Foram encontradas 55.956 questões.
- Qualidade de SoftwareBoas Práticas de Desenvolvimento
- Segurança de SoftwarePráticas de Programação Segura
É correto afirmar que a introdução de shadow code no código-fonte de aplicações web pode ser causada
Provas
Um analista de dados recebeu a tarefa de criar um classificador de imagens e fotos capturadas por câmeras da prefeitura de Jundiaí. Foi escolhida a arquitetura de rede neural profunda mais popular para a tarefa em questão. Assinale a alternativa que indica essa arquitetura.
Provas
Assinale a alternativa que apresenta uma comparação correta entre as linguagens de programação Scala e Java.
Provas
Um analista de dados da prefeitura recebeu a tarefa de explorar os dados de remuneração dos servidores da prefeitura utilizando a linguagem Java. Considere o trecho de código incompleto gerado pelo analista abaixo:
1. import java.util.Arrays;
2. import java.util.List;
3. import java.util.DoubleSummaryStatistics;
4. public class Main {
5. public static void main(String[] args) {
6. List < Double > remuneracoes = Arrays.asList (4911.82, 2950.99, 19315.51, 3056.44);
7. DoubleSummaryStatistics ed = remuneracoes. stream()
8. .mapToDouble(remuneracao -> remuneracao)
9. . ();
10. System.out.println(ed); } }
O código deve utilizar a biblioteca correta do Java para gerar estatísticas descritivas dos dados da lista de remunerações.
Assinale a alternativa que indica corretamente o método que deve ser chamado na linha 9 e quais são as estatísticas descritivas retornadas por esse método.
Provas
- Fundamentos de ProgramaçãoEstruturas de DadosDefinição: Estrutura de Dados
- Fundamentos de ProgramaçãoTipos de Dados
- LinguagensPython
A linguagem Python oferece diversos pacotes nativos muito utilizados por cientistas de dados. Um dos mais utilizados é o pacote collections. Considere o código abaixo:
from collections import Counter
counter1 = Counter({'Constitucionais e Royalties': 1302.58
,'Legais, Voluntárias e Específicas':12000})
counter2 = Counter({'Constitucionais e Royalties': 93939.08
,'Legais, Voluntárias e Específicas':3893.57})
Counter_max =
Para que os dois contadores sejam mesclados em um único que apresente somente os valores máximos para cada chave, qual código o analista de dados deve utilizar no lugar do sublinhado?
Provas
Considere o trecho de código na linguagem R destacado.
df <–
data.frame(
natureza_despesa = c(
'3.1.90.11.01',
'3.1.90.11.01',
'3.1.90.11.33',
'3.1.90.11.33'
),
valor_empenhado = c(45291.59, 134963.54,
4538.38,1200.64)
)
função_placeholder(df$valor_empenhado,
df$natureza_despesa, sum)
Um analista de dados da prefeitura deseja somar o valor total empenhado por natureza de despesa.
Qual função da família apply da linguagem R ele deve substituir no lugar de função_placeholder?
Provas
A empresa XPTO, que desenvolve algoritmos de alto desempenho, está montando o seu sistema distribuído com as seguintes características:
- hardware homogêneo;
- conexão entre as máquinas via LAN;
- mesmo sistema operacional nas máquinas.
Com base nas características fornecidas, é correto afirmar que o sistema distribuído em questão é do tipo
Provas
- Fundamentos de ProgramaçãoEstruturas de DadosDefinição: Estrutura de Dados
- Fundamentos de ProgramaçãoEstruturas de DadosEstrutura de Dados: ÁrvoreÁrvore AVL
- Fundamentos de ProgramaçãoEstruturas de DadosEstrutura de Dados: ÁrvoreÁrvore Binária
Considerando o funcionamento e as propriedades de uma árvore AVL (Adelson-Velsky e Landis), assinale a alternativa correta.
Provas
Dentro do contexto de metaclasses em Python, considere a seguinte implementação:
class Meta(type):
def __new__(cls, name, bases, class_dict):
class_dict["attribute"] = 42
return super().__new__(cls, name, bases,
class_dict)
class MyClass(metaclass=Meta):
pass
Em relação ao código apresentado, é correto afirmar que
Provas
- Segurança de SoftwareAnálise Dinâmica de Código (DAST)
- Segurança de SoftwareAnálise Estática de Código (SAST)
- Segurança de SoftwareTestes de Segurança em Aplicações Web
Em relação às abordagens de testes de segurança de aplicações, analise as assertivas e assinale a alternativa que aponta a(s) correta(s).
I. SAST (Static Application Security Testing) analisa o código-fonte de uma aplicação, em busca de vulnerabilidades, sem executar o programa.
II. DAST (Dynamic Application Security Testing) requer acesso ao código-fonte e analisa o programa durante a execução em um ambiente de teste.
III. IAST (Interactive Application Security Testing) combina aspectos do SAST e do DAST, observando o código à medida que a aplicação é executada em tempo real.
Provas
Caderno Container