Buscar

ENADE - ADS 2021

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 15 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 15 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 15 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

[1] Considere o diagrama Entidade-Relacionamento apresentado a seguir.
 
Qual código SQL exibe o nome de todos os deputados que compareceram a pelo menos uma
seção e as datas de cada seção em que os deputados participaram?
a) SELECT Deputado.nomeDeputado, Secao.dataSecao FROM Deputado, Participacao, Secao
WHERE Deputado.idDeputado = Participacao.idDeputado;
b) SELECT Deputado.nomeDeputado, Secao.dataSecao FROM Deputado, Participacao, Secao
WHERE Deputado.idDeputado = Part icipacao. idDeputado OR Secao.idSecao =
Participacao.idSecao; 
c) SELECT Deputado.nomeDeputado, Secao.dataSecao FROM Deputado LEFT OUTER JOIN
Participacao ON Deputado.idDeputado = Participacao.idDeputado LEFT OUTER JOIN Secao ON
Secao.idSecao = Participacao.idSecao; 
d) SELECT Deputado.nomeDeputado, Secao.dataSecao FROM Deputado RIGHT OUTER JOIN
Participacao ON Deputado.idDeputado = Participacao.idDeputado RIGHT OUTER JOIN Secao
ON Secao.idSecao = Participacao.idSecao; 
e) SELECT Deputado.nomeDeputado, Secao.dataSecao FROM Deputado INNER JOIN
Participacao ON Deputado.idDeputado = Participacao.idDeputado INNER JOIN Secao ON
Participacao.idSecao=Secao.idSecao;
 
[2] O padrão internacional ISO/IEC 17799:2005, define práticas para a análise e elaboração de
um projeto para a gestão da segurança da informação. Os conceitos mais importantes consistem
em confiabilidade, integridade, disponibilidade e autenticidade, entendidos também como práticas
essenciais para criar sistemas que evitam perda de dados e deixam informações mais seguras. A
aplicação dessas práticas garante a drástica redução dos riscos de uma organização sofrer um
ataque.
LYRA, M.R. Segurança e auditoria em sistemas de informação.
São Paulo: Ciência Moderna, 2009 (adaptado).
Com base no texto, avalie as afirmações a seguir.
I. A confidencialidade é a capacidade de um sistema permitir que usuários autorizados acessem
determinadas informações e impedem o acesso a elas pelos demais usuários.
Usuário
Realce
Usuário
Realce
II. A autenticidade e a integridade garantem que a informação esteja correta, seja verdadeira e
não esteja corrompida.
III. A disponibilidade garante que a informação esteja disponível para todos os usuários que
precisarem dela, sempre que necessário.
É correto o que se afirma em:
a) I, apenas.
b) II, apenas.
c) I e III, apenas.
d) II e III, apenas.
e) I, II e III.
 
[3] A figura abaixo, adaptada do documento que descreve o gerenciamento de serviços de
tecnologia da informação do modelo ITIL (Information Technology Infra-Structure Library),
apresenta as relações entre elementos que participam dos estágios do ciclo de vida de um
serviço de TI. Com base no modelo acima descrito, qual elemento detém maior responsabilidade
por definir as necessidades de informação da organização que utilizará um serviço de TI? 
 
a) usuário 
b) cliente 
c) operador de suporte técnico 
d) gerente de serviços 
e) gerente de desenvolvimento de aplicações 
 
[4] Um cliente solicitou a uma empresa a criação de um banco de dados para armazenar o
resultado de uma eleição presidencial, com dados sobre os partidos políticos, os candidatos e a
votação obtida por cada candidato em cada unidade da federação. O seguinte diagrama de
Entidade-Relacionamento foi elaborado como representação dos requisitos obtidos com o cliente.
 
As tabelas a seguir contêm os dados registrados a partir do resultado dessa eleição.
Usuário
Realce
Usuário
Realce
 
Com base nas informações e na situação apresentada, qual o comando SQL que seleciona
corretamente os nomes dos candidatos, seus partidos e o total de votos de cada partido nessa
eleição? 
a) SELECT c.nome, p.nome, SUM(v.votos) FROM Partido p, Candidato c, Votacao v WHERE
c.numero = p.numero and v.partido = c.numero;
 
b) SELECT c.nome, p.nome, COUNT(v.votos) FROM Partido p, Candidato c, Votacao v WHERE
c.numero = p.numero and v.partido = c.numero GROUP BY c.nome, p.nome; 
c) SELECT c.nome, p.nome, SUM(v.votos) FROM Partido p, Candidato c, Votacao v WHERE
c.numero = p.numero and v.partido = c.numero GROUP BY 
c.nome, p.nome; 
d) SELECT c.nome, p.nome, v.votos FROM Partido p, Candidato c, Votacao v WHERE c.numero
= p.numero and v.partido = c.numero GROUP BY c.nome, p.nome, SUM(v.votos); 
e) SELECT c.nome, p.nome, COUNT(v.votos) FROM Partido p, Candidato c, Votacao v WHERE
c.numero = p.numero and v.partido = c.numero GROUP BY c.nome, p.nome, v.votos; 
 
[5] Um arquivo confidencial precisa ser enviado de uma empresa A para uma empresa B por meio
da Internet. Existe uma preocupação com a possibilidade de interceptação e leitura do documento
sigiloso durante a sua transmissão. Para reduzir a possibilidade de que um interceptador tenha
acesso ao conteúdo da mensagem, foi adotado um procedimento de criptografia assimétrica.
Considerando a utilização dessa tecnologia para a codificação dos dados, avalie as afirmações
que se seguem, selecionando a única correta.
a) Para o procedimento de cifragem do documento, é utilizada a chave pública do remetente e
para o procedimento de decifragem do documento, é utilizada a chave privada do destinatário.
b) Para o procedimento de cifragem do documento, é utilizada a chave privada do remetente e
para o procedimento de decifragem, é utilizada a chave pública do remetente.
c) Para o procedimento de cifragem do documento, é utilizada a chave privada do remetente e
Usuário
Realce
Usuário
Realce
para o procedimento de decifragem é utilizada a chave pública do destinatário.
d) Para o procedimento de cifragem do documento, é utilizada a chave pública do destinatário e
para a decifragem é utilizada a chave privada do destinatário.
e) Para o procedimento de cifragem do documento, é utilizada a chave pública do destinatário e
para o procedimento de decifragem é utilizada a chave privada do remetente.
 
[6] O Padrão Criptográfico de Dados (DES – Data Encryption Standard), baseado na cifra de
Feistel, após ter sido quebrado, foi substituído pelo Padrão Avançado de Criptografia (AES -
Advanced Encryption Standard) que utiliza tamanhos de chaves maiores, não sendo, porém,
baseado na cifra de Feistel. Com relação a estes dois algoritmos, analise as assertivas abaixo e,
por fim, selecione a única resposta correta.
I. O algoritmo DES é uma cifra de bloco que possui quatro fases: Uma permutação inicial seguida
de dezesseis rodadas que executam o mesmo conjunto de quatro funções, uma função que
insere a chave da rodada de 128 bits e, finalmente, uma permutação inversa à permutação inicial.
II. NO AES a função SubBytes() é uma substituição não linear que opera independentemente em
cada byte utilizando uma tabela (caixa-S), Já na função ShiftRows() os bytes das três primeiras
linhas são permutados ciclicamente uma posição à esquerda.
III. No DES, em determinado momento da execução do algoritmo, 48 bits entram em Caixas-S,
em grupos de 6 bits, que são transformados em grupos de 4 bits, de forma que o primeiro e o
último bit de cada entrada formam um número binário de dois dígitos correspondendo a linha de
uma matriz 4 x 16 e os quatro bits centrais formam um número de 4 dígitos correspondendo a
coluna da mesma matriz. O existente na intersecção da linha com a coluna determina a saída.
IV. No AES a função MixColumns() realiza uma multiplicação de matrizes entre a matriz Estado e
uma matriz fixa. Porém, ao término, uma operação ou-exclusivo é realizada, ao invés de uma
soma dos produtos obtidos pela multiplicação de cada elemento de cada linha com cada
elemento de cada coluna como seria de se esperar por tratar-se de uma multiplicação de
matrizes.
V. O DES Triplo foi criado com a intenção de dar uma sobrevida ao DES, triplicando o tamanho
da chave, que passou a ter 168 bits de tamanho o que tornou a função mais segura. Já, o AES,
desde sua criação, permite tamanhos diferentes de chaves.
É correto apenas o que se afirma em:
a) I e II.
b) III e V.
c) II e IV.
d) III e IV
e) I e V
 
[7] Escopo dinâmico: para as linguagenscom escopo dinâmico, a vinculação das variáveis ao
escopo é realizada em tempo de execução. (...) Se uma variável é local ao bloco, então o uso da
dada variável no bloco será sempre vinculado àquela local. Contudo, se a variável for não ocal, a
sua vinculação depende da ordem de execução, a última vinculada na execução. A consequência
disso é que, em um mesmo bloco de comandos, um identificador pode ter significados diferentes,
e o programador precisa ter a ideia precisa de qual variável está sendo usada.
de MELO, A. C. V.; da SILVA, F. S. C. Princípios de Linguagens de Programação. São Paulo:
Edgard Blücher, 2003. p.65.
Suponha que uma linguagem de programação tenha sido projetada com vinculação e verificação
estáticas para tipos de variáveis, além de passagem de parâmetros por valor. Também é exigido
pela especificação da linguagem que programas sejam compilados integralmente e que não é
permitido compilar bibliotecas separadamente. Durante uma revisão da especificação da
Usuário
Realce
linguagem, alguém propôs que seja adicionado um mecanismo para suporte a variáveis com
escopo dinâmico.
A respeito da proposta de modificação da linguagem, analise as seguintes afirmações.
I. As variáveis com escopo dinâmico podem ser tratadas como se fossem parâmetros para os
subprogramas que as utilizam, sem que o programador tenha que especificá-las ou declarar seu
tipo (o compilador fará isso). Assim, elimina se a necessidade de polimorfismo e é possível
verificar tipos em tempo de compilação.
II. Como diferentes subprogramas podem declarar variáveis com o mesmo nome mas com tipos
diferentes, se as variáveis com escopo dinâmico não forem declaradas no escopo onde são
referenciadas, será necessário que a linguagem suporta polimorfismo de tipos.
III. Se as variáveis dinâmicas forem declaradas tanto nos escopos onde são criadas como nos
subprogramas em que são referenciadas, marcadas como tendo escopo dinâmico, será possível
identificar todos os erros de tipo em tempo de compilação.
É correto apenas o que se afirma em 
a) I.
b) II.
c) I e III.
d) II e III.
e) I, II e III.
 
[8] As curvas de oferta e de demanda de um produto representam, respectivamente, as
quantidades que vendedores e consumidores estão dispostos a comercializar em função do preço
do produto. Em alguns casos, essas curvas podem ser representadas por retas. Suponha que as
quantidades de oferta e de demanda de um produto sejam, respectivamente, representadas pelas
equações:
QO = – 20 + 4P e QD = 46 – 2P
Em que QO e quantidade de oferta, QD e a quantidade de demanda e P e o preço do produto. A
partir dessas equações, de oferta e de demanda, os economistas encontram o preço de equilíbrio
de mercado, ou seja, quando QO e QD se igualam. Para a situação descrita, qual o valor do
preço de equilíbrio?
a) 5 
b) 11 
c) 13 
d) 23 
e) 33
 
[9] O paradigma de programação orientado a objetos tem sido largamente utilizado no
desenvolvimento de sistemas. Considerando o conceito de herança, avalie as afirmações abaixo:
(ENADE 2011).
I. Herança é uma propriedade que permite a implementação do reuso.
II. Quando uma subclasse é criada, essa herda todas as características da superclasse, não
Usuário
Realce
Usuário
Realce
podendo possuir propriedades e métodos próprios.
III. Herança múltipla é uma propriedade na qual uma superclasse possui diversas subclasses.
IV. Extensão é uma das formas de se implementar herança.
É correto apenas o que se afirma em:
a) I
b) III
c) I e IV
d) II e III
e) II e IV
 
[10] Padrões de criação (creational patterns) abstraem a forma como objetos são criados,
tornando o sistema independente de como os objetos são criados, compostos e representados.
Um padrão de criação de classe usa a herança para variar a classe que é instanciada, enquanto
que um padrão de criação de objeto delegará a instanciação para outro objeto. Há dois temas
recorrentes nesses padrões. Primeiro, todos encapsulam conhecimento sobre quais classes
concretas são usadas pelo sistema. Segundo, ocultam o modo como essas classes são criadas e
montadas. Tudo que o sistema sabe no geral sobre os objetos é que suas classes são definidas
por classes abstratas. Os padrões de criação são classificados em Abstract Factory, Builder,
Factory Method, Prototype e Singleton.
GAMMA, E. et al. Design Patterns: Elements of Reusable Object-Oriented Software. Reading,
MA: Addison-Wesley, 1994. (adaptado)
O padrão Abstract Factory é usado quando
a) o sistema deve ser independente da maneira como seus produtos são criados, relacionados e
representados.
b) o algoritmo de criação de um objeto deve ser independente das suas partes e da maneira
como ele é montado.
c) houver uma única instância de uma classe e esta for acessada a partir de um ponto de acesso
conhecido.
d) classes delegam responsabilidade a alguma das subclasses, e deseja-se localizar qual é a
subclasse acessada.
e) as classes utilizadas para instanciação são especificadas em tempo de execução ou
carregadas dinamicamente.
 
[11] A programação orientada a objetos não é apenas uma forma de programar, é também um
jeito de pensar em um problema utilizando conceitos do mundo real e, não somente conceitos
computacionais. Considerando os conceitos da programação orientada a objetos, analise as
afirmações abaixo.
I. O objeto tem determinadas propriedades que o caracterizam e que são armazenadas no próprio
objeto. As propriedades de um objeto são chamadas de instâncias.
II. As mensagens são informações enviadas ao objeto para que ele se comporte de uma
determinada maneira. Um programa orientado a objetos em execução consiste em envios,
Usuário
Realce
Usuário
Realce
interpretações e respostas às mensagens. São os métodos, os procedimentos residentes nos
objetos, que determinam como eles irão atuar ao receber as mensagens.
III. A herança é um mecanismo para o compartilhamento de métodos e atributos entre classes e
subclasses, permitindo a criação de novas classes através da programação das diferenças entre
a nova classe e a superclasse.
IV. O encapsulamento é um mecanismo que permite o acesso aos dados de um objeto somente
através dos métodos desse. Nenhuma outra parte do sistema pode operar sobre os dados do
objeto. A comunicação entre os objetos é feita apenas através de troca de mensagens.
É correto apenas o que afirma em:
a) I e II
b) I e III
c) III e IV
d) I, II e IV
e) II, III e IV
 
[12] A exposição aos raios ultravioleta tipo B (UVB) causa queimaduras na pele, que podem
ocasionar lesões graves ao longo do tempo. Por essa razão, recomenda-se a utilização de filtros
solares, que deixam passar apenas certa fração desses raios, indicada pelo Fator de Proteção
Solar (FPS). Por exemplo, um protetor com FPS igual a 10 deixa passar apenas 1/10 (ou seja,
retém 90%) dos raios UVB. Um protetor que retenha 98% dos raios UVB possui um FPS igual a
a) 95.
b) 90.
c) 50.
d) 20.
e) 5.
 
[13] O superaquecimento do computador pode causar sua queima, além de outros problemas,
como queda no desempenho, reinicializações e travamentos no sistema. É correto afirmar que
problemas de superaquecimento estão sempre relacionados com:
I. Mau funcionamento do cooler
II. Utilização de cooler impróprio para o tipo de processador
III. Ausência do cooler
Analise as informações anteriores e assinale a alternativa correta:
a) I, apenas.
b) III, apenas.
c) I e II, apenas.
d) II e III, apenas.
e) I, II e III.
 
[14] Um Padrão de Projeto nomeia, abstrai e identifica os aspectos-chave de uma estrutura de
projeto comum para torná-la útil para a criação de um projeto orientado a objetos reutilizáveis.
Usuário
Realce
Usuário
Realce
Usuário
Realce
GAMMA, E., HELM, R., JOHNSON, R., VLISSIDES, J. Padrões de Projeto-Soluções Reutilizáveis
de Software Orientado a Objetos. Porto Alegre: Bookman, 2000.
Em relação a Padrões de Projeto, analise as afirmações a seguir.
I. Prototype é um tipo de padrão estrutural.
II. Singleton tem porobjetivos garantir que uma classe tenha ao menos uma instância e fornecer
um ponto global de acesso para ela.
III. Template Method tem por objetivo definir o esqueleto de um algoritmo em uma operação,
postergando a definição de alguns passos para subclasses.
IV. Iterator fornece uma maneira de acessar sequencialmente os elementos de um objeto
agregado sem expor sua representação subjacente.
É correto apenas o que se afirma em 
a) I.
b) II.
c) I e III.
d) II e III.
e) I, II e III.
 
[15] Quando se trabalha com banco de dados, é possível encontrar redundância de dados e
mistura de diferentes assuntos em uma mesma tabela. para evitar esses tipos de falhas, podem
ser aplicadas formas normais, que são regras que compõem o processo chamado normalização.
Entre essas regras, as mais utilizadas e que resolvem a maioria das falhas são a primeira Forma
Normal (1FN), a Segunda Forma Normal (2FN) e a Terceira Forma Normal (3FN). A figura a
seguir mostra um exemplo de tabela que poderia ser armazenada em um banco de dados. Nela,
a coluna Número contém um valor único, sequencial, que não se repete. 
 
Com base no texto e no exemplo de tabela apresentado, avalie as afirmações a seguir. 
I. A tabela não está na 1FN e, portanto, pode-se dizer que ela não atende à 2FN nem à 3FN. 
II. Se forem criadas duas novas tabelas: parido (com as colunas Sigla e Nomeparido) e
Candidato(com as colunas NumCand e NomeCand), pode-se dizer que as três tabelas atendem à
2FN. 
III. Se a tabela for transformada em duas: Voto (com as colunas Numero, Sigla, Nomeparido,
NumCand, NomeCand e Titulo) e Eleitor (com a coluna Titulo e as colunas restantes), poderse
dizer que as duas tabelas atendem à 3FN. 
IV. Os atributos Sigla, Nomeparido, NumCand e NomeCand no dependem funcionalmente do
atributo Numero, mas os atributos restantes, sim. 
É correto apenas o que se afirma em 
a) I.
b) IV.
Usuário
Realce
Usuário
Realce
c) I e III.
d) II e III.
e) II e IV.
 
[16] A ITIL (Information Technology Infrastructure Library) é um conjunto de boas práticas
aplicáveis no gerenciamento da infraestrutura e dos serviços de tecnologia da informação (TI).
Representa uma base de conhecimentos estruturada, com recomendações sobre a
implementação de diversos processos e estruturas de apoio do gerenciamento de serviços de TI.
Sua adoção pode proporcionar ganhos na melhoria da qualidade de serviços e na redução dos
riscos e custos.
Magalhaes, I. A.; Pinheiro, W.B. Gerenciamento de serviços de TI na prática. São Paulo: Novatec,
2007 (adaptado).
A respeito da ITIL e de suas recomendações, assinale a opção correta.
a) A implementação de processos de gerenciamento de nível de serviços é a função principal da
central de serviços que representa a interface operacional entre a área de TI e seus usuários.
b) No processo de gerenciamento de incidentes, exige-se a ação proativa dos profissionais de
suporte, que devem monitorar a infraestrutura de TI para identificarem possíveis falhas antes que
estas efetivamente ocorram.
c) A resolução temporária das falhas que provocam um incidente são obtidas no processo de
gerenciamento de problemas.
d) Ganhos de desempenho no atendimento aos clientes de TI podem ser obtidos a partir do uso
de uma base de erros conhecidos, que resulta do registro de erros já conhecidos na infraestrutura
da organização e para os quais já existe uma solução provisória ou definitiva cadastrada.
e) Se um incidente não puder ser resolvido no processo de gerenciamento de incidentes, que é o
primeiro nível de atendimento, caberá a este nível entrar em contato com equipes de atendimento
de nível mais avançado para solução do problema.
 
[17] O Rational Unified Process (RUP) é um processo de engenharia de software cujo objetivo é
assegurar a produção de software de alta qualidade, satisfazendo as necessidades dos usuários
no prazo e nos custos previstos. O RUP contém uma estrutura que pode ser adaptada e
estendida, pois é formado por duas estruturas principais, denominadas dimensões, que
representam os aspectos dinâmicos e estáticos do processo. O aspecto dinâmico é expresso em
ciclos, fases, iterações e marcos. O estático, por sua vez, contém as disciplinas, os fluxos, os
artefatos e os trabalhadores. Com base na iteração do RUP, julgue as asserções a seguir.
I. A cada iteração das fases do RUP, geram-se ou não artefatos de software
porque
II. Os artefatos produzidos dependem da ênfase que é dada a cada disciplina.
Assinale a opção correta.
a) As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da
primeira.
b) As duas asserções são proposições verdadeiras, mas a segunda não é justificativa correta da
Usuário
Realce
primeira.
c) A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa.
d) A primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira.
e) Tanto a primeira quanto a segunda são proposições falsas.
 
[18] Considerando que o gerente de qualidade é o responsável por definir os meios necessários
para se obter um produto com a qualidade desejada, bem como por estabelecer técnicas para
aferir a qualidade do produto, avalie as afirmações a seguir.
I. O uso de processos de desenvolvimento padronizados, sem adaptações, independente do tipo
de software a ser desenvolvido, assegura que o produto terá a qualidade desejada. 
II. O controle de qualidade pode ser realizado por meio de revisões, incluindo inspeções de
programas, e de artefatos de projetos. 
III. Fatores de qualidade de software estão diretamente relacionados a um único atributo interno
de software. 
É correto o que se afirma em 
a) II, apenas 
b) III, apenas
c) I e II, apenas 
d) I e III, apenas 
e) I, II e III 
 
[19] O Secure Sockets Layer – SSL, constrói uma conexão segura entre dois soquetes. O
procedimento inclui a negociação de parâmetros entre cliente e servidor, autenticação de
servidor, comunicação secreta e integridade dos dados. Com relação a esse conjunto de
protocolos, analise as alternativas abaixo e escolha a única correta.
I. Observada a pilha de protocolos TCP/IP, os protocolos que compõem o SSL atuam na camada
de aplicação e entre a camada de aplicação e a camada de transporte. Pode-se afirmar que uma
nova camada foi adicionada à arquitetura.
II. Entre os serviços que o SSL, por padrão, implementa tem-se a confidencialidade, a integridade
e a autenticidade apenas do servidor.
III. Durante o estabelecimento da conexão segura, o servidor envia ao cliente um certificado,
contendo a sua chave privada cujo objetivo é permitir ao cliente encriptar a chave de sessão.
IV. O SSL consiste em quatro subprotocolos, um para estabelecer a conexão segura, outro para
encerrá-la, outro para a negociação de parâmetros entre o cliente e o servidor e, um último para a
utilização da conexão.
V. Entre os vários algoritmos de criptografia que o SSL admite, tem-se o DES utilizado para
implementar a integridade e o SHA-1 para implementar o sigilo.
É correto apenas o que se afirma em:
a) III e V.
b) II e IV.
c) I e II.
Usuário
Realce
Usuário
Realce
Usuário
Realce
d) III e IV.
e) I e V.
 
[20] Um engenheiro de software planejou o desenvolvimento de um novo projeto, com prazo
máximo de 220 dias, em seis fases: comunicação, planejamento, modelagem, construção,
documentação e implantação. As fases seriam realizadas na sequência em que foram listadas.
Exceção foi feita para as fases de construção e a documentação, que poderiam ocorrer em
paralelo. Entretanto, a fase de implantação só poderia ocorrer se tanto construção quanto
documentação estivessem encerradas.
A tabela a seguir apresenta a duração de cada fase do plano de desenvolvimento proposto.
Tabela - Fases e respectivas dependências e durações
 
Considerando o uso do Método do Caminho Crítico, e que o projeto tem prazo máximo de 220
dias, com início no dia 1, avalie as seguintes afirmações.
I - A data mínima para o início da fasede implantação é o dia191.
II - O projeto possui um caminho crítico, que é 1-2-3-5-6.
III - A folga livre da atividade documentação é de 60 dias. 
É correto apenas o que se afirma em:
a) I.
b) I e II. 
c) I e III.
d) II e III.
e) I, II e III.
 
[21] Analise as seguintes afirmações sobre a UML (Linguagem de Modelagem Unificada).
I - A UML é uma metodologia para o desenvolvimento de software orientado a objetos, uma vez
Usuário
Realce
que fornece um conjunto de representações gráficas e sua semântica para a modelagem de
software.
II - O diagrama de casos de uso procura, por meio de uma linguagem simples, demonstrar o
comportamento externo do sistema. Esse diagrama apresenta o sistema sob a perspectiva do
usuário.
III - Um relacionamento de extensão de um caso de uso “A” para um caso de uso “B” significa que
toda vez que “A” for executado ele incorporará o comportamento definido em “B”.
IV - O diagrama de sequência da UML demonstra como ocorrem as trocas de mensagens entre
os objetos do sistema para se atingir um determinado objetivo.
É correto apenas o que se afirma em
a) I e II.
b) II e IV.
c) III e IV.
d) I, II e III.
e) II, III e IV.
 
[22] Backup (cópia de segurança) dos seus dados é um procedimento indispensável para o
funcionamento do seu sistema de computadores. Talvez você nunca precise utilizá-los, porém é
melhor prevenir. O backup é a única forma de recuperar informações em caso de pane (tanto por
parte do hardware quanto dos softwares). Você pode não perceber, mas certamente possui várias
informações importantes armazenadas em seus computadores: arquivos de dados, fotos,
imagens, planilhas, textos, etc. Sabendo disso analise as afirmações abaixo.
I. Vírus podem danificar seus arquivos sem que você perceba. Falhas temporárias em
equipamentos e programas também causam o mesmo problema. Algumas vezes isso pode
acontecer com um arquivo (ou parte dele) que você pouco utiliza e só irá perceber que está
danificado depois de muito tempo.
II. Quando ocorrem extravios, roubos, incêndios ou enchentes você poderá perder todos os
equipamentos (incluindo os backups). Por isso sempre mantenha duas cópias do seu backup
(uma no próprio estabelecimento e outra em casa, banco, etc). 
III. O backup de hardware também é importante pois equipamentos também quebram. A lista
inclui: o próprio computador (placas, memórias, hds, drives, monitores), switchs, cabos, etc. 
IV. É importante termos sempre os backups próximos, para podermos restaurar os dados em
casos de emergências e testes. Então o ideal é que tenhamos todos os backups juntos em um só
local para facilitar sua administração e manuseio.
Estão corretas as afirmativas
a) I, II e IV, apenas.
b) I, II e III, apenas.
c) II e IV, apenas.
d) I, II, III e IV.
e) II, III apenas.
 
Usuário
Realce
Usuário
Realce
[23] Com relação a conceitos de orientação a objetos, julgue os seguintes itens. (ENADE 2008).
I. As variáveis ou métodos declarados com modificador de acesso private só são acessíveis a
métodos da classe em que são declarados.
II. Uma classe deve possuir uma única declaração de método construtor.
III. Uma instância de uma classe abstrata herda atributos e métodos de sua superclasse direta.
IV. O polimorfismo permite substituir a lógica condicional múltipla (lógica switch ou faça caso).
Estão certos apenas os itens:
a) I e II
b) I e III
c) I e IV
d) II e III
e) II e IV
 
[24] O conceito de Tipo de Dados Abstrato (TDA) é popular em linguagens de programação.
Nesse contexto, analise as afirmativas a seguir.
I. A especificação de um TDA é composta das operações aplicáveis a ele, da sua representação
interna, e das implementações das operações.
II. Dois mecanismos utilizados na implementação de um TDA em programas orientados a objetos
são a composição e a herança.
III. Se S é um subtipo de outro T, então entidades do tipo S em um programa podem ser
substituídas por entidades do tipo T, sem alterar a corretude desse programa.
IV. O encapsulamento em linguagens de programação orientadas a objetos é um efeito positivo
do uso de TDA.
É correto apenas o que se afirma em 
a) I.
b) II.
c) I e III.
d) II e IV.
e) III e IV.
 
[25] A Escala de Magnitude de Momento (abreviada como MMS e denotada com Mw), introduzida
em 1979 por Thomas Haks e Hiroo Kanamori, substituiu a Escala de Richter para medir a
magnitude dos terremotos em termos de energia liberada. Menos conhecida pelo público, a MMS
é, no entanto, a escala usada para estimar as magnitudes de todos os grandes terremotos da
atualidade. Assim como a escala Richter, a MMS é uma escala logarítmica. Mw e M0 se
relacionam pela fórmula:
Usuário
Realce
Usuário
Realce
 
Onde M0 é o momento sísmico (usualmente estimado a partir dos registros de movimento da
superfície, através dos sismogramas), cuja unidade é dina.cm. O terremoto de Kobe, acontecido
no dia 17 de janeiro de 1995, foi um dos terremotos que causaram maior impacto no Japão e na
comunidade científica internacional. Teve magnitude 7,3 Mw. Mostrando que é possível
determinar a medida por meio de conhecimentos matemáticos, qual foi o momento sísmico M0 do
terremoto de Kobe (em dina.cm)?
 
Usuário
Realce

Outros materiais