19
ORGANIZADOR 1 FUNDAÇÃO ELETRONUCLEAR DE ASSISTÊNCIA MÉDICA FEAM 2014 ANALISTA DE SISTEMAS PROVA OBJETIVA

MEDICINA DE FAMÍLIA E COMUNIDADE - cepuerj.uerj.brS00671)Analista de Sistemas... · É natural e bom que grupos de jovens queiram se distrair: passear pelos corredores, alegres e

Embed Size (px)

Citation preview

ORGANIZADOR 1

FUNDAÇÃO ELETRONUCLEAR DE ASSISTÊNCIA MÉDICA – FEAM 2014 ANALISTA DE SISTEMAS – PROVA OBJETIVA

ORGANIZADOR 2

FUNDAÇÃO ELETRONUCLEAR DE ASSISTÊNCIA MÉDICA – FEAM 2014 ANALISTA DE SISTEMAS – PROVA OBJETIVA

LÍNGUA PORTUGUESA

A violência não é uma fantasia Lya Luft

A violência nasce conosco. Faz parte da nossa bagagem psíquica, do nosso DNA, assim como a capacidade de cuidar, de ser solidário e pacífico. Somos esse novelo de dons. O equilíbrio ou desequilíbrio depende do ambiente familiar, educação, exemplos, tendência pessoal, circunstâncias concretas, algumas escolhas individuais.

Vivemos numa época violenta. Temos medo de sair às ruas, temos medo de sair à noite, temos medo de ficar em casa sem grades, alarmes e câmeras, ou bons e treinados porteiros.

As notícias da imprensa nos dão medo em geral. Não são medos fantasiosos: são reais. E, se não tivermos nenhum medo, estaremos sendo perigosamente alienados. A segurança, como tantas coisas, parece ter fugido ao controle de instituições e autoridades.

Nestes dias começamos a ter medo também dentro dos shoppings, onde, aliás, há mais tempo aqui e ali vêm ocorrendo furtos, às vezes assaltos, raramente noticiados. O que preocupa são movimentos adolescentes que reivindicam acesso aos shoppings para seus grupos, em geral, organizados na internet.

É natural e bom que grupos de jovens queiram se distrair: passear pelos corredores, alegres e divertidos, ir ao cinema, tomar um lanche, fazer compras. Porém correr, saltar pelas escadas rolantes, eventualmente assumir posturas agressivas ou provocadoras e bradar palavras de ordem, não é engraçado.

Derrubar crianças ou outros jovens, empurrar velhos e grávidas, não medindo consequência de suas atitudes, não é brincadeira. Shoppings são lugares fechados, com grande número de pessoas, e, portanto, podem facilmente virar perigosos túneis de pânico.

Juventude não é sinônimo de grossura e violência (nem de inocência e ingenuidade). Neste caso, os que perturbam são jovens mal-educados (a meninada endinheirada também não é sempre refinada…) ou revoltados.

Culpa deles? Possivelmente da sociedade que, por um lado, lhes aponta algumas vantagens materiais, por outro não lhes oferece boas escolas, com muito esporte também em fins de semana, nem locais públicos de prática esportiva com qualidade (esportistas famosas como as tenistas irmãs Williams, meninas pobres, começaram em quadras públicas americanas).

Parece que ainda não se sabe como agir: alguns jornalistas ou psicólogos e antropólogos de plantão, e gente de direitos humanos às vezes tão úteis, acham interessante e natural o novo fenômeno, recorrendo ao jargão tão gasto de que “as elites” se assustam por nada, ou “as elites não querem que os pobres se divirtam”, e “os adultos não entendem a juventude”.

Pior: falam em preconceito racial ou social, palavrório vazio e inadequado, que instiga rancores. As elites, meus caros, não estão nos nossos shoppings; estão em seus iates e aviões pelo mundo.

No momento em que as manifestações violentas de junho estão aparentemente calmas (pois queimam-se ônibus e crianças, há permanentes protestos menores pelo Brasil), achar irrestritamente bonito ou engraçado um movimento juvenil é irresponsabilidade. E é bom lembrar que, com shoppings fechando ainda que por algumas horas, os empregados perdem bonificações, talvez o emprego.

As autoridades (afinal, quem são os responsáveis?) às vezes parecem recear uma postura mais firme e o exercício de autoridade: como pode ocorrer na família e na escola, onde reinam confusão e liberalismo negativo, queremos ser bonzinhos, para desamparo dessa meninada.

Todos devem poder se divertir, conviver. Mas cuidado: exatamente por serem jovens, os jovens podem virar massa de manobra. Os aproveitadores de variadas ideologias, ou simplesmente os anarquistas, os violentos, estão sempre à espreita: já começam a se insinuar entre esses adolescentes, ou a organizar grupos de apoio a eles — certamente sem serem por eles convidados.

Bandeiras, faixas, punhos erguidos e cerrados e palavras de ordem não são divertimento, e nada têm a ver com juventude. Não precisamos de mais violência por aqui. É bom abrir os olhos e descobrir o que fazer enquanto é tempo.

(www.veja.abril.com.br)

ORGANIZADOR 3

FUNDAÇÃO ELETRONUCLEAR DE ASSISTÊNCIA MÉDICA – FEAM 2014 ANALISTA DE SISTEMAS – PROVA OBJETIVA

1) De acordo com o texto de Lya Luft, pode-se afirmar que a violência:

a) é parte integrante do nosso DNA, da mesma forma que o cuidado e a solidariedade o são b) está determinada com base no meio em que se vive, estando descartado o componente genético c) equivale ao nosso DNA, de modo que vai determinar o nível de cuidado e de atenção com o próximo d) torna-se evidente quando o tema é DNA, pois o meio é excludente e define os traços psíquicos do

indivíduo

2) No segundo parágrafo, a repetição da expressão “Temos medo de” tem uma intenção estilística, a qual pode ser compreendida como:

a) modo de enfatizar todos os medos sociais, já que, assim, eles podem ser valorizados e extintos b) meio de deflagrar para o leitor que os medos são inerentes ao ser humano desde sempre c) estratégia linguística que pode facilitar a leitura de maneira a não desgastar tema “medo” d) modo de elencar, de forma enfática, a quantidade de medos que temos hoje

3) Segundo o texto, no que diz respeito às notícias dadas pela imprensa, o medo está associado à:

a) proficiência por reconhecer que não há perspectivas de práticas de autoritarismo b) ociosidade em função de não se ter o que fazer para melhorar c) indignidade no exercício do papel de um cidadão participativo d) consciência acerca da realidade em que se vive

4) No quinto parágrafo, a maneira como a autora constrói estruturalmente seu discurso nos permite a observação de que esta se baseia, respectivamente, em uma relação de:

a) tristeza/ alegria b) coesão/ submissão c) concessão/ restrição d) causa/ consequência

5) Em termos de modo de organização do discurso, é correto afirmar que o texto de Lya Luft é predominantemente:

a) narrativo b) descritivo c) expositivo d) argumentativo

6) No nono parágrafo, a autora faz uso de aspas em alguns momentos. Este uso serve como:

a) estratégia para separar a fala da autora de outra(s) voz(es) b) modo de se enfatizar o valor estilístico das palavras/ expressões em foco c) meio de se amenizar o significado desses termos/ expressões entre aspas d) forma de situar o leitor acerca da verdade indiscutível presente nestas falas

ORGANIZADOR 4

FUNDAÇÃO ELETRONUCLEAR DE ASSISTÊNCIA MÉDICA – FEAM 2014 ANALISTA DE SISTEMAS – PROVA OBJETIVA

7) “...palavrório vazio e inadequado...” É possível afirmar que o processo de formação do termo “palavrório” é: a) conversão b) parassíntese c) derivação sufixal d) composição por aglutinação

8) “... ‘as elites não querem que os pobres se divirtam’...” No período destacado, a oração sublinhada exerce função sintática igual àquela sublinhada em: a) Não havia muitas atividades. b) As mulheres querem salários dignos. c) Os homens são seres incompreendidos. d) De repente, ninguém ouviu mais a voz dele.

9) “As elites, meus caros, não estão nos nossos shoppings; estão em seus iates e aviões pelo mundo.” A expressão sublinhada na passagem em destaque sinaliza: a) traço oficial de coloquialidade, típica deste gênero textual, pois há intertextualidade e não existem

falácias na construção do texto b) possível desejo de aproximação com o leitor, a fim de que se construa um texto com traços de

cumplicidade entre enunciador/ coenunciador c) elo determinado pela atração das partes do discurso, de modo que elas possam interagir, mesmo que

concordando uma com a opinião da outra necessariamente d) viável intenção de aproximação com o leitor, entretanto, sem dar a ele abertura real à troca de

informações, já que um texto não pode dialogar com o leitor

10) “As notícias da imprensa nos dão medo em geral.” A função sintática da expressão sublinhada é: a) objeto indireto b) adjunto adnominal c) complemento nominal d) objeto direto preposicionado

CONHECIMENTOS ESPECÍFICOS

11) A cerimônia do Scrum, realizada pela equipe de desenvolvedores no início de cada Sprint e com objetivo de estimar o esforço das tarefas, é conhecida por: a) planning game b) planning poker c) estimate task d) estimate time 12) As duas principais características do processo unificado são: a) adaptativo e evolutivo b) evolutivo e sequencial c) iterativo e incremental d) sequencial e incremental

ORGANIZADOR 5

FUNDAÇÃO ELETRONUCLEAR DE ASSISTÊNCIA MÉDICA – FEAM 2014 ANALISTA DE SISTEMAS – PROVA OBJETIVA

13) O diagrama comportamental da UML (Unified Modeling Language), adequado para representar as mudanças sofridas por um objeto no decorrer de um processo, é denominado:

a) estados b) atividades c) sequência d) caso de uso 14) Considere o seguinte vetor, ordenado de modo ascendente:

11 23 34 45 56 67 78 89 99

0 1 2 3 4 5 6 7 8

Utilizando um algoritmo de busca binária, pode-se afirmar que o número de iterações que será necessário para que o valor 89 seja encontrado é:

a) 2 b) 3 c) 4 d) 5

15) O diagrama de classes da UML (Unified Modeling Language), abaixo contém parte das classes de uma aplicação usada pelo departamento de recursos humanos:

Caso essa aplicação permita instanciar apenas analistas, assessores ou gerentes, a classe Funcionario em um programa Java deverá ser definida da seguinte forma:

a) public final class Funcionario { } b) public static class Funcionario { } c) public abstract class Funcionario { } d) public interface class Funcionario { }

ORGANIZADOR 6

FUNDAÇÃO ELETRONUCLEAR DE ASSISTÊNCIA MÉDICA – FEAM 2014 ANALISTA DE SISTEMAS – PROVA OBJETIVA

16) Observe o código em Java abaixo:

Com base nesse código, pode-se afirmar que, após a execução do teste, será impresso na tela:

a) A,D,F,G,B, b) A,D,F,G,C, c) A,D,meu metodo,F,G,C, d) A,D,meu metodo,E,F,G,B,C,

17) Considere a classe abaixo:

As anotações utilizadas para que os objetos possam ser persistidos com o uso de JPA é:

a) Entity, Id, Column, Column b) Object, Id, ManyToOne, OneToOne c) Class, Column, OneToMany, OneToOne d) Entity, Column, OneToMany, OneToOne

ORGANIZADOR 7

FUNDAÇÃO ELETRONUCLEAR DE ASSISTÊNCIA MÉDICA – FEAM 2014 ANALISTA DE SISTEMAS – PROVA OBJETIVA

18) No processo unificado (UP), o término da fase de concepção é definido pelo milestone dos objetivos do ciclo de vida. O principal artefato produzido nesta fase é o: a) plano de negócio b) documento de visão c) plano de implantação d) documento de alocação

19) O framework Scrum possui reuniões preestabelecidas que devem ser cumpridas ao longo do processo de desenvolvimento, denominadas cerimônias. Sobre a cerimônia Revisão da Sprint, é correto afirmar que: a) é realizada diariamente com a presença do time de desenvolvedores, com duração não superior a quinze

minutos b) o projeto é avaliado em relação aos objetivos do Sprint, no qual são realizadas demonstrações das novas

funcionalidades c) ocorre ao final de um Sprint e serve para identificar o que funcionou bem, o que pode ser melhorado e

que ações serão tomadas para melhorias futuras d) o início do Sprint exige uma revisão das estimativas de cada atividade selecionadas pelo Product Owner

para compor o Sprint, a fim de verificar a real capacidade de execução do time de desenvolvimento 20) Um dos problemas apontados pelo Domain Driven Design é a comunicação entre as equipes de desenvolvedores de software e as áreas de negócio. Uma possível solução para esse problema é a utilização da linguagem ubíqua, cuja característica principal é definir: a) premissas e conceitos de modo a transmitir adequadamente o conhecimento do domínio sem

ambiguidades ou incoerências b) premissas e conceitos sobre os meios de comunicação utilizados na confecção do modelo de domínio e

na manutenção de sua integridade c) os conceitos do negócio e suas metodologias de forma clara e objetiva para a equipe de

desenvolvedores; a responsabilidade pela elaboração dessa linguagem é da área de negócios d) as principais decisões de software e tecnologias a serem empregadas na construção do modelo de

domínio; a responsabilidade pela elaboração dessa linguagem é da equipe de desenvolvedores

21) Durante a elaboração do modelo de domínio, são utilizados os blocos de construção, também conhecidos como padrões de domínio, propostos pelo Domain Driven Design para estabelecer o comportamento de cada elemento do modelo. Os objetos que possuem alto significado no domínio e necessitam de identificação são denominados: a) aggregate b) service c) factory d) entity 22) O Domain Driven Design é definido como um conjunto de: a) aplicativos de projeto de software que permitem escalar aplicações em tamanho e complexidade b) técnicas comprovadas de modelagem, notadamente para aplicações complexas c) princípios e práticas que definem o processo de desenvolvimento do software d) padrões que formam uma visão coesa e coerente do modelo de aplicação

ORGANIZADOR 8

FUNDAÇÃO ELETRONUCLEAR DE ASSISTÊNCIA MÉDICA – FEAM 2014 ANALISTA DE SISTEMAS – PROVA OBJETIVA

23) O diagrama de classes UML abaixo contém parte das classes de uma aplicação usada por um Zoológico para simular atividades dos animais:

Considerando que avestruzes não voam, tem-se então uma falha na modelagem do software. Nesse caso, o princípio SOLID DESCONSIDERADO foi:

a) inversão da dependência b) segregação da interface c) substituição de Liskov d) aberto-fechado

24) Os padrões GRASP fornecem nomenclatura para atribuição de responsabilidades às classes de um projeto orientado a objetos. O padrão que trata o problema do acoplamento direto entre duas classes, oferecendo como solução a criação de uma terceira classe para intermediar as mensagens entre estas e torná-las independentes uma da outra, é:

a) expert b) creator c) controller d) indirection

25) O TDD (Test Driven Development) é uma abordagem evolutiva na qual o time de desenvolvimento escreve o teste antes de escrever o código funcional necessário para satisfazer aquele teste. Essa abordagem é utilizada pelas metodologias ágeis, com o objetivo primário de:

a) testar b) validar c) refatorar d) especificar

ORGANIZADOR 9

FUNDAÇÃO ELETRONUCLEAR DE ASSISTÊNCIA MÉDICA – FEAM 2014 ANALISTA DE SISTEMAS – PROVA OBJETIVA

26) A metodologia de desenvolvimento ágil XP (eXtreme Programming) sugere adotar o contrato com escopo negociável. Sobre essa prática, é correto afirmar que:

a) o escopo existe antes de o projeto iniciar e continua a existir até que ele seja encerrado. No entanto, o

escopo não é fixado em contrato, permitindo ao cliente reajustá-lo conforme sua conveniência b) o contrato de escopo negociável acolhe mudanças desejadas pelo cliente ao longo de todo processo de

desenvolvimento do software, desde que sejam mantidos os prazos de entrega e os custos totais c) o escopo é revisado frequentemente para garantir que a equipe de desenvolvedores dedique seus

esforços ao que mais agrega valor em cada etapa do projeto, exigindo a assinatura de um novo contrato d) as dificuldades de previsão de escopo, custo e tempo, tornaram o contrato tradicional de escopo fixo uma

escolha ruim para o cliente, considerando a ótica daqueles clientes que sabem exatamente o que desejam no início do projeto

27) À medida que novas funcionalidades são inseridas, alterações são feitas, erros são corrigidos e novos códigos são introduzidos, a estrutura do software tende a se degradar ao longo do tempo. Para minimizar os efeitos da degradação do código fonte do software ao longo do tempo as equipes de desenvolvimento de software adotam a prática conhecida por:

a) código coletivo b) teste unitário c) refatoração d) metáfora

28) O diagrama da UML (Unified Modeling Language) que permite apresentar, de forma mais adequada, a visão estática de como o sistema está implementado por meio de seus módulos de software, destacando a função de cada módulo, a fim de facilitar sua reutilização, é denominado:

a) pacotes b) implantação c) colaboração d) componentes

ORGANIZADOR 10

FUNDAÇÃO ELETRONUCLEAR DE ASSISTÊNCIA MÉDICA – FEAM 2014 ANALISTA DE SISTEMAS – PROVA OBJETIVA

29) Considere o código-fonte das classes abaixo:

O valor que será exibido na tela após a execução do método main() é:

a) -3 b) -9 c) -10 d) 10

ORGANIZADOR 11

FUNDAÇÃO ELETRONUCLEAR DE ASSISTÊNCIA MÉDICA – FEAM 2014 ANALISTA DE SISTEMAS – PROVA OBJETIVA

30) Considere o diagrama abaixo que aborda a alocação de operações nos diferentes tipos de usina:

O padrão de projeto aplicado nessa modelagem foi:

a) visitor b) façade c) factory d) stategy

31) Observe o diagrama de classes abaixo que representa uma classe Pagamento para abstrair toda complexidade de acesso e controle de transações ao subsistema financeiro na realização de pagamentos com cartão de crédito, débito ou dinheiro:

O padrão de projeto aplicado nessa modelagem foi: a) bridge b) façade c) adapter d) strategy

ORGANIZADOR 12

FUNDAÇÃO ELETRONUCLEAR DE ASSISTÊNCIA MÉDICA – FEAM 2014 ANALISTA DE SISTEMAS – PROVA OBJETIVA

Considere as informações a seguir para responder às questões de números 32 a 34. As tabelas são utilizadas para descrever um banco de dados que armazena dados sobre linhas de ônibus, motoristas e viagens por eles realizadas.

CREATE TABLE USINA ( CNPJ NUMBER(14,0) NOT NULL, NOME VARCHAR2(50) NOT NULL, REGIAO VARCHAR2(12) NOT NULL, CONSTRAINT USINA_PK PRIMARY KEY (CNPJ)) CREATE TABLE GERADOR ( NUMERO NUMBER(10) NOT NULL, TIPO VARCHAR2(12) NOT NULL, FABRICANTE VARCHAR2(50) NOT NULL, CONSTRAINT GERADOR_PK PRIMARY KEY (NUMERO)) CREATE TABLE OPERACAO ( USINA NUMBER(14,0) NOT NULL, GERADOR NUMBER(10) NOT NULL, DATA DATE NOT NULL, CARGA NUMBER(10) NOT NULL, CONSTRAINT OPERACAO_PK PRIMARY KEY (USINA,GERADOR,DATA), CONSTRAINT OPERACAO_FK1 FOREIGN KEY (USINA) REFERENCES USINA (CNPJ), CONSTRAINT OPERACAO_FK2 FOREIGN KEY (GERADOR) REFERENCES GERADOR (NUMERO))

32) A consulta que permite exibir a CARGA produzida pelas usinas, por REGIÃO de localização e por TIPO de gerador, durante os três primeiros meses de 2014, é:

a)

SELECT U.REGIAO, G.TIPO, SUM(O.CARGA) FROM USINA U, GERADOR G, OPERACAO O WHERE U.CNPJ = O.USINA AND G.NUMERO = O.GERADOR AND O.DATA BETWEEN ’01-01-2014’ AND ’31-03-2014’ GROUP BY U.REGIAO, G.TIPO

b)

SELECT U.REGIAO, G.TIPO, SUM(O.CARGA) FROM USINA U, GERADOR G, OPERACAO O WHERE U.CNPJ = O.USINA AND G.NUMERO = O.GERADOR AND O.DATA BETWEEN ’31-12-2013’ AND ’01-04-2014’ GROUP BY U.REGIAO, G.TIPO

c)

SELECT U.REGIAO, G.TIPO, SUM(O.CARGA) FROM USINA U, GERADOR G, OPERACAO O WHERE O.CNPJ = U.USINA AND O.NUMERO = G.GERADOR AND O.DATA>’31-12-2013’ AND ’01-04-2014’ GROUP BY 1,2

d)

SELECT U.REGIAO, G.TIPO, SUM(O.CARGA) FROM USINA U, GERADOR G, OPERACAO O WHERE O.CNPJ = U.USINA AND O.NUMERO = G.GERADOR AND O.DATA >= ’01-01-2014’ AND O.DATA <=’31-03-2014’ GROUP BY 1,2

ORGANIZADOR 13

FUNDAÇÃO ELETRONUCLEAR DE ASSISTÊNCIA MÉDICA – FEAM 2014 ANALISTA DE SISTEMAS – PROVA OBJETIVA

33) A consulta que permite exibir o NOME da usina e a CARGA média de janeiro de 2014, produzida por cada FABRICANTE de gerador, é:

a)

SELECT U.CNPJ, G.FABRICANTE, AVG(O.CARGA) FROM USINA U, OPERACAO O, GERADOR G WHERE O.DATA > ’31-12-2013’ AND O.DATA < ’01-02-2014’ GROUP BY U.CNPJ, G.FABRICANTE

b)

SELECT U.NOME, G.FABRICANTE, AVG(O.CARGA) FROM USINA U, OPERACAO O, GERADOR G WHERE O.DATA BETWEEN ’31-12-2013’ AND ’01-02-2014’ GROUP BY 1,2

c)

SELECT U.CNPJ, G.FABRICANTE, AVG(O.CARGA) FROM USINA U, OPERACAO O, GERADOR G WHERE O.DATA BETWEEN ’01-01-2014’ AND ’31-01-2014’ GROUP BY 1,2

d)

SELECT U.NOME, G.FABRICANTE, AVG(O.CARGA) FROM USINA U, OPERACAO O, GERADOR G WHERE O.DATA > ’31-12-2013’ AND O.DATA < ’01-02-2014’ GROUP BY 1,2

ORGANIZADOR 14

FUNDAÇÃO ELETRONUCLEAR DE ASSISTÊNCIA MÉDICA – FEAM 2014 ANALISTA DE SISTEMAS – PROVA OBJETIVA

34) Considere as figuras abaixo como sendo o atual estado das tabelas USINA, GERADOR e OPERACAO.

USINA

CNPJ NOME REGIAO

1111 CEU AZUL CO

2222 OCEANO SE

3333 PAMPAS S

GERADOR

NUMERO TIPO FABRICANTE

123 HIDRELETRICO

124 HIDRELETRICO

235 EOLICO

365 NUCLEAR

OPERACAO

USINA GERADOR DATA CARGA

1111 123 01-02-2014 1310

1111 124 02-02-2014 1850

2222 235 01-02-2014 1233

2222 235 02-02-2014 1238

3333 365 01-02-2014 860

3333 365 02-02-2014 960

O comando SQL capaz de alterar o estado do banco de dados com sucesso é: a) DELETE FROM USINA WHERE CNPJ= 1111 b) UPDATE GERADOR SET NUMERO = 155 WHERE NUMERO = 235 c) INSERT INTO OPERACAO (USINA, GERADOR, DATA) VALUES (3333,365,‘01-02-2014’) d) UPDATE USINA U SET U.NOME=’DESATIVADA’ WHERE NOT EXISTS (SELECT * FROM OPERACAO

WHERE USINA=U.CNPJ)

35) A prática adotada pelo processo ágil XP (eXtreme Programming) para junção das alterações realizadas pelos desenvolvedores e disponibilização do novo incremento no ambiente de produção, é denominada: a) integração contínua b) design incremental c) controle de versão d) teste unitário

ORGANIZADOR 15

FUNDAÇÃO ELETRONUCLEAR DE ASSISTÊNCIA MÉDICA – FEAM 2014 ANALISTA DE SISTEMAS – PROVA OBJETIVA

Considere as informações a seguir para responder às questões de números 36 a 38. A figura abaixo exibe o sequenciamento de atividades de um projeto e suas respectivas estimativas de início e término.

Legenda:

36) O caminho crítico é representado, em sequência, pelas atividades: a) ABHI b) ABEHI c) ABFGHI d) ABCDHI

37) A estimativa de duração do projeto é de: a) 29 b) 25 c) 24 d) 23

38) A folga livre das atividades E e G, respectivamente, é: a) 2 e 5 b) 5 e 1 c) 8 e 3 d) 10 e 9

Início mais cedo Fim mais cedo

Atividade

Início mais tarde Fim mais tarde

01 05

A

05 10

08 10

C

13 15

05 08

B

10 13

08 11

F

14 17

10 20

D

15 25

11 19

G

17 25

20 23

H

25 28

10 15

E

20 25

23 25

I

28 30

ORGANIZADOR 16

FUNDAÇÃO ELETRONUCLEAR DE ASSISTÊNCIA MÉDICA – FEAM 2014 ANALISTA DE SISTEMAS – PROVA OBJETIVA

39) Os algoritmos de escalonamento SJF (Shortest Job First) e SRT (Shortest Remaining Time) são utilizados para definir o próximo processo que será executado pelo sistema operacional. Sobre esses algoritmos, é correto afirmar que: a) permitem que um processo sofra starvation b) fornecem mecanismos específicos contra dead lock c) possibilitam a preempção de processos pelo sistema operacional d) possuem o mesmo throughput para processos com a mesma duração

40) Observe a árvore AVL abaixo:

Essa árvore AVL foi desbalanceada após a inserção do nó 5. Para o seu rebalanceamento, deve-se realizar a rotação do nó 4, à esquerda e, em seguida, a rotação do nó 8, à direita. Ao aplicar o algoritmo de percurso em ordem na AVL, após seu rebalanceamento, a sequência de nós visitados será: a) 245689 b) 246589 c) 246598 d) 245698

41) Entre os formatos de arquivo adotados pelo mercado de software para a troca de dados, independentes de linguagem de programação ou plataforma de desenvolvimento, aquele que possui a menor verbosidade é:

a) XML b) YAML c) JSON d) OGML

42) A propriedade do controle de acesso que consiste em permitir que o usuário, com uma única ação de autenticação, acesse todos os serviços e sistemas onde se tem permissão, sem a necessidade de digitar várias senhas, é conhecida por:

a) unique login b) direct access c) single sign on d) single authenticate

8

4

2 6

5

9

ORGANIZADOR 17

FUNDAÇÃO ELETRONUCLEAR DE ASSISTÊNCIA MÉDICA – FEAM 2014 ANALISTA DE SISTEMAS – PROVA OBJETIVA

43) Na ocorrência de uma invasão, falha do sistema ou atividade não autorizada, é imprescindível reunir evidências suficientes para que possam ser tomadas medidas corretivas necessárias ao restabelecimento do sistema às suas condições normais. O mecanismo mais adequado para a coleta e o monitoramento destas evidências é: a) log de acesso b) backup do sistema c) controle de acesso d) base de dados transacionais 44) Arquitetos corporativos acreditam que o SOA (Service Oriented Architecture ou Arquitetura Orientada a Serviços) pode auxiliar empresas a responderem efetivamente às necessidades de mudança do mercado. O princípio SOA que sugere serviços projetados e implantados sem dependências técnicas e ou funcionais de outros serviços, os quais devem se comunicar por meio de mensagens especificadas por contrato, é denominado: a) contrato de serviço padronizado b) autonomia e baixo acoplamento c) granularidade e reutilização d) componibilidade

45) Entre as abordagens propostas por Kimball para a manutenção nos atributos de dimensões que mudam lentamente (SCD – Slowly Changing Dimensions), aquela que sugere a criação de uma coluna de dimensão para manter o conteúdo anterior, armazenando assim os conteúdos anterior e atual, é conhecida como SCD tipo: a) I b) II c) III d) IV 46) Analise a definição abaixo: “O processo de explorar grandes volumes de dados à procura de padrões consistentes, regras de associação ou sequências temporais, para detectar relacionamentos sistemáticos entre variáveis, detectando assim novos subconjuntos de dados.” A definição diz respeito ao conceito de Business Intelligence, especificamente: a) data mart b) data mining c) data enterprise d) data warehouse

47) A operação OLAP em um cubo modelado segundo o esquema estrela que obtém um subcubo por meio da seleção de duas ou mais dimensões, é conhecida por: a) dice b) slice c) pivot d) roll-up

ORGANIZADOR 18

FUNDAÇÃO ELETRONUCLEAR DE ASSISTÊNCIA MÉDICA – FEAM 2014 ANALISTA DE SISTEMAS – PROVA OBJETIVA

48) Observe o algoritmo abaixo:

int X( int n) {

if (n == 1 || n == 2) return n;

else return X( n-1) + n * X( n-2);

}

O valor de X(5) é: a) 35 b) 36 c) 37 d) 38 49) Observe o circuito lógico abaixo:

O circuito é representado pela expressão: S = A.B.C + A.C’ + A.B’. O resultado da simplificação desse circuito lógico é: a) A b) A.B c) A.C’ d) A.B.C’ 50) Existe um protocolo que especifica um processo para proprietários de recursos autorizarem o acesso de terceiros aos seus próprios recursos de servidor, sem compartilhar suas credenciais exclusivamente via HTTP e é comumente utilizado por internautas para acessar sites de terceiros usando suas contas do Google, Facebook ou Twitter, sem comprometerem suas senhas de acesso. Esse protocolo é conhecido como: a) IETF b) LDAP c) SAML d) OAuth

ORGANIZADOR 19

FUNDAÇÃO ELETRONUCLEAR DE ASSISTÊNCIA MÉDICA – FEAM 2014 ANALISTA DE SISTEMAS – PROVA OBJETIVA

1 2 3 4 5 6 7 8 9 10

11 12 13 14 15 16 17 18 19 20

21 22 23 24 25 26 27 28 29 30

31 32 33 34 35 36 37 38 39 40

41 42 43 44 45 46 47 48 49 50