Segundo Fowler (2005), nas estratégias orientadas a objeto,desenha-se um determinado diagrama para uma única classe para mostrar o comportamento do ciclo de vida de um único objeto. Como se denomina esse diagrama?
A Biblioteca Nacional é o órgão responsável pela execução da política governamental de recolhimento, guarda e preservação da produção intelectual do país, com algumas finalidades descritas a seguir, EXCETO:
Seguindo os acordos internacionais, adotaram-se notações alfabéticas para designar as relações entre termos. De que outra maneira pode ser chamado o "termo não-preferido"?
Qual dos protocolos abaixo resolve o problema de encontrar um endereço Ethernet que corresponda a um determinado endereço IP?
Analise  o  programa  abaixo, desenvolvido  no  ambiente  Netbeans 7.2.1.

package  p6;
public  class  P6  {
       public  static  void main(String[ ] args)  {
              int  c;
              for  (c= 0; c  < =10; + +c)  { }
              do
              {
                     c++ ;
              }
              while  (c  < =20  )  ;
              while  (c  < =20  )
              {
                   ++c;  
              }
              for  (; c  < =10; c++ )  { }
              do
              {
                    c+ + ;
              }
              while  (c  < =20  )  ;
              while  (c  < =20  )
              {
                    + +c;
              }
              system.out.println(c) ;
         }
 }
Com  relação  às  estruturas  de  controle  aplicáveis  à  linguagem JAVA, assinale  o  valor  que  será  impresso  pelo  programa  ao final  de  sua  execução.
Assinale a opção que contém os comandos que devem ser utilizados para implementar corretamente a segurança na tabela EMPREGADOS, de forma que o usuário A1 tenha apenas direito de realizar consultas nesta tabela e o usuário A2, além de consultas, possa também realizar inclusões, alterações, exclusões e propagar os privilégios para outros usuários. Considere que estes usuários ainda não possuem nenhum privilégio sobre a tabela EMPREGADOS.
A Descoberta de conhecimento em Bancos de Dados (KNOWLEDGE DISCOVERY IN DATABASES) , normalmente abreviada como KDD, engloba mais que a DATA MINING. Este processo é composto por seis fases, que são executadas na seguinte ordem: Seleção de dados;
Que algoritmo de escalonamento de processos não preemptivo sempre resulta no mínimo tempo médio de resposta para sisteas em lote?
Qual é o estágio previsto pela ITIL (Information Technology Infrastrutucture Library) v3 que descreve a fase do ciclo devida do gerenciamento de serviços, orientando como garantira entrega e o suporte a serviços de forma eficiente e eficaz?
Segundo Szwarcifiter e Markenzon (2010), um aspecto fundamental no estudo das árvores de busca é, naturalmente, o custo de acesso a uma chave desejada.

Sendo assim, assinale a opção que apresenta o tipo de árvore cuja organização visa a minimizar o número de comparações efetuadas no pior caso para uma busca com chaves de probabilidades de ocorrência idênticas.
A técnica de estimativa de custo que fornece uma estimativa mais exata possível e é a técnica mais demorada é a de
Qual é a cláusula SQL que especifica uma condição de restrição sobre os grupos selecionados?
Qual é a característica principal da bibliografia cinzenta?
As principais atividades da cadeia documentária, como defi­nido por Ailton Feitosa (2006), envolvem:

I - coleta; tratamento material; tratamento intelectual; pesquisa; e difusão.
II - registro; tratamento material; tratamento intelectual; análise documentária; e pesquisa documental.
III- controle; registro; tratamento intelectual; pesquisa documental; e difusão.
IV - análise documentária; tratamento material; tratamento intelectual; pesquisa; e difusão.
V - tratamento material; tratamento intelectual; análise documental; pesquisa documental; e difusão.

Qual dos itens acima representa a ordem correta das atividades?
Segundo Fowler (2005), coloque F(falso) ou V (verdadeiro)nas afirmativas abaixo com relação à linguagem UML, e assinale a opção que apresenta a sequência correta.

(   ) Os criadores da UML vêem os diagramas da linguagem como algo secundário, sendo o meta modelo, a essência da linguagem.

(   ) Os compiladores de modelos são baseados em arquétipos reutilizáveis. Um arquétipo descreve como pegar um modelo UML e transformá-lo para uma plataforma de programação em particular.

(   ) Basicamente, a MDA é uma estratégia padrão para usar a UML como linguagem de programação. Diferentemente da UML, o padrão MDA não é controlado pela OMG (Object Management Group) .

(   ) O PIM (Platform Independent Model) é um modelo da UML independente de qualquer tecnologia específica.
Segundo  Fowler  (2005), o  diagrama  que  representa  um  determinado  ponto  no  tempo  é  denominado  diagrama de
Uma coleção de rotinas, de variáveis e de estruturas dedados, agrupados em um tipo especial de módulo ou pacote que permite que, em um dado momento, somente um processo ativo execute um de seus procedimentos, implementando, dessa forma, a exclusão mútua, é denominada
Um array (vetor) pode armazenar vários valores ao mesmo tempo, pois trata-se de uma estrutura de armazenamento que, assim como as variáveis, possui um identificador, mas além disso há um índice associado (que pode ser um número ou um texto), e cada índice indica uma posição de memória em que fica armazenado um elemento do array. Na linguagem de programação PHP existem várias funções de manipulação de array, qual função possibilita adicionar um ou mais elementos ao final de um array?
Com  relação  ao  estudo  de  redes  de  computadores, assinale  a opção  que  NÄO  apresenta, do  ponto  de  vista  de  um  programa aplicativo, uma característica  do  serviço  oferecido  pelo TCP.
Um equipamento com sistema operacional Linux tem um processo com PID 1955 atrapalhando seu sistema. Com os direitos do usuário root, é submetido o comando kill 1955, mas que, no entanto, não surtiu efeito. Que comando terminará abruptamente o referido processo?
Página 2