Buscar

Prova - ANALISTA DE TECNOLOGIA DA INFORMAÇÃO DA FAZENDA ESTADUAL - ATIFE

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 20 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 20 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 20 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YmI2MzplM2Jl:V2VkLCAyMyBTZXAgMjAyMCAxNTo1NDowMiAtMDMwMA==
 
 
 
 
 
2 
PROVA OBJETIVA - ATIFE 
 LÍNGUA PORTUGUESA 
 
 
01 - Na “Carta ao Leitor” de 6 de julho de 2005, a revista Veja 
dizia o seguinte: “O surgimento com destaque no cenário da 
corrupção do nome de Marcos Valério, detentor de 
participações em duas agências de publicidade em Belo 
Horizonte, jogou uma injusta e irreal sombra de desconfiança 
sobre toda uma atividade. Como todas as demais profissões, a 
de publicitário incorpora em suas fileiras pessoas de todos os 
gradientes éticos”. A injustiça referida pela revista deriva de um 
erro, que se poderia caracterizar como uma: 
 
(A) troca da causa pelo efeito; 
(B) simplificação exagerada; 
(C) generalização excessiva; 
(D) fuga do assunto; 
(E) analogia inadequada. 
 
 
02 - Em entrevista com Alexandre Kalache, coordenador do 
programa de envelhecimento da OMS, ocorreu o seguinte 
diálogo: 
 
Veja: A medida da expectativa de vida no mundo, que era de 50 
anos em 1900, pulou para 79 anos em 2000. A sociedade está 
preparada para abrigar tantos idosos? 
Kalache: O fato de a humanidade ter acrescentado 29 anos a sua 
expectativa de vida é a maior conquista do século XX e o 
grande desafio do século XXI. Em muitos países, mesmo na 
Europa, ainda persiste a mentalidade de que a população é 
predominantemente jovem. O sistema de saúde e a infra-
estrutura urbana não levam em consideração o aumento 
acelerado de pessoas na terceira idade. Na França, um país rico, 
idosos morreram aos milhares durante a onda de calor de 2003. 
Em 2050 o número de idosos no mundo vai ser equivalente ao 
de jovens, e é preciso que as sociedades se preparem para essa 
mudança. O idoso de 2050 não é uma abstração, ele é o jovem 
de hoje. A geração que atualmente está próxima da 
aposentadoria talvez mude a forma como entendemos o 
envelhecimento. 
O fragmento de texto da entrevista mostra que: 
 
(A) o entrevistado não respondeu à pergunta do jornalista e 
simplesmente repetiu-a em outras palavras; 
(B) a pergunta não foi formulada de forma conveniente, o que 
permitiu ao entrevistado responder de forma inadequada; 
(C) a resposta dada à pergunta particulariza a análise aos 
países do primeiro mundo, como a França; 
(D) o entrevistado foge do assunto, dando exemplo de uma 
situação anterior, que não é compatível com o momento 
presente; 
(E) a pergunta é respondida negativamente, justificando o 
ponto de vista com a análise de países considerados mais 
desenvolvidos. 
 
 
 
 
 
03 - Na coluna de um jornalista conhecido de O Globo, de 16 de 
julho de 2005, saiu publicado o seguinte texto: “A agência do 
Unibanco, na esquina de José Linhares com Ataulfo de Paiva, 
no Leblon, no Rio, reservou um caixa só para os idosos”. Legal. 
Pena que fique no segundo andar e a agência não tenha 
elevador. Os vovôs e vovós – “ai, meu joelho” – já chiaram à 
beça. Com razão.” 
Os dois parágrafos que compõem a notícia se organizam 
estruturalmente por: 
 
(A) comparação; 
(B) oposição; 
(C) causa/efeito; 
(D) concessão; 
(E) seqüência cronológica. 
 
 
04 - No mesmo texto da questão 3, o segmento “ai, meu joelho” 
representa, no contexto em que se encontra: 
 
(A) a fala de um idoso freqüentador da referida agência 
bancária; 
(B) uma queixa generalizada de idosos na subida da escada; 
(C) um segmento humorístico relativo à terceira idade; 
(D) um segmento de uma fala bem mais extensa; 
(E) a inclusão do jornalista entre os vovôs e vovós. 
 
 
05 - Na contracapa do livro “As Chaves de Salomão”, aparece o 
seguinte texto: “A maioria das pessoas no mundo judaico-
cristão já ouviu diversas histórias a respeito do rei Davi, do Rei 
Salomão, de Hiram Abiff e da Rainha de Sabá. O que o leitor 
desconhece, no entanto, é a estreita relação que existe entre eles 
e os povos egípcio e israelita”. Só NÃO se pode inferir da 
leitura desse segmento que: 
 
(A) o livro pretende informar o leitor sobre pontos por ele 
desconhecidos; 
(B) o autor do texto considera os personagens citados como 
bem conhecidos; 
(C) os leitores desconhecem parte do que vai ser revelado no 
livro; 
(D) um motivo de compra do livro é a curiosidade sobre os 
dados novos; 
(E) as relações entre os povos egípcio e israelita já estavam 
registradas nas histórias tradicionais. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YmI2MzplM2Jl:V2VkLCAyMyBTZXAgMjAyMCAxNTo1NDowMiAtMDMwMA==
 
 
 
 
 
3 
PROVA OBJETIVA - ATIFE 
06 - No mesmo texto da questão 5, aparece o segmento “os 
povos egípcio e israelita”, em que o substantivo aparece no 
plural e os dois adjetivos no singular. O item abaixo em que os 
adjetivos poderiam ocorrer no plural é: 
 
(A) as atuais bandeiras brasileira e portuguesa; 
(B) as séries primeira e segunda do ensino médio; 
(C) os idiomas francês e inglês; 
(D) os jornais paulista e carioca da atualidade; 
(E) os territórios brasileiro e argentino. 
 
 
07 - O governo do Estado de Goiás fez publicar o seguinte 
texto: “Goiás é o estado brasileiro que mais atrai os 
investidores. Não apresenta a degradação estrutural dos velhos 
centros industriais, tem grande oferta de áreas e distritos e toda 
infra-estrutura para a logística do escoamento da produção, em 
direção aos diferentes portos do Atlântico. Tudo muito simples e 
eficaz. É assim que se caminha para o desenvolvimento”. O 
item que apresenta uma afirmação INADEQUADA sobre a 
estrutura ou o conteúdo desse texto é: 
 
(A) o primeiro período do texto publicado representa uma 
conseqüência do que é posteriormente referido; 
(B) as qualidades do estado de Goiás são parcialmente 
apresentadas em oposição às dos demais estados 
brasileiros; 
(C) os vocábulos “degradação” e “velhos” indicam 
características pelas quais o estado de Goiás não é 
marcado; 
(D) o interesse maior dos investidores está no setor de 
exportação; 
(E) a facilidade de exportação do estado de Goiás se prende 
ao fácil acesso a diferentes oceanos. 
 
 
08 - Numa seção de jornal cujo assunto é a saúde, um leitor 
escreve: “Não sofro mais. Considero-me uma pessoa normal. 
Esqueci do passado, quero viver o presente. Agora, minha 
alimentação é totalmente saudável. Não tomo mais bebidas 
alcoólicas e evito comer doces”. O comentário correto sobre os 
componentes desse texto é: 
 
(A) o advérbio “mais” reforça a idéia do advérbio “não”; 
(B) os adjetivos “normal”, “saudável” e “alcoólicas” têm valor 
subjetivo; 
(C) “passado” e “presente” são substantivos funcionando 
como adjetivos; 
(D) o adjetivo “saudável” está explicado no texto; 
(E) as duas ocorrências do advérbio “mais” têm valor 
semântico distinto. 
 
 
 
 
 
 
 
 
 
09 - Num texto publicitário, aparecem os seguintes dizeres, a 
respeito de determinada marca de televisor: “Os modernos vão 
adorar. Os econômicos também”. O processo diferente 
empregado na construção desse texto � caracterizado pela 
ruptura da oposição entre contrários � se repete em: 
 
(A) Não compre apartamentos baratos. Compre apartamentos 
bons! 
(B) Não deixe para amanhã o que pode fazer hoje! 
(C) Do jeito que o mundo vai, segurem-se! 
(D) Nem tudo o que reluz é ouro, mas nossas jóias são! 
(E) Entre pagar à vista ou a crédito, escolha não pagar! 
 
 
10 - Comentando fatos da atualidade nacional, a revista Veja 
traz o seguinte comentário sobre um dos personagens 
envolvidos nos escândalos: “Ao depor na Polícia Federal, 
Valério disse que nunca marcou encontro ‘pessoal ou oficial’ 
com José Dirceu e, em entrevista publicada na edição passada 
de Veja, negou que tivesse sido avalista do PT: já está provado 
que mentiu sobre o aval. Por que falaria a verdade sobre 
Dirceu?” À pergunta formulada no final do texto, a revista 
pretende que o leitor chegue à seguinte conclusão: 
 
(A) ele está encobertando ações de maior gravidade;(B) ele certamente também mentiria nesse outro caso; 
(C) ele, nesse caso, não tem como esconder o fato; 
(D) ele trata de algo sabido; 
(E) ele não deseja envolver o centro do governo na crise. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YmI2MzplM2Jl:V2VkLCAyMyBTZXAgMjAyMCAxNTo1NDowMiAtMDMwMA==
 
 
 
 
 
4 
PROVA OBJETIVA - ATIFE 
LÍNGUA INGLESA 
 
 
READ TEXT I AND ANSWER QUESTIONS 11 TO 14: 
 
 
TEXT I 
 
Vol. 8, July 1, 2005 
Technology 
What Organizations Should Know About VoIP — And 
Auditors Too 
By Raquel S. Filipek 
Editor, ITAudit 
 Many organizations are taking advantage of 
voice-over Internet protocol (VoIP) 
technology. Although there are great 
advantages to its use, auditors should 
understand the security risks posed by VoIP 
connections and help IT departments find 
ways to mitigate threats. 
 
Information technologies have revolutionized the way 
people communicate and work. Most computers are 
equipped with the latest versions of MSN Instant 
Messenger, Outlook Express, and other applications that 
facilitate data transfer and access. Wireless devices, such as 
cell phones, pagers, and personal handheld computers, are 
found everywhere and used by top-level executives and 
teenagers alike. Although it's taken a bit longer, telephones 
are finally joining the wireless club with VoIP — a 
technology that converts analog audio signals into digital 
data that is transmitted over the Internet. Digital data is 
then converted back into an analog signal, so users can 
speak with anyone using a regular phone. 
The biggest draws to VoIP service are its economical price 
and flexibility. In the United States, phone and cable 
service providers are offering VoIP calling plans that are 
often better than cell phone plans, and government 
agencies, such as the U.S. Federal Communications 
Commission (FCC), are considering VoIP service as an 
alternative to traditional phone systems. However, VoIP is 
not perfect. The Cyber Security Industry Alliance (CSIA) 
— a public policy and advocacy group — recently 
published a report, Cyber Security for IP Telephony, that 
outlines several VoIP security recommendations the U.S. 
Congress should consider while revising the 
Telecommunications Act of 1996. As organizations 
become increasingly concerned over data theft and network 
security vulnerabilities, internal auditors need to assess the 
risks and advantages of switching to VoIP before 
organizations invest in this new technology. 
 
(http://www.theiia.org/itaudit/index.cfm?fuseaction=forum&fid=5631) 
 
 
 
 
 
11 - One of the major threats to VoIP is its: 
 
(A) high pricing; 
(B) signal transmission; 
(C) information safety; 
(D) data conversion; 
(E) phone technology. 
 
 
12 - The author’s intention is to: 
 
(A) advise; 
(B) rebuke; 
(C) praise; 
(D) condemn; 
(E) joke. 
 
 
13 - According to the text, current computers are mostly: 
 
(A) old-fashioned; 
(B) dated; 
(C) late; 
(D) up-to-date; 
(E) expensive. 
 
 
14 - alike in “used by top-level executives and teenagers alike” 
(l. 7-8) introduces the notion of: 
 
(A) age; 
(B) similarity; 
(C) exclusivity; 
(D) alternative; 
(E) status. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
10 
20 
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YmI2MzplM2Jl:V2VkLCAyMyBTZXAgMjAyMCAxNTo1NDowMiAtMDMwMA==
 
 
 
 
 
5 
PROVA OBJETIVA - ATIFE 
READ TEXT II AND ANSWER QUESTIONS 15 TO 17: 
 
TEXT II 
 
MSN Spam Postman Delivers Twice 
By Sean Michael Kerner 
May 26, 2005 
 
 
As part of its spam fighting efforts, Microsoft today 
announced a pair of new services to help users and ISPs 
fight the deluge. 
MSN Postmaster is a new online resource that Microsoft is 
making available globally in 10 different languages to help 
users and ISPs understand when and why MSN's popular 
Hotmail service considers an e-mail to be spam. 
The Postmaster service provides a variety of tools and 
information resources that will help streamline the 
reporting of e-mail abuse, as well as improve the delivery of 
legitimate commercial e-mail messages. 
Microsoft claims that its MSN Hotmail service has over 200 
million user accounts worldwide and, as such, can provide a 
wealth of e-mail activity data. 
The other new service announced today by Microsoft is 
Smart Network Data Services, which is currently just a 
preview release and only available in English. 
The service is geared toward ISPs and reports on e-mail 
traffic characteristics sent from the ISP's IP range to 
Hotmail. The characteristics will help ISPs determine the 
volume of e-mail coming from under their auspices that is 
considered spam by the Hotmail service. 
(www.internetnews.com/xSP/article.php/3508171) 
 
15 - The word twice in the title targets the: 
 
(A) accounts; 
(B) messages; 
(C) spams; 
(D) reports; 
(E) services. 
 
 
16 - The new MSN Postmaster software: 
 
(A) is offered solely in English; 
(B) makes users happier and wealthier; 
(C) discloses why a message is spam; 
(D) fosters the increase of unwanted mail; 
(E) discourages commercial ventures. 
 
 
 
 
 
 
 
17 - According to the text, Microsoft: 
 
(A) has been struggling to do away with spam; 
(B) has solved all the problems related to spam; 
(C) is not really much concerned about spam; 
(D) has fought its final battle with spam; 
(E) is looking forward to the launching of spams. 
 
 
READ TEXT III AND ANSWER QUESTIONS 18 TO 20: 
 
TEXT III 
 
Mediamatic/Special: Rambling Thoughts on Reality 
Engineering 
How could you deal with the internet, master-infrastructure 
of our world, and totally escape from contemporary 
society? It's impossible. As soon as you think twice about 
computer technology, you end up thinking about how 
technology structures, shapes, engineers, designs society, 
your life, your interactions… 
You all know the stories: the success of the peer-to-peer 
networks, the copyright issues that came from that and from 
the use of samples made easy by all the digitizing 
equipment. The sometimes horrifying stories concerning 
the regulating of the Internet; the spying possibilities built 
in software; the demand for better filtering. Or, on the other 
hand, the success of Open Source and Linux. You cannot 
but ask the question - also if you don't understand a lot 
about computers -: wait a minute, how do we want to work 
with this, how do we want to organize this world? 
Working in this field, you end up talking and thinking 
about questions concerning standards, protocols - how are 
they designed and how should they be designed? How open 
are the standards and protocols, what do they allow and 
what not? And since you're not only dealing with the 
building blocks of your computer and your own little 
network, but with the protocols that shape or engineer the 
basic infrastructure of contemporary society, you get to the 
question: how's the Reality engineered by these protocols, 
these standards, this software, this infrastructure? What 
exactly is the connection between protocols and society? 
How should we conceptualize that interaction? 
 
(http://www.mediamatic.net/article-200.6007.html&q_keyword=200.194) 
 
 
 
 
 
 
 
 
 
 
 
 
 
10 
20 
10 
20 
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YmI2MzplM2Jl:V2VkLCAyMyBTZXAgMjAyMCAxNTo1NDowMiAtMDMwMA==
 
 
 
 
 
6 
PROVA OBJETIVA - ATIFE 
18 - The title implies that the thoughts in the text will be: 
 
(A) sharp; 
(B) dispersed; 
(C) irrelevant; 
(D) dismantled; 
(E) focused. 
 
 
19 - Ultimately, reality engineers should be concerned with: 
 
(A) Internet regulations; 
(B) network spying; 
(C) social infrastructure; 
(D) digitizing equipment; 
(E) filtering techniques.20 - since in “since you’re not only dealing with the building 
blocks” (l. 23-24) has the same meaning as the underlined word 
in: 
 
(A) I haven’t seen him since Monday morning; 
(B) He has left the company lab some time since; 
(C) Since I left the company, I have been jobless; 
(D) I have known this ever since I left the company; 
(E) Since I decided to work there, I couldn’t complain. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
SISTEMAS OPERACIONAIS 
 
21 - Em qualquer acesso a disco, o tempo de deslocamento das 
cabeças de leitura e gravação (seek time) é o fator de maior 
custo no cálculo do desempenho das operações de E/S. Com o 
objetivo de melhorar o desempenho em ambientes 
multiprogramados, é comum fazer com que o sistema 
operacional mantenha uma fila de requisições de acesso (leitura 
/ escrita) para cada unidade de disco magnético e adotar uma 
estratégia de escalonamento mais adequada para atendimento 
das requisições pendentes. Nesse contexto, para a seqüência de 
requisições: 38, 55, 58, 39, 18, 90, 160, 150, 38 e 184, 
considerando que a posição corrente das cabeças de leitura e 
gravação esteja sobre o cilindro de número 100, o braço com as 
cabeças de leitura/gravação esteja se deslocando no sentido dos 
cilindros de mais alta ordem e que a estratégia de 
escalonamento adotada para atendimento das requisições seja 
do tipo FIFO (first in – first out) ou do tipo SSTF (shortest 
service time first); o comprimento médio de deslocamento das 
cabeças de leitura e gravação será respectivamente de: 
 
(A) 53,2 e 25,0 
(B) 35,8 e 27,5 
(C) 47,0 e 35,8 
(D) 53,2 e 24,8 
(E) 52,2 e 29,6 
 
 
22 - Considere que num determinado sistema o mapeamento de 
endereço virtual seja efetuado com o uso de um único nível de 
tabela de páginas por processo e uma TLB do tipo associativa. 
Se a TLB tem taxa de hit de 95% e um tempo de reposta de 
20ns tanto para os casos de hit como de miss, se o tempo de 
resposta da memória primária for de 200ns e se toda as tabelas 
de páginas forem sempre mantidas em memória, o tempo 
efetivo (esperado) de acesso à memória para cada mapeamento 
será de: 
 
(A) 30ns 
(B) 219ns 
(C) 29ns 
(D) 31ns 
(E) 210ns 
 
 
23 - Suponha que o esquema adotado para gerenciamento de 
memória de um determinado computador seja baseado na 
estratégia de working sets - W(t,∆), com política de re-alocação 
de página do tipo LRU – Least Recently Used e ∆ = 3. Nessas 
condições, se um determinado processo apresentar a seguinte 
seqüência de referências a páginas virtuais: 24, 15, 18, 23, 24, 
18, 17, 18, 24, 17, 17, 15, 24, 17, 24 e 18, o número de 
ocorrência de page faults será de: 
 
(A) 09 
(B) 19 
(C) 11 
(D) 13 
(E) 10 
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YmI2MzplM2Jl:V2VkLCAyMyBTZXAgMjAyMCAxNTo1NDowMiAtMDMwMA==
 
 
 
 
 
7 
PROVA OBJETIVA - ATIFE 
24 - A diferença entre espera ocupada e bloqueio de um 
processo é: 
 
(A) nos casos de espera ocupada o recurso requisitado pelo 
processo é liberado mais rapidamente do que nos casos de 
bloqueio; 
(B) o processo que se encontra em espera ocupada ganha 
maior prioridade de execução que o processo que se 
encontra bloqueado; 
(C) não há diferença funcional entre eles. Espera ocupada e 
bloqueio são apenas duas maneiras distintas de 
implementar exclusão mútua; 
(D) espera ocupada é um artifício utilizado para evitar 
condições de corrida enquanto que bloqueio é utilizado 
para controlar o número de processos ativos; 
(E) na espera ocupada o processo permanece gastando tempo 
de CPU, no bloqueio ele é acordado quando a condição de 
espera é satisfeita. 
 
 
25 - Considere um SO que implemente Working Set de 
tamanho fixo igual a W páginas para todos os processos e adote 
a política de re-alocação local. Imagine agora que um dado 
processo é disparado e que ele ao assumir o controle da CPU 
realize uma seqüência de N referências à memória, sendo que 
destas N referências M são a páginas distintas. Nessas 
condições, o número mínimo e o número máximo de page faults 
que o processo poderá gerar são, respectivamente: 
 
(A) N e W 
(B) W e N-M 
(C) N e N-W 
(D) M e N 
(E) (N – M) / W e W 
 
 
26 - Considerando que na SUN SPARC Station o esquema de 
gerenciamento de memória virtual faz uso de um sistema 
multinível de page tables conforme mostrado abaixo, o 
tamanho do espaço virtual de endereçamento de cada processo é 
igual a: 
 
bits 8 6 6 12 
VA índice 1 índice 2 índice 3 Off Set 
 
(A) 1.048.576 páginas 
(B) 1.000.000 páginas 
(C) 288 páginas 
(D) 2.048 bytes 
(E) 4.294.967.296 bytes 
 
 
 
 
 
 
 
27 - Em um ambiente multiprogramável com particionamento 
dinâmico de memória, é INCORRETO afirmar que: 
 
(A) um processo pode ocupar endereço absoluto distinto cada 
vez em que for carregado para memória; 
(B) um processo pode ser carregado e ocupar endereços não 
contíguos de memória; 
(C) dois ou mais processos podem residir simultaneamente 
em memória e concorrerem pela UCP; 
(D) podem ser executados tanto programas em batch como 
transações em time-sharing; 
(E) os diversos processos podem se intercomunicar através do 
compartilhamento da memória. 
 
 
28 - Com relação ao esquema de gerenciamento de memória 
virtual, é INCORRETO afirmar que: 
 
(A) embora o esquema de memória virtual aumente a 
flexibilidade na execução dos programas, reduz a 
eficiência (desempenho) do mesmo; 
(B) pelo fato de o número de acessos a disco ser aleatório, 
geralmente não é adotado em sistemas operacionais de 
tempo real; 
(C) quanto maior o número de páginas por processo em 
memória, menor é a probabilidade de ocorrência de page 
fault; 
(D) a tabela usada para mapear o endereço virtual para 
endereço físico é única para todos os processos e deve 
possuir uma entrada para cada endereço virtual; 
(E) a TLB é uma cache usada para armazenar os 
mapeamentos mais recentemente referenciados e 
melhorar o desempenho. 
 
 
29 - Considere um sistema de alocação de disco indexado 
utilizando inodes semelhante ao do UNIX. Um inode contém, 
entre outras coisas, 7 índices, 1 índice indireto, 1 índice duplo e 
1 índice triplo. Se o setor do disco tem k bytes e se o índice tem 
4 bytes, o tamanho máximo de arquivo utilizando este esquema 
de alocação é dado pela fórmula: 
NOTA: * = multiplicação; + = adição; / = divisão 
 
(A) [7 * k/2] + [k2/4] + [k3/16] + [k4/64] 
(B) [7 * k] + [k2/4] + [k3/16] + [k4/64] 
(C) [7 * k/4] + [k2/4] + [k3/16] + [k4/64] 
(D) [7 * k] + [k2/4] + [k3/8] + [k4/16] 
(E) [7 * k/4] + [k2/4] + [k3/4] + [k4/4] 
 
 
 
 
 
 
 
 
 
 
 
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YmI2MzplM2Jl:V2VkLCAyMyBTZXAgMjAyMCAxNTo1NDowMiAtMDMwMA==
 
 
 
 
 
8 
PROVA OBJETIVA - ATIFE 
30 - Dado o diagrama de estados abaixo, que ilustra três estados 
em que um processo pode estar, o item que corresponde à 
associação correta do conjunto dos números das transições do 
diagrama é: 
 
 
 
 
 RODANDO 
 
 1 3 2 
 
 BLOQUEADO PRONTO 
 4 
 
 
(A) 4 - Processo fica bloqueado esperando entrada; 
 2 - Scheduler seleciona outro processo para rodar; 
 3 - Scheduler seleciona este processo para rodar; 
 1 - Entrada fica disponível; 
 
(B) 1 - Processo fica bloqueado esperando entrada; 
 2 - Scheduler seleciona outro processo para rodar; 
 4 - Scheduler seleciona este processo para rodar; 
 3 - Entrada fica disponível; 
 
(C) 2 - Processo fica bloqueado esperando entrada; 
 4 - Scheduler seleciona outro processo para rodar; 
 1 - Scheduler seleciona este processo para rodar; 
 3 - Entrada fica disponível; 
 
(D) 3 - Processo fica bloqueado esperando entrada; 
 4 - Schedulerseleciona outro processo para rodar; 
 1 - Scheduler seleciona este processo para rodar; 
 2 - Entrada fica disponível; 
 
(E) 1- Processo fica bloqueado esperando entrada; 
 2 - Scheduler seleciona outro processo para rodar; 
 3 - Scheduler seleciona este processo para rodar; 
4 - Entrada fica disponível; 
 
 
31 - Suponha que um computador possui uma área de memória 
de usuário de 500K bytes. Suponha também que há duas opções 
de gerência de memória: a primeira usa páginas (regiões) de 
tamanho fixo de 50 K bytes e a segunda usa segmentos (região) 
de 4 K bytes. Considerando que 95% dos programas possuem 
em média menos que 30 K bytes, a técnica de gerência de 
memória que permite a menor fragmentação interna ( memória 
interna a uma região, mas não usada) da memória principal é: 
 
(A) segmentação; 
(B) paginação; 
(C) memória com intercalação ("interleaved"); 
(D) memória organizada em bancos; 
(E) memória "Cache". 
 
 
 
 
32 - No sistema operacional Linux, o objetivo da primitiva 
“Fork” é: 
 
(A) delimitar as regiões críticas para sincronização de 
processos; 
(B) permitir a comunicação de processos sequenciais através 
de mensagens; 
(C) permitir especificar concorrência de processos; 
(D) permitir implementar semáforos para resolver o problema 
da seção crítica; 
(E) permitir especificar paralelismo entre processos. 
 
 
33 - Analise os itens abaixo a respeito de procedimentos de 
backup: 
 
I. recuperação de arquivos corrompidos; 
II. prevenção de invasão; 
III. armazenamento de meios magnéticos e óticos; 
IV. acesso a sistemas corporativos; 
V. execução de cópias de segurança. 
 
A opção em que todos os procedimentos estão definidos em uma 
política de backup é: 
 
(A) I, II, III, IV e V 
(B) II, III e IV 
(C) I, III e V 
(D) I, II, IV e V 
(E) I e V 
 
 
34 - O compartilhamento de arquivos e impressoras entre 
estações de uma rede executando os sistemas operacionais 
Windows e Linux pode ser obtido: 
 
(A) utilizando SAMBA através de uma rede TCP/IP; 
(B) utilizando NFS através de uma rede TCP/IP; 
(C) utilizando características do NetBios; 
(D) através dos protocolos TCP/IP e NetBios; 
(E) utilizando WINS e NFS através de uma rede TCP/IP. 
 
 
35 - Em relação aos sistemas operacionais Linux, Windows 
2000 e Solaris, é correto afirmar que: 
 
(A) somente o Windows 2000 e o Solaris implementam 
threads de kernel e SMP; 
(B) Windows 2000, Solaris e Linux implementam threads de 
kernel e SMP; 
(C) somente o Solaris implementa threads de kernel e os 
demais somente SMP; 
(D) Windows 2000, Solaris e Linux não implementam threads 
de kernel nem SMP; 
(E) somente Windows 2000 e Linux implementam threads de 
kernel mas não SMP. 
 
 
 
 
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YmI2MzplM2Jl:V2VkLCAyMyBTZXAgMjAyMCAxNTo1NDowMiAtMDMwMA==
 
 
 
 
 
9 
PROVA OBJETIVA - ATIFE 
36 - O sistema operacional Linux permite a coexistência, em 
um mesmo computador, com outros sistemas operacionais 
como, por exemplo, o Windows. O acesso a partições NTFS 
através do Linux é possível considerando: 
 
(A) a implementação do EXT3, que permite traduzir o 
formato NTFS para ser tratado por uma rotina específica 
do Linux; 
(B) o padrão ISO 9660, que compatibiliza os sistemas NTFS e 
EXT3 tornando o acesso transparente; 
(C) o desenvolvimento simultâneo dos sistemas VFS e NTFS, 
tornando-os compatíveis; 
(D) o uso do comando mount que garante o acesso a qualquer 
tipo de sistema de arquivo; 
(E) a implementação do VFS, que trata todas as chamadas ao 
sistema para acesso a arquivos. 
 
 
37 - Analise as características abaixo a respeito de sistemas em 
cluster: 
 
I. memória distribuída; 
II. balanceamento de carga; 
III. programação paralela através de threads; 
IV. programação paralela através de bibliotecas de troca de 
mensagens; 
V. alta disponibilidade. 
 
A opção que apresenta todas as características corretas é: 
 
(A) I, III e V 
(B) I, II, III e V 
(C) I, II, IV e V 
(D) II, III e IV 
(E) I, II, III, IV e V 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
DESENVOLVIMENTO DE APLICAÇÕES 
 
38 - Observe o seguinte trecho de código Java que executa um 
método de busca binária em um vetor: 
 
public int buscaBinaria(int tabela[], 
int chave) { 
 int inf = 0; 
 int sup = tabela.length - 1; 
 int meio; 
 while (inf <= sup) { 
 meio = (inf + sup) / 2; 
 if (chave == tabela[meio]) 
 return meio; 
 else if (chave < 
tabela[meio]) 
 sup = meio - 1; 
 else 
 inf = meio + 1; 
 } 
 return -1; 
 } 
 
I - Uma pré-condição é que tabela esteja previamente 
ordenada. 
II - Caso a chave não seja encontrada o valor retornado 
é –1. 
III - O número máximo de comparações da chave é 
proporcional à log2 (tabela.length). 
 
A opção que mostra todos os itens corretos é: 
 
(A) I 
(B) II 
(C) III 
(D) I e II 
(E) I, II e III 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YmI2MzplM2Jl:V2VkLCAyMyBTZXAgMjAyMCAxNTo1NDowMiAtMDMwMA==
 
 
 
 
 
10 
PROVA OBJETIVA - ATIFE 
39 - Observe a seguinte definição de uma estrutura de dados na 
linguagem Java: 
 
 class NoArvore { 
 NoArvore noEsq; 
 int dado; 
 NoArvore noDir; 
 
 public NoArvore(int valor) { 
 dado = valor; 
 noEsq = noDir = null; 
 } 
 
 public void insere(int valor) { 
 if (valor < dado) { 
 if (noEsq == null) 
 noEsq = new 
NoArvore(valor); 
 else 
 
noEsq.insere(valor); 
 } 
 if (valor > dado) { 
 if (noDir == null) 
 noDir = new 
NoArvore(valor); 
 else 
 
noDir.insere(valor); 
 } 
 } 
 } 
 
Se Arv é um objeto do tipo NoArvore então: 
 
I - Arv representa uma árvore binária de busca. 
II - O número de nós de Arv é sempre crescente. 
III - O número máximo de nós de Arv a serem pesquisados 
na execução do método insere é igual ao número de 
nós de Arv. 
 
 
É/são correta(s) somente a(s) afirmativa(s): 
 
(A) I 
(B) II 
(C) III 
(D) I e II 
(E) I, II e III 
 
 
 
 
 
 
 
 
 
 
 
40 - Observe a seguinte definição de uma classe na linguagem 
Java: 
 
 public class Circulo extends Ponto { 
 protected double raio; 
 
 public Circulo() { 
 setRaio(0); 
 } 
 
 public Circulo(double cRaio, 
int xC, int yC) { 
 super(xC, yC); 
 setRaio(cRaio); 
 } 
 
 public void setRaio(double 
cRaio) { 
 raio = cRaio; 
 } 
 
 public double getRaio() { 
 return raio; 
 } 
 
 public double areaCirculo() { 
 return Math.PI * raio * 
raio; 
 } 
 } 
 
Analise as seguintes afirmativas sobre este trecho de código: 
 
I - A classe Circulo disponibiliza os métodos declarados 
como public da classe Ponto. 
II - A classe Circulo possui três construtores 
sobrecarregados. 
III - A construção de um objeto do tipo Circulo não invoca 
o construtor da classe Ponto. 
 
É/são correta(s) somente a(s) afirmativa(s): 
 
(A) I 
(B) II 
(C) III 
(D) I e II 
(E) I, II e III 
 
 
 
 
 
 
 
 
 
 
 
 
 
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YmI2MzplM2Jl:V2VkLCAyMyBTZXAgMjAyMCAxNTo1NDowMiAtMDMwMA==
 
 
 
 
 
11 
PROVA OBJETIVA - ATIFE 
41 - Considere as seguintes afirmativas sobre o diagrama de 
pacotes da UML: 
 
I - Um pacote UML não pode conter outros pacotes. 
II - Um pacote pode depender de outros pacotes. 
III - O diagrama de pacotes é usado para ilustrar a 
arquitetura de um sistema. 
 
É/são correta(s) somente a(s) afirmativa(s):(A) I 
(B) II 
(C) III 
(D) II e III 
(E) I, II e III 
 
 
42 - Observe o seguinte método escrito na linguagem Java: 
 
 public int misterio(int a, int b) { 
 if (b == 1) 
 return a; 
 else return a * misterio(a, b - 1); 
 } 
 
O resultado da chamada misterio (2,4) é: 
 
(A) 2 
(B) 4 
(C) 16 
(D) 192 
(E) 256 
 
 
43 - Considere as seguintes afirmativas sobre o processo de 
desenvolvimento de software conhecido como Unified Process 
(UP): 
 
I - O desenvolvimento de um software é dividido em 
mini-projetos chamados de iterações. 
II - Cada iteração inclui as próprias etapas de requisitos, 
análise, projeto, implementação e teste. 
III - O UP pertence à categoria conhecida como 
desenvolvimento em cascata. 
 
É/são correta(s) somente a(s) afirmativa(s): 
 
(A) I 
(B) II 
(C) III 
(D) I e II 
(E) I, II e III 
 
 
 
 
 
 
44 - Considere as seguintes afirmativas sobre o Modelo 
Essencial (ME) produzido pelo método da Análise Essencial de 
Sistemas de Informação: 
 
I - O ME é composto pelos Modelos Ambiental e 
Comportamental. 
II - O Modelo Ambiental descreve o comportamento do 
ambiente. 
III - O Modelo Comportamental define a resposta do 
sistema aos eventos internos. 
 
É/são correta(s) somente a(s) afirmativa(s): 
 
(A) I 
(B) II 
(C) III 
(D) I e II 
(E) II e III 
 
 
45 - Considere as seguintes afirmativas sobre Padrões de Projeto 
( PP): 
 
I - Um PP é a descrição da solução a um problema que 
pode ser aplicado em vários contextos. 
II - A solução do padrão Singleton consiste em definir um 
método estático da classe que retorna um objeto do 
tipo singleton. 
III - O problema do padrão Strategy é como projetar um 
módulo cuja implementação possa ser feita com vários 
algoritmos relacionados. 
 
 
É/são correta(s) somente a(s) afirmativa(s): 
 
(A) I 
(B) II 
(C) III 
(D) I e II 
(E) II e III 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YmI2MzplM2Jl:V2VkLCAyMyBTZXAgMjAyMCAxNTo1NDowMiAtMDMwMA==
 
 
 
 
 
12 
PROVA OBJETIVA - ATIFE 
46 - Observe o grafo de controle de um programa: 
 
 
O limite superior do número de testes que deve ser aplicado a 
esse programa de forma a percorrer cada um dos caminhos pelo 
menos uma vez é: 
 
(A) 4 
(B) 5 
(C) 7 
(D) 13 
(E) 18 
 
 
47 - Observe a tabela abaixo que mostra os valores (em R$1000) 
dos benefícios e dos custos associados ao projeto de um novo 
sistema de informação que tem a vida útil estimada em 4 anos. 
Considere o início do projeto como ano 0. 
 
Ano 1 2 3 4 
Benefícios 0 10 30 50 
Custos 50 30 10 0 
 
 
Assumindo uma taxa de desconto de 10% ao ano, o item que 
mostra o número que mais se aproxima do valor presente 
líquido desse projeto é: 
 
(A) -50 
(B) -13 
(C) 0 
(D) 13 
(E) 50 
 
 
Tabela de juros 
 
i (1+0,1)i 1/(1+0,1)i 
1 1,10 0,91 
2 1,21 0,83 
3 1,33 0,75 
4 1,46 0,68 
 
 
 
 
 
 
48 - Observe as seguintes afirmativas sobre o processo de 
Gerência de Risco de software: 
 
I - A técnica PERT é uma ferramenta utilizada para 
calcular o risco de cronograma. 
II - A exposição ao risco é inversamente proporcional à 
probabilidade de uma perda potencial. 
III - O detalhamento analítico do projeto (WBS) é uma das 
entradas importantes para a estimativa do risco de 
custo. 
 
É/são correta(s) somente a(s) afirmativa(s): 
 
(A) I 
(B) II 
(C) III 
(D) I e II 
(E) I e III 
 
 
49 - A tabela abaixo mostra, na parte superior, uma primeira 
estimativa para a funcionalidade de um sistema de software a 
ser desenvolvido e na parte inferior a tabela de pesos para o 
cálculo de pontos de função não-ajustados: 
 
Componentes 
 Simples Médio Complexo 
Entradas 4 8 5 
Saídas 4 6 4 
Arquivos 5 3 1 
Pesos 
 Simples Médio Complexo 
Entrada 3 4 6 
Saídas 4 5 7 
Arquivos 7 10 15 
 
Assumindo-se que a produtividade média de uma equipe é de 12 
pontos de função (não–ajustados) por pessoa.mês, o valor mais 
próximo do esforço total estimado (pessoas.mês) para o 
desenvolvimento desse sistema é: 
 
(A) 1 
(B) 17 
(C) 19 
(D) 20 
(E) 21 
 
 
 
 
 
 
 
 
 
 
 
1
2 9
4
5 6 3 10 11
7
8 12
13
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YmI2MzplM2Jl:V2VkLCAyMyBTZXAgMjAyMCAxNTo1NDowMiAtMDMwMA==
 
 
 
 
 
13 
PROVA OBJETIVA - ATIFE 
50 - Considere as seguintes afirmativas sobre a fórmula básica 
do esforço utilizado pelo método de estimativa de custo de 
desenvolvimento de software conhecido como COCOMO. Esse 
modelo considera 3 classes de sistemas: Embutido, Orgânico e 
Geminado: 
 
 E = a * F b 
 
I - Os valores das constantes a e b dependem somente da 
classe de sistemas. 
II - O fator F é medido em Milhares de Linhas de Código 
Fonte. 
III - O fator F é influenciado pela classe do sistema. 
 
É/são correta(s) somente a(s) afirmativa(s): 
 
(A) I 
(B) II 
(C) III 
(D) I e II 
(E) I, II e III 
 
 
51 - Considere as seguintes afirmativas sobre o processo de 
melhoria de qualidade do desenvolvimento de software 
conhecido como Software Capability Maturity Model (SW 
CMM): 
 
I- A classificação de maturidade do processo é dada 
numa escala que vai de 0 até 5. 
II- Uma área chave de processo (KPA) é um conjunto de 
funções de engenharia de software que devem estar 
presentes para satisfazer uma boa prática em um dado 
nível. 
III- Gerência de Requisitos não é uma área chave de 
processo necessária para atingir o nível 2. 
 
É/são correta(s) somente a(s) afirmativa(s): 
 
(A) I 
(B) II 
(C) III 
(D) I e II 
(E) II e III 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
52 - Considere as seguintes afirmativas sobre o conceito de 
Frameworks, como utilizado na Programação Orientada a 
Objetos: 
 
I - Um framework é um conjunto de classes que 
representa um design abstrato para soluções em uma 
família de aplicações. 
II - A inversão de controle ou reuso ativo é um pontos 
inovadores introduzido pelos frameworks. 
III - Os frameworks do tipo black box baseiam seu 
mecanismo de extensão através da composição de 
objetos. 
 
É/são correta(s) somente a(s) afirmativa(s): 
 
(A) I 
(B) II 
(C) III 
(D) I e II 
(E) I, II e III 
 
 
 
53 - Considere as seguintes afirmativas sobre o Modelo de 
Domínio (MD) como utilizado na Análise Orientada a Objetos. 
O MD: 
 
I - é uma representação visual das classes conceituais de 
um domínio; 
II - é descrito por um ou mais diagramas de classe; 
III - não mostra as associações entre as classes de domínio. 
 
É/são correta(s) somente a(s) afirmativa(s): 
 
(A) I 
(B) II 
(C) III 
(D) I e II 
(E) II e III 
 
 
54 - Considere as seguintes afirmativas sobre o padrão Modelo-
Vista-Controle (MVC): 
 
I - As classes do Modelo devem encapsular a informação 
da aplicação. 
II - No padrão Observador, o objeto do Modelo envia 
mensagens para a Vista através de um Listener. 
III - Objetos do Modelo devem ter conhecimento direto de 
objetos da Vista. 
 
É/são correta(s) somente a(s) afirmativa(s): 
 
(A) I 
(B) II 
(C) III 
(D) I e II 
(E) I, II e III 
 
 
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YmI2MzplM2Jl:V2VkLCAyMyBTZXAgMjAyMCAxNTo1NDowMiAtMDMwMA==
 
 
 
 
 
14 
PROVA OBJETIVA - ATIFE 
INTERNET 
 
55 - A característica que diferencia um portal de uma página 
gerada por um aplicativo WEB é que na página: 
 
(A) há possibilidade de apresentar informações provenientes 
de diferentes bancos de dados; 
(B) o usuário pode configurar o tipo de informação a ser 
exibida e a forma pela qual ela é apresentada; 
(C) o acesso às informações pode ser determinado a partir das 
credenciais do usuário; 
(D) é possível fazer uso de Web Services para acessar serviços 
remotos disponibilizados por terceiros; 
(E) há capacidade de estruturar a apresentação das 
informações em múltiplas colunas que se acomodem 
dinamicamente.56 - Dentro do arquivo server.xml, que tem as principais 
configurações do TOMCAT, pode-se declarar o elemento 
<Valve>, que é utilizado para: 
 
(A) descrever como deve ser montada a hierarquia de Class 
Loaders do container; 
(B) definir o tempo de revalidação entre entradas do cache; 
(C) declarar que política de redeploy será utilizada no 
contexto de uma dada aplicação; 
(D) interceptar qualquer requisição e/ou resposta; 
(E) associar um nome de rede de um servidor com um 
servidor que esteja rodando uma instância do TOMCAT. 
 
 
57 - O componente que NÃO faz parte de um certificado digital 
no formato X.509 v3 é: 
 
(A) autoridade certificadora emissora; 
(B) versão do certificado; 
(C) identificação de revogação do certificado; 
(D) algoritmo usado para assinar o certificado; 
(E) período de validade do certificado. 
 
 
58 - Um dos protocolos usados principalmente para implantar 
segurança em correio eletrônico e que faz uso obrigatório de 
certificados digitais é: 
 
(A) SMTP 
(B) S/MIME 
(C) IMAP 
(D) PPTP 
(E) IPSEC 
 
 
 
 
 
 
 
 
 
59 - Em relação aos IDS de rede (network IDS), é 
INCORRETO afirmar que: 
 
(A) alguns têm capacidade de funcionar de forma integrada 
com firewalls; 
(B) seu desempenho depende do tráfego existente na rede 
monitorada; 
(C) podem ser instalados “antes” ou “depois” do firewall; 
(D) não necessitam de grandes ajustes na configuração para 
funcionar adequadamente; 
(E) geralmente há ocorrência de falsos positivos. 
 
 
60 - Em relação a firewalls, pode-se afirmar que: 
 
(A) seu desempenho independe do número de regras 
implantadas; 
(B) qualquer politica de segurança pode ser implantada 
facilmente por um filtro de pacotes; 
(C) proxies atuam no nível de rede do modelo OSI; 
(D) uso de NAT não ajuda a esconder a configuração interna 
da rede; 
(E) filtros de pacotes, nas implementações mais simples, são 
limitados na filtragem de pacotes UDP. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YmI2MzplM2Jl:V2VkLCAyMyBTZXAgMjAyMCAxNTo1NDowMiAtMDMwMA==
 
 
 
 
 
15 
PROVA OBJETIVA - ATIFE 
BANCO DE DADOS 
 
 
Nas questões 61 até 68 considere um banco de dados constituído 
pelas tabelas Aluno, Curso e Matrícula, mostradas abaixo 
juntamente com suas respectivas instâncias. Alunos são 
matriculados em cursos de acordo com os registros da tabela 
Matrícula. Tanto aqui como nos resultados apresentados nas 
questões, valores em branco representam nulos. 
 
Aluno 
aluno_ID nome nascimento 
1 João Carlos 22/08/1980 
3 Maria Aparecida 10/10/1982 
4 Jardel Vieira 
5 Leila Espiron 23/02/1981 
 
Curso 
sigla denominação 
Eng Engenharia 
Inf Informática 
Mat Matemática 
 
Matrícula 
aluno_ID sigla ano 
1 Mat 2005 
3 Mat 2004 
4 Inf 2004 
5 Inf 2004 
 
Considere ainda que as tabelas foram definidas pelos seguintes 
comandos SQL: 
 
create table aluno ( 
 aluno_ID int primary key, 
 nome varchar(20) not null, 
 nascimento datetime ); 
 
create table curso ( 
 sigla varchar(3) not null, 
 denominação varchar(20) not null, 
constraint cur_1 primary key (sigla), 
constraint cur_2 unique (denominação) ); 
 
create table matrícula ( 
 aluno_ID int not null, 
 sigla varchar(3) not null, 
 ano varchar(4), 
constraint mat_1 primary key (sigla, aluno_ID), 
constraint mat_2 foreign key (sigla) 
 references curso, 
constraint mat_3 foreign key (aluno_ID) 
 references aluno ); 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
61 - A consulta SQL que produz como resultado 
 
aluno_ID nome nascimento 
3 Maria Aparecida 10/10/1982 
4 Jardel Vieira 
5 Leila Espiron 23/02/1981 
 
é: 
 
(A) 
select * from aluno 
where not nascimento < '01/01/1981' 
(B) 
select * from aluno 
where nascimento > '01/01/1981' 
(C) 
select * from aluno 
where nascimento > '01/01/1981' 
 or nascimento = null 
 (D) 
select * from aluno 
where not nascimento < '01/01/1981' 
union all 
select * from aluno 
where nascimento is null 
 (E) 
select * from aluno 
where nascimento > '01/01/1981' 
 with nascimento not null 
 
 
62 - A consulta SQL que NÃO produz como resultado 
 
denominação aluno_ID 
Engenharia 
Informática 4 
Informática 5 
Matemática 1 
Matemática 3 
é: 
 
(A) 
select distinct denominação, aluno_ID 
from curso c left join matrícula m 
 on c.sigla=m.sigla 
 
(B) 
select denominação, aluno_ID 
from curso c left join matrícula m 
 on c.sigla=m.sigla 
 (C) 
select denominação, aluno_ID 
from curso c, matrícula m 
where c.sigla=m.sigla 
union 
select denominação, aluno_ID 
from curso c left join matrícula m 
 on c.sigla=m.sigla 
 
 (D) 
select denominação, aluno_ID 
from curso c right join matrícula m 
 on m.sigla=c.sigla 
(E) 
select denominação, aluno_ID 
from curso c left join matrícula m 
 on c.sigla=m.sigla 
union 
select denominação, aluno_ID 
from curso c right join matrícula m 
 on c.sigla=m.sigla 
 
 
 
 
 
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YmI2MzplM2Jl:V2VkLCAyMyBTZXAgMjAyMCAxNTo1NDowMiAtMDMwMA==
 
 
 
 
 
16 
PROVA OBJETIVA - ATIFE 
63 - A consulta SQL que produz como resultado 
 
denominação 
Matemática 
Informática 
 
é: 
 
(A) 
select denominação 
from curso 
where count(matrícula.aluno_ID)>1 
(B) 
select denominação, count(*) 
from curso c, matrícula m 
where c.sigla=m.sigla 
group by denominação 
(C) 
select denominação 
from curso 
where (select count(*) from matrícula m 
 where m.sigla=curso.sigla)>1 
(D) 
select denominação, count(*) 
from curso c, matrícula m 
where c.sigla=m.sigla 
group by denominação 
having count(*) > 1 
 (E) 
select denominação 
from curso c, matrícula m 
where c.sigla=m.sigla 
having count(m.sigla) > 1 
 
 
 
64 - O resultado produzido pela consulta SQL 
 
select aluno_ID+1 as x 
from aluno a 
where exists (select aluno_ID from aluno aa 
 where 
aa.aluno_ID>a.aluno_ID+1) 
and not exists (select aluno_ID from aluno 
aa 
 where 
aa.aluno_ID=a.aluno_ID+1) 
é: 
 
(A) 
x 
0 
(B) 
x 
 
(C) 
x 
1 
3 
4 
5 
 (D) 
x 
3 
4 
 (E) 
x 
2 
 
 
 
 
 
65 - Considerando-se as instâncias das tabelas apresentadas 
acima, a execução do comando SQL 
 
delete from curso 
where not exists (select * from matrícula 
m 
 where 
m.sigla=curso.sigla) 
 
faz com que: 
 
(A) nenhum curso seja removido; 
(B) seja removido o registro do curso Engenharia; 
(C) seja removido o registro do curso Informática; 
(D) sejam removidos os registros dos cursos Matemática e 
Informática; 
(E) sejam removidos todos os cursos. 
 
 
66 - Considere os três comandos SQL a seguir: 
 
I. insert into aluno values (6,'João 
Carlos',null) 
II. insert into matrícula (aluno_ID, sigla) 
 values (5,'Mat') 
III. drop table matrícula 
 
Pode-se concluir que, com referência às tabelas apresentadas e 
suas instâncias: 
 
(A) todos os comandos são executados corretamente; 
(B) nenhum dos comandos é executado corretamente; 
(C) somente o comando I é executado corretamente; 
(D) somente o comando II é executado corretamente; 
(E) somente os comandos II e III são executados corretamente. 
 
 
67 - Considerando-se que o esquema relacional apresentado 
esteja normalizado até a forma normal Boyce-Codd, a 
dependência funcional que NÃO pode existir é: 
 
(A) aluno_ID, ano ➠ sigla 
(B) aluno_ID, sigla ➠ ano 
(C) sigla ➠ denominação 
(D) denominação ➠ sigla 
(E) aluno_ID, nascimento ➠ nome 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YmI2MzplM2Jl:V2VkLCAyMyBTZXAgMjAyMCAxNTo1NDowMiAtMDMwMA==
 
 
 
 
 
17 
PROVA OBJETIVA - ATIFE 
68 - Considerando-se que o esquema relacional apresentado 
esteja normalizado até a forma normal Boyce-Codde assim 
permaneça, o comando SQL 
 
alter table matrícula 
add constraint matx unique(aluno_ID); 
 
NÃO permite supor a existência da seguinte dependência 
funcional: 
 
(A) aluno_ID ➠ sigla; 
(B) aluno_ID ➠ ano; 
(C) aluno_ID ➠ ano, sigla; 
(D) sigla ➠ aluno_ID; 
(E) sigla, ano ➠ denominação, ano. 
 
 
69 - Na álgebra relacional, são ditas primitivas as operações de 
seleção, projeção, produto, união e diferença, porque nenhuma 
delas pode ser expressa em função das demais. A operação 
primitiva que é imprescindível para a expressão da operação de 
interseção é: 
 
(A) seleção; 
(B) projeção; 
(C) produto; 
(D) união; 
(E) diferença. 
 
 
70 - A especificação de chaves estrangeiras para atributos de 
uma tabela R em relação a ela própria é uma característica 
necessária nos SGBD para a tradução de diagramas ER que 
contêm: 
 
(A) dependências funcionais circulares; 
(B) atributos multi-valorados; 
(C) estruturas de generalização; 
(D) estruturas de especialização; 
(E) auto-relacionamentos. 
 
 
71 - No modelo ER, o conceito de entidade fraca aplica-se a 
entidades que: 
 
(A) são opcionais; 
(B) não podem existir separadamente de outras entidades; 
(C) não possuem chaves primárias; 
(D) não podem participar de auto-relacionamentos; 
(E) não podem participar de relacionamentos N:M. 
 
 
 
 
 
 
 
 
 
 
72 - Num projeto de banco de dados é desejável que se alcancem 
os seguintes critérios: normalização até a quarta forma normal, 
preservação das dependências e junção sem perda. Entretanto, 
o primeiro critério pode ser a forma normal Boyce-Codd 
quando: 
 
(A) o esquema relacional tem apenas uma tabela; 
(B) não há dependências funcionais derivadas; 
(C) têm-se apenas dependências funcionais; 
(D) todas as tabelas têm uma chave primária; 
(E) não é possível garantir o critério de junção sem perda. 
 
 
73 - A propriedade de durabilidade para transações distribuídas 
é, em geral, garantida pela implementação do algoritmo 
conhecido como: 
 
(A) two phase commitment; 
(B) data independence; 
(C) two phase lock; 
(D) balanced tree; 
(E) checkpoint. 
 
 
74 - Algoritmos baseados em bloqueios e time stamps são 
usualmente empregados em sistemas gerenciadores de bancos 
de dados para a implementação de: 
 
(A) chaves estrangeiras e chaves primárias; 
(B) controle de concorrência; 
(C) índices do tipo bit map; 
(D) otimização de consultas; 
(E) recuperação de dados após falhas. 
 
 
75 - Considere as seguintes afirmativas sobre a implementação 
de segurança em sistemas gerenciadores de bancos de dados: 
 
I. Roles caracterizam conjuntos de permissões que 
podem ser atribuídas conjuntamente a um grupo de 
usuários ou a um usuário específico. 
II. Um recurso caracteriza um objeto que pode ser alvo de 
uma política de segurança. Uma tabela relacional 
pode ser um recurso, mas uma view, não. 
III. Num comando de atribuição de permissões, 
normalmente a opção with grant indica que quem 
recebe uma permissão tem o poder de atribuí-la a 
outrem. 
 
Pode-se concluir que: 
 
(A) nenhuma afirmativa está correta; 
(B) somente a afirmativa III está correta; 
(C) somente as afirmativas I e II estão corretas; 
(D) somente as afirmativas I e III estão corretas; 
(E) todas as afirmativas estão corretas. 
 
 
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YmI2MzplM2Jl:V2VkLCAyMyBTZXAgMjAyMCAxNTo1NDowMiAtMDMwMA==
 
 
 
 
 
18 
PROVA OBJETIVA - ATIFE 
76 - A escolha entre índices do tipo árvore-B+ e do tipo hashing 
depende das características dos algoritmos de implementação de 
cada um. Considere as seguintes afirmativas a esse respeito: 
 
I. A inserção de chaves não ordenadas (aleatória) é 
geralmente mais rápida em métodos de hashing. 
II. Em condições normais, o número médio de acessos para 
localização de um registro é melhor para métodos do 
tipo hashing. 
III. Métodos de hashing não disponibilizam acesso 
seqüencial aos registros na ordem crescente, ou 
decrescente, das chaves. 
 
Pode-se concluir que: 
 
(A) nenhuma das afirmativas está correta; 
(B) somente a afirmativa I está correta; 
(C) somente as afirmativas I e II estão corretas; 
(D) somente as afirmativas II e III estão corretas; 
(E) todas as afirmativas estão corretas. 
 
 
77 - A técnica de clusterização (clustering) em processos de 
data mining é utilizada para: 
 
(A) identificar padrões de associação para conjuntos de 
valores dos atributos dos registros; 
(B) identificar, dentre um conjunto de grupos previamente 
estabelecidos, o grupo ao qual cada registro deve 
pertencer; 
(C) reunir registros em grupos não previamente estabelecidos 
segundo os valores de seus atributos; 
(D) definir um conjunto de condições lógicas que, aplicadas 
em seqüência aos valores dos atributos de um registro, 
permitem classificar o registro segundo conclusões 
previamente estabelecidas; 
(E) analisar seqüências de ocorrências de valores que 
permitem prever ou estimar valores ainda não conhecidos 
nessas seqüências. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
COMUNICAÇÃO DE DADOS, REDES E 
CONECTIVIDADE 
 
78 - Manchester e NRZI são dois tipos conhecidos de: 
 
(A) algoritmos de roteamento; 
(B) métodos de codificação; 
(C) algoritmos de criptografia; 
(D) métodos de compressão; 
(E) métodos de multiplexação. 
 
 
79 - Em relação a tecnologias de comunicação de dados, é 
correto afirmar que: 
 
(A) na comunicação serial assíncrona é obrigatório existirem 
espaços correspondentes a um ou mais caracteres entre 
caracteres adjacentes; 
(B) modems que utilizam modulação em aplitude são 
geralmente menos sensíveis a ruídos do que modems que 
utilizam modulação em freqüência; 
(C) na interface de modem padrão EIA-RS232-C os dados são 
transmitidos de modo diferencial, podendo atingir até 2 
Mbits por segundo em distâncias de 50 metros; 
(D) em multiplexadores utilizados para compartilhar uma 
linha de comunicação, usualmente tem-se a mesma 
capacidade instantânea de entrada e saída(bps) em cada 
subcanal; 
(E) num concentrador, o canal principal deve ter, 
obrigatoriamente, maior capacidade de comunicação (bps) 
do que a soma das capacidades de todos os subcanais. 
 
 
80 - A função da camada de sessão é: 
 
(A) realizar o endereçamento físico e provê o acesso aos 
meios; 
(B) tratar das estruturas de dados e da negociação da sintaxe 
de transferência de dados; 
(C) fornecer tráfego confiável de dados através da camada 
física; 
(D) fornecer conectividade e seleção de caminho entre dois 
sistemas finais; 
(E) gerenciar o intercâmbio de dados entre as entidades da 
camada de apresentação. 
 
 
81 - Os pacotes são encapsulados em quadros na seguinte 
camada do modelo OSI: 
 
(A) enlace; 
(B) rede; 
(C) transporte; 
(D) sessão; 
(E) apresentação. 
 
 
 
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YmI2MzplM2Jl:V2VkLCAyMyBTZXAgMjAyMCAxNTo1NDowMiAtMDMwMA==
 
 
 
 
 
19 
PROVA OBJETIVA - ATIFE 
82 - Com uma VLAN são criados: 
 
(A) sistemas autônomos; 
(B) domínios de broadcast; 
(C) setores de rede; 
(D) seções virtuais; 
(E) domínios de colisão. 
 
 
83 - A função correta do protocolo ARP é: 
 
(A) desenvolver uma tabela de recursos de endereços da 
camada 4 (OSI) armazenada em cachê; 
(B) mapear um endereço MAC conhecido para um endereço 
IP desconhecido; 
(C) enviar uma mensagem de broadcast em busca do endereço 
IP do roteador; 
(D) mapear um enderço IP conhecido para um endereço MAC 
desconhecido; 
(E) descobrir um endereço MAC a partir de outro endereço 
MAC. 
 
 
84 - Para fornecer confiabilidade, o protocolo de rede UDP não 
usa janelamento ou confirmações e para isso confia nos 
protocolos da seguinte camada: 
 
(A) sessão; 
(B) aplicação; 
(C) apresentação; 
(D) rede; 
(E) física. 
 
 
85 - O tamanho da parte da rede/sub-rede de uma licença de 
classe B que tenha uma máscara de sub-rede 255.255.240.0 é: 
 
(A) 20 bits(B) 19 bits 
(C) 18 bits 
(D) 17 bits 
(E) 16 bits 
 
 
86 - Um roteador tem uma interface serial S0, com endereço IP 
109.87.20.2, e usa uma máscara de sub-rede 255.255.255.240. 
O endereço de broadcast usado para os hosts nessa sub-rede é: 
 
(A) 109.87.20.15 
(B) 109.87.20.255 
(C) 109.87.255.255 
(D) 109.255.255.255 
(E) 255.255.255.255 
 
 
 
 
 
87 - O objetivo do campo TTL (Time To Live) num datagrama 
IP é: 
 
(A) medir o tempo que um datagrama levou para ser 
transmitido da origem até o destino; 
(B) especificar quanto tempo mais o transmissor do 
datagrama ficará ativo até desligar; 
(C) medir o tempo total de armazenamento gasto pelo 
datagrama em cada roteador; 
(D) determinar o tempo máximo para transmitir o datagrana 
no nível físico (camada 1 do modelo OSI); 
(E) especificar o número máximo de galhos (hops) para 
transmitir um datagrama até o destino. 
 
 
88 - No protocolo TCP, o algoritmo de começo lento (slow start) 
tem a função de: 
 
(A) evitar loops de roteamento; 
(B) implementar confiabilidade no protocolo TCP; 
(C) evitar congestionamento na rede; 
(D) garantir retransmissão em caso de perda de pacotes; 
(E) garantir interoperabilidade entre IPv4 e IPv6. 
 
 
89 - Com relação aos protocolos de transporte na pilha TCP/IP, 
é correto afirmar que: 
 
(A) apenas o protocolo TCP utiliza o conceito de porta; 
(B) o protocolo TCP utiliza o mecanismo de janelas 
deslizantes como método de controle de fluxo; 
(C) o protocolo UDP, por não ser confiável, não permite 
fragmentação dos pacotes; 
(D) todos são orientados a conexão; 
(E) praticamente não há diferença na velocidade máxima 
efetiva de transmissão entre os protocolos de transporte. 
 
 
90 - Dois equipamentos precisam se comunicar via TCP/IP. O 
primeiro está configurado com o endereço 147.28.78.37, 
máscara 255.255.255.192 e o segundo possui o endereço 
147.28.78.66/26. Para permitir a comunicação de forma correta 
e eficiente, o equipamento de rede mais indicado que deve ser 
implantado entre eles é: 
 
(A) roteador; 
(B) hub; 
(C) switch nível 2; 
(D) repetidor; 
(E) transceptor. 
 
 
 
 
 
 
 
 
 
 
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YmI2MzplM2Jl:V2VkLCAyMyBTZXAgMjAyMCAxNTo1NDowMiAtMDMwMA==
 
 
 
 
 
20 
PROVA OBJETIVA - ATIFE 
91 - Para criação, modificação e término de sessões em certas 
implementações de voz sobre IP (VOIP), é utilizado o protocolo: 
 
(A) NTP 
(B) VTP 
(C) H.123 
(D) VCP 
(E) SIP 
 
 
92 - Uma norma utilizada em gerenciamento de segurança da 
informação é: 
 
(A) ISO9001 
(B) BS9977 
(C) ISO17799 
(D) SSIT 
(E) ISO14001 
 
 
93 - Com relação à criptografia, é INCORRETO afirmar que: 
 
(A) criptografia simétrica usa a mesma chave para codificar e 
decodificar uma mensagem; 
(B) RSA é um algoritmo de criptografia assimétrico; 
(C) o algoritmo DES possui os modos de operação ECB, CBC 
e CFB; 
(D) o protocolo SSL exige que ambos servidor e cliente 
tenham certificados digitais; 
(E) MD5 e SHA-1 são funções de resumo de mensagens 
(hash). 
 
 
94 - Em relação à política de segurança institucional, pode-se 
afirmar que: 
 
(A) deve conter apenas diretrizes e normas gerais, evitando 
ser alterada freqüentemente; 
(B) deve ser definida especialmente pela área de TI da 
empresa; 
(C) é desejável, mas não essencial, que a direção da empresa 
esteja envolvida na sua confecção e implantação; 
(D) não pode conter elementos relativos a punições, apenas 
itens de orientação; 
(E) seu conteúdo deve refletir mais a cultura da organização e 
menos o conhecimento técnico dos profissionais 
envolvidos. 
 
 
 
 
 
 
 
 
 
 
 
 
 
PLANEJAMENTO E GERENCIAMENTO DE SISTEMAS 
DE INFORMAÇÃO 
 
95 - O quadro abaixo mostra o impacto estratégico dos Sistemas 
de Informação (SI) nas operações da empresa (conforme 
MacFarlan): 
 
Sistemas em Desenvolvimento 
Baixo Alto 
Baixo Suporte Turnaround 
 
Sistemas 
Existentes 
 Alto Fábrica Estratégico 
 
 
Analise as seguintes afirmativas sobre este quadro. 
 
As empresas que se encontram: 
 
I- no quadrante fábrica serão, futuramente, 
independentes dos SI. 
II- no quadrante suporte, têm pouca dependência atual e 
futura dos SI. 
III- no quadrante estratégico, têm pouca dependência 
estratégica da carteira de SI em desenvolvimento. 
 
A opção que mostra todos os itens corretos é: 
 
(A) I 
(B) II 
(C) III 
(D) I e II 
(E) I, II e III 
 
 
96 - Considere as seguintes afirmativas sobre o conceito de 
estratégia competitiva de Porter: 
 
I - As duas estratégias genéricas são menor custo e 
diferenciação. 
II - As duas estratégias podem ser aplicadas a dois tipos de 
alvo. 
III - A diferença entre os tipos de alvo está no número de 
clientes que a empresa espera atingir. 
 
A(s) afirmativa(s) correta(s) é/são somente: 
 
(A) I 
(B) II 
(C) III 
(D) I e II 
(E) II e III 
 
 
 
 
 
 
 
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YmI2MzplM2Jl:V2VkLCAyMyBTZXAgMjAyMCAxNTo1NDowMiAtMDMwMA==
 
 
 
 
 
21 
PROVA OBJETIVA - ATIFE 
97 - Considere as seguintes afirmativas sobre o Balanced Score 
Card (BSC): 
 
I - As perspectivas do BSC são: Financeira, Cliente, 
Aprendizado e Processos Internos. 
II - Cada perspectiva deve ter somente um objetivo. 
III - Um objetivo deve estar associado uma métrica e uma 
meta. 
 
A(s) afirmativa(s) correta(s) é/são somente: 
 
(A) I 
(B) II 
(C) III 
(D) I e III 
(E) I, II e III 
 
 
98 - A avaliação semestral de um projeto com a duração de 12 
meses com um valor total de R$150.000 mostrou os seguintes 
resultados: 
Custo orçado do trabalho previsto (BCWS) = R$75,000. 
Custo orçado do trabalho realizado (BCWP) = R$60,000. 
Custo real do trabalho realizado (ACWP) = R$45,000. 
 
Observe as seguintes afirmativas sobre estes resultados: 
 
I- A variação de custo deste projeto é igual a - R$ 15.000 
II- A variação de prazo deste projeto é igual a -R$ 15.000 
III- O projeto está atrasado mas dentro do custo 
 
A(s) afirmativa(s) correta(s) é/são somente: 
 
(A) I 
(B) II 
(C) III 
(D) I e II 
(E) II e III 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
99 - Considere as seguintes afirmativas sobre a Gerência do 
Tempo conforme descritas no Project Manager´s Book of 
Knowledge (PMBOK): 
 
I - O método do caminho crítico calcula as datas de início 
e fim (mais cedo e mais tarde) sem considerar 
quaisquer limitações de recursos. 
II - A folga total de uma atividade é a diferença entre o 
tempo mais tarde e o tempo mais cedo de término. 
III - Uma atividade é chamada de crítica quando sua folga 
é maior que zero. 
 
A(s) afirmativa(s) correta(s) é/são somente: 
 
(A) I 
(B) II 
(C) III 
(D) I e II 
(E) I, II e III 
 
 
100 - Considere as seguintes afirmativas sobre a Estrutura 
Analítica de Projeto (EAP) conforme descritas no Project 
Manager´s Book of Knowledge (PMBOK): 
 
I - Um diagrama EAP mostra a decomposição 
hierárquica do trabalho a ser desenvolvido no projeto. 
II - O dicionário da EAP é um documento que descreve os 
componentes contidos em uma EAP, incluindo os 
pacotes de trabalho e os códigos de conta. 
III - Pacote de trabalho (work package) é o componente de 
menor nível de detalhe de um EAP. 
 
A(s) afirmativa(s) correta(s) é/são somente: 
 
(A) I 
(B) II 
(C) III 
(D) I e II 
(E) I, II e III

Continue navegando