Escolar Documentos
Profissional Documentos
Cultura Documentos
1
REVISÃO DE VÉSPERA
TRT AL
LÍNGUA PORTUGUESA
2
1 FCC - 2020 - AL-AP
Aa−à−à
Bà−a−a
Cà−à−à
Da−a−a
Eà−a−à
3
2 FCC - 2022 – TRT – 4ª REGIÃO
Alguns aspiram ..I.. se tornar ilustres e respeitados, acreditando
assim conseguir segurança diante dos homens. Desse modo, se
..II.. vida deles decorre segura, foi alcançado o bem natural.
Alternativas
Aà–a
Bà–à
C há – a
Da–à
Ea–a
Prof. Fabrício Dutra
4
3. FCC – TRF - 2ª REGIÃO
A Terão de resolver algumas pendências conosco todos, mas outras serão tratadas só
entre eu e meu irmão.
B Não encontrei-o imediatamente, mas assim que vi o tal rapaz disse à ele que fizesse o
que fora combinado com sua própria mãe.
C Convidaram o chefe para o jantar, mas assim que lhe viram mostraram-se todos
muito tímidos, principalmente por sentir que, de certa forma, lhe tinham obrigado a
comparecer.
D As pessoas cujos passados havia se referido no livro ali estavam, prestes a contestar-
lhe nas informações e nos relatos pretensamente ouvidos a eles.
E Sua Excelência, o Senhor Ministro, tem algo a acrescentar ao anteriormente decidido?
10
5
4 FCC - 2020 - AL-AP - Analista Legislativo
11
12
6
Prof. Fabrício Dutra
13
14
7
5 FCC - 2022 – TRT 4
15
16
8
Prof. Fabrício Dutra
17
18
9
Prof. Fabrício Dutra
19
20
10
Prof. Fabrício Dutra
21
22
11
Prof. Fabrício Dutra
23
24
12
10 FCC - 2022 –TRT 4
25
26
13
11 FCC - 2021 - TJ-SC
27
28
14
12 FCC - 2016 - SEGEP-MA
Sem que nenhuma outra alteração seja feita na frase, o verbo que pode
ser corretamente flexionado no plural está sublinhado em:
29
30
15
13 FCC - 2014 - TCE-RS
31
32
16
Prof. Fabrício Dutra
33
Em Embora idade e senso eu aparente, / Não vos iluda o velho que aqui
vai: (3a
estrofe), o termo sublinhado pode ser
substituído, sem prejuízo para o sentido, por:
(A) Conquanto
(B) Contanto que
(C) Porquanto
(D) Desde que
(E) Contudo
34
17
16 FCC - 2022 – TRT 4
Quem o visse, [...], cuidaria que ele admirava aquele pedaço de água
quieta (1o
parágrafo)
Os sujeitos dos verbos sublinhados são, respectivamente,
(A) “Quem” e “Quem o visse”.
(B) “Rubião” e “Quem o visse”.
(C) “Quem” e “Rubião”.
(D) “Rubião” e “eu” (o narrador).
(E) “Quem” e “eu” (o narrador)
35
36
18
17 FCC TRT - 18ª Região (GO)
37
38
19
18 FCC - 2018 - SABESP
39
40
20
OBRIGADO, FAMÍLIA
@PROFFABRICIODUTRA
41
LEGISLAÇÃO
Prof. Géssica Ehle
@prof.gessicaehle
Direitos Humanos
Prof. Géssica Ehle
42
21
Ms. Géssica Ehle
@prof.gessicaehle
https://linktr.ee/profgessicaehle
gessica.ehle@gmail.com
Revisão de Véspera
Prof. Géssica Ehle
43
LEI Nº 8.112/1990
44
22
(FCC / TRT / 2018)
Suponha que determinado servidor público federal tenha solicitado
licença para tratar de interesses particulares, a qual, contudo, restou
negada pela Administração. Entre os possíveis motivos legalmente
previstos para negativa, nos termos disciplinados pela Lei n°
8.112/1990, se insere(m):
Revisão de Véspera
Prof. Géssica Ehle
45
Revisão de Véspera
Prof. Géssica Ehle
46
23
(FCC / TRT / 2018)
Considere.
I. Na sua aplicação serão consideradas a natureza e a gravidade da
infração cometida, os danos que dela provierem para o serviço
público, as circunstâncias agravantes ou atenuantes e os antecedentes
funcionais.
II. O ato que as impõe mencionará, se for o caso, o fundamento legal e
a sua causa.
III. Devem ser impostas pela autoridade com atribuição legal para
tanto.
Revisão de Véspera
Prof. Géssica Ehle
47
48
24
(FCC / TRT / 2017)
Adriana, servidora pública federal, deverá ter exercício em outro Município
em razão de ter sido removida. Nos termos da Lei n° 8.112/1990, o prazo
para Adriana retomar efetivamente o desempenho das atribuições de seu
cargo, considerando que não pretende declinar de tal prazo, e que não está
de licença ou gozando de afastamento será, contado da publicação do ato,
de, no mínimo,
49
Revisão de Véspera
Prof. Géssica Ehle
50
25
LEI FEDERAL Nº 9.784/1999 E
SUAS ALTERAÇÕES
51
Conceitos:
Legislação
Prof. Géssica Ehle
52
26
Dos princípios da Administração Pública
Legislação
Prof. Géssica Ehle
53
54
27
(FCC / TRT / 2018)
No que concerne à competência das autoridades administrativas e sua
delegação, nos termos disciplinados pela Lei Federal no 9.784, de 1999, que
disciplina o processo administrativo no âmbito da Administração Pública
Federal, tem-se que
Legislação
Prof. Géssica Ehle
55
Legislação
Prof. Géssica Ehle
56
28
LEI FEDERAL Nº 8.429/1992 E
SUAS ALTERAÇÕES
57
Legislação
Prof. Géssica Ehle
58
29
Art. 2º Para os efeitos desta Lei, consideram-se agente público o agente
político, o servidor público e todo aquele que exerce, ainda que
transitoriamente ou sem remuneração, por eleição, nomeação, designação,
contratação ou qualquer outra forma de investidura ou vínculo, mandato,
cargo, emprego ou função nas entidades referidas no art. 1º desta Lei.
Legislação
Prof. Géssica Ehle
59
Legislação
Prof. Géssica Ehle
60
30
(FCC / TRT / 2017)
Maria prestou concurso para cargo em empresa pública prestadora de
serviços públicos, tendo sido aprovada e regularmente empossada ao cargo
no ano de 2015. Maria
Legislação
Prof. Géssica Ehle
61
Legislação
Prof. Géssica Ehle
62
31
REGIMENTO INTERNO DO TRT
DA 19ª REGIÃO
63
(INÉDITA)
O Tribunal Regional do Trabalho da 19ª Região é composto por 8 (oito)
Desembargadores e tem os seguintes cargos de direção do Tribunal
para os efeitos da Lei Orgânica da Magistratura Nacional :
a) Tribunal Pleno e Presidência
b) Presidência e Vice-Presidência
c) Tribunal Pleno e Corregedoria Regional
d) Presidência e Corregedoria Regional
e) Presidência, Vice-Presidência e Tribunal Pleno
Legislação
Prof. Géssica Ehle
64
32
(INÉDITA)
Acerca do Regimento Interno do Tribunal Regional do Trabalho da 19ª
Região, é possível afirmar que
Legislação
Prof. Géssica Ehle
65
(INÉDITA)
c) Os magistrados que exercerem funções de Ouvidor e Ouvidor substituto,
bem como aqueles que exercerem funções de Diretor e Vice-Diretor da
Escola Judicial, terão mandato de 2 (dois) anos.
d) É competência do Tribunal Pleno realizar, de ofício, ou mediante
provocação, sempre que entender necessário, correições parciais ou
inspeções nas Varas do Trabalho da Região e demais unidades judiciárias de
1º grau.
e) Em regra o Desembargadores Relator e o Revisor têm o prazo de 60
(sessenta) e 45 (quarenta e cinco) dias corridos, respectivamente, contados
da distribuição dos autos ao gabinete, para aposição do seu visto
Legislação
Prof. Géssica Ehle
66
33
Ms. Géssica Ehle
@prof.gessicaehle
https://linktr.ee/profgessicaehle
gessica.ehle@gmail.com
Revisão de Véspera
Prof. Géssica Ehle
67
Obrigada!
Revisão
Direito da
de Pessoa
Vésperacom Deficiência
Prof.
Prof. Géssica
Géssica Ehle
Ehle
68
34
RACIOCÍNIO LÓGICO-
MATEMÁTICO
Prof. Jhoni Zini
69
APOSTA 1: PORCENTAGEM
70
35
AUMENTOS SUCESSIVOS
+20%
+30%
71
AUMENTOS SUCESSIVOS
+30%
+40%
72
36
DESCONTOS SUCESSIVOS
-10%
-20%
73
DESCONTOS SUCESSIVOS
-20%
-40%
74
37
FCC - ANALISTA (TJ SC)/2021
A Comissão de Gestão Socioambiental do Tribunal de Justiça, em uma situação
hipotética, recebeu um relatório setorial informando que, no segundo semestre de
2019, o desmatamento no Estado aumentara 32%. Somando-se a esse número, um
aumento de 25% do primeiro semestre do mesmo ano, a porcentagem da variação total
daquele ano foi de
A. 57%.
B. 65%.
C. 7%.
D. 28%.
E. 71%.
75
76
38
APOSTA 2: DIVISÃO PROPORCIONAL
77
DIRETA
DIVIDA 60 EM PARTES DIRETAMENTE PROPORCIONAIS A 2,3 E 5.
78
39
INVERSA
DIVIDA 620 EM PARTES INVERSAMENTE PROPORCIONAIS A 2,3 E 5.
79
MISTA
DIVIDA 150 EM PARTES DIRETAMENTE PROPORCIONAIS A 2, 3 E 4 E EM PARTES
INVERSAMENTE PROPORCIONAIS A 3, 5 E 10.
80
40
FCC - APRENDIZ (SABESP)/ASSISTENTE ADMINISTRATIVO/2019
Albertina dividiu certa quantia entre seus 3 netos, um de 11 anos, um de 12 anos e
outro de 14 anos, de maneira que cada neto recebeu um valor diretamente
proporcional à própria idade. Se o neto mais novo recebeu R$ 33,00, então os dois
netos mais velhos receberam um total de
A. R$ 71,00.
B. R$ 78,00.
C. R$ 85,00.
D. R$ 92,00.
E. R$ 99,00.
81
82
41
APOSTA 3: REGRA DE TRÊS
83
84
42
FCC - ASSISTENTE DE GESTÃO PÚBLICA (PREF RECIFE)/2019
85
86
43
FCC - ANALISTA JUDICIÁRIO (TRT 6ª REGIÃO)/2018
O número natural x possui ao todo três divisores positivos distintos. O número natural y
possui ao todo três divisores positivos distintos. O produto x . y é um número natural
maior que 30 e menor que 40. A soma x + y é igual a
A. 12.
B. 14.
C. 13.
D. 16.
E. 19.
87
Considere os números inteiros de 1 até 1 000. A porcentagem desses números que são
múltiplos de 11 é
A. 7%
B. 12,4%
C. 9%
D. 10,4%
E. 11%
88
44
APOSTA 5: MMC
89
90
45
APOSTA 6: MDC
91
A matriz de uma fábrica produz 360 peças do tipo P, 600 peças do tipo Q e 720 peças do
tipo R. Essas peças serão distribuídas para as sucursais dessa fábrica. Sabe-se que, após
a distribuição, cada sucursal terá recebido a mesma quantidade de peças dos tipos P, Q
e R, e que não sobrará nenhuma dessas peças na matriz. Se o número de sucursais é o
maior possível, cada uma receberá, ao todo, uma quantidade de peças dos tipos P e Q
igual a
A. 5.
B. 6.
C. 8.
D. 9
E. 12.
92
46
APOSTA 7: QUANTIFICADOR
93
94
47
APOSTA 8: ASSOCIAÇÃO
95
Adão, Beto e Celso são casados com Ana, Bella e Clara, e atuam como advogado,
engenheiro e matemático, não necessariamente nas ordens mencionadas. Sabe-se que
Beto não é casado com Ana; Adão não é matemático e é casado com Clara. Além disso,
o advogado é casado com Bella. É correto afirmar que
A. Ana é casada com o matemático.
B. Celso é casado com Bella.
C. Adão é advogado.
D. Beto é engenheiro.
E. Clara é casada com o advogado.
96
48
97
98
49
OBRIGADO
Prof. Jhoni Zini
99
DESENVOLVIMENTO DE
SOFTWARE https://www.instagram.com/p/B74PyOzj5V3/
https://www.estrategiaconcursos.com.br/blog/prazer-um-eterno-estudante/
100
50
@canetas.pretas
@canetaspretas
@lacerdaphjobs
DICAS E AGENDA!
101
102
51
AGORA EM ÁUDIO TBM!
103
@canetas.pretas
104
52
FAST TIPS
105
FCC/DPE-RS/2018
No Programa 1, a busca pelo valor armazenado na variável elemproc
A usa o método bubble sort para efetuar a comparação sucessiva de pares subsequentes de elementos,
trocando-os de posição, se estiverem fora de ordem.
B não apresentará resultado, pois a condição estabelecida no comando while sempre será verdadeira,
gerando um laço infinito.
C tem como base o método de seleção direta, porém, ocorrerá um erro, já que os elementos do vetor estão
ordenados.
D usa o método de pesquisa binária, normalmente mais eficiente do que o método de pesquisa linear.
E não apresentará resultado se o elemento procurado for o 8° elemento do vetor (valor 88), já que a
variável ult, que se refere ao último elemento do vetor, contém o valor 7.
106
53
FCC/DPE-RS/2018
107
FCC/DPE-RS/2018
Um Analista está desenvolvendo um serviço web RESTful em Java, usando JAX-RS 2.0 implementado com Jersey. Considere que nessa aplicação há uma classe de serviço REST em
condições ideais, com o método abaixo.
return "<html> " + "<title>" + " Mensagem" + " < / title> "
Para indicar que o método mensagem responderá a uma solicitação HTTP GET e informar o tipo MIME que será entregue pelo método, devem ser utilizadas, imediatamente antes
da declaração do método, as anotações
A @GET_METHOD e @MediaType("text/html")
B @GET e @Produces(MediaType.TEXT_HTML)
C @HTTP_METHOD("GET") e @Response(MediaType.TEXT_HTML)
D @METHOD(value="GET") e @MediaType(value="text/html")
E @METHOD(Type.GET) e @Result(Type.TEXT_HTML)
108
54
CESPE/DPE-RO/2022
No contexto das metodologias ágeis, o conceito de refatoração compreende
A a renomeação de atributos e métodos para implementar melhorias no software.
B a decomposição de histórias de usuário em uma série de tarefas de
desenvolvimento.
C a substituição do resultado de uma sprint inteira para atender a requisitos
diferentes dos originais.
D a junção de alterações de código às funcionalidades do software já entregue.
E o desenvolvimento de testes incrementais a partir de novos cenários.
109
CESPE/DPE-RO/2022
Na linguagem Python, são consideradas sequências mutáveis as
A strings.
B cadeias.
C tuplas.
D listas.
E ranges.
110
55
CESPE/DPE-RO/2022
int a = 3 ;
int b = 7 ;
int c ;
A 14.
B 32.
C 25.
D 24.
E 16.
111
CESPE/DPE-RO/2022
As complexidades dos algoritmo1 e algoritmo2 precedentes são, respectivamente, iguais a
A O(2^n) e O(n).
B O(2^n) e O(2^n).
C O(n) e O(n).
D O(log(n)) e O(n).
E O(2^n) e O(log(n)).
112
56
rapaz!
WTH?
113
CESPE/DPE-RO/2022
O algoritmo de ordenação que requer uma quantidade constante de O(1) espaço de memória
adicional é o algoritmo de
114
57
In a nutshell
https://www.treinaweb.com.br/blog/conheca-os-principais-algoritmos-de-ordenacao/
Prof. Raphael Lacerda
115
CESPE/DPE-RO/2022
Uma árvore binária completa com 15 nós tem altura igual a
A 1.
B 2.
C 3.
D 4.
E 5.
Árvores binárias (usp.br)
116
58
Árvore Cheia
https://pt.stackoverflow.com/questions/134190/diferen%C3%A7a-entre-%C3%A1rvore-
Prof. Raphael Lacerda bin%C3%A1ria-completa-e-cheia
117
Árvore Completa
https://pt.stackoverflow.com/questions/134190/diferen%C3%A7a-entre-%C3%A1rvore-
Prof. Raphael Lacerda bin%C3%A1ria-completa-e-cheia
118
59
FCC/TJ-SC/2021
Em uma situação hipotética, um profissional de TI deseja inserir um vídeo institucional do Tribunal de Justiça de Santa Catarina que
está no Youtube, no site do Tribunal. Para isso, obteve o código personalizado abaixo no site do Youtube.
Tal fragmento de código permite concluir que o comando HTML5 que deve ser utilizado na lacuna I é
A video
B movie
C media
D frame
E iframe
119
FCC/TJ-SC/2021
Em um contêiner criado pela tag div há vários contêineres menores. Para que estes
contêineres internos sejam posicionados um ao lado do outro horizontalmente,
pode ser utilizada, em todos eles, a instrução CSS:
A align:inline
B float:left
C display:left
D position:inline
E aling:inline-block
120
60
FCC/AL-AP/2021
Em um fragmento de código jQuery, para representar um elemento HTML cujo valor de id é
bloco e um elemento cujo valor de classe é centro, utilizam-se, respectivamente:
A $(".bloco") e $("#centro")
B iQuery("#bloco") e jQuery(".centro")
C #("bloco") e $("centro")
D $("#bloco") e $(".centro")
E $Id("bloco") e $class("centro")
121
FCC/AL-AP/2021
Um Desenvolvedor de Sistemas precisa decidir qual tipo de linguagem de programação deve escolher para o
desenvolvimento de um projeto e, para tanto, avaliou linguagens estruturadas e linguagens orientadas a objetos.
Nessa avaliação, ele constatou que
A as estruturas básicas de controle previstas nas linguagens estruturadas são: sequência, condição e repetição.
D uma desvantagem de uma linguagem estruturada em relação a uma linguagem orientada a objetos é que a
primeira promove o uso intensivo do comando de desvio condicional (GOTO), ao contrário da segunda.
E uma linguagem estruturada permite diretamente a representação dos elementos do mundo real e suas
interações, que se refletem no projeto na forma de classes e métodos.
122
61
SPRING
123
JavaEE != Spring
https://blog.caelum.com.br/java-ee-versus-spring-retomando-a-discussao/
JavaEE / JakartaEE https://blog.caelum.com.br/revisitando-a-batalha-spring-x-java-ee-em-detalhes/
Prof. Raphael Lacerda
124
62
MicroFramewoks
https://www.e4developer.com/2018/06/02/the-rise-of-java-microframeworks/
https://blog.caelum.com.br/conheca-o-kumuluzee-seu-novo-framework-para-microservices/
JavaEE / JakartaEE
Prof. Raphael Lacerda
125
Aula Spring
❑ SpringBoot
▪ Components
▪ annotations
✔ @SpringBootApplication
✔ linha
❑ SpringSecurity
❑ SpringData
126
63
Spring Boot
❑ Arquitetura
▪ Controllers
▪ Services
▪ Data
✔ Repository
127
SpringBoot
128
64
SpringBoot in a nutshell
https://www.javatpoint.com/spring-boot-tutorial
Prof. Raphael Lacerda
129
130
65
Spring Boot Annotations
https://www.javatpoint.com/spring-
Prof. Raphael Lacerda
boot-annotations
131
Spring Boot
❑ Módulos
▪ actuator
▪ logging
▪ servers
✔ undertow
✔ jetty
✔ tomcat
132
66
Spring Data
133
Spring Data
❑ Transaction
▪ @Transactional
▪ Default REQUIRED
https://docs.spring.io/spring-
framework/docs/4.2.x/spring-
framework-
reference/html/transaction.html#tx-
propagation
Prof. Raphael Lacerda
134
67
Spring Data Annotations
@Query
@Param
@Modifying
@Repository Spring Data Annotations | Baeldung
@NoRepositoryBean
135
@canetas.pretas
SPRING CLOUD
136
68
Spring Cloud
● Coleção de componentes para serem usados para construir aplicações cloud
native
● Integrar microservices para que eles possam trabalhar de forma conjunta e
distribuída
● Possui integração com outros frameworks (Eureka Netflix)
GitHub - caelum/apostila-microservices-com-
spring-cloud: Apostila do curso de
Microservices com Spring Cloud da Caelum.
137
138
69
Mas o principal?
139
Soluções
140
70
Service Discovery
@SpringBootApplication
@EnableEurekaServer
public class RestaurantServiceRegistry{
public static void main(String[] args) {
SpringApplication.run(RestaurantServiceRegistry.class, args);
}
}
@SpringBootApplication
@EnableDiscoveryClient
public class RestaurantCustomerService{
public static void main(String[] args) {
SpringApplication.run(RestaurantCustomerService.class, args);
}
}
141
Service Discovery
spring: @RestController
application: class ServiceInstanceRestController {
name: customer-service
server: @Autowired
port: ${app_port} private DiscoveryClient discoveryClient;
eureka:
client: @RequestMapping("/service-
serviceURL: instances/{applicationName}")
defaultZone: public List<ServiceInstance>
http://localhost:8900/eureka serviceInstancesByApplicationName(
@PathVariable String
applicationName) {
return
this.discoveryClient.getInstances(applicationName);
}
}
142
71
API Gateway
143
Comunicação
@Autowired
RestauranteRestClient serviceB;
.
.
.
serviceB. porId(5);
144
72
Load Balancer
145
Circuit Breaker
146
73
QUESTÕES
147
FCC/DPE-RS/2018
Considere que um Analista está escrevendo um código que chama um serviço
que possui uma API REST. Para fazer a requisição, o código precisa saber o local
da rede (endereço IP e porta) da instância do serviço. Mas as instâncias de
serviços têm locais de rede atribuídos dinamicamente e o conjunto de instâncias
de serviços também mudam dinamicamente em função de autoescalamento,
falhas e upgrades. Consequentemente, o código do cliente necessita usar um
mecanismo de localização de serviço, do lado do cliente, mais elaborado como o
apresentado na figura abaixo.
148
74
FCC/DPE-RS/2018
149
FCC/DPE-RS/2018
Neste cenário é correto afirmar que o
A servidor solicita, através de uma query, um registro de serviço que é um banco de dados de instâncias de
serviços disponíveis.
B sservidor é responsável por determinar os locais de rede das instâncias de serviço e usar um load-balancing
algorithm para selecionar uma das instâncias de serviço para fazer a requisição.
C Netflix Eureka pode ser utilizado como Service Entry, pois provê API REST para gerenciar registros de instâncias
de serviço e requisitar instâncias disponíveis.
D cliente faz uma requisição de serviço através de uma query para o load balancer, que aciona o Service Registry e
direciona cada requisição para uma instância de serviço disponível.
E Asgard/AWS do Netflix Eureka deve ser utilizado para balancear a carga de busca por serviços usando uma
Virtual Private Microservices Cloud (VPMC).
150
75
FCC/DPE-RS/2018
No Spring MVC, as requisições HTTP são tratadas por uma classe controladora, que deve
possuir a anotação @Controller para indicar que os métodos são ações (actions). Estes
métodos podem ter quaisquer nomes, desde que estejam com uma anotação que recebe um
atributo para indicar qual será a URL utilizada para invocar o método. Esta anotação é a
A @RequestMapping.
B @SendRedirect.
C @RequestDispatcher.
D @TargetRequest.
E @SpringMapping.
151
FCC/DPE-RS/2018
O Spring Data JPA tem como objetivo fornecer os repositórios baseados em JPA para simplificar a
implementação da camada de acesso a dados. Para salvar, atualizar, consultar ou excluir entidades, cria-se
uma interface de repositório, que estende a interface
152
76
UFES/2021
A apostila Java para Desenvolvimento Web, da Caelum, traz, em seu Capítulo 11, um primeiro exemplo de uma classe controladora para uso com o framework Spring MVC:
@RequestMapping("/olaMundoSpring") public String execute() { System.out.println("Executando a lógica com Spring MVC"); return "ok"; } }
I. Para integrar-se ao Spring MVC, é obrigatório que a classe tenha o sufixo “Controller” em seu nome e a anotação @Controller acima da definição da classe.
II. A anotação @RequestMapping acima do método execute() indica a URL utilizada para invocar o método, ou seja, que esse método será chamado pelo Spring MVC quando o
caminho /olaMundoSpring for acessado no contexto da aplicação Web à qual o controlador pertence.
III. O valor de retorno "ok" do método execute() indica ao Spring MVC que, após execução do método, envie o usuário a uma página com nome ok, que se encontra em uma
determinada pasta e com um determinado sufixo, ambos especificados em um arquivo de configuração do framework.
IV .Podem ser criados outros métodos que respondam por outras URLs nessa mesma classe. Para tal, bastaria que fosse utilizada novamente a anotação @RequestMapping nesses
métodos.
153
UFES/2021
Os métodos lista e remove enviam o usuário para páginas diferentes após as respectivas execuções desses métodos. Por meio de um
redirecionamento, por parte do servidor ou por parte do cliente, é possível fazer com que uma chamada ao método remove termine
mostrando a mesma lista de objetos que o método lista, porém, sem ter que repetir o código que obtém os objetos nos dois métodos.
O valor que o método remove deve retornar, para fazer um redirecionamento por parte do servidor, de modo que, após a execução
do método remove, o método lista seja chamado internamente pelo Spring MVC, sem a necessidade de uma segunda requisição por
parte do cliente é:
A "redirect:listaObjetos".
B "forward:lista".
C "redirect:lista".
D forward:listaObjetos".
E "objeto/lista".
154
77
FGV/TJ-TO/2022
O técnico em informática Marcos implementou o web service REST obtemPong utilizando Java com framework Spring. O web service
obtemPong recebe o parâmetro obrigatório ping.
Para que o parâmetro ping deixe de ser obrigatório e automaticamente assuma o valor “pong” caso esteja ausente da mensagem de
requisição, Marcos deve adicionar à anotação @RequestParam do parâmetro ping o argumento:
A value = “pong”;
B name = “pong”;
E value = “ping?ping:pong”.
155
TJ-RN/2020
156
78
TJ-RN/2020
157
TJ-RN/2020
A anotação do Spring que o desenvolvedor deverá inserir na linha 9 do código, para
que a injeção de dependência funcione corretamente, é
A @Autowired
B @Repository
C @Service
D @Component
158
79
COMPERVE/TJ-RN/2020
159
COMPERVE/TJ-RN/2020
Analisando esse código, comprova-se que
160
80
COMPERVE/TJ-RN/2020
Escopos definem, na aplicação, como um bean é persistido e compartilhado no
Spring Framework. Podemos definir um escopo de um bean utilizando a anotação
A @Scope(“response”)
B @Scope(“singleton”)
C @Scope(“get”)
D @Scope(“post”)
161
Sobre escopos
The latest version of the Spring framework defines 6 types of scopes:
singleton
prototype
request
session
application
websocket
162
81
Cespe/CGE/2019
O Spring Framework utiliza os chamados controllers, que são classes mapeadas por
meio de annotations e servem para dizer à aplicação o que exibir quando for
requisitada uma página no navegador. Ao se requisitar uma URL em um sistema
desenvolvido em Spring Framework, a classe @Controller verificará a URL que foi
solicitada, por meio da anotação
A @NodeEntity
B @RequestMapping.
C @StartNode.
D @Configuration.
E @EnableAutoConfiguration.
163
CPCON/UEPB/2018
I- A funcionalidade spring-boot-starter-actuator serve para funcionalidades avançadas tais
como monitoramento e rastreamento para aplicações em configuração fora da caixa.
164
82
QUADRIX/CRM-PR/2018
O Spring é um framework de desenvolvimento para a plataforma Java
que possui extensões para a criação de aplicativos web sobre a
plataforma Java EE.
165
COMPERVE/UFRN/2018
I A anotação @Transactional do Spring é usada para indicar classes ou métodos específicos que irão delimitar transações com o banco
de dados, podendo ser aplicada a classes ou métodos específicos.
II A demarcação de transações pode ser feita no Spring através da inclusão de configurações com a tag <transaction< no arquivo
applicationContext.xml.
III A configuração através de arquivos XML oferece flexibilidade para indicar padrões de nomes de classes e métodos que serão
demarcados com transações, assim como os respectivos modos de propagação.
IV Por default, todas as transações criadas pelo framework Spring possuem modo de propagação REQUIRES_NEW, o que significa que
ele cria uma nova transação para cada método transacional chamado
166
83
FCC/TRF/2017
Uma das principais vantagens do Spring Boot é fornecer
A a configuração básica necessária para configurar a aplicação com base nos frameworks disponíveis no
CLASSPATH.
B uma maneira desacoplada de desenvolver aplicativos web com conceitos como Dispatcher Servlet,
ModelAndView e View Resolver.
C uma maneira de automatizar a criação dos repositórios de dados (DAOs) utilizando JPA.
D a configuração básica para o desenvolvimento orientado por eventos, onde listeners são carregados
quando a aplicação é iniciada.
E um meio para iniciar recursos sob demanda durante o processo de execução da aplicação, porém,
necessita de custosa configuração adicional utilizando XML.
167
Quadrix/2018
O Eclipse possui um plugin para Spring Framework chamado de Spring IDE, com
suporte para Spring AOP, Spring Web Flow e Spring JavaConfig.
168
84
Quadrix/2018
O Spring é uma extensão do modelo EJB (Enterprise JavaBeans) e depende deste
para a criação de aplicações na plataforma J2EE.
169
Quadrix/2018
O Spring é um framework de desenvolvimento para a plataforma Java que possui
extensões para a criação de aplicativos web sobre a plataforma Java EE.
170
85
UFRN/2018
I A anotação @Transactional do Spring é usada para indicar classes ou métodos
específicos que irão delimitar transações com o banco de dados, podendo ser
aplicada a classes ou métodos específicos.
II A demarcação de transações pode ser feita no Spring através da inclusão de
configurações com a tag <transaction< no arquivo applicationContext.xml.
III A configuração através de arquivos XML oferece flexibilidade para indicar padrões
de nomes de classes e métodos que serão demarcados com transações, assim como
os respectivos modos de propagação.
IV Por default, todas as transações criadas pelo framework Spring possuem modo de
propagação REQUIRES_NEW, o que significa que ele cria uma nova transação para
cada método transacional chamado.
171
Cespe/2016
No framework Spring, o gerenciamento de transações por meio de programação
apresenta como vantagem a flexibilidade e como desvantagem a dificuldade de
manutenção.
172
86
FUNCAB/PRODAM/2014
O projeto Spring que tem como um dos objetivos facilitar a criação de aplicações
stand-alone é chamado:
A Spring Separate
B Spring Isolate
C SpringApp
D Spring Boot
E Spring AWT
173
CESPE/STF/2013
Spring é um framework que suporta a publicação de mensagens para
determinado tópico de mensagens para auxílio no desenvolvimento de
sistemas complexos. Nesse modelo, o desenvolvedor master não sabe da
existência do desenvolvedor associado e vice-versa.
174
87
CI/CD
CONTAINERS
175
https://xebialabs.com/wp-content/uploads/files/infographics/periodic-table-of-devops-tools-v3-1.pdf
DevOps
Prof. Raphael Lacerda https://xebialabs.com/periodic-table-of-devops-tools/
176
88
então devops
DevOps
Prof. Raphael Lacerda
é basicamente ferramentas?
177
https://aws.amazon.com/pt/devops/what-is-devops/
https://techbeacon.com/devops/2015-state-devops-report-top-10-takeaways-insights
DevOps
https://martinfowler.com/bliki/DevOpsCulture.html
Prof. Raphael Lacerda
178
89
Expectativa
DevOps
Prof. Raphael Lacerda
179
DevOps
180
90
DevOps
181
DevOps
https://www.atlassian.com/continuo
us-delivery/principles/continuous-
integration-vs-delivery-vs-
deployment
182
91
Embasa/2017
Integração Contínua
Prof. Raphael Lacerda
183
https://medium.com/@qavengers/s
hift-left-testing-62e03d809cc3
184
92
Shift Left Testing
https://medium.com/@qavengers/s
hift-left-testing-62e03d809cc3
185
QUESTÕES
186
93
Cespe/PETRO/2022
A integração e a entrega contínuas (CI/CD) devem ser implementadas na
etapa operar (operate), na qual de fato a solução de software é entregue
ao cliente.
187
Cesgrario/2021
No âmbito de DevOps, o termo “shift left testing” significa que os testes devem
A ser feitos junto com a entrada em operação do produto.
B ser feitos apenas no ambiente de desenvolvimento.
C ser feitos apenas por meio de ferramentas de automação de testes.
D ser feitos desde as fases iniciais do ciclo de vida do produto.
E dirigir o desenvolvimento do produto.
188
94
Cesgrario/2021
No âmbito de DevOps, o termo “shift left testing” significa que os testes devem
A ser feitos junto com a entrada em operação do produto.
B ser feitos apenas no ambiente de desenvolvimento.
C ser feitos apenas por meio de ferramentas de automação de testes.
D ser feitos desde as fases iniciais do ciclo de vida do produto.
E dirigir o desenvolvimento do produto.
189
FGV/TJDFT/2021
A equipe de analista de sistemas Alfa aplica o DevSecOps ativamente em seu processo de desenvolvimento de software.
Todos os membros da equipe Alfa são incentivados a se preocuparem com a segurança do software de forma proativa desde o início
do processo de desenvolvimento, aplicando diretamente a prática DevSecOps:
A shift left;
B rastreabilidade;
C auditabilidade;
D visibilidade;
E bug bounty.
190
95
Cespe/PETRO/2022
O método CI/CD refere-se a um processo de automação para os usuários
de um sistema que enviam, de forma contínua, feedbacks para os
desenvolvedores desse sistema.
191
Cesgranrio/2022
Em uma empresa, um administrador de uma rede com Red Hat OpenShift precisa implementar uma
integração contínua (continuous integration-CI) ou uma entrega contínua (continuous delivery-CD). Para
isso, utilizará uma aplicação para configurar essas ações, que funciona como um container certificado.
Nessa situação, a aplicação adequada é a
A ClusterCn
B Image
C Jenkins
D Podman
E Route
192
96
IBADE/2022
Em um modelo DevOps existe um método para entregar aplicações com
frequência aos clientes, visando integração, entrega e implantação contínuas.
Chamamos esse método de:
A git
B pipeline
C flowchart
D reentrante
E CI/CD
193
CESPE/ABIN/2018
Situação hipotética: Uma empresa possui um grande sistema com todas
as suas funcionalidades em uma aplicação que acessa um banco de
dados. A aplicação foi desmembrada em várias outras, em formatos de
contêineres que podem ser provisionados, iniciados e parados sob
demanda em ambientes de homologação e desenvolvimento, porém, em
produção, o deploy é feito manualmente. Assertiva: Nessa situação,
configura-se um ambiente que possui práticas de entrega contínua.
194
97
Cespe/PETRO/2022
Um contêiner é um conjunto de processos organizados isoladamente do
sistema; todos os arquivos necessários para executá-los são
disponibilizados por uma imagem distinta.
195
Cespe/DPE-RO/2022
A orquestração automatiza a implantação, o gerenciamento, a escala e a rede dos contêineres. As ferramentas de orquestração de
contêineres fornecem um framework para gerenciar arquiteturas de microsserviços e contêineres em escala, e muitas delas são
usadas no gerenciamento do ciclo de vida dos contêineres; entre elas, o Docker Swarm é uma plataforma
A que permite utilizar diversos recursos e ferramentas, como Apache e PHP, porém tudo rodando em um mesmo sistema operacional.
B de código aberto criada pelo Google para operações de implantação de contêiner, aumento e redução e automação em clusters de
hosts.
C de orquestração de contêiner de código aberto, sendo o mecanismo de clusterização nativo para e pelo Docker, utilizando sua
mesma linha de comando.
D que roda sobre o Kubernetes instalado em sistema operacional na versão Enterprise da Red Hat, agregando opções de
monitoramento, integração e entrega contínua.
E usada pela Amazon para fornecer outros serviços aos clientes, como DNS, balanceamento, segurança e monitoramento, se
integrando nativamente.
196
98
Cespe/DPE-RO/2022
Máquinas virtuais e contêineres são ambientes de computação que combinam diversos componentes de
tecnologia da informação isolando-os do restante do sistema computacional. Em alguns serviços, as
máquinas virtuais são mais apropriadas do que os contêineres, a exemplo
A do empacotamento de microsserviços.
B da transferências de projetos entre diversas infraestruturas de TI com o mesmo sistema operacional.
C da criação de aplicações nativas em nuvem.
D da adoção de práticas de integração contínua e entrega contínua.
E do armazenamento de cargas de trabalho monolíticas, legadas e tradicionais.
197
https://www.weave.works/blog/a-practical-guide-to-choosing-between-docker-containers-and-vms
198
99
Cespe/2020
Uma imagem de contêiner tem como característica a imutabilidade, ou
seja, ela não muda após a sua construção; no entanto, ela pode ser
configurada.
https://docs.docker.com/engine/refe
rence/commandline/commit/
199
Cespe/DPE-RO/2022
Em programação, os contêineres são utilizados em larga escala no desenvolvimento, testes e, principalmente, na
produção de softwares, permitindo rodar múltiplos sistemas isolados dentro de um sistema operacional real. A
esse respeito, julgue os itens a seguir.
I Em um contêiner, é possível utilizar diversos recursos e ferramentas, porém tudo roda em um mesmo sistema
operacional; em caso de pane, todas as funcionalidades serão afetadas.
II Ferramentas embasadas nos contêineres Linux oferecem aos usuários acesso sem precedentes a aplicações,
além da habilidade de implementar com rapidez e de ter total controle sobre as versões e distribuição.
III As ferramentas de contêiner, incluindo o Docker, fornecem um modelo de implantação com base em imagens,
facilitando o compartilhamento de uma aplicação ou conjunto de serviços, incluindo todas as dependências deles
em vários ambientes.
200
100
Cespe/TJ-RJ/2022
Os profissionais técnicos de aplicativos responsáveis por plataformas, arquitetura e integração devem racionalizar inovações recentes
para revitalizar seus portfólios de aplicativos. A modernização da arquitetura e da entrega de aplicativos e integração é necessária
para oferecer suporte à agilidade comercial sustentável. Nesse contexto, é correto
A tratar a arquitetura e a tecnologia isoladamente, de forma que processos, estrutura organizacional e plataformas somente sejam
acoplados quando finalizados.
B realizar a modernização para todos os produtos e cenários possíveis de uma vez, abrangendo todos os serviços, ainda que haja
maiores riscos.
C implantar as aplicações em multicloud na arquitetura de microsserviços e somente aplicar princípios de desenvolvimento ágil e
DevOps, se ambas implantações ocorrerem com sucesso.
D priorizar a liberação de atualizações para toda a organização (big bang), evitando os princípios de aplicativos de malha (mesh app) e
MASA (mesh app and service architecture).
E criar APIs (application programming interface) para que os aplicativos as usem de modo que não haja acesso direto ao banco de
dados, ou seja, tornar os aplicativos fracamente acoplados.
201
MICROSERVICES
202
101
Microservices
Microservice architectures will use
libraries, but their primary way of
componentizing their own software
is by breaking down into services.
203
Tradicional X
Microservices
204
102
Monolith First
"...you shouldn't start a new project
with microservices, even if you're
sure your application will be big
enough to make it worthwhile..."
205
Formas de comunicação
206
103
12 Fatores
207
12 Fatores
208
104
Base de código
209
QUESTÕES
210
105
Cespe/Petrobras/2022
A arquitetura de microsserviços decompõe a aplicação em serviços e
pode ser criada e implantada de maneira independente, o que permite
executar no DevOps o continuous integration / continuous delivery
(CI/CD).
211
Cespe/Petrobras/2022
Do ponto de vista de framework de arquitetura, os microsserviços são
fortemente acoplados e distribuídos; os microsserviços são componentes
embutidos em contêineres que trabalham juntos para realizar tarefas
específicas.
212
106
FGV/Banestes/2022
Um novo sistema de software será desenvolvido na empresa e a especificação desse sistema indica que
será utilizada uma arquitetura de microsserviços.
213
CESPE/TJRJ/2022
Serviços de escopo rígido e pouco acoplados que controlam todo o acesso a dados, em que os
aplicativos são compostos por pequenos processos implantáveis de forma independente
comunicando-se por APIs e protocolos independentes de idioma, são características da
A arquitetura de microsserviços (MSA).
B arquitetura de serviço Model-View-Controller (MVC).
C plataforma como serviço (PaaS).
D infraestrutura como serviço (IaaS).
E arquitetura de serviços monolítica com suporte a ACID.
214
107
UFES/2022
Uma arquitetura de microsserviços possui uma série de vantagens em relação às arquiteturas
monolíticas. NÃO é uma dessas vantagens a
215
ME/2020
Na situação em que vários aplicativos desenvolvidos e baseados em
microsserviços com abordagem de containers devem ser disponibilizados
aos usuários de uma organização, é correto instalar e configurar a OpenShift
Container Platform, que é a solução de gerenciamento de containers da
RedHat, pois não há solução da Microsoft que oferte serviços de Kubernetes
para disponibilização desses aplicativos.
216
108
SLU-DF/2019
Uma das vantagens da utilização de uma arquitetura de microsserviços é a
possibilidade de isolamento de eventuais falhas no software.
217
ABIN/2018
Em uma arquitetura de microsserviço, caso sejam criados vários sistemas, a
falha de algum deles não afetará os demais sistemas.
218
109
STJ/2018
Uma arquitetura de microsserviços consiste em uma coleção de pequenos
serviços autônomos, cada qual independente e com a atribuição de
implementar uma única funcionalidade.
219
MPE-PI/2018
Um princípio básico dos microsserviços é que cada serviço gerencia seus
próprios dados, sendo responsável pelo armazenamento particular desses
dados e também pela execução em seus próprios processos.
220
110
MPE-PI/2018
Para implementar um web service de baixo overhead que tenha recursos
identificáveis e localizáveis por meio de uma URI (Uniform Resource
Identifier) mediante o protocolo HTTP, pode-se utilizar o REST
(Representational State Transfer).
221
EMAP/2018
Os microsserviços são serviços autônomos, independentes e implantáveis
independentemente.
222
111
STJ/2015
A arquitetura de microsserviços, abordagem em que o aplicativo é desenvolvido
em uma única unidade contendo pequenos serviços, dependentes entre si, que
se comunicam com um ente central denominado biblioteca de componentes,
propicia o gerenciamento centralizado desses serviços para automatizar a
segurança.
223
STJ/2015
A arquitetura de microsserviços considera todo o trabalho como um conjunto de
requisições encadeadas executadas que forma uma unidade lógica de
processamento no banco de dados. A referida arquitetura deve incluir um
conjunto mínimo de operações atômicas para ser executada completamente.
224
112
@canetas.pretas
OBRIGADO!
FOCO NA
@canetaspretas
@
APROVAÇÃO
oscanetaspretas
225
INFORMÁTICA
Profa. Emannuelle Gouveia
@Emannuellegouveia
226
113
Fundamentos de Computação: Componentes e arquiteturas de sistemas
computacionais (hardware e software). Representação de dados: binário,
hexadecimal e decimal; aritmética computacional. Processamento paralelo e
distribuído. Pipeline. Multiprocessamento simétrico e assimétrico. Componentes e
arquiteturas de processadores; conjuntos de instrução. Hierarquia de memória.
Interface entre processadores e periféricos.
Informática
Profa: Emannuelle Gouveia
@Emannuelle Gouveia
227
228
114
D) desinstalar o antivírus presente no computador e, depois do software ser
instalado, instalar o antivírus novamente.
E) pausar (ou desativar temporariamente) o antivírus pelo tempo necessário para
instalar o software.
Informática
Profa: Emannuelle Gouveia
@emannuellegouveia
229
A)
B)
C)
D)
E)
Informática
Profa: Emannuelle Gouveia
@emannuellegouveia
230
115
Informática
Profa: Emannuelle Gouveia
@emannuellegouveia
231
Informática
Profa: Emannuelle Gouveia
@emannuellegouveia
232
116
Informática
Profa: Emannuelle Gouveia
@emannuellegouveia
233
3. (FCC - 2019) A soma do hexadecimal 1C5 com o binário de mais baixa ordem 1101,
terá como resultado o decimal
A) 434.
B) 466.
C) 737.
D) 479.
E) 482.
Informática
Profa: Emannuelle Gouveia
@emannuellegouveia
234
117
Informática
Profa: Emannuelle Gouveia
@emannuellegouveia
235
Informática
Profa: Emannuelle Gouveia
@emannuellegouveia
236
118
4. (FCC - 2017) Sejam dois números binários X e Y, cujos valores são:
Informática
Profa: Emannuelle Gouveia
@emannuellegouveia
237
Informática
Profa: Emannuelle Gouveia
@emannuellegouveia
238
119
Informática
Profa: Emannuelle Gouveia
@emannuellegouveia
239
Informática
Profa: Emannuelle Gouveia
@emannuellegouveia
240
120
Informática
Profa: Emannuelle Gouveia
@emannuellegouveia
241
242
121
7. (FCC - 2018 ) Com relação à arquitetura de computadores, considere:
I. Um computador é formado por 3 blocos básicos: Unidade Central de
Processamento, Memória e Dispositivos de Entrada/Saída.
II. Os blocos internos de um computador são interligados por barramentos que
podem ser analógicos ou digitais.
III. A unidade central de Processamento é formada basicamente por Unidade Lógica
e Aritmética, Registradores e Unidade de Controle.
243
A) sincronização de dados.
B) exceção.
C) pipelining.
D) acesso direto à memória.
E) tratamento de interrupção.
Informática
Profa: Emannuelle Gouveia
@emannuellegouveia
244
122
9. (FCC - 2021) Considere o texto abaixo.
Com os softwares de edição de imagens e vídeos, é importante atentar à quantidade
de memória disponível, e o ideal é investir em uma certa quantidade e tipo, de forma
que cada módulo de memória tenha 8 GB e clock de 2.400 MHz.
No caso do armazenamento, também é interessante usar dois tipos de dispositivos: o
primeiro, com cerca de 240 GB, para executar o sistema operacional e os programas
que requerem mais processamento, e o segundo, com cerca de 2 TB, para armazenar
arquivos editados.
(Adaptado de: https://www.techtudo.com.br/dicas-e-tutoriais/2019/06/como-
montar-um-computador-bom-e-barato-veja-dicas-parahora-da-compra.ghtml)
Informática
Profa: Emannuelle Gouveia
@emannuellegouveia
245
Informática
Profa: Emannuelle Gouveia
@emannuellegouveia
246
123
10. (FCC - 2020) Ao escolher um novo computador para a sua empresa, um
Desenvolvedor de Sistemas analisou os modelos disponíveis no mercado, do ponto
de vista das memórias e sistemas de armazenamento disponíveis. Na especificação
do computador escolhido, constatou a presença de três diferentes tipos de memória
ou unidades de armazenamento, organizadas em diferentes níveis, cada tipo com
velocidade de acesso e capacidade de armazenamento distintas. Esses tipos são: a
memória cache, a memória principal e a memória secundária. Sobre essas memórias,
tem-se que:
Informática
Profa: Emannuelle Gouveia
@emannuellegouveia
247
Informática
Profa: Emannuelle Gouveia
@emannuellegouveia
248
124
11. (FCC - 2018) Em uma arquitetura de sistema computacional típica são utilizados
diferentes tipos e tecnologias de memória hierarquicamente distribuídos.
Considerando a hierarquia da velocidade de acesso, com velocidade crescente, uma
correta listagem de tecnologia de memória é:
Informática
Profa: Emannuelle Gouveia
@emannuellegouveia
249
Informática
Profa: Emannuelle Gouveia
@emannuellegouveia
250
125
Informática
Profa: Emannuelle Gouveia
@emannuellegouveia
251
12. (FCC - 2018) Os computadores utilizam diversos tipos de memória, cada uma com
características próprias, que permitem o armazenamento dos dados que eles
manipulam. Considerando que um computador possua os seguintes tipos de
memória: Memória Cache, Memória Principal e Disco Rígido, elas poderiam ser
classificadas de diversas formas, como o custo por bit. A classificação da memória,
indo do menor custo para a de maior custo por bit é:
Informática
Profa: Emannuelle Gouveia
@emannuellegouveia
252
126
Informática
Profa: Emannuelle Gouveia
@emannuellegouveia
253
Informática
Profa: Emannuelle Gouveia
@emannuellegouveia
254
127
OBRIGADA
Prof. Emannuelle Gouveia
@emannuellegouveia
255
GOVERNANÇA DE TI
256
128
Assuntos que abordaremos
❏Gestão e Governança de TI
❏ ITIL 4
❏ COBIT 2019
257
GESTÃO E GOVERNANÇA DE TI –
ITIL 4
258
129
ITIL 4 – o que é?
❏Guia de melhores práticas para gerenciamento de
serviços de TI
❏Não é uma metodologia
❏Baseada em:
• Sistema de Valor de Serviço (SVS)
• 4 Dimensões
• 7 Princípios Orientadores
• 34 Práticas de Gerenciamento
259
Definição: Serviço
❏“Meio que permite a cocriação de valor ao
facilitar a obtenção dos resultados que os clientes
desejam, sem que eles precisem gerenciar custos e
riscos específicos”
260
130
Modelo de Quatro Dimensões
❏Para suportar um abordagem holística, a ITIL define
quatro dimensões que são críticas para o gerenciamento
de serviços:
• Organizações e Pessoas (aspecto humano)
• Informação e Tecnologia (aspecto técnico)
• Parceiros e Fornecedores (ecossistema de serviços)
• Fluxos de Valor e Processos (como o trabalho acontece)
261
Princípio Descrição
• Tudo que a organização precisa mapear para criar valor para as partes
Foque em valor interessadas
• Engloba muitas perspectivas, incluindo a experiência de clientes e usuários
• Não comece “do zero” sem antes considerar o que pode ser aproveitado na
Comece onde você está organização
• O estado atual deve ser investigado e completamente entendido
262
131
Tabela: Princípios Orientadores (cont.)
Princípio Descrição
263
Princípio Descrição
264
132
SVS – Sistema de Valor de Serviço
❏ Para o gerenciamento de serviço funcionar corretamente, ele
precisa trabalhar como um “sistema”
❏ O Sistema de Valor de Serviço (SVS) descreve como os
componentes e atividades da organização trabalham juntos como
um sistema:
• Entradas: oportunidade e demanda
• Saídas: criação de valor
• Componentes: governança, princípios, práticas, melhoria contínua e cadeia
de valor de serviço
265
266
133
ITIL 4 – Práticas de Gerenciamento
267
GESTÃO E GOVERNANÇA DE TI –
COBIT 2019
268
134
COBIT 2019 – O que é?
❏ Framework para gestão e governança empresarial de
Informação & Tecnologia (I&T)
❏ COBIT:
• Define os componentes para construir e sustentar um sistema
de governança
• Define “fatores de projeto” que devem ser considerados
para realizar a governança sob medida
• É flexível e permite que sejam adicionados novos guias
269
270
135
COBIT 2019 – Resumo
271
272
136
Sistema de Governança
• Realização de benefícios
• Otimização de Risco Componentes de
• Otimização de Recursos diferentes tipos e Responde
rapidamente a
Princípios do
áreas
mudanças
273
274
137
Cascata de Objetivos
13 objetivos corporativos
13 objetivos de alinhamento
40 objetivos de
governança e
gerenciamento (processos)
275
Componente Descrição
Princípios, Políticas e
• Traduzem comportamentos desejados em ações do dia-a-dia
Frameworks
276
138
Tabela: Componentes do Sistema de Governança (cont.)
Componente Descrição
Cultura, Ética e
• Incluindo os indivíduos e a própria organização
Comportamento
Pessoas, Habilidades e
• São necessários para a boa tomada de decisão e execução de atividades
Competências
Serviços, Infraestrutura e
• Tecnologias que realizam o processamento da informação
Aplicações
277
Áreas Focais
❏ Uma área focal descreve como um determinado tema de
governança, domínio ou problema pode ser ser resolvido por um
conjunto objetivos de gerenciamento/governança e seus
componentes
❏ Podem conter um conjunto de componentes genéricos e variáveis
❏ O número de áreas focais é ilimitado
• É possível adicionar novas áreas sempre que necessário
278
139
Áreas Focais
❏Exemplos de áreas focais:
• COBIT para pequenas e médias empresas
• Segurança da Informação
• Gerenciamento de Riscos
• DevOps
• ...
279
280
140
Fatores de Projeto (cont.)
Estratégia Organizacional
Modelo de terceirização da TI
Objetivos Corporativos
Modelos de implementação da TI
Perfil de Risco
Estratégias de adoção de tecnologias
Problemas relacionados a I&T
Tamanho da organização
Panorama de ameaças
Requisitos de conformidade
Papel da TI
281
Domínios
282
141
283
OBRIGADO
Prof. Fernando Pedrosa
284
142
BANCO DE DADOS
285
Banco de dados
1. Modelo Entidade x Relacionamento.
2. Normalização de dados: conceitos.
3. Comandos SQL: DML - Linguagem de manipulação de Dados. DDL - Linguagem
de Definição de Dados. DCL - Linguagem de Controle de Dados.
4. Gerência de Transações.
5. Linguagens SQL e PL/SQL.
6. PostgreSQL 12 e 13;
7. Oracle 11 e 19.
286
143
Questão 01.
FCC - Técnico em Gestão Procuratorial (PGE AM)/Processamento de
Dados/2022
No Oracle 11g, para fornecer ao vendedor (database role) permissão para
consulta, inclusão, alteração e exclusão de dados na tabela func, utiliza-se a
instrução
A GRANT SELECT, INSERT, UPDATE, DELETE ON func TO vendedor WITH
ALLOWED='True’;
B GRANT SELECT, INSERT, UPDATE, DELETE ON func TO vendedor;
C GRANT SELECT, INSERT, UPDATE, DELETE INTO func TO ROLE vendedor;
D GRANT PRIVILEGES SELECT, INSERT, UPDATE, DELETE ON func TO vendedor;
E GRANT PRIVILEGES SELECT, INSERT, UPDATE, DELETE OVER func TO
vendedor;
287
Comando GRANT
https://docs.oracle.com/cd/B19306_01/server
.102/b14200/statements_9013.htm
288
144
Questão 02.
FCC - Analista (TJ SC)/Sistemas/2021
Para exibir o cpf (varchar) de todos os procuradores, na tabela de mesmo
nome, que tenham o valor '5' como segundo caractere do cpf utiliza-se a
instrução PL/SQL:
SELECT cpf FROM Procuradores WHERE
A cpf LIKE '_5%’;
B SUBSRT(cpf,2,'5');
C (cpf,2,'5');
D SUBSTRING(cpf,1) LIKE '5’;
E cpf HAVE '_5*';
289
Questão 03.
FCC - Analista Previdenciário banco de dados, a tabela, cujos campos são
(MANAUSPREV)/Tecnologia da mostrados acima, infringirá a terceira
Informação/2021 forma normal se
Considere os campos da tabela abaixo. A utilizar chave primária composta por cpf
cpf VARCHAR(18) e rg.
rg VARCHAR(18) B não estabelecer relação de integridade
referencial com outra tabela.
anoNascimento INT
C o campo totalReceber for resultante da
nome VARCHAR(70) multiplicação do campo anosContribuicao
anosContribuicao INT por valorReceberAno.
valorReceberAno DOUBLE D não contiver colunas com dependência
funcional transitiva.
totalReceber DOUBLE
E a quantidade de anosContribuicao for
Sob o ponto de vista da normalização de menor do que anoNascimento.
290
145
Questão 04.
FCC - Analista Legislativo (ALAP)/Atividade de Tecnologia da
Informação/Desenvolvedor de Sistemas/2020
Durante o projeto de uma base de dados relacional, após o processo de
normalização ter iniciado, se uma relação apresentar chave primária
composta, é correto garantir que esta relação está na
A 1ª Forma Normal.
B 2ª Forma Normal.
C 3ª Forma Normal.
D Forma Normal de Boyce-Codd.
E 4ª Forma Normal.
291
Questão 05.
FCC - Técnico em Gestão Procuratorial (PGE AM)/Informática/2022
Para excluir da tabela Advogado_Processo todas as linhas nas quais
consta o valor 4378 no campo oabAdvogado, utiliza-se a instrução
A DELETE * FROM Advogado_Processo AS adp WHERE
adp.oabAdvogado=4378;
B DELETE FROM Advogado_Processo (SELECT oabAdvogado=4378);
C DELETE * FROM Advogado_Processo WHERE oabAdvogado=4378;
D DELETE FROM Advogado_Processo WHERE oabAdvogado=4378;
E DELETE FROM Advogado_Processo (SELECT * FROM Advogado WHERE
oabAdvogado=4378);
292
146
Questão 06.
FCC - Técnico em Gestão Procuratorial (PGE AM)/Informática/2022
Considere as informações a seguir para responder a questão.
Em uma organização, um advogado pode estar relacionado a vários processos e cada processo pode estar relacionado a vários
advogados. Cada advogado pode dar um parecer diferente em cada processo em que atua. A imagem abaixo mostra a relação entre as
tabelas do banco de dados da organização.
Após o banco de dados e as tabelas serem criadas, foram cadastrados os dados abaixo, nas respectivas tabelas.
No comando SQL Create Table utilizado para a criação da tabela Advogado_Processo, para definir a chave estrangeira fazendo
referência ao respectivo campo, que é chave primária na tabela Advogado, utiliza-se
A FOREIGN KEY (oabAdvogado) FROM Advogado (oabAdvogado)
B FOREIGN KEY (oabAdvogado REFERENCES Advogado)
C FOREIGN KEY (oabAdvogado) REFERENCES Advogado (oabAdvogado)
D REFERENCES TO oabAdvogado FROM Advogado AS FOREIGN KEY
E REFERENCES TO (oabAdvogado) AS FOREIGN KEY FROM Advogado
293
294
147
Questão 07.
Do ponto de vista do Modelo Entidade Relacionamento,
A se o parecer de cada advogado fosse o mesmo para todos os processos relacionados
a ele, o campo parecerAdvogado deveria ser colocado na tabela Processo.
B o modelo está incorreto, pois o campo parecerAdvogado deve ser colocado na tabela
Advogado, já que o advogado pode dar um parecer diferente para processos
diferentes.
C o modelo não está adequado a nenhuma forma normal, pois o campo
parecerAdvogado está relacionado apenas ao campo oabAdvogado, parte da chave
primária.
D o modelo está adequado à segunda forma normal, pois o campo parecerAdvogado é
dependente da chave primária completa da tabela Advogado_Processo.
E o campo anoIniProcesso deve ser colocado na tabela Advogado_Processo, pois o ano
em que o processo inicia depende também de cada advogado que acompanhará o
processo.
295
Questão 08.
FCC - Técnico em Gestão Procuratorial (PGE AM)/Informática/2022
Ao executar uma instrução de consulta nas tabelas do banco de dados, foram obtidos os dados mostrados abaixo.
A instrução correta que foi executada é
A SELECT adp.oabAdvogado, (SELECT nomAdvogado FROM Advogado WHERE oabAdvogado=adp.oabAdvogado), adp.numProcesso,
adp.parecerAdvogado FROM advogado_processo as adp WHERE adp.numProcesso = (SELECT numProcesso FROM Processo WHERE
anoIniProcesso=1987);
B SELECT adp.oabAdvogado, adv.nomAdvogado, adp.numProcesso, adp.parecerAdvogado FROM Advogado_Processo as adp,
Advogado as adv, Processo as prc WHERE prc.numProcesso = (SELECT numProcesso FROM Processo WHERE anoIniProcesso=1999);
C SELECT adp.oabAdvogado, adv.nomAdvogado, adp.numProcesso, adp.parecerAdvogado FROM Advogado_Processo as adp,
Advogado as adv WHERE adp.numProcesso = (SELECT numProcesso FROM Processo WHERE anoIniProcesso=1999);
D SELECT adp.oabAdvogado, (SELECT nomAdvogado FROM Advogado WHERE oabAdvogado=adp.oabAdvogado) as nomAdvogado,
adp.numProcesso, adp.parecerAdvogado FROM advogado_processo as adp, Processo as prc WHERE prc.numProcesso = (SELECT
numProcesso FROM Processo WHERE anoIniProcesso=1999);
E SELECT adp.oabAdvogado, (SELECT nomAdvogado FROM Advogado WHERE oabAdvogado=adp.oabAdvogado) as nomAdvogado,
adp.numProcesso, adp.parecerAdvogado FROM advogado_processo as adp WHERE adp.numProcesso = (SELECT numProcesso FROM
Processo WHERE anoIniProcesso=1999);
296
148
Questão 09.
FCC - Técnico em Gestão Procuratorial (PGE AM)/Processamento de Dados/2022
Considere que a tabela Processo possui os atributos numProcesso (varchar, primary key) e
anoIniProcesso (int). Para alterar o processo de número '000012540.1981.403.6100'
acrescentando 10 anos ao conteúdo do campo anoIniProcesso utilizase a instrução
A UPDATE FROM Processo SET anoIniProcesso = anoIniProcesso + 10 WHERE
numProcesso='000012540.1981.403.6100’;
B ALTER TABLE Processo SET anoIniProcesso = anoIniProcesso + 10 WHERE
numProcesso='000012540.1981.403.6100’;
C UPDATE Processo SET anoIniProcesso+=10 WHERE
numProcesso='000012540.1981.403.6100’;
D ALTER TABLE Processo UPDATE anoIniProcesso = anoIniProcesso + 10 WHERE
numProcesso='000012540.1981.403.6100’;
E UPDATE Processo SET anoIniProcesso = anoIniProcesso + 10 WHERE
numProcesso='000012540.1981.403.6100';
297
Questão 10.
FCC - Técnico em Gestão Procuratorial (PGE AM)/Informática/2022
Em SQL, para definir que o usuário Paulo001 não possa executar
instruções SELECT em nenhuma tabela, utiliza-se a instrução
A REVOKE SELECT TO Paulo001;
B BLOCK USER Paulo001 TO SELECT;
C GRANT USER Paulo001 ALLOWED=FALSE TO SELECT;
D DENY SELECT TO Paulo001;
E ROLLBACK SELECT TO Paulo001;
298
149
Questão 11.
FCC - Analista Previdenciário (MANAUSPREV)/Tecnologia da Informação/2021
Um analista criou a tabela aposentado por meio do comando abaixo em um banco de dados relacional.
CREATE TABLE aposentado (
cpf VARCHAR(18) NOT NULL,
anoNascimento INT NULL,
nome VARCHAR(70) NULL,
anosContribuicao INT NULL,
valorReceberAno DOUBLE NULL,
totalReceber DOUBLE NULL);
Após executar o comando, percebeu que não se definiu a chave primária da tabela. Para definir o campo cpf como chave primária
deve utilizar o comando
A ADD PRIMARY KEY (cpf) TO aposentado;
B ALTER TABLE aposentado ADD PRIMARY KEY (cpf);
C ALTER COLUMN (cpf) TO PRIMARY KEY TO aposentado;
D ADD CONSTRAINT PRIMARY KEY (cpf) TO aposentado;
E ALTER TABLE aposentado ADD COLUMN (cpf) PRIMARY KEY;
299
Questão 12.
FCC - Analista Legislativo (ALAP)/Atividade de Tecnologia da Informação/Desenvolvedor de
Sistemas/2020
Um auditor está checando práticas de aplicação de desconto comercial para clientes, executando
consultas em SQL (Structured Query Language) nos bancos de dados digitais de uma empresa, para
validar se os cálculos e regras de autorização estabelecidas pelo negócio estão sendo cumpridos. É
correto afirmar que o uso de SQL em auditoria corresponde à aplicação de
A uma linguagem de programação orientada a objetos que funciona integrada ao sistema gerenciador de
bancos de dados e permite simular operações.
B um software de auditoria especializado que permite, entre outras coisas, a simulação das funções do
software auditado e seu banco de dados.
C uma linguagem de programação declarativa que funciona integrada ao sistema gerenciador de bancos
de dados e permite consultar dados, entre outras operações.
D um sistema de segurança computacional que permite coletar dados, analisá-los e realizar medidas
protetivas contra práticas incorretas de operação.
E um software de aplicação de usuário final, operado com a finalidade de realizar registros de atividades
transacionais do dia a dia da empresa.
300
150
Questão 13.
FCC - Analista Legislativo (ALAP)/Atividade de Tecnologia da Informação/Desenvolvedor de Banco de Dados/2020
Considere o programa PL/SQL abaixo, criado em um ambiente Oracle em condições ideais.
VARIABLE resultado NUMBER
BEGIN
SELECT (salario*12) + NVL(comissao,0) INTO ...I...
FROM colaboradores WHERE id_colaborador = 255;
END;
/
PRINT resultado
A forma correta de inserir a variável de bind (criada em um ambiente de host) resultado na lacuna I acima é:
A >>resultado
B $resultado
C !resultado
D #resultado
E :resultado
301
Obrigado!
302
151
ARQUITETURA DE
COMPUTADORES
Prof. Evandro Dalla Vecchia
@peritoevandro
303
Revisão - Processador
Unidade de Controle (UC): responsável por receber instruções pelo
barramento de instruções
As instruções vêm da memória de acordo com o endereço enviado pela UC
para a memória através do barramento de endereço das instruções;
A Unidade de Controle não executa as instruções!
304
152
Revisão - Processador
Unidade Lógica e Aritmética (ULA): efetua operações, como adição,
subtração, “E” lógico (AND) etc., sobre suas entradas, produzindo um
resultado no registrador de saída. Depois, esse valor pode ser escrito na
memória principal, se for desejado.
305
Revisão - Processador
Registradores: pequenas memórias de alta velocidade que ficam dentro da
CPU.
Armazenam resultados temporários e o controle de informações, alguns
são de uso geral e outros de uso específico.
São memórias do tipo SRAM (Static RAM), diferente da memória principal,
que é do tipo DRAM (Dynamic RAM, mas comumente chamada apenas de
RAM).
306
153
Revisão - Processador
PC (Program Counter): contém o endereço de uma instrução a ser lida;
IR (Instruction Register): contém a instrução lida mais recentemente;
MAR (Memory Address Register) ou REM (Registrador de Endereço de
Memória): contém o endereço de um local de memória;
MBR (Memory Buffer Register): contém uma palavra de dados para ser
escrita na memória ou a palavra lida mais recentemente;
307
Revisão - Processador
SP (Stack Pointer): contém o endereço atual do elemento superior da pilha.
Principal uso: registrar o ponto em que cada sub-rotina ativa deve retornar
o controle de execução quando termina a execução;
PSW (Program Status Word): contém códigos de condição e os bits de
informação do status, bit de interrupção habilitado/desabilitado, bit de
modo supervisor/usuário. Ou seja, o PSW contém informações de status!
308
154
Revisão – Hierarquia de Memória
309
Questão
(TJ-SC - 2021) Considere o texto abaixo.
Com os softwares de edição de imagens e vídeos, é importante atentar à
quantidade de memória disponível, e o ideal é investir em uma certa
quantidade e tipo, de forma que cada módulo de memória tenha 8 GB e
clock de 2.400 MHz.
No caso do armazenamento, também é interessante usar dois tipos de
dispositivos: o primeiro, com cerca de 240 GB, para executar o sistema
operacional e os programas que requerem mais processamento, e o
segundo, com cerca de 2 TB, para armazenar arquivos editados.
310
155
Questão
Ao ler o texto, um Analista de Sistemas conclui que a quantidade e o tipo de
memória, bem como o primeiro e o segundo dispositivos de
armazenamento, correspondem, correta e respectivamente, a
A) 24 GB de RAM do tipo DDR3 – HDDI – HDD.
B) 12 GB de SDRAM do tipo DDR4 – SSD – HD.
C) 16 GB de RAM do tipo DDR4 – SSD – HD.
D) 32 GB de memória DIMM de 240 pinos – SATA II – SATA III.
E) 16 GB de RAM do tipo DDR3 – HDD – SSD.
311
Questão
(TJ-SC - 2021) O número de um processo judicial obedece ao formato:
NNNNNNN-DD.AAAA.JTR.0000. Em uma situação hipotética, um Analista de
Sistemas do TJUSC combinou com outro Analista, seu colega de trabalho,
que, ao usarem e-mail, o primeiro enviaria o número do campo JTR no
sistema de numeração octal e o segundo, para confirmar, enviaria o mesmo
número no sistema hexadecimal. Em um certo dia, o primeiro Analista
enviou por e-mail o número 12568. Seguindo o combinado, o segundo
Analista, em resposta ao primeiro, enviou o número:
A) 2AE16 C) 86816 E) 1BE16
B) 68616 D) 2AD16
312
156
Questão
(AL-AP - 2020) Ao escolher um novo computador para a sua empresa, um
Desenvolvedor de Sistemas analisou os modelos disponíveis no mercado, do
ponto de vista das memórias e sistemas de armazenamento disponíveis. Na
especificação do computador escolhido, constatou a presença de três
diferentes tipos de memória ou unidades de armazenamento, organizadas
em diferentes níveis, cada tipo com velocidade de acesso e capacidade de
armazenamento distintas. Esses tipos são: a memória cache, a memória
principal e a memória secundária. Sobre essas memórias, tem-se que
313
Questão
A) a memória cache é baseada na tecnologia SSD (Solid-State Drive).
B) a memória secundária é do tipo volátil.
C) dentre a memória cache, a memória principal e a memória secundária, a
que apresenta o menor tempo de acesso é a memória cache.
D) dentre os tipos memória cache, memória principal e memória secundária,
a memória secundária é a que apresenta o maior custo por bit de
armazenamento.
E) os discos (HDs) são exemplos de memória primária.
314
157
Questão
(AL-AP - 2020) Um Administrador de Redes converteu o número 753,
representado no sistema de numeração decimal, para os sistemas de
numeração binário e hexadecimal. Os valores corretos dessa conversão são,
respectivamente:
A) 000101000011 e 143
B) 001010111111 e 2bf
C) 001011110001 e 2f1
D) 001101001111 e 34f
E) 001110110011 e 3b3
315
Questão
(SEGEP-MA - 2018) Um computador do tipo PC utiliza diferentes tipos e
tecnologias de memória em sua arquitetura. Uma listagem de memórias que
relaciona de forma crescente (menor para maior) o tempo de acesso é:
A) DRAM, Cache, HD e SSD.
B) Cache, DRAM, SSD e HD.
C) SSD, DRAM, Cache e HD.
D) DRAM, SRAM, SSD e Cache.
E) SRAM, SSD, DRAM e HD.
316
158
Questão
(METRÔ-SP - 2019) Um Analista necessita converter o
1. Hexadecimal 3AF para o sistema decimal.
2. Decimal 35 para binário.
Ele calculou, correta e respectivamente,
A) 687 e 0010 0011.
B) 959 e 0011 0101.
C) 943 e 0010 0011.
D) 933 e 0011 1010.
E) 768 e 0010 0101.
Prof. Evandro Dalla Vecchia
@peritoevandro
317
Questão
(METRÔ-SP - 2019) Considere o fragmento de texto abaixo.
Um dos tipos de sistemas distribuídos em franco crescimento atualmente
utiliza criptografia assimétrica para garantir segurança nas transações sem
um agente de confiança intermediador. Essas transações são agrupadas e
armazenadas em unidades encadeadas e interligadas por meio de códigos
hash, de forma que a unidade seguinte indique o hash da unidade anterior.
Todas as transações realizadas no sistema são registradas em uma espécie
de livro de registros, de acesso público, permitindo a rastreabilidade das
transações na rede. Dentre as aplicações desse tipo de sistema distribuído
estão as Decentralized Application − DAPP e smart contracts.
318
159
Questão
O sistema distribuído e o local onde são registradas as transações do sistema
são, respectivamente,
A) Blockchain e Immutable Ledger.
B) Common Object Request Broker e Trezor.
C) Common Object Request Broker e Immutable Consensus Book.
D) Remote Distributed System e Immutable Register Book.
E) Blockchain e Bookchain.
319
Questão
(TJ-MA - 2019) Um Analista Judiciário indicou a aquisição de um computador com processador
de 64 bits para o Tribunal de Justiça, pois este
A) pode, tecnicamente, manipular números de valor até 4.294.967.296 em uma única operação.
B) suporta o máximo de 4 GB de RAM, o que confere alto desempenho de processamento.
C) possui 2 barramentos de controle de 32 bits cada e um barramento de endereço de 64 bits,
que garante até 16 GB de RAM.
D) pode, tecnicamente, manipular números de até 24 exabytes, já que 1 exabyte = 260, em uma
única operação.
E) pode, tecnicamente, manipular números de até 4 petabytes, já que 1 petabyte = 260, em uma
única operação.
320
160
Questão
(TJ-MA - 2019) Considere as famílias de processadores:
I. Priorizam o desempenho de recursos visuais e adequam-se às necessidades de uso
profissional. Além disso, atuam com até 4 núcleos. Possuem também uma dissipação
térmica superior (ou seja, não superaquecem), uma estabilidade melhorada e suporte à
memória ECC.
II. Destacam-se pelo desempenho superior. Vindo com até 16 núcleos no caso dos
threadrippers, atendem a diferentes demandas, sendo considerados modelos
“megatarefas”.
III. Fazem parte do grupo com maior adequação para demandas alinhadas ao
processamento gráfico, como renderização e simulação. Oferecem até 28 núcleos por
processador e permitem a utilização de mais de um simultaneamente, com a possibilidade
de utilizar até 8 processadores físicos em um único computador.
321
Questão
IV. São os mais potentes processadores da família. Vêm com até 18 núcleos e oferecem
até 256 GB de memória RAM.
Os itens I a IV referem-se, respectivamente, a:
A) Intel Xeon E3 − AMD Ryzen Threadripper − Intel Xeon Scalable − Intel Core i9.
B) Intel Xeon Scalable − AMD A-Series Threadripper − Intel Xeon Scalable − Intel Core i9.
C) Intel Xeon E3 − AMD Ryzen Threadripper − AMD Xeon E3 − Intel Core i7.
D) AMD FX − Intel Core i9 − AMD Ryzen Scalable − AMD Ryzen Pro.
E) Intel Core i9 − Intel Threadripper − AMD Xeon Scalable − AMD Ryzen Pro.
322
161
Questão
(TJ-MA - 2019) Atenção: Para responder à questão, considere a figura
abaixo, que representa um esquema da estrutura convencional da memória
principal de um computador digital.
323
Questão
A) cada espaço de armazenamento, denominado registrador, é identificado unicamente
por um endereço. O conteúdo do registrador pode conter dados ou instruções.
B) o sinal de controle write indica leitura da memória, ou seja, o conteúdo da posição de
memória endereçada por RI é copiado em RDM (out).
C) o tamanho da palavra determina o comprimento em bits do barramento de endereços.
D) caso o registrador REM tenha 32 bits, o computador poderá endereçar no máximo 4 GB
de RAM.
E) o sinal de controle read indica escrita na memória, ou seja, a posição de memória
endereçada por RI recebe o conteúdo de RDM (in).
324
162
Questão
(AFAP - 2019) A soma do hexadecimal 1C5 com o binário de mais baixa
ordem 1101, terá como resultado o decimal
A) 434.
B) 466.
C) 737.
D) 479.
E) 482.
325
Questão
(AFAP - 2019) No âmbito dos sistemas de numeração computacionais, o
número decimal 132 tem sua respectiva correspondência aos seguintes em
binário e hexadecimal:
A) 1110 0111 e 84.
B) 0100 0010 e C3.
C) 1000 0100 e 84.
D) 1110 0100 e E4.
E) 1000 0100 e 78.
326
163
Questão
(Câmara Legislativa do Distrito Federal - 2018) Em uma arquitetura de sistema
computacional típica são utilizados diferentes tipos e tecnologias de memória
hierarquicamente distribuídos. Considerando a hierarquia da velocidade de
acesso, com velocidade crescente, uma correta listagem de tecnologia de
memória é:
A) SSD, SRAM, DRAM e HD.
B) SRAM, DRAM, HD e SSD.
C) HD, DRAM, SRAM e SSD.
D) DRAM, HD, SRAM e SSD.
E) HD, SSD, DRAM e SRAM.
Prof. Evandro Dalla Vecchia
@peritoevandro
327
Questão
(Câmara Legislativa do Distrito Federal - 2018) O código de Hamming é
utilizado em sistemas computacionais como recurso de detecção e correção
de erros em dados de memória e também em dados transmitidos por vias e
barramentos. Considerando a palavra em formato binário: 0101, a palavra
com distância de Hamming de 2 é
A) 1110
B) 0100 D) 0111
C) 0110 E) 1010
328
164
Questão
(Câmara Legislativa do Distrito Federal - 2018) Um determinado processador
possui um barramento de dados de 16 bits de largura e um barramento de
endereço de 16 bits de largura. A máxima capacidade de endereçamento de
memória deste processador é, em bytes, de
A) 64M.
B) 32K.
C) 64K.
D) 128K.
E) 16M.
329
Questão
(SEFAZ-GO - 2018) Registradores são pequenas porções de memória dentro do
processador usados para armazenamento temporário de dados. Dentre os tipos de
registradores há o contador de programa que
A) armazena o endereço da próxima instrução que será carregada na memória.
B) possui apenas um bit para indicar que uma situação particular ocorreu, como por
exemplo, overflow.
C) funciona como uma pilha de instruções temporárias do tipo LIFO (Last In, First Out)
para uso interno do processador.
D) também é conhecido como cache de memória por fazer a intermediação entre a
unidade de busca do processador e a memória RAM.
E) envia pedidos ao processador para que pare a execução de um programa e atenda
outro processo incondicionalmente.
Prof. Evandro Dalla Vecchia
@peritoevandro
330
165
Questão
(DPE-AM - 2018) Os computadores utilizam diversos tipos de memória, cada uma com
características próprias, que permitem o armazenamento dos dados que eles manipulam.
Considerando que um computador possua os seguintes tipos de memória: Memória
Cache, Memória Principal e Disco Rígido, elas poderiam ser classificadas de diversas
formas, como o custo por bit. A classificação da memória, indo do menor custo para a de
maior custo por bit é:
A) Disco Rígido, Memória Principal, Memória Cache.
B) Disco Rígido, Memória Cache, Memória Principal.
C) Memória Cache, Disco Rígido, Memória Principal.
D) Memória Principal, Disco Rígido, Memória Cache.
E) Memória Principal, Memória Cache, Disco Rígido.
Prof. Evandro Dalla Vecchia
@peritoevandro
331
Questão
(DPE-AM - 2018) Visando conferir um bom desempenho aos processadores,
sem que isso implique em um custo excessivo, os projetistas usam uma
técnica que consiste em utilizar, de forma combinada, memórias mais lentas
(menos custosas) e memórias mais rápidas (mais custosas). Sobre essa
técnica, é correto afirmar que
A) a memória mais rápida é denominada Memória Cache e a memória mais
lenta é denominada Disco Rígido.
B) a memória mais rápida é denominada Memória Principal e a memória
mais lenta é denominada Disco Rígido.
332
166
Questão
C) as palavras utilizadas com pouca frequência pela Unidade Central de
Processamento são mantidas na memória mais rápida.
D) memórias mais lentas são utilizadas em pequenas quantidades, enquanto
que as memórias mais rápidas são utilizadas em grandes quantidade.
E) quando a Unidade Central de Processamento necessita de uma palavra,
ela a procura primeiramente na memória mais rápida.
333
Questão
(DPE-AM - 2018) A organização de um computador simples envolve uma Unidade Central
de Processamento, que é composta por várias partes.
A parte dessa unidade que é responsável por buscar instruções na memória e determinar
o seu tipo é denominada
A) Buscador de Instruções.
B) Decodificador de Instruções.
C) Unidade de Controle.
D) Unidade de Gerenciamento de Processamento.
E) Unidade Lógica e Aritmética.
334
167
OBRIGADO
Prof. Evandro Dalla Vecchia
@peritoevandro
@canetas.pretas
335
336
168