sexta-feira, 18 de dezembro de 2015

segunda-feira, 14 de dezembro de 2015

CCT0024 / LINGUAGEM DE PROGRAMAÇÃO / 2015.2 / AV2

PROVA A

1 - D
2 - A
3 - D
4 - E
5 - B
6 - B
7 - C
8 - A

PROVA B

1 - A
2 - D
3 - D
4 - D
5 - A
6 - A
7 - D
8 - C

PROVA C

1 - C
2 - A
3 - A
4 - D
5 - D
6 - D
7 - A
8 - E

PROVA D

1 - B
2 - B
3 - C
4 - B
5 - C
6 - B
7 - D
8 - E


9 - Código


public class Livro extends Midia {
   private String autor;
   private String editora;
   
   public Livro(String titulo, int ano, String autor, String editora){
      super(titulo, ano);
      this.autor = autor;
      this.editora = editora;
   }

   public String getAutor() { return autor; }

   public void setAutor(String autor) { this.autor = autor; }

   public String getEditora() { return editora; }

   public void setEditora(String autor) { this.editora = editora; }

   public String getNome() { return "livro"; }
}

10 - Código

package Livro;

public class Identifica {

   private int codigo;
   private String nome;
   private int status;

   public int getCodigo() { return codigo; }
   
   public void setCodigo(int codigo) { this.codigo = codigo; }   

   public String getNome() { return nome; }

   public void setNome(String nome) { this.nome = nome; }   

   public int getStatus() { return status; }

   public void setStatus(int status) { this.status = status; }   

}

public class Livro extends Identifica {

   private String isbn;
   
   public String getIsbn() { return isbn; }

   public void setIsbn(String isbn) { this.isbn = isbn; } 

}

import javax.swing.JOptionPane;

public class Publicacao {

   public static void main(String[] args) {

      Livro id = new Livro();

      String Jcodigo = JOptionPane.showInputDialog("Código do Livro: ");
      String Jisbn   = JOptionPane.showInputDialog("Isbn do Livro: ");
      String Jnome   = JOptionPane.showInputDialog("Nome do Livro: ");
      String Jstatus = JOptionPane.showInputDialog("Status do Livro: ");

      int codigo = Integer.parseInt(Jcodigo);
      int status = Integer.parseInt(Jstatus);

      id.setCodigo(codigo);
      id.setCodigo(status);
      
      id.setNome(Jnome);
      id.setIsbn(Jisbn);

      JOptionPane.showMessageDialog(null, "Codigo do livro: "+id.getCodigo()+
                                          "Isbn do livro:"+id.getIsbn()+
                                          "Nome do livro:"+id.getNome()+
                                          "Status do livro:"+id.getStatus());

   }

}

quinta-feira, 26 de novembro de 2015

SEMANA EAD / ESTACIO


Prof DsC Ronaldo Mota / Educação Contemporânea
Prof DsC Ronaldo Mota recebendo certificado de participação
Prof Edson Urubatan recebendo seu certificado de participação

Tuani Martins / Perspectivas do
Mercado de Trabalho
Profa Dra Rossana Fisciletti /
Plágio Acadêmico
Prof Rafael Monteiro

Daniela Koike, Rafael Monteiro, Simone
Gestor e Equipe do Núcleo Fluminense
Auditório / Palestra Prof DsC Ronaldo Mota
Equipe Núcleo Fluminense / Diretor Acadêmnico EaD / Reitor UNESA
Marco Barcelar / Motivação e Liderança
Profa Cristiane / Prof Rafael
Auditório
Coffee break
Prof Marcelo Leite / Melhor equipe de orgenaização

Urubatan / Regina Felicio / Carmelita / Rafael Monteiro

GST0070 ADM SIST INF 2015.2 / AV2 / 1011 / GABARITOS

Prova A

1 - C
2 - A
3 - E
4 - E
5 - A
6 - B
7 - A
8 - A

9 - Verdadeira Justificativa: Sistemas e tecnologias de Informação tornaram-se componentes vitais quando se pretende alcançar o sucesso de empresas e organizações e, por essa razão, constituem um campo de estudo essencial em administração e gerenciamento de empresas.

10 - Para validação e verificação de suas necessidades. Verificando assim, se realmente o Analista de sistemas soube entender a real necessidade do usuário.

Prova B

1 - D
2 - A
3 - B
4 - B
5 - A
6 - E
7 - D
8 - D

9 - A questão de segurança é também bastante enfatizada quando se imagina a possibilidade de se ter suas informações expostas a atacantes ou intrusos da Internet, verdadeiras ameaças aos ambientes computacionais que estão em constante evolução, seja em número ou em forma, surgindo com meios cada vez mais sofisticados para violar a privacidade e a segurança das comunicações. Devido a essas preocupações, a proteção da informação tem se tornado um dos interesses primários dos administradores de sistemas, pois uma falha de segurança, vazamento ou perda de informações pode determinar grandes prejuízos.

10 - Suporte a venda de produtos aos clientes; - Permitem fazer pedidos à fornecedores; - Permitem que clientes acessem informações sobre a produção, estoque, pedidos ou contas a receber;

quarta-feira, 18 de novembro de 2015

CCT0024 EXCEÇÕES CÓDIGO 10.1

package appexcecao;

import javax.swing.JOptionPane;

public class AppExcecao {

    public static void main(String[] args) {
                
        try {
        Excecao ex = new Excecao();
        int numero = 
        Integer.parseInt(JOptionPane.showInputDialog("Infome um número:"));
        
        ex.setNumero(numero);
        int cubo = ex.calcularCubo();
        
        ex.exibirCubo(cubo);
        } 
        catch(NumberFormatException erro) {
            JOptionPane.showMessageDialog(null, erro);
        }
    }
}


public class Excecao {
    
    int numero;
    
    public void setNumero(int numero) {
        this.numero = numero;
    }
    
    public int getNumero() {
        return numero;
    }
    
    public int calcularCubo() {
        
        int cubo = numero * numero * numero;
        
        return cubo;
    }
    
    public void exibirCubo(int cubo) {
        JOptionPane.showMessageDialog(null,"O cubo de "+this.numero+ " é: "+cubo);
    }
}

sexta-feira, 13 de novembro de 2015

SDE0006 Medidas de Dispersão

A necessidade de uma medida de variação é aparente, para que nos permita, por exemplo, comparar conjuntos diferentes de valores. Dessa forma, apresento uma abordagem feita pelo meu amigo prof Hubert Chamone Gesser da Estácio/SC. Onde, de forma brilhante, apresenta as Medidas de Dispersão.


quarta-feira, 11 de novembro de 2015

SEMANA EAD


GST0070 Governança de Tecnologia da Informação (TI): Estudos de Caso


Para o Instituto Brasileiro de Governança Corporativa (IBGC), Governança 
Corporativa :

"é o sistema pelo qual as sociedades (empresas) são dirigidas e monitoradas, envolvendo os relacionamentos entre acionistas/cotistas, conselho e administração, diretoria, auditoria independente e conselho fiscal. As boas práticas de governança corporativa têm a finalidade de aumentar o valor da sociedade, facilitar seu acesso ao capital e contribuir para a sua perenidade."

Assim sendo, temos alguns Estudos de Casos onde identificamos quem toma as decisões e quais os processos pelas quais essas decisões são tomadas.

Caso 1 - Governança de Tecnologia da Informação Um Estudo em Empresas Brasileiras.
Caso 2 - GOVERNANÇA DE TI NO SETOR PÚBLICO – CASO DATAPREV.
Caso 3 - IMPLANTAÇÃO DA GOVERNANÇA DE TI UM CASO NO SETOR FINANCEIRO BRASILEIRO.
Caso 4 - IMPLANTANDO A GOVERNANÇA DE TI ESTUDO DE CASO DE UMA OPERADORA DE PLANOS DE SAUDE.

Estácio - Preenchimento do Questionário ENADE

Atenção você que ainda não preencheu o questionário ENADE, a Estácio disponibilizou um link com um vídeo produzido com orientações básicas para o nosso aluno. 


quinta-feira, 5 de novembro de 2015

CCT0079 JDBC com Swing


CCT0024 Classes Abstratas

Quando se pensa em uma classe como um tipo de dados, se imagina que os objetos desse tipo ou classe sempre serão instanciados.

Entretanto, existem situações em que é útil definir classes para as quais nunca irá se querer instanciar objetos dessa classe. Essas classes são chamadas classes abstratas.




quarta-feira, 4 de novembro de 2015

GST0070 DESAFIOS GERENCIAIS DA\ TI



Com o advento da tecnologia, torna-se fundamental determinar o limite entre o ético e o antiético. Entretanto, para podermos responder aos desafios gerenciais da tecnologia, perguntas como as feitas a seguir podem significar o sucesso das organizações:

O uso das informações tem sido feito com ética?

No desenvolvimento dos sistemas, temos respeitado princípios éticos?

Como desenvolver um sistema com ética profissional?

Deve o chefe monitorar eletronicamente as atividades dos seus coordenados?

Os funcionários têm o direito de utilizar a estrutura de informática da empresa para atividades particulares?

Os funcionários podem fazer cópias de softwares, instalando-os em computadores particulares ou em outras organizações?

É correto que os chefes acessem os registros eletrônicos ou os arquivos das estações de trabalho de seus funcionários?

Quais os limites para a utilização de um banco de dados de clientes?

Vamos discutir essas questões ! Escolha e responda uma dessas perguntas ! Não deixe de assistir o vídeo !

quarta-feira, 28 de outubro de 2015

Pesquisadores do Google listam 3 obstáculos da inteligência artificial


Nos últimos anos, o Google tem investido bastante em pesquisas de inteligência artificial. O objetivo da empresa é fazer com que as máquinas possam ser utilizadas para melhorar os próprios produtos e facilitar a vida das pessoas. Mas, segundo pesquisadores da gigante de tecnologia, ainda há um longo caminho a percorrer. 

Eles listaram três grandes obstáculos que devem ser superados pelas máquinas antes que a tecnologia seja tão inteligente quanto os humanos. Confira.

Fonte: Olhar Digital

GST0070 - Estudo de Caso

Detecção de Fraude e Prevenção Utilizando Inteligência Artificial
Fragmento de texto retirado do artigo, publicado por André Sandri

Detecção e Prevenção de Fraudes

Se, logo após de você utilizar seu cartão bancário, o banco telefonar para você confirmando a transação, isso é por que cada vez mais estas instituições estão utilizando a inteligência artificial para detectar fraudes.

Conforme PRESSLER, fraudes em cartões de crédito custam para a indústria cerca de um bilhão de dólares por ano, ou sete centavos de cada 100 dólares gastos no cartão de plástico. Mas isto está diminuindo significativamente desde a década passada devido à tecnologia que consegue identificar padrões incomuns de gastos. (PRESSLER, 2002)

As transações com cartão de crédito através da Internet são consideradas pelos bancos e administradoras como CNP - Cartão Não Presente (COELHO, RAITTZ, TREZUB, 2006). Como não há a assinatura do comprador para validar a compra neste tipo de transação, a responsabilidade pela transação é do lojista e não do banco emissor ou da administradora do cartão. As fraudes com cartão de crédito podem ocasionar prejuízos para o comerciante bem como podem levar ao cancelamento do convênio do estabelecimento com as administradoras de cartão.

Estes prejuízos, por ocasião de fraudes, não são limitados apenas a bancos e administradoras de cartões de crédito. Conforme GRAHAM-ROWE, mais de 15.000 telefones portáteis são roubados a cada mês na Inglaterra. De acordo com a empresa sueca Ericsson, fabricante de telefones celulares, o uso fraudulento de celulares roubados significa uma perda entre dois a cinco por cento das receitas das operadoras. (GRAHAM-ROWE, 2001)

Os custos com fraudes para um estabelecimento incluem (COELHO, RAITTZ, TREZUB, 2006):

Perda de mercadorias;
Perda com taxas bancárias, frete e embalagem;
Risco de cancelamento do contrato com as administradoras dos cartões;
Taxa de desconto maior no contrato com as administradoras;
Perda de faturamento pela rejeição de pedidos;
Custo elevado de uma equipe de análise de risco;
Perda de confiança do cliente;
Perda do cliente por insatisfação (demora e incômodo).

Fraudes em cartões de crédito diminuíram na Inglaterra pela primeira vez após uma década, isso no ano de 2004, de acordo com uma pesquisa da APACS - Association of Payment Clearing Services (YOUNG, 2004). A queda deve-se ao crescente uso de redes neurais que têm a habilidade de detectar comportamentos fraudulentos através da análise das transações seguidas de um alerta da atividade suspeita para uma equipe em prontidão.

As técnicas mais utilizadas para a detecção de fraude que utilizam técnicas de inteligência artificial em grandes volumes de dados são:
Data Warehouse e Data Mining: são técnicas avançadas de análise de dados através de técnicas e métodos estatísticos, onde algumas destas técnicas podem utilizar algoritmos de inteligência artificial, utilizando refinamentos sucessivos a partir de dados de alto nível descendo a níveis de detalhes cada vez maiores para uma análise interativa. Através destas técnicas podem-se descobrir novos padrões de fraude e tipos e fraudes existentes ainda desconhecidas. 

Pontuação através de Redes Neurais: para cada novo caso de fraude, o sistema calcula um valor de pontuação conforme sua similaridade com um padrão conhecido. Atualmente é a técnica mais utilizada, pois oferece melhores resultados.
Muitas aplicações comerciais consideradas críticas estão começando a avaliar a utilização de inteligência artificial para imitar as habilidades humanas, visando presumir qual atividade é normal e qual não é.

Para a detecção de fraude em âmbito financeiro é utilizada freqüentemente a técnica de inteligência artificial chamada de pontuação através de redes neurais, que é uma tecnologia que imita o funcionamento de um cérebro humano de forma que computadores possam aprender e tomar decisões de forma semelhante á dos humanos. Redes neurais utilizam um conjunto de elementos de processamento, ou nodos, que são modelados conforme neurônios do cérebro. Estas redes podem então aprender a partir da experiência, forma semelhante utilizada pelos seres humanos.

Conforme BIGELOW, as técnicas de redes neurais começam a partir da análise em um banco de dados, utilizando métodos sistemáticos para identificar características, tendências e padrões dos dados (BIGELOW, 2002). Estas características podem ser utilizadas para analisar dados atuais e adivinhar se a transação é legítima ou não.

Conforme exemplificado por BIGELOW, nos casos de fraude em cartões de créditos, por exemplo, um cartão de crédito roubado é normalmente utilizado em uma compra de valor pequeno em um posto de combustível logo após seu roubo ou furto para determinar se o cartão está ainda ativo. Em seguida, é utilizado na tentativa de compra de joalheria ou outro produto com valor maior. Estes padrões de transações ilícitas são automaticamente detectados nestes sistemas caso a rede neural for treinada para reconhecer estes tipos de situações.

Conforme (ANDREATTO, 1999), a função básica de cada neurônio é:

Avaliar todos os valores de entrada;
Calcular o total combinado dos valores de entrada;
Comparar o valor total com um valor limiar;
Determinar qual será a saída do neurônio.


Cada neurônio participa de uma rede formada para o cálculo progressivo do valor final da pontuação referente à probabilidade de fraude conforme os valores (pesos) de cada neurônio. Os valores de pesos de cada neurônio são determinados a partir de treinamentos iterativos da rede neural. Na ilustração abaixo é apresentado um exemplo da hierarquia de uma rede neural.

terça-feira, 27 de outubro de 2015

CCT0051 Código Usuário

Arquivo index.jsp

<%@page contentType="text/html" pageEncoding="UTF-8"%>


    
        
        JSP Page
    
    
        

Login do Sistema

Usuario: Senha:
<% String msg = (String) request.getAttribute("msg"); if (msg != null) { out.println(msg); // exibe a mensagem caso exista } %>
Arquivo Conexao.java

package Fontes;

import java.sql.*;

public abstract class Conexao {
    
    final private String driver = "com.mysql.jdbc.Driver";
    final private String url = "jdbc:mysql://localhost:3306/estacio";
    final private String user = "root";
    final private String password = "";
    
    public Connection getConexao() throws ClassNotFoundException, SQLException {
        
        Class.forName(driver);
        return DriverManager.getConnection(url, user, password);
    }
    
}

Arquivo Usuario.java

package Fontes;

import java.sql.*;

public class Usuario extends Conexao{
    private String nome;
    private String senha;

    Connection cx;
    
    public Usuario() throws ClassNotFoundException, SQLException {
        this.cx = getConexao();
    }
    
    public Usuario(Connection cx) {
                this.cx = cx;
    }
    
    public boolean verificarUsuarios() throws SQLException {
        PreparedStatement pst = null;
        ResultSet rs = null;
        try{
            pst = cx.prepareStatement("select * from usuarios where nome = ? and senha = ?");
            pst.setString(1, this.nome);
            pst.setString(2, this.senha);
            rs = pst.executeQuery();
            if(rs.next()){
                return true;
            }
        }
        finally{
            pst.close();
            rs.close();
        }
        return false;
    }

    public String getNome() {
        return nome;
    }

    public void setNome(String nome) {
        this.nome = nome;
    }

    public String getSenha() {
        return senha;
    }

    public void setSenha(String senha) {
        this.senha = senha;
    }
    
    
}

Arquivo (Servlet) Login.java

public class Login extends HttpServlet {

 protected void processRequest(HttpServletRequest request, HttpServletResponse response)
            throws ServletException, IOException, ClassNotFoundException, SQLException {
        response.setContentType("text/html;charset=UTF-8");
        PrintWriter out = response.getWriter();
        try {
            /*
             * TODO output your page here. You may use following sample code.
             */
            String fnome = request.getParameter("usuario");
            String fsenha = request.getParameter("senha");
            RequestDispatcher rd = null;
            Usuario usua = new Usuario();

            usua.setNome(fnome);
            usua.setSenha(fsenha);

            if (usua.verificarUsuarios()) {
                HttpSession sessao = request.getSession();
                sessao.setAttribute("USER", fnome);
                rd = request.getRequestDispatcher("/logado.jsp");
                rd.forward(request, response);
            } else {
                request.setAttribute("msg", "Usuário ou Senha inválidos");
                rd = request.getRequestDispatcher("/index.jsp");
                rd.forward(request, response);
            }


        } finally {
            out.close();
        }
    }
}

Baixe aqui o projeto código completo

quinta-feira, 22 de outubro de 2015

CCT0079 - Atividade Threads em Java

CCT0079 - Jantar dos Filósofos

Um problema clássico de sincronização é o do "Jantar dos Filósofos", que foi proposto em 1965 pelo matemático por Dijkstra (1965) e apresenta a seguinte caracterização:

Cinco filósofos estão sentados ao redor de uma mesa circular para o jantar. Cada filósofo possui um prato para comer. Os filósofos dispõem de hashis e cada um precisa de 2 hashis para comer. Entre cada par de pratos existe apenas um hashi, ou em termos de concorrência, hashis precisam ser compartilhados de forma sincronizada.

Os filósofos comem e pensam, alternadamente. Eles não se atém a apenas uma dastarefas. Além disso, quando comem, pegam apenas um hashi por vez: Se conseguir pegar os dois come por alguns instantes e depois larga os hashis.

O problema é coordenar o uso dos hashis de maneira que nenhum filósofo fique comfome. Esse problema exemplifica muito bem muitas soluções e muitos problemas encontrados na programação concorrente. 

Pode facilmente ocorrer o deadlock se cada filósofo pegar o seu hashi da esquerda e se recusar a liberá-lo até ter comido. Pode ocorrer a inanição se dois filósofos conspirarem contra um terceiro.

Assim, uma implementação desse problema deve tratar o deadlock e usar ummecanismo de state para controlar o acesso a região crítica, que é o uso do hashi.


Em termos da programação, isso significa que teremos 5 objetos (filósofos) e 5 objetos compartilhados (os talheres). Nesse termo que entra o conceito de Thread pois para o compartilhamento múltiplos de objetos é necessária uma programação simultânea, ou seja, todos filósofos "vivos" e todos talheres manipuláveis.

Precisamos desenvolver as classes: Filosofo ( Representa os filósofos em si, e o que eles são capazes de fazer na mesa ), Semaforo ( Define uma propriedade para mostrar aos outro filósofos 0 se estiver livre para uso, 1 se estiver ocupado para uso ), Grade ( Que cria o ambiente e exibe na tela ) e JantarDosFilosofos ( Nosso método principal que implementa nossa Grade ). O nome do pacote é JANTARDOSFILOSOFOS

quarta-feira, 21 de outubro de 2015

CCT0024 - A Herança perdida do Tesouro Java

A Herança perdida do Tesouro Java
Herança Lista Completa

Informativo ENADE ESTÁCIO

Prezados alunos, o ENADE se aproxima e a Estácio preparou diversas ações com o intuito de auxiliar nosso aluno. Compartilho o vídeo do passo-a-passo para acessar o nosso simulado.

GST0070 - Casos de sucesso

Existem vários casos de sucesso, um deles é a campanha "Viva o Lado Coca-Cola da Música".

- Criou o Estúdio Coca-Cola em programas especiais na MTV;

- No endereço eletrônico, havia uma série de conteúdos exclusivos e ganhou corpo na Internet com blog;

- No hotsite (micro-site) podia-se criar músicas personalizadas;

- Recorde de acesso ao site: quase 1,5 milhão de visitas no mês o canal no YouTube registrou mais de 30 mil views;

- Pelo site de vídeos e pelas comunidades (facebook, MySpace, LinkedIn), a Coca-Cola 
monitorou as impressões e opiniões que o público tinha da ação

- Atingiu 21 milhões de visitantes e 64% dos internautas brasileiros.

Com base nesse, pesquise e traga um caso de sucesso ou fracasso de uma empresa.

sexta-feira, 16 de outubro de 2015

Provas Canceladas

INFORMATIVO EAD

Prezados diletos, por motivos técnicos as provas online de hoje, 16/10/2015, período de 9:30 às 11:30h foram canceladas. 

Dessa forma, essas provas poderão ser realizadas em regime de contingência, nos dias 19, 20 e 21 a escolha do aluno. Não é preciso reagendamento é só procurar o Pólo EaD, no horário de 9:00 às 21:00 e realizar sua prova!

As provas do horário, 13:30 a 21:00, estão mantidas e acontecerão normalmente!

Pedimos desculpas pelo inconveniente ! 

Cordialmente,

Prof Rafael Monteiro
Coordenador EaD
Campus Nova Iguaçu

quarta-feira, 14 de outubro de 2015

GST0070 ADM SIST INF AV1 2015.2 GABARITO

PROVA A

Questão 1: d) Econômica.

Questão 2: c) pessoas, hardware, software, banco de dados e redes.

Questão 3: d) III e IV

Questão 4: d) Os usuários precisam ser experts em tecnologia, além de extrair as informações armazenadas de maneira rápida e simples.

Questão 5: b) Apenas a sentença III está correta.

Questão 6: c) Conjunto de objetos com funcionamento integrado gerando um resultado comum.

Questão 7: Comércio colaborativo; Tecnologia cliente/servidor; Canais de banda larga;
Sistema de Gerenciamento de banco de dados; Linguagens de programação; Protocolos de comunicação; Frameworks.

Questão 8: C2B – Consumer-to-Business - Transações entre consumidores e empresas.

Questão 9: DADOS São os fatos em sua forma primária -  Podem ser dados de número, imagem, áudio ou vídeo, que, quando processados e apresentados de forma significativa passam a ser uma informação; 

INFORMAÇÃO: é um conjunto de fatos (dados) organizados de tal forma que adquirem

valor adicional além do valor do fato em si;

CARACTERÍSTICAS DA BOA INFORMAÇÃO: Precisa; Completa; Econômica; Flexível; Confiável; Relevante; Simples;
Em tempo; Verificável.


PROVA B

Questão 1: d) Econômica.

Questão 2: c) pessoas, hardware, software, banco de dados e redes.

Questão 3: e) Sistema de Processamento de Transações.

Questão 4: a) As três são verdadeiras.

Questão 5: b) Apenas a sentença III está correta.

Questão 6: e) Apenas a sentença III está correta.

Questão 7: Comércio colaborativo; Tecnologia cliente/servidor; Canais de banda larga;
Sistema de Gerenciamento de banco de dados; Linguagens de programação; Protocolos de comunicação; Frameworks.

Questão 8: C2B – Consumer-to-Business - Transações entre consumidores e empresas.

Questão 9: DADOS São os fatos em sua forma primária -  Podem ser dados de número, imagem, áudio ou vídeo, que, quando processados e apresentados de forma significativa passam a ser uma informação; 

INFORMAÇÃO: é um conjunto de fatos (dados) organizados de tal forma que adquirem

valor adicional além do valor do fato em si;

CARACTERÍSTICAS DA BOA INFORMAÇÃO: Precisa; Completa; Econômica; Flexível; Confiável; Relevante; Simples;
Em tempo; Verificável.

segunda-feira, 12 de outubro de 2015

2015.2 CCT0024 AV1 GABARITO

PROVA A

Questão 1: A saída de execução do código será: 138

Questão 2: Acerca de Construtores em Java, marque a alternativa correta: 

c) O construtor dar a possibilidade ou obriga o usuário de uma classe a passar argumentos para o objeto durante o processo de criação do mesmo.

Questão 3: Se o valor digitado e armazenado na variável n for 10, qual será o valor da variável r, exibido na tela?  

- 5

Questão 4: d) Apenas II, III e IV


Questão 5: PALAVRAS CRUZADAS


Questão 6: ANULADA

Questão 8: 


PROVA B

Questão 1: d) (byte) cod;

Questão 2: a) O construtor dar a possibilidade ou obriga o usuário de uma classe a passar argumentos para o objeto durante o processo de criação do mesmo.

Questão 3: d) Apenas II, III e IV

Questão 4: e) coletor de lixo

Questão 5: Se o valor digitado e armazenado na variável n for 10, qual será o valor da variável r, exibido na tela? - 5

Questão 6:

Questão 7: e) II, III e IV

Questão 8: c) II, III e IV

Questão 10: PALAVRAS CRUZADAS

PALAVRAS CRUZADAS JAVA

Teste seus conhecimentos em Java!

1. Tipo primitivo que armazena valores de ponto flutuante.
2. Palavra reservada, cuja função é instanciar dinamicamente um novo objeto.
3. instância de uma classe, uma variável do tipo de dados definida pela classe.
4. Palavra-chave que indica que um método realizará uma tarefa, mas não retornará nenhuma informação ao completar sua tarefa. 

5. Em geral está intimamente ligado ao conceito de “esconder informação.
8. Modificador de acesso onde apenas a própria classe tem acesso.
10. Estrutura utilizada para inicializar um objeto de uma classe quando o objeto for criado. 
11. Espelho do tipo primitivo char.
6. Atributos e métodos com esse modificador de acesso, só são visíveis a própria classe e demais classes do mesmo pacote.
7. Empacotadores de tipos primitivos, também chamados de classes...?
9. Representação estática, também chamada de molde ou protótipo.
12. Conceito da programação orientada à objetos, onde temos Métodos com o mesmo nome, mas assinatura diferente.
13. Função em Java, proveniente da biblioteca Math, cujo objetivo é retornar um número aleatório.
14. Matriz unidimensional.
15.  Método, para permitir acesso a dados privados, em outra classe, tendo como proposta o retorno de valores.  
 

Charles Maquiavel

"Não há nada mais difícil do que se ter em mãos algo novo, nem nada mais perigoso do que conduzir por caminhos inéditos, ou incertos quanto ao sucesso, ao se tomar a dianteira na introdução de uma nova ordem das coisas."

Martha Gabriel

"Sábios nos encantam e estúpidos nos cansam. Os meios digitais apenas ampliaram o poder de ambos, mas a escolha de quem ouvir ainda é nossa."

Sou + vc na Estácio

A Universidade Estácio de Sá está com matriculas abertas para nosso próximo semestre 2016.3 EAD. Oferece 25% de desconto durante todo o primeiro semestre letivo. Não perca essa oportunidade!
Aproveite uma degustação, diversos cursos livres e grátis. Basta acessar o link: http://experimenteseusonho.com.br/Portal/Modules/Login/
 
Blogger Templates