Filtrar


Questões por página:
Para cientistas de dados, usar bibliotecas de Python 3.9 é crucial, mas também desafiador. A variedade e a constante evolução das opções exigem domínio das diferentes sintaxes e funcionalidades. Além disso, é fundamental otimizar o desempenho e garantir a interoperabilidade entre essas bibliotecas. Dominar esse ecossistema é uma habilidade essencial para extrair insights significativos dos dados.

No processo de escolha, o cientista de dados deverá atentar que a biblioteca
Um programador está participando de um projeto de um sistema on-line via web com a tecnologia JEE8 e seguindo os padrões de projeto recomendados. Ele percebeu a necessidade de um mecanismo que centralize o processamento de todas as requisições dos clientes, permitindo uma gestão unificada de segurança, logging, tratamento de erros e redirecionamento das requisições para os respectivos handlers de serviços, de modo a fornecer uma abordagem consistente para modificar facilmente os fluxos de navegação sem impactar os serviços individuais.

Considerando-se esse contexto, qual o padrão de projeto JEE8 adequado?
Durante uma reunião para o estabelecimento de tecnologias a serem utilizadas em um projeto de desenvolvimento de um portal de notícias, o técnico responsável foi questionado sobre o que é a tecnologia Angular e quais são as suas capacidades.

O técnico respondeu ao questionamento, esclarecendo que Angular é um(a)
Considere o algoritmo abaixo, feito em VisuAlg 2.0, que implementa uma estrutura de dados (o vetor x):

Algoritmo “Questao” Var x : vetor [1..10] de inteiro i : inteiro
procedimento criar() inicio para i de 1 até 10 passo 1 faca x[i] <- i fimpara fimprocedimento
procedimento alterar (n, p : inteiro) var k: inteiro inicio n <- n-1 para k de p ate n passo 1 faca x[k] <- x[k+1] fimpara fimprocedimento
Inicio criar () alterar (10,4) Fimalgoritmo
Ao executá-lo, o valor final de x[4] será:
A Figura 1 abaixo apresenta a parte de um código Java que exemplifica um tipo de ataque comum em computadores.


Imagem associada para resolução da questão



Figura 1 - Parte de código em Java
Esse tipo de ataque, que pode prejudicar operações de um computador, é conhecido como: