Questões

Total de Questões Encontradas: 30

Um gerente de projetos estabelece o seguinte planejamento para o Projeto XYZ sob sua responsabilidade:
  •  A atividade 1 inicia o projeto e tem duração de 8 horas.
  •  A atividade 2 deve começar imediatamente após o término da atividade 1 e tem duração de 12 horas.
  •  A atividade 3 deve começar imediatamente após o término da atividade 1 e tem duração de 16 horas.
  •  A atividade 4 só pode começar após o término das atividades 2 e 3 e também tem duração de 16 horas.
  •  A atividade 5 é a última atividade a ser executada, começa imediatamente após o término da atividade 4 e tem duração de 8 horas.
Considere que a atividade 2 tenha sofrido um atraso em sua execução, levando, na realidade, 20 horas para ser concluída.

Como as demais atividades foram executadas no tempo e na sequência inicialmente previstos pelo gerente de projetos, é IMPROCEDENTE a afirmação de que o
A
impacto do atraso da atividade 2 alterou o início da execução da atividade 4 do projeto.
B
impacto do atraso da atividade 2 alterou o início da execução da atividade 5 do projeto.
C
impacto do atraso da atividade 2 no cronograma geral do projeto foi de 8 horas.
D
caminho crítico mudou de 1, 3, 4 e 5 para 1, 2, 4 e 5.
E
o novo caminho crítico ficou com 52 horas.
O Microsoft Visual Studio Team Foundation Server 2010 é a nova plataforma colaborativa da Microsoft. Essa plataforma pode ser utilizada em substituição ao sistema de controle de versão conhecido como 
A
Team Explorer Everywhere
B
Work Item Tracking
C
Aplication Lifecycle Management
D
Visual SourceSafe
E
Development Platform Support
Em um banco de dados relacional, a Forma Normal Boyce-Codd exige que todas as dependências funcionais não triviais sejam da forma α → β, onde β é uma super-chave.

                                  PORQUE

Em um banco de dados relacional, a 3a Forma Normal permite a existência de dependências funcionais não triviais cujo lado esquerdo não seja uma superchave.

Analisando-se as afirmações acima, conclui-se que
A
as duas afirmações são verdadeiras, e a segunda justifica a primeira.
B
as duas afirmações são verdadeiras, e a segunda não justifica a primeira.
C
a primeira afirmação é verdadeira, e a segunda é falsa.
D
a primeira afirmação é falsa, e a segunda é verdadeira.
E
as duas afirmações são falsas.
Considere uma transação no banco de dados de uma instituição financeira referente à transferência de valores da contacorrente de um determinado cliente para a conta-corrente de outro cliente, mostrada no quadro a seguir.
Imagem da Questão
Caso ocorra uma falha no sistema logo após ter sido executada a operação de número 3 e antes de ter sido executada a operação de número 6 do quadro acima, e se o sistema não conseguir restabelecer o valor original de X, qual propriedade de transações foi violada? 
A
Atomicidade
B
Bloqueio
C
Seriabilidade
D
Isolamento
E
Normalização
Considere que uma aplicação WEB em ASP.NET na linguagem C# contém classes X e Y, cujos trechos relevantes estão apresentados a seguir.

public class X {
    public int Foo() { return 2; }
    public virtual int Bar() { return 1; }
}

public class Y: X {
    public new int Foo() { return 0; }
    public override int Bar() { return 5; }
}

Seja o conteúdo do corpo do método manipulador do evento Load da página principal dessa aplicação o trecho de código a seguir.

X x = new X();
Y y = new Y();

int v1 = x.Foo();
int v2 = x.Bar();
int v3 = y.Foo();
int v4 = y.Bar();
int v5 = ((X)y).Foo();
int v6 = ((X)y).Bar();

Response.Write(v1+” “+v2+” “+v3+” “+v4+” “+ v5+” “+v6);

Quando a aplicação exibir com sucesso, em um navegador, a página WEB resultante de sua execução, qual será a sequência de números apresentada nessa página principal? 
A
0 5 0 5 0 5
B
2 1 0 5 0 5
C
2 1 0 5 2 1
D
2 1 0 5 2 5
E
2 1 2 1 2 1
Considere uma tabela de espalhamento (hash table) de comprimento igual a 11, na qual a técnica de resolução de colisões utilizada é a de encadeamento. Nessa tabela, as posições são numeradas (indexadas) com os valores 0, 1, 2, ..., 10, o mapeamento de chaves para posições usa a função hash definida por h(k) = k mod 11, onde k é o valor da chave, e mod é o operador de módulo, e os números 1, 5, 18, 20, 4, 12, 10, 34, 15, 28 e 17 foram as chaves inseridas, nessa ordem, nessa tabela de espalhamento que estava inicialmente vazia.

Qual a quantidade de posições em que houve colisão durante as inserções das chaves? 
A
0
B
1
C
2
D
3
E
4
Ao usar o Microsoft Project 2010, um gerente de projeto percebeu que muitos de seus recursos de trabalho estavam sendo usados além da sua disponibilidade. Então, decidiu reposicionar todas as tarefas no tempo, de acordo com a disponibilidade de todos os recursos.

Uma forma de obter esse resultado imediatmente é, na aba Recurso, clicar em
A
Recalcular Projeto
B
Recalcular Recursos
C
Recalcular Tudo
D
Redistribuir Recursos
E
Redistribuir Tudo
Uma das críticas feitas ao modelo do ciclo de vida do desenvolvimento de software em cascata refere-se a
A
exigência de conhecimento de avaliação e geren- ciamento de risco para evitar grandes surpresas no projeto.
B
comprometimentos na qualidade e nas possibilidades de manutenção a longo prazo, parecendo um protótipo.
C
pouca flexibilidade para mudanças futuras, exigindo compromissos nas fases iniciais do projeto.
D
pouca visibilidade das etapas do processo, tornan- do cara a documentação de todas as versões dos sistemas.
E
exigências de velocidade as quais levam o engenhei- ro de software a utilizar linguagens, algoritmos ou fer- ramentas ineficientes ao longo de todo o projeto.
Um modelador construiu um diagrama de fluxo de dados (DFD) incompleto, composto apenas pelos elementos de modelagem a seguir.
  • P1 e P2, dois processos
  • E1 e E2, duas entidades externas
  • D1, um depósito de dados
  • F1, um fluxo de dados de P1 para D1
  • F2, um fluxo de dados de D1 para P2
  • F3, um fluxo de dados de E1 para P1
  • F4, um fluxo de dados de P2 para E2
Para finalizar esse DFD, o modelador decide criar mais um processo, P3, e dois novos fluxos de dados, F5 e F6. Uma forma válida de definir as direções de F5 e F6, respectivamente, de modo a não quebrar as regras de consistência é a seguinte:
A
D1 para E1 e P3 para D1
B
D1 para P3 e P3 para E1
C
E1 para P3 e D1 para P3
D
P2 para P3 e P2 para E1
E
P3 para D1 e P3 para E2
Considere o diagrama de estados a seguir, apresentado na notação da UML. Esse diagrama representa uma máquina de lavar roupas, que possui dois botões, On e Off, para ligar e desligar a máquina, respectivamente. Nesse diagrama, há uma variável n, cujo valor é alterado em determinadas situações.
Imagem da Questão
Considere que o sistema se encontra no estado inicial e que o botão “On” é pressionado duas vezes consecutivas. Em seguida, o botão “Off” é pressionado por duas vezes também consecutivas e, finalmente, o botão “On” é novamente pressionado uma  única vez.

Qual o valor da variável n após essa sequência de eventos? 

A
0
B
1
C
2
D
3
E
4
Página 1 de 3