Baixe o app para aproveitar ainda mais
Prévia do material em texto
arrow_back Enade 2017 ANÁLISE E DESENVOLVIMENTO DE SISTEMAS 1º DESAFIO ENADE ANTONIO JAIR LIMA PEREIRA date_range Inicio 12/09 Fim 26/11 1 “A globalização é, de certa forma, o ápice do processo de internacionalização do mundo capitalista. [...] No fim do século XX e graças aos avanços da ciência, produziu-se um sistema de técnicas presidido pelas técnicas da informação, que passaram a exercer um papel de elo entre as demais, unindo-as e assegurando ao novo sistema técnico uma presença planetária. Só que a globalização não é apenas a existência desse novo sistema de técnicas. Ela é também o resultado das ações que asseguram a emergência de um mercado dito global, responsável pelo essencial dos processos políticos atualmente eficazes.” SANTOS, Milton. Por uma outra globalização: do pensamento único à consciência universal. Rio de Janeiro: Record, 2000, p. 23-24. Considerando o enunciado anterior, sobre o processo de globalização na sociedade contemporânea, assinale a alternativa correta. A globalização é um processo exclusivamente baseado no desenvolvimento das novas técnicas de informação e sua origem está diretamente relacionada com a difusão e universalização do uso da internet, que se deu a partir do final da década de 1990. Entre as características próprias da globalização temos a alteração profunda na divisão internacional do trabalho, em que a distribuição das funções produtivas tende a se concentrar cada vez mais em poucos países, como é o caso dos Estados Unidos e do Japão. Sobre as ações que asseguram a emergência do mercado global, o autor está se referindo à doutrina econômica neoliberal que, entre outros princípios, defende o fortalecimento do Estado e a intervenção estatal como reguladora direta dos mercados – industrial, comercial e financeiro. Atualmente, as relações econômicas mundiais, compreendendo a dinâmica dos meios de produção, das forças produtivas, da tecnologia, da divisão internacional do trabalho e do mercado mundial, são amplamente influenciadas pelas exigências das empresas, corporações ou conglomerados multinacionais. As estratégias protecionistas tomadas pelos governos em todo o mundo, dificultando a entrada de produtos estrangeiros em seus mercados nacionais são consideradas como características marcantes do processo de globalização. 2 Sabe-se que as novas tecnologias alteraram o quadro tradicional das principais mídias que serviam para apresentar conteúdos educacionais. Hoje, não dispomos apenas de mídias como o texto impresso, os sons das transmissões radiofônicas e as imagens do vídeo ou da televisão, pois podemos contar com os novos dispositivos eletrônicos, ou seja, com as mídias digitais. Por isso, as práticas de leitura e de escrita ganham novas possibilidades educacionais, podendo ser vivenciadas e veiculadas não apenas no espaço da escola, já que elas se virtualizam e são desterritorializadas, estendendo-se para ambientes virtuais e sendo exibidas em dispositivos como telefones celulares, tablets e notebooks, ao mesmo tempo em que convivem com os livros impressos e os cadernos. A partir do que é afirmado acima, é possível concluir corretamente que: As novas práticas de escrita e de leitura nos ambientes virtuais impõem o “internetês” como principal linguagem da atualidade, o que leva, inevitavelmente, ao desaparecimento da língua padrão e à necessidade de a escola usar somente o “internetês”, pois essa é a linguagem mais adequada para o ensino-aprendizagem a partir do uso de dispositivos digitais e num contexto em que não mais se usa livros ou cadernos. Os instrumentos digitais móveis cada vez mais modernos, como, por exemplo, os aparelhos celulares, favorecem a mobilidade da leitura, proporcionando aos seus usuários a liberdade tão cerceada pelas convenções que a leitura impressa inevitavelmente impõe, já que é impossível se ler um livro ou jornal impresso em vários lugares, como num ônibus, numa praça ou em outro local ao ar livre. A extinção da leitura em livros impressos no Brasil é inevitável e certa em curtíssimo prazo, haja vista os leitores hoje conviverem com repositórios digitais de leitura cada vez mais modernos, como os tablets. Os livros eletrônicos e os textos digitalizados, além de oferecerem inúmeras facilidades para a leitura e para a pesquisa, extinguiram a cultura impressa por meio de seu rebaixamento, haja vista o desaparecimento dos textos impressos e a mão no contexto escolar. as práticas de leitura e de escrita no contexto do hipertexto eletrônico são marcadas por mais possibilidades pedagógicas e pela diversidade nas suas manifestações, ao mesmo tempo em que não exterminam, necessária e imediatamente, com os suportes materiais anteriores às mídias digitais. 3 As novas práticas de leitura e de escrita no hipertexto eletrônico, as mudanças de comportamento nas redes sociais, as novas formas de se relacionar nos ambientes virtuais, as transações comerciais eletrônicas e a economia no mundo digital são algumas das manifestações que ocorrem no ciberespaço e podem ser associadas, corretamente, com: a inclusão digital, pois fazem parte da realidade de todos os cidadãos e se constituem em experiências vivenciadas integralmente por todas as pessoas no mundo. a cibercultura, pois fazem parte dos aspectos culturais das novas tecnologias e das mídias digitais. a sociedade do espetáculo, porque são práticas relacionadas apenas com a exibição e o entretenimento. as ferramentas e comunicações assíncronas, já que são práticas que ocorrem somente em modo ou tempo diferidos. A robotização, uma vez que são práticas nas quais a dimensão humana e afetiva, necessariamente, é suprimida. 4 Analise os trechos de código em linguagem de programação C a seguir. Trecho 1 main() { int mat[2][2] = {{1,2},{3,4}}; int i,j; for (i=0;i<2;i++) for (j=0;j<2;j++) printf("%d\n",mat[i][j]); system("pause"); } Trecho 2 main() { int mat[2][2] = {{1,2},{3,4}}; int *p = &mat[0][0]; int i; for (i=0;i<4;i++) printf("%d\n",*(p+i)); system("pause"); } Com base nesses trechos, assinale a alternativa correta. O Trecho 1 imprimirá os valores da matriz mat e o Trecho 2 indicará um erro de sintaxe na inicialização do ponteiro. O Trecho 1 imprimirá os valores da matriz mat e o Trecho 2 indicará um erro de sintaxe no laço de repetição. O Trecho 1 imprimirá os valores da matriz mat e o Trecho 2 imprimirá valores desconhecidos alocados na memória. Ambos os trechos de código imprimirão o mesmo conteúdo na tela. Ambos os trechos de código indicarão erro de sintaxe na inicialização da matriz mat. 5 Com relação às técnicas de teste de software, considere as afirmativas a seguir. I. O teste Caixa Preta visa encontrar os seguintes erros: funções não encontradas ou incorretas e erros de interface. II. O teste Caixa Branca é utilizado para garantir que todos os caminhos independentes dentro de um módulo tenham sido executados pelo menos uma vez e executar todas as decisões lógicas nos caminhos verdadeiro e falso. III. O teste de Estruturas de Controle é utilizado para verificar a hierarquia entre as diferentes classes do sistema e identificar possíveis problemas de conexão entre as classes. IV. Testes baseados em cenários concentram-se no produto, para identificar possíveis erros e a correção dos mesmos no menor tempo possível. Somente as afirmativas I e II são corretas. Somente as afirmativas I e IV são corretas. Somente as afirmativas III e IV são corretas. Somente as afirmativas I, II e III são corretas. Somente as afirmativas II, III e IV são corretas. 6 Em relação aos conceitos de verificação e tipos de uma linguagem de programação, considere as afirmativas a seguir. I. A verificação de tipos é a atividade de assegurarque os operandos de um operador sejam de tipos compatíveis. Um tipo compatível é aquele válido para o operador ou com permissão, nas regras da linguagem, para ser convertido pelo código gerado pelo compilador para um tipo válido. II. É melhor detectar erros durante a execução do que na compilação de um programa, pois no processo de compilação de um algoritmo deve-se dar prioridade a questões mais complexas da análise semântica do programa. III. Quando uma linguagem permite que uma dada célula de memória armazene valores de diferentes tipos em diversos momentos durante a execução, a verificação de tipos torna-se desnecessária, pois não há como realizar um controle de tipos em iterações diferentes do algoritmo. IV. Se todas as vinculações de variáveis a tipos forem estáticas em uma linguagem, a verificação de tipos quase sempre poderá ser feita estaticamente. A vinculação dinâmica de tipos requer a verificação destes em tempo de execução, o que é chamado de verificação dinâmica de tipos. Assinale a alternativa correta. Somente as afirmativas I e II são corretas. Somente as afirmativas I e IV são corretas. Somente as afirmativas III e IV são corretas. Somente as afirmativas I, II e III são corretas. Somente as afirmativas II, III e IV são corretas. 7 Considere as seguintes tabelas: CREATE TABLE Departamento ( IdDep int NOT NULL, NomeDep varchar(15), CONSTRAINT Departamentopkey PRIMARY KEY (IdDep) ); CREATE TABLE Empregado ( IdEmpregado int NOT NULL, IdDep int, salario float, CONSTRAINT Empregadopkey PRIMARY KEY (IdEmpregado), CONSTRAINT EmpregadoIdDepfkey FOREIGN KEY (IdDep) REFERENCES Departamento(IdDep) ON UPDATE RESTRICT ON DELETE RESTRICT ) Considere as seguintes consultas SQL. I. SELECT NomeDep, count(*) FROM Departamento D, Empregado E WHERE D.IdDep=E.IdDep and E.salario > 10000 GROUP BY NomeDep HAVING count(*) > 5; II. SELECT NomeDep, count(*) FROM Departamento D, Empregado E WHERE D.IdDep=E.IdDep and E.salario >10000 and E.IdDep IN (SELECT IdDep FROM Empregado GROUP BY IdDep HAVING count(*) > 5) GROUP BY NomeDep; Quando as consultas acima são realizadas, o que é recuperado em cada uma delas? I: os nomes dos departamentos que possuem mais de 5 empregados que ganham mais de 10.000 reais e o número de empregados nessa condição. II: os nomes dos departamentos que possuem mais de 5 empregados e o número de empregados que ganham mais de 10.000 reais. I: os nomes dos departamentos que possuem mais de 5 empregados e o número de empregados que ganham mais de 10.000 reais. II: os nomes dos departamentos que possuem mais de 5 empregados que ganham mais de 10.000 reais e o número de empregados nessa condição. I: os nomes dos departamentos que possuem mais de 5 empregados que ganham mais de 10.000 reais e o número total de funcionários do departamento. II: os nomes dos departamentos que possuem mais de 5 empregados que ganham mais de 10.000 reais e o número de empregados nessa condição. I: os nomes dos departamentos que possuem mais de 5 empregados que ganham mais de 10.000 reais e o número de empregados nessa condição. II: os nomes dos departamentos que possuem mais de 5 empregados que ganham mais de 10.000 reais e o número total de funcionários do departamento. I: os nomes dos departamentos que possuem mais de 5 empregados que ganham mais de 10.000 reais e o número de empregados nessa condição. II: os nomes dos departamentos que possuem mais de 5 empregados que ganham mais de 10.000 reais e o número de empregados nessa condição. 8 Os padrões IEEE 802.11 são amplamente utilizados para a construção de redes locais sem fio. Sobre esses padrões, assinale a alternativa correta. O protocolo de segurança WEP (Wired Equivalent Privacy) é recomendado para as redes IEEE 802.11 por não ter vulnerabilidades conhecidas. O protocolo de acesso ao meio utilizado nas redes IEEE 802.11 é o mesmo utilizado pelas redes Ethernet e se baseia na detecção de colisão. O IEEE 802.11 é uma das principais tecnologias da quarta geração (4G) de sistemas para telefonia celular, juntamente com o IEEE 802.16. O padrão IEEE 802.11b foi bastante adotado por proporcionar taxas de transmissão de 1 gigabit por segundo a distâncias de até 50 m. Um dos diferenciais do padrão IEEE 802.11n com relação a seus antecessores é a adoção da tecnologia MIMO 9 Considere que a figura abaixo ilustre o cenário de NAPT em uma empresa cujos equipamentos de rede interna (LAN) usam endereços IP privados. Considere, ainda, que haja apenas um endereço IP válido nas redes dessa empresa, que é atribuído à interface externa do roteador. Considerando que os computadores A e B façam acessos simultâneos a um servidor WWW externo (www.inep.gov.br, por exemplo), quais deverão ser os endereços IP de origem contidos nos pacotes de A e B, respectivamente, que chegarão a esse servidor? 10.0.0.1 e 10.0.0.2 10.0.0.254 e 10.0.0.254 138.76.28.4 e 138.76.28.4 138.76.28.1 e 138.76.28.2 169.254.1.1 e 169.254.1.2 10 Considere o circuito lógico e a tabela verdade a seguir. Assinale a alternativa que apresenta, correta e respectivamente, as portas lógicas que devem ser inseridas nos pontos 1 e 2 do circuito lógico para que ele forneça a saída lógica X descrita na tabela verdade. AND e NOR NAND e OR NOR e XOR XNOR e NAND XOR e AND FINALIZAR SIMULADO save _1571165506.unknown _1571165514.unknown _1571165518.unknown _1571165520.unknown _1571165521.unknown _1571165519.unknown _1571165516.unknown _1571165517.unknown _1571165515.unknown _1571165510.unknown _1571165512.unknown _1571165513.unknown _1571165511.unknown _1571165508.unknown _1571165509.unknown _1571165507.unknown _1571165490.unknown _1571165498.unknown _1571165502.unknown _1571165504.unknown _1571165505.unknown _1571165503.unknown _1571165500.unknown _1571165501.unknown _1571165499.unknown _1571165494.unknown _1571165496.unknown _1571165497.unknown _1571165495.unknown _1571165492.unknown _1571165493.unknown _1571165491.unknown _1571165482.unknown _1571165486.unknown _1571165488.unknown _1571165489.unknown _1571165487.unknown _1571165484.unknown _1571165485.unknown _1571165483.unknown _1571165478.unknown _1571165480.unknown _1571165481.unknown _1571165479.unknown _1571165476.unknown _1571165477.unknown _1571165474.unknown _1571165475.unknown _1571165473.unknown _1571165472.unknown
Compartilhar