Você está na página 1de 12

SIMULADO ESFCEx I.

Diferente das listas simplesmente encadeadas,


as árvores binárias permitem que cada nó tenha
QUESTÃO 1 dois nós sucessores (filhos).

Um determinado programador é responsável por


II. Raiz (root) é o nó mais inferior da árvore binária
tarefas de ordenação e, ao estudar determinados
que não possui sucessores (filhos).
produtos, resolveu ordenar, de maneira crescente,
a sequência [64, 34, 25, 12, 90, 11, 22] utilizando III. Folha (leaf) é qualquer nó da árvore binária que
dois algoritmos, o Bubble Sort e o Select Sort, não tenha sucessores (filhos).
nessa ordem. Ele iniciou o teste com o Bubble
Sort, mas, na iteração em que a chave 64 atingiu a É correto o que se afirma em
sua posição correta pela primeira vez, copiou a
sequência alcançada nesse estágio e utilizou-a (A) I, II e III.
para continuar o trabalho com o algoritmo Select (B) I, apenas.
Sort. A partir do momento em que o programador (C) II, apenas.
começa a utilizar o segundo algoritmo, quantas (D) II e III, apenas.
trocas de posições de chaves serão realizadas (E) I e III, apenas.
para atingir, pela primeira vez, a situação em que a
sequência está ordenada?
QUESTÃO 4
(A) 1
Qual é a fase de um projeto de banco de dados
(B) 2
em que o modelo é enriquecido com detalhes que
(C) 3
influenciam no desempenho, mas não interferem
(D) 4
em sua funcionalidade?
(E) 5

(A) Projeto físico.


QUESTÃO 2 (B) Projeto lógico.
(C) Modelagem gerencial.
Considere uma lista ordenada, contendo 20 (D) Modelagem conceitual.
chaves únicas, na qual seja realizada uma busca (E) Projeto Conceitual
binária. Assinale o número máximo de acessos
necessários para encontrar uma determinada QUESTÃO 5
chave.
No âmbito de bancos de dados relacionais, uma
(A) 4 tabela que esteja na
(B) 5
(C) 6 (A) Terceira forma normal não pode conter
(D) 10 dependências funcionais parciais.
(E) 20 (B) Segunda forma normal pode conter
dependências funcionais parciais.
(C) Segunda forma normal não pode conter
QUESTÃO 3 dependências funcionais transitivas.
(D) Terceira forma normal pode conter
Sobre estruturas de dados do tipo árvore binária,
dependências funcionais transitivas.
analise as assertivas abaixo.
(E) Segunda forma normal não pode conter chave
primária composta.
QUESTÃO 6 interessadas; 2. Definir estruturas
organizacionais; 3. Aplicar princípios, políticas e
Considerando os conceitos de banco de dados frameworks; 4. Permitir uma abordagem holística;
relacionais, assinale a opção correta a respeito 5.Distinguir a governança da gestão.
das propriedades de uma tupla. (D) 1 . Atender às necessidades das partes
interessadas; 2. Cobrir a empresa de ponta a
(A) A tupla tem o mesmo significado e as mesmas
ponta; 3. Aplicar um framework único e integrado;
propriedades de uma tabela.
4. Permitir uma abordagem holística; 5. Distinguir
(B) Os componentes de uma tupla são ordenados
a governança da gestão.
da esquerda para a direita.
(E) 1. Aplicar princípios, políticas e frameworks; 2.
(C) Cada tupla contém exatamente um valor para
Gerenciar pessoas, habilidades e competências;
cada um de seus atributos.
3. Definir estruturas organizacionais; 4.
(D) Um subconjunto de uma tupla não é
Considerar cultura, ética e comportamento; 5.
considerado uma tupla.
Gerenciar serviços, infraestrutura e aplicativos.
(E) Uma tupla nunca é vazia, seu grau pode variar
de 1 até n.
QUESTÃO 9
QUESTÃO 7
Em relação à biblioteca de boas práticas na oferta
Considere as linguagens inseridas no contexto de serviços de tecnologia da informação,
SQL: DML, DDL, DTL, DCL e DQL. Desta denominada ITIL, qual processo analisa possíveis
forma, ameaças e suas posteriores consequências para
Grant, Commit, Update, Delete e Alter, os serviços de TI como estratégia de implementar
correspondem, respectivamente: ações para evitá-las:

(A) DCL, DCL, DDL, DDL e DDL. (A) Gerenciamento de Incidente


(B) DTL, DCL, DML, DDL e DQL. (B) Gerenciamento de Disponibilidade
(C) DCL, DTL, DML, DML e DDL. (C) Gerenciamento de Continuidade
(D) DML, DTL, DCL, DQL e DML. (D) Gerenciamento de Configuração
(E) DQL, DDL, DML, DML e DDL. (E) Gerenciamento de Problema

QUESTÃO 8 QUESTÃO 10

O COBIT 5 ajuda as organizações a criarem valor O nível de maturidade em que se encontra uma
por meio da TI . Quais são os cinco princípios organização permite prever o seu desempenho
básicos para governança e gestão de TI das futuro ao executar um ou mais processos.
organizações nos quais o COBIT 5 se baseia? Segundo o MPS.BR (Melhoria de Processo do
Software Brasileiro), qual nível de maturidade é
(A) 1.Aplicar princípios, políticas e frameworks; composto apenas pelos processos gerência de
2.Mapear processos; 3.Definir estruturas projetos e gerência de requisitos?
organizacionais; 4.Considerar cultura, ética e
comportamento; 5.Gerenciar serviços,
infraestrutura e aplicativos.
(B) 1. Atender às necessidades das partes
interessadas; 2. Cobrir a empresa de ponta a
ponta; 3. Aplicar princípios, políticas e
frameworks; 4. Permitir uma abordagem holística;
5.Distinguir a governança da gestão.
(C) 1. Atender às necessidades das partes
(A) Valor, viabilidade, visiblidade, velocidade,
(A) C - Definido
volume.
(B) D - Largamente Definido
(B) Volume, vertente, valor, virtualidade,
(C) E - Parcialmente Definido
vitabilidade.
(D) F - Gerenciado
(C) Viabilidade, vitalício, virtual, velocidade, valor.
(E) G - Parcialmente Gerenciado
(D) Velocidade, volume, veracidade, variedade,
valor.
QUESTÃO 11 (E) Veracidade, viabilidade, volume, virtualidade,
variedade.
Qual o foco do metamodelo de processo
Capability Maturity Model Integration (CMMI) em
seu nível Gerido? QUESTÃO 14

(A) Gestão quantitativa. Considere a seguinte Classe Excecao


(B) Aperfeiçoamento contínuo de processos. implementada em Java.
(C) Gestão básica de projeto.
(D) Padronização de processos. public class Excecao {
(E) Aperfeiçoamento contínuo de projetos.
public static void main(String[] args) {
int num[] = new int[2];
QUESTÃO 12 try{
num[0] = 3;
Um dos desafios do Big Data é o volume de num[1] = 4;
dados. Sabendo que um profissional de num[2] = 6;
tecnologia da informação necessita utilizar um System.out.println( "sucesso" );
Big Data, assinale a alternativa que apresenta } catch (ArraylndexOutOfBoundsException
um tipo de banco de dados que é utilizado em e) {
soluções baseadas em Big Data.
System.out.println( "erro" );
}finally{
(A) Banco de dados NoSQL.
System.out.println( "final" );
(B) Banco de dados Extensível.
}
(C) Banco de dados Relacional.
}
(D) Banco de dados Multivalorados.
}
(E) Banco de dados Redimensional.
Quais strings serão impressas no console?
QUESTÃO 13
(A) sucesso, erro, final
O Big Data é definido como coleções de dados (B) sucesso, final
cuja sua quantidade é tão grande que é difícil (C) erro, final
armazenar, gerenciar, processar e analisar esses (D) final
dados por meio de bancos de dados tradicionais. (E) sucesso
Nos últimos anos, houve um crescimento
exponencial nos dados estruturados e não
estruturados gerados pela tecnologia da
informação da indústria e saúde por meio da
internet das coisas (IoT), por exemplo. Sabendo
disso, assinale a alternativa que apresenta
corretamente as cinco características, também
conhecidas como os cinco “vês”, de um big data.
QUESTÃO 15 QUESTÃO 17

Uma aplicação Java pode conter classes abstratas


e interfaces, que são recursos muito úteis na
orientação a objetos. Entre elas há algumas
similaridades e diferenças. As...

(A) interfaces podem conter construtores mas


classes abstratas, não.
(B) classes abstratas e interfaces não podem
conter métodos implementados.
(C) classes abstratas não podem conter Qual é a saída do código python abaixo?
construtores mas as interfaces, sim.
(D) interfaces podem conter métodos (A) 6
implementados e classes abstratas, não.
(B) 4
(E) interfaces e classes abstratas podem conter
(C) 10
declarações de constantes.
(D) 20
(E) TypeError: 'str' object is not callable.

QUESTÃO 16

A execução de um programa Java pode gerar QUESTÃO 18


erros que podem ser controlados com uma
estrutura composta pelos blocos try, catch e Qual é a saída do código python abaixo?
finally. É correto afirmar que:

(A) um bloco finally é obrigatório.


(B) um bloco try deve se seguir imediatamente
aobloco catch. (Catch que segue após o try)
(C) o bloco finally executará se o aplicativo
fechar antes do bloco try chamando o método
(A) x is still 50
System.exit. (O método System.exit fecha o
(B) x is still 2
aplicativo) (C) x is still 100
(D) um bloco catch deve se seguir imediatamente (D) x is still 2 50
a um bloco finally. (O finally é o último) (E) TypeError: 'int' object is not callable.
(E) pelo menos um bloco catch ou um bloco
finallydeve se seguir imediatamente ao bloco try.
QUESTÃO 19

Qual é a saída do código python abaixo?

(A) 11
(B) 12
(C) 21
(D) 22
(E) 33

QUESTÃO 20

Associe as duas colunas, relacionando os


numerais com seus respectivos numerais
equivalentes, em uma base distinta.

Numerais
( 1 ) 111101011 Binário
( 2 ) 5958 Decimal
( 3 ) 999 Decimal
( 4 ) B12 Hexadecimal
( 5 ) 1BB Hexadecimal

Numerais equivalentes
( ) 2834 Decimal
( ) 1746 Hexadecimal
( ) 110111011 Binário
( ) 491 Decimal
( ) 3E7 Hexadecimal
A sequência correta dessa associação e: I : 55F3
II: 9998
(A) (1); (3); (4); (2); (5).
(B) (4); (1); (2); (3); (5). O resultado da soma desses dois números, na
(C) (4); (2); (5); (1); (3). notação binária, é igual a
(D) (5); (2); (4); (1); (3).
(E) (5); (2); (4); (3); (1). (A) 1100 0000 1010 1100
(B) 1110 0000 1010 1110
(C) 1110 1111 1000 1011
QUESTÃO 21
(D) 1111 0000 1001 1100
Segundo Monteiro (2012), um programa (E) 1111 1111 1001 1101
executável é constituído por um conjunto de
instruções de máquina sequencialmente QUESTÃO 23
organizadas. Para que a execução do referido
programa tenha início, é necessário que as Em relação aos modos típicos de endereçamento
instruções a serem executadas estejam em processadores, associe a segunda coluna de
armazenadas em células sucessivas (na memória acordo com a primeira e, a seguir, assinale a
principal) e o endereço da primeira instrução do alternativa com a sequência correta.
programa esteja armazenado no processador. A
função do processador consiste, por uma série de Modo
pequenas etapas (ciclo de instrução básico), em: 1. Em Registrador
2. Relativo ao PC
I- guardar o resultado (se houver algum) no local 3. Imediato
definido na instrução; 4. Indireto
II- interpretar a operação a ser realizada; 5. De base
III- buscar uma instrução na memória;
IV- executar efetivamente a operação com o(s) Código
dado(s); e ( ) O operando é uma constante dentro da própria
V- buscar os dados onde estiverem armazenados, instrução
para trazê-los até o processador. ( ) O endereço do operando é relativo ao
endereço da próxima instrução a ser executada
Assinale a opção, que corresponda à ordenação ( ) O endereço do operando é composto pela
correta dessas etapas. soma de um registrador com uma constante na
instrução
(A) II, III, I, V e IV.
(B) III, I, V, II, IV. (A) 1 - 4 - 5
(C) III, II, V, IV e I. (B) 3 - 2 - 5
(D) V, III, II, l e IV. (C) 2 - 4 - 1
(E) V, IV, III, II e I. (D) 1 -2 -4
(E) 5 - 3 – 1

QUESTÃO 22
QUESTÃO 24
Considere os seguintes números, I e II, de 16 bits,
na notação hexadecimal. Sobre processadores com arquitetura CISC x
RISC, assinale a opção correta.
QUESTÃO 26
(A) Uma das características mais relevantes da
arquitetura RISC é a utilização de pipeline em Sobre os conceitos e mecanismos de RAID
longa escala. (Redundant Array of Independent Disks), assinale
(B) A máquina RISC possui maior quantidade de a alternativa incorreta.
modos de endereçamento, aumentando o tempo
de execução das instruções. (A) No RAID dois, são necessários N+M discos (M
(C) A máquina CISC contém menor quantidade de é proporcional ao log N) e os dados são
instruções do que uma máquina RISC. redundantes via código de Hamming. A
(D)Máquinas CISC utilizam mais os registradores resiliência/tolerância a falhas é comparável ao
da Unidade Central de Processamento do que as RAID 3, 4, ou 5.
máquinas RISC, obtendo maior desempenho na (B) No RAID, conhecido como Paridade de Bloco
chamada de funções. Dual Distribuída e Intercalada, são necessários
(E)O modo de execução sequencial é considerado N+2 discos. A resiliência/tolerância a falhas é
uma das características mais relevantes da menor do que no RAID 6.
arquitetura RISC. (C) No RAID Striping, são necessários N discos e
não é possível fornecer redundância. A
resiliência/tolerância a falhas é inferior a
QUESTÃO 25 capacidade de um único disco.
(D) No RAID espelhado, são necessários 2N discos
Sobre a arquitetura de Von Neumann, avalie as e os dados são duplicados entre eles. A
afirmativas abaixo: resiliência/tolerância a falhas é superior ao RAID
2, 3, 4 ou 5.
I. O conteúdo da memória é endereçável por local,
(E) No RAID 1, a técnica utilizada é a do
sem considerar o tipo de dados neles contido.
espelhamento.
II. Possui duas memórias diferentes e
independentes em termos de barramento e de QUESTÃO 27
ligação ao processador.
Com relação ao mapeamento de dados
III. Possui barramentos independentes para MP/Cache, quais são os métodos de mapeamento
comunicação com memória de instrução e a dos endereços dos blocos da Memória Principal
memória de dados. (MP) com os endereços das linhas da Memória
Cache?
IV. Dados e instruções são armazenados em uma
única memória de leitura e escrita. (A) Mapeamento direto e indireto.
(B) Mapeamento direto e associativo por
Está correto o que se afirma somente em conjuntos.
(C) Mapeamento indireto e associativo.
(A) I e II.
(D)Mapeamento indireto, associativo e associativo
(B) I e IV.
por conjuntos.
(C) II e III.
(E)Mapeamento direto, associativo e associativo
(D) III e IV.
por conjuntos.
(E) I e III.
QUESTÃO 28 QUESTÃO 31

Segundo MAIA, os únicos meios que trafegam O TCP (Transmission Control Protocol) foi
dados no formato digital são: projetado especificamente para oferecer um fluxo
de bytes fim a fim confiável em uma inter-rede
(A) Par trançado e Cabo coaxial não confiável.
(B) Fibra óptica e Par trançado
(C) Cabo Coaxial e Fibra óptica O controle de fluxo no TCP é administrado por
(D) Rádio e Infravermelho meio de
(E) Fibra óptica e Rádio
(A) memória compartilhada
(B) contador de datagramas
QUESTÃO 29 (C) contador de pacotes
(D) temporizador de pacotes
A camada de enlace possui PROTOCOLOS
(E) janela deslizante
ORIENTADOS A CARACTERE, e PROTOCOLOS
ORIENTADOS A BIT. Marque abaixo o protocolo
que pode trabalhar orientado tanto a BIT quanto a QUESTÃO 32
CARACTERE:
Com o intuito de facilitar o processo de transição
(A) TCP entre as duas versões do protocolo IP (IPv4 e
(B) HDLC IPv6), algumas técnicas foram desenvolvidas.
(C) DNS Cada uma dessas técnicas apresenta uma
(D) PPP característica específica, podendo ser utilizada
(E) BSC individualmente ou em conjunto com outras
técnicas, de modo a atender as necessidades de
cada situação. As técnicas:
QUESTÃO 30
I. Um nó IPv6/IPv4, ao se comunicar com um nó
No que diz respeito aos protocolos de IPv6, se comporta como um nó IPv6 e na
comunicação, uma técnica é utilizada para comunicação com um nó IPv4, se comporta como
aumentar a eficiência dos protocolos nó IPv4.
bidirecionais. Quando um frame estiver
transmitindo dados de M para N, ele também
II. Permite transmitir pacotes IPv6 através da
poderá transmitir informações de controle
infraestrutura IPv4 já existente, sem a
sobreos frames provenientes de N e, quando um
necessidade de realizar qualquer mudança nos
frame tiver dados de N para M, ele também
mecanismos de roteamento.
poderá transmitir informações de controle de N
para M.Essa técnica é denominada:
III. Possibilita roteamento transparente na
comunicação entre nós que apresentem suporte
(A) selective repeat
apenas a uma versão do protocolo IP.
(B) piggybacking
(C) stop-and-wait
Referem-se, respectivamente, a utilização da
(D) byte-stuffing
técnica de
(E) go-back-n
(A) Pilha dupla - Tradução - Tunelamento. QUESTÃO 35
(B) Pilha dupla - Tunelamento - Tradução.
(C) Tradução - Tunelamento - Pilha dupla. O protocolo SSL (Secure Sockets Layer) combina
(D) Tradução - Pilha dupla - Tunelamento. as criptografias assimétrica e simétrica para
(E) Tunelamento - Pilha dupla - Tradução. garantir a confidencialidade e a autenticidade na
comunicação entre computadores na Internet.
São exemplos, respectivamente, de algoritmos de
QUESTÃO 33 criptografia assimétrica e simétrica:

O problema básico do roteamento é descobrir o (A) SHA e RSA;


caminho de menor custo entre dois nós de uma (B) IDEA e SHA;
rede. Sendo o RIP e o OSPF protocolos de (C) RSA e MD5;
roteamento muito difundidos nas redes IP, (D) AES e DES;
marque a alternativa correta. (E) RSA e IDEA.

(A) O OSPF, por ser um protocolo de roteamento


centralizado, tem um desempenho superior ao QUESTÃO 36
RIP.
(B) O OSPF, por ser um protocolo de roteamento Os backups são cópias de arquivos ou programas,
centralizado, tem um desempenho inferior ao RIP. feitas para facilitar sua recuperação caso
(C) O RIP, por ser um protocolo de roteamento necessário. Sendo assim, assinale a alternativa
descentralizado, permite particionar um domínio que apresenta o tipo de backup que copia apenas
em áreas. os dados alterados ou criados após o último
(D) O OSPF permite particionar um domínio em backup completo e que ocupa menos espaço de
áreas, tornando-se mais escalável. armazenamento.
(E) O RIP é mais escalável que o OSPF, pois não
(A) incremental
precisa enviar informações periódicas entre os
(B) semanal
roteadores.
(C) diferencial
(D) full backup
QUESTÃO 34 (E) progressivo

Para otimizar o fluxo de dados e simplificar o


gerenciamento de uma rede local − LAN, um
Analista decide por segmentar a rede utilizando o
recurso de máscara de sub-rede IPv4.
Considerando que a quantidade de hosts na LAN
é cerca de 250 e que pretende criar 4 segmentos
de tamanhos iguais, a máscara de sub-rede a ser
utilizada é

(A) 255.255.255.192.
(B) 255.255.255.248.
(C) 255.255.255.128.
(D) 255.255.255.240.
(E) 255.255.255.224.
QUESTÃO 37 (D) atividades.
(E) instalação.
Permite elaborar uma interface para criação de
famílias de objetos relacionados ou
QUESTÃO 40
interdependentes, que não especifica suas
classes concretas. A partir desse padrão No Scrum, o evento que ocorre no final da sprint
consegue-se criar fábricas concretas, que são que serve para a equipe examinar a sprint
responsáveis pela criação de novos objetos para passada e planejar melhorias é conhecido como:
atender as necessidades do cliente. Portanto,
essa prática ajuda a excluir a dependência entre o (A) retrospectiva da sprint.
cliente e a classe dos objetos usados por ele. (B) avaliação da sprint.
Assinale a alternativa que se refere ao padrão de (C) lições aprendidas da sprint.
projeto descrito no texto. (D) melhoria da sprint.
(E) fechamento da sprint.
(A) Singleton.
(B) Builder.
(C) Prototype.
(D) Factory Method. QUESTÃO 41
(E) Abstract Factory.
Em relação às características dos grupos em
QUESTÃO 38 gerência de projetos, pode-se afirmar que no
grupo de processos de:
De acordo com Pressman, a engenharia de
(A) Planejamento, os custos e a probabilidade dos
software é uma tecnologia em camadas e as
riscos são altos.
abordagens de engenharia devem se apoiar num
(B) Monitoramento e Controle, os níveis de
compromisso organizacional com a qualidade. As
alocação de pessoal e a influência das partes
alternativas abaixo apresentam as camadas de
interessadas são baixas .
engenharia de software, exceto em:
(C) Encerramento, os custos e a probabilidade de
(A) produto. conclusão bem-sucedida são altos.
(B) processo. (D) Execução, os níveis de alocação de pessoal
(C) ferramentas. são baixos.
(D) foco na qualidade. (E) Iniciação, as partes interessadas têm mais
(E) método chances de influenciar os resultados do projeto.

QUESTÃO 39 QUESTÃO 42

Um desenvolvedor de sistemas, utilizando a UML Com relação aos algoritmos para alocação de
para descrever um software, precisa usar um áreas livres de memória, aquele que adota o
diagrama que apresente pedaços do software, critério de alocar o maior segmento de
divididos em agrupamentos lógicos, mostrando memória disponível é denominado
as dependências entre eles, de modo que, se
apresente a arquitetura do software apontando o
agrupamento de suas classes. Esse diagrama é
denominado, na UML, de diagrama de:

(A) componentes.
(B) pacotes.
(C) sequência.
(A) FIRST FIT
(B) WORST FIT
(C) BEST FIT
(D) NEXT FIT
(E) QUICK FIT

Você também pode gostar