Julgue os itens 115 e 116, a respeito dos conceitos de inteligência computacional.

As redes neurais são sistemas computacionais embasados em codificação do conjunto das possíveis soluções, e não nos parâmetros de otimização; para relacionar cada caso a uma categoria, entre as várias categorias existentes, elas utilizam regras.

O Cascading Style Sheets (CSS) é um dos padrões mais difundidos e em uso da internet. Suas definições são mantidas pelo World Wide Web Consortium (W3C), sendo suportado pelos principais navegadores de internet modernos.

A respeito do padrão CSS, assinale a opção INCORRETA.

Sobre os Serviços Web são feitas as seguintes afirmativas.

I – O SOAP pode ser transportado por protocolos como

HTTP, SMTP e JMS.

II – Uma mensagem SOAP permite encapsular chamadas

RPC.

III – Uma mensagem SOAP é um documento XML que pode

conter três partes: o envelope, o cabeçalho e o corpo.

Está(ão) correta(s) a(s) afirmativa(s):

O termo concorrência refere-se ao fato de que os sistemas gerenciadores de banco de dados em geral permitem que muitas transações tenham acesso ao banco de dados ao mesmo tempo. Sendo assim, entre os problemas que o mecanismo de controle de concorrência tenha de tratar, NÃO se inclui a

Os projetos e o gerenciamento de projetos são executados em um ambiente mais amplo que o do projeto propriamente dito. A equipe de gerenciamento de projetos precisa entender esse contexto mais amplo para que possa selecionar as fases do ciclo de vida, os processos, as ferramentas e as técnicas adequadas a cada projeto. Assinale a opção que apresenta as fases de um projeto.

Pilhas e filas são exemplos de estruturas de dados que possuem o mesmo conjunto de operações, diferenciandose pela posição na qual os elementos são removidos das mesmas. Considere a seguinte sequência de operações.

Insere( 1 )

Insere( 2 )

Insere( 3 )

Remove()

Insere( 4 )

Sabendo que a operação de inserção adiciona elementos à esquerda da lista acima, assinale a opção que representa o resultado desta sequência de operações sobre uma pilha e uma fila, respectivamente.

Preencha corretamente as lacunas do texto abaixo e, em seguida, assinale a opção correta.

         A ________________ é uma tarefa da _________________ que efetua a ligação entre a alocação de software em nível de sistema e o projeto de software. A análise de requisitos possibilita que o engenheiro de sistemas especifique a função e o desempenho do software, indique a interface do software com outros elementos do sistema e estabeleça quais são as ____________ de projeto que o software deve enfrentar.

A sequência correta é:

Em qual camada da arquitetura TCP/IP atuam, respectivamente, os modems e as pontes?

Assinale a opção que apresenta as modalidades de licenciamento compreendidas no sistema administrativo das importações brasileiras.

Em um sistema operacional multiprocessado, os processos compartilham os recursos, são executados em paralelo e frequentemente interagem entre si. Essa característica permite um uso mais eficiente do hardware, porém sempre existe o risco de ocorrer um deadlock que pode comprometer todo o sistema.

Considerando essas informações, é correto afirmar que o deadlock ocorre

Julgue os itens abaixo, acerca de arquitetura e desenvolvimento em nuvem.

Em nuvens públicas, que são executadas por terceiros, as aplicações de diversos usuários estão misturadas nos sistemas de armazenamento. Se houver necessidade temporária de aumentar a capacidade de armazenamento de determinado usuário, parte do recurso compartilhado poderá ser utilizada, sem a necessidade de aquisição de novos dispositivos de armazenamento pelo usuário.

Com relação às metodologias ágeis de desenvolvimento, julgue os itens a seguir.

Ao realizar o TDD (test-driven development), o programador é conduzido a pensar em decisões de design antes de pensar em código de implementação, o que cria um maior acoplamento, uma vez que seu objetivo é pensar na lógica e nas responsabilidades de cada classe.

No que se refere aos sistemas gerenciadores de banco de dados livres, julgue os itens que se seguem.

Em um sistema operacional Linux, é possível acessar, via terminal, com o uso da senha de administrador do banco de dados, o MySQL com privilégios de root, mediante o seguinte comando: mysql -u root –p.

Considere a seguinte declaração de variável em linguagem C++.

char *letra;

A respeito dessa declaração de variável, assinale a opção correta.

Para o MS-Project 2003 são feitas as afirmativas abaixo.

I – Permite a criação de Gráficos de Gantt.

II – A partir da Planilha de Recursos é possível definir a taxa

padrão e a taxa padrão de hora extra para os recursos.

III – Através do Diagrama de Redes é possível associar recursos

a tarefas, bem como, vincular tarefas.

Está(ão) correta(s) a(s) afirmativa(s):

Considere a seguinte situação hipotética.

Dois países finalizaram as tratativas referentes ao acordo que prevê a eliminação progressiva e recíproca dos gravames e de outros obstáculos incidentes sobre os produtos negociados entre eles. Ficou acordado que, afora as mudanças necessárias em suas respectivas políticas comerciais para a plena consecução daquele objetivo, cada país definirá livremente o tratamento tarifário e o tarifário a ser aplicado às importações provenientes de terceiros países.

Considerando essa situação do ponto de vista da integração econômica, é correto afirmar que a fase a que se refere o acordo realizado entre os dois países é o(a)

A criptografia nasceu da necessidade de proteger as informações de pessoas não autorizadas a acessá-las. Existem dois tipos de criptografias: criptografia simétrica (uso de uma mesma chave criptográfica para cifrar e decifrar uma mensagem) e criptografia assimétrica (diferentes chaves criptográficas para cifrar e decifrar uma mensagem).

É correto afirmar que, entre os exemplos de criptografia simétrica, NÃO se inclui:

Sobre as tecnologias Internet são feitas duas afirmativas.

I – Um parser XML pode utilizar um _________ para validar

um documento XML. _______ , por sua vez, é uma

interface baseada em eventos que pode ser utilizada

para escrever aplicações para ler dados contidos em

um documento XML.

II – Arquivos ________ podem ser utilizados para transformar

arquivos XML em HTML.

Para que as afirmativas acima sejam verdadeiras, as lacunas

devem ser preenchidas, respectivamente, com:

Página 4