Questões Militares
Comentadas para ciaar
Foram encontradas 2.674 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Qual a pena imposta a este crime?
( ) As abordagens de redução de dados vertical conhecidas como Filter realizam a seleção de atributos sem considerar o algoritmo de mineração de dados que será utilizado aos atributos selecionados. Por outro lado, as abordagens conhecidas como Wrapper experimentam o algoritmo de mineração de dados para cada conjunto selecionado, avaliando os resultados obtidos.
( ) Os algoritmos de clusterização e classificação automática visam modelar os dados utilizando padrões locais enquanto que algoritmos de regras de associação procuram modelar os dados utilizando padrões globais.
( ) São exemplos de métodos de clusterização: k-means, k-Modes, k-medoids e BIRCH
( ) São exemplos de métodos de descoberta de sequencias: GSP, CART, MSDD, SPADE
I. Um micronúcleo é uma estrutura de software que detém todos os privilégios para acessar dispositivos de entrada e saída, memória, interrupções de hardware e pilha de CPU. II. Os sistemas multitarefas se caracterizam por permitir que o processador, memória e periféricos permaneçam exclusivamente dedicados à execução de um único programa. III. No momento que o sistema operacional escolhe qual processo será alocado para o processador, ele está sendo executado no modo usuário. IV. Na alocação contígua os dados e um arquivo são dispostos de forma sequencial sobre um conjunto de blocos consecutivos no disco. V. Instruções tais como escalonar um processo, desabilitar interrupções e modificar o valor do timer são executadas no modo núcleo.
Sobre as afirmativas acima, é correto afirmar que:
( ) A Segunda Forma Normal define que, além de estar na Primeira Forma Normal, as relações não devem ter atributos que não pertençam a uma chave, funcionalmente determinados por outro atributo que também não pertença a uma chave.
( ) A Terceira Forma Normal define que, além de estar na Segunda Forma Normal, para as relações que possuam chaves primárias com vários atributos, nenhum atributo externo à chave deve ser funcionalmente dependente de parte da chave primária.
( ) A Forma Normal de Boyce-Codd difere-se da Terceira Forma Normal pela ausência da condição que permite que, em uma dependência funcional X--> A, A seja um atributo principal da relação em análise.
( ) Um atributo do esquema de relação R é chamado de atributo principal de R se ele for membro de qualquer uma das chaves candidatas de R.
( )Um conjunto de atributos é considerado chave candidata de uma relação R se for uma superchave mínima.
I. Um requisito ou caso de uso representa uma ação realizada pelo software e que atende a uma necessidade de um usuário. II. Todos os requisitos de um software devem ser levantados antes que a sua construção/implementação inicie. III. Requisitos de usuário referem-se à especificação técnica e detalhada das ações, condições e restrições operacionais do software. IV. Na definição dos casos de uso do software, um ator é o mesmo que um usuário do sistema. V. Uma das técnicas de levantamento de requisitos é a realização de entrevistas com os stakeholders, sendo que essas entrevistas podem ser feitas com um conjunto de perguntas fechadas ou abertas.
Sobre as afirmativas acima, é correto afirmar que