Baixe o app para aproveitar ainda mais
Prévia do material em texto
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:RnJpLCAxNyBTZXAgMjAyMSAxMjo0OToxOCAtMDMwMA== Prefeitura Municipal de Florianópolis Secretaria Municipal de Administração Edital no 03/2008 Caderno de Prova Confira o número que você obteve no ato da inscrição com o que está indicado no cartão-resposta. Instruções Para fazer a prova você usará: este � caderno de prova; um � cartão-resposta que contém o seu nome, número de inscri- ção e espaço para assinatura. Verifique, no caderno de prova: se faltam folhas, se a seqüência de 40 questões, está correta; � se há imperfeições gráficas que possam causar dúvidas. � Comunique imediatamente ao fiscal qualquer irregularidade. Atenção! Não é permitido qualquer tipo de consulta durante a realização � da prova. Para cada questão são apresentadas 5 (cinco) alternativas dife- � rentes de respostas (a, b, c, d, e). Apenas uma delas constitui a resposta correta em relação ao enunciado da questão. A interpretação das questões é parte integrante da prova, não � sendo permitidas perguntas aos fiscais. Não destaque folhas da prova. � Ao terminar a prova, entregue ao fiscal o caderno de prova com- pleto e o cartão-resposta devidamente preenchido e assinado. O gabarito da prova será divulgado no site do concurso. http://pmf2008.fepese.ufsc.br Analista de Sistemas Dia: 30 de novembro de 2008 • Horário: das 14 às 18 h Duração: 4 horas, incluído o tempo para o preenchimento do cartão-resposta. A 01 www.pciconcursos.com.br pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:RnJpLCAxNyBTZXAgMjAyMSAxMjo0OToxOCAtMDMwMA== . www.pciconcursos.com.br pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:RnJpLCAxNyBTZXAgMjAyMSAxMjo0OToxOCAtMDMwMA== Prefeitura Municipal de Florianópolis Página 3 Conhecimentos Gerais (10 questões) Texto: Paz, amor e LSD “Faça amor, não faça guerra”, dizia o slogan da colorida e cabeluda juventude que pregava a liberdade sexual e protestava contra a Guerra do Vietnã. O movimento hippie foi a face mais exuberante do fenômeno conhe- cido pelo nome de contracultura, uma peculiaridade dos anos 60. Os hippies surgiram no meio universitário americano em um tempo de extrema desconfiança em relação ao establishment. Pais, professores, políticos – todas as figuras de autoridade estavam sob suspeição. Os seguidores mais devotos do ideário afastavam-se da família para viver em comunidades rurais ou acampa- mentos. Esse ideal comunitário convivia com gigan- tescos eventos de massa, como o legendário festival de Woodstock, nos Estados Unidos, em 1969. Apesar de seu propalado desprezo por valores materialistas, a estética hippie resultou na venda de milhões de discos, roupas – e drogas, especialmente a maconha e o LSD, indissociáveis da cultura riponga. A cultura hippie continua visível, sobretudo em certa imagem publicitária da juventude. Alguns remanes- centes do movimento original são hoje senhores de barba que cultivam certa nostalgia dos anos 60. VEJA 40 ANOS. São Paulo: Editora Abril, p. 158, set. 2008. Edição especial. [Texto adaptado] Assinale a alternativa cuja definição da palavra 1. (destacada) corresponde ao seu significado no texto. ( X ) ideário – conjunto de idéias.a. ( ) propalado – profundo, inegável.b. ( ) suspeição – confiança, credulidade.c. ( ) contracultura – movimento que preza a d. erudição. ( ) legendário – que compreende títulos, explica-e. ções, dísticos. Segundo referências feitas ao movimento hippie 2. no texto acima, relacione os parágrafos da coluna 1 com a coluna 2. Coluna 1 Primeiro parágrafoI. Segundo parágrafoII. Terceiro parágrafoIII. Quarto parágrafoIV. Coluna 2 ( ) Dá as características gerais dos seus seguidores. ( ) Cita algumas conseqüências do movimento. ( ) Faz referências a indícios do movimento ainda observáveis atualmente. ( ) Apresenta o ideário do movimento. Assinale a alternativa que apresenta a seqüência correta, de cima para baixo. ( ) II, I, III, IV.a. ( ) II, III, I, IV.b. ( X ) II, III, IV, I.c. ( ) III, II, IV, I.d. ( ) IV, III, II, I.e. Assinale a alternativa que apresenta a 3. correta classificação sintática das palavras destacadas no pará- grafo abaixo. “Faça amor, não faça guerra”, dizia o slogan da colo- rida e cabeluda juventude que pregava a liberdade sexual e protestava contra a Guerra do Vietnã.” ( ) a. slogan – objeto direto ( X ) que – sujeito de “pregava”b. ( ) faça – sujeito inexistentec. ( ) a liberdade sexual – objeto indiretod. ( ) a Guerra do Vietnã – adjunto adverbial de e. causa www.pciconcursos.com.br pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:RnJpLCAxNyBTZXAgMjAyMSAxMjo0OToxOCAtMDMwMA== Secretaria Municipal de Administração Página 4 Assinale a alternativa que classifica 4. corretamente a oração destacada no período abaixo. “Alguns remanescentes do movimento original são hoje senhores de barba que cultivam certa nostalgia dos anos 60.” ( ) Oração subordinada substantiva predicativa.a. ( ) Oração subordinada adverbial consecutiva.b. ( ) Oração coordenada sindética explicativa.c. ( ) Oração subordinada adjetiva explicativa.d. ( X ) Oração subordinada adjetiva restritiva.e. Assinale a alternativa que está redigida 5. correta- mente, segundo a ortografia oficial. ( ) Em alguns países da Europa, os hippies foram a. considerados como inimigos irreconsciliáveis da higiene. ( ) Alguns daqueles jovens eram portadores de b. parazitas e de doenças contagiosas. ( ) Havia certa freqüência de doenças venéreas c. e hepatite, subprodutos do amor livre e das ingeções de drogas. ( X ) Nos Estados Unidos, a lei tratava os hippies d. com benevolência, como simples vagabundos inofensivos. ( ) Muitos consideravam que os hippies não leva-e. riam sua contextação ao ponto de desejar o controle da máquina social para transformá-la. Assinale a alternativa na qual 1 e 2 estão redigidas 6. corretamente segundo a concordância verbal. ( X ) 1. Os hippies surgiram no meio universitário. a. 2. A maior parte dos hippies surgiu no meio universitário. ( ) 1. Nem o professor nem o diretor pregava a b. liberdade sexual. 2. Nenhum deles pregavam a liberdade sexual. ( ) 1. O movimento hippie conhecido pelo nome c. de contracultura ocorreu nos anos 60. 2. O movimento hippie ou contracultura ocor- reram nos anos 60. ( ) 1. Quantos de nós somos remanescentes d. daquele movimento? 2. Algum de nós somos remanescentes daquele movimento? ( ) 1. Seguiam-se o ideal comunitário afastan-e. do-se da família. 2. Seguia-se o ideário do movimento a ponto de deixar a família. Segundo o 7. Manual de Redação da Presidência da República (Brasília, 2002), a concisão, a clareza, a for- malidade e a precisão são elementos essenciais da redação oficial e somente serão alcançados mediante a prática da escrita em bom português. Assinale a alternativa que está corretamente redigida segundo esses princípios. ( ) Devem haver soluções urgentes para esses a. problemas. ( ) Vão fazer cinco anos que ingressei no Serviço b. Público. ( ) O salário do funcionário é mais baixo do que c. um deputado. ( ) O diretor disse ao secretário que ele seria d. exonerado. ( X ) Pelo aviso circular, recomendou-se aos e. Ministérios que economizassem energia. www.pciconcursos.com.br pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:RnJpLCAxNyBTZXAgMjAyMSAxMjo0OToxOCAtMDMwMA== Prefeitura Municipal de Florianópolis Página 5 Responda às questões 8 a 10 com base na Lei Complementar CMF no 063/2003, que institui o Estatuto dos servidores públicos do município de Florianópolis. Considere as seguintes afirmações Falsas ( F ) ou 8. Verdadeiras ( V ): ( ) A reversão é uma forma de provimento de cargo público. ( ) A nomeação far-se-á para cargos vagos em caráter efetivo, quando se tratar de cargo de carreira ou isolado de provimento efetivo e em caráter precário, para cargos em comissão. ( ) O prazo de validade do concursopúblico será de até 2 (dois) anos, prorrogável 1 (uma) vez, por igual período. ( ) O exercício ocorrerá no prazo de até 30 (trinta) dias, contados da publicação do ato de nomeação no órgão oficial de divulgação do Município, prorrogável a requerimento do interessado por mais 30 (trinta) dias ou, em caso de doença comprovada, enquanto durar o impedimento. ( ) O prazo para o servidor tomar posse será de até 15 (quinze) dias, contados da data do exercício. Assinale a alternativa que indica a seqüência correta, de cima para baixo: ( ) V – V – F – F – Va. ( X ) V – V – V – F – Fb. ( ) V – F – V – F – Fc. ( ) F – V – F – V – Vd. ( ) F – F – V – V – Fe. Constatada em processo disciplinar administrativo 9. a acumulação ilegal e provada a má-fé do servidor ocupante de cargo de provimento efetivo, aplicar-se-á a pena de: ( ) Disponibilidade.a. ( ) Advertência.b. ( X ) Demissão.c. ( ) Suspensão.d. ( ) Multa.e. Sobre a responsabilidade do servidor, é 10. incorreto afirmar: ( ) Tratando-se de dano causado a terceiros, res-a. ponderá o servidor perante a Administração Pública Municipal, em ação regressiva. ( ) A obrigação de reparar o dano estende-se aos b. sucessores e contra eles será executada, até o limite do valor da herança recebida. ( ) A responsabilidade penal abrange as contra-c. venções e os crimes imputados ao servidor, nessa qualidade. ( X ) A responsabilidade administrativa do servidor d. é afastada no caso de absolvição criminal por falta de prova. ( ) As sanções civis, penais e administrativas e. podem cumular-se, sendo independentes entre si. www.pciconcursos.com.br pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:RnJpLCAxNyBTZXAgMjAyMSAxMjo0OToxOCAtMDMwMA== Secretaria Municipal de Administração Página 6 Conhecimentos Específicos (30 questões) Assinale a alternativa 11. correta. No paradigma de orientação a objetos, qual dos seguintes conceitos permite a definição de relações de generalização/especialização do comportamento de objetos? ( ) Agregação.a. ( ) Polimorfismo.b. ( ) Encapsulamento.c. ( ) Herança de interface.d. ( X ) Herança de implementação.e. Considere as seguintes afirmações a respeito do 12. paradigma de orientação a objetos: Uma classe abstrata é aquela que possui pelo I. menos um método abstrato. Uma classe abstrata não pode originar II. instâncias. A presença de mais de um método com III. a mesma assinatura em níveis distintos de uma hierarquia de herança caracteriza inconsistência. A presença de mais de um atributo com IV. identificadores idênticos em níveis distintos de uma hierarquia de herança caracteriza inconsistência. A presença em uma mesma classe de dois V. métodos com identificadores idênticos e quantidades diferentes de parâmetros carac- teriza sobrecarga. A respeito das afirmações acima, assinale a alternativa que indica todas as verdadeiras. ( ) Apenas as afirmações II e III.a. ( ) Apenas as afirmações II, III e IV.b. ( ) Apenas as afirmações I, IV e V.c. ( X ) Apenas as afirmações I, II, IV e V.d. ( ) Todas as afirmações são verdadeiras.e. Considere uma aplicação hipotética a desenvol-13. ver, em cuja especificação de requisitos lê-se: “a aplicação deve possuir uma interface gráfica espe- cífica para uso do administrador do sistema e outra, específica para usuários”. Considere também a fração da modelagem de casos de uso da referida aplicação, apresentada na figura abaixo. Considere as seguintes afirmações a respeito da modelagem de casos de uso apresentada: A pessoa que interagir com a aplicação atra-I. vés da interface do administrador conseguirá executar as operações (casos de uso) “com- prar”, “consultar saldo” e ”cadastrar usuario”. Segundo a modelagem de casos de uso, “II. con- sultar saldo” demanda a atuação conjunta de administrador e usuário. Segundo a modelagem de casos de uso, ape-III. nas através da interface do administrador é possível executar a operação (caso de uso) “cadastrar usuario”. A respeito das afirmações acima, assinale a alternativa que indica todas as verdadeiras. ( ) Apenas a afirmação I.a. ( X ) Apenas a afirmação III.b. ( ) Apenas as afirmações I e III.c. ( ) Apenas as afirmações II e III.d. ( ) Todas as afirmações são verdadeiras.e. www.pciconcursos.com.br pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:RnJpLCAxNyBTZXAgMjAyMSAxMjo0OToxOCAtMDMwMA== Prefeitura Municipal de Florianópolis Página 7 Os mecanismos de autenticação empregados em 14. sistemas computacionais podem ser baseados em diferentes critérios para identificação dos usuários. Assinale a alternativa que indica um critério que não pode ser utilizado para autenticação de usuários. ( X ) Posse de uma chave pública.a. ( ) Fornecimento de uma senha.b. ( ) Verificação de assinatura digital.c. ( ) Identificação da impressão digital.d. ( ) Reconhecimento de voz.e. Considere a modelagem hipotética com diagrama 15. de classes da UML 2.0 representado na figura abaixo. Com as informações contidas na modelagem, pode-se afirmar que em tempo de execução: É possível que uma instância de I. Classe1 invo- que métodos de uma instância de Classe2. É possível que uma instância de II. Classe3 invo- que métodos de uma instância de Classe2. É possível que uma instância de III. Classe2 invo- que métodos de uma instância de Classe1. É possível que uma instância de IV. Classe2 invo- que métodos de uma instância de Classe3. A respeito das afirmações acima, assinale a alternativa que indica todas as verdadeiras. ( ) Apenas a afirmação I.a. ( X ) Apenas as afirmações I e II.b. ( ) Apenas as afirmações I e III.c. ( ) Apenas as afirmações III e IV.d. ( ) Todas as afirmações são verdadeiras.e. Considere a modelagem hipotética com diagrama 16. de seqüência da UML 2.0 representado na figura abaixo. Com as informações contidas na modelagem, pode-se afirmar que: O elemento “I. AtorJogador” invoca o método “click(linha: int, coluna: int)” dele mesmo. Apenas se a condição “II. [resultado = 0]” resul- tar falsa, a mensagem invocando o método “n otificarIrregularidade(resultado)” é enviada. Na execução da situação modelada, a mensa-III. gem que invoca o método “informarMensa- gem()” é enviada exatamente uma vez. Na execução da situação modelada, IV. a mensagem que invoca o método “tratarPosicao(linha: int, coluna: int)” é enviada exatamente uma vez. A respeito das afirmações acima, assinale a alternativa que indica todas as verdadeiras. ( ) Apenas as afirmações I e II.a. ( X ) Apenas as afirmações II e IV.b. ( ) Apenas as afirmações III e IV.c. ( ) Apenas as afirmações II, III e IV.d. ( ) Todas as afirmações são verdadeiras.e. www.pciconcursos.com.br pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:RnJpLCAxNyBTZXAgMjAyMSAxMjo0OToxOCAtMDMwMA== Secretaria Municipal de Administração Página 8 Considere as seguintes afirmações sobre 17. programação: Lista, pilha e conjunto são exemplos de estru-I. turas de dados ordenadas. Um atributo privado (II. private) pode ser acessado para leitura e escrita por qualquer método da classe em que ele é definido e pelos métodos de suas subclasses. A estrutura abaixo, ao ser executada, resultará III. em um laço (loop) infinito. enquanto a > b faça c = a + b; A respeito das afirmações acima, assinale a alternativa que indica todas as verdadeiras. ( ) Apenas a afirmação I.a. ( ) Apenas as afirmações I e III.b. ( ) Apenas as afirmações II e III.c. ( X ) Todas as afirmações são falsas.d. ( ) Todas as afirmações são verdadeiras.e. Verifique quais das seguintes afirmações, a res-18. peito do acesso a bancos de dados na linguagem Java, são verdadeiras. JDBC permite a execução de código SQL em I. programas Java para efetuar consultas em bancos de dados. JTA define interfaces para coordenação de II. transações distribuídas. JPA define mecanismos para efetuar o mape-III. amento entre objetos Java e dados mantidos em bancos de dados relacionais. A respeitodas afirmações acima, assinale a alternativa que indica todas as verdadeiras. ( ) Somente as afirmações I e II.a. ( ) Somente as afirmações I e III.b. ( ) Somente as afirmações II e III.c. ( ) Todas as afirmações são falsas.d. ( X ) Todas as afirmações são verdadeiras.e. Considere as seguintes afirmações a respeito 19. de Processo Unificado (RUP), Arquitetura Dirigida a Modelo (MDA) e Programação Extrema (XP): RUP estabelece um ciclo de vida com-I. posto pelas três seguintes fases: concepção ( inception), elaboração (elaboration) e constru- ção (construction). RUP prevê a necessidade de gerenciamento II. de projeto. São características de XP: equipe pequena (2 a III. 12 membros), programação em duplas, e uso de cartões CRC. São características de XP: gerência de configu-IV. ração, entregas freqüentes (intervalos de 2 a 5 semanas), e planejamento de projeto. Pode-se afirmar que o modelo independente V. de plataforma, o PIM (Plataform Independent Model), corresponde a uma especificação baseada em UML que especifica apenas as características de negócio da aplicação, des- considerando qualquer característica da plata- forma na qual o sistema será desenvolvido. O modelo específico para plataforma, o PSM VI. (Plataform Specific Model), contém apenas especificidades de plataforma (como EJB, por exemplo) e é desenvolvido de forma indepen- dente do PIM. A respeito das afirmações acima, assinale a alternativa que indica todas as verdadeiras. ( ) Apenas as afirmações I, III e V.a. ( X ) Apenas as afirmações II, III e V.b. ( ) Apenas as afirmações II, IV e VI.c. ( ) Apenas as afirmações I, III, IV e VI.d. ( ) Todas as afirmações são verdadeiras.e. www.pciconcursos.com.br pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:RnJpLCAxNyBTZXAgMjAyMSAxMjo0OToxOCAtMDMwMA== Prefeitura Municipal de Florianópolis Página 9 Considere as seguintes afirmações a respeito 20. de gerência de processo de desenvolvimento de software: Um plano de projeto deve incluir o orçamento I. do desenvolvimento, bem como o crono- grama de aporte de recursos. A produção de estimativas que subsidiem a II. elaboração do cronograma do desenvolvi- mento é uma das atividades do planejamento de projeto. Entrevista, observação passiva e inspeção III. são técnicas de eliciação de requisitos, apli- cáveis em um procedimento de Análise de Requisitos. Gerência de requisitos inclui a responsabili-IV. dade de comparar a especificação de requisi- tos com os resultados do desenvolvimento. A respeito das afirmações acima, assinale a alternativa que indica todas as verdadeiras. ( ) Apenas as afirmações I e III.a. ( ) Apenas as afirmações II e IV.b. ( X ) Apenas as afirmações I, II e IV.c. ( ) Apenas as afirmações I, III e IV.d. ( ) Todas as afirmações são verdadeiras.e. Considere as seguintes atividades envolvidas no 21. processo de desenvolvimento de software: A definição da estrutura arquitetônica do I. software em desenvolvimento. O controle de versões dos produtos de um II. desenvolvimento. O controle de mudanças dos produtos de um III. desenvolvimento. Dentre as atividades citadas acima, aquela(s) que faz(em) parte da gerência de configuração é (são): ( ) Apenas a atividade II.a. ( ) Apenas as atividades I e II.b. ( ) Apenas as atividades I e III.c. ( X ) Apenas as atividades II e III.d. ( ) Todas as atividades citadas.e. Considere as seguintes afirmações a respeito de 22. processo de desenvolvimento de software: O modelo CMMI prevê que a garantia de I. qualidade de processo é voltada a avaliar a fidelidade aos procedimentos estabelecidos em um processo de desenvolvimento de software. O modelo CMMI prevê que a garantia de II. qualidade de produto é voltada a avaliar se os produtos gerados apresentam características desejáveis como facilidade de uso, robustez e eficiência. Verificação consiste em determinar se o sof-III. tware atende aos requisitos previamente esta- belecidos, estando assim em conformidade com o que foi solicitado pelo contratante. Validação consiste em determinar se o sof-IV. tware está de acordo com a sua especificação, não apresentando erros de funcionamento. A respeito das afirmações acima, assinale a alternativa que indica todas as verdadeiras. ( X ) Apenas a afirmação I.a. ( ) Apenas as afirmações I e II.b. ( ) Apenas as afirmações III e IV.c. ( ) Apenas as afirmações I, III e IV.d. ( ) Todas as afirmações são verdadeiras.e. Considere os seguintes mecanismos:23. Algoritmos de criptografia simétrica.I. Algoritmos de criptografia de chave pública II. (assimétrica). Funções de resumo (III. hash). Listas de controle de acesso (ACL).IV. Assinale a alternativa que indica corretamente, den- tre os mecanismos listados acima, aqueles que são comumente utilizados para efetuar a assinatura digital de documentos eletrônicos. ( ) Somente I e III.a. ( ) Somente I e IV.b. ( X ) Somente II e III.c. ( ) Somente II e IV.d. ( ) Todos os mecanismos citados.e. www.pciconcursos.com.br pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:RnJpLCAxNyBTZXAgMjAyMSAxMjo0OToxOCAtMDMwMA== Secretaria Municipal de Administração Página 10 Considere as seguintes afirmações a respeito de 24. Análise de Pontos de Função (FPA) e Análise de Pontos de Casos de Uso (UCP): Na FPA, para a obtenção do total de pon-I. tos de função de um programa, efetua-se a contagem das funcionalidades acessíveis na interface do programa, cada uma delas multi- plicada por um fator de complexidade maior ou igual a um. Na FPA, o total de pontos de função previstos II. para um software corresponde a uma esti- mativa da extensão do software. A estimativa de esforço necessário para desenvolvê-lo depende de dados adicionais que indiquem quanto esforço é gasto por ponto de função. Na UCP, a estimativa do total de pontos leva III. em conta a complexidade dos casos de uso. Na UCP, a estimativa do total de pontos leva IV. em conta a quantidade de atores. A respeito das afirmações acima, assinale a alternativa que indica todas as verdadeiras. ( ) Apenas as afirmações I e IV.a. ( ) Apenas as afirmações II e III.b. ( ) Apenas as afirmações I, II e III.c. ( X ) Apenas as afirmações II, III e IV.d. ( ) Todas as afirmações são verdadeiras.e. Assinale a alternativa 25. correta. No sistema operacional Windows, qual dos comandos listados abaixo permite efetuar o diagnóstico da rota seguida pelos pacotes enviados pela rede a partir da máquina na qual o comando é executado com destino a outra máquina da rede? ( ) pinga. ( ) routeb. ( ) nslookupc. ( ) netstatd. ( X ) tracerte. Observe atentamente o trecho de código abaixo, 26. pertencente à implementação de uma janela da inter- face gráfica de uma aplicação escrita na linguagem Java: this.addMouseListener(new MouseAdapter() { public void mouseClicked(MouseEvent evt) { System.out.println(“Botao pressionado.”); } }); Assinale a alternativa que descreve corretamente o resultado da execução do código acima. ( X ) Define um método tratador de evento, que a. será executado sempre que um dos botões do mouse for pressionado sobre a janela da aplicação. ( ) Define um método tratador de evento, que b. será executado sempre que um botão perten- cente à janela for pressionado. ( ) Aguarda que um botão do mouse seja pres-c. sionado, e então imprime uma mensagem na tela. ( ) Aguarda que um botão da janela seja pres-d. sionado, e então imprime uma mensagem na tela. ( ) Aguarda que o botão esquerdo do mouse seja e. pressionado, e então imprime uma mensa- gem na tela. Assinale a alternativa 27. correta. Em uma máquina com sistema operacional Linux, qual dos seguintes comandos pode ser utilizado para fazer com que um determinado arquivo executável de propriedade do usuário ‘root’ seja executado por qualquer usuário com as permissões do proprietário do arquivo? ( ) sua. ( ) setuidb. ( X ) chmodc. ( ) chownd. ( ) chroote. www.pciconcursos.com.br pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:RnJpLCAxNyBTZXAgMjAyMSAxMjo0OToxOCAtMDMwMA==Prefeitura Municipal de Florianópolis Página 11 Assinale a alternativa 28. correta a respeito da lin- guagem XML: ( ) Para que um documento XML seja conside-a. rado válido, basta que este obedeça às regras de sintaxe da linguagem XML. ( ) Para que um documento XML seja conside-b. rado válido, basta estar em conformidade com as regras semânticas definidas por um esquema (um DTD ou XSD, por exemplo). ( ) Para que um documento XML seja conside-c. rado válido, este deve empregar espaços de nomes (namespaces) com elementos não- conflitantes. ( ) Para que um documento XML seja conside-d. rado válido, este deve obedecer às regras de sintaxe da linguagem XML e empregar espa- ços de nomes (namespaces) com elementos não-conflitantes. ( X ) Para que um documento XML seja conside-e. rado válido, este deve obedecer às regras de sintaxe da linguagem XML e estar em conformidade com as regras semânticas defi- nidas por um esquema (um DTD ou XSD, por exemplo). A respeito de arquitetura de sistemas distribuídos, 29. é correto afirmar que: ( ) Aplicações Web são estruturadas, necessaria-a. mente, em três ou mais camadas. ( ) Em um sistema de banco de dados distribuído b. composto por dois servidores, todos os dados armazenados em um servidor são replicados no outro servidor. ( X ) Em arquiteturas baseadas em objetos dis-c. tribuídos, como CORBA e COM, a interação remota entre objetos emprega os protocolos de comunicação padrão da Internet. ( ) Aplicações Web que manipulam dados persis-d. tentes são consideradas aplicações baseadas em uma arquitetura de duas camadas, na qual a primeira camada corresponde ao servidor Web e a segunda, ao servidor de banco de dados. ( ) A arquitetura de bancos de dados distribuídos e. é uma arquitetura do tipo cliente-servidor, na qual o cliente acessa os dados mantidos em um servidor de banco de dados a partir de uma máquina remota. Assinale a alternativa 30. correta a respeito da confi- guração dos endereços de hosts na Internet. ( X ) Um endereço IP pode ser associado a um a. host específico ou a um grupo de hosts da Internet. ( ) Endereços IP são mapeados em endereços b. de enlace pelo servidor DNS (Domain Name System). ( ) Um servidor ARP (c. Address Resolution Protocol) é responsável pela resolução de nomes de domínio, convertendo-os em endereços IP. ( ) O protocolo DHCP permite que uma máquina d. efetue um broadcast na rede local com o intuito de consultar os endereços que estão sendo utilizados pelas demais máquinas, tor- nando possível que ela defina dinamicamente o seu endereço IP, assumindo um endereço que não esteja sendo utilizado. ( ) Para que seja possível efetuar a resolução e. de nomes de domínio, uma máquina deve conhecer o nome de domínio de, pelo menos, um servidor DNS (Domain Name System). Sobre bancos de dados relacionais, é 31. correto afirmar que: ( ) Uma tabela pode conter mais de uma chave a. primária. ( X ) Uma tabela pode conter mais de uma chave b. estrangeira. ( ) Uma tabela deve conter pelo menos uma c. chave estrangeira. ( ) Uma tabela deve conter pelo menos dois atri-d. butos, sendo um deles a chave primária. ( ) Uma tabela deve conter pelo menos dois atri-e. butos, sendo um deles uma chave estrangeira. www.pciconcursos.com.br pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:RnJpLCAxNyBTZXAgMjAyMSAxMjo0OToxOCAtMDMwMA== Secretaria Municipal de Administração Página 12 Sobre o modelo entidade-relacionamento, é 32. correto afirmar que: ( ) Um relacionamento associa sempre duas enti-a. dades diferentes. ( ) Uma entidade sempre participa de um b. relacionamento. ( ) Uma entidade se relaciona uma única vez com c. outra entidade. ( X ) Atributos modelam propriedades de entida-d. des ou de relacionamentos. ( ) Atributos modelam propriedades somente de e. entidades. Considere a tabela Municípios (33. código-Estado, código-Município, nome-Estado, nome-Município, população-Município), sendo a chave primária for- mada pelos atributos sublinhados. Assinale a alterna- tiva que indica corretamente a forma normal mais restritiva na qual se encontra essa tabela. ( X ) Primeira forma normal.a. ( ) Segunda forma normal.b. ( ) Terceira forma normal.c. ( ) Quarta forma normal.d. ( ) Quinta forma normal.e. Sobre Data Warehouse (DW) e modelagem 34. dimensional, é correto afirmar que: ( ) Operações OLAP realizam consulta e atualiza-a. ção a/de dados do DW. ( X ) Operações OLAP realizam consulta a dados do b. DW. ( ) Uma modelagem dimensional do tipo c. star deve ser composta por diversas tabelas fato e diversas tabelas de dimensão. ( ) Uma modelagem dimensional do tipo d. sno- wflake deve ser composta por uma única tabela fato e uma única tabela de dimensão. ( ) Um DW mantém dados extraídos de uma e. única base de dados. Sobre o mapeamento de uma modelagem enti-35. dade-relacionamento para uma modelagem relacio- nal, é correto afirmar que: ( ) Um relacionamento a. muitos-para-muitos nem sempre gera uma tabela para o relacionamento. ( ) Um relacionamento b. um-para-um sempre gera uma tabela que representa o relacionamento e também as entidades participantes dele. ( X ) Um relacionamento c. um-para-muitos pode gerar uma chave estrangeira em uma das tabelas que correspondem às entidades parti- cipantes do relacionamento. ( ) Um relacionamento d. muitos-para-muitos sem- pre gera uma tabela que representa o relacio- namento e também as entidades participan- tes dele. ( ) Um relacionamento e. um-para-muitos pode gerar uma tabela para o relacionamento com uma chave primária formada pelos iden- tificadores das entidades participantes do relacionamento. Sobre definição de gatilhos em bancos de dados 36. relacionais, é correto afirmar que: ( ) Uma tabela pode ter até um (1) gatilho asso-a. ciado a ela. ( ) Uma tabela deve ter sempre um gatilho asso-b. ciado a ela. ( ) O corpo de um gatilho deve conter comandos c. de atualização a serem executados na mesma tabela indicada no seu cabeçalho. ( ) O cabeçalho de um gatilho pode especificar d. mais de uma tabela para as quais o gatilho deve ser executado. ( X ) O cabeçalho de um gatilho pode especificar e. mais de uma operação de atualização de dados que o dispara. www.pciconcursos.com.br pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:RnJpLCAxNyBTZXAgMjAyMSAxMjo0OToxOCAtMDMwMA== Prefeitura Municipal de Florianópolis Página 13 A definição a seguir é necessária para resolução das questões 37 e 38. Considere as seguintes tabelas: Produtos (código-produto, descrição, preço), Fabricante (código-fabricante, nome, cidade) e Fabricação (código-produto, código-fabricante, quantidade). O atributo código-produto é a chave pri- mária de Produtos, o atributo código-fabricante é a chave primária de Fabricante e o par de atributos (código- produto, código-fabricante) é a chave primária de Fabricação. Os atributos código-produto e código-fabricante em Fabricação são, respectivamente, chaves estrangeiras para as tabelas Produtos e Fabricante. Assinale a alternativa que descreve 37. corretamente comandos SQL para criação das tabelas especificadas anteriormente. ( ) CREATE TABLE Produtos (código-produto INTEGER, descrição VARCHAR(30), preço NUMERIC(4,2)); a. CREATE TABLE Fabricante (código-fabricante INTEGER, nome VARCHAR(50), cidade VARCHAR(30)); CREATE TABLE Fabricação (código-produto INTEGER, código-fabricante INTEGER, quantidade INTEGER, PRIMARY KEY (código-produto, código-fabricante), FOREIGN KEY(código-produto) REFERENCES Produtos, FOREIGN KEY (código-fabricante) REFERENCES Fabricante); ( ) CREATE TABLE Produtos (código-produto INTEGER, descrição VARCHAR(30), preço NUMERIC(4,2), PRIMARY b. KEY(código-produto)); CREATE TABLE Fabricante (código-fabricante INTEGER, nome VARCHAR(50), cidade VARCHAR(30), PRIMARY KEY(código-fabricante)); CREATE TABLE Fabricação (código-produto INTEGER PRIMARY KEY, código-fabricante INTEGER PRIMARY KEY, quantidade INTEGER,FOREIGN KEY(código-produto) REFERENCES Produtos, FOREIGN KEY (código-fabri- cante) REFERENCES Fabricante); ( ) CREATE TABLE Produtos (código-produto INTEGER PRIMARY KEY, descrição VARCHAR(30), preço c. NUMERIC(4,2)); CREATE TABLE Fabricante (código-fabricante INTEGER PRIMARY KEY, nome VARCHAR(50), cidade VARCHAR(30)); CREATE TABLE Fabricação (código-produto INTEGER, código-fabricante INTEGER, quantidade INTEGER, PRIMARY KEY (código-produto, código-fabricante), FOREIGN KEY(código-produto, código-fabricante)); ( X ) CREATE TABLE Produtos (código-produto INTEGER PRIMARY KEY, descrição VARCHAR(30), preço d. NUMERIC(4,2)); CREATE TABLE Fabricante (código-fabricante INTEGER PRIMARY KEY, nome VARCHAR(50), cidade VARCHAR(30)); CREATE TABLE Fabricação (código-produto INTEGER, código-fabricante INTEGER, quantidade INTEGER, PRIMARY KEY (código-produto, código-fabricante), FOREIGN KEY(código-produto) REFERENCES Produtos, FOREIGN KEY (código-fabricante) REFERENCES Fabricante); ( ) CREATE TABLE Produtos (código-produto INTEGER, descrição VARCHAR(30), preço NUMERIC(4,2), PRIMARY e. KEY(código-produto)); CREATE TABLE Fabricante (código-fabricante INTEGER, nome VARCHAR(50), cidade VARCHAR(30), PRIMARY KEY(código-fabricante)); CREATE TABLE Fabricação (código-produto INTEGER PRIMARY KEY, código-fabricante INTEGER PRIMARY KEY, quantidade INTEGER, FOREIGN KEY(código-produto, código-fabricante)); www.pciconcursos.com.br pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:RnJpLCAxNyBTZXAgMjAyMSAxMjo0OToxOCAtMDMwMA== Secretaria Municipal de Administração Página 14 Assinale a alternativa que apresenta um comando SQL que efetua a consulta “buscar as descrições dos Produtos 38. com preço superior a 50 e os nomes dos seus Fabricantes cuja cidade é Florianópolis”. ( X ) SELECT descrição, nome a. FROM Produtos JOIN Fabricação ON Produtos.código-peca = Fabricação.código-produto JOIN Fabricante ON Fabricante.código-fabricante = Fabricação.código-fabricante WHERE preço > 50 AND cidade = ‘Florianópolis’; ( ) SELECT descrição, nome b. FROM Produtos JOIN Fabricação JOIN Fabricante ON Produtos.código-peca = Fabricação.código-produto AND Fabricante.código-fabricante = Fabricação.código-fabricante WHERE preço > 50 AND cidade = ‘Florianópolis’; ( ) SELECT descrição, nome c. FROM Produtos, Fabricação, Fabricante WHERE preço > 50 AND cidade = ‘Florianópolis’; ( ) SELECT descrição, nome d. FROM Produtos WHERE preço > 50 AND código-produto IN (SELECT código-produto FROM Fabricação WHERE código-fabricante IN (SELECT código-fabricante FROM Fabricante WHERE cidade = ‘Florianópolis’)); ( ) SELECT descrição, nome e. FROM Produtos, Fabricante WHERE Produtos.código-produto = Fabricação.código-produto AND Fabricante.código-fabricante = Fabricação.código-fabricante AND Produtos.preço > 50 AND Fabricante.cidade = ‘Florianópolis’; Sobre 39. backup e recuperação em bancos de dados relacionais, é correto afirmar que: ( ) a. Backups são sempre disparados manualmente. ( ) b. Backups são sempre disparados automaticamente. ( ) c. Backups do log de um banco de dados não são necessários. ( ) O d. log de um banco de dados não é útil para recuperar um banco de dados de uma falha que danifica uma unidade de disco do banco de dados. ( X ) O e. log de um banco de dados é útil para recu- perar um banco de dados de uma falha que interrompe o funcionamento do sistema gerenciador do banco de dados. Sobre bancos de dados objeto-relacionais é 40. cor- reto afirmar que: ( ) Uma tabela pode ser definida a partir de um a. ou mais tipos abstratos de dados. ( ) Um tipo abstrato de dados pode ser definido b. a partir de uma definição de tabela. ( X ) Um tipo abstrato de dados pode definir a c. estrutura de uma ou mais tabelas. ( ) Um campo do tipo d. array pode ser definido em um tipo abstrato de dados, mas não pode ser definido em uma tabela. ( ) Tipos abstratos de dados e tabelas podem e. conter instâncias de dados. www.pciconcursos.com.br pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:RnJpLCAxNyBTZXAgMjAyMSAxMjo0OToxOCAtMDMwMA== . www.pciconcursos.com.br pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:RnJpLCAxNyBTZXAgMjAyMSAxMjo0OToxOCAtMDMwMA== FEPESE • Fundação de Estudos e Pesquisas Sócio-Econômicos Campus Universitário • UFSC 88040-900 • Florianópolis • SC Fone/Fax: (48) 3233-0737 http://www.fepese.ufsc.br www.pciconcursos.com.br pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:RnJpLCAxNyBTZXAgMjAyMSAxMjo0OToyMSAtMDMwMA== GABARITO DEFINITIVO GABARITO ANALISTA DE SISTEMAS 1 A 5 D 9 C 13 B 17 D 21 D 25 E 29 C 33 A 37 D 2 C 6 A 10 D 14 A 18 E 22 A 26 A 30 A 34 B 38 X 3 B 7 E 11 E 15 B 19 B 23 C 27 C 31 B 35 C 39 E 4 E 8 B 12 D 16 B 20 C 24 D 28 E 32 D 36 E 40 C www.pciconcursos.com.br
Compartilhar