Questões de Concurso
Comentadas para tecnologista pleno
Foram encontradas 243 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
As classificações, de uma forma geral, podem ser divididas em científicas, quando estão voltadas para um assunto determinado, ou documentárias, quando abrangem o universo do conhecimento.
A classificação de Ranganathan, conhecida como colon classification ou classificação dos dois-pontos ou facetada, destina-se a relacionar características de diversos assuntos. Sua principal propriedade é a subdivisão dos assuntos em facetas e focos. Sua notação é composta de letras maiúsculas, minúsculas, números arábicos, traço de união e dois-pontos, indicando relação.
Classificação é um meio de ordenar uma multiplicidade de conceitos, idéias e informações, organizando-os em classes, isto é, em grupos de coisas que têm algo em comum.
A primeira edição do sistema de classificação de Melvil Dewey (decimal classification and relative index), que foi publicada anonimamente, trazia, em sua introdução, uma verdadeira teoria da classificação, algumas páginas com a tabela e com o índice alfabético.
Uma simulação é a imitação da operação de um sistema do mundo real com o objetivo de avaliá-lo. Auxiliam a análise de sistemas difíceis de abordar com a utilização de métodos analíticos. A simulação computacional permite ao experimentador analisar e comparar certos cenários de forma rápida e eficiente.
Hines et al. 2006, p. 516 (com adaptações).
Com relação ao assunto abordado no fragmento do texto acima, julgue o próximo item.
Nas redes de crenças bayesianas, as variáveis são representadas por nós com arcos que indicam as probabilidades condicionais. Entre outras aplicações, essas redes servem para prever eventos tais como falhas em transações antes que elas ocorram e para estimar correlações entre eventos.
Acerca do SQL Server, julgue o item subsequente.
Os comandos Transact-SQL chamados COMMIT TRANSACTION e ROLLBACK TRANSACTION terminam transações iniciadas com BEGIN TRANSACTION. O comando ROLLBACK TRANSACTION pode retornar a execução de uma transação para o seu início ou para um ponto que tenha sido definido executando-se o comando SAVE TRANSACTION.
Acerca do SQL Server, julgue o item subsequente.
O comando Transact-SQL chamado CREATE INDEX é usado para criar índices em uma tabela. Ao se executar esse comando, UNIQUE informa não ser possível que duas linhas tenham o mesmo valor de índice. Quando há um índice UNIQUE definido, os comandos UPDATE e INSERT, que gerariam linhas com valores de índice duplicados, passam a ser revertidos (rollback). O dono de uma tabela pode criar índices apenas quando essa tabela não tiver dados armazenados.
Desvios da Lei de Beer podem ocorrer devido à presença de eletrólitos em solução, a ionização, dissociação ou associação da espécie absorvente e até por falhas e(ou) limitações do instrumento. Por causa disso, é sempre recomendável preparar uma curva de calibração usando um conjunto de padrões do analito de concentração conhecida.
Pivôs centrais são sistemas circulares de irrigação bastante utilizados no Brasil para produção de grãos, sementes, gramas e hortaliças, entre outros produtos. Considerando-se um pivô central com raio de 100 m cujo centro localiza-se na linha do Equador, julgue o item seguinte.
Metade do pivô central localiza-se no hemisfério Meridional e a outra metade, no hemisfério Ocidental.
Com relação a engenharia de software, julgue o item que segue.
Verificação e validação (V&V) de software é um processo de verificação e análise que assegura que o software cumpra com suas especificações e atenda às necessidades dos clientes.
Com relação a engenharia de software, julgue o item que segue.
Os requisitos não-funcionais de um sistema descrevem todas as interações desse sistema com seu ambiente. Esses requisitos independem da implementação de uma solução para o problema do cliente.
Com relação a engenharia de software, julgue o item que segue.
As especificações formais de um sistema são precisas e isentas de ambiguidade, isto porque as técnicas utilizadas baseiam-se em modelos que apresentam o sistema por meio de construções matemáticas, como conjuntos e funções.
Com relação a engenharia de software, julgue o item que segue.
Métodos de engenharia de software definem a abordagem que é adotada quando o software é elaborado.
Com relação a engenharia de software, julgue o item que segue.
A escolha adequada da arquitetura de um software contribui para facilitar a implementação, o teste e a manutenção, quando necessária, de um sistema.
No que se refere a JavaBeans, julgue o item a seguir.
Quando uma propriedade constrained é modificada, os beans interessados são notificados via uma exceção PropertyChangeEvent. Por sua vez, a modificação de uma propriedade bound pode ser vetada por beans interessados. Para que um bean vete a modificação de uma propriedade bound, ele deve lançar uma exceção da classe PropertyVetoException.
No que se refere a JavaBeans, julgue o item a seguir.
A API JavaBeans provê design patterns que possibilitam que ferramentas descubram quais eventos cada bean pode notificar. Para um bean ser uma fonte de evento, ele deve prover métodos por meio dos quais possam ser acrescentados e removidos os identificadores dos objetos interessados no evento. Os design patterns definidos para esses métodos são os seguintes.
public void add<EventListenerType>(<EventListenerType> a)
public void remove<EventListenerType>(<EventListenerType> a)
Os ambientes acima de 75% de umidade relativa e os ambientes com temperaturas maiores que 30 °C são propícios ao aparecimento de insetos xilófagos, fungos, bactérias e pequenos roedores.
Julgue o item a seguir, referente a redes de computadores.
A recepção das mensagens TCP é confirmada pelo protocolo, ao passo que as aplicações UDP podem ser responsáveis por identificar datagramas perdidos e retransmiti-los. O UDP controla o fluxo de dados transmitidos, enquanto o TCP não o faz. O TCP provê um serviço de comunicação orientado a conexões e o UDP provê um serviço não-orientado a conexões.
Julgue o item a seguir, referente a redes de computadores.
Em redes TCP/IP, números de portas bem conhecidos são atribuídos aos servidores e qualquer número de porta livre pode ser atribuído para cada processo cliente. O TCP e o UDP usam a mesma faixa de números de portas, mas, em teoria, enquanto o TCP usa um dado número de porta para se comunicar com uma aplicação, esse mesmo número de porta pode ser usado pelo UDP para se comunicar com outra aplicação.