Você está na página 1de 20

pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YmZiZDowMTJi:U3VuLCAyNCBPY3QgMjAyMSAxODoxNjo0NiAtMDMwMA==

PROVA OBJETIVA - ATIFE


LÍNGUA PORTUGUESA 03 - Na coluna de um jornalista conhecido de O Globo, de 16 de
julho de 2005, saiu publicado o seguinte texto: “A agência do
Unibanco, na esquina de José Linhares com Ataulfo de Paiva,
01 - Na “Carta ao Leitor” de 6 de julho de 2005, a revista Veja no Leblon, no Rio, reservou um caixa só para os idosos”. Legal.
dizia o seguinte: “O surgimento com destaque no cenário da Pena que fique no segundo andar e a agência não tenha
corrupção do nome de Marcos Valério, detentor de elevador. Os vovôs e vovós – “ai, meu joelho” – já chiaram à
participações em duas agências de publicidade em Belo beça. Com razão.”
Horizonte, jogou uma injusta e irreal sombra de desconfiança Os dois parágrafos que compõem a notícia se organizam
sobre toda uma atividade. Como todas as demais profissões, a estruturalmente por:
de publicitário incorpora em suas fileiras pessoas de todos os
gradientes éticos”. A injustiça referida pela revista deriva de um (A) comparação;
erro, que se poderia caracterizar como uma: (B) oposição;
(C) causa/efeito;
(A) troca da causa pelo efeito; (D) concessão;
(B) simplificação exagerada; (E) seqüência cronológica.
(C) generalização excessiva;
(D) fuga do assunto;
(E) analogia inadequada. 04 - No mesmo texto da questão 3, o segmento “ai, meu joelho”
representa, no contexto em que se encontra:

02 - Em entrevista com Alexandre Kalache, coordenador do (A) a fala de um idoso freqüentador da referida agência
programa de envelhecimento da OMS, ocorreu o seguinte bancária;
diálogo: (B) uma queixa generalizada de idosos na subida da escada;
(C) um segmento humorístico relativo à terceira idade;
Veja: A medida da expectativa de vida no mundo, que era de 50 (D) um segmento de uma fala bem mais extensa;
anos em 1900, pulou para 79 anos em 2000. A sociedade está (E) a inclusão do jornalista entre os vovôs e vovós.
preparada para abrigar tantos idosos?
Kalache: O fato de a humanidade ter acrescentado 29 anos a sua
expectativa de vida é a maior conquista do século XX e o 05 - Na contracapa do livro “As Chaves de Salomão”, aparece o
grande desafio do século XXI. Em muitos países, mesmo na seguinte texto: “A maioria das pessoas no mundo judaico-
Europa, ainda persiste a mentalidade de que a população é cristão já ouviu diversas histórias a respeito do rei Davi, do Rei
predominantemente jovem. O sistema de saúde e a infra- Salomão, de Hiram Abiff e da Rainha de Sabá. O que o leitor
estrutura urbana não levam em consideração o aumento desconhece, no entanto, é a estreita relação que existe entre eles
acelerado de pessoas na terceira idade. Na França, um país rico, e os povos egípcio e israelita”. Só NÃO se pode inferir da
idosos morreram aos milhares durante a onda de calor de 2003. leitura desse segmento que:
Em 2050 o número de idosos no mundo vai ser equivalente ao
de jovens, e é preciso que as sociedades se preparem para essa (A) o livro pretende informar o leitor sobre pontos por ele
mudança. O idoso de 2050 não é uma abstração, ele é o jovem desconhecidos;
de hoje. A geração que atualmente está próxima da (B) o autor do texto considera os personagens citados como
aposentadoria talvez mude a forma como entendemos o bem conhecidos;
envelhecimento. (C) os leitores desconhecem parte do que vai ser revelado no
O fragmento de texto da entrevista mostra que: livro;
(D) um motivo de compra do livro é a curiosidade sobre os
(A) o entrevistado não respondeu à pergunta do jornalista e dados novos;
simplesmente repetiu-a em outras palavras; (E) as relações entre os povos egípcio e israelita já estavam
(B) a pergunta não foi formulada de forma conveniente, o que registradas nas histórias tradicionais.
permitiu ao entrevistado responder de forma inadequada;
(C) a resposta dada à pergunta particulariza a análise aos
países do primeiro mundo, como a França;
(D) o entrevistado foge do assunto, dando exemplo de uma
situação anterior, que não é compatível com o momento
presente;
(E) a pergunta é respondida negativamente, justificando o
ponto de vista com a análise de países considerados mais
desenvolvidos.

2
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YmZiZDowMTJi:U3VuLCAyNCBPY3QgMjAyMSAxODoxNjo0NiAtMDMwMA==

PROVA OBJETIVA - ATIFE


06 - No mesmo texto da questão 5, aparece o segmento “os 09 - Num texto publicitário, aparecem os seguintes dizeres, a
povos egípcio e israelita”, em que o substantivo aparece no respeito de determinada marca de televisor: “Os modernos vão
plural e os dois adjetivos no singular. O item abaixo em que os adorar. Os econômicos também”. O processo diferente
adjetivos poderiam ocorrer no plural é: empregado na construção desse texto caracterizado pela
ruptura da oposição entre contrários se repete em:
(A) as atuais bandeiras brasileira e portuguesa;
(B) as séries primeira e segunda do ensino médio; (A) Não compre apartamentos baratos. Compre apartamentos
(C) os idiomas francês e inglês; bons!
(D) os jornais paulista e carioca da atualidade; (B) Não deixe para amanhã o que pode fazer hoje!
(E) os territórios brasileiro e argentino. (C) Do jeito que o mundo vai, segurem-se!
(D) Nem tudo o que reluz é ouro, mas nossas jóias são!
(E) Entre pagar à vista ou a crédito, escolha não pagar!
07 - O governo do Estado de Goiás fez publicar o seguinte
texto: “Goiás é o estado brasileiro que mais atrai os
investidores. Não apresenta a degradação estrutural dos velhos 10 - Comentando fatos da atualidade nacional, a revista Veja
centros industriais, tem grande oferta de áreas e distritos e toda traz o seguinte comentário sobre um dos personagens
infra-estrutura para a logística do escoamento da produção, em envolvidos nos escândalos: “Ao depor na Polícia Federal,
direção aos diferentes portos do Atlântico. Tudo muito simples e Valério disse que nunca marcou encontro ‘pessoal ou oficial’
eficaz. É assim que se caminha para o desenvolvimento”. O com José Dirceu e, em entrevista publicada na edição passada
item que apresenta uma afirmação INADEQUADA sobre a de Veja, negou que tivesse sido avalista do PT: já está provado
estrutura ou o conteúdo desse texto é: que mentiu sobre o aval. Por que falaria a verdade sobre
Dirceu?” À pergunta formulada no final do texto, a revista
(A) o primeiro período do texto publicado representa uma pretende que o leitor chegue à seguinte conclusão:
conseqüência do que é posteriormente referido;
(B) as qualidades do estado de Goiás são parcialmente (A) ele está encobertando ações de maior gravidade;
apresentadas em oposição às dos demais estados (B) ele certamente também mentiria nesse outro caso;
brasileiros; (C) ele, nesse caso, não tem como esconder o fato;
(C) os vocábulos “degradação” e “velhos” indicam (D) ele trata de algo sabido;
características pelas quais o estado de Goiás não é (E) ele não deseja envolver o centro do governo na crise.
marcado;
(D) o interesse maior dos investidores está no setor de
exportação;
(E) a facilidade de exportação do estado de Goiás se prende
ao fácil acesso a diferentes oceanos.

08 - Numa seção de jornal cujo assunto é a saúde, um leitor


escreve: “Não sofro mais. Considero-me uma pessoa normal.
Esqueci do passado, quero viver o presente. Agora, minha
alimentação é totalmente saudável. Não tomo mais bebidas
alcoólicas e evito comer doces”. O comentário correto sobre os
componentes desse texto é:

(A) o advérbio “mais” reforça a idéia do advérbio “não”;


(B) os adjetivos “normal”, “saudável” e “alcoólicas” têm valor
subjetivo;
(C) “passado” e “presente” são substantivos funcionando
como adjetivos;
(D) o adjetivo “saudável” está explicado no texto;
(E) as duas ocorrências do advérbio “mais” têm valor
semântico distinto.

3
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YmZiZDowMTJi:U3VuLCAyNCBPY3QgMjAyMSAxODoxNjo0NiAtMDMwMA==

PROVA OBJETIVA - ATIFE


LÍNGUA INGLESA 11 - One of the major threats to VoIP is its:

(A) high pricing;


READ TEXT I AND ANSWER QUESTIONS 11 TO 14: (B) signal transmission;
(C) information safety;
(D) data conversion;
TEXT I (E) phone technology.

Vol. 8, July 1, 2005


Technology
12 - The author’s intention is to:
What Organizations Should Know About VoIP — And
Auditors Too
By Raquel S. Filipek
(A) advise;
Editor, ITAudit (B) rebuke;
(C) praise;
Many organizations are taking advantage of (D) condemn;
voice-over Internet protocol (VoIP) (E) joke.
technology. Although there are great
advantages to its use, auditors should
understand the security risks posed by VoIP 13 - According to the text, current computers are mostly:
connections and help IT departments find
ways to mitigate threats. (A) old-fashioned;
(B) dated;
(C) late;
(D) up-to-date;
Information technologies have revolutionized the way (E) expensive.
people communicate and work. Most computers are
equipped with the latest versions of MSN Instant
Messenger, Outlook Express, and other applications that 14 - alike in “used by top-level executives and teenagers alike”
facilitate data transfer and access. Wireless devices, such as (l. 7-8) introduces the notion of:
cell phones, pagers, and personal handheld computers, are
found everywhere and used by top-level executives and (A) age;
teenagers alike. Although it's taken a bit longer, telephones (B) similarity;
are finally joining the wireless club with VoIP — a (C) exclusivity;
10 technology that converts analog audio signals into digital (D) alternative;
data that is transmitted over the Internet. Digital data is (E) status.
then converted back into an analog signal, so users can
speak with anyone using a regular phone.
The biggest draws to VoIP service are its economical price
and flexibility. In the United States, phone and cable
service providers are offering VoIP calling plans that are
often better than cell phone plans, and government
agencies, such as the U.S. Federal Communications
Commission (FCC), are considering VoIP service as an
20 alternative to traditional phone systems. However, VoIP is
not perfect. The Cyber Security Industry Alliance (CSIA)
— a public policy and advocacy group — recently
published a report, Cyber Security for IP Telephony, that
outlines several VoIP security recommendations the U.S.
Congress should consider while revising the
Telecommunications Act of 1996. As organizations
become increasingly concerned over data theft and network
security vulnerabilities, internal auditors need to assess the
risks and advantages of switching to VoIP before
organizations invest in this new technology.

(http://www.theiia.org/itaudit/index.cfm?fuseaction=forum&fid=5631)

4
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YmZiZDowMTJi:U3VuLCAyNCBPY3QgMjAyMSAxODoxNjo0NiAtMDMwMA==

PROVA OBJETIVA - ATIFE


READ TEXT II AND ANSWER QUESTIONS 15 TO 17: 17 - According to the text, Microsoft:

TEXT II (A) has been struggling to do away with spam;


(B) has solved all the problems related to spam;
MSN Spam Postman Delivers Twice (C) is not really much concerned about spam;
By Sean Michael Kerner (D) has fought its final battle with spam;
May 26, 2005 (E) is looking forward to the launching of spams.

As part of its spam fighting efforts, Microsoft today READ TEXT III AND ANSWER QUESTIONS 18 TO 20:
announced a pair of new services to help users and ISPs
fight the deluge. TEXT III
MSN Postmaster is a new online resource that Microsoft is
Mediamatic/Special: Rambling Thoughts on Reality
making available globally in 10 different languages to help
Engineering
users and ISPs understand when and why MSN's popular
Hotmail service considers an e-mail to be spam. How could you deal with the internet, master-infrastructure
of our world, and totally escape from contemporary
The Postmaster service provides a variety of tools and society? It's impossible. As soon as you think twice about
information resources that will help streamline the computer technology, you end up thinking about how
10 reporting of e-mail abuse, as well as improve the delivery of technology structures, shapes, engineers, designs society,
legitimate commercial e-mail messages. your life, your interactions…
Microsoft claims that its MSN Hotmail service has over 200 You all know the stories: the success of the peer-to-peer
million user accounts worldwide and, as such, can provide a 10 networks, the copyright issues that came from that and from
wealth of e-mail activity data. the use of samples made easy by all the digitizing
equipment. The sometimes horrifying stories concerning
The other new service announced today by Microsoft is
the regulating of the Internet; the spying possibilities built
Smart Network Data Services, which is currently just a
in software; the demand for better filtering. Or, on the other
preview release and only available in English.
hand, the success of Open Source and Linux. You cannot
The service is geared toward ISPs and reports on e-mail but ask the question - also if you don't understand a lot
traffic characteristics sent from the ISP's IP range to about computers -: wait a minute, how do we want to work
20 Hotmail. The characteristics will help ISPs determine the with this, how do we want to organize this world?
volume of e-mail coming from under their auspices that is
considered spam by the Hotmail service. Working in this field, you end up talking and thinking
(www.internetnews.com/xSP/article.php/3508171) 20 about questions concerning standards, protocols - how are
they designed and how should they be designed? How open
are the standards and protocols, what do they allow and
15 - The word twice in the title targets the:
what not? And since you're not only dealing with the
building blocks of your computer and your own little
(A) accounts;
network, but with the protocols that shape or engineer the
(B) messages;
basic infrastructure of contemporary society, you get to the
(C) spams;
question: how's the Reality engineered by these protocols,
(D) reports;
these standards, this software, this infrastructure? What
(E) services.
exactly is the connection between protocols and society?
How should we conceptualize that interaction?
16 - The new MSN Postmaster software: (http://www.mediamatic.net/article-200.6007.html&q_keyword=200.194)

(A) is offered solely in English;


(B) makes users happier and wealthier;
(C) discloses why a message is spam;
(D) fosters the increase of unwanted mail;
(E) discourages commercial ventures.

5
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YmZiZDowMTJi:U3VuLCAyNCBPY3QgMjAyMSAxODoxNjo0NiAtMDMwMA==

PROVA OBJETIVA - ATIFE


18 - The title implies that the thoughts in the text will be: SISTEMAS OPERACIONAIS

(A) sharp; 21 - Em qualquer acesso a disco, o tempo de deslocamento das


(B) dispersed; cabeças de leitura e gravação (seek time) é o fator de maior
(C) irrelevant; custo no cálculo do desempenho das operações de E/S. Com o
(D) dismantled; objetivo de melhorar o desempenho em ambientes
(E) focused. multiprogramados, é comum fazer com que o sistema
operacional mantenha uma fila de requisições de acesso (leitura
/ escrita) para cada unidade de disco magnético e adotar uma
19 - Ultimately, reality engineers should be concerned with: estratégia de escalonamento mais adequada para atendimento
das requisições pendentes. Nesse contexto, para a seqüência de
(A) Internet regulations; requisições: 38, 55, 58, 39, 18, 90, 160, 150, 38 e 184,
(B) network spying; considerando que a posição corrente das cabeças de leitura e
(C) social infrastructure; gravação esteja sobre o cilindro de número 100, o braço com as
(D) digitizing equipment; cabeças de leitura/gravação esteja se deslocando no sentido dos
(E) filtering techniques. cilindros de mais alta ordem e que a estratégia de
escalonamento adotada para atendimento das requisições seja
do tipo FIFO (first in – first out) ou do tipo SSTF (shortest
20 - since in “since you’re not only dealing with the building service time first); o comprimento médio de deslocamento das
blocks” (l. 23-24) has the same meaning as the underlined word cabeças de leitura e gravação será respectivamente de:
in:
(A) 53,2 e 25,0
(A) I haven’t seen him since Monday morning; (B) 35,8 e 27,5
(B) He has left the company lab some time since; (C) 47,0 e 35,8
(C) Since I left the company, I have been jobless; (D) 53,2 e 24,8
(D) I have known this ever since I left the company; (E) 52,2 e 29,6
(E) Since I decided to work there, I couldn’t complain.

22 - Considere que num determinado sistema o mapeamento de


endereço virtual seja efetuado com o uso de um único nível de
tabela de páginas por processo e uma TLB do tipo associativa.
Se a TLB tem taxa de hit de 95% e um tempo de reposta de
20ns tanto para os casos de hit como de miss, se o tempo de
resposta da memória primária for de 200ns e se toda as tabelas
de páginas forem sempre mantidas em memória, o tempo
efetivo (esperado) de acesso à memória para cada mapeamento
será de:

(A) 30ns
(B) 219ns
(C) 29ns
(D) 31ns
(E) 210ns

23 - Suponha que o esquema adotado para gerenciamento de


memória de um determinado computador seja baseado na
estratégia de working sets - W(t,∆), com política de re-alocação
de página do tipo LRU – Least Recently Used e ∆ = 3. Nessas
condições, se um determinado processo apresentar a seguinte
seqüência de referências a páginas virtuais: 24, 15, 18, 23, 24,
18, 17, 18, 24, 17, 17, 15, 24, 17, 24 e 18, o número de
ocorrência de page faults será de:

(A) 09
(B) 19
(C) 11
(D) 13
(E) 10

6
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YmZiZDowMTJi:U3VuLCAyNCBPY3QgMjAyMSAxODoxNjo0NiAtMDMwMA==

PROVA OBJETIVA - ATIFE


24 - A diferença entre espera ocupada e bloqueio de um 27 - Em um ambiente multiprogramável com particionamento
processo é: dinâmico de memória, é INCORRETO afirmar que:

(A) nos casos de espera ocupada o recurso requisitado pelo (A) um processo pode ocupar endereço absoluto distinto cada
processo é liberado mais rapidamente do que nos casos de vez em que for carregado para memória;
bloqueio; (B) um processo pode ser carregado e ocupar endereços não
(B) o processo que se encontra em espera ocupada ganha contíguos de memória;
maior prioridade de execução que o processo que se (C) dois ou mais processos podem residir simultaneamente
encontra bloqueado; em memória e concorrerem pela UCP;
(C) não há diferença funcional entre eles. Espera ocupada e (D) podem ser executados tanto programas em batch como
bloqueio são apenas duas maneiras distintas de transações em time-sharing;
implementar exclusão mútua; (E) os diversos processos podem se intercomunicar através do
(D) espera ocupada é um artifício utilizado para evitar compartilhamento da memória.
condições de corrida enquanto que bloqueio é utilizado
para controlar o número de processos ativos;
(E) na espera ocupada o processo permanece gastando tempo 28 - Com relação ao esquema de gerenciamento de memória
de CPU, no bloqueio ele é acordado quando a condição de virtual, é INCORRETO afirmar que:
espera é satisfeita.
(A) embora o esquema de memória virtual aumente a
flexibilidade na execução dos programas, reduz a
25 - Considere um SO que implemente Working Set de eficiência (desempenho) do mesmo;
tamanho fixo igual a W páginas para todos os processos e adote (B) pelo fato de o número de acessos a disco ser aleatório,
a política de re-alocação local. Imagine agora que um dado geralmente não é adotado em sistemas operacionais de
processo é disparado e que ele ao assumir o controle da CPU tempo real;
realize uma seqüência de N referências à memória, sendo que (C) quanto maior o número de páginas por processo em
destas N referências M são a páginas distintas. Nessas memória, menor é a probabilidade de ocorrência de page
condições, o número mínimo e o número máximo de page faults fault;
que o processo poderá gerar são, respectivamente: (D) a tabela usada para mapear o endereço virtual para
endereço físico é única para todos os processos e deve
possuir uma entrada para cada endereço virtual;
(A) NeW
(E) a TLB é uma cache usada para armazenar os
(B) W e N-M
mapeamentos mais recentemente referenciados e
(C) N e N-W
melhorar o desempenho.
(D) MeN
(E) (N – M) / W e W

29 - Considere um sistema de alocação de disco indexado


utilizando inodes semelhante ao do UNIX. Um inode contém,
26 - Considerando que na SUN SPARC Station o esquema de
entre outras coisas, 7 índices, 1 índice indireto, 1 índice duplo e
gerenciamento de memória virtual faz uso de um sistema
1 índice triplo. Se o setor do disco tem k bytes e se o índice tem
multinível de page tables conforme mostrado abaixo, o
4 bytes, o tamanho máximo de arquivo utilizando este esquema
tamanho do espaço virtual de endereçamento de cada processo é
de alocação é dado pela fórmula:
igual a:
NOTA: * = multiplicação; + = adição; / = divisão

bits 8 6 6 12 (A) [7 * k/2] + [k2/4] + [k3/16] + [k4/64]


VA índice 1 índice 2 índice 3 Off Set (B) [7 * k] + [k2/4] + [k3/16] + [k4/64]
(C) [7 * k/4] + [k2/4] + [k3/16] + [k4/64]
(A) 1.048.576 páginas (D) [7 * k] + [k2/4] + [k3/8] + [k4/16]
(B) 1.000.000 páginas (E) [7 * k/4] + [k2/4] + [k3/4] + [k4/4]
(C) 288 páginas
(D) 2.048 bytes
(E) 4.294.967.296 bytes

7
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YmZiZDowMTJi:U3VuLCAyNCBPY3QgMjAyMSAxODoxNjo0NiAtMDMwMA==

PROVA OBJETIVA - ATIFE


30 - Dado o diagrama de estados abaixo, que ilustra três estados 32 - No sistema operacional Linux, o objetivo da primitiva
em que um processo pode estar, o item que corresponde à “Fork” é:
associação correta do conjunto dos números das transições do
diagrama é: (A) delimitar as regiões críticas para sincronização de
processos;
(B) permitir a comunicação de processos sequenciais através
de mensagens;
RODANDO (C) permitir especificar concorrência de processos;
(D) permitir implementar semáforos para resolver o problema
da seção crítica;
1 3 2 (E) permitir especificar paralelismo entre processos.

BLOQUEADO PRONTO
4 33 - Analise os itens abaixo a respeito de procedimentos de
backup:

(A) 4 - Processo fica bloqueado esperando entrada; I. recuperação de arquivos corrompidos;


2 - Scheduler seleciona outro processo para rodar; II. prevenção de invasão;
3 - Scheduler seleciona este processo para rodar; III. armazenamento de meios magnéticos e óticos;
1 - Entrada fica disponível; IV. acesso a sistemas corporativos;
V. execução de cópias de segurança.
(B) 1 - Processo fica bloqueado esperando entrada;
2 - Scheduler seleciona outro processo para rodar; A opção em que todos os procedimentos estão definidos em uma
4 - Scheduler seleciona este processo para rodar; política de backup é:
3 - Entrada fica disponível;
(A) I, II, III, IV e V
(C) 2 - Processo fica bloqueado esperando entrada; (B) II, III e IV
4 - Scheduler seleciona outro processo para rodar; (C) I, III e V
1 - Scheduler seleciona este processo para rodar; (D) I, II, IV e V
3 - Entrada fica disponível; (E) IeV

(D) 3 - Processo fica bloqueado esperando entrada;


4 - Scheduler seleciona outro processo para rodar; 34 - O compartilhamento de arquivos e impressoras entre
1 - Scheduler seleciona este processo para rodar; estações de uma rede executando os sistemas operacionais
2 - Entrada fica disponível; Windows e Linux pode ser obtido:

(E) 1- Processo fica bloqueado esperando entrada; (A) utilizando SAMBA através de uma rede TCP/IP;
2 - Scheduler seleciona outro processo para rodar; (B) utilizando NFS através de uma rede TCP/IP;
3 - Scheduler seleciona este processo para rodar; (C) utilizando características do NetBios;
4 - Entrada fica disponível; (D) através dos protocolos TCP/IP e NetBios;
(E) utilizando WINS e NFS através de uma rede TCP/IP.

31 - Suponha que um computador possui uma área de memória


de usuário de 500K bytes. Suponha também que há duas opções 35 - Em relação aos sistemas operacionais Linux, Windows
de gerência de memória: a primeira usa páginas (regiões) de 2000 e Solaris, é correto afirmar que:
tamanho fixo de 50 K bytes e a segunda usa segmentos (região)
de 4 K bytes. Considerando que 95% dos programas possuem (A) somente o Windows 2000 e o Solaris implementam
em média menos que 30 K bytes, a técnica de gerência de threads de kernel e SMP;
memória que permite a menor fragmentação interna ( memória (B) Windows 2000, Solaris e Linux implementam threads de
interna a uma região, mas não usada) da memória principal é: kernel e SMP;
(C) somente o Solaris implementa threads de kernel e os
(A) segmentação; demais somente SMP;
(B) paginação; (D) Windows 2000, Solaris e Linux não implementam threads
(C) memória com intercalação ("interleaved"); de kernel nem SMP;
(D) memória organizada em bancos; (E) somente Windows 2000 e Linux implementam threads de
(E) memória "Cache". kernel mas não SMP.

8
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YmZiZDowMTJi:U3VuLCAyNCBPY3QgMjAyMSAxODoxNjo0NiAtMDMwMA==

PROVA OBJETIVA - ATIFE


36 - O sistema operacional Linux permite a coexistência, em DESENVOLVIMENTO DE APLICAÇÕES
um mesmo computador, com outros sistemas operacionais
como, por exemplo, o Windows. O acesso a partições NTFS 38 - Observe o seguinte trecho de código Java que executa um
através do Linux é possível considerando: método de busca binária em um vetor:

(A) a implementação do EXT3, que permite traduzir o public int buscaBinaria(int tabela[],
formato NTFS para ser tratado por uma rotina específica int chave) {
do Linux; int inf = 0;
(B) o padrão ISO 9660, que compatibiliza os sistemas NTFS e int sup = tabela.length - 1;
EXT3 tornando o acesso transparente; int meio;
(C) o desenvolvimento simultâneo dos sistemas VFS e NTFS, while (inf <= sup) {
tornando-os compatíveis; meio = (inf + sup) / 2;
(D) o uso do comando mount que garante o acesso a qualquer if (chave == tabela[meio])
return meio;
tipo de sistema de arquivo; else if (chave <
(E) a implementação do VFS, que trata todas as chamadas ao tabela[meio])
sistema para acesso a arquivos. sup = meio - 1;
else
inf = meio + 1;
37 - Analise as características abaixo a respeito de sistemas em }
cluster: return -1;
}
I. memória distribuída;
II. balanceamento de carga; I- Uma pré-condição é que tabela esteja previamente
III. programação paralela através de threads; ordenada.
IV. programação paralela através de bibliotecas de troca de II - Caso a chave não seja encontrada o valor retornado
mensagens; é –1.
V. alta disponibilidade. III - O número máximo de comparações da chave é
proporcional à log2 (tabela.length).
A opção que apresenta todas as características corretas é:
A opção que mostra todos os itens corretos é:
(A) I, III e V
(B) I, II, III e V (A) I
(C) I, II, IV e V (B) II
(D) II, III e IV (C) III
(E) I, II, III, IV e V (D) I e II
(E) I, II e III

9
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YmZiZDowMTJi:U3VuLCAyNCBPY3QgMjAyMSAxODoxNjo0NiAtMDMwMA==

PROVA OBJETIVA - ATIFE


39 - Observe a seguinte definição de uma estrutura de dados na 40 - Observe a seguinte definição de uma classe na linguagem
linguagem Java: Java:

class NoArvore { public class Circulo extends Ponto {


NoArvore noEsq; protected double raio;
int dado;
NoArvore noDir; public Circulo() {
setRaio(0);
public NoArvore(int valor) { }
dado = valor;
noEsq = noDir = null; public Circulo(double cRaio,
} int xC, int yC) {
super(xC, yC);
public void insere(int valor) { setRaio(cRaio);
if (valor < dado) { }
if (noEsq == null)
noEsq = new public void setRaio(double
NoArvore(valor); cRaio) {
else raio = cRaio;
}
noEsq.insere(valor);
} public double getRaio() {
if (valor > dado) { return raio;
if (noDir == null) }
noDir = new
NoArvore(valor); public double areaCirculo() {
else return Math.PI * raio *
raio;
noDir.insere(valor); }
} }
}
}
Analise as seguintes afirmativas sobre este trecho de código:

Se Arv é um objeto do tipo NoArvore então: I- A classe Circulo disponibiliza os métodos declarados
como public da classe Ponto.
I - Arv representa uma árvore binária de busca. II - A classe Circulo possui três construtores
II - O número de nós de Arv é sempre crescente. sobrecarregados.
III - O número máximo de nós de Arv a serem pesquisados III - A construção de um objeto do tipo Circulo não invoca
na execução do método insere é igual ao número de o construtor da classe Ponto.
nós de Arv.
É/são correta(s) somente a(s) afirmativa(s):

É/são correta(s) somente a(s) afirmativa(s): (A) I


(B) II
(A) I (C) III
(B) II (D) I e II
(C) III (E) I, II e III
(D) I e II
(E) I, II e III

10
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YmZiZDowMTJi:U3VuLCAyNCBPY3QgMjAyMSAxODoxNjo0NiAtMDMwMA==

PROVA OBJETIVA - ATIFE


41 - Considere as seguintes afirmativas sobre o diagrama de 44 - Considere as seguintes afirmativas sobre o Modelo
pacotes da UML: Essencial (ME) produzido pelo método da Análise Essencial de
Sistemas de Informação:
I - Um pacote UML não pode conter outros pacotes.
II - Um pacote pode depender de outros pacotes. I- O ME é composto pelos Modelos Ambiental e
III - O diagrama de pacotes é usado para ilustrar a Comportamental.
arquitetura de um sistema. II - O Modelo Ambiental descreve o comportamento do
ambiente.
É/são correta(s) somente a(s) afirmativa(s): III - O Modelo Comportamental define a resposta do
sistema aos eventos internos.
(A) I
(B) II É/são correta(s) somente a(s) afirmativa(s):
(C) III
(D) II e III (A) I
(E) I, II e III (B) II
(C) III
(D) I e II
42 - Observe o seguinte método escrito na linguagem Java: (E) II e III

public int misterio(int a, int b) {


if (b == 1) 45 - Considere as seguintes afirmativas sobre Padrões de Projeto
return a; ( PP):
else return a * misterio(a, b - 1);
} I- Um PP é a descrição da solução a um problema que
pode ser aplicado em vários contextos.
O resultado da chamada misterio (2,4) é: II - A solução do padrão Singleton consiste em definir um
método estático da classe que retorna um objeto do
tipo singleton.
(A) 2
III - O problema do padrão Strategy é como projetar um
(B) 4
módulo cuja implementação possa ser feita com vários
(C) 16
algoritmos relacionados.
(D) 192
(E) 256
É/são correta(s) somente a(s) afirmativa(s):

43 - Considere as seguintes afirmativas sobre o processo de (A) I


desenvolvimento de software conhecido como Unified Process (B) II
(UP): (C) III
(D) I e II
I- O desenvolvimento de um software é dividido em (E) II e III
mini-projetos chamados de iterações.
II - Cada iteração inclui as próprias etapas de requisitos,
análise, projeto, implementação e teste.
III - O UP pertence à categoria conhecida como
desenvolvimento em cascata.

É/são correta(s) somente a(s) afirmativa(s):

(A) I
(B) II
(C) III
(D) I e II
(E) I, II e III

11
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YmZiZDowMTJi:U3VuLCAyNCBPY3QgMjAyMSAxODoxNjo0NiAtMDMwMA==

PROVA OBJETIVA - ATIFE


46 - Observe o grafo de controle de um programa: 48 - Observe as seguintes afirmativas sobre o processo de
Gerência de Risco de software:
1

I- A técnica PERT é uma ferramenta utilizada para


2 9
calcular o risco de cronograma.
4
II - A exposição ao risco é inversamente proporcional à
5 6 3 10 11
probabilidade de uma perda potencial.
7 III - O detalhamento analítico do projeto (WBS) é uma das
8 12 entradas importantes para a estimativa do risco de
custo.
13

É/são correta(s) somente a(s) afirmativa(s):


O limite superior do número de testes que deve ser aplicado a
esse programa de forma a percorrer cada um dos caminhos pelo (A) I
menos uma vez é: (B) II
(C) III
(A) 4 (D) I e II
(B) 5 (E) I e III
(C) 7
(D) 13
(E) 18 49 - A tabela abaixo mostra, na parte superior, uma primeira
estimativa para a funcionalidade de um sistema de software a
ser desenvolvido e na parte inferior a tabela de pesos para o
47 - Observe a tabela abaixo que mostra os valores (em R$1000) cálculo de pontos de função não-ajustados:
dos benefícios e dos custos associados ao projeto de um novo
sistema de informação que tem a vida útil estimada em 4 anos. Componentes
Considere o início do projeto como ano 0. Simples Médio Complexo
Entradas 4 8 5
Ano 1 2 3 4 Saídas 4 6 4
Benefícios 0 10 30 50 Arquivos 5 3 1
Custos 50 30 10 0 Pesos
Simples Médio Complexo
Entrada 3 4 6
Assumindo uma taxa de desconto de 10% ao ano, o item que
Saídas 4 5 7
mostra o número que mais se aproxima do valor presente
líquido desse projeto é: Arquivos 7 10 15

(A) -50 Assumindo-se que a produtividade média de uma equipe é de 12


(B) -13 pontos de função (não–ajustados) por pessoa.mês, o valor mais
(C) 0 próximo do esforço total estimado (pessoas.mês) para o
(D) 13 desenvolvimento desse sistema é:
(E) 50
(A) 1
(B) 17
(C) 19
Tabela de juros
(D) 20
(E) 21
i (1+0,1)i 1/(1+0,1)i
1 1,10 0,91
2 1,21 0,83
3 1,33 0,75
4 1,46 0,68

12
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YmZiZDowMTJi:U3VuLCAyNCBPY3QgMjAyMSAxODoxNjo0NiAtMDMwMA==

PROVA OBJETIVA - ATIFE


50 - Considere as seguintes afirmativas sobre a fórmula básica 52 - Considere as seguintes afirmativas sobre o conceito de
do esforço utilizado pelo método de estimativa de custo de Frameworks, como utilizado na Programação Orientada a
desenvolvimento de software conhecido como COCOMO. Esse Objetos:
modelo considera 3 classes de sistemas: Embutido, Orgânico e
Geminado: I - Um framework é um conjunto de classes que
representa um design abstrato para soluções em uma
E=a*Fb família de aplicações.
II - A inversão de controle ou reuso ativo é um pontos
I- Os valores das constantes a e b dependem somente da inovadores introduzido pelos frameworks.
classe de sistemas. III - Os frameworks do tipo black box baseiam seu
II - O fator F é medido em Milhares de Linhas de Código mecanismo de extensão através da composição de
Fonte. objetos.
III - O fator F é influenciado pela classe do sistema.
É/são correta(s) somente a(s) afirmativa(s):
É/são correta(s) somente a(s) afirmativa(s):
(A) I
(B) II
(A) I
(C) III
(B) II
(D) I e II
(C) III
(E) I, II e III
(D) I e II
(E) I, II e III

53 - Considere as seguintes afirmativas sobre o Modelo de


51 - Considere as seguintes afirmativas sobre o processo de Domínio (MD) como utilizado na Análise Orientada a Objetos.
melhoria de qualidade do desenvolvimento de software O MD:
conhecido como Software Capability Maturity Model (SW
CMM): I- é uma representação visual das classes conceituais de
um domínio;
I- A classificação de maturidade do processo é dada II - é descrito por um ou mais diagramas de classe;
numa escala que vai de 0 até 5. III - não mostra as associações entre as classes de domínio.
II- Uma área chave de processo (KPA) é um conjunto de
funções de engenharia de software que devem estar É/são correta(s) somente a(s) afirmativa(s):
presentes para satisfazer uma boa prática em um dado
nível. (A) I
III- Gerência de Requisitos não é uma área chave de (B) II
processo necessária para atingir o nível 2. (C) III
(D) I e II
É/são correta(s) somente a(s) afirmativa(s): (E) II e III

(A) I
(B) II
54 - Considere as seguintes afirmativas sobre o padrão Modelo-
(C) III
Vista-Controle (MVC):
(D) I e II
(E) II e III
I- As classes do Modelo devem encapsular a informação
da aplicação.
II - No padrão Observador, o objeto do Modelo envia
mensagens para a Vista através de um Listener.
III - Objetos do Modelo devem ter conhecimento direto de
objetos da Vista.

É/são correta(s) somente a(s) afirmativa(s):

(A) I
(B) II
(C) III
(D) I e II
(E) I, II e III

13
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YmZiZDowMTJi:U3VuLCAyNCBPY3QgMjAyMSAxODoxNjo0NiAtMDMwMA==

PROVA OBJETIVA - ATIFE


INTERNET 59 - Em relação aos IDS de rede (network IDS), é
INCORRETO afirmar que:
55 - A característica que diferencia um portal de uma página
gerada por um aplicativo WEB é que na página: (A) alguns têm capacidade de funcionar de forma integrada
com firewalls;
(A) há possibilidade de apresentar informações provenientes (B) seu desempenho depende do tráfego existente na rede
de diferentes bancos de dados; monitorada;
(B) o usuário pode configurar o tipo de informação a ser (C) podem ser instalados “antes” ou “depois” do firewall;
exibida e a forma pela qual ela é apresentada; (D) não necessitam de grandes ajustes na configuração para
(C) o acesso às informações pode ser determinado a partir das funcionar adequadamente;
credenciais do usuário; (E) geralmente há ocorrência de falsos positivos.
(D) é possível fazer uso de Web Services para acessar serviços
remotos disponibilizados por terceiros;
(E) há capacidade de estruturar a apresentação das 60 - Em relação a firewalls, pode-se afirmar que:
informações em múltiplas colunas que se acomodem
dinamicamente. (A) seu desempenho independe do número de regras
implantadas;
(B) qualquer politica de segurança pode ser implantada
56 - Dentro do arquivo server.xml, que tem as principais facilmente por um filtro de pacotes;
configurações do TOMCAT, pode-se declarar o elemento (C) proxies atuam no nível de rede do modelo OSI;
<Valve>, que é utilizado para: (D) uso de NAT não ajuda a esconder a configuração interna
da rede;
(A) descrever como deve ser montada a hierarquia de Class (E) filtros de pacotes, nas implementações mais simples, são
Loaders do container; limitados na filtragem de pacotes UDP.
(B) definir o tempo de revalidação entre entradas do cache;
(C) declarar que política de redeploy será utilizada no
contexto de uma dada aplicação;
(D) interceptar qualquer requisição e/ou resposta;
(E) associar um nome de rede de um servidor com um
servidor que esteja rodando uma instância do TOMCAT.

57 - O componente que NÃO faz parte de um certificado digital


no formato X.509 v3 é:

(A) autoridade certificadora emissora;


(B) versão do certificado;
(C) identificação de revogação do certificado;
(D) algoritmo usado para assinar o certificado;
(E) período de validade do certificado.

58 - Um dos protocolos usados principalmente para implantar


segurança em correio eletrônico e que faz uso obrigatório de
certificados digitais é:

(A) SMTP
(B) S/MIME
(C) IMAP
(D) PPTP
(E) IPSEC

14
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YmZiZDowMTJi:U3VuLCAyNCBPY3QgMjAyMSAxODoxNjo0NiAtMDMwMA==

PROVA OBJETIVA - ATIFE


BANCO DE DADOS 61 - A consulta SQL que produz como resultado

aluno_ID nome nascimento


3 Maria Aparecida 10/10/1982
Nas questões 61 até 68 considere um banco de dados constituído 4 Jardel Vieira
pelas tabelas Aluno, Curso e Matrícula, mostradas abaixo 5 Leila Espiron 23/02/1981
juntamente com suas respectivas instâncias. Alunos são
matriculados em cursos de acordo com os registros da tabela é:
Matrícula. Tanto aqui como nos resultados apresentados nas
questões, valores em branco representam nulos. (A)
select * from aluno
Aluno (B)
where not nascimento < '01/01/1981'

aluno_ID nome nascimento select * from aluno


1 João Carlos 22/08/1980 where nascimento > '01/01/1981'
3 Maria Aparecida 10/10/1982 (C)
4 Jardel Vieira select * from aluno
5 Leila Espiron 23/02/1981 where nascimento > '01/01/1981'
or nascimento = null
(D)
Curso select * from aluno
sigla denominação where not nascimento < '01/01/1981'
Eng Engenharia union all
select * from aluno
Inf Informática where nascimento is null
Mat Matemática (E)
select * from aluno
Matrícula where nascimento > '01/01/1981'
with nascimento not null
aluno_ID sigla ano
1 Mat 2005
3 Mat 2004
4 Inf 2004 62 - A consulta SQL que NÃO produz como resultado
5 Inf 2004
denominação aluno_ID
Engenharia
Considere ainda que as tabelas foram definidas pelos seguintes Informática 4
comandos SQL: Informática 5
Matemática 1
Matemática 3
create table aluno (
aluno_ID int primary key, é:
nome varchar(20) not null,
nascimento datetime );
(A)
create table curso ( select distinct denominação, aluno_ID
sigla varchar(3) not null, from curso c left join matrícula m
denominação varchar(20) not null, on c.sigla=m.sigla
constraint cur_1 primary key (sigla),
constraint cur_2 unique (denominação) ); (B)
select denominação, aluno_ID
create table matrícula ( from curso c left join matrícula m
aluno_ID int not null, on c.sigla=m.sigla
sigla varchar(3) not null,
ano varchar(4), (C)
constraint mat_1 primary key (sigla, aluno_ID), select denominação, aluno_ID
constraint mat_2 foreign key (sigla) from curso c, matrícula m
references curso, where c.sigla=m.sigla
constraint mat_3 foreign key (aluno_ID) union
references aluno ); select denominação, aluno_ID
from curso c left join matrícula m
on c.sigla=m.sigla

(D)
select denominação, aluno_ID
from curso c right join matrícula m
on m.sigla=c.sigla
(E)
select denominação, aluno_ID
from curso c left join matrícula m
on c.sigla=m.sigla
union
select denominação, aluno_ID
from curso c right join matrícula m
on c.sigla=m.sigla

15
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YmZiZDowMTJi:U3VuLCAyNCBPY3QgMjAyMSAxODoxNjo0NiAtMDMwMA==

PROVA OBJETIVA - ATIFE


63 - A consulta SQL que produz como resultado 65 - Considerando-se as instâncias das tabelas apresentadas
acima, a execução do comando SQL
denominação
Matemática delete from curso
Informática where not exists (select * from matrícula
m
where
é: m.sigla=curso.sigla)

(A) faz com que:


select denominação
from curso
where count(matrícula.aluno_ID)>1 (A) nenhum curso seja removido;
(B) (B) seja removido o registro do curso Engenharia;
select denominação, count(*) (C) seja removido o registro do curso Informática;
from curso c, matrícula m
where c.sigla=m.sigla (D) sejam removidos os registros dos cursos Matemática e
group by denominação Informática;
(C) (E) sejam removidos todos os cursos.
select denominação
from curso
where (select count(*) from matrícula m
where m.sigla=curso.sigla)>1
(D) 66 - Considere os três comandos SQL a seguir:
select denominação, count(*)
from curso c, matrícula m I. insert into aluno values (6,'João
where c.sigla=m.sigla
group by denominação Carlos',null)
having count(*) > 1 II. insert into matrícula (aluno_ID, sigla)
(E) values (5,'Mat')
select denominação III. drop table matrícula
from curso c, matrícula m
where c.sigla=m.sigla
having count(m.sigla) > 1 Pode-se concluir que, com referência às tabelas apresentadas e
suas instâncias:

(A) todos os comandos são executados corretamente;


64 - O resultado produzido pela consulta SQL (B) nenhum dos comandos é executado corretamente;
(C) somente o comando I é executado corretamente;
select aluno_ID+1 as x (D) somente o comando II é executado corretamente;
from aluno a
where exists (select aluno_ID from aluno aa (E) somente os comandos II e III são executados corretamente.
where
aa.aluno_ID>a.aluno_ID+1)
and not exists (select aluno_ID from aluno
aa
where 67 - Considerando-se que o esquema relacional apresentado
aa.aluno_ID=a.aluno_ID+1) esteja normalizado até a forma normal Boyce-Codd, a
é: dependência funcional que NÃO pode existir é:

(A) (A) aluno_ID, ano ➠ sigla


x
0
(B) aluno_ID, sigla ➠ ano
(B) (C) sigla ➠ denominação
x (D) denominação ➠ sigla
(E) aluno_ID, nascimento ➠ nome
(C)
x
1
3
4
5
(D)
x
3
4
(E)
x
2

16
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YmZiZDowMTJi:U3VuLCAyNCBPY3QgMjAyMSAxODoxNjo0NiAtMDMwMA==

PROVA OBJETIVA - ATIFE


68 - Considerando-se que o esquema relacional apresentado 72 - Num projeto de banco de dados é desejável que se alcancem
esteja normalizado até a forma normal Boyce-Codd e assim os seguintes critérios: normalização até a quarta forma normal,
permaneça, o comando SQL preservação das dependências e junção sem perda. Entretanto,
o primeiro critério pode ser a forma normal Boyce-Codd
alter table matrícula quando:
add constraint matx unique(aluno_ID);

NÃO permite supor a existência da seguinte dependência (A) o esquema relacional tem apenas uma tabela;
funcional: (B) não há dependências funcionais derivadas;
(C) têm-se apenas dependências funcionais;
(A) aluno_ID ➠ sigla; (D) todas as tabelas têm uma chave primária;
(B) aluno_ID ➠ ano; (E) não é possível garantir o critério de junção sem perda.
(C) aluno_ID ➠ ano, sigla;
(D) sigla ➠ aluno_ID;
73 - A propriedade de durabilidade para transações distribuídas
(E) sigla, ano ➠ denominação, ano.
é, em geral, garantida pela implementação do algoritmo
conhecido como:
69 - Na álgebra relacional, são ditas primitivas as operações de
(A) two phase commitment;
seleção, projeção, produto, união e diferença, porque nenhuma
(B) data independence;
delas pode ser expressa em função das demais. A operação
(C) two phase lock;
primitiva que é imprescindível para a expressão da operação de
(D) balanced tree;
interseção é:
(E) checkpoint.
(A) seleção;
(B) projeção;
74 - Algoritmos baseados em bloqueios e time stamps são
(C) produto;
usualmente empregados em sistemas gerenciadores de bancos
(D) união;
de dados para a implementação de:
(E) diferença.
(A) chaves estrangeiras e chaves primárias;
(B) controle de concorrência;
70 - A especificação de chaves estrangeiras para atributos de
(C) índices do tipo bit map;
uma tabela R em relação a ela própria é uma característica
(D) otimização de consultas;
necessária nos SGBD para a tradução de diagramas ER que
(E) recuperação de dados após falhas.
contêm:

(A) dependências funcionais circulares;


75 - Considere as seguintes afirmativas sobre a implementação
(B) atributos multi-valorados;
de segurança em sistemas gerenciadores de bancos de dados:
(C) estruturas de generalização;
(D) estruturas de especialização;
I. Roles caracterizam conjuntos de permissões que
(E) auto-relacionamentos.
podem ser atribuídas conjuntamente a um grupo de
usuários ou a um usuário específico.
II. Um recurso caracteriza um objeto que pode ser alvo de
71 - No modelo ER, o conceito de entidade fraca aplica-se a
uma política de segurança. Uma tabela relacional
entidades que:
pode ser um recurso, mas uma view, não.
III. Num comando de atribuição de permissões,
(A) são opcionais;
normalmente a opção with grant indica que quem
(B) não podem existir separadamente de outras entidades;
recebe uma permissão tem o poder de atribuí-la a
(C) não possuem chaves primárias;
outrem.
(D) não podem participar de auto-relacionamentos;
(E) não podem participar de relacionamentos N:M.
Pode-se concluir que:

(A) nenhuma afirmativa está correta;


(B) somente a afirmativa III está correta;
(C) somente as afirmativas I e II estão corretas;
(D) somente as afirmativas I e III estão corretas;
(E) todas as afirmativas estão corretas.

17
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YmZiZDowMTJi:U3VuLCAyNCBPY3QgMjAyMSAxODoxNjo0NiAtMDMwMA==

PROVA OBJETIVA - ATIFE


76 - A escolha entre índices do tipo árvore-B+ e do tipo hashing COMUNICAÇÃO DE DADOS, REDES E
depende das características dos algoritmos de implementação de CONECTIVIDADE
cada um. Considere as seguintes afirmativas a esse respeito:
78 - Manchester e NRZI são dois tipos conhecidos de:
I. A inserção de chaves não ordenadas (aleatória) é
geralmente mais rápida em métodos de hashing. (A) algoritmos de roteamento;
II. Em condições normais, o número médio de acessos para (B) métodos de codificação;
localização de um registro é melhor para métodos do (C) algoritmos de criptografia;
tipo hashing. (D) métodos de compressão;
III. Métodos de hashing não disponibilizam acesso (E) métodos de multiplexação.
seqüencial aos registros na ordem crescente, ou
decrescente, das chaves.
79 - Em relação a tecnologias de comunicação de dados, é
Pode-se concluir que: correto afirmar que:
(A) nenhuma das afirmativas está correta; (A) na comunicação serial assíncrona é obrigatório existirem
(B) somente a afirmativa I está correta; espaços correspondentes a um ou mais caracteres entre
(C) somente as afirmativas I e II estão corretas; caracteres adjacentes;
(D) somente as afirmativas II e III estão corretas; (B) modems que utilizam modulação em aplitude são
(E) todas as afirmativas estão corretas. geralmente menos sensíveis a ruídos do que modems que
utilizam modulação em freqüência;
(C) na interface de modem padrão EIA-RS232-C os dados são
77 - A técnica de clusterização (clustering) em processos de transmitidos de modo diferencial, podendo atingir até 2
data mining é utilizada para: Mbits por segundo em distâncias de 50 metros;
(D) em multiplexadores utilizados para compartilhar uma
(A) identificar padrões de associação para conjuntos de linha de comunicação, usualmente tem-se a mesma
valores dos atributos dos registros; capacidade instantânea de entrada e saída(bps) em cada
(B) identificar, dentre um conjunto de grupos previamente subcanal;
estabelecidos, o grupo ao qual cada registro deve (E) num concentrador, o canal principal deve ter,
pertencer; obrigatoriamente, maior capacidade de comunicação (bps)
(C) reunir registros em grupos não previamente estabelecidos do que a soma das capacidades de todos os subcanais.
segundo os valores de seus atributos;
(D) definir um conjunto de condições lógicas que, aplicadas
em seqüência aos valores dos atributos de um registro,
permitem classificar o registro segundo conclusões 80 - A função da camada de sessão é:
previamente estabelecidas;
(E) analisar seqüências de ocorrências de valores que (A) realizar o endereçamento físico e provê o acesso aos
permitem prever ou estimar valores ainda não conhecidos meios;
nessas seqüências. (B) tratar das estruturas de dados e da negociação da sintaxe
de transferência de dados;
(C) fornecer tráfego confiável de dados através da camada
física;
(D) fornecer conectividade e seleção de caminho entre dois
sistemas finais;
(E) gerenciar o intercâmbio de dados entre as entidades da
camada de apresentação.

81 - Os pacotes são encapsulados em quadros na seguinte


camada do modelo OSI:

(A) enlace;
(B) rede;
(C) transporte;
(D) sessão;
(E) apresentação.

18
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YmZiZDowMTJi:U3VuLCAyNCBPY3QgMjAyMSAxODoxNjo0NiAtMDMwMA==

PROVA OBJETIVA - ATIFE


82 - Com uma VLAN são criados: 87 - O objetivo do campo TTL (Time To Live) num datagrama
IP é:
(A) sistemas autônomos;
(B) domínios de broadcast; (A) medir o tempo que um datagrama levou para ser
(C) setores de rede; transmitido da origem até o destino;
(D) seções virtuais; (B) especificar quanto tempo mais o transmissor do
(E) domínios de colisão. datagrama ficará ativo até desligar;
(C) medir o tempo total de armazenamento gasto pelo
datagrama em cada roteador;
83 - A função correta do protocolo ARP é: (D) determinar o tempo máximo para transmitir o datagrana
no nível físico (camada 1 do modelo OSI);
(A) desenvolver uma tabela de recursos de endereços da (E) especificar o número máximo de galhos (hops) para
camada 4 (OSI) armazenada em cachê; transmitir um datagrama até o destino.
(B) mapear um endereço MAC conhecido para um endereço
IP desconhecido;
(C) enviar uma mensagem de broadcast em busca do endereço 88 - No protocolo TCP, o algoritmo de começo lento (slow start)
IP do roteador; tem a função de:
(D) mapear um enderço IP conhecido para um endereço MAC
desconhecido; (A) evitar loops de roteamento;
(E) descobrir um endereço MAC a partir de outro endereço (B) implementar confiabilidade no protocolo TCP;
MAC. (C) evitar congestionamento na rede;
(D) garantir retransmissão em caso de perda de pacotes;
(E) garantir interoperabilidade entre IPv4 e IPv6.
84 - Para fornecer confiabilidade, o protocolo de rede UDP não
usa janelamento ou confirmações e para isso confia nos
protocolos da seguinte camada: 89 - Com relação aos protocolos de transporte na pilha TCP/IP,
é correto afirmar que:
(A) sessão;
(B) aplicação; (A) apenas o protocolo TCP utiliza o conceito de porta;
(C) apresentação; (B) o protocolo TCP utiliza o mecanismo de janelas
(D) rede; deslizantes como método de controle de fluxo;
(E) física. (C) o protocolo UDP, por não ser confiável, não permite
fragmentação dos pacotes;
(D) todos são orientados a conexão;
85 - O tamanho da parte da rede/sub-rede de uma licença de (E) praticamente não há diferença na velocidade máxima
classe B que tenha uma máscara de sub-rede 255.255.240.0 é: efetiva de transmissão entre os protocolos de transporte.

(A) 20 bits
(B) 19 bits 90 - Dois equipamentos precisam se comunicar via TCP/IP. O
(C) 18 bits primeiro está configurado com o endereço 147.28.78.37,
(D) 17 bits máscara 255.255.255.192 e o segundo possui o endereço
(E) 16 bits 147.28.78.66/26. Para permitir a comunicação de forma correta
e eficiente, o equipamento de rede mais indicado que deve ser
implantado entre eles é:
86 - Um roteador tem uma interface serial S0, com endereço IP
109.87.20.2, e usa uma máscara de sub-rede 255.255.255.240. (A) roteador;
O endereço de broadcast usado para os hosts nessa sub-rede é: (B) hub;
(C) switch nível 2;
(A) 109.87.20.15 (D) repetidor;
(B) 109.87.20.255 (E) transceptor.
(C) 109.87.255.255
(D) 109.255.255.255
(E) 255.255.255.255

19
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YmZiZDowMTJi:U3VuLCAyNCBPY3QgMjAyMSAxODoxNjo0NiAtMDMwMA==

PROVA OBJETIVA - ATIFE


91 - Para criação, modificação e término de sessões em certas PLANEJAMENTO E GERENCIAMENTO DE SISTEMAS
implementações de voz sobre IP (VOIP), é utilizado o protocolo: DE INFORMAÇÃO

(A) NTP 95 - O quadro abaixo mostra o impacto estratégico dos Sistemas


(B) VTP de Informação (SI) nas operações da empresa (conforme
(C) H.123 MacFarlan):
(D) VCP
(E) SIP Sistemas em Desenvolvimento
Baixo Alto
92 - Uma norma utilizada em gerenciamento de segurança da
Sistemas Baixo Suporte Turnaround
informação é: Existentes
Alto Fábrica Estratégico
(A) ISO9001
(B) BS9977
(C) ISO17799 Analise as seguintes afirmativas sobre este quadro.
(D) SSIT
(E) ISO14001 As empresas que se encontram:

I- no quadrante fábrica serão, futuramente,


93 - Com relação à criptografia, é INCORRETO afirmar que: independentes dos SI.
II- no quadrante suporte, têm pouca dependência atual e
(A) criptografia simétrica usa a mesma chave para codificar e futura dos SI.
decodificar uma mensagem; III- no quadrante estratégico, têm pouca dependência
(B) RSA é um algoritmo de criptografia assimétrico; estratégica da carteira de SI em desenvolvimento.
(C) o algoritmo DES possui os modos de operação ECB, CBC
e CFB; A opção que mostra todos os itens corretos é:
(D) o protocolo SSL exige que ambos servidor e cliente
tenham certificados digitais; (A) I
(E) MD5 e SHA-1 são funções de resumo de mensagens (B) II
(hash). (C) III
(D) I e II
(E) I, II e III
94 - Em relação à política de segurança institucional, pode-se
afirmar que:
96 - Considere as seguintes afirmativas sobre o conceito de
(A) deve conter apenas diretrizes e normas gerais, evitando estratégia competitiva de Porter:
ser alterada freqüentemente;
(B) deve ser definida especialmente pela área de TI da I- As duas estratégias genéricas são menor custo e
empresa; diferenciação.
(C) é desejável, mas não essencial, que a direção da empresa II - As duas estratégias podem ser aplicadas a dois tipos de
esteja envolvida na sua confecção e implantação; alvo.
(D) não pode conter elementos relativos a punições, apenas III - A diferença entre os tipos de alvo está no número de
itens de orientação; clientes que a empresa espera atingir.
(E) seu conteúdo deve refletir mais a cultura da organização e
menos o conhecimento técnico dos profissionais A(s) afirmativa(s) correta(s) é/são somente:
envolvidos.
(A) I
(B) II
(C) III
(D) I e II
(E) II e III

20
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YmZiZDowMTJi:U3VuLCAyNCBPY3QgMjAyMSAxODoxNjo0NiAtMDMwMA==

PROVA OBJETIVA - ATIFE


97 - Considere as seguintes afirmativas sobre o Balanced Score 99 - Considere as seguintes afirmativas sobre a Gerência do
Card (BSC): Tempo conforme descritas no Project Manager´s Book of
Knowledge (PMBOK):
I- As perspectivas do BSC são: Financeira, Cliente,
Aprendizado e Processos Internos. I- O método do caminho crítico calcula as datas de início
II - Cada perspectiva deve ter somente um objetivo. e fim (mais cedo e mais tarde) sem considerar
III - Um objetivo deve estar associado uma métrica e uma quaisquer limitações de recursos.
meta. II - A folga total de uma atividade é a diferença entre o
tempo mais tarde e o tempo mais cedo de término.
A(s) afirmativa(s) correta(s) é/são somente: III - Uma atividade é chamada de crítica quando sua folga
é maior que zero.
(A) I
(B) II A(s) afirmativa(s) correta(s) é/são somente:
(C) III
(D) I e III (A) I
(E) I, II e III (B) II
(C) III
(D) I e II
98 - A avaliação semestral de um projeto com a duração de 12 (E) I, II e III
meses com um valor total de R$150.000 mostrou os seguintes
resultados:
Custo orçado do trabalho previsto (BCWS) = R$75,000. 100 - Considere as seguintes afirmativas sobre a Estrutura
Custo orçado do trabalho realizado (BCWP) = R$60,000. Analítica de Projeto (EAP) conforme descritas no Project
Custo real do trabalho realizado (ACWP) = R$45,000. Manager´s Book of Knowledge (PMBOK):

Observe as seguintes afirmativas sobre estes resultados: I- Um diagrama EAP mostra a decomposição
hierárquica do trabalho a ser desenvolvido no projeto.
I- A variação de custo deste projeto é igual a - R$ 15.000 II - O dicionário da EAP é um documento que descreve os
II- A variação de prazo deste projeto é igual a -R$ 15.000 componentes contidos em uma EAP, incluindo os
III- O projeto está atrasado mas dentro do custo pacotes de trabalho e os códigos de conta.
III - Pacote de trabalho (work package) é o componente de
A(s) afirmativa(s) correta(s) é/são somente: menor nível de detalhe de um EAP.

(A) I A(s) afirmativa(s) correta(s) é/são somente:


(B) II
(C) III (A) I
(D) I e II (B) II
(E) II e III (C) III
(D) I e II
(E) I, II e III

21

Você também pode gostar