Conhecimentos Específicos - 2008

Descrição

https://www.dropbox.com/s/7z3odjowjqpz4on/stf08_003_5.pdf
marcelofr
Quiz por marcelofr, atualizado more than 1 year ago
marcelofr
Criado por marcelofr aproximadamente 11 anos atrás
170
0

Resumo de Recurso

Questão 1

Questão
Dado um conjunto de relacionamentos R binário entre os conjuntos de entidades A e B, é correto afirmar que, em um mapeamento de cardinalidade muitos para muitos, uma entidade A está associada a qualquer número de entidades em B e uma entidade em B está associada a um número qualquer de entidades em A.
Responda
  • C
  • E

Questão 2

Questão
As características do atributo CEP — numérico, seqüencial e não repetido — permitem utilizá-lo como chave primária em um banco de dados destinado ao cadastro de clientes de uma loja.
Responda
  • C
  • E

Questão 3

Questão
A operação de junção externa (outer join) é uma extensão da operação de junção para tratar informações omitidas.
Responda
  • C
  • E

Questão 4

Questão
Qualquer relação que não faça parte do modelo lógico, mas seja visível para o usuário como uma relação virtual, é denominada visão.
Responda
  • C
  • E

Questão 5

Questão
Em uma consulta SQL, o operador DISTINCT irá remover todas as colunas duplicadas do conjunto que forma o resultado.
Responda
  • C
  • E

Questão 6

Questão
Apenas as operações union e intersect são disponibilizadas pela linguagem SQL para manipulação de conjuntos.
Responda
  • C
  • E

Questão 7

Questão
Integridade referencial pode ser definida como uma condição imposta a um conjunto de atributos de uma relação para que valores que apareçam nesse conjunto também apareçam em um certo conjunto de atributos de uma outra relação.
Responda
  • C
  • E

Questão 8

Questão
Chaves estrangeiras podem ser definidas como sendo um conjunto de atributos pertencentes a um esquema de relação que constituem chaves primárias ou candidatas em outros esquemas independentes.
Responda
  • C
  • E

Questão 9

Questão
Quando uma regra de integridade referencial é violada, o procedimento normal a ser adotado é rejeitar a ação que ocasionou essa violação.
Responda
  • C
  • E

Questão 10

Questão
Regras de datalog podem ser classificadas como sendo um tipo de gatilho (trigger) utilizado, geralmente, para o tratamento na definição de visões no banco de dados.
Responda
  • C
  • E

Questão 11

Questão
Duas exigências devem ser satisfeitas para a definição de um mecanismo de gatilho: especificar as condições nas quais o gatilho deve ser executado; e especificar as ações que devem ser tomadas quando um gatilho for disparado.
Responda
  • C
  • E

Questão 12

Questão
A execução de transações de maneira concorrente possibilita o surgimento de inconsistências dos dados armazenados em um banco de dados. A responsabilidade pela consistência dos dados é única e exclusiva do banco de dados, mais especificamente, do componente de controle de concorrência.
Responda
  • C
  • E

Questão 13

Questão
O protocolo de falha do coordenador é executado em um sistema de banco de dados distribuídos quando um nó participante do sistema, por alguma razão, não recebe uma resposta do coordenador do sistema por determinado período de tempo.
Responda
  • C
  • E

Questão 14

Questão
Um dos problemas inerentes a uma arquitetura distribuída de banco de dados é o problema de tolerância a falhas, causado pelo fato de os dados estarem distribuídos entre os nós pertencentes ao banco distribuído. Entretanto, esse problema é resolvido mantendo-se uma cópia de cada dado pertencente ao banco em um único nó, conhecido como coordenador.
Responda
  • C
  • E

Questão 15

Questão
Em um sistema de banco de dados distribuídos, a comunicação entre nós pertencentes ao sistema é feita de maneira não- transparente para o usuário do banco.
Responda
  • C
  • E

Questão 16

Questão
<a href="https://lh3.googleusercontent.com/-uuqOjiQ5vlQ/UmfCQFaFuDI/AAAAAAAABUY/SfJMFHHeQnM/w474-h471-no/Captura+de+tela+de+2013-10-23+10%253A33%253A54.png"><img src="https://lh3.googleusercontent.com/-uuqOjiQ5vlQ/UmfCQFaFuDI/AAAAAAAABUY/SfJMFHHeQnM/w474-h471-no/Captura+de+tela+de+2013-10-23+10%253A33%253A54.png" width="10%" height="10%"></a><br> Se o diagrama da figura foi construído na linguagem UML, ele é um diagrama de classe, e não, um diagrama de colaboração.
Responda
  • C
  • E

Questão 17

Questão
O elemento gráfico associado ao termo Software Engineering Process representa as fases do ciclo de vida de um projeto de software, conforme o modelo de processo RUP.
Responda
  • C
  • E

Questão 18

Questão
A modelagem de negócios (business modeling) é uma disciplina do RUP. Nessa disciplina, a compreensão dos negócios realizados por uma organização para a qual se deseja produzir um software é reforçada por meio da construção de modelo dos processos de negócios dessa organização, que usa várias técnicas, como elaboração de diagramas de casos de uso, atividade, classe e interação. <b> a</b>
Responda
  • C
  • E

Questão 19

Questão
Atividades de planejamento, avaliação, monitoramento e controle relacionam-se diretamente à disciplina de gerência de projeto, existente no RUP. Dado um esquema fixo de alocação de recursos para a gerência de um projeto ao longo do seu ciclo de vida, é recomendável que a execução do workflow de gerência de projetos enfatize, durante as iterações iniciais, as atividades de planejamento, em detrimento das atividades de monitoramento e controle.
Responda
  • C
  • E

Questão 20

Questão
Em um projeto de desenvolvimento de software que adota o modelo de processos e as disciplinas propostas pelo RUP, a contagem de pontos de função não-ajustados (unadjusted function points) produzirá resultados mais eficazes para o gerente de projetos durante a fase de elaboração do que durante a fase de transição.
Responda
  • C
  • E

Questão 21

Questão
A figura a seguir, obtida de sei.cmu.edu, representa melhor um ciclo de vida de gerenciamento de riscos de projeto de software que um ciclo de vida de desenvolvimento de um produto de software. <a href="https://lh5.googleusercontent.com/-s6lOFRbizwE/UmfKTFxmDiI/AAAAAAAABVI/27AeA3lXGt4/w278-h272-no/Captura+de+tela+de+2013-10-23+11%253A08%253A05.png"><img src="https://lh5.googleusercontent.com/-s6lOFRbizwE/UmfKTFxmDiI/AAAAAAAABVI/27AeA3lXGt4/w278-h272-no/Captura+de+tela+de+2013-10-23+11%253A08%253A05.png" width="10%" height="10%"></a><br>
Responda
  • C
  • E

Questão 22

Questão
<a href="https://lh6.googleusercontent.com/-vSbNhYhTExQ/UmfK3yD-_3I/AAAAAAAABVc/RdJMjv638fU/w544-h412-no/Captura+de+tela+de+2013-10-23+11%253A10%253A36.png"><img src="https://lh6.googleusercontent.com/-vSbNhYhTExQ/UmfK3yD-_3I/AAAAAAAABVc/RdJMjv638fU/w544-h412-no/Captura+de+tela+de+2013-10-23+11%253A10%253A36.png" width="10%" height="10%"></a> Considerando a figura acima, que apresenta detalhes do workflow da disciplina de requisitos do RUP, julgue os próximos itens, com relação a conceitos de desenvolvimento de aplicações e bancos de dados. O documento Vision (visão), apresentado no diagrama, é um artefato produzido sob responsabilidade da equipe de requisitos, e não deve conter informações detalhadas sobre a equipe e o cronograma do projeto nem detalhes técnicos da arquitetura do sistema. O conteúdo desse documento é, dessa forma, adequado para apoiar a validação dos requisitos.
Responda
  • C
  • E

Questão 23

Questão
Considere o uso da técnica de pontos por função, bem como a arquitetura empregada no desenvolvimento de aplicações para ambiente Internet em múltiplas camadas. Nessa situação, cada caso de uso presente em um modelo de casos de uso é mais diretamente associado à contagem das funções de dados (data functions) que à contagem das funções de transação (transaction functions).
Responda
  • C
  • E

Questão 24

Questão
A manipulação de atributos de requisitos demanda maior suporte de ferramentas CASE verticais que de ferramentas CASE horizontais, sendo contrária a situação no caso de manipulação de glossários.
Responda
  • C
  • E

Questão 25

Questão
<a href="https://lh6.googleusercontent.com/-GmNy1IuwBbo/Umf4X9bXO7I/AAAAAAAABWU/0M_zh7QJev0/w967-h504-no/Captura+de+tela+de+2013-10-23+14%253A23%253A20.png"><img src="https://lh6.googleusercontent.com/-GmNy1IuwBbo/Umf4X9bXO7I/AAAAAAAABWU/0M_zh7QJev0/w967-h504-no/Captura+de+tela+de+2013-10-23+14%253A23%253A20.png" width="10%" height="10%"></a><br> O conjunto de módulos F, D e B representa de forma mais consistente a implementação do framework Model-View-Controller (MVC) que o conjunto H, C e E.
Responda
  • C
  • E

Questão 26

Questão
Conforme a nomenclatura proposta pelo GoF (gang of four) book, o nome dado ao módulo F sugere que esse módulo implementa um padrão da categoria comportamental, enquanto o nome do módulo C sugere que ele implementa um padrão da categoria estrutural.
Responda
  • C
  • E

Questão 27

Questão
Na hipótese de que, na aplicação mostrada, existam dezenas de módulos do tipo H, então, na implementação do módulo I, o algoritmo de localização de serviços terá maior eficiência temporal, no caso médio, por meio do uso de uma lista não-contígua.
Responda
  • C
  • E

Questão 28

Questão
Considere que, no cenário da aplicação mostrada, o framework Hibernate, versão 3.0, esteja em pleno uso. Nesse caso, considerando-se a prática recomendada no desenvolvimento de aplicações web, é correto afirmar que os módulos G e I não deverão importar classes do package org.hibernate, mas que o módulo H deverá importar classes e interfaces do package org.hibernate e, possivelmente, do package java.sql.
Responda
  • C
  • E

Questão 29

Questão
Usando um browser que aponta para o endereço http://:/jmx-console/, em que é o endereço IP da máquina na qual se encontra instalado o servidor JBoss e é o número da porta de gerenciamento configurada no servidor Jboss, será possível acessar a uma página HTML a partir da qual se pode navegar para uma página que permitirá a interrupção e o reinício do funcionamento da aplicação instalada.
Responda
  • C
  • E

Questão 30

Questão
<a href="https://lh6.googleusercontent.com/-F9gF4vpj6Zw/Umg6pXrFpMI/AAAAAAAABWs/J99BeFsOhGs/w723-h563-no/Captura+de+tela+de+2013-10-23+18%253A47%253A41.png"><img src="https://lh6.googleusercontent.com/-F9gF4vpj6Zw/Umg6pXrFpMI/AAAAAAAABWs/J99BeFsOhGs/w723-h563-no/Captura+de+tela+de+2013-10-23+18%253A47%253A41.png" width="10%" height="10%"></a><br> Considerando o trecho de código acima, escrito na linguagem Java, adaptado de java.sun.com, julgue os itens a seguir <br> O código apresentado declara três variáveis não-estáticas cujos tipos são declarados no package java.sql e três variáveis estáticas cujos tipos são declarados no package java.util.
Responda
  • C
  • E

Questão 31

Questão
Considere que, durante a execução de um programa no qual esse código esteja sendo utilizado em condições normais, um valor nulo seja passado no parâmetro userName quando da invocação do método createUser. Nesse caso, independentemente da configuração atual e da disponibilidade do banco de dados no sistema em execução, a linha de código 23 não será executada, mas a linha de código 30 será.
Responda
  • C
  • E

Questão 32

Questão
A classe PointbaseUserDAO possui um construtor vazio implicitamente declarado.
Responda
  • C
  • E

Questão 33

Questão
<a href="http://dc349.4shared.com/img/yqTvuHgz/s7/141e75509e0/merge.jpg?async&amp;rand=0.5490318571683019"><img src="http://dc349.4shared.com/img/yqTvuHgz/s7/141e75509e0/merge.jpg?async&amp;rand=0.5490318571683019" width="10%" height="10%"></a><br> Julgue os seguintes itens, a partir do comportamento exibido pelo browser quando interpretando a referida página HTML, considerando que a página tenha sido recebida por meio de um pedido http enviado a um servidor, e para a qual o browser habilitou permissões para execução de todos os códigos apresentados. A página HTML apresentará um botão de formulário cujo rótulo é Submeter.
Responda
  • C
  • E

Questão 34

Questão
Se o campo primeiro e o campo idade do formulário HTML não forem preenchidos pelo usuário, será apresentada uma mensagem pop-up quando da submissão do botão Submeter, e os dados do formulário não serão enviados para o servidor.
Responda
  • C
  • E

Questão 35

Questão
Se o campo idade for preenchido com o valor 140 e os campos endereco, cep e nome forem preenchidos com o valor 999999, então, quando da submissão do botão Submeter, será apresentada uma mensagem pop-up contendo as substrings não, cep, idade, menor e maior. Adicionalmente, os dados do formulário não serão enviados para o servidor.
Responda
  • C
  • E

Questão 36

Questão
A página teste.html é bem formada, conforme a especificação: XHTML ou HTML 4.01.
Responda
  • C
  • E

Questão 37

Questão
Para o elemento form da linguagem HTML, são válidos os atributos onsubmit, action e method. “GET” e “POST” são valores válidos para o atributo method.
Responda
  • C
  • E

Questão 38

Questão
Considere a situação na qual um usuário esteja preenchendo o campo fone, que já se encontra preenchido com a seqüência 123456. Nesse caso, se o usuário pressionar a tecla Tab, o foco da entrada de dados será imediatamente direcionado para o campo idade.
Responda
  • C
  • E

Questão 39

Questão
<a href="http://dc583.4shared.com/img/Ht8cG-_R/s7/141ea1c6358/Captura_de_tela_de_2013-10-24_.png?async&amp;rand=0.07382598356343806"><img src="http://dc583.4shared.com/img/Ht8cG-_R/s7/141ea1c6358/Captura_de_tela_de_2013-10-24_.png?async&amp;rand=0.07382598356343806" width="10%" height="10%"></a> Considerando essas informações, julgue os itens seguintes, acerca do comportamento da aplicação e acerca de linguagens visuais e orientação por eventos, concepção e programação. Sabendo-se que o método repaint(), quando aplicado a um componente de interface gráfica dos pacotes java.awt e(ou) javax.swing, escalona invocações ao método paint(), visando a atualização do aspecto visual de tal componente, é correto afirmar que será mais adequado o uso de uma estrutura de dados com política LIFO, que uma estrutura com política FIFO, para controlar esse escalonamento de invocações.
Responda
  • C
  • E

Questão 40

Questão
Para se obter a execução da janela apresentada na figura mostrada, o argumento passado por meio da linha de comando foi o string 100.
Responda
  • C
  • E

Questão 41

Questão
O programa exibe as seguintes propriedades: ao ser iniciado, apresenta uma janela com uma quantidade n de retângulos na cor preta, em que o número n é tal que dele se pode extrair uma raiz quadrada inteira; e o tamanho característico da janela do programa, quando de seu início, é de cerca de 500 × 500 pixels.
Responda
  • C
  • E

Questão 42

Questão
O programa exibe os seguintes comportamentos: cerca de 50% da interface visual que interage com o usuário poderá mudar de cor conforme a movimentação do mouse do usuário; todos os retângulos que compõem a interface visual, quando modificam suas cores, o fazem de forma cíclica, na seqüência preta, cinza e branca.
Responda
  • C
  • E

Questão 43

Questão
<a href="http://www.4shared.com/download/zXAuzpe6/Captura_de_tela_de_2013-10-24_.png?tsid=20131024-122435-6de5347a"><img src="http://www.4shared.com/download/zXAuzpe6/Captura_de_tela_de_2013-10-24_.png?tsid=20131024-122435-6de5347a" width="10%" height="10%"></a> Considerando a figura acima, que apresenta um modelo de transformação de negócios por meio da tecnologia da informação (TI), julgue os próximos itens, relativos a conceitos de planejamento e gestão de sistemas e tecnologia da informação. <br> Os processos de gestão de mudanças incorporam mudanças no plano organizacional, pessoal e tecnológico e estão subordinados ao planejamento de transformação dos negócios.
Responda
  • C
  • E

Questão 44

Questão
Em uma organização de TI que venha a adotar um método de planejamento fundamentado no modelo apresentado, uma decisão eficaz pela implantação dos processos dos domínios PO e service delivery, dos modelos COBIT e ITIL, respectivamente, seria iniciada no nível de vision.
Responda
  • C
  • E

Questão 45

Questão
Considerando-se que a atual estratégia de mudança organizacional define o uso do modelo de melhoria contínua embasado no PDCA, é correto inferir que o processo de gestão de mudança deverá adotar as práticas e métodos de programas de reengenharia de negócios.
Responda
  • C
  • E

Questão 46

Questão
<a href="http://www.4shared.com/download/2GqkDSbl/Captura_de_tela_de_2013-10-24_.png?tsid=20131024-122757-ac41df84"><img src="http://www.4shared.com/download/2GqkDSbl/Captura_de_tela_de_2013-10-24_.png?tsid=20131024-122757-ac41df84" width="10%" height="10%"></a> Considerando o diagrama acima, adaptado de www.isaca.org, que apresenta um relacionamento entre processos, metas e métricas em um elemento do modelo COBIT, julgue os itens subseqüentes, no que se refere a conceitos de planejamento, formalização, controle e modelos de gestão de TI. <br> O domínio COBIT ao qual se aplica o conjunto de métricas apresentadas é de Planejamento e Organização — garanta a segurança dos sistemas.
Responda
  • C
  • E

Semelhante

15 Dicas para Passar nos Exames
Alessandra S.
Como ir bem nas provas
Marina Faria
Direito processual do trabalho. Das provas.
Alfredy master
1º Simulado INSS 2016
Andressa Mattos
can and can't
Malu Malu
Calendário dos Vestibulares - 1º/2015
GoConqr suporte .
Simulado INSS 2016
r.zimmermann
Cartões de Direito Administrativo II
Silvio R. Urbano da Silva
Questões - Direito Constitucional
Bruno Santos
CAPÍTULO VII - DO RECONHECIMENTO DE PESSOAS E COISAS.
Elizabethe Andrade