Questões de Concurso
Comentadas para transpetro
Foram encontradas 2.051 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Você já discutiu relação por e-mail? Não discuta.
O correio eletrônico é uma arma de destruição de massa
(cerebral) em caso de conflito. Quer discutir? Quer
quebrar o pau, dizer tudo o que sente, mandar ver, detonar a
5 outra parte? Faça isso a sós, em ambiente fechado. [...]
Brigar por e-mail é muito perigoso. Existe pelo
menos um par de boas razões para isso. A primeira é que
você não está na frente da pessoa. Ela não é "humana" a
distância, ela é a soma de todos os defeitos. A segunda
10 razão é que você mesmo também perde a dimensão de
sua própria humanidade. Pelo e-mail as emoções ficam
no freezer e a cabeça, no microondas. Ao vivo, um olhar
ou um sorriso fazem toda a diferença. No e-mail todo
mundo localiza "risos", mas ninguém descreve "choro".
15 Eu sei disso, porque cometi esse erro. Várias
vezes. Nunca mais cometerei, espero. [...] Um tiroteio
de mensagens escritas tende à catástrofe. Quando você
fala na cara, as palavras ficam no ar e na memória e uma
hora acabam sumindo de ambos. "Eu não me lembro de ter
20 dito isso" é um bom argumento para esfriar as tensões.
Palavras escritas ficam. Podem ser relidas muitas vezes.
Ao vivo, você agüenta berros [...]. Responde no
mesmo tom rasteiro. E segue em frente. Por e-mail, cada
frase ofensiva tende a ser encarada como um desafio para
25 que a outra parte escolha a arma mais poderosa destinada
ao ponto mais fraco do "adversário". Essa resposta letal
gera uma contra-resposta capaz de abalar os alicerces
do edifício, o que exigirá uma contra-contra-resposta
surpreendente e devastadora. Assim funciona o ser
30 humano, seja com mensagens, seja com bombas nucleares.
Ao vivo, um pode sentir a fraqueza do outro e eventualmente
ter o nobre gesto de poupar aquelas trilhas
de sofrimento e rancor. Ao vivo, o coração comanda. Por
e-mail é o cérebro que dá as cartas. [...]
35 E tem o fator fermentação. Você recebe um e-mail
hostil. Passa horas intermináveis imaginando qual será a
terrível, destrutiva resposta que vai dar. Seu cérebro ferve
com os verbos contundentes e adjetivos cruéis que serão
usados no reply. Aí você escreve, e reescreve, e reescreve
40 de novo, e a cada nova versão seu texto está mais
colérico, e horas se passam de refinamento bélico do
texto até que você decida apertar o botão do Juízo Final,
no caso o Enviar. Começam então as dolorosas horas de
espera pela resposta à sua artilharia pesada. É uma
45 angústia saber que você agora é o alvo, imaginar que
armas serão usadas. E dependendo do estado de deterioração
das relações, você poderá enlouquecer a ponto
de imaginar a resposta que vai dar à mensagem que
ainda nem chegou.
50 É por isso que eu aconselho, especialmente aos
mais jovens: se for para mandar mensagens de amizade,
se é para elogiar, se é para declarar amor, use e abuse
dos meios digitais. E-mail, messenger, chat, scraps, o
que aparecer. Mas se for para brigar, brigue pessoalmente.
55 A não ser, claro, que você queira que o rompimento seja
definitivo. Aí é só abrir uma nova mensagem e deixar o
veneno seguir o cursor.
MARQUEZI, Dagomir, Revista Info Exame, jan. 2006. (adaptado)
Os itens a seguir apresentam três procedimentos utilizados por um analista para realizar o mapeamento do DER para o modelo relacional.
I - Para cada tipo entidade fraca W de um esquema ER, que contém sua respectiva entidade forte E, criar uma relação R e nela incluir todos os atributos simples (ou os componentes simples dos atrinbutos compostos) de W como atributos de R. Além disso, inserir como chave estrangeira de R os atributos que são chaves primárias da(s) relação(ões) que corresponde(m) ao mapeamento do tipo entidade(s) forte(s) correspondente(s);isso identifica o(s) tipo(s) relacionamento(s) de W. A chave primária de R é a combinação da(s) chave(s) primária(s) da(s) forte(s) e da chave parcial do tipo entidade fraca W, se houver.
II - Para cada tipo de relacionamento R binário N:M, criar uma nova relação S para representar R. Inserir, como chave estrangeira em S, as chaves primárias das relações que representam os tipos de entidade participantes do relacionamento, sendo que a combinação delas formará a chave primária de S. Também são incluídos quaisquer atributos simples do tipo de relacionamento N:M (ou os componentes simples dos atributos compostos) como atributos de S.
III - Para cada tipo relacionamento R n-ário, em que n > 2, criar uma nova relação S para representar R. Incluir, como chave estrangeira em S, as chaves primárias das relações que representam os tipos entidades participantes. Incluir, também, qualquer atributo simples do tipo relacionamento n-ário (ou os componentes simples dos atributos compostos) como atributo de S. A chave primária de S é, normalmente, a combinação de todas as chaves estrangeiras que fazem referência às relações representantes dos tipos entidades participantes. Entretanto, se as restrições de cardinalidade em qualquer um dos tipos entidade E participantes em R forem 1, então a chave primária de S não deve incluir a chave estrangeira que faz referência à relação E' correspondente a E.
Está(ão) correta(s) a(s) afirmativa(s):
A seguir são feitas afirmativas sobre as vantagens de se utilizar código Open SQL no ABAP/4.
I - Permite tratamento automático de cliente.
II - É portátil porque automaticamente é convertido em SQL nativo pelo componente de interface de banco de dados.
III - Suporta tabelas de utilização de buffer, fazendo com que os programas que o utilizam sejam executados mais rapidamente.
Está(ão) correta(s) a(s) afirmativa(s):
Quanto ao sistema R/3, são feitas as afirmativas a seguir.
I - Pode-se executar uma função no R/3 através de um código de transação no campo de comando.
II - Pode-se criar SAP ShortCut´s para acessar diretamente Transações, Relatórios e Comandos de Sistema.
III - A configuração do SAPGUI só pode ser feita exclusivamente pelo adminstrador do sistema.
IV - Todas as funções do R/3 podem ser executadas através de teclas de atalho.
V - Na lista de favoritos, podem ser acrescentados Transações, Arquivos e endereços da Web.
Está(ão) correta(s) apenas a(s) afirmativa(s):
Em relação à customização do R/3, são feitas as seguintes afirmativas:
I - o IMG é independente de mandante;
II - só pode ser realizada através de um Projeto IMG;
III - é necessária porque o R/3 é distribuído sem processos de negócio.
Está(ão) correta(s) a(s) afirmativa(s):
A respeito de redes de computadores, são feitas as afirmativas abaixo.
I - De forma similar à topologia de barramento, a topologia token ring apresenta pelo menos duas extremidades.
II - A arquitetura TCP/IP apresenta cinco camadas, sendo que a camada Interface de Rede é responsável pela transmissão (roteamento) dos dados em redes diferentes.
III - O NFS pode ser utilizado para que estações que não possuam dispositivos de armazenamento (diskless), ou que possuam dispositivos com pouca capacidade, armazenem informações em equipamentos que possuam espaço disponível.
Está(ão) correta(s) a(s) afirmativa(s):
Entre as vantagens de se desenvolver aplicações utilizando Sistemas Gerenciadores de Bancos de Dados encontramse as apresentadas a seguir.
I - Simplifica a manutenção dos programas, pois existe uma separação clara de funções, o que torna os programas mais facilmente compreensíveis.
II - Aumenta a produtividade dos programadores, pois os programas ficam menores em virtude de usarem funções já construídas.
III - Cria camada de isolamento dos programas pois incorpora funções de definição, recuperação e alteração de dados.
IV - Apresenta uma solução de menor custo.
V - Possibilita definir funções dentro dos bancos de dados, que são portáveis entre os SGBDs.
Está(ão) correta(s) a(s) afirmativa(s):
A tabela Pedido de um banco de dados relacional de pedidos de uma empresa possui os seguintes campos:
Número do Pedido
Número do Gerente de Contas
Descrição do Pedido
Contador de Pedido
Data de Cadastro
Nenhum dos campos da tabela aceita nulo ou pode ser deixado vazio. Cada Pedido tem um número único por gerente de contas, mas pedidos de gerentes diferentes podem ter o mesmo número. Cada gerente é identificado por um único número. O campo Contador se refere a um sequencial único, não existindo dois pedidos com o mesmo valor para o campo Contador. O campo Data de Cadastro não apresenta nenhuma restrição sobre o campo Número do Pedido e viceversa. As seguintes combinações de campos estão sendo consideradas para formar a chave primária para a tabela Pedido:
I - Número do Pedido;
II - Número do Pedido e Número do Gerente de Contas;
III - Número do Pedido e Data de Cadastro;
IV - Contador do Pedido.
São chaves primárias adequadas apenas: