Um conceito reconhecido que envolve pacote de sistemas pré-prontos é o CRM (Customer Relationship Managment – Gestão de Relacionamento com o Cliente). Acerca desse conceito, assinale a opção correta.

No registro, no acompanhamento e no controle das diferentes etapas das operações de exportação, o Siscomex é a sistemática administrativa do comércio exterior brasileiro que integra as atividades afins da Secex, do Banco Central do Brasil (Bacen) e da

Considere o seguinte trecho de código em linguagem C++, levando em conta que todas as bibliotecas necessárias foram carregadas.

1 int main() {

2 const int MAX = 10;

3 int lista[MAX];

4 int i;

5 for (i=0; i<=MAX; i++)

6 lista[i] = i+1;

7 }

Acerca desse código, assinale a opção que apresenta o ajuste necessário para evitar possíveis problemas durante a sua execução.

Preencha corretamente as lacunas do texto abaixo e, em seguida, assinale a opção correta.

       O processo de __________ é utilizado para traduzir um __________ em um código-objeto que será posteriormente ligado a bibliotecas de sistema operacional para produzir um __________ destinado a determinada arquitetura de processador.

A sequência correta é:

Um administrador de servidores Linux precisa instalar um novo sistema que requisita um grande espaço livre em disco.

Assinale a opção que apresenta o comando a ser utilizado pelo administrador para verificar o espaço livre nos discos instalados no servidor.

A álgebra relacional é uma coleção de operadores que tomam relações como seus operandos e retornam uma relação como resultado. A álgebra original consistia em oito operadores, divididos em dois grupos. A respeito dessas informações, julgue os itens abaixo como Verdadeiros (V) ou Falsos (F) e, em seguida, assinale a opção correta.

I – O primeiro grupo era composto pelos operadores de conjuntos tradicionais união, interseção, diferença e produto cartesiano.

II – Todos os operadores de conjuntos tradicionais do primeiro grupo eram um pouco modificados para levar em conta o fato de que seus operandos são, especificamente, relações e não conjuntos arbitrários.

III – O segundo grupo era formado pelos operadores relacionais especiais de seleção, projeção, junção e divisão.

A sequência correta é:

O Google tem transformado a experiência de uso da World Wide Web nos últimos anos, criando serviços fundamentados em Assyncronous Javascript and XML. O termo AJAX refere-se a um conjunto de tecnologias que, quando usadas conjuntamente, conferem maior dinamismo às aplicações web.

A respeito do AJAX, assinale a opção INCORRETA.

O vocabulário da UML abrange três tipos de blocos de construção: itens, relacionamentos e diagramas. Os itens são as abstrações identificadas como cidadãos de primeira classe em um modelo. Assinale a opção que apresenta os quatro tipos de itens na UML.

O Cascading Style Sheets (CSS) é um dos padrões mais difundidos e em uso da internet. Suas definições são mantidas pelo World Wide Web Consortium (W3C), sendo suportado pelos principais navegadores de internet modernos.

A respeito do padrão CSS, assinale a opção INCORRETA.

O termo concorrência refere-se ao fato de que os sistemas gerenciadores de banco de dados em geral permitem que muitas transações tenham acesso ao banco de dados ao mesmo tempo. Sendo assim, entre os problemas que o mecanismo de controle de concorrência tenha de tratar, NÃO se inclui a

Os projetos e o gerenciamento de projetos são executados em um ambiente mais amplo que o do projeto propriamente dito. A equipe de gerenciamento de projetos precisa entender esse contexto mais amplo para que possa selecionar as fases do ciclo de vida, os processos, as ferramentas e as técnicas adequadas a cada projeto. Assinale a opção que apresenta as fases de um projeto.

Pilhas e filas são exemplos de estruturas de dados que possuem o mesmo conjunto de operações, diferenciandose pela posição na qual os elementos são removidos das mesmas. Considere a seguinte sequência de operações.

Insere( 1 )

Insere( 2 )

Insere( 3 )

Remove()

Insere( 4 )

Sabendo que a operação de inserção adiciona elementos à esquerda da lista acima, assinale a opção que representa o resultado desta sequência de operações sobre uma pilha e uma fila, respectivamente.

Preencha corretamente as lacunas do texto abaixo e, em seguida, assinale a opção correta.

         A ________________ é uma tarefa da _________________ que efetua a ligação entre a alocação de software em nível de sistema e o projeto de software. A análise de requisitos possibilita que o engenheiro de sistemas especifique a função e o desempenho do software, indique a interface do software com outros elementos do sistema e estabeleça quais são as ____________ de projeto que o software deve enfrentar.

A sequência correta é:

Assinale a opção que apresenta as modalidades de licenciamento compreendidas no sistema administrativo das importações brasileiras.

Em um sistema operacional multiprocessado, os processos compartilham os recursos, são executados em paralelo e frequentemente interagem entre si. Essa característica permite um uso mais eficiente do hardware, porém sempre existe o risco de ocorrer um deadlock que pode comprometer todo o sistema.

Considerando essas informações, é correto afirmar que o deadlock ocorre

Considere a seguinte declaração de variável em linguagem C++.

char *letra;

A respeito dessa declaração de variável, assinale a opção correta.

Considere a seguinte situação hipotética.

Dois países finalizaram as tratativas referentes ao acordo que prevê a eliminação progressiva e recíproca dos gravames e de outros obstáculos incidentes sobre os produtos negociados entre eles. Ficou acordado que, afora as mudanças necessárias em suas respectivas políticas comerciais para a plena consecução daquele objetivo, cada país definirá livremente o tratamento tarifário e o tarifário a ser aplicado às importações provenientes de terceiros países.

Considerando essa situação do ponto de vista da integração econômica, é correto afirmar que a fase a que se refere o acordo realizado entre os dois países é o(a)

A criptografia nasceu da necessidade de proteger as informações de pessoas não autorizadas a acessá-las. Existem dois tipos de criptografias: criptografia simétrica (uso de uma mesma chave criptográfica para cifrar e decifrar uma mensagem) e criptografia assimétrica (diferentes chaves criptográficas para cifrar e decifrar uma mensagem).

É correto afirmar que, entre os exemplos de criptografia simétrica, NÃO se inclui:

Entre os macro-objetivos previstos pela Estratégia Brasileira de Exportações 2008-2010, NÃO se inclui:

Página 1