Baixe o app para aproveitar ainda mais
Prévia do material em texto
[1] Considere o diagrama Entidade-Relacionamento apresentado a seguir. Qual código SQL exibe o nome de todos os deputados que compareceram a pelo menos uma seção e as datas de cada seção em que os deputados participaram? a) SELECT Deputado.nomeDeputado, Secao.dataSecao FROM Deputado, Participacao, Secao WHERE Deputado.idDeputado = Participacao.idDeputado; b) SELECT Deputado.nomeDeputado, Secao.dataSecao FROM Deputado, Participacao, Secao WHERE Deputado.idDeputado = Part icipacao. idDeputado OR Secao.idSecao = Participacao.idSecao; c) SELECT Deputado.nomeDeputado, Secao.dataSecao FROM Deputado LEFT OUTER JOIN Participacao ON Deputado.idDeputado = Participacao.idDeputado LEFT OUTER JOIN Secao ON Secao.idSecao = Participacao.idSecao; d) SELECT Deputado.nomeDeputado, Secao.dataSecao FROM Deputado RIGHT OUTER JOIN Participacao ON Deputado.idDeputado = Participacao.idDeputado RIGHT OUTER JOIN Secao ON Secao.idSecao = Participacao.idSecao; e) SELECT Deputado.nomeDeputado, Secao.dataSecao FROM Deputado INNER JOIN Participacao ON Deputado.idDeputado = Participacao.idDeputado INNER JOIN Secao ON Participacao.idSecao=Secao.idSecao; [2] O padrão internacional ISO/IEC 17799:2005, define práticas para a análise e elaboração de um projeto para a gestão da segurança da informação. Os conceitos mais importantes consistem em confiabilidade, integridade, disponibilidade e autenticidade, entendidos também como práticas essenciais para criar sistemas que evitam perda de dados e deixam informações mais seguras. A aplicação dessas práticas garante a drástica redução dos riscos de uma organização sofrer um ataque. LYRA, M.R. Segurança e auditoria em sistemas de informação. São Paulo: Ciência Moderna, 2009 (adaptado). Com base no texto, avalie as afirmações a seguir. I. A confidencialidade é a capacidade de um sistema permitir que usuários autorizados acessem determinadas informações e impedem o acesso a elas pelos demais usuários. Usuário Realce Usuário Realce II. A autenticidade e a integridade garantem que a informação esteja correta, seja verdadeira e não esteja corrompida. III. A disponibilidade garante que a informação esteja disponível para todos os usuários que precisarem dela, sempre que necessário. É correto o que se afirma em: a) I, apenas. b) II, apenas. c) I e III, apenas. d) II e III, apenas. e) I, II e III. [3] A figura abaixo, adaptada do documento que descreve o gerenciamento de serviços de tecnologia da informação do modelo ITIL (Information Technology Infra-Structure Library), apresenta as relações entre elementos que participam dos estágios do ciclo de vida de um serviço de TI. Com base no modelo acima descrito, qual elemento detém maior responsabilidade por definir as necessidades de informação da organização que utilizará um serviço de TI? a) usuário b) cliente c) operador de suporte técnico d) gerente de serviços e) gerente de desenvolvimento de aplicações [4] Um cliente solicitou a uma empresa a criação de um banco de dados para armazenar o resultado de uma eleição presidencial, com dados sobre os partidos políticos, os candidatos e a votação obtida por cada candidato em cada unidade da federação. O seguinte diagrama de Entidade-Relacionamento foi elaborado como representação dos requisitos obtidos com o cliente. As tabelas a seguir contêm os dados registrados a partir do resultado dessa eleição. Usuário Realce Usuário Realce Com base nas informações e na situação apresentada, qual o comando SQL que seleciona corretamente os nomes dos candidatos, seus partidos e o total de votos de cada partido nessa eleição? a) SELECT c.nome, p.nome, SUM(v.votos) FROM Partido p, Candidato c, Votacao v WHERE c.numero = p.numero and v.partido = c.numero; b) SELECT c.nome, p.nome, COUNT(v.votos) FROM Partido p, Candidato c, Votacao v WHERE c.numero = p.numero and v.partido = c.numero GROUP BY c.nome, p.nome; c) SELECT c.nome, p.nome, SUM(v.votos) FROM Partido p, Candidato c, Votacao v WHERE c.numero = p.numero and v.partido = c.numero GROUP BY c.nome, p.nome; d) SELECT c.nome, p.nome, v.votos FROM Partido p, Candidato c, Votacao v WHERE c.numero = p.numero and v.partido = c.numero GROUP BY c.nome, p.nome, SUM(v.votos); e) SELECT c.nome, p.nome, COUNT(v.votos) FROM Partido p, Candidato c, Votacao v WHERE c.numero = p.numero and v.partido = c.numero GROUP BY c.nome, p.nome, v.votos; [5] Um arquivo confidencial precisa ser enviado de uma empresa A para uma empresa B por meio da Internet. Existe uma preocupação com a possibilidade de interceptação e leitura do documento sigiloso durante a sua transmissão. Para reduzir a possibilidade de que um interceptador tenha acesso ao conteúdo da mensagem, foi adotado um procedimento de criptografia assimétrica. Considerando a utilização dessa tecnologia para a codificação dos dados, avalie as afirmações que se seguem, selecionando a única correta. a) Para o procedimento de cifragem do documento, é utilizada a chave pública do remetente e para o procedimento de decifragem do documento, é utilizada a chave privada do destinatário. b) Para o procedimento de cifragem do documento, é utilizada a chave privada do remetente e para o procedimento de decifragem, é utilizada a chave pública do remetente. c) Para o procedimento de cifragem do documento, é utilizada a chave privada do remetente e Usuário Realce Usuário Realce para o procedimento de decifragem é utilizada a chave pública do destinatário. d) Para o procedimento de cifragem do documento, é utilizada a chave pública do destinatário e para a decifragem é utilizada a chave privada do destinatário. e) Para o procedimento de cifragem do documento, é utilizada a chave pública do destinatário e para o procedimento de decifragem é utilizada a chave privada do remetente. [6] O Padrão Criptográfico de Dados (DES – Data Encryption Standard), baseado na cifra de Feistel, após ter sido quebrado, foi substituído pelo Padrão Avançado de Criptografia (AES - Advanced Encryption Standard) que utiliza tamanhos de chaves maiores, não sendo, porém, baseado na cifra de Feistel. Com relação a estes dois algoritmos, analise as assertivas abaixo e, por fim, selecione a única resposta correta. I. O algoritmo DES é uma cifra de bloco que possui quatro fases: Uma permutação inicial seguida de dezesseis rodadas que executam o mesmo conjunto de quatro funções, uma função que insere a chave da rodada de 128 bits e, finalmente, uma permutação inversa à permutação inicial. II. NO AES a função SubBytes() é uma substituição não linear que opera independentemente em cada byte utilizando uma tabela (caixa-S), Já na função ShiftRows() os bytes das três primeiras linhas são permutados ciclicamente uma posição à esquerda. III. No DES, em determinado momento da execução do algoritmo, 48 bits entram em Caixas-S, em grupos de 6 bits, que são transformados em grupos de 4 bits, de forma que o primeiro e o último bit de cada entrada formam um número binário de dois dígitos correspondendo a linha de uma matriz 4 x 16 e os quatro bits centrais formam um número de 4 dígitos correspondendo a coluna da mesma matriz. O existente na intersecção da linha com a coluna determina a saída. IV. No AES a função MixColumns() realiza uma multiplicação de matrizes entre a matriz Estado e uma matriz fixa. Porém, ao término, uma operação ou-exclusivo é realizada, ao invés de uma soma dos produtos obtidos pela multiplicação de cada elemento de cada linha com cada elemento de cada coluna como seria de se esperar por tratar-se de uma multiplicação de matrizes. V. O DES Triplo foi criado com a intenção de dar uma sobrevida ao DES, triplicando o tamanho da chave, que passou a ter 168 bits de tamanho o que tornou a função mais segura. Já, o AES, desde sua criação, permite tamanhos diferentes de chaves. É correto apenas o que se afirma em: a) I e II. b) III e V. c) II e IV. d) III e IV e) I e V [7] Escopo dinâmico: para as linguagenscom escopo dinâmico, a vinculação das variáveis ao escopo é realizada em tempo de execução. (...) Se uma variável é local ao bloco, então o uso da dada variável no bloco será sempre vinculado àquela local. Contudo, se a variável for não ocal, a sua vinculação depende da ordem de execução, a última vinculada na execução. A consequência disso é que, em um mesmo bloco de comandos, um identificador pode ter significados diferentes, e o programador precisa ter a ideia precisa de qual variável está sendo usada. de MELO, A. C. V.; da SILVA, F. S. C. Princípios de Linguagens de Programação. São Paulo: Edgard Blücher, 2003. p.65. Suponha que uma linguagem de programação tenha sido projetada com vinculação e verificação estáticas para tipos de variáveis, além de passagem de parâmetros por valor. Também é exigido pela especificação da linguagem que programas sejam compilados integralmente e que não é permitido compilar bibliotecas separadamente. Durante uma revisão da especificação da Usuário Realce linguagem, alguém propôs que seja adicionado um mecanismo para suporte a variáveis com escopo dinâmico. A respeito da proposta de modificação da linguagem, analise as seguintes afirmações. I. As variáveis com escopo dinâmico podem ser tratadas como se fossem parâmetros para os subprogramas que as utilizam, sem que o programador tenha que especificá-las ou declarar seu tipo (o compilador fará isso). Assim, elimina se a necessidade de polimorfismo e é possível verificar tipos em tempo de compilação. II. Como diferentes subprogramas podem declarar variáveis com o mesmo nome mas com tipos diferentes, se as variáveis com escopo dinâmico não forem declaradas no escopo onde são referenciadas, será necessário que a linguagem suporta polimorfismo de tipos. III. Se as variáveis dinâmicas forem declaradas tanto nos escopos onde são criadas como nos subprogramas em que são referenciadas, marcadas como tendo escopo dinâmico, será possível identificar todos os erros de tipo em tempo de compilação. É correto apenas o que se afirma em a) I. b) II. c) I e III. d) II e III. e) I, II e III. [8] As curvas de oferta e de demanda de um produto representam, respectivamente, as quantidades que vendedores e consumidores estão dispostos a comercializar em função do preço do produto. Em alguns casos, essas curvas podem ser representadas por retas. Suponha que as quantidades de oferta e de demanda de um produto sejam, respectivamente, representadas pelas equações: QO = – 20 + 4P e QD = 46 – 2P Em que QO e quantidade de oferta, QD e a quantidade de demanda e P e o preço do produto. A partir dessas equações, de oferta e de demanda, os economistas encontram o preço de equilíbrio de mercado, ou seja, quando QO e QD se igualam. Para a situação descrita, qual o valor do preço de equilíbrio? a) 5 b) 11 c) 13 d) 23 e) 33 [9] O paradigma de programação orientado a objetos tem sido largamente utilizado no desenvolvimento de sistemas. Considerando o conceito de herança, avalie as afirmações abaixo: (ENADE 2011). I. Herança é uma propriedade que permite a implementação do reuso. II. Quando uma subclasse é criada, essa herda todas as características da superclasse, não Usuário Realce Usuário Realce podendo possuir propriedades e métodos próprios. III. Herança múltipla é uma propriedade na qual uma superclasse possui diversas subclasses. IV. Extensão é uma das formas de se implementar herança. É correto apenas o que se afirma em: a) I b) III c) I e IV d) II e III e) II e IV [10] Padrões de criação (creational patterns) abstraem a forma como objetos são criados, tornando o sistema independente de como os objetos são criados, compostos e representados. Um padrão de criação de classe usa a herança para variar a classe que é instanciada, enquanto que um padrão de criação de objeto delegará a instanciação para outro objeto. Há dois temas recorrentes nesses padrões. Primeiro, todos encapsulam conhecimento sobre quais classes concretas são usadas pelo sistema. Segundo, ocultam o modo como essas classes são criadas e montadas. Tudo que o sistema sabe no geral sobre os objetos é que suas classes são definidas por classes abstratas. Os padrões de criação são classificados em Abstract Factory, Builder, Factory Method, Prototype e Singleton. GAMMA, E. et al. Design Patterns: Elements of Reusable Object-Oriented Software. Reading, MA: Addison-Wesley, 1994. (adaptado) O padrão Abstract Factory é usado quando a) o sistema deve ser independente da maneira como seus produtos são criados, relacionados e representados. b) o algoritmo de criação de um objeto deve ser independente das suas partes e da maneira como ele é montado. c) houver uma única instância de uma classe e esta for acessada a partir de um ponto de acesso conhecido. d) classes delegam responsabilidade a alguma das subclasses, e deseja-se localizar qual é a subclasse acessada. e) as classes utilizadas para instanciação são especificadas em tempo de execução ou carregadas dinamicamente. [11] A programação orientada a objetos não é apenas uma forma de programar, é também um jeito de pensar em um problema utilizando conceitos do mundo real e, não somente conceitos computacionais. Considerando os conceitos da programação orientada a objetos, analise as afirmações abaixo. I. O objeto tem determinadas propriedades que o caracterizam e que são armazenadas no próprio objeto. As propriedades de um objeto são chamadas de instâncias. II. As mensagens são informações enviadas ao objeto para que ele se comporte de uma determinada maneira. Um programa orientado a objetos em execução consiste em envios, Usuário Realce Usuário Realce interpretações e respostas às mensagens. São os métodos, os procedimentos residentes nos objetos, que determinam como eles irão atuar ao receber as mensagens. III. A herança é um mecanismo para o compartilhamento de métodos e atributos entre classes e subclasses, permitindo a criação de novas classes através da programação das diferenças entre a nova classe e a superclasse. IV. O encapsulamento é um mecanismo que permite o acesso aos dados de um objeto somente através dos métodos desse. Nenhuma outra parte do sistema pode operar sobre os dados do objeto. A comunicação entre os objetos é feita apenas através de troca de mensagens. É correto apenas o que afirma em: a) I e II b) I e III c) III e IV d) I, II e IV e) II, III e IV [12] A exposição aos raios ultravioleta tipo B (UVB) causa queimaduras na pele, que podem ocasionar lesões graves ao longo do tempo. Por essa razão, recomenda-se a utilização de filtros solares, que deixam passar apenas certa fração desses raios, indicada pelo Fator de Proteção Solar (FPS). Por exemplo, um protetor com FPS igual a 10 deixa passar apenas 1/10 (ou seja, retém 90%) dos raios UVB. Um protetor que retenha 98% dos raios UVB possui um FPS igual a a) 95. b) 90. c) 50. d) 20. e) 5. [13] O superaquecimento do computador pode causar sua queima, além de outros problemas, como queda no desempenho, reinicializações e travamentos no sistema. É correto afirmar que problemas de superaquecimento estão sempre relacionados com: I. Mau funcionamento do cooler II. Utilização de cooler impróprio para o tipo de processador III. Ausência do cooler Analise as informações anteriores e assinale a alternativa correta: a) I, apenas. b) III, apenas. c) I e II, apenas. d) II e III, apenas. e) I, II e III. [14] Um Padrão de Projeto nomeia, abstrai e identifica os aspectos-chave de uma estrutura de projeto comum para torná-la útil para a criação de um projeto orientado a objetos reutilizáveis. Usuário Realce Usuário Realce Usuário Realce GAMMA, E., HELM, R., JOHNSON, R., VLISSIDES, J. Padrões de Projeto-Soluções Reutilizáveis de Software Orientado a Objetos. Porto Alegre: Bookman, 2000. Em relação a Padrões de Projeto, analise as afirmações a seguir. I. Prototype é um tipo de padrão estrutural. II. Singleton tem porobjetivos garantir que uma classe tenha ao menos uma instância e fornecer um ponto global de acesso para ela. III. Template Method tem por objetivo definir o esqueleto de um algoritmo em uma operação, postergando a definição de alguns passos para subclasses. IV. Iterator fornece uma maneira de acessar sequencialmente os elementos de um objeto agregado sem expor sua representação subjacente. É correto apenas o que se afirma em a) I. b) II. c) I e III. d) II e III. e) I, II e III. [15] Quando se trabalha com banco de dados, é possível encontrar redundância de dados e mistura de diferentes assuntos em uma mesma tabela. para evitar esses tipos de falhas, podem ser aplicadas formas normais, que são regras que compõem o processo chamado normalização. Entre essas regras, as mais utilizadas e que resolvem a maioria das falhas são a primeira Forma Normal (1FN), a Segunda Forma Normal (2FN) e a Terceira Forma Normal (3FN). A figura a seguir mostra um exemplo de tabela que poderia ser armazenada em um banco de dados. Nela, a coluna Número contém um valor único, sequencial, que não se repete. Com base no texto e no exemplo de tabela apresentado, avalie as afirmações a seguir. I. A tabela não está na 1FN e, portanto, pode-se dizer que ela não atende à 2FN nem à 3FN. II. Se forem criadas duas novas tabelas: parido (com as colunas Sigla e Nomeparido) e Candidato(com as colunas NumCand e NomeCand), pode-se dizer que as três tabelas atendem à 2FN. III. Se a tabela for transformada em duas: Voto (com as colunas Numero, Sigla, Nomeparido, NumCand, NomeCand e Titulo) e Eleitor (com a coluna Titulo e as colunas restantes), poderse dizer que as duas tabelas atendem à 3FN. IV. Os atributos Sigla, Nomeparido, NumCand e NomeCand no dependem funcionalmente do atributo Numero, mas os atributos restantes, sim. É correto apenas o que se afirma em a) I. b) IV. Usuário Realce Usuário Realce c) I e III. d) II e III. e) II e IV. [16] A ITIL (Information Technology Infrastructure Library) é um conjunto de boas práticas aplicáveis no gerenciamento da infraestrutura e dos serviços de tecnologia da informação (TI). Representa uma base de conhecimentos estruturada, com recomendações sobre a implementação de diversos processos e estruturas de apoio do gerenciamento de serviços de TI. Sua adoção pode proporcionar ganhos na melhoria da qualidade de serviços e na redução dos riscos e custos. Magalhaes, I. A.; Pinheiro, W.B. Gerenciamento de serviços de TI na prática. São Paulo: Novatec, 2007 (adaptado). A respeito da ITIL e de suas recomendações, assinale a opção correta. a) A implementação de processos de gerenciamento de nível de serviços é a função principal da central de serviços que representa a interface operacional entre a área de TI e seus usuários. b) No processo de gerenciamento de incidentes, exige-se a ação proativa dos profissionais de suporte, que devem monitorar a infraestrutura de TI para identificarem possíveis falhas antes que estas efetivamente ocorram. c) A resolução temporária das falhas que provocam um incidente são obtidas no processo de gerenciamento de problemas. d) Ganhos de desempenho no atendimento aos clientes de TI podem ser obtidos a partir do uso de uma base de erros conhecidos, que resulta do registro de erros já conhecidos na infraestrutura da organização e para os quais já existe uma solução provisória ou definitiva cadastrada. e) Se um incidente não puder ser resolvido no processo de gerenciamento de incidentes, que é o primeiro nível de atendimento, caberá a este nível entrar em contato com equipes de atendimento de nível mais avançado para solução do problema. [17] O Rational Unified Process (RUP) é um processo de engenharia de software cujo objetivo é assegurar a produção de software de alta qualidade, satisfazendo as necessidades dos usuários no prazo e nos custos previstos. O RUP contém uma estrutura que pode ser adaptada e estendida, pois é formado por duas estruturas principais, denominadas dimensões, que representam os aspectos dinâmicos e estáticos do processo. O aspecto dinâmico é expresso em ciclos, fases, iterações e marcos. O estático, por sua vez, contém as disciplinas, os fluxos, os artefatos e os trabalhadores. Com base na iteração do RUP, julgue as asserções a seguir. I. A cada iteração das fases do RUP, geram-se ou não artefatos de software porque II. Os artefatos produzidos dependem da ênfase que é dada a cada disciplina. Assinale a opção correta. a) As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira. b) As duas asserções são proposições verdadeiras, mas a segunda não é justificativa correta da Usuário Realce primeira. c) A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa. d) A primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira. e) Tanto a primeira quanto a segunda são proposições falsas. [18] Considerando que o gerente de qualidade é o responsável por definir os meios necessários para se obter um produto com a qualidade desejada, bem como por estabelecer técnicas para aferir a qualidade do produto, avalie as afirmações a seguir. I. O uso de processos de desenvolvimento padronizados, sem adaptações, independente do tipo de software a ser desenvolvido, assegura que o produto terá a qualidade desejada. II. O controle de qualidade pode ser realizado por meio de revisões, incluindo inspeções de programas, e de artefatos de projetos. III. Fatores de qualidade de software estão diretamente relacionados a um único atributo interno de software. É correto o que se afirma em a) II, apenas b) III, apenas c) I e II, apenas d) I e III, apenas e) I, II e III [19] O Secure Sockets Layer – SSL, constrói uma conexão segura entre dois soquetes. O procedimento inclui a negociação de parâmetros entre cliente e servidor, autenticação de servidor, comunicação secreta e integridade dos dados. Com relação a esse conjunto de protocolos, analise as alternativas abaixo e escolha a única correta. I. Observada a pilha de protocolos TCP/IP, os protocolos que compõem o SSL atuam na camada de aplicação e entre a camada de aplicação e a camada de transporte. Pode-se afirmar que uma nova camada foi adicionada à arquitetura. II. Entre os serviços que o SSL, por padrão, implementa tem-se a confidencialidade, a integridade e a autenticidade apenas do servidor. III. Durante o estabelecimento da conexão segura, o servidor envia ao cliente um certificado, contendo a sua chave privada cujo objetivo é permitir ao cliente encriptar a chave de sessão. IV. O SSL consiste em quatro subprotocolos, um para estabelecer a conexão segura, outro para encerrá-la, outro para a negociação de parâmetros entre o cliente e o servidor e, um último para a utilização da conexão. V. Entre os vários algoritmos de criptografia que o SSL admite, tem-se o DES utilizado para implementar a integridade e o SHA-1 para implementar o sigilo. É correto apenas o que se afirma em: a) III e V. b) II e IV. c) I e II. Usuário Realce Usuário Realce Usuário Realce d) III e IV. e) I e V. [20] Um engenheiro de software planejou o desenvolvimento de um novo projeto, com prazo máximo de 220 dias, em seis fases: comunicação, planejamento, modelagem, construção, documentação e implantação. As fases seriam realizadas na sequência em que foram listadas. Exceção foi feita para as fases de construção e a documentação, que poderiam ocorrer em paralelo. Entretanto, a fase de implantação só poderia ocorrer se tanto construção quanto documentação estivessem encerradas. A tabela a seguir apresenta a duração de cada fase do plano de desenvolvimento proposto. Tabela - Fases e respectivas dependências e durações Considerando o uso do Método do Caminho Crítico, e que o projeto tem prazo máximo de 220 dias, com início no dia 1, avalie as seguintes afirmações. I - A data mínima para o início da fasede implantação é o dia191. II - O projeto possui um caminho crítico, que é 1-2-3-5-6. III - A folga livre da atividade documentação é de 60 dias. É correto apenas o que se afirma em: a) I. b) I e II. c) I e III. d) II e III. e) I, II e III. [21] Analise as seguintes afirmações sobre a UML (Linguagem de Modelagem Unificada). I - A UML é uma metodologia para o desenvolvimento de software orientado a objetos, uma vez Usuário Realce que fornece um conjunto de representações gráficas e sua semântica para a modelagem de software. II - O diagrama de casos de uso procura, por meio de uma linguagem simples, demonstrar o comportamento externo do sistema. Esse diagrama apresenta o sistema sob a perspectiva do usuário. III - Um relacionamento de extensão de um caso de uso “A” para um caso de uso “B” significa que toda vez que “A” for executado ele incorporará o comportamento definido em “B”. IV - O diagrama de sequência da UML demonstra como ocorrem as trocas de mensagens entre os objetos do sistema para se atingir um determinado objetivo. É correto apenas o que se afirma em a) I e II. b) II e IV. c) III e IV. d) I, II e III. e) II, III e IV. [22] Backup (cópia de segurança) dos seus dados é um procedimento indispensável para o funcionamento do seu sistema de computadores. Talvez você nunca precise utilizá-los, porém é melhor prevenir. O backup é a única forma de recuperar informações em caso de pane (tanto por parte do hardware quanto dos softwares). Você pode não perceber, mas certamente possui várias informações importantes armazenadas em seus computadores: arquivos de dados, fotos, imagens, planilhas, textos, etc. Sabendo disso analise as afirmações abaixo. I. Vírus podem danificar seus arquivos sem que você perceba. Falhas temporárias em equipamentos e programas também causam o mesmo problema. Algumas vezes isso pode acontecer com um arquivo (ou parte dele) que você pouco utiliza e só irá perceber que está danificado depois de muito tempo. II. Quando ocorrem extravios, roubos, incêndios ou enchentes você poderá perder todos os equipamentos (incluindo os backups). Por isso sempre mantenha duas cópias do seu backup (uma no próprio estabelecimento e outra em casa, banco, etc). III. O backup de hardware também é importante pois equipamentos também quebram. A lista inclui: o próprio computador (placas, memórias, hds, drives, monitores), switchs, cabos, etc. IV. É importante termos sempre os backups próximos, para podermos restaurar os dados em casos de emergências e testes. Então o ideal é que tenhamos todos os backups juntos em um só local para facilitar sua administração e manuseio. Estão corretas as afirmativas a) I, II e IV, apenas. b) I, II e III, apenas. c) II e IV, apenas. d) I, II, III e IV. e) II, III apenas. Usuário Realce Usuário Realce [23] Com relação a conceitos de orientação a objetos, julgue os seguintes itens. (ENADE 2008). I. As variáveis ou métodos declarados com modificador de acesso private só são acessíveis a métodos da classe em que são declarados. II. Uma classe deve possuir uma única declaração de método construtor. III. Uma instância de uma classe abstrata herda atributos e métodos de sua superclasse direta. IV. O polimorfismo permite substituir a lógica condicional múltipla (lógica switch ou faça caso). Estão certos apenas os itens: a) I e II b) I e III c) I e IV d) II e III e) II e IV [24] O conceito de Tipo de Dados Abstrato (TDA) é popular em linguagens de programação. Nesse contexto, analise as afirmativas a seguir. I. A especificação de um TDA é composta das operações aplicáveis a ele, da sua representação interna, e das implementações das operações. II. Dois mecanismos utilizados na implementação de um TDA em programas orientados a objetos são a composição e a herança. III. Se S é um subtipo de outro T, então entidades do tipo S em um programa podem ser substituídas por entidades do tipo T, sem alterar a corretude desse programa. IV. O encapsulamento em linguagens de programação orientadas a objetos é um efeito positivo do uso de TDA. É correto apenas o que se afirma em a) I. b) II. c) I e III. d) II e IV. e) III e IV. [25] A Escala de Magnitude de Momento (abreviada como MMS e denotada com Mw), introduzida em 1979 por Thomas Haks e Hiroo Kanamori, substituiu a Escala de Richter para medir a magnitude dos terremotos em termos de energia liberada. Menos conhecida pelo público, a MMS é, no entanto, a escala usada para estimar as magnitudes de todos os grandes terremotos da atualidade. Assim como a escala Richter, a MMS é uma escala logarítmica. Mw e M0 se relacionam pela fórmula: Usuário Realce Usuário Realce Onde M0 é o momento sísmico (usualmente estimado a partir dos registros de movimento da superfície, através dos sismogramas), cuja unidade é dina.cm. O terremoto de Kobe, acontecido no dia 17 de janeiro de 1995, foi um dos terremotos que causaram maior impacto no Japão e na comunidade científica internacional. Teve magnitude 7,3 Mw. Mostrando que é possível determinar a medida por meio de conhecimentos matemáticos, qual foi o momento sísmico M0 do terremoto de Kobe (em dina.cm)? Usuário Realce
Compartilhar