SóProvas



Prova FUNDEP - 2013 - CODEMIG - Analista - Análise de Sistemas


ID
964933
Banca
FUNDEP (Gestão de Concursos)
Órgão
CODEMIG
Ano
2013
Provas
Disciplina
Raciocínio Lógico
Assuntos

Paulinho participa de um jogo que é disputado em rodadas. Se uma rodada não lhe parece favorável, ele não entra; se parece favorável, entra. Quando acerta, ganha um ponto, mas perde 2 se erra. Paulinho entrou em 20 rodadas e fez onze pontos.Quantas rodadas ele acertou?

Alternativas
Comentários
  • 17 rodadas ganhas = 17 pontos 

    3 rodadas perdidas = - 6 pontos

    17+3= 20 rodadas que ele disputou

    17-6= 11 quantidade de pontos que ele ganhou somados aos que ele perdeu.

     

  • Cada erro = -3 pontos, ou seja, -2 pontos conforme a regra e a questão que ele perde ele não pontua.

    Exemplo:

    R1 -> 1 pto

    R2 -> 1 pto

    R3 -> perdeu = -2 ( aqui ele perde 2 e o ponto que deixou de ganhar)

    total = 0 ptos. Era pra ter 3 ptos se não tivesse perdido.

  • c-

    x + y = 20 -> x = 20 - y

    x - 2y = 11

    ___________

    20 - y - 2y = 11

    -3y = -9

    y = 3

    _________

    x + 3 = 20

    x = 17

  • Gabarito: C

    Vitoria = 1

    Derrota = - 2

    Em 20 rodadas:

    19 V e 1 D = 19 -2 = 17pts

    18 V e 2 D = 18 -4 = 4 pts

    17 V e 3 D = 17 -6 = 11 pts


ID
964936
Banca
FUNDEP (Gestão de Concursos)
Órgão
CODEMIG
Ano
2013
Provas
Disciplina
Raciocínio Lógico
Assuntos

Paulo, André e Pedro são irmãos. Um deles é médico, outro advogado, e o outro é dentista. Sabe- se que:

1. Ou Paulo é médico, ou Pedro é médico, 2. Ou Paulo é advogado, ou André é dentista, 3. Ou Pedro é dentista, ou André é dentista, 4. Ou André é advogado, ou Pedro é advogado.

Portanto, as profissões de Paulo, André e Pedro são, respectivamente:

Alternativas
Comentários
  • Deve ser tão simples, mas não estou conseguindo. Alguém poderia me ajudar?

  • 1º Considere todas verdadeiras,

    2º ou...ou pra ser verdadeira só uma deve ser V.

    logo, comece da ultima e julgue V para uma e F para outra, e vai por eliminação, fiz assim.

  • 1º - Considere todas verdadeiras;
    2º - o OU ..... OU para ser verdadeiro, uma preposição deve ser verdadeira e a outra falsa;
     

    OBSERVANDOS OS ITENS:

    3. Ou Pedro é dentista, ou André é dentista (Pedro ou André é Dentista)

    4. Ou André é advogado, ou Pedro é advogado (Pedro ou André é Advogado)

    De cara deduzimos então que PAULO é MÉDICO por que Pedro e André são (Advogados ou Dentistas);

    Agora temos que observar o item 2:

    2. Ou Paulo é advogado, ou André é dentista (Como já sabemos que Paulo é Médico, então ANDRÉ é DENTISTA);

    Agora sobra apenas PEDRO é ADVOGADO;

    Sendo assim fica:
    PAULO é MÉDICO;
    ANDRÉ é DENTISTA;
    PEDRO é ADVOGADO;

    LETRA D

  • Uma outra forma:

    1. Ou Paulo é médico, ou Pedro é médico >>> Logo, André não é médico. 

    2. Ou Paulo é advogado, ou André é dentista. 

    3. Ou Pedro é dentista, ou André é dentista, >>> Logo ,Paulo não é dentista

    4. Ou André é advogado, ou Pedro é advogado. >>> Logo, Paulo não é Advogado

    >>>>>>>>>>> Se Paulo nãoe é dentista e nem advogado, logo Paulo é médico. 

    2. Ou Paulo é advogado, ou André é dentista. >>>> Paulo é médico, não é advogado, logo, André é dentista. 

    Se Paulo é Médico, André é dentista, Pedro é advogado. 


ID
964942
Banca
FUNDEP (Gestão de Concursos)
Órgão
CODEMIG
Ano
2013
Provas
Disciplina
Noções de Informática
Assuntos

Ao ler as normas para apresentação de trabalhos, um profissional encontrou a recomendação para a utilização de fonte tamanho 12 para o texto.
O CORRETO recurso de edição que o profissional deverá executar no Word para atender a recomendação é:

Alternativas
Comentários
  • Letra C.

    A formatação de fonte, no Word acessível por Ctrl+Shift+P (ou Ctrl+D na caixa de diálogo).

  • Para selecionar a fonte:

    Vá para formatar > fonte. Você também pode pressionar e segurar. + D para abrir a caixa de diálogo fonte .

    Selecione a fonte e o tamanho que você deseja usar.

    Gabarito: C


ID
964948
Banca
FUNDEP (Gestão de Concursos)
Órgão
CODEMIG
Ano
2013
Provas
Disciplina
Noções de Informática
Assuntos

Assinale V diante das assertivas verdadeiras e F diante das assertivas falsas. 


O procedimento de desinstalação de programas no Windows 7 é realizado 

(  ) no Monitor de Recursos. 
(  ) na Limpeza de Disco. 
(  ) no Painel de Controle.

Alternativas
Comentários
  • Resposta: B(F) Monitor de Recursos -  obter informações detalhadas em tempo real sobre os recursos do computador.

    (F) Limpeza de disco - como o próprio nome já diz serve para para excluir arquivos desnecessários e recuperar espaço de armazenamento no PC.(V) Painel de Controle - No painel de controle do Windows 7 existe uma função de Instalar ou Desinstalar programas do computador, portanto essa é a questão verdadeira

ID
964951
Banca
FUNDEP (Gestão de Concursos)
Órgão
CODEMIG
Ano
2013
Provas
Disciplina
Noções de Informática
Assuntos

Relacione as políticas específicas de segurança com suas principais características.


COLUNA I

1. Política de backup

2. Política de Privacidade 

3. Política de Confidencialidade


 COLUNA II

(  ) Define como são tratadas as informações institucionais. 

(  ) Define como são tratadas as informações pessoais de clientes ou funcionários. 

(  ) Define as regras sobre a realização de cópias de segurança.

Alternativas
Comentários
  • Resposta: D

    Resolva por eliminação caso não tenha esses conceitos bem definidos, Backup nada mais é do que uma cópia de segurança dos dados contidos em um dispositivo de armazenamento em massa como o Hard Disk(HD) do seu computador.

    Confidencialidade remete confidencial algo sigiloso e de extrema importância, geralmente utilizado para empresas.

    Privacidade nesse caso remete aos dados pessoais, onde no seu computador pessoal ou dispositivo você coloca o que quiser e a sua PRIVACIDADE é muito importante, para que não haja roubo de informações e dados.

  • Gabarito: D.

     

    Política de Segurança

     

    Política de senhas - define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca.

     

    Política de backup - define as regras sobre a realização de cópias de segurança, como tipo de mídia utilizada, período de retenção e frequência de execução.

     

    Política de privacidade - define como são tratadas as informações pessoais, sejam elas de clientes, usuários ou funcionários.

     

    Política de confidencialidade - define como são tratadas as informações institucionais, ou seja, se elas podem ser repassadas a terceiros.

     

    Política de uso aceitável - define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas.


ID
964954
Banca
FUNDEP (Gestão de Concursos)
Órgão
CODEMIG
Ano
2013
Provas
Disciplina
Noções de Informática
Assuntos

Assinale V diante das afirmativas verdadeiras e F diante das falsas. 


O mecanismo de segurança de criptografia protege 

(  ) os dados sigilosos armazenados no computador.
(  ) as comunicações realizadas pela internet. 
(  ) os backups contra acessos indevidos. Assinale a alternativa que apresenta a sequência de letras CORRETA.

Alternativas
Comentários
  • Resposta D

    http://cartilha.cert.br/criptografia/

    Por meio do uso da criptografia você pode:

    proteger os dados sigilosos armazenados em seu computador, como o seu arquivo de senhas e a sua declaração de Imposto de Renda;

    - criar uma área (partição) específica no seu computador, na qual todas as informações que forem lá gravadas serão automaticamente criptografadas;

    - proteger seus backups contra acesso indevido, principalmente aqueles enviados para áreas de armazenamento externo de mídias;

    - proteger as comunicações realizadas pela Internet, como os e-mails enviados/recebidos e as transações bancárias e comerciais realizadas.


  • GABARITO D


    CRIPTOGRAFIA: Processo matemático para embaralhar uma mensagem digital, tornando sua leitura incompreensível por pessoas que não possuam a chave (código) para desembaralhar a mensagem. A criptografia pode ser usada, atualmente, para manter os dados sigilosos (privacidade) e para garantir a identidade do remetente de uma mensagem (autenticidade). A criptografia é a “alma” dos processos de certificação digital e assinatura digital.


    bons estudos


ID
964957
Banca
FUNDEP (Gestão de Concursos)
Órgão
CODEMIG
Ano
2013
Provas
Disciplina
Conhecimentos Gerais
Assuntos

No Brasil dos últimos anos, um dos fenômenos sociais mais marcantes tem sido a ascensão e crescimento da chamada nova classe média,constituída por trabalhadores de escalões intermediários da sociedade, elevados à condição de novos consumidores.

Assinale a alternativa em que é clara a expressão desse fenômeno.

Alternativas
Comentários
  • Código Penal. Inovação legal:

    Induzimento, instigação ou auxílio a suicídio ou a automutilação 

    Art. 122. Induzir ou instigar alguém a suicidar-se ou a praticar automutilação ou prestar-lhe auxílio material para que o faça: 

    Pena - reclusão, de 6 (seis) meses a 2 (dois) anos.  

    § 1º Se da automutilação ou da tentativa de suicídio resulta lesão corporal de natureza grave ou gravíssima, nos termos dos §§ 1º e 2º do art. 129 deste Código: 

    Pena - reclusão, de 1 (um) a 3 (três) anos. 

    § 2º Se o suicídio se consuma ou se da automutilação resulta morte:   

    Pena - reclusão, de 2 (dois) a 6 (seis) anos.  

    § 3º A pena é duplicada:   

    I - se o crime é praticado por motivo egoístico, torpe ou fútil; 

    II - se a vítima é menor ou tem diminuída, por qualquer causa, a capacidade de resistência. 

    § 4º A pena é aumentada até o dobro se a conduta é realizada por meio da rede de computadores, de rede social ou transmitida em tempo real. 

    § 5º Aumenta-se a pena em metade se o agente é líder ou coordenador de grupo ou de rede virtual. 

    § 6º Se o crime de que trata o § 1º deste artigo resulta em lesão corporal de natureza gravíssima e é cometido contra menor de 14 (quatorze) anos ou contra quem, por enfermidade ou deficiência mental, não tem o necessário discernimento para a prática do ato, ou que, por qualquer outra causa, não pode oferecer resistência, responde o agente pelo crime descrito no § 2º do art. 129 deste Código. 

    § 7º Se o crime de que trata o § 2º deste artigo é cometido contra menor de 14 (quatorze) anos ou contra quem não tem o necessário discernimento para a prática do ato, ou que, por qualquer outra causa, não pode oferecer resistência, responde o agente pelo crime de homicídio, nos termos do art. 121 deste Código.

  • Código Penal:

        Infanticídio

           Art. 123 - Matar, sob a influência do estado puerperal, o próprio filho, durante o parto ou logo após:

           Pena - detenção, de dois a seis anos.

           Aborto provocado pela gestante ou com seu consentimento

           Art. 124 - Provocar aborto em si mesma ou consentir que outrem lho provoque:  (Vide ADPF 54)

           Pena - detenção, de um a três anos.

           Aborto provocado por terceiro

           Art. 125 - Provocar aborto, sem o consentimento da gestante:

           Pena - reclusão, de três a dez anos.

  • comentário top, tbm cai nessa

  • A fundamentação da B está errada.

    É certo que não há aborto culposo, mas as lesões ou a morte resultante do aborto podem sim ser causadas culposamente (crime preterdoloso). Imagine que o médico, querendo praticar o aborto, dê medicamento pra gestante, mas sem querer (culposamente) o remédio acaba debilitando os rins dela.

    Ocorre que, se essa lesão ou morte for causada dolosamente, não ocorrerá crime único de aborto, e sim concurso de crimes entre o aborto e a lesão.

  • Seu comentário foi simples e direto. Parabéns!


ID
964960
Banca
FUNDEP (Gestão de Concursos)
Órgão
CODEMIG
Ano
2013
Provas
Disciplina
Conhecimentos Gerais
Assuntos

Um fenômeno que chama a atenção no mundo contemporâneo é o do crescimento da formação de blocos econômicos nos quais os países membros permutam uma série de incentivos e buscam a queda ou diminuição de barreiras comerciais.

É exemplo de um bloco econômico consolidado:

Alternativas
Comentários
  • O Mercosul (Mercado Comum do Sul) foi oficialmente estabelecido em março de 1991. É formado pelos seguintes países da América do Sul: Brasil, Paraguai, Uruguai, Argentina e Venezuela. Futuramente, estuda-se a entrada de novos membros, como o Chile e a Bolívia. O objetivo principal do Mercosul é eliminar as barreiras comerciais entre os países, aumentando o comércio entre eles. Outro objetivo é estabelecer tarifa zero entre os países e num futuro próximo, uma moeda única.

    Letra D.

  • Principais blocos econômicos:

    Mercosul

    União Europeia
    Nafta
    Apec
    Alca
    ASEAN

  • Atualmente a Venezuela está suspensa do bloco por infringir cláusulas de obediência a democracia.


ID
964963
Banca
FUNDEP (Gestão de Concursos)
Órgão
CODEMIG
Ano
2013
Provas
Disciplina
Conhecimentos Gerais
Assuntos

Para se habilitar em um processo licitatório, o licitante deverá demonstrar sua regularidade fiscal e trabalhista. NÃO se inclui nessa demonstração:

Alternativas

ID
964966
Banca
FUNDEP (Gestão de Concursos)
Órgão
CODEMIG
Ano
2013
Provas
Disciplina
Conhecimentos Gerais
Assuntos

Considerando que Pedro é, desde o ano de 2004, empregado público de uma sociedade de economia mista do Estado de Minas Gerais, é INCORRETO afirmar, segundo o que dispõe a Constituição da República, que:

Alternativas

ID
964969
Banca
FUNDEP (Gestão de Concursos)
Órgão
CODEMIG
Ano
2013
Provas
Disciplina
Conhecimentos Gerais
Assuntos

Entre os direitos sociais do trabalhador urbano e rural, NÃO se inclui:

Alternativas
Comentários
  • Resposta:B

    Art. 7º, XXXIII - Proibição de diferença de salários, de exercício de funções e de critério de admissão por motivo de sexo, idade, cor, estado civil.O erro está no final: Proibição de diferença de salários, de exercício de funções e de critério de admissão por motivo de sexo, idade, cor, estado civil e nível de escolaridade

ID
964972
Banca
FUNDEP (Gestão de Concursos)
Órgão
CODEMIG
Ano
2013
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Qual das opções abaixo representa a conversão do número 182 de decimal para hexadecimal?

Alternativas
Comentários
  • Gabarito: B.

     

    A transformação deve ser feita dividindo 182 por 16, e a leitura do resultado é realizada baseando-se nos restos da divisão, da direita para a esquerda, além de tranformar os números conforme abaixo.

     

    10 - A

    11 - B

    12 - C

    13 - D

    14 - E

    15 - F

     

    Ao fazer a divisão, tem-se um resto 6 à esquerda, e outro 11 à direita. Ou seja, 182 na base 10 é igual a B6 na base 16.


ID
964975
Banca
FUNDEP (Gestão de Concursos)
Órgão
CODEMIG
Ano
2013
Provas
Disciplina
Arquitetura de Computadores
Assuntos

A estrutura que é utilizada para criar computadores mais velozes por executarem um conjunto reduzido de instruções é:

Alternativas
Comentários
  • Menor quantidade de instruções: talvez a característica mais marcante das arquiteturas RISC, seja a de possuir um conjunto de instruções menor(todas também com largura fixa), que as máquinas que possuíam a arquitetura CISC, porém com a mesma capacidade. Vem daí o nome dado a arquitetura RISC (computadores com um conjunto reduzido de instruções).


  • Risc

    Poucas instruções

    Instruções executadas pelo hardware

    Instruções com formato fixo

    Instruções com poucos modos de endereçamento

    Arquitetura com muitos registradores

    Arquitetura pipelining

    Instruções utilizam poucos ciclos de máquina


    Cisc

    Muitas instruções

    Instruções executadas por microcódigo

    Instruções com diversos formatos

    Instruções com diversos modos de endereçamento

    Arquitetura com poucos registradores

    Pouco uso da técnica pipelining.

    Instruções utilizam múltiplos ciclos.



    Fonte: Maia


ID
964978
Banca
FUNDEP (Gestão de Concursos)
Órgão
CODEMIG
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

Qual comando SQL deve ser utilizado para retornar todos os campos de todos os registros cadastrados na tabela usuários, listados em ordem inversa do código autonumeração que foi utilizado durante o cadastro?

Alternativas
Comentários
  • TODOS OS CAMPOS => *


ID
964981
Banca
FUNDEP (Gestão de Concursos)
Órgão
CODEMIG
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

Qual a sintaxe do comando MySQL utilizado para se calcular a média dos valores de uma coluna?

Alternativas

ID
964984
Banca
FUNDEP (Gestão de Concursos)
Órgão
CODEMIG
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

Como é conhecido em banco de dados o processo de normalização que requer apenas que todos os atributos sejam atômicos, ou seja, não contenham repetições dentro de um campo?

Alternativas
Comentários
  • 1FN:

    Diz-se que uma tabela está na primeira forma normal quando ela não contém tabelas aninhadas.

    Reprova ter um conjunto de valores, uma tupla de valores ou uma combinação de ambos como um valor de atributos para uma única tupla. Os únicos valores de atributo permitidos pela 1FN são valores atômicos (ou indivisíveis).

    Não Possui atributos multivalorados. Um atributo multivalorado é um atributo de uma entidade que pode, para cada instância possuir mais de um valor.



ID
964987
Banca
FUNDEP (Gestão de Concursos)
Órgão
CODEMIG
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Em qual camada do TCP/IP atua o protocolo UDP?

Alternativas
Comentários
  • Esta camada reúne os protocolos que realizam as funções de transporte de dados fim-a-fim, ou seja, considerando apenas a origem e o destino da comunicação, sem se preocupar com os elementos intermediários. A camada de transporte possui dois protocolos que são o UDP (User Datagram Protocol) e TCP (Transmission Control Protocol).

  • Camada Transporte

  • Gabarito: D.

     

    Tanto no OSI quanto no TCP/IP, os protocolos UDP e TCP pertencem à camada de Transporte.

  • d-

    A camada de transporte no modelo TCP/IP é idêntica ào OSI. É responsável pela comunicação fim a fim existente entre os hosts de uma rede, realiza a sincronização da conexão e determina como serão realizadas as transmissões de dados entre os hosts envolvidos. Para tanto, sao dois protocolos de comunicação, o TCP (Transmission Control Protocol) e o protocolo UDP (User Datagram Protocol).


ID
964990
Banca
FUNDEP (Gestão de Concursos)
Órgão
CODEMIG
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Como é conhecida a multiplexação de um meio de transmissão em redes em que cada host irá possuir um determinado intervalo de tempo para transmitir?

Alternativas
Comentários
  • Multiplexação é a otimização do meio de transmissão para permitir várias comunicações simultâneas, na mesma direção. 


    A separação dos canais de voz por freqüência é usada no FDM (Frequency Division Multiplex) ou, em português, multiplexação por divisão de freqüência. Nesse método, cada sinal de voz modula uma portadora, separada da outra por 4khz. O resultado é a translação das freqüências de voz para um sinal complexo, a banda base, que contém a informação de todos os canais.


    A separação dos canais de voz também pode ser feita em relação ao tempo, chamada de TDM (Time Division Multiplex) ou multiplexação por divisão de tempo. Nesse método, várias amostras de sinais do canal são coletadas em intervalos de tempo bem pequenos, estas amostras serão transmitidas agrupadas pelo meio de transmissão. No destino, outro mux TDM recupera e junta os sinais de voz.


    No FDM os sinais são sempre mantidos na forma original (somente alteram-se as freqüências), portanto é um sistema analógico. Por outro lado, no TDM, os sinais de voz são convertidos em código binário, caracterizando-o como um sistema digital.


    Atualmente já existe tecnologia que permite a multiplexação por divisão de comprimento de onda (WDM), considerando como meios de transmissão cabos ópticos.

  • Gabarito B

    Um PABX TDM (Time Division Multiplexers) é um dos tipos mais comuns de infraestrutura para voz  que vem sendo utilizado a muitos anos. Um PABX TDM consiste em um sistema proprietário que foi projetado antes das tecnologias contemporâneas dos servidores fossem inventadas.

    Envolvendo um gabinete com diversas placas diferentes que desempenhavam cada uma sua função especifica, por exemplo, placas de interfone ou placas de ramais analógicos, o PABX TDS esta chegando ao fim de seu ciclo de vida. As placas de PABX TDM são somente compatíveis com o sistema do próprio fabricante como a arquitetura como um todo, travando seus usuarios a usar o mesmo fornecedor para tudo.

    O PABX TDM necessita uma equipe dedicada para ser capaz de gerencia-lo, bem como uma vasta manutenção. É usado principalmente por empresas que ainda necessitam atualizar seu cabeamento de rede.

    A principal diferença entre o PABX TDM e um PABX IP é que o PABX IP utiliza protocolo de internet para rotear suas chamadas enquanto oPABX TDM utiliza switches físicos. Além disso o PABX IP é escalável, não é limitado a um único fabricante e pode reduzis os custos de telecomunicação drasticamente.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !
     

  • b-

    No TDM (multiplexação por divisao de tempo), mais adequada para sinais digitais, o tempo de transmissão do canal é dividido em intervalos de tempo, time slots. Existe o TDM comum, também TDM Síncrono, onde cada usuário de canal é alocado a um time slot fixo, no qual fará sua transmissão. No caso de um usuário não tiver sinal para transmitir quando vier seu time slot, esse intervalo de tempo será desperdiçado.


ID
964993
Banca
FUNDEP (Gestão de Concursos)
Órgão
CODEMIG
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

O recurso que permite aos gerentes e diretores nas empresas terem acesso dinâmico a informações armazenadas nos diversos sistemas das empresas, podendo realizar cruzamentos e análises de informações em tempo real é chamado:

Alternativas
Comentários
  • OLAP permite analisar um grande volume de dados em um DW ou Data Mart.

    Essa análise é disponibilizada aos usuários finais, permitindo realizar consultas interativas nos dados.

    Para isso, utilizará as ferramentas OLAP (Drill Up, Drill Down, Drill Across, Drill Through...) para realizar os cruzamentos e análises mencionadas no enunciado.

  • OLTP (ONLINE TRANSACTION PROCESSING):
    § Sistema de gerenciamento de transações em um banco de dados.
    § Foco no nível operacional da organização, visando a execução rotineira do negócio.
    § Tabelas formadas por linhas e colunas e geralmente normalizadas.
    § Lidam com Bancos de Dados Transacionais em geral estruturados em um modelo relacional.
    § Executados de forma mais rápida com tempo de resposta de milissegundos até segundos.
    § Apresentam dados detalhados (baixa granularidade).
    § Atualizações de dados são realizadas no momento de cada transação e são altamente frequentes.
    § Não é otimizado para lidar com uma grande quantidade de dados (baixo armazenamento)
    § Dados voláteis e passíveis de inserção, alteração ou exclusão.
    § São orientados a registros ou tuplas e possuem consultas pré-definidas.


    OLAP (ONLINE ANALYTICAL PROCESSING):
    § Sistema de gerenciamento de consultas e análise de dados.
    § Foco no nível estratégico da organização, visando a análise empresarial e a tomada de decisão.
    § Tabelas formadas por fatos, dimensões e medidas e geralmente desnormalizadas.
    § Lidam com Bancos de Dados Dimensionais (DW/DM) em geral estruturados em modelo dimensional.
    § Executados de forma mais lenta com tempo de resposta de segundos até horas.
    § Apresentam dados sumarizados (alta granularidade).
    § Atualizações de dados são realizadas no processo de carga de dados e são bem menos frequentes.
    § É otimizado para lidar com uma massiva quantidade de dados (alto armazenamento)
    § Dados históricos e não-voláteis, não podendo ser alterados ou excluídos (salvo casos específicos)
    § São orientados a arrays ou vetores e possuem consultas ad-hoc.
     


ID
964996
Banca
FUNDEP (Gestão de Concursos)
Órgão
CODEMIG
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

O protocolo responsável pelo envio de mensagens de erros e que também pode ser utilizado para testar uma rede de computadores TCP/IP denomina-se:

Alternativas
Comentários
  • Address Resolution Protocol ou ARP é um protocolo usado para encontrar um endereço da camada de enlace (Ethernet, por exemplo) a partir do endereço da camada de rede (como um endereço IP). 


    ICMP, sigla para o inglêsInternet Control Message Protocol, é um protocolo integrante do Protocolo IP, definido pelo RFC 792, e utilizado para fornecer relatórios de erros à fonte original. Qualquer computador que utilize IP precisa aceitar as mensagens ICMP e alterar o seu comportamento de acordo com o erro relatado. Os gateways devem estar programados para enviar mensagens ICMP quando receberem datagramas que provoquem algum erro.


    Protocolo de Internet (em inglês: Internet Protocol, ou o acrónimoIP) é um protocolo de comunicação usado entre duas ou mais máquinas em rede para encaminhamento dos dados. 


    Asynchronous Transfer Mode, ou simplesmente ATM, é uma arquitetura de rede de alta velocidade orientada a conexão e baseada na comutação de pacotes de dados. No Modelo OSI opera no nível 2 - Camada de Enlace.


  • ICMP:

    É um mecanismo usado por hosts e gateways para enviar notificações de problemas ocorridos com datagramas de volta ao emissor. O ICMP envia mensagens de consulta e de notificação de erros. Duas ferramentas que pode ser utilizada pelo ICMP, PING E O TRACEROUTE.


  • b-

    ICMP é o protocolo do ping, para testar conexao


ID
964999
Banca
FUNDEP (Gestão de Concursos)
Órgão
CODEMIG
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Assinale a alternativa que apresenta qual a tecnologia RAID que deve ser utilizada para se criar um espelhamento de disco com a finalidade de evitar desastres e perdas de dados.

Alternativas
Comentários
  • Segundo Manoel Veras livro DataCenter Componente central da infraestrutura de TI

    RAID 1: Os drivers são espelhados e , caso um dos discos falhe , o outro possui uma cópia exata dos dados do disco que falhou. Para o disco virtual, a taxa de escrita é a mesma. Só aceita dois discos e tem como desvantagem só utilizar metade da capacidade dos dois discos como área útil.

  • RAID 0= RAPIDO
    RAID 1= SEGURO, ESPELHO

  • a) RAID 0 - Busca melhor desempenho, distribuindo os arquivos usando a técnica de Striping.

     

    b) RAID 1 - (CORRETA) Busca disponibilidade, utilizando a técnica de Mirroring (espelhamento)

     

    c) RAID 2 - Similar ao RAID 0, mas com informação de controle de erros

     

    d) RAID 3 - Versão simplificada do RAID 2, que é baseado no RAID 0

  • a)RAID 0. - usa data striping ou divisão de arquivos para aumentar desempenho no acesso. 

     b)RAID 1. correto

     c)RAID 2. - como 0, mas com esquema de correção de erro (ECC).

     d)RAID 3. como 0, mas com um HDD extra para causar mais paridade, assim aumentando confiabilidade

  • RAID 0 - busca maior desempenho criando blocos de arquivos e distribuindo a gravação deles nos discos - técnica de Striping.
    RAID 1 - busca maior disponibilidade duplicando os arquivos entre os discos - técnica Mirroring (espelhamento)
    GABARITO: B

  • RAID 1

    Conhecido como Mirror, armazena os dados em duas ou mais unidades para ter 100% de redundância: se uma unidade falhar, o dado não é perdido; comparado com uma única unidade, ele tende a ser mais rápido em leituras e lento em escritas. No entanto, como os dados são duplicados, o custo por armazenamento é alto. 

    Também conhecido como espelhamento ou mirroring, o RAID 1 cria um espelhamento de disco para evitar perdas de dados, aumentando a redundância.

    GABARITO: LETRA ''B''

    Prof. Renato Costa


ID
965002
Banca
FUNDEP (Gestão de Concursos)
Órgão
CODEMIG
Ano
2013
Provas
Disciplina
Programação
Assuntos

Qual o modificador de acesso que deve ser utilizado em Java quando se deseja que alguns detalhes da implementação não sejam compartilhados com classes do mesmo pacote, mas ainda se deseja que suas subclasses possam herdá-los?

Alternativas

ID
965005
Banca
FUNDEP (Gestão de Concursos)
Órgão
CODEMIG
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Como é conhecido o padrão para transmissão em redes de computadores que utiliza pares trançados e detecção de colisão para envio e recebimento de dados?

Alternativas
Comentários
  • Protocolo Ethernet:

  • b-

    Padrão Ethernet -> baseado no conceito de que todos os pontos da rede têm capacidade de enviar e receber informações, onde cada ponto da rede possui uma chave de 48 bits única (MAC address). Este endereço garante que não exista nenhum tipo de duplicidade dentro da rede.


ID
965008
Banca
FUNDEP (Gestão de Concursos)
Órgão
CODEMIG
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

Como é conhecida a apresentação dos dados em Data warehouse em que os dados são agrupados segundo unidades maiores durante uma dimensão?

Alternativas
Comentários
  • Operações suportadas no OLAP [2]:

    1 - Operação fatiar (“slice”) - seleciona dados de uma única dimensão de um cubo OLAP;

    2 - Operação cortar um subcubo (“dice”) - extrai um subcubo do cubo original executando uma operação de seleção em duas ou mais dimensões;

    3 - Operação de agregação (“roll-up”) - é a combinação de células de uma ou mais dimensões definidas num cubo. Uma forma de agregação usa o conceito de associação hierárquica com uma dimensão para atingir um nível maior de generalização;

    4 - Operação de “drill-down” - é o reverso da agregação (“roll-up”), implica em examinar dados com algum nível maior de detalhe;

    5 - Operação de rotação (“rotation”) - permite visualizar dados de uma nova perspectiva.

  • Gabarito está C.

     

    Roll-up e Drill-up não são a mesma coisa?

  • Primeira vez que vejo uma questão tratando Roll-up e Drill-up como operações distintas. Na minha opinião, trata-se da mesma coisa. 

  • Sim são a mesma coisa!!! 

     

    Segundo Carlos Barbieri - BI2 -  Business Intelligence pág.: 103

     

    Outros conceitos de operadores dimensionais, além do pivotamento, estão relacionados com o nível de granularidade dos dados armazenados. São conceitos de drill-down e roll up, às vezes também conhecido como drill-up


ID
965011
Banca
FUNDEP (Gestão de Concursos)
Órgão
CODEMIG
Ano
2013
Provas
Disciplina
Engenharia de Software
Assuntos

O diagrama UML que deve ser utilizado para representar o fluxo das tarefas que podem ser realizadas por um ator no sistema é:

Alternativas
Comentários
  • Fui direto no de atividade: O Diagrama de atividade é um diagrama definido pela Linguagem de Modelagem Unificada (UML), e representa os fluxos conduzidos por processamentos. É essencialmente um gráfico de fluxo, mostrando o fluxo de controle de uma atividade para outra. Comumente isso envolve a modelagem das etapas sequenciais em um processo computacional.
    Alguém conseguiu entender pq seria o de sequência?

  • Esse gabarito deve estar errado. Eu também fui direto no Diagrama de atividades.

  • Eu acredito que o erro seja que o diagrama de atividades não mostra os atores

  • Também fui direto em diagrama de atividades.

  • É pessoal infelizmente devemos dançar conforme a música da Banca! Questão parece fácil mas se lermos com atenção é Diagrama de Sequência! A jogada da questão está na palavra "ATOR" que está presente no diagrama de Sequência vamos algumas definições de Atividade e Sequência:

    Diagrama de Atividade: ... É capaz de modelar o que pode ocorrer em partes de um sistema orientado a objetos, como fluxos de controle e de dados.


    Diagrama de Sequência: É um diagrama usado em UML, representando a sequência de processos (mais especificamente, de mensagens passadas entre objetos) num programa de computador. Contém o ator.


  • Mas a questão não está dizendo que o Ator faz parte do diagrama em questão, só diz as tais tarefas são realizadas por um ator no sistema. O que é normal.

    Para mim o gabarito seria a letra a)

  • Mais um que marcou A.

     

    Estranho que eu fui averiguar e vi que o gabarito preliminar disponibilizado pela banca era A, e foi alterado para C, constando esta última no gabarito definitivo.

     

    Nesse link consta como Diagrama de Atividades:

     

    https://www.profissionaisti.com.br/2011/07/os-principais-diagramas-da-uml-resumo-rapido/

     

    Acredito que seja forçar a barra tentar justificar como Sequência. Se o gabarito fosse Atividades, seria justificado tranquilamente também. Ou seja, a justificativa é conforme o gabarito, e não conforme o enunciado.

     

    Atualizado 21/12/17

     

    Em 21/12/2017, às 20:36:25, você respondeu a opção A.Errada!

    Em 07/12/2017, às 16:47:54, você respondeu a opção A.Errada!

    Em 05/10/2017, às 21:44:22, você respondeu a opção A.Errada!

    Em 26/09/2017, às 09:11:20, você respondeu a opção A.Errada!

    Em 14/09/2017, às 11:34:50, você respondeu a opção A.Errada!

    Em 06/07/2017, às 16:59:12, você respondeu a opção A.Errada!

    Em 12/05/2017, às 16:02:08, você respondeu a opção A.Errada!

    Em 28/04/2017, às 10:45:15, você respondeu a opção A.Errada!

    Em 19/04/2017, às 20:40:37, você respondeu a opção A.Errada!

    Em 18/04/2017, às 20:54:42, você respondeu a opção A.Errada!

  • quando eu vejo fluxo de controle, fluxo de trabalho ou fluxo de tarefas no enunciado da questão, procuro logo pela alternativa diagrama de atividades...

     

    Mais um que marcou A.

  • Mais um que marcou A.

    Vamos pedir ajuda ao professor do QC.

  • ATOR = CASOS DE USO,SEQUÊNCIA, COLABORAÇÃO e forçando um pouco VISÃO GERAL.

  • Também marquei a opção A.

  • O dia em que o Fundep superou o cespe e fcc.

     

    Os elementos do diagrama de sequencias:

    Atores: entidades externas que interagem com o sistema e que solicitam serviços. O ator primário envia a mensagem que inicia a interação entre os objetos.


    Objetos: instâncias das classes.


    Linha do tempo (uma para cada objeto e ator): vertical. A linha de vida sao os traços, a barra de ativação é o retangulo.


    Comunicação: entre ator e objeto ou entre objetos.

     

    Para piorar, o diagrama de atividades tambem possui atores, quando o diagrama usa swimlanes para organizar as atividades.

     

    An activity partition is activity group for actions that have some common characteristic. Partitions often correspond to organizational units or business actors in a business model.

     

    https://www.uml-diagrams.org/activity-diagrams.html


ID
965014
Banca
FUNDEP (Gestão de Concursos)
Órgão
CODEMIG
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

“O terminal local envia para terminal remoto e a recíproca é verdadeira, isto é, a transmissão pode se dar nos dois sentidos, porém um de cada vez e nunca ambos ao mesmo tempo” é uma característica do modelo:

Alternativas
Comentários
  • Half-Duplex

    Cada estação pode transmitir, assim como receber, mas não ao mesmo tempo. Qunado um dispositivo está transmitindo, o outro pode apenas receber e vice-versa.

     

    Comunicação de dados e Redes de Computadores - Forouzan

  • Gabarito: B.

     

    Simplex - as transmissões podem ser feitas apenas em um sentido, de um dispositivo emissor para um ou mais dispositivos receptores; é o que se passa, por exemplo, numa emissão de rádio ou televisão. Unidirecional.

     

    Half-duplex - uma transmissão pode ser feita nos dois sentidos, mas alternadamente, isto é, ora num sentido ora no outro, e não nos dois sentidos ao mesmo tempo. Bidirecional. Mesma frequência.

     

    Full-duplex (Duplex) - as transmissões podem ser feitas nos dois sentidos, simultaneamente, ou seja, um dispositivo pode transmitir informação ao mesmo tempo em que pode também recebê-la. Bidirecional. Frequências diferentes.

  • b-

    Em redes de computadores e outras redes de comunicação, a troca de informações entre 2 pode ser três sentidos: transmissão Simplex, Half-duplex e Duplex ou Full-duplex.

    Simplex é por um sempre transmissor e outro sempre receptor, comunicação unidirecional. Como exemplo temos rádio AM e FM e TV aberta.


    Half-duplex, os dois transmitem, desde que não seja ao mesmo tempo. Como exemplo temos walkie-talkies.


    Full-duplex é transmissão nos dois sentidos de forma simultânea. Como exemplo temos telefones e sistemas de comunicação de dados modernos, como os acessos à Internet via ADSL ou via Cable-Modem das operadoras de TV a cabo.


ID
965017
Banca
FUNDEP (Gestão de Concursos)
Órgão
CODEMIG
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

Uma entidade fraca na modelagem conceitual de banco de dados é a que se caracteriza .

Alternativas
Comentários
  • Tipos entidade que não tem seus próprios atributos chaves são chamados tipos entidade fraca.


  • ent. frc não possui um atributo chave, sendo necessario chave estrangeira para identifica-la em operações select

  • LETRA D

    Um conjunto de entidades que não tenha atributos suficientes para formar uma chave primária é nomeado como conjunto de entidades fracas.

    Um conjunto de entidades que possui uma chave primária é definido como conjunto de entidades fortes.

  • Comentários: (a) Errado, essa não é uma característica específica de uma entidade fraca; (b) Errado, ela é resultado de um relacionamento; (c) Errado, ela pode possuir atributos multivalorados; (d) Correto, ela não possui um atributo chave próprio (Letra D).

  • GABARITO ERRADO!

    .

    .

    NESTE CASO, A ENTIDADE FRACA RECEBE A CHAVE PRIMÁRIA DA ENTIDADE FORTE, CHAMADA DE CHAVE ESTRANGEIRA (FOREIGN KEY).


ID
965020
Banca
FUNDEP (Gestão de Concursos)
Órgão
CODEMIG
Ano
2013
Provas
Disciplina
Engenharia de Software
Assuntos

Qual o tipo de teste de software contempla os requisitos comportamentais, e que permitem testar plenamente os requisitos funcionais de um programa?

Alternativas
Comentários
  • Engenharia de Software - Teste de Software - Teste de Caixa Preta - Teste  Funcional - Comportamento externo  - Nao se preocupa com a estrutura interna do programa

     

    Fonte: Meus mapas mentais

  • Gabarito C

    Essas técnicas de Teste se dividem entre Funcional e Estrutural, sendo que o Teste Funcional, ou Teste de Caixa Preta (Black Box), é aquele que tem como alvo verificar se a implementação está de acordo com o que foi especificado. Já o Teste Estrutural, também chamado de Teste de Caixa Branca (White Box), busca garantir que o software desenvolvido esteja bem estruturado internamente, portanto, funcionando corretamente.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !
     

  • Teste de caixa preta

    - Usa a especificação de um sistema para identificar as partições de equivalência.

    - Não é preciso de nenhum conhecimento de como funciona o sistema.

    - Também chamado de teste comportamental, focaliza os requisitos funcionais do software.

    - O teste caixa-preta não é uma alternativa as técnicas caixa-branca, e sim uma abordagem complementar, com possibilidade de descobrir uma classe de erros diferente daquela obtida com métodos de caixa-branca.

    - O teste de caixa-preta tende a ser aplicado em estágios posteriores do teste.

    Alternativa: C


ID
965023
Banca
FUNDEP (Gestão de Concursos)
Órgão
CODEMIG
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

Qual nível do CMMI que garante que o processo será feito sob medida para o conjunto de padrões de processos da organização, de acordo com suas diretrizes quanto a fazer coisas sob medida contribuindo para o aperfeiçoamento dos processos?

Alternativas
Comentários
  • Nível de Capacidade 3: Definido
    Um processo de nível de capacidade 3 é caracterizado como um “processo definido”. É um processo gerenciado (nível de capacidade 2), adaptado a partir do conjunto de processos-padrão da organização de acordo com as diretrizes para adaptação da organização, e contribui com produtos de trabalho, medidas e outras informações de melhoria de processo para os ativos de processo da organização.
    Uma distinção importante entre os níveis de capacidade 2 e 3 é o escopo de padrões, descrições de processo e procedimentos. No nível de capacidade 2, os padrões, as descrições de processo e os procedimentos podem ser diferentes em cada instância específica do processo (por exemplo, em um projeto específico). No nível de capacidade 3, os padrões, as descrições de processo e os procedimentos para um projeto são adaptados a partir do conjunto de processos-padrão da organização para se ajustar às necessidades de um projeto específico ou uma unidade organizacional. Desse modo, a adaptação conduz a uma maior homogeneidade, exceto por diferenças permitidas pelas diretrizes para adaptação.

    Fonte: CMMI-DEV 1.2 em português, pág. 35

  • Definido: O foco está no processo de engenharia de produtos, espelha as fases de um ciclo de via padrão.  O modelo fomenta a criação de um ambiente organizacional orientado à integração entre equipes de trabalhos e ao compartilhamento de conhecimentos e habilidades . Gestão de riscos e à tomada de decisão baseada em análises formais.

  • Nivel 3 de Capacidade.

     

    Falou em padrão, falou em nível 3 de capacidade.

  • Gabarito: D.

     

    No 1.3, o CMMI tem 4 níveis de capacidade e 5 níveis de maturidade, considerando as abordagens Contínua e por Estágio.

     

    Contínua - nível de Capacidade

     

    0 - Incompleto

    1 - Executado

    2 - Gerenciado

    3 - Definido

     

    Por Estágio - nível de Maturidade (há alguns termos chave que podem ajudar na identificação dos níveis)

     

    1 - Inicial (ad-hoc) - improvisado

    2 - Gerenciado - política

    3 - Definido - padrão

    4 - Gerenciado Quantitativamente - estatística

    5 - Em Otimização - melhoria

  • Palavras-chave do nivel 3 do CMMI: gerencia basica, documentado, padrao, intergrado, proativo, inspecoes, auditorias, rotina, testes padronizados, medicoes iniciais.

     

    Como apontado pelos colegas, o que define nivel 3 é padrão, é por isso que este nivel esta exatamente no ponto medio da evolução dos processos.


ID
965026
Banca
FUNDEP (Gestão de Concursos)
Órgão
CODEMIG
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

O protocolo que deve ser utilizado durante uma transmissão de vídeo, pois não requer a verificação de erros durante as transmissões é:

Alternativas
Comentários
  • b-

    a camada de transporte realiza a conexão fim a fim entre os hosts para transmissão das informações. ha 2 protocolos:Transmission Control Protocol (TCP) e User Datagram Protocol (UDP). Cada conexão existente em um host obrigatoriamente precisa fazer uso de um destes protocolos para assim realizar a troca de dados.

     

    O protocolo UDP proporciona comunicação sem o estabelecer de uma conexão entre programas aplicativos, sem sincronização entre os hosts e
    uma sinalização de liberação para dado encaminhado. Mesmo sem estes princípios de conexão, o dado é enviado e o destinatário o recebe sem maiores problemas.

  • UDP - Sem garantia de entrega, manda os pacotes sem importar se ta chegando ou não.

    TCP - Com garantia de entrega, a cada pacote enviado, ele confirma se chegou, se não houver confirmação, ele repete o envio.


ID
965029
Banca
FUNDEP (Gestão de Concursos)
Órgão
CODEMIG
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Que recurso utiliza a técnica de tunelamento durante as transmissões que garantem a ligação entre redes mesmo em localidades com acesso remoto?

Alternativas
Comentários
  • Letra C, VPN.

    Poderia ocorrer uma confusão com vlan, mas como a questão fala sobre acesso remoto, o que descarta essa opção.

  • Mas, hash, VLAN faz tunelamento?

  • Gabarito C

    VPN é uma sigla, em inglês, para “Rede Virtual Privada” e que, como o mome diz, funciona criando uma rede de comunicações entre computadores e outros dispositivos que têm acesso restrito a quem tem as credenciais necessárias.

    Em outras palavras, você pode compreender a VPN como uma forma de criar pontes de ligação entre diferentes dispositivos via Internet, mantendo os dados de comunicação trocados entre eles codificados e mais seguros, já que sua interceptação se torna mais difícil.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !
     

  • VLAN faz tunelamento EoIP:

     

    VLAN com EoIP no Mikrotik

    Esse post é sobre um problema muito comum para quem trabalha com VLANs em seus clientes, e que não quer criar bridges e outras VLANs em seus roteadores que ficaram entre as duas pontas.

    Utilizaremos duas interfaces EoIP, uma em cada roteador, vamos chamar os roteadores de mkt-matriz e mkt-filial, esse tipo de tunelamento(EoIP), pode se conectar a outro mikrotik em qualquer lugar do mundo, basta ambos Mikrotiks terem IPs reais fixos (porque dinâmico vai dar queda toda hora na sua VLAN, por isso o melhor é nem pensar nessa possibilidade).

    http://www.mbnunes.com.br/2015/09/28/vlan-em-qualquer-lugar-da-sua-rede-usando-eoip/

  • c-

    VPN (virtual private network) é um isolamento na rede para permitir acesso sem passar pelos mecanismos de reconhecimento da rede local. é geral,ente usado quando se deseja acessar uma rede de outro local, como de casa


ID
977815
Banca
FUNDEP (Gestão de Concursos)
Órgão
CODEMIG
Ano
2013
Provas
Disciplina
Raciocínio Lógico
Assuntos

Oito amigos encontraram-se em uma festa. Se cada um dos amigos trocar um aperto de mão com cada um dos outros, quantos apertos de mão serão trocados?

Alternativas
Comentários
  • Resolvendo:

    Cada pessoa cumprimentará sete vezes.

    Como são ao todo oito pessoas, então, farão 56 cumprimentos.

    Divida 56/2=28

    fácil.

  • C 8,2=( 8 x 9) /2 = 28

  • O 1º amigo aperta a mão dos outros 7; o 2º amigo aperta a mão dos outros 6 (pois ele já apertou a mão do 1º amigo); o 3º amigo aperta a mão dos outros 5 amigos (pois ele já apertou a mão do 1º, 2º e 3º amigos) e assim por diante.

    Vou somar todos os apertos: 7+6+5+4+3+2+1= 28
  • A questão envolve o conceito de Combinação!


    C8,2 = 8 x 7 / 2 = 56/ 2 = 28

  • 8 AMIGOS 

    EU COMPRIMENTO 7 AMIGOS ...

    6

    5

    4

    3

    2

    1

     

    TOTAL = 28 

    GAB D

     

  • d-

    formula para combinaçoes de duplas:

    [(x^x)-x]/2

    [(8^8)-8]/2

    (64-8)/2

    56/2 = 28

  • Segue outra fórmula que também poderia ser usada:

     

    n (n - 1) / 2 = 

    8 (8 - 1) / 2 = 

    8 . 7 / 2 = 

    56 / 2 = 

    28

  • LETRA D

    Elementos distintos no subgrupo em que a ordem não importa, portanto usamos COMBINAÇÃO.

    C8,2= 8!/2! (8-2)!

    C8,2= 8.7.6!/2.6! = 28

  • Gabarito: D

    Cn,p = n! / p! (n - p)!

    C8,2 = 8! / 2! (2 - 8)!

    C8,2 = 8 . 7 . 6! / 2! . 6!

    C8,2 = 56 / 2

    C8,2 =28

  • Combinação 8 pessoas sendo que ao cumprimentar são 2 pessoas a apertar as mãos, então

    8!/2!, onde:

    8x7 / 2x1 = 56/2 = 28