Baixe o app para aproveitar ainda mais
Prévia do material em texto
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YmI2MzplM2Jl:V2VkLCAyMyBTZXAgMjAyMCAxNTo1NDowMiAtMDMwMA== 2 PROVA OBJETIVA - ATIFE LÍNGUA PORTUGUESA 01 - Na “Carta ao Leitor” de 6 de julho de 2005, a revista Veja dizia o seguinte: “O surgimento com destaque no cenário da corrupção do nome de Marcos Valério, detentor de participações em duas agências de publicidade em Belo Horizonte, jogou uma injusta e irreal sombra de desconfiança sobre toda uma atividade. Como todas as demais profissões, a de publicitário incorpora em suas fileiras pessoas de todos os gradientes éticos”. A injustiça referida pela revista deriva de um erro, que se poderia caracterizar como uma: (A) troca da causa pelo efeito; (B) simplificação exagerada; (C) generalização excessiva; (D) fuga do assunto; (E) analogia inadequada. 02 - Em entrevista com Alexandre Kalache, coordenador do programa de envelhecimento da OMS, ocorreu o seguinte diálogo: Veja: A medida da expectativa de vida no mundo, que era de 50 anos em 1900, pulou para 79 anos em 2000. A sociedade está preparada para abrigar tantos idosos? Kalache: O fato de a humanidade ter acrescentado 29 anos a sua expectativa de vida é a maior conquista do século XX e o grande desafio do século XXI. Em muitos países, mesmo na Europa, ainda persiste a mentalidade de que a população é predominantemente jovem. O sistema de saúde e a infra- estrutura urbana não levam em consideração o aumento acelerado de pessoas na terceira idade. Na França, um país rico, idosos morreram aos milhares durante a onda de calor de 2003. Em 2050 o número de idosos no mundo vai ser equivalente ao de jovens, e é preciso que as sociedades se preparem para essa mudança. O idoso de 2050 não é uma abstração, ele é o jovem de hoje. A geração que atualmente está próxima da aposentadoria talvez mude a forma como entendemos o envelhecimento. O fragmento de texto da entrevista mostra que: (A) o entrevistado não respondeu à pergunta do jornalista e simplesmente repetiu-a em outras palavras; (B) a pergunta não foi formulada de forma conveniente, o que permitiu ao entrevistado responder de forma inadequada; (C) a resposta dada à pergunta particulariza a análise aos países do primeiro mundo, como a França; (D) o entrevistado foge do assunto, dando exemplo de uma situação anterior, que não é compatível com o momento presente; (E) a pergunta é respondida negativamente, justificando o ponto de vista com a análise de países considerados mais desenvolvidos. 03 - Na coluna de um jornalista conhecido de O Globo, de 16 de julho de 2005, saiu publicado o seguinte texto: “A agência do Unibanco, na esquina de José Linhares com Ataulfo de Paiva, no Leblon, no Rio, reservou um caixa só para os idosos”. Legal. Pena que fique no segundo andar e a agência não tenha elevador. Os vovôs e vovós – “ai, meu joelho” – já chiaram à beça. Com razão.” Os dois parágrafos que compõem a notícia se organizam estruturalmente por: (A) comparação; (B) oposição; (C) causa/efeito; (D) concessão; (E) seqüência cronológica. 04 - No mesmo texto da questão 3, o segmento “ai, meu joelho” representa, no contexto em que se encontra: (A) a fala de um idoso freqüentador da referida agência bancária; (B) uma queixa generalizada de idosos na subida da escada; (C) um segmento humorístico relativo à terceira idade; (D) um segmento de uma fala bem mais extensa; (E) a inclusão do jornalista entre os vovôs e vovós. 05 - Na contracapa do livro “As Chaves de Salomão”, aparece o seguinte texto: “A maioria das pessoas no mundo judaico- cristão já ouviu diversas histórias a respeito do rei Davi, do Rei Salomão, de Hiram Abiff e da Rainha de Sabá. O que o leitor desconhece, no entanto, é a estreita relação que existe entre eles e os povos egípcio e israelita”. Só NÃO se pode inferir da leitura desse segmento que: (A) o livro pretende informar o leitor sobre pontos por ele desconhecidos; (B) o autor do texto considera os personagens citados como bem conhecidos; (C) os leitores desconhecem parte do que vai ser revelado no livro; (D) um motivo de compra do livro é a curiosidade sobre os dados novos; (E) as relações entre os povos egípcio e israelita já estavam registradas nas histórias tradicionais. pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YmI2MzplM2Jl:V2VkLCAyMyBTZXAgMjAyMCAxNTo1NDowMiAtMDMwMA== 3 PROVA OBJETIVA - ATIFE 06 - No mesmo texto da questão 5, aparece o segmento “os povos egípcio e israelita”, em que o substantivo aparece no plural e os dois adjetivos no singular. O item abaixo em que os adjetivos poderiam ocorrer no plural é: (A) as atuais bandeiras brasileira e portuguesa; (B) as séries primeira e segunda do ensino médio; (C) os idiomas francês e inglês; (D) os jornais paulista e carioca da atualidade; (E) os territórios brasileiro e argentino. 07 - O governo do Estado de Goiás fez publicar o seguinte texto: “Goiás é o estado brasileiro que mais atrai os investidores. Não apresenta a degradação estrutural dos velhos centros industriais, tem grande oferta de áreas e distritos e toda infra-estrutura para a logística do escoamento da produção, em direção aos diferentes portos do Atlântico. Tudo muito simples e eficaz. É assim que se caminha para o desenvolvimento”. O item que apresenta uma afirmação INADEQUADA sobre a estrutura ou o conteúdo desse texto é: (A) o primeiro período do texto publicado representa uma conseqüência do que é posteriormente referido; (B) as qualidades do estado de Goiás são parcialmente apresentadas em oposição às dos demais estados brasileiros; (C) os vocábulos “degradação” e “velhos” indicam características pelas quais o estado de Goiás não é marcado; (D) o interesse maior dos investidores está no setor de exportação; (E) a facilidade de exportação do estado de Goiás se prende ao fácil acesso a diferentes oceanos. 08 - Numa seção de jornal cujo assunto é a saúde, um leitor escreve: “Não sofro mais. Considero-me uma pessoa normal. Esqueci do passado, quero viver o presente. Agora, minha alimentação é totalmente saudável. Não tomo mais bebidas alcoólicas e evito comer doces”. O comentário correto sobre os componentes desse texto é: (A) o advérbio “mais” reforça a idéia do advérbio “não”; (B) os adjetivos “normal”, “saudável” e “alcoólicas” têm valor subjetivo; (C) “passado” e “presente” são substantivos funcionando como adjetivos; (D) o adjetivo “saudável” está explicado no texto; (E) as duas ocorrências do advérbio “mais” têm valor semântico distinto. 09 - Num texto publicitário, aparecem os seguintes dizeres, a respeito de determinada marca de televisor: “Os modernos vão adorar. Os econômicos também”. O processo diferente empregado na construção desse texto � caracterizado pela ruptura da oposição entre contrários � se repete em: (A) Não compre apartamentos baratos. Compre apartamentos bons! (B) Não deixe para amanhã o que pode fazer hoje! (C) Do jeito que o mundo vai, segurem-se! (D) Nem tudo o que reluz é ouro, mas nossas jóias são! (E) Entre pagar à vista ou a crédito, escolha não pagar! 10 - Comentando fatos da atualidade nacional, a revista Veja traz o seguinte comentário sobre um dos personagens envolvidos nos escândalos: “Ao depor na Polícia Federal, Valério disse que nunca marcou encontro ‘pessoal ou oficial’ com José Dirceu e, em entrevista publicada na edição passada de Veja, negou que tivesse sido avalista do PT: já está provado que mentiu sobre o aval. Por que falaria a verdade sobre Dirceu?” À pergunta formulada no final do texto, a revista pretende que o leitor chegue à seguinte conclusão: (A) ele está encobertando ações de maior gravidade;(B) ele certamente também mentiria nesse outro caso; (C) ele, nesse caso, não tem como esconder o fato; (D) ele trata de algo sabido; (E) ele não deseja envolver o centro do governo na crise. pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YmI2MzplM2Jl:V2VkLCAyMyBTZXAgMjAyMCAxNTo1NDowMiAtMDMwMA== 4 PROVA OBJETIVA - ATIFE LÍNGUA INGLESA READ TEXT I AND ANSWER QUESTIONS 11 TO 14: TEXT I Vol. 8, July 1, 2005 Technology What Organizations Should Know About VoIP — And Auditors Too By Raquel S. Filipek Editor, ITAudit Many organizations are taking advantage of voice-over Internet protocol (VoIP) technology. Although there are great advantages to its use, auditors should understand the security risks posed by VoIP connections and help IT departments find ways to mitigate threats. Information technologies have revolutionized the way people communicate and work. Most computers are equipped with the latest versions of MSN Instant Messenger, Outlook Express, and other applications that facilitate data transfer and access. Wireless devices, such as cell phones, pagers, and personal handheld computers, are found everywhere and used by top-level executives and teenagers alike. Although it's taken a bit longer, telephones are finally joining the wireless club with VoIP — a technology that converts analog audio signals into digital data that is transmitted over the Internet. Digital data is then converted back into an analog signal, so users can speak with anyone using a regular phone. The biggest draws to VoIP service are its economical price and flexibility. In the United States, phone and cable service providers are offering VoIP calling plans that are often better than cell phone plans, and government agencies, such as the U.S. Federal Communications Commission (FCC), are considering VoIP service as an alternative to traditional phone systems. However, VoIP is not perfect. The Cyber Security Industry Alliance (CSIA) — a public policy and advocacy group — recently published a report, Cyber Security for IP Telephony, that outlines several VoIP security recommendations the U.S. Congress should consider while revising the Telecommunications Act of 1996. As organizations become increasingly concerned over data theft and network security vulnerabilities, internal auditors need to assess the risks and advantages of switching to VoIP before organizations invest in this new technology. (http://www.theiia.org/itaudit/index.cfm?fuseaction=forum&fid=5631) 11 - One of the major threats to VoIP is its: (A) high pricing; (B) signal transmission; (C) information safety; (D) data conversion; (E) phone technology. 12 - The author’s intention is to: (A) advise; (B) rebuke; (C) praise; (D) condemn; (E) joke. 13 - According to the text, current computers are mostly: (A) old-fashioned; (B) dated; (C) late; (D) up-to-date; (E) expensive. 14 - alike in “used by top-level executives and teenagers alike” (l. 7-8) introduces the notion of: (A) age; (B) similarity; (C) exclusivity; (D) alternative; (E) status. 10 20 pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YmI2MzplM2Jl:V2VkLCAyMyBTZXAgMjAyMCAxNTo1NDowMiAtMDMwMA== 5 PROVA OBJETIVA - ATIFE READ TEXT II AND ANSWER QUESTIONS 15 TO 17: TEXT II MSN Spam Postman Delivers Twice By Sean Michael Kerner May 26, 2005 As part of its spam fighting efforts, Microsoft today announced a pair of new services to help users and ISPs fight the deluge. MSN Postmaster is a new online resource that Microsoft is making available globally in 10 different languages to help users and ISPs understand when and why MSN's popular Hotmail service considers an e-mail to be spam. The Postmaster service provides a variety of tools and information resources that will help streamline the reporting of e-mail abuse, as well as improve the delivery of legitimate commercial e-mail messages. Microsoft claims that its MSN Hotmail service has over 200 million user accounts worldwide and, as such, can provide a wealth of e-mail activity data. The other new service announced today by Microsoft is Smart Network Data Services, which is currently just a preview release and only available in English. The service is geared toward ISPs and reports on e-mail traffic characteristics sent from the ISP's IP range to Hotmail. The characteristics will help ISPs determine the volume of e-mail coming from under their auspices that is considered spam by the Hotmail service. (www.internetnews.com/xSP/article.php/3508171) 15 - The word twice in the title targets the: (A) accounts; (B) messages; (C) spams; (D) reports; (E) services. 16 - The new MSN Postmaster software: (A) is offered solely in English; (B) makes users happier and wealthier; (C) discloses why a message is spam; (D) fosters the increase of unwanted mail; (E) discourages commercial ventures. 17 - According to the text, Microsoft: (A) has been struggling to do away with spam; (B) has solved all the problems related to spam; (C) is not really much concerned about spam; (D) has fought its final battle with spam; (E) is looking forward to the launching of spams. READ TEXT III AND ANSWER QUESTIONS 18 TO 20: TEXT III Mediamatic/Special: Rambling Thoughts on Reality Engineering How could you deal with the internet, master-infrastructure of our world, and totally escape from contemporary society? It's impossible. As soon as you think twice about computer technology, you end up thinking about how technology structures, shapes, engineers, designs society, your life, your interactions… You all know the stories: the success of the peer-to-peer networks, the copyright issues that came from that and from the use of samples made easy by all the digitizing equipment. The sometimes horrifying stories concerning the regulating of the Internet; the spying possibilities built in software; the demand for better filtering. Or, on the other hand, the success of Open Source and Linux. You cannot but ask the question - also if you don't understand a lot about computers -: wait a minute, how do we want to work with this, how do we want to organize this world? Working in this field, you end up talking and thinking about questions concerning standards, protocols - how are they designed and how should they be designed? How open are the standards and protocols, what do they allow and what not? And since you're not only dealing with the building blocks of your computer and your own little network, but with the protocols that shape or engineer the basic infrastructure of contemporary society, you get to the question: how's the Reality engineered by these protocols, these standards, this software, this infrastructure? What exactly is the connection between protocols and society? How should we conceptualize that interaction? (http://www.mediamatic.net/article-200.6007.html&q_keyword=200.194) 10 20 10 20 pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YmI2MzplM2Jl:V2VkLCAyMyBTZXAgMjAyMCAxNTo1NDowMiAtMDMwMA== 6 PROVA OBJETIVA - ATIFE 18 - The title implies that the thoughts in the text will be: (A) sharp; (B) dispersed; (C) irrelevant; (D) dismantled; (E) focused. 19 - Ultimately, reality engineers should be concerned with: (A) Internet regulations; (B) network spying; (C) social infrastructure; (D) digitizing equipment; (E) filtering techniques.20 - since in “since you’re not only dealing with the building blocks” (l. 23-24) has the same meaning as the underlined word in: (A) I haven’t seen him since Monday morning; (B) He has left the company lab some time since; (C) Since I left the company, I have been jobless; (D) I have known this ever since I left the company; (E) Since I decided to work there, I couldn’t complain. SISTEMAS OPERACIONAIS 21 - Em qualquer acesso a disco, o tempo de deslocamento das cabeças de leitura e gravação (seek time) é o fator de maior custo no cálculo do desempenho das operações de E/S. Com o objetivo de melhorar o desempenho em ambientes multiprogramados, é comum fazer com que o sistema operacional mantenha uma fila de requisições de acesso (leitura / escrita) para cada unidade de disco magnético e adotar uma estratégia de escalonamento mais adequada para atendimento das requisições pendentes. Nesse contexto, para a seqüência de requisições: 38, 55, 58, 39, 18, 90, 160, 150, 38 e 184, considerando que a posição corrente das cabeças de leitura e gravação esteja sobre o cilindro de número 100, o braço com as cabeças de leitura/gravação esteja se deslocando no sentido dos cilindros de mais alta ordem e que a estratégia de escalonamento adotada para atendimento das requisições seja do tipo FIFO (first in – first out) ou do tipo SSTF (shortest service time first); o comprimento médio de deslocamento das cabeças de leitura e gravação será respectivamente de: (A) 53,2 e 25,0 (B) 35,8 e 27,5 (C) 47,0 e 35,8 (D) 53,2 e 24,8 (E) 52,2 e 29,6 22 - Considere que num determinado sistema o mapeamento de endereço virtual seja efetuado com o uso de um único nível de tabela de páginas por processo e uma TLB do tipo associativa. Se a TLB tem taxa de hit de 95% e um tempo de reposta de 20ns tanto para os casos de hit como de miss, se o tempo de resposta da memória primária for de 200ns e se toda as tabelas de páginas forem sempre mantidas em memória, o tempo efetivo (esperado) de acesso à memória para cada mapeamento será de: (A) 30ns (B) 219ns (C) 29ns (D) 31ns (E) 210ns 23 - Suponha que o esquema adotado para gerenciamento de memória de um determinado computador seja baseado na estratégia de working sets - W(t,∆), com política de re-alocação de página do tipo LRU – Least Recently Used e ∆ = 3. Nessas condições, se um determinado processo apresentar a seguinte seqüência de referências a páginas virtuais: 24, 15, 18, 23, 24, 18, 17, 18, 24, 17, 17, 15, 24, 17, 24 e 18, o número de ocorrência de page faults será de: (A) 09 (B) 19 (C) 11 (D) 13 (E) 10 pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YmI2MzplM2Jl:V2VkLCAyMyBTZXAgMjAyMCAxNTo1NDowMiAtMDMwMA== 7 PROVA OBJETIVA - ATIFE 24 - A diferença entre espera ocupada e bloqueio de um processo é: (A) nos casos de espera ocupada o recurso requisitado pelo processo é liberado mais rapidamente do que nos casos de bloqueio; (B) o processo que se encontra em espera ocupada ganha maior prioridade de execução que o processo que se encontra bloqueado; (C) não há diferença funcional entre eles. Espera ocupada e bloqueio são apenas duas maneiras distintas de implementar exclusão mútua; (D) espera ocupada é um artifício utilizado para evitar condições de corrida enquanto que bloqueio é utilizado para controlar o número de processos ativos; (E) na espera ocupada o processo permanece gastando tempo de CPU, no bloqueio ele é acordado quando a condição de espera é satisfeita. 25 - Considere um SO que implemente Working Set de tamanho fixo igual a W páginas para todos os processos e adote a política de re-alocação local. Imagine agora que um dado processo é disparado e que ele ao assumir o controle da CPU realize uma seqüência de N referências à memória, sendo que destas N referências M são a páginas distintas. Nessas condições, o número mínimo e o número máximo de page faults que o processo poderá gerar são, respectivamente: (A) N e W (B) W e N-M (C) N e N-W (D) M e N (E) (N – M) / W e W 26 - Considerando que na SUN SPARC Station o esquema de gerenciamento de memória virtual faz uso de um sistema multinível de page tables conforme mostrado abaixo, o tamanho do espaço virtual de endereçamento de cada processo é igual a: bits 8 6 6 12 VA índice 1 índice 2 índice 3 Off Set (A) 1.048.576 páginas (B) 1.000.000 páginas (C) 288 páginas (D) 2.048 bytes (E) 4.294.967.296 bytes 27 - Em um ambiente multiprogramável com particionamento dinâmico de memória, é INCORRETO afirmar que: (A) um processo pode ocupar endereço absoluto distinto cada vez em que for carregado para memória; (B) um processo pode ser carregado e ocupar endereços não contíguos de memória; (C) dois ou mais processos podem residir simultaneamente em memória e concorrerem pela UCP; (D) podem ser executados tanto programas em batch como transações em time-sharing; (E) os diversos processos podem se intercomunicar através do compartilhamento da memória. 28 - Com relação ao esquema de gerenciamento de memória virtual, é INCORRETO afirmar que: (A) embora o esquema de memória virtual aumente a flexibilidade na execução dos programas, reduz a eficiência (desempenho) do mesmo; (B) pelo fato de o número de acessos a disco ser aleatório, geralmente não é adotado em sistemas operacionais de tempo real; (C) quanto maior o número de páginas por processo em memória, menor é a probabilidade de ocorrência de page fault; (D) a tabela usada para mapear o endereço virtual para endereço físico é única para todos os processos e deve possuir uma entrada para cada endereço virtual; (E) a TLB é uma cache usada para armazenar os mapeamentos mais recentemente referenciados e melhorar o desempenho. 29 - Considere um sistema de alocação de disco indexado utilizando inodes semelhante ao do UNIX. Um inode contém, entre outras coisas, 7 índices, 1 índice indireto, 1 índice duplo e 1 índice triplo. Se o setor do disco tem k bytes e se o índice tem 4 bytes, o tamanho máximo de arquivo utilizando este esquema de alocação é dado pela fórmula: NOTA: * = multiplicação; + = adição; / = divisão (A) [7 * k/2] + [k2/4] + [k3/16] + [k4/64] (B) [7 * k] + [k2/4] + [k3/16] + [k4/64] (C) [7 * k/4] + [k2/4] + [k3/16] + [k4/64] (D) [7 * k] + [k2/4] + [k3/8] + [k4/16] (E) [7 * k/4] + [k2/4] + [k3/4] + [k4/4] pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YmI2MzplM2Jl:V2VkLCAyMyBTZXAgMjAyMCAxNTo1NDowMiAtMDMwMA== 8 PROVA OBJETIVA - ATIFE 30 - Dado o diagrama de estados abaixo, que ilustra três estados em que um processo pode estar, o item que corresponde à associação correta do conjunto dos números das transições do diagrama é: RODANDO 1 3 2 BLOQUEADO PRONTO 4 (A) 4 - Processo fica bloqueado esperando entrada; 2 - Scheduler seleciona outro processo para rodar; 3 - Scheduler seleciona este processo para rodar; 1 - Entrada fica disponível; (B) 1 - Processo fica bloqueado esperando entrada; 2 - Scheduler seleciona outro processo para rodar; 4 - Scheduler seleciona este processo para rodar; 3 - Entrada fica disponível; (C) 2 - Processo fica bloqueado esperando entrada; 4 - Scheduler seleciona outro processo para rodar; 1 - Scheduler seleciona este processo para rodar; 3 - Entrada fica disponível; (D) 3 - Processo fica bloqueado esperando entrada; 4 - Schedulerseleciona outro processo para rodar; 1 - Scheduler seleciona este processo para rodar; 2 - Entrada fica disponível; (E) 1- Processo fica bloqueado esperando entrada; 2 - Scheduler seleciona outro processo para rodar; 3 - Scheduler seleciona este processo para rodar; 4 - Entrada fica disponível; 31 - Suponha que um computador possui uma área de memória de usuário de 500K bytes. Suponha também que há duas opções de gerência de memória: a primeira usa páginas (regiões) de tamanho fixo de 50 K bytes e a segunda usa segmentos (região) de 4 K bytes. Considerando que 95% dos programas possuem em média menos que 30 K bytes, a técnica de gerência de memória que permite a menor fragmentação interna ( memória interna a uma região, mas não usada) da memória principal é: (A) segmentação; (B) paginação; (C) memória com intercalação ("interleaved"); (D) memória organizada em bancos; (E) memória "Cache". 32 - No sistema operacional Linux, o objetivo da primitiva “Fork” é: (A) delimitar as regiões críticas para sincronização de processos; (B) permitir a comunicação de processos sequenciais através de mensagens; (C) permitir especificar concorrência de processos; (D) permitir implementar semáforos para resolver o problema da seção crítica; (E) permitir especificar paralelismo entre processos. 33 - Analise os itens abaixo a respeito de procedimentos de backup: I. recuperação de arquivos corrompidos; II. prevenção de invasão; III. armazenamento de meios magnéticos e óticos; IV. acesso a sistemas corporativos; V. execução de cópias de segurança. A opção em que todos os procedimentos estão definidos em uma política de backup é: (A) I, II, III, IV e V (B) II, III e IV (C) I, III e V (D) I, II, IV e V (E) I e V 34 - O compartilhamento de arquivos e impressoras entre estações de uma rede executando os sistemas operacionais Windows e Linux pode ser obtido: (A) utilizando SAMBA através de uma rede TCP/IP; (B) utilizando NFS através de uma rede TCP/IP; (C) utilizando características do NetBios; (D) através dos protocolos TCP/IP e NetBios; (E) utilizando WINS e NFS através de uma rede TCP/IP. 35 - Em relação aos sistemas operacionais Linux, Windows 2000 e Solaris, é correto afirmar que: (A) somente o Windows 2000 e o Solaris implementam threads de kernel e SMP; (B) Windows 2000, Solaris e Linux implementam threads de kernel e SMP; (C) somente o Solaris implementa threads de kernel e os demais somente SMP; (D) Windows 2000, Solaris e Linux não implementam threads de kernel nem SMP; (E) somente Windows 2000 e Linux implementam threads de kernel mas não SMP. pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YmI2MzplM2Jl:V2VkLCAyMyBTZXAgMjAyMCAxNTo1NDowMiAtMDMwMA== 9 PROVA OBJETIVA - ATIFE 36 - O sistema operacional Linux permite a coexistência, em um mesmo computador, com outros sistemas operacionais como, por exemplo, o Windows. O acesso a partições NTFS através do Linux é possível considerando: (A) a implementação do EXT3, que permite traduzir o formato NTFS para ser tratado por uma rotina específica do Linux; (B) o padrão ISO 9660, que compatibiliza os sistemas NTFS e EXT3 tornando o acesso transparente; (C) o desenvolvimento simultâneo dos sistemas VFS e NTFS, tornando-os compatíveis; (D) o uso do comando mount que garante o acesso a qualquer tipo de sistema de arquivo; (E) a implementação do VFS, que trata todas as chamadas ao sistema para acesso a arquivos. 37 - Analise as características abaixo a respeito de sistemas em cluster: I. memória distribuída; II. balanceamento de carga; III. programação paralela através de threads; IV. programação paralela através de bibliotecas de troca de mensagens; V. alta disponibilidade. A opção que apresenta todas as características corretas é: (A) I, III e V (B) I, II, III e V (C) I, II, IV e V (D) II, III e IV (E) I, II, III, IV e V DESENVOLVIMENTO DE APLICAÇÕES 38 - Observe o seguinte trecho de código Java que executa um método de busca binária em um vetor: public int buscaBinaria(int tabela[], int chave) { int inf = 0; int sup = tabela.length - 1; int meio; while (inf <= sup) { meio = (inf + sup) / 2; if (chave == tabela[meio]) return meio; else if (chave < tabela[meio]) sup = meio - 1; else inf = meio + 1; } return -1; } I - Uma pré-condição é que tabela esteja previamente ordenada. II - Caso a chave não seja encontrada o valor retornado é –1. III - O número máximo de comparações da chave é proporcional à log2 (tabela.length). A opção que mostra todos os itens corretos é: (A) I (B) II (C) III (D) I e II (E) I, II e III pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YmI2MzplM2Jl:V2VkLCAyMyBTZXAgMjAyMCAxNTo1NDowMiAtMDMwMA== 10 PROVA OBJETIVA - ATIFE 39 - Observe a seguinte definição de uma estrutura de dados na linguagem Java: class NoArvore { NoArvore noEsq; int dado; NoArvore noDir; public NoArvore(int valor) { dado = valor; noEsq = noDir = null; } public void insere(int valor) { if (valor < dado) { if (noEsq == null) noEsq = new NoArvore(valor); else noEsq.insere(valor); } if (valor > dado) { if (noDir == null) noDir = new NoArvore(valor); else noDir.insere(valor); } } } Se Arv é um objeto do tipo NoArvore então: I - Arv representa uma árvore binária de busca. II - O número de nós de Arv é sempre crescente. III - O número máximo de nós de Arv a serem pesquisados na execução do método insere é igual ao número de nós de Arv. É/são correta(s) somente a(s) afirmativa(s): (A) I (B) II (C) III (D) I e II (E) I, II e III 40 - Observe a seguinte definição de uma classe na linguagem Java: public class Circulo extends Ponto { protected double raio; public Circulo() { setRaio(0); } public Circulo(double cRaio, int xC, int yC) { super(xC, yC); setRaio(cRaio); } public void setRaio(double cRaio) { raio = cRaio; } public double getRaio() { return raio; } public double areaCirculo() { return Math.PI * raio * raio; } } Analise as seguintes afirmativas sobre este trecho de código: I - A classe Circulo disponibiliza os métodos declarados como public da classe Ponto. II - A classe Circulo possui três construtores sobrecarregados. III - A construção de um objeto do tipo Circulo não invoca o construtor da classe Ponto. É/são correta(s) somente a(s) afirmativa(s): (A) I (B) II (C) III (D) I e II (E) I, II e III pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YmI2MzplM2Jl:V2VkLCAyMyBTZXAgMjAyMCAxNTo1NDowMiAtMDMwMA== 11 PROVA OBJETIVA - ATIFE 41 - Considere as seguintes afirmativas sobre o diagrama de pacotes da UML: I - Um pacote UML não pode conter outros pacotes. II - Um pacote pode depender de outros pacotes. III - O diagrama de pacotes é usado para ilustrar a arquitetura de um sistema. É/são correta(s) somente a(s) afirmativa(s):(A) I (B) II (C) III (D) II e III (E) I, II e III 42 - Observe o seguinte método escrito na linguagem Java: public int misterio(int a, int b) { if (b == 1) return a; else return a * misterio(a, b - 1); } O resultado da chamada misterio (2,4) é: (A) 2 (B) 4 (C) 16 (D) 192 (E) 256 43 - Considere as seguintes afirmativas sobre o processo de desenvolvimento de software conhecido como Unified Process (UP): I - O desenvolvimento de um software é dividido em mini-projetos chamados de iterações. II - Cada iteração inclui as próprias etapas de requisitos, análise, projeto, implementação e teste. III - O UP pertence à categoria conhecida como desenvolvimento em cascata. É/são correta(s) somente a(s) afirmativa(s): (A) I (B) II (C) III (D) I e II (E) I, II e III 44 - Considere as seguintes afirmativas sobre o Modelo Essencial (ME) produzido pelo método da Análise Essencial de Sistemas de Informação: I - O ME é composto pelos Modelos Ambiental e Comportamental. II - O Modelo Ambiental descreve o comportamento do ambiente. III - O Modelo Comportamental define a resposta do sistema aos eventos internos. É/são correta(s) somente a(s) afirmativa(s): (A) I (B) II (C) III (D) I e II (E) II e III 45 - Considere as seguintes afirmativas sobre Padrões de Projeto ( PP): I - Um PP é a descrição da solução a um problema que pode ser aplicado em vários contextos. II - A solução do padrão Singleton consiste em definir um método estático da classe que retorna um objeto do tipo singleton. III - O problema do padrão Strategy é como projetar um módulo cuja implementação possa ser feita com vários algoritmos relacionados. É/são correta(s) somente a(s) afirmativa(s): (A) I (B) II (C) III (D) I e II (E) II e III pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YmI2MzplM2Jl:V2VkLCAyMyBTZXAgMjAyMCAxNTo1NDowMiAtMDMwMA== 12 PROVA OBJETIVA - ATIFE 46 - Observe o grafo de controle de um programa: O limite superior do número de testes que deve ser aplicado a esse programa de forma a percorrer cada um dos caminhos pelo menos uma vez é: (A) 4 (B) 5 (C) 7 (D) 13 (E) 18 47 - Observe a tabela abaixo que mostra os valores (em R$1000) dos benefícios e dos custos associados ao projeto de um novo sistema de informação que tem a vida útil estimada em 4 anos. Considere o início do projeto como ano 0. Ano 1 2 3 4 Benefícios 0 10 30 50 Custos 50 30 10 0 Assumindo uma taxa de desconto de 10% ao ano, o item que mostra o número que mais se aproxima do valor presente líquido desse projeto é: (A) -50 (B) -13 (C) 0 (D) 13 (E) 50 Tabela de juros i (1+0,1)i 1/(1+0,1)i 1 1,10 0,91 2 1,21 0,83 3 1,33 0,75 4 1,46 0,68 48 - Observe as seguintes afirmativas sobre o processo de Gerência de Risco de software: I - A técnica PERT é uma ferramenta utilizada para calcular o risco de cronograma. II - A exposição ao risco é inversamente proporcional à probabilidade de uma perda potencial. III - O detalhamento analítico do projeto (WBS) é uma das entradas importantes para a estimativa do risco de custo. É/são correta(s) somente a(s) afirmativa(s): (A) I (B) II (C) III (D) I e II (E) I e III 49 - A tabela abaixo mostra, na parte superior, uma primeira estimativa para a funcionalidade de um sistema de software a ser desenvolvido e na parte inferior a tabela de pesos para o cálculo de pontos de função não-ajustados: Componentes Simples Médio Complexo Entradas 4 8 5 Saídas 4 6 4 Arquivos 5 3 1 Pesos Simples Médio Complexo Entrada 3 4 6 Saídas 4 5 7 Arquivos 7 10 15 Assumindo-se que a produtividade média de uma equipe é de 12 pontos de função (não–ajustados) por pessoa.mês, o valor mais próximo do esforço total estimado (pessoas.mês) para o desenvolvimento desse sistema é: (A) 1 (B) 17 (C) 19 (D) 20 (E) 21 1 2 9 4 5 6 3 10 11 7 8 12 13 pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YmI2MzplM2Jl:V2VkLCAyMyBTZXAgMjAyMCAxNTo1NDowMiAtMDMwMA== 13 PROVA OBJETIVA - ATIFE 50 - Considere as seguintes afirmativas sobre a fórmula básica do esforço utilizado pelo método de estimativa de custo de desenvolvimento de software conhecido como COCOMO. Esse modelo considera 3 classes de sistemas: Embutido, Orgânico e Geminado: E = a * F b I - Os valores das constantes a e b dependem somente da classe de sistemas. II - O fator F é medido em Milhares de Linhas de Código Fonte. III - O fator F é influenciado pela classe do sistema. É/são correta(s) somente a(s) afirmativa(s): (A) I (B) II (C) III (D) I e II (E) I, II e III 51 - Considere as seguintes afirmativas sobre o processo de melhoria de qualidade do desenvolvimento de software conhecido como Software Capability Maturity Model (SW CMM): I- A classificação de maturidade do processo é dada numa escala que vai de 0 até 5. II- Uma área chave de processo (KPA) é um conjunto de funções de engenharia de software que devem estar presentes para satisfazer uma boa prática em um dado nível. III- Gerência de Requisitos não é uma área chave de processo necessária para atingir o nível 2. É/são correta(s) somente a(s) afirmativa(s): (A) I (B) II (C) III (D) I e II (E) II e III 52 - Considere as seguintes afirmativas sobre o conceito de Frameworks, como utilizado na Programação Orientada a Objetos: I - Um framework é um conjunto de classes que representa um design abstrato para soluções em uma família de aplicações. II - A inversão de controle ou reuso ativo é um pontos inovadores introduzido pelos frameworks. III - Os frameworks do tipo black box baseiam seu mecanismo de extensão através da composição de objetos. É/são correta(s) somente a(s) afirmativa(s): (A) I (B) II (C) III (D) I e II (E) I, II e III 53 - Considere as seguintes afirmativas sobre o Modelo de Domínio (MD) como utilizado na Análise Orientada a Objetos. O MD: I - é uma representação visual das classes conceituais de um domínio; II - é descrito por um ou mais diagramas de classe; III - não mostra as associações entre as classes de domínio. É/são correta(s) somente a(s) afirmativa(s): (A) I (B) II (C) III (D) I e II (E) II e III 54 - Considere as seguintes afirmativas sobre o padrão Modelo- Vista-Controle (MVC): I - As classes do Modelo devem encapsular a informação da aplicação. II - No padrão Observador, o objeto do Modelo envia mensagens para a Vista através de um Listener. III - Objetos do Modelo devem ter conhecimento direto de objetos da Vista. É/são correta(s) somente a(s) afirmativa(s): (A) I (B) II (C) III (D) I e II (E) I, II e III pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YmI2MzplM2Jl:V2VkLCAyMyBTZXAgMjAyMCAxNTo1NDowMiAtMDMwMA== 14 PROVA OBJETIVA - ATIFE INTERNET 55 - A característica que diferencia um portal de uma página gerada por um aplicativo WEB é que na página: (A) há possibilidade de apresentar informações provenientes de diferentes bancos de dados; (B) o usuário pode configurar o tipo de informação a ser exibida e a forma pela qual ela é apresentada; (C) o acesso às informações pode ser determinado a partir das credenciais do usuário; (D) é possível fazer uso de Web Services para acessar serviços remotos disponibilizados por terceiros; (E) há capacidade de estruturar a apresentação das informações em múltiplas colunas que se acomodem dinamicamente.56 - Dentro do arquivo server.xml, que tem as principais configurações do TOMCAT, pode-se declarar o elemento <Valve>, que é utilizado para: (A) descrever como deve ser montada a hierarquia de Class Loaders do container; (B) definir o tempo de revalidação entre entradas do cache; (C) declarar que política de redeploy será utilizada no contexto de uma dada aplicação; (D) interceptar qualquer requisição e/ou resposta; (E) associar um nome de rede de um servidor com um servidor que esteja rodando uma instância do TOMCAT. 57 - O componente que NÃO faz parte de um certificado digital no formato X.509 v3 é: (A) autoridade certificadora emissora; (B) versão do certificado; (C) identificação de revogação do certificado; (D) algoritmo usado para assinar o certificado; (E) período de validade do certificado. 58 - Um dos protocolos usados principalmente para implantar segurança em correio eletrônico e que faz uso obrigatório de certificados digitais é: (A) SMTP (B) S/MIME (C) IMAP (D) PPTP (E) IPSEC 59 - Em relação aos IDS de rede (network IDS), é INCORRETO afirmar que: (A) alguns têm capacidade de funcionar de forma integrada com firewalls; (B) seu desempenho depende do tráfego existente na rede monitorada; (C) podem ser instalados “antes” ou “depois” do firewall; (D) não necessitam de grandes ajustes na configuração para funcionar adequadamente; (E) geralmente há ocorrência de falsos positivos. 60 - Em relação a firewalls, pode-se afirmar que: (A) seu desempenho independe do número de regras implantadas; (B) qualquer politica de segurança pode ser implantada facilmente por um filtro de pacotes; (C) proxies atuam no nível de rede do modelo OSI; (D) uso de NAT não ajuda a esconder a configuração interna da rede; (E) filtros de pacotes, nas implementações mais simples, são limitados na filtragem de pacotes UDP. pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YmI2MzplM2Jl:V2VkLCAyMyBTZXAgMjAyMCAxNTo1NDowMiAtMDMwMA== 15 PROVA OBJETIVA - ATIFE BANCO DE DADOS Nas questões 61 até 68 considere um banco de dados constituído pelas tabelas Aluno, Curso e Matrícula, mostradas abaixo juntamente com suas respectivas instâncias. Alunos são matriculados em cursos de acordo com os registros da tabela Matrícula. Tanto aqui como nos resultados apresentados nas questões, valores em branco representam nulos. Aluno aluno_ID nome nascimento 1 João Carlos 22/08/1980 3 Maria Aparecida 10/10/1982 4 Jardel Vieira 5 Leila Espiron 23/02/1981 Curso sigla denominação Eng Engenharia Inf Informática Mat Matemática Matrícula aluno_ID sigla ano 1 Mat 2005 3 Mat 2004 4 Inf 2004 5 Inf 2004 Considere ainda que as tabelas foram definidas pelos seguintes comandos SQL: create table aluno ( aluno_ID int primary key, nome varchar(20) not null, nascimento datetime ); create table curso ( sigla varchar(3) not null, denominação varchar(20) not null, constraint cur_1 primary key (sigla), constraint cur_2 unique (denominação) ); create table matrícula ( aluno_ID int not null, sigla varchar(3) not null, ano varchar(4), constraint mat_1 primary key (sigla, aluno_ID), constraint mat_2 foreign key (sigla) references curso, constraint mat_3 foreign key (aluno_ID) references aluno ); 61 - A consulta SQL que produz como resultado aluno_ID nome nascimento 3 Maria Aparecida 10/10/1982 4 Jardel Vieira 5 Leila Espiron 23/02/1981 é: (A) select * from aluno where not nascimento < '01/01/1981' (B) select * from aluno where nascimento > '01/01/1981' (C) select * from aluno where nascimento > '01/01/1981' or nascimento = null (D) select * from aluno where not nascimento < '01/01/1981' union all select * from aluno where nascimento is null (E) select * from aluno where nascimento > '01/01/1981' with nascimento not null 62 - A consulta SQL que NÃO produz como resultado denominação aluno_ID Engenharia Informática 4 Informática 5 Matemática 1 Matemática 3 é: (A) select distinct denominação, aluno_ID from curso c left join matrícula m on c.sigla=m.sigla (B) select denominação, aluno_ID from curso c left join matrícula m on c.sigla=m.sigla (C) select denominação, aluno_ID from curso c, matrícula m where c.sigla=m.sigla union select denominação, aluno_ID from curso c left join matrícula m on c.sigla=m.sigla (D) select denominação, aluno_ID from curso c right join matrícula m on m.sigla=c.sigla (E) select denominação, aluno_ID from curso c left join matrícula m on c.sigla=m.sigla union select denominação, aluno_ID from curso c right join matrícula m on c.sigla=m.sigla pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YmI2MzplM2Jl:V2VkLCAyMyBTZXAgMjAyMCAxNTo1NDowMiAtMDMwMA== 16 PROVA OBJETIVA - ATIFE 63 - A consulta SQL que produz como resultado denominação Matemática Informática é: (A) select denominação from curso where count(matrícula.aluno_ID)>1 (B) select denominação, count(*) from curso c, matrícula m where c.sigla=m.sigla group by denominação (C) select denominação from curso where (select count(*) from matrícula m where m.sigla=curso.sigla)>1 (D) select denominação, count(*) from curso c, matrícula m where c.sigla=m.sigla group by denominação having count(*) > 1 (E) select denominação from curso c, matrícula m where c.sigla=m.sigla having count(m.sigla) > 1 64 - O resultado produzido pela consulta SQL select aluno_ID+1 as x from aluno a where exists (select aluno_ID from aluno aa where aa.aluno_ID>a.aluno_ID+1) and not exists (select aluno_ID from aluno aa where aa.aluno_ID=a.aluno_ID+1) é: (A) x 0 (B) x (C) x 1 3 4 5 (D) x 3 4 (E) x 2 65 - Considerando-se as instâncias das tabelas apresentadas acima, a execução do comando SQL delete from curso where not exists (select * from matrícula m where m.sigla=curso.sigla) faz com que: (A) nenhum curso seja removido; (B) seja removido o registro do curso Engenharia; (C) seja removido o registro do curso Informática; (D) sejam removidos os registros dos cursos Matemática e Informática; (E) sejam removidos todos os cursos. 66 - Considere os três comandos SQL a seguir: I. insert into aluno values (6,'João Carlos',null) II. insert into matrícula (aluno_ID, sigla) values (5,'Mat') III. drop table matrícula Pode-se concluir que, com referência às tabelas apresentadas e suas instâncias: (A) todos os comandos são executados corretamente; (B) nenhum dos comandos é executado corretamente; (C) somente o comando I é executado corretamente; (D) somente o comando II é executado corretamente; (E) somente os comandos II e III são executados corretamente. 67 - Considerando-se que o esquema relacional apresentado esteja normalizado até a forma normal Boyce-Codd, a dependência funcional que NÃO pode existir é: (A) aluno_ID, ano ➠ sigla (B) aluno_ID, sigla ➠ ano (C) sigla ➠ denominação (D) denominação ➠ sigla (E) aluno_ID, nascimento ➠ nome pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YmI2MzplM2Jl:V2VkLCAyMyBTZXAgMjAyMCAxNTo1NDowMiAtMDMwMA== 17 PROVA OBJETIVA - ATIFE 68 - Considerando-se que o esquema relacional apresentado esteja normalizado até a forma normal Boyce-Codde assim permaneça, o comando SQL alter table matrícula add constraint matx unique(aluno_ID); NÃO permite supor a existência da seguinte dependência funcional: (A) aluno_ID ➠ sigla; (B) aluno_ID ➠ ano; (C) aluno_ID ➠ ano, sigla; (D) sigla ➠ aluno_ID; (E) sigla, ano ➠ denominação, ano. 69 - Na álgebra relacional, são ditas primitivas as operações de seleção, projeção, produto, união e diferença, porque nenhuma delas pode ser expressa em função das demais. A operação primitiva que é imprescindível para a expressão da operação de interseção é: (A) seleção; (B) projeção; (C) produto; (D) união; (E) diferença. 70 - A especificação de chaves estrangeiras para atributos de uma tabela R em relação a ela própria é uma característica necessária nos SGBD para a tradução de diagramas ER que contêm: (A) dependências funcionais circulares; (B) atributos multi-valorados; (C) estruturas de generalização; (D) estruturas de especialização; (E) auto-relacionamentos. 71 - No modelo ER, o conceito de entidade fraca aplica-se a entidades que: (A) são opcionais; (B) não podem existir separadamente de outras entidades; (C) não possuem chaves primárias; (D) não podem participar de auto-relacionamentos; (E) não podem participar de relacionamentos N:M. 72 - Num projeto de banco de dados é desejável que se alcancem os seguintes critérios: normalização até a quarta forma normal, preservação das dependências e junção sem perda. Entretanto, o primeiro critério pode ser a forma normal Boyce-Codd quando: (A) o esquema relacional tem apenas uma tabela; (B) não há dependências funcionais derivadas; (C) têm-se apenas dependências funcionais; (D) todas as tabelas têm uma chave primária; (E) não é possível garantir o critério de junção sem perda. 73 - A propriedade de durabilidade para transações distribuídas é, em geral, garantida pela implementação do algoritmo conhecido como: (A) two phase commitment; (B) data independence; (C) two phase lock; (D) balanced tree; (E) checkpoint. 74 - Algoritmos baseados em bloqueios e time stamps são usualmente empregados em sistemas gerenciadores de bancos de dados para a implementação de: (A) chaves estrangeiras e chaves primárias; (B) controle de concorrência; (C) índices do tipo bit map; (D) otimização de consultas; (E) recuperação de dados após falhas. 75 - Considere as seguintes afirmativas sobre a implementação de segurança em sistemas gerenciadores de bancos de dados: I. Roles caracterizam conjuntos de permissões que podem ser atribuídas conjuntamente a um grupo de usuários ou a um usuário específico. II. Um recurso caracteriza um objeto que pode ser alvo de uma política de segurança. Uma tabela relacional pode ser um recurso, mas uma view, não. III. Num comando de atribuição de permissões, normalmente a opção with grant indica que quem recebe uma permissão tem o poder de atribuí-la a outrem. Pode-se concluir que: (A) nenhuma afirmativa está correta; (B) somente a afirmativa III está correta; (C) somente as afirmativas I e II estão corretas; (D) somente as afirmativas I e III estão corretas; (E) todas as afirmativas estão corretas. pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YmI2MzplM2Jl:V2VkLCAyMyBTZXAgMjAyMCAxNTo1NDowMiAtMDMwMA== 18 PROVA OBJETIVA - ATIFE 76 - A escolha entre índices do tipo árvore-B+ e do tipo hashing depende das características dos algoritmos de implementação de cada um. Considere as seguintes afirmativas a esse respeito: I. A inserção de chaves não ordenadas (aleatória) é geralmente mais rápida em métodos de hashing. II. Em condições normais, o número médio de acessos para localização de um registro é melhor para métodos do tipo hashing. III. Métodos de hashing não disponibilizam acesso seqüencial aos registros na ordem crescente, ou decrescente, das chaves. Pode-se concluir que: (A) nenhuma das afirmativas está correta; (B) somente a afirmativa I está correta; (C) somente as afirmativas I e II estão corretas; (D) somente as afirmativas II e III estão corretas; (E) todas as afirmativas estão corretas. 77 - A técnica de clusterização (clustering) em processos de data mining é utilizada para: (A) identificar padrões de associação para conjuntos de valores dos atributos dos registros; (B) identificar, dentre um conjunto de grupos previamente estabelecidos, o grupo ao qual cada registro deve pertencer; (C) reunir registros em grupos não previamente estabelecidos segundo os valores de seus atributos; (D) definir um conjunto de condições lógicas que, aplicadas em seqüência aos valores dos atributos de um registro, permitem classificar o registro segundo conclusões previamente estabelecidas; (E) analisar seqüências de ocorrências de valores que permitem prever ou estimar valores ainda não conhecidos nessas seqüências. COMUNICAÇÃO DE DADOS, REDES E CONECTIVIDADE 78 - Manchester e NRZI são dois tipos conhecidos de: (A) algoritmos de roteamento; (B) métodos de codificação; (C) algoritmos de criptografia; (D) métodos de compressão; (E) métodos de multiplexação. 79 - Em relação a tecnologias de comunicação de dados, é correto afirmar que: (A) na comunicação serial assíncrona é obrigatório existirem espaços correspondentes a um ou mais caracteres entre caracteres adjacentes; (B) modems que utilizam modulação em aplitude são geralmente menos sensíveis a ruídos do que modems que utilizam modulação em freqüência; (C) na interface de modem padrão EIA-RS232-C os dados são transmitidos de modo diferencial, podendo atingir até 2 Mbits por segundo em distâncias de 50 metros; (D) em multiplexadores utilizados para compartilhar uma linha de comunicação, usualmente tem-se a mesma capacidade instantânea de entrada e saída(bps) em cada subcanal; (E) num concentrador, o canal principal deve ter, obrigatoriamente, maior capacidade de comunicação (bps) do que a soma das capacidades de todos os subcanais. 80 - A função da camada de sessão é: (A) realizar o endereçamento físico e provê o acesso aos meios; (B) tratar das estruturas de dados e da negociação da sintaxe de transferência de dados; (C) fornecer tráfego confiável de dados através da camada física; (D) fornecer conectividade e seleção de caminho entre dois sistemas finais; (E) gerenciar o intercâmbio de dados entre as entidades da camada de apresentação. 81 - Os pacotes são encapsulados em quadros na seguinte camada do modelo OSI: (A) enlace; (B) rede; (C) transporte; (D) sessão; (E) apresentação. pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YmI2MzplM2Jl:V2VkLCAyMyBTZXAgMjAyMCAxNTo1NDowMiAtMDMwMA== 19 PROVA OBJETIVA - ATIFE 82 - Com uma VLAN são criados: (A) sistemas autônomos; (B) domínios de broadcast; (C) setores de rede; (D) seções virtuais; (E) domínios de colisão. 83 - A função correta do protocolo ARP é: (A) desenvolver uma tabela de recursos de endereços da camada 4 (OSI) armazenada em cachê; (B) mapear um endereço MAC conhecido para um endereço IP desconhecido; (C) enviar uma mensagem de broadcast em busca do endereço IP do roteador; (D) mapear um enderço IP conhecido para um endereço MAC desconhecido; (E) descobrir um endereço MAC a partir de outro endereço MAC. 84 - Para fornecer confiabilidade, o protocolo de rede UDP não usa janelamento ou confirmações e para isso confia nos protocolos da seguinte camada: (A) sessão; (B) aplicação; (C) apresentação; (D) rede; (E) física. 85 - O tamanho da parte da rede/sub-rede de uma licença de classe B que tenha uma máscara de sub-rede 255.255.240.0 é: (A) 20 bits(B) 19 bits (C) 18 bits (D) 17 bits (E) 16 bits 86 - Um roteador tem uma interface serial S0, com endereço IP 109.87.20.2, e usa uma máscara de sub-rede 255.255.255.240. O endereço de broadcast usado para os hosts nessa sub-rede é: (A) 109.87.20.15 (B) 109.87.20.255 (C) 109.87.255.255 (D) 109.255.255.255 (E) 255.255.255.255 87 - O objetivo do campo TTL (Time To Live) num datagrama IP é: (A) medir o tempo que um datagrama levou para ser transmitido da origem até o destino; (B) especificar quanto tempo mais o transmissor do datagrama ficará ativo até desligar; (C) medir o tempo total de armazenamento gasto pelo datagrama em cada roteador; (D) determinar o tempo máximo para transmitir o datagrana no nível físico (camada 1 do modelo OSI); (E) especificar o número máximo de galhos (hops) para transmitir um datagrama até o destino. 88 - No protocolo TCP, o algoritmo de começo lento (slow start) tem a função de: (A) evitar loops de roteamento; (B) implementar confiabilidade no protocolo TCP; (C) evitar congestionamento na rede; (D) garantir retransmissão em caso de perda de pacotes; (E) garantir interoperabilidade entre IPv4 e IPv6. 89 - Com relação aos protocolos de transporte na pilha TCP/IP, é correto afirmar que: (A) apenas o protocolo TCP utiliza o conceito de porta; (B) o protocolo TCP utiliza o mecanismo de janelas deslizantes como método de controle de fluxo; (C) o protocolo UDP, por não ser confiável, não permite fragmentação dos pacotes; (D) todos são orientados a conexão; (E) praticamente não há diferença na velocidade máxima efetiva de transmissão entre os protocolos de transporte. 90 - Dois equipamentos precisam se comunicar via TCP/IP. O primeiro está configurado com o endereço 147.28.78.37, máscara 255.255.255.192 e o segundo possui o endereço 147.28.78.66/26. Para permitir a comunicação de forma correta e eficiente, o equipamento de rede mais indicado que deve ser implantado entre eles é: (A) roteador; (B) hub; (C) switch nível 2; (D) repetidor; (E) transceptor. pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YmI2MzplM2Jl:V2VkLCAyMyBTZXAgMjAyMCAxNTo1NDowMiAtMDMwMA== 20 PROVA OBJETIVA - ATIFE 91 - Para criação, modificação e término de sessões em certas implementações de voz sobre IP (VOIP), é utilizado o protocolo: (A) NTP (B) VTP (C) H.123 (D) VCP (E) SIP 92 - Uma norma utilizada em gerenciamento de segurança da informação é: (A) ISO9001 (B) BS9977 (C) ISO17799 (D) SSIT (E) ISO14001 93 - Com relação à criptografia, é INCORRETO afirmar que: (A) criptografia simétrica usa a mesma chave para codificar e decodificar uma mensagem; (B) RSA é um algoritmo de criptografia assimétrico; (C) o algoritmo DES possui os modos de operação ECB, CBC e CFB; (D) o protocolo SSL exige que ambos servidor e cliente tenham certificados digitais; (E) MD5 e SHA-1 são funções de resumo de mensagens (hash). 94 - Em relação à política de segurança institucional, pode-se afirmar que: (A) deve conter apenas diretrizes e normas gerais, evitando ser alterada freqüentemente; (B) deve ser definida especialmente pela área de TI da empresa; (C) é desejável, mas não essencial, que a direção da empresa esteja envolvida na sua confecção e implantação; (D) não pode conter elementos relativos a punições, apenas itens de orientação; (E) seu conteúdo deve refletir mais a cultura da organização e menos o conhecimento técnico dos profissionais envolvidos. PLANEJAMENTO E GERENCIAMENTO DE SISTEMAS DE INFORMAÇÃO 95 - O quadro abaixo mostra o impacto estratégico dos Sistemas de Informação (SI) nas operações da empresa (conforme MacFarlan): Sistemas em Desenvolvimento Baixo Alto Baixo Suporte Turnaround Sistemas Existentes Alto Fábrica Estratégico Analise as seguintes afirmativas sobre este quadro. As empresas que se encontram: I- no quadrante fábrica serão, futuramente, independentes dos SI. II- no quadrante suporte, têm pouca dependência atual e futura dos SI. III- no quadrante estratégico, têm pouca dependência estratégica da carteira de SI em desenvolvimento. A opção que mostra todos os itens corretos é: (A) I (B) II (C) III (D) I e II (E) I, II e III 96 - Considere as seguintes afirmativas sobre o conceito de estratégia competitiva de Porter: I - As duas estratégias genéricas são menor custo e diferenciação. II - As duas estratégias podem ser aplicadas a dois tipos de alvo. III - A diferença entre os tipos de alvo está no número de clientes que a empresa espera atingir. A(s) afirmativa(s) correta(s) é/são somente: (A) I (B) II (C) III (D) I e II (E) II e III pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YmI2MzplM2Jl:V2VkLCAyMyBTZXAgMjAyMCAxNTo1NDowMiAtMDMwMA== 21 PROVA OBJETIVA - ATIFE 97 - Considere as seguintes afirmativas sobre o Balanced Score Card (BSC): I - As perspectivas do BSC são: Financeira, Cliente, Aprendizado e Processos Internos. II - Cada perspectiva deve ter somente um objetivo. III - Um objetivo deve estar associado uma métrica e uma meta. A(s) afirmativa(s) correta(s) é/são somente: (A) I (B) II (C) III (D) I e III (E) I, II e III 98 - A avaliação semestral de um projeto com a duração de 12 meses com um valor total de R$150.000 mostrou os seguintes resultados: Custo orçado do trabalho previsto (BCWS) = R$75,000. Custo orçado do trabalho realizado (BCWP) = R$60,000. Custo real do trabalho realizado (ACWP) = R$45,000. Observe as seguintes afirmativas sobre estes resultados: I- A variação de custo deste projeto é igual a - R$ 15.000 II- A variação de prazo deste projeto é igual a -R$ 15.000 III- O projeto está atrasado mas dentro do custo A(s) afirmativa(s) correta(s) é/são somente: (A) I (B) II (C) III (D) I e II (E) II e III 99 - Considere as seguintes afirmativas sobre a Gerência do Tempo conforme descritas no Project Manager´s Book of Knowledge (PMBOK): I - O método do caminho crítico calcula as datas de início e fim (mais cedo e mais tarde) sem considerar quaisquer limitações de recursos. II - A folga total de uma atividade é a diferença entre o tempo mais tarde e o tempo mais cedo de término. III - Uma atividade é chamada de crítica quando sua folga é maior que zero. A(s) afirmativa(s) correta(s) é/são somente: (A) I (B) II (C) III (D) I e II (E) I, II e III 100 - Considere as seguintes afirmativas sobre a Estrutura Analítica de Projeto (EAP) conforme descritas no Project Manager´s Book of Knowledge (PMBOK): I - Um diagrama EAP mostra a decomposição hierárquica do trabalho a ser desenvolvido no projeto. II - O dicionário da EAP é um documento que descreve os componentes contidos em uma EAP, incluindo os pacotes de trabalho e os códigos de conta. III - Pacote de trabalho (work package) é o componente de menor nível de detalhe de um EAP. A(s) afirmativa(s) correta(s) é/são somente: (A) I (B) II (C) III (D) I e II (E) I, II e III
Compartilhar