Você está na página 1de 7

5($/,=$d­2

ADMI NI STRAÇÃO CENTRAL


5()(',7$/'(&21&85623Ò%/,&21ž

,16758d®(6
• Você está recebendo do fiscal um caderno de questões com 60 (sessenta) questões que compõem a prova objetiva numeradas
seqüencialmente.
•E
receberá
também uma Folha de Respostas personalizada para transcrever as respostas da prova objetiva.

1- Observe no quadro acima se o caderno de questões é o correspondente ao cargo no qual você fez a inscrição. Caso não esteja
correto solicite a substituição para o fiscal de sala, o qual deverá lhe fornecer o caderno de questões correto.
2- Verifique se esse caderno está completo e se a numeração das questões está correta.
3- Confira seu nome completo, o número de seu documento e a sua data de nascimento na Folha de Respostas, e caso encontre
alguma irregularidade, solicite a um dos fiscais que faça a correção.
4- Leia atentamente cada questão da prova e assinale na Folha de Respostas a opção que a responda corretamente.
5- A Folha de Respostas não pode ser dobrada, amassada, rasurada ou conter qualquer marcação fora dos campos destinados às
respostas.
6- Você dispõe de  horas para fazer a prova, incluindo a marcação da Folha de Respostas. Faça com tranqüilidade, mas
controle seu tempo.
7- Após o término da prova, entregue ao fiscal a Folha de Respostas devidamente assinada.
8- Qualquer tentativa de fraude, se descoberta, implicará em imediata denúncia à polícia federal, que tomará as medidas cabíveis,
inclusive com prisão em flagrante dos envolvidos.

32578*8Ç6
a) O texto aborda uma história bélica ocorrida há muito

 "!$# %& '(# (% tempo.
b) O texto fala sobre o receio de escolher e de ousar.

 !"*)( # +,+'*'!.-'(/  01(324# 5!6 ',#47'8)9(&%(:2 c) O texto tem diálogo, por isso pode ser considerado um
'9G % (;&<7=?>'!  '@G 'BAC#  # %,# 7;',#  (%,0D;(E&F!"9 2 romance.
'2(9G 2(H (%$*!"I% J;( +,'512# *,!K-7 8+'I('(# ,%$+' G d) O texto não retrata valores comportamentais e morais, mas
! &+4$'J,!"J# !I'(;% I+,'A ',*+,*9<<409%( 7L 'J7 apenas históricos.
24 # !JH %&'*-7G 2,&+G 9%$A# -7%8+('*)&:G 2,'(#  &%8)97L('(% 7G %(;,-7',= €  R 
'&%9%(M  7&}&E&  192# ‚!ƒ'(#S7')&(%926'9% (;\K
S%RU T (0 ' 'N (%?AC# M ';&A/# ',# (H %&'?'(!O)P <G ) Q'N+7# C& # (0 %„h'(# I…
',;&E& )V&% +,'(!W   (X'( ; 'K!I4<G '(YA '&)(1+,% 7
!"',&%O('( # ,%O7  %&%, 7.&'   G 7 Z'[A<# )9( a) Sujeito simples.
 ,;()+(%(\9= +4(%  '9A ',<# (!]%G '(*!I7 <(%  ' (%^,7',# ( %= b) Sujeito composto.
? ',<!$# ;,J^-'(/ 0,!_% +,+` 7' 78!$# M '(! 
c) Sujeito indeterminado.
%'(2# "&*'( #9+7# <# -7# G(H %'a"%L('( , ;( d) Oração sem sujeito ou sujeito inexistente.
b&b >c',;1(70 G ,%9%( 1('dA 9C'(c(!" '(<-7;9e ,
 R G 
! &m'(!$# ;((dm-7',<  0j,!†% +&+‡7' 4 !$# <
b&b* f # -0% +&+ =  %'( 24# [ˆ ',#‰+7# # -7# (H %'B&Z%7L,'( ,;(\ 0^(%_ ',!I(%
b&b T '"192#  7+,'9 g9%+, 9%%,&%& +7 7 (e +,'9%9)9&+4,% '9s(',)'(!NaA;,}E"%,# ;&g/# )9 +,'
b&b g 'd2( 'ih a2(G )&V!"'&%(!I7= 
% +&+70jG ',;& E40
(L/# kG 2(-(,%&(!"'(;&' 7 ' a) Objeto direto.
24# *G '8 ,# ,%*G +'J% ',;&/ :2((!K '8# !$# ;(:2,!K  S(!$L# '(;&'(= = = 0
b) Adjunto adnominal.
A/# ; !"',;9 '(0' 'J+,'%,)9L# ,0&%  G '%(40('"   "', I5# ;,P )#  c) Adjunto adverbial.
+'",!`)( !$# ;1(G J7(' )9;(+7&C# al # L ',+,+'(= G d) Objeto indireto.
% +,+40a&+4!$#  +40a ',;9%? 1(7M%&',D '(# 0a' Š  R  G
 ! +,' 7# %‹+'  G 7;(-D24# (-,'(!J0$9%.)(# (;,}9&%K'&%9:2,!
+# %&% ' G G 
b&b +2,Xm' '9%km '9%()& 10n!"%  '9G A ',#  (!o!"7 '(dp%(' 's(,%9% \0‡   24 B+,'9% )+Z;B7 (}E@'s(',)&'
,# %() ,G I(L# c'9%9% 7(=qd,;&%J+' 9%2,)&VrhgI+,'(# s,G $+,' A4;(}E"%# ; g9# )+,'
,L#  ' $!"'&+J+'a(/# %)9(<e tc':24# %9vu7;%xw # +(%,0 a) Predicativo do sujeito.
&<4L,J+,'y9zz9y b) Núcleo do sujeito
c) Núcleo do objeto
{ r   G
 ;& '| < (%# }E~7( ') 9%%,# A/# )9|'+,'A/# ;' d) Predicativo do objeto.
+,'7(+,!I',;&' " 's&<I&)(# !" ΠG
a) O texto é um romance porque tem personagens, diálogo,  &% %# ;( 'B]%('&V(;)# Z)9 'B)&7;&A<4!"'B9%_A/ 9%&'&%
enredo etc. ,L(# s, G G
b) O texto é uma poesia porque é um soneto. H +:h/;&I+2('(/L#  G +,' (-,, =
c) O texto é uma fábula porque apresenta príncipios de upH +:h/;&I+2('(/L#  G +,'d '(! 7=
natureza moral e ética. H +:h/;&I+2('(/L#  G +,'!I+47=
d) O texto é um conto porque apresenta vários conflitos f Ž H +:h/;&I+2('(/L#  +,'a9A# !"}9E7=
sucessivamente desenvolvidos. Ž Ž =. !I4H  '"!G ,# % )&&+"# ;%9(;& '(=
Ž Ž Ž =.7 ‰ cg" ,!" g-7# !"a'(!`)(+, ,'!",=
 G ŽT ‹
= 
    '9%&',;& 'aA7#&)9'(# <I)&4!D!"g‘2,7;&&+,',=
y f 'a()9+J)&4!` 's&<40 7 ; 'a   ',;9# 2( )9 '9 (= =. 4!N)9'('C(09"%1(’‡%&'(ga&+# +7=
5($/,=$d­2

ADMI NI STRAÇÃO CENTRAL


a) A, B, C, D. a) A modelagem das colaborações entre as classes, a
b) A, B, D, C. modelagem do comportamento de um sistema.
c) B, D, C, A. b) A modelagem de fluxo de controle por ordenação temporal
d) B, A, C, D. e a modelagem do esquema lógico de um banco de dados.
“  R3” c) A modelagem de fluxo de controle por organização e a
 G  &}&E&70 g,)# a…"!$# I)(# +,&+4(% b9bb&b&b&bb&b&b&b ,% modelagem de objetos reativos.
A/# 1,G (%(0•hgd%',I!"(/# +4I… +,'9%9 ',;& b&b&b&bb&b&b /(+7=– '9',;()(1 d) A modelagem de visão estática analisando a mapeamento
9% )(;G & %)&7 '9 (!"'(; '" 'A '( ',;&'% l")97;,)97<+,—(;,)#  de software-hardware e a modelagem do fluxo de controle
;,4!$# ; \ de um evento para outro.
a) A- com. {  G 
b) Com- por. y& !© ' &}&E& ª–(/# &}9E&6+,'«>c,A ’a('0$…‹)97/ ':<
c) Com- a. 9A# !",7'
d) A- por. a) Torna-se incapaz de retratar a interação homem-máquina.
˜ ”   G b) Não revela erros e omissões nos requisitos propostos, não
 G ('?  (%,# }9E&K7'`)&4! ^R 'N)9G 7/ '!"',;& '?&% validando os requisitos.
);,%_+,™7}9E&[o%'(-7#  &7(' '9%™%'&- ,;(}9&% c) Serve como mecanismo para identificar os requisitos de
'9%9E& b9bb&bb9b b&b 7' '(;()&7;& , ! software.
b&b&bb&b&b&bb9bb '&-,+9%\9= d) Servem apenas para treinamento de usuário.

a) Alerta- bastante.
© G
b) Alerta- bastantes.   <:h'<¦'9%&<&, +™+,'‚%,# %9'!"&%¦)97! '!"',;& ¥
 4-4 (!"&}9E&¥'9%9/9/G, +,.'.%,# -7;4# A/# )9‚!"‹
 A7<!"+,'
c) Alertas- bastantes.
d) Alertas-bastante.   '9%',;& ,5# ;9 '(< H ' &)(# ;(!"',;&<*+4(%J)9 7! 7;',;&'%J+'
š  R› ,!WG %# %9'!"(0  7;,+,,, !"',;&6+' +7&# 2# +,+,'K'
  ! % ,;(+7/# ;41%N
 )&4!I'}9(!Z  )9,;&(8%%,# !O7'? 7( # +,& +'`+4(%`%,# %9'!"&%,= '9%&%('`)&7;&':sK…«# ;,)97':<
G # !":2('( W% +'9 % '(  !I\9= %œ'(!I (%W+,'&%9&)&&+4(% 9A# !",
) 9%%,# A# )9!JH %&'"'% ')# 2(!"';& '(09)&4!I a) Refinamento de projeto significa que em cada passo, uma
a) Artigo, preposição, artigo, pronome. ou mais instruções do programa dado são decompostas em
b) Artigo, pronome, preposição, pronome. instruções mais detalhadas.
c) Pronome, artigo, pronome, artigo. b) Coesão do projeto representa uma forma de ocultamento
d) Artigo, pronome, preposição, artigo. de informações de cada módulo.
{ c) O software é dividido em componentes separadamente
z&*(G '(# [(%B ': s,%B,L,# s,@ '@# +,',;&# A# 7(']]A/;(}9E&ˆ+,' nomeados e endereçáveis denominados módulos.
# Ž ;(-7(R„& -,'(!   '+4!$# ;,;9 ' d) Acoplamento é uma medida de hierarquia entre os módulos
= 7G ' ',;&%( I'("+$!$4;(+e de uma estrutura de software.
>'(# gJ7' '(; %(I'("+4$!$;(+7e
>'(+,'()9'&%9%(' ',;%,# ";# %%\9= { D 
( 7#  '9 X+,'Y>c,G A ’d, 'S%'(2('m)94!I 7;&'Y',;&G 'p(%
Ž Ž R w',;,;(+*–4'9%9%(,( ž  '7# %# <(%‹'‹# ! '(!"4'(G ;&}9E&†'«   (!$L…(!¬(&s4# G # 6;(
= w 3h S+X'(;,-,( š A!"',;& !"8%'(!"(;,8'(!†  uŸ&C# (% -, ', ',;()# (!"'(;&<5+$)94! 's# +,+,',= s# %& '(!K(%$'9%9 /# ,%*7
 ( /#  +,'8tc¡$y z0z&z(=4¢p!"# %*+S7'8,! &)&('(=4¢
G+7­,'9%®(<7#  '9<(# %¯ G 7&'®+,'9A# ;'(!° (%±# ,%®+,'
Ž Ž Ž R„ a! G  '%'(; '\= ' '(!I'(;(%_'B)97G !I[' '&%@# ; ', &-,'(!$= 'G %%']%'(;&/# +
=  g(09)&4!I2((# e # +,',;&# A# 7'a +') , (}9EJ7'I;EI…"!?'9%9/#  arquitetural:
 a2(7J# ;(+4I'‘2(4)9V(0:/(+$L'(!Je a) Estilo Broker coordena a comunicação entre os
+*L('!J09'(G a2,7J# ;(+40&)97<',;(+7= componentes distribuídos.
–4'&-,,G !"'( (-(cG ;(A/9/,09'‘2,)9V(e b) Estilo Camadas organiza hierarquicamente um sistema,
Ž T R„–4 , # ;41(I+,‘24#  = em que cada camada oferece serviço à camada acima
= !$4;(+"… - (;,+,' dela, servindo como cliente da camada inferior.
 !$;+4I… G -7 ,;(+,' ' ),L(' c) Estilo Pipes e Filtros divide a tarefa de um sistema em
'&%9jh(;(' d%(7L '$!"(= vários passos de processamento seqüencial.
 !"(7…-4 ,;(+,'a'G )9,L(' d) Estilo ADL descreve a arquitetura através de uma
)9(!Ia'";(J)& )1(E&J+,'(!",= linguagem de descrição arquitetural =
 !I4… -7 , ;(+,' ' )9,L' { Š
 *L4G  ':2(' '9% }9J+4'"L',# h,\9=  
G
)&7;()9'(# <I+'!I+,' J
G
 +,' +,+,% '9%& gI ' )# 7;(+I

 ( ,% f <,!J!I4;,+J+,' ;(+7 &+,' –7,'9%# a' (%(=
a) Função apelativa, função fática, função poética, função a) Conjunto de ferramentas conceituais usadas para a
emotiva. descrição de dados, relacionamentos entre dados,
b) Função emotiva, Função apelativa, função fática, função semântica de dados e regras de consistência.
poética. b) Um ou mais valores de coluna em um tabela que podem
c) Função apelativa, função emotiva, função fática, função identificar exclusivamente cada linha da tabela.
poética. c) Conjunto de rotinas internas que decide o caminho de
d) Função poética, função fática, função emotiva, função acesso mais eficiente para os dados.
apelativa. d) É construído pelo Oracle com base em um conjunto de
técnicas de otimização predefinidas.
  ¤£ Ž 
> –
 w {Π
&{ { ¥ž ”    G  %`%# %& '(!"9%`%(E&,!œ-7/ ‹ +,'«# '(;%D'K# ; ', &-'!
   +,', g¤%'(J'(!  '-,&+ , ‡24# %( # C&}&E&70r ',;& '8%#7Y'5%&'ih(!†# ;& ', +,' ',;(+,',;& '&%(G 07A<7!",;(+,!
'9% ')(# A/# )}9E40X¦)&7;&%&,}E™'†¥+4)(,!"',;& }9E]+,' 4+,D ; # A/# )9&+47=
G>'-7;(+4?‡  '7# ‰-,',  +(%‰%# %9'!"&%
,'A:<(%§+,'¨%,# %& '(!I%= f ', ;&G/ '¨%&',&%§+7# &- !"&% %E&  (%9<(%8 -74;&% <# ;()Ž P # (%5-,'((# %57'8)&7;& %&'!
+ '%& ()(!JH %'`ž  f # -7  (!"`+' &%&%('%D' f #  -7 (!"`+' %# %& '(!"9%(&<4!"9# C&+,%,= +,'(;# A# 7' /# ;,)&P # ‚7'
&% x+' % = %%&'&%v+7# -7 (!"%x '  '%'(; ,!J0 ;EJ)9, ):'(# Cd%# %& '(!"(=
'% ')# 2(!I',;& ' a) Sistemas podem ser divididos em sistemas menores.
5($/,=$d­2

ADMI NI STRAÇÃO CENTRAL


b) Quanto mais especializado é um sistema, menos capaz ele a)
é de se adaptar a circunstâncias diferentes.
c) Todos os sistemas crescem.
d) Quanto maior for um sistema, maior o número de seus b)
recursos que serão destinados à manutenção.
{“ Ž GG R: G
I>'-7G ;,+ ,; >c4!$!"'( 24# ' %9(L(' ')9'!
+' 1+,!I',;&'J9%$A4;(}9­' %8'$9%S'%&# }&­,'%8+,'J%# %9'!",=
–74+,G '!«%&', 24# )&4!IYL(%(' ,8,!K )&7;& : <SG +,'%&# ;+5l
# ! G '(!"'(;&&}9E&W+O%# %& '(!"0N' # ;()(#  !"'(;  '(0`;,E&
+'&) , (!¯)&4 !I_o%# %9'!"¦+,'92(', g¥%G 'o)94! 7?
',;&/ G &+%'&% '&)P A/# )&%6'‚;('(!²)944!³' '‹'(# 6+,'.%'( c)
# ! '(!"'(;&&+4\9=
a) Requisitos de Sistema.
b) Requisitos Organizacionais.
c) Requisitos Não Funcionais.
d) Requisitos de Usuário.
{˜ Ž G  
 ,+ ',;&/# A/# 4'k7 +,% , +7# -4!" %k(L,(# s(M  '  '%('(; X9% d)
4# ;,-7-,'(;%+,'"–<-7 (!"&}&E %&9 &+
a) esse tipo de programação enfoca a abstração de dados
como elemento básico de programação. Conceitos
importantes são herança, polimorfismo, classes e objetos.
b) esse tipo de programação baseia-se em um subconjunto do
cálculo de predicados. Um predicado define uma relação
entre constantes ou variáveis e o programa é composto por
cláusulas que definem predicados e relações factuais.
c) esse tipo de programação baseia-se na idéia de
desenvolvimento de programas por refinamentos  G
sucessivos. Consegue organizar o fluxo de controle de y&y&*¾*)9 'I9A# <!"(%(7L'a  ('  }9EJ+,' '9 '
execução dos programas desestimulando o uso de a) É utilizada para mudar os valores de um ou mais atributos
comandos de desvio incondicional e incentivando a divisão em um tupla de alguma relação.
dos programas em subprogramas e blocos aninhados de b) Fornece uma lista de valores de atributos para uma nova
comandos. tupla, que é inserida em uma relação.
d) Todas as alternativas anteriores estão incorretas. c) Esta operação pode violar a integridade referencial se a
{š   tupla removida for referida por chaves estrangeiras de
 7;%,# +,', (;,+‹!ˆ)9;„h/;9< Q+'?',;&/# +&+,'9%D'! '&-,+ outras tuplas no banco de dados.
)&4!© 69<# L& ¥;,!"' b +,' ',;(+,',;& '‹…‹)&7 '96A/# !"( d) Estabelece que nenhuma chave primária pode ser null.
' € G G
a) É uma subclasse com herança de atributos de uma y  +'A/# ;4# }9EJ+,'"L,;,)&J+,' +,+4(%J '  )(# 7; …
superclasse. a) Mapa para os dados envolvidos em cada declaração SQL.
b) O atributo nome_dependente pode tratar-se de um atributo b) Mecanismos internos para garantir a integridade dos
derivado, pois qualquer empregado em particular pode ter dados.
um, nenhum ou vários dependentes; entretanto, diferentes c) Parte da memória alocada para cada sessão em um
entidades empregado dentro do conjunto de empregados computador.
terão diferentes números de valores para o atributo d) Consiste de uma coleção de relações, cada uma designada
nome_dependente. por um único nome.
c) A entidade empregado possui valores distintos para o
 G 
atributo nome_dependente uma vez que o atributo foi y ( 7¿ À,7Á ;&%# +,'((Á ;(+4.‹Á ' &}&E& G '(!  '9%&# !"G ;(4!"' b -'(;,)G# 0
definido como not null. µ9Â/·¼7µ ¶cÂ/µ:¸(º ¹ ·0J<  08† '9%, &+4‚+,‹)&7;%,  
d) O atributo nome_dependente pode tratar-se de um atributo >cqdG  
multivalorado, pois qualquer empregado em particular pode %' ')+7# %&# ;():c;(!"' b -,',;,)# dA/!N'(!  '9%9/# !I
ter um, nenhum ou vários dependentes; entretanto, …
diferentes entidades empregado dentro do conjunto de a) O nome de todas as agências da relação emprestimo com
empregados terão diferentes números de valores para o o número total das agências.
atributo nome_dependente. b) O nome de todas as agências listados por ordem alfabética.
 G c) A eliminação de duplicidade dos nomes de todas as
y&z&  7G ;%,# +,', 'a&%I ' G(}9­4'% agências da relação emprestimo.
 # '(;&' <;(!"' b ) # ',;& '( d) O nome de todas as agências que possuem emprestimo
7; a G <;,!"',  b )9;& (  G atualmente.
  ' &)(# ;!"',;&<K´µi¶·¸(¹ º »?'s  '&%&%`7('Q,!œ)  # '(;&'  
  7;&%# +,'((;(+4ÃÄ ' &}&E&  FRQWD QRPHBDJHQFLD
+,'X'(I,!"G k7‡!" ,# %)&7;&%kG '7'‡,!"k)&7 ;& 4+,' G
'9%9(n2# ;()(G  &+45S '(;&%m!‚) G # '(; ',=c–4, S':s  '9%&%((r QXPHURBFRQWD VDOGR  R UHVXOWDGR GD FRQVXOWD
64/
++8Ÿ # !IJ)'&%9%($+,'I!D) # ',;& ' J,!"+,'9 ',<!$ # ;+(
VHOHFWQRPHBDJHQFLDDYJ VDOGR 
)&7;&0&I# L9<J´,»º »„¼»(½9µ¸&¸·I+,':2,'(gd%',7/# L,P +
IURPFRQWD
a) A qualquer uma das entidades participantes.

JURXSE\QRPHBDJHQFLD
b) À relação cliente.

KDYLQJDYJ VDOGR !


c) À relação conta.
d) Nenhuma das alternativas anteriores.
{  G  p
y  )97;,)',# <J+,'a'9% '&)(#  # C(}E(I'%& g"' '%('(;&&+4I'!
5($/,=$d­2

ADMI NI STRAÇÃO CENTRAL €


a) As agências que possuem a soma total do saldo maior que y&I>c7L4 'dË> –J…)97/ '<IA# <!"(
1200. a) Um JSP é sempre compilado em um Servlet.
b) Quais agências possuem média dos saldos aplicados em b) Possui a vantagem de funcionar no servidor de páginas
conta maior que 1200. Apache em sua configuração padrão
c) As agências que possuem o maior saldo maior que 1200. c) Quando utilizamos JSP em uma página de Internet o
d) As agências que possuem o menor saldo maior que 1200. usuário precisa ter instalado em sua máquina a JVM para
Œ  G
y  ¿ À(7Á ;%,# +,', (;,¿ +ÅÅ ' (}9E ½9· ¿ º »° ¿ · Á µi¼»:Ƶ ¿ ½¹ »:Ç d)
poder acessá-la.
Uma página JSP é compilada pelo compilador padrão
µ›·¼4½&· º»3ÇpG ¸(»9È ´· 05†)&4!"{ ,;(+‚>cqa67'‹A 9C«&% javac. Este compilador está imbutido em toda JVM.
)&7;&Š  %¤)97!¥% + ¤% ',# 7  zz&z&zX%'( '(!o)( '%,)# +9% €&€
+' )',;&I… ž G
a) select saldo
 !?%&', 2# +7+'a # )&&}&E&I…
a) Um tipo especial de Hardware com a instalação de um
from conta
sistema operacional especial que permite compartilhar
where saldo>10000
trechos de aplicações entre vários usuários.
b) update conta
b) Um servidor na rede que oferece aplicações como sistema
set saldo = saldo * 0.05
de arquivo ou gerenciamento de impressão.
where saldo > 10000 c) Um servidor que oferece uma janela remota para uma
c) select conta aplicação, como, por exemplo, o Windows Terminal Server.
set saldo = saldo * 1.05
d) Um servidor de aplicações é uma tecnologia base que
where saldo > 10000
fornece as infra-estruturas e os serviços-chave às
d) update conta
aplicações hospedadas num sistema.
set saldo = saldo * 1.05
where saldo > 10000
€  Ž
(*–4,G p',;&24# ,a+,+(G %m/ :2,7…%
” +,' g&-# ;(9%k+,' G ;&'(/;'‘%&” E
y “  G )9;()',# W+,'FL(,;()9É+'O++(,%œ Ê  +74# 7%9 a
/ # L,,P +F'9%9g &/# # C&+G ,%mA7G !$ g,# (%‡  = >cL, 'XA7!$ g,# (%‰ 
' &)(# 7;+Jl%"A/# !}&­,'%",L,# s(40 9%&%# ;, ' a  ',;9# 2)97/ ' 
a) Coleção de múltiplos bancos de dados logicamente inter- a) Os campos de um formulário podem possuir um nome para
relacionados localizados em um computador central. que o servidor possa reconhecer os dados enviados
b) Consiste em sites fracamente acoplados que compartilham através do conjunto nome=valor.
componentes físicos. b) Um formulário HTML é uma maneira segura de trafegar
c) Os dados residem em várias locações. dados pela WEB mesmo que o site não possua HTTPS.
d) Conjunto de sites, cada qual mantendo um sistema de c) O destino de um formulário HTML deve ser sempre uma
banco de dados local. página do próprio site não sendo possível configurar seu
˜ G 7”   action com um endereço absoluto.
y I  >cL '‘A<4<!$ g,<# (%I '!D $ – … )&7< '9 I9A# <!", d) O código de um formulário HTML deve estar sempre entre
a) O método POST consegue trafegar no máximo 1024 bytes as tags <TABLE> e </TABLE>
b) O método GET pode ser utilizado por qualquer formulário, €Š G Ž Ž
como por exemplo, webmails. I>c7L4 ' $!I,+,' J  +,'" '9A ', V,;()(#  > Ï > …)97 '<"A/# <!"(
c) Não há diferença entre os métodos GET e POST. a) O ISO/OSI é um padrão de protocolo cujo nome nada tem
d) A diferença primária entre os métodos GET e POST é sua a ver com a organização de padrões internacionais que
codificação de dados.
š   autentica selos de qualidade ISO 9000.
y  o ! Ë> –  +,'( !I(%‰# ;&%& ,;()(# ,J,!]7L„h'?&%(;,+‰m&- b) O modelo OSI, como o modelo TCP/IP possui sete
Ìh%&% ',7uc &'%&(',;4uc= '&s4,;`
= camadas sendo que a primeira camada é a camada de
G   G
G # G +Í,Î:# ;%9(;()(# Î
) 9%&%( Í(Î ()9('(= %%'Î Ï Ð aplicação.
qa +,'%& 9%Q) 9%&%'&%`Ë92K;E 4+,'N%&',X# ;&%& ,;()# +, c) O modelo OSI define claramente qual protocolo deve ser
+'%& !",;(',# e utilizado em cada uma de suas 7 camadas.
a) java.util.Date d) A camada física do modelo OSI trata a transmissão de bits
b) java.lang.String brutos através de um canal de comunicação.
c) java.util.Properties €Œ   Ž Ž T Œ
d) java.lang.Integer I>c7L4 '$5;((2(J2('( %ES+ –,Ï – 04)97;41')(# +,8)97!I – 0
€ … )&7 '9I9A<# !",
 G  
z& ! Ë2((0^7(  G  )9(' '(!$# '[!"o24# %&EO+,&%
Ä a) O endereçamento do IPV6 ou IPng irá estender o
# ;&A7!"}9­'9% %(7L' ) &%&% '9%'7L„h'<(%,e endereçamento corrente para 64 bits.
a) java.security b) O cabeçalho do IPV6 segue o mesmo modelo do IPV4
b) java.util.prefs sendo que sua alteração é apenas no espaço de
c) java.lang.reflect endereçamento.
d) javax.naming.directory c) Os pacotes do IPV6 são automaticamente encriptados,
sem intervenção adicional.
€ { ž G  G d) O IPV6, ao contrário do IPV4, não suporta datagrama nem
 !"5 '(;(G /# 2( ”( Ž */ (L( 1,
7L3”"h '9Ž  ,%S+# %&</# L4,P +(%S'! suporta múltiplos cabeçalhos.
Ë2,?…D &# # C:,St d = >cL, 'N‹t +DË&2N…N)9 '9 €“
9A# !", G G 
a) Possui uma vantagem sobre o CORBA pois não necessita
Jqd( +,'%& &%6%# - 9%o;E] '  '9%',;& ¥!³%# %9'!"‚+4'
definir uma interface de serviço ,7# 2,4e
a) OS/FS
b) Uma desvantagem de RMI é não suportar o Polimorfismo
b) ReiserFS
da orientação a objetos por causa da serialização
c) XFS
necessária para a comunicação.
d) HFS
c) Uma vantagem de trabalhar com RMI é o fato de ser
possível acessar objetos que se localizam atrás de NATs €˜ ž G
ou firewalls sem redirecionamento de portas. Isto porque   !"‡A4;(}EN…^+7#  ?4;# +#  '&)(# 7; 7?+,'?19%1M(;,+
RMI não trabalha com as portas TCP/IP.
,%9%G #$K)9( ():'(P %&# )9«+,'«<(;&%&A!"
G (¤,G !œ 's+'
d) O RMI pode usar diferentes tipos de serviços de diretório,
7( 7',7 (!"(;1,$'!K,!? 's&<8# ;# ;& ' # -4P 2(' +'  (!"(;41(
incluindo o JNDI.
A# s,7=:>cL, '"c9%,1…")97/ '<"A# <!"(
5($/,=$d­2

ADMI NI STRAÇÃO CENTRAL Š G


a) A função hash se caracteriza por ser fácil de calcular e de I  >c7L4 'aa,7# '/,  ) # '(;&'H %&', 24# +477… )&7 'I9A<# !",
serem invertidas. a) Um projeto de sistema cliente-servidor deve refletir a
b) Podemos citar como exemplo de algoritmos hash o MD5 e estrutura lógica da aplicação que está sendo desenvolvida.
o SHA. b) Uma aplicação cliente-servidor é, obrigatoriamente, dividida
c) Hash é um método para transformar dados de tal forma em camadas. Não existe arquitetura cliente-servidor com
que o resultado seja o mais variado possível. menos de três camadas.
d) Uma função de hash recebe um valor de um determinado c) A grande vantagem do modelo cliente-magro é a
tipo e deve retornar vários códigos para ele. Isto é o que diminuição da carga de processamento do servidor e da
garante que esta criptografia não pode ser quebrada. rede e o balanceamento de carga.
€š G G G d) O modelo cliente-gordo possui um sistema de
Jqa ,+ '9%9'%" -7/# !I(%I;(E&$&/# # C )(1:2,'9% %,# !I…/# )9%(e gerenciamento menos complexo devido à facilidade de
a) RC gerenciamento de transações que está embutida neste
b) IDEA modelo.
c) DES ΠG  G
d) RSA J  qd( +,'9%9'%I–7+7­,'9%+' h '9*;EI… )(# &)(# 7; e
a) Singleton
(z&I>cL '‘Ñ‘ 2,4 '9%IuS…)9 '9IA<# <!", b) Builder
a) Existe um número máximo de filhos em um nó, mas não c) Prototype
existe um número mínimo. d) Proxy
b) Todas as folhas da árvore estão na mesma altura.
G G G G
c) O número de acessos requeridos pelas operações em uma “ Jqd( G +,G '%& '9%"G  -47# !I,%"+,' '&%)& 7;(!I'(;"/ (L( 1)&4!
árvore B é proporcional a quantidade de folhas da árvore. !$Ÿ # 9%aA# %,e
d) A busca em uma árvore B é uma função totalmente a) FIFO
diferente da busca em uma árvore de busca binária, exceto b) Round Robin
o fato de que ambas se baseia em se deve decidir entre c) Shortest Job First
vários caminhos. d) Multilevel feedback queues
{ G G ˜  ‡R3G
J  qa  ,+ '9%9 %² '(;(/# 2(%®;(E&±…ƒ,!Ò,74# 2,®+,' I  > '-7G ;(+4 # )(1™Ù
(!J!" '¥…™
+# % (%# # 2( &+7E&J+*4# ;9s,e G ,!"¦+,'&%)(# }9E_+
G L '!"*
 '**'9%&%V,;,)(# 8G +,'$%4$% ,}9E404+,'5!I+4S7('*
a) /dev/hda1 - Esse arquivo se refere ao disco master da IDE %( (}9E (%&% %&',c '(# # C&+a'(!N+# A'( ',;&'%)&%(,%(\=
primária, primeira partição. O conceito acima se refere a:
b) /dev/sda2 - Refere-se ao primeiro disco SCSI encontrado,
a) Engenharia de Software.
segunda partição. b) Padrão de Projeto.
c) psaux – Refere-se a saída auxiliar da impressora, ou seja
c) Iteração de Processo.
Análise de Riscos.
LPT2.
d) fd0 - Refere-se ao primeiro drive de disquete.
d)
š  G  G 
G  7 ;&%# +,'('‡‰
(y&  (;  G # %(' G"%('&-74# ; ' )&Ó+7# -"Ë:2, T !I+,G ' &-,'(!_92,;,}&&+,^+,'  &%&%'9%= '&%9'
L # )a) &%9%I –<-7G  (!"9Ô )&7;& 's‰ # %# L4# # +,+,'‡ '9A ' 'H %&'l¤)& )# ++,'¤+'‰,!
L # )‘%& 9# )r2,7# +$!"( # ;(  Ô G Ri dG !"G …9+™+'o 'A'('(;()(# (`(!"¥G )&(&)  ',<P %9/# )9¥
+,'¥  G & 
>Õ&%9'!$= 7= # ;9 ; g"!J4;+4\3Ö ) &%&%'X'X '(!¦  (
 X
% (
% &
' 
- 
  # &
;  9
' p
% (
2   7
  &
' % (
 &
% ,
% P 
2 ,
' # % ŸL # )940
× ( '-7# + 40 # 2+M' &)&( ',= '&%9%('%',;&# +M…‰)97 '<
× 9A# !",
a) O código compila e executa normalmente. a) qualquer método pode acessar livremente as
b) O código compila, mas não executa. características privadas.
c) O código não compila. b) somente os métodos da classe que os contém e seus
d) O código não compila, mas executa. descendentes via herança podem acessar as
€  G G G
características protegidas.
 7 ;%,# +,', (;,+‰^!"' 1,4)9%(4 0j +(% -# <!"(%¤+,' c) apenas métodos da classe que os contém podem acessar
+,',;&}9E&J…"!"'(;(,%'A/# )# '(; ' características públicas.
a) Quicksort d) os métodos das classes definidas no mesmo pacote da
b) Bubblesort classe em questão podem acessar as características desta
c) Heapsort classe definidas como privadas.
d) Selectionsort Š G G
z&  ( ;(g # %(' '&%9/9/, +,Ú G A<)9 # C: G )9, &) ',G <P %9/# )&%
& (I>cL '"w !"'’a؄%… )9 '9"9A# !", # ! 4  ,;& '9%‡+,'%# %9'!"& %(0r …!_+,'A&)(# # (" ',# / ¤'
a) A grande vantagem de se utilizar frameworks é o pouco )&4!  '&'(;%E™+4™)&4! 7  !"',;&]+¦%((A  ’d, '(0prG%'!
tempo desprendido para sua utilização e para seu (!$L# -7Û# +,+,'‹# ;', ', ;& '«9%«A ',G  (!"'(; 9%Q':s,# %,= …!
entendimento. +7# %&%40X(L(+,6&% '&)(%o ' ()# 7;+,%†l9%‚A/;(}&­,'%¥'
b) Os frameworks são um projeto de subsistema constituído  (!$L…(!§ É'%&&, ¬+(%¬ G +&+,% '(  ',;()',;&'%¬
de um conjunto de classes abstratas e concretas e da %# %& '(!"(= f # &-7!"G S+,'pw  9s,GX+,' f G &+4(%Y f w f  …S!"
interface entre elas. +,9%YA'(/ !"',;& 9%k&# # C:G +,9% ' Y,;(g # %'p'9%& /9 &+G Y+'
c) As interfaces de um framework são apenas as interfaces de %G# %& '(!"9%= f w f …m's # )9+‡)9 '9 (!"'(;&' 4d7( +,9%
comunicação de seus componentes.  '(;(/# 2(9% (L,(# s(
d) Um framework é uma estrutura encapsulada e hierárquica a) Enfatiza o comportamento tempo-dependente do sistema.
que não pode ser ampliada. b) Modela graficamente as funções executadas por um
sistema.
c) Descreve o que ocorre dentro de cada processo primitivo,
do nível mais baixo.
d) Descreve a diagramação de dados armazenados de um
sistema em alto nível de abstração.
5($/,=$d­2

ADMI NI STRAÇÃO CENTRAL 


£  L %,# ;'9%&%('9%SA7
%,1,# ;(-k+,)(,!"'(;%Y(;,G+p%  '9+,%1'&'9%= ;(+
Ù 5Ü5>
N
 
4G 1('(  ' ('6!"(;Ղ(/1G'(kÝY'L,H L(%'&+¥ '( /;/# 2'9%(0S%,,)1‚&%
1' '’¤ÝY'(L # )9/# ;&% Õ '( A A/# )9',=,–7('(;9/#  G )(&%& !"',%$!$# -71&  '9A '(A '&'$1(%& '+
” G ” GG “ { Œ %'( 24# )9'd% ,)(19%ّ- 'aG > '&&+,%1'&G '9=
uÕ ” # )(1' Ë,= # ',z Ï y:Ïz  G 1('° ÝY'(LÅ %(æ ',;,L '9%ç%&Õ,;(', -7# '9% !I;(-
̖ 1&  4 Ï Ï-,’‘’
C# ’";'=  H )&!"-7= )94! Ï , # ) G 'y:Ï z0 { ˜ š Š 0 { š ˜ “ Š { š 0 z&z(= &%  Ð  # )9# 7;&%= ;^/1'M+,'9%,Ø34 G 0rÕ(7N),;N)& ÕM,;(+ &%& '?H
# ;&A7!"9# 4G ;]A 7!Ä4;'] # )9# 7;]Z(;(( 1',D ,;(+O&%'
4G % ',A# )(#  # ;&'&-4/# 7;,0L&o!I(%&o+,'%Ø3  %³1(:2,'
–4'&  '*# ;J1('I%(A  ’a('*# ;,G+7&%& Õ$”, '*# )(1# ;(-* *%&''J L(;(+,,# '%= ;p1'SÝY',L,0c <1'9%'L(74;(+,,# '%k+7;(G Þ d':s4# %&0%(
-4G +X)94! '/# /# 4;pL(' ’d'&'(;pÙr4- '*,;(+ 4G# ),%A= 1':ÕS, ' ’d'Þ  'dG %'&” ',# ;( -$!I7 '"!"%1,G H  %a/1),;,0:A<77':s((! ' 0&)94!*L# ;'
Ø9# ;(-*/1'$;'’N ” -,',;(', /#  ;$(AÝY'(ŽLJ G  # )&/# 7;&%I&4%J +#  '&) Ùr4- '   %a’# 1a :2(' 47 & '9%aJG G )( '&'a";(':’‰G  =  G
)&4! '9# # ;$’"# /1 # )(%((A A A/# )',= G (2('*1('S;(':’« %(0L4& 1('M;'’†ÝS',L^ %? '& Շ%,14# ;('M# ; '9 /# ;,- '& '
/1# G %* G # %*;(cG ,;J( ',;$# ;"’1# )(1J$L  '$L'9 ’a'9',;I1'" ’aJ/# ,;&% ’a7G؇4-,'1',$<`%1, 'D# ;A 7!":/# ;N, ;(+‹# ;D G )'99# ;(-K;'’
’"#  ,Ø3'  )9'(= G  G  # )9# 7;&%[L &%'+[;o’ G 7ئ(/1'( '”  'B192(']+47;('(=
G ;&%,# +,G ',‘Ù‘,- 'Y> Ž  '&&+,%,1'&'0 ’1# )(15’a%k '&)&'(; Õ >c(A ’a( '8)&4! ,;# '%YG 192(' 7;,-*’a<)1'+ # )((%(Aj'!$L,&)&'
' '9&%'+X& %Y # !J# '&+¤L'(= Þ %X!I4 '5%  '& +(%1('&'
1 ,;5Õ,7 , ;(+o's  ',;(+¦ ')14;( -7# '9%†%o# ^G 's&'(;,+,'&+¥Ým# ;(+’d%†,;(+
!$# -71&‰':s '():‡Š A/ 4!ƒ G A '9'6ÝS { ',L,H L(%('&+ <+7()= 1G 7(-71 A A# )9'(=  (’†  1('%'^;'’†
G ÝS'L¤4 %‡('‡+7# ;(-‡/1'%!I'<
'%&# ):G  '+*<5y )9 !$;&%$(;+ z&z* G (’‘%,07# j1%*$-4+ # %&A +,'9%Ø3  %߇;, ' )# ;,-"<1('!J0(L97's&'(;,+7# ;(-1('!$=
A<4<!J 9%Y,;(+‡L9%# G )8 G A<7;&‘(;+)9 nA G G !"# ;(-40,;(+‡# <G Þ %5A%& G G
',;(7,-71*A<4n $%,!"   %  '&&+,%1'&'/=4><# 0c# < aÞ %Y ;, r# ;*/1' '&&-' > '-7;,+K« 's&<«()# !"0I&%9%# ;( 'D9%Q '(/;/# 2&%
,A‚+,'9%Ø3 %   '&&+,%,1''9%9߉# Þ %É;, '(G ; AA<# )'F  76G Ž 1(' Š)&7{  '9 9%  ž
Ýp7<+7–4'(A '):a% {  '&&+,€ %,1('&'0;(+M# Þ %¤)', ,# ; Չ;(, s()&' = <Þ % I>G'-7G ;(+4MG ^ # ;# E&N+?G,& <0 !"G ‰ +,9%¤2,(;&&-'(;%^+
;,(':2(',;J,(G % Hy&H 0,# ; / 19c# G +,'9%,;,Þ 7Õ&'9192(' ,;&G ÕJ)(1(# ;- ,;# 1(a' '9 è7;4# )9 ّ- 'a…7' ' 
A'99G  '%I(;(+ G ),؄%I"%)(# # ;- G (;,-7-,G ',=:Ým# /1*#  % # !$# /# 7;&%,0 a) Não possui restrições quanto a quantidade de linhas e
# <Þ % # Ø3'$Ým#  ' Õ(0’"1” # )1YÙr4- 'S'&)&'(;& Õ5)9#  '&+ ;,nSL(&+ colunas
':s7'+7#  7<0L&c; #G )((%( (A ÝY+4= G G b) Irá substituir definitivamente a planilha Excel da
ÝX1(*ّ - '^> '9+(%,1('&'98+,'9%`;G # )9' Õ`# % 'JÕ(G 7 Microsoft por razões de segurança
%& 'S,;(+X %1, 'S% '9+,%,1,'&'9%=7Ë&%&‘7;('Y) # ),Ø*%'(;,+,%p # ;Ø c) Permite que planilhas sejam armazenadas e
’"# 1$<1'J%  '&&+,%,1('' <*Õ(7j)&7;9G G &)%,0(’1(S)9(;*1',;8G'& +7# n#  compartilhadas
’"# 1# ;I<1(G '*L &’d%&',= 1# %J'9&%9Õ*)& ,L(7/# ;*# %I/1'* '& 7# ;9 d) Substituirá a planilha do Excel para a criação e
,A7Ùr4,- 'a> G'9+(%,1('&'9= G  G formatação de planilhas
G ÙrŽ 4-  '‹# %,;,Þ YA< # %,1KG ',;(7 ,-71«<K(Ø:'K7; s,)&' H Š 
+# '&) Õ,= '9s ')r!I(%&G r G Ù
- '8>  '9+(%1('&'9d&%&',%5 9G %&'p#  y&I>'-7;(+4?^ # ;# E&`+?, & <0a,!"^+%‡2((; -,'(;%?+
A<4M%,1((# ;(-™,;(+_)9 (L,7 9# ;-[L 9M%9 9Ն’"# 1 s()9' A<4G  à ,1(á(–1((<(%IL'9  … 7'
)(  '&/# ;,-(;,+kA7<!"# ;(-4=ju# -¤)97! (;4# '&%Y’ 7;(Þ "G &%&'mÙr4- 'G G a) Não se parece com uma aplicação desktop.
>  '9+(%1('9'9A7%')(# Õ* '9&%(7;&%,0L&# ;(+# 24# +7 %J,;(+$%,!" b) Competem diretamente com as aplicações desktop por
L4&%,# ;'9%&%('9%I!$# -Ž 1&<= Ž causa de suas características.
ÝX1('(; %&'‚ G /1'o;'’Éà 1,á –1,(4,G %™L'0 Þ ! c) Não permitir busca em suas fotos.
(!"C'+‡I1(’% # !$# ("# "  # %X<¤m+,'9%؄<G   # )99# 7;=à7 d) É muito similar a uma aplicação Desktop devido a
)9(;S+7  -S(;(+Y+7 Õ(7 1(,(%S# ;9<8A G +,',%87S*+ )(ØI9  Š€ facilidades como
/1'5 A
<Gc1'S%() ''(;*h%9‘%YÕS’a +# ;pp+,'%Ø3   = arrastar e soltar.
u&j1('Y'9 7# ;&r Ajà (1(47᠖1((<(%X# %S<p&+4+X+,'&%()(# # ;&% I>'-7;(+4J",&<4
a) O AJAX e o Flash podem trabalhar juntos para
,;(+m&-,%Y<mÕ 1,,%(0c%'&(<)1p/1(-71Y/1'(!J0c,;(+m%41, ' aplicações Web mais ricas.
/1'(!$=  ” G ” ” G b) O AJAX e o Flash são tecnologias ultrapassadas.
G G 1'SL'9 9G %5(A à,1(4 á ( # ;(+ # )((%((A Þ %Y# 2(' ,# c) O AJAX e o Flash possuem uma popularidade em
 % G 4Ø8!J,)1 # Ø:G 'S+'9%4؄< G G %=à7Y)&G (;p+7 -X,;(+m+ decadência.
!",# #  '(!%^# ;&‰G G A<  +,',%(0n%()( 1,-71  # %9 %‡(AJ!"'9%9%(-'%,0 d) O AJAX e o Flash são tecnologias cuja a vantagem é
,;(+k ,&<4!"/# )
G Õ  '2# ':’‚!"'%%-,'&%,= 1'9%&'Y ’ k( 'pkL# - rodarem em computadores com menor
%& ' A4  ’d,+7G = 1((-71M<1(':ÕN  +;(Þ S!":<)1M1('‰A '&/ '9%NA processamento.
+'%4G G ؄<  # )9# 7;%(0"1(':Õ (2# +,'KL'9 '(S%'&,)(1# ;(-K,;(+ Š
)& (L( /# 7;= G 
G 4 G (I>G '-7;(+4†‚(4<G 05 # )9&}­,'9%KÝp '(L (%&% '(!²!"'(;(,%
G ÝS'Þ 2(' %('&', ; L&%# ;('9%%(H) 9%&%  G % # Ø' # !J# &}&­,'&%7' # )9}9­4'% f '9%Ø3 +,'24# +4I
> '9%&A7<)',=G )&4!‚,;(+ G '9G  > #  '5A<7nÕ'&,%(G 0c,;( +k '&(G  ÕY2',%# ;&% a) Possibilidade de combiná-las para criar outras
,Am1('.7 ; #  ;'6 G !"(# ) # '(;& Ê %, '614(-,' Õ   ,=Yu& m/1' aplicações
Ê-” &’"# ;,-   (#  Õ8(A Ë  %9Õ;,)14 7;(&%$Ë&92(>c)Ž #  ,;(+ b) Não possuírem sinergia.
(G W19%Ã+2(,;,)9 '&+â/1'ÃG )&7;,)9G ' É(A¬# )(1 ;9 '(;'9 c) Permitirem copiar e colar
 G # )9# 7;%(0’"1#G )1 4+7() % # Ø3'5w 9%1S1(:2,'5L''(;$ ÕG # ;,-8 d) O autor diz que as aplicações Web é que possuem
# ! '(!"'(;&A<4 7;(-*# !" G '(=&ÝS'Þ  '"%('&',# ;,-$/1'9%&'I'&)(1” ;(  -# '9% maiores limitações
’ 4Ø&# ;(G -8<-,'1('(
# ;8 # )9<# 7;&%*%()(18&%Jà ,1(á  %*,;(+ Š&Š
ّ- 'Iw # ;(;,)',=
G  I>'-7;(+4J 's&<
G 1,# %K# %;(Þ Y? 1# ;(H) # '(G ;S   <,&)(19߇!"(;9ÕQ(A5/1'%(' a) A Microsoft não oferece possibilidade de
  # )9# 7;%I 'G G 7#  ' ’d',G  A – %= 2(',/# !"'0%4!"'(A41'%(' compartilhamento de planilhas
 %‰!"Õk’a' -,,# ;‡,AAH #  ;('k,;(+^)9)14# ;,-‡A '&/ '9%(0‘L&aA<4  b) A Microsoft oferece possibilidade de compartilhamento
;,’ 0p!I (%&‰+4;,Þ ‡':2('(;  ''(;,+†¦!"9)(16<1',# ‰+,'%؄< de planilhas, mas os clientes podem preferir serviços
)&7; ', , %=   4G gratuitos.
 t91('(a/1(;‡)&4! '9# ;-¤4’ G # <1‡+'%؄<   # )9/# 7;&%,0 c) As únicas alternativas que há para compartilhamento
ÝY',L‰ %‡( '‰)94!$G G # ;(-^<M)97! ã '(!"',;&<1('!J0rG '! 1(%# C# ;(G - de planilhas é o Google Spreadsheet e o Office Live.
%1 ,# ;(-¨(;,+|)& (L( /# 4;= G 4+7()  # Ø:'âÙr4- ' d) O Office Live da Microsoft é um forte concorrente para
> G  G '9+(%1('9'9‚# %œ !I7 'OA‹Z%9'9 1ˆ G@)& 4! G '9# <46 # ;Z1' o Google SpreadSheet no mercado empresarial.
)& (L( /# 7;ä ” % &
 &
) Ä
' 
  
1 ,
 â
; å
  &
'  s,)9' )97!  '/# 4/=
tc'(!"'!$L(',<0 # )( (%((Aj# % &%,14# ;,-*> 1((  ',–77# ;9A<4'(;9'( # %&G G '&%
,;(+D7&<# ;(-‹1(%& '+D> 1(( ',–77# ;9S4 AA# )9'D# 2'MD%,!" '(
5($/,=$d­2

ŠŒ
ADMI NI STRAÇÃO CENTRAL
G  G
I>'-7;,+J 's&<JIÙr4- 'a> '9+,> 1''A<7# , ;(}9&+
a) Há muito tempo e possui limitações.
b) Há pouco tempo e não possui limitações.
c) Há muito tempo e não possui limitações.
d) Há pouco tempo e possui limitações.
Š“
I>'-7;,+JI(4
a) A Google agiu mal em seu ataque direto ao Excel da
Microsoft.
b) A Google agiu bem em seu ataque direto ao Excel da
Microsoft.
c) A Google não foi tola de atacar diretamente o Excel da
Microsoft.
d) A Google agiu bem em não atacar diretamente o Excel
da Microsoft.
Š˜
I>'-7;,+JI(4
a) O Google Spreadsheet é ruim, pois se assemelha ao
Lotus 1-2-3.
b) O Google Spreadsheet é bom, pois se assemelha ao
OpenOffice.
c) O Google Spreadsheet não é bom, pois se assemelha
a planilha do WordPerfect.
d) O Google Spreadsheet é bom, mas certamente não se
assemelha ao Excel.
Šš
I>'-7;,+JI(409%aA ',< (!"'(; 9%dÝY'(LJ#  E
a) Não substituir, mas estender as ferramentas Desktop
b) Substituir definitivamente sem estender as ferramentas
Desktop.
c) Aos poucos substituir as ferramentas Desktop.
d) Substituir e estender as ferramentas Desktop.
ΠG
z&I>'-7;,+J 's&<409";(2( -,', }9EJ+,'  # )&}&­,'&%dÝY'(L
a) Possuem a vantagem de permitir o compartilhamento
de informações.
b) Causará uma batalha entre empresas como Google e
Microsoft que será assistida pela indústria de software.
c) Possuem a pretensão de competir diretamente com
seus concorrentes Desktop.
d) Não possuem vantagens claras em relação a seus
concorrentes Desktop.

Você também pode gostar