Você está na página 1de 15

Nome:

Inscrio:
02
01
C
D
E
A
B
Tanto a memria virtual quanto a memria fsica utilizam endereamento de memria. Para computadores cuja
palavra de 32 bits, o espao de endereamento virtual de
2
8

2
16

2
32

2
40

2
64

C
D
E
A
B
02
Assinale verdadeiro ( V ) ou falso ( F ) em cada afirmativa.
( ) Redes Mveis podem ser de dois tipos: infra-estruturadas e espontneas (ad-hoc).
( ) Servios de rede orientados conexo se baseiam no modelo do sistema postal.
( ) Os canais de comunicao de rede preservam a ordem das mensagens enviadas a eles.
A sequncia correta
V - F - F.
V - F - V.
V - V - V.
F - V - V.
F - F - F.
C
D
E
A
B
03
Considere a situao: A UFSM deseja ligar os edifcios do centro da cidade com o prdio da reitoria em uma estrutura
de rede sem fio. Considerados o desempenho e o custo, a melhor alternativa a ser usada
Banda larga 3G.
Bluetooth.
VoIP.
WiMAX.
Wi-Fi.
03
04
C
D
E
A
B
A maior preocupao dos gestores de tecnologia de informao em relao s redes sem fio
o custo.
o desempenho.
a disponibilidade.
a escalabilidade.
a segurana.
C
D
E
A
B
05
Quando dois ou mais dispositivos se comunicam atravs de uma conexo Bluetooth, eles formam uma rede
denominada ___________________ , na qual podem existir at___________ dispositivos.
A alternativa que completa corretamente as lacunas
isanet, 4.
piconet, 4.
intranet, 4.
piconet, 8.
intranet, 8.
C
D
E
A
B
06
_____________ a topologia mais recomendada atualmente para redes locais. Nela, todas as estaes so
conectadas a um perifrico concentrador (hub ou switch).
A alternativa que completa corretamente a lacuna
Barra.
Anel.
Estrela.
rvore.
Mesh.
C
D
E
A
B
07
Qual o endereo da sub-rede ?
192.0.0.0
192.168.0.0
192.168.8.0
192.168.8.128
192.168.8.130
Para responder s questes de nmeros 07, 08 e 09, considere o endereo IP 192.168.8.140 com mscara de
sub-rede 255.255.255.192, no IPv4.
04
08
C
D
E
A
B
possvel formar__________sub-redes com____________ns, incluindo endereos de rede e de broadcast.
A alternativa que completa corretamente as lacunas
C
D
E
A
B
09
Na sub-rede, o IP 192.168.8.140 corresponde ao host
C
D
E
A
B
10
Cada mquina em uma rede Ethernet, Token Ring ou FDDI possui um identificador nico, chamado endereo
MAC ou endereo fsico. Em qual alternativa apresentado um exemplo de endereo MAC formatado corretamente?
C
D
E
A
B
11
Para compartilhar impressora e pastas em uma rede, NO indicado
2 - 62.
4 - 62.
8 - 62.
4 - 64.
8 - 64.
8.
12.
16.
24.
32.
00:00:5E:00:01:03
0A:1B:H1:80:00:AB
0.0.0.0.H.1.8.0.
00:00:0A:FF:
ABC.DEF:0000
ter um roteador funcionando como firewall baseado em hardware.
ter o servio de compartilhamento j instalado.
permitir o acesso a memrias flash USB.
atribuir uma letra de unidade pasta compartilhada.
permitir o acesso a pastas do sistema.
05
12
C
D
E
A
B
O DNS um servio essencial para o funcionamento da rede e, por isso, torna-se alvo de ataques. Leia as
afirmativas sobre configuraes e gerenciamento do DNS.
I - Separar a funo de servidor com autoridade da funo de servidor recursivo.
II - Minimizar os privilgios com os quais o software servidor DNS executado.
III - Tornar servidores DNS inacessveis externamente com o uso de vises.
IV - Permitir o acesso verso do DNS sendo executado.
V - Manter atualizado o DNS reverso.
Qual (is) afirmativa (s) descreve (m) prtica (s) que aumenta (m) o risco de ataques?
C
D
E
A
B
15
Qual a afirmativa sobre firewall est CORRETA?
Tem firewall, tudo seguro; no tem, tudo aberto.
Firewall qualquer mecanismo que impea o acesso baseado em certas regras de controle.
Firewall faz somente filtros de pacotes.
Um firewall trabalha sempre na camada de rede.
O firewall considerado um filtro de host, protegendo unicamente a mquina na qual se encontra.
Apenas I.
Apenas IV.
Apenas II e V.
Apenas III e IV.
Apenas I, II e V.
C
D
E
A
B
13
Quando existirem preocupaes de segurana, deve-se evitar a utilizao isolada dos protocolos abaixo, EXCETO
FTP.
IMAP.
POP3.
TELNET.
HTTPS.
C
D
E
A
B
14
So polticas de segurana de rede, EXCETO
regras de formatao de senhas.
direito privacidade de forma irrestrita.
definio de direitos e responsabilidades dos usurios na utilizao de contas de acesso.
responsabilidade do provedor de recurso na configurao e instalao de sistemas e equipamentos.
monitoramento de sistemas e equipamentos de redes.
06
16
C
D
E
A
B
Associe as colunas relacionando os ataques que a rede pode sofrer com o objetivo principal destes.
( I ) Keyloggers, Scamming
( II ) Backdoors, Exploits
( III ) MailBomb, Smurf

I, II, III.
I, III, II.
II, I, III.
III, I, II.
III, II, I.
C
D
E
A
B
17
A linguagem J ava oferece diversos recursos que auxiliam no desenvolvimento de software. Todas as alternativas
apresentam recursos disponveis atualmente na linguagem J ava, EXCETO
tipos genricos.
herana mltipla.
mtodos abstratos.
enumeraes.
classes aninhadas.
C
D
E
A
B
18
Assinale verdadeiro ( V ) ou falso ( F ) em cada afirmativa sobre a linguagem J ava.
V - F - F.
V - F - V.
V - V - V.
F - V - F.
F - V - V.
A sequncia correta
( ) Um programador pode levantar uma exceo explicitamente.
( ) Todos os tipos primitivos so, na verdade, classes em J ava, incluindo int, double e float.
( ) possvel usar modificadores de visibilidade, tais como public e private, para configurar quem pode acessar
os atributos de uma classe.
A sequncia correta
( ) Comprometer os servios do servidor
( ) Roubar informaes do usurio
( ) Explorar vulnerabilidade existentes ou falhas na configurao
de softwares instalados
07
19
C
D
E
A
B
Em relao ao carregamento de classes em J ava, INCORRETO afirmar que
uma classe J ava identificada pelo seu nome e seu ClassLoader.
o processo chave para carregamento de classe J ava a delegao, pois uma classe somente
carregada quando todas as suas dependncias j tiverem sido carregadas.
C
D
E
A
B
20
O polimorfismo em J ava pode ser por sobrecarga ou sobreposio. Analise as declaraes de classes para iden-
tificar aquelas com declaraes de mtodos polimrficos por sobrecarga.
I apenas.
II apenas.
III apenas.
I e II apenas.
II e III apenas.
o cdigo que carrega as classes est no ClassLoader, uma classe J ava que herda da classe Object.
a J VM (J ava Virtual Machine) no possui nenhuma classe carregada . quando termina sua inicializao
a J VM usa o mecanismo de carregamento de classes conhecido como lazyness, ou seja, carrega as
classes conforme elas so necessrias.
I. class Data {
int setData (float width, float height, float length) {}
int setData (float width) {}
int setData (int width, int height) {}
}

II. class Tool {
Object setData (int width) {}
}
class Data extends Tool {
int setData (float width, float height) {}
int setData (int width) {}
}

III. class Tool {
Object setData (float width, float height) {}
}
class Data extends Tool {
int setData (float width, float height) {}
}
A (s) declarao (es) de classe (s) identificada (s) corretamente encontra (m)-se em
08
21
C
D
E
A
B
Assinale a alternativa com o padro de projeto tipicamente usado em J ava para permitir uma nica instncia de
uma determinada classe.
Builder
Unique Creator
C
D
E
A
B
22
V - V - F.
F - V - V.
F - V - F.
V - F - F.
F - F - V.
Singleton
Abstract Factory
Flyweight
Assinale verdadeiro ( V ) ou falso ( F ) em cada afirmativa.
( ) O padro Decorator permite que novos comportamentos sejam adicionados a um objeto existente em
tempo de execuo.
( ) O padro Visitor tipicamente usado para adaptar interfaces incompatveis entre objetos, atravs da
definio de visitantes.
( ) O padro State usado para permitir que um objeto seja notificado sempre que um modelo subjacente
de dados modificado.
A sequncia correta
23
Em relao aos principais modelos de processo de software, CORRETO afirmar que
A
C
D
E
B
o modelo em cascata baseia-se na execuo de atividades realizadas sequencialmente, na seguinte
ordem: projeto, anlise, implementao e testes.
o modelo de prototipao permite que clientes e usurios entrem em concordncia acerca do que ser desen-
volvido, o que resulta comumente em uma alta qualidade dos prottipos.
os modelos de desenvolvimento rpidos de aplicao (RAD) so indicados quando os riscos tcnicos
do projeto so elevados, pois o uso de pequenos ciclos auxilia na administrao de tais riscos.
o modelo incremental normalmente contraindicado em situaes nas quais no existe mo de obra
disponvel para uma implementao completa.
as regies normalmente presentes no modelo espiral so: comunicao com o cliente, planejamento,
anlise de risco, engenharia, construo e liberao, e avaliao pelo cliente.
E
09
24
C
D
E
A
B
Considere as seguintes afirmativas sobre as principais etapas de desenvolvimento de software.
I - As atividades de anlise e de projeto de software diferenciam-se entre si pelo fato de que o foco, na anlise,
no entendimento do domnio do problema, enquanto, no projeto, no domnio da soluo.
II - As atividades de testes de software sempre so realizadas aps a implementao, pois a existncia de
cdigo fonte disponvel precondio para a elaborao dos casos de teste e de sua implementao em
frameworks de testes unitrios.
III - As atividades de gerncia so comumente realizadas durante todo o ciclo de desenvolvimento, no sendo
concentradas em uma fase especfica de um projeto de desenvolvimento de software.
apenas I.
apenas II.
C
D
A
B
25
apenas I e III.
apenas II e III.
I, II e III.
26
Todas as afirmativas sobre a Linguagem de Modelagem Unificada (UML) esto corretas, EXCETO
A
C
D
E
B
Os diagramas de classes so usados para fazer a modelagem da viso esttica do projeto de um sistema,
o que normalmente envolve a modelagem do vocabulrio do sistema, das colaboraes e/ou da modelagem
de esquemas.
Os diagramas de atividades so um dos diagramas disponveis para a modelagem de aspectos dinmicos
de sistemas, sendo essencialmente grafos de fluxo de controle de uma atividade para outra.
Os diagramas de objetos so usados para a modelagem de classes de anlise e de seus principais relaciona-
mentos: herana, associao e agregao.
Os diagramas de interao so utilizados para a modelagem de aspectos dinmicos de um sistema.
Os diagramas de casos de uso so usados para a modelagem do contexto do sistema, subsistema, ou
classe, ou para a modelagem dos requisitos do comportamento desses elementos.
Est(o) correta(s)
Assinale a alternativa CORRETA em relao ao gerenciamento de projetos.
A anlise de riscos em geral se compe das seguintes atividades: planejamento de riscos, projeto e
implementao de riscos, alocao de recursos, definio de plano de contingncia e anlise de custos
secundrios.
As atividades de gerncia de configurao e mudanas visam garantir que os equipamentos de hardware
estejam apropriadamente configurados e que as mudanas de equipamentos e/ou estruturais ocorram de
forma transparente aos usurios.
As mtricas orientadas ao tamanho possuem a vantagem de serem universalmente aceitas como a melhor
forma de medir o processo de desenvolvimento de software.
Para o gerenciamento das atividades, muitas vezes so utilizados diagramas PERT/CPM, os quais auxiliam
na visualizao da interdependncia entre atividades e na determinao do caminho crtico de atividades.
A gerncia de projetos normalmente a primeira fase dos processos de desenvolvimento de software.
E
10
27
C
D
E
A
B
Em relao aos testes de software, assinale a afirmativa CORRETA.
Os testes unitrios so sempre definidos posteriormente unidade que eles testam. Por exemplo, se o
teste unitrio estiver testando uma classe, necessrio que a classe j exista para que seja iniciada a
definio e a construo do teste.
Os testes caixa-branca visam testar o sistema de maneira a desconsiderar a estrutura interna da aplicao,
focando somente nos dados de entrada e de sada.
C
D
A
B
28
O nmero mnimo de testes necessrios para garantir que uma determinada funo ou mtodo est livre
de erros dado pela complexidade ciclomtica.
Os testes caixa-preta focam nos requisitos funcionais do sistema de software que est sendo testado e
so complementares aos testes caixa-branca.
Ferramentas de testes unitrios, tais como aquelas baseadas no xUnit, visam automatizar as atividades
de teste. A partir de um conjunto de classes de entrada, tais ferramentas geram automaticamente como
sada os casos de teste mais utilizados, reduzindo o trabalho da equipe de testes.
29
Considere as seguintes afirmativas acerca das vantagens e das desvantagens do uso de sistemas de geren-
ciamento de bancos de dados (SGBDs) em relao ao uso de sistemas de processamento de arquivos.
I - Os SGBDs fornecem mecanismos mais eficientes para garantir a atomicidade das transaes que os sistemas
de processamento de arquivos.
II - Os sistemas de processamento de arquivos permitem uma facilidade maior de acesso a dados que os SGBDs,
devido aos dados necessrios serem recuperados de maneira conveniente e eficaz atravs do sistema operacional.
III - Os sistemas de processamento de arquivos so mais propensos ocorrncia de redundncia e inconsistncia
de dados que os SGBDs.
Est(o) correta(s)
A
C
D
E
B
apenas I.
apenas II.
apenas I e II.
apenas I e III.
apenas II e III.
Assinale a afirmativa INCORRETA, considerando o contexto de Qualidade de Software.
As atividades de garantia de qualidade de software so atividades realizadas no final do processo de
desenvolvimento, de forma a verificar se o sistema de software atende seus requisitos propostos.
Confiabilidade de software definida em termos estatsticos como a probabilidade de operao livre de
falhas de um programa de computador num ambiente especificado, durante um tempo especificado.
A norma ISO 9001 a norma de garantia da qualidade que se aplica engenharia de software. Ela
contm um conjunto de requisitos que devem estar presentes em um sistema efetivo de garantia da
qualidade.
O plano de garantia de qualidade de software fornece um roteiro para a instituio da garantia de qualidade
de software e serve como um gabarito para as atividades que so institudas para cada projeto de software.
Revises tcnicas formais visam descobrir erros, verificar se o sistema de software satisfaz seus requisitos,
garantir que o sistema de software tenha sido representado com padres predefinidos, conseguir software
que seja desenvolvido de modo uniforme e tornar os projetos mais administrveis.
11
30
Para responder s questes de nmeros 30 e 31, considere os esquemas para relaes em um banco de dados
relacional chamado universidade. Os campos que compem as chaves primrias das tabelas esto grifados com
sustenido (#).
-alunos(#matricula, nome)
-disciplinas(#codigo, nome)
-professores(#codigo, nome)
-turmas(#codigo, disciplina, professor)
-alunosturma(#aluno, #turma)
De forma a garantir a integridade referencial entre as relaes alunos, disciplinas, professores, turmas e
alunosturma, podem ser usadas as instrues SQL
ALTER TABLE turmas
ADD CONSTRAINT disciplina FOREIGN KEY (disciplina)
REFERENCES disciplina (codigo);


ALTER TABLE turmas
ADD CONSTRAINT professor FOREIGN KEY (professor)
REFERENCES professor (codigo);

ALTER TABLE alunosturma
ADD CONSTRAINT aluno FOREIGN KEY (aluno)
REFERENCES aluno (matricula);

ALTER TABLE alunosturma
ADD CONSTRAINT turma FOREIGN KEY (turma)
REFERENCES turma (codigo);
ALTER TABLE disciplina
ADD CONSTRAINT turmas FOREIGN KEY (disciplinas)
REFERENCES turma (codigo);


ALTER TABLE professor
ADD CONSTRAINT turmas FOREIGN KEY (professores)
REFERENCES professor (codigo);


ALTER TABLE alunos
ADD CONSTRAINT turma FOREIGN KEY (aluno)
REFERENCES alunos (matricula);
A
B
12
ALTER TABLE turmas
ADD CONSTRAINT disciplina FOREIGN KEY (disciplina)
REFERENCES disciplinas (codigo);

ALTER TABLE turmas
ADD CONSTRAINT professor FOREIGN KEY (professor)
REFERENCES professores (codigo);


ALTER TABLE alunosturma
ADD CONSTRAINT aluno FOREIGN KEY (aluno)
REFERENCES alunos (matricula);


ALTER TABLE alunosturma
ADD CONSTRAINT turma FOREIGN KEY (turma)
REFERENCES turmas (codigo);
ALTER TABLE turmas
ADD CONSTRAINT alunos FOREIGN KEY (aluno)
REFERENCES alunos (matricula);


ALTER TABLE turmas
ADD CONSTRAINT professor FOREIGN KEY (professor)
REFERENCES professores (codigo);


ALTER TABLE turmas
ADD CONSTRAINT disciplina FOREIGN KEY (disciplina)
REFERENCES disciplina (codigo);
ALTER TABLE disciplina
ADD CONSTRAINT professor FOREIGN KEY (professores)
REFERENCES turma (codigo);


ALTER TABLE alunos
ADD CONSTRAINT turma FOREIGN KEY (aluno)
REFERENCES alunos (matricula);


ALTER TABLE alunosturma
ADD CONSTRAINT turma FOREIGN KEY (turma)
REFERENCES turmas (codigo);



C
D
E
E
13
31
C
D
E
A
B
Considere a seguinte consulta SQL.
o nome dos alunos que esto matriculados em apenas uma turma .
a matrcula dos alunos cujo nome no esteja na lista de matriculados de nenhuma das turmas .
C
D
A
B
32
o cdigo das turmas com alunos matriculados e seus respectivos nomes .
o nome e a matrcula dos alunos que esto em pelo menos uma turma .
o nome dos alunos que no esto matriculados em nenhuma turma .
33
A
C
D
E
B
a descoberta de recursos.
a associao a WebServices.
a composio e a descrio dos servios.
a interoperabilidade entre servios.
a interao reativa e indireta.
Considere as seguintes afirmaes acerca de normalizao em projeto de banco de dados relacionais.
I - Um esquema de relao R est na 1FN (primeira forma normal) se o domnio de todos os atributos de R
so atmicos, ou seja, so considerados unidades indivisveis.
II - A forma normal de Boyce-Codd (BCNF) uma forma normal mais restritiva do que a terceira forma normal
(3FN), dado que qualquer esquema que satisfaa a BCNF tambm satisfaz a 3FN.
III - A lgebra de dependncia funcional permite que um esquema relacional seja convertido automaticamente
para a quarta forma normal (4FN) atravs de um conjunto de regras de mapeamento de transio
relacional-normalizado.
Est(o) correta(s)
apenas I.
apenas II.
apenas III .
apenas I e II.
apenas II e III.
select nome from alunos
where matricula not in (
select matricula from alunosturma
inner join alunos on
alunosturma.aluno =alunos.matricula
)
A consulta retorna
Na Arquitetura Orientada a Servio imprescindvel (SOA),
E
14
34
C
D
E
A
B
Uma aplicao de propagao de mensagens a muitos clientes melhor implementada com um modelo de
comunicao distribuda baseado em
troca de mensagens send-receive.
subscrio.
C
D
A
B
35
memria compartilhada.
objetos distribudos.
36
A
C
D
E
B
apresentao remota.
apresentao distribuda.
lgica distribuda.
gerenciamento remoto de dados.
dados distribudos.
Conceitos de SaaS (software como servio), IaaS (infraestrutura como servio) e PaaS (plataforma como ser-
vio) esto se difundindo rapidamente com o modelo de computao conhecido como
computao nas nuvens.
computao em aglomerados.
virtualizao.
computao quntica.
computao numrica.
Uma aplicao web de preenchimento de um formulrio um exemplo clssico de implementao do modelo
cliente/servidor com
pipeline.
37
A
C
D
E
B
I, II, III.
I, III, II.
II, III, I.
II, I, III.
III, II, I.
Associe as colunas estabelecendo a correta correspondncia entre as modalidades de comrcio eletrnico e um
exemplo padro de aplicao web correspondente.
( I ) B2C
( II ) G2C
( III ) C2C
A sequncia correta
( ) pagamento de impostos
( ) leilo on-line
( ) loja virtual
E
15
38
C
D
E
A
B
Considere as afirmaes acerca de linguagens para a Web.
I - HTML uma linguagem de marcao especificamente usada para a construo de pginas dinmicas.
II - CSS utilizada para a definio de folhas de estilo e amplamente empregada para a formatao
grfica de pginas Web, incluindo posicionamento, flutuao, cores e fontes.
III - Por ser uma linguagem compilada, fortemente tipada e cujos programas rodam no lado servidor das aplica-
es, J avaScript a escolha quando se deseja um alto desempenho e confiabilidade nas aplicaes Web.
Est(o) correta(s)
apenas I.
apenas II.
C
D
A
B
39
apenas I e III.
apenas II e III.
40
A
C
D
E
B
pginas J SP so convertidas para os chamados Servlets, que so compilados de forma a gerarem cdigo
compatvel com Mquinas Virtuais J ava (J VMs).
A principal desvantagem de PHP no oferecer suporte criao de pginas dinmicas.
a principal vantagem das pginas criadas com ASP.NET elas serem completamente processadas no
navegador do cliente, no necessitando de um servidor de aplicao.
J avaScript uma linguagem orientada a objetos, baseada em J ava, que permite a criao de scripts executados
pelo servidor de aplicao.
AJ AX uma nova linguagem de programao dinmica, cujo nome foi criado a partir de uma combinao dos
nomes das linguagens de programao que originaram: ASP, J avaScript e XML.
SOAP - UDDI - WSDL.
SOAP - WSDL - UDDI.
WSDL - SOAP - UDDI .
WSDL - UDDI - SOAP.
UDDI - SOAP - WSDL.
Em relao programao para Web, pode-se afirmar que
I, II e III.
________ uma especificao para uma estrutura de computao distribuda baseada em XML.
O propsito principal de _______ facilitar a descoberta de servios tanto em tempo de projeto quanto em tempo
de execuo.
_______ um padro proposto para descrever a sintaxe tcnica de invocao de um servio Web estabelecendo
basicamente trs propriedades: o que o servio faz, como o servio acessado e onde o servio est localizado.
A sequncia que preenche corretamente as lacunas