Buscar

Pacote com 56 Provas de Concursos para Analista Administrativo

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

analista-administrativo-tecnologia-da-informacao-anac-cespe-2009.zip
Anac09_gab_preliminar_007_10-2009.PDF
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20
E C E E C C E C C E E C C C C E E C E C
21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40
C E E C E C C C C E E E C E E E C E C E
41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60
E C E E C C C E C E E C E E C E C C C E
61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80
C E E E C E C C E C C E C E C C C C E E
81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100
C E C E E E C E E C C C E E E C C E C E
101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120
E C E E E C C C C E E E C E E E C C C C
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0
GABARITOS OFICIAIS PRELIMINARES DAS PROVAS OBJETIVAS
0
APLICAÇÃO: 19/7/2009
CADERNO R
Gabarito
Item
Item
Gabarito
Gabarito
Item
Gabarito
Item
MINISTÉRIO DA DEFESA
AGÊNCIA NACIONAL DE AVIAÇÃO CIVIL (ANAC)
CONCURSO PÚBLICO PARA PROVIMENTO DE VAGAS EM CARGOS
DE NÍVEL SUPERIOR E DE NÍVEL MÉDIO
EDITAL Nº 1 – ANAC, DE 22 DE MAIO DE 2009
Gabarito
CARGO 7: ANALISTA ADMINISTRATIVO – ÁREA 2: TECNOLOGIA DA INFORMAÇÃO
Item
Gabarito
Item
<<
 /ASCII85EncodePages false
 /AllowTransparency false
 /AutoPositionEPSFiles true
 /AutoRotatePages /All
 /Binding /Left
 /CalGrayProfile (Dot Gain 20%)
 /CalRGBProfile (sRGB IEC61966-2.1)
 /CalCMYKProfile (U.S. Web Coated \050SWOP\051 v2)
 /sRGBProfile (sRGB IEC61966-2.1)
 /CannotEmbedFontPolicy /Warning
 /CompatibilityLevel 1.4
 /CompressObjects /Tags
 /CompressPages true
 /ConvertImagesToIndexed true
 /PassThroughJPEGImages true
 /CreateJDFFile false
 /CreateJobTicket false
 /DefaultRenderingIntent /Default
 /DetectBlends true
 /DetectCurves 0.0000
 /ColorConversionStrategy /LeaveColorUnchanged
 /DoThumbnails false
 /EmbedAllFonts true
 /EmbedOpenType false
 /ParseICCProfilesInComments true
 /EmbedJobOptions true
 /DSCReportingLevel 0
 /EmitDSCWarnings false
 /EndPage -1
 /ImageMemory 1048576
 /LockDistillerParams false
 /MaxSubsetPct 100
 /Optimize true
 /OPM 1
 /ParseDSCComments true
 /ParseDSCCommentsForDocInfo true
 /PreserveCopyPage true
 /PreserveDICMYKValues true
 /PreserveEPSInfo true
 /PreserveFlatness true
 /PreserveHalftoneInfo false
 /PreserveOPIComments false
 /PreserveOverprintSettings true
 /StartPage 1
 /SubsetFonts true
 /TransferFunctionInfo /Apply
 /UCRandBGInfo /Preserve
 /UsePrologue false
 /ColorSettingsFile ()
 /AlwaysEmbed [ true
 ]
 /NeverEmbed [ true
 ]
 /AntiAliasColorImages false
 /CropColorImages true
 /ColorImageMinResolution 300
 /ColorImageMinResolutionPolicy /OK
 /DownsampleColorImages true
 /ColorImageDownsampleType /Bicubic
 /ColorImageResolution 300
 /ColorImageDepth -1
 /ColorImageMinDownsampleDepth 1
 /ColorImageDownsampleThreshold 1.50000
 /EncodeColorImages true
 /ColorImageFilter /DCTEncode
 /AutoFilterColorImages true
 /ColorImageAutoFilterStrategy /JPEG
 /ColorACSImageDict <<
 /QFactor 0.15
 /HSamples [1 1 1 1] /VSamples [1 1 1 1]
 >>
 /ColorImageDict <<
 /QFactor 0.15
 /HSamples [1 1 1 1] /VSamples [1 1 1 1]
 >>
 /JPEG2000ColorACSImageDict <<
 /TileWidth 256
 /TileHeight 256
 /Quality 30
 >>
 /JPEG2000ColorImageDict <<
 /TileWidth 256
 /TileHeight 256
 /Quality 30
 >>
 /AntiAliasGrayImages false
 /CropGrayImages true
 /GrayImageMinResolution 300
 /GrayImageMinResolutionPolicy /OK
 /DownsampleGrayImages true
 /GrayImageDownsampleType /Bicubic
 /GrayImageResolution 300
 /GrayImageDepth -1
 /GrayImageMinDownsampleDepth 2
 /GrayImageDownsampleThreshold 1.50000
 /EncodeGrayImages true
 /GrayImageFilter /DCTEncode
 /AutoFilterGrayImages true
 /GrayImageAutoFilterStrategy /JPEG
 /GrayACSImageDict <<
 /QFactor 0.15
 /HSamples [1 1 1 1] /VSamples [1 1 1 1]
 >>
 /GrayImageDict <<
 /QFactor 0.15
 /HSamples [1 1 1 1] /VSamples [1 1 1 1]
 >>
 /JPEG2000GrayACSImageDict <<
 /TileWidth 256
 /TileHeight 256
 /Quality 30
 >>
 /JPEG2000GrayImageDict <<
 /TileWidth 256
 /TileHeight 256
 /Quality 30
 >>
 /AntiAliasMonoImages false
 /CropMonoImages true
 /MonoImageMinResolution 1200
 /MonoImageMinResolutionPolicy /OK
 /DownsampleMonoImages true
 /MonoImageDownsampleType /Bicubic
 /MonoImageResolution 1200
 /MonoImageDepth -1
 /MonoImageDownsampleThreshold 1.50000
 /EncodeMonoImages true
 /MonoImageFilter /CCITTFaxEncode
 /MonoImageDict <<
 /K -1
 >>
 /AllowPSXObjects false
 /CheckCompliance [
 /None
 ]
 /PDFX1aCheck false
 /PDFX3Check false
 /PDFXCompliantPDFOnly false
 /PDFXNoTrimBoxError true
 /PDFXTrimBoxToMediaBoxOffset [
 0.00000
 0.00000
 0.00000
 0.00000
 ]
 /PDFXSetBleedBoxToMediaBox true
 /PDFXBleedBoxToTrimBoxOffset [
 0.00000
 0.00000
 0.00000
 0.00000
 ]
 /PDFXOutputIntentProfile ()
 /PDFXOutputConditionIdentifier ()
 /PDFXOutputCondition ()
 /PDFXRegistryName ()
 /PDFXTrapped /False
 /Description <<
 /CHS <FEFF4f7f75288fd94e9b8bbe5b9a521b5efa7684002000500044004600206587686353ef901a8fc7684c976262535370673a548c002000700072006f006f00660065007200208fdb884c9ad88d2891cf62535370300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c676562535f00521b5efa768400200050004400460020658768633002>
 /CHT <FEFF4f7f752890194e9b8a2d7f6e5efa7acb7684002000410064006f006200650020005000440046002065874ef653ef5728684c9762537088686a5f548c002000700072006f006f00660065007200204e0a73725f979ad854c18cea7684521753706548679c300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c4f86958b555f5df25efa7acb76840020005000440046002065874ef63002>
 /DAN <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>
 /DEU <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>
/ESP <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>
 /FRA <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>
 /ITA <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>
 /JPN <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>
 /KOR <FEFFc7740020c124c815c7440020c0acc6a9d558c5ec0020b370c2a4d06cd0d10020d504b9b0d1300020bc0f0020ad50c815ae30c5d0c11c0020ace0d488c9c8b85c0020c778c1c4d560002000410064006f0062006500200050004400460020bb38c11cb97c0020c791c131d569b2c8b2e4002e0020c774b807ac8c0020c791c131b41c00200050004400460020bb38c11cb2940020004100630072006f0062006100740020bc0f002000410064006f00620065002000520065006100640065007200200035002e00300020c774c0c1c5d0c11c0020c5f40020c2180020c788c2b5b2c8b2e4002e>
 /NLD (Gebruik deze instellingen om Adobe PDF-documenten te maken voor kwaliteitsafdrukken op desktopprinters en proofers. De gemaakte PDF-documenten kunnen worden geopend met Acrobat en Adobe Reader 5.0 en hoger.)
 /NOR <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>
 /PTB <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>
 /SUO <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>
 /SVE <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>
 /ENU (Use these settings to create Adobe PDF documents for quality printing on desktop printers and proofers. Created PDF documents can be opened with Acrobat and Adobe Reader 5.0 and later.)
 >>
 /Namespace [
 (Adobe)
 (Common)
 (1.0)
 ]
 /OtherNamespaces [
 <<
 /AsReaderSpreads false
 /CropImagesToFrames true
 /ErrorControl /WarnAndContinue
 /FlattenerIgnoreSpreadOverrides false
 /IncludeGuidesGrids
false
 /IncludeNonPrinting false
 /IncludeSlug false
 /Namespace [
 (Adobe)
 (InDesign)
 (4.0)
 ]
 /OmitPlacedBitmaps false
 /OmitPlacedEPS false
 /OmitPlacedPDF false
 /SimulateOverprint /Legacy
 >>
 <<
 /AddBleedMarks false
 /AddColorBars false
 /AddCropMarks false
 /AddPageInfo false
 /AddRegMarks false
 /ConvertColors /NoConversion
 /DestinationProfileName ()
 /DestinationProfileSelector /NA
 /Downsample16BitImages true
 /FlattenerPreset <<
 /PresetSelector /MediumResolution
 >>
 /FormElements false
 /GenerateStructure true
 /IncludeBookmarks false
 /IncludeHyperlinks false
 /IncludeInteractive false
 /IncludeLayers false
 /IncludeProfiles true
 /MultimediaHandling /UseObjectSettings
 /Namespace [
 (Adobe)
 (CreativeSuite)
 (2.0)
 ]
 /PDFXOutputIntentProfileSelector /NA
 /PreserveEditing true
 /UntaggedCMYKHandling /LeaveUntagged
 /UntaggedRGBHandling /LeaveUntagged
 /UseDocumentBleed false
 >>
 ]
>> setdistillerparams
<<
 /HWResolution [2400 2400]
 /PageSize [612.000 792.000]
>> setpagedevice
Anac_cargo_07_area_2_cad_r-2009.pdf
UnB/CESPE – ANAC Caderno R
Cargo 7: Analista Administrativo – Área 2: Tecnologia da Informação – 1 –
De acordo com o comando a que cada um dos itens a seguir se refira, marque, na folha de respostas, para cada item: o campo
designado com o código C, caso julgue o item CERTO; ou o campo designado com o código E, caso julgue o item ERRADO. Para
as devidas marcações, use a Folha de Respostas, único documento válido para a correção das suas respostas.
CONHECIMENTOS BÁSICOS
Piracicaba, 1924
A cidade paulista, um dos berços da República Velha e1
terra do austero Prudente de Moraes, acorda alvoroçada. Um
pequenino avião dá voltas sobre ela, várias vezes, a baixa altura.
As janelas das casas abrem-se e algumas cabeças surgem,4
nervosas, procurando sobre os telhados o responsável pela
quebra da monotonia dos céus piracicabanos.
Lá em cima, o biplano, indiferente, prossegue em suas7
evoluções; embaixo, as pessoas detêm-se nas calçadas, as mães
recolhem os filhos que brincam nos jardins e uma tropa de mulas
atreladas em frente ao Hotel Central agita-se, nervosa. Os10
animais relincham e corcoveiam, assustados com o barulho do
biplano. Às vezes, ele passa tão baixo sobre a superfície das
águas do rio Piracicaba que suas rodas parecem roçar a13
ondulação do rio. Do cockpit, o piloto pode ser visto, usando
óculos protetores e um cachecol volátil que flutua ao sabor do vento.
O responsável pela algazarra dessa manhã em16
Piracicaba era um alsaciano de nome Fritz Roesles. Ele havia
sido piloto na Primeira Guerra Mundial e mudara-se para o
Brasil em 1920, radicando-se primeiro em Olímpia – SP e depois19
na própria capital paulista. Fritz casou-se com Teresa de Marzo,
a primeira mulher a obter brevê no Brasil.
Ele percorria o interior paulista vendendo voos22
panorâmicos. Era um dos pioneiros nessa atividade, que tornaria
a aviação acessível ao grande público e motivaria muitos a
seguirem a carreira da aviação. Fritz fazia decolar o biplano com25
o passageiro, dava uma volta sobre a cidade, recebia o dinheiro
e chamava o próximo da fila.
Seu Joãozinho foi um dos passageiros que aguardou na28
fila a vez de voar. Com dois metros de altura e pesando pouco
mais de 100 quilos, acomodou-se no cockpit traseiro do biplano.
Ia viver um dos momentos mais inesquecíveis de sua vida. Uma31
aventura que ele não se cansaria de contar, enquanto vivesse, a
todos os filhos e netos.
João Ricardo Penteado. Voar: histórias da aviação e do paraquedismo civil
brasileiro. São Paulo: Editora SENAC, 2001 (com adaptações).
Em relação às ideias e às estruturas linguísticas do texto acima, julgue
os itens de 1 a 10.
� O primeiro período do texto apresenta características de
Piracicaba, entre as quais está o fato de ser a cidade onde foi
proclamada a República Velha.
� Não haveria prejuízo para os sentidos do texto, caso o
trecho “o responsável pela quebra da monotonia dos céus
piracicabanos” (R.5-6) fosse reescrito da seguinte forma:
o autor da interrupção do marasmo nos céus de
Piracicaba.
� No quarto parágrafo do texto, pelo emprego das formas
verbais “percorria”, “fazia decolar”, “dava”, “recebia”,
“chamava”, infere-se que tais ações foram realizadas por
Fritz esporadicamente.
� No texto, de caráter predominantemente argumentativo,
o autor defende a aviação amadora brasileira.
� No trecho “Era um dos pioneiros nessa atividade, que
tornaria a aviação acessível ao grande público”, as
palavras “acessível” e “público” são acentuadas de
acordo com diferentes regras de acentuação.
� Haveria prejuízo para a correção gramatical do texto, se
a primeira oração do terceiro parágrafo fosse pontuada
da seguinte forma: O responsável pela algazarra dessa
manhã, em Piracicaba era um alsaciano de nome Fritz
Roesles.
� O pronome “Ele”, em “Ele percorria o interior paulista
vendendo voos panorâmicos” (R.22-23), refere-se a
“biplano” (R.7).
� No quarto parágrafo, estaria incorreto o emprego do
sinal indicativo de crase no seguinte trecho: motivaria
muitos a seguirem à carreira da aviação.
	 O termo “algazarra” (R.16), que retoma, por
coesão,“alvoroçada” (R.2), descreve a reação da
cidade de Piracicaba e de seus habitantes à passagem
do biplano.
�
 Mencionada no último parágrafo do texto, a aventura
inesquecível vivida por Seu Joãozinho foi a
oportunidade de pilotar o biplano de Fritz Roesles.
UnB/CESPE – ANAC Caderno R
Cargo 7: Analista Administrativo – Área 2: Tecnologia da Informação – 2 –
Off the radar screen
Days after Air France’s ill-fated Airbus A330 plunged1
mysteriously into the southern Atlantic Ocean four hours after
leaving Rio de Janeiro for Paris on May 31
st
, rescuers were still
searching for debris.4
The wreckage is thought to lie up to some 3,700 metres
below the waves, possibly in one of the many trenches that riddle
the rocky undersea mountain range west of the Mid-Atlantic7
Ridge. Its exact location may not be known for several weeks.
One of the hazards of flying over oceans is the lack of
radar coverage. Even the latest radar equipment can reach out no10
more than 550 kilometres (300 nautical miles) from land. Once
out of radar range, pilots flying intercontinental routes make
scheduled radio contact every half an hour or so with air-traffic13
control stations, behind or ahead of them, to report their
positions. The rest of the time, no one knows exactly where they
are.16
A number of countries, especially those surrounded by
oceans or by vast expanses of rugged wilderness are none too
happy with this. America, Australia and Canada have been19
among the most active proponents of satellite navigation for
commercial aircraft.
The Canadian authorities began operation of such a22
system in January. It uses what is known in aviation circles as
ADS-B, short for automatic dependent surveillance-broadcast.
The technology combines the precise position of the aircraft, as25
identified by global-positioning satellites, with data about its
flight number, speed, direction and attitude (whether it is
climbing, descending or turning).28
Although ADS-B would not have prevented the crash
into the Atlantic Ocean, it might well have helped locate the
debris more quickly. Knowing the exact location of the accident31
would allow rescue craft to be on the scene within hours, pulling
any survivors from the water. That too would be a great benefit
of the new air-traffic-control technology.34
Internet: <www.economist.com> (adapted).
Judge the following items about the ideas and the linguistic structures
of the text above.
�� America, Australia and Canada, which are surrounded either by
oceans or rough wilderness are the most active proponents of
satellite navigation for commercial aircraft.
�� The automatic dependent surveillance broadcast would not have
prevented the crash into the Atlantic, notwithstanding its
technology which combines the precise position of the aircraft
with data about its flight number, speed, direction as well as
attitude.
�� The word “ill-fated” (R.1) is synonymous with doomed.
�� The verb to plunge in “Airbus A330 plunged mysteriously into
the southern Atlantic Ocean” (R.1-2) means to thrust or throw
(something or oneself) forcibly or suddenly downwards.
�� The word “wreckage” (R.5) refers to the remaining parts of
something that has been wrecked.
�� The wreckage exact location is already known.
Shifting gears
That jet engines have evolved over the past few1
decades will be apparent to any seasoned air traveller.
Early jet engines had narrow inlets and were very noisy,
but as the diameter of the fans at the front increased, the4
engines became quieter. Compared with a rowdy 1960s
jet, a modern turbofan is some 80% quieter and burns as
little as half as much fuel — thus producing fewer7
greenhouse gases.
The aviation industry has set itself a tough
target: a 50% reduction in fuel consumption by 2020, to10
cut CO
2
 emissions in half. The solution devised by Pratt
& Whitney (P&W), a division of United Technologies,
is a “geared turbofan” engine called the PurePower13
PW1000G.
Some airlines, however, are wary of gearboxes.
They worry that replacing a simple shaft with a complex16
gearbox will increase maintenance costs and make it
more likely that something will go wrong.
Internet: <www.economist.com> (adapted).
Judge the following items about the ideas and the linguistic
structures of the text above.
�� The aviation industry will have a 50% reduction in fuel
consumption by 2020, thus cutting CO
2
 emissions in
half.
�� Besides producing fewer greenhouse gases, a modern
turbofan is about 80% quieter than 1960 jets.
�	 The word “rowdy” (R.5) is synonymous with quiet.
�
 In “Some airlines, however, are wary of gearboxes”
(R.15), “wary” is synonymous with cautious.
Em determinado dia, em um aeroporto, os aviões A,
B, C, D e E estavam esperando o momento da decolagem,
que, por más condições de tempo, iria começar às 10 horas
daquele dia. Ficou determinado que cada voo ocorreria
cinco minutos após o anterior, que A decolaria após C e que
E decolaria 5 minutos antes de B.
Com base nessas informações, julgue os itens a seguir.
�� Se B decolar antes de A e após C, então C decolará antes
de E.
�� Se, às 10 h 12 min, os aviões A e D já estiverem
voando, então a próxima decolagem, marcada para as
10 h 15min, será do avião C.
�� Se o avião D decolar antes dos aviões B ou de C, então
ele deverá ser o primeiro dos cinco a decolar.
��������
UnB/CESPE – ANAC Caderno R
Cargo 7: Analista Administrativo – Área 2: Tecnologia da Informação – 3 –
Paulo, Mauro e Arnaldo estão embarcando em um voo para
Londres. Sabe-se que:
< os números de suas poltronas são C2, C3 e C4;
< a idade de um deles é 35 anos e a de outro, 22 anos;
< Paulo é o mais velho dos três e sua poltrona não é C4;
< a poltrona C3 pertence ao de idade intermediária;
< a idade de Arnaldo não é 22 anos.
Com base nessas informações, julgue os itens seguintes.
�� Se a soma das idades dos três passageiros for 75 anos, então as
idades de Paulo, Mauro e Arnaldo serão, respectivamente, 35, 22
e 18 anos.
�� Se a soma das idades dos três passageiros for igual a 100 anos,
então a poltrona de numero C4 pertencerá a Mauro, que terá
35 anos.
Com relação a análise combinatória, julgue os itens que se seguem.
�� O número de rotas aéreas possíveis partindo de Porto Alegre,
Florianópolis ou Curitiba com destino a Fortaleza, Salvador,
Natal, João Pessoa, Maceió, Recife ou Aracaju, fazendo uma
escala em Belo Horizonte, Brasília, Rio de Janeiro ou São Paulo
é múltiplo de 12.
�� Considerando que: um anagrama de uma palavra é uma
permutação das letras dessa palavra, tendo ou não significado na
linguagem comum, " seja a quantidade de anagramas possíveis
de se formar com a palavra AEROPORTO, $ seja a quantidade
de anagramas começando por consoante e terminando por vogal
possíveis de se formar com a palavra TURBINA; e sabendo que
9! = 362.880 e 5! = 120, então " = 21$.
�� Considere a seguinte situação hipotética.
Há 6 estradas distintas ligando as cidades A e B, 3 ligando B e
C; e 2 ligando A e C diretamente. Cada estrada pode ser
utilizada nos dois sentidos.
Nessa situação, o número de rotas possíveis com origem e
destino em A e escala em C é igual a 400.
�	 O número de comissões constituídas por 4 pessoas que é
possível obter de um grupo de 5 pilotos e 6 co-pilotos, incluindo,
pelo menos, 2 pilotos, é superior a 210.
�
 Em um voo em que haja 8 lugares disponíveis e 12 pessoas que
desejem embarcar, o número de maneiras distintas de ocupação
dos assentos para o voo sair lotado será superior a 500.
��������
UnB/CESPE – ANAC Caderno R
Cargo 7: Analista Administrativo – Área 2: Tecnologia da Informação – 4 –
CONHECIMENTOS ESPECÍFICOS
O primeiro computador eletrônico e digital construído no mundo
para emprego geral, denominado ENIAC (electronic numerical
integrator and computer), foi projetado por John Mauchly e John
P. Eckert, de 1943 a 1946. Daí em diante, a arquitetura dos
computadores tem mudado constantemente. Em relação aos
componentes funcionais (hardware) de um computador, julgue os
itens a seguir.
�� Se um computador é de 16 bits e outro é de 32 bits, significa
que esses computadores adotam células de memória com
tamanho de 16 e 32 bits, respectivamente.
�� Ao se projetar um computador sequencial, seguindo o
modelo de von Neumann, é fundamental adotar um
processador no qual o tamanho em bits do contador de
instrução seja igual ao tamanho do registrador de dados da
memória.
�� Considerando que, em um computador, as instruções M e N
possuam um código de operação e um operando, que a
instrução M acesse a memória principal no modo indireto e
a instrução N acesse a memória principal no modo base mais
deslocamento, é correto afirmar que a instrução N fará
menos ciclo de memória que a instrução M para completar
o seu ciclo de instrução.
�� Para se representar o número decimal 524.288 em binário,
são necessários 19 bits.
�� Na área de arquitetura de computadores, o espaço de
endereçamento determina a capacidade de um processador
acessar um número máximo de células da memória, então
um processador que manipula endereços de E bits é capaz de
acessar, no máximo, E
2
 células de memória.
Quanto aos conceitos de hardware e software, julgue os itens de
36 a 40.
�� A memória principal funciona como memória intermediária
para a memória cache sempre que se fizer necessário
implementar cache em dois níveis.
�� Considere que os números, em decimal, A = !345 e
B = +239 sejam convertidos para a representação em
complemento a 2, usando-se registradores de 16 bits. Nessa
situação, após a conversão, caso seja realizada a operação
A – B, esta proverá como resultado, também em
complemento a 2 e 16 bits, o valor binário
1111110110111000.
�� Um microcomputador contém um conjunto de circuitos
integrados, que são gerenciados para realizar processamento
e armazenamento. O BIOS (basic input output system) é o
circuito que gerencia praticamente todo o funcionamento da
placa-mãe. Ele tem a responsabilidade de manter todas as
informações necessárias
ao reconhecimento de hardware.
�	 O barramento AGP foi desenvolvido com o propósito de
acelerar as transferências de dados do vídeo para a memória.
Trata-se, pois, de uma interface que permite a comunicação
direta do adaptador de vídeo com a memória RAM.
�
 Em um computador com 64K células de memória, instruções
de um operando, e um conjunto de 256 instruções de
máquina, em que cada instrução tenha o tamanho de uma
célula, que é o mesmo tamanho da palavra do sistema, as
instruções que trabalham com o modo de endereçamento
direto nessa máquina devem ter 16 bits de tamanho.
Julgue os itens que se seguem, com relação a conceitos de
construção de algoritmos.
�� Na construção de um algoritmo, utilizam-se estruturas de
repetição para que um bloco de comandos seja executado
várias vezes. Todos os tipos de estrutura de repetição
permitem que o bloco de comandos seja executado zero,
uma ou mais vezes, de acordo com uma condição que será
avaliada a cada iteração.
�� Na passagem de parâmetro por valor, o parâmetro formal
tem seu valor inicializado pelo valor do parâmetro real. Por
esse motivo, o parâmetro real nunca é alterado. O seu valor
se mantém inalterado depois que o subprograma termina a
execução.
�� Um array é um agregado, possivelmente heterogêneo, de
elementos de dados. Nele, um elemento individual é
identificado por sua posição em relação ao primeiro.
�� Uma função é dita recursiva quando faz uma chamada a si
própria em seu corpo. Por essa característica, é importante
a definição dos parâmetros formais e dos parâmetros reais
utilizados na chamada recursiva. Caso os valores passados
como parâmetro na chamada recursiva sejam os mesmos dos
parâmetros recebidos pela função, sua execução será infinita.
Julgue os itens subsequentes com base em conceitos relacionados
a estruturas de dados.
�� Se o nó raiz de uma árvore binária completa tiver nível 0 e
essa árvore tiver profundidade 3, então ela terá 8 nós folha.
�� Em uma implementação encadeada da estrutura de dados
pilha, as suas operações básicas de empilhar e desempilhar
elementos podem ter tempo de execução constante,
independentemente da quantidade de elementos que estejam
armazenados na estrutura no momento da sua execução.
�� Na situação em que o número de acessos randômicos
predomina sobre as inclusões e exclusões de elementos, a
implementação de uma estrutura de dados lista utilizando-se
array é mais eficiente que uma implementação encadeada.
UnB/CESPE – ANAC Caderno R
Cargo 7: Analista Administrativo – Área 2: Tecnologia da Informação – 5 –
Com relação aos conceitos de programação orientada a objetos
e sua implementação na linguagem Java, julgue os próximos
itens.
�� Na programação orientada a objetos, o conceito de herança
pode ser utilizado mediante a criação de subclasses a partir
de classes anteriormente criadas. Em Java, as subclasses
herdam as variáveis de instância e os métodos de instância
da superclasse, podendo ter acesso a todos os membros
private e protected da referida superclasse.
�	 Pelo uso de polimorfismo, uma chamada de método pode
fazer que diferentes ações ocorram, dependendo do tipo do
objeto que recebe a chamada.
�
 Em Java, se uma subclasse é derivada de uma superclasse
com um método abstract sem fornecer uma definição para
esse método abstract na subclasse, esse método permanece
abstract e os objetos instanciados a partir dessa subclasse
não poderão utilizar o método abstract.
A crescente evolução da computação tem sido impulsionada pelo
melhoramento do hardware e pelo surgimento dos sistemas
operacionais. No que concerne a sistema operacional, julgue os
itens de 51 a 60.
�� Uma seção (ou região) crítica é um conceito em sistema
operacional que faz referência à área de memória que
armazena os dados compartilhados pelos processos.
�� Um processo é a unidade de trabalho na maioria dos
sistemas. Embora, tradicionalmente, um processo tenha
apenas uma thread de controle enquanto é executado, a
maioria dos sistemas operacionais modernos admite
processos com múltiplas threads. Nesse último caso, as
threads compartilham o mesmo espaço de endereçamento do
processo, mas cada thread tem o seu próprio conjunto de
registradores.
�� Uma das responsabilidades dos sistemas operacionais é
gerenciar a memória. Para que essa gerência possa garantir
eficiência na execução dos processos, os sistemas
operacionais tentam maximizar o número de processos
residentes na memória principal. Para isso, foi introduzido,
nos sistemas operacionais, o conceito de swapping, que
consiste em dividir o programa em módulos de tamanhos
diferentes, a fim de carregar o módulo que tiver o tamanho
da área livre na memória principal.
�� A diferença entre fragmentação interna e externa é que a
primeira ocorre na memória principal, e a segunda, no disco.
�� Durante a execução dos processos P1 e P2, se eles não
concluírem suas execuções porque o processo P1 depende
do término do processo P2 que, por sua vez, depende da
conclusão do processo P1, tem-se uma situação denominada
starvation.
�� Entre as camadas do gerenciamento de entrada e saída de um
sistema operacional, há uma camada chamada de device
drivers. Os device drivers são definidos como programas que
objetivam padronizar a comunicação entre o susbsistema de
E/S e o kernel do sistema operacional.
�� Caso alguém tenha a responsabilidade de maximizar a
utilização dos recursos computacionais de um grande sistema
multiusuário e esteja recebendo reclamações de muitos
usuários sobre o tempo de resposta às suas requisições
interativas curtas, um dos motivos para isso poderá ser
atribuído ao fato de estar sendo adotado o algoritmo de
escalonamento de processos round-robin (alternância
circular) com um quantum muito longo.
�� No sistema operacional Linux, a lista de acesso rwxr-w--x
implica os seguintes direitos: o proprietário tem todos os
direitos, outros usuários do mesmo grupo podem ler e gravar
esse arquivo, e os demais usuários só podem executar o
arquivo.
�	 O Windows XP utiliza o NTFS como o seu sistema de
arquivo básico. Contudo, ele continua a usar o FAT16 para
ler disquetes e outras formas de mídia removível. E, apesar
das vantagens do NTFS, o FAT32 continua a ser importante
para garantir a interoperabilidade de mídia com outras
versões da família Windows.
�
 Considerando que os processos P1, P2, P3, P4 e P5 tenham
tempo de burst de CPU, em milissegundos, iguais a 10, 1, 2,
3 e 5, respectivamente, se os processos chegarem na CPU
simultaneamente no instante 0, o tempo de espera médio dos
cinco processos, se eles forem escalonados para a CPU por
meio de um algoritmo de escalonamento do tipo SJF
(shortest job first), será maior do que se eles forem
escalonados por um algoritmo FCFS (first come, first
served), considerando a ordem de chegada P1, P2, P3, P4 e
P5, e que o processo P1 tenha chegado no instante 0.
UnB/CESPE – ANAC Caderno R
Cargo 7: Analista Administrativo – Área 2: Tecnologia da Informação – 6 –
Segundo Ian Sommerville, (Engenharia de software, 2007, p.
5), a engenharia de software é uma disciplina de engenharia
relacionada a todos os aspectos da produção de software, desde
os estágios iniciais de especificação do sistema até sua
manutenção. Acerca da engenharia de software, julgue os itens a
seguir.
�� O termo engenharia pretende indicar que o desenvolvimento
de software submete-se a leis similares às que governam
a manufatura de produtos industriais em engenharias
tradicionais, pois ambos são metodológicos.
�� O fato de uma empresa ser certificada no modelo CMM com
o nível 1 indica que suas atividades de gestão e de
engenharia de software são documentadas,
padronizadas e
integradas no desenvolvimento, por meio de um processo
específico da empresa.
�� Extreme Programming é um modelo de processo de
desenvolvimento de software para equipes com grande
número de pessoas, que desenvolvem software com base em
requisitos vagos e que são modificados rapidamente.
Em engenharia de software, o processo de
desenvolvimento de software designa uma sequência de
atividades, agrupadas em fases e tarefas, executadas de forma
sistemática e uniformizada, realizadas por pessoas com
responsabilidades bem definidas e que, a partir de um conjunto
de entradas (inputs) produzem um conjunto de saídas (outputs).
Como objetivos, o processo de desenvolvimento de software deve
prover orientação sobre as sequências das atividades envolvidas,
especificar os modelos descritivos do sistema, gerenciar as tarefas
e definir métricas para os modelos e atividades.
R. A. Ramos. Treinamento em UML (com adaptações).
Quanto às fases e tarefas no processo de desenvolvimento de
software, julgue os itens de 64 a 67.
�� A fase de projeto define o que o software deve fazer,
enquanto a fase de eliciação de requisitos define como o
software deve atingir seus requisitos.
�� Requisitos descrevem um acordo ou contrato entre duas
partes, especificando, entre outros aspectos, o que o sistema
de software deve fazer para ser aprovado em um teste de
aceitação.
�� A UML™ - Unified Modeling Language é um conjunto de
especificações do OMG - Object Management Group. O
conjunto completo da UML, em sua versão 2.0, está
distribuída em três especificações: a Especificação de
Intercâmbio de Diagramas, a Infraestrutura UML, e a
Linguagem de Restrição de Objeto - OCL. A Especificação
de Intercâmbio de Diagramas possibilita o compartilhamento
de modelos entre diferentes ferramentas de modelagem. A
infraestrutura define os conceitos fundamentais, sendo
considerada um metamodelo, é utilizada para construir as
demais especificações da UML. Por isto a infraestrutura
UML é tipicamente utilizada pelo usuário final.
�� O MRmps - Modelo de referência para melhoria de processo
de software compreende níveis de maturidade e um método
de avaliação. Neste modelo a maturidade do processo está
organizada em duas dimensões: capacidade e processo. A
dimensão de processos é baseada na ISO/IEC 12207. A
intersecção destas duas dimensões define a maturidade do
processo, que no MRmps possui sete níveis de maturidade.
O MPS-BR é um projeto que visa a criação e disseminação
do MRmps em empresas brasileiras.
Segundo Abraham Silberschatz, um Sistema
Gerenciador de Banco de Dados (SGBD) é constituido por um
conjunto de dados associados a um conjunto de programas para
acesso a esses dados.
Silberschatz, Abraham; Korth, Henry F e Sudarshan, S. Sistema
de Banco de Dados. Makron Books, 1999. p. 1.
Acerca dos conceitos e características do Sistema Gerenciador
de Banco de Dados, julgue os itens a seguir.
�� No processamento de uma consulta expressa em uma
linguagem de alto nível, como a SQL, o SGBD deve
planejar uma estratégia de execução para recuperar o
resultado da consulta, a partir dos arquivos do banco de
dados.
�	 Um banco de dados relacional é um banco de dados em que
a estrutura tem a forma de tabelas. Formalmente uma relação
R definida sobre n conjuntos D1, D2, ..., Dn (Dominio -
conjunto de valores obrigatoriamente distintos) é um
conjunto de n-tuplas (ou simplesmente tuplas) <d1, d2, ...,
dn> tais que d1 0 D1, d2 0 D2, ..., dn 0 Dn.
�
 Para o SGBD viabilizar a execução de transações
concomitantemente existem diversas técnicas de controle de
concorrência que são utilizadas para garantir propriedade de
não-interferência ou isolamento de transações. Uma dessas
técnicas é o controle de concorrência baseado em
ordenamento de registro de timestamp que utiliza o bloqueio
combinado com o Protocol Two-Phase locking (2PL).
UnB/CESPE – ANAC Caderno R
Cargo 7: Analista Administrativo – Área 2: Tecnologia da Informação – 7 –
Com relação a topologias de redes de computadores, julgue os
próximos itens.
�� Na sua forma mais simples, a topologia em estrela apresenta
a vantagem de permitir o aumento do número de enlaces
linearmente com o aumento do número de nós, ao custo da
introdução de um nó central concentrador.
�� Na topologia em estrela, a presença do nó central
concentrador não constitui, necessariamente, uma única
possibilidade de falha para toda a rede.
�� Em uma rede ponto-a-ponto, os nós podem se comunicar
somente com nós que lhes são adjacentes.
�� Na topologia em barramento, que é tipicamente uma
topologia em anel, os nós compartilham um canal de
comunicação único.
�� Apesar de utilizar enlaces ponto-a-ponto, do ponto de vista
lógico é correto afirmar que a topologia em anel envolve nós
que compartilham o mesmo canal de comunicação.
A respeito dos equipamentos ativos de redes de computadores,
julgue os itens de 76 a 80.
�� Os hubs atuam no nó no nível de bit, regenerando sinais,
razão por que são considerados equipamentos de camada
física.
�� Os switches tomam suas decisões de encaminhamento
levando em consideração as informações da camada de
enlace; tipicamente, a decisão envolve o endereço físico,
MAC, no primeiro campo do cabeçalho do frame.
�� Os switches montam dinamicamente uma tabela de
encaminhamento na qual são associados às portas os
endereços físicos dos nós a ela conectados.
�	 A introdução tanto de hubs quanto de switches em uma LAN
particiona os domínios de colisão, preservando os domínios
de broadcast.
�
 Os switches apresentam desempenho superior aos hubs,
maximizando a utilização da banda passante disponível;
entretanto, ambos contribuem na diminuição da ocorrência
de colisões.
Com relação aos meios físicos de transmissão em redes de
computadores, julgue os itens de 81 a 85.
�� O arranjo físico do cabo coaxial, com a blindagem metálica
envolvendo o condutor central, solidária ao eixo deste,
resiste fortemente à interferência eletromagnética.
�� Nos cabos de pares trançados UTP, cada par de condutores
é envolto por blindagem metálica.
�� Os pares trançados UTP de categoria 5 são formados por
quatro pares de condutores, sendo que, em redes Fast
Ethernet, apenas dois pares são efetivamente utilizados,
enquanto, na tecnologia Gigabit Ethernet, todos os quatro
pares são utilizados.
�� As fibras ópticas multimodo diferem das monomodo por
acarretarem a propagação de raios de luz com diferentes
ângulos de entrada. Dessa forma, alguns raios conseguem
percorrer distâncias mais longas; assim, as fibras multimodo
são usadas em enlaces com distâncias maiores que as
monomodo.
�� As fibras ópticas são imunes à interferência eletromagnética
e apresentam atenuação do sinal, por comprimento,
comparável à dos cabos de cobre.
Acerca do modelo de referência OSI, julgue os itens que se
seguem.
�� No modelo OSI, há a provisão de camadas hierarquicamente
organizadas, nas quais cada camada oferece serviços às
camadas superiores, se houver, e chama os serviços das
camadas inferiores, se houver.
�� Controle de diálogo, gerenciamento de token e sincronização
são exemplos de serviços providos pela camada de sessão.
�� A principal função da camada de enlace de dados é prover
um canal de comunicação livre de erros para a camada de
transporte.
�	 As funções de entrega confiável fim-a-fim e controle de
fluxo estão associadas à camada de rede.
	
 A função de transmitir bits sobre um canal de comunicação
está associada à camada física.
A respeito de software livre, julgue os itens seguintes.
	� Considera-se software livre um programa de computador
que pode ser usado, copiado, estudado, modificado e
redistribuído,
ainda que sob certas restrições.
	� A distribuição de software livre requer que a este seja
anexada uma licença de software livre e a abertura de
código.
	� A licença de software livre deve minimamente conceder ao
usuário os direitos de executar o progama, estudar o código-
fonte e adaptá-lo às suas necessidades, redistribuir cópias,
além de aperfeiçoar e comercializar o programa.
	� A licença BSD é compatível com a licença GPL.
	� Sob a perspectiva do software livre, software proprietário e
software comercial são conceitos similares.
Com relação à norma ISO 27001, julgue os itens a seguir.
	� A norma em questão trata da definição de requisitos para um
sistema de gestão de segurança da informação.
	� Na definição de um sistema de gestão de segurança da
informação, deve-se definir o escopo, a política e a
abordagem para a identificação de riscos, bem como
identificar e avaliar alternativas para o tratamento dos
mesmos.
	� Apesar de recomendável, a aceitação de riscos residuais não
precisa necessariamente passar pela aprovação da gestão
superior da organização.
		 Na implementação e operacionalização do sistema de gestão
de segurança da informação, deve-se medir a eficácia dos
controles propostos.
�
 O sistema de gestão de segurança da informação é o sistema
global de gestão, embasado em uma abordagem de risco, que
permite definir, implementar, operacionalizar e manter a
segurança da informação.
UnB/CESPE – ANAC Caderno R
Cargo 7: Analista Administrativo – Área 2: Tecnologia da Informação – 8 –
PMBOK, 3. ed. p. 43.
O PMBOK especifica nove áreas de conhecimento da
gestão de projetos: escopo, tempo, qualidade, custo, integração,
recursos humanos, comunicação, riscos e aquisições. Como se
verifica na figura acima, há um grupo de processos de iniciação
que procura facilitar a autorização formal para se iniciar um novo
projeto ou uma fase do projeto, enquanto os processos de
planejamento são utilizados pela equipe de gerenciamento de
projetos para planejar ou gerenciar um projeto para a
organização. O grupo de processos de execução é relativo às
atividades utilizadas para se terminar o trabalho definido no plano
de gerenciamento de projeto e, dessa forma, cumprir os requisitos
do projeto, enquanto o grupo de processos de encerramento inclui
todas as atividades necessárias para se entregar um produto
terminado ou encerrar um projeto cancelado.
Considerando as informações acima, julgue os itens de 101 a 105,
a respeito das melhores práticas de gerenciamento de projetos.
�
� O processo que consiste em desenvolver a declaração de
escopo preliminar do projeto trata principalmente da
autorização do projeto ou, em um projeto com várias fases,
de uma fase do projeto; é usado para a documentação das
necessidades de negócios e do novo produto, serviço ou
outro resultado que deva satisfazer esses requisitos.
�
� Segundo o PMBOK, assim como nem todos os processos
são necessários em todos os projetos, nem todas as
interações se aplicam a todos os projetos ou fases do projeto,
como o que ocorre quando os projetos que dependem de
recursos exclusivos podem definir funções e
responsabilidades antes da definição do escopo. 
�
� O plano de gerenciamento do projeto determina qual
trabalho deve ser realizado e quais entregas precisam ser
produzidas, e a declaração do escopo do projeto determina
como o trabalho deve ser realizado.
�
� O processo estimativa de custos, envolve a determinação dos
recursos (pessoas, equipamentos ou material), das
quantidades de cada recurso que devem ser usadas e do
momento em que cada recurso deve estar disponível para
que as atividades do projeto sejam realizadas.
�
� O sistema de controle de mudanças nos custos é
documentado, controlado e monitorado pelo plano de
gerenciamento de custos e desvinculado do processo de
controle integrado de mudanças.
UnB/CESPE – ANAC Caderno R
Cargo 7: Analista Administrativo – Área 2: Tecnologia da Informação – 9 –
Com relação aos frameworks que auxiliam a melhorar a governança de TI, julgue os próximos itens.
�
� Para que a gerência possa atingir seus objetivos de negócio, a versão 4.1 do COBIT propõe que sejam adotados os conceitos de
critical success factors, key goal indicators, key perfomance indicators e modelo de maturidade.
�
� Governança em TI é responsabilidade dos executivos e diretores da organização; consiste em liderança, estruturas organizacionais
e processos que garantam que a TI da organização vá sustentar e estender as estratégias e objetivos da organização; e integra e
institucionaliza boas práticas para garantir que a TI vá sustentar os objetivos de negócio.
�
� Entre as características do COBIT estão as seguintes: possuir foco no negócio; basear-se em controles; ser dirigido por métricas;
ser orientado a processos. 
�
	 Objetivos de controle do COBIT são os requisitos mínimos para o controle efetivo de cada processo de TI de modo que cada
processo de TI do COBIT tem um objetivo de controle de alto nível e uma série de objetivos de controle detalhados, além dos
quais existem no COBIT, para cada processo, requisitos genéricos (ou gerais) de controle.
��
 A utilização do COBIT está direcionada para controles, mensurações e avaliações dos processos estratégicos das unidades de
negócios de uma corporação.
ISO 27001
A ISO 27001 estabelece uma abordagem de processos, baseada
no ciclo PDCA. Considerando a figura acima, julgue os itens a
seguir, a respeito de segurança da informação, segundo a ISO
27001.
��� Disponibilidade é a garantia de que a informação é acessível
ou revelada somente a pessoas, entidades ou processos
autorizados a acessá-la.
��� Um evento de segurança de informação é uma ocorrência em
um sistema, serviço ou estado de rede que indica, entre
outras possibilidades, um possível desvio em relação aos
objetivos de segurança específicos da organização, e um
incidente de segurança de informação é um evento único ou
uma série de eventos indesejados de segurança da
informação que possuem um impacto mediano sobre os
negócios.
��� Para que receba um nível de proteção adequada, a
informação deve ser classificada quanto a seu valor,
requisitos legais, sensibilidade e criticidade.
��� A política de segurança da informação dispõe de regras
relativas ao estabelecimento do fórum multifuncional para
coordenação da segurança da informação.
��� Os controles para o gerenciamento da continuidade dos
negócios têm a finalidade de neutralizar a possibilidade de
interrupções nas atividades do negócio e proteger os
processos de negócio críticos contra falhas diversas, não
mantendo nenhuma relação com os controles de compliance,
uma vez que, para a ISO, a informação é classificada quanto
a seu valor e impacto para a organização, mas não quanto a
requisitos legais.
Julgue os itens a seguir, relativos ao CMMI e APF.
��� No CMMI, as pessoas diretamente responsáveis pelo
gerenciamento e execução das atividades do processo são,
normalmente, as que avaliam a aderência.
��� No CMMI, a área de processo de desempenho do processo
organizacional (OPP) deriva os objetivos quantitativos de
qualidade e desempenho dos processos a partir dos objetivos
de negócios da organização, a qual fornece aos projetos
e grupos de suporte medidas comuns, baselines de
desempenho de processos e modelos de desempenho de
processos.
��� A métrica de pontos por função serve para, entre outras
utilidades, apoiar a gestão de projetos, especificamente no
que se refere às estimativas de tamanho do software,
medindo o tamanho funcional de projetos de software por
meio da quantificação dos requisitos funcionais.
��	 As bases de dados históricas contêm medições de projetos
que ajudam
a estabelecer planos mais realistas, pois algumas
das razões para medir software são entender, prever e
controlar seu processo de desenvolvimento. 
��
 Os tipos de contagem de pontos por função podem ser de
projetos de desenvolvimento, projetos de melhorias ou de
aplicações, sendo a contagem de pontos por função por
estimativa realizada nos estágios iniciais de contagem.
UnB/CESPE – ANAC Caderno R
Cargo 7: Analista Administrativo – Área 2: Tecnologia da Informação – 10 –
PROVA DISCURSIVA
• Nesta prova, faça o que se pede, usando o espaço para rascunho indicado no presente caderno. Em seguida, transcreva o texto
para a FOLHA DE TEXTO DEFINITIVO DA PROVA DISCURSIVA, no local apropriado, pois não serão avaliados
fragmentos de texto escritos em locais indevidos.
• Qualquer fragmento de texto além da extensão máxima de trinta linhas será desconsiderado.
• Na folha de texto definitivo, identifique-se apenas no cabeçalho da primeira página, pois não será avaliado texto que tenha
qualquer assinatura ou marca identificadora fora do local apropriado.
Sistema de avaliação do Brasil é bem avaliado em teste da OACI
A auditoria periódica da Organização de Aviação Civil Internacional (OACI), realizada entre os dias
4 e 15 de maio passado, foi a primeira após a crise aérea brasileira, em 2006-2007, e ocorreu em
cumprimento ao Programa Universal de Supervisão da Segurança Operacional. A OACI é a agência da
Organização das Nações Unidas especializada em regulação da aviação civil mundial. Os 87,3 pontos
obtidos pelo Brasil — atribuídos pelo atendimento às regras de conformidade com as normas da OACI
— colocaram a aviação civil brasileira na quinta colocação entre os países do G20, atrás apenas da Coreia
do Sul, do Canadá, da França e dos Estados Unidos da América. Foram auditadas 124 nações. Até 2010,
a OACI espera ter avaliado a totalidade dos 190 países.
O objetivo é verificar o grau de adequação do setor às recomendações de segurança de voo e de
operação em terra. Durante 12 dias, os oito representantes da OACI avaliaram o funcionamento da
Agência Nacional de Aviação Civil (ANAC), do Centro de Investigação e Prevenção de Acidentes
Aeronáuticos (CENIPA) e do Departamento de Controle do Espaço Aéreo (DECEA), tendo as organizações
militares — CENIPA e DECEA — obtido as melhores notas. Os serviços de navegação aérea do DECEA
atenderam a 95% das expectativas da OACI.
Francisco Camões. Internet:<www.revistaaerea.com> (com adaptações).
Considerando que o fragmento de texto acima tem caráter unicamente motivador, redija um texto dissertativo acerca do seguinte tema.
IMPORTÂNCIA DA ATUAÇÃO DA ANAC PARA A
SEGURANÇA DO TRÁFEGO AÉREO NACIONAL
UnB/CESPE – ANAC Caderno R
Cargo 7: Analista Administrativo – Área 2: Tecnologia da Informação – 11 –
RASCUNHO
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
Analista-administracao-de-servicos-de-tecnologia-da-informacao-serpro-cespe-2013.zip
Anal-Adm-Serv-Tecn-Inform-1-2013.pdf
||SERPRO13_001_01N930321|| CESPE/UnB – SERPRO/2013
CONHECIMENTOS ESPECÍFICOS
Com base no Guia PMBOK (4.a edição), julgue os itens de 51 a
65, relativos a gerenciamento de projetos.
51 A estimativa dos custos é o processo mediante o qual são
agregados custos de atividades individuais ou pacotes de
trabalho, inclusive os estimados, e é estabelecida uma linha de
base autorizada dos custos, a qual poderá subsidiar decisões
sobre mudanças desses custos.
52 A natureza temporária do projeto implica a existência de início
e término definidos para o projeto e que o seu término seja
alcançado mesmo quando se concluir que os objetivos
definidos não serão ou não poderão ser atingidos.
53 Todos os projetos podem ser mapeados mediante a estrutura de
ciclo de vida, que compreende o início, a organização, a
preparação, a execução e o encerramento do projeto.
54 A criação da estrutura analítica do projeto é um processo
executado pela área de integração durante a fase de
planejamento, logo após a realização do processo de coleta dos
requisitos.
55 A garantia da qualidade e o controle da qualidade são
processos compreendidos no monitoramento e controle de um
projeto. O primeiro processo abrange o monitoramento e o
registro dos resultados da execução e o segundo, a auditoria
dos requisitos de qualidade e dos resultados das medições de
controle da qualidade.
56 Em um projeto, as fases são as subdivisões que podem ser
executadas de forma sequencial ou em paralelo. Caso se adote
o gerenciamento em paralelo, as fases são equivalentes aos
grupos de projetos.
57 O processo referente ao encerramento de projeto ou fase
compõe a área de integração do projeto e tem por objetivo
finalizar formalmente o projeto ou a fase, enquanto o processo
relativo ao desenvolvimento do termo de abertura do projeto
compõe a área de escopo e tem por objetivo autorizar o início
do projeto ou de uma fase.
58 O plano de gerenciamento de requisitos consiste em uma saída
do processo de coleta de requisitos, e a documentação de
requisitos consiste em uma entrada do processo de verificação
do escopo.
59 No processo de sequenciamento das atividades, é possível
empregar tempo de antecipação e tempo de espera entre as
atividades durante a identificação e a documentação dos
relacionamentos entre as atividades do projeto, por meio de
relações lógicas, nas quais são identificadas as atividades
predecessoras e sucessoras.
60 A estimativa dos recursos da atividade é um processo de
recursos humanos cujo objetivo é estimar os tipos e
quantidades de material, pessoas, equipamentos ou
suprimentos necessários à realização da atividade.
61 No gerenciamento de riscos de projeto, o planejamento das
respostas aos riscos inclui as estratégias de compartilhamento
e melhoramento, as quais se referem, respectivamente, à
alocação, integral ou parcial, da propriedade da oportunidade
e ao aumento da probabilidade do impacto de uma
oportunidade.
62 Monitorar e controlar o trabalho do projeto é o processo
mediante o qual se acompanha o desempenho de membros da
equipe, se fornece feedback, se resolvem questões e se
gerenciam mudanças, com o objetivo de otimizar o
desempenho do projeto e averiguar se o trabalho realizado está
de acordo com os objetivos de desempenho definidos no plano
de gerenciamento do projeto.
63 O gerenciamento das expectativas das partes interessadas é um
processo do grupo de iniciação da área de recursos humanos
cujo objetivo é promover a interação entre as partes
interessadas, atendendo às suas necessidades, e solucionar os
problemas à medida que ocorrerem.
64 Na execução do processo garantia da qualidade, promove-se a
auditoria dos requisitos de qualidade, com vistas a garantir que
sejam usados os padrões de qualidade e as definições
operacionais apropriadas, conforme a ISO/IEC 9001:2000.
65 Na área de aquisições, os processos de planejamento,
realização, administração e encerramento de aquisições
interagem entre si, mas não interagem com processos de outras
áreas.
A respeito da norma ABNT NBR ISO/IEC 27001, julgue os itens
a seguir. Nesse sentido, considere que a sigla SGSI, sempre que
utilizada, refere-se a sistema gestão de segurança da informação. 
66 Entre os documentos que fazem parte da documentação de um
SGSI, estão incluídas a declaração da política do SGSI, o
escopo do SGSI e o plano de tratamento de risco.
67 Na etapa de melhoria do SGSI, ocorrem as auditorias internas
em intervalos planejados. 
68 Para se estabelecer um SGSI, é necessário definir a estratégia
de avaliação dos riscos, que é importante para a preparação da
declaração
de aplicabilidade.
69 Para assegurar que o SGSI continua conveniente com a
realidade da organização, a direção deve analisá-lo em
intervalos planejados.
70 A execução de procedimentos e controles para identificar
tentativas e falhas de segurança e incidentes que foram
bem-sucedidos faz parte da etapa de implementação e operação
do SGSI.
 – 4 –
||SERPRO13_001_01N930321|| CESPE/UnB – SERPRO/2013
No que concerne à norma ABNT NBR ISO/IEC 27002, julgue os
itens seguintes.
71 Regras para a utilização de acesso à Internet e a correio
eletrônico integram as diretrizes para implementação do uso
aceitável de ativos.
72 A estrutura de um plano de continuidade do negócio deve
considerar a análise e identificação da causa de cada incidente.
73 A inclusão da segurança da informação no processo de gestão
da continuidade do negócio deve agregar, como
elemento-chave, testes e atualizações constantes dos planos e
processos implantados.
74 Durante a auditoria de sistemas de informação, o auditor líder
deve ter perfil de acesso com direito de leitura e escrita aos
softwares e dados.
75 O documento de política de segurança da informação declara
o comprometimento da alta direção da organização e descreve
os requisitos de conscientização e treinamento em segurança da
informação.
Com relação ao datawarehouse, julgue os itens subsequentes.
76 A principal função de sistemas OLAP (on-line analytical
processing) é capturar transações de negócio e armazená-las
em um banco de dados, tornando constantes as operações de
inserção de dados.
77 É comum o armazenamento maior de dados para OLAP, em
relação a OLTP (on-line transaction processing), com a
finalidade de se manter histórico para análise.
78 Os datamarts são criados a partir de sistemas transacionais,
buscando informações relevantes para o público que irá
utilizá-lo.
79 Os dados armazenados em um datawarehouse devem ser
normatizados.
A respeito da arquitetura de mainframe, julgue os próximos itens.
80 O TSO (time sharing option) realiza a comunicação entre uma
aplicação e um terminal via rede.
81 Os mainframes suportam a execução do sistema operacional
Linux.
82 O z/VM é um hypervisor capaz de prover virtualização no
ambiente de mainframe.
83 Sistemas concebidos com arquitetura de mainframe suportam
a troca de processadores sem que o equipamento tenha de ser
desligado.
No que concerne a RISC e CISC, julgue os itens a seguir.
84 Para que seja possível a execução otimizada de chamada de
funções, máquinas RISC fazem uso de registradores da unidade
central de processamento para armazenar parâmetros e
variáveis em chamadas de rotina e funções.
85 A arquitetura RISC possui um conjunto de instruções menor
que o CISC; em consequência disso, o sistema que utiliza a
arquitetura RISC produz resultados com menor desempenho
que um sistema que utilize CISC.
Determinada organização conta com um computador que
é responsável por disponibilizar sistemas de missão crítica e que é
dotado com recurso de monitoramento para identificação proativa
de incidentes. Em determinado momento, esse equipamento emitiu
um alerta sobre o consumo de processador, que estava em 100%
por mais de 30 min consecutivos, condição esta considerada
anormal para o funcionamento do equipamento. Apesar disso,
referido computador continuou disponibilizando os sistemas, mas
passou a apresentar desempenho menor que o normal.
Com referência a essa situação hipotética, julgue os itens a seguir
à luz do ITIL, versão 3.
86 Para que fosse possível a troca do computador, com base no
processo de gerenciamento de mudanças, o técnico que
identificasse essa necessidade poderia efetuar a troca imediata,
desde que informasse os riscos envolvidos ao comitê
consultivo de mudança (change advisory board).
87 Para o processo de gerenciamento de problema, a situação
descrita caracteriza um erro conhecido (know error).
88 Para o processo de gerenciamento de incidentes, a situação
apresentada não caracteriza um incidente, tendo em vista que
o computador continuou em funcionamento e disponibilizando
os sistemas.
89 Caso um usuário que estivesse usando um dos sistemas
providos pelo computador em questão percebesse a queda no
desempenho e desejasse informar a situação identificada para
pessoas responsáveis pelo tratamento desse tipo de evento, ele
deveria estabelecer contato com a central de serviços, ou
service desk, como é conhecida a unidade funcional para esse
tipo de demanda.
90 Caso os técnicos identificassem a necessidade de
indisponibilizar o acesso aos sistemas para que a situação
alertada fosse corrigida, com base no processo de
gerenciamento de mudanças poderia ser feita uma requisição
de mudança (request for change) para interrupção planejada do
serviço.
Com relação ao COBIT versão 4.1, julgue os itens a subsecutivos.
91 O processo que monitora e avalia os controles internos possui
objetivos de controle que buscam assegurar que fornecedores
externos estejam em conformidade com a legislação vigente.
92 O processo responsável por prover governança de TI deve
prover objetivos de controle, encarregados de criar e manter
um plano de infraestrutura tecnológica adequado aos planos
táticos e estratégicos de TI.
93 É necessário manter um controle de gerenciamento de riscos
para o processo de gerenciamento de serviços terceirizados,
para que seja possível identificar e diminuir riscos relacionados
à capacidade do fornecedor de prosseguir com a entrega dos
seus serviços.
94 A implementação de procedimentos para monitorar a
infraestrutura de TI deve ser prevista no processo de
monitoramento de avaliação do desempenho de TI.
95 Identificar qualquer exceção a controles já instituídos, fazer
uma análise crítica e informar as partes interessadas fazem
parte do processo que monitora e avalia os controles internos.
 – 5 –
||SERPRO13_001_01N930321|| CESPE/UnB – SERPRO/2013
Indicadores são utilizados para a avaliação da qualidade de
produtos, processos e clientes. A respeito desse assunto, julgue os
itens que se seguem.
96 Além de ser empregado para medição e avaliação da qualidade
de produtos e processos, um sistema de indicadores deve ser
utilizado para controle de desempenho futuro.
97 Indicadores de desempenho possibilitam a criação de
estratégias de planejamento mediante planejamento,
desenvolvimento e implementação de intervenções de
melhorias e de sistemas de avaliação e medição.
98 A implantação de um sistema de indicadores dispensa uma
estruturação específica de formas de coleta, processamento e
análise dos dados, visto que essas estruturas estão previstas no
planejamento empresarial.
Acerca da matriz SWOT (strengths, weaknesses, oportunities and
threats), julgue os itens seguintes.
99 A análise de uma matriz SWOT é realizada observando-se os
pontos positivos (pontos fortes e oportunidades) e os pontos
negativos (pontos fracos e ameaças) de uma organização. No
ambiente interno da organização, são identificadas as forças e
fraquezas e no ambiente externo, as oportunidades e ameaças.
100 Ainda que a análise SWOT produza apenas uma visualização
da parte interna da organização, ela pode ser empregada para
substituir a grande maioria das ferramentas satisfazendo todas
as necessidades estratégicas e de gestão dos tomadores de
decisão.
Em relação a BSC (balanced scorecard), julgue os itens a seguir.
101 Os processos de inovação, que compõem a cadeia de valor
genérico para a construção da perspectiva dos processos
internos de uma organização, estão relacionados com a
identificação do mercado e a geração de produtos e serviços.
102 O sucesso das medidas essenciais de participação, retenção,
captação e satisfação do cliente garante que uma empresa tenha
clientes lucrativos.
Com relação a linguagens de programação, julgue os próximos
itens.
103 O estudo de técnicas de formalização, dedução e análise, que
possibilitam a verificação da validade de argumentos, é um dos
objetivos
da lógica. 
104 Uma estrutura de seleção encadeada heterogênea ocorre
quando não é possível identificar um padrão lógico de
construção em uma estrutura de seleção encadeada.
105 O uso de um programa compilador ou um programa
interpretador auxilia na definição da escolha da linguagem de
programação a ser utilizada em um computador.
Julgue os itens seguintes, acerca de rede de computadores.
106 Em um sistema de gerenciamento de rede, cada nó contém um
conjunto de softwares dedicados à tarefa de gerenciamento. O
software que inclui uma interface de operador é denominado
entidade de gerenciamento de rede (NME).
107 Redes recursivas são caracterizadas pela existência de dois ou
mais nós conectados por um enlace físico ou duas ou mais
redes conectadas por um nó.
108 Switches LAN dependem de algoritmos de árvore de
amplitude; switches ATM executam protocolos de roteamento
que possibilitam que cada switch descubra a topologia da rede
inteira.
A respeito de banco de dados, julgue os itens subsequentes.
109 Os administradores de banco de dados podem ajustar o
desempenho (tuning performance) de um sistema de banco de
dados para uma aplicação específica no nível do hardware, por
meio dos parâmetros do sistema de banco de dados e do
projeto do esquema.
110 O modelo entidade-relacionamento e o diagrama de entidade
e relacionamento são representações gráficas da estrutura
lógica do banco de dados.
111 São características diferenciadoras dos bancos de dados
distribuídos, em comparação com os bancos de dados
paralelos, a distribuição física geográfica, a administração
separada e a intercomunicação menor.
112 Registros são mapeados em blocos de discos, sendo
organizações lógicas de um arquivo. Blocos possuem um
tamanho fixo, que é determinado pelas propriedades físicas do
disco e pelo sistema operacional, entretanto o tamanho dos
registros pode variar.
Com base na norma ISO 900:2000, julgue os itens que se seguem,
acerca de gestão da qualidade.
113 Somente após ter assumido o compromisso de fornecer o
produto para o cliente, a organização deve analisar
criticamente os requisitos relacionados ao produto.
114 O ciclo de melhoria contínua denominado plan-do-check-act
(PDCA) pode apoiar adequadamente todos os processos da
norma NBR ISO 9001:2000.
Acerca do armazenamento de dados, julgue os itens subsequentes.
115 Um padrão aberto que suporta múltiplos protocolos e permite
um esquema inteligente de interconexão é intitulado fiber
channel. Esse padrão tem como base um comutador fibre
channel, que é utilizado para conectar dispositivos.
116 Na arquitetura IEEE 1244, o gerenciador de mídia pode ser
independente da biblioteca e do hardware específicos da
unidade utilizada, ou seja, é possível a implementação de
componentes como uma aplicação genérica.
117 Discos fibre channel são utilizados nos sistemas de
armazenamento de dados corporativos, sendo apropriados para
os sistemas computacionais denominados servidores. Tais
discos estão na mesma categoria que os discos SCSI (small
computer system interface)e utilizam controladores de discos
denominados HBA (host bus adapter).
118 O armazenamento de dados em rede aperfeiçoou o
gerenciamento de dados mediante uma conexão direta e
dedicada, que utiliza a própria infraestrutura de rede do
computador.
119 Para conectar processadores paralelos a centros remotos de
arquivamento de dados (data vaults) e a servidores de
armazenamento escaláveis devem ser utilizadas redes da área
de armazenamento denominadas SAN(storage area networks).
120 Com base na autonomia de propagação das alterações de um
objeto para os demais, dividem-se as estratégias de replicação
em síncrona e assíncrona.
 – 6 –
Gab-Preliminar-SERPRO13-CBNS1-01-2013.PDF
 SERVIÇO FEDERAL DE PROCESSAMENTO DE DADOS – SERPRO
 CONCURSO PÚBLICO PARA PREENCHIMENTO DE VAGAS E FORMAÇÃO DE
 CADASTRO DE RESERVA PARA OS CARGOS DE ANALISTA E DE TÉCNICO
EDITAL Nº 1 – SERPRO, DE 26 DE FEVEREIRO DE 2013
Aplicação: 5/5/2013
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20
C E C C E E E C E E E C C E C E C C E E
21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40
C C E C C C E E C E E C C E C E C E C C
41 42 43 44 45 46 47 48 49 50 0 0 0 0 0 0 0 0 0 0
E C C E E E C C E E 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
SERPRO13_CBNS1_01
0
0
GABARITOS OFICIAIS PRELIMINARES
0
Item
Item
Gabarito
Gabarito
Item
Gabarito
Conhecimentos Básicos para os Cargos 1, 7, a 10, 16, 18, 20 e 22
Gabaritos-Conhec-Especificos-2013.pdf
51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70
E C C E E E E C C E C E E E E C E E C E
71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90
C E C E C E C C E E C C C C E E E E C C
91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110
C E C E C E C E C E E E C C C E C C C E
111 112 113 114 115 116 117 118 119 120 0 0 0 0 0 0 0 0 0 0
C C E C C C C E C E 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
Item
0
0
0
GABARITOS OFICIAIS PRELIMINARES
 SERVIÇO FEDERAL DE PROCESSAMENTO DE DADOS – SERPRO
 CONCURSO PÚBLICO PARA PREENCHIMENTO DE VAGAS E FORMAÇÃO DE
 CADASTRO DE RESERVA PARA OS CARGOS DE ANALISTA E DE TÉCNICO
EDITAL Nº 1 – SERPRO, DE 26 DE FEVEREIRO DE 2013
Aplicação: 5/5/2013
SERPRO13_001_01
Item
Cargo 1: Analista – Especialização: Administração de Serviços de Tecnologia da Informação
Gabarito
Item
Gabarito
Item
Gabarito
Gabarito
 SERVIÇO FEDERAL DE PROCESSAMENTO DE DADOS – SERPRO
 CONCURSO PÚBLICO PARA PREENCHIMENTO DE VAGAS E FORMAÇÃO DE
 CADASTRO DE RESERVA PARA OS CARGOS DE ANALISTA E DE TÉCNICO
EDITAL Nº 1 – SERPRO, DE 26 DE FEVEREIRO DE 2013
Aplicação: 5/5/2013
51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70
E E C C C E C C C E E E E E E C E E C E
71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90
C C C E E E C E C C C C E C C E C E E E
91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110
C C E C C E E E C C E E E E C E C C C C
111 112 113 114 115 116 117 118 119 120 0 0 0 0 0 0 0 0 0 0
E E C E E C E E C C 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Continue navegando