Escolar Documentos
Profissional Documentos
Cultura Documentos
02 - Em entrevista com Alexandre Kalache, coordenador do (A) a fala de um idoso freqüentador da referida agência
programa de envelhecimento da OMS, ocorreu o seguinte bancária;
diálogo: (B) uma queixa generalizada de idosos na subida da escada;
(C) um segmento humorístico relativo à terceira idade;
Veja: A medida da expectativa de vida no mundo, que era de 50 (D) um segmento de uma fala bem mais extensa;
anos em 1900, pulou para 79 anos em 2000. A sociedade está (E) a inclusão do jornalista entre os vovôs e vovós.
preparada para abrigar tantos idosos?
Kalache: O fato de a humanidade ter acrescentado 29 anos a sua
expectativa de vida é a maior conquista do século XX e o 05 - Na contracapa do livro “As Chaves de Salomão”, aparece o
grande desafio do século XXI. Em muitos países, mesmo na seguinte texto: “A maioria das pessoas no mundo judaico-
Europa, ainda persiste a mentalidade de que a população é cristão já ouviu diversas histórias a respeito do rei Davi, do Rei
predominantemente jovem. O sistema de saúde e a infra- Salomão, de Hiram Abiff e da Rainha de Sabá. O que o leitor
estrutura urbana não levam em consideração o aumento desconhece, no entanto, é a estreita relação que existe entre eles
acelerado de pessoas na terceira idade. Na França, um país rico, e os povos egípcio e israelita”. Só NÃO se pode inferir da
idosos morreram aos milhares durante a onda de calor de 2003. leitura desse segmento que:
Em 2050 o número de idosos no mundo vai ser equivalente ao
de jovens, e é preciso que as sociedades se preparem para essa (A) o livro pretende informar o leitor sobre pontos por ele
mudança. O idoso de 2050 não é uma abstração, ele é o jovem desconhecidos;
de hoje. A geração que atualmente está próxima da (B) o autor do texto considera os personagens citados como
aposentadoria talvez mude a forma como entendemos o bem conhecidos;
envelhecimento. (C) os leitores desconhecem parte do que vai ser revelado no
O fragmento de texto da entrevista mostra que: livro;
(D) um motivo de compra do livro é a curiosidade sobre os
(A) o entrevistado não respondeu à pergunta do jornalista e dados novos;
simplesmente repetiu-a em outras palavras; (E) as relações entre os povos egípcio e israelita já estavam
(B) a pergunta não foi formulada de forma conveniente, o que registradas nas histórias tradicionais.
permitiu ao entrevistado responder de forma inadequada;
(C) a resposta dada à pergunta particulariza a análise aos
países do primeiro mundo, como a França;
(D) o entrevistado foge do assunto, dando exemplo de uma
situação anterior, que não é compatível com o momento
presente;
(E) a pergunta é respondida negativamente, justificando o
ponto de vista com a análise de países considerados mais
desenvolvidos.
2
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YmZiZDowMTJi:U3VuLCAyNCBPY3QgMjAyMSAxODoxNjo0NiAtMDMwMA==
3
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YmZiZDowMTJi:U3VuLCAyNCBPY3QgMjAyMSAxODoxNjo0NiAtMDMwMA==
(http://www.theiia.org/itaudit/index.cfm?fuseaction=forum&fid=5631)
4
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YmZiZDowMTJi:U3VuLCAyNCBPY3QgMjAyMSAxODoxNjo0NiAtMDMwMA==
As part of its spam fighting efforts, Microsoft today READ TEXT III AND ANSWER QUESTIONS 18 TO 20:
announced a pair of new services to help users and ISPs
fight the deluge. TEXT III
MSN Postmaster is a new online resource that Microsoft is
Mediamatic/Special: Rambling Thoughts on Reality
making available globally in 10 different languages to help
Engineering
users and ISPs understand when and why MSN's popular
Hotmail service considers an e-mail to be spam. How could you deal with the internet, master-infrastructure
of our world, and totally escape from contemporary
The Postmaster service provides a variety of tools and society? It's impossible. As soon as you think twice about
information resources that will help streamline the computer technology, you end up thinking about how
10 reporting of e-mail abuse, as well as improve the delivery of technology structures, shapes, engineers, designs society,
legitimate commercial e-mail messages. your life, your interactions…
Microsoft claims that its MSN Hotmail service has over 200 You all know the stories: the success of the peer-to-peer
million user accounts worldwide and, as such, can provide a 10 networks, the copyright issues that came from that and from
wealth of e-mail activity data. the use of samples made easy by all the digitizing
equipment. The sometimes horrifying stories concerning
The other new service announced today by Microsoft is
the regulating of the Internet; the spying possibilities built
Smart Network Data Services, which is currently just a
in software; the demand for better filtering. Or, on the other
preview release and only available in English.
hand, the success of Open Source and Linux. You cannot
The service is geared toward ISPs and reports on e-mail but ask the question - also if you don't understand a lot
traffic characteristics sent from the ISP's IP range to about computers -: wait a minute, how do we want to work
20 Hotmail. The characteristics will help ISPs determine the with this, how do we want to organize this world?
volume of e-mail coming from under their auspices that is
considered spam by the Hotmail service. Working in this field, you end up talking and thinking
(www.internetnews.com/xSP/article.php/3508171) 20 about questions concerning standards, protocols - how are
they designed and how should they be designed? How open
are the standards and protocols, what do they allow and
15 - The word twice in the title targets the:
what not? And since you're not only dealing with the
building blocks of your computer and your own little
(A) accounts;
network, but with the protocols that shape or engineer the
(B) messages;
basic infrastructure of contemporary society, you get to the
(C) spams;
question: how's the Reality engineered by these protocols,
(D) reports;
these standards, this software, this infrastructure? What
(E) services.
exactly is the connection between protocols and society?
How should we conceptualize that interaction?
16 - The new MSN Postmaster software: (http://www.mediamatic.net/article-200.6007.html&q_keyword=200.194)
5
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YmZiZDowMTJi:U3VuLCAyNCBPY3QgMjAyMSAxODoxNjo0NiAtMDMwMA==
(A) 30ns
(B) 219ns
(C) 29ns
(D) 31ns
(E) 210ns
(A) 09
(B) 19
(C) 11
(D) 13
(E) 10
6
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YmZiZDowMTJi:U3VuLCAyNCBPY3QgMjAyMSAxODoxNjo0NiAtMDMwMA==
(A) nos casos de espera ocupada o recurso requisitado pelo (A) um processo pode ocupar endereço absoluto distinto cada
processo é liberado mais rapidamente do que nos casos de vez em que for carregado para memória;
bloqueio; (B) um processo pode ser carregado e ocupar endereços não
(B) o processo que se encontra em espera ocupada ganha contíguos de memória;
maior prioridade de execução que o processo que se (C) dois ou mais processos podem residir simultaneamente
encontra bloqueado; em memória e concorrerem pela UCP;
(C) não há diferença funcional entre eles. Espera ocupada e (D) podem ser executados tanto programas em batch como
bloqueio são apenas duas maneiras distintas de transações em time-sharing;
implementar exclusão mútua; (E) os diversos processos podem se intercomunicar através do
(D) espera ocupada é um artifício utilizado para evitar compartilhamento da memória.
condições de corrida enquanto que bloqueio é utilizado
para controlar o número de processos ativos;
(E) na espera ocupada o processo permanece gastando tempo 28 - Com relação ao esquema de gerenciamento de memória
de CPU, no bloqueio ele é acordado quando a condição de virtual, é INCORRETO afirmar que:
espera é satisfeita.
(A) embora o esquema de memória virtual aumente a
flexibilidade na execução dos programas, reduz a
25 - Considere um SO que implemente Working Set de eficiência (desempenho) do mesmo;
tamanho fixo igual a W páginas para todos os processos e adote (B) pelo fato de o número de acessos a disco ser aleatório,
a política de re-alocação local. Imagine agora que um dado geralmente não é adotado em sistemas operacionais de
processo é disparado e que ele ao assumir o controle da CPU tempo real;
realize uma seqüência de N referências à memória, sendo que (C) quanto maior o número de páginas por processo em
destas N referências M são a páginas distintas. Nessas memória, menor é a probabilidade de ocorrência de page
condições, o número mínimo e o número máximo de page faults fault;
que o processo poderá gerar são, respectivamente: (D) a tabela usada para mapear o endereço virtual para
endereço físico é única para todos os processos e deve
possuir uma entrada para cada endereço virtual;
(A) NeW
(E) a TLB é uma cache usada para armazenar os
(B) W e N-M
mapeamentos mais recentemente referenciados e
(C) N e N-W
melhorar o desempenho.
(D) MeN
(E) (N – M) / W e W
7
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YmZiZDowMTJi:U3VuLCAyNCBPY3QgMjAyMSAxODoxNjo0NiAtMDMwMA==
BLOQUEADO PRONTO
4 33 - Analise os itens abaixo a respeito de procedimentos de
backup:
(E) 1- Processo fica bloqueado esperando entrada; (A) utilizando SAMBA através de uma rede TCP/IP;
2 - Scheduler seleciona outro processo para rodar; (B) utilizando NFS através de uma rede TCP/IP;
3 - Scheduler seleciona este processo para rodar; (C) utilizando características do NetBios;
4 - Entrada fica disponível; (D) através dos protocolos TCP/IP e NetBios;
(E) utilizando WINS e NFS através de uma rede TCP/IP.
8
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YmZiZDowMTJi:U3VuLCAyNCBPY3QgMjAyMSAxODoxNjo0NiAtMDMwMA==
(A) a implementação do EXT3, que permite traduzir o public int buscaBinaria(int tabela[],
formato NTFS para ser tratado por uma rotina específica int chave) {
do Linux; int inf = 0;
(B) o padrão ISO 9660, que compatibiliza os sistemas NTFS e int sup = tabela.length - 1;
EXT3 tornando o acesso transparente; int meio;
(C) o desenvolvimento simultâneo dos sistemas VFS e NTFS, while (inf <= sup) {
tornando-os compatíveis; meio = (inf + sup) / 2;
(D) o uso do comando mount que garante o acesso a qualquer if (chave == tabela[meio])
return meio;
tipo de sistema de arquivo; else if (chave <
(E) a implementação do VFS, que trata todas as chamadas ao tabela[meio])
sistema para acesso a arquivos. sup = meio - 1;
else
inf = meio + 1;
37 - Analise as características abaixo a respeito de sistemas em }
cluster: return -1;
}
I. memória distribuída;
II. balanceamento de carga; I- Uma pré-condição é que tabela esteja previamente
III. programação paralela através de threads; ordenada.
IV. programação paralela através de bibliotecas de troca de II - Caso a chave não seja encontrada o valor retornado
mensagens; é –1.
V. alta disponibilidade. III - O número máximo de comparações da chave é
proporcional à log2 (tabela.length).
A opção que apresenta todas as características corretas é:
A opção que mostra todos os itens corretos é:
(A) I, III e V
(B) I, II, III e V (A) I
(C) I, II, IV e V (B) II
(D) II, III e IV (C) III
(E) I, II, III, IV e V (D) I e II
(E) I, II e III
9
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YmZiZDowMTJi:U3VuLCAyNCBPY3QgMjAyMSAxODoxNjo0NiAtMDMwMA==
Se Arv é um objeto do tipo NoArvore então: I- A classe Circulo disponibiliza os métodos declarados
como public da classe Ponto.
I - Arv representa uma árvore binária de busca. II - A classe Circulo possui três construtores
II - O número de nós de Arv é sempre crescente. sobrecarregados.
III - O número máximo de nós de Arv a serem pesquisados III - A construção de um objeto do tipo Circulo não invoca
na execução do método insere é igual ao número de o construtor da classe Ponto.
nós de Arv.
É/são correta(s) somente a(s) afirmativa(s):
10
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YmZiZDowMTJi:U3VuLCAyNCBPY3QgMjAyMSAxODoxNjo0NiAtMDMwMA==
(A) I
(B) II
(C) III
(D) I e II
(E) I, II e III
11
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YmZiZDowMTJi:U3VuLCAyNCBPY3QgMjAyMSAxODoxNjo0NiAtMDMwMA==
12
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YmZiZDowMTJi:U3VuLCAyNCBPY3QgMjAyMSAxODoxNjo0NiAtMDMwMA==
(A) I
(B) II
54 - Considere as seguintes afirmativas sobre o padrão Modelo-
(C) III
Vista-Controle (MVC):
(D) I e II
(E) II e III
I- As classes do Modelo devem encapsular a informação
da aplicação.
II - No padrão Observador, o objeto do Modelo envia
mensagens para a Vista através de um Listener.
III - Objetos do Modelo devem ter conhecimento direto de
objetos da Vista.
(A) I
(B) II
(C) III
(D) I e II
(E) I, II e III
13
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YmZiZDowMTJi:U3VuLCAyNCBPY3QgMjAyMSAxODoxNjo0NiAtMDMwMA==
(A) SMTP
(B) S/MIME
(C) IMAP
(D) PPTP
(E) IPSEC
14
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YmZiZDowMTJi:U3VuLCAyNCBPY3QgMjAyMSAxODoxNjo0NiAtMDMwMA==
(D)
select denominação, aluno_ID
from curso c right join matrícula m
on m.sigla=c.sigla
(E)
select denominação, aluno_ID
from curso c left join matrícula m
on c.sigla=m.sigla
union
select denominação, aluno_ID
from curso c right join matrícula m
on c.sigla=m.sigla
15
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YmZiZDowMTJi:U3VuLCAyNCBPY3QgMjAyMSAxODoxNjo0NiAtMDMwMA==
16
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YmZiZDowMTJi:U3VuLCAyNCBPY3QgMjAyMSAxODoxNjo0NiAtMDMwMA==
NÃO permite supor a existência da seguinte dependência (A) o esquema relacional tem apenas uma tabela;
funcional: (B) não há dependências funcionais derivadas;
(C) têm-se apenas dependências funcionais;
(A) aluno_ID ➠ sigla; (D) todas as tabelas têm uma chave primária;
(B) aluno_ID ➠ ano; (E) não é possível garantir o critério de junção sem perda.
(C) aluno_ID ➠ ano, sigla;
(D) sigla ➠ aluno_ID;
73 - A propriedade de durabilidade para transações distribuídas
(E) sigla, ano ➠ denominação, ano.
é, em geral, garantida pela implementação do algoritmo
conhecido como:
69 - Na álgebra relacional, são ditas primitivas as operações de
(A) two phase commitment;
seleção, projeção, produto, união e diferença, porque nenhuma
(B) data independence;
delas pode ser expressa em função das demais. A operação
(C) two phase lock;
primitiva que é imprescindível para a expressão da operação de
(D) balanced tree;
interseção é:
(E) checkpoint.
(A) seleção;
(B) projeção;
74 - Algoritmos baseados em bloqueios e time stamps são
(C) produto;
usualmente empregados em sistemas gerenciadores de bancos
(D) união;
de dados para a implementação de:
(E) diferença.
(A) chaves estrangeiras e chaves primárias;
(B) controle de concorrência;
70 - A especificação de chaves estrangeiras para atributos de
(C) índices do tipo bit map;
uma tabela R em relação a ela própria é uma característica
(D) otimização de consultas;
necessária nos SGBD para a tradução de diagramas ER que
(E) recuperação de dados após falhas.
contêm:
17
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YmZiZDowMTJi:U3VuLCAyNCBPY3QgMjAyMSAxODoxNjo0NiAtMDMwMA==
(A) enlace;
(B) rede;
(C) transporte;
(D) sessão;
(E) apresentação.
18
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YmZiZDowMTJi:U3VuLCAyNCBPY3QgMjAyMSAxODoxNjo0NiAtMDMwMA==
(A) 20 bits
(B) 19 bits 90 - Dois equipamentos precisam se comunicar via TCP/IP. O
(C) 18 bits primeiro está configurado com o endereço 147.28.78.37,
(D) 17 bits máscara 255.255.255.192 e o segundo possui o endereço
(E) 16 bits 147.28.78.66/26. Para permitir a comunicação de forma correta
e eficiente, o equipamento de rede mais indicado que deve ser
implantado entre eles é:
86 - Um roteador tem uma interface serial S0, com endereço IP
109.87.20.2, e usa uma máscara de sub-rede 255.255.255.240. (A) roteador;
O endereço de broadcast usado para os hosts nessa sub-rede é: (B) hub;
(C) switch nível 2;
(A) 109.87.20.15 (D) repetidor;
(B) 109.87.20.255 (E) transceptor.
(C) 109.87.255.255
(D) 109.255.255.255
(E) 255.255.255.255
19
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YmZiZDowMTJi:U3VuLCAyNCBPY3QgMjAyMSAxODoxNjo0NiAtMDMwMA==
20
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YmZiZDowMTJi:U3VuLCAyNCBPY3QgMjAyMSAxODoxNjo0NiAtMDMwMA==
Observe as seguintes afirmativas sobre estes resultados: I- Um diagrama EAP mostra a decomposição
hierárquica do trabalho a ser desenvolvido no projeto.
I- A variação de custo deste projeto é igual a - R$ 15.000 II - O dicionário da EAP é um documento que descreve os
II- A variação de prazo deste projeto é igual a -R$ 15.000 componentes contidos em uma EAP, incluindo os
III- O projeto está atrasado mas dentro do custo pacotes de trabalho e os códigos de conta.
III - Pacote de trabalho (work package) é o componente de
A(s) afirmativa(s) correta(s) é/são somente: menor nível de detalhe de um EAP.
21