Você está na página 1de 169

1

1
REVISÃO DE VÉSPERA
TRT AL

LÍNGUA PORTUGUESA

Prof. Fabrício Dutra

2
1 FCC - 2020 - AL-AP

Tem-se a expectativa de que ___ futura revolução tecnológica


culmine no desenvolvimento de inovações que abranjam de
novos remédios ____ criação de materiais artificiais que hoje se
restringem apenas ____ imaginação. Preenchem corretamente as
lacunas I, II e III da frase acima:

Aa−à−à
Bà−a−a
Cà−à−à
Da−a−a
Eà−a−à

Prof. Fabrício Dutra

Prof. Fabrício Dutra

3
2 FCC - 2022 – TRT – 4ª REGIÃO
Alguns aspiram ..I.. se tornar ilustres e respeitados, acreditando
assim conseguir segurança diante dos homens. Desse modo, se
..II.. vida deles decorre segura, foi alcançado o bem natural.

Em conformidade com a norma-padrão da língua portuguesa, as


lacunas I e II devem ser preenchidas, respectivamente, por:

Alternativas
Aà–a
Bà–à
C há – a
Da–à
Ea–a
Prof. Fabrício Dutra

Prof. Fabrício Dutra

4
3. FCC – TRF - 2ª REGIÃO

A frase em concordância com o padrão culto escrito é: :

A Terão de resolver algumas pendências conosco todos, mas outras serão tratadas só
entre eu e meu irmão.
B Não encontrei-o imediatamente, mas assim que vi o tal rapaz disse à ele que fizesse o
que fora combinado com sua própria mãe.
C Convidaram o chefe para o jantar, mas assim que lhe viram mostraram-se todos
muito tímidos, principalmente por sentir que, de certa forma, lhe tinham obrigado a
comparecer.
D As pessoas cujos passados havia se referido no livro ali estavam, prestes a contestar-
lhe nas informações e nos relatos pretensamente ouvidos a eles.
E Sua Excelência, o Senhor Ministro, tem algo a acrescentar ao anteriormente decidido?

Prof. Fabrício Dutra

Prof. Fabrício Dutra

10

5
4 FCC - 2020 - AL-AP - Analista Legislativo

É inegável que o século XX deixou-nos um legado de impasses, a


gravidade desses impasses se faz sentir até hoje, uma vez que não
solucionamos esses impasses nem mesmo amenizamos as
consequências desses impasses.
Evitam-se as viciosas repetições da frase acima substituindo-se os
elementos sublinhados, na ordem dada, por:

A em cuja gravidade − lhes solucionamos − suas consequências


B cuja gravidade − os solucionamos − suas consequências
C da qual gravidade − solucionamo-los − as consequências dos mesmos
D onde a gravidade − lhes solucionamos − as próprias consequências
E gravidade de cujos − os solucionamos − as consequências em si
mesma
Prof. Fabrício Dutra

11

Prof. Fabrício Dutra

12

6
Prof. Fabrício Dutra

13

Prof. Fabrício Dutra

14

7
5 FCC - 2022 – TRT 4

O verbo em negrito deve sua flexão ao termo


sublinhado em:
(A) O avião estava atrasado (3º parágrafo).
(B) Mas acontecem coisas (1º parágrafo).
(C) Acontece que estou aqui (9º parágrafo).
(D) Não havia remédio (11º parágrafo).
(E) Não desejamos nada (14º parágrafo).

Prof. Fabrício Dutra

15

5 FCC - 2022 – TRT 4

O verbo em negrito deve sua flexão ao termo


sublinhado em:
(A) O avião estava atrasado (3º parágrafo).
(B) Mas acontecem coisas (1º parágrafo).
(C) Acontece que estou aqui (9º parágrafo).
(D) Não havia remédio (11º parágrafo).
(E) Não desejamos nada (14º parágrafo).

Prof. Fabrício Dutra

16

8
Prof. Fabrício Dutra

17

6 FCC - 2020 - AL-AP

Está clara e correta a redação deste livre comentário sobre o texto:

A A menos que houvessem mais oportunidades para que cada indivíduo


desenvolva seu talento, não ocorrerá justiça no processo.
B Aos sonhos e aspirações das crianças e dos jovens devem corresponder
sua realização, para que não se frustrem seu desenvolvimento.
C Por mais que se esforcem, tem gente que não consegue obter sucesso
em face dos vícios e da falta de oportunidade que o determinam.
D O autor do texto está convicto sobre o papel que desempenha no futuro
de cada indivíduo as condições de seu nascimento.
E Argumenta-se no texto que a equidade de oportunidades é um fator
determinante para uma justa distribuição das riquezas.

Prof. Fabrício Dutra

18

9
Prof. Fabrício Dutra

19

7 FCC - 2019 - Câmara de Fortaleza -

Está correta a redação do seguinte comentário:

A Rejeitam estereótipos, criando novos significados para o envelhecimento,


àqueles a quem se classificam como “belos velhos”.
B Consoante a observação de Simone de Beauvoir, ao redor dos velhos, que
costumam ser estigmatizados, paira certa “conspiração do silêncio”.
C Observam-se que há pessoas as quais criam novos significados para o
envelhecimento, desafiando as convenções sociais.
D Já não se enxerga em certas pessoas próximas dos 70 anos, as típicas
consequências negativas associadas ao processo de envelhecer.
E Construir um projeto de vida ao qual desse significado permanente à
existência são objetivos da maioria das pessoas.

Prof. Fabrício Dutra

20

10
Prof. Fabrício Dutra

21

8 FCC - 2019 - Câmara de Fortaleza

Há ocorrência de forma verbal na voz passiva e é adequado o emprego do


elemento sublinhado na frase:

A Devem conjugar-se condições objetivas e expectativas subjetivas para que


se acesse a felicidade a que se aspira.
B Não deixam de ser alienadas as pessoas a cujas ocorre que a felicidade
depende de bens materiais.
C O estado de felicidade, ao qual ninguém admite se excluir, depende de
uma adequada articulação de fatores.
D Na conclusão do texto, em que não podemos deixar de dar atenção, é
evidente uma fórmula de madura sabedoria.
E Nas afluentes sociedades modernas, de cuja prosperidade ninguém
hesita em admitir, a felicidade continua sendo uma expectativa.
Prof. Fabrício Dutra

22

11
Prof. Fabrício Dutra

23

9 FCC - 2022 –TRT 4

João Brandão e seu amigo foram convidados por um


garçom solícito (13o parágrafo)
Transpondo-se o trecho acima para a voz ativa, a forma
verbal resultante será:
(A) convidaria
(B) teria convidado
(C) convidaram
(D) seriam convidados
(E) convidou

Prof. Fabrício Dutra

24

12
10 FCC - 2022 –TRT 4

Em Seria indelicado insistir na recusa. (11o parágrafo), a


expressão sublinhada exerce a mesma função sintática
do termo sublinhado em
(A) “Ou você, João, deseja alguma coisa?” (14o parágrafo)
(B) “Por obséquio, me acompanhe até a sala VIP.” (6o
parágrafo)
(C) “Posso esperar perfeitamente aqui mesmo.” (7o
parágrafo)
(D) “Vivemos numa república, João.” (23o parágrafo)
(E) “Você acha isso republicano?” (23o parágrafo)
Prof. Fabrício Dutra

25

Prof. Fabrício Dutra

26

13
11 FCC - 2021 - TJ-SC

Há pleno atendimento às normas de concordância e adequada articulação entre


os tempos verbais na frase:
A Se não confluir a biotecnologia e a ciência da computação, estaria prejudicado,
como previsão, a tese defendida no texto.
B Caso venham a escapar do nosso domínio o que decidem as instituições
públicas, nos sujeitamos ao controle das novas tecnologias.
C Mesmo que muitos alimentem a ilusão do contrário, parece que logo estaremos
todos submetidos ao poder das novas tecnologias.
D Ainda que não fosse tão decisivo em seu poder revolucionário, as tecnologias
deverão ocupar um espaço de decisão muito maior.
E Muitos males que têm assolado a humanidade possivelmente serão vencidos se
viessem a ocorrer tudo o que se preveem nas novas tecnologias.

Prof. Fabrício Dutra

27

Prof. Fabrício Dutra

28

14
12 FCC - 2016 - SEGEP-MA

Sem que nenhuma outra alteração seja feita na frase, o verbo que pode
ser corretamente flexionado no plural está sublinhado em:

A Até 2007 acreditávamos que a expectativa de vida das pessoas não


passaria de 85 anos.
B ... mas um estudo sugere que estamos fadados a nos aposentar cada
vez mais tarde...
C Em 1950, a chance de alguém sobreviver dos 80 aos 90 anos era de
10%...
D A própria qualidade de vida, medida por anos de saúde plena, deve
mudar para melhor...
E ... metade das pessoas nascidas após o ano 2000 vai viver mais de 100
anos...

Prof. Fabrício Dutra

29

Prof. Fabrício Dutra

30

15
13 FCC - 2014 - TCE-RS

A educação para a cidadania é um objetivo essencial, mas


comprometem essa educação para a cidadania os que pretendem
praticar a educação para a cidadania sem dotar a educação para a
cidadania da visibilidade das atitudes públicas.
Evitam-se as repetições viciosas da frase acima substituindo-se os
segmentos sublinhados, respectivamente, por:

A comprometem-lhe − praticá-la − dotar-lhe


B comprometem ela − praticar-lhe − dotá-la
C comprometem-na − praticá-la − dotá-la
D comprometem a mesma − a praticar − lhe dotar
E comprometem a ela − lhe praticar − a dotar

Prof. Fabrício Dutra

31

14 FCC - 2022 – TRT 4

Tivesse, porém, de escolher, escolheria a bandeja (4o


parágrafo)
Em relação à oração que a sucede, a oração sublinhada expressa ideia
de
(A) comparação.
(B) concessão.
(C) causa.
(D) condição.
(E) consequência.

Prof. Fabrício Dutra

32

16
Prof. Fabrício Dutra

33

15 FCC - 2022 – TRT 4

Em Embora idade e senso eu aparente, / Não vos iluda o velho que aqui
vai: (3a
estrofe), o termo sublinhado pode ser
substituído, sem prejuízo para o sentido, por:
(A) Conquanto
(B) Contanto que
(C) Porquanto
(D) Desde que
(E) Contudo

Prof. Fabrício Dutra

34

17
16 FCC - 2022 – TRT 4

Quem o visse, [...], cuidaria que ele admirava aquele pedaço de água
quieta (1o
parágrafo)
Os sujeitos dos verbos sublinhados são, respectivamente,
(A) “Quem” e “Quem o visse”.
(B) “Rubião” e “Quem o visse”.
(C) “Quem” e “Rubião”.
(D) “Rubião” e “eu” (o narrador).
(E) “Quem” e “eu” (o narrador)

Prof. Fabrício Dutra

35

Prof. Fabrício Dutra

36

18
17 FCC TRT - 18ª Região (GO)

A substituição do elemento grifado pelo pronome


correspondente, com os necessários ajustes, foi realizada de
modo INCORRETO em:

A contratar jovens efebos = contratar-lhes


B não possui mecanismos = não os possui
C resolver problemas = resolvê-los
D compromete a qualidade = compromete-a
E rejuvenescem seus quadros = rejuvenescem-nos

Prof. Fabrício Dutra

37

Prof. Fabrício Dutra

38

19
18 FCC - 2018 - SABESP

Certos cientistas ...... que os mosquitos, em países tropicais e


subdesenvolvidos, ..... graves causadores de doenças a partir da
década de 2000, em virtude de ..... sérios problemas de
saneamento básico.

Preenchem corretamente as lacunas da frase acima, na ordem


dada, as formas verbais em:

A declaram – se tornaram − haverem


B declaram – tornaram-se – existir
C declaram − tornaram-se − haver
D declara – tornara-se – existirem
E declara – se tornara − haver
Prof. Fabrício Dutra

39

Prof. Fabrício Dutra

40

20
OBRIGADO, FAMÍLIA
@PROFFABRICIODUTRA

Prof. Fabrício Dutra

41

LEGISLAÇÃO
Prof. Géssica Ehle
@prof.gessicaehle

Direitos Humanos
Prof. Géssica Ehle

42

21
Ms. Géssica Ehle

@prof.gessicaehle

https://linktr.ee/profgessicaehle

gessica.ehle@gmail.com

Professora Géssica Ehle

Revisão de Véspera
Prof. Géssica Ehle

43

LEI Nº 8.112/1990

Prof. Géssica Ehle

44

22
(FCC / TRT / 2018)
Suponha que determinado servidor público federal tenha solicitado
licença para tratar de interesses particulares, a qual, contudo, restou
negada pela Administração. Entre os possíveis motivos legalmente
previstos para negativa, nos termos disciplinados pela Lei n°
8.112/1990, se insere(m):

I. Estar o servidor no curso de estágio probatório.


II. Ser o servidor ocupante exclusivamente de cargo em comissão.

Revisão de Véspera
Prof. Géssica Ehle

45

(FCC / TRT / 2018)


III. Razões de conveniência da Administração.

Está correto o que se afirma em


A. I, II e III.
B. II, apenas.
C. II e III, apenas.
D. I e III, apenas.
E. I e II, apenas.

Revisão de Véspera
Prof. Géssica Ehle

46

23
(FCC / TRT / 2018)
Considere.
I. Na sua aplicação serão consideradas a natureza e a gravidade da
infração cometida, os danos que dela provierem para o serviço
público, as circunstâncias agravantes ou atenuantes e os antecedentes
funcionais.
II. O ato que as impõe mencionará, se for o caso, o fundamento legal e
a sua causa.
III. Devem ser impostas pela autoridade com atribuição legal para
tanto.

Revisão de Véspera
Prof. Géssica Ehle

47

(FCC / TRT / 2018)


IV. A suspensão poderá ser imposta por até 90 dias, não havendo
possibilidade de conversão em multa, em razão do princípio da tipicidade
estrita.

No que concerne às penalidades disciplinares cuidadas na Lei n° 8.112/1990,


está correto o que se afirma APENAS em
A. I, II e III.
B. I, II e IV.
C. I e III.
D. II, III e IV.
E. III e IV.
Revisão de Véspera
Prof. Géssica Ehle

48

24
(FCC / TRT / 2017)
Adriana, servidora pública federal, deverá ter exercício em outro Município
em razão de ter sido removida. Nos termos da Lei n° 8.112/1990, o prazo
para Adriana retomar efetivamente o desempenho das atribuições de seu
cargo, considerando que não pretende declinar de tal prazo, e que não está
de licença ou gozando de afastamento será, contado da publicação do ato,
de, no mínimo,

A. dez e, no máximo, trinta dias, incluído nesse prazo o tempo necessário


para o deslocamento para a nova sede.
B. cinco e, no máximo, sessenta dias, excluído desse prazo o tempo
necessário para o deslocamento para a nova sede.
Revisão de Véspera
Prof. Géssica Ehle

49

(FCC / TRT / 2017)


C. cinco e, no máximo, trinta dias, excluído desse prazo o tempo
necessário para o deslocamento para a nova sede.
D. dez e, no máximo, sessenta dias, incluído nesse prazo o tempo
necessário para o deslocamento para a nova sede.
E. dez e, no máximo, noventa dias, incluído nesse prazo o tempo
necessário para o deslocamento para a nova sede.

Revisão de Véspera
Prof. Géssica Ehle

50

25
LEI FEDERAL Nº 9.784/1999 E
SUAS ALTERAÇÕES

Prof. Géssica Ehle

51

Lei Federal nº 9.784/1999

 O que estabelece a Lei?

 O que visa a Lei?

Conceitos:

ÓRGÃO ENTIDADE AUTORIDADE

Legislação
Prof. Géssica Ehle

52

26
 Dos princípios da Administração Pública

SERA FACIL PRO MoMo

+ princípios implícitos do processo administrativo, como os


princípios da oficialidade e do informalismo (formalismo
moderado).

Legislação
Prof. Géssica Ehle

53

DOS DIREITOS DOS ADMINISTRADOS


- respeito pelas autoridades
- ciência da tramitação dos processos
- formular alegações e apresentar documentos
- assistir, facultativamente, por advogado

DOS DEVERES DO ADMINISTRADO


- verdade
- lealdade, urbanidade e boa-fé
- não agir de modo temerário
- prestar as informações que lhe forem solicitadas
Legislação
Prof. Géssica Ehle

54

27
(FCC / TRT / 2018)
No que concerne à competência das autoridades administrativas e sua
delegação, nos termos disciplinados pela Lei Federal no 9.784, de 1999, que
disciplina o processo administrativo no âmbito da Administração Pública
Federal, tem-se que

A. a delegação somente é admitida para órgão hierarquicamente


subordinado àquele detentor da competência legal.
B. não é admissível a delegação de competência para decisão de recursos
administrativos.

Legislação
Prof. Géssica Ehle

55

(FCC / TRT / 2018)


C. admite-se a delegação para a edição de atos normativos, desde que
não gerem efeitos perante terceiros.
D. a avocação de competência de órgão hierarquicamente inferior é
sempre cabível, independentemente de ato específico.
E. não é passível de delegação a competência exclusiva, salvo para a
prática de atos declaratórios.

Legislação
Prof. Géssica Ehle

56

28
LEI FEDERAL Nº 8.429/1992 E
SUAS ALTERAÇÕES

Prof. Géssica Ehle

57

Art. 1º O sistema de responsabilização por atos de improbidade


administrativa tutelará a probidade na organização do Estado e
no exercício de suas funções, como forma de assegurar a
integridade do patrimônio público e social, nos termos desta Lei.

Legislação
Prof. Géssica Ehle

58

29
Art. 2º Para os efeitos desta Lei, consideram-se agente público o agente
político, o servidor público e todo aquele que exerce, ainda que
transitoriamente ou sem remuneração, por eleição, nomeação, designação,
contratação ou qualquer outra forma de investidura ou vínculo, mandato,
cargo, emprego ou função nas entidades referidas no art. 1º desta Lei.

Parágrafo único. No que se refere a recursos de origem pública, sujeita-se às


sanções previstas nesta Lei o particular, pessoa física ou jurídica, que celebra
com a administração pública convênio, contrato de repasse, contrato de
gestão, termo de parceria, termo de cooperação ou ajuste administrativo
equivalente.

Legislação
Prof. Géssica Ehle

59

Consideram-se atos de improbidade administrativa


Dos Atos de Improbidade Administrativa que Importam Enriquecimento
Ilícito
Dos Atos de Improbidade Administrativa que Causam Prejuízo ao Erário
Dos Atos de Improbidade Administrativa que Atentam Contra os Princípios
da Administração Pública

§ 2º Considera-se dolo a vontade livre e consciente de alcançar o


resultado ilícito tipificado nos arts. 9º, 10 e 11 desta Lei, não bastando
a voluntariedade do agente.

Legislação
Prof. Géssica Ehle

60

30
(FCC / TRT / 2017)
Maria prestou concurso para cargo em empresa pública prestadora de
serviços públicos, tendo sido aprovada e regularmente empossada ao cargo
no ano de 2015. Maria

A. é considerada agente público para fins de incidência das sanções previstas


na Lei de Improbidade Administrativa.
B. submete-se obrigatoriamente ao regime estatutário do servidor público,
sendo, no entanto, o vínculo jurídico entre ela e a empresa pública de
natureza contratual.

Legislação
Prof. Géssica Ehle

61

(FCC / TRT / 2017)


C. não terá direito de exigir motivação em eventual ato de demissão.
D. poderá acumular seu emprego com cargos ou funções públicas, não
lhe sendo aplicável a proibição de acumulação prevista na Constituição
Federal.
E. está sujeita a todas as normas aplicáveis aos servidores públicos das
autarquias, sem qualquer exceção.

Legislação
Prof. Géssica Ehle

62

31
REGIMENTO INTERNO DO TRT
DA 19ª REGIÃO

Prof. Géssica Ehle

63

(INÉDITA)
O Tribunal Regional do Trabalho da 19ª Região é composto por 8 (oito)
Desembargadores e tem os seguintes cargos de direção do Tribunal
para os efeitos da Lei Orgânica da Magistratura Nacional :
a) Tribunal Pleno e Presidência
b) Presidência e Vice-Presidência
c) Tribunal Pleno e Corregedoria Regional
d) Presidência e Corregedoria Regional
e) Presidência, Vice-Presidência e Tribunal Pleno

Legislação
Prof. Géssica Ehle

64

32
(INÉDITA)
Acerca do Regimento Interno do Tribunal Regional do Trabalho da 19ª
Região, é possível afirmar que

a) O Tribunal será presidido por um dos Desembargadores do Tribunal,


desempenhando outro a função de Vice-Presidente, ambos com
mandato de 4 (quatro) anos.
b) Os Desembargadores do Tribunal tomarão posse perante o Tribunal
Pleno ou perante o Presidente do Tribunal no prazo de 15 (quinze)
dias.

Legislação
Prof. Géssica Ehle

65

(INÉDITA)
c) Os magistrados que exercerem funções de Ouvidor e Ouvidor substituto,
bem como aqueles que exercerem funções de Diretor e Vice-Diretor da
Escola Judicial, terão mandato de 2 (dois) anos.
d) É competência do Tribunal Pleno realizar, de ofício, ou mediante
provocação, sempre que entender necessário, correições parciais ou
inspeções nas Varas do Trabalho da Região e demais unidades judiciárias de
1º grau.
e) Em regra o Desembargadores Relator e o Revisor têm o prazo de 60
(sessenta) e 45 (quarenta e cinco) dias corridos, respectivamente, contados
da distribuição dos autos ao gabinete, para aposição do seu visto

Legislação
Prof. Géssica Ehle

66

33
Ms. Géssica Ehle

@prof.gessicaehle

https://linktr.ee/profgessicaehle

gessica.ehle@gmail.com

Professora Géssica Ehle

Revisão de Véspera
Prof. Géssica Ehle

67

Obrigada!

Prof. Géssica Ehle


@prof.gessicaehle

Revisão
Direito da
de Pessoa
Vésperacom Deficiência
Prof.
Prof. Géssica
Géssica Ehle
Ehle

68

34
RACIOCÍNIO LÓGICO-
MATEMÁTICO
Prof. Jhoni Zini

69

APOSTA 1: PORCENTAGEM

Prof. Jhoni Zini

70

35
AUMENTOS SUCESSIVOS
+20%
+30%

71

AUMENTOS SUCESSIVOS
+30%
+40%

72

36
DESCONTOS SUCESSIVOS
-10%
-20%

73

DESCONTOS SUCESSIVOS
-20%
-40%

74

37
FCC - ANALISTA (TJ SC)/2021
A Comissão de Gestão Socioambiental do Tribunal de Justiça, em uma situação
hipotética, recebeu um relatório setorial informando que, no segundo semestre de
2019, o desmatamento no Estado aumentara 32%. Somando-se a esse número, um
aumento de 25% do primeiro semestre do mesmo ano, a porcentagem da variação total
daquele ano foi de
A. 57%.
B. 65%.
C. 7%.
D. 28%.
E. 71%.

75

FCC - TÉCNICO JUDICIÁRIO (TRF 3ª REGIÃO) /2019


Um engenheiro introduziu um novo método na fabricação de um produto que reduziu o
custo de fabricação em 50%. Um ano depois, outra modificação no processo de
fabricação foi feita e reduziu o custo em 15%. Após as duas modificações na produção, o
custo inicial, em porcentagem, foi reduzido em
A. 65,5.
B. 63,5.
C. 47,5.
D. 57,5.
E. 45,5.

76

38
APOSTA 2: DIVISÃO PROPORCIONAL

Prof. Jhoni Zini

77

DIRETA
DIVIDA 60 EM PARTES DIRETAMENTE PROPORCIONAIS A 2,3 E 5.

78

39
INVERSA
DIVIDA 620 EM PARTES INVERSAMENTE PROPORCIONAIS A 2,3 E 5.

79

MISTA
DIVIDA 150 EM PARTES DIRETAMENTE PROPORCIONAIS A 2, 3 E 4 E EM PARTES
INVERSAMENTE PROPORCIONAIS A 3, 5 E 10.

80

40
FCC - APRENDIZ (SABESP)/ASSISTENTE ADMINISTRATIVO/2019
Albertina dividiu certa quantia entre seus 3 netos, um de 11 anos, um de 12 anos e
outro de 14 anos, de maneira que cada neto recebeu um valor diretamente
proporcional à própria idade. Se o neto mais novo recebeu R$ 33,00, então os dois
netos mais velhos receberam um total de
A. R$ 71,00.
B. R$ 78,00.
C. R$ 85,00.
D. R$ 92,00.
E. R$ 99,00.

81

FCC - TÉCNICO LEGISLATIVO (CL DF)/TÉCNICO LEGISLATIVO/2018


Miguel, Otávio e Pedro foram convocados para realizar um trabalho emergencial. Para
recompensá-los posteriormente, decide-se dividir uma quantia em reais entre os 3 em
partes diretamente proporcionais ao tempo dedicado de cada um para realizar o
trabalho e inversamente proporcionais às respectivas idades. Sabe-se que Miguel
dedicou 4 horas para o trabalho e sua idade é igual a 30 anos, Otávio dedicou 8 horas e
sua idade é igual a 40 anos e Pedro dedicou 15 horas e sua idade é igual a 60 anos. Se a
menor parte correspondente a esta divisão foi de R$ 4.800,00, então a maior parte foi
igual a
A. R$ 9.000,00.
B. R$ 6.000,00.
C. R$ 12.000,00.
D. R$ 8.400,00.
E. R$ 7.200,00.

82

41
APOSTA 3: REGRA DE TRÊS

Prof. Jhoni Zini

83

REGRA DE TRÊS COMPOSTA

Em uma empresa, 6 máquinas iguais, de mesmo rendimento, trabalhando de forma


simultânea e sem interrupções, produzem 540 unidades de certa peça a cada três horas.
Para passar a produzir 600 unidades da mesma peça a cada 2 horas, nas mesmas
condições operacionais, quantas máquinas são necessárias?

84

42
FCC - ASSISTENTE DE GESTÃO PÚBLICA (PREF RECIFE)/2019

Em um mutirão para construção de casas, 100 pessoas constroem 4 casas em 12 dias.

Se x denota o número de pessoas que constroem 6 casas em 8 dias, então o valor de x é


igual a
A. 200 pessoas.
B. 100 pessoas.
C. 175 pessoas.
D. 225 pessoas.
E. 250 pessoas

85

APOSTA 4: MÚLTIPLOS E DIVISORES

Prof. Jhoni Zini

86

43
FCC - ANALISTA JUDICIÁRIO (TRT 6ª REGIÃO)/2018

O número natural x possui ao todo três divisores positivos distintos. O número natural y
possui ao todo três divisores positivos distintos. O produto x . y é um número natural
maior que 30 e menor que 40. A soma x + y é igual a
A. 12.
B. 14.
C. 13.
D. 16.
E. 19.

87

FCC - ANALISTA MINISTERIAL (MPE PE)/AUDITORIA/2018

Considere os números inteiros de 1 até 1 000. A porcentagem desses números que são
múltiplos de 11 é
A. 7%
B. 12,4%
C. 9%
D. 10,4%
E. 11%

88

44
APOSTA 5: MMC

Prof. Jhoni Zini

89

FCC - ANALISTA DE PLANEJAMENTO (PREF RECIFE)/2019

Sejam 3 cidades (X, Y e Z) localizadas em uma determinada região. A cada 25 minutos


sai um ônibus de X para Y e a cada 15 minutos sai um ônibus de X para Z. Sabe-se que às
8 horas e 30 minutos saiu um ônibus de X para Y e um ônibus de X para Z. O primeiro
horário após o meio-dia em que vai sair um ônibus de X para Y e um ônibus de X para Z
será às
A. 12 horas e 30 minutos.
B. 13 horas.
C. 12 horas e 45 minutos.
D. 12 horas e 15 minutos.
E. 13 horas e 15 minutos

90

45
APOSTA 6: MDC

Prof. Jhoni Zini

91

FCC - ENGENHEIRO (CAMPINAS)/MECÂNICA/2016

A matriz de uma fábrica produz 360 peças do tipo P, 600 peças do tipo Q e 720 peças do
tipo R. Essas peças serão distribuídas para as sucursais dessa fábrica. Sabe-se que, após
a distribuição, cada sucursal terá recebido a mesma quantidade de peças dos tipos P, Q
e R, e que não sobrará nenhuma dessas peças na matriz. Se o número de sucursais é o
maior possível, cada uma receberá, ao todo, uma quantidade de peças dos tipos P e Q
igual a
A. 5.
B. 6.
C. 8.
D. 9
E. 12.

92

46
APOSTA 7: QUANTIFICADOR

Prof. Jhoni Zini

93

FCC - ANALISTA PREVIDENCIÁRIO (MANAUSPREV)/2021


Considerando que a proposição “Todos os advogados já leram a Constituição” seja
verdadeira, Rui conclui que:

I. se André leu a Constituição, então ele é advogado;

II. se Bernardo não leu a constituição, então ele não é advogado;

III. se Cléber não é advogado, então ele não leu a constituição.

Das conclusões de Rui, APENAS


A. I está correta.
B. II está correta.
C. III está correta.
D. I e III estão corretas.
E. II e III estão corretas.

94

47
APOSTA 8: ASSOCIAÇÃO

Prof. Jhoni Zini

95

FCC - TÉCNICO JUDICIÁRIO (TJ SC)/2021

Adão, Beto e Celso são casados com Ana, Bella e Clara, e atuam como advogado,
engenheiro e matemático, não necessariamente nas ordens mencionadas. Sabe-se que
Beto não é casado com Ana; Adão não é matemático e é casado com Clara. Além disso,
o advogado é casado com Bella. É correto afirmar que
A. Ana é casada com o matemático.
B. Celso é casado com Bella.
C. Adão é advogado.
D. Beto é engenheiro.
E. Clara é casada com o advogado.

96

48
97

98

49
OBRIGADO
Prof. Jhoni Zini

99

DESENVOLVIMENTO DE
SOFTWARE https://www.instagram.com/p/B74PyOzj5V3/
https://www.estrategiaconcursos.com.br/blog/prazer-um-eterno-estudante/

Prof. Raphael Lacerda

100

50
@canetas.pretas

@canetaspretas
@lacerdaphjobs

DICAS E AGENDA!

101

102

51
AGORA EM ÁUDIO TBM!

103

@canetas.pretas

SEU LUGAR É AQUI!!!

104

52
FAST TIPS

Prof. Raphael Lacerda

105

FCC/DPE-RS/2018
No Programa 1, a busca pelo valor armazenado na variável elemproc
A usa o método bubble sort para efetuar a comparação sucessiva de pares subsequentes de elementos,
trocando-os de posição, se estiverem fora de ordem.
B não apresentará resultado, pois a condição estabelecida no comando while sempre será verdadeira,
gerando um laço infinito.
C tem como base o método de seleção direta, porém, ocorrerá um erro, já que os elementos do vetor estão
ordenados.
D usa o método de pesquisa binária, normalmente mais eficiente do que o método de pesquisa linear.
E não apresentará resultado se o elemento procurado for o 8° elemento do vetor (valor 88), já que a
variável ult, que se refere ao último elemento do vetor, contém o valor 7.

106

53
FCC/DPE-RS/2018

107

FCC/DPE-RS/2018
Um Analista está desenvolvendo um serviço web RESTful em Java, usando JAX-RS 2.0 implementado com Jersey. Considere que nessa aplicação há uma classe de serviço REST em
condições ideais, com o método abaixo.

public String mensagem() {

return "<html> " + "<title>" + " Mensagem" + " < / title> "

+ "<body><h1> " + " Operação realizada " + "</body></h1>" + "</html> ";

Para indicar que o método mensagem responderá a uma solicitação HTTP GET e informar o tipo MIME que será entregue pelo método, devem ser utilizadas, imediatamente antes
da declaração do método, as anotações

A @GET_METHOD e @MediaType("text/html")

B @GET e @Produces(MediaType.TEXT_HTML)

C @HTTP_METHOD("GET") e @Response(MediaType.TEXT_HTML)

D @METHOD(value="GET") e @MediaType(value="text/html")

E @METHOD(Type.GET) e @Result(Type.TEXT_HTML)

108

54
CESPE/DPE-RO/2022
No contexto das metodologias ágeis, o conceito de refatoração compreende
A a renomeação de atributos e métodos para implementar melhorias no software.
B a decomposição de histórias de usuário em uma série de tarefas de
desenvolvimento.
C a substituição do resultado de uma sprint inteira para atender a requisitos
diferentes dos originais.
D a junção de alterações de código às funcionalidades do software já entregue.
E o desenvolvimento de testes incrementais a partir de novos cenários.

109

CESPE/DPE-RO/2022
Na linguagem Python, são consideradas sequências mutáveis as
A strings.
B cadeias.
C tuplas.
D listas.
E ranges.

110

55
CESPE/DPE-RO/2022
int a = 3 ;

int b = 7 ;

int c ;

c = ++a + (--a * b++) ;

A execução do código apresentado, escrito em JavaScript, resulta na variável c com o valor

A 14.

B 32.

C 25.

D 24.

E 16.

111

CESPE/DPE-RO/2022
As complexidades dos algoritmo1 e algoritmo2 precedentes são, respectivamente, iguais a

A O(2^n) e O(n).
B O(2^n) e O(2^n).
C O(n) e O(n).
D O(log(n)) e O(n).
E O(2^n) e O(log(n)).

112

56
rapaz!
WTH?

Prof. Raphael Lacerda


https://medium.com/@dankomong/big-o-notation-using-ruby-a357d85bb9b1

113

CESPE/DPE-RO/2022
O algoritmo de ordenação que requer uma quantidade constante de O(1) espaço de memória
adicional é o algoritmo de

A ordenação por seleção.


B ordenação por mistura.
C ordenação por inserção.
D ordenação por flutuação.
E ordenação heapsort.

114

57
In a nutshell

https://www.treinaweb.com.br/blog/conheca-os-principais-algoritmos-de-ordenacao/
Prof. Raphael Lacerda

115

CESPE/DPE-RO/2022
Uma árvore binária completa com 15 nós tem altura igual a
A 1.
B 2.
C 3.
D 4.
E 5.
Árvores binárias (usp.br)

116

58
Árvore Cheia

https://pt.stackoverflow.com/questions/134190/diferen%C3%A7a-entre-%C3%A1rvore-
Prof. Raphael Lacerda bin%C3%A1ria-completa-e-cheia

117

Árvore Completa

https://pt.stackoverflow.com/questions/134190/diferen%C3%A7a-entre-%C3%A1rvore-
Prof. Raphael Lacerda bin%C3%A1ria-completa-e-cheia

118

59
FCC/TJ-SC/2021
Em uma situação hipotética, um profissional de TI deseja inserir um vídeo institucional do Tribunal de Justiça de Santa Catarina que
está no Youtube, no site do Tribunal. Para isso, obteve o código personalizado abaixo no site do Youtube.

< __I_ width="560" height="315" src="https://www.youtube.com/embed/-u33KrrhlpU" frameborder="0" allow=" accelerometer;


autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></ Imagem associada para resolução da questão>

Tal fragmento de código permite concluir que o comando HTML5 que deve ser utilizado na lacuna I é

A video

B movie

C media

D frame

E iframe

119

FCC/TJ-SC/2021
Em um contêiner criado pela tag div há vários contêineres menores. Para que estes
contêineres internos sejam posicionados um ao lado do outro horizontalmente,
pode ser utilizada, em todos eles, a instrução CSS:
A align:inline
B float:left
C display:left
D position:inline
E aling:inline-block

120

60
FCC/AL-AP/2021
Em um fragmento de código jQuery, para representar um elemento HTML cujo valor de id é
bloco e um elemento cujo valor de classe é centro, utilizam-se, respectivamente:

A $(".bloco") e $("#centro")
B iQuery("#bloco") e jQuery(".centro")
C #("bloco") e $("centro")
D $("#bloco") e $(".centro")
E $Id("bloco") e $class("centro")

121

FCC/AL-AP/2021
Um Desenvolvedor de Sistemas precisa decidir qual tipo de linguagem de programação deve escolher para o
desenvolvimento de um projeto e, para tanto, avaliou linguagens estruturadas e linguagens orientadas a objetos.
Nessa avaliação, ele constatou que

A as estruturas básicas de controle previstas nas linguagens estruturadas são: sequência, condição e repetição.

B herança e polimorfismo são conceitos encontrados nesses dois tipos de linguagens.


C com linguagens estruturadas, não se podem utilizar técnicas de subprogramação (ou modularização), para
melhorar a clareza dos programas mais complexos, por meio da sua subdivisão em partes menores.

D uma desvantagem de uma linguagem estruturada em relação a uma linguagem orientada a objetos é que a
primeira promove o uso intensivo do comando de desvio condicional (GOTO), ao contrário da segunda.
E uma linguagem estruturada permite diretamente a representação dos elementos do mundo real e suas
interações, que se refletem no projeto na forma de classes e métodos.

122

61
SPRING

Prof. Raphael Lacerda

123

JavaEE != Spring

https://blog.caelum.com.br/java-ee-versus-spring-retomando-a-discussao/
JavaEE / JakartaEE https://blog.caelum.com.br/revisitando-a-batalha-spring-x-java-ee-em-detalhes/
Prof. Raphael Lacerda

124

62
MicroFramewoks

https://www.e4developer.com/2018/06/02/the-rise-of-java-microframeworks/
https://blog.caelum.com.br/conheca-o-kumuluzee-seu-novo-framework-para-microservices/
JavaEE / JakartaEE
Prof. Raphael Lacerda

125

Aula Spring
❑ SpringBoot
▪ Components
▪ annotations
✔ @SpringBootApplication
✔ linha
❑ SpringSecurity
❑ SpringData

Prof. Raphael Lacerda

126

63
Spring Boot
❑ Arquitetura
▪ Controllers
▪ Services
▪ Data
✔ Repository

Prof. Raphael Lacerda

127

SpringBoot

Prof. Raphael Lacerda

128

64
SpringBoot in a nutshell

https://www.javatpoint.com/spring-boot-tutorial
Prof. Raphael Lacerda

129

Spring Boot Annotations


@SpringBootApplication: Combinação de 3 anotações
@EnableAutoConfiguration, @ComponentScan, and @Configuration.

Prof. Raphael Lacerda

130

65
Spring Boot Annotations

https://www.javatpoint.com/spring-
Prof. Raphael Lacerda
boot-annotations

131

Spring Boot
❑ Módulos
▪ actuator
▪ logging
▪ servers
✔ undertow
✔ jetty
✔ tomcat

Prof. Raphael Lacerda

132

66
Spring Data

Prof. Raphael Lacerda

133

Spring Data
❑ Transaction
▪ @Transactional
▪ Default REQUIRED

https://docs.spring.io/spring-
framework/docs/4.2.x/spring-
framework-
reference/html/transaction.html#tx-
propagation
Prof. Raphael Lacerda

134

67
Spring Data Annotations
@Query
@Param
@Modifying
@Repository Spring Data Annotations | Baeldung

@NoRepositoryBean

Prof. Raphael Lacerda

135

@canetas.pretas

SPRING CLOUD

136

68
Spring Cloud
● Coleção de componentes para serem usados para construir aplicações cloud
native
● Integrar microservices para que eles possam trabalhar de forma conjunta e
distribuída
● Possui integração com outros frameworks (Eureka Netflix)

GitHub - caelum/apostila-microservices-com-
spring-cloud: Apostila do curso de
Microservices com Spring Cloud da Caelum.

Prof. Raphael Lacerda

137

Quais problemas existem?

Prof. Raphael Lacerda

138

69
Mas o principal?

Prof. Raphael Lacerda

139

Soluções

Prof. Raphael Lacerda

140

70
Service Discovery
@SpringBootApplication
@EnableEurekaServer
public class RestaurantServiceRegistry{
public static void main(String[] args) {
SpringApplication.run(RestaurantServiceRegistry.class, args);
}
}
@SpringBootApplication
@EnableDiscoveryClient
public class RestaurantCustomerService{
public static void main(String[] args) {
SpringApplication.run(RestaurantCustomerService.class, args);
}
}

Spring Cloud - Service Discovery Using


Eureka (tutorialspoint.com)
Prof. Raphael Lacerda

141

Service Discovery

spring: @RestController
application: class ServiceInstanceRestController {
name: customer-service
server: @Autowired
port: ${app_port} private DiscoveryClient discoveryClient;
eureka:
client: @RequestMapping("/service-
serviceURL: instances/{applicationName}")
defaultZone: public List<ServiceInstance>
http://localhost:8900/eureka serviceInstancesByApplicationName(
@PathVariable String
applicationName) {
return
this.discoveryClient.getInstances(applicationName);
}
}

spring.application.name Spring Cloud - Service Discovery Using


Eureka (tutorialspoint.com)
Prof. Raphael Lacerda

142

71
API Gateway

Announcing Zuul: Edge Service in the Cloud


| by Netflix Technology Blog | Netflix
Prof. Raphael Lacerda
TechBlog

143

Comunicação

@Autowired
RestauranteRestClient serviceB;
.
.
.
serviceB. porId(5);

6. Client Side Load Balancer: Ribbon (spring.io)


Prof. Raphael Lacerda

144

72
Load Balancer

Spring Tips: Spring Cloud Loadbalancer

6. Client Side Load Balancer: Ribbon (spring.io)


Introduction to Spring Cloud Netflix - Ribbon
Prof. Raphael Lacerda (nexsoftsys.com)

145

Circuit Breaker

Circuit Breaker (microservices.io)


Prof. Raphael Lacerda

146

73
QUESTÕES

Prof. Raphael Lacerda

147

FCC/DPE-RS/2018
Considere que um Analista está escrevendo um código que chama um serviço
que possui uma API REST. Para fazer a requisição, o código precisa saber o local
da rede (endereço IP e porta) da instância do serviço. Mas as instâncias de
serviços têm locais de rede atribuídos dinamicamente e o conjunto de instâncias
de serviços também mudam dinamicamente em função de autoescalamento,
falhas e upgrades. Consequentemente, o código do cliente necessita usar um
mecanismo de localização de serviço, do lado do cliente, mais elaborado como o
apresentado na figura abaixo.

148

74
FCC/DPE-RS/2018

149

FCC/DPE-RS/2018
Neste cenário é correto afirmar que o

A servidor solicita, através de uma query, um registro de serviço que é um banco de dados de instâncias de
serviços disponíveis.

B sservidor é responsável por determinar os locais de rede das instâncias de serviço e usar um load-balancing
algorithm para selecionar uma das instâncias de serviço para fazer a requisição.
C Netflix Eureka pode ser utilizado como Service Entry, pois provê API REST para gerenciar registros de instâncias
de serviço e requisitar instâncias disponíveis.

D cliente faz uma requisição de serviço através de uma query para o load balancer, que aciona o Service Registry e
direciona cada requisição para uma instância de serviço disponível.
E Asgard/AWS do Netflix Eureka deve ser utilizado para balancear a carga de busca por serviços usando uma
Virtual Private Microservices Cloud (VPMC).

150

75
FCC/DPE-RS/2018
No Spring MVC, as requisições HTTP são tratadas por uma classe controladora, que deve
possuir a anotação @Controller para indicar que os métodos são ações (actions). Estes
métodos podem ter quaisquer nomes, desde que estejam com uma anotação que recebe um
atributo para indicar qual será a URL utilizada para invocar o método. Esta anotação é a
A @RequestMapping.
B @SendRedirect.
C @RequestDispatcher.
D @TargetRequest.
E @SpringMapping.

151

FCC/DPE-RS/2018
O Spring Data JPA tem como objetivo fornecer os repositórios baseados em JPA para simplificar a
implementação da camada de acesso a dados. Para salvar, atualizar, consultar ou excluir entidades, cria-se
uma interface de repositório, que estende a interface

A DataRepository, anotada com @JpaRepository.


B JPAFactory, anotada com @SpringData.
C FactoryRepository, anotada com @CrudRepository.
D CrudRepository, anotada com @Repository.
E OperationRepository, anotada com @Component.

152

76
UFES/2021
A apostila Java para Desenvolvimento Web, da Caelum, traz, em seu Capítulo 11, um primeiro exemplo de uma classe controladora para uso com o framework Spring MVC:

@Controller public class OlaMundoController {

@RequestMapping("/olaMundoSpring") public String execute() { System.out.println("Executando a lógica com Spring MVC"); return "ok"; } }

Considerando o código acima, analise as afirmativas a seguir:

I. Para integrar-se ao Spring MVC, é obrigatório que a classe tenha o sufixo “Controller” em seu nome e a anotação @Controller acima da definição da classe.

II. A anotação @RequestMapping acima do método execute() indica a URL utilizada para invocar o método, ou seja, que esse método será chamado pelo Spring MVC quando o
caminho /olaMundoSpring for acessado no contexto da aplicação Web à qual o controlador pertence.

III. O valor de retorno "ok" do método execute() indica ao Spring MVC que, após execução do método, envie o usuário a uma página com nome ok, que se encontra em uma
determinada pasta e com um determinado sufixo, ambos especificados em um arquivo de configuração do framework.

IV .Podem ser criados outros métodos que respondam por outras URLs nessa mesma classe. Para tal, bastaria que fosse utilizada novamente a anotação @RequestMapping nesses
métodos.

É CORRETO o que se afirma em

153

UFES/2021
Os métodos lista e remove enviam o usuário para páginas diferentes após as respectivas execuções desses métodos. Por meio de um
redirecionamento, por parte do servidor ou por parte do cliente, é possível fazer com que uma chamada ao método remove termine
mostrando a mesma lista de objetos que o método lista, porém, sem ter que repetir o código que obtém os objetos nos dois métodos.

O valor que o método remove deve retornar, para fazer um redirecionamento por parte do servidor, de modo que, após a execução
do método remove, o método lista seja chamado internamente pelo Spring MVC, sem a necessidade de uma segunda requisição por
parte do cliente é:

A "redirect:listaObjetos".

B "forward:lista".

C "redirect:lista".

D forward:listaObjetos".

E "objeto/lista".

154

77
FGV/TJ-TO/2022
O técnico em informática Marcos implementou o web service REST obtemPong utilizando Java com framework Spring. O web service
obtemPong recebe o parâmetro obrigatório ping.

Observe abaixo o principal trecho do código-fonte de obtemPong:

@GetMapping("/api/v1/pong") @ResponseBody public String obtemPong(@RequestParam String ping) { return ping;}

Para que o parâmetro ping deixe de ser obrigatório e automaticamente assuma o valor “pong” caso esteja ausente da mensagem de
requisição, Marcos deve adicionar à anotação @RequestParam do parâmetro ping o argumento:

A value = “pong”;

B name = “pong”;

C defaultValue = “pong”; RequestParam (Spring Framework 5.3.22


API)
D required = “ping?ping:pong”;

E value = “ping?ping:pong”.

155

TJ-RN/2020

Prof. Raphael Lacerda

156

78
TJ-RN/2020

Prof. Raphael Lacerda

157

TJ-RN/2020
A anotação do Spring que o desenvolvedor deverá inserir na linha 9 do código, para
que a injeção de dependência funcione corretamente, é

A @Autowired
B @Repository
C @Service
D @Component

Prof. Raphael Lacerda

158

79
COMPERVE/TJ-RN/2020

Prof. Raphael Lacerda

159

COMPERVE/TJ-RN/2020
Analisando esse código, comprova-se que

A o mesmo não pode ser compilado.


B será exibido o texto listar todos os processos no navegador.
C será exibida a String processos-view no console da IDE.
D retornará um erro se acessado via get.

Prof. Raphael Lacerda

160

80
COMPERVE/TJ-RN/2020
Escopos definem, na aplicação, como um bean é persistido e compartilhado no
Spring Framework. Podemos definir um escopo de um bean utilizando a anotação
A @Scope(“response”)
B @Scope(“singleton”)
C @Scope(“get”)
D @Scope(“post”)

Prof. Raphael Lacerda

161

Sobre escopos
The latest version of the Spring framework defines 6 types of scopes:

singleton
prototype
request
session
application
websocket

Prof. Raphael Lacerda

162

81
Cespe/CGE/2019
O Spring Framework utiliza os chamados controllers, que são classes mapeadas por
meio de annotations e servem para dizer à aplicação o que exibir quando for
requisitada uma página no navegador. Ao se requisitar uma URL em um sistema
desenvolvido em Spring Framework, a classe @Controller verificará a URL que foi
solicitada, por meio da anotação
A @NodeEntity
B @RequestMapping.
C @StartNode.
D @Configuration.
E @EnableAutoConfiguration.

Prof. Raphael Lacerda

163

CPCON/UEPB/2018
I- A funcionalidade spring-boot-starter-actuator serve para funcionalidades avançadas tais
como monitoramento e rastreamento para aplicações em configuração fora da caixa.

II- As funcionalidades spring-boot-starter-undertow, spring-boot-starter-jetty, spring-boot-


starter-tomcat servem para escolher sua opção específica de Embedded Servlet Container.

III- A funcionalidade spring-boot-starter-logging serve para logging usando o Logback.

164

82
QUADRIX/CRM-PR/2018
O Spring é um framework de desenvolvimento para a plataforma Java
que possui extensões para a criação de aplicativos web sobre a
plataforma Java EE.

165

COMPERVE/UFRN/2018
I A anotação @Transactional do Spring é usada para indicar classes ou métodos específicos que irão delimitar transações com o banco
de dados, podendo ser aplicada a classes ou métodos específicos.

II A demarcação de transações pode ser feita no Spring através da inclusão de configurações com a tag <transaction< no arquivo
applicationContext.xml.

III A configuração através de arquivos XML oferece flexibilidade para indicar padrões de nomes de classes e métodos que serão
demarcados com transações, assim como os respectivos modos de propagação.

IV Por default, todas as transações criadas pelo framework Spring possuem modo de propagação REQUIRES_NEW, o que significa que
ele cria uma nova transação para cada método transacional chamado

166

83
FCC/TRF/2017
Uma das principais vantagens do Spring Boot é fornecer
A a configuração básica necessária para configurar a aplicação com base nos frameworks disponíveis no
CLASSPATH.
B uma maneira desacoplada de desenvolver aplicativos web com conceitos como Dispatcher Servlet,
ModelAndView e View Resolver.
C uma maneira de automatizar a criação dos repositórios de dados (DAOs) utilizando JPA.
D a configuração básica para o desenvolvimento orientado por eventos, onde listeners são carregados
quando a aplicação é iniciada.
E um meio para iniciar recursos sob demanda durante o processo de execução da aplicação, porém,
necessita de custosa configuração adicional utilizando XML.

167

Quadrix/2018
O Eclipse possui um plugin para Spring Framework chamado de Spring IDE, com
suporte para Spring AOP, Spring Web Flow e Spring JavaConfig.

Prof. Raphael Lacerda

168

84
Quadrix/2018
O Spring é uma extensão do modelo EJB (Enterprise JavaBeans) e depende deste
para a criação de aplicações na plataforma J2EE.

Prof. Raphael Lacerda

169

Quadrix/2018
O Spring é um framework de desenvolvimento para a plataforma Java que possui
extensões para a criação de aplicativos web sobre a plataforma Java EE.

Prof. Raphael Lacerda

170

85
UFRN/2018
I A anotação @Transactional do Spring é usada para indicar classes ou métodos
específicos que irão delimitar transações com o banco de dados, podendo ser
aplicada a classes ou métodos específicos.
II A demarcação de transações pode ser feita no Spring através da inclusão de
configurações com a tag <transaction< no arquivo applicationContext.xml.
III A configuração através de arquivos XML oferece flexibilidade para indicar padrões
de nomes de classes e métodos que serão demarcados com transações, assim como
os respectivos modos de propagação.
IV Por default, todas as transações criadas pelo framework Spring possuem modo de
propagação REQUIRES_NEW, o que significa que ele cria uma nova transação para
cada método transacional chamado.

Prof. Raphael Lacerda

171

Cespe/2016
No framework Spring, o gerenciamento de transações por meio de programação
apresenta como vantagem a flexibilidade e como desvantagem a dificuldade de
manutenção.

Prof. Raphael Lacerda

172

86
FUNCAB/PRODAM/2014
O projeto Spring que tem como um dos objetivos facilitar a criação de aplicações
stand-alone é chamado:
A Spring Separate
B Spring Isolate
C SpringApp
D Spring Boot
E Spring AWT

173

CESPE/STF/2013
Spring é um framework que suporta a publicação de mensagens para
determinado tópico de mensagens para auxílio no desenvolvimento de
sistemas complexos. Nesse modelo, o desenvolvedor master não sabe da
existência do desenvolvedor associado e vice-versa.

174

87
CI/CD
CONTAINERS

Prof. Raphael Lacerda

175

Welcome to your future

https://xebialabs.com/wp-content/uploads/files/infographics/periodic-table-of-devops-tools-v3-1.pdf
DevOps
Prof. Raphael Lacerda https://xebialabs.com/periodic-table-of-devops-tools/

176

88
então devops

DevOps
Prof. Raphael Lacerda
é basicamente ferramentas?
177

Como fomentar a cultura?

https://aws.amazon.com/pt/devops/what-is-devops/

https://techbeacon.com/devops/2015-state-devops-report-top-10-takeaways-insights

DevOps
https://martinfowler.com/bliki/DevOpsCulture.html
Prof. Raphael Lacerda

178

89
Expectativa

DevOps
Prof. Raphael Lacerda

179

DevOps

180

90
DevOps

181

DevOps

https://www.atlassian.com/continuo
us-delivery/principles/continuous-
integration-vs-delivery-vs-
deployment

182

91
Embasa/2017

Integração Contínua
Prof. Raphael Lacerda

183

Shift Left Testing

https://medium.com/@qavengers/s
hift-left-testing-62e03d809cc3

184

92
Shift Left Testing

https://medium.com/@qavengers/s
hift-left-testing-62e03d809cc3

185

QUESTÕES

Prof. Raphael Lacerda

186

93
Cespe/PETRO/2022
A integração e a entrega contínuas (CI/CD) devem ser implementadas na
etapa operar (operate), na qual de fato a solução de software é entregue
ao cliente.

187

Cesgrario/2021
No âmbito de DevOps, o termo “shift left testing” significa que os testes devem
A ser feitos junto com a entrada em operação do produto.
B ser feitos apenas no ambiente de desenvolvimento.
C ser feitos apenas por meio de ferramentas de automação de testes.
D ser feitos desde as fases iniciais do ciclo de vida do produto.
E dirigir o desenvolvimento do produto.

188

94
Cesgrario/2021
No âmbito de DevOps, o termo “shift left testing” significa que os testes devem
A ser feitos junto com a entrada em operação do produto.
B ser feitos apenas no ambiente de desenvolvimento.
C ser feitos apenas por meio de ferramentas de automação de testes.
D ser feitos desde as fases iniciais do ciclo de vida do produto.
E dirigir o desenvolvimento do produto.

189

FGV/TJDFT/2021
A equipe de analista de sistemas Alfa aplica o DevSecOps ativamente em seu processo de desenvolvimento de software.

Todos os membros da equipe Alfa são incentivados a se preocuparem com a segurança do software de forma proativa desde o início
do processo de desenvolvimento, aplicando diretamente a prática DevSecOps:

A shift left;

B rastreabilidade;

C auditabilidade;

D visibilidade;

E bug bounty.

190

95
Cespe/PETRO/2022
O método CI/CD refere-se a um processo de automação para os usuários
de um sistema que enviam, de forma contínua, feedbacks para os
desenvolvedores desse sistema.

191

Cesgranrio/2022
Em uma empresa, um administrador de uma rede com Red Hat OpenShift precisa implementar uma
integração contínua (continuous integration-CI) ou uma entrega contínua (continuous delivery-CD). Para
isso, utilizará uma aplicação para configurar essas ações, que funciona como um container certificado.
Nessa situação, a aplicação adequada é a
A ClusterCn
B Image
C Jenkins
D Podman
E Route

192

96
IBADE/2022
Em um modelo DevOps existe um método para entregar aplicações com
frequência aos clientes, visando integração, entrega e implantação contínuas.
Chamamos esse método de:
A git
B pipeline
C flowchart
D reentrante
E CI/CD

193

CESPE/ABIN/2018
Situação hipotética: Uma empresa possui um grande sistema com todas
as suas funcionalidades em uma aplicação que acessa um banco de
dados. A aplicação foi desmembrada em várias outras, em formatos de
contêineres que podem ser provisionados, iniciados e parados sob
demanda em ambientes de homologação e desenvolvimento, porém, em
produção, o deploy é feito manualmente. Assertiva: Nessa situação,
configura-se um ambiente que possui práticas de entrega contínua.

194

97
Cespe/PETRO/2022
Um contêiner é um conjunto de processos organizados isoladamente do
sistema; todos os arquivos necessários para executá-los são
disponibilizados por uma imagem distinta.

195

Cespe/DPE-RO/2022
A orquestração automatiza a implantação, o gerenciamento, a escala e a rede dos contêineres. As ferramentas de orquestração de
contêineres fornecem um framework para gerenciar arquiteturas de microsserviços e contêineres em escala, e muitas delas são
usadas no gerenciamento do ciclo de vida dos contêineres; entre elas, o Docker Swarm é uma plataforma

A que permite utilizar diversos recursos e ferramentas, como Apache e PHP, porém tudo rodando em um mesmo sistema operacional.

B de código aberto criada pelo Google para operações de implantação de contêiner, aumento e redução e automação em clusters de
hosts.

C de orquestração de contêiner de código aberto, sendo o mecanismo de clusterização nativo para e pelo Docker, utilizando sua
mesma linha de comando.

D que roda sobre o Kubernetes instalado em sistema operacional na versão Enterprise da Red Hat, agregando opções de
monitoramento, integração e entrega contínua.

E usada pela Amazon para fornecer outros serviços aos clientes, como DNS, balanceamento, segurança e monitoramento, se
integrando nativamente.

196

98
Cespe/DPE-RO/2022
Máquinas virtuais e contêineres são ambientes de computação que combinam diversos componentes de
tecnologia da informação isolando-os do restante do sistema computacional. Em alguns serviços, as
máquinas virtuais são mais apropriadas do que os contêineres, a exemplo
A do empacotamento de microsserviços.
B da transferências de projetos entre diversas infraestruturas de TI com o mesmo sistema operacional.
C da criação de aplicações nativas em nuvem.
D da adoção de práticas de integração contínua e entrega contínua.
E do armazenamento de cargas de trabalho monolíticas, legadas e tradicionais.

197

Container vs Virtual Machine

https://www.weave.works/blog/a-practical-guide-to-choosing-between-docker-containers-and-vms

198

99
Cespe/2020
Uma imagem de contêiner tem como característica a imutabilidade, ou
seja, ela não muda após a sua construção; no entanto, ela pode ser
configurada.

https://docs.docker.com/engine/refe
rence/commandline/commit/

199

Cespe/DPE-RO/2022
Em programação, os contêineres são utilizados em larga escala no desenvolvimento, testes e, principalmente, na
produção de softwares, permitindo rodar múltiplos sistemas isolados dentro de um sistema operacional real. A
esse respeito, julgue os itens a seguir.

I Em um contêiner, é possível utilizar diversos recursos e ferramentas, porém tudo roda em um mesmo sistema
operacional; em caso de pane, todas as funcionalidades serão afetadas.

II Ferramentas embasadas nos contêineres Linux oferecem aos usuários acesso sem precedentes a aplicações,
além da habilidade de implementar com rapidez e de ter total controle sobre as versões e distribuição.

III As ferramentas de contêiner, incluindo o Docker, fornecem um modelo de implantação com base em imagens,
facilitando o compartilhamento de uma aplicação ou conjunto de serviços, incluindo todas as dependências deles
em vários ambientes.

200

100
Cespe/TJ-RJ/2022
Os profissionais técnicos de aplicativos responsáveis por plataformas, arquitetura e integração devem racionalizar inovações recentes
para revitalizar seus portfólios de aplicativos. A modernização da arquitetura e da entrega de aplicativos e integração é necessária
para oferecer suporte à agilidade comercial sustentável. Nesse contexto, é correto

A tratar a arquitetura e a tecnologia isoladamente, de forma que processos, estrutura organizacional e plataformas somente sejam
acoplados quando finalizados.

B realizar a modernização para todos os produtos e cenários possíveis de uma vez, abrangendo todos os serviços, ainda que haja
maiores riscos.

C implantar as aplicações em multicloud na arquitetura de microsserviços e somente aplicar princípios de desenvolvimento ágil e
DevOps, se ambas implantações ocorrerem com sucesso.

D priorizar a liberação de atualizações para toda a organização (big bang), evitando os princípios de aplicativos de malha (mesh app) e
MASA (mesh app and service architecture).

E criar APIs (application programming interface) para que os aplicativos as usem de modo que não haja acesso direto ao banco de
dados, ou seja, tornar os aplicativos fracamente acoplados.

201

MICROSERVICES

Prof. Raphael Lacerda

202

101
Microservices
Microservice architectures will use
libraries, but their primary way of
componentizing their own software
is by breaking down into services.

Prof. Raphael Lacerda

203

Tradicional X
Microservices

Prof. Raphael Lacerda

204

102
Monolith First
"...you shouldn't start a new project
with microservices, even if you're
sure your application will be big
enough to make it worthwhile..."

Prof. Raphael Lacerda

205

Formas de comunicação

Prof. Raphael Lacerda

206

103
12 Fatores

Prof. Raphael Lacerda


Prof. Raphael Lacerda

207

12 Fatores

Prof. Raphael Lacerda

208

104
Base de código

Prof. Raphael Lacerda

209

QUESTÕES

Prof. Raphael Lacerda

210

105
Cespe/Petrobras/2022
A arquitetura de microsserviços decompõe a aplicação em serviços e
pode ser criada e implantada de maneira independente, o que permite
executar no DevOps o continuous integration / continuous delivery
(CI/CD).

211

Cespe/Petrobras/2022
Do ponto de vista de framework de arquitetura, os microsserviços são
fortemente acoplados e distribuídos; os microsserviços são componentes
embutidos em contêineres que trabalham juntos para realizar tarefas
específicas.

212

106
FGV/Banestes/2022
Um novo sistema de software será desenvolvido na empresa e a especificação desse sistema indica que
será utilizada uma arquitetura de microsserviços.

Sobre microsserviço, é correto afirmar que:


A equivale a um sistema monolítico modular com um banco de dados decomposto;
B é um serviço dependente de tecnologia;
C expõe as funcionalidades de negócio que encapsula por meio de um ou mais endpoints de rede;
D a troca de dados entre microsserviços é proibida;
E deve ser implantado conjuntamente com os demais microsserviços que compõem o sistema.

213

CESPE/TJRJ/2022
Serviços de escopo rígido e pouco acoplados que controlam todo o acesso a dados, em que os
aplicativos são compostos por pequenos processos implantáveis de forma independente
comunicando-se por APIs e protocolos independentes de idioma, são características da
A arquitetura de microsserviços (MSA).
B arquitetura de serviço Model-View-Controller (MVC).
C plataforma como serviço (PaaS).
D infraestrutura como serviço (IaaS).
E arquitetura de serviços monolítica com suporte a ACID.

214

107
UFES/2022
Uma arquitetura de microsserviços possui uma série de vantagens em relação às arquiteturas
monolíticas. NÃO é uma dessas vantagens a

A evolução mais rápida e independente do sistema.


B redução da complexidade no desenvolvimento.
C escalabilidade em um nível de granularidade mais fino.
D possibilidade de implementar os serviços em tecnologias diferentes.
E possibilidade de apresentar falhas parciais.

215

ME/2020
Na situação em que vários aplicativos desenvolvidos e baseados em
microsserviços com abordagem de containers devem ser disponibilizados
aos usuários de uma organização, é correto instalar e configurar a OpenShift
Container Platform, que é a solução de gerenciamento de containers da
RedHat, pois não há solução da Microsoft que oferte serviços de Kubernetes
para disponibilização desses aplicativos.

216

108
SLU-DF/2019
Uma das vantagens da utilização de uma arquitetura de microsserviços é a
possibilidade de isolamento de eventuais falhas no software.

217

ABIN/2018
Em uma arquitetura de microsserviço, caso sejam criados vários sistemas, a
falha de algum deles não afetará os demais sistemas.

218

109
STJ/2018
Uma arquitetura de microsserviços consiste em uma coleção de pequenos
serviços autônomos, cada qual independente e com a atribuição de
implementar uma única funcionalidade.

219

MPE-PI/2018
Um princípio básico dos microsserviços é que cada serviço gerencia seus
próprios dados, sendo responsável pelo armazenamento particular desses
dados e também pela execução em seus próprios processos.

220

110
MPE-PI/2018
Para implementar um web service de baixo overhead que tenha recursos
identificáveis e localizáveis por meio de uma URI (Uniform Resource
Identifier) mediante o protocolo HTTP, pode-se utilizar o REST
(Representational State Transfer).

221

EMAP/2018
Os microsserviços são serviços autônomos, independentes e implantáveis
independentemente.

222

111
STJ/2015
A arquitetura de microsserviços, abordagem em que o aplicativo é desenvolvido
em uma única unidade contendo pequenos serviços, dependentes entre si, que
se comunicam com um ente central denominado biblioteca de componentes,
propicia o gerenciamento centralizado desses serviços para automatizar a
segurança.

223

STJ/2015
A arquitetura de microsserviços considera todo o trabalho como um conjunto de
requisições encadeadas executadas que forma uma unidade lógica de
processamento no banco de dados. A referida arquitetura deve incluir um
conjunto mínimo de operações atômicas para ser executada completamente.

224

112
@canetas.pretas
OBRIGADO!
FOCO NA
@canetaspretas

@
APROVAÇÃO
oscanetaspretas

@canetaspretas Prof. Raphael Lacerda

225

INFORMÁTICA
Profa. Emannuelle Gouveia
@Emannuellegouveia

226

113
Fundamentos de Computação: Componentes e arquiteturas de sistemas
computacionais (hardware e software). Representação de dados: binário,
hexadecimal e decimal; aritmética computacional. Processamento paralelo e
distribuído. Pipeline. Multiprocessamento simétrico e assimétrico. Componentes e
arquiteturas de processadores; conjuntos de instrução. Hierarquia de memória.
Interface entre processadores e periféricos.

Informática
Profa: Emannuelle Gouveia
@Emannuelle Gouveia

227

1. (FCC - 2019) Um Procurador recebeu pessoalmente em um pen drive a nova


versão de um software certificado pelo departamento de Tecnologia da Informação
como legítimo e confiável, mas que os antivírus Kaspersky e Avast identificaram
erroneamente como sendo um software malicioso, impedindo a instalação. Nesse
caso, para poder instalar o software, a ação mais rápida e adequada que o
Procurador terá que tomar será

A) mudar o nome e a extensão do arquivo de instalação para nomes presentes na


whitelist do antivírus, de forma que ele reconheça o arquivo como confiável.
B) executar o arquivo como administrador do computador, de forma que terá
permissão para executar o software sem o antivírus identificá-lo como malicioso.
C) desabilitar a opção de firewall no antivírus, liberando o acesso do software ao
sistema e, consequentemente, permitindo sua instalação.
Informática
Profa: Emannuelle Gouveia
@emannuellegouveia

228

114
D) desinstalar o antivírus presente no computador e, depois do software ser
instalado, instalar o antivírus novamente.
E) pausar (ou desativar temporariamente) o antivírus pelo tempo necessário para
instalar o software.

Informática
Profa: Emannuelle Gouveia
@emannuellegouveia

229

2. (FCC - 2021) O número de um processo judicial obedece ao formato: NNNNNNN-


DD.AAAA.JTR.0000. Em uma situação hipotética, um Analista de Sistemas do TJUSC
combinou com outro Analista, seu colega de trabalho, que, ao usarem e-mail, o
primeiro enviaria o número do campo JTR no sistema de numeração octal e o
segundo, para confirmar, enviaria o mesmo número no sistema hexadecimal. Em um
certo dia, o primeiro Analista enviou por e-mail o número 12568. Seguindo o
combinado, o segundo Analista, em resposta ao primeiro, enviou o número:

A)
B)
C)
D)
E)
Informática
Profa: Emannuelle Gouveia
@emannuellegouveia

230

115
Informática
Profa: Emannuelle Gouveia
@emannuellegouveia

231

Informática
Profa: Emannuelle Gouveia
@emannuellegouveia

232

116
Informática
Profa: Emannuelle Gouveia
@emannuellegouveia

233

3. (FCC - 2019) A soma do hexadecimal 1C5 com o binário de mais baixa ordem 1101,
terá como resultado o decimal

A) 434.
B) 466.
C) 737.
D) 479.
E) 482.

Informática
Profa: Emannuelle Gouveia
@emannuellegouveia

234

117
Informática
Profa: Emannuelle Gouveia
@emannuellegouveia

235

Informática
Profa: Emannuelle Gouveia
@emannuellegouveia

236

118
4. (FCC - 2017) Sejam dois números binários X e Y, cujos valores são:

X: 0101 1100 0101 b


Y: 1001 1101 0101 b

O valor da soma X+Y, na base hexadecimal, é:


A) EA5
B) F9A
C) FC6
D) 109B
E) 11F6

Informática
Profa: Emannuelle Gouveia
@emannuellegouveia

237

Informática
Profa: Emannuelle Gouveia
@emannuellegouveia

238

119
Informática
Profa: Emannuelle Gouveia
@emannuellegouveia

239

5. (FCC - 2015) Os sistemas computacionais realizam as operações utilizando a lógica


binária, cuja representação é facilitada utilizando-se a base hexadecimal. Assim,
quando o valor 100, na base decimal, é introduzido no sistema computacional, este é
representado, na base hexadecimal como
A) A0.
B) 64.
C) AA.
D) 32.
E) F0.

Informática
Profa: Emannuelle Gouveia
@emannuellegouveia

240

120
Informática
Profa: Emannuelle Gouveia
@emannuellegouveia

241

6. (FCC - 2019) Determinado tipo de arquitetura explora o paralelismo de instrução


ou Instrucion Level Parallelism (ILP). As múltiplas unidades funcionais independentes
permitem executar simultaneamente mais de uma instrução por ciclo. Nesta
arquitetura o pipeline de hardware permite que todas as unidades possam executar
concorrentemente. O número de instruções por ciclo de clock pode variar, e estas
são escaladas de modo estático ou dinâmico. Máquinas com este tipo de arquitetura
tentam paralelizar a execução de instruções independentes, em cada estágio do
pipeline.
Estas são características da arquitetura
A) VLIW − Very Long Instruction Work.
B) de processadores superescalares.
C) Hiperpipeline.
D) de processadores ESPP − Enhanced Super-Parallel Processor.
E) de supercomputadores como o Summit, de 200 pentaflops por segundo, da Cray.
Informática
Profa: Emannuelle Gouveia
@emannuellegouveia

242

121
7. (FCC - 2018 ) Com relação à arquitetura de computadores, considere:
I. Um computador é formado por 3 blocos básicos: Unidade Central de
Processamento, Memória e Dispositivos de Entrada/Saída.
II. Os blocos internos de um computador são interligados por barramentos que
podem ser analógicos ou digitais.
III. A unidade central de Processamento é formada basicamente por Unidade Lógica
e Aritmética, Registradores e Unidade de Controle.

Está correto o que se afirma APENAS em


A) I e II.
B) I e III.
C) I
D) II e III.
E) III.
Informática
Profa: Emannuelle Gouveia
@emannuellegouveia

243

8. (FCC - 2018) Em computadores convencionais, como os microcomputadores de


uso geral, são encontrados barramentos para a conexão de dispositivos de entrada e
de saída. Esses dispositivos possuem um módulo denominado controlador, que
possibilita o acesso aos barramentos. Quando esse controlador lê ou escreve dados
de ou para a memória, sem a intervenção da Unidade Central de Processamento, ele
executa uma operação de:

A) sincronização de dados.
B) exceção.
C) pipelining.
D) acesso direto à memória.
E) tratamento de interrupção.

Informática
Profa: Emannuelle Gouveia
@emannuellegouveia

244

122
9. (FCC - 2021) Considere o texto abaixo.
Com os softwares de edição de imagens e vídeos, é importante atentar à quantidade
de memória disponível, e o ideal é investir em uma certa quantidade e tipo, de forma
que cada módulo de memória tenha 8 GB e clock de 2.400 MHz.
No caso do armazenamento, também é interessante usar dois tipos de dispositivos: o
primeiro, com cerca de 240 GB, para executar o sistema operacional e os programas
que requerem mais processamento, e o segundo, com cerca de 2 TB, para armazenar
arquivos editados.
(Adaptado de: https://www.techtudo.com.br/dicas-e-tutoriais/2019/06/como-
montar-um-computador-bom-e-barato-veja-dicas-parahora-da-compra.ghtml)

Informática
Profa: Emannuelle Gouveia
@emannuellegouveia

245

Ao ler o texto, um Analista de Sistemas conclui que a quantidade e o tipo de


memória, bem como o primeiro e o segundo dispositivos de
armazenamento, correspondem, correta e respectivamente, a:

A) 24 GB de RAM do tipo DDR3 – HDDI – HDD.


B) 12 GB de SDRAM do tipo DDR4 – SSD – HD.
C) 16 GB de RAM do tipo DDR4 – SSD – HD.
D) 32 GB de memória DIMM de 240 pinos – SATA II – SATA III.
E) 16 GB de RAM do tipo DDR3 – HDD – SSD.

Informática
Profa: Emannuelle Gouveia
@emannuellegouveia

246

123
10. (FCC - 2020) Ao escolher um novo computador para a sua empresa, um
Desenvolvedor de Sistemas analisou os modelos disponíveis no mercado, do ponto
de vista das memórias e sistemas de armazenamento disponíveis. Na especificação
do computador escolhido, constatou a presença de três diferentes tipos de memória
ou unidades de armazenamento, organizadas em diferentes níveis, cada tipo com
velocidade de acesso e capacidade de armazenamento distintas. Esses tipos são: a
memória cache, a memória principal e a memória secundária. Sobre essas memórias,
tem-se que:

Informática
Profa: Emannuelle Gouveia
@emannuellegouveia

247

A) a memória cache é baseada na tecnologia SSD (Solid-State Drive).


B) a memória secundária é do tipo volátil.
C) dentre a memória cache, a memória principal e a memória secundária, a que
apresenta o menor tempo de acesso é a memória cache.
D) dentre os tipos memória cache, memória principal e memória secundária, a
memória secundária é a que apresenta o maior custo por bit de armazenamento.
E) os discos (HDs) são exemplos de memória primária.

Informática
Profa: Emannuelle Gouveia
@emannuellegouveia

248

124
11. (FCC - 2018) Em uma arquitetura de sistema computacional típica são utilizados
diferentes tipos e tecnologias de memória hierarquicamente distribuídos.
Considerando a hierarquia da velocidade de acesso, com velocidade crescente, uma
correta listagem de tecnologia de memória é:

A) SSD, SRAM, DRAM e HD.


B) SRAM, DRAM, HD e SSD.
C) HD, DRAM, SRAM e SSD.
D) DRAM, HD, SRAM e SSD.
E) HD, SSD, DRAM e SRAM.

Informática
Profa: Emannuelle Gouveia
@emannuellegouveia

249

Informática
Profa: Emannuelle Gouveia
@emannuellegouveia

250

125
Informática
Profa: Emannuelle Gouveia
@emannuellegouveia

251

12. (FCC - 2018) Os computadores utilizam diversos tipos de memória, cada uma com
características próprias, que permitem o armazenamento dos dados que eles
manipulam. Considerando que um computador possua os seguintes tipos de
memória: Memória Cache, Memória Principal e Disco Rígido, elas poderiam ser
classificadas de diversas formas, como o custo por bit. A classificação da memória,
indo do menor custo para a de maior custo por bit é:

A) Disco Rígido, Memória Principal, Memória Cache.


B) Disco Rígido, Memória Cache, Memória Principal.
C) Memória Cache, Disco Rígido, Memória Principal.
D) Memória Principal, Disco Rígido, Memória Cache.
E) Memória Principal, Memória Cache, Disco Rígido.

Informática
Profa: Emannuelle Gouveia
@emannuellegouveia

252

126
Informática
Profa: Emannuelle Gouveia
@emannuellegouveia

253

Informática
Profa: Emannuelle Gouveia
@emannuellegouveia

254

127
OBRIGADA
Prof. Emannuelle Gouveia
@emannuellegouveia

255

GOVERNANÇA DE TI

Prof. Fernando Pedrosa

256

128
Assuntos que abordaremos
❏Gestão e Governança de TI
❏ ITIL 4
❏ COBIT 2019

257

GESTÃO E GOVERNANÇA DE TI –
ITIL 4

Prof. Fernando Pedrosa

258

129
ITIL 4 – o que é?
❏Guia de melhores práticas para gerenciamento de
serviços de TI
❏Não é uma metodologia
❏Baseada em:
• Sistema de Valor de Serviço (SVS)
• 4 Dimensões
• 7 Princípios Orientadores
• 34 Práticas de Gerenciamento

259

Definição: Serviço
❏“Meio que permite a cocriação de valor ao
facilitar a obtenção dos resultados que os clientes
desejam, sem que eles precisem gerenciar custos e
riscos específicos”

260

130
Modelo de Quatro Dimensões
❏Para suportar um abordagem holística, a ITIL define
quatro dimensões que são críticas para o gerenciamento
de serviços:
• Organizações e Pessoas (aspecto humano)
• Informação e Tecnologia (aspecto técnico)
• Parceiros e Fornecedores (ecossistema de serviços)
• Fluxos de Valor e Processos (como o trabalho acontece)

261

Tabela: Princípios Orientadores

Princípio Descrição

• Tudo que a organização precisa mapear para criar valor para as partes
Foque em valor interessadas
• Engloba muitas perspectivas, incluindo a experiência de clientes e usuários

• Não comece “do zero” sem antes considerar o que pode ser aproveitado na
Comece onde você está organização
• O estado atual deve ser investigado e completamente entendido

• Não faça tudo ao mesmo tempo


Progrida iterativamente com
• Organize o trabalho em seções menores e mais facilmente gerenciáveis
feedback
• Utilize feedback em cada etapa do processo

262

131
Tabela: Princípios Orientadores (cont.)

Princípio Descrição

• Trabalhar em parceria produz melhores resultados e sucesso de longo


Colabore e promova a prazo
visibilidade • O trabalho deve ser transparente e as informações devem ser o mais
visíveis possível

• Considere o serviço como um todo, e não apenas suas partes isoladas


Pense e trabalhe de forma
• Integre tecnologia, informações, pessoas, organizações, parceiros, acordos
holística
(tudo deve ser coordenado)

263

Tabela: Princípios Orientadores (cont.)

Princípio Descrição

• Se um processo, serviço, ação ou métrica não produzir nenhum valor,


Mantenha a simplicidade e
elimine-o
praticidade
• Use o menor número de passos possível para completar uma tarefa

• Recursos de todos os tipos, principalmente de RH, devem ser usados da


Otimize e automatize melhor forma
• Elimine tudo que for desperdício e use a tecnologia sempre que possível

264

132
SVS – Sistema de Valor de Serviço
❏ Para o gerenciamento de serviço funcionar corretamente, ele
precisa trabalhar como um “sistema”
❏ O Sistema de Valor de Serviço (SVS) descreve como os
componentes e atividades da organização trabalham juntos como
um sistema:
• Entradas: oportunidade e demanda
• Saídas: criação de valor
• Componentes: governança, princípios, práticas, melhoria contínua e cadeia
de valor de serviço

265

SVS – Sistema de Valor de Serviço (esquema)

266

133
ITIL 4 – Práticas de Gerenciamento

267

GESTÃO E GOVERNANÇA DE TI –
COBIT 2019

Prof. Fernando Pedrosa

268

134
COBIT 2019 – O que é?
❏ Framework para gestão e governança empresarial de
Informação & Tecnologia (I&T)
❏ COBIT:
• Define os componentes para construir e sustentar um sistema
de governança
• Define “fatores de projeto” que devem ser considerados
para realizar a governança sob medida
• É flexível e permite que sejam adicionados novos guias

269

COBIT 2019 – O que NÃO é?


❏ NÃO é uma descrição completa de todo ambiente de TI de uma
organização
❏ NÃO é um framework de processos de negócio
❏ NÃO é um framework de tecnologias (técnico)
❏ NÃO prescreve nenhuma decisão tecnológica
• Apenas descreve o que deve ser decidido e por quem

270

135
COBIT 2019 – Resumo

271

Princípios do Framework de Governança

Identifica os principais Permite a adição de


componentes e seus novos componentes, sem
relacionamentos. quebrar a estrutura e
Permite automação e consistência do modelo
personalização

Alinhamento a padrões e regulamentos


relevantes (ITIL, CMMI, PMBOK,
Normas ISO, etc.)

272

136
Sistema de Governança
• Realização de benefícios
• Otimização de Risco Componentes de
• Otimização de Recursos diferentes tipos e Responde
rapidamente a
Princípios do

áreas
mudanças

Gov. = direção Componentes Foco em toda


Gestão = execução personalizados para a organização, não
organização apenas na TI

273

Governança versus Gerenciamento

Garante que o direcionamento é


definido, por meio de priorização
Governança e tomada de decisão
(Nível de Diretoria e
Alta Administração)

Planeja, constrói, executa e


monitora atividades em
Gestão alinhamento ao direcionamento da
(Nível Executivo) governança

274

137
Cascata de Objetivos

13 objetivos corporativos

13 objetivos de alinhamento

40 objetivos de
governança e
gerenciamento (processos)

275

Tabela: Componentes do Sistema de Governança

Componente Descrição

• Um conjunto de práticas e atividades para atingir um determinado objetivo


Processos
ou produzir um resultado específico

Estruturas Organizacionais • Entidades, comitês, grupos que tomam decisões na organização

Princípios, Políticas e
• Traduzem comportamentos desejados em ações do dia-a-dia
Frameworks

Informação • Inclui toda informação que é produzida e utilizada na organização

276

138
Tabela: Componentes do Sistema de Governança (cont.)

Componente Descrição

Cultura, Ética e
• Incluindo os indivíduos e a própria organização
Comportamento

Pessoas, Habilidades e
• São necessários para a boa tomada de decisão e execução de atividades
Competências

Serviços, Infraestrutura e
• Tecnologias que realizam o processamento da informação
Aplicações

277

Áreas Focais
❏ Uma área focal descreve como um determinado tema de
governança, domínio ou problema pode ser ser resolvido por um
conjunto objetivos de gerenciamento/governança e seus
componentes
❏ Podem conter um conjunto de componentes genéricos e variáveis
❏ O número de áreas focais é ilimitado
• É possível adicionar novas áreas sempre que necessário

278

139
Áreas Focais
❏Exemplos de áreas focais:
• COBIT para pequenas e médias empresas
• Segurança da Informação
• Gerenciamento de Riscos
• DevOps
• ...

279

Fatores de Projeto (Design)


❏Um fator de projeto é algo que pode influenciar o
sistema de governança de uma organização em busca
de seus objetivos
❏COBIT define 11 fatores de projeto que impactam a
elaboração do sistema de governança

280

140
Fatores de Projeto (cont.)
 Estratégia Organizacional
 Modelo de terceirização da TI
 Objetivos Corporativos
 Modelos de implementação da TI
 Perfil de Risco
 Estratégias de adoção de tecnologias
 Problemas relacionados a I&T
 Tamanho da organização
 Panorama de ameaças
 Requisitos de conformidade
 Papel da TI

281

Domínios

• Avaliação de • Visão abrangente • Definição, • Entrega e suporte • Monitoramento do


opções da organização aquisição e operacional de desempenho
estratégicas • Organização do implementação serviços de I&T • Controles internos
• Direcionamento portfólio, de soluções de • Conformidade
de ações arquitetura, RH I&T

282

141
283

OBRIGADO
Prof. Fernando Pedrosa

284

142
BANCO DE DADOS

285

Banco de dados
1. Modelo Entidade x Relacionamento.
2. Normalização de dados: conceitos.
3. Comandos SQL: DML - Linguagem de manipulação de Dados. DDL - Linguagem
de Definição de Dados. DCL - Linguagem de Controle de Dados.
4. Gerência de Transações.
5. Linguagens SQL e PL/SQL.
6. PostgreSQL 12 e 13;
7. Oracle 11 e 19.

286

143
Questão 01.
FCC - Técnico em Gestão Procuratorial (PGE AM)/Processamento de
Dados/2022
No Oracle 11g, para fornecer ao vendedor (database role) permissão para
consulta, inclusão, alteração e exclusão de dados na tabela func, utiliza-se a
instrução
A GRANT SELECT, INSERT, UPDATE, DELETE ON func TO vendedor WITH
ALLOWED='True’;
B GRANT SELECT, INSERT, UPDATE, DELETE ON func TO vendedor;
C GRANT SELECT, INSERT, UPDATE, DELETE INTO func TO ROLE vendedor;
D GRANT PRIVILEGES SELECT, INSERT, UPDATE, DELETE ON func TO vendedor;
E GRANT PRIVILEGES SELECT, INSERT, UPDATE, DELETE OVER func TO
vendedor;

287

Comando GRANT
https://docs.oracle.com/cd/B19306_01/server
.102/b14200/statements_9013.htm

288

144
Questão 02.
FCC - Analista (TJ SC)/Sistemas/2021
Para exibir o cpf (varchar) de todos os procuradores, na tabela de mesmo
nome, que tenham o valor '5' como segundo caractere do cpf utiliza-se a
instrução PL/SQL:
SELECT cpf FROM Procuradores WHERE
A cpf LIKE '_5%’;
B SUBSRT(cpf,2,'5');
C (cpf,2,'5');
D SUBSTRING(cpf,1) LIKE '5’;
E cpf HAVE '_5*';

289

Questão 03.
FCC - Analista Previdenciário banco de dados, a tabela, cujos campos são
(MANAUSPREV)/Tecnologia da mostrados acima, infringirá a terceira
Informação/2021 forma normal se
Considere os campos da tabela abaixo. A utilizar chave primária composta por cpf
cpf VARCHAR(18) e rg.
rg VARCHAR(18) B não estabelecer relação de integridade
referencial com outra tabela.
anoNascimento INT
C o campo totalReceber for resultante da
nome VARCHAR(70) multiplicação do campo anosContribuicao
anosContribuicao INT por valorReceberAno.
valorReceberAno DOUBLE D não contiver colunas com dependência
funcional transitiva.
totalReceber DOUBLE
E a quantidade de anosContribuicao for
Sob o ponto de vista da normalização de menor do que anoNascimento.

290

145
Questão 04.
FCC - Analista Legislativo (ALAP)/Atividade de Tecnologia da
Informação/Desenvolvedor de Sistemas/2020
Durante o projeto de uma base de dados relacional, após o processo de
normalização ter iniciado, se uma relação apresentar chave primária
composta, é correto garantir que esta relação está na
A 1ª Forma Normal.
B 2ª Forma Normal.
C 3ª Forma Normal.
D Forma Normal de Boyce-Codd.
E 4ª Forma Normal.

291

Questão 05.
FCC - Técnico em Gestão Procuratorial (PGE AM)/Informática/2022
Para excluir da tabela Advogado_Processo todas as linhas nas quais
consta o valor 4378 no campo oabAdvogado, utiliza-se a instrução
A DELETE * FROM Advogado_Processo AS adp WHERE
adp.oabAdvogado=4378;
B DELETE FROM Advogado_Processo (SELECT oabAdvogado=4378);
C DELETE * FROM Advogado_Processo WHERE oabAdvogado=4378;
D DELETE FROM Advogado_Processo WHERE oabAdvogado=4378;
E DELETE FROM Advogado_Processo (SELECT * FROM Advogado WHERE
oabAdvogado=4378);

292

146
Questão 06.
FCC - Técnico em Gestão Procuratorial (PGE AM)/Informática/2022
Considere as informações a seguir para responder a questão.
Em uma organização, um advogado pode estar relacionado a vários processos e cada processo pode estar relacionado a vários
advogados. Cada advogado pode dar um parecer diferente em cada processo em que atua. A imagem abaixo mostra a relação entre as
tabelas do banco de dados da organização.
Após o banco de dados e as tabelas serem criadas, foram cadastrados os dados abaixo, nas respectivas tabelas.
No comando SQL Create Table utilizado para a criação da tabela Advogado_Processo, para definir a chave estrangeira fazendo
referência ao respectivo campo, que é chave primária na tabela Advogado, utiliza-se
A FOREIGN KEY (oabAdvogado) FROM Advogado (oabAdvogado)
B FOREIGN KEY (oabAdvogado REFERENCES Advogado)
C FOREIGN KEY (oabAdvogado) REFERENCES Advogado (oabAdvogado)
D REFERENCES TO oabAdvogado FROM Advogado AS FOREIGN KEY
E REFERENCES TO (oabAdvogado) AS FOREIGN KEY FROM Advogado

293

294

147
Questão 07.
Do ponto de vista do Modelo Entidade Relacionamento,
A se o parecer de cada advogado fosse o mesmo para todos os processos relacionados
a ele, o campo parecerAdvogado deveria ser colocado na tabela Processo.
B o modelo está incorreto, pois o campo parecerAdvogado deve ser colocado na tabela
Advogado, já que o advogado pode dar um parecer diferente para processos
diferentes.
C o modelo não está adequado a nenhuma forma normal, pois o campo
parecerAdvogado está relacionado apenas ao campo oabAdvogado, parte da chave
primária.
D o modelo está adequado à segunda forma normal, pois o campo parecerAdvogado é
dependente da chave primária completa da tabela Advogado_Processo.
E o campo anoIniProcesso deve ser colocado na tabela Advogado_Processo, pois o ano
em que o processo inicia depende também de cada advogado que acompanhará o
processo.

295

Questão 08.
FCC - Técnico em Gestão Procuratorial (PGE AM)/Informática/2022
Ao executar uma instrução de consulta nas tabelas do banco de dados, foram obtidos os dados mostrados abaixo.
A instrução correta que foi executada é
A SELECT adp.oabAdvogado, (SELECT nomAdvogado FROM Advogado WHERE oabAdvogado=adp.oabAdvogado), adp.numProcesso,
adp.parecerAdvogado FROM advogado_processo as adp WHERE adp.numProcesso = (SELECT numProcesso FROM Processo WHERE
anoIniProcesso=1987);
B SELECT adp.oabAdvogado, adv.nomAdvogado, adp.numProcesso, adp.parecerAdvogado FROM Advogado_Processo as adp,
Advogado as adv, Processo as prc WHERE prc.numProcesso = (SELECT numProcesso FROM Processo WHERE anoIniProcesso=1999);
C SELECT adp.oabAdvogado, adv.nomAdvogado, adp.numProcesso, adp.parecerAdvogado FROM Advogado_Processo as adp,
Advogado as adv WHERE adp.numProcesso = (SELECT numProcesso FROM Processo WHERE anoIniProcesso=1999);
D SELECT adp.oabAdvogado, (SELECT nomAdvogado FROM Advogado WHERE oabAdvogado=adp.oabAdvogado) as nomAdvogado,
adp.numProcesso, adp.parecerAdvogado FROM advogado_processo as adp, Processo as prc WHERE prc.numProcesso = (SELECT
numProcesso FROM Processo WHERE anoIniProcesso=1999);
E SELECT adp.oabAdvogado, (SELECT nomAdvogado FROM Advogado WHERE oabAdvogado=adp.oabAdvogado) as nomAdvogado,
adp.numProcesso, adp.parecerAdvogado FROM advogado_processo as adp WHERE adp.numProcesso = (SELECT numProcesso FROM
Processo WHERE anoIniProcesso=1999);

296

148
Questão 09.
FCC - Técnico em Gestão Procuratorial (PGE AM)/Processamento de Dados/2022
Considere que a tabela Processo possui os atributos numProcesso (varchar, primary key) e
anoIniProcesso (int). Para alterar o processo de número '000012540.1981.403.6100'
acrescentando 10 anos ao conteúdo do campo anoIniProcesso utilizase a instrução
A UPDATE FROM Processo SET anoIniProcesso = anoIniProcesso + 10 WHERE
numProcesso='000012540.1981.403.6100’;
B ALTER TABLE Processo SET anoIniProcesso = anoIniProcesso + 10 WHERE
numProcesso='000012540.1981.403.6100’;
C UPDATE Processo SET anoIniProcesso+=10 WHERE
numProcesso='000012540.1981.403.6100’;
D ALTER TABLE Processo UPDATE anoIniProcesso = anoIniProcesso + 10 WHERE
numProcesso='000012540.1981.403.6100’;
E UPDATE Processo SET anoIniProcesso = anoIniProcesso + 10 WHERE
numProcesso='000012540.1981.403.6100';

297

Questão 10.
FCC - Técnico em Gestão Procuratorial (PGE AM)/Informática/2022
Em SQL, para definir que o usuário Paulo001 não possa executar
instruções SELECT em nenhuma tabela, utiliza-se a instrução
A REVOKE SELECT TO Paulo001;
B BLOCK USER Paulo001 TO SELECT;
C GRANT USER Paulo001 ALLOWED=FALSE TO SELECT;
D DENY SELECT TO Paulo001;
E ROLLBACK SELECT TO Paulo001;

298

149
Questão 11.
FCC - Analista Previdenciário (MANAUSPREV)/Tecnologia da Informação/2021
Um analista criou a tabela aposentado por meio do comando abaixo em um banco de dados relacional.
CREATE TABLE aposentado (
cpf VARCHAR(18) NOT NULL,
anoNascimento INT NULL,
nome VARCHAR(70) NULL,
anosContribuicao INT NULL,
valorReceberAno DOUBLE NULL,
totalReceber DOUBLE NULL);
Após executar o comando, percebeu que não se definiu a chave primária da tabela. Para definir o campo cpf como chave primária
deve utilizar o comando
A ADD PRIMARY KEY (cpf) TO aposentado;
B ALTER TABLE aposentado ADD PRIMARY KEY (cpf);
C ALTER COLUMN (cpf) TO PRIMARY KEY TO aposentado;
D ADD CONSTRAINT PRIMARY KEY (cpf) TO aposentado;
E ALTER TABLE aposentado ADD COLUMN (cpf) PRIMARY KEY;

299

Questão 12.
FCC - Analista Legislativo (ALAP)/Atividade de Tecnologia da Informação/Desenvolvedor de
Sistemas/2020
Um auditor está checando práticas de aplicação de desconto comercial para clientes, executando
consultas em SQL (Structured Query Language) nos bancos de dados digitais de uma empresa, para
validar se os cálculos e regras de autorização estabelecidas pelo negócio estão sendo cumpridos. É
correto afirmar que o uso de SQL em auditoria corresponde à aplicação de
A uma linguagem de programação orientada a objetos que funciona integrada ao sistema gerenciador de
bancos de dados e permite simular operações.
B um software de auditoria especializado que permite, entre outras coisas, a simulação das funções do
software auditado e seu banco de dados.
C uma linguagem de programação declarativa que funciona integrada ao sistema gerenciador de bancos
de dados e permite consultar dados, entre outras operações.
D um sistema de segurança computacional que permite coletar dados, analisá-los e realizar medidas
protetivas contra práticas incorretas de operação.
E um software de aplicação de usuário final, operado com a finalidade de realizar registros de atividades
transacionais do dia a dia da empresa.

300

150
Questão 13.
FCC - Analista Legislativo (ALAP)/Atividade de Tecnologia da Informação/Desenvolvedor de Banco de Dados/2020
Considere o programa PL/SQL abaixo, criado em um ambiente Oracle em condições ideais.
VARIABLE resultado NUMBER
BEGIN
SELECT (salario*12) + NVL(comissao,0) INTO ...I...
FROM colaboradores WHERE id_colaborador = 255;
END;
/
PRINT resultado
A forma correta de inserir a variável de bind (criada em um ambiente de host) resultado na lacuna I acima é:
A >>resultado
B $resultado
C !resultado
D #resultado
E :resultado

301

Obrigado!

302

151
ARQUITETURA DE
COMPUTADORES
Prof. Evandro Dalla Vecchia
@peritoevandro

303

Revisão - Processador
Unidade de Controle (UC): responsável por receber instruções pelo
barramento de instruções
 As instruções vêm da memória de acordo com o endereço enviado pela UC
para a memória através do barramento de endereço das instruções;
 A Unidade de Controle não executa as instruções!

Prof. Evandro Dalla Vecchia


@peritoevandro

304

152
Revisão - Processador
Unidade Lógica e Aritmética (ULA): efetua operações, como adição,
subtração, “E” lógico (AND) etc., sobre suas entradas, produzindo um
resultado no registrador de saída. Depois, esse valor pode ser escrito na
memória principal, se for desejado.

Prof. Evandro Dalla Vecchia


@peritoevandro

305

Revisão - Processador
Registradores: pequenas memórias de alta velocidade que ficam dentro da
CPU.
 Armazenam resultados temporários e o controle de informações, alguns
são de uso geral e outros de uso específico.
 São memórias do tipo SRAM (Static RAM), diferente da memória principal,
que é do tipo DRAM (Dynamic RAM, mas comumente chamada apenas de
RAM).

Prof. Evandro Dalla Vecchia


@peritoevandro

306

153
Revisão - Processador
 PC (Program Counter): contém o endereço de uma instrução a ser lida;
 IR (Instruction Register): contém a instrução lida mais recentemente;
 MAR (Memory Address Register) ou REM (Registrador de Endereço de
Memória): contém o endereço de um local de memória;
 MBR (Memory Buffer Register): contém uma palavra de dados para ser
escrita na memória ou a palavra lida mais recentemente;

Prof. Evandro Dalla Vecchia


@peritoevandro

307

Revisão - Processador
 SP (Stack Pointer): contém o endereço atual do elemento superior da pilha.
Principal uso: registrar o ponto em que cada sub-rotina ativa deve retornar
o controle de execução quando termina a execução;
 PSW (Program Status Word): contém códigos de condição e os bits de
informação do status, bit de interrupção habilitado/desabilitado, bit de
modo supervisor/usuário. Ou seja, o PSW contém informações de status!

Prof. Evandro Dalla Vecchia


@peritoevandro

308

154
Revisão – Hierarquia de Memória

Prof. Evandro Dalla Vecchia


@peritoevandro

309

Questão
(TJ-SC - 2021) Considere o texto abaixo.
Com os softwares de edição de imagens e vídeos, é importante atentar à
quantidade de memória disponível, e o ideal é investir em uma certa
quantidade e tipo, de forma que cada módulo de memória tenha 8 GB e
clock de 2.400 MHz.
No caso do armazenamento, também é interessante usar dois tipos de
dispositivos: o primeiro, com cerca de 240 GB, para executar o sistema
operacional e os programas que requerem mais processamento, e o
segundo, com cerca de 2 TB, para armazenar arquivos editados.

Prof. Evandro Dalla Vecchia


@peritoevandro

310

155
Questão
Ao ler o texto, um Analista de Sistemas conclui que a quantidade e o tipo de
memória, bem como o primeiro e o segundo dispositivos de
armazenamento, correspondem, correta e respectivamente, a
A) 24 GB de RAM do tipo DDR3 – HDDI – HDD.
B) 12 GB de SDRAM do tipo DDR4 – SSD – HD.
C) 16 GB de RAM do tipo DDR4 – SSD – HD.
D) 32 GB de memória DIMM de 240 pinos – SATA II – SATA III.
E) 16 GB de RAM do tipo DDR3 – HDD – SSD.

Prof. Evandro Dalla Vecchia


@peritoevandro

311

Questão
(TJ-SC - 2021) O número de um processo judicial obedece ao formato:
NNNNNNN-DD.AAAA.JTR.0000. Em uma situação hipotética, um Analista de
Sistemas do TJUSC combinou com outro Analista, seu colega de trabalho,
que, ao usarem e-mail, o primeiro enviaria o número do campo JTR no
sistema de numeração octal e o segundo, para confirmar, enviaria o mesmo
número no sistema hexadecimal. Em um certo dia, o primeiro Analista
enviou por e-mail o número 12568. Seguindo o combinado, o segundo
Analista, em resposta ao primeiro, enviou o número:
A) 2AE16 C) 86816 E) 1BE16
B) 68616 D) 2AD16

Prof. Evandro Dalla Vecchia


@peritoevandro

312

156
Questão
(AL-AP - 2020) Ao escolher um novo computador para a sua empresa, um
Desenvolvedor de Sistemas analisou os modelos disponíveis no mercado, do
ponto de vista das memórias e sistemas de armazenamento disponíveis. Na
especificação do computador escolhido, constatou a presença de três
diferentes tipos de memória ou unidades de armazenamento, organizadas
em diferentes níveis, cada tipo com velocidade de acesso e capacidade de
armazenamento distintas. Esses tipos são: a memória cache, a memória
principal e a memória secundária. Sobre essas memórias, tem-se que

Prof. Evandro Dalla Vecchia


@peritoevandro

313

Questão
A) a memória cache é baseada na tecnologia SSD (Solid-State Drive).
B) a memória secundária é do tipo volátil.
C) dentre a memória cache, a memória principal e a memória secundária, a
que apresenta o menor tempo de acesso é a memória cache.
D) dentre os tipos memória cache, memória principal e memória secundária,
a memória secundária é a que apresenta o maior custo por bit de
armazenamento.
E) os discos (HDs) são exemplos de memória primária.

Prof. Evandro Dalla Vecchia


@peritoevandro

314

157
Questão
(AL-AP - 2020) Um Administrador de Redes converteu o número 753,
representado no sistema de numeração decimal, para os sistemas de
numeração binário e hexadecimal. Os valores corretos dessa conversão são,
respectivamente:
A) 000101000011 e 143
B) 001010111111 e 2bf
C) 001011110001 e 2f1
D) 001101001111 e 34f
E) 001110110011 e 3b3

Prof. Evandro Dalla Vecchia


@peritoevandro

315

Questão
(SEGEP-MA - 2018) Um computador do tipo PC utiliza diferentes tipos e
tecnologias de memória em sua arquitetura. Uma listagem de memórias que
relaciona de forma crescente (menor para maior) o tempo de acesso é:
A) DRAM, Cache, HD e SSD.
B) Cache, DRAM, SSD e HD.
C) SSD, DRAM, Cache e HD.
D) DRAM, SRAM, SSD e Cache.
E) SRAM, SSD, DRAM e HD.

Prof. Evandro Dalla Vecchia


@peritoevandro

316

158
Questão
(METRÔ-SP - 2019) Um Analista necessita converter o
1. Hexadecimal 3AF para o sistema decimal.
2. Decimal 35 para binário.
Ele calculou, correta e respectivamente,
A) 687 e 0010 0011.
B) 959 e 0011 0101.
C) 943 e 0010 0011.
D) 933 e 0011 1010.
E) 768 e 0010 0101.
Prof. Evandro Dalla Vecchia
@peritoevandro

317

Questão
(METRÔ-SP - 2019) Considere o fragmento de texto abaixo.
Um dos tipos de sistemas distribuídos em franco crescimento atualmente
utiliza criptografia assimétrica para garantir segurança nas transações sem
um agente de confiança intermediador. Essas transações são agrupadas e
armazenadas em unidades encadeadas e interligadas por meio de códigos
hash, de forma que a unidade seguinte indique o hash da unidade anterior.
Todas as transações realizadas no sistema são registradas em uma espécie
de livro de registros, de acesso público, permitindo a rastreabilidade das
transações na rede. Dentre as aplicações desse tipo de sistema distribuído
estão as Decentralized Application − DAPP e smart contracts.

Prof. Evandro Dalla Vecchia


@peritoevandro

318

159
Questão
O sistema distribuído e o local onde são registradas as transações do sistema
são, respectivamente,
A) Blockchain e Immutable Ledger.
B) Common Object Request Broker e Trezor.
C) Common Object Request Broker e Immutable Consensus Book.
D) Remote Distributed System e Immutable Register Book.
E) Blockchain e Bookchain.

Prof. Evandro Dalla Vecchia


@peritoevandro

319

Questão
(TJ-MA - 2019) Um Analista Judiciário indicou a aquisição de um computador com processador
de 64 bits para o Tribunal de Justiça, pois este
A) pode, tecnicamente, manipular números de valor até 4.294.967.296 em uma única operação.
B) suporta o máximo de 4 GB de RAM, o que confere alto desempenho de processamento.
C) possui 2 barramentos de controle de 32 bits cada e um barramento de endereço de 64 bits,
que garante até 16 GB de RAM.
D) pode, tecnicamente, manipular números de até 24 exabytes, já que 1 exabyte = 260, em uma
única operação.
E) pode, tecnicamente, manipular números de até 4 petabytes, já que 1 petabyte = 260, em uma
única operação.

Prof. Evandro Dalla Vecchia


@peritoevandro

320

160
Questão
(TJ-MA - 2019) Considere as famílias de processadores:
I. Priorizam o desempenho de recursos visuais e adequam-se às necessidades de uso
profissional. Além disso, atuam com até 4 núcleos. Possuem também uma dissipação
térmica superior (ou seja, não superaquecem), uma estabilidade melhorada e suporte à
memória ECC.
II. Destacam-se pelo desempenho superior. Vindo com até 16 núcleos no caso dos
threadrippers, atendem a diferentes demandas, sendo considerados modelos
“megatarefas”.
III. Fazem parte do grupo com maior adequação para demandas alinhadas ao
processamento gráfico, como renderização e simulação. Oferecem até 28 núcleos por
processador e permitem a utilização de mais de um simultaneamente, com a possibilidade
de utilizar até 8 processadores físicos em um único computador.

Prof. Evandro Dalla Vecchia


@peritoevandro

321

Questão
IV. São os mais potentes processadores da família. Vêm com até 18 núcleos e oferecem
até 256 GB de memória RAM.
Os itens I a IV referem-se, respectivamente, a:
A) Intel Xeon E3 − AMD Ryzen Threadripper − Intel Xeon Scalable − Intel Core i9.
B) Intel Xeon Scalable − AMD A-Series Threadripper − Intel Xeon Scalable − Intel Core i9.
C) Intel Xeon E3 − AMD Ryzen Threadripper − AMD Xeon E3 − Intel Core i7.
D) AMD FX − Intel Core i9 − AMD Ryzen Scalable − AMD Ryzen Pro.
E) Intel Core i9 − Intel Threadripper − AMD Xeon Scalable − AMD Ryzen Pro.

Prof. Evandro Dalla Vecchia


@peritoevandro

322

161
Questão
(TJ-MA - 2019) Atenção: Para responder à questão, considere a figura
abaixo, que representa um esquema da estrutura convencional da memória
principal de um computador digital.

Na memória principal de um computador digital, representada pela figura,

Prof. Evandro Dalla Vecchia


@peritoevandro

323

Questão
A) cada espaço de armazenamento, denominado registrador, é identificado unicamente
por um endereço. O conteúdo do registrador pode conter dados ou instruções.
B) o sinal de controle write indica leitura da memória, ou seja, o conteúdo da posição de
memória endereçada por RI é copiado em RDM (out).
C) o tamanho da palavra determina o comprimento em bits do barramento de endereços.
D) caso o registrador REM tenha 32 bits, o computador poderá endereçar no máximo 4 GB
de RAM.
E) o sinal de controle read indica escrita na memória, ou seja, a posição de memória
endereçada por RI recebe o conteúdo de RDM (in).

Prof. Evandro Dalla Vecchia


@peritoevandro

324

162
Questão
(AFAP - 2019) A soma do hexadecimal 1C5 com o binário de mais baixa
ordem 1101, terá como resultado o decimal
A) 434.
B) 466.
C) 737.
D) 479.
E) 482.

Prof. Evandro Dalla Vecchia


@peritoevandro

325

Questão
(AFAP - 2019) No âmbito dos sistemas de numeração computacionais, o
número decimal 132 tem sua respectiva correspondência aos seguintes em
binário e hexadecimal:
A) 1110 0111 e 84.
B) 0100 0010 e C3.
C) 1000 0100 e 84.
D) 1110 0100 e E4.
E) 1000 0100 e 78.

Prof. Evandro Dalla Vecchia


@peritoevandro

326

163
Questão
(Câmara Legislativa do Distrito Federal - 2018) Em uma arquitetura de sistema
computacional típica são utilizados diferentes tipos e tecnologias de memória
hierarquicamente distribuídos. Considerando a hierarquia da velocidade de
acesso, com velocidade crescente, uma correta listagem de tecnologia de
memória é:
A) SSD, SRAM, DRAM e HD.
B) SRAM, DRAM, HD e SSD.
C) HD, DRAM, SRAM e SSD.
D) DRAM, HD, SRAM e SSD.
E) HD, SSD, DRAM e SRAM.
Prof. Evandro Dalla Vecchia
@peritoevandro

327

Questão
(Câmara Legislativa do Distrito Federal - 2018) O código de Hamming é
utilizado em sistemas computacionais como recurso de detecção e correção
de erros em dados de memória e também em dados transmitidos por vias e
barramentos. Considerando a palavra em formato binário: 0101, a palavra
com distância de Hamming de 2 é
A) 1110
B) 0100 D) 0111
C) 0110 E) 1010

Prof. Evandro Dalla Vecchia


@peritoevandro

328

164
Questão
(Câmara Legislativa do Distrito Federal - 2018) Um determinado processador
possui um barramento de dados de 16 bits de largura e um barramento de
endereço de 16 bits de largura. A máxima capacidade de endereçamento de
memória deste processador é, em bytes, de
A) 64M.
B) 32K.
C) 64K.
D) 128K.
E) 16M.

Prof. Evandro Dalla Vecchia


@peritoevandro

329

Questão
(SEFAZ-GO - 2018) Registradores são pequenas porções de memória dentro do
processador usados para armazenamento temporário de dados. Dentre os tipos de
registradores há o contador de programa que
A) armazena o endereço da próxima instrução que será carregada na memória.
B) possui apenas um bit para indicar que uma situação particular ocorreu, como por
exemplo, overflow.
C) funciona como uma pilha de instruções temporárias do tipo LIFO (Last In, First Out)
para uso interno do processador.
D) também é conhecido como cache de memória por fazer a intermediação entre a
unidade de busca do processador e a memória RAM.
E) envia pedidos ao processador para que pare a execução de um programa e atenda
outro processo incondicionalmente.
Prof. Evandro Dalla Vecchia
@peritoevandro

330

165
Questão
(DPE-AM - 2018) Os computadores utilizam diversos tipos de memória, cada uma com
características próprias, que permitem o armazenamento dos dados que eles manipulam.
Considerando que um computador possua os seguintes tipos de memória: Memória
Cache, Memória Principal e Disco Rígido, elas poderiam ser classificadas de diversas
formas, como o custo por bit. A classificação da memória, indo do menor custo para a de
maior custo por bit é:
A) Disco Rígido, Memória Principal, Memória Cache.
B) Disco Rígido, Memória Cache, Memória Principal.
C) Memória Cache, Disco Rígido, Memória Principal.
D) Memória Principal, Disco Rígido, Memória Cache.
E) Memória Principal, Memória Cache, Disco Rígido.
Prof. Evandro Dalla Vecchia
@peritoevandro

331

Questão
(DPE-AM - 2018) Visando conferir um bom desempenho aos processadores,
sem que isso implique em um custo excessivo, os projetistas usam uma
técnica que consiste em utilizar, de forma combinada, memórias mais lentas
(menos custosas) e memórias mais rápidas (mais custosas). Sobre essa
técnica, é correto afirmar que
A) a memória mais rápida é denominada Memória Cache e a memória mais
lenta é denominada Disco Rígido.
B) a memória mais rápida é denominada Memória Principal e a memória
mais lenta é denominada Disco Rígido.

Prof. Evandro Dalla Vecchia


@peritoevandro

332

166
Questão
C) as palavras utilizadas com pouca frequência pela Unidade Central de
Processamento são mantidas na memória mais rápida.
D) memórias mais lentas são utilizadas em pequenas quantidades, enquanto
que as memórias mais rápidas são utilizadas em grandes quantidade.
E) quando a Unidade Central de Processamento necessita de uma palavra,
ela a procura primeiramente na memória mais rápida.

Prof. Evandro Dalla Vecchia


@peritoevandro

333

Questão
(DPE-AM - 2018) A organização de um computador simples envolve uma Unidade Central
de Processamento, que é composta por várias partes.
A parte dessa unidade que é responsável por buscar instruções na memória e determinar
o seu tipo é denominada
A) Buscador de Instruções.
B) Decodificador de Instruções.
C) Unidade de Controle.
D) Unidade de Gerenciamento de Processamento.
E) Unidade Lógica e Aritmética.

Prof. Evandro Dalla Vecchia


@peritoevandro

334

167
OBRIGADO
Prof. Evandro Dalla Vecchia
@peritoevandro
@canetas.pretas

335

336

168

Você também pode gostar