Nothing Special   »   [go: up one dir, main page]

Prova 2 Analista de Sistemas Junior Area Software

Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1de 21

pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YzkxMTo3YTNk:RnJpLCAwMyBNYXkgMjAyNCAxODo0MzozMiAtMDMwMA==

PSP RH - 3/2011
TRANSPETRO
EDITAL No 1
02
ANALISTA DE SISTEMAS JÚNIOR - ÁREA SOFTWARE

LEIA ATENTAMENTE AS INSTRUÇÕES ABAIXO.


01 - Você recebeu do fiscal o seguinte material:

a) este caderno, com o enunciado das 70 (setenta) questões objetivas, sem repetição ou falha, com a seguinte distribuição:

CONHECIMENTOS BÁSICOS CONHECIMENTOS ESPECÍFICOS


LÍNGUA
LÍNGUA INGLESA Bloco 1 Bloco 2 Bloco 3
PORTUGUESA
Questões Pontuação Questões Pontuação Questões Pontuação Questões Pontuação Questões Pontuação
1 a 10 1,0 cada 11 a 20 1,0 cada 21 a 40 1,0 cada 41 a 55 1,0 cada 56 a 70 1,0 cada

b) CARTÃO-RESPOSTA destinado às respostas das questões objetivas formuladas nas provas.

02 - Verifique se este material está em ordem e se o seu nome e número de inscrição conferem com os que aparecem no
CARTÃO-RESPOSTA. Caso contrário, notifique o fato IMEDIATAMENTE ao fiscal.

03 - Após a conferência, o candidato deverá assinar, no espaço próprio do CARTÃO-RESPOSTA, a caneta esferográfica
transparente de tinta na cor preta.

04 - No CARTÃO-RESPOSTA, a marcação das letras correspondentes às respostas certas deve ser feita cobrindo a letra e
preenchendo todo o espaço compreendido pelos círculos, a caneta esferográfica transparente de tinta na cor preta,
de forma contínua e densa. A LEITORA ÓTICA é sensível a marcas escuras, portanto, preencha os campos de marcação
completamente, sem deixar claros.

Exemplo:

05 - Tenha muito cuidado com o CARTÃO-RESPOSTA, para não o DOBRAR, AMASSAR ou MANCHAR. O CARTÃO-
-RESPOSTA SOMENTE poderá ser substituído se, no ato da entrega ao candidato, já estiver danificado em suas margens
superior e/ou inferior - BARRA DE RECONHECIMENTO PARA LEITURA ÓTICA.

06 - Para cada uma das questões objetivas, são apresentadas 5 alternativas classificadas com as letras (A), (B), (C), (D) e (E);
só uma responde adequadamente ao quesito proposto. Você só deve assinalar UMA RESPOSTA: a marcação em mais de
uma alternativa anula a questão, MESMO QUE UMA DAS RESPOSTAS ESTEJA CORRETA.

07 - As questões objetivas são identificadas pelo número que se situa acima de seu enunciado.

08 - SERÁ ELIMINADO do Processo Seletivo Público o candidato que:


a) se utilizar, durante a realização das provas, de máquinas e/ou relógios de calcular, bem como de rádios gravadores,
headphones, telefones celulares ou fontes de consulta de qualquer espécie;
b) se ausentar da sala em que se realizam as provas levando consigo o CADERNO DE QUESTÕES e/ou o CARTÃO-
-RESPOSTA.
c) não assinar a LISTA DE PRESENÇA e/ou o CARTÃO-RESPOSTA.
Obs. O candidato só poderá se ausentar do recinto das provas após 1 (uma) hora contada a partir do efetivo início das
mesmas. Por motivos de segurança, o candidato NÃO PODERÁ LEVAR O CADERNO DE QUESTÕES, a qualquer
momento.

09 - Reserve os 30 (trinta) minutos finais para marcar seu CARTÃO-RESPOSTA. Os rascunhos e as marcações assinaladas no
CADERNO DE QUESTÕES NÃO SERÃO LEVADOS EM CONTA.

10 - Quando terminar, entregue ao fiscal O CADERNO DE QUESTÕES, o CARTÃO-RESPOSTA e ASSINE A LISTA DE


PRESENÇA.

11 - O TEMPO DISPONÍVEL PARA ESTAS PROVAS DE QUESTÕES OBJETIVAS É DE 4 (QUATRO) HORAS E 30 (TRINTA)
MINUTOS, incluído o tempo para a marcação do seu CARTÃO-RESPOSTA.

12 - As questões e os gabaritos das Provas Objetivas serão divulgados no primeiro dia útil após a realização das mesmas, no
endereço eletrônico da FUNDAÇÃO CESGRANRIO (http://www.cesgranrio.org.br).
1 ANALISTA DE SISTEMAS JÚNIOR - ÁREA SOFTWARE

www.pciconcursos.com.br www.pciconcursos.com.br
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YzkxMTo3YTNk:RnJpLCAwMyBNYXkgMjAyNCAxODo0MzozMiAtMDMwMA==

LÍNGUA PORTUGUESA 55 Mas, se a gente aprende a gostar um pouco de


sossego, descobre – em si e no outro – regiões nem
Um pouco de silêncio imaginadas, questões fascinantes e não necessaria-
Nesta trepidante cultura nossa, da agitação e do mente ruins.
barulho, gostar de sossego é uma excentricidade. Nunca esqueci a experiência de quando alguém
Sob a pressão do ter de parecer, ter de participar, 60 botou a mão no meu ombro de criança e disse:
ter de adquirir, ter de qualquer coisa, assumimos uma — Fica quietinha, um momento só, escuta a chu-
5 infinidade de obrigações. Muitas desnecessárias, ou- va chegando.
tras impossíveis, algumas que não combinam conos- E ela chegou: intensa e lenta, tornando tudo
co nem nos interessam. singularmente novo. A quietude pode ser como essa
Não há perdão nem anistia para os que ficam de 65 chuva: nela a gente se refaz para voltar mais inteiro
fora da ciranda: os que não se submetem mas ques- ao convívio, às tantas fases, às tarefas, aos amores.
10 tionam, os que pagam o preço de sua relativa auto- Então, por favor, me deem isso: um pouco de si-
nomia, os que não se deixam escravizar, pelo menos lêncio bom para que eu escute o vento nas folhas,
sem alguma resistência. a chuva nas lajes, e tudo o que fala muito além das
O normal é ser atualizado, produtivo e bem-in- 70 palavras de todos os textos e da música de todos os
formado. É indispensável circular, estar enturmado. sentimentos.
15 Quem não corre com a manada praticamente nem LUFT, Lya. Pensar é transgredir. Rio de Janeiro: Record, 2004.
p. 41. Adaptado.
existe, se não se cuidar botam numa jaula: um animal
estranho. 1
Acuados pelo relógio, pelos compromissos, pela No trecho “ou se enxerga outro ângulo de nós mesmos.”
opinião alheia, disparamos sem rumo – ou em trilhas (. 37-38), o sentido da palavra mesmo equivale àquele
20 determinadas – feito hamsters que se alimentam de usado em:
sua própria agitação. (A) Ele mesmo falou com a escritora.
Ficar sossegado é perigoso: pode parecer doença. (B) Mesmo a pessoa mais sagaz não perceberia o erro.
Recolher-se em casa, ou dentro de si mesmo, ame- (C) Mesmo que eu me vá, a festa continuará animada.
aça quem leva um susto cada vez que examina sua (D) Ele acertou mesmo a questão.
25 alma. (E) Só mesmo o diretor para resolver esta questão.
Estar sozinho é considerado humilhante, sinal de
que não se arrumou ninguém – como se amizade ou 2
amor se “arrumasse” em loja. [...] Observe as palavras “se” no trecho “se não se cuidar
Além do desgosto pela solidão, temos horror à botam numa jaula: um animal estranho.” (. 16-17)
30 quietude. Logo pensamos em depressão: quem sabe Afirma-se corretamente que ambas apresentam, respec-
terapia e antidepressivo? Criança que não brinca ou tivamente, as mesmas funções das palavras destacadas
salta nem participa de atividades frenéticas está com em:
algum problema. (A) Tire um tempo livre se quiser se tratar.
O silêncio nos assusta por retumbar no vazio (B) Ele se considera sabido se acerta todas as questões.
35 dentro de nós. Quando nada se move nem faz baru- (C) O consumidor virá queixar-se, se você não devolver o
lho, notamos as frestas pelas quais nos espiam coi- produto.
sas incômodas e mal resolvidas, ou se enxerga outro (D) Formaram-se diversos grupos para debater se é o
ângulo de nós mesmos. Nos damos conta de que não melhor momento.
somos apenas figurinhas atarantadas correndo entre (E) Se ele desconhecia se ia adotar uma nova política,
40 casa, trabalho e bar, praia ou campo. por que tocou no assunto?
Existe em nós, geralmente nem percebido e
nada valorizado, algo além desse que paga contas, 3
transa, ganha dinheiro, e come, envelhece, e um dia Embora no texto “Um pouco de silêncio” predomine o
(mas isso é só para os outros!) vai morrer. Quem é emprego da norma-padrão, em algumas passagens se
45 esse que afinal sou eu? Quais seus desejos e medos, cultiva um registro semiformal.
seus projetos e sonhos? O fragmento transposto corretamente para a norma-
No susto que essa ideia provoca, queremos ruí- padrão é:
do, ruídos. Chegamos em casa e ligamos a televisão (A) “Quem não corre com a manada (...)” (. 15) / Quem
antes de largar a bolsa ou pasta. Não é para assistir não corre à manada
50 a um programa: é pela distração. (B) “notamos as frestas (...)” (. 36) / notamos às frestas
Silêncio faz pensar, remexe águas paradas, (C) “Chegamos em casa (...)” (. 48) / Chegamos a casa
trazendo à tona sabe Deus que desconcerto nosso. (D) “(...) assistir a um programa:” (. 49-50) / assistir à um
Com medo de ver quem – ou o que – somos, adia-se programa
o defrontamento com nossa alma sem máscaras. (E) “trazendo à tona (...)” (. 52) / trazendo há tona

ANALISTA DE SISTEMAS JÚNIOR - ÁREA SOFTWARE 2

www.pciconcursos.com.br www.pciconcursos.com.br
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YzkxMTo3YTNk:RnJpLCAwMyBNYXkgMjAyNCAxODo0MzozMiAtMDMwMA==

4 7
A mudança na pontuação mantém o sentido da frase origi- O trecho em que se encontra voz passiva pronominal é:
nal, preservando a norma-padrão da língua, em:
(A) “feito hamsters que se alimentam de sua própria agi-
(A) “Nesta trepidante cultura nossa, da agitação e do baru-
tação.” (. 20-21)
lho, gostar de sossego é uma excentricidade.” (. 1-2) /
Nesta trepidante cultura nossa, da agitação e do baru- (B) “Recolher-se em casa,” (. 23)
lho gostar de sossego é uma excentricidade. (C) “sinal de que não se arrumou ninguém” (. 26-27)
(B) “algumas que não combinam conosco nem nos inte- (D) “Mas, se a gente aprende a gostar (...)” (. 55)
ressam.” (. 6-7) / algumas que não combinam conos- (E) “nela a gente se refaz (...)”(. 65)
co, nem nos interessam.
(C) “Quem não corre com a manada praticamente nem
existe,” (. 15-16) / Quem não corre, com a manada
8
praticamente nem existe, A explicação correta, de acordo com a norma-padrão,
(D) “disparamos sem rumo – ou em trilhas determinadas – para a pontuação utilizada no texto, é a de que
feito hamsters (...)” (. 19-20) / disparamos sem rumo (A) a vírgula em “É indispensável circular, estar enturma-
ou em trilhas determinadas feito hamsters
do.” (. 14) indica uma relação de explicação entre os
(E) “Estar sozinho é considerado humilhante,” (. 26) /
Estar sozinho, é considerado humilhante, termos coordenados.
(B) os dois pontos em “se não se cuidar botam numa jau-
5 la: um animal estranho.” (. 16-17) assinalam a ideia
No diálogo abaixo, cada fala corresponde a um número. de consequência.
(C) as aspas em “(...) se ‘arrumasse’ (...)” (. 28) acentu-
I — Por que ele adquiriu somente um ingresso!
am o sentido de organização do verbo “arrumar”.
II — Comprou dois: um para você outro para mim.
(D) os dois pontos em “(...) pensamos em depressão:
III — Mas ele saiu daqui dizendo: “Só comprarei o meu!”
quem sabe terapia e antidepressivo?” (. 30-31) indi-
IV — Pelo visto você acredita em tudo, o que ele diz.
cam dúvida entre duas possibilidades distintas.
Em relação ao diálogo, a pontuação está correta APENAS (E) a vírgula antes do “e” em “transa, ganha dinheiro, e
em come, envelhece,” (. 43) marca a diferença entre dois
(A) I tipos de enumeração.
(B) III
(C) I e II
9
(D) II e IV
(E) III e IV A frase em que todas as palavras estão escritas de forma
correta, conforme a ortografia da Língua Portuguesa, é:
6 (A) Foi um previlégio ser acompanhado pelo advogado do
Complete as frases da segunda coluna com a expressão sindicato.
adequada à norma-padrão.
(B) Estão cojitando de fabricar salas acústicas.
I – por que P – As pessoas ficaram tranquilas (C) A senhora possue algumas horas para tirar a cesta.
II – porque ______ não tiveram de refazer
(D) O lado de traz segue até à sala de descanso.
o trabalho.
III – porquê (E) Estava hesitante sobre a escolha do bege claro para a
Q – Não sei o ______ de tanta preo-
cupacão com a pressa. mobília.
R – Afinal, tantas dúvidas com a te-
rapia, ______? 10
S – Ignoro ______ razão as pesso- A sentença em que o verbo entre parênteses está corre-
as não se habituam à solidão. tamente flexionado é
O preenchimento dos espaços com as expressões que (A) O coordenador reveu as necessidades dos grupos.
tornam as sentenças corretas resulta nas seguintes
(rever)
associações:
(B) A impaciência deteu as pessoas. (deter)
(A) I – P , II – S , III – Q
(B) I – S , II – P , III – Q (C) Eu reavejo minhas convicções diariamente. (reaver)
(C) I – S , II – R , III – P (D) Quando você se opor à minha solidão, ficarei aborre-
(D) I – R , II – P , III – S cido. (opor)
(E) I – Q , II – R , III – P (E) Nós apreciamos os bons alunos. (apreciar)

3 ANALISTA DE SISTEMAS JÚNIOR - ÁREA SOFTWARE

www.pciconcursos.com.br www.pciconcursos.com.br
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YzkxMTo3YTNk:RnJpLCAwMyBNYXkgMjAyNCAxODo0MzozMiAtMDMwMA==

LÍNGUA INGLESA 11
The communicative intention of the article is to
Model copes with chaos to deliver relief (A) criticize the inefficient transportation of supplies during
stressful events.
Computer program helps responders transport (B) announce a study to identify an effective strategy to
supplies in tough conditions distribute goods and services in emergencies.
By Rachel Ehrenberg (C) alert society about the arguments against the delivery
Science News, Web edition: Monday, February 21st, 2011 of humanitarian aid during natural disasters.
(D) report on a computational model to speed up the
WASHINGTON — Getting blood or other shipment of perishable products through clogged
perishable supplies to an area that’s been struck by roads in summer.
an earthquake or hurricane isn’t as simple as asking (E) argue that the building of alternative highways is
what brown can do for you. But a new model quickly paramount to a more efficient distribution of supplies
5 determines the best routes and means for delivering in everyday situations.
humanitarian aid, even in situations where bridges
are out or airport tarmacs are clogged with planes. 12
The research, presented February 18 at the According to Anna Nagurney, in paragraph 3 (lines 14-26),
annual meeting of the American Association for the an efficient logistics system must consider the
10 Advancement of Science, could help get supplies to
areas which have experienced natural disasters or (A) shortest route that links two fragile end points.
help prepare for efficient distribution of vaccines when (B) only means to take perishable goods by land.
the flu hits. (C) most profitable network, in terms of cheap transport.
Efficient supply chains have long been a goal (D) lowest cost to place goods safely and in adequate
15 of manufacturers, but transport in fragile networks conditions.
— where supply, demand and delivery routes may (E) use of standard transportation means normally used
be in extremely rapid flux — requires a different for medical products.
approach, said Anna Nagurney of the University of
Massachusetts Amherst, who presented the new work. 13
20 Rather than considering the shortest path from one Nagurney’s comment “ ‘It’s a multicriteria decision-making
place to another to maximize profit, her system aims problem.’ ” (lines 25-26) refers to the fact that
for the cleanest path at minimum cost, while capturing (A) in regular deliveries, many problems are caused by
factors such as the perishability of the product and the same factors.
the uncertainty of supply routes. ‘You don’t know (B) the transportation of unperishable goods is the single
25 where demand is, so it’s tricky,’ said Nagurney. ‘It’s a issue to be considered.
multicriteria decision-making problem.’ (C) finding efficacious transportation solutions depends
By calculating the total cost associated with
exclusively on political decisions.
each link in a network, accounting for congestion and
(D) inefficient management has been multiplying the
incorporating penalties for time and products that are
problems caused by distribution channels.
30 lost, the computer model calculates the best supply
(E) delivering products in emergency situations requires
chain in situations where standard routes may be
disrupted. analyzing many factors besides cost and time.
‘Mathematical tools are essential to develop
formal means to predict, and to respond to, such 14
35 critical perturbations,’ said Iain Couzin of Princeton Iain Couzin is mentioned in paragraph 5 (lines 33-40)
University, who uses similar computational tools to because he
study collective animal behavior. ‘This is particularly (A) believes that computational tools are very useful in
important where response must be rapid and predicting and reacting to misfortunate incidents.
effective, such as during disaster scenarios … or (B) provides the only efficient alternative to the computer
40 during epidemics or breaches of national security.’ model presented by Anna Nagurney.
The work can be applied to immediate, pressing (C) claims that the use of computational tools in dealing
situations, such as getting blood, food or medication with disaster scenarios has been ineffective.
to a disaster site, or to longer-term problems such as (D) found a faster and more reliable means of preventing
determining the best locations for manufacturing flu epidemics and breaches of security.
45 vaccines. (E) developed mathematical tools to justify individual
<http://www.sciencenews.org/view/generic/id/70083/title/Model_
animal routines.
copes_with_chaos_to_deliver_relief>.
Retrieved April 7th, 2011.

ANALISTA DE SISTEMAS JÚNIOR - ÁREA SOFTWARE 4

www.pciconcursos.com.br www.pciconcursos.com.br
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YzkxMTo3YTNk:RnJpLCAwMyBNYXkgMjAyNCAxODo0MzozMiAtMDMwMA==

15
“such critical perturbations,” (lines 34-35) refers to all the
items below, EXCEPT
(A) congestion
(B) delivery delays
(C) computer supplies
(D) disrupted roads
(E) loss of products

16
The expression in boldface introduces the idea of conclusion in
(A) “But a new model quickly determines the best routes
and means for delivering humanitarian aid,” (lines 4-6)
(B) “Rather than considering the shortest path from one
place to another to maximize profit,” (lines 20-21)
(C) “her system aims for the cleanest path at minimum
cost, while capturing factors such as the perishability
of the product…” (lines 21-23)
(D) “ ‘You don’t know where demand is, so it’s tricky,’ ”
(lines 24-25)
(E) “ ‘This is particularly important where response must
be rapid and effective, such as during disaster
scenarios...’ ” (lines 37-39)

O
H
17
In terms of pronominal reference,

N
(A) “…that…” (line 2) refers to “…blood…” (line 1).

U
(B) “…which…” (line 11) refers to “…supplies…” (line 10).

C
(C) “where…” (line 16) refers to “…networks” (line 15).
(D) “…where…” (line 31) refers to “…routes…” (line 31). S
A
(E) “This…” (line 37) refers to “…behavior.” (line 37).
R

18
Based on the meanings in the text, the two items are
antonymous in
(A) “…tough…” (subtitle) – complicated
(B) “…clogged…” (line 7) – crowded
(C) “…disrupted.” (line 32) – destroyed
(D) “…breaches…” (line 40) – violations
(E) “pressing…” (line 41) – trivial

19
In “The work can be applied to immediate, pressing
situations,” (lines 41-42), the fragment “can be applied” is
replaced, without change in meaning, by
(A) may be applied.
(B) has to be applied.
(C) ought to be applied.
(D) will definitely be applied.
(E) might occasionally be applied.

20
The computer model discussed in the text “…copes with
chaos to deliver relief” (title) and analyzes different factors.
The only factor NOT taken in consideration in the model is the
(A) probability of product decay or loss.
(B) possible congestions in chaotic areas.
(C) reduction of costs to increase profits.
(D) unpredictability of status of certain routes.
(E) most efficient route between geographical areas.

5 ANALISTA DE SISTEMAS JÚNIOR - ÁREA SOFTWARE

www.pciconcursos.com.br www.pciconcursos.com.br
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YzkxMTo3YTNk:RnJpLCAwMyBNYXkgMjAyNCAxODo0MzozMiAtMDMwMA==

CONHECIMENTOS ESPECÍFICOS 23
Cinco processos deverão ser executados em um compu-
BLOCO 1 tador. Os tempos de execução previstos para cada um dos
processos são 10, 8, 4, 6 e X medidos em alguma unidade
de tempo. O responsável pela administração do sistema
21 operacional desse computador decide organizar a ordem
Uma empresa de desenvolvimento de software, após pas- de execução desses processos, objetivando minimizar o
sar por uma avaliação segundo o modelo CMMI v1.3, foi tempo médio de resposta. Sabe-se que o processo com
certificada no nível 2 de maturidade, na representação em tempo X será o terceiro processo a ser executado. Nes-
estágios. Ao explicar a um cliente as vantagens de estar sas condições, um valor possível para X é
classificada no nível 2, um vendedor afirmou que a em- (A) 3
presa é capaz de (B) 5
(C) 7
I - desenvolver e manter uma capacidade de medida (D) 9
usada para apoiar as necessidades de informação (E) 11
da gerência;
II - estabelecer e gerenciar um projeto e o envolvimento 24
das partes interessadas de acordo com um processo Um processo referencia 5 páginas identificadas por p1,
integrado e definido, que é adaptado ao conjunto de p2, p3, p4 e p5, na seguinte ordem:
processos padronizados da organização;
p1, p2, p3, p1, p4, p2, p5, p1, p2, p5, p2, p1
III - gerenciar requisitos do produto e dos componentes
do produto e assegurar o alinhamento entre esses Considerando-se que o algoritmo de substituição de pági-
requisitos e os planos de projeto e produtos de tra- na seja LRU e que a memória principal encontra-se inicial-
balho. mente vazia, qual é o número de transferências de pági-
Considerando-se o nível de maturidade atingido pela empre- nas em um sistema com 3 quadros em memória principal?
sa, qual(is) dos itens acima o nível certificado comprova? (A) 6
(B) 7
(A) I
(C) 8
(B) II
(D) 9
(C) I e II
(D) I e III (E) 10
(E) II e III
25
22 No contexto de sistemas operacionais, a tabela abaixo
A empresa XYZ deseja implantar um sistema de gestão apresenta 5 processos com seus tempos de início (foi
de qualidade (SGQ), baseado na Norma ISO 9001:2000. escalonado pela primeira vez) e total necessário para a
Para isso, criou um manual de qualidade que contém: execução de seu serviço.
I - o alcance do sistema do SGQ, com uma lista das
Processo Início Tempo total
exclusões ao SGQ, mas não as justificativas dessas
1 0 3
exclusões;
II - as referências a todos os procedimentos documen- 2 2 6
tados estabelecidos para o SGQ, mas não os proce- 3 4 4
dimentos propriamente ditos; 4 6 5
III - uma descrição da interação entre os processos do 5 8 2
SGQ.
A respeito dessas informações especificamente, o manual Sabendo-se que o sistema dispõe apenas de um proces-
está em conformidade com a Norma? sador e que o algoritmo de escalonamento é circular, com
(A) Sim e contém informações adicionais não exigidas. troca de contexto a cada unidade de tempo, quando ter-
(B) Sim, porque contém todas as informações relevantes. minará o processo 5?
(C) Não, pois deveria conter as justificativas dessas ex- Dado: Nenhum processo é interrompido para entrada e saída.
clusões. (A) 11
(D) Não, pois deveria conter os procedimentos propria- (B) 13
mente ditos. (C) 15
(E) Não, pois deveria conter as justificativas das exclu- (D) 17
sões e os procedimentos propriamente ditos. (E) 19

ANALISTA DE SISTEMAS JÚNIOR - ÁREA SOFTWARE 6

www.pciconcursos.com.br www.pciconcursos.com.br
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YzkxMTo3YTNk:RnJpLCAwMyBNYXkgMjAyNCAxODo0MzozMiAtMDMwMA==

26
Uma das formas de modelar o aspecto dinâmico de um sistema com a UML 2.0 é através da utilização do diagrama de
máquina de estado (state machine diagram). Nesse contexto, considere os dois diagramas de máquinas de estados repre-
sentados a seguir de acordo com a notação da UML. Considere que os eventos e as atividades homônimas em ambos os
diagramas têm o mesmo significado.

Os dois diagramas de máquinas de estados apresentados são equivalentes entre si.

PORQUE

Modelar o evento02 com uma transição recursiva (conforme o diagrama da direita) é equivalente a modelar o evento02
com uma atividade interna (conforme o diagrama da esquerda).
Analisando-se as afirmações acima, conclui-se que
(A) as duas afirmações são verdadeiras, e a segunda justifica a primeira.
(B) as duas afirmações são verdadeiras, e a segunda não justifica a primeira.
(C) a primeira afirmação é verdadeira, e a segunda é falsa.
(D) a primeira afirmação é falsa, e a segunda é verdadeira.
(E) as duas afirmações são falsas.

27
Em aplicações distribuídas, dois modelos usados são o cliente/servidor (cliente-server, C/S) e o ponto a ponto (peer-to-peer, P2P).
Nesse contexto, analise as afirmações abaixo.

I - Assim como no modelo C/S, no modelo P2P, qualquer nó pode iniciar uma conexão com qualquer outro nó.
II - Diferente do modelo C/S, o modelo P2P se caracteriza por apresentar a mesma largura de banda nas conexões entre
dois nós quaisquer da rede.
III - Processamento relativo à sincronização e à comunicação entre nós pode sobrecarregar tanto uma rede C/S quanto
uma rede P2P.
IV - No modelo P2P, uma rede pode comportar nós chamados superpontos (super-peers), que agem de maneira similar
aos nós servidores em uma rede C/S.

São corretas APENAS as afirmativas


(A) I e II (B) I e III (C) II e III (D) II e IV (E) III e IV

7 ANALISTA DE SISTEMAS JÚNIOR - ÁREA SOFTWARE

www.pciconcursos.com.br www.pciconcursos.com.br
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YzkxMTo3YTNk:RnJpLCAwMyBNYXkgMjAyNCAxODo0MzozMiAtMDMwMA==

28 30
Diversas são as métricas utilizadas em engenharia de Na Engenharia de Software, há diversos modelos de ci-
software. Para a utilização da métrica de pontos de fun- clo de vida, definidos com variados níveis de formalidade.
ção para medir a funcionalidade entregue por uma apli- O modelo
cação S, a fronteira dessa aplicação deve ser definida. A (A) cascata (ou clássico) é adequado para controlar ris-
seguir, diversas contagens devem ser realizadas, como a cos e requisitos voláteis durante o desenvolvimento
quantidade de do sistema.
(A) arquivos de interfaces externas (external interfaces (B) codificação e correção (code and fix) é adequado
files, EIS), agrupamentos físicos de dados mantidos para alcançar um bom nível de manutenibilidade do
dentro da fronteira de S e usados para que S forneça sistema.
informações a usuários ou a sistemas externos. (C) prototipagem descartável é adequado para descartar
(B) arquivos lógicos internos (internal logical files, ILF), a fase de levantamento de requisitos do sistema a ser
agrupamentos físicos de dados armazenados fora da desenvolvido.
fronteira de S e usados para que S obtenha informa- (D) prototipagem evolutiva entrega uma versão inicial do
ções de usuários ou de sistemas externos. sistema, que considera requisitos já definidos com o
(C) consultas externas (external inquiries, EQ), proces- cliente.
sos elementares que solicitam informações externas (E) espiral é inadequado quando são necessários o uso
à fronteira de S e cujos resultados são armazenados de protótipos durante a validação do sistema e o reúso
em arquivos lógicos internos. de software.
(D) entradas externas (external inputs), processos ele-
mentares que processam informações de controle ou 31
de dados provenientes de fora da fronteira de S. Em uma aplicação para gerenciamento de currículos pro-
(E) milhares de linhas de código da aplicação (KLOC), fissionais, deve haver uma funcionalidade para pesquisa
utilizada para obter a quantidade de arquivos lógicos (busca) por informações previamente registradas. Essa
internos e externos necessários para armazenamento funcionalidade deve ser apresentada aos usuários como
de dados usados por S.
um formulário da interface gráfica da aplicação cuja com-
posição deve ser diferente em cada uma das seguintes
29 situações. Na primeira, o formulário deve apresentar ao
O Processo Unificado divide a realização de um projeto
usuário campos que permitam realizar buscas por empre-
para desenvolvimento de um sistema de software em fa-
sas que oferecem vagas de emprego. Na segunda situa-
ses. Em cada uma dessas fases, são executadas ativida-
ção, o formulário deve apresentar campos para permitir
des de diversas disciplinas em diferentes proporções. No
aos usuários a realização de buscas por currículos de can-
desenvolvimento de um sistema de software complexo,
didatos a vagas de emprego. O engenheiro de software,
esse processo recomenda
encarregado da implementação dessa funcionalidade, de-
(A) construir uma arquitetura executável ao final da fase cidiu usar um padrão de projeto do catálogo GoF (Gang of
de construção, para validar as regras do negócio e os Four). Esse padrão foi escolhido porque permite construir
requisitos funcionais do sistema. produtos com diferentes representações de tal forma que
(B) criar um modelo de casos de uso durante a fase de o mesmo processo de construção possa ser usado para
elaboração, para documentar as regras do negócio e criar diferentes produtos. No caso da funcionalidade des-
os requisitos não funcionais do sistema. crita acima, os diferentes produtos a serem criados são as
(C) usar a abordagem de desenvolvimento iterativa e in-
duas variantes do formulário de busca.
cremental, para dividir as atividades em iterações em
Dentre os listados abaixo, qual foi o padrão escolhido pelo
que cada iteração gera um incremento do software.
engenheiro de software?
(D) ordenar os riscos envolvidos no projeto, para que os
riscos menos críticos sejam considerados logo na (A) Abstract Factory
fase de iniciação e os mais críticos nas fases finais. (B) Bridge
(E) entregar a primeira versão do sistema logo após a (C) Builder
fase de transição, para evitar os problemas existentes (D) Mediator
no modelo de ciclo de vida em cascata tradicional. (E) Prototype

ANALISTA DE SISTEMAS JÚNIOR - ÁREA SOFTWARE 8

www.pciconcursos.com.br www.pciconcursos.com.br
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YzkxMTo3YTNk:RnJpLCAwMyBNYXkgMjAyNCAxODo0MzozMiAtMDMwMA==

32 35
O relógio de um processador consiste em um dispositivo Considere agora um trecho de uma memória cache interli-
que tem como finalidade sincronizar e cadenciar (contro- gada à memória principal apresentada. Cada linha abriga
lar a velocidade) as ações executadas por essa unidade. um bloco de memória com duas células. No exemplo ilus-
Em cada ciclo (intervalo de tempo entre o início da subida/ trado a seguir, a linha 220 armazena o bloco que contém
descida de um pulso até o início de sua descida/subida), as células de endereços FF8 e FF9.
uma ação é realizada pelo processador.
Se o intervalo de tempo entre duas ações consecutivas de
um processador é igual a 2 nanossegundos, qual será a
sua frequência em Gigahertz (GHz)?
(A) 0,25 O processador então envia uma solicitação de escrita à
(B) 0,50 memória principal na célula FF9. Após a operação ser
(C) 1,00 completada, a memória cache tem o valor alterado para
(D) 1,50 3EBF, mas a memória principal mantém armazenado o
(E) 2,00 valor anterior, que é 3EBC.

33
Seja N uma base de numeração, e os números A = (100)N,
B = (243)(N+1), C = (30)N, D = F16 e E = (110)2. Sabendo-se
que a igualdade B + D = A + E.C é válida, o produto de Considerando-se esse cenário, tem-se que a memória ca-
valores válidos para a base N é che implementa a
(A) 24 (A) política de escrita conhecida como escrita somente no
(B) 35 retorno (write back).
(C) 36 (B) política de escrita conhecida como escrita uma vez
(D) 42 (write once).
(E) 45 (C) política de mapeamento de escrita em blocos conhe-
cida por LFU (least frequently used).
(D) técnica de mapeamento de blocos da memória princi-
Considere o cenário descrito abaixo, para responder
pal conhecida como mapeamento direto.
às questões de nos 34 e 35.
(E) técnica de mapeamento de blocos da memória princi-
pal conhecida como mapeamento associativo.
Segue-se o trecho final de uma memória principal, onde
o endereço FFF representa a maior posição endereçável. 36
Todos os números são apresentados em hexadecimal. Os Sistemas Operacionais estão sujeitos a um fenômeno
denominado deadlock. Para que uma situação de deadlock
seja criada, as seguintes condições devem acontecer si-
multaneamente
(A) exclusão mútua (mutual exclusion), monopolização
de recursos (hold and wait), não preempção (no
preemption) e espera circular (circular wait).
(B) exclusão mútua (mutual exclusion), transferência
excessiva de páginas (thrashing), superposição de
processos (process overlapping) e espera circular
(circular wait).
(C) transferência excessiva de páginas (thrashing), super-
posição de processos (process overlapping), monopo-
lização de recursos (hold and wait) e não preempção
34 (no preemption).
O número máximo de células que essa memória pode (D) exclusão mútua (mutual exclusion), monopolização de
conter será igual a recursos (hold and wait), superposição de processos
(A) 512 (process overlapping) e falha de escalonamento
(B) 1024 (scheduling fail)
(C) 2048 (E) transferência excessiva de páginas (thrashing), não
(D) 4096 preempção (no preemption), espera circular (circular
(E) 8192 wait) e falha de escalonamento (scheduling fail).

9 ANALISTA DE SISTEMAS JÚNIOR - ÁREA SOFTWARE

www.pciconcursos.com.br www.pciconcursos.com.br
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YzkxMTo3YTNk:RnJpLCAwMyBNYXkgMjAyNCAxODo0MzozMiAtMDMwMA==

37
Um dos princípios do padrão de arquitetura MVC é a separação da lógica da apresentação do modelo.
PORQUE
É, muitas vezes, mais prático manter a visão e o controlador unificados, inclusive, por demandas da tecnologia.
Analisando-se as afirmações acima, conclui-se que
(A) as duas afirmações são verdadeiras, e a segunda justifica a primeira.
(B) as duas afirmações são verdadeiras, e a segunda não justifica a primeira.
(C) a primeira afirmação é verdadeira, e a segunda é falsa.
(D) a primeira afirmação é falsa, e a segunda é verdadeira.
(E) as duas afirmações são falsas.

38
Cada nivel do modelo CMMI contém várias PA. Essas PA são organizadas em quatro categorias de processo, a saber:
(A) gerenciamento de processos; gerenciamento de engenharia; gerenciamento de produto; gerenciamento de qualidade
(B) gerenciamento de processos; gerenciamento de projetos; engenharia; suporte
(C) gerenciamento de processos; gerenciamento de projetos; engenharia; gerenciamento de qualidade
(D) gerenciamento de processos; gerenciamento de requisitos; engenharia; suporte
(E) gerenciamento de processos; gerenciamento de projetos; engenharia e gerenciamento de fornecedores

39
O CMM (Modelo de Capacidade e Maturidade) estabelece práticas de Engenharia de Software. O CMM é composto por
18 Key Process Areas (KPA) distribuídas em diversos níveis de maturidades. As KPA “Gerência Integrada de Software” e
“Gerência da Qualidade de Software” estão distribuídas, respectivamente, nos níveis
(A) repetível e definido
(B) repetível e gerenciado
(C) definido e gerenciado
(D) definido e otimizado
(E) gerenciado e otimizado

40
Relacione os padrões de projeto às suas indicações de uso.

I - Ponte P - Mostra como adicionar responsabilidades aos objetos dinamicamente.


II - Observador Q - Separa a abstração de um objeto de sua implementação.
III - Decorador R - Define e mantém dependência entre objetos.
S - Define um objeto que encapsula como um conjunto de objetos que interagem.

As associações corretas são:


(A) I - P , II - Q , III - R
(B) I - Q , II - P , III - S
(C) I - Q , II - R , III - P
(D) I - R , II - P , III - S
(E) I - S , II - R , III - Q

ANALISTA DE SISTEMAS JÚNIOR - ÁREA SOFTWARE 10

www.pciconcursos.com.br www.pciconcursos.com.br
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YzkxMTo3YTNk:RnJpLCAwMyBNYXkgMjAyNCAxODo0MzozMiAtMDMwMA==

BLOCO 2

41
Uma das características da linguagem Java é a possibilidade de implementar programas com múltiplas linhas de execução
(multithreaded execution). Nesse contexto, é fornecido o programa em Java abaixo.

Entre as possibilidades de saída resultantes da execução do programa fornecido, inclui-se a impressão de


(A) XY (B) XYZ (C) XYZW (D) ZWYZ (E) ZXY

42
Os conceitos e aplicações de data warehouse e visões de bancos de dados relacionais de sistemas transacionais
possuem pontos em comum, e, por conta deles, eventualmente são erroneamente considerados sinônimos.
Uma das diferenças entre visões de bancos de dados relacionais e data warehouses reside no fato de que visões relacio-
nais de bancos de dados transacionais
(A) implementam como uma de suas componentes a dimensão tempo, que nem sempre está presente em data warehouses.
(B) permitem a combinação dinâmica de seus dados, em diferentes perspectivas, pela aplicação de operações pivoting
e roll up.
(C) podem ser indexadas, ao contrário de data warehouses, que, por sua característica multidimensional, são armazena-
dos em árvores AVL.
(D) podem, diferentemente de data warehouses, ser implementadas com técnicas top down e bottom up.
(E) possuem estados com conteúdo dinâmico, já que elas dependem dos estados das relações que referenciam, diferen-
temente de data warehouses, de natureza não volátil.

11 ANALISTA DE SISTEMAS JÚNIOR - ÁREA SOFTWARE

www.pciconcursos.com.br www.pciconcursos.com.br
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YzkxMTo3YTNk:RnJpLCAwMyBNYXkgMjAyNCAxODo0MzozMiAtMDMwMA==

43
Considere as duas classes em linguagem Java apresentadas a seguir, ambas definidas em um mesmo pacote.

O que é impresso como resultado da execução do programa composto pelas classes acima?

44
Considere o diagrama entidade-relacionamento a seguir, que expressa um modelo conceitual de dados. Nesse modelo,
pode-se ler que projetos produzem peças, que pessoas trabalham em projetos e que pessoas coordenam outras pessoas.
As participações e cardinalidades correspondentes a cada relacionamento estão indicadas no próprio diagrama.

Suponha que, durante o mapeamento do modelo conceitual acima para o modelo relacional, o projetista de banco de da-
dos responsável pela tarefa decidiu mapear cada entidade para uma relação distinta. Ele também decidiu criar o mínimo
necessário de relações nesse mapeamento. Sendo assim, as quantidades de chaves primárias e de chaves estrangeiras
criadas nesse mapeamento são, respectivamente,
(A) 3 e 4 (B) 5 e 5 (C) 4 e 4 (D) 3 e 5 (E) 5 e 4

ANALISTA DE SISTEMAS JÚNIOR - ÁREA SOFTWARE 12

www.pciconcursos.com.br www.pciconcursos.com.br
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YzkxMTo3YTNk:RnJpLCAwMyBNYXkgMjAyNCAxODo0MzozMiAtMDMwMA==

45
Um projetista de banco de dados novato na profissão foi incumbido de criar um banco de dados para armazenar dados
sobre clientes de uma empresa (identificador e nome), vendedores (identificador e nome) dessa empresa que realizam as
vendas e sobre a data das realizações das vendas. Esse projetista decidiu criar uma única tabela, cujo esquema é apre-
sentado abaixo.

CREATE TABLE VENDAS(


ID_CLIENTE INTEGER,
NOME_CLIENTE VARCHAR(60),
ID_VENDEDOR CHAR(2),
NOME_ VENDEDOR VARCHAR(60),
DATA_VENDA DATE
);

Após criar a tabela, o projetista incluiu alguns registros nela de tal forma que seu estado atual é o que segue.

ID_CLIENTE NOME_CLIENTE ID_VENDEDOR NOME_VENDEDOR DATA_VENDA


118 João V4 Izaias 12/04/2009
209 José V7 Nogueira 10/08/2009
209 José V4 Izaias 07/08/2010
360 Ana V8 Martins 21/08/2010

Ao analisar a solução proposta pelo novato, outro projetista mais experiente informou ao primeiro que, em virtude de a
tabela não estar adequadamente normalizada, algumas operações em SQL realizadas sobre ela podem levar o banco de
dados a um estado inconsistente ou à perda de informações.
Quais são essas operações dentre as listadas abaixo?
(A) UPDATE, DELETE ou INSERT.
(B) UPDATE ou DELETE, apenas.
(C) DELETE ou INSERT, apenas.
(D) DELETE ou SELECT, apenas.
(E) INSERT ou SELECT, apenas.

46

Analisando-se o código acima, escrito na linguagem java, conclui-se, quanto à compilação e à execução, que o programa
(A) não compila e não executa, pois falta, na linha 3, “ throws RuntimeException”, indicando que a função f pode lançar exceções.
(B) não compila e não executa, pois a linha 9 deveria estar envolvida por uma construção try/catch, uma vez que a função f pode
lançar uma exceção do tipo RuntimeException.
(C) compila e, ao executar, imprime 3 mensagens na saída padrão: INICIO, Não implementada e FIM.
(D) compila e, ao executar, imprime, na saída padrão, INICIO, Não implemetada e, em seguida, o programa é abortado.
(E) compila e, ao executar, imprime, na saída padrão, INICIO e, em seguida, é abortado, imprimindo, na saída de erro, o
rastro da pilha, incluindo a mensagem “Não implementada”.

13 ANALISTA DE SISTEMAS JÚNIOR - ÁREA SOFTWARE

www.pciconcursos.com.br www.pciconcursos.com.br
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YzkxMTo3YTNk:RnJpLCAwMyBNYXkgMjAyNCAxODo0MzozMiAtMDMwMA==

47
Considere que um banco de dados relacional foi criado através da execução dos comandos em SQL a seguir.

Agora considere que a consulta de seleção fornecida a seguir foi executada sobre o banco de dados com esquema e es-
tado resultantes da sequência de comandos acima.

Qual a quantidade de registros retornados pela consulta acima?


(A) 3 (B) 4 (C) 5 (D) 6 (E) 7

48
Uma das características do modelo estrela é a representação explícita das hierarquias de atributos, com economia de
armazenamento de espaço.

PORQUE

O frequente uso do modelo multidimensional de dados estrela justifica-se pela sua simplicidade e pela preocupação com
a normalização das suas dimensões.
Analisando-se as afirmações acima, conclui-se que
(A) as duas afirmações são verdadeiras, e a segunda justifica a primeira.
(B) as duas afirmações são verdadeiras, e a segunda não justifica a primeira.
(C) a primeira afirmação é verdadeira, e a segunda é falsa.
(D) a primeira afirmação é falsa, e a segunda é verdadeira.
(E) as duas afirmações são falsas.

ANALISTA DE SISTEMAS JÚNIOR - ÁREA SOFTWARE 14

www.pciconcursos.com.br www.pciconcursos.com.br
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YzkxMTo3YTNk:RnJpLCAwMyBNYXkgMjAyNCAxODo0MzozMiAtMDMwMA==

49
O processo do COBIT 4.0 “Definir um plano estratégico de TI” é exigido para gerenciar e dirigir todos os recursos de TI,
alinhados com as estratégias e prioridades de negócio. Dessa forma, busca-se o controle sobre tal processo que satisfaça
os requisitos do negócio para a TI de
(A) sustentar ou estender a estratégia de negócio e os requisitos de governança e, ao mesmo tempo, ser transparente
quanto aos benefícios, custos e riscos.
(B) habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos disponíveis e, ao mesmo tempo, identifi-
car oportunidades de diferenciação da empresa no mercado possibilitadas pela TI.
(C) responder às necessidades de informação pelos diversos usuários da empresa e, ao mesmo tempo, ser ágil em aten-
der aos requisitos, fornecer informação confiável e consistente e integrar completamente as aplicações nos processos
de negócio.
(D) dispor de sistemas aplicativos, recursos e capacidades padronizados, integrados, estáveis, com boa relação custo-
-benefício, e, ao mesmo tempo, atendendo aos requisitos atuais e futuros do negócio.
(E) ser ágil em resposta à estratégia de negócio e, ao mesmo tempo, atender aos requisitos de governança e fornecer pontos
de contatos definidos e competentes.

50

Analisando-se o código acima, na linha 25, qual a quantidade de objetos, que são instâncias de C1, elegível à coleta de lixo?
(A) 0
(B) 1
(C) 2
(D) 3
(E) 4

15 ANALISTA DE SISTEMAS JÚNIOR - ÁREA SOFTWARE

www.pciconcursos.com.br www.pciconcursos.com.br
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YzkxMTo3YTNk:RnJpLCAwMyBNYXkgMjAyNCAxODo0MzozMiAtMDMwMA==

51
A ordenação é um problema básico da computação, havendo uma série de algoritmos que já foram bastante analisados e
testados pelos praticantes da área, e cujas características devem ser do conhecimento dos programadores que desejam
desenvolver programas eficientes e eficazes.
Associe os algoritmos de ordenação à respectiva característica, dentre as indicadas a seguir.

Característica Algoritmo
I – Seu pior caso pode ser evitado se balancearmos a estrutura de dados em que o método P – Heapsort
se baseia. Q – Quicksort
II – Sempre divide a lista em dois pedaços de tamanhos iguais ou com diferença igual a 1 e R – Mergesort
ordena as duas metades recursivamente. S – Treesort
III – Divide a lista com base em um pivô e ordena as duas partes recursivamente.

Estão corretas as associações:


(A) I – P , II – R , III – Q
(B) I – Q , II – P , III – S
(C) I – R , II – S , III – P
(D) I – S , II – R , III – Q
(E) I – Q , II – R , III – S

52
Dois vetores ordenados, contendo, cada um deles, N números inteiros, precisam ser unidos em outro vetor maior, que
conterá os 2N números, que também serão armazenados de forma ordenada. A complexidade de tempo de melhor caso
desse processo será, então,
(A) O(1), pois se precisa fazer apenas uma cópia simples de cada um dos elementos originais.
(B) O(log N), pois se usa a busca binária para determinar qual será o próximo elemento copiado para o vetor de destino.
(C) O(N), pois se precisa fazer uma cópia de cada um dos elementos originais, o que implica uma varredura completa de
cada vetor de origem.
(D) O(Nlog N), pois se precisa fazer uma busca de cada elemento para depois inseri-lo no vetor de destino.
(E) O(N2), pois, como há dois vetores, precisa-se fazer dois laços de forma aninhada (um dentro do outro), gerando uma
multiplicação das quantidades de elementos.

53
Uma lista linear ou uma tabela é um conjunto não vazio de nós, tais que suas propriedades estruturais decorrem unica-
mente da posição relativa dos nós dentro da sequência linear.
Considerando-se as diferentes listas lineares, tem-se que
(A) a complexidade de pior caso do algoritmo de busca em uma lista sequencial ordenada é menor do que em uma lista
sequencial não ordenada.
(B) a alocação sequencial de listas é menos eficiente em tempo do que a alocação encadeada quando se deseja o acesso
ao k-ésimo elemento da lista.
(C) se os nós consecutivos da lista estão em posição relativa sempre contígua, a lista usa alocação encadeada.
(D) na alocação dinâmica, os nós de uma lista estão aleatoriamente dispostos na memória.
(E) numa busca binária em uma tabela ordenada, o número máximo de iterações é , onde n é o tamanho da lista.

54
O algoritmo Bubble Sort é popular, mesmo que ineficiente. Usando-se esse algoritmo para ordenar uma tabela, alocada
sequencialmente, em ordem crescente contendo os números [5, 4, 1, 3, 2] serão feitas:
(A) 10 comparações e 8 trocas
(B) 10 comparações e 9 trocas
(C) 10 comparações e 10 trocas
(D) 16 comparações e 9 trocas
(E) 16 comparações e 10 trocas

ANALISTA DE SISTEMAS JÚNIOR - ÁREA SOFTWARE 16

www.pciconcursos.com.br www.pciconcursos.com.br
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YzkxMTo3YTNk:RnJpLCAwMyBNYXkgMjAyNCAxODo0MzozMiAtMDMwMA==

55
Uma instituição pública está desenvolvendo sua nova folha de pagamento. A migração do sistema legado é complexa e
cheia de potenciais problemas, aparentemente, imprevisíveis. Na reunião de governança do projeto, que envolveu equipe
técnica, gerencial, de negócio e fornecedores, estavam todos preocupados em garantir a entrega do sistema. Para tanto,
foi discutida a importância de gerenciar, de forma mais transparente, os riscos do projeto. Os gestores entenderam, então,
que o modelo Cobit seria utilizado como referência metodológica para estratégia de TI.
A respeito da utilização das melhores práticas do Cobit neste caso, considere as afirmativas abaixo.

I - Como o sistema da nova folha de pagamento já está na fase de implantação, a governança necessária não precisará
envolver a alta direção, somente a equipe de suporte, conforme os domínios Adquirir e Implementar (AI), e Entregar
e Suportar (DS).
II - A instituição deverá criar um plano estratégico que defina, em cooperação com as partes interessadas relevantes,
como a TI contribuirá com os objetivos estratégicos da organização e quais os custos e riscos relacionados, conforme
domínio Planejar e Organizar (PO).
III - A instituição deverá focar no processo “Avaliar e gerenciar riscos de TI”, que é um processo vinculado ao domínio
Monitorar e Avaliar (ME), de forma que as Iniciativas de governança de TI incluam a adoção de metodologias de con-
troles e boas práticas que ajudem a monitorar erros.

Está correto APENAS o que se afirma em


(A) I
(B) II
(C) III
(D) I e II
(E) I e III

BLOCO 3

56
Muito utilizada para desenvolvimento de aplicativos Web, a tecnologia Java tem como principal característica gerar aplica-
ções que rodam em qualquer dispositivo que tenha acesso a Internet, utilizando, entre outros recursos, o software
(A) JBC (Java Bytecode Console)
(B) JDB (Java Developer Builder)
(C) JMS (Java Management Server)
(D) JAC (Java Application Controler)
(E) JVM (Java Virtual Machine)

57
Um formulário em HTML precisa ser publicado para que os usuários possam enviar arquivos no formato PDF para serem
armazenados em um banco de dados de documentos. O programador criou em uma página uma tag <form>, com parâ-
metros method= post e action= salva.do . Dentro da tag <form> foi inserida uma tag <input type= file >.
O procedimento está
(A) correto, pois basta ter uma tag <input type= file > para que arquivos possam ser submetidos ao servidor.
(B) incorreto, pois é preciso também especificar, nesse caso, o atributo enctype= multipart/form-data na tag <form>.
(C) incorreto, pois é preciso também especificar, nesse caso, o atributo enctype= application/x-www-form-urlencoded
na tag <form>.
(D) incorreto, pois é preciso também especificar, nesse caso, o atributo enctype= application/x-pdf na tag <form>.
(E) incorreto, pois é preciso também especificar, nesse caso, o atributo content-type= application/x-pdf na tag <form>.

17 ANALISTA DE SISTEMAS JÚNIOR - ÁREA SOFTWARE

www.pciconcursos.com.br www.pciconcursos.com.br
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YzkxMTo3YTNk:RnJpLCAwMyBNYXkgMjAyNCAxODo0MzozMiAtMDMwMA==

58

Qual estilo deve substituir o comentário /* AQUI */ no trecho para que apenas o texto DIV 1 apareça com fundo azul?
(A) div.a {background-color: blue}
(B) div.a {bgcolor: blue}
(C) div.div1 {background-color: blue}
(D) div.div1 {bgcolor: blue}
(E) div#div1 {background-color: blue}

59

O gráfico de Gantt é uma importante ferramenta que consiste em uma representação gráfica de informações relacionadas
ao cronograma, a partir do qual é possível inferir várias informações relevantes sobre as tarefas, tais como: dependências
e pertinência ao caminho crítico.
Analisando-se o gráfico de Gantt dado na figura acima constata-se que
(A) o caminho A-B é crítico, pois B está designado para terminar junto com o projeto.
(B) o caminho A-E é crítico, pois possui folga total igual a zero.
(C) o caminho A-C-D é crítico, pois é o que contém mais atividades neste projeto.
(D) a atividade A não pode estar no caminho crítico, pois o caminho A-B tem folga.
(E) as atividades B, C e D têm que ser executadas simultaneamente, pois dependem da atividade A.

60
Navegando na web, um usuário escreve, na linha de endereço do navegador, a URL do sítio que deseja acessar. Parte da
URL correspondente ao endereço do sítio é convertida em endereço IP pelo serviço
(A) dhcp
(B) dns
(C) ftp
(D) http
(E) tcp

ANALISTA DE SISTEMAS JÚNIOR - ÁREA SOFTWARE 18

www.pciconcursos.com.br www.pciconcursos.com.br
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YzkxMTo3YTNk:RnJpLCAwMyBNYXkgMjAyNCAxODo0MzozMiAtMDMwMA==

61
A preparação adequada da declaração de escopo com a participação de partes interessadas, tais como clientes e patroci-
nadores, é crítica para o sucesso de um projeto.

PORQUE
A declaração de escopo fornece um entendimento comum do projeto, o que será realizado, e permite o início do processo
de planejamento mais detalhado, além de servir como documento base para avaliação sobre a pertinência ao projeto de
solicitações de mudança e/ou trabalho adicional.
Analisando-se as afirmações acima, conclui-se que
(A) as duas afirmações são verdadeiras, e a segunda justifica a primeira.
(B) as duas afirmações são verdadeiras, e a segunda não justifica a primeira.
(C) a primeira afirmação é verdadeira, e a segunda é falsa.
(D) a primeira afirmação é falsa, e a segunda é verdadeira.
(E) as duas afirmações são falsas.

62
O gerenciamento das aquisições de projeto consiste nos processos necessários para comprar ou adquirir produtos, servi-
ços ou resultados externos à equipe de projeto, formando um importante item do gerenciamento do custo de um projeto.
Como todo item de um projeto bem gerenciado, precisa ser planejado para identificar as necessidades que podem ou
devem ser melhor atendidas com a aquisição externa dos itens mencionados.
Entre as entradas necessárias para o planejamento das aquisições do projeto NÃO se inclui(incluem)
(A) a declaração de escopo do projeto
(B) a relação dos riscos identificados
(C) a estrutura analítica do projeto
(D) o diagrama de rede do projeto
(E) os ativos de processos organizacionais

63

A criação da Estrutura Analítica de Projeto (EAP) consiste em subdividir as entregas e o trabalho do projeto em compo-
nentes menores e de gerenciamento mais fácil. A EAP consiste em uma decomposição hierárquica orientada às entregas
do trabalho, sendo que cada nível descendente da EAP consiste em uma representação mais detalhada do trabalho a
executar.
Levando-se em consideração esses conceitos, analise a figura acima e considere as afirmativas abaixo.
I – O fato de as tarefas A, B e C apresentarem diferentes níveis de decomposição hierárquica invalida a EAP.
II – O fato de a tarefa A não ter filhos representa um erro, pois todas as tarefas devem ter pelo menos um nível de deta-
lhamento, caso contrário o propósito da EAP não é cumprido.
III – O fato de duas tarefas terem nomes iguais (“Nome Genérico”) não colabora para a clareza e dificulta o entendimento,
mas não representa um erro que invalide a EAP mostrada na figura.
É correto APENAS o que se afirma em
(A) I (B) II (C) III (D) I e III (E) II e III.

19 ANALISTA DE SISTEMAS JÚNIOR - ÁREA SOFTWARE

www.pciconcursos.com.br www.pciconcursos.com.br
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YzkxMTo3YTNk:RnJpLCAwMyBNYXkgMjAyNCAxODo0MzozMiAtMDMwMA==

64 67
I) Se beber, então não dirija. A Norma ISO 27002, ao tratar de comércio eletrônico, es-
II) Se dirigir, então não beba. tabelece o objetivo “garantir a segurança de serviços de
III) Se não beber, então dirija. comércio eletrônico e sua utilização segura”. Estabelece,
IV) Se não dirigir, então beba. ainda, a conveniência de que as considerações de segu-
V) Dirija se e somente se não beber. rança da informação para comércio eletrônico incluam,
entre outros, o seguinte item:
Analisando-se as afirmações acima, quanto à equivalên- (A) nível de confiança que cada parte requer na suposta
cia lógica entre elas, NÃO se pode afirmar que identidade de outros, como, por exemplo, por meio de
(A) (I) e (II) são equivalentes e (III) e (IV) são equivalen- mecanismos de autenticação.
tes. (B) processos de autorização para quem consulta sobre
(B) (III), (IV) e (V) são equivalentes ou (I) e (II) são equi- preços ou imprime quaisquer documentos.
valentes. (C) garantia de que as propostas comerciais serão conhe-
(C) Se (I) e (III) forem equivalentes, então (IV) e (V) são cidas por ambas as partes.
equivalentes. (D) confidencialidade das listas de preços autorizadas.
(D) Se (I) e (IV) são equivalentes, então (II) e (III) são (E) portabilidade de quaisquer dados ou informações so-
equivalentes. bre a identificação dos parceiros.
(E) Se (I) e (II) são equivalentes, então (III), (IV) e (V) são
equivalentes. 68
Negar a afirmação “o leão não é feroz e a girafa não gor-
65 jeia” equivale a afirmar que
Os sistemas criptográficos podem ser atacados de diver- (A) se o leão não é feroz, então a girafa gorjeia.
sas formas, uma delas é o ataque conhecido como “ata- (B) se a girafa não gorjeia, então o leão não é feroz.
que de texto cifrado escolhido”, sendo que o sistema de (C) o leão é feroz, e a girafa gorjeia.
chave pública RSA é vulnerável a esse tipo de ataque. (D) o leão não é feroz ou a girafa gorjeia.
(E) o leão é feroz ou a girafa não gorjeia.
PORQUE
A segurança do sistema RSA está baseada na dificuldade 69
de fatorar números primos muito grandes. Deseja-se identificar cinco vagas de um estacionamento
para uso da diretoria de uma empresa, cada uma com
Analisando-se as afirmações acima, conclui-se que
uma cor. Entretanto, há restrições: as vagas estão dis-
(A) as duas afirmações são verdadeiras, e a segunda jus- postas linearmente e são adjacentes, só há três cores di-
tifica a primeira. ferentes no almoxarifado e duas vagas consecutivas não
(B) as duas afirmações são verdadeiras, e a segunda não podem ter a mesma cor.
justifica a primeira.
De quantas maneiras essa identificação é possível?
(C) a primeira afirmação é verdadeira, e a segunda é falsa.
(D) a primeira afirmação é falsa, e a segunda é verdadeira. (A) 15
(E) as duas afirmações são falsas. (B) 32
(C) 48
66 (D) 125
Segundo a Norma ISO 27002, convém que os registros (E) 243
(log) de auditoria incluam, quando relevantes, os registros
das tentativas de acesso ao sistema aceitas e rejeitadas. 70
A contrapositiva de uma proposição condicional é uma
PORQUE tautologia.
Segundo a Norma ISO 27002, a política de controle de
PORQUE
acesso estabelece que convém fornecer aos usuários
uma declaração nítida dos requisitos do sistema a serem A tabela verdade de uma proposição condicional é idênti-
atendidos pelos provedores de serviço. ca à de sua contrapositiva.
Analisando-se as afirmações acima, conclui-se que Analisando-se as afirmações acima, conclui-se que
(A) as duas afirmações são verdadeiras, e a segunda jus- (A) as duas afirmações são verdadeiras, e a segunda jus-
tifica a primeira. tifica a primeira.
(B) as duas afirmações são verdadeiras, e a segunda não (B) as duas afirmações são verdadeiras, e a segunda não
justifica a primeira. justifica a primeira.
(C) a primeira afirmação é verdadeira, e a segunda é falsa. (C) a primeira afirmação é verdadeira, e a segunda é falsa.
(D) a primeira afirmação é falsa, e a segunda é verdadeira. (D) a primeira afirmação é falsa, e a segunda é verdadeira.
(E) as duas afirmações são falsas. (E) as duas afirmações são falsas.

ANALISTA DE SISTEMAS JÚNIOR - ÁREA SOFTWARE 20

www.pciconcursos.com.br www.pciconcursos.com.br
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YzkxMTo3YTNk:RnJpLCAwMyBNYXkgMjAyNCAxODo0MzozMiAtMDMwMA==

O
H
N
U
C
S
A
R

21 ANALISTA DE SISTEMAS JÚNIOR - ÁREA SOFTWARE

www.pciconcursos.com.br www.pciconcursos.com.br

Você também pode gostar