Questões de Concursos

filtre e encontre questões para seus estudos.

As duas formas básicas de memória de acesso aleatório semicondutora de um computador constituem a RAM:
Existem diversos tipos de atributos que podem ser utilizados na modelagem relacional. Os atributos que divididos em subpartes menores, que representam atributos mais básicos com significados independentes e que podem formar uma hierarquia são conhecidos como atributos
Qual comando TCP/IP, executado a partir da linha de comando do Windows (cmd.exe), permite exibir o conteúdo do cache de mapeamento de endereços IP para endereços MAC?
De acordo com o que estabelece a Lei nº 9.784/1999, que regula o processo administrativo no âmbito da Administração Pública Federal, sobre a comunicação dos atos,
Em uma máquina endereçável por byte, o menor dado que pode ser referenciado na memória RAM é o byte. Neste tipo de máquina,

Julgue o item subsecutivo, a respeito de sistemas de bancos de dados.

Como forma de permitir as buscas em documentos semiestruturados, um banco de dados NoSQL do tipo orientado a documentos armazena objetos indexados por chaves utilizando tabelas de hash distribuídas.

Acerca da linguagem de programação Java, bem como de ferramentas de desenvolvimento e frameworks, julgue o item subsequente. No trecho do código JavaScript a seguir, o valor retornado em this, da função minhaMsg, será CampoRequerido. var minhaMsg ={ m1: “Campo”, m2:”Requerido”, mensagem: function () { return this; } } minhaMsg.mensagem();

Considere os comandos Windows Powershell apresentados abaixo, sem erros.

I. Get-WmiObject -Class Win32_ComputerSystem

II. ps ⏐ sort –p ws ⏐ select –last 5

Ao ser executado pelo Administrador, em condições ideais, o comando

Dentre as especificações técnicas de um processador de última geração, como o i9-9900K da Intel, está correta a indicada em:
A questão refere-se ao texto abaixo.

#PARTIU VIVER?

Sabe o que eu mais acho incrível nas redes sociais? Como as pessoas acabam se tornando diferentes do que são. Diferentes mesmo. Todo mundo é bonito, sai de casa maquiado, com o cabelo certinho, come um prato digno de chef e leva essa vida de comercial de margarina. Eu tenho perfil em quase tudo o que é rede, mas também tenho uma teoria que funciona, pra mim pelo menos: quanto mais ativo você está na internet, mais chato está seu dia a dia. Sério, eu acredito nisso.
Boa parte das pessoas, nas redes sociais, vive a vida que queria viver. Dá a impressão de que a internet se transformou em um trailer do seu dia a dia. Mas qualquer trailer no cinema parece interessante. Mais do que o filme em si. É só editar e apagar os defeitinhos com um filtro poderoso.
Eu mesma não vou curtir sair com o cabelo arrepiado em foto, o problema é acreditar que a vida alheia é assim, 100% irretocável e divertida. Qualquer pessoa viva experimenta momentos de tristeza, tédio, preguiça, falta de inspiração, comida feia no prato, cabelo rebelde, olheira, dúvida sobre um tema... Supernormal não ser perfeito, não ter uma opinião formada sobre algo. Anormal mesmo é essa vida plástica que a gente nota pelo Snapchat, Facebook e Instagram.

(Adaptado de Scherma, Mariana, 01/10/2015. Disponível em:<www.cronicadodia.com.br/2015/10/partiu-viver-mariana-scherma.html>. Acessado em: 01/10/2015)
A expressão sublinhada no primeiro parágrafo serve ao propósito de
Julgue o próximo item, a respeito de tecnologias e arquitetura de DataCenter.
No Windows Server 2012 R2, o recurso Expand-DataDedupFile do Windows PowerShell permite expandir arquivos otimizados em um caminho especificado, se isso for necessário para a compatibilidade de aplicativos ou desempenho.
No que se refere aos serviços de armazenamento, assinale a opção correta.

Julgue os itens que se seguem, a respeito de becape, antivírus e antispam.

I Os serviços de antispam utilizam uma combinação de filtros de IP, de palavras, de links e de remetentes para classificar uma mensagem como spam.

II Arquivos colocados em quarentena pelo antivírus serão excluídos automaticamente pelo sistema após um período de tempo preestabelecido e não podem ser recuperados pelo usuário.

III Um becape diferencial copia os arquivos criados ou alterados desde o último becape completo ou incremental, sem alterar as marcações desses arquivos.

Assinale a opção correta

O diretor de um banco deseja medir a qualidade dos serviços prestados nas agências. Para tanto, ele indicou que os gerentes utilizassem o modelo SERVQUAL.
Esse modelo é baseado em cinco dimensões e mensura a
Um livro de lógica afirma o seguinte:
“Pessoas predispostas a acatar preconceitos raciais, religiosos ou nacionalistas efetuam comumente amplas generalizações, abrangendo todos os elementos de uma classe”.
Esse processo aparece no seguinte exemplo:

A mensagem desejada


Brigaram muitas vezes e muitas vezes se reconciliaram, mas depois de uma discussão particularmente azeda, ele decidiu: o rompimento agora seria definitivo. Um anúncio que a deixou desesperada: vamos tentar mais uma vez, só uma vez, implorou, em prantos. Ele, porém, se mostrou irredutível: entre eles estava tudo acabado.

Se pensava que tal declaração encerrava o assunto, estava enganado. Ela voltou à carga. E o fez, naturalmente, através do e-mail. Naturalmente, porque através do e-mail se tinham conhecido, através do e-mail tinham namorado. Ela agora confiava no poder do correio eletrônico para demovê-lo de seus propósitos. Assim, quando ele viu, estava com a caixa de entrada entupida de ardentes mensagens de amor.

O que o deixou furioso. Consultando um amigo, contudo, descobriu que era possível bloquear as mensagens de remetentes incômodos. Com uns poucos cliques resolveu o assunto.

Naquela mesma noite o telefone tocou e era ela. Nem se dignou a ouvi-la: desligou imediatamente. Ela ainda repetiu a manobra umas três ou quatro vezes.

Esgotada a fase eletrônica, começaram as cartas. Três ou quatro por dia, em grossos envelopes. Que ele nem abria. Esperava juntar vinte, trinta, colocava todas em um envelope e mandava de volta para ela.

Mas se pensou que ela tinha desistido, estava enganado. Uma manhã acordou com batidinhas na janela do apartamento. Era um pombo-correio, trazendo numa das patas uma mensagem.

Não teve dúvidas: agarrou-o, aparou-lhe as asas. Pombo, sim. Correio, não mais.

E pronto, não havia mais opções para a coitada. Aparentemente chegara o momento de gozar seu triunfo; mas então, e para seu espanto, notou que sentia falta dela. Mandou-lhe um e-mail, e depois outro, e outro: ela não respondeu. E não atendia ao telefone. E devolveu as cartas dele.

Agora ele passa os dias na janela, contemplando a distância o bairro onde ela mora. Espera que dali venha algum tipo de mensagem. Sinais de fumaça, talvez.

(Adaptado de: SCLIAR, Moacyr. O imaginário cotidiano. São Paulo: Global, 2013, p. 71-72)

Esgotada a fase eletrônica, começaram as cartas. Três ou quatro por dia, em grossos envelopes. Que ele nem abria. (5° parágrafo)

O trecho acima está corretamente reescrito em:

Um ciclista pedalou durante três horas. Na primeira hora percorreu 5/18 do trajeto, na segunda hora percorreu 7/25 do trajeto e na terceira hora percorreu 11/45 do trajeto. A fração do trajeto que falta percorrer é
A mensuração da métrica lead time no desenvolvimento de software ganhou notoriedade quando David Anderson, criador do Kanban destacou a importância de coletá-la. Com relação à utilidade de medir o lead time durante o processo de desenvolvimento de software, analise os itens a seguir

I. Analisar a saúde do processo de desenvolvimento considerando que altas dispersões representam algum tipo de gargalo ou aumento no tempo de passagem em alguma das etapas do fluxo de desenvolvimento, por exemplo, nas últimas semanas, o lead time das histórias de desenvolvimento cresceram, pois o ambiente de homologação estava com problemas e os testes eram mais complexos.

II. Identificar casos extremos (outliers) e aprender com o ocorrido, por exemplo, se um bug levou muito mais tempo do que o normal para ser corrigido em decorrência da ausência de clareza sobre o que era de fato o problema a ser resolvido.

III. Para compreender os efeitos que as incertezas e as complexidades não mapeadas podem causar, na forma de variabilidade, no tempo necessário para a conclusão dos trabalhos de um time de desenvolvimento de software.

Está correto o que se afirma em
35 Duas pilhas, p1 e p2, foram implementadas em Python, por meio de listas em que o último elemento da lista é o topo da pilha. As configurações iniciais dessas pilhas são as seguintes: p1=[50,40,30,20,10] p2=[ ] Qual função irá transferir os elementos de p1 para p2, de modo que p1 passe a ser uma pilha vazia, e p2 passe a ter a mesma configuração que p1 tinha, antes da chamada da função?
Página 52