Articles
Register
Sign In
Search
PablitoSacer
Excelente
0
Followers
120
Questões
337
Respostas
PablitoSacer
October 2023 | 1 Respostas
Leia o texto a seguir.“Uma empresa investe no gerenciamento e na análise de dados com o intuito de obter oportunidades para geração de receitas e para redução de custos em seus processos visando ao lucro financeiro. Durante a década de 1990, a tomada de decisão automatizada trouxe diversas mudanças a vários setores, principalmente os bancários e de empresas de telecomunicações.”Fonte: MORAIS, I. S. D. et al. Introdução a big data e internet das coisas (IoT). Porto Alegre: Grupo A, 2018. E-book. p. 37. Considerando esse tema, assinale a correta.A) Diante da diminuição do volume de dados criado diariamente, o cenário de dados mudou muito, e viu-se a necessidade de criação do big data.B) Diante do grande aumento do volume de dados criado diariamente, o cenário de dados mudou muito, e viu-se a necessidade de criação de Sistemas de Gerenciamento de Banco de Dados (SGBDs).C) Diante do pequeno aporte no volume de dados criado todos os anos, viu-se a necessidade de criação do big data.D) Diante do grande aumento do volume de dados criado diariamente, o cenário de dados mudou muito, e viu-se a necessidade de criação dos bancos de dados.E) Diante do grande aumento do volume de dados criado diariamente, o cenário de dados mudou muito, e viu-se a necessidade de criação do big data.
Responda
PablitoSacer
October 2023 | 1 Respostas
Leia o trecho a seguir.“Um modelo de processo de software – às vezes chamado de ciclo de vida do desenvolvimento de software (ou modelo SDLC, do inglês Software Development Life Cycle) – é uma representação simplificada de um processo de software. Cada modelo representa um processo a partir de uma perspectiva particular e, desse modo, fornece apenas informações parciais sobre esse processo” (SOMMERVILLE, 2018, p. 31).SOMMERVILLE, I. Engenharia de software.10. ed. São Paulo: Pearson Education do Brasil, 2018.Considerando o tema, analise as asserções a seguir e a relação proposta entre elas.I. O modelo chamado integração e configuração é baseado no reúso de componentes.PORQUEII. Ele permite que sejam reutilizadas funcionalidades já desenvolvidas em outras situações.A respeito das asserções anteriores, assinale a alternativa correta a seguir.A) As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.B) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.C) A asserção I é uma proposição falsa, e a asserção II é uma proposição verdadeira.D) As asserções I e II são proposições falsas.E) A asserção I é uma proposição verdadeira, e a asserção II é uma proposição falsa.
Responda
PablitoSacer
October 2023 | 2 Respostas
Os computadores podem ser entendidos como sistemas complexos, que revolucionaram a vida das pessoas justamente por tratarem problemas complicados com facilidade. Desde o seu surgimento até os dias atuais, essas máquinas têm participado ativamente do cotidiano das pessoas, tendo como princípio quatro funções básicas.Assinale a alternativa que se refere corretamente às funções básicas de um computador. A) Coleta de dados, verificação dos dados, armazenamento e visualização dos dados.B) Processamento de dados, processamento de imagens, cálculos e impressão.C) Acesso à internet, compartilhamento de dados, comunicação em rede e multimídia.D) Processamento, armazenamento, entrada e saída de dados e controle.E) Editoração de textos, planilhas eletrônicas, criação de slides e banco de dados.
Responda
PablitoSacer
October 2023 | 2 Respostas
O avanço da tecnologia da informação e seu uso de forma intensa têm como base a evolução dos chips e da capacidade de memória e processamento dos computadores. Os usuários buscam equipamentos cada vez mais rápidos e de menor custo.Com base na relação entre custo e velocidade das memórias, avalie as afirmativas a seguir.I. Os registradores são memórias mais rápidas, porém mais caras.II. A memória cache é um exemplo de memória rápida, porém mais barata que a memória principal.III. Em geral, as memórias mais rápidas são também as mais caras.IV. A memória principal é mais barata, porém é também a mais lenta.Está correto o que se afirma em:A) II, apenas.B) I, II, III e IV.C) I e II, apenas.D) I, II e III, apenas.E) I, III e IV, apenas.
Responda
PablitoSacer
October 2023 | 2 Respostas
O grande avanço da tecnologia da informação é devido ao desenvolvimento em conjunto de duas importantes áreas da computação: hardware e software. Dentre os mais importantes tipos de software existentes, estão os sistemas operacionais.Com base no uso dos sistemas operacionais, assinale a alternativa correta.A) O sistema operacional é um software dedicado ao gerenciamento gráfico.B) O sistema operacional é um sistema dedicado às operações aritméticas.C) O sistema operacional é um sistema dedicado às operações lógicas.D) O sistema operacional é um software que gerencia os recursos do computador.E) O sistema operacional é um software que auxilia na editoração de textos.
Responda
PablitoSacer
September 2023 | 2 Respostas
Leia o trecho a seguir.“A ciência de dados, junto a outras tecnologias, como Big Data e Business Intelligence, busca trazer atuações eficazes no tratamento e nos objetivos do uso do dado em um negócio. Hoje, as grandes corporações estão utilizando esses recursos para se mostrarem presentes diante da concorrência no mundo dos negócios” (MORAIS, 2018, p. 53).MORAIS, I. S. Introdução a Big Data e Internet das Coisas. Porto Alegre: Grupo A, 2018. (Disponível na Minha Biblioteca).Considere que o ambiente da ciência de dados engloba diversas outras tecnologias, como a Business Intelligence (BI), e analise as asserções a seguir e a relação proposta entre elas.O software de BI fornece aos líderes de negócios as informações de que precisam para tomar decisões de negócios mais informadas. A inteligência de negócios é usada como base para a tomada de decisões estratégicas, eliminando o máximo possível de suposições e pressentimentos desse processo.POISEnquanto a ciência de dados instiga as empresas a usar essa abordagem para desenvolver novos produtos, estudar as preferências do cliente e prever as tendências do mercado, como, por exemplo, a coleta de grandes quantidades de dados para análise estatística, o BI fornece análises visuais e descritivas, como relatórios, gráficos, questionamentos sobre ações ocorridas etc.Agora, assinale a alternativa correta.a.A asserção II é uma proposição verdadeira, e a asserção I é uma proposição falsab.A asserção I é uma proposição verdadeira, e a asserção II é uma proposição falsac.As asserções I e II são proposições verdadeiras, e a II é uma justificativa da Id.As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da Ie.As asserções I e II são proposições falsas
Responda
PablitoSacer
September 2023 | 2 Respostas
A Internet das Coisas (IoT, ou Internet of Things, em inglês) ampliou o conceito de conexão com a Internet. Essa conectividade permite casas inteligentes, automatização da agricultura, monitoramento e controle ambiental e muitas outras melhorias para a qualidade de vida das pessoas.Para que isso tudo seja possível, a arquitetura de IoT é composta por elementos fundamentais, que pode ser representada, genericamente, conforme a figura abaixo:Descrição de imagem: a figura demonstra a arquitetura de IoT, em que os sensores se conectam ao gateway IoT, que acessam o servidor na nuvem, que, por fim, entrega as informações para o usuário móvel em qualquer dispositivo conectado à internet.Fonte: elaborada pelo autor.Assinale a alternativa CORRETA em relação aos componentes da arquitetura de IoT:a.Sensores captam dados, a fim de que os gateways concentrem e agreguem dados de diversos dispositivos. Isso acontece para que os dados sejam armazenados e analisados por um servidor em nuvem, que entrega os dados apurados no sensor em formato XML. Assim, o usuário poderá visualizar o arquivo de qualquer lugar com seu smartphone conectado à Internet.b.Sensores captam ondas de rádio e calor, para que os gateways espalhem os dados de diversos dispositivos para servidores públicos em nuvem, que entregam os dados já convertidos no formato XML. Assim, o usuário poderá visualizar o arquivo de qualquer lugar com seu smartphone conectado à Internet.c.Sensores captam ondas de rádio e calor, a fim de que os gateways concentrem e agreguem dados de diversos dispositivos. Isso acontece para que os dados sejam armazenados e analisados por um servidor em nuvem, que entrega os dados já convertidos em informações amigáveis. Assim, o usuário poderá visualizar o arquivo de qualquer lugar com seu smartphone conectado à Internet.d.Sensores captam dados, para que os gateways espalhem os dados de diversos dispositivos para servidores públicos em nuvem, que entregam os dados já convertidos em informações amigáveis. Assim, o usuário poderá visualizar o arquivo de qualquer lugar com seu smartphone conectado à Internet.e.Sensores captam dados, a fim de que os gateways concentrem e agreguem dados de diversos dispositivos. Isso acontece para que os dados sejam armazenados e analisados por um servidor em nuvem, que entrega os dados já convertidos em informações amigáveis. Assim, o usuário poderá visualizar o arquivo de qualquer lugar com seu smartphone conectado à Internet.
Responda
PablitoSacer
September 2023 | 1 Respostas
Processadores baratos e econômicos o suficiente para serem praticamente descartáveis eram necessários antes que finalmente se tornasse econômico conectar bilhões de dispositivos. A adoção de tags RFID – chips de baixo consumo de energia que podem se comunicar sem fio – resolveu alguns desses problemas, juntamente com a crescente disponibilidade de internet banda larga, redes celulares e redes sem fio. Adicionar tags RFID a equipamentos caros para ajudar a rastrear a localização foi uma das primeiras aplicações de IoT. Mas, desde então, o custo de adicionar sensores e uma conexão de internet a objetos continuou a cair, e os especialistas preveem que essa funcionalidade básica poderá um dia custar apenas 10 centavos, tornando possível conectar quase tudo à internet.Diante disso, analise as afirmativas a seguir.A IoT foi inicialmente mais interessante para negócios e manufatura, em que sua aplicação, às vezes, é conhecida como machine-to-machine (M2M). No entanto, agora, a ênfase está em preencher nossas casas e escritórios com dispositivos inteligentes.Os ativos de rastreamento de aplicativos podem tornar uma ampla gama de atividades de negócios mais eficiente. As etiquetas RFID podem ser usadas para informar aos aplicativos o que são as coisas, onde estão, se as coisas foram movidas etc.A IoT gera grandes quantidades de dados: de sensores conectados a peças de máquinas ou sensores de ambiente até palavras que gritamos em nossos alto-falantes inteligentes. Isso significa que a IoT é um impulsionador significativo de projetos de análise de big data, pois permite que as empresas criem vastos conjuntos de dados e os analisem.A computação em nuvem trabalha para melhorar a eficiência das tarefas diárias, em conjunto com a Internet das Coisas. A computação em nuvem é fornecer um caminho para que os dados cheguem ao seu destino, enquanto a Internet das Coisas gera uma enorme quantidade de dados.Está correto o que se afirma em:a.I, II, III e IVb.I, II e IV, apenasc.II e IV, apenasd.I e II, apenase.II e III, apenas
Responda
PablitoSacer
September 2023 | 1 Respostas
Antes de implantar uma solução de IoT, é fundamental conhecer os fatores limitantes de cada tecnologia. Os protocolos de comunicação são o conjunto de regras estabelecidas para a troca de informações de forma confiável e segura.Analise as afirmativas a seguir sobre os protocolos de rede para IoT.I. O CoAP é um protocolo de transferência da web para ser usado com redes limitadas com baixa largura de banda e baixa disponibilidade. Segue uma arquitetura cliente-servidor, sendo construído de forma semelhante ao HTTP, suportando o modelo REST.II. O AMQP é baseado em UDP, portanto a entrega é baseada em transmissão de tempo real, o que torna esse protocolo confiável, com a consequente confiabilidade da mensagem de sobrecarga.III. O ZigBee é feito para transmitir pequenas quantidades de informação, ou seja, onde é necessária uma latência realmente baixa, sendo amplamente utilizado na indústria e em aplicações de consumo.IV. O LoRaWAN é um tipo de rede LPWAN, que significa Low-power Wide-area Network – “rede de longo alcance energeticamente eficiente”. Possui amplo raio de cobertura, e uma de suas principais vantagens é o baixo consumo de energia.Está correto o que se afirma em:a.I, II e IV, apenasb.I, III e IV, apenasc.II e III, apenasd.I e III, apenase.I e II, apenas
Responda
PablitoSacer
September 2023 | 2 Respostas
Conforme aponta Tito Ocampos (2015), a computação em nuvem é um dos principais meios de serviço, infraestrutura, plataforma de software e análise de dados da Internet das Coisas. Em um mundo com bilhões de dispositivos gerando dados (IoT), somente serviços escaláveis, robustos e de alta disponibilidade são capazes de armazenar, processar, personalizar e entregar informações de alto valor agregado para os clientes, a qualquer momento, em qualquer lugar. As tecnologias disponibilizadas em nuvem, geralmente, são entregues como serviço, (?aaS, em que “?” é a tecnologia, e “aaS” significa “as a Service”).
Responda
PablitoSacer
September 2023 | 1 Respostas
O MQTT é um protocolo binário muito leve. Devido à sua sobrecarga mínima de pacotes, o MQTT se destaca ao transferir dados pela rede em comparação com protocolos como o HTTP. Outro aspecto importante é que o MQTT é extremamente fácil de implementar no lado do cliente. A facilidade de uso foi uma preocupação fundamental no desenvolvimento do MQTT e o torna perfeito para dispositivos restritos com recursos limitados atualmente.O padrão de publicação/assinatura do MQTT (também conhecido como Pub/Sub) fornece uma alternativa à arquitetura cliente-servidor tradicional. Os caracteres “coringas” auxiliam na localização de tópicos de interesse.Diante disso, assinale a alternativa que apresenta a função do “#” a seguir.a.Mostrar as medidas de desempenho de um nívelb.Listar um nível de tópicoc.Listar qualquer número de níveis dentro de um tópicod.Mostrar os parâmetros de QoS de um tópicoe.Listar os tópicos de sistema (especiais)
Responda
PablitoSacer
September 2023 | 2 Respostas
Leia o trecho a seguir.“A empolgação atual com IoT é fruto da convergência de diversas tecnologias. Em primeiro lugar, a miniaturização e popularização de sensores viabilizam a coleta e transmissão de dados, com estimativa de mais de 40 bilhões de dispositivos conectados em 2020 (ABI Research, 2013). Tal conectividade é viabilizada pelo avanço das redes sem fio, tornando onipresente o acesso e a transmissão dos dados para a internet” (ALMEIDA, 2015, p. 7).
Responda
PablitoSacer
September 2023 | 1 Respostas
A Internet das Coisas demanda computação em nuvem em diversos níveis de serviço, incluindo infraestrutura, plataforma, software e análise de dados. Em um mundo com bilhões de dispositivos gerando dados, serão necessários serviços escaláveis, robustos e de alta disponibilidade para armazenar, processar, personalizar e entregar informações de alto valor agregado para os clientes, a qualquer momento, em qualquer lugar.Sobre a utilização da IoT na nuvem, analise as afirmativas a seguir.I. No nível de plataforma como serviço (Platform as a Service – PaaS), a interoperabilidade é a chave. PaaS de propósitos específicos tornarão o acesso a informações de áreas diversas, tais como saúde, governo e indústria de manufatura, independente dos tipos de dispositivos, protocolos utilizados e seus fabricantes, criando uma camada de abstração para a implantação de Internet das Coisas em ambientes heterogêneos.II. O maior uso da IoT na nuvem atuou como um catalisador para o desenvolvimento e a implantação de aplicativos e modelos de negócios escaláveis. A computação em nuvem e a IoT tornaram-se duas futuras tecnologias de internet muito próximas, uma fornecendo à outra uma plataforma para o sucesso.III. As infraestruturas de Internet Cloud Computing (ICC) ajudam a IoT a dar sentido a uma maior quantidade de dados gerados. Os usuários não precisam se preocupar em comprar mais ou menos armazenamento. Eles podem escalar facilmente o armazenamento à medida que os dados gerados aumentam e pagar pela quantidade de armazenamento que consomem com o ICC.IV. A análise de dados como serviço (Analytics as a Service – AaaS) completa o pacote de serviços indispensáveis à Internet das Coisas que serão providos pela computação em nuvem. Com a enorme quantidade de dados armazenados, analisá-los é uma atividade que demanda muitos recursos, o que não pode ser exigido em nuvem, pelo seu armazenamento mais baixo.Está correto o que se afirma em:a.II, III e IV, apenasb.II e III, apenasc.I e II, apenasd.I, II e III, apenase.I, II e IV, apenas
Responda
PablitoSacer
September 2023 | 1 Respostas
A forma mais comum de adicionar o código JavaScript no HTML é a separação em dois arquivos: a marcação fica em HTML; a programação, em JavaScript. A ligação entre eles se dá também pela tag . Nesse caso será indicado o endereço onde está o arquivo JavaScript, conforme explanado a seguir (MILETTO; BERTAGNOLLI, 2014). MILETTO, E. M.; BERTAGNOLLI, S. C. Desenvolvimento de software II: introdução ao desenvolvimento web com HTML, CSS, JavaScript e PHP. Porto Alegre: Bookman, 2014. E-book. Descrição de imagem: a imagem possui um código simples de HTML e JavaScript. Na linha 1, lê-se: sinal de menor, HTML, sinal de maior. Na linha 2, lê-se: sinal de menor, head, sinal de maior. Na linha 3, lê-se: sinal de menor, title, sinal de maior, segunda página com JS, sinal de menor, barra, title, sinal de maior. Na linha 4, lê-se: sinal de menor, barra, head, sinal de maior. Na linha 5, lê-se: sinal de menor, script, src, igual a, aspas duplas, meu script, ponto, js, aspas duplas, sinal de maior, sinal de menor, barra, script, sinal de maior. Na linha 6, lê-se: sinal de menor, body, sinal de maior. Na linha 7, lê-se: texto no HTML, ponto, sinal de menor, br, barra, sinal de maior. Na linha 8, lê-se: sinal de menor, barra, body, sinal de maior. Na linha 9, lê-se: sinal de menor, barra, HTML, sinal de maior. Fonte: Adaptada de Miletto e Bertagnolli (2014, p. 97). Isso considerado, avalie as afirmações a seguir. I. O arquivo meuscript.js é um arquivo de texto comum no qual é inserido qualquer código JavaScript, que será lido no programa. II. Os arquivos podem ser abertos e programados em qualquer editor de texto, como o Bloco de Notas, nativo do sistema operacional. III. O arquivo de texto pode ser um programa estruturado ou separado por funções e classes, como numa classe comum. Está correto o que se afirma em: a. I, apenas b. I, II e III c. I e III, apenas d. I e II, apenas e. II e III, apenas
Responda
PablitoSacer
September 2023 | 1 Respostas
Podemos dizer que o computador em cluster, normalmente, consiste em inúmeros computadores conectados pela rede. Existem muitos tipos de clusters, mas dois predominam: o cluster centralizado e o descentralizado. Assinale a alternativa correta sobre o cluster descentralizado:a.Geralmente, são heterogêneos apenas com sistemas Windows.b. Geralmente, são heterogêneos apenas com sistemas Linux.c. Geralmente, são homogêneos e têm um conjunto completo de periféricos.d.Geralmente, são heterogêneos e têm um conjunto completo de periféricos.e. Geralmente, são homogêneos, mas não têm um conjunto completo de periféricos.
Responda
PablitoSacer
September 2023 | 2 Respostas
Muitas vezes, em um algoritmo, é necessário percorrer os nós de uma árvore, e existem formas sistemáticas para caminhar entre cada nó. Existem percursos que são realizados com início na raiz; em seguida, os nós da esquerda e, depois, os da direita. Também existem formas nas quais, primeiramente, são percorridos os nós da esquerda; depois, os da direita e, por fim, o nó raiz. Outra opção é percorrer os nós da esquerda, depois, os da raiz e, por fim, os da direita.Com relação aos métodos de percursos, analise as afirmativas a seguir.I. Pré-ordem: raiz => esquerda => direita.II. Pós-ordem: esquerda => direita => raiz.III. Em-ordem: esquerda => raiz => direita.IV. Extra-ordem: direita => raiz => esquerda.Está correto que se afirma em:a.I, II e III, apenas.b.II e III, apenas.c.I, apenas.d.I e II, apenas.e.II, III e IV, apenas.
Responda
PablitoSacer
September 2023 | 1 Respostas
Segundo artigo publicado no site da empresa Vertigo, as APIs públicas, também chamadas de abertas, “são as mais comuns, as quais são disponibilizadas gratuitamente na internet e podem ser utilizadas por desenvolvedores para a integração com as suas aplicações, de forma que seja possível aproveitar as vantagens que elas oferecem. APIs privadas permitem a expansão dos sistemas da empresa de acordo com a necessidade, restringindo o acesso de terceiros”. (RODRIGUES, 2020, p.5).RODRIGUES, T. N. et al. Integração de aplicações. Porto Alegre: SAGAH, 2020. p. 5.Quanto aos tipos de API existentes, considerando suas diferenças, analise as afirmativas a seguir.I. APIs públicas fornecem aos desenvolvedores uma arquitetura aberta para trabalhar. Essa abordagem oferece ao desenvolvedor uma maneira fácil de se conectar ao sistema de back-end, dados e software.II. APIs públicas possuem padrões que objetivam orientar o acesso a informações/dados e serviços que estão sendo compartilhados fora de uma organização para o domínio público.III. Nas APIs privadas, as informações fornecidas podem ser utilizadas pelos programadores para que um aplicativo seja criado do zero com base em tais dados.IV. APIs privadas não têm acesso limitado aos recursos de uma empresa. Uma característica de uso é a automatização de tarefas com graus de repetição, em que, do contrário, levariam muito tempo, o que é um facilitador em termos de código e tempo.Está correto o que se afirma em:a.I, III e IV, apenasb.I, II e IV, apenasc.I e II, apenasd.I e III, apenase.II e IV, apenas
Responda
PablitoSacer
September 2023 | 2 Respostas
O Django é uma estrutura de aplicativo de web gratuita e de código aberto, escrita em Python. Uma estrutura de web é um conjunto de componentes que ajuda a desenvolver sites de maneira rápida e fácil. Ao criar um site, é necessário um conjunto semelhante de componentes: uma maneira de lidar com a autenticação do usuário (inscrever-se, entrar, sair), um painel de gerenciamento para o site, formulários, uma maneira de fazer upload de arquivos etc.Sobre o framework Django e sua linguagem, analise as afirmativas a seguir.I. É necessário que o Python esteja instalado na máquina em que o Django será instalado e utilizado, uma vez que esse framework precisa do Python para sua instalação e execução.II. O banco de dados que vem incluído no Python é o SQLite. Por isso, essa é a única base compatível com o Django, instalada como padrão.III. Uma das funcionalidades importantes do Django é a existência de uma interface para a execução de testes em Python.IV. O Django verifica os padrões de top-down; se algo for correspondido, o Django passa a solicitação para a função associada (chamada “exibição” – view).Está correto o que se afirma em:a.I e III, apenasb.I, III e IV, apenasc.I, II e IV, apenasd.I e II, apenase.II e III, apenas
Responda
PablitoSacer
September 2023 | 1 Respostas
A utilização do REST em diferentes linguagens de programação é facilitada por meio da presença de frameworks ou bibliotecas para esse fim. No Java, existem diversos parses para a serialização e desserialização de dados, de modo que a conversão possa ser realizada, seja de objetos para JSON, seja de JSON para objetos.Analise o trecho de código a seguir para responder à questão.Descrição da imagem: a imagem descreve uma classe que estende serviços HTTP em Java. Na linha 1, lê-se: import org ponto json ponto JSONObject ponto e vírgula. A linha 2 está em branco. Na linha 3, lê-se: public class PersonServlet extends HttpServlet abre chaves. A linha 4 está em branco. Na linha 5, lê-se: arroba Override. Na linha 6, lê-se: espaço public void doGet abre parêntese HttpServletRequest request vírgula HttpServletResponse response fecha parêntese throws IOException vírgula ServletException abre chaves. A linha 7 está em branco. Na linha 8, lê-se: String requestUrl igual request ponto getRequestURI abre e fecha parênteses ponto e vírgula. Na linha 9, lê-se: String name igual requestUrl ponto substring abre parêntese abre aspas duplas barra pessoas barra fecha aspas duplas ponto length abre e fecha parênteses fecha parênteses ponto e vírgula. A linha 10 está em branco. Na linha 11, lê-se: Person person igual DataStore ponto getInstance abre e fecha parêntese ponto getPerson abre parêntese name fecha parêntese ponto e vírgula. Na linha 12, lê-se: if abre parêntese person ponto de exclamação igual null abre chaves. Na linha 13, lê-se: String json igual abre aspas duplas abre chaves barra invertida n fecha aspas duplas ponto e vírgula. Na linha 14, lê-se: json sinal de mais igual abre aspas duplas barra invertida fecha aspas duplas nome barra invertida abre aspas duplas dois-pontos fecha aspas duplas sinal de mais JSONObject ponto quote abre parêntese person ponto getName abre e fecha parêntese fecha parêntese sinal de mais abre aspas duplas vírgula barra invertida n fecha aspas duplas ponto e vírgula. Na linha 15, lê-se: json sinal de mais igual abre aspas duplas barra invertida fecha aspas duplas sobre barra invertida abre aspas duplas dois-pontos fecha aspas duplas sinal de mais JSONObject ponto quote abre parêntese person ponto getAbout abre e fecha parêntese fecha parêntese sinal de mais abre aspas duplas vírgula barra invertida n fecha aspas duplas ponto e vírgula. Na linha 16, lê-se: json sinal de mais igual abre aspas duplas barra invertida fecha aspas duplas aniversario barra invertida abre aspas duplas dois-pontos fecha aspas duplas sinal de mais JSONObject ponto quote abre parênteses person ponto getBirthYear abre e fecha parêntese fecha parêntese sinal de mais abre aspas duplas vírgula barra invertida n fecha aspas duplas ponto e vírgula. Na linha 17, lê-se: response ponto getOutputStream abre e fecha parêntese ponto println abre parêntese json fecha parêntese ponto e vírgula. Na linha 18, lê-se: fecha chaves. Na linha 19, lê-se: else abre chaves. Na linha 20, lê-se: response ponto getOutputStream abre e fecha parêntese ponto println abre parêntese abre aspas duplas abre e fecha chaves fecha aspas duplas fecha parêntese ponto e vírgula. Na linha 21, lê-se: fecha chaves. Na linha 22, lê-se: fecha chaves. Fonte: Elaborada pelo autor. Com base na leitura do trecho de código, analise as afirmativas a seguir.I. Essa classe de servlet contém uma função doGet(), que obtém o nome de uma pessoa da URL e, em seguida, usa a classe DataStore para buscar essa pessoa.II. Um elemento JSON, na linha 14, é montado manualmente para o envio conveniente da resposta, com base nos dados obtidos pelo JSONObject.III. A função getOutputStream obtém três parâmetros da solicitação POST e os utiliza para adicionar dados à classe DataStore.IV. O trecho de código não trará um retorno completo, pois, em sua montagem, falta acrescentar o identificador (id) relacionado à base de dados.Está correto o que se afirma em:a.I e III, apenasb.I, III e IV, apenasc.I, II e IV, apenasd.I e II, apenase.II e III, apenas
Responda
PablitoSacer
September 2023 | 1 Respostas
A virtualização de um hardware é uma combinação de suporte de hardware e software que nos permite executar, de forma simultânea, múltiplos sistemas operacionais em um único computador. Elementos como host e hipervisor fazem parte do conjunto de virtualização por hardware. Assinale a alternativa correta sobre o hipervisor:a.Componente de hardware, semelhante ao núcleo do sistema operacional.b.Componente de software, semelhante ao depurador.c.Componente de software, semelhante ao núcleo do sistema operacional.d.Componente de software, semelhante a qualquer outro programa.e.Componente de software, semelhante ao núcleo de um processo.
Responda
PablitoSacer
September 2023 | 1 Respostas
Os sistemas operacionais exigem uma alocação regular de memória, com a finalidade de garantir que eles mantenham a memória principal e os demais processos. Portanto, um recurso fundamental de qualquer sistema operacional é a memória principal.Considerando o suporte ao sistema operacional, analise as afirmativas a seguir e assinale (V) para a(s) Verdadeira(s) e (F) para a(s) Falsa(s).I. ( ) As partições desiguais de tamanho fixo e de tamanho variável são eficazes no uso da memória.II. ( ) Os pedaços de um programa, conhecidos como frames, poderiam ser atribuídos aos pedaços disponíveis de memória, conhecidos como páginas.III. ( ) Em um programa, cada endereço lógico representa um número de frames e um endereço relativo na página.As afirmativas I, II e III são, respectivamente:a.V - F - Fb.V - F - Vc.F - V - Vd.F - V - Fe.F - F - F
Responda
PablitoSacer
September 2023 | 2 Respostas
Um sistema operacional é também um programa de computador, que controla a execução de outros programas ou aplicativos, sendo assim uma interface entre o usuário e o hardware do computador.Assinale a alternativa correta que descreve os dois objetivos dos sistemas operacionais:a.Mobilidade e velocidade.b.Eficiência e eficácia.c.Eficiência e mobilidade.d.Conveniência e retratação.e.Conveniência e eficiência.
Responda
PablitoSacer
September 2023 | 1 Respostas
A memória é o local de armazenamento eletrônico das instruções e dos dados que um computador precisa obter rapidamente. É onde as informações são armazenadas para uso imediato. A memória é uma das funções básicas de um computador, pois, sem ela, o computador não seria capaz de funcionar corretamente.Assinale a alternativa que exibe corretamente a técnica usada para executar um programa maior que o tamanho da memória física, mantendo apenas as instruções e os dados necessários em um determinado momento.a.Sobreposiçãob.TLBc.Mapa de memóriad.Porta de chamadae.Unidade de gerenciamento de memória
Responda
PablitoSacer
September 2023 | 1 Respostas
Leia o conteúdo apresentado a seguir.É de grande interesse aumentar a agilidade, a flexibilidade e a escalabilidade da Tecnologia da Informação (TI), ao mesmo tempo em que são geradas economias significativas de custo. A _____________ de operações de E/S para E/S mapeada na memória e instruções de E/S é implementada pelo suporte estendido a interrupções, definido na estrutura de controle da _____________. Uma interrupção do _____________ é chamada sempre que uma máquina virtual acessa um dispositivo de E/S.Assinale a alternativa que apresenta correta e respectivamente os elementos que completam as lacunas anteriores.a.read, máquina física, hostb.read, máquina física, hipervisorc.virtualização, máquina virtual, hostd.virtualização, máquina virtual, hipervisore.virtualização, máquina virtual, read
Responda
«
1
2
3
4
5
»
Helpful Links
Sobre nós
Política de Privacidade
Termos e Condições
direito autoral
Contate-Nos
Helpful Social
Get monthly updates
Submit
Copyright © 2024 ELIBRARY.TIPS - All rights reserved.