Foram encontradas 273 questões.
Considere que X e Y sejam variáveis aleatórias contínuas que se distribuem conjuntamente conforme a função de densidade f (x, y) = x + y, na qual 0 < x < 1 e 0 < y < 1.
Com base nessas informações, julgue o item seguinte.
Y é uma variável aleatória uniforme no intervalo (0,1).
Provas
| 3,5 | 5,3 | 3,8 | 3,1 | 3,5 |
Considerando que o conjunto de dados apresentado represente uma realização de uma amostra aleatória simples de tamanho n = 5 retirada de uma população !$ X !$, cuja função de probabilidade acumulada é escrita como !$ P(X \, \le \, x) \, = \, 1 \, - \, ({ \large \beta \over x})^2, !$ se !$ x \, \ge \, \beta ; !$ e !$ P(X \, \le \, x) \, = \, 0, !$ se !$ x \, < \, \beta, !$ em que !$ \beta !$ é o parâmetro desconhecido, julgue o item que se seguem.
A estimativa de máxima verossimilhança para o parâmetro !$ \beta !$ é igual ou superior a 3,5.
Provas
Disciplina: Legislação Tributária Federal
Banca: CESPE / CEBRASPE
Orgão: PF
Considerando os princípios e as normas do direito tributário, julgue o item que se seguem.
No caso de o imposto de renda de pessoa jurídica ser tributado com base no lucro real, a apuração dos seus resultados deve ser trimestral.
Provas
Julgue o próximo item, relativo a conceitos de metadados de arquivos.
A função do metadado de arquivo é descrever o destino final do arquivo definido pelo emissor da mensagem e proprietário do arquivo.
Provas
- Conceitos e FundamentosConceitos Fundamentais de Banco de Dados
- Banco de Dados RelacionalRestrições de Integridade
Julgue o item a seguir relativos a conceitos de base de dados, documentação e prototipação.
Em um sistema gerenciado de banco de dados, as restrições de integridade garantem que os dados possam ser armazenados, consultados e utilizados com confiabilidade.
Provas
Acerca dos conceitos de mineração de dados, aprendizado de máquina e bigdata, julgue o próximo item.
A análise de clustering é uma tarefa que consiste em agrupar um conjunto de objetos de tal forma que estes, juntos no mesmo grupo, sejam mais semelhantes entre si que em outros grupos.
Provas
No que se refere a redes de computadores, julgue o item que se seguem.
Na comunicação entre dois dispositivos na Internet, o protocolo IP especifica o formato dos pacotes que trafegam entre roteadores e sistemas finais.
Provas
A respeito de Internet e de intranet, julgue o item a seguir.
A forma correta para pesquisar no Google a correspondência exata da frase “crime organizado”, exclusivamente no sítio pf.gov.br, é "crime organizado" in pf.gov.br.
Provas
A respeito de Internet e de intranet, julgue o item a seguir.
No Linux, o comando pwd é utilizado para realizar a troca de senha das contas de usuários do sistema, ação que somente pode ser realizada por usuário que tenha determinados privilégios no ambiente para executá-la.
Provas
- Modelo OSIIntrodução ao Modelo OSI
- Modelo OSIModelo OSI: Camada de Aplicação
- Modelo TCP/IPIntrodução ao Modelo TCP/IP
- Modelo TCP/IPModelo TCP/IP: Camada de Aplicação
No que se refere a redes de computadores, julgue o item que se seguem.
A pilha de protocolos TCP/IP de cinco camadas e a pilha do modelo de referência OSI têm, em comum, as camadas física, de enlace, de rede, de transporte e de aplicação.
Provas
Caderno Container