Questões de Concurso

Foram encontradas 144.615 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2876092 Arquitetura de Software

Uma instrução SQL, escrita para ser executada usando o MYSQL, que não gera um erro em sua execução é:

Alternativas
Q2876090 Arquitetura de Software

Na linguagem Python, a string “K++++ufersa”, pode ser gerada usando a expressão

Alternativas
Q2876087 Arquitetura de Software

Analise o código Python a seguir.

def mistery(a,b="*"):

return(a<exp1>)

x=[[5,"-"],[4,"!"],[2]]

saida=""

for z in x:

saida+=mistery(<exp2>)

print(saida)

Para que o resultado da execução do código seja a string “-----!!!!**”, os textos <exp1> e <exp2> devem ser substituídos pelas expressões

Alternativas
Q2876086 Arquitetura de Software

Analise o código Python a seguir.

def f(x):

return pow(x,2)

def newfunc(function,*y):

v=[]

for i,e in enumerate(y):

v+=[function(e) if i%2==0 else 1]

return sum(v)

print(newfunc(f,4,1,3,2))

Após a execução do código, a saída é

Alternativas
Q2876085 Arquitetura de Software

Na linguagem Python, podemos definir funções anônimas também chamadas de funções inline, que permitem a construção de funções simples, normalmente associadas ao uso de uma única expressão. Para criação desse tipo de função, utilizamos a palavra chave

Alternativas
Q2876084 Arquitetura de Software

Analise o código Python a seguir.

v=[2,4,-3,2,1,4]

i=v[slice(2,5,2)]

s=0

for x in i:

s+=x

print(s)

Após a execução do código, o valor exibido para a variável s é

Alternativas
Q2876083 Arquitetura de Software

Observe o seguinte fragmento de datagrama UDP.


0000000000010110

0000000001010000

0000000000001100

0000000001001110

0111010010.......


Considerando a estrutura de um datagrama UDP e a associação entre o número de portas e serviços, é correto afirmar que os serviços de origem e destino do datagrama são

Alternativas
Q2876082 Arquitetura de Software

O setor de redes de computadores solicitou a confecção de um cabo de rede do tipo par trançado (categoria 5e) para ligação de dois switches, usando um conector RJ-45 e o padrão de fiação T568A. O fio Branco com Verde e o fio Azul devem ser ligados, respectivamente, nos pinos

Alternativas
Q2876081 Arquitetura de Software

Para estruturar a transmissão de dados em redes Ethernet, a camada de acesso ao meio (MAC, IEEE 802.3) deve gerar um quadro Ethernet que contém diversas informações, divididas em campos. Para garantir que o campo de dados tenha o mínimo de 46 bytes de tamanho, utilizamos o campo

Alternativas
Q2876080 Arquitetura de Software

Os dados transmitidos, em uma rede orientada à conexão, são encapsulados em pacotes. Quando um pacote é enviado de um transmissor para um receptor, este último realiza um processo de verificação para analisar se o pacote que está sendo recebido foi corrompido ou não. Esse processo de verificação é realizado mediante a análise do

Alternativas
Q2876079 Arquitetura de Software

Sobre as placas-mães, afirma-se:


I

ATX e ITY são formatos de placas mães introduzidos no final da década de 1990.

II

A CMOS é uma pequena memória volátil que guarda os dados do setup.

III

MCA, EISA e VLBX foram padrões de barramentos de expansão muito usados em placas mães.

IV

A temperatura no gabinete interfere na vida útil dos capacitores eletrolíticos em placas-mães que usam esses componentes.


Dentre as afirmações, estão corretas

Alternativas
Q2876078 Arquitetura de Software

Sobre os discos rígidos, afirma-se:


I

O full stroke seek time indica o tempo que a cabeça de leitura demora para se deslocar da primeira até a última trilha do HD.

II

O tempo de latência médio de HD de 7200 RPM é de 1,38 ms.

III

O tempo de acesso de um HD é calculado dividindo-se 60 pela velocidade de rotação e multiplicando-se esse resultado por 1000.

IV

O tempo de busca track-to-track é o tempo que a cabeça leva para mudar de uma trilha para a sequente.

Alternativas
Q2876066 Arquitetura de Software

Os sistemas de numeração são utilizados para representar quantidades utilizando símbolos. Uma aplicação comum do sistema de numeração hexadecimal é a representação dos endereços de memória de um computador e seus respectivos dados. A figura a seguir mostra trechos de uma memória com os endereços e os dados neles contidos.

Endereço

Dado

Endereço

Dado

Endereço

Dado

00000040h

2Ah

00000060h

01h

00000070h

01h

00000041h

10h

00000061h

03h

00000071h

F3h

00000042h

5Ch

00000062h

66h

00000072h

87h

00000043h

01h

00000063h

AAh

00000073h

01h

00000044h

12h

00000064h

00h

00000074h

00h

00000045h

57h

00000065h

03h

00000075h

03h

00000046h

2Fh

00000066h

ACh

00000076h

05h

00000047h

AAh

00000067h

00h

00000077h

07h

00000047h

01h

00000067h

00h

00000077h

09h

00000049h

00h

00000069h

00h

00000079h

43h

0000004Ah

17h

0000006Ah

23h

0000007Ah

42h

0000004Bh

01h

0000006Bh

14h

0000007Bh

42h

0000004Ch

A0h

0000006Ch

67h

0000007Ch

E3h

0000004Dh

BCh

0000006Dh

5Eh

0000007Dh

FFh

0000004Eh

11h

0000006Eh

60h

0000007Eh

04h

0000004Fh

FFh

0000006Fh

7Eh

0000007Fh

06h

O resultado da soma dos dados representando números naturais que estão nos endereços 6510 e 7510 é

Alternativas
Q2875554 Noções de Informática

Os tipos de arquivo que podem ser criados e editados de forma independente por programas de editoração eletrônica e criação gráfica denominam-se de

Alternativas
Q2875541 Noções de Informática

O formato de arquivos PDF tornou-se muito popular e gerou diversas versões especializadas, como PDF/X, PDF/E e PDF/A, entre outras. A versão PDF/A é indicada para a

Alternativas
Q2870006 Arquitetura de Software

Sobre a configuração de balanceamento de carga com servidor de aplicação JBOSS EAP 7, considere as seguintes afirmativas:

1. No balanceador mod_cluster, o protocolo AJP é opcional.

2. AJP é um protocolo que estende o TCP/IP, baseando-se em REST para conectar nodos JBOSS e efetuar o balanceamento de carga.

3. Uma das vantagens do balanceador mod_jk é a detecção automática de deploy/undeploy de aplicações nos nodos.

4. Com o balanceador mod_cluster, consegue-se automaticamente detectar os nodos, por meio da notificação de eventos do ciclo de vida dos servidores.

Assinale a alternativa correta.

Alternativas
Q2870003 Arquitetura de Software

A Instrução Normativa nº 01, de 4 de abril de 2019, do Ministério da Economia, dispõe sobre o processo de contratação de soluções de Tecnologia da Informação e Comunicação (TIC) pelos órgãos e entidades integrantes do Sistema de Administração dos Recursos de Tecnologia da Informação (SISP) do Poder Executivo Federal. Sobre o assunto, considere as seguintes afirmativas:

1. As contratações devem seguir as seguintes fases: Planejamento da Contratação, Seleção do Fornecedor e Gestão do Contrato.

2. O Termo de Referência ou Projeto Básico deve conter as estimativas de preços da contratação e o modelo de execução e gestão do contrato.

3. A fase de seleção do fornecedor é conduzida pela Área de Licitações.

4. É obrigatória a execução de todas as etapas da fase de Planejamento da Contratação, independentemente do tipo de contratação.

Assinale a alternativa correta.

Alternativas
Q2870000 Arquitetura de Software

Estabelecido há algum tempo no negócio de Food Truck, o TI-Truck precisa fazer uma análise estratégica para decidir onde investir e detectar pontos-chave de seu empreendimento, objetivando o sucesso e a continuidade dos serviços. Assim, o dono do TI-Truck, decidindo fazer uma análise SWOT, identificou os elementos e precisa inseri-los na matriz. Os elementos encontrados são: (1) Situação econômica do Brasil; (2) Apoio financeiro por parte de investidores; (3) Preços acessíveis; e (4) Falta de divulgação dos produtos.

Assinale a alternativa que classifica os elementos encontrados, correspondendo-os na Matriz SWOT.

Alternativas
Q2869997 Arquitetura de Software

A respeito do processo “Realizar o Controle Integrado de Mudanças” do PMBOK 6ª edição, considere as seguintes afirmativas:

1. Os projetos devem instituir o CCM (Comitê de Controle de Mudanças), descrito no processo, que decide sobre aprovação, adiamento ou rejeição de mudanças.

2. As solicitações de mudanças são iniciadas pelo gerente de projeto, para que o processo não sofra inconsistências, e podem ocorrer a qualquer momento ao longo do ciclo de vida do projeto.

3. Sempre que uma solicitação de mudança puder afetar qualquer das linhas de base do projeto, um processo de controle de mudanças formal e integrado será necessário.

4. Solicitações de mudanças podem ser iniciadas verbalmente, mas devem ser registradas por escrito e lançadas no sistema de gerenciamento de mudanças ou no sistema de gerenciamento de configuração.

Assinale a alternativa correta.

Alternativas
Q2869995 Arquitetura de Software

Das abordagens especializadas para modelagem de processos, destaca-se a que enfatiza a captura de processos e atividades essenciais, de relevância estratégica, que agregam valor ao serviço ou produto entregue ao cliente. Essa abordagem que também captura processos habilitadores que a apoiam é chamada de:

Alternativas
Respostas
5821: B
5822: D
5823: D
5824: B
5825: C
5826: D
5827: A
5828: B
5829: A
5830: D
5831: A
5832: C
5833: D
5834: D
5835: A
5836: B
5837: E
5838: A
5839: C
5840: D