Questões de Concurso
Comentadas para cetap
Foram encontradas 2.431 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Com relação à editoração de textos no aplicativo Write (LibreOffice), analise as afirmativas a seguir e marque a alternativa correta:
I- Em uma tabela inserida em um documento em edição pelo Write, é possível inserir fórmulas simples, como, por exemplo, soma, porcentagem e raiz quadrada.
II- Para acessar o menu de fórmulas, estando o cursor em uma célula de uma tabela inserida no aplicativo Write, pode-se usar a tecla <F2>.
Utilize a figura a seguir (Fig3), que representa uma sequência de comandos em SQL, para resolver as questões de número 54 e 55.
Fig3
create table cliente
{
seq VARCHAR2(6) not null,
nome VARCHAR2(50) not null,
cpf VARÇHAR2(11) not null,
data nasc date,
dependentes numeric(2),
estcivil VARCHAR2(1)
);
arter table cliente
ADD CONSTRAINT cliente pk PRIMARY KEY (cpf)
ADD CONSTRAINT seq un unique (seq) enable
ADD CONSTRAIKT est ck check (estcivil in ('C','S','D','V')) enable
ADD CONSTRAINT cpf ch check (REGEXP LIKE(cpf, '^[[digit: ]]{11}$')) enable;
Quando um objeto ou dispositivo que não é naturalmente digital (uma porta, uma janela ou uma camiseta) passa a poder se comunicar com outros dispositivos e receber comandos automatizados tais como abrir e fechar, interagindo de alguma forma com os usuários através de alguma rede de telecomunicação, estamos falando de um conceito conhecido como:
Utilize a figura a seguir (Fig3), que representa uma sequência de comandos em SQL, para resolver as questões de número 54 e 55.
Fig3
create table cliente
{
seq VARCHAR2(6) not null,
nome VARCHAR2(50) not null,
cpf VARÇHAR2(11) not null,
data nasc date,
dependentes numeric(2),
estcivil VARCHAR2(1)
);
arter table cliente
ADD CONSTRAINT cliente pk PRIMARY KEY (cpf)
ADD CONSTRAINT seq un unique (seq) enable
ADD CONSTRAIKT est ck check (estcivil in ('C','S','D','V')) enable
ADD CONSTRAINT cpf ch check (REGEXP LIKE(cpf, '^[[digit: ]]{11}$')) enable;
Quando uma loja de e-commerce sugere um produto para o cliente com base em suas compras e/ou pesquisas recentes ou uma plataforma de streaming sugere um filme ou série com base no que o cliente comumente assiste, os algoritmos destes ambientes estão usando o conceito de aprendizado de máquina. Tipicamente, estes algoritmos são classificados como:
Utilize a figura a seguir (Fig3), que representa uma sequência de comandos em SQL, para resolver as questões de número 54 e 55.
Fig3
create table cliente
{
seq VARCHAR2(6) not null,
nome VARCHAR2(50) not null,
cpf VARÇHAR2(11) not null,
data nasc date,
dependentes numeric(2),
estcivil VARCHAR2(1)
);
arter table cliente
ADD CONSTRAINT cliente pk PRIMARY KEY (cpf)
ADD CONSTRAINT seq un unique (seq) enable
ADD CONSTRAIKT est ck check (estcivil in ('C','S','D','V')) enable
ADD CONSTRAINT cpf ch check (REGEXP LIKE(cpf, '^[[digit: ]]{11}$')) enable;
Dentro de sistemas de apoio à tomada de decisão, temos um conjunto de ferramentas e atividades, denominado OLAP (Online Analytical Processing), que permite a manipulação e análise de dados sob diversas perspectivas. O OLAP é inicialmente caracterizado pela análise dinâmica e multidimensional dos dados consolidados de uma organização, permitindo que as atividades do usuário final sejam tanto analíticas quanto navegacionais. Graças ao OLAP, os usuários podem criar representações multidimensionais (chamadas hypercubes ou 'cubos OLAP). Dentro de um cubo, grandezas que permitem comparações e cálculos são denominadas:
Utilize a figura a seguir (Fig3), que representa uma sequência de comandos em SQL, para resolver as questões de número 54 e 55.
Fig3
create table cliente
{
seq VARCHAR2(6) not null,
nome VARCHAR2(50) not null,
cpf VARÇHAR2(11) not null,
data nasc date,
dependentes numeric(2),
estcivil VARCHAR2(1)
);
arter table cliente
ADD CONSTRAINT cliente pk PRIMARY KEY (cpf)
ADD CONSTRAINT seq un unique (seq) enable
ADD CONSTRAIKT est ck check (estcivil in ('C','S','D','V')) enable
ADD CONSTRAINT cpf ch check (REGEXP LIKE(cpf, '^[[digit: ]]{11}$')) enable;
Como se chama o processo de explorar grandes quantidades de dados à procura de anomalias, padrões e correlações consistentes, tais como regras de associação ou sequências temporais, para detectar relacionamentos sistemáticos entre variáveis, detectando assim novos subconjuntos de dados?
Utilize a figura a seguir (Fig3), que representa uma sequência de comandos em SQL, para resolver as questões de número 54 e 55.
Fig3
create table cliente
{
seq VARCHAR2(6) not null,
nome VARCHAR2(50) not null,
cpf VARÇHAR2(11) not null,
data nasc date,
dependentes numeric(2),
estcivil VARCHAR2(1)
);
arter table cliente
ADD CONSTRAINT cliente pk PRIMARY KEY (cpf)
ADD CONSTRAINT seq un unique (seq) enable
ADD CONSTRAIKT est ck check (estcivil in ('C','S','D','V')) enable
ADD CONSTRAINT cpf ch check (REGEXP LIKE(cpf, '^[[digit: ]]{11}$')) enable;
Com relação a tabela criada com os comandos da Fig3, analise as afirmativas a seguir e marque a alternativa correta.
I- Além do campo “cpf” ter que ser único, o campo “seq” também precisa ser único em cada registro.
II- O campo “estcivil” aceita como conteúdo as letras “s”, “c”, “d” ou “v”, tanto em caixa alta (maiúsculas) com em caixa baixa (minúsculas).
Utilize a figura a seguir (Fig3), que representa uma sequência de comandos em SQL, para resolver as questões de número 54 e 55.
Fig3
create table cliente
{
seq VARCHAR2(6) not null,
nome VARCHAR2(50) not null,
cpf VARÇHAR2(11) not null,
data nasc date,
dependentes numeric(2),
estcivil VARCHAR2(1)
);
arter table cliente
ADD CONSTRAINT cliente pk PRIMARY KEY (cpf)
ADD CONSTRAINT seq un unique (seq) enable
ADD CONSTRAIKT est ck check (estcivil in ('C','S','D','V')) enable
ADD CONSTRAINT cpf ch check (REGEXP LIKE(cpf, '^[[digit: ]]{11}$')) enable;
Com relação a tabela criada com os comandos da Fig3, pode-se afirmar que:
Qual das máscaras de sub redes a seguir permitiria colocar 700 hosts numa mesma sub rede IPV4?
A máscara de sub rede de uma rede IPv4 é 255.255.255.128. O número de hosts possíveis dentro desta sub rede é de:
Considere o seguinte programa (Fig2) exemplo escrito em linguagem Java e marque a alternativa correta.
Fig2
import java.util.Scanner; public class ED { public static void main(String[] args) { int m[][] = new int [2] [2]; int 1 = 0; Scanner entrada = new Scanner(System. in); System.out.println(“Digite o 0"); m [0] [0] = entrada.nextInt(); Scanner entradal = new Scanner(System. in); System.out.printin("Digite o 1"); m[6][1] = entradai.nextint(); Scanner entrada2 = new Scanner(System. in); System.out.printin(“Digite o 2"); m[1][0] = entrada2.nextInt(): Scanner entrada3 = new Scanner(System. in): System.out.printin("Digite o 3”): m[1] = entrada3.next Int(): while(1>2){ int c=0 while (c<1){ System.out.println(m[1][c]+" "+m[1][c+1]; } 1++; } } }
|
Qual Protocolo da camada de aplicação do modelo TCP/IP é responsável pelo envio de e-mails?
Em linguagem C, um vetor com tamanho maior que 1 (um), do tipo char, terminando com o caractere nulo "\0" indica um tipo de dado conhecido como:
Considere o seguinte programa exemplo (Fig1) escrito em linguagem Java:
Fig1
import java.util.Scanner; public class PA { public static void main(Stringil args) { int i = 0; int resultado-0; int n; int aí; int c; Scanner entrada = new Scanner(System. in); System.out.printin("Digite o tamanho”): n = entrada. nextintO; Scanner entradal = new Scanner(System. in); System.out.printin("Digite o primeiro"); ai = entradal.nextiat(); Scanner entrada2 = new Scanner(System. in); System. out.printin("Digite a ordem"): c = entrada2.nextint(); while(i < n)} resultado = resultado + al; //---------System. out. printinfresultado): a1 =a1+c; i++; } System.out.printin("O resultado final eh: “+resultado); } } |
Suponha que ao utilizar o programa, o usuário imputou os valores 4 para a variável “n”, 3 para a variável “a1” e 2 para a variável “c”. Qual será o resultado apresentado ao término da execução do programa?
Sobre estrutura de dados, analise as afirmativas a seguir e marque a alternativa correta:
I-Tanto filas como pilhas são listas lineares.
II- Uma pilha possui regime de LIFO (last in first out) enquanto uma fila possui o regime FIFO (first in first out).
Com relação à gerência de memória por parte dos sistemas operacionais, analise as afirmativas a seguir e marque a alternativa correta.
I- Na técnica de alocação particionada dinâmica, como cada partição da memória tem tamanho variável, evita-se, em definitivo, o problema de fragmentação.
II- Na segmentação, o endereço de memória possui duas partes: o segmento (ou base) e o deslocamento (posição no segmento).
Em um sistema operacional que implementa memória virtual por paginação, o tamanho do endereço virtual é de 32bits, sendo que 8 destes bits são usados para identificar a página. Qual tamanho de cada página em KBs (quilobytes)?
O número 4FFF, escrito em base hexadecimal, é equivalente em base decimala:
Marque a alternativa correta:
Qual é a representação do número 1034 (que, aqui, está representado em base decimal) em base binária?
O gerente de TI de uma empresa orientou sua equipe, por questões de segurança, a atualizarem o firmware dos roteadores instalados na companhia. Sobre o assunto, analise as afirmativas seguintes e marque a alternativa correta:
I- Firmware encaixa-se na classificação de software.
II- Um firmware fica armazenado em uma memória que é parte integrante do hardware.