Questões de Concurso
Comentadas para ufersa
Foram encontradas 294 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Analise o código Python a seguir.
def mistery(a,b="*"):
return(a<exp1>)
x=[[5,"-"],[4,"!"],[2]]
saida=""
for z in x:
saida+=mistery(<exp2>)
print(saida)
Para que o resultado da execução do código seja a string “-----!!!!**”, os textos <exp1> e <exp2> devem ser substituídos pelas expressões
Analise o código Python a seguir.
def f(x):
return pow(x,2)
def newfunc(function,*y):
v=[]
for i,e in enumerate(y):
v+=[function(e) if i%2==0 else 1]
return sum(v)
print(newfunc(f,4,1,3,2))
Após a execução do código, a saída é
Na linguagem Python, podemos definir funções anônimas também chamadas de funções inline, que permitem a construção de funções simples, normalmente associadas ao uso de uma única expressão. Para criação desse tipo de função, utilizamos a palavra chave
Analise o código Python a seguir.
v=[2,4,-3,2,1,4]
i=v[slice(2,5,2)]
s=0
for x in i:
s+=x
print(s)
Após a execução do código, o valor exibido para a variável s é
Observe o seguinte fragmento de datagrama UDP.
0000000000010110 |
0000000001010000 |
0000000000001100 |
0000000001001110 |
0111010010....... |
Considerando a estrutura de um datagrama UDP e a associação entre o número de portas e serviços, é correto afirmar que os serviços de origem e destino do datagrama são
O setor de redes de computadores solicitou a confecção de um cabo de rede do tipo par trançado (categoria 5e) para ligação de dois switches, usando um conector RJ-45 e o padrão de fiação T568A. O fio Branco com Verde e o fio Azul devem ser ligados, respectivamente, nos pinos
Para estruturar a transmissão de dados em redes Ethernet, a camada de acesso ao meio (MAC, IEEE 802.3) deve gerar um quadro Ethernet que contém diversas informações, divididas em campos. Para garantir que o campo de dados tenha o mínimo de 46 bytes de tamanho, utilizamos o campo
Os dados transmitidos, em uma rede orientada à conexão, são encapsulados em pacotes. Quando um pacote é enviado de um transmissor para um receptor, este último realiza um processo de verificação para analisar se o pacote que está sendo recebido foi corrompido ou não. Esse processo de verificação é realizado mediante a análise do
Sobre as placas-mães, afirma-se:
I |
ATX e ITY são formatos de placas mães introduzidos no final da década de 1990. |
II |
A CMOS é uma pequena memória volátil que guarda os dados do setup. |
III |
MCA, EISA e VLBX foram padrões de barramentos de expansão muito usados em placas mães. |
IV |
A temperatura no gabinete interfere na vida útil dos capacitores eletrolíticos em placas-mães que usam esses componentes. |
Dentre as afirmações, estão corretas
Sobre os discos rígidos, afirma-se:
I |
O full stroke seek time indica o tempo que a cabeça de leitura demora para se deslocar da primeira até a última trilha do HD. |
II |
O tempo de latência médio de HD de 7200 RPM é de 1,38 ms. |
III |
O tempo de acesso de um HD é calculado dividindo-se 60 pela velocidade de rotação e multiplicando-se esse resultado por 1000. |
IV |
O tempo de busca track-to-track é o tempo que a cabeça leva para mudar de uma trilha para a sequente. |
Os sistemas de numeração são utilizados para representar quantidades utilizando símbolos. Uma aplicação comum do sistema de numeração hexadecimal é a representação dos endereços de memória de um computador e seus respectivos dados. A figura a seguir mostra trechos de uma memória com os endereços e os dados neles contidos.
Endereço |
Dado |
Endereço |
Dado |
Endereço |
Dado |
00000040h |
2Ah |
00000060h |
01h |
00000070h |
01h |
00000041h |
10h |
00000061h |
03h |
00000071h |
F3h |
00000042h |
5Ch |
00000062h |
66h |
00000072h |
87h |
00000043h |
01h |
00000063h |
AAh |
00000073h |
01h |
00000044h |
12h |
00000064h |
00h |
00000074h |
00h |
00000045h |
57h |
00000065h |
03h |
00000075h |
03h |
00000046h |
2Fh |
00000066h |
ACh |
00000076h |
05h |
00000047h |
AAh |
00000067h |
00h |
00000077h |
07h |
00000047h |
01h |
00000067h |
00h |
00000077h |
09h |
00000049h |
00h |
00000069h |
00h |
00000079h |
43h |
0000004Ah |
17h |
0000006Ah |
23h |
0000007Ah |
42h |
0000004Bh |
01h |
0000006Bh |
14h |
0000007Bh |
42h |
0000004Ch |
A0h |
0000006Ch |
67h |
0000007Ch |
E3h |
0000004Dh |
BCh |
0000006Dh |
5Eh |
0000007Dh |
FFh |
0000004Eh |
11h |
0000006Eh |
60h |
0000007Eh |
04h |
0000004Fh |
FFh |
0000006Fh |
7Eh |
0000007Fh |
06h |
O resultado da soma dos dados representando números naturais que estão nos endereços 6510 e 7510 é
As imagens vetoriais são as geradas a partir de construções geométricas de formas, diferente das bitmap (mapa de bits), construídas por uma unidade básica. Em relação a esses tipos de imagens, é correto afirmar:
As retículas consistem em uma engenhosa solução para problemas de tons contínuos e são também as grandes vilãs no momento de reproduzir imagens impressas. O principal motivo para a utilização dessa padronização no ângulo de cada cor é
A fase produtiva, responsável pela concretização das idéias de um artista gráfico em um arquivo digital que possa ser reproduzido em sistemas de impressão em escala industrial, é conhecida como
O conjunto operacional pós-impressão que dá ao impresso sua apresentação definitiva é
Um recurso de impressão utilizado essencialmente para controlar várias características de elementos gráficos que possibilitam informações objetivas sobre condições técnicas dos impressos é a
Os tipos de arquivo que podem ser criados e editados de forma independente por programas de editoração eletrônica e criação gráfica denominam-se de
Há uma técnica comum para criação de imagens tridimensionais, a qual consiste em se partir de uma figura bidimensional e gerar o volume acrescentando-se um eixo de profundidade. Essa técnica é a
O material utilizado pelo método de encadernação conhecido como lombada canoa é
A forma particular como o nome da marca é representado graficamente, pela escolha ou desenho de uma tipografia específica, denomina-se