18
Nome do (a) aluno(a):___________________________________________________ Matrícula:____________ Sistemas de Informação Conhecimentos Específicos Questões de múltipla escolha: 1 a 27. Questões discursivas: 28 a 30. 1. Questão Dentre os algoritmos de pesquisa ou busca em vetores, os mais difundidos são: a busca sequencial e a busca binária. Leia as sentenças abaixo e marque a assinale a resposta correta: I. Para um vetor que armazena de forma ordenada uma quantidade bastante considerável de dados, se considerarmos que o dado a ser procurado não encontra-se no vetor, o algoritmo da busca sequencial será mais rápido em chegar a esta conclusão, que o algoritmo da busca binária. II. O algoritmo da busca binária baseia-se no princípio da “divisão e conquista”, isto é, o espaço de busca é dividido em espaços menores de modo a simplificar a tarefa a ser realizada. III. Para um vetor que armazena de forma ordenada uma quantidade bastante considerável de dados, se considerarmos que o dado a ser procurado encontra-se entre as primeiras posições do vetor, o algoritmo da busca sequencial será mais rápido em encontrar o dado que o algoritmo da busca binária. IV. Quando é realizada uma busca em um vetor, normalmente não se tem ideia em que posição o dado a ser buscado se encontra no vetor, ou mesmo se o dado buscado não está no vetor. E sendo assim, no caso de vetores ordenados o algoritmo de busca binária é muito mais eficiente que o algoritmo de busca sequencial, na maioria dos casos. A Apenas a I está errada. B Apenas a III está errada. C I e IV estão corretas. D III e IV estão erradas. E I, II e III estão corretas. 2. Questão Analise o algoritmo abaixo e a saída gerada.

Sistemas de Informação - enade.estacio.br · informação do modelo ITIL (Information Technology Infra-Structure Library), apresenta as relações entre elementos que participam

Embed Size (px)

Citation preview

Nome do (a) aluno(a):___________________________________________________ Matrícula:____________

Sistemas de Informação

Conhecimentos Específicos

Questões de múltipla escolha: 1 a 27.

Questões discursivas: 28 a 30.

1. Questão

Dentre os algoritmos de pesquisa ou busca em vetores, os mais difundidos são: a busca sequencial e a busca binária. Leia as sentenças abaixo e marque a assinale a resposta correta:

I. Para um vetor que armazena de forma ordenada uma quantidade bastante considerável de dados, se considerarmos que o dado a ser procurado não encontra-se no vetor, o algoritmo da busca sequencial será mais rápido em chegar a esta conclusão, que o algoritmo da busca binária.

II. O algoritmo da busca binária baseia-se no princípio da “divisão e conquista”, isto é, o espaço de busca é dividido em espaços menores de modo a simplificar a tarefa a ser realizada.

III. Para um vetor que armazena de forma ordenada uma quantidade bastante considerável de dados, se considerarmos que o dado a ser procurado encontra-se entre as primeiras posições do vetor, o algoritmo da busca sequencial será mais rápido em encontrar o dado que o algoritmo da busca binária.

IV. Quando é realizada uma busca em um vetor, normalmente não se tem ideia em que posição o dado a ser buscado se encontra no vetor, ou mesmo se o dado buscado não está no vetor. E sendo assim, no caso de vetores ordenados o algoritmo de busca binária é muito mais eficiente que o algoritmo de busca sequencial, na maioria dos casos.

A

Apenas a I está errada.

B

Apenas a III está errada.

C

I e IV estão corretas.

D

III e IV estão erradas.

E

I, II e III estão corretas.

2. Questão

Analise o algoritmo abaixo e a saída gerada.

O código que deve ser escrito em BLOCO_DE_INSTRUÇÕES para produzir a saída prevista é:

A

B

C

D

E

3. Questão

Uma empresa realizou uma avaliação de desempenho de um sistema web. Nessa avaliação, foram determinados o desvio padrão e a média do tempo de resposta do referido sistema, tendo como base 10 consultas realizadas. Constatou-se que o tempo de resposta do sistema web possui distribuição normal. Para um nível de confiança de 95%, identificou-se o intervalo de confiança para a média do tempo de resposta das consultas. Com relação a essa avaliação de desempenho, julgue os itens abaixo.

I Com a medição do tempo de resposta do sistema para 10 consultas adicionais, é possível que a média e o desvio padrão do tempo de resposta para o conjunto das 20 consultas aumente ou diminua. II Com a medição do tempo de resposta do sistema para 15 consultas adicionais, com nível de confiança de 95%, o intervalo de confiança para o conjunto das 25 consultas é maior que o intervalo de confiança para o conjunto das 10 consultas iniciais. III Na medição do tempo de resposta das 10 consultas iniciais, o intervalo de confiança com nível de confiança de 99% é maior que o intervalo de confiança com nível de confiança de 95%. Assinale a opção correta.

A

Apenas um item está certo

B

Apenas os itens I e II estão certos.

C

Apenas os itens I e III estão certos.

D

Apenas os itens II e III estão certos.

E

Todos os itens estão certos.

4. Questão

Quando as consultas acima são realizadas, o que é recuperado em cada uma delas?

A

I: os nomes dos departamentos que possuem mais de 5 empregados que ganham mais de 10.000 reais e o número de empregados nessa condição. II: os nomes dos departamentos que possuem mais de 5 empregados e o número de empregados que ganham mais de 10.000 reais.

B

I: os nomes dos departamentos que possuem mais de 5 empregados e o número de empregados que ganham mais de 10.000 reais. II: os nomes dos departamentos que possuem mais de 5 empregados que ganham mais de 10.000 reais e o número de empregados nessa condição

C

I: os nomes dos departamentos que possuem mais de 5 empregados que ganham mais de 10.000 reais e o número total de funcionários do departamento. II: os nomes dos departamentos que possuem mais de 5 empregados que ganham mais de 10.000 reais e o número de empregados nessa condição.

D

I: os nomes dos departamentos que possuem mais de 5 empregados que ganham mais de 10.000 reais e o número de empregados nessa condição. II: os nomes dos departamentos que possuem mais de 5 empregados que ganham mais de 10.000 reais e o número total de funcionários do departamento.

E

I: os nomes dos departamentos que possuem mais de 5 empregados que ganham mais de 10.000 reais e o número de empregados nessa condição. II: os nomes dos departamentos que possuem mais de 5 empregados que ganham mais de 10.000 reais e o número de empregados nessa condição.

5. Questão

Um analista foi contratado para trabalhar em uma concessionária de automóveis que possui uma oficina. A oficina da concessionária possui três seções independentes: Mecânica, Elétrica e Lanternagem (Funilaria). Além de efetuar consertos em geral, a oficina também faz as revisões previstas nas garantias dos automóveis do fabricante que a concessionária representa. Para que um automóvel passe pela revisão, o cliente deve levar o mesmo à concessionária e preencher um formulário solicitando a revisão. Os dados do formulário serão verificados para determinar se o cliente tem direito à revisão ou não. O cliente não terá direito se já tiver feito uma revisão antes ou se a quilometragem do automóvel exceder determinado valor, que varia por modelo. Tendo direito, o cliente é instruído a estacionar o carro no pátio da oficina e deixar a chave e os documentos do carro com o atendente. Um prazo de dois dias úteis é dado para que o cliente retorne para buscar o automóvel. As revisões são feitas sempre na ordem: Mecânica, Elétrica e Lanternagem, ainda que pudessem ser executadas em qualquer ordem, pois não há dependência entre serviços de seções diferentes. A revisão consiste em verificar uma série de itens do automóvel, alguns dos quais são obrigatoriamente substituídos enquanto outros são substituídos apenas se apresentarem desgaste. Ao retornar para buscar o automóvel, o cliente é convidado a preencher um questionário avaliando diversos aspectos do serviço.

O gerente solicitou que fossem colhidas algumas métricas de performance do processo. Dentre as métricas selecionadas, qual NÃO constitui um índice de performance aplicável neste contexto, já que sua "otimização" poderia afetar a qualidade do processo?

A

Quantidade de revisões por dia.

B

Percentual de automóveis que retornam por falha de revisão.

C

Quantidade de peças substituídas por revisão.

D

Tempo por revisão.

E

Tempo por atividade.

6. Questão

A Revista Veja, Edição 1911 de 29 de junho de 2005 traz a seguinte matéria: "Um dos processos mais fascinantes da tecnologia é o surgimento de uma novidade que torna obsoleto um produto veterano que, por desfrutar durante muito tempo de hegemonia no mercado, parecia destinado à eternidade. Um exemplo recente é o CD, que matou o disco de vinil. Com apenas 39 anos, o sueco NiklasZennström já é responsável por duas dessas revoluções. Há cinco anos, ele criou o KaZaA, um programa gratuito que permite a troca de arquivos de músicas pela internet. A expansão desse tipo de intercâmbio entre pessoas comuns foi tão fulminante que não faltou quem, alarmado, chegasse a prever o fim da indústria fonográfica. Não foi o que aconteceu. Mas, em decorrência do KaZaA, os produtores de discos tiveram de reinventar o próprio negócio e incorporar a estratégia de vender música pela rede de computadores. Há dois anos, Zennström iniciou uma revolução no setor de telefonia. Seu instrumento é outro programinha de computador que se obtém gratuitamente na internet, chamado Skype. Permite fazer ligações entre computadores e conversar como se

fosse um telefone convencional, só que sem pagar. O Skype também faz chamadas de um computador para um telefone fixo ou celular, mas aí é preciso pagar uma taxa para a empresa de Zennström. Só que essa é muito mais barata que a cobrada por uma companhia telefônica convencional."

O professor McClelland coordenou as pesquisas que indicaram a existência de dez competências pessoais empreendedoras (CPEs) freqüentemente demonstradas por empreendedores bem-sucedidos em diversos países pesquisados.

Analisando o caso do sueco NiklasZennström, qual das alternativas contêm apenas características empreendedoras verdadeiras, que podem ser observadas no texto?

A

Persistência, perfil "nato" para empreender, aceitação de riscos

B

Ter muita sorte, independência e autoconfiança, iniciativa

C

Busca de oportunidades e iniciativa, aceitação de riscos, independência e autoconfiança

D

Iniciativa, persistência, ser um inventor

E

Aceitação de riscos, exigência de eficiência e qualidade, ter muita sorte

7. Questão

Foram pesquisadas as massas em quilogramas de um grupo de acadêmicos e obtiveram os seguintes resultados.

Nº acadêmico Massa (kg)

6 65

20 52

10 77

7 91

5 68

O gráfico de setores representa a distribuição dada na tabela. Podemos afirmar que α mede:

A

120º

B

67º

C

54º

D

30º

E

45º

8. Questão

A figura abaixo apresenta uma proposta de classificação de sistemas de informação, organizada tanto no que se refere ao nível hierárquico, no qual atuam os sistemas no âmbito de uma organização, quanto no que se refere às áreas funcionais nas quais esses sistemas são aplicados.

Considere a situação hipotética em que uma rede de supermercados deverá tomar uma decisão com relação à substituição do sistema de automação de "frente de loja", que apóia as atividades dos caixas nos check-outs. A decisão envolve substituir o sistema atual, que emprega tecnologia de terminais "burros", por um que emprega computadores pessoais e redes sem fio. Nesse sentido e considerando a proposta de classificação apresentada, qual das opções a seguir apresenta uma classificação adequada de nível hierárquico, área funcional e grupo atendido pelo sistema de informações, que oferece apoio direto à referida tomada de decisão?

A

estratégico, vendas e marketing, gerentes seniores

B

conhecimento, finanças, trabalhadores do conhecimento

C

gerencial, contabilidade, gerentes médios

D

operacional, vendas e marketing, gerentes operacionais

E

estratégico, recursos humanos, gerentes médios

9. Questão

A seguir são feitas algumas afirmações a respeito de Data Warehouse e ferramentas OLAP.

I - Os usuários finais do DataWarehouse, em geral, não possuem acesso à Data StagingArea.

II - Drill in, drill out, roll over e rollon são típicas operações disponibilizadas pelas ferramentas de consultas OLAP para navegar pela hierarquia de uma dimensão.

III - As rotinas de ETL muitas vezes originam solicitações de mudanças e melhorias nos sistemas OLTP e outras fontes de dados que alimentam o datawarehouse, pois têm o potencial de revelar inconsistências entre os diversos sistemas corporativos.

IV- Um data warehouse, em geral, deve ser projetado para fazer junções entre fatos e dimensões através de chaves naturais, evitando chaves substitutas (surrogatekeys), pois estas apenas contribuem para aumentar o tamanho e a complexidade do esquema sem nenhum benefício para o usuário final.

Estão corretas APENAS as afirmações

A

I e II

B

I e III

C

II e III.

D

II e IV

E

III e IV

10. Questão

A figura acima, adaptada do documento que descreve o gerenciamento de serviços de tecnologia da informação do modelo ITIL (Information Technology Infra-Structure Library), apresenta as relações entre elementos que participam dos estágios do ciclo de vida de um serviço de TI. Com base no modelo acima descrito, qual elemento detém maior responsabilidade por definir as necessidades de informação da organização que utilizará um serviço de TI?

A

usuário

B

cliente

C

operador de suporte técnico

D

gerente de serviços

E

gerente de desenvolvimento de aplicações

11. Questão

Dentre os gráficos abaixo, o que melhor se adapta a uma função bijetora (injetora e sobrejetora) com domínio R e contradomínio R é:

A

B

C

D

E

12. Questão

Para realizar o desenvolvimento segundo a metodologia RUP é adotado o ciclo de vida iterativo e incremental. Este ciclo de vida é dividido em 4 etapas, a saber: Concepção, Elaboração, Construção e concepção.

Para desenvolvimento das etapas são utilizadas as disciplinas da Engenharia de Software e o final da etapa é definido por um marco.

Indique os marcos das etapas seguindo a ordem de citação no contexto.

A

escopo - arquitetura - operação - versão(release)

B

arquitetura - escopo - operação - versão(release)

C

escopo - arquitetura - versão(release) - operação

D

operação - escopo - versão(release) - arquitetura

E

arquitetura - operação - escopo - versão(release)

13. Questão

Uma alternativa para o aumento de desempenho de sistemas computacionais é o uso de processadores com múltiplos núcleos, chamados multicores. Nesses sistemas, cada núcleo, normalmente, tem as funcionalidades completas de um processador, já sendo comuns, atualmente, configurações com 2, 4 ou mais núcleos. Com relação ao uso de processadores multicores, e sabendo que threads são estruturas de execução associadas a um processo, que compartilham suas áreas de código e dados, mas mantêm contextos independentes, analise as seguintes asserções. Ao dividirem suas atividades em múltiplas threads que podem ser executadas paralelamente, aplicações podem se beneficiar mais efetivamente dos diversos núcleos dos processadores multicores porque o sistema operacional nos processadores multicores pode alocar os núcleos existentes para executar simultaneamente diversas seqüências de código, sobrepondo suas execuções e, normalmente, reduzindo o tempo de resposta das aplicações às quais estão associadas. Acerca dessas asserções, assinale a opção correta.

A

As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira.

B

As duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa correta daprimeira.

C

A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa.

D

A primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira.

E

Tanto a primeira quanto a segunda asserções são proposições falsas.

14. Questão

A CPU executa cada instrução em pequenas etapas, apresentadas a seguir: 1. Alterar o contador de programa para indicar a próxima instrução. 2. Se a instrução usar uma palavra na memória, determinar onde essa palavra está. 3. Determinar o tipo de instrução trazida. 4. Trazer a próxima instrução da memória até o registrador. 5. Voltar à primeira etapa para iniciar a execução da instrução seguinte. 6. Trazer a palavra para dentro de um registrador da CPU, se necessário. 7. Executar a instrução. A sequência correta das etapas é:

A

1, 3, 4, 6, 2, 7, 5.

B

4, 1, 3, 2, 6, 7, 5.

C

3, 1, 2, 7, 5, 6, 4.

D

1, 2, 6, 7, 5, 3, 4.

E

3, 1, 2, 6, 4, 7, 5

15. Questão

Assinale a opção correta:

A

Apenas um item está certo

B

Apenas os itens I e II estão certos.

C

Apenas os itens I e III estão certos

D

Apenas os itens II e III estão certos

E

Os itens I, II e III estão certos.

16. Questão

Com relação às diferentes tecnologias de armazenamento de dados, julgue os itens a seguir. I - Quando a tensão de alimentação de uma memória ROM é desligada, os dados dessa memória são apagados. Por isso, esse tipo de memória é denominado volátil. II - O tempo de acesso à memória RAM é maior que o tempo de acesso a um registrador da unidade central de processamento (UCP). III - O tempo de acesso à memória cache da UCP é menor que o tempo de acesso a um disco magnético. IV - O tempo de acesso à memória cache da UCP é maior que o tempo de acesso à memória RAM. Estão certos apenas os itens ...

A

I e II

B

I e III.

C

II e III.

D

II e IV

E

III e IV

17. Questão

Relacione os padrões de projeto às suas indicações de uso. I - Ponte P - Mostra como adicionar responsabilidades aos objetos dinamicamente.

II - Observador Q - Separa a abstração de um objeto de sua implementação.

III - Decorador R - Define e mantém dependência entre objetos.

S - Define objeto que encapsula como conjunto de objetos que interagem.

As associações corretas são:

A

I - P , II - Q , III - R

B

I - Q , II - P , III - S

C

I - Q , II - R , III - P

D

I - R , II - P , III - S

E

I - S , II - R , III - Q

18. Questão

Ao longo de todo o desenvolvimento do software, devem ser aplicadas atividades de garantia de qualidade de software (GQS), entre as quais se encontra a atividade de teste. Um dos critérios de teste utilizados para gerar casos de teste é o denominado critério dos caminhos básicos, cujo número de caminhos pode ser determinado com base na complexidade ciclomática.

Considerando-se o grafo de fluxo de controle apresentado na figura abaixo, no qual os nós representam os blocos de comandos e as arestas representam a transferência de controle, qual a quantidade de caminhos básicos que devem ser testados no programa associado a esse grafo de fluxo de controle, sabendo-se que essa quantidade é igual à complexidade ciclomática?

A

1

B

3

C

4

D

7

E

8

19. Questão

Uma das técnicas empregadas no projeto de interfaces de sistemas é a condução de testes de usabilidade, cujos resultados fornecem importantes indicadores para melhorar a qualidade da interface.

Os testes de usabilidade consistem em:

A

apresentar o sistema para um grupo de foco e coletar a opinião dos participantes sobre a interface, os conceitos e as metáforas utilizadas na mesma.

B

apresentar, para um usuário por vez, um protótipo da interface do sistema ou o próprio sistema, e solicitar que o usuário realize algum tipo de tarefa, observando suas reações à interface, erros cometidos, dificuldades e eficiência no cumprimento da tarefa.

C

distribuir um questionário para os usuários iniciais do sistema com perguntas sobre a interface e mapear as respostas.

D

submeter o sistema a um software robot de teste e verificar os tempos de resposta a cada padrão de navegação, comparando-os com os requisitos não funcionais do sistema.

E

utilizar um software robot de teste para fazer acessos aleatórios ao sistema, tentando usar elementos da interface e registrando os erros encontrados.

20. Questão

Uma arquitetura de rede é usualmente organizada em um conjunto de camadas e protocolos com o propósito de estruturar o hardware e o software de comunicação. Como exemplos, têm-se as arquiteturas OSI e TCP/IP. A arquitetura TCP/IP, adotada na Internet, é um exemplo concreto de tecnologia de interconexão de redes e sistemas heterogêneos usada em escala global. Com relação à arquitetura TCP/IP, assinale a opção correta.

A

A camada de interface de rede, também denominada intrarede, adota o conceito de portas para identificar os dispositivos da rede física. Cada porta é associada à interface de rede do dispositivo e os quadros enviados transportam o número das portas para identificar os dispositivos de origem e de destino.

B

A camada de rede, também denominada inter-rede, adota endereços IP para identificar as redes e seus dispositivos. Para interconectar redes físicas que adotam diferentes tamanhos máximos de quadros, a camada de rede adota os conceitos de fragmentação e remontagem de datagramas.

C

A camada de transporte é responsável pelo processo de roteamento de datagramas. Nesse processo, a camada de transporte deve selecionar os caminhos ou rotas que os datagramas devem seguir entre os dispositivos de origem e de destino, passando assim através das várias redes interconectadas.

D

A camada de aplicação é composta por um conjunto de protocolos, que são implementados pelos processos executados nos dispositivos. Cada protocolo de aplicação deve especificar a interface gráfica ou textual oferecida pelo respectivo processo para permitir a interação com os usuários da aplicação.

E

A arquitetura TCP/IP é uma implementação concreta da arquitetura conceitual OSI. Portanto, a arquitetura TCP/IP é também estruturada em 7 camadas, que são as camadas: física, de enlace, de rede, de transporte, de sessão, de apresentação e de aplicação.

21. Questão

Analise as seguintes afirmações relativas a conceitos de Segurança da Informação:

I. Política de Segurança é um conjunto de diretrizes que definem formalmente as regras e os direitos dos funcionários, prestadores de serviços e demais usuários, visando à proteção adequada dos ativos da informação.

II. Integridade é a condição na qual a informação ou os recursos da informação são protegidos contra modificações não autorizadas.

III. Confiabilidade é a característica da informação que se relaciona diretamente com a possibilidade de acesso por parte daqueles que a necessitam para o desempenho de suas atividades.

IV. Disponibilidade é a propriedade de certas informações que não podem ser disponibilizadas ou divulgadas sem autorização prévia do seu dono. Estão corretos os itens:

A

I e II

B

II e III

C

III e IV

D

I e III

E

II e IV

22. Questão

Analise as seguintes afirmativas sobre política de segurança da informação e classifcação da informação.

I. Todas as informações e ativos associados com os recursos de processamento da informação devem ter um "proprietário" designado por uma parte definida da organização. O termo "proprietário" não significa que a pessoa realmente tenha direito de propriedade pelo ativo.

II. Um documento da política de segurança da informação deve ser aprovado pela direção, mas deve ser mantido em sigilo em relação aos funcionários e partes externas relevantes.

III. A informação deve ser classificada em termos do seu valor, requisitos legais, sensibilidade e criticidade para a organização. A classificação da informação deve ser instituída por uma política.

Marque a alternativa CORRETA:

A

apenas as afirmativas I e II são verdadeiras.

B

apenas as afirmativas I e III são verdadeiras.

C

apenas as afirmativas II e III são verdadeiras.

D

as afirmativas I, II e III são falsas.

E

as afirmativas I, II e III são verdadeiras.

23. Questão

Analise as afirmações relacionadas à auditoria de segurança da informação e à política de segurança nas organizações:

I - A fase de planejamento da auditoria deve estabelecer todos os recursos necessários à sua execução, iniciando pela busca de fontes de informação, por exemplo, dos responsáveis pelos setores (ou áreas) a serem auditados.

II - O objetivo da fase de execução da auditoria é levantar todas as evidências relevantes aos objetivos da auditoria em si. Por exemplo, considera-se evidência as informações fornecidas pela própria organização, tais como e-mails trocados entre os dirigentes e funcionários.

III - É recomendável efetuar a análise das necessidades de segurança, isto é, identificar as ameaças potenciais, analisar riscos e impactos, antes de definir os objetivos globais de segurança a serem atingidos.

IV - Durante a identificação dos recursos críticos de uma organização, é relevante classificar as informações em públicas, internas ou confidenciais, de acordo com a necessidade específica de proteção contra acessos não-autorizados.

V - Análise de riscos é o ponto-chave da política de segurança e mede ameaças, vulnerabilidades e impactos, em função dos negócios da organização. E, para uma adequada gestão de riscos, deve-se conscientizar todos os funcionários quanto aos riscos e responsabilidades para com a segurança. Indique a opção correta.

A

Apenas as afirmações II e III são falsas.

B

Apenas as afirmações I e IV são falsas

C

Apenas as afirmações II e V são falsas

D

Apenas as afirmações III e IV são falsas

E

Apenas as afirmações III e V são falsas.

24. Questão

Em aplicações distribuídas, dois modelos usados são o cliente/servidor (cliente-server, C/S) e o ponto a ponto (peer-to-peer, P2P). Nesse contexto, analise as afirmações abaixo. I - Assim como no modelo C/S, no modelo P2P, qualquer nó pode iniciar uma conexão com qualquer outro nó. II - Diferente do modelo C/S, o modelo P2P se caracteriza por apresentar a mesma largura de banda nas conexões entre dois nós quaisquer da rede. III - Processamento relativo à sincronização e à comunicação entre nós pode sobrecarregar tanto uma rede C/S quanto uma rede P2P. IV - No modelo P2P, uma rede pode comportar nós chamados superpontos (super-peers), que agem de maneira similar aos nós servidores em uma rede C/S. São corretas APENAS as afirmativas

A

I e II

B

I e III

C

II e III

D

II e IV

E

III e IV

25. Questão

A sociedade atual testemunha a influência determinante das tecnologias digitais na vida do homem moderno, sobretudo daquelas relacionadas com o computador e a internet. Entretanto, parcelas significativas da população não têm acesso a tais tecnologias. Essa limitação tem pelo menos dois motivos: a impossibilidade financeira de custear os aparelhos e os provedores de acesso, e a impossibilidade de saber utilizar o equipamento e usufruir das novas tecnologias.

A essa problemática, dá-se o nome de exclusão digital.

A

proporcionar aulas que capacitem os estudantes a montar e desmontar computadores, para garantir a compreensão sobre o que são as tecnologias digitais.

B

explorar a facilidade de ler e escrever textos e receber comentários na internet para desenvolver a interatividade e a análise crítica, promovendo a construção do conhecimento.

C

estudar o uso de programas de processamento para imagens e vídeos de alta complexidade para capacitar profissionais em tecnologia digital.

D

exercitar a navegação pela rede em busca de jogos que possam ser "baixados" gratuitamente para serem utilizados como entretenimento

E

estimular as habilidades psicomotoras relacionadas ao uso físico do computador, como mouse, teclado, monitor etc.

26. Questão

O gerente de desenvolvimento de uma empresa de TI examinou a seguinte planilha sobre andamento de projetos:

Projeto Percentual completado Percentual do orçamento já despendido

P1 50 70

P2 80 65

Com base nessa planilha e nos conceitos de dado, informação e conhecimento, julgue os itens que se seguem:

I - O número 65, na célula inferior direita, é um dado.

II - Associar o número 80 (célula inferior central) ao percentual completado (em %) e a P2, e concluir que o projeto P2 está 80% completado, é um conhecimento.

III - Dizer que P1 está adiantado ou atrasado, é uma informação.

IV - Dizer o quanto P1 vai precisar a mais do que foi inicialmente previsto no orçamento é um conhecimento.

Assinale a opção que contém todas as sentenças corretas

A

I e II.

B

I e IV.

C

II e III.

D

II e IV.

E

III e IV.

27. Questão

Dadas as informações abaixo sobre as características de qualidade da Informação : ( A ) Relevante ( ) fácil e rápido entendimento. ( B ) Simples ( ) deve ser conferida para assegurar se está correta. ( C ) Pontual ( ) obtida quando necessário. ( D ) Verificável ( ) acesso apenas aos usuários autorizados. ( E ) Acessível ( ) é essencial para o tomador de decisão. ( F ) Segura ( ) facilmente acessível aos usuários.

A alternativa que corresponde ao preenchimento das colunas, na sequência, é:

A

A,D,C,F,E,B

B

B,D,A,F,C,E

C

E,A,D,B,C,F

D

B,D,F,A,C,E

E

B,D,C,F,A,E

28. Questão

No diagrama ER a seguir, as entidades Pessoa Física e Pessoa Jurídica são especializações disjuntas da entidade Cliente.

A partir da analise do diagrama apresente uma possibilidades de implementação do referido modelo de dados num banco relacional.

29. Questão

Considere o diagrama de classes conceitual UML, abaixo, modelado para um sistema OLTP:

Proponhaum modelo de dados multidimensional, segundo a abordagem estrela, com foco no assunto "Venda".

30. Questão

Considereo diagrama de classes na notação da UML apresentado abaixo.

Utilizandoa linguagem Java, apresente a implementação da estrutura das classes "venda" e "cliente" correspondente ao diagrama.

Usetipos genéricos (Java Generics) adequados à implementação das associações, quando for o caso. Considereas navegabilidades e multiplicidades fornecidas no diagrama, durante a implementação.

Nessa implementação,desconsidere métodos de qualquer natureza; implemente apenas as classes citadas, atributos e associações fornecidos.