Questões de Concurso
Foram encontradas 144.615 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Assinale a opção que indica o conjunto de funções auxiliares desse pacote que são muito úteis para a seleção de colunas.
Sobre as diferenças entre essas duas ferramentas, analise as afirmativas a seguir.
I. Python possui um padrão mais bem definido, permitindo que diferentes tipos de funcionalidades sejam escritos da mesma forma, enquanto no R, a mesma funcionalidade pode ser escrita de diversas formas diferentes.
II. Python é principalmente usada quando a análise de dados precisa ser integrada com aplicativos web ou se o código estatístico precisa ser integrado em um servidor em ambiente de produção, que vai servir muitos usuários, enquanto o R é principalmente usado quando as atividades de análise de dados requerem computação standalone (em um único computador) ou análise em servidores individuais.
III. Tanto o Python quanto o R foram criados inicialmente para análise de dados.
Está correto o que se afirma em
Essa função pertence à biblioteca
Sobre as a construção de dashboards, assinale a afirmativa correta.
I. As técnicas de coleta de dados, tais como listas de verificação, grupos de discussão, entrevistas e brainstorming, são utilizadas para obter dados de forma mais eficiente.
II. Análise de dados, opinião especializada, representação de dados e mapa mental não são exemplos de ferramentas e técnicas da gerência de um projeto.
III. Como técnica e ferramenta de um projeto é possível encontrar as estimativas análoga, paramétrica, única, de três pontos e a bottom-up, por exemplo.
Está correto o que se afirma em:
Assinale a opção que apresenta o modelo de serviço de computação em nuvem no qual essa plataforma se enquadra
( ) Uma das práticas da Integração Contínua é estimular que a equipe de desenvolvimento agregue código em um repositório compartilhado várias vezes ao dia.
( ) Executar casos de teste automatizados e compilar o código fonte são tarefas de ferramentas de automação de build, como Cucumber, Travis CI e Zabbix.
( ) Configuration Management é eficiente quando nem todas as instalações e modificações são aplicadas novamente aos servidores, atualizando apenas o comportamento alterado.
As afirmativas são, respectivamente,
Devido ao renome da marca, a longa trajetória do software e as suas excelentes funcionalidades, atualmente, o Excel é um dos aplicativos mais utilizados por empresas no mundo.
Assinale a opção que apresenta a funcionalidade do Excel que permite automatizar tarefas repetitivas.
O gerador tenta criar dados falsos que sejam indistinguíveis dos dados reais, enquanto que o discriminador tenta distinguir entre dados reais e falsos. O treinamento é um jogo min-max, em que o gerador melhora suas habilidades para enganar o discriminador, e o discriminador melhora suas habilidades para detectar dados falsos.
Assinale a opção que apresenta as características do modelo de IA generativa descritas no texto.
Considere o seguinte programa Java
import java.util.Scanner; public class teste3 { public static void main(Stringl] args) { int i, z=0, n=5; char v; Scanner s = new Scanner(System.in); ___for (i=0; i<n; i++){ v=s.next().charAt(0); if ((v > 'g')||(v <= '19') z=z+2; else z=z+1;} __System.out.printin(z);}} |
Ao ser passada a seguinte sequência de entrada de dados: f g k i m; o valor final de z é iguala:
Um desenvolvedor de aplicações Web deseja trabalhar com o componente de persistência de um servidor de aplicações Jboss. Nesse caso, ele vai trabalhar com o componente:
Um administrador de sistemas Linux deseja utilizar o comando Is para listar arquivos ocultos, nesse caso a sintaxe é:
Um administrador de rede baseada no MS Windows Server 2012 deseja configurar um recurso no qual vários servidores funcionem ao mesmo tempo para fornecer alta disponibilidade e escalabilidade com vistas a suportar diversas cargas de acesso a serviços, aplicando, inclusive, o uso de máquinas virtuais. Um facilitador para configurar tal recurso é o:
Uma rede sofreu ataques do tipo envenenamento de subdomínio de cache de DNS. Um método de defesa contra esse ataque é:
Um administrador de um sistema Linux deseja verificar as informações sobre os processos que estão sendo executados pelos usuários. Para esse caso, ele vai executar o comando:
Ao se programar dentro de um sistema orientado ao objeto, quando se deseja que os detalhes internos do funcionamento dos métodos de uma classe permaneçam ocultos para os objetos, utiliza-se da técnica de:
Um desenvolvedor para plataforma Java Enterprise Edition vai trabalhar com uma especificação Java que sirva para construção de interfaces de usuários baseadas em componentes para aplicações web, direcionada a eventos e que trabalhe usando arquivos XML conhecidos como modelos de visão. Nesse caso, essa especificação é a:
Um administrador de uma rede baseada no MS Windows Server 2012 precisa configurar o servidor da rede para executar o método de backup que copie todos os arquivos selecionados, independente de modificação, mas que não os marque como arquivos que passaram por backup, de modo a não afetar a outras operações de backup. Esse método é denominado backup:
Deseja-se implantar uma rede LAN Wireless em uma empresa. O padrão IEEE utilizado para esse tipo de rede é:
Uma equipe de projetos, que trabalha baseada no PMBOK 5ª edição, está executando serviços na área de conhecimento de Gerenciamento de Escopo de Projeto. Isso significa que ela vai trabalhar com o processo de: