Segundo Fowler (2005), nas estratégias orientadas a objeto,desenha-se um determinado diagrama para uma única classe para mostrar o comportamento do ciclo de vida de um único objeto. Como se denomina esse diagrama?
A Biblioteca Nacional é o órgão responsável pela execução da política governamental de recolhimento, guarda e preservação da produção intelectual do país, com algumas finalidades descritas a seguir, EXCETO:
Seguindo os acordos internacionais, adotaram-se notações alfabéticas para designar as relações entre termos. De que outra maneira pode ser chamado o "termo não-preferido"?
Qual dos protocolos abaixo resolve o problema de encontrar um endereço Ethernet que corresponda a um determinado endereço IP?
Analise o programa abaixo, desenvolvido no ambiente Netbeans 7.2.1.
package p6;
public class P6 {
public static void main(String[ ] args) {
int c;
for (c= 0; c < =10; + +c) { }
do
{
c++ ;
}
while (c < =20 ) ;
while (c < =20 )
{
++c;
}
for (; c < =10; c++ ) { }
do
{
c+ + ;
}
while (c < =20 ) ;
while (c < =20 )
{
+ +c;
}
system.out.println(c) ;
}
}
Com relação às estruturas de controle aplicáveis à linguagem JAVA, assinale o valor que será impresso pelo programa ao final de sua execução.
package p6;
public class P6 {
public static void main(String[ ] args) {
int c;
for (c= 0; c < =10; + +c) { }
do
{
c++ ;
}
while (c < =20 ) ;
while (c < =20 )
{
++c;
}
for (; c < =10; c++ ) { }
do
{
c+ + ;
}
while (c < =20 ) ;
while (c < =20 )
{
+ +c;
}
system.out.println(c) ;
}
}
Com relação às estruturas de controle aplicáveis à linguagem JAVA, assinale o valor que será impresso pelo programa ao final de sua execução.
Assinale a opção que contém os comandos que devem ser utilizados para implementar corretamente a segurança na tabela EMPREGADOS, de forma que o usuário A1 tenha apenas direito de realizar consultas nesta tabela e o usuário A2, além de consultas, possa também realizar inclusões, alterações, exclusões e propagar os privilégios para outros usuários. Considere que estes usuários ainda não possuem nenhum privilégio sobre a tabela EMPREGADOS.
A Descoberta de conhecimento em Bancos de Dados (KNOWLEDGE DISCOVERY IN DATABASES) , normalmente abreviada como KDD, engloba mais que a DATA MINING. Este processo é composto por seis fases, que são executadas na seguinte ordem: Seleção de dados;
Que algoritmo de escalonamento de processos não preemptivo sempre resulta no mínimo tempo médio de resposta para sisteas em lote?
Qual é o estágio previsto pela ITIL (Information Technology Infrastrutucture Library) v3 que descreve a fase do ciclo devida do gerenciamento de serviços, orientando como garantira entrega e o suporte a serviços de forma eficiente e eficaz?
Segundo Szwarcifiter e Markenzon (2010), um aspecto fundamental no estudo das árvores de busca é, naturalmente, o custo de acesso a uma chave desejada.
Sendo assim, assinale a opção que apresenta o tipo de árvore cuja organização visa a minimizar o número de comparações efetuadas no pior caso para uma busca com chaves de probabilidades de ocorrência idênticas.
Sendo assim, assinale a opção que apresenta o tipo de árvore cuja organização visa a minimizar o número de comparações efetuadas no pior caso para uma busca com chaves de probabilidades de ocorrência idênticas.
A técnica de estimativa de custo que fornece uma estimativa mais exata possível e é a técnica mais demorada é a de
Qual é a cláusula SQL que especifica uma condição de restrição sobre os grupos selecionados?
Qual é a característica principal da bibliografia cinzenta?
As principais atividades da cadeia documentária, como definido por Ailton Feitosa (2006), envolvem:
I - coleta; tratamento material; tratamento intelectual; pesquisa; e difusão.
II - registro; tratamento material; tratamento intelectual; análise documentária; e pesquisa documental.
III- controle; registro; tratamento intelectual; pesquisa documental; e difusão.
IV - análise documentária; tratamento material; tratamento intelectual; pesquisa; e difusão.
V - tratamento material; tratamento intelectual; análise documental; pesquisa documental; e difusão.
Qual dos itens acima representa a ordem correta das atividades?
I - coleta; tratamento material; tratamento intelectual; pesquisa; e difusão.
II - registro; tratamento material; tratamento intelectual; análise documentária; e pesquisa documental.
III- controle; registro; tratamento intelectual; pesquisa documental; e difusão.
IV - análise documentária; tratamento material; tratamento intelectual; pesquisa; e difusão.
V - tratamento material; tratamento intelectual; análise documental; pesquisa documental; e difusão.
Qual dos itens acima representa a ordem correta das atividades?
Segundo Fowler (2005), coloque F(falso) ou V (verdadeiro)nas afirmativas abaixo com relação à linguagem UML, e assinale a opção que apresenta a sequência correta.
( ) Os criadores da UML vêem os diagramas da linguagem como algo secundário, sendo o meta modelo, a essência da linguagem.
( ) Os compiladores de modelos são baseados em arquétipos reutilizáveis. Um arquétipo descreve como pegar um modelo UML e transformá-lo para uma plataforma de programação em particular.
( ) Basicamente, a MDA é uma estratégia padrão para usar a UML como linguagem de programação. Diferentemente da UML, o padrão MDA não é controlado pela OMG (Object Management Group) .
( ) O PIM (Platform Independent Model) é um modelo da UML independente de qualquer tecnologia específica.
( ) Os criadores da UML vêem os diagramas da linguagem como algo secundário, sendo o meta modelo, a essência da linguagem.
( ) Os compiladores de modelos são baseados em arquétipos reutilizáveis. Um arquétipo descreve como pegar um modelo UML e transformá-lo para uma plataforma de programação em particular.
( ) Basicamente, a MDA é uma estratégia padrão para usar a UML como linguagem de programação. Diferentemente da UML, o padrão MDA não é controlado pela OMG (Object Management Group) .
( ) O PIM (Platform Independent Model) é um modelo da UML independente de qualquer tecnologia específica.
Segundo Fowler (2005), o diagrama que representa um determinado ponto no tempo é denominado diagrama de
Uma coleção de rotinas, de variáveis e de estruturas dedados, agrupados em um tipo especial de módulo ou pacote que permite que, em um dado momento, somente um processo ativo execute um de seus procedimentos, implementando, dessa forma, a exclusão mútua, é denominada
Um array (vetor) pode armazenar vários valores ao mesmo tempo, pois trata-se de uma estrutura de armazenamento que, assim como as variáveis, possui um identificador, mas além disso há um índice associado (que pode ser um número ou um texto), e cada índice indica uma posição de memória em que fica armazenado um elemento do array. Na linguagem de programação PHP existem várias funções de manipulação de array, qual função possibilita adicionar um ou mais elementos ao final de um array?
Com relação ao estudo de redes de computadores, assinale a opção que NÄO apresenta, do ponto de vista de um programa aplicativo, uma característica do serviço oferecido pelo TCP.
Um equipamento com sistema operacional Linux tem um processo com PID 1955 atrapalhando seu sistema. Com os direitos do usuário root, é submetido o comando kill 1955, mas que, no entanto, não surtiu efeito. Que comando terminará abruptamente o referido processo?