Conhecimentos Específicos - 2008

Description

https://www.dropbox.com/s/7z3odjowjqpz4on/stf08_003_5.pdf
marcelofr
Quiz by marcelofr, updated more than 1 year ago
marcelofr
Created by marcelofr over 10 years ago
163
0

Resource summary

Question 1

Question
Dado um conjunto de relacionamentos R binário entre os conjuntos de entidades A e B, é correto afirmar que, em um mapeamento de cardinalidade muitos para muitos, uma entidade A está associada a qualquer número de entidades em B e uma entidade em B está associada a um número qualquer de entidades em A.
Answer
  • C
  • E

Question 2

Question
As características do atributo CEP — numérico, seqüencial e não repetido — permitem utilizá-lo como chave primária em um banco de dados destinado ao cadastro de clientes de uma loja.
Answer
  • C
  • E

Question 3

Question
A operação de junção externa (outer join) é uma extensão da operação de junção para tratar informações omitidas.
Answer
  • C
  • E

Question 4

Question
Qualquer relação que não faça parte do modelo lógico, mas seja visível para o usuário como uma relação virtual, é denominada visão.
Answer
  • C
  • E

Question 5

Question
Em uma consulta SQL, o operador DISTINCT irá remover todas as colunas duplicadas do conjunto que forma o resultado.
Answer
  • C
  • E

Question 6

Question
Apenas as operações union e intersect são disponibilizadas pela linguagem SQL para manipulação de conjuntos.
Answer
  • C
  • E

Question 7

Question
Integridade referencial pode ser definida como uma condição imposta a um conjunto de atributos de uma relação para que valores que apareçam nesse conjunto também apareçam em um certo conjunto de atributos de uma outra relação.
Answer
  • C
  • E

Question 8

Question
Chaves estrangeiras podem ser definidas como sendo um conjunto de atributos pertencentes a um esquema de relação que constituem chaves primárias ou candidatas em outros esquemas independentes.
Answer
  • C
  • E

Question 9

Question
Quando uma regra de integridade referencial é violada, o procedimento normal a ser adotado é rejeitar a ação que ocasionou essa violação.
Answer
  • C
  • E

Question 10

Question
Regras de datalog podem ser classificadas como sendo um tipo de gatilho (trigger) utilizado, geralmente, para o tratamento na definição de visões no banco de dados.
Answer
  • C
  • E

Question 11

Question
Duas exigências devem ser satisfeitas para a definição de um mecanismo de gatilho: especificar as condições nas quais o gatilho deve ser executado; e especificar as ações que devem ser tomadas quando um gatilho for disparado.
Answer
  • C
  • E

Question 12

Question
A execução de transações de maneira concorrente possibilita o surgimento de inconsistências dos dados armazenados em um banco de dados. A responsabilidade pela consistência dos dados é única e exclusiva do banco de dados, mais especificamente, do componente de controle de concorrência.
Answer
  • C
  • E

Question 13

Question
O protocolo de falha do coordenador é executado em um sistema de banco de dados distribuídos quando um nó participante do sistema, por alguma razão, não recebe uma resposta do coordenador do sistema por determinado período de tempo.
Answer
  • C
  • E

Question 14

Question
Um dos problemas inerentes a uma arquitetura distribuída de banco de dados é o problema de tolerância a falhas, causado pelo fato de os dados estarem distribuídos entre os nós pertencentes ao banco distribuído. Entretanto, esse problema é resolvido mantendo-se uma cópia de cada dado pertencente ao banco em um único nó, conhecido como coordenador.
Answer
  • C
  • E

Question 15

Question
Em um sistema de banco de dados distribuídos, a comunicação entre nós pertencentes ao sistema é feita de maneira não- transparente para o usuário do banco.
Answer
  • C
  • E

Question 16

Question
<a href="https://lh3.googleusercontent.com/-uuqOjiQ5vlQ/UmfCQFaFuDI/AAAAAAAABUY/SfJMFHHeQnM/w474-h471-no/Captura+de+tela+de+2013-10-23+10%253A33%253A54.png"><img src="https://lh3.googleusercontent.com/-uuqOjiQ5vlQ/UmfCQFaFuDI/AAAAAAAABUY/SfJMFHHeQnM/w474-h471-no/Captura+de+tela+de+2013-10-23+10%253A33%253A54.png" width="10%" height="10%"></a><br> Se o diagrama da figura foi construído na linguagem UML, ele é um diagrama de classe, e não, um diagrama de colaboração.
Answer
  • C
  • E

Question 17

Question
O elemento gráfico associado ao termo Software Engineering Process representa as fases do ciclo de vida de um projeto de software, conforme o modelo de processo RUP.
Answer
  • C
  • E

Question 18

Question
A modelagem de negócios (business modeling) é uma disciplina do RUP. Nessa disciplina, a compreensão dos negócios realizados por uma organização para a qual se deseja produzir um software é reforçada por meio da construção de modelo dos processos de negócios dessa organização, que usa várias técnicas, como elaboração de diagramas de casos de uso, atividade, classe e interação. <b> a</b>
Answer
  • C
  • E

Question 19

Question
Atividades de planejamento, avaliação, monitoramento e controle relacionam-se diretamente à disciplina de gerência de projeto, existente no RUP. Dado um esquema fixo de alocação de recursos para a gerência de um projeto ao longo do seu ciclo de vida, é recomendável que a execução do workflow de gerência de projetos enfatize, durante as iterações iniciais, as atividades de planejamento, em detrimento das atividades de monitoramento e controle.
Answer
  • C
  • E

Question 20

Question
Em um projeto de desenvolvimento de software que adota o modelo de processos e as disciplinas propostas pelo RUP, a contagem de pontos de função não-ajustados (unadjusted function points) produzirá resultados mais eficazes para o gerente de projetos durante a fase de elaboração do que durante a fase de transição.
Answer
  • C
  • E

Question 21

Question
A figura a seguir, obtida de sei.cmu.edu, representa melhor um ciclo de vida de gerenciamento de riscos de projeto de software que um ciclo de vida de desenvolvimento de um produto de software. <a href="https://lh5.googleusercontent.com/-s6lOFRbizwE/UmfKTFxmDiI/AAAAAAAABVI/27AeA3lXGt4/w278-h272-no/Captura+de+tela+de+2013-10-23+11%253A08%253A05.png"><img src="https://lh5.googleusercontent.com/-s6lOFRbizwE/UmfKTFxmDiI/AAAAAAAABVI/27AeA3lXGt4/w278-h272-no/Captura+de+tela+de+2013-10-23+11%253A08%253A05.png" width="10%" height="10%"></a><br>
Answer
  • C
  • E

Question 22

Question
<a href="https://lh6.googleusercontent.com/-vSbNhYhTExQ/UmfK3yD-_3I/AAAAAAAABVc/RdJMjv638fU/w544-h412-no/Captura+de+tela+de+2013-10-23+11%253A10%253A36.png"><img src="https://lh6.googleusercontent.com/-vSbNhYhTExQ/UmfK3yD-_3I/AAAAAAAABVc/RdJMjv638fU/w544-h412-no/Captura+de+tela+de+2013-10-23+11%253A10%253A36.png" width="10%" height="10%"></a> Considerando a figura acima, que apresenta detalhes do workflow da disciplina de requisitos do RUP, julgue os próximos itens, com relação a conceitos de desenvolvimento de aplicações e bancos de dados. O documento Vision (visão), apresentado no diagrama, é um artefato produzido sob responsabilidade da equipe de requisitos, e não deve conter informações detalhadas sobre a equipe e o cronograma do projeto nem detalhes técnicos da arquitetura do sistema. O conteúdo desse documento é, dessa forma, adequado para apoiar a validação dos requisitos.
Answer
  • C
  • E

Question 23

Question
Considere o uso da técnica de pontos por função, bem como a arquitetura empregada no desenvolvimento de aplicações para ambiente Internet em múltiplas camadas. Nessa situação, cada caso de uso presente em um modelo de casos de uso é mais diretamente associado à contagem das funções de dados (data functions) que à contagem das funções de transação (transaction functions).
Answer
  • C
  • E

Question 24

Question
A manipulação de atributos de requisitos demanda maior suporte de ferramentas CASE verticais que de ferramentas CASE horizontais, sendo contrária a situação no caso de manipulação de glossários.
Answer
  • C
  • E

Question 25

Question
<a href="https://lh6.googleusercontent.com/-GmNy1IuwBbo/Umf4X9bXO7I/AAAAAAAABWU/0M_zh7QJev0/w967-h504-no/Captura+de+tela+de+2013-10-23+14%253A23%253A20.png"><img src="https://lh6.googleusercontent.com/-GmNy1IuwBbo/Umf4X9bXO7I/AAAAAAAABWU/0M_zh7QJev0/w967-h504-no/Captura+de+tela+de+2013-10-23+14%253A23%253A20.png" width="10%" height="10%"></a><br> O conjunto de módulos F, D e B representa de forma mais consistente a implementação do framework Model-View-Controller (MVC) que o conjunto H, C e E.
Answer
  • C
  • E

Question 26

Question
Conforme a nomenclatura proposta pelo GoF (gang of four) book, o nome dado ao módulo F sugere que esse módulo implementa um padrão da categoria comportamental, enquanto o nome do módulo C sugere que ele implementa um padrão da categoria estrutural.
Answer
  • C
  • E

Question 27

Question
Na hipótese de que, na aplicação mostrada, existam dezenas de módulos do tipo H, então, na implementação do módulo I, o algoritmo de localização de serviços terá maior eficiência temporal, no caso médio, por meio do uso de uma lista não-contígua.
Answer
  • C
  • E

Question 28

Question
Considere que, no cenário da aplicação mostrada, o framework Hibernate, versão 3.0, esteja em pleno uso. Nesse caso, considerando-se a prática recomendada no desenvolvimento de aplicações web, é correto afirmar que os módulos G e I não deverão importar classes do package org.hibernate, mas que o módulo H deverá importar classes e interfaces do package org.hibernate e, possivelmente, do package java.sql.
Answer
  • C
  • E

Question 29

Question
Usando um browser que aponta para o endereço http://:/jmx-console/, em que é o endereço IP da máquina na qual se encontra instalado o servidor JBoss e é o número da porta de gerenciamento configurada no servidor Jboss, será possível acessar a uma página HTML a partir da qual se pode navegar para uma página que permitirá a interrupção e o reinício do funcionamento da aplicação instalada.
Answer
  • C
  • E

Question 30

Question
<a href="https://lh6.googleusercontent.com/-F9gF4vpj6Zw/Umg6pXrFpMI/AAAAAAAABWs/J99BeFsOhGs/w723-h563-no/Captura+de+tela+de+2013-10-23+18%253A47%253A41.png"><img src="https://lh6.googleusercontent.com/-F9gF4vpj6Zw/Umg6pXrFpMI/AAAAAAAABWs/J99BeFsOhGs/w723-h563-no/Captura+de+tela+de+2013-10-23+18%253A47%253A41.png" width="10%" height="10%"></a><br> Considerando o trecho de código acima, escrito na linguagem Java, adaptado de java.sun.com, julgue os itens a seguir <br> O código apresentado declara três variáveis não-estáticas cujos tipos são declarados no package java.sql e três variáveis estáticas cujos tipos são declarados no package java.util.
Answer
  • C
  • E

Question 31

Question
Considere que, durante a execução de um programa no qual esse código esteja sendo utilizado em condições normais, um valor nulo seja passado no parâmetro userName quando da invocação do método createUser. Nesse caso, independentemente da configuração atual e da disponibilidade do banco de dados no sistema em execução, a linha de código 23 não será executada, mas a linha de código 30 será.
Answer
  • C
  • E

Question 32

Question
A classe PointbaseUserDAO possui um construtor vazio implicitamente declarado.
Answer
  • C
  • E

Question 33

Question
<a href="http://dc349.4shared.com/img/yqTvuHgz/s7/141e75509e0/merge.jpg?async&amp;rand=0.5490318571683019"><img src="http://dc349.4shared.com/img/yqTvuHgz/s7/141e75509e0/merge.jpg?async&amp;rand=0.5490318571683019" width="10%" height="10%"></a><br> Julgue os seguintes itens, a partir do comportamento exibido pelo browser quando interpretando a referida página HTML, considerando que a página tenha sido recebida por meio de um pedido http enviado a um servidor, e para a qual o browser habilitou permissões para execução de todos os códigos apresentados. A página HTML apresentará um botão de formulário cujo rótulo é Submeter.
Answer
  • C
  • E

Question 34

Question
Se o campo primeiro e o campo idade do formulário HTML não forem preenchidos pelo usuário, será apresentada uma mensagem pop-up quando da submissão do botão Submeter, e os dados do formulário não serão enviados para o servidor.
Answer
  • C
  • E

Question 35

Question
Se o campo idade for preenchido com o valor 140 e os campos endereco, cep e nome forem preenchidos com o valor 999999, então, quando da submissão do botão Submeter, será apresentada uma mensagem pop-up contendo as substrings não, cep, idade, menor e maior. Adicionalmente, os dados do formulário não serão enviados para o servidor.
Answer
  • C
  • E

Question 36

Question
A página teste.html é bem formada, conforme a especificação: XHTML ou HTML 4.01.
Answer
  • C
  • E

Question 37

Question
Para o elemento form da linguagem HTML, são válidos os atributos onsubmit, action e method. “GET” e “POST” são valores válidos para o atributo method.
Answer
  • C
  • E

Question 38

Question
Considere a situação na qual um usuário esteja preenchendo o campo fone, que já se encontra preenchido com a seqüência 123456. Nesse caso, se o usuário pressionar a tecla Tab, o foco da entrada de dados será imediatamente direcionado para o campo idade.
Answer
  • C
  • E

Question 39

Question
<a href="http://dc583.4shared.com/img/Ht8cG-_R/s7/141ea1c6358/Captura_de_tela_de_2013-10-24_.png?async&amp;rand=0.07382598356343806"><img src="http://dc583.4shared.com/img/Ht8cG-_R/s7/141ea1c6358/Captura_de_tela_de_2013-10-24_.png?async&amp;rand=0.07382598356343806" width="10%" height="10%"></a> Considerando essas informações, julgue os itens seguintes, acerca do comportamento da aplicação e acerca de linguagens visuais e orientação por eventos, concepção e programação. Sabendo-se que o método repaint(), quando aplicado a um componente de interface gráfica dos pacotes java.awt e(ou) javax.swing, escalona invocações ao método paint(), visando a atualização do aspecto visual de tal componente, é correto afirmar que será mais adequado o uso de uma estrutura de dados com política LIFO, que uma estrutura com política FIFO, para controlar esse escalonamento de invocações.
Answer
  • C
  • E

Question 40

Question
Para se obter a execução da janela apresentada na figura mostrada, o argumento passado por meio da linha de comando foi o string 100.
Answer
  • C
  • E

Question 41

Question
O programa exibe as seguintes propriedades: ao ser iniciado, apresenta uma janela com uma quantidade n de retângulos na cor preta, em que o número n é tal que dele se pode extrair uma raiz quadrada inteira; e o tamanho característico da janela do programa, quando de seu início, é de cerca de 500 × 500 pixels.
Answer
  • C
  • E

Question 42

Question
O programa exibe os seguintes comportamentos: cerca de 50% da interface visual que interage com o usuário poderá mudar de cor conforme a movimentação do mouse do usuário; todos os retângulos que compõem a interface visual, quando modificam suas cores, o fazem de forma cíclica, na seqüência preta, cinza e branca.
Answer
  • C
  • E

Question 43

Question
<a href="http://www.4shared.com/download/zXAuzpe6/Captura_de_tela_de_2013-10-24_.png?tsid=20131024-122435-6de5347a"><img src="http://www.4shared.com/download/zXAuzpe6/Captura_de_tela_de_2013-10-24_.png?tsid=20131024-122435-6de5347a" width="10%" height="10%"></a> Considerando a figura acima, que apresenta um modelo de transformação de negócios por meio da tecnologia da informação (TI), julgue os próximos itens, relativos a conceitos de planejamento e gestão de sistemas e tecnologia da informação. <br> Os processos de gestão de mudanças incorporam mudanças no plano organizacional, pessoal e tecnológico e estão subordinados ao planejamento de transformação dos negócios.
Answer
  • C
  • E

Question 44

Question
Em uma organização de TI que venha a adotar um método de planejamento fundamentado no modelo apresentado, uma decisão eficaz pela implantação dos processos dos domínios PO e service delivery, dos modelos COBIT e ITIL, respectivamente, seria iniciada no nível de vision.
Answer
  • C
  • E

Question 45

Question
Considerando-se que a atual estratégia de mudança organizacional define o uso do modelo de melhoria contínua embasado no PDCA, é correto inferir que o processo de gestão de mudança deverá adotar as práticas e métodos de programas de reengenharia de negócios.
Answer
  • C
  • E

Question 46

Question
<a href="http://www.4shared.com/download/2GqkDSbl/Captura_de_tela_de_2013-10-24_.png?tsid=20131024-122757-ac41df84"><img src="http://www.4shared.com/download/2GqkDSbl/Captura_de_tela_de_2013-10-24_.png?tsid=20131024-122757-ac41df84" width="10%" height="10%"></a> Considerando o diagrama acima, adaptado de www.isaca.org, que apresenta um relacionamento entre processos, metas e métricas em um elemento do modelo COBIT, julgue os itens subseqüentes, no que se refere a conceitos de planejamento, formalização, controle e modelos de gestão de TI. <br> O domínio COBIT ao qual se aplica o conjunto de métricas apresentadas é de Planejamento e Organização — garanta a segurança dos sistemas.
Answer
  • C
  • E
Show full summary Hide full summary

Similar

15 Dicas para Passar nos Exames
Alessandra S.
Como ir bem nas provas
Marina Faria
Direito processual do trabalho. Das provas.
Alfredy master
1º Simulado INSS 2016
Andressa Mattos
can and can't
Malu Malu
Calendário dos Vestibulares - 1º/2015
GoConqr suporte .
Simulado INSS 2016
r.zimmermann
Cartões de Direito Administrativo II
Silvio R. Urbano da Silva
Questões - Direito Constitucional
Bruno Santos
CAPÍTULO VII - DO RECONHECIMENTO DE PESSOAS E COISAS.
Elizabethe Andrade