Prova 2 Analista de Sistemas Junior Area Software
Prova 2 Analista de Sistemas Junior Area Software
Prova 2 Analista de Sistemas Junior Area Software
PSP RH - 3/2011
TRANSPETRO
EDITAL No 1
02
ANALISTA DE SISTEMAS JÚNIOR - ÁREA SOFTWARE
a) este caderno, com o enunciado das 70 (setenta) questões objetivas, sem repetição ou falha, com a seguinte distribuição:
02 - Verifique se este material está em ordem e se o seu nome e número de inscrição conferem com os que aparecem no
CARTÃO-RESPOSTA. Caso contrário, notifique o fato IMEDIATAMENTE ao fiscal.
03 - Após a conferência, o candidato deverá assinar, no espaço próprio do CARTÃO-RESPOSTA, a caneta esferográfica
transparente de tinta na cor preta.
04 - No CARTÃO-RESPOSTA, a marcação das letras correspondentes às respostas certas deve ser feita cobrindo a letra e
preenchendo todo o espaço compreendido pelos círculos, a caneta esferográfica transparente de tinta na cor preta,
de forma contínua e densa. A LEITORA ÓTICA é sensível a marcas escuras, portanto, preencha os campos de marcação
completamente, sem deixar claros.
Exemplo:
05 - Tenha muito cuidado com o CARTÃO-RESPOSTA, para não o DOBRAR, AMASSAR ou MANCHAR. O CARTÃO-
-RESPOSTA SOMENTE poderá ser substituído se, no ato da entrega ao candidato, já estiver danificado em suas margens
superior e/ou inferior - BARRA DE RECONHECIMENTO PARA LEITURA ÓTICA.
06 - Para cada uma das questões objetivas, são apresentadas 5 alternativas classificadas com as letras (A), (B), (C), (D) e (E);
só uma responde adequadamente ao quesito proposto. Você só deve assinalar UMA RESPOSTA: a marcação em mais de
uma alternativa anula a questão, MESMO QUE UMA DAS RESPOSTAS ESTEJA CORRETA.
07 - As questões objetivas são identificadas pelo número que se situa acima de seu enunciado.
09 - Reserve os 30 (trinta) minutos finais para marcar seu CARTÃO-RESPOSTA. Os rascunhos e as marcações assinaladas no
CADERNO DE QUESTÕES NÃO SERÃO LEVADOS EM CONTA.
11 - O TEMPO DISPONÍVEL PARA ESTAS PROVAS DE QUESTÕES OBJETIVAS É DE 4 (QUATRO) HORAS E 30 (TRINTA)
MINUTOS, incluído o tempo para a marcação do seu CARTÃO-RESPOSTA.
12 - As questões e os gabaritos das Provas Objetivas serão divulgados no primeiro dia útil após a realização das mesmas, no
endereço eletrônico da FUNDAÇÃO CESGRANRIO (http://www.cesgranrio.org.br).
1 ANALISTA DE SISTEMAS JÚNIOR - ÁREA SOFTWARE
www.pciconcursos.com.br www.pciconcursos.com.br
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YzkxMTo3YTNk:RnJpLCAwMyBNYXkgMjAyNCAxODo0MzozMiAtMDMwMA==
www.pciconcursos.com.br www.pciconcursos.com.br
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YzkxMTo3YTNk:RnJpLCAwMyBNYXkgMjAyNCAxODo0MzozMiAtMDMwMA==
4 7
A mudança na pontuação mantém o sentido da frase origi- O trecho em que se encontra voz passiva pronominal é:
nal, preservando a norma-padrão da língua, em:
(A) “feito hamsters que se alimentam de sua própria agi-
(A) “Nesta trepidante cultura nossa, da agitação e do baru-
tação.” (. 20-21)
lho, gostar de sossego é uma excentricidade.” (. 1-2) /
Nesta trepidante cultura nossa, da agitação e do baru- (B) “Recolher-se em casa,” (. 23)
lho gostar de sossego é uma excentricidade. (C) “sinal de que não se arrumou ninguém” (. 26-27)
(B) “algumas que não combinam conosco nem nos inte- (D) “Mas, se a gente aprende a gostar (...)” (. 55)
ressam.” (. 6-7) / algumas que não combinam conos- (E) “nela a gente se refaz (...)”(. 65)
co, nem nos interessam.
(C) “Quem não corre com a manada praticamente nem
existe,” (. 15-16) / Quem não corre, com a manada
8
praticamente nem existe, A explicação correta, de acordo com a norma-padrão,
(D) “disparamos sem rumo – ou em trilhas determinadas – para a pontuação utilizada no texto, é a de que
feito hamsters (...)” (. 19-20) / disparamos sem rumo (A) a vírgula em “É indispensável circular, estar enturma-
ou em trilhas determinadas feito hamsters
do.” (. 14) indica uma relação de explicação entre os
(E) “Estar sozinho é considerado humilhante,” (. 26) /
Estar sozinho, é considerado humilhante, termos coordenados.
(B) os dois pontos em “se não se cuidar botam numa jau-
5 la: um animal estranho.” (. 16-17) assinalam a ideia
No diálogo abaixo, cada fala corresponde a um número. de consequência.
(C) as aspas em “(...) se ‘arrumasse’ (...)” (. 28) acentu-
I — Por que ele adquiriu somente um ingresso!
am o sentido de organização do verbo “arrumar”.
II — Comprou dois: um para você outro para mim.
(D) os dois pontos em “(...) pensamos em depressão:
III — Mas ele saiu daqui dizendo: “Só comprarei o meu!”
quem sabe terapia e antidepressivo?” (. 30-31) indi-
IV — Pelo visto você acredita em tudo, o que ele diz.
cam dúvida entre duas possibilidades distintas.
Em relação ao diálogo, a pontuação está correta APENAS (E) a vírgula antes do “e” em “transa, ganha dinheiro, e
em come, envelhece,” (. 43) marca a diferença entre dois
(A) I tipos de enumeração.
(B) III
(C) I e II
9
(D) II e IV
(E) III e IV A frase em que todas as palavras estão escritas de forma
correta, conforme a ortografia da Língua Portuguesa, é:
6 (A) Foi um previlégio ser acompanhado pelo advogado do
Complete as frases da segunda coluna com a expressão sindicato.
adequada à norma-padrão.
(B) Estão cojitando de fabricar salas acústicas.
I – por que P – As pessoas ficaram tranquilas (C) A senhora possue algumas horas para tirar a cesta.
II – porque ______ não tiveram de refazer
(D) O lado de traz segue até à sala de descanso.
o trabalho.
III – porquê (E) Estava hesitante sobre a escolha do bege claro para a
Q – Não sei o ______ de tanta preo-
cupacão com a pressa. mobília.
R – Afinal, tantas dúvidas com a te-
rapia, ______? 10
S – Ignoro ______ razão as pesso- A sentença em que o verbo entre parênteses está corre-
as não se habituam à solidão. tamente flexionado é
O preenchimento dos espaços com as expressões que (A) O coordenador reveu as necessidades dos grupos.
tornam as sentenças corretas resulta nas seguintes
(rever)
associações:
(B) A impaciência deteu as pessoas. (deter)
(A) I – P , II – S , III – Q
(B) I – S , II – P , III – Q (C) Eu reavejo minhas convicções diariamente. (reaver)
(C) I – S , II – R , III – P (D) Quando você se opor à minha solidão, ficarei aborre-
(D) I – R , II – P , III – S cido. (opor)
(E) I – Q , II – R , III – P (E) Nós apreciamos os bons alunos. (apreciar)
www.pciconcursos.com.br www.pciconcursos.com.br
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YzkxMTo3YTNk:RnJpLCAwMyBNYXkgMjAyNCAxODo0MzozMiAtMDMwMA==
LÍNGUA INGLESA 11
The communicative intention of the article is to
Model copes with chaos to deliver relief (A) criticize the inefficient transportation of supplies during
stressful events.
Computer program helps responders transport (B) announce a study to identify an effective strategy to
supplies in tough conditions distribute goods and services in emergencies.
By Rachel Ehrenberg (C) alert society about the arguments against the delivery
Science News, Web edition: Monday, February 21st, 2011 of humanitarian aid during natural disasters.
(D) report on a computational model to speed up the
WASHINGTON — Getting blood or other shipment of perishable products through clogged
perishable supplies to an area that’s been struck by roads in summer.
an earthquake or hurricane isn’t as simple as asking (E) argue that the building of alternative highways is
what brown can do for you. But a new model quickly paramount to a more efficient distribution of supplies
5 determines the best routes and means for delivering in everyday situations.
humanitarian aid, even in situations where bridges
are out or airport tarmacs are clogged with planes. 12
The research, presented February 18 at the According to Anna Nagurney, in paragraph 3 (lines 14-26),
annual meeting of the American Association for the an efficient logistics system must consider the
10 Advancement of Science, could help get supplies to
areas which have experienced natural disasters or (A) shortest route that links two fragile end points.
help prepare for efficient distribution of vaccines when (B) only means to take perishable goods by land.
the flu hits. (C) most profitable network, in terms of cheap transport.
Efficient supply chains have long been a goal (D) lowest cost to place goods safely and in adequate
15 of manufacturers, but transport in fragile networks conditions.
— where supply, demand and delivery routes may (E) use of standard transportation means normally used
be in extremely rapid flux — requires a different for medical products.
approach, said Anna Nagurney of the University of
Massachusetts Amherst, who presented the new work. 13
20 Rather than considering the shortest path from one Nagurney’s comment “ ‘It’s a multicriteria decision-making
place to another to maximize profit, her system aims problem.’ ” (lines 25-26) refers to the fact that
for the cleanest path at minimum cost, while capturing (A) in regular deliveries, many problems are caused by
factors such as the perishability of the product and the same factors.
the uncertainty of supply routes. ‘You don’t know (B) the transportation of unperishable goods is the single
25 where demand is, so it’s tricky,’ said Nagurney. ‘It’s a issue to be considered.
multicriteria decision-making problem.’ (C) finding efficacious transportation solutions depends
By calculating the total cost associated with
exclusively on political decisions.
each link in a network, accounting for congestion and
(D) inefficient management has been multiplying the
incorporating penalties for time and products that are
problems caused by distribution channels.
30 lost, the computer model calculates the best supply
(E) delivering products in emergency situations requires
chain in situations where standard routes may be
disrupted. analyzing many factors besides cost and time.
‘Mathematical tools are essential to develop
formal means to predict, and to respond to, such 14
35 critical perturbations,’ said Iain Couzin of Princeton Iain Couzin is mentioned in paragraph 5 (lines 33-40)
University, who uses similar computational tools to because he
study collective animal behavior. ‘This is particularly (A) believes that computational tools are very useful in
important where response must be rapid and predicting and reacting to misfortunate incidents.
effective, such as during disaster scenarios … or (B) provides the only efficient alternative to the computer
40 during epidemics or breaches of national security.’ model presented by Anna Nagurney.
The work can be applied to immediate, pressing (C) claims that the use of computational tools in dealing
situations, such as getting blood, food or medication with disaster scenarios has been ineffective.
to a disaster site, or to longer-term problems such as (D) found a faster and more reliable means of preventing
determining the best locations for manufacturing flu epidemics and breaches of security.
45 vaccines. (E) developed mathematical tools to justify individual
<http://www.sciencenews.org/view/generic/id/70083/title/Model_
animal routines.
copes_with_chaos_to_deliver_relief>.
Retrieved April 7th, 2011.
www.pciconcursos.com.br www.pciconcursos.com.br
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YzkxMTo3YTNk:RnJpLCAwMyBNYXkgMjAyNCAxODo0MzozMiAtMDMwMA==
15
“such critical perturbations,” (lines 34-35) refers to all the
items below, EXCEPT
(A) congestion
(B) delivery delays
(C) computer supplies
(D) disrupted roads
(E) loss of products
16
The expression in boldface introduces the idea of conclusion in
(A) “But a new model quickly determines the best routes
and means for delivering humanitarian aid,” (lines 4-6)
(B) “Rather than considering the shortest path from one
place to another to maximize profit,” (lines 20-21)
(C) “her system aims for the cleanest path at minimum
cost, while capturing factors such as the perishability
of the product…” (lines 21-23)
(D) “ ‘You don’t know where demand is, so it’s tricky,’ ”
(lines 24-25)
(E) “ ‘This is particularly important where response must
be rapid and effective, such as during disaster
scenarios...’ ” (lines 37-39)
O
H
17
In terms of pronominal reference,
N
(A) “…that…” (line 2) refers to “…blood…” (line 1).
U
(B) “…which…” (line 11) refers to “…supplies…” (line 10).
C
(C) “where…” (line 16) refers to “…networks” (line 15).
(D) “…where…” (line 31) refers to “…routes…” (line 31). S
A
(E) “This…” (line 37) refers to “…behavior.” (line 37).
R
18
Based on the meanings in the text, the two items are
antonymous in
(A) “…tough…” (subtitle) – complicated
(B) “…clogged…” (line 7) – crowded
(C) “…disrupted.” (line 32) – destroyed
(D) “…breaches…” (line 40) – violations
(E) “pressing…” (line 41) – trivial
19
In “The work can be applied to immediate, pressing
situations,” (lines 41-42), the fragment “can be applied” is
replaced, without change in meaning, by
(A) may be applied.
(B) has to be applied.
(C) ought to be applied.
(D) will definitely be applied.
(E) might occasionally be applied.
20
The computer model discussed in the text “…copes with
chaos to deliver relief” (title) and analyzes different factors.
The only factor NOT taken in consideration in the model is the
(A) probability of product decay or loss.
(B) possible congestions in chaotic areas.
(C) reduction of costs to increase profits.
(D) unpredictability of status of certain routes.
(E) most efficient route between geographical areas.
www.pciconcursos.com.br www.pciconcursos.com.br
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YzkxMTo3YTNk:RnJpLCAwMyBNYXkgMjAyNCAxODo0MzozMiAtMDMwMA==
CONHECIMENTOS ESPECÍFICOS 23
Cinco processos deverão ser executados em um compu-
BLOCO 1 tador. Os tempos de execução previstos para cada um dos
processos são 10, 8, 4, 6 e X medidos em alguma unidade
de tempo. O responsável pela administração do sistema
21 operacional desse computador decide organizar a ordem
Uma empresa de desenvolvimento de software, após pas- de execução desses processos, objetivando minimizar o
sar por uma avaliação segundo o modelo CMMI v1.3, foi tempo médio de resposta. Sabe-se que o processo com
certificada no nível 2 de maturidade, na representação em tempo X será o terceiro processo a ser executado. Nes-
estágios. Ao explicar a um cliente as vantagens de estar sas condições, um valor possível para X é
classificada no nível 2, um vendedor afirmou que a em- (A) 3
presa é capaz de (B) 5
(C) 7
I - desenvolver e manter uma capacidade de medida (D) 9
usada para apoiar as necessidades de informação (E) 11
da gerência;
II - estabelecer e gerenciar um projeto e o envolvimento 24
das partes interessadas de acordo com um processo Um processo referencia 5 páginas identificadas por p1,
integrado e definido, que é adaptado ao conjunto de p2, p3, p4 e p5, na seguinte ordem:
processos padronizados da organização;
p1, p2, p3, p1, p4, p2, p5, p1, p2, p5, p2, p1
III - gerenciar requisitos do produto e dos componentes
do produto e assegurar o alinhamento entre esses Considerando-se que o algoritmo de substituição de pági-
requisitos e os planos de projeto e produtos de tra- na seja LRU e que a memória principal encontra-se inicial-
balho. mente vazia, qual é o número de transferências de pági-
Considerando-se o nível de maturidade atingido pela empre- nas em um sistema com 3 quadros em memória principal?
sa, qual(is) dos itens acima o nível certificado comprova? (A) 6
(B) 7
(A) I
(C) 8
(B) II
(D) 9
(C) I e II
(D) I e III (E) 10
(E) II e III
25
22 No contexto de sistemas operacionais, a tabela abaixo
A empresa XYZ deseja implantar um sistema de gestão apresenta 5 processos com seus tempos de início (foi
de qualidade (SGQ), baseado na Norma ISO 9001:2000. escalonado pela primeira vez) e total necessário para a
Para isso, criou um manual de qualidade que contém: execução de seu serviço.
I - o alcance do sistema do SGQ, com uma lista das
Processo Início Tempo total
exclusões ao SGQ, mas não as justificativas dessas
1 0 3
exclusões;
II - as referências a todos os procedimentos documen- 2 2 6
tados estabelecidos para o SGQ, mas não os proce- 3 4 4
dimentos propriamente ditos; 4 6 5
III - uma descrição da interação entre os processos do 5 8 2
SGQ.
A respeito dessas informações especificamente, o manual Sabendo-se que o sistema dispõe apenas de um proces-
está em conformidade com a Norma? sador e que o algoritmo de escalonamento é circular, com
(A) Sim e contém informações adicionais não exigidas. troca de contexto a cada unidade de tempo, quando ter-
(B) Sim, porque contém todas as informações relevantes. minará o processo 5?
(C) Não, pois deveria conter as justificativas dessas ex- Dado: Nenhum processo é interrompido para entrada e saída.
clusões. (A) 11
(D) Não, pois deveria conter os procedimentos propria- (B) 13
mente ditos. (C) 15
(E) Não, pois deveria conter as justificativas das exclu- (D) 17
sões e os procedimentos propriamente ditos. (E) 19
www.pciconcursos.com.br www.pciconcursos.com.br
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YzkxMTo3YTNk:RnJpLCAwMyBNYXkgMjAyNCAxODo0MzozMiAtMDMwMA==
26
Uma das formas de modelar o aspecto dinâmico de um sistema com a UML 2.0 é através da utilização do diagrama de
máquina de estado (state machine diagram). Nesse contexto, considere os dois diagramas de máquinas de estados repre-
sentados a seguir de acordo com a notação da UML. Considere que os eventos e as atividades homônimas em ambos os
diagramas têm o mesmo significado.
PORQUE
Modelar o evento02 com uma transição recursiva (conforme o diagrama da direita) é equivalente a modelar o evento02
com uma atividade interna (conforme o diagrama da esquerda).
Analisando-se as afirmações acima, conclui-se que
(A) as duas afirmações são verdadeiras, e a segunda justifica a primeira.
(B) as duas afirmações são verdadeiras, e a segunda não justifica a primeira.
(C) a primeira afirmação é verdadeira, e a segunda é falsa.
(D) a primeira afirmação é falsa, e a segunda é verdadeira.
(E) as duas afirmações são falsas.
27
Em aplicações distribuídas, dois modelos usados são o cliente/servidor (cliente-server, C/S) e o ponto a ponto (peer-to-peer, P2P).
Nesse contexto, analise as afirmações abaixo.
I - Assim como no modelo C/S, no modelo P2P, qualquer nó pode iniciar uma conexão com qualquer outro nó.
II - Diferente do modelo C/S, o modelo P2P se caracteriza por apresentar a mesma largura de banda nas conexões entre
dois nós quaisquer da rede.
III - Processamento relativo à sincronização e à comunicação entre nós pode sobrecarregar tanto uma rede C/S quanto
uma rede P2P.
IV - No modelo P2P, uma rede pode comportar nós chamados superpontos (super-peers), que agem de maneira similar
aos nós servidores em uma rede C/S.
www.pciconcursos.com.br www.pciconcursos.com.br
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YzkxMTo3YTNk:RnJpLCAwMyBNYXkgMjAyNCAxODo0MzozMiAtMDMwMA==
28 30
Diversas são as métricas utilizadas em engenharia de Na Engenharia de Software, há diversos modelos de ci-
software. Para a utilização da métrica de pontos de fun- clo de vida, definidos com variados níveis de formalidade.
ção para medir a funcionalidade entregue por uma apli- O modelo
cação S, a fronteira dessa aplicação deve ser definida. A (A) cascata (ou clássico) é adequado para controlar ris-
seguir, diversas contagens devem ser realizadas, como a cos e requisitos voláteis durante o desenvolvimento
quantidade de do sistema.
(A) arquivos de interfaces externas (external interfaces (B) codificação e correção (code and fix) é adequado
files, EIS), agrupamentos físicos de dados mantidos para alcançar um bom nível de manutenibilidade do
dentro da fronteira de S e usados para que S forneça sistema.
informações a usuários ou a sistemas externos. (C) prototipagem descartável é adequado para descartar
(B) arquivos lógicos internos (internal logical files, ILF), a fase de levantamento de requisitos do sistema a ser
agrupamentos físicos de dados armazenados fora da desenvolvido.
fronteira de S e usados para que S obtenha informa- (D) prototipagem evolutiva entrega uma versão inicial do
ções de usuários ou de sistemas externos. sistema, que considera requisitos já definidos com o
(C) consultas externas (external inquiries, EQ), proces- cliente.
sos elementares que solicitam informações externas (E) espiral é inadequado quando são necessários o uso
à fronteira de S e cujos resultados são armazenados de protótipos durante a validação do sistema e o reúso
em arquivos lógicos internos. de software.
(D) entradas externas (external inputs), processos ele-
mentares que processam informações de controle ou 31
de dados provenientes de fora da fronteira de S. Em uma aplicação para gerenciamento de currículos pro-
(E) milhares de linhas de código da aplicação (KLOC), fissionais, deve haver uma funcionalidade para pesquisa
utilizada para obter a quantidade de arquivos lógicos (busca) por informações previamente registradas. Essa
internos e externos necessários para armazenamento funcionalidade deve ser apresentada aos usuários como
de dados usados por S.
um formulário da interface gráfica da aplicação cuja com-
posição deve ser diferente em cada uma das seguintes
29 situações. Na primeira, o formulário deve apresentar ao
O Processo Unificado divide a realização de um projeto
usuário campos que permitam realizar buscas por empre-
para desenvolvimento de um sistema de software em fa-
sas que oferecem vagas de emprego. Na segunda situa-
ses. Em cada uma dessas fases, são executadas ativida-
ção, o formulário deve apresentar campos para permitir
des de diversas disciplinas em diferentes proporções. No
aos usuários a realização de buscas por currículos de can-
desenvolvimento de um sistema de software complexo,
didatos a vagas de emprego. O engenheiro de software,
esse processo recomenda
encarregado da implementação dessa funcionalidade, de-
(A) construir uma arquitetura executável ao final da fase cidiu usar um padrão de projeto do catálogo GoF (Gang of
de construção, para validar as regras do negócio e os Four). Esse padrão foi escolhido porque permite construir
requisitos funcionais do sistema. produtos com diferentes representações de tal forma que
(B) criar um modelo de casos de uso durante a fase de o mesmo processo de construção possa ser usado para
elaboração, para documentar as regras do negócio e criar diferentes produtos. No caso da funcionalidade des-
os requisitos não funcionais do sistema. crita acima, os diferentes produtos a serem criados são as
(C) usar a abordagem de desenvolvimento iterativa e in-
duas variantes do formulário de busca.
cremental, para dividir as atividades em iterações em
Dentre os listados abaixo, qual foi o padrão escolhido pelo
que cada iteração gera um incremento do software.
engenheiro de software?
(D) ordenar os riscos envolvidos no projeto, para que os
riscos menos críticos sejam considerados logo na (A) Abstract Factory
fase de iniciação e os mais críticos nas fases finais. (B) Bridge
(E) entregar a primeira versão do sistema logo após a (C) Builder
fase de transição, para evitar os problemas existentes (D) Mediator
no modelo de ciclo de vida em cascata tradicional. (E) Prototype
www.pciconcursos.com.br www.pciconcursos.com.br
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YzkxMTo3YTNk:RnJpLCAwMyBNYXkgMjAyNCAxODo0MzozMiAtMDMwMA==
32 35
O relógio de um processador consiste em um dispositivo Considere agora um trecho de uma memória cache interli-
que tem como finalidade sincronizar e cadenciar (contro- gada à memória principal apresentada. Cada linha abriga
lar a velocidade) as ações executadas por essa unidade. um bloco de memória com duas células. No exemplo ilus-
Em cada ciclo (intervalo de tempo entre o início da subida/ trado a seguir, a linha 220 armazena o bloco que contém
descida de um pulso até o início de sua descida/subida), as células de endereços FF8 e FF9.
uma ação é realizada pelo processador.
Se o intervalo de tempo entre duas ações consecutivas de
um processador é igual a 2 nanossegundos, qual será a
sua frequência em Gigahertz (GHz)?
(A) 0,25 O processador então envia uma solicitação de escrita à
(B) 0,50 memória principal na célula FF9. Após a operação ser
(C) 1,00 completada, a memória cache tem o valor alterado para
(D) 1,50 3EBF, mas a memória principal mantém armazenado o
(E) 2,00 valor anterior, que é 3EBC.
33
Seja N uma base de numeração, e os números A = (100)N,
B = (243)(N+1), C = (30)N, D = F16 e E = (110)2. Sabendo-se
que a igualdade B + D = A + E.C é válida, o produto de Considerando-se esse cenário, tem-se que a memória ca-
valores válidos para a base N é che implementa a
(A) 24 (A) política de escrita conhecida como escrita somente no
(B) 35 retorno (write back).
(C) 36 (B) política de escrita conhecida como escrita uma vez
(D) 42 (write once).
(E) 45 (C) política de mapeamento de escrita em blocos conhe-
cida por LFU (least frequently used).
(D) técnica de mapeamento de blocos da memória princi-
Considere o cenário descrito abaixo, para responder
pal conhecida como mapeamento direto.
às questões de nos 34 e 35.
(E) técnica de mapeamento de blocos da memória princi-
pal conhecida como mapeamento associativo.
Segue-se o trecho final de uma memória principal, onde
o endereço FFF representa a maior posição endereçável. 36
Todos os números são apresentados em hexadecimal. Os Sistemas Operacionais estão sujeitos a um fenômeno
denominado deadlock. Para que uma situação de deadlock
seja criada, as seguintes condições devem acontecer si-
multaneamente
(A) exclusão mútua (mutual exclusion), monopolização
de recursos (hold and wait), não preempção (no
preemption) e espera circular (circular wait).
(B) exclusão mútua (mutual exclusion), transferência
excessiva de páginas (thrashing), superposição de
processos (process overlapping) e espera circular
(circular wait).
(C) transferência excessiva de páginas (thrashing), super-
posição de processos (process overlapping), monopo-
lização de recursos (hold and wait) e não preempção
34 (no preemption).
O número máximo de células que essa memória pode (D) exclusão mútua (mutual exclusion), monopolização de
conter será igual a recursos (hold and wait), superposição de processos
(A) 512 (process overlapping) e falha de escalonamento
(B) 1024 (scheduling fail)
(C) 2048 (E) transferência excessiva de páginas (thrashing), não
(D) 4096 preempção (no preemption), espera circular (circular
(E) 8192 wait) e falha de escalonamento (scheduling fail).
www.pciconcursos.com.br www.pciconcursos.com.br
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YzkxMTo3YTNk:RnJpLCAwMyBNYXkgMjAyNCAxODo0MzozMiAtMDMwMA==
37
Um dos princípios do padrão de arquitetura MVC é a separação da lógica da apresentação do modelo.
PORQUE
É, muitas vezes, mais prático manter a visão e o controlador unificados, inclusive, por demandas da tecnologia.
Analisando-se as afirmações acima, conclui-se que
(A) as duas afirmações são verdadeiras, e a segunda justifica a primeira.
(B) as duas afirmações são verdadeiras, e a segunda não justifica a primeira.
(C) a primeira afirmação é verdadeira, e a segunda é falsa.
(D) a primeira afirmação é falsa, e a segunda é verdadeira.
(E) as duas afirmações são falsas.
38
Cada nivel do modelo CMMI contém várias PA. Essas PA são organizadas em quatro categorias de processo, a saber:
(A) gerenciamento de processos; gerenciamento de engenharia; gerenciamento de produto; gerenciamento de qualidade
(B) gerenciamento de processos; gerenciamento de projetos; engenharia; suporte
(C) gerenciamento de processos; gerenciamento de projetos; engenharia; gerenciamento de qualidade
(D) gerenciamento de processos; gerenciamento de requisitos; engenharia; suporte
(E) gerenciamento de processos; gerenciamento de projetos; engenharia e gerenciamento de fornecedores
39
O CMM (Modelo de Capacidade e Maturidade) estabelece práticas de Engenharia de Software. O CMM é composto por
18 Key Process Areas (KPA) distribuídas em diversos níveis de maturidades. As KPA “Gerência Integrada de Software” e
“Gerência da Qualidade de Software” estão distribuídas, respectivamente, nos níveis
(A) repetível e definido
(B) repetível e gerenciado
(C) definido e gerenciado
(D) definido e otimizado
(E) gerenciado e otimizado
40
Relacione os padrões de projeto às suas indicações de uso.
www.pciconcursos.com.br www.pciconcursos.com.br
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YzkxMTo3YTNk:RnJpLCAwMyBNYXkgMjAyNCAxODo0MzozMiAtMDMwMA==
BLOCO 2
41
Uma das características da linguagem Java é a possibilidade de implementar programas com múltiplas linhas de execução
(multithreaded execution). Nesse contexto, é fornecido o programa em Java abaixo.
42
Os conceitos e aplicações de data warehouse e visões de bancos de dados relacionais de sistemas transacionais
possuem pontos em comum, e, por conta deles, eventualmente são erroneamente considerados sinônimos.
Uma das diferenças entre visões de bancos de dados relacionais e data warehouses reside no fato de que visões relacio-
nais de bancos de dados transacionais
(A) implementam como uma de suas componentes a dimensão tempo, que nem sempre está presente em data warehouses.
(B) permitem a combinação dinâmica de seus dados, em diferentes perspectivas, pela aplicação de operações pivoting
e roll up.
(C) podem ser indexadas, ao contrário de data warehouses, que, por sua característica multidimensional, são armazena-
dos em árvores AVL.
(D) podem, diferentemente de data warehouses, ser implementadas com técnicas top down e bottom up.
(E) possuem estados com conteúdo dinâmico, já que elas dependem dos estados das relações que referenciam, diferen-
temente de data warehouses, de natureza não volátil.
www.pciconcursos.com.br www.pciconcursos.com.br
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YzkxMTo3YTNk:RnJpLCAwMyBNYXkgMjAyNCAxODo0MzozMiAtMDMwMA==
43
Considere as duas classes em linguagem Java apresentadas a seguir, ambas definidas em um mesmo pacote.
O que é impresso como resultado da execução do programa composto pelas classes acima?
44
Considere o diagrama entidade-relacionamento a seguir, que expressa um modelo conceitual de dados. Nesse modelo,
pode-se ler que projetos produzem peças, que pessoas trabalham em projetos e que pessoas coordenam outras pessoas.
As participações e cardinalidades correspondentes a cada relacionamento estão indicadas no próprio diagrama.
Suponha que, durante o mapeamento do modelo conceitual acima para o modelo relacional, o projetista de banco de da-
dos responsável pela tarefa decidiu mapear cada entidade para uma relação distinta. Ele também decidiu criar o mínimo
necessário de relações nesse mapeamento. Sendo assim, as quantidades de chaves primárias e de chaves estrangeiras
criadas nesse mapeamento são, respectivamente,
(A) 3 e 4 (B) 5 e 5 (C) 4 e 4 (D) 3 e 5 (E) 5 e 4
www.pciconcursos.com.br www.pciconcursos.com.br
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YzkxMTo3YTNk:RnJpLCAwMyBNYXkgMjAyNCAxODo0MzozMiAtMDMwMA==
45
Um projetista de banco de dados novato na profissão foi incumbido de criar um banco de dados para armazenar dados
sobre clientes de uma empresa (identificador e nome), vendedores (identificador e nome) dessa empresa que realizam as
vendas e sobre a data das realizações das vendas. Esse projetista decidiu criar uma única tabela, cujo esquema é apre-
sentado abaixo.
Após criar a tabela, o projetista incluiu alguns registros nela de tal forma que seu estado atual é o que segue.
Ao analisar a solução proposta pelo novato, outro projetista mais experiente informou ao primeiro que, em virtude de a
tabela não estar adequadamente normalizada, algumas operações em SQL realizadas sobre ela podem levar o banco de
dados a um estado inconsistente ou à perda de informações.
Quais são essas operações dentre as listadas abaixo?
(A) UPDATE, DELETE ou INSERT.
(B) UPDATE ou DELETE, apenas.
(C) DELETE ou INSERT, apenas.
(D) DELETE ou SELECT, apenas.
(E) INSERT ou SELECT, apenas.
46
Analisando-se o código acima, escrito na linguagem java, conclui-se, quanto à compilação e à execução, que o programa
(A) não compila e não executa, pois falta, na linha 3, “ throws RuntimeException”, indicando que a função f pode lançar exceções.
(B) não compila e não executa, pois a linha 9 deveria estar envolvida por uma construção try/catch, uma vez que a função f pode
lançar uma exceção do tipo RuntimeException.
(C) compila e, ao executar, imprime 3 mensagens na saída padrão: INICIO, Não implementada e FIM.
(D) compila e, ao executar, imprime, na saída padrão, INICIO, Não implemetada e, em seguida, o programa é abortado.
(E) compila e, ao executar, imprime, na saída padrão, INICIO e, em seguida, é abortado, imprimindo, na saída de erro, o
rastro da pilha, incluindo a mensagem “Não implementada”.
www.pciconcursos.com.br www.pciconcursos.com.br
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YzkxMTo3YTNk:RnJpLCAwMyBNYXkgMjAyNCAxODo0MzozMiAtMDMwMA==
47
Considere que um banco de dados relacional foi criado através da execução dos comandos em SQL a seguir.
Agora considere que a consulta de seleção fornecida a seguir foi executada sobre o banco de dados com esquema e es-
tado resultantes da sequência de comandos acima.
48
Uma das características do modelo estrela é a representação explícita das hierarquias de atributos, com economia de
armazenamento de espaço.
PORQUE
O frequente uso do modelo multidimensional de dados estrela justifica-se pela sua simplicidade e pela preocupação com
a normalização das suas dimensões.
Analisando-se as afirmações acima, conclui-se que
(A) as duas afirmações são verdadeiras, e a segunda justifica a primeira.
(B) as duas afirmações são verdadeiras, e a segunda não justifica a primeira.
(C) a primeira afirmação é verdadeira, e a segunda é falsa.
(D) a primeira afirmação é falsa, e a segunda é verdadeira.
(E) as duas afirmações são falsas.
www.pciconcursos.com.br www.pciconcursos.com.br
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YzkxMTo3YTNk:RnJpLCAwMyBNYXkgMjAyNCAxODo0MzozMiAtMDMwMA==
49
O processo do COBIT 4.0 “Definir um plano estratégico de TI” é exigido para gerenciar e dirigir todos os recursos de TI,
alinhados com as estratégias e prioridades de negócio. Dessa forma, busca-se o controle sobre tal processo que satisfaça
os requisitos do negócio para a TI de
(A) sustentar ou estender a estratégia de negócio e os requisitos de governança e, ao mesmo tempo, ser transparente
quanto aos benefícios, custos e riscos.
(B) habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos disponíveis e, ao mesmo tempo, identifi-
car oportunidades de diferenciação da empresa no mercado possibilitadas pela TI.
(C) responder às necessidades de informação pelos diversos usuários da empresa e, ao mesmo tempo, ser ágil em aten-
der aos requisitos, fornecer informação confiável e consistente e integrar completamente as aplicações nos processos
de negócio.
(D) dispor de sistemas aplicativos, recursos e capacidades padronizados, integrados, estáveis, com boa relação custo-
-benefício, e, ao mesmo tempo, atendendo aos requisitos atuais e futuros do negócio.
(E) ser ágil em resposta à estratégia de negócio e, ao mesmo tempo, atender aos requisitos de governança e fornecer pontos
de contatos definidos e competentes.
50
Analisando-se o código acima, na linha 25, qual a quantidade de objetos, que são instâncias de C1, elegível à coleta de lixo?
(A) 0
(B) 1
(C) 2
(D) 3
(E) 4
www.pciconcursos.com.br www.pciconcursos.com.br
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YzkxMTo3YTNk:RnJpLCAwMyBNYXkgMjAyNCAxODo0MzozMiAtMDMwMA==
51
A ordenação é um problema básico da computação, havendo uma série de algoritmos que já foram bastante analisados e
testados pelos praticantes da área, e cujas características devem ser do conhecimento dos programadores que desejam
desenvolver programas eficientes e eficazes.
Associe os algoritmos de ordenação à respectiva característica, dentre as indicadas a seguir.
Característica Algoritmo
I – Seu pior caso pode ser evitado se balancearmos a estrutura de dados em que o método P – Heapsort
se baseia. Q – Quicksort
II – Sempre divide a lista em dois pedaços de tamanhos iguais ou com diferença igual a 1 e R – Mergesort
ordena as duas metades recursivamente. S – Treesort
III – Divide a lista com base em um pivô e ordena as duas partes recursivamente.
52
Dois vetores ordenados, contendo, cada um deles, N números inteiros, precisam ser unidos em outro vetor maior, que
conterá os 2N números, que também serão armazenados de forma ordenada. A complexidade de tempo de melhor caso
desse processo será, então,
(A) O(1), pois se precisa fazer apenas uma cópia simples de cada um dos elementos originais.
(B) O(log N), pois se usa a busca binária para determinar qual será o próximo elemento copiado para o vetor de destino.
(C) O(N), pois se precisa fazer uma cópia de cada um dos elementos originais, o que implica uma varredura completa de
cada vetor de origem.
(D) O(Nlog N), pois se precisa fazer uma busca de cada elemento para depois inseri-lo no vetor de destino.
(E) O(N2), pois, como há dois vetores, precisa-se fazer dois laços de forma aninhada (um dentro do outro), gerando uma
multiplicação das quantidades de elementos.
53
Uma lista linear ou uma tabela é um conjunto não vazio de nós, tais que suas propriedades estruturais decorrem unica-
mente da posição relativa dos nós dentro da sequência linear.
Considerando-se as diferentes listas lineares, tem-se que
(A) a complexidade de pior caso do algoritmo de busca em uma lista sequencial ordenada é menor do que em uma lista
sequencial não ordenada.
(B) a alocação sequencial de listas é menos eficiente em tempo do que a alocação encadeada quando se deseja o acesso
ao k-ésimo elemento da lista.
(C) se os nós consecutivos da lista estão em posição relativa sempre contígua, a lista usa alocação encadeada.
(D) na alocação dinâmica, os nós de uma lista estão aleatoriamente dispostos na memória.
(E) numa busca binária em uma tabela ordenada, o número máximo de iterações é , onde n é o tamanho da lista.
54
O algoritmo Bubble Sort é popular, mesmo que ineficiente. Usando-se esse algoritmo para ordenar uma tabela, alocada
sequencialmente, em ordem crescente contendo os números [5, 4, 1, 3, 2] serão feitas:
(A) 10 comparações e 8 trocas
(B) 10 comparações e 9 trocas
(C) 10 comparações e 10 trocas
(D) 16 comparações e 9 trocas
(E) 16 comparações e 10 trocas
www.pciconcursos.com.br www.pciconcursos.com.br
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YzkxMTo3YTNk:RnJpLCAwMyBNYXkgMjAyNCAxODo0MzozMiAtMDMwMA==
55
Uma instituição pública está desenvolvendo sua nova folha de pagamento. A migração do sistema legado é complexa e
cheia de potenciais problemas, aparentemente, imprevisíveis. Na reunião de governança do projeto, que envolveu equipe
técnica, gerencial, de negócio e fornecedores, estavam todos preocupados em garantir a entrega do sistema. Para tanto,
foi discutida a importância de gerenciar, de forma mais transparente, os riscos do projeto. Os gestores entenderam, então,
que o modelo Cobit seria utilizado como referência metodológica para estratégia de TI.
A respeito da utilização das melhores práticas do Cobit neste caso, considere as afirmativas abaixo.
I - Como o sistema da nova folha de pagamento já está na fase de implantação, a governança necessária não precisará
envolver a alta direção, somente a equipe de suporte, conforme os domínios Adquirir e Implementar (AI), e Entregar
e Suportar (DS).
II - A instituição deverá criar um plano estratégico que defina, em cooperação com as partes interessadas relevantes,
como a TI contribuirá com os objetivos estratégicos da organização e quais os custos e riscos relacionados, conforme
domínio Planejar e Organizar (PO).
III - A instituição deverá focar no processo “Avaliar e gerenciar riscos de TI”, que é um processo vinculado ao domínio
Monitorar e Avaliar (ME), de forma que as Iniciativas de governança de TI incluam a adoção de metodologias de con-
troles e boas práticas que ajudem a monitorar erros.
BLOCO 3
56
Muito utilizada para desenvolvimento de aplicativos Web, a tecnologia Java tem como principal característica gerar aplica-
ções que rodam em qualquer dispositivo que tenha acesso a Internet, utilizando, entre outros recursos, o software
(A) JBC (Java Bytecode Console)
(B) JDB (Java Developer Builder)
(C) JMS (Java Management Server)
(D) JAC (Java Application Controler)
(E) JVM (Java Virtual Machine)
57
Um formulário em HTML precisa ser publicado para que os usuários possam enviar arquivos no formato PDF para serem
armazenados em um banco de dados de documentos. O programador criou em uma página uma tag <form>, com parâ-
metros method= post e action= salva.do . Dentro da tag <form> foi inserida uma tag <input type= file >.
O procedimento está
(A) correto, pois basta ter uma tag <input type= file > para que arquivos possam ser submetidos ao servidor.
(B) incorreto, pois é preciso também especificar, nesse caso, o atributo enctype= multipart/form-data na tag <form>.
(C) incorreto, pois é preciso também especificar, nesse caso, o atributo enctype= application/x-www-form-urlencoded
na tag <form>.
(D) incorreto, pois é preciso também especificar, nesse caso, o atributo enctype= application/x-pdf na tag <form>.
(E) incorreto, pois é preciso também especificar, nesse caso, o atributo content-type= application/x-pdf na tag <form>.
www.pciconcursos.com.br www.pciconcursos.com.br
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YzkxMTo3YTNk:RnJpLCAwMyBNYXkgMjAyNCAxODo0MzozMiAtMDMwMA==
58
Qual estilo deve substituir o comentário /* AQUI */ no trecho para que apenas o texto DIV 1 apareça com fundo azul?
(A) div.a {background-color: blue}
(B) div.a {bgcolor: blue}
(C) div.div1 {background-color: blue}
(D) div.div1 {bgcolor: blue}
(E) div#div1 {background-color: blue}
59
O gráfico de Gantt é uma importante ferramenta que consiste em uma representação gráfica de informações relacionadas
ao cronograma, a partir do qual é possível inferir várias informações relevantes sobre as tarefas, tais como: dependências
e pertinência ao caminho crítico.
Analisando-se o gráfico de Gantt dado na figura acima constata-se que
(A) o caminho A-B é crítico, pois B está designado para terminar junto com o projeto.
(B) o caminho A-E é crítico, pois possui folga total igual a zero.
(C) o caminho A-C-D é crítico, pois é o que contém mais atividades neste projeto.
(D) a atividade A não pode estar no caminho crítico, pois o caminho A-B tem folga.
(E) as atividades B, C e D têm que ser executadas simultaneamente, pois dependem da atividade A.
60
Navegando na web, um usuário escreve, na linha de endereço do navegador, a URL do sítio que deseja acessar. Parte da
URL correspondente ao endereço do sítio é convertida em endereço IP pelo serviço
(A) dhcp
(B) dns
(C) ftp
(D) http
(E) tcp
www.pciconcursos.com.br www.pciconcursos.com.br
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YzkxMTo3YTNk:RnJpLCAwMyBNYXkgMjAyNCAxODo0MzozMiAtMDMwMA==
61
A preparação adequada da declaração de escopo com a participação de partes interessadas, tais como clientes e patroci-
nadores, é crítica para o sucesso de um projeto.
PORQUE
A declaração de escopo fornece um entendimento comum do projeto, o que será realizado, e permite o início do processo
de planejamento mais detalhado, além de servir como documento base para avaliação sobre a pertinência ao projeto de
solicitações de mudança e/ou trabalho adicional.
Analisando-se as afirmações acima, conclui-se que
(A) as duas afirmações são verdadeiras, e a segunda justifica a primeira.
(B) as duas afirmações são verdadeiras, e a segunda não justifica a primeira.
(C) a primeira afirmação é verdadeira, e a segunda é falsa.
(D) a primeira afirmação é falsa, e a segunda é verdadeira.
(E) as duas afirmações são falsas.
62
O gerenciamento das aquisições de projeto consiste nos processos necessários para comprar ou adquirir produtos, servi-
ços ou resultados externos à equipe de projeto, formando um importante item do gerenciamento do custo de um projeto.
Como todo item de um projeto bem gerenciado, precisa ser planejado para identificar as necessidades que podem ou
devem ser melhor atendidas com a aquisição externa dos itens mencionados.
Entre as entradas necessárias para o planejamento das aquisições do projeto NÃO se inclui(incluem)
(A) a declaração de escopo do projeto
(B) a relação dos riscos identificados
(C) a estrutura analítica do projeto
(D) o diagrama de rede do projeto
(E) os ativos de processos organizacionais
63
A criação da Estrutura Analítica de Projeto (EAP) consiste em subdividir as entregas e o trabalho do projeto em compo-
nentes menores e de gerenciamento mais fácil. A EAP consiste em uma decomposição hierárquica orientada às entregas
do trabalho, sendo que cada nível descendente da EAP consiste em uma representação mais detalhada do trabalho a
executar.
Levando-se em consideração esses conceitos, analise a figura acima e considere as afirmativas abaixo.
I – O fato de as tarefas A, B e C apresentarem diferentes níveis de decomposição hierárquica invalida a EAP.
II – O fato de a tarefa A não ter filhos representa um erro, pois todas as tarefas devem ter pelo menos um nível de deta-
lhamento, caso contrário o propósito da EAP não é cumprido.
III – O fato de duas tarefas terem nomes iguais (“Nome Genérico”) não colabora para a clareza e dificulta o entendimento,
mas não representa um erro que invalide a EAP mostrada na figura.
É correto APENAS o que se afirma em
(A) I (B) II (C) III (D) I e III (E) II e III.
www.pciconcursos.com.br www.pciconcursos.com.br
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YzkxMTo3YTNk:RnJpLCAwMyBNYXkgMjAyNCAxODo0MzozMiAtMDMwMA==
64 67
I) Se beber, então não dirija. A Norma ISO 27002, ao tratar de comércio eletrônico, es-
II) Se dirigir, então não beba. tabelece o objetivo “garantir a segurança de serviços de
III) Se não beber, então dirija. comércio eletrônico e sua utilização segura”. Estabelece,
IV) Se não dirigir, então beba. ainda, a conveniência de que as considerações de segu-
V) Dirija se e somente se não beber. rança da informação para comércio eletrônico incluam,
entre outros, o seguinte item:
Analisando-se as afirmações acima, quanto à equivalên- (A) nível de confiança que cada parte requer na suposta
cia lógica entre elas, NÃO se pode afirmar que identidade de outros, como, por exemplo, por meio de
(A) (I) e (II) são equivalentes e (III) e (IV) são equivalen- mecanismos de autenticação.
tes. (B) processos de autorização para quem consulta sobre
(B) (III), (IV) e (V) são equivalentes ou (I) e (II) são equi- preços ou imprime quaisquer documentos.
valentes. (C) garantia de que as propostas comerciais serão conhe-
(C) Se (I) e (III) forem equivalentes, então (IV) e (V) são cidas por ambas as partes.
equivalentes. (D) confidencialidade das listas de preços autorizadas.
(D) Se (I) e (IV) são equivalentes, então (II) e (III) são (E) portabilidade de quaisquer dados ou informações so-
equivalentes. bre a identificação dos parceiros.
(E) Se (I) e (II) são equivalentes, então (III), (IV) e (V) são
equivalentes. 68
Negar a afirmação “o leão não é feroz e a girafa não gor-
65 jeia” equivale a afirmar que
Os sistemas criptográficos podem ser atacados de diver- (A) se o leão não é feroz, então a girafa gorjeia.
sas formas, uma delas é o ataque conhecido como “ata- (B) se a girafa não gorjeia, então o leão não é feroz.
que de texto cifrado escolhido”, sendo que o sistema de (C) o leão é feroz, e a girafa gorjeia.
chave pública RSA é vulnerável a esse tipo de ataque. (D) o leão não é feroz ou a girafa gorjeia.
(E) o leão é feroz ou a girafa não gorjeia.
PORQUE
A segurança do sistema RSA está baseada na dificuldade 69
de fatorar números primos muito grandes. Deseja-se identificar cinco vagas de um estacionamento
para uso da diretoria de uma empresa, cada uma com
Analisando-se as afirmações acima, conclui-se que
uma cor. Entretanto, há restrições: as vagas estão dis-
(A) as duas afirmações são verdadeiras, e a segunda jus- postas linearmente e são adjacentes, só há três cores di-
tifica a primeira. ferentes no almoxarifado e duas vagas consecutivas não
(B) as duas afirmações são verdadeiras, e a segunda não podem ter a mesma cor.
justifica a primeira.
De quantas maneiras essa identificação é possível?
(C) a primeira afirmação é verdadeira, e a segunda é falsa.
(D) a primeira afirmação é falsa, e a segunda é verdadeira. (A) 15
(E) as duas afirmações são falsas. (B) 32
(C) 48
66 (D) 125
Segundo a Norma ISO 27002, convém que os registros (E) 243
(log) de auditoria incluam, quando relevantes, os registros
das tentativas de acesso ao sistema aceitas e rejeitadas. 70
A contrapositiva de uma proposição condicional é uma
PORQUE tautologia.
Segundo a Norma ISO 27002, a política de controle de
PORQUE
acesso estabelece que convém fornecer aos usuários
uma declaração nítida dos requisitos do sistema a serem A tabela verdade de uma proposição condicional é idênti-
atendidos pelos provedores de serviço. ca à de sua contrapositiva.
Analisando-se as afirmações acima, conclui-se que Analisando-se as afirmações acima, conclui-se que
(A) as duas afirmações são verdadeiras, e a segunda jus- (A) as duas afirmações são verdadeiras, e a segunda jus-
tifica a primeira. tifica a primeira.
(B) as duas afirmações são verdadeiras, e a segunda não (B) as duas afirmações são verdadeiras, e a segunda não
justifica a primeira. justifica a primeira.
(C) a primeira afirmação é verdadeira, e a segunda é falsa. (C) a primeira afirmação é verdadeira, e a segunda é falsa.
(D) a primeira afirmação é falsa, e a segunda é verdadeira. (D) a primeira afirmação é falsa, e a segunda é verdadeira.
(E) as duas afirmações são falsas. (E) as duas afirmações são falsas.
www.pciconcursos.com.br www.pciconcursos.com.br
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YzkxMTo3YTNk:RnJpLCAwMyBNYXkgMjAyNCAxODo0MzozMiAtMDMwMA==
O
H
N
U
C
S
A
R
www.pciconcursos.com.br www.pciconcursos.com.br