91542775-Questoes-TI

56
01 Um projeto de banco de dados é constituído por modelos de níveis distintos, cada qual com suas características e particularidades. Com relação ao Modelo Conceitual de Dados, o seu foco principal é: 04 Considere o diagrama de Entidade Relacionamento apresentado pela figura. Assinale a alternativa que corresponde respectivamente aos nomes dos elementos enumerados no diagrama de 1 a 3. 02 Que comando ANSI SQL deve ser executado para produzir como resultado a média dos salários dos vendedores, considerando que a tabela VENDEDORES possui os seguintes campos: cod_vendedor, nome, cargo e salário? 03 Considere o comando SQL: UPDATE Cidades SET estado = 'MT' WHERE estado = 'Mato Grosso'; A execução desse comando SQL irá: 05 06 07 A técnica utilizada para organizar bases de dados em tabelas relacionais mediante aplicação de regras, visando a diminuir a redundância e melhorar a integridade dos dados, é denominada:

Transcript of 91542775-Questoes-TI

Page 1: 91542775-Questoes-TI

01 Um projeto de banco de dados é constituído por modelos de níveis distintos, cada qual com suas características e particularidades. Com relação ao Modelo Conceitual de Dados, o seu foco principal é:

04 Considere o diagrama de Entidade Relacionamento apresentado pela figura.

Assinale a alternativa que corresponde respectivamente aos nomes dos elementos enumerados no diagrama de 1 a 3.

02 Que comando ANSI SQL deve ser executado para produzir como resultado a média dos salários dos vendedores, considerando que a tabela VENDEDORES possui os seguintes campos: cod_vendedor, nome, cargo e salário?

03 Considere o comando SQL:UPDATE Cidades SET estado = 'MT' WHERE estado = 'Mato Grosso';A execução desse comando SQL irá:

05

06

07 A técnica utilizada para organizar bases de dados em tabelas relacionais mediante aplicação de regras, visando a diminuir a redundância e melhorar a integridade dos dados, é denominada:

Page 2: 91542775-Questoes-TI

I. Alguns SGBDs fornecem uma linguagem chamada linguagem de manipulação de dados - data manipulation language (DML) .

II. Em vários SGBDs foi escolhido, nos quaisnão existem uma separação específica deníveis, uma linguagem chamada linguagemde definição de dados – Data DefinitionLanguage (DDL), que é usada pelo DBA epelos projetistas de banco de dados paradefinir ambos os esquemas.

III. Nos SGBDs, em que uma clara separação émantida entre níveis conceitual e interno, aDDL é usada para especificar somente oesquema conceitual. A linguagem dedefinição de Armazenamento – storagedefinition language (SDL), é utilizada paraespecificar o esquema interno.

IV. A grande maioria dos SGBDs não fornecemsuporte a essa linguagem diretamente, comisso a utilização das mesmas se fazemsomente através de uma linguagem deprogramação auxiliar, como java, c++ entreoutras.

(A) (B) (C) (D) (E)

Apenas I. Apenas I, II e III. Apenas I, III e IV. Apenas II, III e IV. I, II, III e IV.

08 Sobre a linguagem de SGBD, analise as assertivas e assinale a alternativa que aponta a(s) correta(s).

Page 3: 91542775-Questoes-TI

05

Page 4: 91542775-Questoes-TI
Page 5: 91542775-Questoes-TI
Page 6: 91542775-Questoes-TI
Page 7: 91542775-Questoes-TI

CARGO: ANALISTA DE SISTEMAS – SUBÁREA ADMINISTRAÇÃO DE

BANCO DE DADOS PROVA 01 - 10 -

CONHECIMENTOS ESPECÍFICOS

QUESTÃO 36 Sobre critérios de escalonamento em gerência de processador, analise as assertivas e assinale a alternativa que aponta a(s) correta(s).

I. Um algoritmo de escalonamento tem como principal função decidir qual dos processos prontos para execução deve ser alocado à UCP. Cada sistema operacional necessita de um algoritmo de escalonamento adequado a seu tipo de processamento.

II. Na maioria dos sistemas é desejável que oprocessador permaneça a maior parte do seutempo ocupado. Uma utilização na faixa de30% indica um sistema com uma carga deprocessamento baixa.

III. O throughput representa o número deprocessos (tarefas) executados em umdeterminado intervalo de tempo. Quantomaior o throughput, maior o número detarefas executadas em função do tempo. Amaximização do throughput é desejada namaioria dos sistemas.

IV. O tempo que um processo leva desde suaadmissão no sistema até ao seu término, nãolevando em consideração o tempo de esperapara alocação de memória, espera na fila deprocessos prontos para execução,processamento na UCP e operações E/S,chama-se Tempo de turnaround.

(A) Apenas I. (B) Apenas I, II e III. (C) Apenas I, III e IV. (D) Apenas II, III e IV. (E) I, II, III e IV.

QUESTÃO 37 Há um critério de escalonamento chamado Tempo de resposta. Sobre esse critério, analise as assertivas e assinale a alternativa que aponta a(s) correta(s).

I. Em sistemas interativos, o tempo de respostas é o tempo decorrido do momento da submissão de um pedido ao sistema até a primeira resposta produzida.

II. De uma maneira geral, qualquer algoritmo deescalonamento busca otimizar a utilizaçãoda UCP e o throughput, enquanto tentadiminuir os tempos de turnaround e deresposta. Dependendo do tipo do sistema,um critério pode ser mais enfatizado do queoutros, como, por exemplo, nos sistemasinterativos, onde o tempo de resposta deveser mais considerado.

III. Tempo de resposta não é considerado umcritério de escalonamento, uma vez que otempo de resposta envolve muitos outrosfatores em um sistema operacional.

IV. O tempo de resposta é o tempo totalutilizado no processamento completo deuma determinada tarefa.

(A) Apenas I. (B) Apenas I e II. (C) Apenas I, III e IV. (D) Apenas II, III e IV. (E) I, II, III e IV.

QUESTÃO 38 Em sistemas operacionais, encontramos uma série de algoritmos de escalonamento para facilitar o gerenciamento de processador. Analise as assertivas e assinale a alternativa que aponta a(s) correta(s) sobre o escalonamento Shortest-Job-First e o escalonamento Preemptivo.

I. O escalonamento Shortest-Job-First associa cada processo (ou job) ao seu tempo de execução. Dessa forma, quando o processador está livre, o processo em estado de pronto que precisar de menos tempo de UCP para terminar seu processamento é selecionado para execução.

II. O escalonamento Shortest-Job-Firstfavorece os processos que executamprogramas menores, além de reduzir otempo médio de espera em relação ao FIFO.

III. O escalonamento preemptivo permite que osistema dê atenção imediata a processosmais prioritários, como no caso de sistemasde tempo real, além de proporcionarmelhores tempos de respostas em sistemasde tempo compartilhado.

IV. Um algoritmo de escalonamento é ditopreemptivo quando o sistema pode interromper um processo em execução paraque outro processo utilize o processador.

(A) Apenas I. (B) Apenas I, II e III. (C) Apenas I, III e IV. (D) Apenas II, III e IV. (E) I, II, III e IV.

Page 8: 91542775-Questoes-TI

CARGO: ANALISTA DE SISTEMAS – SUBÁREA ADMINISTRAÇÃO DE

BANCO DE DADOS PROVA 01 - 11 -

QUESTÃO 39 Sobre correção de um Deadlock, analise as assertivas e assinale a alternativa que aponta a(s) correta(s).

I. Após a detecção do deadlock, o sistema deverá corrigir o problema. Uma solução bastante utilizada pela maioria dos sistemas operacionais é, simplesmente, eliminar um ou mais processos envolvidos no deadlock e desalocar os recursos já garantidos por eles, quebrando assim a espera circular.

II. Um deadlock não tem correção, uma vez queo processo em execução aguarda um eventoque nunca mais ocorrerá. O sistema operacional deve ser apto a identificar e eliminar um processo em deadlock.

III. Uma solução menos drástica envolve aliberação de apenas alguns recursosalocados aos processo para outrosprocessos, até que o ciclo de espera termine.

IV. A eliminação dos processo envolvidos nodeadlock e, consequentemente, a liberaçãode seus recursos podem não ser simples,dependendo do tipo do recurso envolvido.

(A) Apenas I. (B) Apenas I, II e III. (C) Apenas I, III e IV. (D) Apenas II, III e IV. (E) I, II, III e IV.

QUESTÃO 40 Sobre Pipeline, analise as assertivas e assinale a alternativa que aponta as corretas.

I. A técnica de pipelining pode ser empregada em sistemas com um ou mais processadores, em diversos níveis, e tem sido a técnica de paralelismo mais utilizada para maior desempenho dos sistemas de computadores.

II. O conceito de processamento pipeline seassemelha muito a uma linha de montagem,onde uma tarefa é dividida em um sequênciade sub tarefas, executadas em diferentesestágios, dentro da linha de produção.

III. O conceito de processamento pipeline sópode ser implementado dentro da arquiteturade processadores RISC.

IV. Nos sistemas operacionais antigos, opipeline era bastante complicado, já que osprogramadores deveriam possuirconhecimento de hardware e programar empainéis através de fios.

(A) Apenas I e II. (B) Apenas I, II e III. (C) Apenas I, III e IV. (D) Apenas II, III e IV. (E) I, II, III e IV.

QUESTÃO 41 Sobre Discos Magnéticos, analise as assertivas e assinale a alternativa que aponta a(s) correta(s).

I. Entre os diversos dispositivos de entrada/saída, os discos magnéticos merecem atenção especial, por serem o depositório de dados da grande maioria das aplicações comerciais. Como o fator tempo é crucial no acesso a esses dados, aspectos como desempenho e segurança devem ser considerados.

II. O tempo seek é o tempo de espera até que osetor desejado se posicione sob a cabeça deleitura/gravação.

III. Na realidade, um disco magnético éconstituído por vários discos sobrepostos,unidos por um eixo vertical, girando a umavelocidade constante.

IV. O tempo necessário para ler/gravar um blocode dados de/para o disco é função de trêsfatores: tempo de seek, latência etransferência.

(A) Apenas I. (B) Apenas I, II e III. (C) Apenas I, III e IV. (D) Apenas II, III e IV. (E) I, II, III e IV.

QUESTÃO 42 Em gerência de memória, temos vários tipos de alocação. Analise as assertivas e assinale a alternativa que aponta a(s) correta(s) sobre alocação contígua simples.

I. A alocação contígua simples foi implementada nos primeiros sistemas operacionais desenvolvidos, porém ainda está presente em alguns sistemas monoprogramáveis.

II. Com a alocação contígua foi eliminado oconceito de partições de tamanho fixo.

III. Neste tipo de alocação, o tamanho daspartições eram estabelecidas no momentoda inicialização do sistema, em função dotamanho dos programas que executariam noambiente.

IV. Na alocação contígua simples a memóriaprincipal é divida em duas partes: uma parao sistema operacional e outra para oprograma do usuário.

(A) Apenas I. (B) Apenas I, II e III. (C) Apenas I, III e IV. (D) Apenas I e IV. (E) I, II, III e IV.

Page 9: 91542775-Questoes-TI

CARGO: ANALISTA DE SISTEMAS – SUBÁREA ADMINISTRAÇÃO DE

BANCO DE DADOS PROVA 01 - 12 -

QUESTÃO 44 Em Modelo de Entidade de Relacionamento, possuímos entidades e atributos. A esse respeito, analise as assertivas e assinale a alternativa que aponta a(s) correta(s).

I. O objeto básico de um MER é uma entidade, 'algo' do mundo real, com uma existência independente.

II. Uma entidade pode ser um objeto com umaexistência física (por exemplo, uma pessoa,um carro, uma casa ou um funcionário) ouum objeto com uma existência conceitual(por exemplo, uma empresa, um trabalho ouum curso universitário).

III. Os valores dos atributos que descrevemcada entidade se tornarão a maior parte dosdados armazenados no banco de dados.

IV. Cada entidade tem atributos – propriedadesparticulares que a descrevem. Por exemplo,uma entidade empregada pode ser descritapelo nome do empregado, idade, endereço,salário e trabalho (função).

(A) Apenas I. (B) Apenas I, II e III. (C) Apenas I, III e IV. (D) Apenas II, III e IV. (E) I, II, III e IV.

QUESTÃO 45 Sobre Grau de relacionamento, Nomes de papéis e Relacionamentos recursivos, analise as assertivas e assinale a alternativa que aponta a(s) correta(s).

I. O grau de um tipo relacionamento é o número de entidade que participa desse relacionamento.

II. Um tipo relacionamento de grau vinte échamado de binário e um de grau trinta éternário.

III. Os nomes de papéis são tecnicamentenecessários em tipos relacionamentos emque todos os tipos entidades participantessão distintos.

IV. Cada tipo entidade que participa de um tiporelacionamento executa um papel particularno relacionamento. O nome do papelsignifica o papel que uma entidadeparticipante de um tipo entidade executa emcada instância de relacionamento, e ajudaexplicar o significado do relacionamento.

(A) Apenas I. (B) Apenas I, II e IV. (C) Apenas I, III e IV. (D) Apenas II, III e IV. (E) I, II, III e IV.

QUESTÃO 46 Sobre Tipo Entidade Fraca, analise as assertivas e assinale a alternativa que aponta a(s) correta(s).

I. Tipo Entidade Fraca também são conhecidas por Entidades abstratas.

II. Tipo entidade que não tem seus própriosatributos-chave são chamados tiposentidade fraca.

III. Tipo entidade que não tem seus própriosrelacionamentos são chamados tipoentidade fraca.

IV. Entidades, que pertençam a um tipo entidadefraca, são identificadas por estaremrelacionadas a entidades específicas dooutro tipo entidade.

(A) Apenas I. (B) Apenas I, II e III. (C) Apenas II e IV. (D) Apenas II, III e IV. (E) I, II, III e IV.

Page 10: 91542775-Questoes-TI

CARGO: ANALISTA DE SISTEMAS – SUBÁREA ADMINISTRAÇÃO DE

BANCO DE DADOS PROVA 01 - 13 -

QUESTÃO 47 Sobre Integridade de Entidade, Integridade Referencial e Chave Estrangeira em Entidade e Relacionamentos, analise as assertivas e assinale a alternativa que aponta a(s) correta(s).

I. A restrição de integridade de entidade estabelece que nenhum valor de chave primária pode ser null. Isso porque o valor da chave primária é usado para identificar as tuplas individuais em uma relação.

II. Todas as restrições de integridade deveriamser especificadas no esquema do banco dedados relacional, caso queiramos imporessas restrições aos estados do banco dedados.

III. Ter valores null para chave primária implicanão podermos identificar alguma tupla.

IV. A restrição de integridade referencial éclassificada entre duas relações e é usadapara manter a consistência entre as tuplasnas duas relações.

(A) Apenas I. (B) Apenas I, II e III. (C) Apenas I, III e IV. (D) Apenas II, III e IV. (E) I, II, III e IV.

QUESTÃO 48 Sobre Junções (JOIN), analise as assertivas e assinale a alternativa que aponta a(s) correta(s).

I. A operação de junção é utilizada para combinar as tuplas relacionadas em duas relações dentro de uma única.

II. Junções podem ser criadas através doaninhamento das operações, ou podemosaplicar uma operação por vez e criar relaçãodos resultados intermediários.

III. Junções são muito importantes em banco dedados relacionais com mais de uma relação,porque nos permite processar osrelacionamentos entre as relações.

IV. Na Junção apenas as combinações de tuplasque satisfazerem a condição de junçãoaparecerão no resultado, enquanto, noproduto Cartesiano, todas as combinaçõesde tuplas serão incluídas no resultado.

(A) Apenas I. (B) Apenas I, II e III. (C) Apenas I, III e IV. (D) Apenas II, III e IV. (E) I, II, III e IV.

QUESTÃO 49 Sobre Funções agregadas e Agrupamento, analise as assertivas e assinale a alternativa que aponta a(s) correta(s).

I. O agrupamento de tuplas em uma relação, a partir do valor de alguns de seus atributos não costuma ser uma necessidade frequente para aplicação de uma função de agregação.

II. O primeiro tipo de requisito que não podeser expresso na álgebra relacional básica épara especificar as funções matemáticasagregadas em coleções de valores do bancode dados.

III. As funções mais comuns aplicadas emcoleção de valores numéricos incluemSOMA, MÉDIA, MÁXIMO e MÍNIMO.

IV. Essas funções podem ser utilizadas emconsultas de estatística simples, queresumem as informações das tuplas dobanco de dados.

(A) Apenas I. (B) Apenas I, II e III. (C) Apenas I, III e IV. (D) Apenas II, III e IV. (E) I, II, III e IV.

QUESTÃO 50 Preencha as lacunas e, em seguida, assinale a alternativa correta. No ______________, escrevemos uma expressão _____________ para expressar um requisito de recuperação, portanto não será feita nenhuma descrição de como uma consulta se desenvolve. Uma ________________ especifica o que será recuperado, em vez de como recuperá-lo.

(A) cálculo ternário / declarativa / expressão de funções (B) operador ternário / declarativa / expressão de funções (C) operador ternário / matemática / expressão de cálculo (D) cálculo relacional / declarativa / expressão de cálculo (E) cálculo relacional / matemática / expressão de cálculo

QUESTÃO 51 Sobre a linguagem SQL, analise as assertivas e assinale a alternativa que aponta a(s) correta(s).

I. O nome da SQL é derivado de Structured Query Language (Linguagem estruturada de consulta), foi chamada inicialmente de SEQUEL (Structured English QUEry Language – Linguagem de Pesquisa em Inglês Estruturado).

II. O núcleo da especificação SQL deve serimplementado por todos os vendedores deSGBDs relacionais, compatíveis com opadrão.

III. Essa linguagem tem funcionalidades, comodefinição de visões, no banco de dados.

IV. A SQL é uma linguagem de banco de dadosabrangente: ela possui comandos paradefinição de dados, consulta e atualizações.Assim ela tem ambas as DDL e DML.

(A) Apenas I. (B) Apenas I, II e III. (C) Apenas I, III e IV. (D) Apenas II, III e IV. (E) I, II, III e IV.

Page 11: 91542775-Questoes-TI

CARGO: ANALISTA DE SISTEMAS – SUBÁREA ADMINISTRAÇÃO DE

BANCO DE DADOS PROVA 01 - 14 -

QUESTÃO 52 Preencha as lacunas e, em seguida, assinale a alternativa correta. Em SQL-99 temos o tipo de dados de atributos ________________, os tipos de dados cadeia de caracteres ou tem tamanho_________ – CHAR(n) ou _______________, em que n é o numero de caracteres – ou tem tamanho _____________ VARCHAR(n) ou CHAR VARIYNG ou CHARACTER VARIYNG(n), em que n é o número máximo de caracteres.

(A) cadeia de ponteiros / fixo / CHARACTER(n) / variável (B) cadeia de caracteres / fixo / CHARACTER(n) / variável (C) cadeia de caracteres / fixo / variável / VARCHAR(n) (D) cadeia de caracteres / variável / fixo / VARCHAR(n) (E) cadeia de ponteiros / variável / fixo / VARCHAR(n)

QUESTÃO 53 Assinale a alternativa que define corretamente o comando DROP na Linguagem SQL-99.

(A) O comando DROP pode ser usado para eliminar elementos de esquemas nomeados, como tabelas, domínios ou restrições.

(B) O comando DROP pode ser usado para eliminar somente tabelas.

(C) O comando DROP pode ser usado para criar tabelas. (D) O comando DROP pode ser usado para eliminar

somente esquemas. (E) O comando DROP pode ser usado para eliminar uma

tupla de uma determinada tabela.

QUESTÃO 54 Assinale a seguir a alternativa que NÃO apresenta uma funcionalidade da Linguagem SQL.

(A) A SQL tem a capacidade de especificar as restrições genéricas, chamadas asserções, usando o comando CREATE ASSERTION.

(B) A SQL possui construtores de linguagem para a especificação de visões (views), também conhecidas como tabelas virtuais, usando o comando CREATE VIEW.

(C) A SQL possui construtores de linguagem para a criação de gatilhos (triggers).

(D) A SQL possui comandos para controle de transações . (E) A SQL possui comandos capazes de garantir a

replicação de dados na arquitetura MASTER e SLAVE.

QUESTÃO 55 Sobre a Abordagem para a Programação com o Banco de Dados, analise as assertivas e assinale a alternativa que aponta a(s) correta(s).

I. Podemos embutir os comandos de bancos de dados em uma linguagem de programação de propósito geral: nessa abordagem, as declarações para o banco de dados ficam embutidas na linguagem de programação hospedeira, e elas são identificadas por um prefixo especial.

II. Uma outra abordagem é utilizar umabiblioteca de funções para o banco dedados: deixa-se uma biblioteca de funçõesdisponível para que a linguagem deprogramação hospedeira possa fazerchamadas para o banco de dados.

III. Projetando uma nova linguagem: umalinguagem de programação de um banco dedados é projetada especialmente para ser

compatível com o modelo do banco de dados e com a linguagem de consulta.

IV. Criando um novo compilador: cria-se umnovo compilador capaz de interpretar eexecutar o código fonte, desta forma essecompilador deve ser responsável poridentificar o que são processos comuns e oque são processos SQL.

(A) Apenas I. (B) Apenas I, II e III. (C) Apenas I, III e IV. (D) Apenas II, III e IV. (E) I, II, III e IV.

QUESTÃO 56 Assinale a seguir a alternativa que NÃO apresenta uma versão do Microsoft Windows Server 2003.

(A) Windows Server 2003, Web Edition. (B) Windows Server 2003, Standard Edition. (C) Windows Server 2003, Enterprise Edition. (D) Windows Server 2003, Professional Edition. (E) Windows Server 2003, Datacenter Edition.

QUESTÃO 57 Sobre a instalação do Microsoft Windows Server 2003, analise as assertivas e assinale a alternativa que aponta a(s) correta(s).

I. Esse sistema operacional pode ser instalado a partir de um CD-ROM inicializável.

II. O Windows Server 2003 utiliza uma GUIdurante a instalação que se parece com a doWindows XP.

III. Tanto as versões comerciais quanto a deavaliação exige a ativação do produto.

IV. Após a instalação e ativação do WindowsServer 2003, é possível configurar o servidorutilizando a página Gerenciar Servidor.

(A) Apenas I. (B) Apenas I, II e III. (C) Apenas I, III e IV. (D) Apenas II, III e IV. (E) I, II, III e IV.

Page 12: 91542775-Questoes-TI

CARGO: ANALISTA DE SISTEMAS – SUBÁREA ADMINISTRAÇÃO DE

BANCO DE DADOS PROVA 01 - 15 -

QUESTÃO 58 Sobre MMC no Microsoft Windows Server 2003, analise as assertivas e assinale a alternativa que aponta a(s) correta(s).

I. A principal ferramenta para gerenciar o Microsoft Windows Server 2003 é o MMC.

II. O MMC fornece uma interface padronizada ecomum para um ou mais aplicativos,chamados snap-ins, que são utilizados paraconfigurar os elementos do seu ambiente.

III. Snap-ins são individualizados para tarefasespecíficas, e podem ser ordenados eagrupados dentro do MMC de acordo com apreferência administrativa do administrado.

IV. O MMG é a ferramenta que veio parasubstituir o MMC com funcionalidades maissimples e eficientes.

(A) Apenas I. (B) Apenas I, II e III. (C) Apenas I, III e IV. (D) Apenas II, III e IV. (E) I, II, III e IV.

QUESTÃO 59 Sobre Snap-Ins no Microsoft Windows Server 2003, analise as assertivas e assinale a alternativa que aponta a(s) correta(s).

I. Snap-Ins autônomos são fornecidos pelo desenvolvedor de um aplicativo. Todas as ferramentas administrativas para Windows Server 2003 é o console de um único snap-in ou combinações pré-configuradas de snap-ins úteis para determinada categoria de tarefa.

II. Snap-Ins Wizard são configurados através deum assistente, desta forma o WindowsServer 2003 direciona as extensões em umlocal pré - configurado pela aplicação.

III. Quando adicionamos uma extensão, oWindows Server 2003 coloca a extensão nolocal apropriado dentro do snap-inautônomo.

IV. Snap-Ins de extensão, ou simplesmenteextensões, foram desenvolvidas parafuncionar com um ou mais snap-insautônomos, com base na funcionalidade doautônomo.

(A) Apenas I. (B) Apenas I, II e III. (C) Apenas I, III e IV. (D) Apenas II, III e IV. (E) I, II, III e IV.

QUESTÃO 60 Sobre Restrições de Firewall à Assistência Remota no Microsoft Windows Server 2003, analise as assertivas e assinale a alternativa que aponta a(s) correta(s).

I. A assistência remota é executada sobre a tecnologia Serviço de terminal, o que

significa que ela deve usar a mesma porta utilizada pelos Serviços de terminal: a porta 3389.

II. A assistência remota funciona quando hábloqueio para envio de tráfego na porta 3389,devido a um NAT local implementado noWindows Server 2003.

III. A assistência remota suporta o UniversalPlug and Play (UPnP) para os dispositivosNAT-T (Traverse Network AddressTranslation – Conversão de endereços derede transversal).

IV. A assistência remota não se conecta quandoo solicitante está atrás de um dispositivo nãoUPnP NAT, e quando é utilizado e-mail para enviar o arquivo convite.

(A) Apenas I. (B) Apenas I, II e III. (C) Apenas I, III e IV. (D) Apenas II, III e IV. (E) I, II, III e IV.

QUESTÃO 61 Sobre o utilitário CSVDE no Windows Server 2003, analise as assertivas e assinale a alternativa que aponta a(s) correta(s).

I. O CSVDE é um utilitário de linha de comando que permite importar ou exportar objetos do Active Directory de (ou para) um arquivo de texto delimitado por vírgulas.

II. A sintaxe básica para a utilização do CSVDEé csvde [-i] [-f NomeDoArquivo] [-k].

III. Na sintaxe básica, -i especifica o modo deimportação.

IV. Quando não especificado o argumento –i, nasintaxe básica do comando, o modo padrãona execução será o da importação de dados.

(A) Apenas I. (B) Apenas I, II e III. (C) Apenas I, III e IV. (D) Apenas II, III e IV. (E) I, II, III e IV.

QUESTÃO 62 O Microsoft Windows Server 2003 suporta várias ferramentas poderosas de linha de comando, que facilitam o gerenciamento do Active Directory. Assinale a alternativa que NÃO apresenta uma destas ferramentas.

(A) DSADD. (B) DSGET. (C) DSMOVE. (D) DSQUICKLY. (E) DSQUERY.

Page 13: 91542775-Questoes-TI

CARGO: ANALISTA DE SISTEMAS – SUBÁREA ADMINISTRAÇÃO DE

BANCO DE DADOS PROVA 01 - 16 -

QUESTÃO 63 Sobre RAID, analise as assertivas e assinale a alternativa que aponta a(s) correta(s).

I. RAID é uma família de técnicas que utiliza vários discos (denominados arranjos de discos) organizados para proporcionar alto desempenho e/ou confiabilidade.

II. A taxa de transferência mais altaproporcionada por sistemas RAID tem umpreço. À medida que aumenta o número dediscos do arranjo, também aumenta aprobabilidade de falha de disco.

III. Controladores RAID simplificam aimplementação de RAID, habilitando osistema operacional a simplesmente passarrequisições de leitura e escrita para ocontrolador RAID.

IV. Um projetista de sistemas que optar pelaadoção de um sistema RAID deve equilibrarcusto, desempenho e confiabilidade.Melhorar uma característica, normalmente,piora as outras duas.

(A) Apenas I. (B) Apenas I, II e III. (C) Apenas I, III e IV. (D) Apenas II, III e IV. (E) I, II, III e IV.

QUESTÃO 64 Sobre Triggers em SQL, analise as assertivas e assinale a alternativa que aponta a(s) correta(s).

I. Em alguns casos, é conveniente especificar um tipo de ação a ser tomada quando certos eventos ocorrem e quando certas condições são satisfeitas em um banco de dados. Podemos criar esses mecanismos através do comando CREATE TRIGGERS.

II. Triggers permitem a junção entre n tabelasem um banco.

III. Triggers são especialistas na conversão eadaptação de comandos SQL de um SGBDpara outro.

IV. Um típico Triggers possui três componentes:evento(s), condição e ação.

(A) Apenas I. (B) Apenas I e IV. (C) Apenas I, III e IV. (D) Apenas II, III e IV. (E) I, II, III e IV.

QUESTÃO 65 Qual dos parâmetros abaixo o comando DSADD GROUP NÃO pode assumir após o parâmetro ND?

(A) -secgrp (B) -scope (C) -session (D) -samid (E) -members

QUESTÃO 66 Considere o seguinte cenário: Em um dado momento, houve a necessidade de atualização/upgrade do software de banco de dados da empresa. Todavia, com esta atualização, houve a necessidade de alteração nas demais aplicações que são dependentes da primeira. A não alteração poderia influenciar no funcionamento de outros aplicativos que possuem uma certa dependência do módulo que está sofrendo a atualização. Assinale abaixo a alternativa que apresenta o processo do ITILV3 responsável por verificar sobre a influência dessa atualização nos demais aplicativos.

(A) Gerenciamento de Mudanças. (B) Gerenciamento de continuidade de processos. (C) Gerenciamento de dependências de pacotes. (D) Gerenciamento de Atualizações. (E) Gerenciamento de Projetos de Software.

QUESTÃO 67 O ITILV3 sofreu uma considerável evolução em relação ao ITILV2. Como algumas melhorias foram implementadas, a estrutura de Suporte a Serviços (Service Support) e Entrega de Serviços (Service Delivery) foram substituídas por

(A) Diagnóstico de Serviço, Desenho do Serviço, Transição do Serviço, Operação do Serviço e Melhoria contínua do Serviço.

(B) Estratégia de Serviço, Desenho do Serviço, Transição do Serviço, Operação do Serviço e Melhoria contínua do Serviço.

(C) Estratégia de Serviço, Diagnóstico de serviços, Transição do Serviço, Operação do Serviço e Melhoria contínua do Serviço.

(D) Estratégia de Serviço, Desenho do Serviço, Diagnóstico de Serviço, Operação do Serviço e Melhoria contínua do Serviço.

(E) Estratégia de Serviço, Desenho do Serviço, Transição do Serviço, Operação do Serviço e Diagnóstico de Serviço.

QUESTÃO 68 Considerando o uso do ITILV3, especificamente o gerenciamento da disponibilidade, assinale a alternativa correta.

(A) O gerenciamento da disponibilidade trata somente do planejamento de aspectos reativos (análise de indisponibilidade), já as melhorias de disponibilidade (proativos), estão alocadas na gerência de mudanças.

(B) O gerenciamento da disponibilidade não tem a meta de assegurar que os serviços sejam entregues dentro dos níveis acordados, pois sua aplicação está voltada exclusivamente para assegurar a disponibilidade, mas sem garantias.

(C) O gerenciamento da disponibilidade não trata só de planejamento, mas também de aspectos reativos (análise de indisponibilidades) e proativos (melhoria de disponibilidade).

(D) O gerenciamento da disponibilidade trata somente do planejamento de aspectos reativos (análise de indisponibilidade), já as melhorias de disponibilidade (proativos), estão alocadas na gerência de processos de software.

(E) O gerenciamento da disponibilidade trata somente do planejamento de aspectos reativos (análise de indisponibilidade), já as melhorias de disponibilidade (proativos), estão alocadas na gerência de incidentes.

Page 14: 91542775-Questoes-TI

CARGO: ANALISTA DE SISTEMAS – SUBÁREA ADMINISTRAÇÃO DE

BANCO DE DADOS PROVA 01 - 17 -

QUESTÃO 69 Considerando o ITILV3, assinale a alternativa correta.

(A) Considerando as quatro métricas recomendadas pelo ITILV3, podemos afirmar que as métricas de Tecnologia são baseadas em componentes e aplicações.

(B) O KPI (Key Performance Information), de acordo com o

ITILV3, são chaves de informação sobre o desempenho dos sistemas avaliados.

(C) O processo de gerenciamento de acidentes tem como missão restaurar os serviços o mais rápido possível com o mínimo de interrupção, minimizando os impactos negativos nas áreas de negócio.

(D) O KPI (Key Performance Indicators) tem por objetivo avaliar a eficiência do processo de gerenciamento de Liberação, desta maneira um número de indicadores deve ser monitorado.

(E) O objetivo do Gerenciamento da Captação é conseguir um mapeamento claro dos requisitos do negócio relacionados com a disponibilidade dos Serviços de TI e aperfeiçoar a capacidade da infraestrutura para se alinhar a estas necessidades.

QUESTÃO 70 O BDGC (Banco de Dados de Gerenciamento de Configuração) é um repositório de informações sobre os registros de itens de configuração, com base nesta informação, assinale a seguir a alternativa correta.

(A) O SGCS (Sistema de Gerenciamento do Conhecimento de Serviço) é composto por diversas bases de dados descentralizadas. Tais bases de dados (BDGC's), são alimentadas constantemente com itens de configuração, que não necessariamente devem ser únicos.

(B) Um item de configuração não é um ativo ou qualquer outro item sob controle do processo de gerenciamento de configuração (hardware, software, documentação,equipe), mas sim componentes aplicados exclusivamente na configuração de serviços.

(C) Um item de configuração é um ativo ou qualquer outro item sob controle do processo de gerenciamento de configuração (hardware, software, documentação,equipe), aplicados exclusivamente na configuração de serviços.

(D) O SGCS (Sistema de Gerenciamento do Conhecimento de Serviço) é composto por diversas bases de dados centralizadas. Tais bases de dados (BDGC's) são alimentadas constantemente com itens de configuração, que não necessariamente devem ser únicos.

(E) Um item de configuração é um ativo, um componente de serviço ou qualquer outro item sob controle do processo de Gerenciamento de Configuração (hardware, software, documentação, equipe).

Page 15: 91542775-Questoes-TI

www.pciconcursos.com.br

Page 16: 91542775-Questoes-TI

www.pciconcursos.com.br

Page 17: 91542775-Questoes-TI

www.pciconcursos.com.br

Page 18: 91542775-Questoes-TI

7/13 Concurso Público da SANECAP Nível Superior Analista de Sistemas: Arquitetura, Desenvolvimento e Manutenção de Software

Conhecimentos Específicos

Questão 21

Assinale a estrutura de dados que se caracteriza por ser lista não linear. [A] Árvores [B] Pilhas [C] Filas [D] Listas circulares

Questão 22

Analise o trecho de código em linguagem C++.

class Alpha { private: char opcao; public: virtual void reset(){} virtual int m1() = 0; protected: int nome; }; class Beta : public Alpha{ private: int saida; public: virtual void reset() { this->saida = 10; } virtual int m1() { this->nome = this->saida; return nome;} };

Sobre o trecho, analise as afirmativas.

I - A atribuição de = 0 ao método m1() da classe Alpha deverá gerar um erro durante a compilação dessa classe. II - A classe Beta herda os métodos e atributos da classe Alpha, sendo assim, os métodos implementados em Beta

poderão acessar tanto o atributo opcao e quanto o atributo nome. III - O atributo nome foi definido como protected na classe Alpha, o que permite que o método m1() da classe Beta

acesse esse atributo sem ocasionar erro na compilação da classe. IV - A classe Alpha foi definida como abstrata, o que impede que objetos dessa classe sejam instanciados.

Estão corretas as afirmativas [A] I e II, apenas. [B] III e IV, apenas. [C] I e III, apenas. [D] II e IV, apenas.

Questão 23

Ao ocorrer a passagem de um parâmetro por referência, [A] uma cópia da variável é passada para a função durante a sua ativação. [B] o endereço da variável, e não uma cópia do valor, é passado durante a ativação da função. [C] a função que recebe o parâmetro pode fazer alterações no seu valor, mas, ao término da função, este voltará ao

original. [D] as alterações do valor da variável serão normalizadas e perderão seu efeito ao final da execução da função.

www.pciconcursos.com.br

Page 19: 91542775-Questoes-TI

8/13 Concurso Público da SANECAP Nível Superior Analista de Sistemas: Arquitetura, Desenvolvimento e Manutenção de Software

Questão 24

Sobre sistemas de armazenamento, marque V para as afirmativas verdadeiras e F para as falsas.

( ) RAID nível 0 possui redundância de seus dados, sendo por isso conhecido também como espelhamento ou sombreamento.

( ) RAID nível 1 duplica todos os discos, com isso o desempenho da escrita não é melhor do que de um único disco, mas o desempenho da leitura pode ser duas vezes melhor.

( ) RAID nível 4 trabalha com paridade intercalada por bloco, com o disco de paridade se constituindo em um pequeno gargalo na escrita de dados.

( ) RAID nível 5 não possui informação de paridade, o que garante melhor desempenho de leitura em relação aos outros níveis de RAID.

Assinale a sequência correta. [A] V, V, F, F [B] F, F, V, V [C] F, V, F, V [D] F, V, V, F

Questão 25

Em relação aos softwares livres, assinale a afirmativa INCORRETA. [A] O aperfeiçoamento desses programas é livre a qualquer usuário, sendo o acesso ao código-fonte um pré-requisito

para essa liberdade. [B] A possibilidade de estudo do código-fonte para entender como o programa funciona é uma das liberdades concedidas

ao usuário de software livre. [C] A redistribuição das cópias desse tipo de software fica vedada quando o usuário realiza modificações no código-

fonte. [D] A utilização de software livre em qualquer tipo de sistema computacional é aberta para qualquer propósito.

Questão 26

Em sistemas operacionais, as condições de corrida são definidas quando [A] um processo acessa uma região crítica da memória, impedindo que outro tenha acesso ao processador. [B] dois ou mais processos ficam bloqueados indefinidamente, aguardando a liberação de um recurso em uso. [C] um processo passa do estado pronto para o estado bloqueado, aguardando a liberação de um recurso em uso. [D] dois ou mais processos acessam um recurso compartilhado e o resultado final depende da ordem de execução desses

processos.

Questão 27

Em relação aos elementos de um diagrama entidade-relacionamento (DER), assinale a afirmativa INCORRETA. [A] Os atributos derivados são mostrados em elipses com linha única e sublinhados. [B] Os tipos de entidades-fracas são distinguidos por retângulos com linhas duplas. [C] Os losangos representam tipos de relacionamentos. [D] Atributos multivalorados são denotados em elipses com linhas duplas.

Questão 28

Uma combinação de hardware e software que isola a Internet da rede interna de uma organização, permitindo que alguns pacotes passem e bloqueando outros, é denominada [A] key distribution center. [B] firewall. [C] serviço de autenticação. [D] autoridade certificadora.

www.pciconcursos.com.br

Page 20: 91542775-Questoes-TI

9/13 Concurso Público da SANECAP Nível Superior Analista de Sistemas: Arquitetura, Desenvolvimento e Manutenção de Software

Questão 29

A respeito do modelo de dados relacional, assinale a afirmativa correta. [A] Os dados são estruturados em hierarquias ou árvores cujos nós contêm ocorrências de registros, em que cada registro

é uma coleção de campos. [B] Os registros são organizados em grafos nos quais aparece um único tipo de associação (set) que define uma relação

1: N entre 2 tipos de registros. [C] A estrutura fundamental é a tabela que é constituída por um ou mais atributos que traduzem o tipo dos dados a

armazenar. [D] Provê um conjunto de funções para armazenamento e recuperação de dados apoiadas somente na Teoria dos

Conjuntos. Questão 30

A coluna da esquerda apresenta camadas do modelo ISO-OSI e a da direita, nomes das unidades de dados de protocolos. Numere a coluna da direita de acordo com a da esquerda.

1 - Rede ( ) Pacote 2 - Enlace de dados ( ) Segmento 3 - Transporte ( ) Quadro

Marque a sequência correta. [A] 1, 3, 2 [B] 1, 2, 3 [C] 2, 1, 3 [D] 3, 2, 1 Questão 31

O modelo ou paradigma de processo de software que intercala as atividades de especificação, desenvolvimento e validação é o modelo [A] cascata. [B] comportamental. [C] evolucionário. [D] estrutural. Questão 32

Em relação a sistemas críticos, marque V para as afirmativas verdadeiras e F para as falsas.

( ) A disponibilidade do sistema é a probabilidade de operação livre de falhas durante um período especificado, em um dado ambiente, para um objetivo específico.

( ) Um atributo muito importante para sistemas baseados em Internet é a capacidade de sobrevivência, que está estreitamente relacionada à proteção e à disponibilidade.

( ) A confiabilidade do sistema é a probabilidade de que um sistema, em determinando instante, esteja operacional e seja capaz de fornecer os serviços solicitados.

( ) Há quatro dimensões de confiança em um sistema crítico: Disponibilidade, Confiabilidade, Segurança e Proteção.

Assinale a sequência correta. [A] V, F, V, F [B] F, F, V, V [C] V, V, F, F [D] F, V, F, V Questão 33

No processo de avaliação de usabilidade de interfaces, são atributos dos requisitos de usabilidade: [A] Eficiência do projeto de arquitetura; integração de objetos; feedback relacional. [B] Facilidade de aprendizado, adaptação e recuperação; velocidade de operação; robustez. [C] Eficiência do projeto de arquitetura; adaptação estrutural; robustez. [D] Facilidade de aprendizado e adaptação; máximo de surpresa; integração de objetos.

www.pciconcursos.com.br

Page 21: 91542775-Questoes-TI

10/13 Concurso Público da SANECAP Nível Superior Analista de Sistemas: Arquitetura, Desenvolvimento e Manutenção de Software

Questão 34

A coluna da esquerda apresenta as fases principais do processo de Engenharia de Requisitos e a da direita, sua caracterização. Numere a coluna da direita de acordo com a da esquerda.

1 - Especificação de requisitos

2 - Elicitação e análise de requisitos

3 - Estudo de viabilidade

4 - Gerenciamento de requisitos

5 - Validação de requisitos

( ) Verifica se as necessidades dos usuários identificadas podem ser satisfeitas por meio das tecnologias atuais de software e hardware. A intenção é estabelecer um entendimento básico do problema.

( ) Verifica se os requisitos realmente definem o sistema que o usuário deseja. Durante essa fase, erros no documento de requisitos são inevitavelmente descobertos e modificações são feitas para corrigir esses problemas.

( ) Identifica, controla e rastreia requisitos e modificações em qualquer época, à medida que o projeto prossegue.

( ) Executa o processo de derivação de requisitos do sistema através da observação de sistemas existentes, discussões com clientes e usuários finais do sistema para entender o domínio da aplicação.

( ) Traduz as informações coletadas colocando-as em um documento escrito, um modelo gráfico, uma coleção de cenários, um protótipo ou qualquer combinação desses elementos.

Marque a sequência correta. [A] 2, 4, 5, 3, 1 [B] 3, 1, 4, 5, 2 [C] 4, 5, 1, 2, 3 [D] 3, 5, 4, 2, 1 Questão 35

O processo de projeto orientado a objetos envolve várias atividades. Assinale a alternativa que NÃO apresenta uma dessas atividades. [A] Projetar a arquitetura do sistema. [B] Identificar os objetos do sistema. [C] Acoplar o modelo escalonado. [D] Documentar as interfaces de objeto. Questão 36

É considerada uma atividade inicial de teste de sistemas que verifica se os componentes funcionam em conjunto, com objetivo de detectar defeitos no sistema. Essa atividade corresponde ao Teste [A] de integração. [B] de releases ou caixa-preta. [C] estrutural. [D] de componentes. Questão 37

São vantagens de reuso de software: [A] Custos totais de desenvolvimento reduzidos; desenvolvimento de software mais rápido; redução dos riscos

de processo. [B] Custos totais de desenvolvimento reduzidos; criação e manutenção de uma biblioteca de componentes;

adaptação de componentes reutilizáveis. [C] Adaptação de componentes reutilizáveis; redução dos riscos de processo; criação e manutenção de uma

biblioteca de componentes. [D] Desenvolvimento de software mais rápido; falta de ferramentas CASE de apoio; criação e manutenção de

uma biblioteca de componentes.

www.pciconcursos.com.br

Page 22: 91542775-Questoes-TI

11/13 Concurso Público da SANECAP Nível Superior Analista de Sistemas: Arquitetura, Desenvolvimento e Manutenção de Software

Questão 38

Em relação a Gerenciamento de Software, analise as afirmativas.

I - O padrão ISO 9001 não é especificamente voltado para o desenvolvimento de software, mas estabelece princípios gerais que podem ser aplicados ao software.

II - O Modelo de Maturidade de Capacitação de Pessoal (P-CMM) fornece framework e recomendações associadas para o aprimoramento da capacitação do pessoal e da organização.

III - Revisões são métodos de validação da qualidade da produção de software e envolvem uma equipe que verifica se os padrões de projeto foram seguidos.

IV - Não existem padrões de projeto de Engenharia de Software estabelecidos para serem aplicados no desenvolvimento de software.

Estão corretas as afirmativas [A] I, II e IV, apenas. [B] II, III e IV, apenas. [C] I e III, apenas. [D] I, II e III, apenas. Questão 39

Sobre prototipação, assinale a afirmativa INCORRETA. [A] A abordagem dirigida a scripts e a prototipação baseada na Internet são algumas das abordagens que podem ser

usadas para a prototipação de interface com o usuário. [B] Um protótipo de sistema pode ser usado enquanto o sistema proposto está sendo projetado para realizar experimentos

e verificar sua viabilidade. [C] Na prototipação throwaway, o protótipo se concentra inicialmente na experimentação e validação dos requisitos do

sistema mais bem compreendidos. [D] A prototipação também é usada como uma técnica de validação de requisitos, em que um modelo executável do

sistema é apresentado ao cliente e aos usuários finais. Questão 40

Sobre inspeção de software, analise as afirmativas.

I - A diferença fundamental entre inspeções de programa e outros tipos de revisão de qualidade é que o objetivo específico das inspeções é encontrar defeitos de programa.

II - As inspeções são ferramentas que processam um código-fonte de programa e chamam a atenção para anomalias, como seções de código não usadas e variáveis não iniciadas.

III - No processo de inspeção, o sistema é tratado como uma caixa-preta, cujo comportamento pode ser somente determinado por meio do estudo de suas entradas e saídas relacionadas.

Está correto o que se afirma em [A] I e II, apenas. [B] III, apenas. [C] I, II e III. [D] I, apenas. Questão 41

Sobre padrão de projeto, assinale V para as afirmativas verdadeiras e F para as falsas.

( ) Padrão é uma especificação detalhada da solução de um problema. ( ) O uso de padrões é uma maneira bastante eficiente de reuso. ( ) Programadores e engenheiros de software pouco experientes podem aplicá-lo com eficiência. ( ) É uma representação abstrata que pode ser instanciada de várias maneiras.

Marque a sequência correta. [A] F, V, F, V [B] F, V, V, F [C] V, F, V, F [D] V, F, F, V

www.pciconcursos.com.br

Page 23: 91542775-Questoes-TI

12/13 Concurso Público da SANECAP Nível Superior Analista de Sistemas: Arquitetura, Desenvolvimento e Manutenção de Software

Questão 42

A atividade que inclui tarefas fundamentais de análise de mudanças, planejamento de releases, implementação de mudanças e liberação do sistema para o cliente é denominada [A] processo de evolução. [B] manutenção de software. [C] validação de software. [D] previsão de manutenção.

Questão 43

Assinale a alternativa que NÃO apresenta um princípio dos métodos ágeis. [A] A equipe de desenvolvimento deve criar sua própria maneira de trabalhar sem processos prescritivos, sendo

reconhecidas e exploradas as habilidades de seus membros. [B] O software é desenvolvido em incrementos, sendo o cliente responsável por especificar os requisitos a serem

incluídos em cada incremento. [C] Os clientes devem estar altamente envolvidos no processo de desenvolvimento, fornecendo e priorizando novos

requisitos e avaliando as iterações do sistema. [D] Grandes quantidades de horas extras de trabalho são consideradas aceitáveis, pois, a médio prazo, não há redução na

qualidade do código e na produtividade.

Questão 44

Sobre estimativa de custo de software, analise as afirmativas.

I - Revisões de progresso e qualidade são fatores a serem considerados na atribuição do preço do software. II - Existem três parâmetros envolvidos no cálculo do custo total de um projeto: custos de hardware e software

(incluindo manutenção), custos de viagens e treinamentos e custos de esforço. III - Modelagem algorítmica de custos, estimativa por analogia e julgamento de especialista são técnicas de estimativas

de custo. IV - A Lei de Park estabelece que o custo de esforço se expande até atingir o valor que o cliente tiver disponível para

gastar no projeto e não para atender à funcionalidade do software.

Estão corretas as afirmativas [A] I e IV, apenas. [B] I, II, III e IV. [C] II e III, apenas. [D] I, II e III, apenas.

Questão 45

A Engenharia de Software para Web, ou simplesmente Engenharia da Web (WebE), pode ser descrita em três categorias: processo, métodos e ferramentas/tecnologia. O processo WebE adota [A] o desenvolvimento espiral. [B] o modelo em cascata. [C] a filosofia de desenvolvimento ágil. [D] o reuso baseado em geradores.

Questão 46

Sobre os Sistemas e Aplicações baseados na Web (WebApps), é correto afirmar: [A] São avaliados pelos seguintes critérios de qualidade: usabilidade, adaptação estrutural e reusabilidade. [B] As WebApps frequentemente são entregues em sua versão final ao cliente. [C] No desenvolvimento de WebApps, não é possível definir categorias de usuários. [D] São intensamente voltados para redes, guiados por conteúdos e evoluem continuamente.

www.pciconcursos.com.br

Page 24: 91542775-Questoes-TI

13/13 Concurso Público da SANECAP Nível Superior Analista de Sistemas: Arquitetura, Desenvolvimento e Manutenção de Software

Questão 47

Qual o procedimento científico de coleta, exame, autenticação, preservação e análise de dados mantidos em ou recuperados por meios de armazenamento digital, de tal maneira que as informações possam ser usadas como prova em juízo? [A] Perícia sniffing [B] Perícia forense computacional [C] Perícia spoofing [D] Perícia DoS (denial of service)

Questão 48

A infraestrutura de Tecnologia da Informação (TI) proporciona a plataforma que sustenta todos os sistemas de informação da empresa. São alguns dos elementos principais dessa infraestrutura: [A] Processos organizacionais, sistemas integrados e recursos humanos. [B] Hardware, software, tecnologia de rede e telecomunicações. [C] Hardware, processos estruturados e sistemas de gestão. [D] Sistemas integrados, hardware e processos organizacionais.

Questão 49

Uma maneira de entender o processo decisório é analisando a estrutura de decisão. As decisões tomadas no nível de gerenciamento operacional tendem a ser [A] estruturadas. [B] semiestruturadas. [C] não estruturadas. [D] pouco estruturadas.

Questão 50

Sobre questões éticas na sociedade da informação, assinale a afirmativa INCORRETA. [A] A implantação de códigos de conduta ética por parte das empresas norteia a conduta dos profissionais de Sistemas de

Informação (SI). [B] Para resolver uma situação que envolva questões éticas, o gerente de Tecnologia da Informação (TI) deve consultar o

código de conduta ética da Microsoft. [C] Escolhas éticas são decisões tomadas por indivíduos profissional/gerente de negócios - que são responsáveis pelas

consequências de seus atos. [D] O profissional de SI pode também se pautar, de forma voluntária, por regras básicas, tal como: fazer aos outros o que

você gostaria que fizessem a você.

www.pciconcursos.com.br

Page 25: 91542775-Questoes-TI

7/14 Concurso Público da SANECAP Nível Superior Analista de Sistemas: Banco de Dados e Administração de Dados

Conhecimentos Específicos

Questão 21

Assinale a estrutura de dados que se caracteriza por ser lista não linear. [A] Árvores [B] Pilhas [C] Filas [D] Listas circulares

Questão 22

Analise o trecho de código em linguagem C++.

class Alpha { private: char opcao; public:

virtual void reset(){} virtual int m1() = 0; protected:

int nome; };

class Beta : public Alpha{ private: int saida; public:

virtual void reset() { this->saida = 10; } virtual int m1() { this->nome = this->saida; return nome;} };

Sobre o trecho, analise as afirmativas.

I - A atribuição de = 0 ao método m1() da classe Alpha deverá gerar um erro durante a compilação dessa classe. II - A classe Beta herda os métodos e atributos da classe Alpha, sendo assim, os métodos implementados em Beta

poderão acessar tanto o atributo opcao e quanto o atributo nome. III - O atributo nome foi definido como protected na classe Alpha, o que permite que o método m1() da classe Beta

acesse esse atributo sem ocasionar erro na compilação da classe. IV - A classe Alpha foi definida como abstrata, o que impede que objetos dessa classe sejam instanciados.

Estão corretas as afirmativas [A] I e II, apenas. [B] III e IV, apenas. [C] I e III, apenas. [D] II e IV, apenas.

Questão 23

Ao ocorrer a passagem de um parâmetro por referência, [A] uma cópia da variável é passada para a função durante a sua ativação. [B] o endereço da variável, e não uma cópia do valor, é passado durante a ativação da função. [C] a função que recebe o parâmetro pode fazer alterações no seu valor, mas, ao término da função, este voltará ao

original. [D] as alterações do valor da variável serão normalizadas e perderão seu efeito ao final da execução da função.

Page 26: 91542775-Questoes-TI

8/14 Concurso Público da SANECAP Nível Superior Analista de Sistemas: Banco de Dados e Administração de Dados

Questão 24

Sobre sistemas de armazenamento, marque V para as afirmativas verdadeiras e F para as falsas.

( ) RAID nível 0 possui redundância de seus dados, sendo por isso conhecido também como espelhamento ou sombreamento.

( ) RAID nível 1 duplica todos os discos, com isso o desempenho da escrita não é melhor do que de um único disco, mas o desempenho da leitura pode ser duas vezes melhor.

( ) RAID nível 4 trabalha com paridade intercalada por bloco, com o disco de paridade se constituindo em um pequeno gargalo na escrita de dados.

( ) RAID nível 5 não possui informação de paridade, o que garante melhor desempenho de leitura em relação aos outros níveis de RAID.

Assinale a sequência correta. [A] V, V, F, F [B] F, F, V, V [C] F, V, F, V [D] F, V, V, F Questão 25

Em relação aos softwares livres, assinale a afirmativa INCORRETA. [A] O aperfeiçoamento desses programas é livre a qualquer usuário, sendo o acesso ao código-fonte um pré-requisito

para essa liberdade. [B] A possibilidade de estudo do código-fonte para entender como o programa funciona é uma das liberdades concedidas

ao usuário de software livre. [C] A redistribuição das cópias desse tipo de software fica vedada quando o usuário realiza modificações no código-

fonte. [D] A utilização de software livre em qualquer tipo de sistema computacional é aberta para qualquer propósito.

Questão 26

Em sistemas operacionais, as condições de corrida são definidas quando [A] um processo acessa uma região crítica da memória, impedindo que outro tenha acesso ao processador. [B] dois ou mais processos ficam bloqueados indefinidamente, aguardando a liberação de um recurso em uso. [C] um processo passa do estado pronto para o estado bloqueado, aguardando a liberação de um recurso em uso. [D] dois ou mais processos acessam um recurso compartilhado e o resultado final depende da ordem de execução desses

processos. Questão 27

Embora existam muitos processos ou paradigmas de software diferentes, algumas atividades fundamentais são comuns a todos eles, como [A] especificação, projeto, implementação, validação, evolução de software. [B] projeto, implementação, prototipação throwaway, evolução, integração de software. [C] especificação, validação, projeto de tempo real, integração de software. [D] especificação, projeto de tempo real, prototipação throwaway, estimativa de custo. Questão 28

Uma combinação de hardware e software que isola a Internet da rede interna de uma organização, permitindo que alguns pacotes passem e bloqueando outros, é denominada [A] key distribution center. [B] firewall. [C] serviço de autenticação. [D] autoridade certificadora.

Page 27: 91542775-Questoes-TI

9/14 Concurso Público da SANECAP Nível Superior Analista de Sistemas: Banco de Dados e Administração de Dados

Questão 29

Sobre sistemas críticos, marque V para as afirmativas verdadeiras e F para as falsas.

( ) Em um sistema crítico, a falha pode levar a perdas econômicas significativas, danos físicos ou ameaças à vida humana.

( ) A proteção não é importante para todos os sistemas críticos, porque sua ausência não compromete a disponibilidade, a confiabilidade e a segurança do sistema.

( ) Os principais tipos de sistemas críticos são: sistemas críticos de segurança, sistemas críticos de missão, sistemas críticos de negócios.

( ) A segurança de um sistema crítico é um atributo que reflete a habilidade de o sistema operar, normal ou anormalmente, sem ameaçar as pessoas ou o ambiente.

Assinale a sequência correta. [A] F, V, F, V [B] V, F, F, V [C] V, F, V, V [D] F, V, F, F Questão 30

A coluna da esquerda apresenta camadas do modelo ISO-OSI e a da direita, nomes das unidades de dados de protocolos. Numere a coluna da direita de acordo com a da esquerda.

1 - Rede ( ) Pacote 2 - Enlace de dados ( ) Segmento 3 - Transporte ( ) Quadro

Marque a sequência correta. [A] 1, 3, 2 [B] 1, 2, 3 [C] 2, 1, 3 [D] 3, 2, 1 Questão 31

Sobre categorias de modelos de dados, analise as afirmativas.

I - Modelos de dados físicos fornecem conceitos próximos à percepção dos usuários. II - Modelos de dados de baixo nível representam informações em formato de registros, ordem dos registros e caminho

de acesso. III - Modelos de dados conceituais fornecem conceitos que descrevem os detalhes de como os dados são armazenados no

computador. IV - Modelos de dados de alto nível utilizam conceitos e representações que se aproximam do mundo real.

Estão corretas as afirmativas [A] I e III, apenas. [B] I, II, III e IV. [C] II e IV, apenas. [D] III e IV, apenas.

Questão 32

A respeito do modelo de dados relacional, assinale a afirmativa correta. [A] Os dados são estruturados em hierarquias ou árvores cujos nós contêm ocorrências de registros, em que cada registro

é uma coleção de campos. [B] Os registros são organizados em grafos nos quais aparece um único tipo de associação (set) que define uma relação

1: N entre 2 tipos de registros. [C] Provê um conjunto de funções para armazenamento e recuperação de dados apoiadas somente na Teoria dos

Conjuntos. [D] A estrutura fundamental é a tabela que é constituída por um ou mais atributos que traduzem o tipo dos dados a

armazenar.

Page 28: 91542775-Questoes-TI

10/14 Concurso Público da SANECAP Nível Superior Analista de Sistemas: Banco de Dados e Administração de Dados

Questão 33

A respeito das restrições de integridade sobre um esquema de base de dados relacional, analise as afirmativas.

I - Restrição de chave estabelece as chaves candidatas de cada relação esquema. II - Restrição de integridade referencial é especificada entre duas relações para manter a consistência entre tuplas.

III - Restrição de integridade de entidade especifica que os atributos chave devem assumir valores únicos na relação esquema.

Está correto o que se afirma em [A] I e III, apenas. [B] II, apenas. [C] I, II e III. [D] I e II, apenas.

Questão 34

Sobre transações em um sistema gerenciador de banco de dados (SGDB), assinale V para as afirmativas verdadeiras e F para as falsas.

( ) São propriedades desejáveis de uma transação: atomicidade, consistência, isolamento e durabilidade. ( ) Em ambientes monousuários, não é necessário controle de transações, pois não há concorrência. ( ) O escalonamento de transações representa uma sequência de execução que não precisa conservar a ordem original

de ações das transações presentes nele. ( ) O término de uma transação indicado pelo comando COMMIT significa que a transação terminou com sucesso.

Marque a sequência correta. [A] V, V, F, F [B] V, V, F, V [C] F, V, V, V [D] V, F, F, V Questão 35

Sobre a arquitetura Three-Schema (ANSI/SPARC) de sistemas gerenciadores de banco de dados (SGDB), analise as afirmativas.

I - A meta dessa arquitetura é unir as aplicações de usuários com a base de dados física. II - Nessa arquitetura, os esquemas podem ser definidos em três níveis: interno, conceitual e externo.

III - Independência física de dados é a capacidade de alterar o esquema conceitual sem ter que mudar os esquemas externos ou programas de aplicação.

IV - Independência lógica de dados é a capacidade de alterar o esquema interno sem ter que alterar os esquemas externos.

Está correto o que se afirma em [A] III e IV, apenas. [B] II, III e IV. [C] II, apenas. [D] I e II, apenas. Questão 36

Em relação à arquitetura cliente-servidor, é INCORRETO afirmar: [A] Toda a lógica do negócio, que são as regras que definem como os dados serão acessados e processados, permanece

somente no servidor. [B] Nas aplicações em três camadas, o cliente não faz acesso direto ao servidor de banco de dados. [C] É uma abordagem da computação que separa os processos em plataformas independentes que interagem, permitindo

que os recursos sejam compartilhados enquanto se obtém o máximo de benefício de cada dispositivo diferente. [D] O cliente (front_end) executa as tarefas do aplicativo, ou seja, fornece a interface do usuário, enquanto o servidor

(back_end) executa as consultas na base de dados e retorna os resultados ao cliente.

Page 29: 91542775-Questoes-TI

11/14 Concurso Público da SANECAP Nível Superior Analista de Sistemas: Banco de Dados e Administração de Dados

Questão 37

A respeito do modelo entidade-relacionamento (MER), analise as afirmativas abaixo.

I - Cada entidade tem propriedades particulares chamadas atributos e cada atributo tem um valor. II - O grau de um tipo de relacionamento indica o número de tipos de entidades participantes.

III - A restrição de participação especifica a quantidade de instâncias de relacionamento de que uma entidade pode participar.

IV - A restrição razão de cardinalidade especifica se a existência de uma entidade depende de ela interagir com outra entidade através de um relacionamento.

V - O valor do atributo-chave é usado para identificar unicamente cada instância da entidade.

Estão corretas as afirmativas [A] I, II e V, apenas. [B] II, III e IV, apenas. [C] I, II, IV e V, apenas. [D] I, III e V, apenas.

Questão 38

Em relação aos elementos de um diagrama entidade-relacionamento (DER), assinale a afirmativa INCORRETA. [A] Os tipos de entidades-fracas são distinguidos por retângulos com linhas duplas. [B] Os losangos representam tipos de relacionamentos. [C] Atributos multivalorados são denotados em elipses com linhas duplas. [D] Os atributos derivados são mostrados em elipses com linha única e sublinhados.

Questão 39

Sobre álgebra relacional, assinale a afirmativa correta. [A] O operador JOIN é unário, ou seja, é aplicado somente a uma relação. [B] O operador SELECT pode ser utilizado para selecionar certas colunas da tabela. [C] A operação DIFFERENCE é válida somente sobre duas relações que sejam compatíveis de união. [D] O operador PROJECT é usado para combinar tuplas de tabelas relacionadas em uma única tupla.

Questão 40

A coluna da esquerda apresenta termos-chave do contexto Data Warehouse (DW) e a da direita, sua caracterização. Numere a coluna da direita de acordo com a da esquerda.

1 - OLAP (On-line Analytical Processing) ( ) Representa um subconjunto de dados do DW que são direcionados a um departamento ou uma área específica de processos do negócio.

2 - Metadados ( ) São ferramentas que possibilitam as consultas a um DW. Possui operações básicas como slice and dice, drill down e roll up.

3 - Data Marts ( ) Modelo de dados que descreve aspectos comuns de negócios, formado por três elementos básicos: fatos, dimensões e medidas.

4 - Multidimensional ( ) São informações sobre os dados que estão armazenados no sistema. Ou seja, dados de mais alto nível que descrevem os dados de níveis inferiores que compõem a estrutura do DW.

Marque a sequência correta. [A] 4, 2, 1, 3 [B] 2, 4, 3, 1 [C] 3, 2, 1, 4 [D] 3, 1, 4, 2

Page 30: 91542775-Questoes-TI

12/14 Concurso Público da SANECAP Nível Superior Analista de Sistemas: Banco de Dados e Administração de Dados

Questão 41

Sobre Diagrama de Sequência e Diagrama de Colaboração, na Unified Modeling Language (UML), assinale a afirmativa correta. [A] O Diagrama de Sequência mostra como a interação entre os objetos ocorre no tempo enquanto o Diagrama de

Colaboração se preocupa com a topologia da interação. [B] Os Diagramas de Sequência e de Colaboração mostram de forma diferente a topologia da interação entre os objetos. [C] O Diagrama de Sequência mostra os diferentes estados que os objetos assumem no tempo enquanto o Diagrama de

Colaboração mostra os estímulos que fazem com que os objetos mudem de estado. [D] O Diagrama de Sequência mostra somente as classes e as relações entre elas enquanto o Diagrama de Colaboração

mostra como os atores colaboram com o processo. Questão 42

Analise o comando utilizado no SGBD Oracle.

CREATE TABLE Fruta ( codigo NUMBER NOT NULL PRIMARY KEY, nome VARCHAR2(50), arvore VARCHAR2(50), CONSTRAINT nomeUnico UNIQUE (nome), CONSTRAINT arvoreFK FOREIGN KEY(arvore) REFERENCES Arvore (codigo));

De acordo com o comando, assinale a afirmativa correta. [A] A restrição nomeUnico cria automaticamente um índice para controlar a unicidade do nome da fruta. [B] Pode-se retirar a restrição NOT NULL do campo codigo, pois a restrição PRIMARY KEY já indica a mesma coisa. [C] Pela definição da restrição arvoreFK pode-se concluir que o tipo do campo codigo da tabela Arvore é NUMBER. [D] Pelo fato de o campo codigo possuir a restrição PRIMARY KEY e ser do tipo NUMBER, seus valores serão gerados

automaticamente pelo Oracle. Questão 43

Analise o comando SELECT abaixo.

SELECT F.nome, COUNT(P.cod) FROM Funcionario F, Venda V, Produto P WHERE F.cod = V.funcionario AND P.cod = V.produto AND GROUP BY F.cod, F.nome;

O resultado desse comando contém uma listagem com o nome [A] de cada funcionário com todos os produtos vendidos. [B] de cada funcionário e a quantidade de todos os produtos vendidos no mês atual. [C] dos funcionários que não venderam eletrodomésticos. [D] de cada funcionário e a quantidade de eletrodomésticos vendidos por cada um. Questão 44

O comando

GRANT SELECT, INSERT, UPDATE, DELETE ON PRODUTOS TO MARIO WITH GRANT OPTION;

quando executado no SGBD Oracle, permite que [A] o usuário MARIO possa revogar os direitos de qualquer outro usuário. [B] os direitos recebidos sejam atribuídos automaticamente para todos os participantes do grupo PRODUTOS. [C] o usuário MARIO possa repassar os direitos recebidos para outro usuário. [D] os direitos recebidos sejam ativados somente após o usuário MARIO ativar o comando GRANT.

Page 31: 91542775-Questoes-TI

13/14 Concurso Público da SANECAP Nível Superior Analista de Sistemas: Banco de Dados e Administração de Dados

Questão 45

Analise o comando abaixo.

SELECT titulo FROM Livro WHERE dataPublicacao = ANY (SELECT dataNascimento

FROM Autor );

Se executado no SGBD Oracle, gera qual resultado? [A] Seleciona os títulos dos livros que possuem sua data de publicação anterior ao nascimento de qualquer dos autores

nascidos em Cuiabá. [B] Seleciona os títulos dos livros que possuem sua data de publicação igual ao nascimento de todos os autores nascidos

em Cuiabá. [C] Seleciona os títulos dos livros que possuem sua data de publicação igual ao nascimento de qualquer dos autores

nascidos em Cuiabá. [D] Seleciona os títulos dos livros que possuem sua data de publicação posterior ao nascimento de qualquer dos autores

nascidos em Cuiabá.

Questão 46

Sobre Indexação de Dados Espaciais, é correto afirmar: [A] Os dados só podem ser indexados com alguma estrutura pertencente à família B-Tree. [B] A dimensão dos dados não pode ser maior que 2, ou seja, não é possível indexar dados tridimensionais. [C] Regiões não podem ser indexadas, somente pontos podem ser indexados. [D] É necessário utilizar estruturas diferenciadas como a R-Tree e a Quad-Tree.

Questão 47

Sobre a estrutura de armazenamento do Oracle, analise as afirmativas abaixo.

I - No comando CREATE TABLE, é possível escolher em qual Tablespace os dados da tabela serão armazenados. II - O parâmetro PCTFREE está relacionado com o espaço livre a ser deixado no disco para que a Tablespace possa

crescer. III - Um grupo de Segmentos forma um Bloco. IV - É possível desligar o acesso a uma Tablespace sem desligar a instância do Oracle. V - Um Segmento de Rollback é ativado somente quando uma transação é abortada.

Estão corretas as afirmativas [A] II, III e IV, apenas. [B] I e IV, apenas. [C] I, III e V, apenas. [D] I, II, III, IV e V.

Questão 48

Sobre Cursores, é correto afirmar: [A] Para usar um cursor é necessária somente a sequência ordenada de comandos FETCH, OPEN e CLOSE. [B] São criados implicitamente pelo SGBD para gerar o resultado de todas as consultas. [C] Um cursor nunca pode ser reutilizado dentro de um mesmo bloco de comandos. [D] São utilizados somente para manipular as tuplas de visões existentes no banco de dados.

Questão 49

Sobre os tipos de dados do SGBD Oracle, assinale a afirmativa INCORRETA. [A] O tipo INTEGER não existe no Oracle, portanto um comando CREATE TABLE que defina um campo desse tipo

não é executado pelo Oracle. [B] O tipo NVARCHAR2 armazena caracteres UNICODE e, se a codificação for UTF-8, pode armazenar até três vezes

a quantidade de caracteres. [C] O tipo FLOAT é um subtipo do NUMBER, ou seja, ele é representado internamente como um NUMBER. [D] Para armazenar um conjunto de caracteres com tamanho de 16kBytes, é necessário utilizar o tipo CLOB.

Page 32: 91542775-Questoes-TI

14/14 Concurso Público da SANECAP Nível Superior Analista de Sistemas: Banco de Dados e Administração de Dados

Questão 50

Sobre Gatilhos (Triggers), assinale V para as afirmativas verdadeiras e F para as falsas.

( ) Um gatilho criado com a cláusula INSTEAD OF faz com que os comandos que o ativam não sejam executados. ( ) No corpo de um gatilho, o código executado não permite acesso às tabelas diferentes daquela à qual o gatilho está

associado. ( ) O uso de Cursores dentro de um gatilho não é permitido. ( ) No SGBD SQL Server, não existem as estruturas :NEW e :OLD, mas sim tabelas temporárias que contêm

informações semelhantes a essas estruturas.

Marque a sequência correta. [A] F, F, V, V [B] V, F, F, V [C] V, V, F, F [D] F, V, F, V

Page 33: 91542775-Questoes-TI

GS19ANALISTA DE GESTÃO

ANALISTA DE SISTEMAS EMPRESA DE TRENS URBANOS DE PORTO ALEGRE S/A

8

Organização: BIORIO Concursos

CONHECIMENTOS ESPECIFÍCOS

26 - Um analista de sistemas deseja classificar os seguintes programas.

1 – PostgreSQL 2 – Apache http server 3 – Microsoft Office 4 – Ubuntu Linux 5 – NetBeans

Assinale a opção que indica corretamente a categoria dos programas.

(A) 1– Database; 2 – simulador; 3 – servidor; 4 – sistema operacional; 5 – IDE (Integrated Development Environment);

(B) 1– Database; 2 – servidor; 3 – pacote de aplicativos; 4 – sistema operacional; 5 – IDE (Integrated Development Environment);

(C) 1– Database; 2 – servidor; 3 – pacote de aplicativos; 4 – jogo; 5 – rede social;

(D) 1– sistema operacional; 2 – servidor; 3 – pacote de aplicativos; 4 – rede social; 5 – IDE (Integrated Development Environment);

(E) 1– Sistema operacional; 2 – servidor; 3 – pacote de aplicativos; 4 – sistema operacional; 5 – simulador.

27 - Um analista de sistemas está julgando a qualidade de um serviço de outsourcing. O atributo a seguir que NÃO deve ser levado em conta para o julgamento da qualidade do serviço de desenvolvimento de software é:

(A) uso de repositório de fontes (svn, cvs, etc.); (B) forma como são feitos os testes; (C) existência requisitos escritos para o desenvolvimento; (D) metodologia definida para desenvolvimento; (E) uso de banco de dados necessariamente com modelo

relacional.

28 - Um analista está pensando em formas de se aumentar a velocidade de execução de um sistema baseado em banco de dados relacional. O log mostra que o sistema é “I/O bound”,isso é, com desempenho limitado pela velocidade do disco. O modelo conceitual de dados representa corretamente as regras de negócio que o cliente deseja. Das ações a seguir, a que NÃOé aceitável para prover melhoria de desempenho é:

(A) sem alterar o modelo conceitual, estudar formas de indexar o modelo físico de forma a maximizar o desempenho para o uso específico do cliente;

(B) sem alterar o modelo conceitual, estudar formas de desnormalizar o modelo físico de forma a maximizar o desempenho para o uso específico do cliente;

(C) trocar o código de escrita de caracteres do banco de dados de 8859-1 para Unicode;

(D) implantar uma estrutura RAID de disco no servidor, por hardware, com pelo menos 3 unidades de disco rígido;

(E) trocar o disco por outro com acesso mais rápido (e.g. com o disco girando mais rapidamente.

29 - Um analista está desenvolvendo um sistema que é um COTS (produto de prateleira). Uma das características do produto é que pode ser usado com vários software de banco de dados relacional de mercado, tal como Oracle, MS SQL Server, DB2, PostgreSQL, MySQL, etc. Observando com detalhe o uso de banco de dados, o analista verificou que as operações que precisam ser feitas requerem uso de SQL que varia de um banco de dados para outro. Em outras palavras, o SQL não é padrão para os bancos de dados considerados. Uma alternativa bem prática para se implementar o isolamento entre o sistema e as variações do SQL é:

(A) escrever um device driver em java para cada banco de dados que vai ser usado; em cada implementação fazer com que o SQL tenha o comportamento esperado pelas regras de negócio;

(B) usar uma tecnologia pronta, baseada em Java, de isolamento de banco de dados, tal como Hibernate;

(C) desenvolver uma biblioteca em Java que lê o SQL e o converte para uma forma padrão de SQL que funciona em qualquer banco de dados. Usar essa biblioteca para converter o SQL que efetivamente chega ao banco de dados;

(D) usar somente banco de dados que utiliza SQL padrão; (E) escrever uma biblioteca em Java que converte o SQL em

gatilhos (triggers) do banco de dados, e dessa forma compatibilizar o SQL para todos os bancos de dados.

www.pciconcursos.com.br

Page 34: 91542775-Questoes-TI

GS19ANALISTA DE GESTÃO

ANALISTA DE SISTEMAS EMPRESA DE TRENS URBANOS DE PORTO ALEGRE S/A

9

Organização: BIORIO Concursos

30 - Um analista está sendo chamado para implantar um plano de testes para um sistema web, com objetivo de melhorar a qualidade do produto entregue ao cliente final. O empreendedor designou como equipe de teste apenas um analista (o que está sendo chamado) e mais uma pessoa, com perfil de developer. A finalidade da equipe de testes é acrescentar ao método de desenvolvimento ações que identifiquem eventuais defeitos no produto, antes que seja colocado em produção. Nesse contexto, avalie as afirmações a seguir:

I - Se existe um caso de uso em que o sistema exibe página web incluindo o conteúdo de um campo do banco de dados, deve haver um teste que lê de um banco de dados padrão (com dados conhecidos), monta-se a página com o sistema, e verifica-se se a página gerada contém o campo do banco de dados.

II - Se existe um caso de uso em que se faz login no sistema, e que no caso de o usuário esquecer de senha o sistema envia para o email cadastrado do usuário umlink (URL) para que o usuário clique, e com isso se ressete a senha, deve haver um teste para o reset de senha.

III - Se existe um caso de uso em que o usuário escreve o endereço em que mora num campo do cadastro, deve haver um teste para verificar se o endereço é ou não no local onde fisicamente fica o datacenter.

Assinale a alternativa correta.

(A) apenas a afirmativa I está correta; (B) apenas a afirmativa II está correta; (C) apenas as afirmativas I e II estão corretas; (D) apenas as afirmativas II e III estão corretas; (E) todas as afirmativas estão corretas.

31 - Um analista de sistemas foi chamado para especificar e implantar um sistema para um call-center, com 200 assentos. Um dos requisitos é que se utilize o sistema operacional Linux, para com isso evitar ter que pagar por licenças de Windows. O sistema principal do call-center, que é utilizado pelos operadores nos assentos, é feito com interface web (Intranet). A linguagem de desenvolvimento do sistema é Java, e o banco de dados é PostgreSQL. Assinale a opção correta.

(A) O servidor tem que ser necessariamente Windows. (B) O servidor tem que ser necessariamente Linux, pois é o

mesmo usado pelos operadores. (C) O operador tem que usar necessariamente o navegador

web Firefox. (D) O sistema pode utilizar tecnologia flash junto com html. (E) O sistema pode utilizar tecnologia Silverlight junto com

html.

32 - Um analista de sistemas está especificando um sistema, a ser feito com linguagem Java, para implementar pagamentos com diversos meios de pagamento. Para isso, o analista especificou uma interface (no sentido “interface” da linguagem Java) chamada IMeioPagamento, que deve ser implementada para cada tipo de pagamento que se deseja usar. Na página webdo sistema deve haver uma combo-box que oferece as opções possíveis para pagamento. Se existem três opções de pagamento, então deve haver três opções na combo-box. O sistema deve ser feito de tal forma que estando o sistema em produção, apenas por se acrescentar em um diretório (bem determinado) uma *.class que implementa a interface de pagamentos, na próxima vez que se exibir a tela com opções de pagamento o sistema deverá apresentar a opção que representa a classe recém introduzida ao sistema (no caso apareceriam 4 opções na combo-box, incluindo a opção que representa a classe que acabou de ser acrescentada). Assinale a opção que indica como isso deve ser feito.

(A) No código que exibe a página com opções de pagamento, deve-se fazer uma busca no file system de arquivos .class que implementem a interface IMeioPagamento, e carregar todos os arquivos que satisfizerem essa condição, instanciar um objeto para classe carregada, colocando-os num array de IMeioPagamento. A combo-box deve ser montada mostrando todas as opções do array.

(B) No código que exibe a página com opções de pagamento, deve-se fazer uma busca no file system de arquivos .java que implementem a interface IMeioPagamento, e carregar todos os arquivos que satisfizerem essa condição, instanciar um objeto para classe carregada, colocando-os num array de IMeioPagamento. A combo-box deve ser montada mostrando todas as opções do array.

(C) No código que exibe a página com opções de pagamento, deve-se fazer uma busca no banco de dados por arquivos .class que implementem a interface IMeioPagamento, e carregar todos os arquivos que satisfizerem essa condição, instanciar um objeto para classe carregada, colocando-os num array de IMeioPagamento. A combo-box deve ser montada mostrando todas as opções do array.

(D) No código que exibe a página com opções de pagamento, deve-se fazer uma busca no banco de dados por arquivos .java que implementem a interface IMeioPagamento, e carregar todos os arquivos que satisfizerem essa condição, instanciar um objeto para classe carregada, colocando-os num array de IMeioPagamento. A combo-box deve ser montada mostrando todas as opções do array.

(E) No código que exibe a página com opções de pagamento, deve-se utilizar JNI para se carregar uma dll que implementa a interface IMeioPagamento, e carregar todos os arquivos que satisfizerem essa condição, instanciar um objeto para classe carregada, colocando-os num array de IMeioPagamento. A combo-box deve ser montada mostrando todas as opções do array.

www.pciconcursos.com.br

Page 35: 91542775-Questoes-TI

GS19ANALISTA DE GESTÃO

ANALISTA DE SISTEMAS EMPRESA DE TRENS URBANOS DE PORTO ALEGRE S/A

10

Organização: BIORIO Concursos

33 - Com respeito à linguagem Java, considere as afirmações abaixo:

I - É possível obter o código fonte (*.java) a partir de bytecotes (*.class).

II - Uma classe pode ter uma outra classe dentro. III - Se um método é anotado com “@Override”, isso

significa que o método necessariamente é uma sobrecarga de método existente em uma super classe (do contrário ocorre erro de compilação).

Assinale a afirmativa correta.

(A) apenas a afirmativa I está correta; (B) apenas a afirmativa II está correta; (C) apenas as afirmativas I e II estão corretas; (D) apenas as afirmativas II e III estão corretas; (E) todas as afirmativas estão corretas.

34 - Considere a classe Java “EqualsClass” cujo fonte está a seguir:

public class EqualsClass { public int m_i; EqualsClass(int i) {

m_i = i; } public boolean equals(EqualsClass b) {

return (this.m_i == b.m_i); } public Object clone() { return new EqualsClass(m_i); } }

Seja o código de teste como abaixo.

static public void equalsTest() { EqualsClass a = new EqualsClass(2); EqualsClass b = new EqualsClass(2); EqualsClass c = (EqualsClass)a.clone(); EqualsClass a2 = a; // assert da opção aqui }

Assinale a opção que NÃO passa em teste (quando colocada no local indicado com “assert da opção aqui” do método “equalsTest()” acima)

(A) Assert.assertFalse(a.hashCode()== b.hashCode());

(B) Assert.assertTrue(a.hashCode()== a2.hashCode());

(C) Assert.assertFalse(a == b); (D) Assert.assertTrue(a == c); (E) Assert.assertTrue(a.equals(c));

35 - Um analista de sistemas está estudando um modelo conceitual de banco de dados. Existe interesse em que o modelo cumpra pelo menos as três primeiras formas normais. Considere as afirmações abaixo e assinale a alternativa correta:

I - Os dados devem ser atômicos II - Os dados não devem ser repetidos III - As chaves das tabelas devem ser numéricas

(A) apenas a afirmativa I está correta; (B) apenas a afirmativa II está correta; (C) apenas as afirmativas I e II estão corretas; (D) apenas as afirmativas II e III estão corretas; (E) todas as afirmativas estão corretas.

36 - Um analista de sistemas está estudando o modelo de maturidade CMM de desenvolvimento de software. Nesse caso NÃO é correto afirmar que:

(A) o nível 1 (inicial ou caótico) é aquele em que o método de desenvolvimento é não documentado, e muda dinamicamente de forma ad hoc.

(B) o nível 2 é aquele em que o processo é repetível, com resultado consistente.

(C) o nível 3 é aquele em que o processo é definido e documentado, sendo que todos os envolvidos contribuem (alteram) o documento que define o processo.

(D) o nível 4 é o que o processo usa métrica para efetivamente gerenciar o processo. Com a métrica pode-se identificar e adaptar o processo a partir de identificação de perda de produtividade e/ou qualidade.

(E) o nível 5 é nível em que a métrica é usada sistematicamente para gerenciar o processo, de forma a se obter desempenho otimizado.

37 - Um analista foi chamado para ajudar a entender o motivo de um banco de dados apresentar dead-lock durante a execução de um sistema. Uma possível causa desse problema é:

(A) código concorrente (não serializado) acessando o banco de dados;

(B) uso de banco de dados relacional; (C) instalação do banco de dados em computador diferente

daquele onde se executa o código; (D) desnormalização do modelo conceitual dos dados; (E) uso de sistemas operacionais diferentes na camada de

regras de negócio e na camada de banco de dados.

www.pciconcursos.com.br

Page 36: 91542775-Questoes-TI

GS19ANALISTA DE GESTÃO

ANALISTA DE SISTEMAS EMPRESA DE TRENS URBANOS DE PORTO ALEGRE S/A

11

Organização: BIORIO Concursos

38 - Um analista de sistemas está projetando um plano de contingência para um sistema de informação baseado em banco de dados. O objetivo do plano de contingência é restaurar a operação do sistema de informação no caso de falha de hardware. O sistema de informação sem contingência é baseado em um computador A rodando linux e servidor de aplicação jboss, com implementação das regras de negócio a partir de código em java. Há um outro computador B rodando linux com banco de dados PostgreSQL, que é acessado pelo computador A. Uma forma de se implementar o plano de contingência é:

(A) instala-se um computador A2, com o mesmo sistema. Se A falhar, troca-se por A2;

(B) instala-se um computador B2, com o mesmo sistema. Se B falhar, troca-se por B2;

(C) instalam-se dois computadores A2 e B2, com o mesmo sistema. Se A falhar, troca-se por A2. Se B falhar troca-se por B2;

(D) instalam-se dois computadores A2 e B2, com o mesmo sistema. Um sistema de sincronismo faz o banco de dados do computador B2 acompanhar o estado do banco de dados em B. Se A falhar, troca-se por A2. Se B falhar troca-se por B2;

(E) instala-se um sistema RAID com redundância de disco nos computadores A e B.

39 - Um analista de sistemas está projetando um sistema de gestão do conhecimento e business intelligence. Resumida-mente, o objetivo do sistema é capturar e armazenar no banco de dados a forma como ocorrem os procedimentos de uma empresa. Cruzando esses dados com medidas de desempenho, deve-se poder garimpar formas eficientes de trabalho. Uma forma de se implementar esse sistema é:

(A) projeta-se um software que ao mesmo tempo executa a produção (transações), e apura o desempenho das mesmas baseado na comparação com as demais transações que estão ocorrendo a cada instante. Desenvolve-se um módulo de relatório para observar as transações mais eficientes;

(B) projeta-se um modelo de dados que seja capaz de armazenar o histórico de transações, de forma que apenas por operar o sistema, armazenam-se todas as transações feitas. Desenvolve-se um módulo de software de businessintelligence, que roda em sobre o banco de dados em momento que não está em produção, para cruzar as informações das transações com parâmetros de desempenho;

(C) projeta-se um software em que exista um módulo para os usuários entrem com dados das operações feitas. Baseado nessa informação, um relatório mostra as operações mais eficientes;

(D) projeta-se um modelo de dados que tenha campos específicos para armazenar o conhecimento tácito que se quer obter com o módulo de business intelligence. Um módulo de relatórios lista esses conhecimentos.

(E) projeta-se um software que converta conhecimento tácito em conhecimento explícito, e o salva no banco de dados. Um módulo de relatórios lista esses conhecimentos.

40 - Um analista de sistemas está avaliando a qualidade de um software que foi feito por uma empresa terceirizada. O software foi todo feito com java. Existe uma ferramenta “profiler” que permite verificar quais partes do código são exercitadas durante a execução do software. O analista recebe o código da empresa terceirizada, o executa sob efeito do profilere verifica se os casos de uso são adequadamente cumpridos. Se não for verdade que todos os casos de uso são adequadamente cumpridos, o serviço é rejeitado. Mas se os casos são adequadamente cumpridos, ainda é necessário testar quanto do código foi exercitado para o cumprimento dos casos de uso. Caso exista grande quantidade de código que não é exercitado, o serviço também será rejeitado. Assinale a opção que indicacomo o analista atesta a qualidade do software recebido, no sentido de evitar que exista grande quantidade de código não relacionado aos requisitos.

(A) executa-se o programa recebido, e testam-se todos os casos de uso dos requisitos. Baseado no log do banco de dados verifica-se a qualidade do código recebido, permitindo aceita-lo ou rejeita-lo;

(B) executa-se o programa recebido, e testam-se todos os casos de uso dos requisitos. Baseado no log do profiler verifica-se a porcentagem de código que não foi utilizado. Se for zero ou muito pequeno, aceita-se o código; do contrário rejeita-se;

(C) executa-se o programa recebido, e testam-se todos os casos de uso dos requisitos. Cruzando a informação do log do profiler com o modelo conceitual de dados do banco de dados, aceita-se ou rejeita-se o código;

(D) executa-se o programa recebido, e testam-se todos os casos de uso dos requisitos. Baseado no log que indica o tempo de carga das classes java, aceita-se ou rejeita-se o código;

(E) executa-se o programa recebido, e testam-se todos os casos de uso dos requisitos. Baseado no código hash dos objetos java alocados pela máquina virtual java, aceita-se ou rejeita-se o código.

www.pciconcursos.com.br

Page 37: 91542775-Questoes-TI

GS19ANALISTA DE GESTÃO

ANALISTA DE SISTEMAS EMPRESA DE TRENS URBANOS DE PORTO ALEGRE S/A

12

41 - Um analista de sistemas foi chamado para ajudar a resolver o problema de um sistema que roda num computador com linux, foi feito baseado em java e está com consumo exagerado de memória. Durante a execução de determinados casos de uso, o consumo de memória cresce a ponto de causar “out of memory exception”. Assinale a alternativa que indica uma ação que NÃO é adequada para resolver esse problema.

(A) Instalar o sistema num linux rodando virtualmente num data-center virtual. Nesse linux virtual, configurar para que tenha mais memória e reconfigurar a máquina virtual java para que use mais memória para o sistema.

(B) No mesmo computador em que o software está sendo executado, trocar o linux 32bits por um linux 64bits.

(C) Re-escrever o código usando mais o banco de dados e menos bufferização de dados em memória, especialmente no código dos casos de uso onde ocorre a exceção.

(D) Expandir a memória do computador e reconfigurar a JVM para que use mais memória para o sistema.

(E) Rever a análise dos casos de uso que levam ao consumo exagerado de memória. Verificar se há instanciações desnecessárias de objetos, especialmente de objetos que consomem muita memória. Tentar re-escrever o código de forma a instanciar menos objetos e usar menos memória.

42 - Um analista de sistemas está sendo chamado para especificar um hardware de computador tipo PC que vai substituir uma máquina A que roda um sistema importante. É sabido que o sistema está rodando com lentidão nessa máquina, que é um pouco obsoleta. Espera-se que a nova máquina B faça o sistema rodar com mais velocidade. Nesse contexto, avalie asafirmações a seguir:

I - Se a máquina A tem cpu com um core, e a máquina B tem cpu com dois cores, o sistema na máquina B vai ser executado quase no dobro da velocidade.

II - Se o sistema é I/O bound (típico no caso de sistema com banco de dados e muitos usuários), uma das principais características que a máquina B deve ter é um disco com alta velocidade de giro, e portanto alta taxa de transferência dados.

III - Se o sistema é CPU bound (típico no caso de sistemas numéricos e computação científica), uma das principais características que a máquina B deve ter é placa mãe com placa de vídeo integrada.

Assinale a alternativa correta.

(A) apenas a afirmativa I está correta; (B) apenas a afirmativa II está correta; (C) apenas as afirmativas I e II estão corretas; (D) apenas as afirmativas II e III estão corretas; (E) todas as afirmativas estão corretas.

43 - Um analista de sistemas está estudando regras de negócio e relacionamento entre entidades para a definição do modelo conceitual de um sistema de informação para uma grande escola. A seguir estão alguns itens que o analista já conseguiu definir.

1) Um departamento é gerenciado por zero ou umgerente.

2) Um gerente gerencia zero ou um departamento.3) Gerente de departamento é equivalente a professor.4) Um aluno inscreve-se em uma ou muitas disciplinas.5) Uma disciplina recebe inscrição de um ou muitos

alunos.6) Uma disciplina é ministrada por um professor.7) Um professor ministra zero uma ou muitas disciplinas.8) Um departamento possui uma ou muitas disciplinas.9) Uma disciplina é possuída por um departamento.10) Um aluno pertence a um departamento11) Um departamento possui um ou mais alunos

Assinale a opção que indica um ERRO no modelo conceitual de dados.

(A) Aluno Disciplina(A) Aluno Disciplina

(B) Professor Departa-mento(B) Professor Departa-mento

(C) Professor Disciplina(C) Professor Disciplina

(D)Departa-mento Disciplina(D)

Departa-mento DisciplinaDeparta-mento Disciplina

(E)Departa-mento Aluno(E)

Departa-mento Aluno

Organização: BIORIO Concursos www.pciconcursos.com.br

Page 38: 91542775-Questoes-TI

GS19ANALISTA DE GESTÃO

ANALISTA DE SISTEMAS EMPRESA DE TRENS URBANOS DE PORTO ALEGRE S/A

13

44 - Com respeito ao problema da questão anterior, o analista está usando uma ferramenta para produzir o diagrama de classes UML desse sistema. Assinale a opção que indica um ERRO no modelo UML.

ProfessorDisciplina

0..* 1(A)

ProfessorDisciplina

0..* 1(A)

Aluno Departamento

1..*1

(B)Aluno Departamento

1..*1

(B)

(C) Disciplina Aluno

1..* 1..*(C) Disciplina Aluno

1..* 1..*

(D) DisciplinaDepartamento

1 1..*

(D) DisciplinaDepartamento

1 1..*

Aluno Professor

Departamento Gerente

0..1

(E)

Aluno Professor

Departamento Gerente

0..1

(E)

45 - Um analista de sistemas está configurando um firewall de forma que na empresa tenha duas redes: uma militarizada e outra não militarizada (DMZ). O objetivo é que a rede militarizada mantenha em produção alguns servidores de interesse da empresa, que somente podem ser acessados de dentro da empresa. Na rede militarizada ficam também algumas poucas estações de trabalho para acessar os servidores. Na rede DMZ devem estar várias estações trabalho para os funcionários. Nesse contexto, avalie as afirmações a seguir:

I - Usando protocolo seguro (e.g. https), com certificado de segurança, na prática resolve-se o problema de ataque por sniffer.

II - colocando-se um firewall entre a DMZ e a internet pública, e configurando-se esse firewall para bloquear todas as portas, isso é equivalente logicamente a não permitir que NENHUMA INFORMAÇÃO de dentro da DMZ seja acessada pela internet pública.

III - colocando-se um firewall entre a DMZ e a internet pública, e configurando-se adequadamente em função das necessidades da empresa, consegue-se nível máximo de segurança.

Assinale a alternativa correta.

(A) apenas a afirmativa I está correta; (B) apenas a afirmativa II está correta; (C) apenas as afirmativas I e II estão corretas; (D) apenas as afirmativas II e III estão corretas; (E) todas as afirmativas estão corretas.

46 - Um analista de sistemas está estudando opções tecnológicas para colocar um sistema em produção, considerando custo de licenças. Nesse contexto, avalie as afirmações a seguir:

I - Mesmo sendo proprietário do código do sistema, se o sistema é baseado em produtos licenciados (e.g. Windows, Oracle), é preciso que se pague uma licença para cada máquina que se coloque em produção.

II - Código em Java (com muito raras exceções) pode ser executado tanto em Windows como em Linux; não se paga licença pelo uso do Java, mas paga-se licença pelo uso de Windows.

III - Um sistema feito em Java pode depender de pacotes não gratuitos, tal como o servidor de aplicação websphere da IBM, ou o banco de dados Oracle. Nos casos em que precisam-se colocar várias máquinas rodando o servidor de aplicação para o mesmo sistema, é preciso pagar licença do servidor de aplicação para cada uma das máquinas.

Organização: BIORIO Concursos www.pciconcursos.com.br

Page 39: 91542775-Questoes-TI

GS19ANALISTA DE GESTÃO

ANALISTA DE SISTEMAS EMPRESA DE TRENS URBANOS DE PORTO ALEGRE S/A

14

Organização: BIORIO Concursos

Assinale a alternativa correta,

(A) apenas a afirmativa I está correta; (B) apenas a afirmativa II está correta; (C) apenas as afirmativas I e II estão corretas; (D) apenas as afirmativas II e III estão corretas; (E) todas as afirmativas estão corretas.

47 - Um analista está estudando o algoritmo de ordenação “selection sort”, sendo os dados são armazenados num arrayem Java. Nesse contexto, avalie as afirmações a seguir:

I - Durante a execução do selection sort, não se dobra o espaço de memória dos dados.

II - Para a execução da ordenação, é necessário que se defina uma comparação entre os elementos a serem ordenados, de forma que se possa saber se um elemento é maior que outro.

III - A ordem de complexidade do selection sort é O(1).

Assinale a alternativa correta.

(A) apenas a afirmativa I está correta; (B) apenas a afirmativa II está correta; (C) apenas as afirmativas I e II estão corretas; (D) apenas as afirmativas II e III estão corretas; (E) todas as afirmativas estão corretas.

48 - Um analista está projetando uma rede de computadores para atender a uma empresa de treinamento. Essa empresa usa um servidor para armazenar vídeos, que são vistos em computadores de uma sub-rede A da empresa. Além disso, existe uma outra sub-rede B com algumas estações de trabalho, para uso de escritório conectado na internet, mas que não são usadas regularmente para ver vídeos do servidor. Nesse contexto, avalie as afirmações a seguir:

I - É particularmente importante que o cabeamento e o switch da sub-rede A sejam feitas com alta velocidade (pelo menos 100M); a sub-rede B tem menor prioridade para que se implante rede de alta velocidade.

II - Se as máquinas da sub-rede B forem cabeadas com rede de menor velocidade (10M), isso significa que torna-se impossível ver qualquer vídeo.

III - Em geral faz-se duas redes separadas: uma para o vídeo e outra para o áudio.

Assinale a alternativa correta.

(A) apenas a afirmativa I está correta; (B) apenas a afirmativa II está correta; (C) apenas as afirmativas I e II estão corretas; (D) apenas as afirmativas II e III estão corretas; (E) todas as afirmativas estão corretas.

49 - Um analista de sistemas está estudando os efeitos do uso de Orientação a Objetos na capacidade de manutenção de um sistema de informação. Nesse contexto, avalie as afirmações a seguir:

I - Pode-se mudar a parte private de uma biblioteca, e garante-se que é mantida a compatibilidade com o código que depende dessa biblioteca.

II - Em Java pode-se fazer um array de uma Interface, sendo que os objetos são instâncias de implementações dessa Interface.

III - Em Java pode-se varrer uma pasta do file system, e procurar todas as classes que implementam uma determinada interface, e para um array dessa interface, instanciar cada objeto do array a partir de instâncias de uma daquelas classes que estavam no file system.

Assinale a alternativa correta.

(A) apenas a afirmativa I está correta; (B) apenas a afirmativa II está correta; (C) apenas as afirmativas I e II estão corretas; (D) apenas as afirmativas II e III estão corretas; (E) todas as afirmativas estão corretas.

50 - Um analista de sistemas está participando de uma equipe que decidirá sobre o método e o modelo de ciclo de vida que será usado para o desenvolvimento de um novo sistema de informação. Nesse contexto, avalie as afirmações a seguir:

I - A opção por um método ágil é equivalente ao uso de RUP.

II - A opção por um método ágil em geral leva ao desenvolvimento de diversas versões do software, progressivamente mais completas, com participação do cliente na definição da próxima versão a partir do que se viu na versão precedente.

III - No caso de sistemas com alta complexidade na análise, a serem desenvolvidas por equipe numerosa, recomenda-se evitar tecnologias no estilo RAD (e.g. Pascal / Delphi) para a implementação da camada de regras de negócio. Se RAD for usado, recomenda-se que seja apenas para camada de apresentação.

Assinale a alternativa correta.

(A) apenas a afirmativa I está correta; (B) apenas a afirmativa II está correta; (C) apenas as afirmativas I e II estão corretas; (D) apenas as afirmativas II e III estão corretas; (E) todas as afirmativas estão corretas.

www.pciconcursos.com.br

Page 40: 91542775-Questoes-TI

GS19ANALISTA DE GESTÃO

ANALISTA DE SISTEMAS EMPRESA DE TRENS URBANOS DE PORTO ALEGRE S/A

51- Um analista de sistemas está sendo movido para formar uma nova equipe de teste de software da empresa. A finalidade principal dessa equipe é definir e implementar as componentes de teste da metodologia de desenvolvimento de software da empresa, com objetivo de minimizar os defeitos do software que são percebidos pelo cliente final. A introdução de testes no método de desenvolvimento de software deve ser feito com atenção a economia de custos (para se evitar que o serviço da empresa torne-se proibitivamente caro). Nesse contexto, avalie as afirmações a seguir:

I - Em princípio, quanto mais teste se fizer, mais qualidade o software terá no final; contudo, é preciso que se negocie com o cliente (que paga pelo serviço) para que se defina até que ponto ele (o cliente) está disposto a pagar mais caro por um software mais testado e portanto supostamente de melhor qualidade.

II - O teste automático de software é ele próprio também um software, e portanto precisa também ser testado.

III - A existência de testes de software no método de desenvolvimento é uma garantida de inexistência de defeitos, pois caso existissem defeitos o teste os acusaria.

Assinale a alternativa correta.

(A) apenas a afirmativa I está correta; (B) apenas a afirmativa II está correta; (C) apenas as afirmativas I e II estão corretas; (D) apenas as afirmativas II e III estão corretas; (E) todas as afirmativas estão corretas.

52 - Um analista de sistemas está refletindo sobre arquitetura de software, com especial atenção para a definição do local mais adequado para a implementação de regras de negócio. O sistema é baseado em Java com servidor de aplicação jboss, e banco de dados Oracle e interface web. Nesse contexto, avalie as afirmações a seguir:

I - As regras de negócio podem ser implementadas tanto no código java quanto em stored rocedures (PL/SQL).

II - Somente regras de negócio modeladas com UML podem ser implementadas em PL/SQL.

III - Somente regras de negócio definidas com método de desenvolvimento ágil podem ser implementadas em PL/SQL.

Assinale a alternativa correta.

(A) apenas a afirmativa I está correta; (B) apenas a afirmativa II está correta; (C) apenas as afirmativas I e II estão corretas; (D) apenas as afirmativas II e III estão corretas; (E) todas as afirmativas estão corretas.

53 - Um analista de sistemas está implementando para uma empresa um sistema de informação baseado em Java, Jboss e Oracle, com interface web. O sistema é de apenas leitura, no estilo busca google. Existe o requisito de que o sistema seja acessado por numerosos usuários simultâneos com pequeno tempo der resposta. Para garantir o atendimento a esse requisito, é necessário que exista mais de um computador como mesmo sistema em produção ao mesmo tempo. Para o usuário do sistema, tudo se passa como se existisse apenas um computador funcionando. O analista vai instalar um redirecionador de fluxo de dados, que opera na camada 2 do modelo OSI (firmware), para direcionar o fluxo hora para um computador hora para outro, de forma a balancear a carga. Nesse contexto, avalie as afirmações a seguir:

I - O redirecionador de fluxo de dados pode ser implementado com uma máquina rodando linux, com várias placas de rede.

II - O redirecionador do fluxo de dados não funciona com banco de dados relacional.

III - O redirecionador de fluxo de dados somente pode operar no caso de os computadores que rodam o sistema estejam configurados para IP falso.

Assinale a alternativa correta.

(A) apenas a afirmativa I está correta; (B) apenas a afirmativa II está correta; (C) apenas as afirmativas I e II estão corretas; (D) apenas as afirmativas II e III estão corretas; (E) todas as afirmativas estão corretas.

54 - Um analista de sistemas está sendo chamado para implantar um serviço de web mail com alguns serviços especiais para uma empresa. A maioria das estações de trabalho dos funcionários usa Windows, mas existem algumas estações que usam Macintosh e algumas que usam Linux. O datacenter da empresa pode ter qualquer sistema que o analista especifique. Nesse contexto, avalie as afirmações a seguir:

I - Se o sistema de web mail for feito respeitando-se plenamente os padrões da web, é possível que se use o sistema a partir de qualquer estação de trabalho da empresa.

II - Se o datacenter da empresa for exportado para a Internet pública, os usuários de web mail poderão usar o sistema de casa ou de qualquer lugar.

III - Como a maioria das estações de trabalho usa Windows, somente se pode implementar o sistema de web mail num computador do datacenter usando Windows.

Assinale a alternativa correta.

(A) apenas a afirmativa I está correta; (B) apenas a afirmativa II está correta; (C) apenas as afirmativas I e II estão corretas; (D) apenas as afirmativas II e III estão corretas; (E) todas as afirmativas estão corretas.

Page 41: 91542775-Questoes-TI

GS19ANALISTA DE GESTÃO

ANALISTA DE SISTEMAS EMPRESA DE TRENS URBANOS DE PORTO ALEGRE S/A

16

Organização: BIORIO Concursos

55 - Um analista de sistemas está orientando a equipe engenheiros de software programadores com respeito ao uso de repositório de fontes svn. A equipe está desenvolvendo um sistema web baseado em Java e banco de dados Oracle. O IDE de programação é o NetBeans. As estações de trabalho dos programadores são baseadas em Linux. Nesse contexto, avalie as afirmações a seguir:

I - Com o uso de repositório de fontes, podem-se recuperar versões antigas do software.

II - Caso mais de uma pessoa esteja modificando um mesmo trecho de software, ao comitar no repositório ocorre uma sinalização de conflito, para que os programadores resolvam qual trecho de código deve ser efetivamente incorporado ao fluxo principal de desenvolvimento.

III - Se o software final é produzido com um “computador de compilação” (que periodicamente faz cleancheckout do repositório e recompila o sistema), então é suficiente fazer backup da máquina que mantém o repositório (há menor prioridade de que as máquinas dos desenvolvedores façam backup).

Assinale a alternativa correta.

(A) apenas a afirmativa I está correta; (B) apenas a afirmativa II está correta; (C) apenas as afirmativas I e II estão corretas; (D) apenas as afirmativas II e III estão corretas; (E) todas as afirmativas estão corretas.

56 - Um analista de sistemas está usando uma ferramenta CASE para criar o esqueleto de um código em java a partir de um modelo feito com UML. Nesse contexto, avalie as afirmações a seguir:

I - A ferramenta case permite editar o relacionamento entre entidades, e as classes geradas representam esse relacionamento.

II - O código das regras de negócio é escrito graficamente com a ferramenta CASE.

III - O modelo UML necessariamente produz dependência existencial entre as entidades.

Assinale a alternativa correta.

(A) apenas a afirmativa I está correta; (B) apenas a afirmativa II está correta; (C) apenas as afirmativas I e II estão corretas; (D) apenas as afirmativas II e III estão corretas; (E) todas as afirmativas estão corretas.

57 - Um analista de sistemas está incumbido de administrar uma sala de computadores de uma biblioteca. Ele deve especificar uma política de uso de forma a permitir o uso da sala para finalidades gerais inespecíficas, mas ao mesmo minimizar os trabalhos de administração desses computadores. O analista escolheu usar o sistema operacional Linux nas estações dos usuários. Nesse contexto, avalie as afirmações a seguir:

I - Pode-se criar uma conta de usuário comum (não root)que permita usar vários programas (por exemplo: navegador web FireFox), mas não permite a instalação de programas.

II - Instalando-se OpenOffice nos computadores das estações, os usuários poderão abrir arquivos anexos no padrão Office.

III - Para implementar um mínimo de segurança na rede, e evitar que os usuários usem indevidamente os computadores, é necessário que se coloque uma senha na BIOS dos computadores, e que se retire a possibilidade de o computador realizar boot por qualquer meio que não seja o HardDisk do computador.

Assinale a alternativa correta.

(A) apenas a afirmativa I está correta; (B) apenas a afirmativa II está correta; (C) apenas as afirmativas I e II estão corretas; (D) apenas as afirmativas II e III estão corretas; (E) todas as afirmativas estão corretas.

58 - Um analista de sistemas é o administrador de um servidor baseado em Linux, que é usado por uma empresa. Nesse contexto, avalie as afirmações a seguir:

I - O administrador tem acesso a todos os arquivos do computador, portanto pode ver imediatamente as senhas dos usuários.

II - O administrador tem acesso a todos os arquivos do computador, portanto pode ver imediatamente os arquivos dos usuários.

III - Cada usuário pode controlar o direito de acesso das pastas de sua própria conta. Um usuário não pode alterar o direito de acesso de propriedade de outro usuário. O administrador pode alterar o direito de acesso das pastas dos usuários.

Assinale a alternativa correta.

(A) apenas a afirmativa I está correta; (B) apenas a afirmativa II está correta; (C) apenas as afirmativas I e II estão corretas; (D) apenas as afirmativas II e III estão corretas; (E) todas as afirmativas estão corretas.

www.pciconcursos.com.br

Page 42: 91542775-Questoes-TI

GS19ANALISTA DE GESTÃO

ANALISTA DE SISTEMAS EMPRESA DE TRENS URBANOS DE PORTO ALEGRE S/A

17

Organização: BIORIO Concursos

59 - Um analista de sistema está montando um servidor de arquivos para uma empresa. As estações de trabalho são baseadas em Windows. O servidor de arquivos é baseado em Linux. Para as estações de trabalho, o servidor de arquivo deve aparecer como um disco mapeado em rede. Nesse contexto, avalie as afirmações a seguir:

I - O sistema não tem como funcionar com estações com Windows 98, mas pode funcionar com estações Windows 2000.

II - É possível colocar senha no servidor de arquivos, de forma que apenas determinados usuários possam ver o disco pela rede.

III - É ilegal (pirataria) usar Linux para implementar servidor de arquivos para estações baseadas em Windows.

Assinale a alternativa correta.

(A) apenas a afirmativa I está correta; (B) apenas a afirmativa II está correta; (C) apenas as afirmativas I e II estão corretas; (D) apenas as afirmativas II e III estão corretas; (E) todas as afirmativas estão corretas.

60 - Um analista de sistemas está gerindo o desenvolvimento de um sistema. Pelas métricas do sistema, registra-se a informação de número de linhas de código produzidas (LOC). Pode-se também verificar o número de defeitos do produto. Nesse contexto, avalie as afirmações a seguir:

I - Existe sempre uma relação direta e forte entre LOC e número de bugs.

II - Uma forma de se reduzir o número de bugs é evitar o desenvolvimento de módulos complexos, optando por usar bibliotecas gratuitas ou não que sejam confiáveis e bem conhecidas para implementar as funções complexas.

III - Considerando-se que a tecnologia empregada no projeto não muda durante a execução do mesmo, e também que a equipe não flutua, é de se esperar que a implementação de casos de uso parecidos seja efetuada com taxa mais ou menos constante.

Assinale a alternativa correta.

(A) apenas a afirmativa I está correta; (B) apenas a afirmativa II está correta; (C) apenas as afirmativas I e II estão corretas; (D) apenas as afirmativas II e III estão corretas; (E) todas as afirmativas estão corretas.

www.pciconcursos.com.br

Page 43: 91542775-Questoes-TI

CARGO: ANALISTA DE SISTEMAS – SUBÁREA DESENVOLVIMENTO DE

SISTEMAS PROVA 01 - 5 -

INFORMÁTICA

QUESTÃO 11 O sistema operacional é uma interface entre a máquina e o usuário que proporciona uma forma amigável de comunicação entre esses. Assinale a alternativa INCORRETA sobre sistema operacional.

(A) Uma das funções do sistema operacional é controlar os dispositivos de entrada e saída.

(B) Fornece recursos de comunicação, conexão e controle a redes de computadores.

(C) Monitora o estado de cada parte da memória. (D) Controla todos os recursos de hardware, porém,

recursos de software, como o gerenciamento do processo de um programa, não é de sua responsabilidade.

(E) O sistema operacional tem a função de manipulação de arquivos e também faz o gerenciamento do tempo gasto da CPU pelos usuários.

QUESTÃO 12 A utilização de atalhos e comandos no Windows XP faz com que o usuário tenha um acesso mais rápido e preciso a serviços que o sistema operacional fornece. Qual dos comandos abaixo o usuário pode utilizar no menu executar para acessar o painel de controle?

(A) systemcontrol (B) control system (C) control (D) control admintools (E) cmd

QUESTÃO 13 Utilizando o Microsoft Word 2003, instalado em um sistema operacional Windows XP professional, instalação padrão português Brasil, o usuário tem opção de escolher algumas formas para exibir o documento que está sendo visualizado ou editado, para isto, o mesmo deve acessar o menu exibir e escolher o layout desejado. Assinale a alternativa a seguir que apresenta apenas opções que o Word fornece para o usuário.

(A) Layout em cascata, Layout terminal, Layout padrão. (B) Layout normal, Layout estrutural, Layout em cascata. (C) Layout estrutural, Layout de impressão, Layout normal. (D) Layout padrão, Layout da web, Layout de livro. (E) Layout da web, Layout de leitura, Layout de impressão.

QUESTÃO 14 Utilizando o Microsoft Excel 2003, instalado em um sistema operacional Windows XP professional, instalação padrão português Brasil, considere que as células estão populadas da seguinte forma: Célula A1 = 1, célula B1 = 5, célula C1 = 5, célula D1 = 5. Qual das alternativas abaixo apresenta as fórmulas corretas para que o valor da célula E1 seja igual a 4 e o valor da célula F1 seja igual a 5?

(A) Célula E1 =SOMA(A1:D1), célula F1 =MOD(A1:E1). (B) Célula E1 =MÉDIA(A1:D1), célula F1 =MODO(A1:E1). (C) Célula E1 =MED(A1:D1), célula F1 =MODA(A1:E1). (D) Célula E1 =MED(A1:D1), célula F1 =MOD(A1:E1). (E) Célula E1 =MÉDIA(A1:D1), célula F1 =MOD(A1:E1).

QUESTÃO 15 O HTTP é um protocolo de nível de aplicativo utilizado para executar todas as comunicações entre os navegadores e o servidor da web. A comunicação entre o navegador e o servidor da web acontece por vários comandos de HTTP.

Assinale a alternativa que apresenta apenas comandos de HTTP.

(A) SMTP, IMAP, POP3. (B) POST, GET, HEAD. (C) DNS, XML, FTP. (D) HTML, POP, GET. (E) REQUEST, CONNECTION, RESPONSE.

RASCUNHO

www.pciconcursos.com.br

Page 44: 91542775-Questoes-TI

CARGO: ANALISTA DE SISTEMAS – SUBÁREA DESENVOLVIMENTO DE

SISTEMAS PROVA 01 - 10 -

CONHECIMENTOS ESPECÍFICOS

QUESTÃO 36 Sobre a linguagem de programação Java, analise as assertivas e assinale a alternativa que aponta a(s) correta(s).

I. Nesta linguagem de programação, programas são construídos a partir de classes. A partir de uma definição de classe, podemos criar qualquer quantidade de objetos, que são conhecidos como instâncias daquela classe.

II. Uma classe, nesta linguagem deprogramação, contém membros, sendocampos e métodos as principais espécies.Campos são variáveis de dados quepertencem ou à própria classe ou a objetosda classe; eles constituem o estado doobjeto ou classe.

III. Encontramos também, em uma classes Java,métodos. Métodos são coleções decomandos que operam sobre os campospara manipular o estado. Comandos definemo comportamento de classes; eles podematribuir valores a campos e outras variáveis, avaliar expressões aritméticas, invocar métodos e controlar o fluxo de execução.

IV. Uma classe, nesta linguagem, pode sercompilada para bytecodes.

(A) Apenas I. (B) Apenas I, II e III. (C) Apenas I, III e IV. (D) Apenas II, III e IV. (E) I, II, III e IV.

QUESTÃO 37 Sobre a criação de objetos na linguagem de programação Java, analise as assertivas e assinale a alternativa que aponta a(s) correta(s).

I. Nesta linguagem de programação, a criação de objetos é gerenciada por um algoritmo de escalonamento, onde característica como prioridade, acesso a recurso, threads são considerados.

II. Objetos são criados por expressõescontendo a palavra-chave new. Criar umobjeto a partir de uma definição de classe étambém conhecido como instanciação;assim, objetos são muitas vezes chamadosde instâncias.

III. Referências a objetos são null quando elasnão referenciam algum objeto.

IV. Objetos recentemente criados são colocadosem uma área de memória do sistemaconhecido como heap. Todos os objetos sãoacessados via referências a objetos –qualquer variável que possa aparentar umobjeto, na realidade, contém uma referênciaàquele objeto.

(A) Apenas I. (B) Apenas I, II e III. (C) Apenas I, III e IV. (D) Apenas II, III e IV. (E) I, II, III e IV.

QUESTÃO 38 Sobre Deadlock, analise as assertivas e assinale a alternativa que aponta a(s) correta(s).

I. O problema de Deadlock existe em qualquer sistema multiprogramável; no entanto, as soluções implementadas devem considerar o tipo de sistema e o impacto em seu desempenho. Por exemplo um Deadlock em um sistema de tempo real, que controla uma usina nuclear, deve ser tratado com mecanismos voltados para esse tipo de aplicação, diferentes dos adotados por um sistema de tempo compartilhado comum.

II. Deadlock consegue melhorar a distribuiçãodo tempo de UCP em relação aosescalonamentos não-preemptivos, porémainda não consegue implementar umcompartilhamento equitativo entre osdiferentes tipos de processos.

III. Um processo é dito em Deadlock quandoestá esperando por um evento que nuncaocorrerá. Essa situação é consequência, namaioria das vezes, do compartilhamento derecursos do sistema entre vários processos,sendo que cada processo deve ter acesso aorecurso de forma exclusiva (exclusãomútua).

IV. O Deadlock também pode ser implementadomediante um clock, que interrompe oprocessador em determinados intervalos detempo para que um processo CPU-boundtenha mais chances de ser executado.

(A) Apenas I. (B) Apenas I e III. (C) Apenas I, III e IV. (D) Apenas II, III e IV. (E) I, II, III e IV.

Page 45: 91542775-Questoes-TI

CARGO: ANALISTA DE SISTEMAS – SUBÁREA DESENVOLVIMENTO DE

SISTEMAS PROVA 01 - 11 -

QUESTÃO 39 Sobre estados de processos em Sistemas Operacionais, analise as assertivas e assinale a alternativa que aponta a(s) correta(s).

I. Um processo, em um sistema multiprogramável (multitarefa), não é executado todo o tempo pelo processador. Durante sua existência, ele passa por uma série de estados. Basicamente, existem três estados em que um processo pode se encontrar no sistema.

II. Execução (running), um processo éclassificado como running quando aguardauma oportunidade para executar, ou seja,esperando que o sistema operacional aloquea UCP para sua execução.

III. Pronto (ready), um processo é dito nesteestado quando está sendo processado pelaUCP. Em sistemas com apenas umprocessador, somente um processo podeestar pronto em um dado instante de tempo.

IV. Espera (wait), neste estado um processoaguarda algum evento externo ou por algumrecurso para poder prosseguir seuprocessamento. Como exemplo, podemoscitar o término de uma operação deentrada/saída ou a espera de umadeterminada data e/ou hora para podercontinuar sua execução.

(A) Apenas I. (B) Apenas I e III. (C) Apenas I e IV. (D) Apenas II, III e IV. (E) I, II, III e IV.

QUESTÃO 40 Dentro da Engenharia de Software, encontramos uma gama de conceitos. Embasado nisso, analise as assertivas e assinale a alternativa que aponta a(s) correta(s) sobre Processos de Software.

I. Podemos definir um processo de software como um conjunto de atividades relacionadas que levam à produção de um produto de software.

II. A definição das funcionalidades do softwaree as restrições a seu funcionamento devemser definidas na produção de um software.Essa atividade está incluída no processo desoftware.

III. A validação de software também é umaatividade presente no processo de software.

IV. Os processos de software são complexos e,como todos os processos intelectuais ecriativos, dependem de pessoas para tomardecisões e fazer julgamentos. Não existe umprocesso ideal, a maioria das organizaçõesdesenvolve seus próprios processos dedesenvolvimento de software.

(A) Apenas I. (B) Apenas I e III. (C) Apenas I e IV.

(D) Apenas II, III e IV. (E) I, II, III e IV.

QUESTÃO 41 Sobre Modelos de Processo de Softwares, analise as assertivas e assinale a alternativa que aponta a(s) correta(s).

I. Um Modelo de Processo de Software é uma representação simplificada de um processo de software.

II. O Modelo de Processo de Software, Modeloem Pirâmide, considera as atividadesfundamentais do processo de especificação,desenvolvimento, validação e evolução.

III. Desenvolvimento incremental é um Modelode Processo de Software baseado naexistência de um número significativo decomponentes reusáveis. O processo dedesenvolvimento do sistema concentra-se naintegração desses componentes em umsistema já existente em vez de desenvolverum novo sistema a partir do zero.

IV. O Modelo em cascata foi o segundo Modelode Processo de Software a ser publicado, elefoi derivado de processos mais gerais daengenharia de sistemas (ROYCE, 1970). Porcausa do encadeamento entre uma fase eoutra, esse modelo possui o nome „ Modelorotativo‟.

(A) Apenas I. (B) Apenas I e II. (C) Apenas I e IV. (D) Apenas II, III e IV. (E) I, II, III e IV.

www.pciconcursos.com.br

Page 46: 91542775-Questoes-TI

CARGO: ANALISTA DE SISTEMAS – SUBÁREA DESENVOLVIMENTO DE

SISTEMAS PROVA 01 - 12 -

QUESTÃO 42 Sobre Engenharia de Software orientada a reúso e seus estágios intermediários em um processo orientado ao reúso, analise as assertivas e assinale a alternativa que aponta a(s) correta(s).

I. Dada a especificação de requisitos, é feita uma busca por componentes para implementar essa especificação. Em geral, não há correspondência exata, e os componentes que podem ser usados apenas fornecem alguma funcionalidade necessária. Esse é o estágio da Análise de componentes.

II. A engenharia de software orientada a reúso,em relação ao modelo Cascata, tem avantagem da obtenção do feedback dosclientes sobre o desenvolvimento que foifeito.

III. No estágio da Modificação de requisitos,requisitos são analisados usando-seinformações sobre os componentes queforam descobertos. Em seguida, estes serãomodificados para refletir os componentesdisponíveis. No caso de modificaçõesimpossíveis, a atividade de análise decomponentes pode ser reinserida na buscapor soluções alternativas.

IV. Do ponto de vista de gerenciamento, estaabordagem tem um problema que é o de oprocesso não ser visível. Os gerentesprecisam de entregas regulares paramensurar o progresso.

(A) Apenas I. (B) Apenas I e III. (C) Apenas I e IV. (D) Apenas II, III e IV. (E) I, II, III e IV.

QUESTÃO 43 A linguagem Java oferece tipos básicos também chamados de tipos primitivos, esses tipos não são objetos. Sobre esses tipos, analise as assertivas e assinale a alternativa que aponta a(s) correta(s).

I. Byte inteiro com sinal em complemento de dois de 16 bits.

II. Long inteiro com sinal em complemento dedois de 64 bits.

III. Double número de ponto flutuante de 64 bits(IEEE 754-1985).

IV. Integer inteiro com sinal em complemento dedois de 32 bits.

(A) Apenas I. (B) Apenas I e II. (C) Apenas I e III. (D) Apenas II, III e IV. (E) I, II, III e IV.

QUESTÃO 44 Na linguagem Java, temos objetos do tipo String. A esse respeito, analise as assertivas e assinale a alternativa que aponta a(s) correta(s).

I. Uma string é uma sequência de caracteres que provêm de algum alfabeto, que é um conjunto ∑ caracteres. Cada caracter c que compõe uma string s pode ser referenciado por seu índice na string, a qual é igual ao número de caracteres que vem antes de c em s (desta forma o primeiro caracter tem índice 0).

II. Em Java, o alfabeto ∑ usado para definirstrings é o conjunto internacional decaracteres Unicode.

III. String é um tipo primitivo encontrado nalinguagem Java.

IV. Em Java, operador “+” pode concatenarduas Strings originando uma nova.

(A) Apenas I. (B) Apenas I e III. (C) Apenas I e IV. (D) Apenas I, II e IV. (E) I, II, III e IV.

QUESTÃO 45 Preencha as lacunas e, em seguida, assinale a alternativa correta. Na linguagem Java o escopo (visibilidade) de uma variável de instância pode ser controlado através do uso dos seguintes modificadores de variáveis. _______________: qualquer um pode acessar variáveis de instância públicas. ___________________: apenas métodos do mesmo pacote ou subclasse podem acessar variáveis de instância protegidas. ___________________: apenas métodos da mesma classe (excluindo métodos de uma subclasse) podem acessar variáveis de instâncias privadas.

(A) public / protected / private (B) private / final / public (C) public / protected / abstrat (D) final / static / protect (E) private / libre / shuld

www.pciconcursos.com.br

Page 47: 91542775-Questoes-TI

CARGO: ANALISTA DE SISTEMAS – SUBÁREA DESENVOLVIMENTO DE

SISTEMAS PROVA 01 - 13 -

QUESTÃO 46 Em Engenharia de Software, temos o Desenvolvimento em Espiral, cada loop da espiral é dividido em quatro setores, a seguir apresentamos alguns deles. Analise as assertivas e assinale a alternativa que apresenta os corretos.

I. Desenvolvimento de integração: O software que não puder ser comprado será desenvolvido, e os componentes e sistemas COTS serão integrados, a fim de criar um sistema. A integração de sistemas, nesse modelo, pode ser parte do processo de desenvolvimento, em vez de uma atividade separada.

II. Definição de objetivos: São definidos osobjetivos específicos para essa fase doprojeto. São identificadas as restrições parao processo e o produto, e é preparado umplano de gerenciamento detalhado. São identificados os riscos do projeto e, dependendo dos riscos, poderão ser planejadas estratégias alternativas.

III. Avaliação e redução de riscos: Para cada umdos riscos de projeto identificados, érealizada uma análise detalhada e sãotomadas providências para reduzir essesriscos. Por exemplo, se houver um risco deos requisitos serem inadequados, poderá serdesenvolvido um protótipo.

IV. Panejamento: O projeto é revisto e é tomadauma decisão sobre continuar com o próximoloop da espiral. Se a decisão for continuar,serão traçados os planos para a próximafase do projeto.

(A) Apenas I e II. (B) Apenas II, III e IV. (C) Apenas IV. (D) Apenas III e IV. (E) I, II, III e IV.

QUESTÃO 47 Na programação orientada a objetos, temos conceitos como Herança e Polimorfismo. Sobre esses conceitos analise as assertivas e assinale a alternativa que aponta a(s) correta(s).

I. Para evitar código redundante, o paradigma de orientação a objetos oferece uma estrutura hierárquica e modular para reutilização de código através de uma técnica conhecida como herança.

II. Herança permite projetar classes genéricasque podem ser especializadas em classesmais particulares, onde as classesespecializadas reutilizam o código das maisgenéricas.

III. Literalmente, “polimorfismo” significa“muitas formas”. No contexto e projetoorientado a objetos, entretanto, refere-se àhabilidade de uma variável de objeto deassumir formas diferentes.

IV. Polimorfismo permite que os atributos deuma classe não tenham acesso diretamente.

Com o Polimorfismo, isso ocorre somente através de métodos de acesso.

(A) Apenas I. (B) Apenas I e III. (C) Apenas I, II e III. (D) Apenas II, III e IV. (E) I, II, III e IV.

QUESTÃO 48 Na linguagem Java, podemos trabalhar com exceções. Sobre esses conceitos, analise as assertivas e assinale a alternativa que aponta as corretas.

I. As exceções são eventos inesperados que ocorrem durante a execução de um programa. Uma exceção pode ser o resultado de uma condição de erro ou simplesmente uma entrada inesperada. De qualquer forma, em linguagens orientadas a objetos como Java, as exceções são vista como objetos.

II. Em Java, exceções são lançadas por trechosde código que detectam algum tipo decondições inesperadas. Podem também serlançadas pelo ambiente de execução Java seeste encontra uma situação imprevista.

III. A sintaxe genérica para um bloco try-catchem Java é a seguinte:

try

<block_of_statements_1>

catch(<exception_type> <identifier>)

<block_of_statements_2>

[catch(<exception_type> <identifier>)

<block_of_statements_3>]

...

[finally(<exception_type> <identifier>)

<block_of_statements_n>]

IV. Em Java, podemos capturar uma exceçãoocorrida através de trechos de códigocapazes de tratá-la.

(A) Apenas II e III. (B) Apenas I e III. (C) Apenas I, II e III. (D) Apenas I, II e IV. (E) I, II, III e IV.

www.pciconcursos.com.br

Page 48: 91542775-Questoes-TI

CARGO: ANALISTA DE SISTEMAS – SUBÁREA DESENVOLVIMENTO DE

SISTEMAS PROVA 01 - 14 -

QUESTÃO 49 Preencha as lacunas e, em seguida, assinale a alternativa correta. Uma classe _______________ é aquela que contém uma declaração de método vazia e definições concretas de métodos e variáveis de instância. Desta forma uma classe ___________ situa-se entre uma __________ e uma classe __________ . Da mesma forma que uma interface, esse tipo de classe não pode ser ____________ .

(A) abstrata / abstrata / interface / concreta / instanciada (B) concreta / concreta / interface / concreta / estendida (C) pública / pública / concreta / interface / instanciada (D) privada / privada / pública / protegida / estendida (E) protegida / protegida / concreta / interface / estendida

QUESTÃO 50 Em projetos orientados a objetos, temos vários padrões de projetos. Sobre o padrão Adaptador, analise as assertivas e assinale a alternativa que aponta a(s) correta(s).

I. Adaptador não é um padrão de projeto reconhecido.

II. Normalmente, o padrão adaptador aplica-sea qualquer contexto em que queiramosmodificar uma classe existente de maneiraque seus métodos se adaptem aos de umaclasse ou interface relacionada, porémdiferente.

III. A regra geral para aplicar o padrãoAdaptador é definir a nova classe de maneiraque ela contenha uma instância da classeantiga, como um campo escondido, eimplemente os métodos da nova classeusando os métodos da varável de instânciaescondida.

IV. Adaptador garante através de um métodopúblico que somente uma instância daclasse em questão existirá.

(A) Apenas I. (B) Apenas I e III. (C) Apenas II e III. (D) Apenas II, III e IV. (E) I, II, III e IV.

QUESTÃO 51 Em estruturas de dados e algoritmos, encontramos uma estrutura chamada Pilha. A esse respeito, analise as assertivas e assinale a alternativa que aponta as corretas.

I. Uma Pilha é um contêiner de objetos que são inseridos e retirados de acordo com o princípio de que “o último que entra é o primeiro que sai” (LIFO).

II. Exemplo de implementação de uma pilhapode ser os navegadores para a Internet quearmazenam os endereços mais recentementevisitados em uma pilha.

III. Pilhas são estruturas de dados muitocomplexas, porém não estão entre as maisimportantes.

IV. É impossível inserir objetos em uma pilha aqualquer momento, mas somente o objetorecentemente inserido poderá ser removidoa qualquer momento.

(A) Apenas I e II. (B) Apenas I e III. (C) Apenas II e III. (D) Apenas II, III e IV. (E) I, II, III e IV.

QUESTÃO 52 Sobre Multiprogramação e Threads em Java, analise as assertivas e assinale a alternativa que aponta as corretas.

I. A Multiprogramação é uma maneira de alcançar uma forma limitada de paralelismo, mesmo em um computador com apenas uma CPU.

II. Mesmo em um computador com apenas umaCPU, diferentes threads de uma aplicaçãográfica como exemplo, podem parecer estartodas sendo executadas ao mesmo tempo.

III. Java threads são objetos que podemcooperar e comunicar-se entre si paracompartilhar objetos em memória, a tela, ououtros tipos de recursos e periféricos.

IV. A troca entre as threads sendo executadasocorre rapidamente porque cada threadpossui sua própria pilha armazenada namemória da Máquina Virtual Java. A pilha decada thread contém as varáveis locais e osframes dos métodos que a thread estáexecutando atualmente.

(A) Apenas I e II. (B) Apenas I e III. (C) Apenas II e III. (D) Apenas II, III e IV. (E) I, II, III e IV.

QUESTÃO 53 Analise as assertivas e assinale a alternativa que aponta as corretas sobre os diferentes estados que uma Thread Java pode estar.

I. Nova

II. Executável

III. Bloqueada

IV. Terminada

V. Esquecida

VI. Persistida.

(A) Apenas I, II e III. (B) Apenas I, II, III e IV. (C) Apenas I, II, III, IV e V. (D) Apenas I, II, III e V. (E) I, II, III, IV, V e VI.

Page 49: 91542775-Questoes-TI

CARGO: ANALISTA DE SISTEMAS – SUBÁREA DESENVOLVIMENTO DE

SISTEMAS PROVA 01 - 15 -

QUESTÃO 54 A linguagem UML possui uma série de objetivos particulares. Sobre as características desta linguagem, analise as assertivas e assinale a alternativa que aponta as corretas.

I. Provém aos usuários uma linguagem de modelagem visual expressiva e pronta para uso, de forma que os usuários dessa linguagem possam desenvolver e intercambiar modelos significativos.

II. A UML é independente de linguagens deprogramação e processos dedesenvolvimento de softwares particulares.

III. Estimular o crescimento do mercado deferramentas OO.

IV. Suportar conceitos de desenvolvimento denível mais alto tais como colaboração,estruturas, modelos e componentes.

(A) Apenas I e II. (B) Apenas I e III. (C) Apenas II e III. (D) Apenas II, III e IV. (E) I, II, III e IV.

QUESTÃO 55 A linguagem UML possui vários tipos de diagramas. Sobre o diagrama de sequência, analise as assertivas e assinale a alternativa que aponta as corretas

I. No corpo de um diagrama de sequência, podemos encontrar operações ativadas, dimensionadas para refletir suas durações aproximadas.

II. Um diagrama de sequência empresta umagrande força à orientação a objetos, sendo aligação dinâmica que corresponde aomecanismo de implementação de umdeterminado processo.

III. O diagrama de sequência é um tipo dediagrama de interação entre objetos queenfatiza mais a sequência temporal que osrelacionamentos estáticos do objeto.

IV. Um diagrama de sequência representa aação entre dois eventos através de uma setade generalização que se estende do eventoaté o subevento.

(A) Apenas I e II. (B) Apenas I e III. (C) Apenas II e III. (D) Apenas II, III e IV. (E) I, II, III e IV.

QUESTÃO 56 A linguagem UML possui vários tipos de diagramas. Sobre o diagrama de estado, analise as assertivas e assinale a alternativa que aponta as corretas.

I. Na grande maioria dos casos, o diagrama de estado para uma classe mostra os estados que os objetos dessa classe podem assumir e as transições que eles podem fazer de estado para estado.

II. Um diagrama de estado é ideal para amodelação de um atributo com duascaracterísticas, quando o atributo possuipoucos valores e quando o atributo temrestrições em transições autorizadas entreesses valores.

III. O diagrama de estado mostra os estadosadmissíveis que os objetos de uma dadaclasse podem assumir e as transiçõespermitidas entre pares de estados.

IV. A modelagem dos estados de uma classeinicia-se com um modelo essencial e faz omapeamento dele para uma tecnologiaescolhida.

(A) Apenas I e II. (B) Apenas I e III. (C) Apenas I, II e III. (D) Apenas II, III e IV. (E) I, II, III e IV.

QUESTÃO 57 Sobre definições e características de Enterprise JavaBeans, analise as assertivas e assinale a alternativa que aponta as corretas.

I. A arquitetura Enterprise JavaBeans é uma arquitetura de componentes para o desenvolvimento e a implantação de aplicativos de negócios distribuídos baseados em componentes.

II. Aplicativos escritos utilizando a arquiteturaEnterprise JavaBeans são escalonáveis,transacionais e seguros com multiusuários.

III. Aplicativos escritos utilizando a arquiteturaEnterprise JavaBeans uma vez escritos eentão implantados em qualquer plataformade servidor, que suporta a especificaçãoEnterpise JavaBeans.

IV. A arquitetura JavaBeans encontra-se presentes em outras linguagens de programação além da linguagem de programação java, esta arquitetura encontra-se em Object Pascal, Objective-C, Python,SuperCollider, Ruby, Smalltalk, entre outras.

(A) Apenas I e II. (B) Apenas I e III. (C) Apenas I, II e III. (D) Apenas II, III e IV. (E) I, II, III e IV.

Page 50: 91542775-Questoes-TI

CARGO: ANALISTA DE SISTEMAS – SUBÁREA DESENVOLVIMENTO DE

SISTEMAS PROVA 01 - 16 -

QUESTÃO 58 Preencha as lacunas e, em seguida, assinale a alternativa correta. Além do suporte a objetos de negócio distribuídos baseados em _________________, o Enterprise JavaBeans também suporta um sistema de mensagens _______________ . Esse tipo de sistema permite que dois ou mais aplicativos troquem informações na forma de ______________. Uma ______________, neste caso, é um pacote autocontido dos dados do negócio e cabeçalhos de roteamento _______________ .

(A) sockets / síncronas / mensagens / mensagem / de rede (B) RMI / síncronas / sockets / sockets / de rede (C) RMI / assíncronas / mensagens / mensagem / de dados (D) RMI / assíncronas / mensagens / mensagem / de rede (E) RMI / síncronas / mensagens / mensagem / de rede

QUESTÃO 59 Sobre Arquitetura Orientada a Serviços (SOA), analise as assertivas e assinale a alternativa que aponta as corretas.

I. A SOA estabelece um modelo arquitetônico que visa aprimorar a eficiência, a agilidade e a produtividade de uma empresa, posicionando os serviços como os principais meios para que a solução lógica seja representada no suporte à realização dos objetivos estratégico associados à computação orientada a serviços.

II. Em essência, a plataforma de computaçãoorientada a serviços tem a ver com oparadigma de design da orientação aserviços e seu relacionamento com aarquitetura orientada a serviços.

III. A face real de uma arquitetura orientada aserviços implementada é exclusiva de cadaempresa.

IV. Uma implementação SOA pode consistir emuma combinação de tecnologias, produtos,APIs, extensões da infraestrutura de suportee várias outras partes.

(A) Apenas I e II. (B) Apenas I e III. (C) Apenas II e III. (D) Apenas II, III e IV. (E) I, II, III e IV.

QUESTÃO 60 Sobre definições de banco de dados, analise as assertivas e assinale a alternativa que aponta as corretas.

I. Um banco de dados é uma coleção de dados relacionados. Os dados são fatos que podem ser gravados e que possuem um significado implícito.

II. Um banco de dados pode representarconceito surreal, e persistir a existência decaracterísticas do mundo real.

III. Um banco de dados representa algunsaspectos do mundo real, sendo chamado, àsvezes, de minimundo ou de universo dediscurso (UoD).

IV. Um banco de dados pode ser uma coleçãológica e coerente de dados com algumsignificado inerente.

(A) Apenas I e II. (B) Apenas I e III. (C) Apenas I e IV. (D) Apenas I, III e IV. (E) I, II, III e IV.

QUESTÃO 61 Banco de dados pode garantir armazenamento persistente para objetos programas. A esse respeito, analise as assertivas e assinale a alternativa que aponta as corretas.

I. Uma das principais justificativas para sistemas de banco de dados orientados a objetos é a possibilidade de oferecer um armazenamento persistente aos objetos programas e estruturas de dados.

II. Sistemas de banco de dados orientados aobjetos geralmente são compatíveis comolinguagens de programação como C++ eJava.

III. Um objeto complexo em C++ pode serarmazenado, permanentemente, em umSGBD orientado a objeto.

IV. Os sistemas tradicionais de banco de dadosgeralmente possuem o chamado problemade separação por impedância, quando asestruturas de dados fornecidas pelo SGBDsão incompatíveis com as estruturas dedados da linguagem de programação.

(A) Apenas I e II. (B) Apenas I e III. (C) Apenas II e III. (D) Apenas II, III e IV. (E) I, II, III e IV.

Page 51: 91542775-Questoes-TI

CARGO: ANALISTA DE SISTEMAS – SUBÁREA DESENVOLVIMENTO DE

SISTEMAS PROVA 01 - 17 -

QUESTÃO 62 Em Banco de Dados, temos o conceito de Independência de Dados. Sobre esse conceito, analise as assertivas e assinale a alternativa que aponta as corretas.

I. A Independência de dados lógica é a capacidade de alterar o esquema conceitual sem mudar o esquema externo ou os programas.

II. A Independência física de dados refere-se àcapacidade de mudar o esquema internosem ter de alterar o esquema conceitual.Consequentemente, o esquema externotambém não precisa ser modificado.

III. A Independência topológica de dados é acapacidade de persistência, variando asrotas para acessar o mesmo banco dedados.

IV. A Independência redundante de dados é acapacidade de acesso por mais de um tipode tecnologia ao mesmo banco de dados.

(A) Apenas I e II. (B) Apenas I e III. (C) Apenas II e III. (D) Apenas II, III e IV. (E) I, II, III e IV.

QUESTÃO 63 Sobre a Obtenção de requisitos de um sistema proposto, abaixo analise as assertivas e assinale a alternativa que aponta a(s) correta(s).

I. Fontes de informações durante a fase de obtenção de requisitos incluem documentação, stakeholders de sistema e especificações de sistemas similares.

II. A interação com os stakeholders nesteprocesso de dá por meio de entrevistas eobservações, podendo ser utilizado senárioe até mesmo protótipos para auxiliar nestaobtenção.

III. Os stakeholders variam de usuários finais dosistema a gerentes e envolvidos externos.

IV. Fontes de requisitos como stakeholders,domínios e outros sistemas podem serrepresentados como pontos de vista dosistema, em que cada ponto de vistaapresenta um subconjunto de requisitos donovo sistema.

(A) Apenas I e II. (B) Apenas I e III. (C) Apenas II e III. (D) Apenas II, III e IV. (E) I, II, III e IV.

QUESTÃO 64 Preencha as lacunas e, em seguida, assinale a alternativa correta. Uma JSP consiste em uma combinação de ___________ e ___________ , que contêm o código executável e a marcação estática, como ____________ ou ____________ . O código contido

na JSP é identificado e executado pelo ___________ , e a página resultante é enviada para o cliente.

(A) tags JSP / scriplets / HTML / XML / servidor (B) tags JSP / scriplets / HTML / XML / compilador (C) tags JSP / HTML / Java / Java Script / compilador (D) tags JSP / HTML / Java / Java Script / servidor (E) tags JSP / HTML / Java / XML / servidor

QUESTÃO 65 Sobre Servlets, analise as assertivas e assinale a alternativa que aponta as corretas.

I. Servlets são implementadas como arquivos de classe da Linguagem Java.

II. Servlets são independentes de plataforma,de modo que podem ser executadas emdiferentes servidores, em diferentessistemas operacionais.

III. As Servlets podem acessar qualquer umadas APIs Java. Uma Servlet pode usar a APIJDBC para acessar e armazenar dados oupara acessar objetos remotos.

IV. Ao criar uma Servlet, somos obrigados areescrever nove métodos presentes àinterface que foi implementada.

(A) Apenas I e II. (B) Apenas I e III. (C) Apenas II e III. (D) Apenas I, II e III. (E) I, II, III e IV.

QUESTÃO 66 Assinale a seguir a alternativa que apresenta somente tipos de diagramas utilizados pela UML (Unified Modeling Language).

(A) Diagrama de classes, diagrama de objetos, diagrama de componentes, diagrama de implementação, diagrama de pacotes, diagrama de estrutura, diagrama de use case, diagrama de transição de estados, diagrama de atividade, diagrama de sequência, diagrama de interatividade, diagrama de colaboração ou comunicação e diagrama de tempo.

(B) Diagrama de entidade relacionamento, diagrama de classes, diagrama de objeto, diagrama de estado, diagrama de sequência, diagrama de colaboração, diagrama de atividade, diagrama de componente e o diagrama de execução, diagrama de colaboração ou comunicação .

(C) Diagrama de use case, diagrama de classes, diagrama de objeto, diagrama de estado, diagrama de sequência, diagrama de colaboração, diagrama de fluxo de dados, diagrama de componente e o diagrama de execução,diagrama de tempo.

(D) Diagrama de entidade relacionamento, diagrama de classes, diagrama de objeto, diagrama de estado, diagrama de sequência, diagrama de colaboração, diagrama de fluxo de dados, diagrama de componente e o diagrama de execução, diagrama de interatividade.

(E) Diagrama de use case, diagrama de classes, diagrama de objeto, diagrama de estado, diagrama de sequência, diagrama de fluxo de dados, diagrama de atividade, e o diagrama de execução, diagrama de interatividade, diagrama de tempo.

www.pciconcursos.com.br

Page 52: 91542775-Questoes-TI

CARGO: ANALISTA DE SISTEMAS – SUBÁREA DESENVOLVIMENTO DE

SISTEMAS PROVA 01 - 18 -

QUESTÃO 67 Considerando o guia BABOK (Business Analisys Body of Knowledge), assinale a alternativa INCORRETA.

(A) A matriz RACI descreve os papéis daqueles envolvidos nas atividades de análise de negócio. Ela descreve as partes interessadas como tendo uma ou mais responsabilidades: Responsável (faz o trabalho); Acusável (é o tomador de decisões); Consultado, deve ser consultado antes do trabalho e fornece entrada(s); Informado, significa que ele deve ser notificado sobre os resultados.

(B) O guia BABOK prescreve os processo e ou a ordem na qual as tarefas serão executadas.

(C) O guia BABOK apresenta um tópico de competências fundamentais, onde elenca algumas características que apoiam a prática de análise de negócios, organizados da seguinte forma: Pensamento analítico e resolução de problemas, Características comportamentais, Conhecimento de negócios habilidade de comunicação, Habilidade de interação e Aplicativos de software.

(D) As Entidade externas, Depósito de dados, Processos de dados e Fluxo de dados são elementos do Diagrama de Fluxo de dados.

(E) O guia BABOK foca na definição do papel de análise de negócios ao longo de um amplo leque de abordagens de análise de negócios e também não determina um conjunto de técnicas de análise que deva ser usado.

QUESTÃO 68 Considere o MPS-BR (Melhoria do Processo de Software Brasileiro) e assinale a alternativa correta.

(A) O MPS-BR é baseado nas normas ISO/IEC 12207 e ISO/IEC 15504, e na realidade do mercado brasileiro, bem como é compatível com o CMMI, entre as diversas similaridades com o CMMI, podemos destacar os cinco níveis de maturidade designados pelos números de 1 a 5.

(B) O MPS-BR é baseado nas normas ISO/IEC 12207 e ISO/IEC 15504, e na realidade do mercado brasileiro, bem como é compatível com o CMMI, entre as diversas similaridades com o CMMI, podemos destacar os sete níveis de maturidade designados pelo intervalo de letras de A a G.

(C) O MPS-BR define sete níveis de maturidade: A (Em Otimização); B (Gerenciado Quantitativamente); C (Definido); D (Largamente Definido); E (Parcialmente Definido); F (Gerenciado) e G (Parcialmente Gerenciado).

(D) O MPS-BR define cinco níveis de maturidade: 1(Iniciação); 2 (Planejado); 3 (Definido); 4 (Gerenciado) e 5 (Otimizado).

(E) A proposta do MPS-BR é um projeto indepentende e não possui nenhum tipo de similaridade ou compatibilidade com o CMMI.

QUESTÃO 69 Considerando o Control Objectives for Information and related Technology (CobiT®), assinale a alternativa correta.

(A) Segundo o COBIT, processos precisam de controle, e os sistemas de controles internos das organizações afetam a área de TI em três níveis: Nível de alta direção, Nível de processos de negócios e nível operacional.

(B) Uma característica própria do COBIT, é que o framework não faz mensuração ao gerenciamento de recursos financeiros ou custos, deixando a critério do

nível de processos de negócios um posicionamento próprio, embasado nas necessidades de cada organização.

(C) Uma característica própria do COBIT, é que o framework não faz mensuração ao gerenciamento de recursos financeiros ou custos, deixando a critério do nível de alta direção um posicionamento próprio, embasado nas necessidades de cada organização.

(D) Segundo o COBIT, processos precisam de controle, e os sistemas de controles internos das organizações afetam a área de TI em quatro níveis: Nível de alta direção, Nível estratégico, Nível de processos de negócios e nível operacional.

(E) O foco em processos do COBIT é ilustrado por um modelo de processos de TI subdivididos em quatro domínios e 34 processos em linha com as áreas responsáveis por planejar, construir, executar e monitorar, provendo assim uma visão total da área de TI.

QUESTÃO 70 O ITILV3 sofreu uma considerável evolução em relacação ao ITILV2. Como algumas melhorias foram implementadas, a estrutura de Suporte a Serviços (Service Support) e Entrega de Serviços (Service Delivery) foram substituídas por

(A) Estratégia de Serviço, Desenho do Serviço, Desenho de processos, Operação do Serviço e Melhoria contínua do Serviço.

(B) Desenho de processos, Desenho do Serviço, Transição do Serviço, Operação do Serviço e Melhoria contínua do Serviço.

(C) Estratégia de Serviço, Desenho de processos, Transição do Serviço, Operação do Serviço e Melhoria contínua do Serviço.

(D) Estratégia de Serviço, Desenho do Serviço, Transição do Serviço, Operação do Serviço e Melhoria contínua do Serviço.

(E) Estratégia de Serviço, Desenho do Serviço, Transição do Serviço, Operação do Serviço e Desenho de processos.

Page 53: 91542775-Questoes-TI

CCCOOONNNCCCUUURRRSSSOOO PPPÚÚÚBBBLLLIIICCCOOO ––– CCCOOONNNSSSEEELLLHHHOOO FFFEEEDDDEEERRRAAALLL DDDEEE EEENNNFFFEEERRRMMMAAAGGGEEEMMM ––– CCCOOOFFFEEENNN

ANALISTA DE SISTEMAS www.consulplan.net [email protected] - 4 -

13) No Processo Ético-Disciplinar dos Conselhos de Enfermagem, é correto afirmar sobre a Comissão deInstrução, EXCETO: A) Será composta de até três membros, de categoria igual ou superior a do denunciado, escolhidos dentre os inscritos

no Conselho de Enfermagem. B) Compete a ela colher todas as provas necessárias para o esclarecimento do fato e de suas circunstâncias.C) Deve solicitar perícias e demais procedimentos ou diligências considerados necessários à perfeita instrução do

processo e à busca da verdade real dos fatos.D) As atribuições são as mesmas para todos os membros da Comissão.E) Não poderá ser membro da Comissão de Instrução o profissional que esteja respondendo a processo ético-

disciplinar, ou que esteja inadimplente com suas obrigações junto ao Conselho.

14) O mandato dos membros dos Conselhos Regionais de Enfermagem será honorífico e terá duração de:A) Um ano, sem limite de reeleições. D) Quatro anos, admitida uma reeleição.B) Dois anos, não admitida reeleição. E) Cinco anos, não admitida reeleição.C) Três anos, admitida uma reeleição.

15) Das referências a seguir, constituem parte da receita do Conselho Federal de Enfermagem, EXCETO:A) Três quartos da taxa de expedição das carteiras profissionais.B) Um quarto das multas aplicadas pelos Conselhos Regionais.C) Um quarto das anuidades recebidas pelos Conselhos Regionais.D) Doações e legados.E) Subvenções oficiais.

CCOONNHHEECCIIMMEENNTTOOSS EESSPPEECCÍÍFFIICCOOSS

16) Sobre o protocolo HTTP (Hypertext Transfer Protocol), o método responsável por solicitar o armazenamentode uma página Web, é:A) GET B) HEAD C) PUT D) POST E) TRACE

17) Com base nos termos empregados na programação orientada a objetos é INCORRETO afirmar que:A) Herança: capacidade de uma classe filho (subclasse) herdar um ou mais atributos e métodos de uma ou mais

classes (classe pai).B) Polimorfismo: capacidade de interagir atributos de um objeto sem a necessidade de conhecer seu tipo. Capacidade

que um objeto possui de mudar de uma forma para outra.C) Generalização: lógica de operação contida em uma determinada classe com o objetivo de designar-lhe um

determinado comportamento.D) Classe: conjunto de objetos que possuem uma ou mais características comuns, podendo ser abstratas ou concretas.E) Colaboração: capacidade de uma determinada classe trabalhar em conjunto com outra classe, a fim de

desempenhar suas funções em conjunto.

18) Sobre a utilização de funções de comandos Transact-SQL em MS SQLServer, analise:I. CONTAINS: É um predicado usado em uma cláusula WHERE para pesquisar colunas que contêm tipos de dadosbaseados em caracteres para obter correspondências precisas ou difusas (menos precisas) para palavras e frases únicas, a proximidade de palavras com uma determinada distância entre si ou correspondências ponderadas.

II. LIKE: Recupera linhas do banco de dados e permite a seleção de uma ou mais linhas ou colunas de uma ou maistabelas.

III. SELECT: Determina se uma cadeia de caracteres específica corresponde a um padrão especificado. Um padrãopode incluir caracteres normais e curingas. Durante a correspondência de padrões, os caracteres normais devemcorresponder exatamente aos caracteres especificados na cadeia de caracteres.

IV. BACKUP: Faz backup de um banco de dados completo ou de um ou mais arquivos ou grupos de arquivos(BACKUP DATABASE). Além disso, no modelo de recuperação completa ou no modelo de recuperação bulk-logged, faz o backup do log de transações (BACKUP LOG).

Estão corretas apenas as afirmativas: A) I, II, III, IV B) I, II C) I, II, III D) I, IV E) I, III, IV

19) A partir das práticas de gerenciamento de redes baseadas no modelo de referência OSI, são problemasrelacionados à camada de rede, EXCETO:A) Endereço IP de hospedeiro incorreto.B) Servidor DHCP mal configurado.C) Rotas estáticas mal configuradas.D) Saturação de recursos devido excesso de quadros de difusão.E) Hospedeiro com máscara de rede incorreta.

Page 54: 91542775-Questoes-TI

CCCOOONNNCCCUUURRRSSSOOO PPPÚÚÚBBBLLLIIICCCOOO ––– CCCOOONNNSSSEEELLLHHHOOO FFFEEEDDDEEERRRAAALLL DDDEEE EEENNNFFFEEERRRMMMAAAGGGEEEMMM ––– CCCOOOFFFEEENNN

ANALISTA DE SISTEMAS www.consulplan.net [email protected] - 5 -

20) Com relação à administração de base de dados Oracle, a definição válida para Trigger é:A) Um comando executado pelo sistema automaticamente, em consequência de uma modificação no banco de dados.B) Uma transação explícita ou implícita ao começo da transação ou a um ponto de salvamento dentro da transação.C) Término de uma transação implícita ou explícita que teve êxito.D) Conjunto ou porcentagem de linhas especificadas que serão retornadas em uma consulta específica.E) Qualquer combinação de nomes de coluna, constantes e funções conectadas por um operador ou operadores, ou

uma subconsulta.

21) Na implementação de serviços em redes TCP/IP (configuração padrão), o número de porta do serviço deSMTP (Simple Mail Transfer Protocol), é:A) Porta 21 B) Porta 23 C) Porta 25 D) Porta 27 E) Porta 80

22) De acordo com a configuração de discos rígidos em modo RAID (Redundant Array of Inexpensive Disks), omodo que permite usar dois HDs, sendo que o segundo armazenará uma imagem idêntica do primeiro, édenominado:A) RAID 0 B) RAID 1 C) RAID 2 D) RAID 4 E) RAID 5

23) Sobre os conceitos básicos de recomendações para proteção contra ameaças e vírus de computadores emsistemas operacionais Microsoft, analise:I. Um firewall ajuda a proteger seu computador de hackers que podem tentar excluir informações, causar uma paneem seu computador ou até mesmo roubar senhas ou números de cartões de crédito.

II. Os Sistemas Operacionais Windows (versões XP e Seven), possuem nativamente sistemas Antivírus eAntiSpyware que fazem o trabalho de proteção contra ameaças computacionais.

III. As atualizações de alta prioridade são críticas à segurança e à confiabilidade do seu computador. Elas oferecem aproteção mais recente contra atividades maliciosas online. A Microsoft fornece atualizações, conforme necessário periodicamente.

IV. Vírus e spyware são tipos de software mal-intencionados contra os quais você precisa proteger seu computador.Você precisa de um aplicativo antivírus para ajudar a evitar vírus, o qual deve ser mantido atualizado.

Estão corretas apenas as afirmativas: A) I, II, III, IV B) I, II C) I, II, III D) I, II, IV E) I, III, IV

24) Com base em Containers ou API de uma plataforma de programação para servidores na linguagem deprogramação Java Enterprise Edition analise:I. Servlets são utilizados para o desenvolvimento de aplicações Web com conteúdo dinâmico. Ele contém uma API

que abstrai e disponibiliza os recursos do servidor Web de maneira simplificada para o programador. II. EJBs (Enterprise Java Beans) são utilizados no desenvolvimento de componentes de software. Eles permitem que

o programador se concentre nas necessidades do negócio do cliente, enquanto questões de infraestrutura,segurança, disponibilidade e escalabilidade são responsabilidade do servidor de aplicações.

III. JPA (Java Persistence API) é utilizado para conexão persistente com base de dados e aplicações comdesenvolvimento em plataformas paralelas.

Está(ão) correta(s) apenas a(s) afirmativa(s): A) I, II, III B) I, II C) I, III D) II, III E) I

25) Na programação em Java, a sintaxe válida de uma URL para aplicações com comunicação com base de dadosem Oracle, é:A) jdbc: oracle:##nomeDoHost:númeroDaPorta:nomeDoBancoDeDadosB) jdbc:oracle:thin:@nomeDoHost:númeroDaPorta/nomeDoBancoDeDadosC) jdbc:oracle://nomeDoHost:númeroDaPorta;Databasename=nomeDoBancoDeDadosD) jdbc:oracle:%nomeDoHost:númeroDaPorta:nomeDoBancoDeDadosE) jdbc:oracle://númeroDaPorta:nomeDoHost/nomeDoBancoDeDados

26) A camada de aplicação do modelo de referência OSI é a parte da arquitetura que oferece serviços de rede aosusuários finais. Das principais aplicações, temos os seguintes protocolos: SMTP, FTP, DNS, DHCP e ARP.Qual das opções a seguir descreve de forma INCORRETA a função de um dos serviços dos protocolos?A) SMTP – Simple Mail Transfer Protocol: fornecer o serviço de correio eletrônico.B) FTP – File Transfer Protocol: fornecer o serviço de transferência de arquivos.C) DNS – Domain Name Service: fornecer o serviço de mapeamento de nomes em números IP (e vice-versa).D) DHCP – Dynamic Host Configuration Protocol: oferecer configuração dinâmica de terminais, com concessão de

endereços IP para hosts da rede.E) ARP – Address Resolution Protocol: é um protocolo para atualizar e pesquisar diretórios rodando sobre TCP/IP.

Cada diretório consistindo de um conjunto de atributos com seus respectivos valores.

Page 55: 91542775-Questoes-TI

CCCOOONNNCCCUUURRRSSSOOO PPPÚÚÚBBBLLLIIICCCOOO ––– CCCOOONNNSSSEEELLLHHHOOO FFFEEEDDDEEERRRAAALLL DDDEEE EEENNNFFFEEERRRMMMAAAGGGEEEMMM ––– CCCOOOFFFEEENNN

ANALISTA DE SISTEMAS www.consulplan.net [email protected] - 6 -

27) A Norma Brasileira válida e responsável por normalizar redes de cabeamento estruturado é:A) NBR 13565 B) NBR 13655 C) NBR 14565 D) NBR 14655 E) NBR 16655

28) São Subsistemas de Cabeamento Estruturado EIA/TIA 568A, EXCETO:A) Sala de equipamentos. D) Área de trabalho.B) Armário de telecomunicações. E) Hardware de rede.C) Cabeamento horizontal.

29) Sobre os tipos de backup válidos em Sistemas Operacionais Windows (versões XP Professional e Server 2003 –configuração padrão), analise:I. Backup Normal: faz backup dos arquivos e marca cada arquivo como copiado.II. Backup Incremental: faz backup dos arquivos selecionados somente se eles tiverem sido criados ou modificados

desde o backup anterior.III. Backup Diferencial: faz backup dos arquivos selecionados somente se eles tiverem sido criados ou modificados

desde o backup anterior, mas não os marca como backup.IV. Backup Diário: faz backup somente dos arquivos que foram criados ou modificados hoje.Estão corretas apenas as afirmativas: A) I, II, III, IV B) I, II C) I, II, III D) I, II, IV E) I, III, IV

30) Na configuração de roteadores Wireless padrão IEEE 802.11g, são opções válidas para tipos de conexão IPS,EXCETO:A) Dynamic IP Address, Static IP Address e DSL. D) Dynamic IP Address, Static IP Address e HTTP.B) Dynamic IP Address, Static IP Address e DNS. E) Dynamic IP Address, Static IP Address e FTP.C) Dynamic IP Address, Static IP Address e PPPoE.

31) Sobre os sistemas de detecção de intrusão IDS – Intrusion Detection Systems e IPS – Intrusion PreventionSystems, analise:I. Um sistema de prevenção de intruso (Intrusion Prevention System – IPS) é um dispositivo de segurança de redeque monitora o tráfego e/ou atividades dos sistema em busca de comportamentos maliciosos ou não desejáveis, em tempo real, para bloquear ou prevenir essas atividades. Um IPS baseado em rede, por exemplo, vai operar em linha para monitorar todo o tráfego em busca de códigos maliciosos ou ataques. Quando um ataque é detectado, é possível bloquear os pacotes danosos enquanto o tráfego normal continua seu caminho.

II. O Sistema IPS também pode servir secundariamente como um serviço de nível de host, prevenindo atividadespotencialmente maliciosas. Existem vantagens e desvantagens entre o IPS baseado em host e o IPS baseado em rede. Em alguns casos, as tecnologias podem ser complementares. A de detecção de intrusos (Intrusion Detection

System – IDS) refere-se a meios técnicos de descobrir em uma rede quando esta está tendo acessos não autorizados que podem indicar a ação de um cracker ou até mesmo funcionários mal intencionados.

III. A implementação de IDS em redes comutadas (no caso baseadas em switching) permitem a comunicação direta,não compartilhada entre dois dispositivos. Essa característica introduz algumas facilidades para a implementação de IDS, se comparada às redes com transmissão por difusão.

IV. O IPS também pode servir secundariamente como um serviço de nível de host, prevenindo atividadespotencialmente maliciosas.

Estão corretas apenas as afirmativas: A) I, II, III, IV B) I, II C) I, II, III D) I, II, IV E) I, III, IV

32) Com base nos conceitos de criptografia, o algoritmo criptográfico de chave simétrica listado que apresentamaior segurança, é:A) DES B) IDEA C) Blowfish D) RC4 E) Twofish

33) Em nível de arquitetura de hardware, são interfaces válidas para instalação de discos rígidos, EXCETO:A) IDE B) SATA C) SCSI D) SAS E) ISA

34) É uma linguagem de programação orientada a objetos:A) Pascal B) Visual Basic 6 C) C D) Visual Basic.NET E) Clipper

35) “Protocolo criptográfico que confere segurança de comunicação na Internet para serviços como email (SMTP),navegação por páginas (HTTP) e outros tipos de transferência de dados.” Trata-se de:A) Lightweight Directory Access Protocol – LDAP D) Service Provisioning Markup Language – SPMLB) Transport Layer Security – TLS E) Service Location Protocol – SLPC) Directory Access Protocol – DAP

www.pciconcursos.com.br

Page 56: 91542775-Questoes-TI

CCCOOONNNCCCUUURRRSSSOOO PPPÚÚÚBBBLLLIIICCCOOO ––– CCCOOONNNSSSEEELLLHHHOOO FFFEEEDDDEEERRRAAALLL DDDEEE EEENNNFFFEEERRRMMMAAAGGGEEEMMM ––– CCCOOOFFFEEENNN

ANALISTA DE SISTEMAS www.consulplan.net [email protected] - 7 -

36) A extensão de arquivo padrão BrOffice Calc 2.0 (configuração padrão) é:A) .ods B) .odx C) .olx D) .bxl E) .bls

37) O limite de distância de transmissão recomendada para cabo UTP categoria “5e” é:A) 50 metros. B) 70 metros. C) 100 metros. D) 150 metros. E) 250 metros.

38) No Microsoft Word 2003 (configuração padrão) são opções de tipos de documento da ferramenta Mala Direta,EXCETO:A) Catálogo de imagens. D) Diretório.B) Cartas. E) Etiquetas.C) Envelopes.

39) O resultado das conversões do valor decimal 139 para Hexadecimal e do valor Hexadecimal 9A7B parabinário são, respectivamente:A) 7D e 1001101101111011 D) 8C e 1101101101111011B) 8F e 1001101101111011 E) 8B e 1001101001111011C) D8 e 1101101001111011

40) São guias (abas) válidas do Gerenciador de Tarefas do Windows XP Professional (configuração padrão),EXCETO:A) Aplicativos. B) Processos. C) Desempenho. D) Configuração. E) Usuários.

RRAACCIIOOCCÍÍNNIIOO LLÓÓGGIICCOO

41) Numa loja de eletrodomésticos são vendidos fogões de 4 e 6 bocas. No estoque dessa loja existem 25 fogões,sendo que 16 possuem acendimento automático e 14 possuem forno autolimpante. Se apenas os modelos de 6bocas apresentam os dois itens mencionados, quantos são os modelos de 4 bocas?A) 17 B) 19 C) 16 D) 20 E) 18

42) Um certo produto alimentício, mantido em temperatura ambiente, apresenta validade de 15 dias contados apartir do dia seguinte à data de sua fabricação. Se mantido sob refrigeração, o prazo de validade aumenta em60%. Em qual data foi fabricado um desses produtos que, mantido sob refrigeração, teve sua validadeexpirada no dia 18 de junho?A) 22 de maio. B) 23 de maio. C) 25 de maio. D) 27 de maio. E) 29 de maio.

43) Márcio é mais velho que Pedro, que é mais baixo que João. João é mais novo que Márcio, que é mais alto quePedro. João não foi o último a nascer e nem é o mais alto. O mais novo e o mais alto são, respectivamente:A) Pedro e Márcio. D) João e Márcio.B) Márcio e João. E) Márcio e Pedro.C) João e Pedro.

44) Sejam os conjuntos M = ]– 4, 9]; N = [4, 12[ e P = [9, 15[. Quantos números inteiros pertencem ao conjunto)PN()NM( IUI ?

A) 6 B) 7 C) 8 D) 9 E) 10

45) Numa escola foram escolhidos 9 alunos para fazer uma viagem. Qual das afirmações a seguir sobre os alunosescolhidos é necessariamente verdadeira?A) Pelo menos um deles é deficiente físico.B) Pelo menos dois deles fazem aniversário no mesmo mês.C) Pelo menos dois deles são da mesma turma.D) Pelo menos três deles nasceram na mesma estação do ano.E) Pelo menos um deles é maior de idade.

CCOONNHHEECCIIMMEENNTTOOSS GGEERRAAIISS

46) Analise as afirmativas correlatas:I. “A participação do Brasil na Conferência do Clima em Cancún, no final de 2010, foi marcante já que no evento o

país apresentou o decreto de regulamentação da Política Nacional de Mudanças Climáticas, onde fica obrigado a

publicar anualmente estimativas do total de emissões do país.”

II. “Com essa lei, o Brasil se tornou o primeiro país do Planeta a estabelecer um limite absoluto para o quanto vai

poluir.”

Assinale a alternativa correta: A) Ambas as afirmativas estão incorretas. D) Apenas a afirmativa II está correta.B) Apenas a afirmativa I está correta. E) Ambas as afirmativas estão corretas.C) As duas afirmativas estão parcialmente corretas.

www.pciconcursos.com.br