Questões de Concurso
Comentadas para cetap
Foram encontradas 2.431 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
O moderno sistema industrial deu origem a um modelo de organização do trabalho, denominado Administração Científica. Uma das principais linhas de pensamento deste movimento foi o estudo realizado por Frederick Taylor. Uma das empresas que melhor caracterizou este movimento da história da Administração foi a Ford. Além de colocar em prática o modelo taylorista de organização do trabalho, a empresa aperfeiçoou o sistema quando implementou três princípios básicos que lhe garantiam excelentes resultados. São eles:
I - princípio da intensificação, que busca minimizar o tempo de produção;
Il - princípio da economicidade, que pressupõe reduzir o nível de estoques;
III - princípio da produtividade, que defende a multifuncionalidade do trabalhador.
Estão corretos:
A visão que retrata nossa forma de ver, perceber a realidade, o mundo ao redor ou, ainda, as organizações de forma conjunta, como um todo em que as partes estão correlacionadas, chama-se:
A restrição tripla é um conceito, atualmente já modernizado e ampliado, que relacionava restrições de impacto no projeto quando este era alterado pelo equilíbrio entre três fatores. Que fatores são estes?
Qual das práticas listadas nas alternativas seguintes não é uma boa prática adotada pelos principais métodos de gestão de projetos?
Qual das funções seguintes não é uma função inerente ao gerente de projetos?
Compilador é um programa que traduz todo o código-fonte de programas escritos numa linguagem de aito nível em um:
Em ambientes de Data Warehouse, os dados inseridos são fitrados e recebem apenas operações de consulta e exclusão, sem que possam ser alterados. Esta característica é conhecida como:
Em engenharia de software, o princípio da responsabilidade única determina que uma classe deve ter apenas uma única responsabilidade e realizá-la de maneira satisfatória, ou seja, uma classe não deve assumir responsabilidades que não são suas. Este princípio é conhecido como:
Quando um processo faz referência a dados que estão no espaço de memória virtual, mas que não foram carregados na memória física do computador (RAM por exemplo) irá ocorrer um erro. Dependendo da técnica usada para implantar a memória virtual, esse erro poderá aparecer como:
Qual das alternativas seguintes contém apenas técnicas de implantação de memória virtual pelos sistemas operacionais?
Testar um software é parte integrante de seu desenvolvimento. Existem diversos tipos de testes pelos quais os sistemas (softwares) devem passar para garantir sua eficiência e eficácia. Um deles testa todas as partes do código do aplicativo e utiliza o aspecto interno do programa/sistema, o código fonte, para avaliar seus componentes. Este tipo de teste também é conhecido como teste orientado à lógica ou estrutural. Nele, podem ser analisados itens como: fluxo dos dados, condição, ciclos etc. Seu nome é:
Qual modelo de referência de software, criado pela Softex (Associação para Promoção da Excelência do Software Brasileiro), é baseado em níveis de maturidade que vão do G ao A?
Um tipo de diagrama UML, comportamental, que descreve a sequência de eventos de um ator que usa um sistema para completar um processo e permite que você visualize os diferentes tipos de papéis é conhecido como:
O modelo em camadas OSI (Open System Interconnection) da ISO (International Organization for Standardization) funciona como um padrão para arquitetura de redes de computadores. Este modelo é caracterizado pela existência de:
“Equipamento tipicamente de camada 2 do modelo OSI/ISO, utilizado para conexão de redes locais, com capacidade de registrar o endereço MAC do computador ligado a cada uma de suas portas.” Esta descrição caracteriza um:
Sobre as chaves primárias e estrangeiras em um banco de dados, analise as afirmativas a seguir e marque a alternativa correta.
I- Uma chave primária é única em cada tabela e deve fazer obrigatoriamente referência a um único campo por inteiro, não podendo ser usado partes do campo ou mesmo um conjunto de campos.
II- Uma chave estrangeira é a chave que permite a referência a registros oriundos de outras tabelas. Ou seja, é o campo ou conjunto de campos que compõem a chave primária de uma outra tabela
Utilize a figura a seguir (Fig3), que representa uma sequência de comando em SQL, para resolver as questões de número 34 e 35.
Fig3
create table colaborador ( matricula VARCHAR2(20) not null, nome VARCHAR(50) not null, cpf VARCHAR(11) not null, data_adm date default sysdate not null, data_dem date, data_nasc date, dependentes float(2) carga VARCHAR(20) ); alter table colaborador ADD CONSTRAINT colab_pk PRIMARY KEY (cpf) ADD CONSTRAINT matric_un unique (matricula) enable; |
É correto afirmar que:
Utilize a figura a seguir (Fig3), que representa uma sequência de comando em SQL, para resolver as questões de número 34 e 35.
Fig3
create table colaborador ( matricula VARCHAR2(20) not null, nome VARCHAR(50) not null, cpf VARCHAR(11) not null, data_adm date default sysdate not null, data_dem date, data_nasc date, dependentes float(2) carga VARCHAR(20) ); alter table colaborador ADD CONSTRAINT colab_pk PRIMARY KEY (cpf) ADD CONSTRAINT matric_un unique (matricula) enable; |
Com relação à tabela criada com os comandos da Fig3, pode-se afirmar que:
A máscara de sub rede de uma rede IPv4 foi definida como /21. O endereço de rede desta rede é 10.0.0.0. Qual é o endereço de broadcast?
Qual das alternativas a seguir apresenta somente protocolos da camada de transporte do modelo de camadas TCP/IP?