Questões de Concurso
Comentadas para fundação cetap
Foram encontradas 917 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
O modelo em camadas OSI (Open System Interconnection) da ISO (International Organization for Standardization) funciona como um padrão para arquitetura de redes de computadores. Este modelo é caracterizado pela existência de:
“Equipamento tipicamente de camada 2 do modelo OSI/ISO, utilizado para conexão de redes locais, com capacidade de registrar o endereço MAC do computador ligado a cada uma de suas portas.” Esta descrição caracteriza um:
Sobre as chaves primárias e estrangeiras em um banco de dados, analise as afirmativas a seguir e marque a alternativa correta.
I- Uma chave primária é única em cada tabela e deve fazer obrigatoriamente referência a um único campo por inteiro, não podendo ser usado partes do campo ou mesmo um conjunto de campos.
II- Uma chave estrangeira é a chave que permite a referência a registros oriundos de outras tabelas. Ou seja, é o campo ou conjunto de campos que compõem a chave primária de uma outra tabela
Utilize a figura a seguir (Fig3), que representa uma sequência de comando em SQL, para resolver as questões de número 34 e 35.
Fig3
create table colaborador ( matricula VARCHAR2(20) not null, nome VARCHAR(50) not null, cpf VARCHAR(11) not null, data_adm date default sysdate not null, data_dem date, data_nasc date, dependentes float(2) carga VARCHAR(20) ); alter table colaborador ADD CONSTRAINT colab_pk PRIMARY KEY (cpf) ADD CONSTRAINT matric_un unique (matricula) enable; |
É correto afirmar que:
Utilize a figura a seguir (Fig3), que representa uma sequência de comando em SQL, para resolver as questões de número 34 e 35.
Fig3
create table colaborador ( matricula VARCHAR2(20) not null, nome VARCHAR(50) not null, cpf VARCHAR(11) not null, data_adm date default sysdate not null, data_dem date, data_nasc date, dependentes float(2) carga VARCHAR(20) ); alter table colaborador ADD CONSTRAINT colab_pk PRIMARY KEY (cpf) ADD CONSTRAINT matric_un unique (matricula) enable; |
Com relação à tabela criada com os comandos da Fig3, pode-se afirmar que:
A máscara de sub rede de uma rede IPv4 foi definida como /21. O endereço de rede desta rede é 10.0.0.0. Qual é o endereço de broadcast?
A máscara de sub rede de uma rede IPv4 é 255.255.255.252. O número de hosts possíveis dentro desta sub rede é:
Qual das alternativas a seguir apresenta somente protocolos da camada de transporte do modelo de camadas TCP/IP?
Com relação ao protocolo IP da pilha de protocolos TCP/IP, analise as afirmativas a seguir e marque a alternativa correta.
I- O protocolo IP é um protocolo não orientado à conexão.
II- Utiliza o método não confiável de melhor esforço que não garante a entrega dos pacotes.
Em teoria dos grafos, um grafo conexo e acíclico é definido como:
Considere os seguintes programas (Fig 1 e Fig 2) escritos em Java, analise as afirmativas e marque a alternativa correta.
Fig1
import java.util.Scanner; public class Fatorial{ public static int fatorial(int num) { if (num <= 1) { return 1; } else { return fatorial (num - 1) * num; } } public static void main(String[] args) { int numero; Scanner entrada = new Scanner (System.in); System.out.println("Digite o número que você pretende obter o fatorial."); numero = entrada.nextInt(); System.out.println("O fatorial de " + numero + " é " + fatorial(numero) + "."); } } |
Fig2
import java.util.Scanner; public class Fatorial2 { public static void main(String[] args) { int numero; int resultado = 1; Scanner entrada = new Scanner(System.in); System.out.println("Digite o número que você pretende obter o fatorial."); numero = entrada.nextInt(); while (numero>1) { resultado = resultado * numero; numero = numero-1; } System.out.println("O fatorial é "+resultado); } } |
|- Ambos os programas apresentados estão com a sinaxe correta e retornarão o mesmo resultado (fatorial) para qualquer número imputado pelo usuário.
lI- No programa da Fig 1, o programador usou (na linha: “return fatorial(num - 1) * num; “) um método de programação conhecido como passagem de parâmetro.
Atabela seguinte foi feita no Word (Pacote Office). A 4º coluna da tabela possui uma fórmula direta do próprio Word. Qual das alternativas contém a fórmula que não está correta para que esta devolva o resultado mostrado coluna 4 da tabela?
_
Uma planilha no Excel (Pacote Office) tem as seguintes células:
_
A |
B |
C |
|
1 |
1 |
4 |
3 |
2 |
3 |
5 |
7 |
_
Qual valor irá retornar uma célula que contenha a fórmula: =MAIOR(A1:C2;2)?
Em um sistema operacional, um processo que sofreu preempção quando estava em execução em função do término de sua fatia de tempo no processador, mas ainda havia tarefas para executar, irá para a fila de processos:
O número 4E11, escrito em base hexadecimal, é equivalente em base decimal a:
Qual é a representação do número 1111111010 (que, aqui, está representado em base binária) em base decimal?
Qual das alternativas seguintes não corresponde a um algoritmo de escalonamento de processos?
Analise as afirmativas a seguir sobre componentes de hardware de um computador e marque a alternativa correta:
_
I- A memória RAM é uma memória não volátil em que se pode ler conteúdos pré-existentes, mas sem adicionar algo novo.
II- Os discos sólidos SSD são assim chamados porque não possuem partes móveis como os tradicionais HDs. Foram lançados, exclusivamente, com interface NVMe e, portanto, não podem ser utilizados em computadores que possuam apenas interfaces SATA.
Nos termos do art. 17 da Resolução CFF n. 711/2021, é proibido ao Farmacêutico, exceto:
Nos termos da Resolução CFF n.º 585/2013, são atribuições do farmacêutico relacionadas à gestão da prática, produção e aplicação do conhecimento, exceto: