Questões de Concurso
Foram encontradas 144.615 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Uma instrução SQL, escrita para ser executada usando o MYSQL, que não gera um erro em sua execução é:
Na linguagem Python, a string “K++++ufersa”, pode ser gerada usando a expressão
Analise o código Python a seguir.
def mistery(a,b="*"):
return(a<exp1>)
x=[[5,"-"],[4,"!"],[2]]
saida=""
for z in x:
saida+=mistery(<exp2>)
print(saida)
Para que o resultado da execução do código seja a string “-----!!!!**”, os textos <exp1> e <exp2> devem ser substituídos pelas expressões
Analise o código Python a seguir.
def f(x):
return pow(x,2)
def newfunc(function,*y):
v=[]
for i,e in enumerate(y):
v+=[function(e) if i%2==0 else 1]
return sum(v)
print(newfunc(f,4,1,3,2))
Após a execução do código, a saída é
Na linguagem Python, podemos definir funções anônimas também chamadas de funções inline, que permitem a construção de funções simples, normalmente associadas ao uso de uma única expressão. Para criação desse tipo de função, utilizamos a palavra chave
Analise o código Python a seguir.
v=[2,4,-3,2,1,4]
i=v[slice(2,5,2)]
s=0
for x in i:
s+=x
print(s)
Após a execução do código, o valor exibido para a variável s é
Observe o seguinte fragmento de datagrama UDP.
0000000000010110 |
0000000001010000 |
0000000000001100 |
0000000001001110 |
0111010010....... |
Considerando a estrutura de um datagrama UDP e a associação entre o número de portas e serviços, é correto afirmar que os serviços de origem e destino do datagrama são
O setor de redes de computadores solicitou a confecção de um cabo de rede do tipo par trançado (categoria 5e) para ligação de dois switches, usando um conector RJ-45 e o padrão de fiação T568A. O fio Branco com Verde e o fio Azul devem ser ligados, respectivamente, nos pinos
Para estruturar a transmissão de dados em redes Ethernet, a camada de acesso ao meio (MAC, IEEE 802.3) deve gerar um quadro Ethernet que contém diversas informações, divididas em campos. Para garantir que o campo de dados tenha o mínimo de 46 bytes de tamanho, utilizamos o campo
Os dados transmitidos, em uma rede orientada à conexão, são encapsulados em pacotes. Quando um pacote é enviado de um transmissor para um receptor, este último realiza um processo de verificação para analisar se o pacote que está sendo recebido foi corrompido ou não. Esse processo de verificação é realizado mediante a análise do
Sobre as placas-mães, afirma-se:
I |
ATX e ITY são formatos de placas mães introduzidos no final da década de 1990. |
II |
A CMOS é uma pequena memória volátil que guarda os dados do setup. |
III |
MCA, EISA e VLBX foram padrões de barramentos de expansão muito usados em placas mães. |
IV |
A temperatura no gabinete interfere na vida útil dos capacitores eletrolíticos em placas-mães que usam esses componentes. |
Dentre as afirmações, estão corretas
Sobre os discos rígidos, afirma-se:
I |
O full stroke seek time indica o tempo que a cabeça de leitura demora para se deslocar da primeira até a última trilha do HD. |
II |
O tempo de latência médio de HD de 7200 RPM é de 1,38 ms. |
III |
O tempo de acesso de um HD é calculado dividindo-se 60 pela velocidade de rotação e multiplicando-se esse resultado por 1000. |
IV |
O tempo de busca track-to-track é o tempo que a cabeça leva para mudar de uma trilha para a sequente. |
Os sistemas de numeração são utilizados para representar quantidades utilizando símbolos. Uma aplicação comum do sistema de numeração hexadecimal é a representação dos endereços de memória de um computador e seus respectivos dados. A figura a seguir mostra trechos de uma memória com os endereços e os dados neles contidos.
Endereço |
Dado |
Endereço |
Dado |
Endereço |
Dado |
00000040h |
2Ah |
00000060h |
01h |
00000070h |
01h |
00000041h |
10h |
00000061h |
03h |
00000071h |
F3h |
00000042h |
5Ch |
00000062h |
66h |
00000072h |
87h |
00000043h |
01h |
00000063h |
AAh |
00000073h |
01h |
00000044h |
12h |
00000064h |
00h |
00000074h |
00h |
00000045h |
57h |
00000065h |
03h |
00000075h |
03h |
00000046h |
2Fh |
00000066h |
ACh |
00000076h |
05h |
00000047h |
AAh |
00000067h |
00h |
00000077h |
07h |
00000047h |
01h |
00000067h |
00h |
00000077h |
09h |
00000049h |
00h |
00000069h |
00h |
00000079h |
43h |
0000004Ah |
17h |
0000006Ah |
23h |
0000007Ah |
42h |
0000004Bh |
01h |
0000006Bh |
14h |
0000007Bh |
42h |
0000004Ch |
A0h |
0000006Ch |
67h |
0000007Ch |
E3h |
0000004Dh |
BCh |
0000006Dh |
5Eh |
0000007Dh |
FFh |
0000004Eh |
11h |
0000006Eh |
60h |
0000007Eh |
04h |
0000004Fh |
FFh |
0000006Fh |
7Eh |
0000007Fh |
06h |
O resultado da soma dos dados representando números naturais que estão nos endereços 6510 e 7510 é
Os tipos de arquivo que podem ser criados e editados de forma independente por programas de editoração eletrônica e criação gráfica denominam-se de
O formato de arquivos PDF tornou-se muito popular e gerou diversas versões especializadas, como PDF/X, PDF/E e PDF/A, entre outras. A versão PDF/A é indicada para a
Sobre a configuração de balanceamento de carga com servidor de aplicação JBOSS EAP 7, considere as seguintes afirmativas:
1. No balanceador mod_cluster, o protocolo AJP é opcional.
2. AJP é um protocolo que estende o TCP/IP, baseando-se em REST para conectar nodos JBOSS e efetuar o balanceamento de carga.
3. Uma das vantagens do balanceador mod_jk é a detecção automática de deploy/undeploy de aplicações nos nodos.
4. Com o balanceador mod_cluster, consegue-se automaticamente detectar os nodos, por meio da notificação de eventos do ciclo de vida dos servidores.
Assinale a alternativa correta.
A Instrução Normativa nº 01, de 4 de abril de 2019, do Ministério da Economia, dispõe sobre o processo de contratação de soluções de Tecnologia da Informação e Comunicação (TIC) pelos órgãos e entidades integrantes do Sistema de Administração dos Recursos de Tecnologia da Informação (SISP) do Poder Executivo Federal. Sobre o assunto, considere as seguintes afirmativas:
1. As contratações devem seguir as seguintes fases: Planejamento da Contratação, Seleção do Fornecedor e Gestão do Contrato.
2. O Termo de Referência ou Projeto Básico deve conter as estimativas de preços da contratação e o modelo de execução e gestão do contrato.
3. A fase de seleção do fornecedor é conduzida pela Área de Licitações.
4. É obrigatória a execução de todas as etapas da fase de Planejamento da Contratação, independentemente do tipo de contratação.
Assinale a alternativa correta.
Estabelecido há algum tempo no negócio de Food Truck, o TI-Truck precisa fazer uma análise estratégica para decidir onde investir e detectar pontos-chave de seu empreendimento, objetivando o sucesso e a continuidade dos serviços. Assim, o dono do TI-Truck, decidindo fazer uma análise SWOT, identificou os elementos e precisa inseri-los na matriz. Os elementos encontrados são: (1) Situação econômica do Brasil; (2) Apoio financeiro por parte de investidores; (3) Preços acessíveis; e (4) Falta de divulgação dos produtos.
Assinale a alternativa que classifica os elementos encontrados, correspondendo-os na Matriz SWOT.
A respeito do processo “Realizar o Controle Integrado de Mudanças” do PMBOK 6ª edição, considere as seguintes afirmativas:
1. Os projetos devem instituir o CCM (Comitê de Controle de Mudanças), descrito no processo, que decide sobre aprovação, adiamento ou rejeição de mudanças.
2. As solicitações de mudanças são iniciadas pelo gerente de projeto, para que o processo não sofra inconsistências, e podem ocorrer a qualquer momento ao longo do ciclo de vida do projeto.
3. Sempre que uma solicitação de mudança puder afetar qualquer das linhas de base do projeto, um processo de controle de mudanças formal e integrado será necessário.
4. Solicitações de mudanças podem ser iniciadas verbalmente, mas devem ser registradas por escrito e lançadas no sistema de gerenciamento de mudanças ou no sistema de gerenciamento de configuração.
Assinale a alternativa correta.
Das abordagens especializadas para modelagem de processos, destaca-se a que enfatiza a captura de processos e atividades essenciais, de relevância estratégica, que agregam valor ao serviço ou produto entregue ao cliente. Essa abordagem que também captura processos habilitadores que a apoiam é chamada de: