sexta-feira, 18 de dezembro de 2015
segunda-feira, 14 de dezembro de 2015
CCT0024 / LINGUAGEM DE PROGRAMAÇÃO / 2015.2 / AV2
1 - D
2 - A
3 - D
4 - E
5 - B
6 - B
7 - C
8 - A
PROVA B
1 - A
2 - D
3 - D
4 - D
5 - A
6 - A
7 - D
8 - C
PROVA C
1 - C
2 - A
3 - A
4 - D
5 - D
6 - D
7 - A
8 - E
PROVA D
1 - B
2 - B
3 - C
4 - B
5 - C
6 - B
7 - D
8 - E
9 - Código
public class Livro extends Midia { private String autor; private String editora; public Livro(String titulo, int ano, String autor, String editora){ super(titulo, ano); this.autor = autor; this.editora = editora; } public String getAutor() { return autor; } public void setAutor(String autor) { this.autor = autor; } public String getEditora() { return editora; } public void setEditora(String autor) { this.editora = editora; } public String getNome() { return "livro"; } }
10 - Código
package Livro; public class Identifica { private int codigo; private String nome; private int status; public int getCodigo() { return codigo; } public void setCodigo(int codigo) { this.codigo = codigo; } public String getNome() { return nome; } public void setNome(String nome) { this.nome = nome; } public int getStatus() { return status; } public void setStatus(int status) { this.status = status; } } public class Livro extends Identifica { private String isbn; public String getIsbn() { return isbn; } public void setIsbn(String isbn) { this.isbn = isbn; } } import javax.swing.JOptionPane; public class Publicacao { public static void main(String[] args) { Livro id = new Livro(); String Jcodigo = JOptionPane.showInputDialog("Código do Livro: "); String Jisbn = JOptionPane.showInputDialog("Isbn do Livro: "); String Jnome = JOptionPane.showInputDialog("Nome do Livro: "); String Jstatus = JOptionPane.showInputDialog("Status do Livro: "); int codigo = Integer.parseInt(Jcodigo); int status = Integer.parseInt(Jstatus); id.setCodigo(codigo); id.setCodigo(status); id.setNome(Jnome); id.setIsbn(Jisbn); JOptionPane.showMessageDialog(null, "Codigo do livro: "+id.getCodigo()+ "Isbn do livro:"+id.getIsbn()+ "Nome do livro:"+id.getNome()+ "Status do livro:"+id.getStatus()); } }
segunda-feira, 7 de dezembro de 2015
quinta-feira, 3 de dezembro de 2015
quinta-feira, 26 de novembro de 2015
GST0070 ADM SIST INF 2015.2 / AV2 / 1011 / GABARITOS
Prova A
1 - C
2 - A
3 - E
4 - E
5 - A
6 - B
7 - A
8 - A
9 - Verdadeira Justificativa: Sistemas e tecnologias de Informação tornaram-se componentes vitais quando se pretende alcançar o sucesso de empresas e organizações e, por essa razão, constituem um campo de estudo essencial em administração e gerenciamento de empresas.
10 - Para validação e verificação de suas necessidades. Verificando assim, se realmente o Analista de sistemas soube entender a real necessidade do usuário.
Prova B
1 - D
2 - A
3 - B
4 - B
5 - A
6 - E
7 - D
8 - D
9 - A questão de segurança é também bastante enfatizada quando se imagina a possibilidade de se ter suas informações expostas a atacantes ou intrusos da Internet, verdadeiras ameaças aos ambientes computacionais que estão em constante evolução, seja em número ou em forma, surgindo com meios cada vez mais sofisticados para violar a privacidade e a segurança das comunicações. Devido a essas preocupações, a proteção da informação tem se tornado um dos interesses primários dos administradores de sistemas, pois uma falha de segurança, vazamento ou perda de informações pode determinar grandes prejuízos.
10 - Suporte a venda de produtos aos clientes; - Permitem fazer pedidos à fornecedores; - Permitem que clientes acessem informações sobre a produção, estoque, pedidos ou contas a receber;
1 - C
2 - A
3 - E
4 - E
5 - A
6 - B
7 - A
8 - A
9 - Verdadeira Justificativa: Sistemas e tecnologias de Informação tornaram-se componentes vitais quando se pretende alcançar o sucesso de empresas e organizações e, por essa razão, constituem um campo de estudo essencial em administração e gerenciamento de empresas.
10 - Para validação e verificação de suas necessidades. Verificando assim, se realmente o Analista de sistemas soube entender a real necessidade do usuário.
Prova B
1 - D
2 - A
3 - B
4 - B
5 - A
6 - E
7 - D
8 - D
9 - A questão de segurança é também bastante enfatizada quando se imagina a possibilidade de se ter suas informações expostas a atacantes ou intrusos da Internet, verdadeiras ameaças aos ambientes computacionais que estão em constante evolução, seja em número ou em forma, surgindo com meios cada vez mais sofisticados para violar a privacidade e a segurança das comunicações. Devido a essas preocupações, a proteção da informação tem se tornado um dos interesses primários dos administradores de sistemas, pois uma falha de segurança, vazamento ou perda de informações pode determinar grandes prejuízos.
10 - Suporte a venda de produtos aos clientes; - Permitem fazer pedidos à fornecedores; - Permitem que clientes acessem informações sobre a produção, estoque, pedidos ou contas a receber;
quarta-feira, 18 de novembro de 2015
CCT0024 EXCEÇÕES CÓDIGO 10.1
package appexcecao; import javax.swing.JOptionPane; public class AppExcecao { public static void main(String[] args) { try { Excecao ex = new Excecao(); int numero = Integer.parseInt(JOptionPane.showInputDialog("Infome um número:")); ex.setNumero(numero); int cubo = ex.calcularCubo(); ex.exibirCubo(cubo); } catch(NumberFormatException erro) { JOptionPane.showMessageDialog(null, erro); } } } public class Excecao { int numero; public void setNumero(int numero) { this.numero = numero; } public int getNumero() { return numero; } public int calcularCubo() { int cubo = numero * numero * numero; return cubo; } public void exibirCubo(int cubo) { JOptionPane.showMessageDialog(null,"O cubo de "+this.numero+ " é: "+cubo); } }
sexta-feira, 13 de novembro de 2015
SDE0006 Medidas de Dispersão
A necessidade de uma medida de variação é aparente, para que nos permita, por exemplo, comparar conjuntos diferentes de valores. Dessa forma, apresento uma abordagem feita pelo meu amigo prof Hubert Chamone Gesser da Estácio/SC. Onde, de forma brilhante, apresenta as Medidas de Dispersão.
quarta-feira, 11 de novembro de 2015
GST0070 Governança de Tecnologia da Informação (TI): Estudos de Caso
Para o Instituto Brasileiro de Governança Corporativa (IBGC), Governança
Corporativa :
"é o sistema pelo qual as sociedades (empresas) são dirigidas e monitoradas, envolvendo os relacionamentos entre acionistas/cotistas, conselho e administração, diretoria, auditoria independente e conselho fiscal. As boas práticas de governança corporativa têm a finalidade de aumentar o valor da sociedade, facilitar seu acesso ao capital e contribuir para a sua perenidade."
Assim sendo, temos alguns Estudos de Casos onde identificamos quem toma as decisões e quais os processos pelas quais essas decisões são tomadas.
Caso 1 - Governança de Tecnologia da Informação Um Estudo em Empresas Brasileiras.
Caso 2 - GOVERNANÇA DE TI NO SETOR PÚBLICO – CASO DATAPREV.
Caso 3 - IMPLANTAÇÃO DA GOVERNANÇA DE TI UM CASO NO SETOR FINANCEIRO BRASILEIRO.
Caso 4 - IMPLANTANDO A GOVERNANÇA DE TI ESTUDO DE CASO DE UMA OPERADORA DE PLANOS DE SAUDE.
Estácio - Preenchimento do Questionário ENADE
Atenção você que ainda não preencheu o questionário ENADE, a Estácio disponibilizou um link com um vídeo produzido com orientações básicas para o nosso aluno.
quinta-feira, 5 de novembro de 2015
CCT0024 Classes Abstratas
Quando se pensa em uma classe como um tipo de dados, se imagina que os objetos desse tipo ou classe sempre serão instanciados.
Entretanto, existem situações em que é útil definir classes para as quais nunca irá se querer instanciar objetos dessa classe. Essas classes são chamadas classes abstratas.
Entretanto, existem situações em que é útil definir classes para as quais nunca irá se querer instanciar objetos dessa classe. Essas classes são chamadas classes abstratas.
quarta-feira, 4 de novembro de 2015
GST0070 DESAFIOS GERENCIAIS DA\ TI
Com o advento da tecnologia, torna-se fundamental determinar o limite entre o ético e o antiético. Entretanto, para podermos responder aos desafios gerenciais da tecnologia, perguntas como as feitas a seguir podem significar o sucesso das organizações:
O uso das informações tem sido feito com ética?
No desenvolvimento dos sistemas, temos respeitado princípios éticos?
Como desenvolver um sistema com ética profissional?
Deve o chefe monitorar eletronicamente as atividades dos seus coordenados?
Os funcionários têm o direito de utilizar a estrutura de informática da empresa para atividades particulares?
Os funcionários podem fazer cópias de softwares, instalando-os em computadores particulares ou em outras organizações?
É correto que os chefes acessem os registros eletrônicos ou os arquivos das estações de trabalho de seus funcionários?
Quais os limites para a utilização de um banco de dados de clientes?
Vamos discutir essas questões ! Escolha e responda uma dessas perguntas ! Não deixe de assistir o vídeo !
sexta-feira, 30 de outubro de 2015
quinta-feira, 29 de outubro de 2015
quarta-feira, 28 de outubro de 2015
Pesquisadores do Google listam 3 obstáculos da inteligência artificial
Nos últimos anos, o Google tem investido bastante em pesquisas de inteligência artificial. O objetivo da empresa é fazer com que as máquinas possam ser utilizadas para melhorar os próprios produtos e facilitar a vida das pessoas. Mas, segundo pesquisadores da gigante de tecnologia, ainda há um longo caminho a percorrer.
Eles listaram três grandes obstáculos que devem ser superados pelas máquinas antes que a tecnologia seja tão inteligente quanto os humanos. Confira.
Fonte: Olhar Digital
GST0070 - Estudo de Caso
Detecção de Fraude e Prevenção Utilizando Inteligência Artificial
Fragmento de texto retirado do artigo, publicado por André Sandri
Detecção e Prevenção de Fraudes
Se, logo após de você utilizar seu cartão bancário, o banco telefonar para você confirmando a transação, isso é por que cada vez mais estas instituições estão utilizando a inteligência artificial para detectar fraudes.
Conforme PRESSLER, fraudes em cartões de crédito custam para a indústria cerca de um bilhão de dólares por ano, ou sete centavos de cada 100 dólares gastos no cartão de plástico. Mas isto está diminuindo significativamente desde a década passada devido à tecnologia que consegue identificar padrões incomuns de gastos. (PRESSLER, 2002)
As transações com cartão de crédito através da Internet são consideradas pelos bancos e administradoras como CNP - Cartão Não Presente (COELHO, RAITTZ, TREZUB, 2006). Como não há a assinatura do comprador para validar a compra neste tipo de transação, a responsabilidade pela transação é do lojista e não do banco emissor ou da administradora do cartão. As fraudes com cartão de crédito podem ocasionar prejuízos para o comerciante bem como podem levar ao cancelamento do convênio do estabelecimento com as administradoras de cartão.
Estes prejuízos, por ocasião de fraudes, não são limitados apenas a bancos e administradoras de cartões de crédito. Conforme GRAHAM-ROWE, mais de 15.000 telefones portáteis são roubados a cada mês na Inglaterra. De acordo com a empresa sueca Ericsson, fabricante de telefones celulares, o uso fraudulento de celulares roubados significa uma perda entre dois a cinco por cento das receitas das operadoras. (GRAHAM-ROWE, 2001)
Os custos com fraudes para um estabelecimento incluem (COELHO, RAITTZ, TREZUB, 2006):
Perda de mercadorias;
Perda com taxas bancárias, frete e embalagem;
Risco de cancelamento do contrato com as administradoras dos cartões;
Taxa de desconto maior no contrato com as administradoras;
Perda de faturamento pela rejeição de pedidos;
Custo elevado de uma equipe de análise de risco;
Perda de confiança do cliente;
Perda do cliente por insatisfação (demora e incômodo).
Fraudes em cartões de crédito diminuíram na Inglaterra pela primeira vez após uma década, isso no ano de 2004, de acordo com uma pesquisa da APACS - Association of Payment Clearing Services (YOUNG, 2004). A queda deve-se ao crescente uso de redes neurais que têm a habilidade de detectar comportamentos fraudulentos através da análise das transações seguidas de um alerta da atividade suspeita para uma equipe em prontidão.
As técnicas mais utilizadas para a detecção de fraude que utilizam técnicas de inteligência artificial em grandes volumes de dados são:
Data Warehouse e Data Mining: são técnicas avançadas de análise de dados através de técnicas e métodos estatísticos, onde algumas destas técnicas podem utilizar algoritmos de inteligência artificial, utilizando refinamentos sucessivos a partir de dados de alto nível descendo a níveis de detalhes cada vez maiores para uma análise interativa. Através destas técnicas podem-se descobrir novos padrões de fraude e tipos e fraudes existentes ainda desconhecidas.
Pontuação através de Redes Neurais: para cada novo caso de fraude, o sistema calcula um valor de pontuação conforme sua similaridade com um padrão conhecido. Atualmente é a técnica mais utilizada, pois oferece melhores resultados.
Muitas aplicações comerciais consideradas críticas estão começando a avaliar a utilização de inteligência artificial para imitar as habilidades humanas, visando presumir qual atividade é normal e qual não é.
Para a detecção de fraude em âmbito financeiro é utilizada freqüentemente a técnica de inteligência artificial chamada de pontuação através de redes neurais, que é uma tecnologia que imita o funcionamento de um cérebro humano de forma que computadores possam aprender e tomar decisões de forma semelhante á dos humanos. Redes neurais utilizam um conjunto de elementos de processamento, ou nodos, que são modelados conforme neurônios do cérebro. Estas redes podem então aprender a partir da experiência, forma semelhante utilizada pelos seres humanos.
Conforme BIGELOW, as técnicas de redes neurais começam a partir da análise em um banco de dados, utilizando métodos sistemáticos para identificar características, tendências e padrões dos dados (BIGELOW, 2002). Estas características podem ser utilizadas para analisar dados atuais e adivinhar se a transação é legítima ou não.
Conforme exemplificado por BIGELOW, nos casos de fraude em cartões de créditos, por exemplo, um cartão de crédito roubado é normalmente utilizado em uma compra de valor pequeno em um posto de combustível logo após seu roubo ou furto para determinar se o cartão está ainda ativo. Em seguida, é utilizado na tentativa de compra de joalheria ou outro produto com valor maior. Estes padrões de transações ilícitas são automaticamente detectados nestes sistemas caso a rede neural for treinada para reconhecer estes tipos de situações.
Conforme (ANDREATTO, 1999), a função básica de cada neurônio é:
Avaliar todos os valores de entrada;
Calcular o total combinado dos valores de entrada;
Comparar o valor total com um valor limiar;
Determinar qual será a saída do neurônio.
Cada neurônio participa de uma rede formada para o cálculo progressivo do valor final da pontuação referente à probabilidade de fraude conforme os valores (pesos) de cada neurônio. Os valores de pesos de cada neurônio são determinados a partir de treinamentos iterativos da rede neural. Na ilustração abaixo é apresentado um exemplo da hierarquia de uma rede neural.
terça-feira, 27 de outubro de 2015
CCT0051 Código Usuário
Arquivo index.jsp
<%@page contentType="text/html" pageEncoding="UTF-8"%><% String msg = (String) request.getAttribute("msg"); if (msg != null) { out.println(msg); // exibe a mensagem caso exista } %> Arquivo Conexao.javaJSP Page Login do Sistema
package Fontes; import java.sql.*; public abstract class Conexao { final private String driver = "com.mysql.jdbc.Driver"; final private String url = "jdbc:mysql://localhost:3306/estacio"; final private String user = "root"; final private String password = ""; public Connection getConexao() throws ClassNotFoundException, SQLException { Class.forName(driver); return DriverManager.getConnection(url, user, password); } }Arquivo Usuario.java
package Fontes; import java.sql.*; public class Usuario extends Conexao{ private String nome; private String senha; Connection cx; public Usuario() throws ClassNotFoundException, SQLException { this.cx = getConexao(); } public Usuario(Connection cx) { this.cx = cx; } public boolean verificarUsuarios() throws SQLException { PreparedStatement pst = null; ResultSet rs = null; try{ pst = cx.prepareStatement("select * from usuarios where nome = ? and senha = ?"); pst.setString(1, this.nome); pst.setString(2, this.senha); rs = pst.executeQuery(); if(rs.next()){ return true; } } finally{ pst.close(); rs.close(); } return false; } public String getNome() { return nome; } public void setNome(String nome) { this.nome = nome; } public String getSenha() { return senha; } public void setSenha(String senha) { this.senha = senha; } }Arquivo (Servlet) Login.java
public class Login extends HttpServlet { protected void processRequest(HttpServletRequest request, HttpServletResponse response) throws ServletException, IOException, ClassNotFoundException, SQLException { response.setContentType("text/html;charset=UTF-8"); PrintWriter out = response.getWriter(); try { /* * TODO output your page here. You may use following sample code. */ String fnome = request.getParameter("usuario"); String fsenha = request.getParameter("senha"); RequestDispatcher rd = null; Usuario usua = new Usuario(); usua.setNome(fnome); usua.setSenha(fsenha); if (usua.verificarUsuarios()) { HttpSession sessao = request.getSession(); sessao.setAttribute("USER", fnome); rd = request.getRequestDispatcher("/logado.jsp"); rd.forward(request, response); } else { request.setAttribute("msg", "Usuário ou Senha inválidos"); rd = request.getRequestDispatcher("/index.jsp"); rd.forward(request, response); } } finally { out.close(); } } }Baixe aqui o projeto código completo
sexta-feira, 23 de outubro de 2015
quinta-feira, 22 de outubro de 2015
CCT0079 - Jantar dos Filósofos
Um problema clássico de sincronização é o do
"Jantar dos Filósofos", que foi proposto em 1965 pelo matemático por Dijkstra (1965) e
apresenta a seguinte caracterização:
Cinco filósofos estão
sentados ao redor de uma mesa circular para o jantar. Cada filósofo possui um prato para comer. Os filósofos dispõem de hashis e cada um precisa
de 2 hashis para comer. Entre cada par de pratos existe apenas um hashi,
ou em termos de concorrência, hashis precisam ser compartilhados de forma
sincronizada.
Os filósofos comem e pensam, alternadamente. Eles
não se atém a apenas uma dastarefas. Além disso, quando comem, pegam apenas um hashi
por vez: Se conseguir pegar os dois come por alguns instantes e depois larga os
hashis.
O problema é coordenar o uso dos hashis de maneira que nenhum filósofo fique comfome. Esse problema exemplifica muito bem muitas soluções e muitos problemas encontrados na programação concorrente.
Pode facilmente
ocorrer o deadlock se cada filósofo pegar o seu hashi da esquerda e se recusar a liberá-lo até
ter comido. Pode ocorrer a inanição se dois filósofos conspirarem contra um terceiro.
Assim, uma implementação desse problema deve tratar o deadlock e usar ummecanismo de state para controlar o acesso a região crítica, que é o uso do hashi.
Em termos da programação, isso significa que teremos 5 objetos (filósofos) e 5 objetos compartilhados (os talheres). Nesse termo que entra o conceito de Thread pois para o compartilhamento múltiplos de objetos é necessária uma programação simultânea, ou seja, todos filósofos "vivos" e todos talheres manipuláveis.
Precisamos desenvolver as classes: Filosofo ( Representa os filósofos em si, e o que eles são capazes de fazer na mesa ), Semaforo ( Define uma propriedade para mostrar aos outro filósofos 0 se estiver livre para uso, 1 se estiver ocupado para uso ), Grade ( Que cria o ambiente e exibe na tela ) e JantarDosFilosofos ( Nosso método principal que implementa nossa Grade ). O nome do pacote é JANTARDOSFILOSOFOS.
quarta-feira, 21 de outubro de 2015
Informativo ENADE ESTÁCIO
Prezados alunos, o ENADE se aproxima e a Estácio preparou diversas ações com o intuito de auxiliar nosso aluno. Compartilho o vídeo do passo-a-passo para acessar o nosso simulado.
GST0070 - Casos de sucesso
Existem vários casos de sucesso, um deles é a campanha "Viva o Lado Coca-Cola da Música".
- Criou o Estúdio Coca-Cola em programas especiais na MTV;
- No endereço eletrônico, havia uma série de conteúdos exclusivos e ganhou corpo na Internet com blog;
- No hotsite (micro-site) podia-se criar músicas personalizadas;
- Recorde de acesso ao site: quase 1,5 milhão de visitas no mês o canal no YouTube registrou mais de 30 mil views;
- Pelo site de vídeos e pelas comunidades (facebook, MySpace, LinkedIn), a Coca-Cola
monitorou as impressões e opiniões que o público tinha da ação
- Atingiu 21 milhões de visitantes e 64% dos internautas brasileiros.
Com base nesse, pesquise e traga um caso de sucesso ou fracasso de uma empresa.
- Criou o Estúdio Coca-Cola em programas especiais na MTV;
- No endereço eletrônico, havia uma série de conteúdos exclusivos e ganhou corpo na Internet com blog;
- No hotsite (micro-site) podia-se criar músicas personalizadas;
- Recorde de acesso ao site: quase 1,5 milhão de visitas no mês o canal no YouTube registrou mais de 30 mil views;
- Pelo site de vídeos e pelas comunidades (facebook, MySpace, LinkedIn), a Coca-Cola
monitorou as impressões e opiniões que o público tinha da ação
- Atingiu 21 milhões de visitantes e 64% dos internautas brasileiros.
Com base nesse, pesquise e traga um caso de sucesso ou fracasso de uma empresa.
sexta-feira, 16 de outubro de 2015
Provas Canceladas
INFORMATIVO EAD
Prezados diletos, por motivos técnicos as provas online de hoje, 16/10/2015, período de 9:30 às 11:30h foram canceladas.
Dessa forma, essas provas poderão ser realizadas em regime de contingência, nos dias 19, 20 e 21 a escolha do aluno. Não é preciso reagendamento é só procurar o Pólo EaD, no horário de 9:00 às 21:00 e realizar sua prova!
As provas do horário, 13:30 a 21:00, estão mantidas e acontecerão normalmente!
Pedimos desculpas pelo inconveniente !
Cordialmente,
Prof Rafael Monteiro
Coordenador EaD
Campus Nova Iguaçu
quarta-feira, 14 de outubro de 2015
GST0070 ADM SIST INF AV1 2015.2 GABARITO
PROVA A
Questão 1: d) Econômica.
Questão 2: c) pessoas, hardware, software, banco de dados e redes.
Questão 3: d) III e IV
Questão 4: d) Os usuários precisam ser experts em tecnologia, além de extrair as informações armazenadas de maneira rápida e simples.
Questão 5: b) Apenas a sentença III está correta.
Questão 6: c) Conjunto de objetos com funcionamento integrado gerando um resultado comum.
Questão 7: Comércio colaborativo; Tecnologia cliente/servidor; Canais de banda larga;
Sistema de Gerenciamento de banco de dados; Linguagens de programação; Protocolos de comunicação; Frameworks.
Questão 8: C2B – Consumer-to-Business - Transações entre consumidores e empresas.
Questão 9: DADOS São os fatos em sua forma primária - Podem ser dados de número, imagem, áudio ou vídeo, que, quando processados e apresentados de forma significativa passam a ser uma informação;
INFORMAÇÃO: é um conjunto de fatos (dados) organizados de tal forma que adquirem
valor adicional além do valor do fato em si;
CARACTERÍSTICAS DA BOA INFORMAÇÃO: Precisa; Completa; Econômica; Flexível; Confiável; Relevante; Simples;
Em tempo; Verificável.
PROVA B
Questão 1: d) Econômica.
Questão 2: c) pessoas, hardware, software, banco de dados e redes.
Questão 3: e) Sistema de Processamento de Transações.
Questão 4: a) As três são verdadeiras.
Questão 5: b) Apenas a sentença III está correta.
Questão 6: e) Apenas a sentença III está correta.
Questão 7: Comércio colaborativo; Tecnologia cliente/servidor; Canais de banda larga;
Sistema de Gerenciamento de banco de dados; Linguagens de programação; Protocolos de comunicação; Frameworks.
Questão 8: C2B – Consumer-to-Business - Transações entre consumidores e empresas.
Questão 9: DADOS São os fatos em sua forma primária - Podem ser dados de número, imagem, áudio ou vídeo, que, quando processados e apresentados de forma significativa passam a ser uma informação;
INFORMAÇÃO: é um conjunto de fatos (dados) organizados de tal forma que adquirem
valor adicional além do valor do fato em si;
CARACTERÍSTICAS DA BOA INFORMAÇÃO: Precisa; Completa; Econômica; Flexível; Confiável; Relevante; Simples;
Em tempo; Verificável.
Questão 1: d) Econômica.
Questão 2: c) pessoas, hardware, software, banco de dados e redes.
Questão 3: d) III e IV
Questão 4: d) Os usuários precisam ser experts em tecnologia, além de extrair as informações armazenadas de maneira rápida e simples.
Questão 5: b) Apenas a sentença III está correta.
Questão 6: c) Conjunto de objetos com funcionamento integrado gerando um resultado comum.
Questão 7: Comércio colaborativo; Tecnologia cliente/servidor; Canais de banda larga;
Sistema de Gerenciamento de banco de dados; Linguagens de programação; Protocolos de comunicação; Frameworks.
Questão 8: C2B – Consumer-to-Business - Transações entre consumidores e empresas.
INFORMAÇÃO: é um conjunto de fatos (dados) organizados de tal forma que adquirem
valor adicional além do valor do fato em si;
CARACTERÍSTICAS DA BOA INFORMAÇÃO: Precisa; Completa; Econômica; Flexível; Confiável; Relevante; Simples;
Em tempo; Verificável.
PROVA B
Questão 1: d) Econômica.
Questão 2: c) pessoas, hardware, software, banco de dados e redes.
Questão 3: e) Sistema de Processamento de Transações.
Questão 4: a) As três são verdadeiras.
Questão 5: b) Apenas a sentença III está correta.
Questão 6: e) Apenas a sentença III está correta.
Questão 7: Comércio colaborativo; Tecnologia cliente/servidor; Canais de banda larga;
Sistema de Gerenciamento de banco de dados; Linguagens de programação; Protocolos de comunicação; Frameworks.
Questão 8: C2B – Consumer-to-Business - Transações entre consumidores e empresas.
INFORMAÇÃO: é um conjunto de fatos (dados) organizados de tal forma que adquirem
valor adicional além do valor do fato em si;
CARACTERÍSTICAS DA BOA INFORMAÇÃO: Precisa; Completa; Econômica; Flexível; Confiável; Relevante; Simples;
Em tempo; Verificável.
segunda-feira, 12 de outubro de 2015
2015.2 CCT0024 AV1 GABARITO
PROVA A
Questão 1: A saída de execução do código será: 138
Questão 2: Acerca de Construtores em Java, marque a alternativa correta:
c) O construtor dar a possibilidade ou obriga o usuário de uma classe a passar argumentos para o objeto durante o processo de criação do mesmo.
Questão 3: Se o valor digitado e armazenado na variável n for 10, qual será o valor da variável r, exibido na tela?
- 5
Questão 4: d) Apenas II, III e IV
Questão 1: A saída de execução do código será: 138
Questão 2: Acerca de Construtores em Java, marque a alternativa correta:
c) O construtor dar a possibilidade ou obriga o usuário de uma classe a passar argumentos para o objeto durante o processo de criação do mesmo.
Questão 3: Se o valor digitado e armazenado na variável n for 10, qual será o valor da variável r, exibido na tela?
- 5
Questão 4: d) Apenas II, III e IV
Questão 5: PALAVRAS CRUZADAS
Questão 6: ANULADA
Questão 8:
PROVA B
Questão 1: d) (byte) cod;
Questão 2: a) O construtor dar a possibilidade ou obriga o usuário de uma classe a passar argumentos para o objeto durante o processo de criação do mesmo.
Questão 3: d) Apenas II, III e IV
Questão 4: e) coletor de lixo
Questão 5: Se o valor digitado e armazenado na variável n for 10, qual será o valor da variável r, exibido na tela? - 5
Questão 6:
Questão 7: e) II, III e IV
Questão 8: c) II, III e IV
Questão 10: PALAVRAS CRUZADAS
PALAVRAS CRUZADAS JAVA
Teste seus conhecimentos em Java!
1. Tipo primitivo que armazena valores de
ponto flutuante.
2. Palavra
reservada, cuja função é instanciar dinamicamente um novo objeto.
3. instância
de uma classe, uma variável do tipo de dados definida pela classe.
4. Palavra-chave
que indica que um método realizará uma tarefa, mas não retornará nenhuma
informação ao completar sua tarefa.
5. Em geral está intimamente ligado ao conceito de “esconder informação.
8. Modificador de acesso onde apenas a própria classe tem acesso.
10. Estrutura utilizada para inicializar um objeto de uma classe quando o objeto for criado.
11. Espelho do tipo primitivo char.
5. Em geral está intimamente ligado ao conceito de “esconder informação.
8. Modificador de acesso onde apenas a própria classe tem acesso.
10. Estrutura utilizada para inicializar um objeto de uma classe quando o objeto for criado.
11. Espelho do tipo primitivo char.
6. Atributos e métodos com esse modificador de acesso, só são
visíveis a própria classe e demais classes do mesmo pacote.
7.
Empacotadores de tipos primitivos, também chamados de classes...?
9.
Representação estática, também chamada de molde ou protótipo.
12.
Conceito da programação orientada à objetos, onde temos Métodos com o mesmo
nome, mas assinatura diferente.
13. Função
em Java, proveniente da biblioteca Math, cujo objetivo é retornar um número
aleatório.
14.
Matriz unidimensional.
15. Método, para permitir acesso a dados privados,
em outra classe, tendo como proposta o retorno de valores.
quarta-feira, 7 de outubro de 2015
Assinar:
Postagens (Atom)