Questões de Concurso
Comentadas para técnico em informática
Foram encontradas 3.992 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Eliane fez um documento no processador de texto para justificar a devolução de produtos com defeito para vários produtos recebidos recentemente no almoxarifado da empresa. Para cada fornecedor, Eliane criou uma página nova no mesmo documento. Na primeira linha de cada página, ela inseriu o nome do fornecedor e,, no corpo do documento ela começou a digitar a lista de produtos do primeiro fornecedor. No entanto, ao passar para o próximo fornecedor (ou página), o nome no fornecedor não estava mais na primeira linha. Ele tinha deslocado para baixo a quantidade de linhas que era a mesma quantidade de produtos do fornecedor anterior. E isso aconteceu para todos os fornecedores. Qual dos recursos do processador de textos Eliane poderia ter usado para que a inserção de linhas em uma página não deslocasse as linhas da página seguinte:
A opção de desligar no Windows, que não fecha os aplicativos nem perde os dados que não foram salvos, mantendo uma cópia de toda a memória RAM em um arquivo do disco, permitindo, assim, que o computador seja desligado da tomada, chama-se:
Atualmente são utilizadas duas tecnologias para armazenamento permanente de dados em computadores pessoais: HDD (hard disk drive) e SSD (solid-state drive). A troca do HDD por um dispositivo SSD tem sido usada como uma solução para aumentar a vida útil de computadores pessoais. Considere as seguintes afirmativas a respeito dessas tecnologias:
I - A interface e as dimensões do SSD comum permitem a fácil substituição do HDD, já que tem especificações similares.
II - O custo do SSD mais elevado que o do HDD ainda tem sido uma barreira para sua ampla aplicação.
III - Os SSD têm um consumo de energia mais elevado por se tratarem de uma memória de base eletrônica.
IV - Os SSD são mais duráveis do que os HDD, mas os SSD são mais sensíveis a choques mecânicos.
V - A grande vantagem do SSD sobre o HDD é que o primeiro tem uma velocidade de acesso aos dados muito maior.
As afirmativas CORRETAS são:
Utilize a figura a seguir (Fig3), que representa uma sequência de comandos em SQL, para resolver as questões de número 54 e 55.
Fig3
create table cliente
{
seq VARCHAR2(6) not null,
nome VARCHAR2(50) not null,
cpf VARÇHAR2(11) not null,
data nasc date,
dependentes numeric(2),
estcivil VARCHAR2(1)
);
arter table cliente
ADD CONSTRAINT cliente pk PRIMARY KEY (cpf)
ADD CONSTRAINT seq un unique (seq) enable
ADD CONSTRAIKT est ck check (estcivil in ('C','S','D','V')) enable
ADD CONSTRAINT cpf ch check (REGEXP LIKE(cpf, '^[[digit: ]]{11}$')) enable;
Em gerencia de projetos, a subdivisão hierárquica do trabalho do projeto em partes menores, mais facilmente gerenciáveis e estruturada em árvore para evidenciar o que é realmente necessário para a execução de um projeto, é conhecida como:
Utilize a figura a seguir (Fig3), que representa uma sequência de comandos em SQL, para resolver as questões de número 54 e 55.
Fig3
create table cliente
{
seq VARCHAR2(6) not null,
nome VARCHAR2(50) not null,
cpf VARÇHAR2(11) not null,
data nasc date,
dependentes numeric(2),
estcivil VARCHAR2(1)
);
arter table cliente
ADD CONSTRAINT cliente pk PRIMARY KEY (cpf)
ADD CONSTRAINT seq un unique (seq) enable
ADD CONSTRAIKT est ck check (estcivil in ('C','S','D','V')) enable
ADD CONSTRAINT cpf ch check (REGEXP LIKE(cpf, '^[[digit: ]]{11}$')) enable;
Quando um objeto ou dispositivo que não é naturalmente digital (uma porta, uma janela ou uma camiseta) passa a poder se comunicar com outros dispositivos e receber comandos automatizados tais como abrir e fechar, interagindo de alguma forma com os usuários através de alguma rede de telecomunicação, estamos falando de um conceito conhecido como:
Utilize a figura a seguir (Fig3), que representa uma sequência de comandos em SQL, para resolver as questões de número 54 e 55.
Fig3
create table cliente
{
seq VARCHAR2(6) not null,
nome VARCHAR2(50) not null,
cpf VARÇHAR2(11) not null,
data nasc date,
dependentes numeric(2),
estcivil VARCHAR2(1)
);
arter table cliente
ADD CONSTRAINT cliente pk PRIMARY KEY (cpf)
ADD CONSTRAINT seq un unique (seq) enable
ADD CONSTRAIKT est ck check (estcivil in ('C','S','D','V')) enable
ADD CONSTRAINT cpf ch check (REGEXP LIKE(cpf, '^[[digit: ]]{11}$')) enable;
Quando uma loja de e-commerce sugere um produto para o cliente com base em suas compras e/ou pesquisas recentes ou uma plataforma de streaming sugere um filme ou série com base no que o cliente comumente assiste, os algoritmos destes ambientes estão usando o conceito de aprendizado de máquina. Tipicamente, estes algoritmos são classificados como:
Utilize a figura a seguir (Fig3), que representa uma sequência de comandos em SQL, para resolver as questões de número 54 e 55.
Fig3
create table cliente
{
seq VARCHAR2(6) not null,
nome VARCHAR2(50) not null,
cpf VARÇHAR2(11) not null,
data nasc date,
dependentes numeric(2),
estcivil VARCHAR2(1)
);
arter table cliente
ADD CONSTRAINT cliente pk PRIMARY KEY (cpf)
ADD CONSTRAINT seq un unique (seq) enable
ADD CONSTRAIKT est ck check (estcivil in ('C','S','D','V')) enable
ADD CONSTRAINT cpf ch check (REGEXP LIKE(cpf, '^[[digit: ]]{11}$')) enable;
Dentro de sistemas de apoio à tomada de decisão, temos um conjunto de ferramentas e atividades, denominado OLAP (Online Analytical Processing), que permite a manipulação e análise de dados sob diversas perspectivas. O OLAP é inicialmente caracterizado pela análise dinâmica e multidimensional dos dados consolidados de uma organização, permitindo que as atividades do usuário final sejam tanto analíticas quanto navegacionais. Graças ao OLAP, os usuários podem criar representações multidimensionais (chamadas hypercubes ou 'cubos OLAP). Dentro de um cubo, grandezas que permitem comparações e cálculos são denominadas:
Utilize a figura a seguir (Fig3), que representa uma sequência de comandos em SQL, para resolver as questões de número 54 e 55.
Fig3
create table cliente
{
seq VARCHAR2(6) not null,
nome VARCHAR2(50) not null,
cpf VARÇHAR2(11) not null,
data nasc date,
dependentes numeric(2),
estcivil VARCHAR2(1)
);
arter table cliente
ADD CONSTRAINT cliente pk PRIMARY KEY (cpf)
ADD CONSTRAINT seq un unique (seq) enable
ADD CONSTRAIKT est ck check (estcivil in ('C','S','D','V')) enable
ADD CONSTRAINT cpf ch check (REGEXP LIKE(cpf, '^[[digit: ]]{11}$')) enable;
Como se chama o processo de explorar grandes quantidades de dados à procura de anomalias, padrões e correlações consistentes, tais como regras de associação ou sequências temporais, para detectar relacionamentos sistemáticos entre variáveis, detectando assim novos subconjuntos de dados?
Utilize a figura a seguir (Fig3), que representa uma sequência de comandos em SQL, para resolver as questões de número 54 e 55.
Fig3
create table cliente
{
seq VARCHAR2(6) not null,
nome VARCHAR2(50) not null,
cpf VARÇHAR2(11) not null,
data nasc date,
dependentes numeric(2),
estcivil VARCHAR2(1)
);
arter table cliente
ADD CONSTRAINT cliente pk PRIMARY KEY (cpf)
ADD CONSTRAINT seq un unique (seq) enable
ADD CONSTRAIKT est ck check (estcivil in ('C','S','D','V')) enable
ADD CONSTRAINT cpf ch check (REGEXP LIKE(cpf, '^[[digit: ]]{11}$')) enable;
Com relação a tabela criada com os comandos da Fig3, analise as afirmativas a seguir e marque a alternativa correta.
I- Além do campo “cpf” ter que ser único, o campo “seq” também precisa ser único em cada registro.
II- O campo “estcivil” aceita como conteúdo as letras “s”, “c”, “d” ou “v”, tanto em caixa alta (maiúsculas) com em caixa baixa (minúsculas).
Utilize a figura a seguir (Fig3), que representa uma sequência de comandos em SQL, para resolver as questões de número 54 e 55.
Fig3
create table cliente
{
seq VARCHAR2(6) not null,
nome VARCHAR2(50) not null,
cpf VARÇHAR2(11) not null,
data nasc date,
dependentes numeric(2),
estcivil VARCHAR2(1)
);
arter table cliente
ADD CONSTRAINT cliente pk PRIMARY KEY (cpf)
ADD CONSTRAINT seq un unique (seq) enable
ADD CONSTRAIKT est ck check (estcivil in ('C','S','D','V')) enable
ADD CONSTRAINT cpf ch check (REGEXP LIKE(cpf, '^[[digit: ]]{11}$')) enable;
Com relação a tabela criada com os comandos da Fig3, pode-se afirmar que:
Qual das máscaras de sub redes a seguir permitiria colocar 700 hosts numa mesma sub rede IPV4?
A máscara de sub rede de uma rede IPv4 é 255.255.255.128. O número de hosts possíveis dentro desta sub rede é de:
Considere o seguinte programa (Fig2) exemplo escrito em linguagem Java e marque a alternativa correta.
Fig2
import java.util.Scanner; public class ED { public static void main(String[] args) { int m[][] = new int [2] [2]; int 1 = 0; Scanner entrada = new Scanner(System. in); System.out.println(“Digite o 0"); m [0] [0] = entrada.nextInt(); Scanner entradal = new Scanner(System. in); System.out.printin("Digite o 1"); m[6][1] = entradai.nextint(); Scanner entrada2 = new Scanner(System. in); System.out.printin(“Digite o 2"); m[1][0] = entrada2.nextInt(): Scanner entrada3 = new Scanner(System. in): System.out.printin("Digite o 3”): m[1] = entrada3.next Int(): while(1>2){ int c=0 while (c<1){ System.out.println(m[1][c]+" "+m[1][c+1]; } 1++; } } }
|
Qual Protocolo da camada de aplicação do modelo TCP/IP é responsável pelo envio de e-mails?
Qual protocolo da camada de rede do modelo TCP/IP é responsável pelos endereços lógicos em uma rede de computadores?
Em linguagem C, um vetor com tamanho maior que 1 (um), do tipo char, terminando com o caractere nulo "\0" indica um tipo de dado conhecido como:
Considere o seguinte programa exemplo (Fig1) escrito em linguagem Java:
Fig1
import java.util.Scanner; public class PA { public static void main(Stringil args) { int i = 0; int resultado-0; int n; int aí; int c; Scanner entrada = new Scanner(System. in); System.out.printin("Digite o tamanho”): n = entrada. nextintO; Scanner entradal = new Scanner(System. in); System.out.printin("Digite o primeiro"); ai = entradal.nextiat(); Scanner entrada2 = new Scanner(System. in); System. out.printin("Digite a ordem"): c = entrada2.nextint(); while(i < n)} resultado = resultado + al; //---------System. out. printinfresultado): a1 =a1+c; i++; } System.out.printin("O resultado final eh: “+resultado); } } |
Suponha que ao utilizar o programa, o usuário imputou os valores 4 para a variável “n”, 3 para a variável “a1” e 2 para a variável “c”. Qual será o resultado apresentado ao término da execução do programa?
Sobre estrutura de dados, analise as afirmativas a seguir e marque a alternativa correta:
I-Tanto filas como pilhas são listas lineares.
II- Uma pilha possui regime de LIFO (last in first out) enquanto uma fila possui o regime FIFO (first in first out).
Com relação à gerência de memória por parte dos sistemas operacionais, analise as afirmativas a seguir e marque a alternativa correta.
I- Na técnica de alocação particionada dinâmica, como cada partição da memória tem tamanho variável, evita-se, em definitivo, o problema de fragmentação.
II- Na segmentação, o endereço de memória possui duas partes: o segmento (ou base) e o deslocamento (posição no segmento).
Em um sistema operacional que implementa memória virtual por paginação, o tamanho do endereço virtual é de 32bits, sendo que 8 destes bits são usados para identificar a página. Qual tamanho de cada página em KBs (quilobytes)?