Questoes TI

57
5/17/2018 QuestoesTI-slidepdf.com http://slidepdf.com/reader/full/questoes-ti 1/57                                

Transcript of Questoes TI

Page 1: Questoes TI

5/17/2018 Questoes TI - slidepdf.com

http://slidepdf.com/reader/full/questoes-ti 1/57

                         

 

 

 

 

 

 

Page 2: Questoes TI

5/17/2018 Questoes TI - slidepdf.com

http://slidepdf.com/reader/full/questoes-ti 2/57

                         

   

 

 

 

 

     

 

 

 

 

     

 

 

 

Page 3: Questoes TI

5/17/2018 Questoes TI - slidepdf.com

http://slidepdf.com/reader/full/questoes-ti 3/57

                         

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Page 4: Questoes TI

5/17/2018 Questoes TI - slidepdf.com

http://slidepdf.com/reader/full/questoes-ti 4/57

                         

 

 

         

 

 

 

 

 

 

 

 

 

 

 

 

Page 5: Questoes TI

5/17/2018 Questoes TI - slidepdf.com

http://slidepdf.com/reader/full/questoes-ti 5/57

                        

 

 

 

 

   

 

   

 

 

 

 

Page 6: Questoes TI

5/17/2018 Questoes TI - slidepdf.com

http://slidepdf.com/reader/full/questoes-ti 6/57

CARGO: ANALISTA DE SISTEMAS – SUBÁREA ADMINISTRAÇÃO DEBANCO DE DADOS

PROVA 01- 10 -

CONHECIMENTOS ESPECÍFICOS

QUESTÃO 36Sobre critérios de escalonamento em gerência deprocessador, analise as assertivas e assinale aalternativa que aponta a(s) correta(s).

I. Um algoritmo de escalonamento tem comoprincipal função decidir qual dos processosprontos para execução deve ser alocado àUCP. Cada sistema operacional necessita deum algoritmo de escalonamento adequado aseu tipo de processamento.

II. Na maioria dos sistemas é desejável que oprocessador permaneça a maior parte do seutempo ocupado. Uma utilização na faixa de30% indica um sistema com uma carga deprocessamento baixa.

III. O throughput representa o número deprocessos (tarefas) executados em umdeterminado intervalo de tempo. Quantomaior o throughput, maior o número de

tarefas executadas em função do tempo. Amaximização do throughput é desejada namaioria dos sistemas.

IV. O tempo que um processo leva desde suaadmissão no sistema até ao seu término, nãolevando em consideração o tempo de esperapara alocação de memória, espera na fila deprocessos prontos para execução,processamento na UCP e operações E/S,chama-se Tempo de turnaround.

(A) Apenas I.(B) Apenas I, II e III.

(C) Apenas I, III e IV.(D) Apenas II, III e IV.(E) I, II, III e IV.

QUESTÃO 37Há um critério de escalonamento chamado Tempode resposta. Sobre esse critério, analise asassertivas e assinale a alternativa que aponta a(s)correta(s).

I. Em sistemas interativos, o tempo derespostas é o tempo decorrido do momentoda submissão de um pedido ao sistema até aprimeira resposta produzida.

II. De uma maneira geral, qualquer algoritmo deescalonamento busca otimizar a utilizaçãoda UCP e o throughput, enquanto tentadiminuir os tempos de turnaround e deresposta. Dependendo do tipo do sistema,um critério pode ser mais enfatizado do queoutros, como, por exemplo, nos sistemasinterativos, onde o tempo de resposta deveser mais considerado.

III. Tempo de resposta não é considerado umcritério de escalonamento, uma vez que otempo de resposta envolve muitos outrosfatores em um sistema operacional.

IV. O tempo de resposta é o tempo totalutilizado no processamento completo deuma determinada tarefa.

(A) Apenas I.(B) Apenas I e II.(C) Apenas I, III e IV.(D) Apenas II, III e IV.(E) I, II, III e IV.

QUESTÃO 38

Em sistemas operacionais, encontramos uma sériede algoritmos de escalonamento para facilitar ogerenciamento de processador. Analise asassertivas e assinale a alternativa que aponta a(s)correta(s) sobre o escalonamento Shortest-Job-First e o escalonamento Preemptivo.

I. O escalonamento Shortest-Job-First associacada processo (ou job) ao seu tempo deexecução. Dessa forma, quando oprocessador está livre, o processo emestado de pronto que precisar de menostempo de UCP para terminar seuprocessamento é selecionado paraexecução.

II. O escalonamento Shortest-Job-Firstfavorece os processos que executamprogramas menores, além de reduzir otempo médio de espera em relação ao FIFO.

III. O escalonamento preemptivo permite que osistema dê atenção imediata a processosmais prioritários, como no caso de sistemasde tempo real, além de proporcionarmelhores tempos de respostas em sistemasde tempo compartilhado.

IV. Um algoritmo de escalonamento é dito

preemptivo quando o sistema podeinterromper um processo em execução paraque outro processo utilize o processador.

(A) Apenas I.(B) Apenas I, II e III.(C) Apenas I, III e IV.(D) Apenas II, III e IV.(E) I, II, III e IV.

www.pciconcursos.com.br

Page 7: Questoes TI

5/17/2018 Questoes TI - slidepdf.com

http://slidepdf.com/reader/full/questoes-ti 7/57

CARGO: ANALISTA DE SISTEMAS – SUBÁREA ADMINISTRAÇÃO DEBANCO DE DADOS

PROVA 01- 11 -

QUESTÃO 39Sobre correção de um Deadlock, analise asassertivas e assinale a alternativa que aponta a(s)correta(s).

I. Após a detecção do deadlock, o sistemadeverá corrigir o problema. Uma soluçãobastante utilizada pela maioria dos sistemasoperacionais é, simplesmente, eliminar umou mais processos envolvidos no deadlock edesalocar os recursos já garantidos por eles,

quebrando assim a espera circular.

II. Um deadlock não tem correção, uma vez queo processo em execução aguarda um eventoque nunca mais ocorrerá. O sistemaoperacional deve ser apto a identificar eeliminar um processo em deadlock.

III. Uma solução menos drástica envolve aliberação de apenas alguns recursosalocados aos processo para outrosprocessos, até que o ciclo de espera termine.

IV. A eliminação dos processo envolvidos nodeadlock e, consequentemente, a liberaçãode seus recursos podem não ser simples,dependendo do tipo do recurso envolvido.

(A) Apenas I.(B) Apenas I, II e III.(C) Apenas I, III e IV.(D) Apenas II, III e IV.(E) I, II, III e IV.

QUESTÃO 40Sobre Pipeline, analise as assertivas e assinale aalternativa que aponta as corretas.

I. A técnica de pipelining pode ser empregada

em sistemas com um ou maisprocessadores, em diversos níveis, e temsido a técnica de paralelismo mais utilizadapara maior desempenho dos sistemas decomputadores.

II. O conceito de processamento pipeline seassemelha muito a uma linha de montagem,onde uma tarefa é dividida em um sequênciade sub tarefas, executadas em diferentesestágios, dentro da linha de produção.

III. O conceito de processamento pipeline sópode ser implementado dentro da arquitetura

de processadores RISC.

IV. Nos sistemas operacionais antigos, opipeline era bastante complicado, já que osprogramadores deveriam possuirconhecimento de hardware e programar empainéis através de fios.

(A) Apenas I e II.(B) Apenas I, II e III.(C) Apenas I, III e IV.(D) Apenas II, III e IV.(E) I, II, III e IV.

QUESTÃO 41Sobre Discos Magnéticos, analise as assertivas eassinale a alternativa que aponta a(s) correta(s).

I. Entre os diversos dispositivos deentrada/saída, os discos magnéticosmerecem atenção especial, por serem odepositório de dados da grande maioria dasaplicações comerciais. Como o fator tempo écrucial no acesso a esses dados, aspectoscomo desempenho e segurança devem ser

considerados.

II. O tempo seek é o tempo de espera até que osetor desejado se posicione sob a cabeça deleitura/gravação.

III. Na realidade, um disco magnético éconstituído por vários discos sobrepostos,unidos por um eixo vertical, girando a umavelocidade constante.

IV. O tempo necessário para ler/gravar um blocode dados de/para o disco é função de trêsfatores: tempo de seek, latência etransferência.

(A) Apenas I.(B) Apenas I, II e III.(C) Apenas I, III e IV.(D) Apenas II, III e IV.(E) I, II, III e IV.

QUESTÃO 42Em gerência de memória, temos vários tipos dealocação. Analise as assertivas e assinale aalternativa que aponta a(s) correta(s) sobrealocação contígua simples.

I. A alocação contígua simples foi

implementada nos primeiros sistemasoperacionais desenvolvidos, porém aindaestá presente em alguns sistemasmonoprogramáveis.

II. Com a alocação contígua foi eliminado oconceito de partições de tamanho fixo.

III. Neste tipo de alocação, o tamanho daspartições eram estabelecidas no momentoda inicialização do sistema, em função dotamanho dos programas que executariam noambiente.

IV. Na alocação contígua simples a memóriaprincipal é divida em duas partes: uma parao sistema operacional e outra para oprograma do usuário.

(A) Apenas I.(B) Apenas I, II e III.(C) Apenas I, III e IV.(D) Apenas I e IV.(E) I, II, III e IV.

www.pciconcursos.com.br

Page 8: Questoes TI

5/17/2018 Questoes TI - slidepdf.com

http://slidepdf.com/reader/full/questoes-ti 8/57

CARGO: ANALISTA DE SISTEMAS – SUBÁREA ADMINISTRAÇÃO DEBANCO DE DADOS

PROVA 01- 12 -

QUESTÃO 43Sobre a linguagem de SGBD, analise as assertivase assinale a alternativa que aponta a(s) correta(s).

I. Alguns SGBDs fornecem uma linguagemchamada linguagem de manipulação dedados - data manipulation language (DML) .

II. Em vários SGBDs foi escolhido, nos quaisnão existem uma separação específica deníveis, uma linguagem chamada linguagem

de definição de dados  – Data DefinitionLanguage (DDL), que é usada pelo DBA epelos projetistas de banco de dados paradefinir ambos os esquemas.

III. Nos SGBDs, em que uma clara separação émantida entre níveis conceitual e interno, aDDL é usada para especificar somente oesquema conceitual. A linguagem dedefinição de Armazenamento  – storagedefinition language (SDL), é utilizada paraespecificar o esquema interno.

IV. A grande maioria dos SGBDs não fornecemsuporte a essa linguagem diretamente, comisso a utilização das mesmas se fazemsomente através de uma linguagem deprogramação auxiliar, como java, c++ entreoutras.

(A) Apenas I.(B) Apenas I, II e III.(C) Apenas I, III e IV.(D) Apenas II, III e IV.(E) I, II, III e IV.

QUESTÃO 44Em Modelo de Entidade de Relacionamento,possuímos entidades e atributos. A esse respeito,

analise as assertivas e assinale a alternativa queaponta a(s) correta(s).

I. O objeto básico de um MER é uma entidade,'algo' do mundo real, com uma existênciaindependente.

II. Uma entidade pode ser um objeto com umaexistência física (por exemplo, uma pessoa,um carro, uma casa ou um funcionário) ouum objeto com uma existência conceitual(por exemplo, uma empresa, um trabalho ouum curso universitário).

III. Os valores dos atributos que descrevemcada entidade se tornarão a maior parte dosdados armazenados no banco de dados.

IV. Cada entidade tem atributos  – propriedadesparticulares que a descrevem. Por exemplo,uma entidade empregada pode ser descritapelo nome do empregado, idade, endereço,salário e trabalho (função).

(A) Apenas I.(B) Apenas I, II e III.(C) Apenas I, III e IV.(D) Apenas II, III e IV.

(E) I, II, III e IV.

QUESTÃO 45Sobre Grau de relacionamento, Nomes de papéis eRelacionamentos recursivos, analise as assertivase assinale a alternativa que aponta a(s) correta(s).

I. O grau de um tipo relacionamento é onúmero de entidade que participa desserelacionamento.

II. Um tipo relacionamento de grau vinte échamado de binário e um de grau trinta é

ternário.

III. Os nomes de papéis são tecnicamentenecessários em tipos relacionamentos emque todos os tipos entidades participantessão distintos.

IV. Cada tipo entidade que participa de um tiporelacionamento executa um papel particularno relacionamento. O nome do papelsignifica o papel que uma entidadeparticipante de um tipo entidade executa emcada instância de relacionamento, e ajudaexplicar o significado do relacionamento.

(A) Apenas I.(B) Apenas I, II e IV.(C) Apenas I, III e IV.(D) Apenas II, III e IV.(E) I, II, III e IV.

QUESTÃO 46Sobre Tipo Entidade Fraca, analise as assertivas eassinale a alternativa que aponta a(s) correta(s).

I. Tipo Entidade Fraca também são conhecidaspor Entidades abstratas.

II. Tipo entidade que não tem seus próprios

atributos-chave são chamados tiposentidade fraca.

III. Tipo entidade que não tem seus própriosrelacionamentos são chamados tipoentidade fraca.

IV. Entidades, que pertençam a um tipo entidadefraca, são identificadas por estaremrelacionadas a entidades específicas dooutro tipo entidade.

(A) Apenas I.(B) Apenas I, II e III.

(C) Apenas II e IV.(D) Apenas II, III e IV.(E) I, II, III e IV.

www.pciconcursos.com.br

Page 9: Questoes TI

5/17/2018 Questoes TI - slidepdf.com

http://slidepdf.com/reader/full/questoes-ti 9/57

CARGO: ANALISTA DE SISTEMAS – SUBÁREA ADMINISTRAÇÃO DEBANCO DE DADOS

PROVA 01- 13 -

QUESTÃO 47Sobre Integridade de Entidade, IntegridadeReferencial e Chave Estrangeira em Entidade eRelacionamentos, analise as assertivas e assinale aalternativa que aponta a(s) correta(s).

I. A restrição de integridade de entidadeestabelece que nenhum valor de chaveprimária pode ser null. Isso porque o valorda chave primária é usado para identificar astuplas individuais em uma relação.

II. Todas as restrições de integridade deveriamser especificadas no esquema do banco dedados relacional, caso queiramos imporessas restrições aos estados do banco dedados.

III. Ter valores null para chave primária implicanão podermos identificar alguma tupla.

IV. A restrição de integridade referencial éclassificada entre duas relações e é usadapara manter a consistência entre as tuplasnas duas relações.

(A) Apenas I.(B) Apenas I, II e III.(C) Apenas I, III e IV.(D) Apenas II, III e IV.(E) I, II, III e IV.

QUESTÃO 48Sobre Junções (JOIN), analise as assertivas eassinale a alternativa que aponta a(s) correta(s).

I. A operação de junção é utilizada paracombinar as tuplas relacionadas em duasrelações dentro de uma única.

II. Junções podem ser criadas através doaninhamento das operações, ou podemosaplicar uma operação por vez e criar relaçãodos resultados intermediários.

III. Junções são muito importantes em banco dedados relacionais com mais de uma relação,porque nos permite processar osrelacionamentos entre as relações.

IV. Na Junção apenas as combinações de tuplasque satisfazerem a condição de junçãoaparecerão no resultado, enquanto, noproduto Cartesiano, todas as combinações

de tuplas serão incluídas no resultado.

(A) Apenas I.(B) Apenas I, II e III.(C) Apenas I, III e IV.(D) Apenas II, III e IV.(E) I, II, III e IV.

QUESTÃO 49Sobre Funções agregadas e Agrupamento, analiseas assertivas e assinale a alternativa que apontaa(s) correta(s).

I. O agrupamento de tuplas em uma relação, a

partir do valor de alguns de seus atributosnão costuma ser uma necessidade frequentepara aplicação de uma função de agregação.

II. O primeiro tipo de requisito que não podeser expresso na álgebra relacional básica épara especificar as funções matemáticasagregadas em coleções de valores do bancode dados.

III. As funções mais comuns aplicadas emcoleção de valores numéricos incluemSOMA, MÉDIA, MÁXIMO e MÍNIMO.

IV. Essas funções podem ser utilizadas emconsultas de estatística simples, queresumem as informações das tuplas dobanco de dados.

(A) Apenas I.(B) Apenas I, II e III.(C) Apenas I, III e IV.(D) Apenas II, III e IV.(E) I, II, III e IV.

QUESTÃO 50Preencha as lacunas e, em seguida, assinale aalternativa correta.No ______________, escrevemos uma expressão _____________ para expressar um requisito derecuperação, portanto não será feita nenhumadescrição de como uma consulta se desenvolve.Uma ________________ especifica o que serárecuperado, em vez de como recuperá-lo.

(A) cálculo ternário / declarativa / expressão de funções(B) operador ternário / declarativa / expressão de funções(C) operador ternário / matemática / expressão de cálculo(D) cálculo relacional / declarativa / expressão de cálculo(E) cálculo relacional / matemática / expressão de cálculo

QUESTÃO 51Sobre a linguagem SQL, analise as assertivas eassinale a alternativa que aponta a(s) correta(s).

I. O nome da SQL é derivado de StructuredQuery Language (Linguagem estruturada deconsulta), foi chamada inicialmente deSEQUEL (Structured English QUEryLanguage  – Linguagem de Pesquisa emInglês Estruturado).

II. O núcleo da especificação SQL deve serimplementado por todos os vendedores deSGBDs relacionais, compatíveis com opadrão.

III. Essa linguagem tem funcionalidades, como

definição de visões, no banco de dados.

IV. A SQL é uma linguagem de banco de dadosabrangente: ela possui comandos paradefinição de dados, consulta e atualizações.Assim ela tem ambas as DDL e DML.

(A) Apenas I.(B) Apenas I, II e III.(C) Apenas I, III e IV.(D) Apenas II, III e IV.(E) I, II, III e IV.

www.pciconcursos.com.br

Page 10: Questoes TI

5/17/2018 Questoes TI - slidepdf.com

http://slidepdf.com/reader/full/questoes-ti 10/57

CARGO: ANALISTA DE SISTEMAS – SUBÁREA ADMINISTRAÇÃO DEBANCO DE DADOS

PROVA 01- 14 -

QUESTÃO 52Preencha as lacunas e, em seguida, assinale aalternativa correta.Em SQL-99 temos o tipo de dados de atributos ________________, os tipos de dados cadeia decaracteres ou tem tamanho_________  – CHAR(n) ou _______________, em que n é o numero decaracteres  – ou tem tamanho _____________ VARCHAR(n) ou CHAR VARIYNG ou CHARACTERVARIYNG(n), em que n é o número máximo decaracteres.

(A) cadeia de ponteiros / fixo / CHARACTER(n) / variável(B) cadeia de caracteres / fixo / CHARACTER(n) / variável(C) cadeia de caracteres / fixo / variável / VARCHAR(n)(D) cadeia de caracteres / variável / fixo / VARCHAR(n)(E) cadeia de ponteiros / variável / fixo / VARCHAR(n)

QUESTÃO 53Assinale a alternativa que define corretamente ocomando DROP na Linguagem SQL-99.

(A) O comando DROP pode ser usado para eliminarelementos de esquemas nomeados, como tabelas,domínios ou restrições.

(B) O comando DROP pode ser usado para eliminarsomente tabelas.

(C) O comando DROP pode ser usado para criar tabelas.(D) O comando DROP pode ser usado para eliminar

somente esquemas.(E) O comando DROP pode ser usado para eliminar uma

tupla de uma determinada tabela.

QUESTÃO 54Assinale a seguir a alternativa que NÃO apresentauma funcionalidade da Linguagem SQL.

(A) A SQL tem a capacidade de especificar as restriçõesgenéricas, chamadas asserções, usando o comandoCREATE ASSERTION.

(B) A SQL possui construtores de linguagem para aespecificação de visões (views), também conhecidascomo tabelas virtuais, usando o comando CREATE

VIEW.(C) A SQL possui construtores de linguagem para a criação

de gatilhos (triggers).(D) A SQL possui comandos para controle de transações .(E) A SQL possui comandos capazes de garantir a

replicação de dados na arquitetura MASTER e SLAVE.

QUESTÃO 55Sobre a Abordagem para a Programação com oBanco de Dados, analise as assertivas e assinale aalternativa que aponta a(s) correta(s).

I. Podemos embutir os comandos de bancosde dados em uma linguagem de

programação de propósito geral: nessaabordagem, as declarações para o banco dedados ficam embutidas na linguagem deprogramação hospedeira, e elas sãoidentificadas por um prefixo especial.

II. Uma outra abordagem é utilizar umabiblioteca de funções para o banco dedados: deixa-se uma biblioteca de funçõesdisponível para que a linguagem deprogramação hospedeira possa fazerchamadas para o banco de dados.

III. Projetando uma nova linguagem: uma

linguagem de programação de um banco dedados é projetada especialmente para ser

compatível com o modelo do banco dedados e com a linguagem de consulta.

IV. Criando um novo compilador: cria-se umnovo compilador capaz de interpretar eexecutar o código fonte, desta forma essecompilador deve ser responsável poridentificar o que são processos comuns e oque são processos SQL.

(A) Apenas I.

(B) Apenas I, II e III.(C) Apenas I, III e IV.(D) Apenas II, III e IV.(E) I, II, III e IV.

QUESTÃO 56Assinale a seguir a alternativa que NÃO apresentauma versão do Microsoft Windows Server 2003.

(A) Windows Server 2003, Web Edition.(B) Windows Server 2003, Standard Edition.(C) Windows Server 2003, Enterprise Edition.(D) Windows Server 2003, Professional Edition.(E) Windows Server 2003, Datacenter Edition.

QUESTÃO 57Sobre a instalação do Microsoft Windows Server2003, analise as assertivas e assinale a alternativaque aponta a(s) correta(s).

I. Esse sistema operacional pode ser instaladoa partir de um CD-ROM inicializável.

II. O Windows Server 2003 utiliza uma GUIdurante a instalação que se parece com a doWindows XP.

III. Tanto as versões comerciais quanto a deavaliação exige a ativação do produto.

IV. Após a instalação e ativação do WindowsServer 2003, é possível configurar o servidorutilizando a página Gerenciar Servidor.

(A) Apenas I.(B) Apenas I, II e III.(C) Apenas I, III e IV.(D) Apenas II, III e IV.(E) I, II, III e IV.

www.pciconcursos.com.br

Page 11: Questoes TI

5/17/2018 Questoes TI - slidepdf.com

http://slidepdf.com/reader/full/questoes-ti 11/57

CARGO: ANALISTA DE SISTEMAS – SUBÁREA ADMINISTRAÇÃO DEBANCO DE DADOS

PROVA 01- 15 -

QUESTÃO 58Sobre MMC no Microsoft Windows Server 2003,analise as assertivas e assinale a alternativa queaponta a(s) correta(s).

I. A principal ferramenta para gerenciar oMicrosoft Windows Server 2003 é o MMC.

II. O MMC fornece uma interface padronizada ecomum para um ou mais aplicativos,chamados snap-ins, que são utilizados para

configurar os elementos do seu ambiente.

III. Snap-ins são individualizados para tarefasespecíficas, e podem ser ordenados eagrupados dentro do MMC de acordo com apreferência administrativa do administrado.

IV. O MMG é a ferramenta que veio parasubstituir o MMC com funcionalidades maissimples e eficientes.

(A) Apenas I.(B) Apenas I, II e III.(C) Apenas I, III e IV.(D) Apenas II, III e IV.(E) I, II, III e IV.

QUESTÃO 59Sobre Snap-Ins no Microsoft Windows Server 2003,analise as assertivas e assinale a alternativa queaponta a(s) correta(s).

I. Snap-Ins autônomos são fornecidos pelodesenvolvedor de um aplicativo. Todas asferramentas administrativas para WindowsServer 2003 é o console de um único snap-inou combinações pré-configuradas de snap-ins úteis para determinada categoria detarefa.

II. Snap-Ins Wizard são configurados através deum assistente, desta forma o WindowsServer 2003 direciona as extensões em umlocal pré - configurado pela aplicação.

III. Quando adicionamos uma extensão, oWindows Server 2003 coloca a extensão nolocal apropriado dentro do snap-inautônomo.

IV. Snap-Ins de extensão, ou simplesmenteextensões, foram desenvolvidas parafuncionar com um ou mais snap-ins

autônomos, com base na funcionalidade doautônomo.

(A) Apenas I.(B) Apenas I, II e III.(C) Apenas I, III e IV.(D) Apenas II, III e IV.(E) I, II, III e IV.

QUESTÃO 60Sobre Restrições de Firewall à Assistência Remotano Microsoft Windows Server 2003, analise asassertivas e assinale a alternativa que aponta a(s)correta(s).

I. A assistência remota é executada sobre atecnologia Serviço de terminal, o que

significa que ela deve usar a mesma portautilizada pelos Serviços de terminal: a porta3389.

II. A assistência remota funciona quando hábloqueio para envio de tráfego na porta 3389,devido a um NAT local implementado noWindows Server 2003.

III. A assistência remota suporta o UniversalPlug and Play (UPnP) para os dispositivos

NAT-T (Traverse Network AddressTranslation  – Conversão de endereços derede transversal).

IV. A assistência remota não se conecta quandoo solicitante está atrás de um dispositivo nãoUPnP NAT, e quando é utilizado e-mail paraenviar o arquivo convite.

(A) Apenas I.(B) Apenas I, II e III.(C) Apenas I, III e IV.(D) Apenas II, III e IV.(E) I, II, III e IV.

QUESTÃO 61Sobre o utilitário CSVDE no Windows Server 2003,analise as assertivas e assinale a alternativa queaponta a(s) correta(s).

I. O CSVDE é um utilitário de linha de comandoque permite importar ou exportar objetos doActive Directory de (ou para) um arquivo detexto delimitado por vírgulas.

II. A sintaxe básica para a utilização do CSVDEé csvde [-i] [-f NomeDoArquivo] [-k].

III. Na sintaxe básica, -i especifica o modo de

importação.

IV. Quando não especificado o argumento  –i, nasintaxe básica do comando, o modo padrãona execução será o da importação de dados.

(A) Apenas I.(B) Apenas I, II e III.(C) Apenas I, III e IV.(D) Apenas II, III e IV.(E) I, II, III e IV.

QUESTÃO 62O Microsoft Windows Server 2003 suporta várias

ferramentas poderosas de linha de comando, quefacilitam o gerenciamento do Active Directory.Assinale a alternativa que NÃO apresenta umadestas ferramentas.

(A) DSADD.(B) DSGET.(C) DSMOVE.(D) DSQUICKLY.(E) DSQUERY.

www.pciconcursos.com.br

Page 12: Questoes TI

5/17/2018 Questoes TI - slidepdf.com

http://slidepdf.com/reader/full/questoes-ti 12/57

CARGO: ANALISTA DE SISTEMAS – SUBÁREA ADMINISTRAÇÃO DEBANCO DE DADOS

PROVA 01- 16 -

QUESTÃO 63Sobre RAID, analise as assertivas e assinale aalternativa que aponta a(s) correta(s).

I. RAID é uma família de técnicas que utilizavários discos (denominados arranjos dediscos) organizados para proporcionar altodesempenho e/ou confiabilidade.

II. A taxa de transferência mais altaproporcionada por sistemas RAID tem um

preço. À medida que aumenta o número dediscos do arranjo, também aumenta aprobabilidade de falha de disco.

III. Controladores RAID simplificam aimplementação de RAID, habilitando osistema operacional a simplesmente passarrequisições de leitura e escrita para ocontrolador RAID.

IV. Um projetista de sistemas que optar pelaadoção de um sistema RAID deve equilibrarcusto, desempenho e confiabilidade.Melhorar uma característica, normalmente,piora as outras duas.

(A) Apenas I.(B) Apenas I, II e III.(C) Apenas I, III e IV.(D) Apenas II, III e IV.(E) I, II, III e IV.

QUESTÃO 64Sobre Triggers em SQL, analise as assertivas eassinale a alternativa que aponta a(s) correta(s).

I. Em alguns casos, é conveniente especificarum tipo de ação a ser tomada quando certoseventos ocorrem e quando certas condições

são satisfeitas em um banco de dados.Podemos criar esses mecanismos através docomando CREATE TRIGGERS.

II. Triggers permitem a junção entre n tabelasem um banco.

III. Triggers são especialistas na conversão eadaptação de comandos SQL de um SGBDpara outro.

IV. Um típico Triggers possui três componentes:evento(s), condição e ação.

(A) Apenas I.(B) Apenas I e IV.(C) Apenas I, III e IV.(D) Apenas II, III e IV.(E) I, II, III e IV.

QUESTÃO 65Qual dos parâmetros abaixo o comando DSADDGROUP NÃO pode assumir após o parâmetro ND?

(A) -secgrp(B) -scope(C) -session(D) -samid(E) -members

QUESTÃO 66Considere o seguinte cenário:Em um dado momento, houve a necessidade deatualização/upgrade do software de banco dedados da empresa. Todavia, com esta atualização,houve a necessidade de alteração nas demaisaplicações que são dependentes da primeira. A nãoalteração poderia influenciar no funcionamento deoutros aplicativos que possuem uma certadependência do módulo que está sofrendo aatualização.

Assinale abaixo a alternativa que apresenta oprocesso do ITILV3 responsável por verificar sobrea influência dessa atualização nos demaisaplicativos.

(A) Gerenciamento de Mudanças.(B) Gerenciamento de continuidade de processos.(C) Gerenciamento de dependências de pacotes.(D) Gerenciamento de Atualizações.(E) Gerenciamento de Projetos de Software.

QUESTÃO 67O ITILV3 sofreu uma considerável evolução emrelação ao ITILV2. Como algumas melhorias foramimplementadas, a estrutura de Suporte a Serviços(Service Support ) e Entrega de Serviços (Service Delivery ) foram substituídas por

(A) Diagnóstico de Serviço, Desenho do Serviço, Transiçãodo Serviço, Operação do Serviço e Melhoria contínuado Serviço.

(B) Estratégia de Serviço, Desenho do Serviço, Transiçãodo Serviço, Operação do Serviço e Melhoria contínuado Serviço.

(C) Estratégia de Serviço, Diagnóstico de serviços,Transição do Serviço, Operação do Serviço e Melhoriacontínua do Serviço.

(D) Estratégia de Serviço, Desenho do Serviço,Diagnóstico de Serviço, Operação do Serviço eMelhoria contínua do Serviço.

(E) Estratégia de Serviço, Desenho do Serviço, Transição

do Serviço, Operação do Serviço e Diagnóstico deServiço.

QUESTÃO 68Considerando o uso do ITILV3, especificamente ogerenciamento da disponibilidade, assinale aalternativa correta.

(A) O gerenciamento da disponibilidade trata somente doplanejamento de aspectos reativos (análise deindisponibilidade), já as melhorias de disponibilidade(proativos), estão alocadas na gerência de mudanças.

(B) O gerenciamento da disponibilidade não tem a meta deassegurar que os serviços sejam entregues dentro dosníveis acordados, pois sua aplicação está voltada

exclusivamente para assegurar a disponibilidade, massem garantias.

(C) O gerenciamento da disponibilidade não trata só deplanejamento, mas também de aspectos reativos(análise de indisponibilidades) e proativos (melhoria dedisponibilidade).

(D) O gerenciamento da disponibilidade trata somente doplanejamento de aspectos reativos (análise deindisponibilidade), já as melhorias de disponibilidade(proativos), estão alocadas na gerência de processosde software.

(E) O gerenciamento da disponibilidade trata somente doplanejamento de aspectos reativos (análise deindisponibilidade), já as melhorias de disponibilidade

(proativos), estão alocadas na gerência de incidentes.

www.pciconcursos.com.br

Page 13: Questoes TI

5/17/2018 Questoes TI - slidepdf.com

http://slidepdf.com/reader/full/questoes-ti 13/57

CARGO: ANALISTA DE SISTEMAS – SUBÁREA ADMINISTRAÇÃO DEBANCO DE DADOS

PROVA 01- 17 -

QUESTÃO 69Considerando o ITILV3, assinale a alternativacorreta.

(A) Considerando as quatro métricas recomendadas peloITILV3, podemos afirmar que as métricas deTecnologia são baseadas em componentes eaplicações.

(B) O KPI (Key Performance Information), de acordo com oITILV3, são chaves de informação sobre odesempenho dos sistemas avaliados.

(C) O processo de gerenciamento de acidentes tem como

missão restaurar os serviços o mais rápido possívelcom o mínimo de interrupção, minimizando os impactosnegativos nas áreas de negócio.

(D) O KPI (Key Performance Indicators) tem por objetivoavaliar a eficiência do processo de gerenciamento deLiberação, desta maneira um número de indicadoresdeve ser monitorado.

(E) O objetivo do Gerenciamento da Captação é conseguirum mapeamento claro dos requisitos do negóciorelacionados com a disponibilidade dos Serviços de TIe aperfeiçoar a capacidade da infraestrutura para sealinhar a estas necessidades.

QUESTÃO 70O BDGC (Banco de Dados de Gerenciamento deConfiguração) é um repositório de informaçõessobre os registros de itens de configuração, combase nesta informação, assinale a seguir aalternativa correta.

(A) O SGCS (Sistema de Gerenciamento do Conhecimentode Serviço) é composto por diversas bases de dadosdescentralizadas. Tais bases de dados (BDGC's), sãoalimentadas constantemente com itens deconfiguração, que não necessariamente devem serúnicos.

(B) Um item de configuração não é um ativo ou qualqueroutro item sob controle do processo de gerenciamentode configuração (hardware, software,documentação,equipe), mas sim componentes

aplicados exclusivamente na configuração de serviços.(C) Um item de configuração é um ativo ou qualquer outro

item sob controle do processo de gerenciamento deconfiguração (hardware, software,documentação,equipe), aplicados exclusivamente naconfiguração de serviços.

(D) O SGCS (Sistema de Gerenciamento do Conhecimentode Serviço) é composto por diversas bases de dadoscentralizadas. Tais bases de dados (BDGC's) sãoalimentadas constantemente com itens deconfiguração, que não necessariamente devem serúnicos.

(E) Um item de configuração é um ativo, um componentede serviço ou qualquer outro item sob controle do

processo de Gerenciamento de Configuração(hardware, software, documentação, equipe).

www.pciconcursos.com.br

Page 14: Questoes TI

5/17/2018 Questoes TI - slidepdf.com

http://slidepdf.com/reader/full/questoes-ti 14/57

www.pciconcursos.com.br

Page 15: Questoes TI

5/17/2018 Questoes TI - slidepdf.com

http://slidepdf.com/reader/full/questoes-ti 15/57

www.pciconcursos.com.br

Page 16: Questoes TI

5/17/2018 Questoes TI - slidepdf.com

http://slidepdf.com/reader/full/questoes-ti 16/57

www.pciconcursos.com.br

Page 17: Questoes TI

5/17/2018 Questoes TI - slidepdf.com

http://slidepdf.com/reader/full/questoes-ti 17/57

 

7/13  Concurso Público da SANECAP   Nível Superior   Analista de Sistemas: Arquitetura, Desenvolvimento e Manutenção de Software 

Conhecimentos Específicos

Questão 21

Assinale a estrutura de dados que se caracteriza por ser lista não linear.[A]  Árvores[B]  Pilhas[C]  Filas[D]  Listas circulares

Questão 22

Analise o trecho de código em linguagem C++.

class Alpha {private:

char opcao;

public:virtual void reset(){}virtual int m1() = 0;

protected:int nome; };

class Beta : public Alpha{private:

int saida;public:

virtual void reset() { this->saida = 10; }virtual int m1() { this->nome = this->saida; return nome;} };

Sobre o trecho, analise as afirmativas.

I -  A atribuição de = 0 ao método m1() da classe Alpha deverá gerar um erro durante a compilação dessa classe.II -  A classe Beta herda os métodos e atributos da classe Alpha, sendo assim, os métodos implementados em Beta

 poderão acessar tanto o atributo opcao e quanto o atributo nome.III -  O atributo nome foi definido como protected na classe Alpha, o que permite que o método m1() da classe Beta

acesse esse atributo sem ocasionar erro na compilação da classe.IV -  A classe Alpha foi definida como abstrata, o que impede que objetos dessa classe sejam instanciados.

Estão corretas as afirmativas[A]  I e II, apenas.

[B]  III e IV, apenas.[C]  I e III, apenas.[D]  II e IV, apenas.

Questão 23

Ao ocorrer a passagem de um parâmetro por referência,[A]  uma cópia da variável é passada para a função durante a sua ativação.[B]  o endereço da variável, e não uma cópia do valor, é passado durante a ativação da função.[C]  a função que recebe o parâmetro pode fazer alterações no seu valor, mas, ao término da função, este voltará ao

original.[D]  as alterações do valor da variável serão normalizadas e perderão seu efeito ao final da execução da função.

www.pciconcursos.com.br

Page 18: Questoes TI

5/17/2018 Questoes TI - slidepdf.com

http://slidepdf.com/reader/full/questoes-ti 18/57

 

8/13  Concurso Público da SANECAP   Nível Superior   Analista de Sistemas: Arquitetura, Desenvolvimento e Manutenção de Software 

Questão 24

Sobre sistemas de armazenamento, marque V para as afirmativas verdadeiras e F para as falsas.

( ) RAID nível 0 possui redundância de seus dados, sendo por isso conhecido também como espelhamento ou

sombreamento.( ) RAID nível 1 duplica todos os discos, com isso o desempenho da escrita não é melhor do que de um único disco,

mas o desempenho da leitura pode ser duas vezes melhor.( ) RAID nível 4 trabalha com paridade intercalada por bloco, com o disco de paridade se constituindo em um

 pequeno gargalo na escrita de dados.

( ) RAID nível 5 não possui informação de paridade, o que garante melhor desempenho de leitura em relação aosoutros níveis de RAID.

Assinale a sequência correta.[A]  V, V, F, F[B]  F, F, V, V[C]  F, V, F, V[D]  F, V, V, F

Questão 25

Em relação aos softwares livres, assinale a afirmativa INCORRETA.[A]  O aperfeiçoamento desses programas é livre a qualquer usuário, sendo o acesso ao código-fonte um pré-requisito

 para essa liberdade.[B]  A possibilidade de estudo do código-fonte para entender como o programa funciona é uma das liberdades concedidas

ao usuário de software livre.[C]  A redistribuição das cópias desse tipo de  software fica vedada quando o usuário realiza modificações no código-

fonte.[D]  A utilização de software livre em qualquer tipo de sistema computacional é aberta para qualquer propósito.

Questão 26

Em sistemas operacionais, as condições de corrida são definidas quando[A]  um processo acessa uma região crítica da memória, impedindo que outro tenha acesso ao processador.[B]  dois ou mais processos ficam bloqueados indefinidamente, aguardando a liberação de um recurso em uso.[C]  um processo passa do estado pronto para o estado bloqueado, aguardando a liberação de um recurso em uso.[D]  dois ou mais processos acessam um recurso compartilhado e o resultado final depende da ordem de execução desses

 processos.

Questão 27

Em relação aos elementos de um diagrama entidade-relacionamento (DER), assinale a afirmativa INCORRETA.

[A]  Os atributos derivados são mostrados em elipses com linha única e sublinhados.[B]  Os tipos de entidades-fracas são distinguidos por retângulos com linhas duplas.[C]  Os losangos representam tipos de relacionamentos.[D]  Atributos multivalorados são denotados em elipses com linhas duplas.

Questão 28

Uma combinação de hardware e software que isola a Internet da rede interna de uma organização, permitindo que alguns pacotes passem e bloqueando outros, é denominada[A]  key distribution center.[B]   firewall .

[C]  serviço de autenticação.[D]  autoridade certificadora.

www.pciconcursos.com.br

Page 19: Questoes TI

5/17/2018 Questoes TI - slidepdf.com

http://slidepdf.com/reader/full/questoes-ti 19/57

 

9/13  Concurso Público da SANECAP   Nível Superior   Analista de Sistemas: Arquitetura, Desenvolvimento e Manutenção de Software 

Questão 29

A respeito do modelo de dados relacional, assinale a afirmativa correta.[A]  Os dados são estruturados em hierarquias ou árvores cujos nós contêm ocorrências de registros, em que cada registro

é uma coleção de campos.[B]  Os registros são organizados em grafos nos quais aparece um único tipo de associação ( set ) que define uma relação

1: N entre 2 tipos de registros.[C]  A estrutura fundamental é a tabela que é constituída por um ou mais atributos que traduzem o tipo dos dados a

armazenar.[D]  Provê um conjunto de funções para armazenamento e recuperação de dados apoiadas somente na Teoria dos

Conjuntos.

Questão 30

A coluna da esquerda apresenta camadas do modelo ISO-OSI e a da direita, nomes das unidades de dados de protocolos. Numere a coluna da direita de acordo com a da esquerda.

1 -  Rede ( ) Pacote

2 -  Enlace de dados ( ) Segmento

3 -  Transporte ( ) Quadro

Marque a sequência correta.[A]  1, 3, 2[B]  1, 2, 3[C]  2, 1, 3[D]  3, 2, 1

Questão 31

O modelo ou paradigma de processo de  software que intercala as atividades de especificação, desenvolvimento e

validação é o modelo[A]  cascata.[B]  comportamental.[C]  evolucionário.[D]  estrutural.

Questão 32

Em relação a sistemas críticos, marque V para as afirmativas verdadeiras e F para as falsas.

( ) A disponibilidade do sistema é a probabilidade de operação livre de falhas durante um período especificado, emum dado ambiente, para um objetivo específico.

( ) Um atributo muito importante para sistemas baseados em Internet é a capacidade de sobrevivência, que estáestreitamente relacionada à proteção e à disponibilidade.

( ) A confiabilidade do sistema é a probabilidade de que um sistema, em determinando instante, esteja operacional e

seja capaz de fornecer os serviços solicitados.( ) Há quatro dimensões de confiança em um sistema crítico: Disponibilidade, Confiabilidade, Segurança e

Proteção.

Assinale a sequência correta.[A]  V, F, V, F[B]  F, F, V, V[C]  V, V, F, F[D]  F, V, F, V

Questão 33

 No processo de avaliação de usabilidade de interfaces, são atributos dos requisitos de usabilidade:[A]  Eficiência do projeto de arquitetura; integração de objetos; feedback relacional.[B]  Facilidade de aprendizado, adaptação e recuperação; velocidade de operação; robustez.[C]  Eficiência do projeto de arquitetura; adaptação estrutural; robustez.[D]  Facilidade de aprendizado e adaptação; máximo de surpresa; integração de objetos.

www.pciconcursos.com.br

Page 20: Questoes TI

5/17/2018 Questoes TI - slidepdf.com

http://slidepdf.com/reader/full/questoes-ti 20/57

 

10/13  Concurso Público da SANECAP   Nível Superior   Analista de Sistemas: Arquitetura, Desenvolvimento e Manutenção de Software 

Questão 34

A coluna da esquerda apresenta as fases principais do processo de Engenharia de Requisitos e a da direita, suacaracterização. Numere a coluna da direita de acordo com a da esquerda.

1 -  Especificação de requisitos

2 -  Elicitação e análise de requisitos

3 - 

Estudo de viabilidade4 -  Gerenciamento de requisitos

5 -  Validação de requisitos

( ) Verifica se as necessidades dos usuários identificadas podem ser satisfeitas por meio das tecnologias atuais de  software ehardware. A intenção é estabelecer um entendimento básico do

 problema.( ) Verifica se os requisitos realmente definem o sistema que ousuário deseja. Durante essa fase, erros no documento derequisitos são inevitavelmente descobertos e modificações sãofeitas para corrigir esses problemas.

( ) Identifica, controla e rastreia requisitos e modificações emqualquer época, à medida que o projeto prossegue.

( ) Executa o processo de derivação de requisitos do sistemaatravés da observação de sistemas existentes, discussões comclientes e usuários finais do sistema para entender o domínio daaplicação.

( ) Traduz as informações coletadas colocando-as em um

documento escrito, um modelo gráfico, uma coleção decenários, um protótipo ou qualquer combinação desseselementos.

Marque a sequência correta.[A]  2, 4, 5, 3, 1[B]  3, 1, 4, 5, 2[C]  4, 5, 1, 2, 3[D]  3, 5, 4, 2, 1

Questão 35

O processo de projeto orientado a objetos envolve várias atividades. Assinale a alternativa que NÃO apresenta umadessas atividades.[A]  Projetar a arquitetura do sistema.[B]  Identificar os objetos do sistema.[C]  Acoplar o modelo escalonado.[D]  Documentar as interfaces de objeto.

Questão 36

É considerada uma atividade inicial de teste de sistemas que verifica se os componentes funcionam em conjunto, comobjetivo de detectar defeitos no sistema. Essa atividade corresponde ao Teste[A]  de integração.[B]  de releases ou caixa-preta.[C]  estrutural.[D]  de componentes.

Questão 37

São vantagens de reuso de software:[A]  Custos totais de desenvolvimento reduzidos; desenvolvimento de  software mais rápido; redução dos riscos

de processo.[B]  Custos totais de desenvolvimento reduzidos; criação e manutenção de uma biblioteca de componentes;

adaptação de componentes reutilizáveis.[C]  Adaptação de componentes reutilizáveis; redução dos riscos de processo; criação e manutenção de uma

 biblioteca de componentes.[D]  Desenvolvimento de software mais rápido; falta de ferramentas CASE de apoio; criação e manutenção de

uma biblioteca de componentes.

www.pciconcursos.com.br

Page 21: Questoes TI

5/17/2018 Questoes TI - slidepdf.com

http://slidepdf.com/reader/full/questoes-ti 21/57

 

11/13  Concurso Público da SANECAP   Nível Superior   Analista de Sistemas: Arquitetura, Desenvolvimento e Manutenção de Software 

Questão 38

Em relação a Gerenciamento de Software, analise as afirmativas.

I - O padrão ISO 9001 não é especificamente voltado para o desenvolvimento de  software, mas estabelece princípiosgerais que podem ser aplicados ao software.

II - O Modelo de Maturidade de Capacitação de Pessoal (P-CMM) fornece framework e recomendações associadas parao aprimoramento da capacitação do pessoal e da organização.

III - Revisões são métodos de validação da qualidade da produção de software e envolvem uma equipe que verifica se os padrões de projeto foram seguidos.

IV -  Não existem padrões de projeto de Engenharia de Software estabelecidos para serem aplicados no desenvolvimentode software.

Estão corretas as afirmativas[A]  I, II e IV, apenas.[B]  II, III e IV, apenas.[C]  I e III, apenas.[D]  I, II e III, apenas.

Questão 39

Sobre prototipação, assinale a afirmativa INCORRETA. [A]  A abordagem dirigida a  scripts e a prototipação baseada na Internet são algumas das abordagens que podem ser 

usadas para a prototipação de interface com o usuário.[B]  Um protótipo de sistema pode ser usado enquanto o sistema proposto está sendo projetado para realizar experimentos

e verificar sua viabilidade.[C]  Na prototipação throwaway, o protótipo se concentra inicialmente na experimentação e validação dos requisitos do

sistema mais bem compreendidos.[D]  A prototipação também é usada como uma técnica de validação de requisitos, em que um modelo executável do

sistema é apresentado ao cliente e aos usuários finais.

Questão 40

Sobre inspeção de software, analise as afirmativas.

I - A diferença fundamental entre inspeções de programa e outros tipos de revisão de qualidade é que o objetivoespecífico das inspeções é encontrar defeitos de programa.

II - As inspeções são ferramentas que processam um código-fonte de programa e chamam a atenção para anomalias,como seções de código não usadas e variáveis não iniciadas.

III -  No processo de inspeção, o sistema é tratado como uma caixa-preta, cujo comportamento pode ser somentedeterminado por meio do estudo de suas entradas e saídas relacionadas.

Está correto o que se afirma em[A]  I e II, apenas.[B]  III, apenas.

[C] 

I, II e III.[D]  I, apenas.

Questão 41

Sobre padrão de projeto, assinale V para as afirmativas verdadeiras e F para as falsas.

( ) Padrão é uma especificação detalhada da solução de um problema.( ) O uso de padrões é uma maneira bastante eficiente de reuso.( ) Programadores e engenheiros de software pouco experientes podem aplicá-lo com eficiência.( ) É uma representação abstrata que pode ser instanciada de várias maneiras.

Marque a sequência correta.

[A]  F, V, F, V[B]  F, V, V, F[C]  V, F, V, F[D]  V, F, F, V

www.pciconcursos.com.br

Page 22: Questoes TI

5/17/2018 Questoes TI - slidepdf.com

http://slidepdf.com/reader/full/questoes-ti 22/57

 

12/13  Concurso Público da SANECAP   Nível Superior   Analista de Sistemas: Arquitetura, Desenvolvimento e Manutenção de Software 

Questão 42

A atividade que inclui tarefas fundamentais de análise de mudanças, planejamento de releases, implementação demudanças e liberação do sistema para o cliente é denominada[A]  processo de evolução.[B]  manutenção de software.[C]  validação de software.[D]  previsão de manutenção.

Questão 43

Assinale a alternativa que NÃO apresenta um princípio dos métodos ágeis.[A]  A equipe de desenvolvimento deve criar sua própria maneira de trabalhar sem processos prescritivos, sendo

reconhecidas e exploradas as habilidades de seus membros.[B]  O  software é desenvolvido em incrementos, sendo o cliente responsável por especificar os requisitos a serem

incluídos em cada incremento.[C]  Os clientes devem estar altamente envolvidos no processo de desenvolvimento, fornecendo e priorizando novos

requisitos e avaliando as iterações do sistema.[D]  Grandes quantidades de horas extras de trabalho são consideradas aceitáveis, pois, a médio prazo, não há redução na

qualidade do código e na produtividade.

Questão 44

Sobre estimativa de custo de software, analise as afirmativas.

I - Revisões de progresso e qualidade são fatores a serem considerados na atribuição do preço do software.II - Existem três parâmetros envolvidos no cálculo do custo total de um projeto: custos de hardware e  software 

(incluindo manutenção), custos de viagens e treinamentos e custos de esforço.III - Modelagem algorítmica de custos, estimativa por analogia e julgamento de especialista são técnicas de estimativas

de custo.

IV - A Lei de Park estabelece que o custo de esforço se expande até atingir o valor que o cliente tiver disponível paragastar no projeto e não para atender à funcionalidade do software.

Estão corretas as afirmativas[A]  I e IV, apenas.[B]  I, II, III e IV.[C]  II e III, apenas.[D]  I, II e III, apenas.

Questão 45

A Engenharia de Software para Web, ou simplesmente Engenharia da Web (WebE ), pode ser descrita em três categorias:

 processo, métodos e ferramentas/tecnologia. O processo WebE adota[A]  o desenvolvimento espiral.[B]  o modelo em cascata.[C]  a filosofia de desenvolvimento ágil.[D]  o reuso baseado em geradores.

Questão 46

Sobre os Sistemas e Aplicações baseados na Web (WebApps), é correto afirmar:[A]  São avaliados pelos seguintes critérios de qualidade: usabilidade, adaptação estrutural e reusabilidade.[B]  As WebApps frequentemente são entregues em sua versão final ao cliente.

[C]  No desenvolvimento de WebApps, não é possível definir categorias de usuários.[D]  São intensamente voltados para redes, guiados por conteúdos e evoluem continuamente.

www.pciconcursos.com.br

Page 23: Questoes TI

5/17/2018 Questoes TI - slidepdf.com

http://slidepdf.com/reader/full/questoes-ti 23/57

 

13/13  Concurso Público da SANECAP   Nível Superior   Analista de Sistemas: Arquitetura, Desenvolvimento e Manutenção de Software 

Questão 47

Qual o procedimento científico de coleta, exame, autenticação, preservação e análise de dados mantidos em    ourecuperados por   meios de armazenamento digital, de tal maneira que as informações possam ser usadas como prova em juízo?

[A]  Perícia sniffing  

[B]  Perícia forense computacional

[C]  Perícia spoofing  

[D]  Perícia DoS (denial of service)

Questão 48

A infraestrutura de Tecnologia da Informação (TI) proporciona a plataforma que sustenta todos os sistemas de informaçãoda empresa. São alguns dos elementos principais dessa infraestrutura:[A]  Processos organizacionais, sistemas integrados e recursos humanos.[B]   Hardware, software, tecnologia de rede e telecomunicações.[C]  Hardware, processos estruturados e sistemas de gestão.[D]  Sistemas integrados, hardware e processos organizacionais.

Questão 49

Uma maneira de entender o processo decisório é analisando a estrutura de decisão. As decisões tomadas no nível degerenciamento operacional tendem a ser [A]  estruturadas.[B]  semiestruturadas.[C]  não estruturadas.[D]  pouco estruturadas.

Questão 50Sobre questões éticas na sociedade da informação, assinale a afirmativa INCORRETA.

[A]  A implantação de códigos de conduta ética por parte das empresas norteia a conduta dos profissionais de Sistemas deInformação (SI).

[B]  Para resolver uma situação que envolva questões éticas, o gerente de Tecnologia da Informação (TI) deve consultar ocódigo de conduta ética da Microsoft .

[C]  Escolhas éticas são decisões tomadas por indivíduos   profissional/gerente de negócios - que são responsáveis pelasconsequências de seus atos.

[D]  O profissional de SI pode também se pautar, de forma voluntária, por regras básicas, tal como: fazer aos outros o quevocê gostaria que fizessem a você.

www.pciconcursos.com.br

Page 24: Questoes TI

5/17/2018 Questoes TI - slidepdf.com

http://slidepdf.com/reader/full/questoes-ti 24/57

 

7/14  Concurso Público da SANECAP   Nível Superior   Analista de Sistemas: Banco de Dados e Administração de Dados 

Conhecimentos Específicos

Questão 21

Assinale a estrutura de dados que se caracteriza por ser lista não linear.[A]  Árvores[B]  Pilhas[C]  Filas[D]  Listas circulares

Questão 22

Analise o trecho de código em linguagem C++.

class Alpha {private:

char opcao;

public:virtual void reset(){}virtual int m1() = 0;

protected:int nome; };

class Beta : public Alpha{private:

int saida;public:

virtual void reset() { this->saida = 10; }virtual int m1() { this->nome = this->saida; return nome;} };

Sobre o trecho, analise as afirmativas.

I -  A atribuição de = 0 ao método m1() da classe Alpha deverá gerar um erro durante a compilação dessa classe.II -  A classe Beta herda os métodos e atributos da classe Alpha, sendo assim, os métodos implementados em Beta

 poderão acessar tanto o atributo opcao e quanto o atributo nome.III -  O atributo nome foi definido como protected na classe Alpha, o que permite que o método m1() da classe Beta

acesse esse atributo sem ocasionar erro na compilação da classe.IV -  A classe Alpha foi definida como abstrata, o que impede que objetos dessa classe sejam instanciados.

Estão corretas as afirmativas[A]  I e II, apenas.

[B]  III e IV, apenas.[C]  I e III, apenas.[D]  II e IV, apenas.

Questão 23

Ao ocorrer a passagem de um parâmetro por referência,[A]  uma cópia da variável é passada para a função durante a sua ativação.[B]  o endereço da variável, e não uma cópia do valor, é passado durante a ativação da função.[C]  a função que recebe o parâmetro pode fazer alterações no seu valor, mas, ao término da função, este voltará ao

original.[D]  as alterações do valor da variável serão normalizadas e perderão seu efeito ao final da execução da função.

Page 25: Questoes TI

5/17/2018 Questoes TI - slidepdf.com

http://slidepdf.com/reader/full/questoes-ti 25/57

 

8/14  Concurso Público da SANECAP   Nível Superior   Analista de Sistemas: Banco de Dados e Administração de Dados 

Questão 24

Sobre sistemas de armazenamento, marque V para as afirmativas verdadeiras e F para as falsas.

( ) RAID nível 0 possui redundância de seus dados, sendo por isso conhecido também como espelhamento ou

sombreamento.( ) RAID nível 1 duplica todos os discos, com isso o desempenho da escrita não é melhor do que de um único disco,

mas o desempenho da leitura pode ser duas vezes melhor.( ) RAID nível 4 trabalha com paridade intercalada por bloco, com o disco de paridade se constituindo em um

 pequeno gargalo na escrita de dados.

( ) RAID nível 5 não possui informação de paridade, o que garante melhor desempenho de leitura em relação aosoutros níveis de RAID.

Assinale a sequência correta.[A]  V, V, F, F[B]  F, F, V, V[C]  F, V, F, V[D]  F, V, V, F

Questão 25

Em relação aos softwares livres, assinale a afirmativa INCORRETA.[A]  O aperfeiçoamento desses programas é livre a qualquer usuário, sendo o acesso ao código-fonte um pré-requisito

 para essa liberdade.[B]  A possibilidade de estudo do código-fonte para entender como o programa funciona é uma das liberdades concedidas

ao usuário de software livre.[C]  A redistribuição das cópias desse tipo de  software fica vedada quando o usuário realiza modificações no código-

fonte.[D]  A utilização de software livre em qualquer tipo de sistema computacional é aberta para qualquer propósito.

Questão 26

Em sistemas operacionais, as condições de corrida são definidas quando[A]  um processo acessa uma região crítica da memória, impedindo que outro tenha acesso ao processador.[B]  dois ou mais processos ficam bloqueados indefinidamente, aguardando a liberação de um recurso em uso.[C]  um processo passa do estado pronto para o estado bloqueado, aguardando a liberação de um recurso em uso.[D]  dois ou mais processos acessam um recurso compartilhado e o resultado final depende da ordem de execução desses

 processos.

Questão 27

Embora existam muitos processos ou paradigmas de  software diferentes, algumas atividades fundamentais são comuns a

todos eles, como[A]  especificação, projeto, implementação, validação, evolução de software.[B]   projeto, implementação, prototipação throwaway, evolução, integração de software.[C]  especificação, validação, projeto de tempo real, integração de software.[D]  especificação, projeto de tempo real, prototipação throwaway, estimativa de custo.

Questão 28

Uma combinação de hardware e software que isola a Internet da rede interna de uma organização, permitindo que alguns pacotes passem e bloqueando outros, é denominada[A]  key distribution center.

[B]   firewall .[C]  serviço de autenticação.[D]  autoridade certificadora.

Page 26: Questoes TI

5/17/2018 Questoes TI - slidepdf.com

http://slidepdf.com/reader/full/questoes-ti 26/57

 

9/14  Concurso Público da SANECAP   Nível Superior   Analista de Sistemas: Banco de Dados e Administração de Dados 

Questão 29

Sobre sistemas críticos, marque V para as afirmativas verdadeiras e F para as falsas.

( ) Em um sistema crítico, a falha pode levar a perdas econômicas significativas, danos físicos ou ameaças à vidahumana.

( ) A proteção não é importante para todos os sistemas críticos, porque sua ausência não compromete adisponibilidade, a confiabilidade e a segurança do sistema.

( ) Os principais tipos de sistemas críticos são: sistemas críticos de segurança, sistemas críticos de missão, sistemascríticos de negócios.( ) A segurança de um sistema crítico é um atributo que reflete a habilidade de o sistema operar, normal ou

anormalmente, sem ameaçar as pessoas ou o ambiente.

Assinale a sequência correta.[A]  F, V, F, V[B]  V, F, F, V[C]  V, F, V, V[D]  F, V, F, F

Questão 30

A coluna da esquerda apresenta camadas do modelo ISO-OSI e a da direita, nomes das unidades de dados de protocolos. Numere a coluna da direita de acordo com a da esquerda.

1 -  Rede ( ) Pacote

2 -  Enlace de dados ( ) Segmento

3 -  Transporte ( ) Quadro

Marque a sequência correta.[A]  1, 3, 2[B]  1, 2, 3[C]  2, 1, 3[D]  3, 2, 1

Questão 31

Sobre categorias de modelos de dados, analise as afirmativas.

I - Modelos de dados físicos fornecem conceitos próximos à percepção dos usuários.

II - Modelos de dados de baixo nível representam informações em formato de registros, ordem dos registros e caminhode acesso.

III - Modelos de dados conceituais fornecem conceitos que descrevem os detalhes de como os dados são armazenados no

computador.IV - Modelos de dados de alto nível utilizam conceitos e representações que se aproximam do mundo real.

Estão corretas as afirmativas

[A]  I e III, apenas.[B]  I, II, III e IV.[C]  II e IV, apenas.[D]  III e IV, apenas.

Questão 32

A respeito do modelo de dados relacional, assinale a afirmativa correta.[A]  Os dados são estruturados em hierarquias ou árvores cujos nós contêm ocorrências de registros, em que cada registro

é uma coleção de campos.[B]  Os registros são organizados em grafos nos quais aparece um único tipo de associação ( set ) que define uma relação

1: N entre 2 tipos de registros.

[C]  Provê um conjunto de funções para armazenamento e recuperação de dados apoiadas somente na Teoria dosConjuntos.

[D]  A estrutura fundamental é a tabela que é constituída por um ou mais atributos que traduzem o tipo dos dados aarmazenar.

Page 27: Questoes TI

5/17/2018 Questoes TI - slidepdf.com

http://slidepdf.com/reader/full/questoes-ti 27/57

 

10/14  Concurso Público da SANECAP   Nível Superior   Analista de Sistemas: Banco de Dados e Administração de Dados 

Questão 33

A respeito das restrições de integridade sobre um esquema de base de dados relacional, analise as afirmativas.

I - Restrição de chave estabelece as chaves candidatas de cada relação esquema.II - Restrição de integridade referencial é especificada entre duas relações para manter a consistência entre tuplas.

III - Restrição de integridade de entidade especifica que os atributos chave devem assumir valores únicos na relaçãoesquema.

Está correto o que se afirma em[A]  I e III, apenas.[B]  II, apenas.[C]  I, II e III.[D]  I e II, apenas.

Questão 34

Sobre transações em um sistema gerenciador de banco de dados (SGDB), assinale V para as afirmativas verdadeiras e F para as falsas.

( ) São propriedades desejáveis de uma transação: atomicidade, consistência, isolamento e durabilidade.

( ) Em ambientes monousuários, não é necessário controle de transações, pois não há concorrência.( ) O escalonamento de transações representa uma sequência de execução que não precisa conservar a ordem original

de ações das transações presentes nele.( ) O término de uma transação indicado pelo comando COMMIT significa que a transação terminou com sucesso.

Marque a sequência correta.[A]  V, V, F, F[B]  V, V, F, V[C]  F, V, V, V[D]  V, F, F, V

Questão 35

Sobre a arquitetura Three-Schema (ANSI/SPARC) de sistemas gerenciadores de banco de dados (SGDB), analise asafirmativas.

I - A meta dessa arquitetura é unir as aplicações de usuários com a base de dados física.II -  Nessa arquitetura, os esquemas podem ser definidos em três níveis: interno, conceitual e externo.

III - Independência física de dados é a capacidade de alterar o esquema conceitual sem ter que mudar os esquemasexternos ou programas de aplicação.

IV - Independência lógica de dados é a capacidade de alterar o esquema interno sem ter que alterar os esquemas externos.

Está correto o que se afirma em[A]  III e IV, apenas.[B]  II, III e IV.[C]  II, apenas.[D]  I e II, apenas.

Questão 36

Em relação à arquitetura cliente-servidor, é INCORRETO afirmar:[A]  Toda a lógica do negócio, que são as regras que definem como os dados serão acessados e processados, permanece

somente no servidor.[B]   Nas aplicações em três camadas, o cliente não faz acesso direto ao servidor de banco de dados.[C]  É uma abordagem da computação que separa os processos em plataformas independentes que interagem, permitindo

que os recursos sejam compartilhados enquanto se obtém o máximo de benefício de cada dispositivo diferente.[D]  O cliente ( front_end ) executa as tarefas do aplicativo, ou seja, fornece a interface do usuário, enquanto o servidor 

(back_end ) executa as consultas na base de dados e retorna os resultados ao cliente.

Page 28: Questoes TI

5/17/2018 Questoes TI - slidepdf.com

http://slidepdf.com/reader/full/questoes-ti 28/57

 

11/14  Concurso Público da SANECAP   Nível Superior   Analista de Sistemas: Banco de Dados e Administração de Dados 

Questão 37

A respeito do modelo entidade-relacionamento (MER), analise as afirmativas abaixo.

I - Cada entidade tem propriedades particulares chamadas atributos e cada atributo tem um valor.II - O grau de um tipo de relacionamento indica o número de tipos de entidades participantes.

III - A restrição de participação especifica a quantidade de instâncias de relacionamento de que uma entidade pode participar.

IV - A restrição razão de cardinalidade especifica se a existência de uma entidade depende de ela interagir com outraentidade através de um relacionamento.

V - O valor do atributo-chave é usado para identificar unicamente cada instância da entidade.

Estão corretas as afirmativas[A]  I, II e V, apenas.[B]  II, III e IV, apenas.[C]  I, II, IV e V, apenas.[D]  I, III e V, apenas.

Questão 38

Em relação aos elementos de um diagrama entidade-relacionamento (DER), assinale a afirmativa INCORRETA.[A]  Os tipos de entidades-fracas são distinguidos por retângulos com linhas duplas.[B]  Os losangos representam tipos de relacionamentos.[C]  Atributos multivalorados são denotados em elipses com linhas duplas.[D]  Os atributos derivados são mostrados em elipses com linha única e sublinhados.

Questão 39

Sobre álgebra relacional, assinale a afirmativa correta.[A]  O operador JOIN é unário, ou seja, é aplicado somente a uma relação.[B]  O operador SELECT pode ser utilizado para selecionar certas colunas da tabela.

[C]  A operação DIFFERENCE é válida somente sobre duas relações que sejam compatíveis de união.[D]  O operador PROJECT é usado para combinar tuplas de tabelas relacionadas em uma única tupla.

Questão 40

A coluna da esquerda apresenta termos-chave do contexto  Data Warehouse (DW) e a da direita, sua caracterização.

 Numere a coluna da direita de acordo com a da esquerda.

1 - OLAP (On-line Analytical Processing ) ( ) Representa um subconjunto de dados do DW que sãodirecionados a um departamento ou uma área específicade processos do negócio.

2 - Metadados ( ) São ferramentas que possibilitam as consultas a um DW.Possui operações básicas como slice and dice, drill down e roll up.

3 - Data Marts ( ) Modelo de dados que descreve aspectos comuns denegócios, formado por três elementos básicos: fatos,dimensões e medidas.

4 - Multidimensional ( ) São informações sobre os dados que estão armazenadosno sistema. Ou seja, dados de mais alto nível quedescrevem os dados de níveis inferiores que compõem aestrutura do DW.

Marque a sequência correta.

[A] 

4, 2, 1, 3[B]  2, 4, 3, 1[C]  3, 2, 1, 4[D]  3, 1, 4, 2

Page 29: Questoes TI

5/17/2018 Questoes TI - slidepdf.com

http://slidepdf.com/reader/full/questoes-ti 29/57

 

12/14  Concurso Público da SANECAP   Nível Superior   Analista de Sistemas: Banco de Dados e Administração de Dados 

Questão 41

Sobre Diagrama de Sequência e Diagrama de Colaboração, na Unified Modeling Language (UML), assinale a afirmativacorreta.[A]  O Diagrama de Sequência mostra como a interação entre os objetos ocorre no tempo enquanto o Diagrama de

Colaboração se preocupa com a topologia da interação.[B]  Os Diagramas de Sequência e de Colaboração mostram de forma diferente a topologia da interação entre os objetos.[C]  O Diagrama de Sequência mostra os diferentes estados que os objetos assumem no tempo enquanto o Diagrama de

Colaboração mostra os estímulos que fazem com que os objetos mudem de estado.[D]  O Diagrama de Sequência mostra somente as classes e as relações entre elas enquanto o Diagrama de Colaboração

mostra como os atores colaboram com o processo.

Questão 42

Analise o comando utilizado no SGBD Oracle.

CREATE TABLE Fruta (codigo NUMBER NOT NULL PRIMARY KEY,nome VARCHAR2(50),

arvore VARCHAR2(50),CONSTRAINT nomeUnico UNIQUE (nome),

CONSTRAINT arvoreFK FOREIGN KEY(arvore) REFERENCES Arvore (codigo));

De acordo com o comando, assinale a afirmativa correta.[A]  A restrição nomeUnico cria automaticamente um índice para controlar a unicidade do nome da fruta.[B]  Pode-se retirar a restrição NOT NULL do campo codigo, pois a restrição PRIMARY KEY já indica a mesma coisa.[C]  Pela definição da restrição arvoreFK pode-se concluir que o tipo do campo codigo da tabela Arvore é NUMBER.[D]  Pelo fato de o campo codigo possuir a restrição PRIMARY KEY e ser do tipo NUMBER, seus valores serão gerados

automaticamente pelo Oracle.

Questão 43Analise o comando SELECT abaixo.

SELECT F.nome, COUNT(P.cod)FROM Funcionario F, Venda V, Produto PWHERE F.cod = V.funcionario AND

P.cod = V.produto AND  

GROUP BY F.cod, F.nome;

O resultado desse comando contém uma listagem com o nome[A]  de cada funcionário com todos os produtos vendidos.

[B] 

de cada funcionário e a quantidade de todos os produtos vendidos no mês atual.[C]  dos funcionários que não venderam eletrodomésticos.[D]  de cada funcionário e a quantidade de eletrodomésticos vendidos por cada um.

Questão 44

O comando

GRANT SELECT, INSERT, UPDATE, DELETE ON PRODUTOS TO MARIO WITH GRANT OPTION;

quando executado no SGBD Oracle, permite que[A]  o usuário MARIO possa revogar os direitos de qualquer outro usuário.

[B]  os direitos recebidos sejam atribuídos automaticamente para todos os participantes do grupo PRODUTOS.[C]  o usuário MARIO possa repassar os direitos recebidos para outro usuário.[D]  os direitos recebidos sejam ativados somente após o usuário MARIO ativar o comando GRANT.

Page 30: Questoes TI

5/17/2018 Questoes TI - slidepdf.com

http://slidepdf.com/reader/full/questoes-ti 30/57

 

13/14  Concurso Público da SANECAP   Nível Superior   Analista de Sistemas: Banco de Dados e Administração de Dados 

Questão 45

Analise o comando abaixo.

SELECT tituloFROM LivroWHERE dataPublicacao = ANY (SELECT dataNascimento

FROM Autor 

);Se executado no SGBD Oracle, gera qual resultado?[A]  Seleciona os títulos dos livros que possuem sua data de publicação anterior ao nascimento de qualquer dos autores

nascidos em Cuiabá.[B]  Seleciona os títulos dos livros que possuem sua data de publicação igual ao nascimento de todos os autores nascidos

em Cuiabá.[C]  Seleciona os títulos dos livros que possuem sua data de publicação igual ao nascimento de qualquer dos autores

nascidos em Cuiabá.[D]  Seleciona os títulos dos livros que possuem sua data de publicação posterior ao nascimento de qualquer dos autores

nascidos em Cuiabá.

Questão 46

Sobre Indexação de Dados Espaciais, é correto afirmar:[A]  Os dados só podem ser indexados com alguma estrutura pertencente à família B-Tree.[B]  A dimensão dos dados não pode ser maior que 2, ou seja, não é possível indexar dados tridimensionais.[C]  Regiões não podem ser indexadas, somente pontos podem ser indexados.[D]  É necessário utilizar estruturas diferenciadas como a R-Tree e a Quad-Tree.

Questão 47

Sobre a estrutura de armazenamento do Oracle, analise as afirmativas abaixo.

I -  No comando CREATE TABLE, é possível escolher em qual Tablespace os dados da tabela serão armazenados.

II - O parâmetro PCTFREE está relacionado com o espaço livre a ser deixado no disco para que a Tablespace possacrescer.

III - Um grupo de Segmentos forma um Bloco.IV - É possível desligar o acesso a uma Tablespace sem desligar a instância do Oracle.V - Um Segmento de Rollback é ativado somente quando uma transação é abortada.

Estão corretas as afirmativas[A]  II, III e IV, apenas.[B]  I e IV, apenas.[C]  I, III e V, apenas.[D]  I, II, III, IV e V.

Questão 48

Sobre Cursores, é correto afirmar:[A]  Para usar um cursor é necessária somente a sequência ordenada de comandos FETCH, OPEN e CLOSE.[B]  São criados implicitamente pelo SGBD para gerar o resultado de todas as consultas.[C]  Um cursor nunca pode ser reutilizado dentro de um mesmo bloco de comandos.[D]  São utilizados somente para manipular as tuplas de visões existentes no banco de dados.

Questão 49

Sobre os tipos de dados do SGBD Oracle, assinale a afirmativa INCORRETA.[A]  O tipo INTEGER não existe no Oracle, portanto um comando CREATE TABLE que defina um campo desse tipo

não é executado pelo Oracle.[B]  O tipo NVARCHAR2 armazena caracteres UNICODE e, se a codificação for UTF-8, pode armazenar até três vezes

a quantidade de caracteres.[C]  O tipo FLOAT é um subtipo do NUMBER, ou seja, ele é representado internamente como um NUMBER.[D]  Para armazenar um conjunto de caracteres com tamanho de 16kBytes, é necessário utilizar o tipo CLOB.

Page 31: Questoes TI

5/17/2018 Questoes TI - slidepdf.com

http://slidepdf.com/reader/full/questoes-ti 31/57

 

14/14  Concurso Público da SANECAP   Nível Superior   Analista de Sistemas: Banco de Dados e Administração de Dados 

Questão 50

Sobre Gatilhos (Triggers), assinale V para as afirmativas verdadeiras e F para as falsas.

( ) Um gatilho criado com a cláusula INSTEAD OF faz com que os comandos que o ativam não sejam executados.

( ) No corpo de um gatilho, o código executado não permite acesso às tabelas diferentes daquela à qual o gatilho estáassociado.

( ) O uso de Cursores dentro de um gatilho não é permitido.

( ) No SGBD SQL Server, não existem as estruturas :NEW e :OLD, mas sim tabelas temporárias que contêminformações semelhantes a essas estruturas.

Marque a sequência correta.[A]  F, F, V, V[B]  V, F, F, V[C]  V, V, F, F[D]  F, V, F, V

Page 32: Questoes TI

5/17/2018 Questoes TI - slidepdf.com

http://slidepdf.com/reader/full/questoes-ti 32/57

GS19

ANALISTA DE GESTÃO

ANALISTA DE SISTEMASEMPRESA DE TRENS URBANOS DE PORTO ALEGRE S/A

8

Organização: BIORIO Concursos

CONHECIMENTOS ESPECIFÍCOS

26- Um analista de sistemas deseja classificar os seguintes programas.

1 – PostgreSQL

2 – Apache http server 3 – Microsoft Office4 – Ubuntu Linux5 – NetBeans

Assinale a opção que indica corretamente a categoria dos programas.

(A) 1– Database; 2 – simulador; 3 – servidor; 4 – sistemaoperacional; 5 – IDE (Integrated DevelopmentEnvironment);

(B) 1– Database; 2 – servidor; 3 – pacote de aplicativos;4 – sistema operacional; 5 – IDE (Integrated DevelopmentEnvironment);

(C) 1– Database; 2 – servidor; 3 – pacote de aplicativos;4 – jogo; 5 – rede social;

(D) 1– sistema operacional; 2 – servidor; 3 – pacote deaplicativos; 4 – rede social; 5 – IDE (IntegratedDevelopment Environment);

(E) 1– Sistema operacional; 2 – servidor; 3 – pacote deaplicativos; 4 – sistema operacional; 5 – simulador.

27 - Um analista de sistemas está julgando a qualidade de umserviço de outsourcing. O atributo a seguir que NÃO deve ser levado em conta para o julgamento da qualidade do serviço dedesenvolvimento de software é:

(A) uso de repositório de fontes (svn, cvs, etc.);(B) forma como são feitos os testes;

(C) existência requisitos escritos para o desenvolvimento;(D) metodologia definida para desenvolvimento;(E) uso de banco de dados necessariamente com modelo

relacional.

28 - Um analista está pensando em formas de se aumentar a

velocidade de execução de um sistema baseado em banco dedados relacional. O log  mostra que o sistema é “I/O bound ”,

isso é, com desempenho limitado pela velocidade do disco. Omodelo conceitual de dados representa corretamente as regras

de negócio que o cliente deseja. Das ações a seguir, a que NÃOé aceitável para prover melhoria de desempenho é:

(A) sem alterar o modelo conceitual, estudar formas de indexar o modelo físico de forma a maximizar o desempenho parao uso específico do cliente;

(B) sem alterar o modelo conceitual, estudar formas dedesnormalizar o modelo físico de forma a maximizar odesempenho para o uso específico do cliente;

(C) trocar o código de escrita de caracteres do banco de dados

de 8859-1 para Unicode;

(D) implantar uma estrutura RAID de disco no servidor, por hardware, com pelo menos 3 unidades de disco rígido;(E) trocar o disco por outro com acesso mais rápido (e.g. com

o disco girando mais rapidamente.

29 - Um analista está desenvolvendo um sistema que é umCOTS (produto de prateleira). Uma das características do

 produto é que pode ser usado com vários software de banco dedados relacional de mercado, tal como Oracle, MS SQL Server,DB2, PostgreSQL, MySQL, etc. Observando com detalhe ouso de banco de dados, o analista verificou que as operações

que precisam ser feitas requerem uso de SQL que varia de um

 banco de dados para outro. Em outras palavras, o SQL não é padrão para os bancos de dados considerados. Uma alternativa bem prática para se implementar o isolamento entre o sistema eas variações do SQL é:

(A) escrever um device driver  em java para cada banco dedados que vai ser usado; em cada implementação fazer com que o SQL tenha o comportamento esperado pelasregras de negócio;

(B) usar uma tecnologia pronta, baseada em Java, deisolamento de banco de dados, tal como Hibernate;

(C) desenvolver uma biblioteca em Java que lê o SQL e oconverte para uma forma padrão de SQL que funciona em

qualquer banco de dados. Usar essa biblioteca paraconverter o SQL que efetivamente chega ao banco dedados;

(D) usar somente banco de dados que utiliza SQL padrão;(E) escrever uma biblioteca em Java que converte o SQL em

gatilhos (triggers) do banco de dados, e dessa formacompatibilizar o SQL para todos os bancos de dados.

www.pciconcursos.com.br

Page 33: Questoes TI

5/17/2018 Questoes TI - slidepdf.com

http://slidepdf.com/reader/full/questoes-ti 33/57

GS19

ANALISTA DE GESTÃO

ANALISTA DE SISTEMASEMPRESA DE TRENS URBANOS DE PORTO ALEGRE S/A

9

Organização: BIORIO Concursos

30 - Um analista está sendo chamado para implantar um plano

de testes para um sistema web, com objetivo de melhorar aqualidade do produto entregue ao cliente final. O

empreendedor designou como equipe de teste apenas umanalista (o que está sendo chamado) e mais uma pessoa, com

 perfil de developer . A finalidade da equipe de testes éacrescentar ao método de desenvolvimento ações que

identifiquem eventuais defeitos no produto, antes que sejacolocado em produção. Nesse contexto, avalie as afirmações aseguir:

I - Se existe um caso de uso em que o sistema exibe página web incluindo o conteúdo de um campo do banco de dados, deve haver um teste que lê de um banco de dados padrão (com dados conhecidos),

monta-se a página com o sistema, e verifica-se se a

 página gerada contém o campo do banco de dados.II - Se existe um caso de uso em que se faz login nosistema, e que no caso de o usuário esquecer de senhao sistema envia para o email cadastrado do usuário umlink  (URL) para que o usuário clique, e com isso seressete a senha, deve haver um teste para o reset  de

senha.III - Se existe um caso de uso em que o usuário escreve o

endereço em que mora num campo do cadastro, devehaver um teste para verificar se o endereço é ou nãono local onde fisicamente fica o datacenter .

Assinale a alternativa correta.

(A) apenas a afirmativa I está correta;(B) apenas a afirmativa II está correta;(C) apenas as afirmativas I e II estão corretas;(D) apenas as afirmativas II e III estão corretas;(E) todas as afirmativas estão corretas.

31 - Um analista de sistemas foi chamado para especificar e

implantar um sistema para um call-center , com 200 assentos.Um dos requisitos é que se utilize o sistema operacional Linux, para com isso evitar ter que pagar por licenças de Windows. Osistema principal do call-center , que é utilizado pelos

operadores nos assentos, é feito com interface web (Intranet). Alinguagem de desenvolvimento do sistema é Java, e o banco de

dados é PostgreSQL. Assinale a opção correta.

(A) O servidor tem que ser necessariamente Windows.

(B) O servidor tem que ser necessariamente Linux, pois é omesmo usado pelos operadores.

(C) O operador tem que usar necessariamente o navegador web Firefox.

(D) O sistema pode utilizar tecnologia flash junto com html.(E) O sistema pode utilizar tecnologia Silverlight junto com

html.

32 - Um analista de sistemas está especificando um sistema, a

ser feito com linguagem Java, para implementar pagamentoscom diversos meios de pagamento. Para isso, o analista

especificou uma interface (no sentido “interface” da linguagemJava) chamada IMeioPagamento, que deve ser implementada para cada tipo de pagamento que se deseja usar. Na página webdo sistema deve haver uma combo-box que oferece as opções

 possíveis para pagamento. Se existem três opções de pagamento, então deve haver três opções na combo-box. Osistema deve ser feito de tal forma que estando o sistema em produção, apenas por se acrescentar em um diretório (bemdeterminado) uma *.class que implementa a interface de pagamentos, na próxima vez que se exibir a tela com opções de

 pagamento o sistema deverá apresentar a opção que representaa classe recém introduzida ao sistema (no caso apareceriam 4

opções na combo-box, incluindo a opção que representa a

classe que acabou de ser acrescentada). Assinale a opção queindica como isso deve ser feito.

(A) No código que exibe a página com opções de pagamento, deve-se fazer uma busca no file system dearquivos .class que implementem a interface

IMeioPagamento, e carregar todos os arquivos quesatisfizerem essa condição, instanciar um objeto paraclasse carregada, colocando-os num array deIMeioPagamento. A combo-box deve ser montadamostrando todas as opções do array.

(B) No código que exibe a página com opções de pagamento, deve-se fazer uma busca no file system de

arquivos .java que implementem a interfaceIMeioPagamento, e carregar todos os arquivos quesatisfizerem essa condição, instanciar um objeto paraclasse carregada, colocando-os num array deIMeioPagamento. A combo-box deve ser montadamostrando todas as opções do array.

(C) No código que exibe a página com opções de pagamento, deve-se fazer uma busca no banco de dados por arquivos .class que implementem a interface

IMeioPagamento, e carregar todos os arquivos quesatisfizerem essa condição, instanciar um objeto paraclasse carregada, colocando-os num array deIMeioPagamento. A combo-box deve ser montada

mostrando todas as opções do array.(D) No código que exibe a página com opções de

 pagamento, deve-se fazer uma busca no banco de dados

 por arquivos .java que implementem a interfaceIMeioPagamento, e carregar todos os arquivos quesatisfizerem essa condição, instanciar um objeto paraclasse carregada, colocando-os num array deIMeioPagamento. A combo-box deve ser montadamostrando todas as opções do array.

(E) No código que exibe a página com opções de pagamento, deve-se utilizar JNI para se carregar uma dll

que implementa a interface IMeioPagamento, e carregar todos os arquivos que satisfizerem essa condição,

instanciar um objeto para classe carregada, colocando-osnum array de IMeioPagamento. A combo-box deve ser montada mostrando todas as opções do array.

www.pciconcursos.com.br

Page 34: Questoes TI

5/17/2018 Questoes TI - slidepdf.com

http://slidepdf.com/reader/full/questoes-ti 34/57

GS19

ANALISTA DE GESTÃO

ANALISTA DE SISTEMASEMPRESA DE TRENS URBANOS DE PORTO ALEGRE S/A

10

Organização: BIORIO Concursos

33 - Com respeito à linguagem Java, considere as afirmaçõesabaixo:

I - É possível obter o código fonte (*.java) a partir de bytecotes (*.class).II - Uma classe pode ter uma outra classe dentro.III - Se um método é anotado com “@Override”, isso

significa que o método necessariamente é umasobrecarga de método existente em uma super classe (docontrário ocorre erro de compilação).

Assinale a afirmativa correta.

(A) apenas a afirmativa I está correta;(B) apenas a afirmativa II está correta;(C) apenas as afirmativas I e II estão corretas;

(D) apenas as afirmativas II e III estão corretas;(E) todas as afirmativas estão corretas.

34 - Considere a classe Java “EqualsClass” cujo fonte está aseguir:

public class EqualsClass {public int m_i;EqualsClass(int i) {m_i = i;

}public boolean equals(EqualsClass b)

{ return (this.m_i == b.m_i);}public Object clone() {return new EqualsClass(m_i);}

}

Seja o código de teste como abaixo.

static public void equalsTest() {EqualsClass a = new EqualsClass(2);EqualsClass b = new EqualsClass(2);

EqualsClass c = (EqualsClass)a.clone();EqualsClass a2 = a;// assert da opção aqui

}

Assinale a opção que NÃO passa em teste (quando colocada nolocal indicado com “assert da opção aqui” do método“equalsTest()” acima)

(A) Assert.assertFalse(a.hashCode()== b.hashCode());

(B) Assert.assertTrue(a.hashCode()

== a2.hashCode());(C) Assert.assertFalse(a == b);(D) Assert.assertTrue(a == c);(E) Assert.assertTrue(a.equals(c));

35 - Um analista de sistemas está estudando um modeloconceitual de banco de dados. Existe interesse em que omodelo cumpra pelo menos as três primeiras formas normais.

Considere as afirmações abaixo e assinale a alternativa correta:I - Os dados devem ser atômicosII - Os dados não devem ser repetidosIII - As chaves das tabelas devem ser numéricas

(A) apenas a afirmativa I está correta;(B) apenas a afirmativa II está correta;(C) apenas as afirmativas I e II estão corretas;(D) apenas as afirmativas II e III estão corretas;(E) todas as afirmativas estão corretas.

36- Um analista de sistemas está estudando o modelo dematuridade CMM de desenvolvimento de software. Nesse caso

NÃO é correto afirmar que:

(A) o nível 1 (inicial ou caótico) é aquele em que o método dedesenvolvimento é não documentado, e mudadinamicamente de forma ad hoc.

(B) o nível 2 é aquele em que o processo é repetível, comresultado consistente.

(C) o nível 3 é aquele em que o processo é definido edocumentado, sendo que todos os envolvidos contribuem(alteram) o documento que define o processo.

(D) o nível 4 é o que o processo usa métrica para efetivamente

gerenciar o processo. Com a métrica pode-se identificar eadaptar o processo a partir de identificação de perda de produtividade e/ou qualidade.

(E) o nível 5 é nível em que a métrica é usadasistematicamente para gerenciar o processo, de forma a seobter desempenho otimizado.

37 - Um analista foi chamado para ajudar a entender o motivode um banco de dados apresentar dead-lock  durante a execuçãode um sistema. Uma possível causa desse problema é:

(A) código concorrente (não serializado) acessando o banco de

dados;(B) uso de banco de dados relacional;(C) instalação do banco de dados em computador diferente

daquele onde se executa o código;(D) desnormalização do modelo conceitual dos dados;(E) uso de sistemas operacionais diferentes na camada de

regras de negócio e na camada de banco de dados.

www.pciconcursos.com.br

Page 35: Questoes TI

5/17/2018 Questoes TI - slidepdf.com

http://slidepdf.com/reader/full/questoes-ti 35/57

GS19

ANALISTA DE GESTÃO

ANALISTA DE SISTEMASEMPRESA DE TRENS URBANOS DE PORTO ALEGRE S/A

11

Organização: BIORIO Concursos

38 - Um analista de sistemas está projetando um plano de

contingência para um sistema de informação baseado em bancode dados. O objetivo do plano de contingência é restaurar a

operação do sistema de informação no caso de falha dehardware. O sistema de informação sem contingência é

 baseado em um computador A rodando linux e servidor deaplicação jboss, com implementação das regras de negócio a

 partir de código em  java. Há um outro computador B rodandolinux com banco de dados PostgreSQL, que é acessado pelocomputador A. Uma forma de se implementar o plano decontingência é:

(A) instala-se um computador A2, com o mesmo sistema. Se Afalhar, troca-se por A2;

(B) instala-se um computador B2, com o mesmo sistema. Se B

falhar, troca-se por B2;

(C) instalam-se dois computadores A2 e B2, com o mesmosistema. Se A falhar, troca-se por A2. Se B falhar troca-se por B2;

(D) instalam-se dois computadores A2 e B2, com o mesmosistema. Um sistema de sincronismo faz o banco de dadosdo computador B2 acompanhar o estado do banco de

dados em B. Se A falhar, troca-se por A2. Se B falhar troca-se por B2;

(E) instala-se um sistema RAID com redundância de disco noscomputadores A e B.

39 - Um analista de sistemas está projetando um sistema degestão do conhecimento e business intelligence. Resumida-

mente, o objetivo do sistema é capturar e armazenar no bancode dados a forma como ocorrem os procedimentos de umaempresa. Cruzando esses dados com medidas de desempenho,deve-se poder garimpar formas eficientes de trabalho. Umaforma de se implementar esse sistema é:

(A) projeta-se um software que ao mesmo tempo executa a produção (transações), e apura o desempenho das mesmas baseado na comparação com as demais transações queestão ocorrendo a cada instante. Desenvolve-se ummódulo de relatório para observar as transações maiseficientes;

(B) projeta-se um modelo de dados que seja capaz de

armazenar o histórico de transações, de forma que apenas por operar o sistema, armazenam-se todas as transaçõesfeitas. Desenvolve-se um módulo de software de businessintelligence, que roda em sobre o banco de dados emmomento que não está em produção, para cruzar asinformações das transações com parâmetros dedesempenho;

(C) projeta-se um software em que exista um módulo para osusuários entrem com dados das operações feitas. Baseadonessa informação, um relatório mostra as operações maiseficientes;

(D) projeta-se um modelo de dados que tenha camposespecíficos para armazenar o conhecimento tácito que sequer obter com o módulo de business intelligence. Um

módulo de relatórios lista esses conhecimentos.(E) projeta-se um software que converta conhecimento tácito

em conhecimento explícito, e o salva no banco de dados.Um módulo de relatórios lista esses conhecimentos.

40 - Um analista de sistemas está avaliando a qualidade de um

 software que foi feito por uma empresa terceirizada. O software foi todo feito com java. Existe uma ferramenta

“ profiler ” que permite verificar quais partes do código sãoexercitadas durante a execução do software. O analista recebe o

código da empresa terceirizada, o executa sob efeito do profiler e verifica se os casos de uso são adequadamente cumpridos. Se

não for verdade que todos os casos de uso são adequadamentecumpridos, o serviço é rejeitado. Mas se os casos sãoadequadamente cumpridos, ainda é necessário testar quanto docódigo foi exercitado para o cumprimento dos casos de uso.Caso exista grande quantidade de código que não é exercitado,o serviço também será rejeitado. Assinale a opção que indica

como o analista atesta a qualidade do software recebido, nosentido de evitar que exista grande quantidade de código nãorelacionado aos requisitos.

(A) executa-se o programa recebido, e testam-se todos os casosde uso dos requisitos. Baseado no log do banco de dadosverifica-se a qualidade do código recebido, permitindoaceita-lo ou rejeita-lo;

(B) executa-se o programa recebido, e testam-se todos os casos

de uso dos requisitos. Baseado no log do profiler verifica-se a porcentagem de código que não foi utilizado. Se for zero ou muito pequeno, aceita-se o código; do contráriorejeita-se;

(C) executa-se o programa recebido, e testam-se todos os casosde uso dos requisitos. Cruzando a informação do log  do profiler  com o modelo conceitual de dados do banco de

dados, aceita-se ou rejeita-se o código;(D) executa-se o programa recebido, e testam-se todos os casos

de uso dos requisitos. Baseado no log que indica o tempode carga das classes java, aceita-se ou rejeita-se o código;

(E) executa-se o programa recebido, e testam-se todos os casosde uso dos requisitos. Baseado no código hash dos objetos java alocados pela máquina virtual java, aceita-se ourejeita-se o código.

www.pciconcursos.com.br

Page 36: Questoes TI

5/17/2018 Questoes TI - slidepdf.com

http://slidepdf.com/reader/full/questoes-ti 36/57

GS19

ANALISTA DE GESTÃO

ANALISTA DE SISTEMASEMPRESA DE TRENS URBANOS DE PORTO ALEGRE S/A

12

41 - Um analista de sistemas foi chamado para ajudar aresolver o problema de um sistema que roda num computador com linux, foi feito baseado em java e está com consumo

exagerado de memória. Durante a execução de determinadoscasos de uso, o consumo de memória cresce a ponto de causar “out of memory exception”. Assinale a alternativa que indicauma ação que NÃO é adequada para resolver esse problema.

(A) Instalar o sistema num linux rodando virtualmente numdata-center virtual. Nesse linux virtual, configurar para quetenha mais memória e reconfigurar a máquina virtual java para que use mais memória para o sistema.

(B) No mesmo computador em que o software está sendoexecutado, trocar o linux 32bits por um linux 64bits.

(C) Re-escrever o código usando mais o banco de dados emenos bufferização de dados em memória, especialmente

no código dos casos de uso onde ocorre a exceção.(D) Expandir a memória do computador e reconfigurar a JVM para que use mais memória para o sistema.

(E) Rever a análise dos casos de uso que levam ao consumoexagerado de memória. Verificar se há instanciaçõesdesnecessárias de objetos, especialmente de objetos queconsomem muita memória. Tentar re-escrever o código deforma a instanciar menos objetos e usar menos memória.

42 - Um analista de sistemas está sendo chamado paraespecificar um hardware de computador tipo PC que vaisubstituir uma máquina A que roda um sistema importante. É

sabido que o sistema está rodando com lentidão nessa máquina,que é um pouco obsoleta. Espera-se que a nova máquina B façao sistema rodar com mais velocidade. Nesse contexto, avalie asafirmações a seguir:

I - Se a máquina A tem cpu com um core, e a máquina Btem cpu com dois cores, o sistema na máquina B vaiser executado quase no dobro da velocidade.

II - Se o sistema é I/O bound  (típico no caso de sistemacom banco de dados e muitos usuários), uma das principais características que a máquina B deve ter éum disco com alta velocidade de giro, e portanto altataxa de transferência dados.

III - Se o sistema é CPU bound (típico no caso de sistemasnuméricos e computação científica), uma das principais características que a máquina B deve ter é placa mãe com placa de vídeo integrada.

Assinale a alternativa correta.

(A) apenas a afirmativa I está correta;(B) apenas a afirmativa II está correta;(C) apenas as afirmativas I e II estão corretas;(D) apenas as afirmativas II e III estão corretas;(E) todas as afirmativas estão corretas.

43 - Um analista de sistemas está estudando regras de negócioe relacionamento entre entidades para a definição do modeloconceitual de um sistema de informação para uma grande

escola. A seguir estão alguns itens que o analista já conseguiudefinir.

1) Um departamento é gerenciado por zero ou umgerente.

2) Um gerente gerencia zero ou um departamento.3) Gerente de departamento é equivalente a professor.4) Um aluno inscreve-se em uma ou muitas disciplinas.5) Uma disciplina recebe inscrição de um ou muitos

alunos.6) Uma disciplina é ministrada por um professor.7) Um professor ministra zero uma ou muitas disciplinas.8) Um departamento possui uma ou muitas disciplinas.

9) Uma disciplina é possuída por um departamento.10) Um aluno pertence a um departamento11) Um departamento possui um ou mais alunos

Assinale a opção que indica um ERRO no modelo conceitualde dados.

(A) Aluno Disciplina(A) Aluno Disciplina

(B)Professor 

Departa-

mento(B)Professor 

Departa-

mento

(C) Professor Disciplina(C) Professor Disciplina

(D)Departa-

mentoDisciplina(D)

Departa-

mentoDisciplina

Departa-

mentoDisciplina

(E)

Departa-

mentoAluno

(E)

Departa-

mentoAluno

Organização: BIORIO Concursoswww.pciconcursos.com.br

Page 37: Questoes TI

5/17/2018 Questoes TI - slidepdf.com

http://slidepdf.com/reader/full/questoes-ti 37/57

GS19

ANALISTA DE GESTÃO

ANALISTA DE SISTEMASEMPRESA DE TRENS URBANOS DE PORTO ALEGRE S/A

13

44 - Com respeito ao problema da questão anterior, o analistaestá usando uma ferramenta para produzir o diagrama declasses UML desse sistema. Assinale a opção que indica um

ERRO no modelo UML.

Professor Disciplina

0..* 1(A)

Professor Disciplina

0..* 1(A)

Aluno Departamento

1..*

1

(B)Aluno Departamento

1..*

1

(B)

(C)

Disciplina Aluno

1..* 1..*(C)

Disciplina Aluno

1..* 1..*

(D) DisciplinaDepartamento

1 1..*

(D) DisciplinaDepartamento

1 1..*

Aluno Professor  

Departamento Gerente

0..1

(E)

Aluno Professor  

Departamento Gerente

0..1

(E)

45 - Um analista de sistemas está configurando um firewall deforma que na empresa tenha duas redes: uma militarizada eoutra não militarizada (DMZ). O objetivo é que a rede

militarizada mantenha em produção alguns servidores deinteresse da empresa, que somente podem ser acessados dedentro da empresa. Na rede militarizada ficam tambémalgumas poucas estações de trabalho para acessar osservidores. Na rede DMZ devem estar várias estações trabalho para os funcionários. Nesse contexto, avalie as afirmações aseguir:

I - Usando protocolo seguro (e.g. https), com certificadode segurança, na prática resolve-se o problema deataque por  sniffer.

II - colocando-se um firewall entre a DMZ e a internet pública, e configurando-se esse firewall para bloquear 

todas as portas, isso é equivalente logicamente a não permitir que NENHUMA INFORMAÇÃO de dentroda DMZ seja acessada pela internet pública.

III - colocando-se um firewall entre a DMZ e a internet pública, e configurando-se adequadamente em funçãodas necessidades da empresa, consegue-se nívelmáximo de segurança.

Assinale a alternativa correta.

(A) apenas a afirmativa I está correta;(B) apenas a afirmativa II está correta;(C) apenas as afirmativas I e II estão corretas;

(D) apenas as afirmativas II e III estão corretas;(E) todas as afirmativas estão corretas.

46 - Um analista de sistemas está estudando opçõestecnológicas para colocar um sistema em produção,considerando custo de licenças. Nesse contexto, avalie asafirmações a seguir:

I - Mesmo sendo proprietário do código do sistema, se osistema é baseado em produtos licenciados (e.g.Windows, Oracle), é preciso que se pague umalicença para cada máquina que se coloque em

 produção.II - Código em Java (com muito raras exceções) pode ser executado tanto em Windows como em  Linux; não se paga licença pelo uso do  Java, mas paga-se licença pelo uso de Windows.

III - Um sistema feito em Java pode depender de pacotesnão gratuitos, tal como o servidor de aplicaçãowebsphere da IBM, ou o banco de dados Oracle. Noscasos em que precisam-se colocar várias máquinasrodando o servidor de aplicação para o mesmosistema, é preciso pagar licença do servidor deaplicação para cada uma das máquinas.

Organização: BIORIO Concursoswww.pciconcursos.com.br

Page 38: Questoes TI

5/17/2018 Questoes TI - slidepdf.com

http://slidepdf.com/reader/full/questoes-ti 38/57

GS19

ANALISTA DE GESTÃO

ANALISTA DE SISTEMASEMPRESA DE TRENS URBANOS DE PORTO ALEGRE S/A

14

Organização: BIORIO Concursos

Assinale a alternativa correta,

(A) apenas a afirmativa I está correta;

(B) apenas a afirmativa II está correta;(C) apenas as afirmativas I e II estão corretas;(D) apenas as afirmativas II e III estão corretas;(E) todas as afirmativas estão corretas.

47 - Um analista está estudando o algoritmo de ordenação“selection sort”, sendo os dados são armazenados num arrayem Java. Nesse contexto, avalie as afirmações a seguir:

I - Durante a execução do  selection sort , não se dobra oespaço de memória dos dados.

II - Para a execução da ordenação, é necessário que sedefina uma comparação entre os elementos a seremordenados, de forma que se possa saber se umelemento é maior que outro.

III - A ordem de complexidade do selection sort é O(1).

Assinale a alternativa correta.

(A) apenas a afirmativa I está correta;(B) apenas a afirmativa II está correta;(C) apenas as afirmativas I e II estão corretas;(D) apenas as afirmativas II e III estão corretas;(E) todas as afirmativas estão corretas.

48 - Um analista está projetando uma rede de computadores para atender a uma empresa de treinamento. Essa empresa usaum servidor para armazenar vídeos, que são vistos emcomputadores de uma sub-rede A da empresa. Além disso,existe uma outra sub-rede B com algumas estações de trabalho, para uso de escritório conectado na internet, mas que não sãousadas regularmente para ver vídeos do servidor. Nessecontexto, avalie as afirmações a seguir:

I - É particularmente importante que o cabeamento e oswitch da sub-rede A sejam feitas com alta velocidade

(pelo menos 100M); a sub-rede B tem menor  prioridade para que se implante rede de altavelocidade.

II - Se as máquinas da sub-rede B forem cabeadas comrede de menor velocidade (10M), isso significa quetorna-se impossível ver qualquer vídeo.

III - Em geral faz-se duas redes separadas: uma para ovídeo e outra para o áudio.

Assinale a alternativa correta.

(A) apenas a afirmativa I está correta;(B) apenas a afirmativa II está correta;

(C) apenas as afirmativas I e II estão corretas;(D) apenas as afirmativas II e III estão corretas;(E) todas as afirmativas estão corretas.

49 - Um analista de sistemas está estudando os efeitos do usode Orientação a Objetos na capacidade de manutenção de umsistema de informação. Nesse contexto, avalie as afirmações a

seguir:I - Pode-se mudar a parte  private de uma biblioteca, e

garante-se que é mantida a compatibilidade com ocódigo que depende dessa biblioteca.

II - Em Java pode-se fazer um array de uma Interface,sendo que os objetos são instâncias deimplementações dessa Interface.

III - Em Java pode-se varrer uma pasta do  file system, e procurar todas as classes que implementam umadeterminada interface, e para um array dessainterface, instanciar cada objeto do array a partir deinstâncias de uma daquelas classes que estavam no file

 system.Assinale a alternativa correta.

(A) apenas a afirmativa I está correta;(B) apenas a afirmativa II está correta;(C) apenas as afirmativas I e II estão corretas;(D) apenas as afirmativas II e III estão corretas;(E) todas as afirmativas estão corretas.

50 - Um analista de sistemas está participando de uma equipeque decidirá sobre o método e o modelo de ciclo de vida que

será usado para o desenvolvimento de um novo sistema deinformação. Nesse contexto, avalie as afirmações a seguir:

I - A opção por um método ágil é equivalente ao uso deRUP.

II - A opção por um método ágil em geral leva aodesenvolvimento de diversas versões do software, progressivamente mais completas, com participaçãodo cliente na definição da próxima versão a partir doque se viu na versão precedente.

III - No caso de sistemas com alta complexidade naanálise, a serem desenvolvidas por equipe numerosa,recomenda-se evitar tecnologias no estilo RAD (e.g.

Pascal / Delphi) para a implementação da camada deregras de negócio. Se RAD for usado, recomenda-seque seja apenas para camada de apresentação.

Assinale a alternativa correta.

(A) apenas a afirmativa I está correta;(B) apenas a afirmativa II está correta;(C) apenas as afirmativas I e II estão corretas;(D) apenas as afirmativas II e III estão corretas;(E) todas as afirmativas estão corretas.

www.pciconcursos.com.br

Page 39: Questoes TI

5/17/2018 Questoes TI - slidepdf.com

http://slidepdf.com/reader/full/questoes-ti 39/57

Page 40: Questoes TI

5/17/2018 Questoes TI - slidepdf.com

http://slidepdf.com/reader/full/questoes-ti 40/57

GS19

ANALISTA DE GESTÃO

ANALISTA DE SISTEMASEMPRESA DE TRENS URBANOS DE PORTO ALEGRE S/A

15

Organização: BIORIO Concursos

51- Um analista de sistemas está sendo movido para formar 

uma nova equipe de teste de software da empresa. A finalidade principal dessa equipe é definir e implementar as componentes

de teste da metodologia de desenvolvimento de software daempresa, com objetivo de minimizar os defeitos do software

que são percebidos pelo cliente final. A introdução de testes nométodo de desenvolvimento de  software deve ser feito com

atenção a economia de custos (para se evitar que o serviço daempresa torne-se proibitivamente caro). Nesse contexto, avalieas afirmações a seguir:

I - Em princípio, quanto mais teste se fizer, maisqualidade o software terá no final; contudo, é precisoque se negocie com o cliente (que paga pelo serviço) para que se defina até que ponto ele (o cliente) está

disposto a pagar mais caro por um software mais

testado e portanto supostamente de melhor qualidade.II - O teste automático de software é ele próprio tambémum software, e portanto precisa também ser testado.

III - A existência de testes de software no método dedesenvolvimento é uma garantida de inexistência dedefeitos, pois caso existissem defeitos o teste os

acusaria.

Assinale a alternativa correta.

(A) apenas a afirmativa I está correta;(B) apenas a afirmativa II está correta;(C) apenas as afirmativas I e II estão corretas;

(D) apenas as afirmativas II e III estão corretas;(E) todas as afirmativas estão corretas.

52 - Um analista de sistemas está refletindo sobre arquiteturade software, com especial atenção para a definição do localmais adequado para a implementação de regras de negócio. O

sistema é baseado em Java com servidor de aplicação  jboss, e banco de dados Oracle e interface web. Nesse contexto, avalie

as afirmações a seguir:

I - As regras de negócio podem ser implementadas tantono código java quanto em stored rocedures (PL/SQL).

II - Somente regras de negócio modeladas com UML podem ser implementadas em PL/SQL.

III - Somente regras de negócio definidas com método de

desenvolvimento ágil podem ser implementadas emPL/SQL.

Assinale a alternativa correta.

(A) apenas a afirmativa I está correta;

(B) apenas a afirmativa II está correta;(C) apenas as afirmativas I e II estão corretas;

(D) apenas as afirmativas II e III estão corretas;(E) todas as afirmativas estão corretas.

53 - Um analista de sistemas está implementando para uma

empresa um sistema de informação baseado em Java, Jboss eOracle, com interface web. O sistema é de apenas leitura, no

estilo busca  google. Existe o requisito de que o sistema sejaacessado por numerosos usuários simultâneos com pequeno

tempo der resposta. Para garantir o atendimento a esserequisito, é necessário que exista mais de um computador como

mesmo sistema em produção ao mesmo tempo. Para o usuáriodo sistema, tudo se passa como se existisse apenas umcomputador funcionando. O analista vai instalar umredirecionador de fluxo de dados, que opera na camada 2 domodelo OSI ( firmware), para direcionar o fluxo hora para umcomputador hora para outro, de forma a balancear a carga.

 Nesse contexto, avalie as afirmações a seguir:

I - O redirecionador de fluxo de dados pode ser 

implementado com uma máquina rodando linux, comvárias placas de rede.II - O redirecionador do fluxo de dados não funciona com

 banco de dados relacional.III - O redirecionador de fluxo de dados somente pode

operar no caso de os computadores que rodam o

sistema estejam configurados para IP falso.

Assinale a alternativa correta.

(A) apenas a afirmativa I está correta;(B) apenas a afirmativa II está correta;(C) apenas as afirmativas I e II estão corretas;

(D) apenas as afirmativas II e III estão corretas;(E) todas as afirmativas estão corretas.

54 - Um analista de sistemas está sendo chamado paraimplantar um serviço de web mail  com alguns serviçosespeciais para uma empresa. A maioria das estações detrabalho dos funcionários usa Windows, mas existem algumas

estações que usam Macintosh e algumas que usam Linux. Odatacenter da empresa pode ter qualquer sistema que o analista

especifique. Nesse contexto, avalie as afirmações a seguir:

I - Se o sistema de web mail  for feito respeitando-se plenamente os padrões da web, é possível que se use o

sistema a partir de qualquer estação de trabalho daempresa.

II - Se o datacenter  da empresa for exportado para a

Internet pública, os usuários de web mail poderão usar o sistema de casa ou de qualquer lugar.

III - Como a maioria das estações de trabalho usaWindows, somente se pode implementar o sistema deweb mail  num computador do datacenter  usandoWindows.

Assinale a alternativa correta.

(A) apenas a afirmativa I está correta;

(B) apenas a afirmativa II está correta;(C) apenas as afirmativas I e II estão corretas;(D) apenas as afirmativas II e III estão corretas;(E) todas as afirmativas estão corretas.

www.pciconcursos.com.br

Page 41: Questoes TI

5/17/2018 Questoes TI - slidepdf.com

http://slidepdf.com/reader/full/questoes-ti 41/57

GS19

ANALISTA DE GESTÃO

ANALISTA DE SISTEMASEMPRESA DE TRENS URBANOS DE PORTO ALEGRE S/A

16

Organização: BIORIO Concursos

55 - Um analista de sistemas está orientando a equipe

engenheiros de  software programadores com respeito ao uso derepositório de fontes svn. A equipe está desenvolvendo um

sistema web baseado em Java e banco de dados Oracle. O IDEde programação é o NetBeans. As estações de trabalho dos

 programadores são baseadas em Linux. Nesse contexto, avalieas afirmações a seguir:

I - Com o uso de repositório de fontes, podem-serecuperar versões antigas do  software.

II - Caso mais de uma pessoa esteja modificando ummesmo trecho de  software, ao comitar no repositórioocorre uma sinalização de conflito, para que os programadores resolvam qual trecho de código deveser efetivamente incorporado ao fluxo principal de

desenvolvimento.

III - Se o software final é produzido com um “computador de compilação” (que periodicamente faz cleancheckout do repositório e recompila o sistema), entãoé suficiente fazer backup da máquina que mantém orepositório (há menor prioridade de que as máquinasdos desenvolvedores façam backup).

Assinale a alternativa correta.

(A) apenas a afirmativa I está correta;(B) apenas a afirmativa II está correta;(C) apenas as afirmativas I e II estão corretas;(D) apenas as afirmativas II e III estão corretas;

(E) todas as afirmativas estão corretas.

56 - Um analista de sistemas está usando uma ferramentaCASE para criar o esqueleto de um código em java a partir deum modelo feito com UML. Nesse contexto, avalie asafirmações a seguir:

I - A ferramenta case permite editar o relacionamento

entre entidades, e as classes geradas representam esserelacionamento.

II - O código das regras de negócio é escrito graficamentecom a ferramenta CASE.

III - O modelo UML necessariamente produz dependênciaexistencial entre as entidades.

Assinale a alternativa correta.

(A) apenas a afirmativa I está correta;(B) apenas a afirmativa II está correta;(C) apenas as afirmativas I e II estão corretas;(D) apenas as afirmativas II e III estão corretas;

(E) todas as afirmativas estão corretas.

57 - Um analista de sistemas está incumbido de administrar 

uma sala de computadores de uma biblioteca. Ele deveespecificar uma política de uso de forma a permitir o uso da

sala para finalidades gerais inespecíficas, mas ao mesmominimizar os trabalhos de administração desses computadores.

O analista escolheu usar o sistema operacional Linux nasestações dos usuários. Nesse contexto, avalie as afirmações a

seguir:

I - Pode-se criar uma conta de usuário comum (não root )que permita usar vários programas (por exemplo:navegador web FireFox), mas não permite a instalaçãode programas.

II - Instalando-se OpenOffice nos computadores dasestações, os usuários poderão abrir arquivos anexos no

 padrão Office.

III - Para implementar um mínimo de segurança na rede, eevitar que os usuários usem indevidamente oscomputadores, é necessário que se coloque uma senhana BIOS dos computadores, e que se retire a possibilidade de o computador realizar boot por qualquer meio que não seja o HardDisk do

computador.

Assinale a alternativa correta.

(A) apenas a afirmativa I está correta;(B) apenas a afirmativa II está correta;(C) apenas as afirmativas I e II estão corretas;

(D) apenas as afirmativas II e III estão corretas;(E) todas as afirmativas estão corretas.

58 - Um analista de sistemas é o administrador de um servidor  baseado em Linux, que é usado por uma empresa. Nessecontexto, avalie as afirmações a seguir:

I - O administrador tem acesso a todos os arquivos do

computador, portanto pode ver imediatamente assenhas dos usuários.

II - O administrador tem acesso a todos os arquivos docomputador, portanto pode ver imediatamente os

arquivos dos usuários.III - Cada usuário pode controlar o direito de acesso das

 pastas de sua própria conta. Um usuário não pode

alterar o direito de acesso de propriedade de outrousuário. O administrador pode alterar o direito deacesso das pastas dos usuários.

Assinale a alternativa correta.

(A) apenas a afirmativa I está correta;(B) apenas a afirmativa II está correta;

(C) apenas as afirmativas I e II estão corretas;(D) apenas as afirmativas II e III estão corretas;

(E) todas as afirmativas estão corretas.

www.pciconcursos.com.br

Page 42: Questoes TI

5/17/2018 Questoes TI - slidepdf.com

http://slidepdf.com/reader/full/questoes-ti 42/57

GS19

ANALISTA DE GESTÃO

ANALISTA DE SISTEMASEMPRESA DE TRENS URBANOS DE PORTO ALEGRE S/A

17

Organização: BIORIO Concursos

59 - Um analista de sistema está montando um servidor dearquivos para uma empresa. As estações de trabalho são baseadas em Windows. O servidor de arquivos é baseado em

Linux. Para as estações de trabalho, o servidor de arquivo deveaparecer como um disco mapeado em rede. Nesse contexto,avalie as afirmações a seguir:

I - O sistema não tem como funcionar com estações comWindows 98, mas pode funcionar com estaçõesWindows 2000.

II - É possível colocar senha no servidor de arquivos, deforma que apenas determinados usuários possam ver odisco pela rede.

III - É ilegal (pirataria) usar Linux para implementar servidor de arquivos para estações baseadas emWindows.

Assinale a alternativa correta.

(A) apenas a afirmativa I está correta;(B) apenas a afirmativa II está correta;(C) apenas as afirmativas I e II estão corretas;(D) apenas as afirmativas II e III estão corretas;(E) todas as afirmativas estão corretas.

60 - Um analista de sistemas está gerindo o desenvolvimentode um sistema. Pelas métricas do sistema, registra-se ainformação de número de linhas de código produzidas (LOC).

Pode-se também verificar o número de defeitos do produto. Nesse contexto, avalie as afirmações a seguir:

I - Existe sempre uma relação direta e forte entre LOC enúmero de bugs.

II - Uma forma de se reduzir o número de bugs é evitar odesenvolvimento de módulos complexos, optando por usar bibliotecas gratuitas ou não que sejam confiáveise bem conhecidas para implementar as funçõescomplexas.

III - Considerando-se que a tecnologia empregada no projeto não muda durante a execução do mesmo, etambém que a equipe não flutua, é de se esperar que a

implementação de casos de uso parecidos sejaefetuada com taxa mais ou menos constante.

Assinale a alternativa correta.

(A) apenas a afirmativa I está correta;(B) apenas a afirmativa II está correta;(C) apenas as afirmativas I e II estão corretas;(D) apenas as afirmativas II e III estão corretas;(E) todas as afirmativas estão corretas.

www.pciconcursos.com.br

Page 43: Questoes TI

5/17/2018 Questoes TI - slidepdf.com

http://slidepdf.com/reader/full/questoes-ti 43/57

 Av. Carlos Chagas Filho, 791 - Cidade Universitária - Ilha do Fundão – RJ

Central de Atendimento: (21) 3525-2480

Internet: http://concursos.biorio.org.br 

E-mail: [email protected] 

BIORIO CONCURSOS  

www.pciconcursos.com.br

Page 44: Questoes TI

5/17/2018 Questoes TI - slidepdf.com

http://slidepdf.com/reader/full/questoes-ti 44/57

CARGO: ANALISTA DE SISTEMAS – SUBÁREA DESENVOLVIMENTO DE

SISTEMASPROVA 01- 5 -

INFORMÁTICA

QUESTÃO 11O sistema operacional é uma interface entre amáquina e o usuário que proporciona uma formaamigável de comunicação entre esses. Assinale aalternativa INCORRETA sobre sistema operacional.

(A) Uma das funções do sistema operacional é controlar osdispositivos de entrada e saída.

(B) Fornece recursos de comunicação, conexão e controlea redes de computadores.

(C) Monitora o estado de cada parte da memória.(D) Controla todos os recursos de hardware, porém,

recursos de software, como o gerenciamento doprocesso de um programa, não é de suaresponsabilidade.

(E) O sistema operacional tem a função de manipulação dearquivos e também faz o gerenciamento do tempogasto da CPU pelos usuários.

QUESTÃO 12A utilização de atalhos e comandos no Windows XPfaz com que o usuário tenha um acesso maisrápido e preciso a serviços que o sistema

operacional fornece. Qual dos comandos abaixo ousuário pode utilizar no menu executar paraacessar o painel de controle?

(A) systemcontrol(B) control system(C) control(D) control admintools(E) cmd

QUESTÃO 13Utilizando o Microsoft Word 2003, instalado em umsistema operacional Windows XP professional,instalação padrão português Brasil, o usuário temopção de escolher algumas formas para exibir o

documento que está sendo visualizado ou editado,para isto, o mesmo deve acessar o menu exibir eescolher o layout desejado. Assinale a alternativa aseguir que apresenta apenas opções que o Wordfornece para o usuário.

(A) Layout em cascata, Layout terminal, Layout padrão.(B) Layout normal, Layout estrutural, Layout em cascata.(C) Layout estrutural, Layout de impressão, Layout normal.(D) Layout padrão, Layout da web, Layout de livro.(E) Layout da web, Layout de leitura, Layout de impressão.

QUESTÃO 14Utilizando o Microsoft Excel 2003, instalado em umsistema operacional Windows XP professional,

instalação padrão português Brasil, considere queas células estão populadas da seguinte forma:Célula A1 = 1, célula B1 = 5, célula C1 = 5, célula D1= 5. Qual das alternativas abaixo apresenta asfórmulas corretas para que o valor da célula E1 sejaigual a 4 e o valor da célula F1 seja igual a 5?

(A) Célula E1 =SOMA(A1:D1), célula F1 =MOD(A1:E1).(B) Célula E1 =MÉDIA(A1:D1), célula F1 =MODO(A1:E1).(C) Célula E1 =MED(A1:D1), célula F1 =MODA(A1:E1).(D) Célula E1 =MED(A1:D1), célula F1 =MOD(A1:E1).(E) Célula E1 =MÉDIA(A1:D1), célula F1 =MOD(A1:E1).

QUESTÃO 15O HTTP é um protocolo de nível de aplicativoutilizado para executar todas as comunicações

entre os navegadores e o servidor da web. Acomunicação entre o navegador e o servidor daweb acontece por vários comandos de HTTP.

Assinale a alternativa que apresenta apenascomandos de HTTP.

(A) SMTP, IMAP, POP3.(B) POST, GET, HEAD.(C) DNS, XML, FTP.(D) HTML, POP, GET.(E) REQUEST, CONNECTION, RESPONSE.

RASCUNHO

www.pciconcursos.com.br

Page 45: Questoes TI

5/17/2018 Questoes TI - slidepdf.com

http://slidepdf.com/reader/full/questoes-ti 45/57

CARGO: ANALISTA DE SISTEMAS – SUBÁREA DESENVOLVIMENTO DE

SISTEMASPROVA 01- 10 -

CONHECIMENTOS ESPECÍFICOS

QUESTÃO 36Sobre a linguagem de programação Java, analiseas assertivas e assinale a alternativa que apontaa(s) correta(s).

I. Nesta linguagem de programação,programas são construídos a partir declasses. A partir de uma definição de classe,podemos criar qualquer quantidade deobjetos, que são conhecidos comoinstâncias daquela classe.

II. Uma classe, nesta linguagem deprogramação, contém membros, sendocampos e métodos as principais espécies.Campos são variáveis de dados quepertencem ou à própria classe ou a objetosda classe; eles constituem o estado doobjeto ou classe.

III. Encontramos também, em uma classes Java,métodos. Métodos são coleções de

comandos que operam sobre os campospara manipular o estado. Comandos definemo comportamento de classes; eles podematribuir valores a campos e outras variáveis,avaliar expressões aritméticas, invocarmétodos e controlar o fluxo de execução.

IV. Uma classe, nesta linguagem, pode sercompilada para bytecodes.

(A) Apenas I.(B) Apenas I, II e III.(C) Apenas I, III e IV.(D) Apenas II, III e IV.

(E) I, II, III e IV.

QUESTÃO 37Sobre a criação de objetos na linguagem deprogramação Java, analise as assertivas e assinalea alternativa que aponta a(s) correta(s).

I. Nesta linguagem de programação, a criaçãode objetos é gerenciada por um algoritmo deescalonamento, onde característica comoprioridade, acesso a recurso, threads sãoconsiderados.

II. Objetos são criados por expressões

contendo a palavra-chave new. Criar umobjeto a partir de uma definição de classe étambém conhecido como instanciação;assim, objetos são muitas vezes chamadosde instâncias.

III. Referências a objetos são null quando elasnão referenciam algum objeto.

IV. Objetos recentemente criados são colocadosem uma área de memória do sistemaconhecido como heap. Todos os objetos sãoacessados via referências a objetos  – qualquer variável que possa aparentar umobjeto, na realidade, contém uma referência

àquele objeto.

(A) Apenas I.(B) Apenas I, II e III.(C) Apenas I, III e IV.(D) Apenas II, III e IV.(E) I, II, III e IV.

QUESTÃO 38Sobre Deadlock, analise as assertivas e assinale aalternativa que aponta a(s) correta(s).

I. O problema de Deadlock existe em qualquer

sistema multiprogramável; no entanto, assoluções implementadas devem considerar otipo de sistema e o impacto em seudesempenho. Por exemplo um Deadlock emum sistema de tempo real, que controla umausina nuclear, deve ser tratado commecanismos voltados para esse tipo deaplicação, diferentes dos adotados por umsistema de tempo compartilhado comum.

II. Deadlock consegue melhorar a distribuiçãodo tempo de UCP em relação aosescalonamentos não-preemptivos, porémainda não consegue implementar umcompartilhamento equitativo entre osdiferentes tipos de processos.

III. Um processo é dito em Deadlock quandoestá esperando por um evento que nuncaocorrerá. Essa situação é consequência, namaioria das vezes, do compartilhamento derecursos do sistema entre vários processos,sendo que cada processo deve ter acesso aorecurso de forma exclusiva (exclusãomútua).

IV. O Deadlock também pode ser implementadomediante um clock, que interrompe oprocessador em determinados intervalos de

tempo para que um processo CPU-boundtenha mais chances de ser executado.

(A) Apenas I.(B) Apenas I e III.(C) Apenas I, III e IV.(D) Apenas II, III e IV.(E) I, II, III e IV.

www.pciconcursos.com.br

Page 46: Questoes TI

5/17/2018 Questoes TI - slidepdf.com

http://slidepdf.com/reader/full/questoes-ti 46/57

CARGO: ANALISTA DE SISTEMAS – SUBÁREA DESENVOLVIMENTO DE

SISTEMASPROVA 01- 11 -

QUESTÃO 39Sobre estados de processos em SistemasOperacionais, analise as assertivas e assinale aalternativa que aponta a(s) correta(s).

I. Um processo, em um sistemamultiprogramável (multitarefa), não éexecutado todo o tempo pelo processador.Durante sua existência, ele passa por umasérie de estados. Basicamente, existem trêsestados em que um processo pode se

encontrar no sistema.

II. Execução (running), um processo éclassificado como running quando aguardauma oportunidade para executar, ou seja,esperando que o sistema operacional aloquea UCP para sua execução.

III. Pronto (ready), um processo é dito nesteestado quando está sendo processado pelaUCP. Em sistemas com apenas umprocessador, somente um processo podeestar pronto em um dado instante de tempo.

IV. Espera (wait), neste estado um processoaguarda algum evento externo ou por algumrecurso para poder prosseguir seuprocessamento. Como exemplo, podemoscitar o término de uma operação deentrada/saída ou a espera de umadeterminada data e/ou hora para podercontinuar sua execução.

(A) Apenas I.(B) Apenas I e III.(C) Apenas I e IV.(D) Apenas II, III e IV.(E) I, II, III e IV.

QUESTÃO 40Dentro da Engenharia de Software, encontramosuma gama de conceitos. Embasado nisso, analiseas assertivas e assinale a alternativa que apontaa(s) correta(s) sobre Processos de Software.

I. Podemos definir um processo de softwarecomo um conjunto de atividadesrelacionadas que levam à produção de umproduto de software.

II. A definição das funcionalidades do softwaree as restrições a seu funcionamento devemser definidas na produção de um software.

Essa atividade está incluída no processo desoftware.

III. A validação de software também é umaatividade presente no processo de software.

IV. Os processos de software são complexos e,como todos os processos intelectuais ecriativos, dependem de pessoas para tomardecisões e fazer julgamentos. Não existe umprocesso ideal, a maioria das organizaçõesdesenvolve seus próprios processos dedesenvolvimento de software.

(A) Apenas I.(B) Apenas I e III.(C) Apenas I e IV.

(D) Apenas II, III e IV.(E) I, II, III e IV.

QUESTÃO 41Sobre Modelos de Processo de Softwares, analiseas assertivas e assinale a alternativa que apontaa(s) correta(s).

I. Um Modelo de Processo de Software é umarepresentação simplificada de um processode software.

II. O Modelo de Processo de Software, Modeloem Pirâmide, considera as atividadesfundamentais do processo de especificação,desenvolvimento, validação e evolução.

III. Desenvolvimento incremental é um Modelode Processo de Software baseado naexistência de um número significativo decomponentes reusáveis. O processo dedesenvolvimento do sistema concentra-se naintegração desses componentes em umsistema já existente em vez de desenvolverum novo sistema a partir do zero.

IV. O Modelo em cascata foi o segundo Modelode Processo de Software a ser publicado, elefoi derivado de processos mais gerais daengenharia de sistemas (ROYCE, 1970). Porcausa do encadeamento entre uma fase eoutra, esse modelo possui o nome „ Modelorotativo‟.

(A) Apenas I.(B) Apenas I e II.(C) Apenas I e IV.(D) Apenas II, III e IV.(E) I, II, III e IV.

www.pciconcursos.com.br

Page 47: Questoes TI

5/17/2018 Questoes TI - slidepdf.com

http://slidepdf.com/reader/full/questoes-ti 47/57

CARGO: ANALISTA DE SISTEMAS – SUBÁREA DESENVOLVIMENTO DE

SISTEMASPROVA 01- 12 -

QUESTÃO 42Sobre Engenharia de Software orientada a reúso eseus estágios intermediários em um processoorientado ao reúso, analise as assertivas e assinalea alternativa que aponta a(s) correta(s).

I. Dada a especificação de requisitos, é feitauma busca por componentes paraimplementar essa especificação. Em geral,não há correspondência exata, e oscomponentes que podem ser usados apenas

fornecem alguma funcionalidade necessária.Esse é o estágio da Análise de componentes.

II. A engenharia de software orientada a reúso,em relação ao modelo Cascata, tem avantagem da obtenção do feedback dosclientes sobre o desenvolvimento que foifeito.

III. No estágio da Modificação de requisitos,requisitos são analisados usando-seinformações sobre os componentes queforam descobertos. Em seguida, estes serãomodificados para refletir os componentesdisponíveis. No caso de modificaçõesimpossíveis, a atividade de análise decomponentes pode ser reinserida na buscapor soluções alternativas.

IV. Do ponto de vista de gerenciamento, estaabordagem tem um problema que é o de oprocesso não ser visível. Os gerentesprecisam de entregas regulares paramensurar o progresso.

(A) Apenas I.(B) Apenas I e III.(C) Apenas I e IV.(D) Apenas II, III e IV.

(E) I, II, III e IV.

QUESTÃO 43A linguagem Java oferece tipos básicos tambémchamados de tipos primitivos, esses tipos não sãoobjetos. Sobre esses tipos, analise as assertivas eassinale a alternativa que aponta a(s) correta(s).

I. Byte inteiro com sinal em complemento dedois de 16 bits.

II. Long inteiro com sinal em complemento dedois de 64 bits.

III. Double número de ponto flutuante de 64 bits(IEEE 754-1985).

IV. Integer inteiro com sinal em complemento dedois de 32 bits.

(A) Apenas I.(B) Apenas I e II.(C) Apenas I e III.(D) Apenas II, III e IV.(E) I, II, III e IV.

QUESTÃO 44Na linguagem Java, temos objetos do tipo String. Aesse respeito, analise as assertivas e assinale aalternativa que aponta a(s) correta(s).

I. Uma string é uma sequência de caracteresque provêm de algum alfabeto, que é umconjunto ∑ caracteres. Cada caracter c quecompõe uma string s pode ser referenciadopor seu índice na string, a qual é igual aonúmero de caracteres que vem antes de c em

s (desta forma o primeiro caracter tem índice0).

II. Em Java, o alfabeto ∑ usado para definirstrings é o conjunto internacional decaracteres Unicode.

III. String é um tipo primitivo encontrado nalinguagem Java.

IV. Em Java, operador “+” pode concatenar duas Strings originando uma nova.

(A) Apenas I.(B) Apenas I e III.(C) Apenas I e IV.(D) Apenas I, II e IV.(E) I, II, III e IV.

QUESTÃO 45Preencha as lacunas e, em seguida, assinale aalternativa correta.Na linguagem Java o escopo (visibilidade) de umavariável de instância pode ser controlado atravésdo uso dos seguintes modificadores de variáveis. _______________: qualquer um pode acessarvariáveis de instância públicas. ___________________: apenas métodos do mesmopacote ou subclasse podem acessar variáveis de

instância protegidas. ___________________: apenas métodos da mesmaclasse (excluindo métodos de uma subclasse)podem acessar variáveis de instâncias privadas.

(A) public / protected / private(B) private / final / public(C) public / protected / abstrat(D) final / static / protect(E) private / libre / shuld

www.pciconcursos.com.br

Page 48: Questoes TI

5/17/2018 Questoes TI - slidepdf.com

http://slidepdf.com/reader/full/questoes-ti 48/57

CARGO: ANALISTA DE SISTEMAS – SUBÁREA DESENVOLVIMENTO DE

SISTEMASPROVA 01- 13 -

QUESTÃO 46Em Engenharia de Software, temos oDesenvolvimento em Espiral, cada loop da espiral édividido em quatro setores, a seguir apresentamosalguns deles. Analise as assertivas e assinale aalternativa que apresenta os corretos.

I. Desenvolvimento de integração: O softwareque não puder ser comprado serádesenvolvido, e os componentes e sistemasCOTS serão integrados, a fim de criar um

sistema. A integração de sistemas, nessemodelo, pode ser parte do processo dedesenvolvimento, em vez de uma atividadeseparada.

II. Definição de objetivos: São definidos osobjetivos específicos para essa fase doprojeto. São identificadas as restrições parao processo e o produto, e é preparado umplano de gerenciamento detalhado. Sãoidentificados os riscos do projeto e,dependendo dos riscos, poderão serplanejadas estratégias alternativas.

III. Avaliação e redução de riscos: Para cada umdos riscos de projeto identificados, érealizada uma análise detalhada e sãotomadas providências para reduzir essesriscos. Por exemplo, se houver um risco deos requisitos serem inadequados, poderá serdesenvolvido um protótipo.

IV. Panejamento: O projeto é revisto e é tomadauma decisão sobre continuar com o próximoloop da espiral. Se a decisão for continuar,serão traçados os planos para a próximafase do projeto.

(A) Apenas I e II.

(B) Apenas II, III e IV.(C) Apenas IV.(D) Apenas III e IV.(E) I, II, III e IV.

QUESTÃO 47Na programação orientada a objetos, temosconceitos como Herança e Polimorfismo. Sobreesses conceitos analise as assertivas e assinale aalternativa que aponta a(s) correta(s).

I. Para evitar código redundante, o paradigmade orientação a objetos oferece umaestrutura hierárquica e modular para

reutilização de código através de umatécnica conhecida como herança.

II. Herança permite projetar classes genéricasque podem ser especializadas em classesmais particulares, onde as classesespecializadas reutilizam o código das maisgenéricas.

III. Literalmente, “polimorfismo” significa“muitas formas”. No contexto e projetoorientado a objetos, entretanto, refere-se àhabilidade de uma variável de objeto deassumir formas diferentes.

IV. Polimorfismo permite que os atributos deuma classe não tenham acesso diretamente.

Com o Polimorfismo, isso ocorre somenteatravés de métodos de acesso.

(A) Apenas I.(B) Apenas I e III.(C) Apenas I, II e III.(D) Apenas II, III e IV.(E) I, II, III e IV.

QUESTÃO 48Na linguagem Java, podemos trabalhar com

exceções. Sobre esses conceitos, analise asassertivas e assinale a alternativa que aponta ascorretas.

I. As exceções são eventos inesperados queocorrem durante a execução de umprograma. Uma exceção pode ser oresultado de uma condição de erro ousimplesmente uma entrada inesperada. Dequalquer forma, em linguagens orientadas aobjetos como Java, as exceções são vistacomo objetos.

II. Em Java, exceções são lançadas por trechosde código que detectam algum tipo decondições inesperadas. Podem também serlançadas pelo ambiente de execução Java seeste encontra uma situação imprevista.

III. A sintaxe genérica para um bloco try-catchem Java é a seguinte:

try

<block_of_statements_1>

catch(<exception_type> <identifier>)

<block_of_statements_2>

[catch(<exception_type> <identifier>)

<block_of_statements_3>]

...

[finally(<exception_type> <identifier>)

<block_of_statements_n>]

IV. Em Java, podemos capturar uma exceçãoocorrida através de trechos de códigocapazes de tratá-la.

(A) Apenas II e III.(B) Apenas I e III.(C) Apenas I, II e III.(D) Apenas I, II e IV.(E) I, II, III e IV.

www.pciconcursos.com.br

Page 49: Questoes TI

5/17/2018 Questoes TI - slidepdf.com

http://slidepdf.com/reader/full/questoes-ti 49/57

CARGO: ANALISTA DE SISTEMAS – SUBÁREA DESENVOLVIMENTO DE

SISTEMASPROVA 01- 14 -

QUESTÃO 49Preencha as lacunas e, em seguida, assinale aalternativa correta.Uma classe _______________ é aquela que contémuma declaração de método vazia e definiçõesconcretas de métodos e variáveis de instância.Desta forma uma classe ___________ situa-se entreuma __________ e uma classe __________ . Damesma forma que uma interface, esse tipo declasse não pode ser ____________ .

(A) abstrata / abstrata / interface / concreta / instanciada

(B) concreta / concreta / interface / concreta / estendida(C) pública / pública / concreta / interface / instanciada(D) privada / privada / pública / protegida / estendida(E) protegida / protegida / concreta / interface / estendida

QUESTÃO 50Em projetos orientados a objetos, temos váriospadrões de projetos. Sobre o padrão Adaptador,analise as assertivas e assinale a alternativa queaponta a(s) correta(s).

I. Adaptador não é um padrão de projetoreconhecido.

II. Normalmente, o padrão adaptador aplica-sea qualquer contexto em que queiramosmodificar uma classe existente de maneiraque seus métodos se adaptem aos de umaclasse ou interface relacionada, porémdiferente.

III. A regra geral para aplicar o padrãoAdaptador é definir a nova classe de maneiraque ela contenha uma instância da classeantiga, como um campo escondido, eimplemente os métodos da nova classeusando os métodos da varável de instânciaescondida.

IV. Adaptador garante através de um métodopúblico que somente uma instância daclasse em questão existirá.

(A) Apenas I.(B) Apenas I e III.(C) Apenas II e III.(D) Apenas II, III e IV.(E) I, II, III e IV.

QUESTÃO 51Em estruturas de dados e algoritmos, encontramosuma estrutura chamada Pilha. A esse respeito,analise as assertivas e assinale a alternativa que

aponta as corretas.

I. Uma Pilha é um contêiner de objetos que sãoinseridos e retirados de acordo com oprincípio de que “o último que entra é oprimeiro que sai” (LIFO). 

II. Exemplo de implementação de uma pilhapode ser os navegadores para a Internet quearmazenam os endereços mais recentementevisitados em uma pilha.

III. Pilhas são estruturas de dados muitocomplexas, porém não estão entre as mais

importantes.

IV. É impossível inserir objetos em uma pilha aqualquer momento, mas somente o objetorecentemente inserido poderá ser removidoa qualquer momento.

(A) Apenas I e II.(B) Apenas I e III.(C) Apenas II e III.(D) Apenas II, III e IV.(E) I, II, III e IV.

QUESTÃO 52Sobre Multiprogramação e Threads em Java,analise as assertivas e assinale a alternativa queaponta as corretas.

I. A Multiprogramação é uma maneira dealcançar uma forma limitada de paralelismo,mesmo em um computador com apenas umaCPU.

II. Mesmo em um computador com apenas umaCPU, diferentes threads de uma aplicaçãográfica como exemplo, podem parecer estartodas sendo executadas ao mesmo tempo.

III. Java threads são objetos que podemcooperar e comunicar-se entre si paracompartilhar objetos em memória, a tela, ououtros tipos de recursos e periféricos.

IV. A troca entre as threads sendo executadasocorre rapidamente porque cada threadpossui sua própria pilha armazenada namemória da Máquina Virtual Java. A pilha decada thread contém as varáveis locais e osframes dos métodos que a thread estáexecutando atualmente.

(A) Apenas I e II.

(B) Apenas I e III.(C) Apenas II e III.(D) Apenas II, III e IV.(E) I, II, III e IV.

QUESTÃO 53Analise as assertivas e assinale a alternativa queaponta as corretas sobre os diferentes estados queuma Thread Java pode estar.

I. Nova

II. Executável

III. Bloqueada

IV. Terminada

V. Esquecida

VI. Persistida.

(A) Apenas I, II e III.(B) Apenas I, II, III e IV.(C) Apenas I, II, III, IV e V.(D) Apenas I, II, III e V.(E) I, II, III, IV, V e VI.

www.pciconcursos.com.br

Page 50: Questoes TI

5/17/2018 Questoes TI - slidepdf.com

http://slidepdf.com/reader/full/questoes-ti 50/57

CARGO: ANALISTA DE SISTEMAS – SUBÁREA DESENVOLVIMENTO DE

SISTEMASPROVA 01- 15 -

QUESTÃO 54A linguagem UML possui uma série de objetivosparticulares. Sobre as características destalinguagem, analise as assertivas e assinale aalternativa que aponta as corretas.

I. Provém aos usuários uma linguagem demodelagem visual expressiva e pronta parauso, de forma que os usuários dessalinguagem possam desenvolver eintercambiar modelos significativos.

II. A UML é independente de linguagens deprogramação e processos dedesenvolvimento de softwares particulares.

III. Estimular o crescimento do mercado deferramentas OO.

IV. Suportar conceitos de desenvolvimento denível mais alto tais como colaboração,estruturas, modelos e componentes.

(A) Apenas I e II.(B) Apenas I e III.(C) Apenas II e III.(D) Apenas II, III e IV.(E) I, II, III e IV.

QUESTÃO 55A linguagem UML possui vários tipos dediagramas. Sobre o diagrama de sequência, analiseas assertivas e assinale a alternativa que aponta ascorretas

I. No corpo de um diagrama de sequência,podemos encontrar operações ativadas,dimensionadas para refletir suas duraçõesaproximadas.

II. Um diagrama de sequência empresta umagrande força à orientação a objetos, sendo aligação dinâmica que corresponde aomecanismo de implementação de umdeterminado processo.

III. O diagrama de sequência é um tipo dediagrama de interação entre objetos queenfatiza mais a sequência temporal que osrelacionamentos estáticos do objeto.

IV. Um diagrama de sequência representa aação entre dois eventos através de uma setade generalização que se estende do eventoaté o subevento.

(A) Apenas I e II.(B) Apenas I e III.(C) Apenas II e III.(D) Apenas II, III e IV.(E) I, II, III e IV.

QUESTÃO 56A linguagem UML possui vários tipos dediagramas. Sobre o diagrama de estado, analise asassertivas e assinale a alternativa que aponta ascorretas.

I. Na grande maioria dos casos, o diagrama deestado para uma classe mostra os estados

que os objetos dessa classe podem assumire as transições que eles podem fazer deestado para estado.

II. Um diagrama de estado é ideal para amodelação de um atributo com duascaracterísticas, quando o atributo possuipoucos valores e quando o atributo temrestrições em transições autorizadas entreesses valores.

III. O diagrama de estado mostra os estadosadmissíveis que os objetos de uma dadaclasse podem assumir e as transições

permitidas entre pares de estados.

IV. A modelagem dos estados de uma classeinicia-se com um modelo essencial e faz omapeamento dele para uma tecnologiaescolhida.

(A) Apenas I e II.(B) Apenas I e III.(C) Apenas I, II e III.(D) Apenas II, III e IV.(E) I, II, III e IV.

QUESTÃO 57Sobre definições e características de EnterpriseJavaBeans, analise as assertivas e assinale aalternativa que aponta as corretas.

I. A arquitetura Enterprise JavaBeans é umaarquitetura de componentes para odesenvolvimento e a implantação deaplicativos de negócios distribuídosbaseados em componentes.

II. Aplicativos escritos utilizando a arquiteturaEnterprise JavaBeans são escalonáveis,transacionais e seguros com multiusuários.

III. Aplicativos escritos utilizando a arquitetura

Enterprise JavaBeans uma vez escritos eentão implantados em qualquer plataformade servidor, que suporta a especificaçãoEnterpise JavaBeans.

IV. A arquitetura JavaBeans encontra-sepresentes em outras linguagens deprogramação além da linguagem deprogramação java, esta arquitetura encontra-se em Object Pascal, Objective-C, Python,SuperCollider, Ruby, Smalltalk, entre outras.

(A) Apenas I e II.(B) Apenas I e III.

(C) Apenas I, II e III.(D) Apenas II, III e IV.(E) I, II, III e IV.

www.pciconcursos.com.br

Page 51: Questoes TI

5/17/2018 Questoes TI - slidepdf.com

http://slidepdf.com/reader/full/questoes-ti 51/57

CARGO: ANALISTA DE SISTEMAS – SUBÁREA DESENVOLVIMENTO DE

SISTEMASPROVA 01- 16 -

QUESTÃO 58Preencha as lacunas e, em seguida, assinale aalternativa correta.Além do suporte a objetos de negócio distribuídosbaseados em _________________, o EnterpriseJavaBeans também suporta um sistema demensagens _______________ . Esse tipo desistema permite que dois ou mais aplicativostroquem informações na forma de ______________.Uma ______________, neste caso, é um pacoteautocontido dos dados do negócio e cabeçalhos de

roteamento _______________ . (A) sockets / síncronas / mensagens / mensagem / de rede(B) RMI / síncronas / sockets / sockets / de rede(C) RMI / assíncronas / mensagens / mensagem / de dados(D) RMI / assíncronas / mensagens / mensagem / de rede(E) RMI / síncronas / mensagens / mensagem / de rede

QUESTÃO 59Sobre Arquitetura Orientada a Serviços (SOA),analise as assertivas e assinale a alternativa queaponta as corretas.

I. A SOA estabelece um modelo arquitetônicoque visa aprimorar a eficiência, a agilidade ea produtividade de uma empresa,posicionando os serviços como osprincipais meios para que a solução lógicaseja representada no suporte à realizaçãodos objetivos estratégico associados àcomputação orientada a serviços.

II. Em essência, a plataforma de computaçãoorientada a serviços tem a ver com oparadigma de design da orientação aserviços e seu relacionamento com aarquitetura orientada a serviços.

III. A face real de uma arquitetura orientada aserviços implementada é exclusiva de cada

empresa.

IV. Uma implementação SOA pode consistir emuma combinação de tecnologias, produtos,APIs, extensões da infraestrutura de suportee várias outras partes.

(A) Apenas I e II.(B) Apenas I e III.(C) Apenas II e III.(D) Apenas II, III e IV.(E) I, II, III e IV.

QUESTÃO 60

Sobre definições de banco de dados, analise asassertivas e assinale a alternativa que aponta ascorretas.

I. Um banco de dados é uma coleção de dadosrelacionados. Os dados são fatos que podemser gravados e que possuem um significadoimplícito.

II. Um banco de dados pode representarconceito surreal, e persistir a existência decaracterísticas do mundo real.

III. Um banco de dados representa alguns

aspectos do mundo real, sendo chamado, àsvezes, de minimundo ou de universo dediscurso (UoD).

IV. Um banco de dados pode ser uma coleçãológica e coerente de dados com algumsignificado inerente.

(A) Apenas I e II.(B) Apenas I e III.(C) Apenas I e IV.(D) Apenas I, III e IV.(E) I, II, III e IV.

QUESTÃO 61Banco de dados pode garantir armazenamentopersistente para objetos programas. A esserespeito, analise as assertivas e assinale aalternativa que aponta as corretas.

I. Uma das principais justificativas parasistemas de banco de dados orientados aobjetos é a possibilidade de oferecer umarmazenamento persistente aos objetosprogramas e estruturas de dados.

II. Sistemas de banco de dados orientados aobjetos geralmente são compatíveis comolinguagens de programação como C++ eJava.

III. Um objeto complexo em C++ pode serarmazenado, permanentemente, em umSGBD orientado a objeto.

IV. Os sistemas tradicionais de banco de dadosgeralmente possuem o chamado problemade separação por impedância, quando asestruturas de dados fornecidas pelo SGBDsão incompatíveis com as estruturas dedados da linguagem de programação.

(A) Apenas I e II.

(B) Apenas I e III.(C) Apenas II e III.(D) Apenas II, III e IV.(E) I, II, III e IV.

www.pciconcursos.com.br

Page 52: Questoes TI

5/17/2018 Questoes TI - slidepdf.com

http://slidepdf.com/reader/full/questoes-ti 52/57

CARGO: ANALISTA DE SISTEMAS – SUBÁREA DESENVOLVIMENTO DE

SISTEMASPROVA 01- 17 -

QUESTÃO 62Em Banco de Dados, temos o conceito deIndependência de Dados. Sobre esse conceito,analise as assertivas e assinale a alternativa queaponta as corretas.

I. A Independência de dados lógica é acapacidade de alterar o esquema conceitualsem mudar o esquema externo ou osprogramas.

II. A Independência física de dados refere-se àcapacidade de mudar o esquema internosem ter de alterar o esquema conceitual.Consequentemente, o esquema externotambém não precisa ser modificado.

III. A Independência topológica de dados é acapacidade de persistência, variando asrotas para acessar o mesmo banco dedados.

IV. A Independência redundante de dados é acapacidade de acesso por mais de um tipode tecnologia ao mesmo banco de dados.

(A) Apenas I e II.(B) Apenas I e III.(C) Apenas II e III.(D) Apenas II, III e IV.(E) I, II, III e IV.

QUESTÃO 63Sobre a Obtenção de requisitos de um sistemaproposto, abaixo analise as assertivas e assinale aalternativa que aponta a(s) correta(s).

I. Fontes de informações durante a fase deobtenção de requisitos incluemdocumentação, stakeholders de sistema e

especificações de sistemas similares.

II. A interação com os stakeholders nesteprocesso de dá por meio de entrevistas eobservações, podendo ser utilizado senárioe até mesmo protótipos para auxiliar nestaobtenção.

III. Os stakeholders variam de usuários finais dosistema a gerentes e envolvidos externos.

IV. Fontes de requisitos como stakeholders,domínios e outros sistemas podem serrepresentados como pontos de vista do

sistema, em que cada ponto de vistaapresenta um subconjunto de requisitos donovo sistema.

(A) Apenas I e II.(B) Apenas I e III.(C) Apenas II e III.(D) Apenas II, III e IV.(E) I, II, III e IV.

QUESTÃO 64Preencha as lacunas e, em seguida, assinale aalternativa correta.Uma JSP consiste em uma combinação de

 ___________ e ___________ , que contêm o códigoexecutável e a marcação estática, como ____________ ou ____________ . O código contido

na JSP é identificado e executado pelo ___________ , e a página resultante é enviada parao cliente.

(A) tags JSP / scriplets / HTML / XML / servidor(B) tags JSP / scriplets / HTML / XML / compilador(C) tags JSP / HTML / Java / Java Script / compilador(D) tags JSP / HTML / Java / Java Script / servidor(E) tags JSP / HTML / Java / XML / servidor

QUESTÃO 65Sobre Servlets, analise as assertivas e assinale a

alternativa que aponta as corretas.

I. Servlets são implementadas como arquivosde classe da Linguagem Java.

II. Servlets são independentes de plataforma,de modo que podem ser executadas emdiferentes servidores, em diferentessistemas operacionais.

III. As Servlets podem acessar qualquer umadas APIs Java. Uma Servlet pode usar a APIJDBC para acessar e armazenar dados oupara acessar objetos remotos.

IV. Ao criar uma Servlet, somos obrigados areescrever nove métodos presentes àinterface que foi implementada.

(A) Apenas I e II.(B) Apenas I e III.(C) Apenas II e III.(D) Apenas I, II e III.(E) I, II, III e IV.

QUESTÃO 66Assinale a seguir a alternativa que apresentasomente tipos de diagramas utilizados pela UML(Unified Modeling Language).

(A) Diagrama de classes, diagrama de objetos, diagramade componentes, diagrama de implementação,diagrama de pacotes, diagrama de estrutura, diagramade use case, diagrama de transição de estados,diagrama de atividade, diagrama de sequência,diagrama de interatividade, diagrama de colaboraçãoou comunicação e diagrama de tempo.

(B) Diagrama de entidade relacionamento, diagrama declasses, diagrama de objeto, diagrama de estado,diagrama de sequência, diagrama de colaboração,diagrama de atividade, diagrama de componente e odiagrama de execução, diagrama de colaboração oucomunicação .

(C) Diagrama de use case, diagrama de classes, diagrama

de objeto, diagrama de estado, diagrama de sequência,diagrama de colaboração, diagrama de fluxo de dados,diagrama de componente e o diagrama deexecução,diagrama de tempo.

(D) Diagrama de entidade relacionamento, diagrama declasses, diagrama de objeto, diagrama de estado,diagrama de sequência, diagrama de colaboração,diagrama de fluxo de dados, diagrama de componentee o diagrama de execução, diagrama de interatividade.

(E) Diagrama de use case, diagrama de classes, diagramade objeto, diagrama de estado, diagrama de sequência,diagrama de fluxo de dados, diagrama de atividade, e odiagrama de execução, diagrama de interatividade,diagrama de tempo.

www.pciconcursos.com.br

Page 53: Questoes TI

5/17/2018 Questoes TI - slidepdf.com

http://slidepdf.com/reader/full/questoes-ti 53/57

CARGO: ANALISTA DE SISTEMAS – SUBÁREA DESENVOLVIMENTO DE

SISTEMASPROVA 01- 18 -

QUESTÃO 67Considerando o guia BABOK (Business Analisys Body of Knowledge ), assinale a alternativaINCORRETA.

(A) A matriz RACI descreve os papéis daqueles envolvidosnas atividades de análise de negócio. Ela descreve aspartes interessadas como tendo uma ou maisresponsabilidades: Responsável (faz o trabalho);Acusável (é o tomador de decisões); Consultado, deveser consultado antes do trabalho e fornece entrada(s);Informado, significa que ele deve ser notificado sobre

os resultados.(B) O guia BABOK prescreve os processo e ou a ordem na

qual as tarefas serão executadas.(C) O guia BABOK apresenta um tópico de competências

fundamentais, onde elenca algumas características queapoiam a prática de análise de negócios, organizadosda seguinte forma: Pensamento analítico e resoluçãode problemas, Características comportamentais,Conhecimento de negócios habilidade de comunicação,Habilidade de interação e Aplicativos de software.

(D) As Entidade externas, Depósito de dados, Processosde dados e Fluxo de dados são elementos doDiagrama de Fluxo de dados.

(E) O guia BABOK foca na definição do papel de análisede negócios ao longo de um amplo leque deabordagens de análise de negócios e também nãodetermina um conjunto de técnicas de análise que devaser usado.

QUESTÃO 68Considere o MPS-BR (Melhoria do Processo deSoftware Brasileiro) e assinale a alternativa correta.

(A) O MPS-BR é baseado nas normas ISO/IEC 12207 eISO/IEC 15504, e na realidade do mercado brasileiro,bem como é compatível com o CMMI, entre as diversassimilaridades com o CMMI, podemos destacar os cinconíveis de maturidade designados pelos números de 1 a5.

(B) O MPS-BR é baseado nas normas ISO/IEC 12207 e

ISO/IEC 15504, e na realidade do mercado brasileiro,bem como é compatível com o CMMI, entre as diversassimilaridades com o CMMI, podemos destacar os seteníveis de maturidade designados pelo intervalo deletras de A a G.

(C) O MPS-BR define sete níveis de maturidade: A (EmOtimização); B (Gerenciado Quantitativamente); C(Definido); D (Largamente Definido); E (ParcialmenteDefinido); F (Gerenciado) e G (ParcialmenteGerenciado).

(D) O MPS-BR define cinco níveis de maturidade:1(Iniciação); 2 (Planejado); 3 (Definido); 4(Gerenciado) e 5 (Otimizado).

(E) A proposta do MPS-BR é um projeto indepentende e

não possui nenhum tipo de similaridade oucompatibilidade com o CMMI.

QUESTÃO 69Considerando o Control Objectives for Informationand related Technology (CobiT®), assinale aalternativa correta.

(A) Segundo o COBIT, processos precisam de controle, eos sistemas de controles internos das organizaçõesafetam a área de TI em três níveis: Nível de altadireção, Nível de processos de negócios e níveloperacional.

(B) Uma característica própria do COBIT, é que oframework  não faz mensuração ao gerenciamento de

recursos financeiros ou custos, deixando a critério do

nível de processos de negócios um posicionamentopróprio, embasado nas necessidades de cadaorganização.

(C) Uma característica própria do COBIT, é que oframework  não faz mensuração ao gerenciamento derecursos financeiros ou custos, deixando a critério donível de alta direção um posicionamento próprio,embasado nas necessidades de cada organização.

(D) Segundo o COBIT, processos precisam de controle, eos sistemas de controles internos das organizaçõesafetam a área de TI em quatro níveis: Nível de alta

direção, Nível estratégico, Nível de processos denegócios e nível operacional.

(E) O foco em processos do COBIT é ilustrado por ummodelo de processos de TI subdivididos em quatrodomínios e 34 processos em linha com as áreasresponsáveis por planejar, construir, executar emonitorar, provendo assim uma visão total da área deTI.

QUESTÃO 70O ITILV3 sofreu uma considerável evolução emrelacação ao ITILV2. Como algumas melhoriasforam implementadas, a estrutura de Suporte aServiços (Service Support ) e Entrega de Serviços(Service Delivery ) foram substituídas por

(A) Estratégia de Serviço, Desenho do Serviço, Desenhode processos, Operação do Serviço e Melhoriacontínua do Serviço.

(B) Desenho de processos, Desenho do Serviço, Transiçãodo Serviço, Operação do Serviço e Melhoria contínuado Serviço.

(C) Estratégia de Serviço, Desenho de processos,Transição do Serviço, Operação do Serviço e Melhoriacontínua do Serviço.

(D) Estratégia de Serviço, Desenho do Serviço, Transiçãodo Serviço, Operação do Serviço e Melhoria contínuado Serviço.

(E) Estratégia de Serviço, Desenho do Serviço, Transiçãodo Serviço, Operação do Serviço e Desenho de

processos. 

www.pciconcursos.com.br

Page 54: Questoes TI

5/17/2018 Questoes TI - slidepdf.com

http://slidepdf.com/reader/full/questoes-ti 54/57

CCCOOONNNCCCUUUR R R SSSOOO PPPÚÚÚBBBLLLIIICCCOOO – – – CCCOOONNNSSSEEELLLHHHOOO FFFEEEDDDEEER R R  A A ALLL DDDEEE EEENNNFFFEEER R R MMM A A AGGGEEEMMM – – – CCCOOOFFFEEENNN  

 ANALISTA DE SISTEMASwww.consulplan.net [email protected]   - 4 -

13) No Processo Ético-Disciplinar dos Conselhos de Enfermagem, é correto afirmar sobre a Comissão deInstrução, EXCETO:A) Será composta de até três membros, de categoria igual ou superior a do denunciado, escolhidos dentre os inscritos

no Conselho de Enfermagem.B) Compete a ela colher todas as provas necessárias para o esclarecimento do fato e de suas circunstâncias.C) Deve solicitar perícias e demais procedimentos ou diligências considerados necessários à perfeita instrução do

 processo e à busca da verdade real dos fatos.D) As atribuições são as mesmas para todos os membros da Comissão.

E) Não poderá ser membro da Comissão de Instrução o profissional que esteja respondendo a processo ético-disciplinar, ou que esteja inadimplente com suas obrigações junto ao Conselho.

14) O mandato dos membros dos Conselhos Regionais de Enfermagem será honorífico e terá duração de:A) Um ano, sem limite de reeleições. D) Quatro anos, admitida uma reeleição.B) Dois anos, não admitida reeleição. E) Cinco anos, não admitida reeleição.C) Três anos, admitida uma reeleição.

15) Das referências a seguir, constituem parte da receita do Conselho Federal de Enfermagem, EXCETO:A) Três quartos da taxa de expedição das carteiras profissionais.B) Um quarto das multas aplicadas pelos Conselhos Regionais.C) Um quarto das anuidades recebidas pelos Conselhos Regionais.D) Doações e legados.

E) Subvenções oficiais.

CCOONNHHEECCIIMMEENNTTOOSS EESSPPEECCÍÍFFIICCOOSS 

16) Sobre o protocolo HTTP ( Hypertext Transfer Protocol ), o método responsável por solicitar o armazenamentode uma página Web, é:A) GET B) HEAD C) PUT D) POST E) TRACE

17) Com base nos termos empregados na programação orientada a objetos é INCORRETO afirmar que:A) Herança: capacidade de uma classe filho (subclasse) herdar um ou mais atributos e métodos de uma ou mais

classes (classe pai).B) Polimorfismo: capacidade de interagir atributos de um objeto sem a necessidade de conhecer seu tipo. Capacidade

que um objeto possui de mudar de uma forma para outra.

C) Generalização: lógica de operação contida em uma determinada classe com o objetivo de designar-lhe umdeterminado comportamento.

D) Classe: conjunto de objetos que possuem uma ou mais características comuns, podendo ser abstratas ou concretas.E) Colaboração: capacidade de uma determinada classe trabalhar em conjunto com outra classe, a fim de

desempenhar suas funções em conjunto.

18) Sobre a utilização de funções de comandos Transact-SQL em MS SQLServer, analise:I. CONTAINS: É um predicado usado em uma cláusula WHERE para pesquisar colunas que contêm tipos de dados

 baseados em caracteres para obter correspondências precisas ou difusas (menos precisas) para palavras e frasesúnicas, a proximidade de palavras com uma determinada distância entre si ou correspondências ponderadas.

II. LIKE: Recupera linhas do banco de dados e permite a seleção de uma ou mais linhas ou colunas de uma ou maistabelas.

III. SELECT: Determina se uma cadeia de caracteres específica corresponde a um padrão especificado. Um padrão pode incluir caracteres normais e curingas. Durante a correspondência de padrões, os caracteres normais devemcorresponder exatamente aos caracteres especificados na cadeia de caracteres.

IV. BACKUP: Faz backup de um banco de dados completo ou de um ou mais arquivos ou grupos de arquivos(BACKUP DATABASE). Além disso, no modelo de recuperação completa ou no modelo de recuperação bulk-logged, faz o backup do log de transações (BACKUP LOG).

Estão corretas apenas as afirmativas:A) I, II, III, IV B) I, II C) I, II, III D) I, IV E) I, III, IV

19) A partir das práticas de gerenciamento de redes baseadas no modelo de referência OSI, são problemasrelacionados à camada de rede, EXCETO:A) Endereço IP de hospedeiro incorreto.

B) Servidor DHCP mal configurado.C) Rotas estáticas mal configuradas.D) Saturação de recursos devido excesso de quadros de difusão.E) Hospedeiro com máscara de rede incorreta.

www.pciconcursos.com.br

Page 55: Questoes TI

5/17/2018 Questoes TI - slidepdf.com

http://slidepdf.com/reader/full/questoes-ti 55/57

CCCOOONNNCCCUUUR R R SSSOOO PPPÚÚÚBBBLLLIIICCCOOO – – – CCCOOONNNSSSEEELLLHHHOOO FFFEEEDDDEEER R R  A A ALLL DDDEEE EEENNNFFFEEER R R MMM A A AGGGEEEMMM – – – CCCOOOFFFEEENNN  

 ANALISTA DE SISTEMASwww.consulplan.net [email protected]   - 5 -

20) Com relação à administração de base de dados Oracle, a definição válida para Trigger é:A) Um comando executado pelo sistema automaticamente, em consequência de uma modificação no banco de dados.B) Uma transação explícita ou implícita ao começo da transação ou a um ponto de salvamento dentro da transação.C) Término de uma transação implícita ou explícita que teve êxito.D) Conjunto ou porcentagem de linhas especificadas que serão retornadas em uma consulta específica.E) Qualquer combinação de nomes de coluna, constantes e funções conectadas por um operador ou operadores, ou

uma subconsulta.

21) Na implementação de serviços em redes TCP/IP (configuração padrão), o número de porta do serviço deSMTP ( Simple Mail Transfer Protocol ), é:A) Porta 21 B) Porta 23 C) Porta 25 D) Porta 27 E) Porta 80

22) De acordo com a configuração de discos rígidos em modo RAID ( Redundant Array of Inexpensive Disks), omodo que permite usar dois HDs, sendo que o segundo armazenará uma imagem idêntica do primeiro, édenominado:A) RAID 0 B) RAID 1 C) RAID 2 D) RAID 4 E) RAID 5

23) Sobre os conceitos básicos de recomendações para proteção contra ameaças e vírus de computadores em

sistemas operacionais Microsoft, analise:I. Um firewall ajuda a proteger seu computador de hackers que podem tentar excluir informações, causar uma pane

em seu computador ou até mesmo roubar senhas ou números de cartões de crédito.

II. Os Sistemas Operacionais Windows (versões XP e Seven), possuem nativamente sistemas Antivírus eAntiSpyware que fazem o trabalho de proteção contra ameaças computacionais.

III. As atualizações de alta prioridade são críticas à segurança e à confiabilidade do seu computador. Elas oferecem a proteção mais recente contra atividades maliciosas online. A Microsoft fornece atualizações, conforme necessário periodicamente.

IV. Vírus e spyware são tipos de software mal-intencionados contra os quais você precisa proteger seu computador.Você precisa de um aplicativo antivírus para ajudar a evitar vírus, o qual deve ser mantido atualizado.

Estão corretas apenas as afirmativas:A) I, II, III, IV B) I, II C) I, II, III D) I, II, IV E) I, III, IV

24) Com base em Containers ou API de uma plataforma de programação para servidores na linguagem de

programação Java Enterprise Edition analise:

I. Servlets são utilizados para o desenvolvimento de aplicações Web com conteúdo dinâmico. Ele contém uma APIque abstrai e disponibiliza os recursos do servidor Web de maneira simplificada para o programador.

II. EJBs ( Enterprise Java Beans) são utilizados no desenvolvimento de componentes de software. Eles permitem queo programador se concentre nas necessidades do negócio do cliente, enquanto questões de infraestrutura,segurança, disponibilidade e escalabilidade são responsabilidade do servidor de aplicações.

III. JPA ( Java Persistence API ) é utilizado para conexão persistente com base de dados e aplicações comdesenvolvimento em plataformas paralelas.

Está(ão) correta(s) apenas a(s) afirmativa(s):A) I, II, III B) I, II C) I, III D) II, III E) I

25) Na programação em Java, a sintaxe válida de uma URL para aplicações com comunicação com base de dados

em Oracle, é:

A) jdbc: oracle:##nomeDoHost:númeroDaPorta:nomeDoBancoDeDadosB) jdbc:oracle:thin:@nomeDoHost:númeroDaPorta/nomeDoBancoDeDadosC) jdbc:oracle://nomeDoHost:númeroDaPorta;Databasename=nomeDoBancoDeDadosD) jdbc:oracle:%nomeDoHost:númeroDaPorta:nomeDoBancoDeDadosE) jdbc:oracle://númeroDaPorta:nomeDoHost/nomeDoBancoDeDados

26) A camada de aplicação do modelo de referência OSI é a parte da arquitetura que oferece serviços de rede aosusuários finais. Das principais aplicações, temos os seguintes protocolos: SMTP, FTP, DNS, DHCP e ARP.Qual das opções a seguir descreve de forma INCORRETA a função de um dos serviços dos protocolos?A) SMTP – Simple Mail Transfer Protocol : fornecer o serviço de correio eletrônico.B) FTP –  File Transfer Protocol : fornecer o serviço de transferência de arquivos.

C) DNS –  Domain Name Service: fornecer o serviço de mapeamento de nomes em números IP (e vice-versa).D) DHCP –  Dynamic Host Configuration Protocol : oferecer configuração dinâmica de terminais, com concessão de

endereços IP para hosts da rede.E) ARP –  Address Resolution Protocol : é um protocolo para atualizar e pesquisar diretórios rodando sobre TCP/IP.

Cada diretório consistindo de um conjunto de atributos com seus respectivos valores.

www.pciconcursos.com.br

Page 56: Questoes TI

5/17/2018 Questoes TI - slidepdf.com

http://slidepdf.com/reader/full/questoes-ti 56/57

CCCOOONNNCCCUUUR R R SSSOOO PPPÚÚÚBBBLLLIIICCCOOO – – – CCCOOONNNSSSEEELLLHHHOOO FFFEEEDDDEEER R R  A A ALLL DDDEEE EEENNNFFFEEER R R MMM A A AGGGEEEMMM – – – CCCOOOFFFEEENNN  

 ANALISTA DE SISTEMASwww.consulplan.net [email protected]   - 6 -

27) A Norma Brasileira válida e responsável por normalizar redes de cabeamento estruturado é:A) NBR 13565 B) NBR 13655 C) NBR 14565 D) NBR 14655 E) NBR 16655

28) São Subsistemas de Cabeamento Estruturado EIA/TIA 568A, EXCETO:A) Sala de equipamentos. D) Área de trabalho.B) Armário de telecomunicações. E) Hardware de rede.C) Cabeamento horizontal.

29) Sobre os tipos de backup válidos em Sistemas Operacionais Windows (versões XP Professional e Server 2003 – configuração padrão), analise:I. Backup Normal: faz backup dos arquivos e marca cada arquivo como copiado.

II. Backup Incremental: faz backup dos arquivos selecionados somente se eles tiverem sido criados ou modificadosdesde o backup anterior.

III. Backup Diferencial: faz backup dos arquivos selecionados somente se eles tiverem sido criados ou modificadosdesde o backup anterior, mas não os marca como backup.

IV. Backup Diário: faz backup somente dos arquivos que foram criados ou modificados hoje.Estão corretas apenas as afirmativas:A) I, II, III, IV B) I, II C) I, II, III D) I, II, IV E) I, III, IV

30) Na configuração de roteadores Wireless padrão IEEE 802.11g, são opções válidas para tipos de conexão IPS,

EXCETO:A) Dynamic IP Address, Static IP Address e DSL. D) Dynamic IP Address, Static IP Address e HTTP.B) Dynamic IP Address, Static IP Address e DNS. E) Dynamic IP Address, Static IP Address e FTP.C) Dynamic IP Address, Static IP Address e PPPoE.

31) Sobre os sistemas de detecção de intrusão IDS –  Intrusion Detection Systems e IPS  –  Intrusion Prevention

 Systems, analise:I. Um sistema de prevenção de intruso ( Intrusion Prevention System – IPS ) é um dispositivo de segurança de rede

que monitora o tráfego e/ou atividades dos sistema em busca de comportamentos maliciosos ou não desejáveis, emtempo real, para bloquear ou prevenir essas atividades. Um IPS baseado em rede, por exemplo, vai operar em linha para monitorar todo o tráfego em busca de códigos maliciosos ou ataques. Quando um ataque é detectado, é possível bloquear os pacotes danosos enquanto o tráfego normal continua seu caminho.

II. O Sistema IPS também pode servir secundariamente como um serviço de nível de host, prevenindo atividades potencialmente maliciosas. Existem vantagens e desvantagens entre o IPS baseado em host e o IPS baseado emrede. Em alguns casos, as tecnologias podem ser complementares. A de detecção de intrusos ( Intrusion Detection

System – IDS ) refere-se a meios técnicos de descobrir em uma rede quando esta está tendo acessos não autorizadosque podem indicar a ação de um cracker ou até mesmo funcionários mal intencionados.

III. A implementação de IDS em redes comutadas (no caso baseadas em  switching ) permitem a comunicação direta,não compartilhada entre dois dispositivos. Essa característica introduz algumas facilidades para a implementaçãode IDS, se comparada às redes com transmissão por difusão.

IV. O IPS também pode servir secundariamente como um serviço de nível de host, prevenindo atividades potencialmente maliciosas.

Estão corretas apenas as afirmativas:A) I, II, III, IV B) I, II C) I, II, III D) I, II, IV E) I, III, IV

32) Com base nos conceitos de criptografia, o algoritmo criptográfico de chave simétrica listado que apresentamaior segurança, é:A) DES B) IDEA C) Blowfish D) RC4 E) Twofish

33) Em nível de arquitetura de hardware, são interfaces válidas para instalação de discos rígidos, EXCETO:A) IDE B) SATA C) SCSI D) SAS E) ISA

34) É uma linguagem de programação orientada a objetos:A) Pascal B) Visual Basic 6 C) C D) Visual Basic.NET E) Clipper 

35) “Protocolo criptográfico que confere segurança de comunicação na Internet para serviços como email (SMTP),

navegação por páginas (HTTP) e outros tipos de transferência de dados.” Trata-se de:A) Lightweight Directory Access Protocol – LDAP D) Service Provisioning Markup Language – SPMLB) Transport Layer Security – TLS E) Service Location Protocol – SLPC) Directory Access Protocol – DAP

www.pciconcursos.com.br

Page 57: Questoes TI

5/17/2018 Questoes TI - slidepdf.com

http://slidepdf.com/reader/full/questoes-ti 57/57

CCCOOONNNCCCUUUR R R SSSOOO PPPÚÚÚBBBLLLIIICCCOOO – – – CCCOOONNNSSSEEELLLHHHOOO FFFEEEDDDEEER R R  A A ALLL DDDEEE EEENNNFFFEEER R R MMM A A AGGGEEEMMM – – – CCCOOOFFFEEENNN  

 ANALISTA DE SISTEMASwww.consulplan.net [email protected]   - 7 -

36) A extensão de arquivo padrão BrOffice Calc 2.0 (configuração padrão) é:A) .ods B) .odx C) .olx D) .bxl E) .bls

37) O limite de distância de transmissão recomendada para cabo UTP categoria “5e” é:A) 50 metros. B) 70 metros. C) 100 metros. D) 150 metros. E) 250 metros. 

38) No Microsoft Word 2003 (configuração padrão) são opções de tipos de documento da ferramenta Mala Direta,EXCETO:A) Catálogo de imagens. D) Diretório.

B) Cartas. E) Etiquetas.C) Envelopes.

39) O resultado das conversões do valor decimal 139 para Hexadecimal e do valor Hexadecimal 9A7B parabinário são, respectivamente:A) 7D e 1001101101111011 D) 8C e 1101101101111011B) 8F e 1001101101111011 E) 8B e 1001101001111011C) D8 e 1101101001111011

40) São guias (abas) válidas do Gerenciador de Tarefas do Windows XP Professional (configuração padrão),EXCETO:A) Aplicativos. B) Processos. C) Desempenho. D) Configuração. E) Usuários.

R R  A ACCIIOOCCÍÍNNIIOO LLÓÓGGIICCOO 41) Numa loja de eletrodomésticos são vendidos fogões de 4 e 6 bocas. No estoque dessa loja existem 25 fogões,

sendo que 16 possuem acendimento automático e 14 possuem forno autolimpante. Se apenas os modelos de 6bocas apresentam os dois itens mencionados, quantos são os modelos de 4 bocas?A) 17 B) 19 C) 16 D) 20 E) 18

42) Um certo produto alimentício, mantido em temperatura ambiente, apresenta validade de 15 dias contados a

partir do dia seguinte à data de sua fabricação. Se mantido sob refrigeração, o prazo de validade aumenta em60%. Em qual data foi fabricado um desses produtos que, mantido sob refrigeração, teve sua validadeexpirada no dia 18 de junho?A) 22 de maio. B) 23 de maio. C) 25 de maio. D) 27 de maio. E) 29 de maio.

43) Márcio é mais velho que Pedro, que é mais baixo que João. João é mais novo que Márcio, que é mais alto quePedro. João não foi o último a nascer e nem é o mais alto. O mais novo e o mais alto são, respectivamente:A) Pedro e Márcio. D) João e Márcio.B) Márcio e João. E) Márcio e Pedro.C) João e Pedro.

44) Sejam os conjuntos M = ]– 4, 9]; N = [4, 12[ e P = [9, 15[. Quantos números inteiros pertencem ao conjunto

)PN()NM( IUI ?

A) 6 B) 7 C) 8 D) 9 E) 10

45) Numa escola foram escolhidos 9 alunos para fazer uma viagem. Qual das afirmações a seguir sobre os alunos

escolhidos é necessariamente verdadeira?

A) Pelo menos um deles é deficiente físico.

B) Pelo menos dois deles fazem aniversário no mesmo mês.C) Pelo menos dois deles são da mesma turma.D) Pelo menos três deles nasceram na mesma estação do ano. E) Pelo menos um deles é maior de idade.

CCOONNHHEECCIIMMEENNTTOOSS GGEER R  A AIISS 

46) Analise as afirmativas correlatas:I. “A participação do Brasil na Conferência do Clima em Cancún, no final de 2010, foi marcante já que no evento o

 país apresentou o decreto de regulamentação da Política Nacional de Mudanças Climáticas, onde fica obrigado a

 publicar anualmente estimativas do total de emissões do país.”II. “Com essa lei, o Brasil se tornou o primeiro país do Planeta a estabelecer um limite absoluto para o quanto vai

 poluir.”

Assinale a alternativa correta:A) Ambas as afirmativas estão incorretas. D) Apenas a afirmativa II está correta.B) Apenas a afirmativa I está correta. E) Ambas as afirmativas estão corretas.C) As duas afirmativas estão parcialmente corretas.