Questões de Concurso
Comentadas para trt - 19ª região (al)
Foram encontradas 460 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
I. Gabriela promoveu manifestação de apreço no recinto da repartição em que trabalha.
II. Pedro retirou, embora com a anuência prévia da autoridade competente, documento da repartição onde trabalha.
III. Francisco ausentou-se do serviço, durante o expediente, mediante prévia autorização de sua chefia imediata.
O Estatuto dos Servidores Públicos Federais (Lei nº 8.112/1990) proíbe a conduta APENAS de
I. Técnica de análise em que um modelo de computador é repetido muitas vezes, com os valores de entrada escolhidos aleatoriamente para cada repetição impulsionada pelos dados de entrada, incluindo distribuições de probabilidade e ramificações probabilísticas. São geradas saídas para representar o intervalo de resultados possíveis para o projeto.
II. Análise dos pontos fortes, dos pontos fracos, das oportunidades e das ameaças a uma organização, projeto ou opção.
Os itens I e II correspondem, correta e respectivamente, a
I. Software que roda na máquina onde o Docker está instalado. Recebe comandos do cliente a partir de Command Line Interfaces ou API’s REST.
II. Mecanismo usado para criar imagens e containers.
III. Coleção de imagens hospedadas e rotuladas que juntas permitem a criação do sistema de arquivos de um container. Pode ser público ou privado.
IV. Repositório usado para hospedar e baixar diversas imagens. Pode ser visto como uma plataforma de Software as a Service (SaaS) de compartilhamento e gerenciamento de imagens.
Os itens de I a IV correspondem, correta e respectivamente, a Docker
– realizar a Gestão dos Ativos de Informação e da Política de Controle de Acesso; – criar controles para o tratamento de informações com restrição de acesso; – promover treinamento contínuo e certificação internacional dos profissionais diretamente envolvidos na área de segurança cibernética; – estabelecer requisitos mínimos de segurança cibernética nas contratações e nos acordos que envolvam a comunicação com outros órgãos; – utilizar os recursos de soluções de criptografia, ampliando o uso de assinatura eletrônica, conforme legislações específicas; e
Considere o código Python abaixo.
import json
x = '{ "nome":"Paulo", "idade":30, "cidade":"São Paulo"}'
Para converter o conteúdo de x para JSON e exibir a cidade devem-se utilizar, na sequência do código, os comandos
Neste contexto, uma Analista deseja exibir o nome do produto dentro do campo nome de um formulário criado em uma página JSP, por meio da linha abaixo.
<input type="text" id="nome" name="nome" value=" I ">
Para que isso seja possível, a lacuna I deve ser preenchida corretamente por