CP T 2014 Informatica PDF

You might also like

You are on page 1of 25
MARINHA DO BRASIL DIRETORIA DE ENSINO DA MARINHA (CONCURSO | PUBLICO PARA INGRESSO NO | QUADRO TECNICO DO CORPO AUXILIAR DA | MARINHA / CP-1/2014 ) NAO ESTA AUTORIZADA A UTILIZACAO DE MATERIAL EXTRA INFORMATICA 1) Bm Engenharia de Software, o processo responsével por veri- ficar se os requisitos definem o sistema que o cliente real- mente deseja 6 denominado: ww () (c) (p) {B) 2) Em validagdo de requisitos. definig&o de requisitos. especificag&o de requisitos. analise de requisitos. gerenciamento de requisitos. xelag&o A Governanga de Tecnologia da Informagao (11) pode-se afirmar que apresenta como objetivo principal: (a) (2) (c) (p) (B) direcionar a TI para atender ao negécio e verificar sua conformidade com 0 direcionamento tomado pela administragao da organizagao. converter principios em recomendagdes objetivas e alinhar os interesses com a finalidade de preservar e otimizar o valor da organizagao. responsabilizar a alta administragdo sobre a estratégia e politica de uso da TI dentro da organizagio. alinhar a TI aos xequisitos do negécio, garantir a continuidade dos servigos e minimizar a exposicdo do negécio aos riscos de TI. implementar somente modelos de melhores praticas tais como CobiT, ITIL, CMMI, etc. 3) Assinale a opg&o que NAO apresenta um exemplo de ataque ao sistema operacional por exploragao de erros de cédigo. @® (B) (c) (D) (®) Prova Profissao Ataque por transbordamento de buffer. Ataques A cadeia de formato. Ataque de retorno a libe. Ataque por transbordamento de ntimeros inteiros. Ataque por KEYLOGGER. Amarela Concurso : CP-''/2014 INFORMATICA, 1/24 4) Assinale a opgHo que apresenta somente processos que perten~ cem & area de conhecimento Gerenciamento da Integracio do Projeto. (A) Coletar os requisitos, definir o escopo, criar a Estru- tura Analitica do Projeto (BAP), verificar 0 escopo e controlar 0 escopo. (B) Definir o escopo, encerrar as aquisigées e realizar o (c) (p) () Prova Profissao controle integrado de mudangas. Desenvolver o plano de gerenciamento do projeto, orien- tar e gerenciar a execug%o do projeto, e realizar o con- tole integrado de mudangas. Definir o escopo, orientar e gerenciar a execugio do projeto, e gerenciar as expectativas das partes interes- sadas. Definir 0 escopo, coletar os requisitos e encerrar o projeto ou fase. Amarela Concurso : CP-'T/2014 : INFORMATICA 2/24 Hi Prova Profi: Analise © seguinte trecho de cédigo escrito na linguagem JAVA. public class Prova { public static void main (string [] args) { char []charArray = (1M, 'A','R,'T', 1HE, TA, 11, "Dt, 108, BE, TREAT, IS, IEE, tL} Stxing s = new String ("BRASIL"); String sl = new String ( s ); Stving s2 = new String (charArray) ; String s3 = new String (charArray, 8,2); String s4 = new String (charArray, 1,3); System.out.print£("%s\n s\n %s\n", sl, 2, 94); } } Assinale a opgio que apresenta o resultado da execugdo do trecho de cédigo acima. (A) BRASIL MARINHA DOBRASIL ARI (B) BRASIL MARINHA DOBRASIL MAR (C) MARINHADO BRASIL DO (D) MARINHA DO BRASIL MAR BRASIL (BE) BRASIL MARINHADOBRASIL DO : Amarela Concurso : CP-T/2014 sso : INFORMATICA 3/24 6) 7) Prova Profi; Segundo Martin Flower (2005), os diagramas de atividades sio uma técnica para descrever légica de procedimento, processo de negécio e fluxo de trabalho. O comportamento condicional de um diagrama de atividades € delineado por: (A) decisdes e intercalagées. (B) jungdes e separagées. (C) n6é inicial e atividade final. (D) jungdes e agdes. () intercalagdes e separagdes. Grande parte das instrugdes no nivel ISA (INSTRUCTION SET ARCHITETURE) tem operandos, portanto é necessdrio algum modo de especificar onde eles estado, que & denominado enderegamento. Sendo assim, em relagiio ao enderegamento, pode-se afirmar que: (A) no Modo de Registrador a jinstrugo specifica um vegistrador em vez de uma localizagao de meméria. (B) no Modo Imediato a instrugao sempre acessaré exatamente a mesma localizagao de meméria. (C) no Modo Direto o operando faz parte da instrucao. (D) no Modo Indireto é 0 nome que se di ao enderegamento de meméxia que fornece um registrador (explicito ou implicito) mais um deslocamento constante. (B) no Modo Indexado, 0 operando que esta sendo especificado vem da meméria ou vai para a meméria, mas seu endereco ndo esté ligado & instrugao. : Amarela Concurso ; CP-1/2014 8830 : INFORMATICA 4/24 8 9) Prova Profi: Dentre as contribuiges para se derivar os objetivos e as metas de Tecnologia da Informag&o (TI) de uma organizagao, destaca-se a definig&o da estratégia de seguranga da infor- magaéo. Sobre a profundidade da politica de seguranca da informag&o, € correto afixmar qu (A) uma vez entendido o negécio e sua dinamica e analisando © portifélio atual de TI, deve-se pensar em tal pro- fundidade. (B) j4 estabelecida uma visdo da necessidade de aplicagées, arquitetura e infraestrutura de TI e capacidade reque- rida, pode-se ent&o decidir sobre tal profundidade. (c) € um dos aspectos mais importantes no momento da andlise da infraestrutura de TI. (D) depende da identificagéo de necessidades da infraestru- tura é decorre do estabelecimento dos objetivos de de- sempenho e dos niveis de servigo. (B) seré tanto maior quanto mais interconectada estiver a empresa e mais estratégico for o papel que a TI repre- senta para o negécio. Segundo Tanembaum (2007), assinale a opgio que define corretamente a compilacdo de um programa. (A) Processo de anélise de um programa escrito em linguagem de alto nivel e sua tradugSo em um programa equivalente em linguagem Assembly, localizagio e ligagéo dos médulos em linguagem de maquina, gerando um programa executdvel. (B) Processo de an&lise de um programa escrito em linguagem de alto nivel e sua tradug%o em um programa equivalente em linguagem binaria de maquina, denominado programa objeto. (C) Processo de interpretagio de um programa escrito em linguagem de alto nivel em seu equivalente em linguagem binaria de maquina, executavel. (D) Processo de tradugo de um programa em linguagem de alto nivel em seu equivalente em linguagem Assembly que posteriormente sera montado. (8) Processo de montagem do programa em linguagem de m4quina para poder ser executado pelo sistema operacional. : Amarela Concurso : CP-T/2014 ssa0 : INFORMATICA 5/24 10) 11) Prova Profi Quanto a Linguagem de programagéo JAVA é correto afirmar que: (a) as variaveis do tipo BYTE, CHAR, SHORT, INT, LONG, FLOAT e DOUBLE sao inicializadas como 1. (B) as variaveis do tipo BOOLEAN sto inicializadas como FALSE. (c) a tentativa de utilizar uma variavel local nao iniciali- zada causa erro de compilagao. (D) 0 tipo de retorno de um método é FALSE, quando o método no retorna quaisquer dados ao completar a sua tarefa. (B) a declaragao de variaveis de instancia, como o modifica- dor de acesso PUBLIC, 6 conhecida como ocultamento de dados. © modelo de Governanga de Tecnologia da Informagdo (TI) baseia-se em um fluxo de mio-dupla que segue o "Ciclo da Governanga de TI". Este modelo apresenta fungdes tipicas de Governanga de TI. 0 componente tipico capaz de revelar os xequisitos do negécio para TI, os quais alimentaréo o estudo da demanda por servigos, recursos e infraestrutura, sendo transformados em objetivos de desempenho e acordos de niveis de servigo para clientes externos e internos, em necessida- des de novas solugées, de infraestrutura de TI e outros recursos © servigos € caracterizado (A) pela avaliag&o independente. (B) pelo alinhamento estratégico. (Cc) pela gestdo da wudanga organizacional. (D) pela gestao do desempenho. (B) pelo gerenciamento de recursos. aAmarela Concurso : CP-T/2014 ssio : INFORMATICA 6/24 12) 13) 14) Prova Profij Quanto A arquitetura de sistema de banco de dados, € cor- reto afirmar qu (A) a arquitetura ANSI/SPARC 6 dividida em trés niveis: interno, externo e conceitual. Os dados percebidos em cada nivel sdo descritos em um ou mais mapeamentos. (B) 0 administrador do banco de dados (DBA) 6 a pessoa que toma as decisdes estratégicas e de normas com relagao aos dados da empresa. (Cc) © sistema de gerenciamento de banco de dados (SGBD) deve monitorar requisigdes de usuarios e rejeitar toda tenta- tiva de violar as restrigdes de seguranca definidas pelo DBA. (b) © mapeamento conceitual interno define a correspondéncia entre a visdo conceitual e o banco de dados armazenado, e também, especifica o modo como os registros e campos conceituais sio representados no nivel conceitual. () na arquitetura cliente/servidor, o cliente e o servidor podem ser executados em maquinas diferentes, fornecendo assim, um tipo simples de processamento hibrido. Em JAVA, uma THREAD transita para qual estado, quando tenta realizar uma tarefa que nao pode ser completada imediatamen- te e deve esperar até que essa tarefa seja concluida? (A) Terminado. (B) Bloqueado. (c) Espera (D) Novo. (B) Bxecutavel. A fragmentagio de pacotes foi a solugdo encontrada para o tratamento de pacotes muito grandes trafegados por uma rede cujo tamanho m&ximo de pacote é muito pequeno. Com isso, cada rede impde um tamanho méximo a seus pacotes. Assim, NAO se considera uma das principais causas para essa limitagao: (A) o hardware. (B) 0 sistema operacional. (C) es protocolos. (D) 0 enderegamento. (B) a compatibilidade com algum padréo internacional. : Amarela Concurso : CP-T/2014 ssd0 : INFORMATICA 1/24 15) 16} Prova Profi: Segundo Carlos Rarbieri (2011), em Business Intelligence (BI), © conceito de DATA MINING (mineragio de dados) esta relacionado & tendéncia de buscar correlagdes escondidas em altos volumes de dados. Em qual fase do processo de DATA MINING so definidos os metadados e coletado o dado que sera garimpado? (A) Anélise. (B) Mineragao. (C) Aplicagao. (D) Avaliagao (B) Preparagao. Observe a estrutura a seguir. ALUNO (MATRICULA, NOMB, ENDEREGO, NASC) Assinale a opg&o cujo comando SQL (STRUCTURED QUERY LANGUAGE) pode ser utilizado para adicionar o campo NOME, do tipo VARCHAR (50), & tabela ALUNO descrita acima. (A) ALTER TABLE ALUNO INSERT NOME VARCHAR (50) (B} ALTER TABLE ALUNO ADD COLLUMN NOME VARCHAR (50) (C} UPDATE ALUNO SET NOME = VARCHAR (50) {D} ALTER TABLE ALUNO SET NOME = VARCHAR (50) (B) INSERT INTO ALUNO ADD NOME VARCHAR (50) : Amarela Concurso : CP-T/2014 eeao : INFORMATICA 8/24 17) No modelo relacional de banco de dados, as visdes permitem que os mesmos dados sejam cbservados por usudrios e modos diferentes de formas simultaneas. Qual comando SQL (STRUCTURED QUERY LANGUAGE) descreve a criag&o de uma visio com os alunos que possuem idade maior que 17 anos e residem na cidade de S40 Paulo? (A) CREATE VIEW VisaoAlunos AS SELECT Id, Idade, Cidade FROM TabelaAlunos WHERE Idade >= 17 AND Cidade = ‘Sao Paulo'; (B) VIEW VisaoAlunos AS SELECT Id, Idade, Cidade FROM TabelaAlunos WHERE Idade >= 18 AND Cidade != 'Sao Paulo'; (C) VIEW VisacAlunos AS SELECT Id, Idade, Cidade FROM TabelaAlunos WHERE Idade > 17 AND Cidade = 'Sao Paulo'; (D) CREATE VIEW VisaoAlunos AS SELECT Id, Idade, Cidade FROM TabelaAlunos WHERE Idade > 17 AND Cidade = 'Sao Paulo'; (8) CREATE VIEW VisaoAlunos SELECT Id, Idade, Cidade FROM TabelaAlunos WHERE Idade >= 17 AND Cidade = 'Sao Paulo’; 18) © nficleo da ITIL (INFORMATION ‘TECHNOLOGY INFRASTRUCTURE LIBRARY) € composto por cinco publicagdes, cada uma delas relacionada a um estégio do ciclo de vida do servico de Tecnologia da Informagdo (TI). A publicagdo que orienta sobre como as politicas e processos de gerenciamento de servigo podem ser desenhados, desenvolvidos e implementados como ativos estratégicos ao longo do ciclo de vida de ser- vigo € denominada: (A) transigao do servigo. (B) estratégia de servigo. (C) desenho do servigo. (D) operagao do servigo. (8) melhoria continua do servigo. Prova : Amarela Concurso : CP-T/2014 Profissaéo : INFORMATICA 9/24 19) 20) Prova A [TIL (INFORMATION TECHNOLOGY INFRASTRUCTURE LIBRARY) 6 um agrupamento das melhores préticas utilizadas para o geren- ciamento de servigos de tecnologia de informag&o de alta qualidade, obtidas em consenso apés décadas de observa¢So prética, pesquisa e trabalho de profissionais de Tecnologia da Informag’o (TI) em todo mundo. Assim, NAO 6 considerado um beneficio da adogio deste modelo pelas organizagées a xedugaio (A) do Custo operacional. (B) do Custo de suporte. (C) da Quantidade de chamadas do HELP DESK. (D) do Retorno sobre investimento (ROI) dos servigos de II. (B) da Indisponibilidade dos sistemas. No contexto atual do mercado, existem modelos de referéncia que abordam a Governanga de Tecnologia da Informagaio (TI) de forma holistica, destacando-se a norma IS0/TEC 38500 e os modelos criados pela ISACA (INFORMATION SYSTEMS AUDITAND CONTROL ASSOCIATION) ; CobiT (CONTROL OBJECTIVES FOR INFORMATION AND RELATED TECHNOLOGY), Val IT e Risk I'f. Sendo assim, quanto ao objetivo, € correto afixmar que: (A) a norma ISO/IEC 38500 fornece uma estrutura de princi- pios para os dirigentes utilizarem na avaliagdo, no ge- renciamento e no monitoramento do uso da tecnologia da informag&o em suas organizacgées. (B) 0 modelo Val TT contribui para o sucesso da entrega de produtos e servigos de TI a partir da perspectiva das necessidades do negécio, com um foco mais acentuado no controle que na execuco. (C) 0 modelo Val IT integra o gerenciamento de risco de TI com o Sistema de Gerenciamento de Riscos da Organizac&o (ENTERPRISE RISK MANAGEMENT - ERM), toma decisSes bem informadas sobre a extensdo, tolerancia e¢ apetite por riscos da organizagao. (D) 0 modelo CobiT auxilia a geréncia para assegurar a obteng&o maxima de retorno dos investimentos em TI para suporte ao negécio e prover diretrizes, processos e praéticas de apoio para subsidiar a gestSo executiva em relag&o aos investimentos de TI. (8) © modelo CobiT, no ponto de vista da Governanga, comple- menta o framework Risk TI e também pode ser usado para avaliar o retorno de todo tipo de iniciativas de imple- mentagées de processos de TI baseados nas melhores pré- ticas. : Amarela Concurso : CP-T/2014 Profissdo : INFORMATICA 10/24 21) 22) 23) Prova Considere que um gerente de projetos de software esteja trabalhando no levantamento de requisitos e na elaborag&o de estimativas para um projeto. Em que grupo de processos esse gerente se encontra? (A) Execugao. (B) Iniciagao. (Cc) Monitoramento e Controle. (D) Planejamento. (2) Encerramento. Segundo Robert W. Sebesta (2011), um tipo de dado define uma colegio de valores de dados e um conjunto de operagdes pré-definidas sobre eles. 0 inteiro 6 0 tipo mais comum de dado primitivo e o ponto flutuante modela nimeros reais. Assinale a opgio que apresenta apenas os tipos inteiro e ponto flutuante em JAVA. (A) ENUM, DOUBLE, LONG e FLOAT. (B) STRING, LONG, DOUBLE e FLOAT. (C) DOUBLE, BYTE, SHORT @ CHAR. (D) INI, LONG, SHORT e VAR. (EB) BYTE, SHORT, FLOAT e DOUBLE. Analise o algoritmo abaixo Para i=1, Para n faga y..n-1 faga Se 1[j].chave > U[j+1].chave entéo Trocar (L(j],D(5+1]) Sabe-se que no algoritmo acima L 6 uma tabela que possui n elementos, L(j). chave, o campo chave na posigao(j) da tabela, ie j s80 varidveis. Sobre esse algoritmo, pode-se afirmar que representa uma ordenagdo: (A) pelo m&todo de intercalagao. (B) pelo método bolha. (Cc) rapida (Quicksort). (D) em Heap (Heapsort) . (B) por insergao. : Amarela Concurso : CP-T/2014 Profissdo : INFORMATICA 11/24 24) 25) 26) Prova Segundo Paul Deitel e Harvey Deitel (2010), applets s%o programas JAVA tipicamente incorporados a documentos XHTML (EXTENSIBLE HYPERTEXT MARKUP LANGUAGE). Dentre os métodos de ciclo de vida de um applet, qual é © responsavel por inicializar campos, criar componentes e exibir imagens? (a) start () (B) destroy () (c) stop) (p) paint (Graphics g) (g) init 0 A criptografia de chave simétrica pode ser feita atualmente por diversas cifras de bloco conhecidas, incluindo DES (DATA ENCRYPTION STANDARD), 3DES e AES (ADVANCED ENCRYPTION STANDARD). Cada um desses padres utiliza fungéee onde os algoritmos utilizam uma cadeia de bits para chave. 0 ataque de forga bruta para cada uma dessas cifras é percorrer todas as chaves, aplicando o algoritmo de decriptografia com cada chave. Assim, para decifrar um ABS o atacante utilizar, no maximo, a seguinte quantidade de chaves possivei (A) 2 (a) 2 (c) 2 (D) 2 (B) 2 Assinale a opgdo que completa corretamente as lacunas da sentenga abaixo. Em relagio As listas lineares, pode-se afirmar que éo nome dado & lista em que as inserg3es e remogées s&o permi- tidas apenas da lista. (a) pilha / nas extremidades (8) deque / em um extremo (c) deque / nas extremidades (D) fila / nas extremidades (S) fila / em um extreme aAmarela Concurso : CP-T/2014 Profiesdo : INFORMATICA 12/24 27) Segundo Date C.J. (2004),a recuperag&o de um banco de dados permite que o mesmo seja restaurado apés a ocorréncia de uma falha. Sendo assim, 6 correto afirmar que: (A) as transagSes séo persistentes, pois uma vez que uma transagdo execute uma operag&o COMMIT com sucesso, suas atualizagdes terfo a garantia de serem aplicadas ao ban~ co de dados. (B) uma transagdo é uma unidade l6gica de trabalho, comega com a execugéo de uma operagdo BEGIN TRANSACTION e termina com a execugéo COMMIT ou END TRANSACTION (C) as operagdes BEGIN TRANSACTION, COMMIT © ROLLBACK sitio | atémicas, ou seja, seréo executadas inteiramente ou serao executadas em parte. (D) ag transagdes s4o igoladas umas das outras, em que, a atualizagao realizada por uma transagdo Tl, sera visivel | por uma transagéo T2, mesmo que Tl ndo execute com su- cesso uma operagSo COMMIT. (2) a execugao de uma operag&o BEGIN TRANSACTION, e poste- viormente, a execugéo da operag’io COMMIT, indica que a transagado ndo foi bem sucedida Prova: Amazela Concurso : CP-T/2014 Profiss’o : INFORMATICA 13/24 I - Dispositivo de software cujo trabalho é fornecer aos programas do usuario um modelo de computador melhor, mais simples e mais limpo e lidar como gerenciamento de recursos. | II = Conjunto de instrugdes, organizagéio de meméria, B/S e estrutura de barramento. III~ Agsocia-se a um conjunto de recursos, normalmente in- cluindo registradores, uma lista de arquivos abertos, alarmes pendentes, lista de processes relacionados ¢ todas as demais informagées necessérias para a execugdo de um programa. IV - Realiza-se pelo gerenciamento de recursos de duas ma- neiras diferentes: no tempo e no espago. £ um programa ou um conjunto de programas. 28) Considere as seguintes definigdes. v | Ags definigées acima s&o relacionadas, respectivamente, aos | conceitos de: (A) Arquitetura, Sistema Operacional, Tarefa, Processo e | Multiplexagao. (B) Arquitetura, Tarefa, Sistema Operacional, Multiplexagao e Processo. (C) Sistema Operacional, Arquitetura, Processo, Multiplexa- gao e Tarefa. (D) Sistema Operacional, Arquitetura, Tarefa, Multiplexagao e Processo. . (E) Processo, Arquitetura, Sistema Operacional, Tarefa e Multiplexagao. 29) Segundo Ian Sommerville (2011), a modelagem de sistema geralmente representa o sistema com algum tipo de notag&o grafica, que quase sempre é baseada em notacdes UML. 0 tipo de diagrama UML que consiste em mostrar o comportamento do sistema com relag’o aos eventos internos é o de (A) sequéncia. (B) estado. (C) casos de uso. (D) comportamento. (E) eventos. Prova Amarela Concurso ; CP-1/2014 Profissio : INFORMATICA 14/24 30) 31) 32) Prova Na camada de rede da Internet atual sao implementados varios protocolos: de roteamento dentro de um sistema aut6nomo, de roteamento entre sistemas auténomos, protocolo usado para comunicagao de erros e que opera entre um hospedeiro e 0 roteador diretamente conectado a ele. Esses protocolos sao denominados, respectivamente, de: (A) OSPF, RIP, IGMP e ICMP, (B) OSPF, BGP, ICMP e IGMP. (c) RIP, BGP, IGMP e ICMP. (D) RIP, OSPF, IGMP e ICMP. (B) BGP, OSPF, ICMP e IGMP. Do ponto de vista da seguranga, os sistemas operacionais possuem trés objetivos gerais, que sao: (A) Autenticidade, Integridade e Disponibilidade. (B) Autenticidade, Autorizag’o e Disponibilidade. (C) Autenticidade, Integridade e Privacidade. (D) Confidencialidade, Integridade e Disponibilidade. (B) Confidencialidade, Autenticidade e Disponibilidade. Observe o algoritmo a seguir. Para i:= 1,...|n/2| faga temp:= S[i] sli] S(n-i+l] S{n-is1]:= temp Sendo uma sequéncia de elementos armazenada no vetor S[il, onde 1< i | carro. () "Pessoa" € proprietério de nenhum ou varios "Carro". () "Carro" pertence a nenhum ou varios "Pessoa". () A figura representa um diagrama de classes com associa~ co bidirecional. () "Carro" pertence a nenhum ou um "Pessoa". () "Carro" pertence obrigatoriamente a um "Pessoa". (A) (v) (P) (F) (E) (F) (B) (F) (V) (F) (F) (Vv) (c) (F) (v) (Vv) (v) (Vv) (D) (F) (¥) (Vv) (F) (Vv) (EB) (v) (F) (v) (Vv) (PF) : Amarela Concurso : CP-1/2014 so : INFORMATICA 17/24 37) Segundo Kim Heldman (2009), dentre as habilidades que um bom gerente de projeto deve possuir, qual 6 a mais importante? (A) De comunicagao. {B) Organizacional. (c) Para a solugio de conflitos. {D) De negociagio. (BE) De lideranga. 38) Um componente essencial de todo computador é sua memoria usada no armazenamento de dados e instrugdes a serem executadas. Em relagio as mem6rias, pode-se afirmar que (A) nas memérias RAM (RANDOM ACCESS MEMORIES) do tipo estatica seus conteGdos so conservados mesmo se houver interrupgio do fornecimento de energia, diferentemente das dinamicas que perdem seus conteddos (B) na SDRAM DDR (SYNCHRONOUS DYNAMIC RAM DOUBLE DATA RATE) © chip de meméria produz safda na borda ascendente do relégio e também na borda descendente, dobrando a taxa de dados. (C) ma ROM (READ-ONLY MEMORIES), os dados sdéo inseridos na fabricagdo, mas se exposta a uma fonte de luz ultravio- leta durante 15 mimitos, todos os bits so fixados em 1. (D) a PROM (PROGRAMMABLE ROM) pode sex apagada aplicando-se pulsos em vez de ser exposta A luz ultravioleta dentro de ume c&mara especial. (8) um tipo mais recente de mem6ria 6 a FLASH, que € do tipo volatil, mas seus blocos podem ser apagados © reescri- tos. 39) Assinale a op¢ao que apresenta a expressdo booleana correta (A) ALB = ALB (B) A. (4B)= B () BR= KE (@) (.B).C ZAC (B) AB. = (AtB). (BEC! Prova : Amarela Concurso : CP-T/2014 Profissdo : INFORMATICA 18/24 40) Considere um computador com 4KB de meméria principal. Caso um programa desvie para um enderego de meméria entre 8.192 e 12.2 (A) (3) (c) (D) (E) 41) Assit mode: (A) (B) (c) (D) (B) Prova Profissao 87, pode-se afirmar que: se 0 computador tiver meméria virtual, o programa causaria uma excecio que imprimiria uma mensagem, por exemplo: "Meméria referenciada ndo existe". independentemente se o computador tiver ou nao meméria virtual, o programa seria encerrado. independentemente se o computador tiver ou ndo meméria virtual, a execugao do programa continuaria como se nada de incomum tivesse acontecido. se © computador ngo tiver meméria virtual, pode-se utilizar a técnica de sobreposigao automética denominada de paginagao, fazendo com que a execugio do programa continue. © contetide da meméria principal seria salvo em disco e o mapa de enderegos seria alterado para mapear os enderegos de 8.192 a 12.287 para localizag&o de meméria de 0 a 4.095. male a opgéo que NAO representa um dos componentes do lo MPS.BR. Modelo de Referéncia MPS para Software (MR-MPS-sw) . Modelo de Referéncia MPS para Servico (MR-MPS-SV). Método de Avaliag&o (MA-MPS) . Método de Implementag&o (MI-MPS) . Modelo de Negécio (MN-MPS). : Amarela Concurso : CP-T/2014 INFORMATICA 19/24 42) 43) 44) Prova Os sistemas operacionais podem ser examinados de acordo com suas estruturas divididas em seis principais grupo: sistemas monoliticos, sistemas de camadas, micronticleo, modelo cliente-servidor, m4quinas virtuais e exontcleo. Em um determinado grupo, a ideia basica inicial por trés do projeto, em particular, consiste na execugSo de cada driver de dispositivo e de cada sistema de arquivos como um processo de usuario separado onde um erro em um deles pode "quebrar" aquele componente, mas n&o pode "quebrar" o sistema inteiro. Assim, um erro na unidade de audio faré com que o som seja adulterado ou interrompido, mas n&o travara o computador. Esta ideia baésica 6 proveniente de qual grupo? {a) Sistemas monoliticos. (B) Sistema de camadas. (c) Micronicleo. (D) Maquina virtual. (8) Exonticleo. De acordo com as camadas de um sistema Linux, 0 conjunto de fungSes que interage com o ndcleo desse sistema € definido (A) pela biblioteca padrao. (B) pelos compiladores. (C) pelos programas utilitaérios. (D) pela shell. (B) pelos usuarios. Um projeto pode comegar com uma empresa que investe nele um determinado montante, com vistas A conclusdo e cumprimento de metas. Em contrapartida, a empresa espera receber dele uma receita ou entrada de caixa. O valor Presente Liquido (vPL) permite calcular um valor exato para o projeto. Sobre © VPL, pode-se afirmar que: (A) presume que o ingresso de caixa é reinvestido ao custo do capital. (B) se for negativo significa que o projeto tera um retorno, no minimo, igual ou superior ao custo do capital. (c) as decisdes baseadas no VPL devem ser tomadas escolhendo-se sempre o valor mais alto. (D) prevé um reinvestimento & taxa em vigor. (8) prevé um reinvestimento ao seu préprio valor. : Amarela Concurso : CP-1/2014 Profissao : INFORMATICA 20/24 45) Em uma rede de comitagao de pacotes, um pacote comega em um sistema final e passa por uma série de roteadores até terminar sua jornada em outro sistema final. Assim, sofre, ao longo do caminho, diversos tipos de atrasos em cada né existente. Quando um bit 6 langado no enlace pelo sistema final, ele precisa ser encaminhado até o primeiro roteador do caminho. 0 tempo necessdrio desde o inicio do enlace até a chegada do bit neste roteador é denominado atraso (A) de fila. (B) de transmissao. (Cc) de propagagao. (D) de processamento. (8) fim a fim. 46) Em xelag&o as caracteristicas dos grupos em geréncia de projetos, pode-se afirmar que no grupo de processos di (A) Planejamento, os custos e a probabilidade dos riscos sio altos. (B) Monitoramento e Controle, os niveis de alocag&o de pessoal ¢ a influéncia das partes interessadas sao bai- xas. (C) Encerramento, os custos e a probabilidade de conclusio bem-sucedida so altos. (D) Execug&o, os niveis de alocag&o de pessoal so baixos. (Z) Iniciag&o, as partes interessadas tém mais chances de influenciar os resultados do projeto. 47) Segundo Ian Sommerville (2011), a mudanga aumenta os custos de desenvolvimento do software. Como objetivo de prevenir mudangas, uma versio do sistema ou parte dele é desenvolvida rapidamente para verificar as necessidades do cliente e a viabilidade de algumas decisdes do projeto. Este processo é denominado: {A) entrega incremental. (B) prototipagao. {C) modelo espiral de BOEHM. (D) RATIONAL UNIPIED PROCESS (RUP). (B) modelo em cascata. Prova : Amarela Concurso : CP-T/2014 Profissio : INFORMATICA 21/24 48) A visdo de Governancga ser representada pelo que é de Tecnologia da Informagao (TI) denominado de "Ciclo de nanga de TI", composto por quatro grandes etapas: ei qm - TII- Iv - Em relag&o ao ciclo acima, assinale a opgao que Decisio, compromisso, priorizagao e alocagio de recur- sos. Estrutura, processos, operagSes e gestSo Alinhamento estratégico e compliance. Gestio do valor e do desempenho ordem correta de ocorréncia dessas etapas. (a) (B) (c) (p) (z) Prova Profissao (Z) (II) (LET) (Vv) (ZI) () (IV) (ZIT) (ZIT) (1) (£1) (IV) (ZV) (III) (1) (I) (Iv) (Z) (TIE) (IT) amarela INFORMATICA 22/24 Concurso : CP-T/2014 pode Gover- apresenta a 49) Prova Profij Analise 0 seguinte trecho de cédigo escrito na Linguagem AVA. public class ProvaTango { public static void main (string [] args) { for (inti { if (is=6) continue; ic 11; i++) System.out .printé("%d, i); } System.out.print£("\n Boa Sorte") ; } } Assinale a opgéio que apresenta o resultado da execugao do trecho de cédigo acima. (A) o12345789 Boa Sorte (B) 1234578910 Boa Sorte (Cc) 12345678910 Boa Sorte (D2) 012345678910 Boa Sorte (8) 01234578910 Boa Sorte : Amarela Concurso : cP-T/2014 sso : INFORMATICA 23/24 50) Prova Em relago ao nivel da microarquitetura de um computador, assinale a op¢aéo INCORRETA. (A) (B) (c) (Db) (2) Sua fungo 4 implementar o Nivel ISA (INSTRUCTION ARCHITECTURE) . © “caminho de dados" 6 a parte da CPU (CENTRAL PROCESSING UNIT) que contém a ULA (UNIDADE LOGICA ARIIMETICA), suas entradas e saidas. Diferente da maioria das ISAs, a JVM (JAVA VIRTUAL MACHINE) nfo deixa nenhum enderego absoluto de memoria diretamente visivel no nfvel ISA. Reduzir o nfimero de ciclos de relégio necessdrios para executar uma instrugdo 6 uma forma de aumentar a velocidade de execugao. A medida que aumentam as velocidades de relégio do processador, fica cada vez mais facil prover um sistema de meméria capaz de fornecer operandos em um ou dois ciclos de relégio. : Amarela Concurso : CP~'T/2014 Profissdo : INFORMATICA 24/24

You might also like