"Senha Criptografada: (senhaCriptografada)");
}
static string CriptografarSenha(string senha){
using (SHA256 sha256 = SHA256.Create()) (
byte() bytes = Encoding.UTF8.GetBytes(senha);
StringBuilder builder = new StringBuilder() ;
for (int i = 0; i < hashBytes.Length; i++)
builder.Append(hashBytes[i].ToString("x2")) ;
return builder. ToString() ;
}
}
}
O programa C# faz referência ao SHA-256. Associando a criptografia com a segurança em redes sem fio, é correto afirmar que o
Atenção: Para responder às questões de números 37 e 38, examine o programa C# abaixo.
using System;
using System.Security.Cryptography;
using System.Text;
class Program{
static void Main(){
string senha = "Tribunal Regional do Trabalho 12a região";
string senhaCriptografada = CriptografarSenha(senha) ;
Console.WriteLine($"Senha: (senha)");
Console.WriteLine($"Senha Criptografada: (senhaCriptografada)");
}
static string CriptografarSenha(string senha){
using (SHA256 sha256 = SHA256.Create()) (
byte() bytes = Encoding.UTF8.GetBytes(senha);
StringBuilder builder = new StringBuilder() ;
for (int i = 0; i < hashBytes.Length; i++)
builder.Append(hashBytes[i].ToString("x2")) ;
return builder. ToString() ;
}
}
}
Considerando que o programa C# seja executado em condições ideais, para que a senha criptografada seja gerada e impressa corretamente, a lacuna I deve ser preenchida com:
Em uma aplicação Java que utiliza JPA, em condições ideais, considere manager um objeto válido criado por meio da instrução abaixo.
EntityManager manager =
Persistence.createEntityManagerFactory("trtPU").createEntityManager();
A instrução manager.createNamedQuery("Acesso.findByUserSenha", Acesso.class); irá retomar um objeto do tipo
Em um ambiente de versionamento Git, um Analista possuí duas branches no repositório: a principal chamada main e uma secundária chamada novaFunc. Após certificar.se de estar na main por meio do comando git checkout main, para combinar as alterações feitas na branch novaFunc na main ele deve utilizar o comando
Um Analista deseja realizar mudanças nos dados de um componente e atualizar a interface do usuário de acordo com essas mudanças. No React, a sintaxe correta do método usado para atualizar o estado de um componente é:
Um dos principais benefícios da técnica de comutação de pacotes é que a mesma
Com relação ao uso de hashes criptográficos nas assinaturas digitais, é correto afirmar que
A VPN-SSL é um tipo específico de VPN que
Considere uma rede classe C 192.168.15.0/24. Para criar 8 sub-redes com 32 IPs cada (30 hosts + 1 endereço de rede + 1 endereço de broadcast), a quantidade de bits da porção de host necessária para criar as sub-redes e para acomodar os IPs são, correta e respectivamente,