Buscar

Prévia do material em texto

Simulado
ENADE
Esta é a oportunidade
para avaliar seu preparo
para o mercado de
trabalho e obter até 2,0
pontos extras na AVS.
* Para poder pontuar, deve responder
todas as questões e f inalizar
Aluno(a): PAULO TAVARES DE OLIVEIRA Matrícula: 202007430603
Acertos: 0,7 de 3,0 (Finaliz.) Data: 26/10/2021 02:42:30
 
 
 
OS PROFESSORES/TUTORES APRESENTARAM DISPONIBILIDADE PARA ATENDER OS ESTUDANTES DENTRO
DO PRAZO ESTIPULADO.
 
 
 
FORAM OFERECIDAS OPORTUNIDADES PARA OS ESTUDANTES SUPERAREM DIFICULDADES RELACIONADAS
AO PROCESSO DE FORMAÇÃO.
 
 
 
A INSTITUIÇÃO CONTOU COM BIBLIOTECA VIRTUAL OU CONFERIU ACESSO A OBRAS DISPONÍVEIS EM
ACERVOS VIRTUAIS.
 
 
 
OS PLANOS DE ENSINO DISPONIBILIZADOS PELOS PROFESSORES CONTRIBUÍRAM PARA O
DESENVOLVIMENTO DAS ATIVIDADES ACADÊMICAS E PARA SEUS ESTUDOS.
 Questão1
 Questão2
 Questão3
 Questão4
Voltar
Paulo Tavares de Oliveira
202007430603 / GESTÃO DA TECNOLOGIA DA INFORMAÇÃO
 
 
 
O CURSO PROPICIOU ACESSO A CONHECIMENTOS ATUALIZADOS E/OU CONTEMPORÂNEOS EM SUA ÁREA
DE FORMAÇÃO.
 
 
 
O CURSO POSSIBILITOU AUMENTAR SUA CAPACIDADE DE REFLEXÃO E ARGUMENTAÇÃO.
 
 
 
O CURSO FAVORECEU A ARTICULAÇÃO DO CONHECIMENTO TEÓRICO COM ATIVIDADES PRÁTICAS.
 
 
 
AS INSTALAÇÕES FÍSICAS DO POLO ATENDIAM EM CONDIÇÕES ADEQUADAS AS NECESSIDADES DOS
USUÁRIOS.
 
 
 
O POLO DISPÔS DE QUANTIDADE SUFICIENTE DE FUNCIONÁRIOS PARA O APOIO ADMINISTRATIVO E
ACADÊMICO.
 
 
 
FORAM OFERECIDAS OPORTUNIDADES PARA OS ESTUDANTES REALIZAREM INTERCÂMBIOS E/OU
ESTÁGIOS NO PAÍS.
 
 Questão5
 Questão6
 Questão7
 Questão8
 Questão9
 Questão10
Voltar
Paulo Tavares de Oliveira
202007430603 / GESTÃO DA TECNOLOGIA DA INFORMAÇÃO
 
 
OS LABORATÓRIOS DAS DISCIPLINAS PRÁTICAS ATENDERAM AS NECESSIDADES ACADÊMICAS.
 
 
 
AS METODOLOGIAS DE ENSINO UTILIZADAS NO CURSO DESAFIARAM VOCÊ A APROFUNDAR
CONHECIMENTOS E DESENVOLVER COMPETÊNCIAS REFLEXIVAS E CRÍTICAS.
 
 
 
FORAM OFERECIDAS OPORTUNIDADES PARA OS ESTUDANTES PARTICIPAREM DE PROGRAMAS, PROJETOS
OU ATIVIDADES DE EXTENSÃO UNIVERSITÁRIA.
 
Acerto: 0,0 / 0,1 
 
Terra Indígena (TI) é uma porção do território nacional, a qual após regular processo administrativo de demarcação,
conforme os preceitos legais instituídos, passa, após a homologação por Decreto Presidencial para a propriedade da
União, habitada por um ou mais comunidades indígenas, utilizada por estes em suas atividades produtivas, culturais,
bem-estar e reprodução física. Assim sendo, se trata de um bem da União, e como tal é inalienável e indisponível, e
os direitos sobre ela são imprescritíveis. Nos termos da legislação vigente - CF/88, Lei 6001/73 ¿ Estatuto do Índio,
Decreto n.º 1775/96, as terras indígenas podem ser classificadas nas seguintes modalidades: Terras Indígenas
Tradicionalmente Ocupadas: São as terras indígenas de que trata o art. 231 da Constituição Federal de 1988, cujo
processo de demarcação é disciplinado pelo Decreto n.º 1775/96. Reservas Indígenas: São terras doadas por
terceiros, adquiridas ou desapropriadas pela União, que se destinam à posse permanente dos povos indígenas. São
terras que também pertencem ao patrimônio da União, mas que não se confundem com as terras de ocupação
tradicional. Além disso, vale destacar que existem reservas indígenas, que foram reservadas pelos Estados-
membros, principalmente durante a primeira metade do século XX , mas que hoje são reconhecidas como de
ocupação tradicional. Terras Dominiais: São as terras de propriedade das comunidades indígenas, havidas, por
qualquer das formas de aquisição do domínio, nos termos da legislação civil. Dessa forma, são estas as três
modalidades de terras indígenas, nos termos da legislação vigente (CF/88, Lei 6001/73 ¿ Estatuto do Índio, Decreto
n.º 1775/96). Apesar disso, vale destacar também o instrumento administrativo de interdição de áreas (terras
interditadas), instrumento este, o qual não deve ser entendido como modalidade de terra indígena, mas tão somente
como instrumento administrativo utilizado para assegurar a proteção de comunidades ou grupos indígenas que
vivem em situação de isolamento com o estabelecimento de restrição de ingresso e trânsito de terceiros na área,
mas que não se trata de área, quando isoladamente considerada e ceteris paribus, sob domínio da União, antes, se
trata de instrumento para assegurar a proteção das comunidades ou grupos indígenas isolados. Quantas são as
terras indígenas e onde se localizam? Atualmente existem 488 terras indígenas regularizada que representam cerca
de 12,2% do território nacional, localizadas em todos os biomas, com concentração na Amazônia Legal. Tal
concentração é resultado do processo de reconhecimento dessas terras indígenas, iniciadas pela Funai,
principalmente, durante a década de 1980, no âmbito da política de integração nacional e consolidação da fronteira
econômica do Norte e Noroeste do país. 
Considerando o texto acima é correto afirmar que:
 Existem terras de reserva que foram atribuídas pelos Estados-membros e que hoje são reconhecidas como
ocupações territoriais
As terras indígenas são consideradas porções do território nacional isentas de jurisdição do Estado brasileiro.
As terras indígenas são de propriedade dos povos indígenas, podendo, estes, alienar as mesmas de acordo
com a sua vontade.
As terras dominiais são terras adquiridas pelos indígenas na forma do decreto de intervenção
 Questão11
 Questão12
 Questão13
 Questão14
Voltar
Paulo Tavares de Oliveira
202007430603 / GESTÃO DA TECNOLOGIA DA INFORMAÇÃO
da União
 A maior parte das terras indígenas está na região Norte em função do processo de integração
promovida pelo IBAMA
 
Acerto: 0,0 / 0,1 
 
 (...) é preciso entender que a apropriação cultural se configura como um fenômeno estrutural, fruto de um processo
histórico de racismo e invisibilização cultural. Assim, quando símbolos são retirados de seu contexto e oferecidos
como simples bens de consumo, é relativizada toda a luta e resistência que representam para seu grupo, (...) 
HELENO, Bárbara Lopes e REINHARDT, Rafaella Max. Apropriação Cultural: Novas Configurações das Identidades na
Era da Globalização. In: Interfaces entre raça, gênero e classe social. Instituto de Estudos Sociais e Políticos (IESP)
UERJ: Rio de Janeiro v.07, n.13, 2017 pp. 115 - 128
A partir do trecho acima, podemos afirmar:
 Não podemos considerar o fenômeno da apropriação cultural como estrutural.
 Quando um símbolo cultural significativo para um grupo social e étnico se torna um mero bem de consumo o
que ele representa passa a ser relativizado.
Símbolos identitários podem ser oferecidos como simples bens de consumo.
 
A cultura europeia passou por um processo de invisibilização cultural no Brasil, o que justifica sua
valorização.
A apropriação cultural é apenas um modismo.
 
Acerto: 0,0 / 0,1 
 
A segunda paralisação dos entregadores de aplicativos, realizada no dia 25-07-2020, conhecida como Breque dos
Apps, teve menos adesão dos trabalhadores do que a primeira, realizada pela categoria em 1º de julho deste ano.
Enquanto alguns analistas veem a manifestação com entusiasmo, porque demonstra a capacidade de organização
dos trabalhadores, outros falam em fracasso e apontam para divisões internas no movimento, que é autônomo e se
organiza pelas redes sociais. Ao comentar a última greve, a socióloga Ludmila Abílio diz que a imagem das centenas
de motos e bicicletas unidas pelas ruas da cidade é importante, mas não é só ela que dá a medida da adesão ou
organização. Aderir ao breque pode ser simplesmente ficar em casa, sem ligar o aplicativo ou bloqueando a saída
em locais dispersos de onde se originam entregas. Segundo ela, não é simples medir o tamanho da adesão dos
trabalhadores à paralisação, e também é preciso considerar as dificuldades envolvidas no processo, porque
enquanto participam dos atos, eles não trabalhame não recebem. Na avaliação dela, é preciso ter muito
cuidado nas análises sobre as paralisações e nos discursos emergentes porque há um mesmo discurso que desliza
com conteúdos e propósitos diferentes. Na segunda manifestação, menciona, houve uma tentativa de
desmobilização e desqualificação do movimento, que se utilizou da linguagem e da luta dos trabalhadores para se
voltar contra eles. Um dos recursos é criar as imagens que dizem - veja como o movimento é fragmentado - , - veja
como deputado tal está lá na manifestação - , - isso virou coisa de partido político - , - isso vai virar coisa
de sindicato - , - os trabalhadores não querem direitos ou proteção. Essa construção se faz com uma direção muito
clara, se apropriando de uma histórica desqualificação da esquerda que é agravada por uma crise de
representatividade que atravessa as ações coletivas e os processos políticos que estamos enfrentando nesta década.
Seu horizonte é o da deslegitimação, explica.
Disponível em http://www.ihu.unisinos.br/159-noticias/entrevistas/601524-breque-dos-apps-e-um-freio-coletivo-na-
uberizacao-e-na-degradacao-e-exploracao-do-trabalho-entrevista-especial-com-ludmila-abilio. Acesso em
13.10.2020
Conisderando o texto acima, é correto afirmar que:
 A precarização do trabalho é um fenômeno recente que tem sido combatido pelas instâncias representativas
dos trabalhodres de aplicativos, cuja legitimidade não tem sido questionada.
O movimento dos trabalhadores de aplicativo tem sido bem sucedido nas paralizações, conforme as imagens
de sua ação que têm sido replicadas nas redes sociais.
Os trabalhadore de aplicativo têm conseguindo ampliar o movimento que conta cada vez mais adesão da
sociedade.
A perpceção é a de que o movimento dos trabalhadores de aplicativo está sólido e firme na luta pelas suas
reivindicações.
 Questão15
 Questão16
Voltar
Paulo Tavares de Oliveira
202007430603 / GESTÃO DA TECNOLOGIA DA INFORMAÇÃO
 A segunda onda de paralizações sofreu um processo de desqualificação por conta das tentativas de imputar
ao movimento dos trabalhadores de aplicativo interesses ideológicos e partidários.
 
Acerto: 0,0 / 0,1 
 
Metade da população do mundo vive com menos de 2 doláres por dia. A maioria dessas pessoas é mulher. A
pobreza se tornou uma questão feminina e, para milhões de mulheres, a busca por uma vida melhor significa viver
longe, muitas vezes longe demais de seus filhos - ou amando os filhos de outras em troca de pagamento, ou
trabalhando como faxineira, garçonete, operária, trabalhadora agrícola, prostituta ou qualquer outra coisa no lado
obscurso da economia. (MARÇAL, Katrine. O Lado invisível da economia: uma visão feminista. São Paulo: Alaúde,
2017, p. 54).
Em plena Revolução, a mulher francesa carecia de cidadania. Era considerada uma prolongação do homem quando
entrava em contrato matrimonial com ele. Nós crescemos escutando que a palavra homem incluía toda humanidade,
mas isso é rotundamente falso. Homem, na barulhenta declaração dos direitos naturais, fundamentais, inalienáveis e
até sagrados - quantas palavras altissonantes -, só considerava o gênero masculino e nem mesmo todo o gênero.
(MARUANE, Lina. Contra os filhos. São Paulo: Todavia, 2018., p. 35)
Diante desse texto, é correto afirmar que:
A ocupação dos postos de trabalho desconsidera o elemento de gênero na sua distribuição.
 Podemos afirmar que no século XXI já foi possível alcançar a igualdade de gênero no mundo do trabalho.
Os âmbitos do trabalho e da cidadania trouxeram ganhos igualitários aos gêneros.
Os ideais iluministas foram capazes de promover a igualdade inter e intra gênero.
 A Revolução Francesa deixou de lado a efetividade da igualdade de gênero.
 
Acerto: 0,0 / 0,1 
 
TEXTO 1. A violência contra a mulher sempre foi uma questão gravíssima no Brasil. Em 2019, de acordo com o
Anuário Brasileiro de Segurança Pública, a cada dois minutos era criado um boletim de ocorrência em alguma
delegacia do país com denúncia de vítima no convívio doméstico. O problema já era imenso e ficou pior com o
necessário isolamento social decorrente da pandemia da Covid-19. Desde o início da quarentena, em março, o
número de denúncias recebidas pelo canal Ligue 180, do Ministério da Mulher, da Família e dos Direitos Humanos
(MMFDH), aumentou 17,9% em todo o país, em comparação com o mesmo período de 2019. No mês seguinte, em
abril, o crescimento foi de 37,6%. Dados do Fórum Brasileiro de Segurança Pública (FBSP) no estudo "Violência
doméstica durante a pandemia de Covid-19" , apresentado em maio, demonstram que o feminicídio no país cresceu
22,2% nos meses de março e abril deste ano se comparado ao mesmo período do ano passado. Os dados
divulgados, por outro lado, indicam que houve menos registros de ocorrências de crimes dessa natureza nas
delegacias de todo o país. Consequentemente, houve a redução da concessão de medidas protetivas de urgência
para evitar o contato de agressores com mulheres. Essa queda certamente ocorreu porque milhões de mulheres
estão confinadas com seus agressores em casa, muitas em verdadeiro cativeiro, o que prejudica a denúncia em
delegacias, mesmo com os sistemas virtuais. Constata-se o acerto dessa conclusão pelo fato de que, embora a
possibilidade de acusação de crimes tenha caído, a ocorrência de feminicídio aumentou no Brasil de forma
expressiva. Fenômeno similar foi constatado na Itália e divulgado pela ONU.
TEXTO 2. Também em razão desse cenário, foi sancionada a Lei 14.022/20, que dispõe sobre medidas de
enfrentamento à violência doméstica e familiar durante pandemia da Covid-19. A norma torna essenciais os serviços
relacionados ao combate e à prevenção das agressões tanto contra mulheres quanto contra idosos, crianças,
adolescentes e pessoas com deficiência. De acordo com a Lei 14.022/20, os prazos processuais, a apreciação de
matérias, o atendimento às partes e a concessão de medidas protetivas que tenham relação com atos de violência
doméstica e familiar cometidos contra mulheres, crianças, adolescentes, pessoas idosas e pessoas com deficiência
serão mantidos, sem qualquer suspensão. O registro da ocorrência de violência doméstica e familiar contra esse
grupo poderá ser realizado por meio eletrônico ou por meio de número de telefone de emergência designado para
tal pelos órgãos de segurança pública. Além disso, o poder público deverá adotar as medidas necessárias para
garantir a manutenção do atendimento presencial de mulheres, idosos, crianças ou adolescentes em situação de
violência, com a adaptação dos procedimentos estabelecidos na Lei Maria da Penha. 
 
Com base nos textos acima, é correto afirmar:
Brasil e Itália tiveram fenômenos diferentes no que tange à violência contra a mulher
 A Lei 14.022/20 diminuiu as possibilidades de proteção de mulheres, idosos, crianças, adolescentes e
pessoas com deficiência
Não há uma correlação entre o isolamento durante o período de pandemia entre o aumento da violência
 Questão17
 Questão18
Voltar
Paulo Tavares de Oliveira
202007430603 / GESTÃO DA TECNOLOGIA DA INFORMAÇÃO
doméstica e a diminuição do número de denúncias.
O atendimento às vítimas de agressão à mulher está dificultado em função dos poucos canais de denúncia.
 O aumento de feminicídios é inversamente proporcional ao aumento das taxas de denúncia contra os
agressores
 
Acerto: 0,0 / 0,1 
 
A figura a seguir apresenta um diagrama de entidades e relacionamentos. Na parte superior dos retângulos estão
as chaves primárias de cada entidade. Os retângulos representam entidades fortes e os retângulos com cantos
arredondados representam entidades fracas. As restrições a seguir são atendidas pelo diagrama:
(i) entre Ent1 e Ent2, tem-se um relacionamento muitos para muitos;
(ii) entre as Entidades Ent2 e Ent3, tem-se um relacionamento de um para nenhum, um ou muitos;
(iii) entre Ent1 e Ent5, tem-se um relacionamento de zero ou um para zero, um ou muitos; e
(iv) entre Ent3 e Ent4, tem-se um relacionamento de muitos para muitos.Aplicando a terceira forma normal ao modelo, qual será o total de colunas que deve ser criado para representar as
chaves estrangeiras?
 7.
 9.
8.
3.
5.
 
Acerto: 0,0 / 0,1 
 
 1 int main () {
 2 int a, b, c;
 3 double f;
 4 char[10] s;
 5 bool l;
 6 s = "1000";
 7 a = 4;
 8 f = 3.5;
 9 c = 0;
10 l = true;
 Questão19
 Questão20
Voltar
Paulo Tavares de Oliveira
202007430603 / GESTÃO DA TECNOLOGIA DA INFORMAÇÃO
11 if (((c < a) && l) || (s > c)){
12 b = f / a;
13 } else {
14 b = a / c;
15 }
16 }
O código acima:
apresenta somente erro de divisão por zero.
 apresenta erros de atribuição de tipo inválido, divisão por zero e expressão relacional inválida.
apresenta erros de atribuição de tipo inválido, divisão por zero e estrutura condicional.
 não apresenta erros de nenhum tipo.
apresenta erros de estrutura condicional e expressão relacional inválida.
 
Acerto: 0,0 / 0,1 
 
Transações eletrônicas na Web precisam de mecanismos de segurança capazes de garantir autenticidade,
confidencialidade e integridade das informações. Com relação a esse contexto, avalie as afirmações a seguir:
I. Criptografia assimétrica é um método em que é utilizado um par de chaves: uma pública e uma privada.
II. Certificado digital é um documento eletrônico assinado digitalmente que permite associar uma pessoa ou
entidade a uma chave pública.
III. Assinatura digital é um método de autenticação de informação digital tipicamente tratado como o oposto à
assinatura física em papel.
IV. VPN (Virtual Priva te Network) é um dispositivo de uma rede de computadores por meio do qual se aplica uma
política de segurança a determinado ponto da rede.
É correto apenas o que se afirma em :
I, II e III.
I e IV.
 I e II
 III e IV.
II,III e IV.
 
Acerto: 0,1 / 0,1 
 
CURSO - ANÁLISE E DESENVOLVIMENTO DE SISTEMAS
Na matemática, a Sucessão de Fibonacci (ou Sequência de Fibonacci), é uma sequência de números inteiros,
começando normalmente por 0 e 1, na qual, cada termo subsequente corresponde à soma dos dois anteriores. A
sequência recebeu o nome do matemático italiano Leonardo de Pisa, mais conhecido por Fibonacci, que descreveu,
no ano de 1202, o crescimento de uma população de coelhos, a partir desta. Esta sequência já era, no entanto,
conhecida na antiguidade.
Os números de Fibonacci são, portanto, os números que compõem a seguinte sequência.
0,1, 1, 2, 3, 5, 8, 13, 21, 34, 55, 89, 144, 233, 377, 610, 987, 1597, 2584, ...
Pode-se definir também dessa forma descrita a seguir:
Fibonacci(0) = 0
Fibonacci(1) = 1
 Fibonacci(n) = Fibonacci(n-1) + Fibonacci(n-2)
 Uma solução recursiva para o cálculo do i-ésimo termo da seqüência é dada pela função a seguir.
1 funcao fibonacci(inteiro longo n)
 Questão21
 Questão22
Voltar
Paulo Tavares de Oliveira
202007430603 / GESTÃO DA TECNOLOGIA DA INFORMAÇÃO
2 se((n=0) OU (n=1)) entao
3 retorne n
4 senao
5 retorne fibonacci(n-1) + fibonacci(n-2)
6 fim se
7 fim
 
Acerca da execução recursiva dessa função, assinale a opção incorreta.
As condições de parada da recursão são: o valor de n é 0 ou o valor de n é 1.
Na linha 4, a ordem de execução é calcular o valor para fibonacci(n-1) e somente depois calcular o valor
para fibonacci(n-2).
 O método recursivo é o mais eficiente para o cálculo do i-ésimo termo da seqüência de Fibonacci, pois
realiza duas chamadas por passo da recursão, cada uma mais simples do que a chamada original.
O uso da recursão para o problema da série de Fibonacci não é indicado, pois ele gera rapidamente uma
explosão de chamadas do método
À medida que o valor de n cresce, há um aumento no número de chamadas recursivas.
 
Acerto: 0,0 / 0,1 
 
As experiências pessoas e profissionais são cada vez mais levadas em conta, por parte dos profissionais da área de
RH que atuam em processos de recrutamento e seleção. Podemos mencionar alguns exemplos:
Uma empresa da área de tecnologia, contratou uma engenheira que havia passado três anos em uma fazenda
coletiva, onde se dedicava à jardinagem, à pesca e à ajuda aos moradores, superando todo tipo de adversidades
em razão da falta de estrutura local.
Há quem diga que um bom profissional é aquele que aprende algo mensurável todos os anos. Mas o que dizer de
quem decide atuar em uma organização não-governamental? E aquele que passa um ano morando em albergues na
África, ou colhendo uvas nos Pampas Gaúchos? 
As situações são as mais variadas possíveis, como podemos observar. Uma empresa de consultoria na área de
recursos humanos, por exemplo, contratou um jovem de 20 anos, entre outros motivos, pelo fato de ele ter chegado
à seleção brasileira juvenil de esgrima, mesmo tendo começado tarde no esporte, aos 17 anos.
O que o mercado pensa disso? A resposta é: ele adora isso.
Com base no texto apresentado, avalie as afirmações a seguir.
I. Embora as experiências descritas possam ser mensuradas, elas não agregam valor às funções profissionais.
II. A dedicação à esgrima e a permanência em uma fazenda coletiva podem ser classificadas como formação
alternativa.
III. Certificados de curso de MBA ou de cursos de curta duração, cujos ganhos podem ser medidos, não garantem
maior qualificação profissional do que experiências pessoais exemplificadas no texto.
É correto o que se afirma em
I, apenas.
I e II, apenas.
I, II e III.
 II e III, apenas.
 II, apenas.
 
Acerto: 0,0 / 0,1 
 
A classe CountOccurrence escrita na linguagem Java, tem por objetivo localizar e contar quantas ocorrências de um
 Questão23
 Questão24
Voltar
Paulo Tavares de Oliveira
202007430603 / GESTÃO DA TECNOLOGIA DA INFORMAÇÃO
determinado valor existem em um conjunto predeterminado de valores, retornando a quantidade de vezes que um
determinado valor se repete no conjunto.
 
Para que o algoritmo funcione corretamente, atendendo o requisito proposto, a mudança em sua estrutura que deve
ser aplicada é
alterar a linha 18, de: if (array [i] ==
countValue )para: if (array[c] ==
countValue)
alterar a linha 10, de: return
hasValue ( searchValue, array, i + 1 ) ;
para: return hasValue ( searchValue,
array, i - 1) ;
alterar a linha 15, de: return o; para: return
count(countValue, array, O)
 alterar a linha 14, de: if
( ! hasV alue ( countV alue, array, i )
|| i >= array.length) para: if (i >=
Voltar
Paulo Tavares de Oliveira
202007430603 / GESTÃO DA TECNOLOGIA DA INFORMAÇÃO
array.length)
 alteraralinha21,de: c + = count (countValue,
array, i ) ;para: c += count (countvalue,
array, i + 1 );
 
Acerto: 0,1 / 0,1 
 
Um PMO (Project Management Office), ou simplesmente escritório de projetos, é uma estrutura
organizacional que promove a padronização dos processos de governança e gestão de projetos. O PMO
pode ser corporativo, departamental ou operacional e deve oferecer orientações, métodos e ferramentas
para os gerentes de projetos conduzirem seus projetos. O PMO corporativo abrange todos os projetos da
organização, normalmente ligados à estratégia da empresa. Por sua vez, o PMO departamental ajuda
determinada área a entregar resultados através de um portfólio de projetos. Esse é o tipo mais comum
de PMO. Já o PMO operacional é o escritório de projetos que gerencia exclusivamente um projeto ou
programa e geralmente é descontinuado ao fim da iniciativa.
O escritório de projetos contribui na consolidação da documentação dos projetos. Também ajuda a
disseminar boas práticas na organização, além de garantir a utilização de metodologias, modelos e
ferramentas e o cumprimento das diretrizes e políticas de governança.
O PMO pode trabalhar na definição e no monitoramento dos indicadores relativos à gestão de projetos e
assumir a gestão direta de parte dos projetos. Outras atividades incluem realizar reuniões de
acompanhamento e alinhamento da comunicação e gerar relatórios dos projetos da empresa.
Considerando os textos apresentados, assinale a opção correta: 
com um sistema de gerenciamentode riscos tem a função de analisar falhas de desempenho, que
pode ser desde um fracasso na fase de testes ou o fracasso total do projeto, e deve ainda
identificar as causas e apresentar recomendações.
apresenta como uma de suas desvantagens a concentração, em uma única área funcional, de todo
o conhecimento sobre gestão de projetos, podendo levar à criação de redutos individuais na
organização.
 deve possuir um sistema de informação capaz de mensurar o valor agregado pelos projetos,
captando e calculando a variação entre o planejado e o real do custo, tempo de conclusão e
tendências.
corporativos é utilizado em áreas específicas e organizado de acordo com o perfil dos clientes, de
forma que permita melhorar a comunicação e o gerenciamento, e podem ser temporários.
funcional atende toda a organização e seu foco são as questões estratégicas separadas por
divisão ou unidades de negócio.
 
Acerto: 0,0 / 0,1 
 
Segundo o PMI, "um projeto com qualidade é aquele concluído em conformidade com os requisitos, especificações e
adequação ao uso". Para Marshall a qualidade geral do projeto é avaliada pela sua conformidade ao que foi definido
em seu escopo, abordando a qualidade do processo do projeto e do produto do projeto.
Planejamento da qualidade - Identificação dos padrões de qualidade relevantes para o projeto e
determinação de como atender a esses padrões;
Realizar a garantia da qualidade - aplicação das atividades de qualidade planejadas e sistemáticas para
assegurar que o projeto empregará todos os processos necessários para atender os requisitos;
Controlar a qualidade - monitoramento dos resultados específicos do projeto a fim de determinar se esses
resultados estão de acordo com os padrões relevantes de qualidade e identificação de maneiras para eliminar
as causas de um desempenho insatisfatório.
Neste contexto, um gerente de projetos acabou de assumir um projeto, e já foi identificando vários problemas. Os
recursos são limitados e, por isso, é necessário priorizar os problemas a serem solucionados. Nessa situação, a
melhor ferramenta que o gerente deve utilizar é:
o gráfico de controle.
a amostragem estatística.
 Questão25
 Questão26
Voltar
Paulo Tavares de Oliveira
202007430603 / GESTÃO DA TECNOLOGIA DA INFORMAÇÃO
o diagrama de causa e efeito.
 o diagrama de pareto.
 o diagrama de dispersão.
 
Acerto: 0,0 / 0,1 
 
Um computador projetado com 512 endereços tem possibilidade de armazenar, na memória principal, 512 células (endereçadas desde a
posição 0 até a posição 511). Sabendo-se, que para esse computador, cada célula é projetada para armazenar 10 bits (palavras de 10
bits), considere as afirmações a seguir. 
I - Esse computador tem a capacidade de armazenar 5.120 kbits. 
II - O registrador de dados da memória armazena 10 bits e a barra de dados também permite a passagem de 10 bits simultaneamente. 
III - O registrador de endereço de memória e a barra de endereços armazenam, no mínimo, 9 bits para que seja possível o acesso a todas
as posições de memória.
Está(ão) correta(s) a(s) afirmação(ões)
 I, apenas
II, apenas
I, II e III
 II e III, apenas
I e II, apenas
 
Acerto: 0,1 / 0,1 
 
A área de desenvolvimento de software está se tornando cada vez mais complexa. Para lidar com essa realidade, os
desenvolvedores contam com linguagens de programação baseadas no paradigma de orientação a objetos, cujos
pilares são abstração, encapsulamento, herança e polimorfismo. No código a seguir, observa-se a implementação de
classes relacionadas.
public abstract class Impressora {
String nome;
Impressora() {}
Impressora (String n) {
this.nome = n;
}
public void imprimir() {}
public class Laser extends Impressora {
public Laser() {}
public void imprimir() {
System.out.println("Imprimindo na Laser");
 }
}
class Matricial extends Impressora
public Matricial () {}
public void imprimir()
System.out.println("Imprimindo na Matricial");
 }
}
public class JatoDeTinta extends Impressora {
public JatoDeTinta() {}
public void imprimir() {
System.out.println("Imprimindo na Jato de tinta");
 }
}
 Questão27
 Questão28
Voltar
Paulo Tavares de Oliveira
202007430603 / GESTÃO DA TECNOLOGIA DA INFORMAÇÃO
public class Main {
public static void main{String args[]) {
Impressora imp[] = new Impressora [3] ;
imp[Q] new Laser() ;
imp[l] new JatoDeTinta();
imp[2] new Matricial();
for(int i = imp.length - 1; i >= O; i--) {
imp[i] .imprimir();
 }
 }
}
Com base nas informações do texto e no código apresentado, avalie as afirmações a seguir.
I. A execução do código, via classe Main, resulta na seguinte saída:
 Imprimindo na Laser
 Imprimindo na Matricial
 Imprimindo na Jato de tinta
II. O código faz uso da técnica denominada monomorfismo.
III. O código não será compilado, pois o vetor imp foi instanciado por meio da classe abstrata Impressora.
É correto o que se afirma em
II, apenas.
 Todas as assertivas são incorretas.
I, II e III.
I e III, apenas.
I e II, apenas.
 
Acerto: 0,1 / 0,1 
 
CURSO - ANÁLISE E DESENVOLVIMENTO DE SISTEMAS
O que conhecemos hoje como "máquina virtual" , também conhecida mela sigla MV, teve seu conceito usado pela
primeira vez há cinquenta anos atrás pelo sistema operacional IBM System 370. Hoje em dia os centros de dados
utilizam MVs para migração de tarefas entre servidores que estejam conectados a uma mesma rede. Com isso
consegue-se balancear de forma equânime a carga de processamento. Outra utilização das MVs está nas
plataformas para desenvolvimento de softwares. Uma MV pode ser concebida para emular um processador ou um
computador completo. Um código desenvolvido para uma máquina real pode ser executado de forma transparente
em uma MV.
Com relação a essas informações, assinale a opção correta.
Como uma MV não é uma máquina real, um sistema operacional nela executado fica automaticamente imune
a vírus.
O conceito de transparência mencionado indica que a MV permite que um aplicativo acesse diretamente o
hardware da máquina.
Uma das vantagens mais significativas de uma MV é a economia de carga de CPU e de memória RAM na
execução de um aplicativo.
 Uma MV oferece maior controle de segurança, uma vez que aplicativos são executados em um ambiente
controlado.
Para emular uma CPU dual-core, uma MV deve ser instalada e executada em um computador com CPU dual-
core.
 
Acerto: 0,0 / 0,1 
 
Os termos inovação e empreendedorismo dizem respeito à prática da gestão e à mudança criativa. A inovação
preocupa-se, sobretudo, com o desenvolvimento de produtos. Já o empreendedorismo dedica-se mais à questão da
criação de pequenas empresas. Nesse contexto, avalie as afirmações a seguir. I. Inovação e sustentabilidade são
processos antagônicos, já que a inovação contribui de forma importante para a degradação do meio ambiente
devido à sua associação com o aumento do crescimento econômico e do consumo. II. A exploração de um problema
 Questão29
 Questão30
Voltar
Paulo Tavares de Oliveira
202007430603 / GESTÃO DA TECNOLOGIA DA INFORMAÇÃO
social transformado em uma oportunidade de negócio visando a geração de lucro ao empreendedor é um dos
principais objetivos do empreendedorismo social. III. Nem todo resultado de um processo criativo está associado a
uma inovação. É correto o que se afirma em
II, apenas .
I, apenas.
 II e III, apenas.
I, II e III.
 I e III, apenas.
 
Acerto: 0,0 / 0,1 
 
As empresas constituem uma grande coleção de processos e qualquer falha em deles o desempenho de todo o
sistema pode ser comprometido. Além disso, têm aqueles que são críticos para a estratégia da empresa. Os
processos-chave de negócio estão diretamente relacionados às atividades-fim e são críticos para o sucesso
organizacional.
Analise com relação a tais processos o seguinte:
I. Falhas nesses processos comprometem o desempenho parcial do sistema.
II. Não são críticos para a execução da estratégica da organização.
III. É preciso haver convergência do esforço organizacionalde modo a minimizar riscos, tempo e desperdícios de
recursos e maximizar sinergia.
IV. Seus resultados produzem alto impacto para os fornecedores.
V. Todos os processos das unidades de negócio devem estar integrados no sistema de gestão.
Podemos afirmar que é CORRETO somente o que consta na(s):
 Alternativas I e IV.
 Alternativas III e V.
Alternativas II e IV
Alternativa I.
Alternativas I e II.
 
Acerto: 0,0 / 0,1 
 
Os estados que um processo alcança podem ser modelados por meio do diagrama exibido a seguir.
No diagrama de estados apresentado, as transições não causadas pelo escalonador de processos são:
 
 Questão31
 Questão32
Voltar
Paulo Tavares de Oliveira
202007430603 / GESTÃO DA TECNOLOGIA DA INFORMAÇÃO
 2 e 4
1 e 2.
 1 e 4
2 e 3
1e 3.
 
Acerto: 0,0 / 0,1 
 
A construção de um software é composta de diferentes etapas e atualmente são propostas diferentes formas de
desenvolvimento. Sobre processos de software, avalie as alternativas abaixo:
I. O Processo Unificado RUP sugere um fluxo de processo iterativo e incremental, proporcionando a sensação
evolucionária através da sua estrutura organizada em fases e disciplinas.
II. Em um processo de desenvolvimento iterativo, testes de sistemas testam todo o sistema, enquanto, em um
processo de cascata, será testado apenas um incremento a ser entregue ao cliente.
III. Metodologias ágeis como XP e Scrum incentivam o desenvolvimento de software de maneira escalonada,
excluindo atividades complexas como a criação de documentação.
Podemos dizer que estão corretas as afirmativas:
 Todas as alternativas estão corretas.
 Apenas I.
Apenas II e III.
Apenas I e II.
Apenas I e III.
 
Acerto: 0,0 / 0,1 
 
Após atuar como programador em uma empresa de desenvolvimento de software por aproximadamente 10 anos,
um funcionário que se destacou por nunca atrasar um cronograma foi nomeado gerente de projetos. Ao assumir o
primeiro projeto, o funcionário foi informado que sua principal responsabilidade era a realização da entrega
conforme o cronograma estabelecido no contrato. Para o gerenciamento de tempo, o gerente de projetos irá utilizar
o PMBOK.
Considerando essa situação, é correto afirmar que o gerente de projetos deverá coordenar processos de
estimativa de custos, realização do orçamento e controle de custos.
 definição e seqüenciamento de atividades, estimativa de recursos e duração da atividade, desenvolvimento e
controle do cronograma.
planejamento de compra e contratações, seleção de fornecedores e encerramento do contrato.
 planejamento, garantia e controle da qualidade.
planejamento, definição, verificação e controle do escopo.
 
Acerto: 0,0 / 0,1 
 
Um das mais conhecidas teorias sobre a geração do conhecimento, é a "espiral do conhecimento", dos autores
Nonaka e Takeuchi. Segundo os autores citados existem quatro modos de converter o conhecimento, a saber:
socialização, internalização, externalização e combinação. A respeito destes 4 modos de conversão do
conhecimento, analise as assertivas abaixo:
I - A internalização é a conversão do conhecimento explícito para tácito, quando um indivíduo aprende e absorve o
conhecimento estruturado que lhe é passado e, sobre ele, desenvolve práticas, experiências e modos próprios de
aplicação.
 Questão33
 Questão34
 Questão35
Voltar
Paulo Tavares de Oliveira
202007430603 / GESTÃO DA TECNOLOGIA DA INFORMAÇÃO
II - Na socialização, conhecimentos explícitos são convertidos em novos conhecimentos explícitos através da
associação de dois ou mais deles, para a formação de novos documentos, sistemas, materiais, etc.
III - A externalização trata da conversão de conhecimento tácito para tácito, na qual, através da convivência social
dentro da empresa, as pessoas compartilham experiências, práticas e sabedorias não formalizadas.
Em relação as afirmações acima, podemos concluir que:
Apenas a I e III estão corretas
As três estão corretas
 Apenas a I está correta
 Apenas a I e II estão corretas
Apenas a III está correta
 
Acerto: 0,0 / 0,1 
 
Considere que uma caixa contém 8 canetas vermelhas, 7 canetas pretas, 5 canetas azuis e 3 canetas verdes.
Assinale a ÚNICA alternativa que apresenta o menor número de canetas que devemos retirar (sem olhar) para que
possamos ter certeza de termos tirado pelo menos 2 canetas de uma mesma cor.
2
6
 10
3
 5
 
Acerto: 0,0 / 0,1 
 
Leia cada afirmativa a seguir:
1. Os administradores devem planejar suas organizações e divulgar seus planos, estabelecendo metas de
desempenho para os processos.
2. Porque: Esses não devem ser avaliados por indicadores que permitam determinar em que grau os objetivos
foram atingidos (eficácia) e o montante de recursos envolvidos para atingir tais resultados (eficiência).
Analisando as afirmações acima, conclui-se que:
As duas afirmativas são verdadeiras, e a segunda justifica a primeira.
As duas afirmativas são verdadeiras, e a segunda não justifica a primeira.
A primeira afirmativa é falsa, e a segunda afirmativa é verdadeira.
 A primeira afirmativa é verdadeira, e a segunda afirmativa é falsa.
 As duas afirmativas são falsas.
 
Acerto: 0,0 / 0,1 
 
Transações eletrônicas na Web precisam de mecanismos de segurança capazes de garantir autenticidade,
confidencialidade e integridade das informações. Com relação a esse contexto, avalie as afirmações a seguir:
I. Criptografia assimétrica é um método em que é utilizado um par de chaves: uma pública e uma privada.
II. Certificado digital é um documento eletrônico assinado digitalmente que permite associar uma pessoa ou
entidade a uma chave pública.
 Questão36
 Questão37
 Questão38
Voltar
Paulo Tavares de Oliveira
202007430603 / GESTÃO DA TECNOLOGIA DA INFORMAÇÃO
III. Assinatura digital é um método de autenticação de informação digital tipicamente tratado como o oposto à
assinatura física em papel.
IV. VPN (Virtual Priva te Network) é um dispositivo de uma rede de computadores por meio do qual se aplica uma
política de segurança a determinado ponto da rede.
É correto apenas o que se afirma em :
I e IV.
I, II e III.
II,III e IV.
 III e IV.
 I e II
 
Acerto: 0,0 / 0,1 
 
SUBROTINA xis()
 i = 0
 ENQUANTO (i < Gn) FACA
 i = i + 1
 SE (calc(i) <= Gn) ENTAO
 f1(i)
 SENAO
 f2(i)
 FIM SE
 FIM ENQUANTO
 Imprima("ok")
FIM SUBROTINA
 
Com relação ao código acima, considere que:
 a variável i é local e a variável Gn é global;
 não há nenhum tipo de documentação ou código fonte além do mostrado;
 a subrotina xis() faz parte de um programa;
 o critério de aceitação do teste é: a subrotina xis() não entra em laço infinito.
Na situação apresentada, é correto
I aplicar testes de caixa branca às rotinas calc(), f1() e f2() e, em seguida, usar o resultado para fazer um teste de
mesa da subrotina xis().
II aplicar testes de caixa preta que forcem a chamada a xis() e depois medir a porcentagem de sucesso da
subrotina xis().
III aplicar testes de caixa preta isoladamente ao código objeto das sub-rotinas calc(), f1() e f2() antes de aplicar um
teste que envolva a subrotina xis().
Assinale a opção correta.
Apenas os itens II e III estão certos.
 Apenas um item está certo.
Apenas os itens I e II estão certos.
 Todos os itens estão certos.
Apenas os itens I e III estão certos.
 
 Questão39
40
Voltar
Paulo Tavares de Oliveira
202007430603 / GESTÃO DA TECNOLOGIA DA INFORMAÇÃO
Acerto: 0,1 / 0,1 
 
CURSO - ANÁLISE E DESENVOLVIMENTO DE SISTEMAS
O que conhecemos hoje como "máquina virtual" , também conhecida mela sigla MV, teve seu conceito usado pela
primeira vez há cinquenta anos atrás pelo sistema operacional IBM System 370. Hoje em dia os centros de dados
utilizam MVs para migração de tarefas entre servidores que estejam conectados a uma mesma rede. Com isso
consegue-se balancear de forma equânime a carga de processamento. Outra utilização das MVs está nas
plataformas para desenvolvimento de softwares.Uma MV pode ser concebida para emular um processador ou um
computador completo. Um código desenvolvido para uma máquina real pode ser executado de forma transparente
em uma MV.
Com relação a essas informações, assinale a opção correta.
Para emular uma CPU dual-core, uma MV deve ser instalada e executada em um computador com CPU dual-
core.
Como uma MV não é uma máquina real, um sistema operacional nela executado fica automaticamente imune
a vírus.
 Uma MV oferece maior controle de segurança, uma vez que aplicativos são executados em um ambiente
controlado.
O conceito de transparência mencionado indica que a MV permite que um aplicativo acesse diretamente o
hardware da máquina.
Uma das vantagens mais significativas de uma MV é a economia de carga de CPU e de memória RAM na
execução de um aplicativo.
 
Acerto: 0,0 / 0,1 
 
Transações eletrônicas na Web precisam de mecanismos de segurança capazes de garantir autenticidade,
confidencialidade e integridade das informações. Com relação a esse contexto, avalie as afirmações a seguir:
I. Criptografia assimétrica é um método em que é utilizado um par de chaves: uma pública e uma privada.
II. Certificado digital é um documento eletrônico assinado digitalmente que permite associar uma pessoa ou
entidade a uma chave pública.
III. Assinatura digital é um método de autenticação de informação digital tipicamente tratado como o oposto à
assinatura física em papel.
IV. VPN (Virtual Priva te Network) é um dispositivo de uma rede de computadores por meio do qual se aplica uma
política de segurança a determinado ponto da rede.
É correto apenas o que se afirma em :
II,III e IV.
 III e IV.
I e IV.
 I e II
I, II e III.
 
Acerto: 0,1 / 0,1 
 
"Os requisitos de um sistema consistem nas descrições daquilo que o sistema deve fazer, dos serviços que oferece e
das restrições a seu funcionamento. Esses requisitos refletem as necessidades específicas dos clientes do sistema,
como controlar um dispositivo, realizar um pedido ou encontrar informações. O processo de descobrir, analisar,
documentar e verificar esses serviços e restrições é denominado de engenharia de requisitos." SOMMERVILLE, I.
Engenharia de software. 9. Ed. São Paulo: Pearson, 2011 (adaptado).
Tendo o texto como referência, avalie as atribuições listadas a seguir, no que se refere à etapa de especificação de
requisitos em projetos de software.
I. Identificar as expectativas e necessidades do gerente do projeto em relação às funcionalidades do software, não
sendo necessário serem ouvidos os demais stakeholders.
II. Distribuir os requisitos em categorias, explorar as relações entre eles e classificar sua importância para os
 Questão
 Questão41
 Questão42
Voltar
Paulo Tavares de Oliveira
202007430603 / GESTÃO DA TECNOLOGIA DA INFORMAÇÃO
stakeholders.
III. Produzir um documento de especificação de requisitos, de forma que todos os stakeholders possam entendê-lo.
IV. Examinar a especificação do software para assegurar que todos os requisitos foram definidos sem
inconsistências.
São atribuições na etapa de especificação de requisitos os itens
I e IV, apenas.
II e III, apenas.
I,II,III e IV.
 II, III e IV, apenas.
I, II e III, apenas.
 
Acerto: 0,1 / 0,1 
 
A Lei n. o 12.965, de 23 de abril de 2014, originalmente denominada Marco Civil da Internet, estabelece princípios,
garantias, direitos e deveres para o uso da Internet no Brasil, contribuindo principalmente nas relações de consumo
e segurança da informação pessoal para com os prestadores de serviço de acesso à Internet. BRASIl. Lei n.o
12.96S, de 23 de abril de 2014. Suponha que o cliente de determinado provedor de acesso à Internet contrata um
serviço com velocidade de conexão de 5 Megabits /s (Mbps), mas tem continuamente enfrentado problemas de
perda de conexão e, adicionalmente, não obtém a velocidade contratada, apesar de o cliente realizar todos os
pagamentos em dia. Nessa situação, avalie as seguintes asserções e a relação proposta entre elas.
 I. A manutenção da qualidade contratada da conexão à Internet é uma obrigação prevista no Marco Civil da
Internet.
PORQUE
 II. Não pode haver suspensão da conexão à Internet, salvo por débito diretamente decorrente de sua utilização. A
respeito dessas asserções, assinale a opção correta.
 As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
As asserções I e II são proposições falsas.
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
 
 
 
 Questão43
Voltar
Paulo Tavares de Oliveira
202007430603 / GESTÃO DA TECNOLOGIA DA INFORMAÇÃO

Mais conteúdos dessa disciplina