Questões de Concurso
Comentadas para fundação cetap
Foram encontradas 834 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Utilize a figura a seguir (Fig3), que representa uma sequência de comandos em SQL, para resolver as questões de número 54 e 55.
Fig3
create table cliente
{
seq VARCHAR2(6) not null,
nome VARCHAR2(50) not null,
cpf VARÇHAR2(11) not null,
data nasc date,
dependentes numeric(2),
estcivil VARCHAR2(1)
);
arter table cliente
ADD CONSTRAINT cliente pk PRIMARY KEY (cpf)
ADD CONSTRAINT seq un unique (seq) enable
ADD CONSTRAIKT est ck check (estcivil in ('C','S','D','V')) enable
ADD CONSTRAINT cpf ch check (REGEXP LIKE(cpf, '^[[digit: ]]{11}$')) enable;
Quando um objeto ou dispositivo que não é naturalmente digital (uma porta, uma janela ou uma camiseta) passa a poder se comunicar com outros dispositivos e receber comandos automatizados tais como abrir e fechar, interagindo de alguma forma com os usuários através de alguma rede de telecomunicação, estamos falando de um conceito conhecido como:
Sobre os conceitos de moral e ética, analise os itens a seguir e marque a alternativa correta:
I- Ética não se constitui em um catálogo de valores particulares e alheios à prática dos grupos sociais, das sociedades e das áreas do saber.
II-A ética é um conjunto de regras gerais de uma sociedade que, ao ser introjetada pelas pessoas, toma-se uma questão de consciência individual.
III- Ser moral significa se adequar e viver de acordo com as normas de uma determinada sociedade.
A Lei n.º 8.429/1992 e suas alterações determinam em seu art.8” que o sucessor daquele que causar lesão ao patrimônio público ou se enriquecer ilicitamente está sujeito às cominações desta lei até o limite:
Utilize a figura a seguir (Fig3), que representa uma sequência de comandos em SQL, para resolver as questões de número 54 e 55.
Fig3
create table cliente
{
seq VARCHAR2(6) not null,
nome VARCHAR2(50) not null,
cpf VARÇHAR2(11) not null,
data nasc date,
dependentes numeric(2),
estcivil VARCHAR2(1)
);
arter table cliente
ADD CONSTRAINT cliente pk PRIMARY KEY (cpf)
ADD CONSTRAINT seq un unique (seq) enable
ADD CONSTRAIKT est ck check (estcivil in ('C','S','D','V')) enable
ADD CONSTRAINT cpf ch check (REGEXP LIKE(cpf, '^[[digit: ]]{11}$')) enable;
Quando uma loja de e-commerce sugere um produto para o cliente com base em suas compras e/ou pesquisas recentes ou uma plataforma de streaming sugere um filme ou série com base no que o cliente comumente assiste, os algoritmos destes ambientes estão usando o conceito de aprendizado de máquina. Tipicamente, estes algoritmos são classificados como:
Utilize a figura a seguir (Fig3), que representa uma sequência de comandos em SQL, para resolver as questões de número 54 e 55.
Fig3
create table cliente
{
seq VARCHAR2(6) not null,
nome VARCHAR2(50) not null,
cpf VARÇHAR2(11) not null,
data nasc date,
dependentes numeric(2),
estcivil VARCHAR2(1)
);
arter table cliente
ADD CONSTRAINT cliente pk PRIMARY KEY (cpf)
ADD CONSTRAINT seq un unique (seq) enable
ADD CONSTRAIKT est ck check (estcivil in ('C','S','D','V')) enable
ADD CONSTRAINT cpf ch check (REGEXP LIKE(cpf, '^[[digit: ]]{11}$')) enable;
Dentro de sistemas de apoio à tomada de decisão, temos um conjunto de ferramentas e atividades, denominado OLAP (Online Analytical Processing), que permite a manipulação e análise de dados sob diversas perspectivas. O OLAP é inicialmente caracterizado pela análise dinâmica e multidimensional dos dados consolidados de uma organização, permitindo que as atividades do usuário final sejam tanto analíticas quanto navegacionais. Graças ao OLAP, os usuários podem criar representações multidimensionais (chamadas hypercubes ou 'cubos OLAP). Dentro de um cubo, grandezas que permitem comparações e cálculos são denominadas:
Utilize a figura a seguir (Fig3), que representa uma sequência de comandos em SQL, para resolver as questões de número 54 e 55.
Fig3
create table cliente
{
seq VARCHAR2(6) not null,
nome VARCHAR2(50) not null,
cpf VARÇHAR2(11) not null,
data nasc date,
dependentes numeric(2),
estcivil VARCHAR2(1)
);
arter table cliente
ADD CONSTRAINT cliente pk PRIMARY KEY (cpf)
ADD CONSTRAINT seq un unique (seq) enable
ADD CONSTRAIKT est ck check (estcivil in ('C','S','D','V')) enable
ADD CONSTRAINT cpf ch check (REGEXP LIKE(cpf, '^[[digit: ]]{11}$')) enable;
Como se chama o processo de explorar grandes quantidades de dados à procura de anomalias, padrões e correlações consistentes, tais como regras de associação ou sequências temporais, para detectar relacionamentos sistemáticos entre variáveis, detectando assim novos subconjuntos de dados?
Utilize a figura a seguir (Fig3), que representa uma sequência de comandos em SQL, para resolver as questões de número 54 e 55.
Fig3
create table cliente
{
seq VARCHAR2(6) not null,
nome VARCHAR2(50) not null,
cpf VARÇHAR2(11) not null,
data nasc date,
dependentes numeric(2),
estcivil VARCHAR2(1)
);
arter table cliente
ADD CONSTRAINT cliente pk PRIMARY KEY (cpf)
ADD CONSTRAINT seq un unique (seq) enable
ADD CONSTRAIKT est ck check (estcivil in ('C','S','D','V')) enable
ADD CONSTRAINT cpf ch check (REGEXP LIKE(cpf, '^[[digit: ]]{11}$')) enable;
Com relação a tabela criada com os comandos da Fig3, analise as afirmativas a seguir e marque a alternativa correta.
I- Além do campo “cpf” ter que ser único, o campo “seq” também precisa ser único em cada registro.
II- O campo “estcivil” aceita como conteúdo as letras “s”, “c”, “d” ou “v”, tanto em caixa alta (maiúsculas) com em caixa baixa (minúsculas).
Utilize a figura a seguir (Fig3), que representa uma sequência de comandos em SQL, para resolver as questões de número 54 e 55.
Fig3
create table cliente
{
seq VARCHAR2(6) not null,
nome VARCHAR2(50) not null,
cpf VARÇHAR2(11) not null,
data nasc date,
dependentes numeric(2),
estcivil VARCHAR2(1)
);
arter table cliente
ADD CONSTRAINT cliente pk PRIMARY KEY (cpf)
ADD CONSTRAINT seq un unique (seq) enable
ADD CONSTRAIKT est ck check (estcivil in ('C','S','D','V')) enable
ADD CONSTRAINT cpf ch check (REGEXP LIKE(cpf, '^[[digit: ]]{11}$')) enable;
Com relação a tabela criada com os comandos da Fig3, pode-se afirmar que:
Qual das máscaras de sub redes a seguir permitiria colocar 700 hosts numa mesma sub rede IPV4?
A máscara de sub rede de uma rede IPv4 é 255.255.255.128. O número de hosts possíveis dentro desta sub rede é de:
Considere o seguinte programa (Fig2) exemplo escrito em linguagem Java e marque a alternativa correta.
Fig2
import java.util.Scanner; public class ED { public static void main(String[] args) { int m[][] = new int [2] [2]; int 1 = 0; Scanner entrada = new Scanner(System. in); System.out.println(“Digite o 0"); m [0] [0] = entrada.nextInt(); Scanner entradal = new Scanner(System. in); System.out.printin("Digite o 1"); m[6][1] = entradai.nextint(); Scanner entrada2 = new Scanner(System. in); System.out.printin(“Digite o 2"); m[1][0] = entrada2.nextInt(): Scanner entrada3 = new Scanner(System. in): System.out.printin("Digite o 3”): m[1] = entrada3.next Int(): while(1>2){ int c=0 while (c<1){ System.out.println(m[1][c]+" "+m[1][c+1]; } 1++; } } }
|
Qual Protocolo da camada de aplicação do modelo TCP/IP é responsável pelo envio de e-mails?
Qual protocolo da camada de rede do modelo TCP/IP é responsável pelos endereços lógicos em uma rede de computadores?
Em linguagem C, um vetor com tamanho maior que 1 (um), do tipo char, terminando com o caractere nulo "\0" indica um tipo de dado conhecido como:
Considere o seguinte programa exemplo (Fig1) escrito em linguagem Java:
Fig1
import java.util.Scanner; public class PA { public static void main(Stringil args) { int i = 0; int resultado-0; int n; int aí; int c; Scanner entrada = new Scanner(System. in); System.out.printin("Digite o tamanho”): n = entrada. nextintO; Scanner entradal = new Scanner(System. in); System.out.printin("Digite o primeiro"); ai = entradal.nextiat(); Scanner entrada2 = new Scanner(System. in); System. out.printin("Digite a ordem"): c = entrada2.nextint(); while(i < n)} resultado = resultado + al; //---------System. out. printinfresultado): a1 =a1+c; i++; } System.out.printin("O resultado final eh: “+resultado); } } |
Suponha que ao utilizar o programa, o usuário imputou os valores 4 para a variável “n”, 3 para a variável “a1” e 2 para a variável “c”. Qual será o resultado apresentado ao término da execução do programa?
Sobre estrutura de dados, analise as afirmativas a seguir e marque a alternativa correta:
I-Tanto filas como pilhas são listas lineares.
II- Uma pilha possui regime de LIFO (last in first out) enquanto uma fila possui o regime FIFO (first in first out).
Com relação à gerência de memória por parte dos sistemas operacionais, analise as afirmativas a seguir e marque a alternativa correta.
I- Na técnica de alocação particionada dinâmica, como cada partição da memória tem tamanho variável, evita-se, em definitivo, o problema de fragmentação.
II- Na segmentação, o endereço de memória possui duas partes: o segmento (ou base) e o deslocamento (posição no segmento).
A Constituição da República Federativa do Brasil prevê três leis orçamentárias: O Plano Plurianual (PPA), a Lei de Diretrizes Orçamentárias (LDO) e a Lei Orçamentária Anual (LOA). Em relação a estas leis, leia os itens seguintes:
I- Não será aprovada emenda ao projeto de lei do orçamento anual que não indicar os recursos necessários à alteração proposta.
II- Apenas o PPA é de iniciativa do Poder Executivo.
III- O projeto de lei de diretrizes orçamentárias será encaminhado até oito meses e meio antes do encerramento do exercício financeiro e devolvido para sanção até o encerramento do primeiro período da sessão legislativa.
Estão corretos:
Em um sistema operacional que implementa memória virtual por paginação, o tamanho do endereço virtual é de 32bits, sendo que 8 destes bits são usados para identificar a página. Qual tamanho de cada página em KBs (quilobytes)?
Assinale a alternativa correta sobre domicílio tributário: