Questões de Concurso
Comentadas para cetap
Foram encontradas 2.261 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Em uma rede IPv4, a máscara de sub-rede é 255.255.254.0. Quantos hosts são possíveis nesta mesma sub-rede?
A versão mais recente em uso do protocolo IP é o IPV6. Qual o tamanho de um endereço IPV6?
Com relação aos conceitos de chave primária e chave estrangeiras, analise as afirmativas a seguir e marque em seguida a alternativa correta.
I- Tanto a chave primária como a chave estrangeira podem ser nulas em uma tabela.
II- A chave primária é única em uma tabela, mas podemos ter mais de uma chave estrangeira por tabela.
Considere um sistema de gerenciamento de banco de dados (SGBD) que utiliza a linguagem SQL como interface. Uma tabela AGTESTE foi criada neste momento e povoada conforme sequência de comandos a seguir:
CREATE TABLE agteste
(
codprod char(8),
modulo float(2),
rua float(2),
numero float(2),
apto float(2)
);
INSERT INTO agteste VALUES ('43','2', '3','0','2');
INSERTINTO agteste VALUES ('45','4','3','0','3');
INSERTINTO agteste VALUES ('57','14','3','0','4');
INSERT INTO agteste VALUES ('64','7','3','0','2');
COMMIT;
Em seguida, o seguinte comando SQL foi executado:
select DISTINCT(apto) from agteste;
Quantos linhas mostrará esta consulta?
Considere um sistema de gerenciamento de banco de dados (SGBD) que utiliza a linguagem SQL como interface e que, em uma tabela chamada empregados, tem Um campo tipo numérico denominado valor salario bruto que identifica o valor do salário bruto em reais de cada funcionário (cada funcionário tem um único registro nesta tabela). Qual comando SQL deve ser usado para contar quantos funcionários tem salário bruto acima de 2000 reais?
Dentro de um sistema de gerenciamento de banco de dados (SGBD), as transações são definidas como processo e englobam vários passos em uma única operação, além de levar o banco de dados de um estado coerente para outro igualmente coerente. Para que isso ocorra, deve ser garantido que uma transação execute por inteiro ou não execute. Este conceito está relacionado a(à):
Forma gráfica que mapeia o fluxo de informações para qualquer processo ou sistema. Utiliza símbolos definidos, como retângulos, círculos e flechas, além de rótulos de textos breves, para mostrar entradas e saídas de dados, pontos de armazenamento e as rotas entre cada destino. Esta definição refere-se a:
O processo de modelagem a partir do qual se aplicam regras a todas as tabelas do banco de dados com o objetivo de evitar falhas no projeto, como redundância de dados e mistura de diferentes assuntos em uma mesma tabela, é chamado de:
Sobre rede padrão Gigabit Ethemet, analise as afirmativas a seguir e marque a alternativa correta:
I- Define velocidades de 1000Mbps, todavia exclusivamente para cabos de fibra ótica.
II- Apesar de manter o nome Ethernet, o quadro (frame) definido pelo padrão original 802.3 foi profundamente modificado para o novo padrão Gigabit.
Considere o seguinte programa escrito em Linguagem C e marque a alternativa correta.
1 # include < stdio .h >
2 main ()
3 (
4 int n1, n2;
5 printf (" Digite o primeiro numero : “) ;
6 scanf ( "%d”, & n1 ) ;
7 printf (” Digite o segundo numero : “3;
8 scanf ("%d”, & n2 ) ;
9 printf ("O resultado e %d + %d = Xd\n", n1, n2,nl + n2 );
10 }
(*) fonte do programa retirado de https://www.sbm.org.br/ coloquio-centro-veste-4/wp-content/uploads/sites/2/2016/01/ nocoes_programacão.pdf acessado em 01/09/2021.
Backups são cópias de segurança de dados e sistemas que permitem repor estes em caso de uma falha ou ataque. Existem vários métodos para fazer backup, de forma mais rápida ou segura, dependendo da necessidade do usuário. Com relação aos tipos de backup, analise as afirmativas a seguir e marque a alternativa correta.
I- Para fazermos um backup diferencial, é necessário em algum momento ter feito um backup completo dos dados ou sistemas a serem copiados.
II- O backup incremental é o backup mais lento em relação aos backups diferencias ou completos,
O número 111010, escrito em base binária, é equivalente em base hexadecimal à:
O número 01100100, escrito em base binária, é equivalente em base decimal à:
A tecnologia que permite que alguns periféricos acessem diretamente a memória RAM sem interferência ou ocupação da unidade central de processamento chama-se:
Em um sistema computacional, existe uma memória pequena, volátil e de maior velocidade de acesso pelo processador que é Usada para guardar dados mais importantes e que sejam usados mais frequentemente pelos programas e até mesmo pelo sistema operacional para melhorar o desempenho do sistema. Esta memória é a memória:
Qual a definição para Bibliografia sinalética?
O bibliotecário, ao planejar a automação da biblioteca em que atua, tem a possibilidade de escolher entre softwares livres e proprietários. Qual das opções a seguir traz um exemplo de software livre para automação de bibliotecas?
Em qual portal o bibliotecário pode localizar metadados de normas jurídicas do Brasil com marcação Schema.org/ Legislation?
Serviço de referência é considerado como o cartão de visitas das bibliotecas. O que gerou diversos estudos ao longo dos anos com o objetivo de aperfeiçoá-lo. Diante deste contexto, a autora Nice Figueiredo em seu livro de 1992 “Serviços de Referência & Informação”, apresentou seis fases para esse Serviço. Na devida ordem mencionada pela autora, qual alternativa apresenta todas essas fases?
Segundo Nocetti (1980), o trabalho automatizado de Disseminação Seletiva da Informação possui seis etapas. Na devida ordem mencionada pelo autor, qual alternativa apresenta todas essas etapas?