12
SISTEMAS

DESENVOLVIMENTO/MANUTENÇÃO DE SISTEMAS · Quando for permitido abrir o caderno, verifique se ele está completo ou se ... Leia o texto para responder às questões de 02 a 06. Simplicidade

Embed Size (px)

Citation preview

SISTEMAS

PREFEITURA MUNICIPAL DE GOIÂNIA CONCURSO PÚBLICO EDITAL Nº 001 /2007

LÍNGUA PORTUGUESA ENSINO SUPERIOR

LÍNGUA PORTUGUESA ▬ QUESTÃO 1 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

Leia o texto.

Disponível em: www.uol.com.br/millor/aberto/charges/006/index.htm. Acesso em: 6 abr. 2007.

O cartum traz uma crítica à bioengenharia, pois questiona (A) a cientificidade dos métodos usados nas experiên-

cias com células humanas. (B) a aplicação dos recursos financeiros de incentivo às

pesquisas em genética. (C) o uso de crianças como cobaias em experiências

com células-tronco. (D) a interferência de suas descobertas no desenvolvi-

mento natural da espécie humana. Leia o texto para responder às questões de 02 a 06.

Simplicidade é a norma

Grande parte dos produtos de sucesso no setor de eletrôni-cos [...] compartilha uma característica: a facilidade de uso. Design e desempenho continuam a ser trunfos importantes para atrair o consumidor, mas o plug and play — ou seja, o aparelho que entra em funcionamento assim que é ligado na tomada e se aperta o botão liga — é um argumento de venda mais poderoso do que nunca. “Muito mais que oferecer as tecnologias de ponta ou os aparelhos mais sofisticados, toda a indústria deve facilitar a vida de quem usa tais tecnologias”, diz Flávio Gomes, diretor-geral da divisão de fotografia da K. para a América Latina. A área em que Gomes trabalha é um bom exemplo das virtu-des da simplicidade. No século XIX, o francês Louis-Jacques Daguerre inventou um processo de fixação de imagens, o daguerreótipo, precursor da fotografia moderna. Mas ela só se popularizou meio século depois, quando o americano George Eastman criou um processo simples de tirar e revelar fotos, o rolo de filme, que prevaleceu até o surgimento da fotografia digital, há uma década. Hoje as máquinas digitais são cheias de recursos, mas as mais populares são as que simplificam a transferência das fotos para o computador e a impressão. Nem tudo é tão fácil no mundo digital — prova disso é a variedade de formatos de arquivos de áudio e de vídeo, capaz de confundir o mais bem informado consumidor —, mas cada vez mais eletrônicos lidam com esses padrões diferentes sem a necessidade de intervenção do usuário.

VEJA, São Paulo: Abril, no. 52, nov. 2005, p. 50. Edição Especial.

▬ QUESTÃO 02 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

A aplicação da norma da simplicidade ao mundo da alta tecnologia é justificada pela (A) dificuldade de acesso das pessoas às novas tecno-

logias. (B) satisfação de necessidades imediatas dos consumi-

dores. (C) alta popularidade alcançada pelas máquinas fotográ-

ficas digitais. (D) adaptação dos eletrônicos aos diferentes formatos

de arquivos. ▬ QUESTÃO 03 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

Na organização do texto, a progressão das idéias se realiza segundo o esquema (A) geral / particular / geral. (B) facilidade / dificuldade. (C) causa / conseqüência. (D) exemplo / citação / conjectura. ▬ QUESTÃO 04 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

A fala de Flávio Gomes referenda os argumentos do autor do texto, pois

(A) prevê uma nova realidade no mundo da tecnologia de ponta.

(B) inibe a produção de aparelhos plug and play pela indústria tecnológica.

(C) traduz a autoridade proveniente de sua atividade profissional.

(D) pressupõe o lucro como o interesse principal da indústria.

▬ QUESTÃO 05 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

No texto, um contra-argumento à tendência do mundo tecnológico para a busca da simplicidade é:

(A) O surgimento de máquinas digitais cheias de recur-sos.

(B) A existência de vários formatos de arquivos de áudio e vídeo.

(C) A invenção do rolo fotográfico pelo americano Geor-ge Eastman.

(D) O fato de design e desempenho serem grandes trunfos para vender produtos.

▬ QUESTÃO 06 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

Na constituição do nome plug and play observa-se uma estratégia metonímica, mostrada na relação de proximi-dade entre

(A) o inventor do aparelho e o aparelho inventado.

(B) o mundo tecnológico e os recursos digitais.

(C) as ações do usuário e o modo de funcionamento do aparelho.

(D) as funções do aparelho e a conquista do público consumidor.

PREFEITURA MUNICIPAL DE GOIÂNIA CONCURSO PÚBLICO EDITAL Nº 001 /2007

LÍNGUA PORTUGUESA ENSINO SUPERIOR

Para responder as questões 07 e 08, leia o texto que segue.

Para mim brincar

Nada mais gostoso do que mim sujeito de verbo no infiniti-vo. Pra mim brincar. As cariocas que não sabem gramáti-ca falam assim. Todos os brasileiros deviam falar como as cariocas que não sabem gramática. As palavras mais feias da língua portuguesa são quiçá, alhures e amiúde.

BANDEIRA, M. Seleta em prosa e verso. 4. ed. Rio de Janeiro: José Olympio, 1986. p. 19. ▬ QUESTÃO 07 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

Segundo o texto, a beleza das palavras está em perten-cerem

(A) à fala coloquial.

(B) ao dialeto carioca.

(C) às mulheres.

(D) aos brasileiros. ▬ QUESTÃO 08 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

Qual regra da gramática normativa as pessoas contrari-am quando dizem pra mim brincar?

(A) Verbos no infinitivo não exigem sujeito.

(B) Pronomes oblíquos exercem função de objeto.

(C) Advérbios podem se comportar como preposição.

(D) Pronomes átonos dispensam preposição. Leia o texto para responder as questões 09 e 10.

A preocupação da avó de Freyre

As avós, com as exceções de toda regra, torcem pelo sucesso dos netos. E se preocupam muito se eles têm alguma dificuldade. A avó paterna do sociólogo Gilberto Freyre (1900-1987) morreu quando ele tinha nove anos, muito preocupada porque ele estava demorando a apren-der a escrever. Supunha ela, até, que o neto fosse infra-dotado, quando depois da morte dela se constatou que, pelo contrário, ele era superdotado. Pois, aos 14 anos, o pernambucano Gilberto Freyre não apenas escrevia muito bem em seu idioma, como ensinava inglês, e, antes de fazer 18 anos, ensinaria também francês e sabia grego. Bacharelou-se em ciências e letras aos 16 anos, aos 18 anos foi estudar nos Estados Unidos, diplomando-se em sociologia na Universidade de Baylor, no Texas. Entre suas amizades da juventude, incluíam-se os poetas Willi-an Yeats e Rabindranath Tagore.

O POPULAR, Goiânia, 5 mai. 2007. p. 12. Política. ▬ QUESTÃO 09 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

Segundo o texto, o que contraria as suposições da avó de Gilberto Freyre?

(A) A máxima de que toda regra tem exceções.

(B) A demora do menino em aprender a escrever.

(C) A precocidade e a qualidade da formação do neto.

(D) A morte da avó quando ele ainda era menino.

▬ QUESTÃO 10 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

Infradotado faz parte de um grupo semântico diferente da palavra

(A) infrator.

(B) infra-assinado.

(C) infranasal.

(D) infra-som. ▬ RASCUNHO ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

PREFEITURA MUNICIPAL DE GOIÂNIA CONCURSO PÚBLICO EDITAL Nº 001 /2007

COMDATA DESENV_MANUTENÇÃO DE SISTEMA-SÊNIOR

CONHECIMENTOS ESPECÍFICOS

▬ QUESTÃO 11 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

A IETF definiu no RFC 1661 um protocolo de enlace de dados para as linhas ponto a ponto denominado Point-to-Point Protocol (PPP). O PPP dispõe do seguinte recurso:

(A) Um método de enquadramento que apresenta a extremidade de um quadro e o início de outro sem nenhuma ambigüidade, com um formato de quadro que lida com detecção de erros.

(B) Um método que envia pacotes IP com comprimento fixo pela linha, com um byte de flag especial em sua extremidade para fins de enquadramento e para co-nectar estações de trabalho à Internet.

(C) Um protocolo de controle conhecido por LCP (Link Control Protocol), que é capaz de negociar importan-tes opções de camada física tendo um LCP diferente para camada física aceita.

(D) Um protocolo de controle conhecido por NCP (Net-work Control Protocol), que é usado para ativar li-nhas, testá-las, negociar opções e desativá-las no-vamente quando não forem mais necessárias.

▬ QUESTÃO 12 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

O protocolo ftp é usado para acessar arquivos por FTP, o protocolo de transferência de arquivos da Internet. Em uma sessão ftp, o comando que mostra qual é o diretório de trabalho remoto corrente, o comando para mudar o diretório local e o comando para recuperar um arquivo da máquina remota e armazená-lo na máquina local, são, respectivamente, dados por:

(A) dir; cd; mget; (C) mls; lcd; get;

(B) ls; cd; mget; (D) pwd; lcd; get;

▬ QUESTÃO 13 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

Considere a tabela seguir, contendo os valores dos carac-teres usados em por um algoritmo RSA.

A B C D E F G 00 01 02 03 04 05 06 07 H I J K L M N

08 09 10 11 12 13 14 O P Q R S T U 15 16 17 18 19 20 21 V X Y W Z

22 23 24 25 26

Para esse algoritmo, foram obtidos seus principais parâ-metros: p = 3, q = 11, n = 33, z = 20, d = 7 e e = 3. Para cifrar cada bloco é realizado o cálculo: nTC e mod= , onde C é a mensagem cifrada e T é a mensagem original. Para decifrar cada bloco é realizado o cálculo inverso, ou seja, nCC d mod= . Assim, a mensagem criptografada 18 12 4 13 17 3 10 pode ser decifrada e corresponde à mensagem original:

(A) OUPTPIX

(B) OIAJNCG

(C) FLPGHIJ

(D) FLDMQCJ

▬ QUESTÃO 14 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

Considere o esquema apresentado pela figura a seguir.

No esquema apresentado, a relação entre as classes é conhecida como

(A) atributos.

(B) encapsulamento.

(C) herança.

(D) polimorfismo.

▬ QUESTÃO 15 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

O método de avaliação e revisão do programa (PERT) e o método do caminho crítico (CPM) são dois métodos de determinação de cronogramas que podem ser aplicados no desenvolvimento de software. Tanto o PERT como o CPM proporcionam ferramentas quantitativas que permi-tem

(A) calcular limites de tempo flexíveis que definam uma “janela” de tempo para uma tarefa em particular.

(B) criar uma lista de tarefas que deverá ser executada sem a necessidade de preocupar-se com o tempo.

(C) determinar o caminho crítico, ou seja, o cumprimento de pelo menos uma tarefa durante o projeto.

(D) estabelecer estimativa de tempo para uma única tarefa individual ao aplicar modelos estatísticos.

Pessoas

- Nome - Endereço - Telefone

* Calcular IRPF();

Funcionários

- Nome - Endereço - Telefone - Peso - Altura

* Calcular IRPF(); * Calcular Salário();

Consultores

- Nome - Endereço - Telefone - E-mail - Instituição

* Calcular IRPF(); * Buscar Portfólio();

PREFEITURA MUNICIPAL DE GOIÂNIA CONCURSO PÚBLICO EDITAL Nº 001 /2007

COMDATA DESENV_MANUTENÇÃO DE SISTEMA-SÊNIOR

Considere a tabela a seguir para resolver as questões 16 e 17. A tabela apresenta a distribuição de notas obtidas por duas empresas na aplicação de questionários utiliza-dos para medir a maturidade do processo de desenvolvi-mento de software.

Questionário Notas (distribuição da pontuação)

Empresa Item A B

1 1 4 2 2 5 3 1 4 4 3 3 5 4 5 6 5 3 7 1 5 8 2 4 9 3 3

20 1 3

▬ QUESTÃO 16 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

Considere duas funções típicas para medir o Grau de Pontuação de um item do questionário dadas pelas figu-ras a seguir.

Supondo que as notas dos itens 1, 3 e 7 do questionário podem ser pontuados através do Grau de Pontuação do tipo (i) e as demais notas dos itens do questionário podem ser pontuados através do Grau de Pontuação do tipo (ii), qual é o total de pontos obtidos pelas empresas A e B, respectivamente?

(A) 2 e 6

(B) 4 e 6

(C) 2 e 10

(D) 4 e 10

▬ QUESTÃO 17 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

Considere a escala do nível de maturidade do processo de desenvolvimento de software em função do total de pontos do questionário, após a aplicação das funções de Grau de Pontuação, definido pela tabela a seguir.

Total de pontos

Nível de maturidade do processo de desenvol-vimento de software

1 e 2 Fraco 3 e 4 Ruim 4 e 5 Médio 6 e 7 Ótimo 8 e 9 Excelente

Pelos resultados encontrados com base no número total de pontos para as empresas A e B, avalia-se que na em-presa

(A) A existe a gestão das capacidades e acontece a compreensão dos processos e dos produtos de software, além de surgir a possibilidade de um con-trole quantitativo do processo.

(B) A existe a gestão de mudanças e surgem práticas para melhoria contínua dos processos de desenvol-vimento de software.

(C) B existe a gestão das capacidades e acontece a compreensão dos processos e dos produtos de software, além de surgir a possibilidade de um con-trole quantitativo do processo.

(D) B existe a gestão de mudanças e surgem práticas para melhoria contínua dos processos de desenvol-vimento de software.

▬ RASCUNHO ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

(i)

0 1 2 3 4

1

5 Nota

Grau de Pontuação

(ii)

0 1 2 3 4

1

5 Nota

Grau de Pontuação

PREFEITURA MUNICIPAL DE GOIÂNIA CONCURSO PÚBLICO EDITAL Nº 001 /2007

COMDATA DESENV_MANUTENÇÃO DE SISTEMA-SÊNIOR

▬ QUESTÃO 18 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

Considere o fluxo de controle e de dados apresentado na figura a seguir.

Processos de controle: (1) Monitorar o nível de iluminação dos ambientes e a interface com o operador (porteiro); (2) Controle de iniciação da automação predial; (3) Proceder comandos da automação predial.

O fluxo de controle e de dados apresenta (A) uma visão de baixo nível de um fluxo de dados e de

controle para uma célula de automação predial, con-tendo importantes comandos para equipamentos de automação.

(B) uma informação eventual contida no buffer de status do nível de iluminação passada como uma cadeia de bits a um processo, para monitorar os acessórios e a interface com o operador.

(C) um sinal de (flag) de eventos, o sinal para li-gar/desligar, é enviado ao processo proceder co-mandos da automação predial, um processo de con-trole adicional.

(D) vários fluxos de dados que ocorrem como conse-qüência do evento processo ativado, o qual é envia-do ao controle de iniciação da automação predial, importante no resultado esperado.

▬ QUESTÃO 19 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

Considere o seguinte conjunto de teste de laços, onde n é o número máximo de passagens permissíveis através do laço:

a) Pule o laço inteiramente. b) Somente uma passagem através do laço. c) Duas passagens através do laço. d) m passagens através do laço, onde m < n. e) n – 1, n, n + 1 passagens através do laço.

Na análise do conjunto de teste de laços, verifica-se que (A) o teste de laços é aplicado, preferencialmente, a

laços simples e, em algumas situações específicas, aplicado também em laços aninhados, onde o núme-ro de laços decresce geometricamente.

(B) o teste de laços é aplicado a laços simples e consis-te em uma técnica de teste de caixa branca que se concentra exclusivamente na validade das constru-ções de laços.

(C) o teste de laços é aplicado, apenas, a laços conca-tenados, onde as passagens através do laço são controladas de forma independente, resultando num número de testes muito prático.

(D) o teste de laços é aplicado a laços não-estruturados, refletindo a melhor estrutura de laço na construção de programação estruturada e de independência do controle das passagens através do laço.

▬ QUESTÃO 20 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

A política de segurança da informação é o conjunto de diretrizes, normas e procedimentos que devem ser segui-dos por todos os atores envolvidos em uma empresa para o uso seguro do ambiente informatizado. Podem ser cita-dos como uma má política de segurança da informação:

(A) Aderência dos padrões internacionais de gestão de segurança; alinhamento dos objetivos da empresa com as leis e obrigações contratuais.

(B) Aumento da conscientização da empresa; alinha-mento dos objetivos da empresa com as leis e obri-gações contratuais.

(C) Maior padronização das informações e dos proces-sos da empresa; definição dos responsáveis pelos ativos da empresas.

(D) Aumento da entropia na padronização das informa-ções da empresa; indefinição das penalidades pela não aderência à política de segurança.

▬ QUESTÃO 21 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

Cada etapa do processo de engenharia de software deve produzir um resultado que possa ser revisado e funcionar como base para os passos seguintes. O documento que combina as informações geradas como conseqüência de todas as atividades de estimativa e planejamento é de-nominado de

(A) dicionário de dados.

(B) especificação funcional.

(C) plano de projeto de software.

(D) cronograma de trabalho.

▬ QUESTÃO 22 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

Medir é fundamental em qualquer disciplina de engenha-ria e a engenharia de software não é exceção. Entre as métricas aplicadas a software, é correto afirmar:

(A) Métricas de qualidade concentram-se nas caracterís-ticas do software, e não no processo.

(B) Métricas da produtividade concentram-se na saída do processo de engenharia de software.

(C) Métricas técnicas oferecem uma indicação de como está o atendimento às exigências do cliente.

(D) Métricas orientadas para a função oferecem medidas diretas usadas na avaliação da qualidade.

Regulagens do porteiro

Status de ca-da interruptor

Buffer de status (nível de ilumi-

nação dos inter-ruptores)

1

2

3

Arquivos com os níveis de iluminação adequa-dos aos ambientes em função da hora do dia.

Comandos do operador (porteiro)

Comandos para alte-rar o nível de ilumi-nação

Registros

Cadeia de bits

Sinal de ligar/ desli-

gar

PREFEITURA MUNICIPAL DE GOIÂNIA CONCURSO PÚBLICO EDITAL Nº 001 /2007

COMDATA DESENV_MANUTENÇÃO DE SISTEMA-SÊNIOR

▬ QUESTÃO 23 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

O risco é parte inerente de todos os projetos de software, devendo, portanto, ser analisado e administrado. Sobre esse assunto, é correto afirmar:

(A) A análise de riscos inicia-se com a identificação, sendo seguida pela projeção e avaliação.

(B) As atividades de administração e monitoração são iniciadas antes da fase de identificação.

(C) O gráfico de Gantt constitui uma importante ferra-menta de registro de incidentes e riscos.

(D) O uso de técnicas de probabilidade é descartado na elaboração da análise de riscos.

▬ QUESTÃO 24 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

Um modelo de estimativa para desenvolvimento de soft-ware é de fundamental importância para o sucesso de um projeto em engenharia de software. A respeito desse as-sunto, é correto afirmar:

(A) A determinação do tempo total de projeto não leva em conta a experiência profissional da equipe e sim da empresa.

(B) O modelo de COCOMO é um exemplo de modelo dinâmico teórico de múltiplas variáveis usado em grandes projetos.

(C) O modelo de Rayleigh-Norden para grandes projetos prevê um comportamento linear entre o tempo para concluir o projeto e o esforço.

(D) A natureza modular de um software bem projetado conduz a caminhos de desenvolvimento paralelos de codificação e testes.

▬ QUESTÃO 25 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

O diagrama Entidade-Relacionamento (ER), muito usado em engenharia de software, tem por objetivo modelar

(A) as transações suportadas por uma estrutura de da-dos.

(B) o diagrama de estados de um sistema distribuído.

(C) os aspectos estáticos de uma estrutura de dados.

(D) os dados migrados em sistemas distribuídos.

▬ QUESTÃO 26 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

Uma análise do domínio da informação seria incompleta sem a criação de um dicionário de dados responsável por

(A) representar os índices implementados na forma de texto livre.

(B) representar as estruturas e dados que servem para descrever o banco de dados.

(C) descrever o conjunto de dados armazenados no banco de dados.

(D) registrar o glossário de comandos da implementa-ção.

▬ QUESTÃO 27 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

Sistemas gerenciadores de bancos de dados (SGBD) podem ser categorizados em três grupos, segundo sua abordagem na construção. Estes grupos são:

(A) Batch, online e tempo real

(B) Centralizado, replicado e distribuído

(C) Cliente/servidor, três camadas e servidor central

(D) Hierárquico, relacional e rede

▬ QUESTÃO 28 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

A tabela a seguir representa as vendas e o estoque de uma loja de artigos de vestuário.

ID Artigo Cor Tamanho Un_estoque Un_vendidas1 camisa preto 40 55 52 camisa azul 40 50 103 camisa branca 40 10 504 calça azul 40 50 105 calça branca 40 10 506 calça preto 40 55 57 saia branca 40 10 508 saia azul 40 50 109 saia preto 40 55 5

10 vestido azul 40 50 1011 vestido branca 40 10 6012 vestido preto 40 55 5

Sabendo que a colunas Artigo e Cor, pertencentes à tabe-la Roupas, representam o número de artigos de vestuá-rios vendidos e a cor do artigo vendido, respectivamente, o dono da loja obteve a informação do número total de artigos vendidos de acordo com sua cor, conforme mos-trado na tabela a seguir.

Cor Total de Artigos Vendidos azul 40branca 210preto 20

A consulta SQL responsável por esse resultado é:

(A)

SELECT Roupas.Cor, SUM(Roupas.[Un_vendidas]) AS [Total de Artigos Vendidos] FROM Roupas GROUP BY Roupas.Cor;

(B)

SELECT Roupas.Cor, SUM(Roupas.[Un_estoque]) AS [Total de Artigos Vendidos] FROM Roupas GROUP BY Roupas.Cor;

(C)

SELECT Roupas.Cor, (Roupas.[Un_vendidas]+ Roupas.[Un_estoque]) AS [Total de Artigos Vendi-dos] FROM Roupas GROUP BY Roupas.Cor;

(D)

SELECT Roupas.Cor, (Roupas.[Un_vendidas] - Roupas.[Un_estoque] ) AS [Total de Artigos Vendi-dos] FROM Roupas GROUP BY Roupas.Cor;

PREFEITURA MUNICIPAL DE GOIÂNIA CONCURSO PÚBLICO EDITAL Nº 001 /2007

COMDATA DESENV_MANUTENÇÃO DE SISTEMA-SÊNIOR

▬ QUESTÃO 29 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

Na linguagem Natural, o comando “END TRANSACTION” tem seu equivalente no comando SQL:

(A) ALTER TABLE

(B) CHECKPOINT

(C) COMMIT

(D) SET TRANSACTION

▬ QUESTÃO 30 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

A atividade que identifica, controla, faz auditoria e relata modificações durante o desenvolvimento de um software é denominada

(A) gerenciamento de especificação.

(B) gerenciamento de configuração.

(C) controle de mudança.

(D) gerenciamento de qualidade.

▬ QUESTÃO 31 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

Considere o seguinte trecho de programa implementado em linguagem Java.

static long busca (double x, int n) { int i=1; while (i<=n) { if (x==dados[i]) { result *= i; } i++; } }

Qual é a complexidade da busca implementada?

(A) O(n)

(B) O(n2)

(C) O(n3)

(D) O(log2 n)

▬ RASCUNHO ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

▬ QUESTÃO 32 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

Considere o algoritmo de inserção de um nó em uma lista simplesmente encadeada apresentado a seguir.

Para que o algoritmo funcione corretamente é importante que

(A) a subrotina BUSCA_ELEMENTO_NA_LISTA busque o elemento x em uma lista ordenada.

(B) o apontador ANT esteja apontando para o final da lista simplesmente encadeada.

(C) o apontador PONT esteja apontando para o início da lista.

(D) o apontador APONTADOR↑.PROX esteja apontando para o final da lista.

▬ QUESTÃO 33 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

Considere uma árvore binária dada pela figura a seguir.

A seqüência de impressão dos rótulos da árvore binária em um percurso de ordem simétrica é:

(A) ADFGILP

(B) DIAGPLF

(C) GIDAPFL

(D) DAILFPG

subrotina INSERÇÃO_NO (x) declare x numérico BUSCA_ELEMENTO_NA_LISTA (x, ANT, PONT) se PONT = nulo então { Solicitar nó } OCUPAR (APONTADOR) APONTADOR↑.INFO ← NOVO_VALOR

{ Inicializar nó } APONTADOR↑.CHAVE ← X APONTADOR↑.PROX ← ANT↑.PROX { Aceitar lista } ANT↑.PROX ← APONTADOR senão escreva “Elemento já está na lista” fim se fim subrotina

G

I P

D A

L

FNULO

NULO NULO NULO NULO NULO

NULO NULO

APONTADOR

PREFEITURA MUNICIPAL DE GOIÂNIA CONCURSO PÚBLICO EDITAL Nº 001 /2007

COMDATA DESENV_MANUTENÇÃO DE SISTEMA-SÊNIOR

▬ QUESTÃO 34 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

Entre as ferramentas de modularização, podem-se desta-car as subrotinas e as funções. Em linhas gerais, a modu-larização permite

(A) decrementar a legibilidade de um algoritmo, aumen-tando a complexidade do código da programação es-truturada.

(B) unir e estruturar um algoritmo em partes abertas e logicamente coerentes, fornecendo um código mais longo e fácil de ser decodificado.

(C) evitar que uma certa seqüência de comandos ne-cessária em vários locais de um algoritmo tenha que ser escrita repetidamente nesses locais.

(D) dividir o algoritmo em módulos de mesmo tamanho e em um módulo extra, denominado módulo principal capaz de gerenciar todo o processo.

▬ QUESTÃO 35 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

Considere o trecho de algoritmo dado a seguir.

O laço de repetição apresentado pode ser implementado por meio de uma estrutura de laço de repetição típica de:

(A) enquanto-condição-faça { } (while-condition-do { }), com condição igual a X < 100.

(B) faça { } enquanto-condição (do { } while-condition), com condição igual a X > 100.

(C) para-condição-faça { } (for-condition-do { }), com condição X de 1 até 100.

(D) repita { } até-condição (repeat { } until-condition), com condição igual a X < 100.

▬ QUESTÃO 36 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

Qual é a query capaz de listar os nomes (e chegadas) de todas as pessoas cuja data de entrada foi ‘03-15-2007’?

(A) SELECT NOME, CHEGADA FROM LISTA_DE_USUARIOS FETCH CHEGADA = ’03-15-2007’;

(B) SELECT NOME, CHEGADA FROM LISTA_DE_USUARIOS WHILE CHEGADA = ’03-15-2007’;

(C) SELECT NOME, CHEGADA FROM LISTA_DE_USUARIOS WHEN CHEGADA = ’03-15-2007’;

(D) SELECT NOME, CHEGADA FROM LISTA_DE_USUARIOS WHERE CHEGADA = ’03-15-2007’;

▬ QUESTÃO 37 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

Qual é a query capaz de listar os nomes, chegadas e apenas o dia do mês da data?

(A) SELECT NOME, CHEGADA, %DAY(CHEGADA) FROM LISTA_DE_USUARIOS;

(B) SELECT NOME, CHEGADA, @DAY(CHEGADA) FROM LISTA_DE_USUARIOS;

(C) SELECT NOME, CHEGADA, *DAY(CHEGADA) FROM LISTA_DE_USUARIOS;

(D) SELECT NOME, CHEGADA, #DAY(CHEGADA) FROM LISTA_DE_USUARIOS;

▬ QUESTÃO 38 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

Considere o seguinte código de programa.

import java.applet.*; public class botao extends Applet { }

Analisando esse código, fica evidenciado que:

(A) a declaração de botao faz uso do conceito de heran-ça da OOP por meio de derivação de classes.

(B) a primeira linha informa ao compilador Java que esta applet utilizará todas as classes presentes.

(C) a segunda linha declara a nova classe applet como derivada da classe botao.

(D) a classe botao deve ser privada para que se possa acessá-la ao rodar a applet.

▬ RASCUNHO ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

X ← 1 repita se X ≥ 100 então interrompa fim se escreva X X ← X + 1 fim repita

PREFEITURA MUNICIPAL DE GOIÂNIA CONCURSO PÚBLICO EDITAL Nº 001 /2007

COMDATA DESENV_MANUTENÇÃO DE SISTEMA-SÊNIOR

▬ QUESTÃO 39 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

Considere uma aplicação em JavaScript cuja sintaxe é mostrada a seguir.

<script> var a = confirm("Prefeitura") alert ("Você clicou em: " + a) </script>

Executando o código em um navegador de Internet, que janela pode ser visualizada?

(A)

(B)

(C)

(D)

▬ QUESTÃO 40 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

Considere o código HTML que utiliza um método de win-dow em Javascript dado a seguir.

<html> <body> <form> <br> <input type="button" value="Disparar" on-Click="resizeBy(10, 10)"> <br> </form> </body> </html>

O método utilizado no código (A) redimensiona o tamanho da janela, decrementando

ao seu tamanho atual os valores indicados nos pa-râmetros.

(B) redimensiona a janela do navegador para que ocupe o espaço em milímetros que se indica por parâmetro.

(C) redimensiona o tamanho da janela, acrescentando ao seu tamanho atual os valores indicados nos pa-râmetros.

(D) redimensiona a janela do navegador para que ocupe o espaço em centímetros que se indica por parâmetro.

▬ QUESTÃO 41 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

Qual é o nome da linguagem da Sun que utiliza tecnologia Java para gerar dinamicamente páginas da Web? (A) JScript (JS) (B) JavaServer Pages (C) VBScript (D) Active Server Pages

▬ QUESTÃO 42 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

A tecnologia da IBM © que permite ao banco de dados "aprender" com experiências anteriores e acelerar bus-cas, revelando a rota mais rápida à informação de negó-cios, é conhecida como: (A) Automated Maintenance (AM) (B) DB2 Design Advisor (DB2-DA) (C) DB2 Design Cover (DB2-DC) (D) IBM Learning Optimizer (LEO)

▬ QUESTÃO 43 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

Um software é medido por diversas razões, entre as quais, pode-se indicar a qualidade do produto e avaliar a produtividade das pessoas que o produzem. Sobre as métricas de software, é correto afirmar que as medidas (A) de produtividade se concentram na saída do proces-

so de engenharia de software. (B) indiretas incluem as linhas de código (LOC) produzi-

das e velocidade de execução. (C) diretas incluem eficiência, funcionalidade e confiabi-

lidade. (D) orientadas para função oferecem medições diretas

de qualidade.

▬ RASCUNHO ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

PREFEITURA MUNICIPAL DE GOIÂNIA CONCURSO PÚBLICO EDITAL Nº 001 /2007

COMDATA DESENV_MANUTENÇÃO DE SISTEMA-SÊNIOR

▬ QUESTÃO 44 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

A confiabilidade de um software é um elemento importan-te na sua qualidade total. Além de uma medida de confia-bilidade simples de ser considerada como o tempo médio entre a ocorrência de falhas (MTBR), é importante desen-volver uma medida de disponibilidade (MD), dada pela probabilidade de um programa operar de acordo com os requisitos em determinado instante de tempo, como sen-do:

(A) MTBR = (MTTF ⁄ (MTTF - MTTR)) * 100%

MD = MTTF + MTTR

(B) MD = (MTTF ⁄ (MTTF +MTTR)) * 100%

MTBR = MTTF + MTTR

(C) MD = (MTTF ⁄ (MTTF - MTTR)) * 100%

MTBR = MTTF - MTTR

(D) MTBR = (MTTF ⁄ (MTBR +MTTR)) * 100%

MD = MTTF - MTTR Onde: MTTF - tempo médio entre a ocorrência de uma falha MTTR - tempo médio entre reparos MTBR - tempo médio entre a ocorrência de falhas MD - medida de disponibilidade

▬ QUESTÃO 45 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

O objetivo principal de casos de teste é derivar um con-junto de testes que tenha alta probabilidade de revelar defeitos no software. Duas categorias diferentes de técni-cas de projeto de casos de teste podem ser usadas, onde os

(A) testes de caixa branca são projetados para validar requisitos funcionais.

(B) testes de caminho básico, um exemplo de técnica de caixa preta, fazem uso de grafos de programas.

(C) testes de caixa preta focalizam a estrutura de contro-le do programa.

(D) testes de caixa preta concentram-se no domínio das informações do software.

▬ QUESTÃO 46 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

A atividade de testes dentro do contexto de engenharia de software é uma série de três passos implementada se-quencialmente. Sobre esses passos, tem-se que o

(A) teste de integração é a última etapa verificando se todos os elementos se combinam adequadamente e se o desempenho global esperado foi atingido.

(B) teste de sistema consiste num conjunto de testes de alto nível visando garantir o atendimento às exigên-cias funcionais.

(C) teste de unidade focaliza cada módulo individual-mente, garantindo que ele funcione adequadamente.

(D) teste de validação cuida das questões associadas aos duplos problemas da verificação e da construção de programas.

▬ QUESTÃO 47 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

Dada à impossibilidade de um desenvolvedor de software prever como o cliente realmente usará um programa, é realizada uma série de testes de aceitação que permitem descobrir erros que somente o usuário final seria capaz de descobrir. Muitos construtores de softwares comerciais usam um processo denominado de testes alfa e teste beta no qual o

(A) teste alfa é realizado nas instalações do desenvol-vedor com o cliente registrando todos os problemas e os relata ao desenvolvedor a intervalos regulares.

(B) teste beta é realizado em uma ou mais instalações do cliente pelo usuário final do software, num ambi-ente sem controle do desenvolvedor.

(C) teste beta é usado num ambiente controlado com o desenvolvedor acompanhando e registrando erros e problemas de uso.

(D) teste beta gera resultados dos problemas que são relatados e o desenvolvedor do software faz modifi-cações e reinicia a fase de testes alfa.

QUESTÃO 48 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

Na construção de um software, a análise deve ser levada a efeito, independentemente do paradigma de engenharia de software aplicado. Quando, após a coleta de requisitos e aplicação dos princípios de análise, se constrói um mo-delo de software para avaliação do desenvolvedor e do cliente, tem-se um caso denominado de

(A) instrumento de avaliação.

(B) modelo funcional.

(C) protótipo.

(D) artefato.

▬ QUESTÃO 49 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

A segurança das informações tornou-se um ponto funda-mental dentro da estruturas das empresas. Os constantes ataques levam a uma necessidade de estar sempre atua-lizado no que há de mais novo em matéria de segurança. O conceito que define uma VPN é

(A) um sistema de senha pública que substitui o Secure Socket Layer (SSL) transmitindo dados cifrados de forma segura, sendo necessário apenas conhecer a senha pública do destinatário da transmissão.

(B) um conjunto de programas embutidos ou não em outros, que criam um acesso (porta) ao sistema, permitindo que hackers burlem a segurança e alte-rem a senha do sistema.

(C) um tipo de controle de acesso físico que envolve a autenticação pela análise de características huma-nas, como impressões digitais, retina, rosto e de pa-drões de voz e de assinatura.

(D) uma rede de comunicações privada normalmente utilizada por uma empresa ou um conjunto de em-presas e/ou instituições, construída em cima de uma rede de comunicações pública.

PREFEITURA MUNICIPAL DE GOIÂNIA CONCURSO PÚBLICO EDITAL Nº 001 /2007

COMDATA DESENV_MANUTENÇÃO DE SISTEMA-SÊNIOR

▬ QUESTÃO 50 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

A segurança da informação constitui um conjunto de me-didas, basicamente de controles e política de segurança, tendo como objetivo a proteção das informações dos cli-entes e da empresa, controlando o risco de revelação ou alteração por pessoas não-autorizadas. Seus princípios básicos de segurança são:

(A) Externalidade, integridade e disponibilidade das in-formações.

(B) Confidencialidade, integridade e disponibilidade das informações.

(C) Casualidade, integridade e disponibilidade das in-formações.

(D) Acertividade, corretividade e rastreabilidade das informações.

▬ RASCUNHO ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

▬ RASCUNHO ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬