Prova
Prova
Prova
UNIVASF
Além deste caderno de prova, contendo cinquenta Verifique se o cargo do caderno de prova coincide com o registrado
questões, você receberá do fiscal de sala uma folha no cabeçalho de cada página e com o cargo para qual você está
destinada às respostas das questões objetivas (cartão inscrito. Caso contrário, notifique imediatamente o fiscal da sala,
de respostas). para que sejam tomadas as devidas providências.
Confira seus dados pessoais, especialmente nome, número de
inscrição e documento de identidade e leia atentamente as
TEMPO instruções para preencher o cartão de respostas.
Assine seu nome, no espaço reservado, com caneta esferográfica
4 horas é o tempo disponível para a realização da em material transparente, de tinta cor azul ou preta.
prova, já incluído o tempo para a marcação da folha Em hipótese alguma haverá substituição do cartão de respostas
de respostas da prova objetiva. por erro do candidato.
Confira seu cargo no caderno de provas. Caso tenha recebido
Iniciadas as provas, o candidato somente poderá
caderno de cargo diferente do impresso em seu cartão de
retirar-se da sala após decorridos 90 (noventa) respostas, o fiscal deve ser obrigatoriamente informado para o
minutos do tempo da Prova Objetiva. O candidato devido registro na ata da sala, sendo de inteira responsabilidade
somente poderá retirar-se do local de realização das do candidato a omissão ou a não conferência de seus dados,
provas, levando o caderno de provas, no decurso dos caderno de prova e cartão de respostas.
últimos 30 (trinta) minutos do horário previsto para o Reserve tempo suficiente para o preenchimento de seu cartão de
seu término. respostas. Para fins de avaliação, serão levadas em consideração
apenas as marcações realizadas no cartão de respostas.
O IDECAN realizará identificação datiloscópica de todos os
NÃO SERÁ PERMITIDO candidatos. A identificação datiloscópica compreenderá a coleta
das impressões digitais dos candidatos.
Qualquer tipo de comunicação entre os Ao terminar a prova, você deverá, obrigatoriamente, entregar seu
candidatos. cartão de respostas devidamente preenchido e assinado ao fiscal
da sala.
Levantar da cadeira sem a devida autorização do
fiscal de sala. Durante a realização das provas, o envelope de segurança com os
Portar aparelhos eletrônicos, tais como bipe, equipamentos e materiais não permitidos deverá ser acomodado
walkman, agenda eletrônica, notebook, netbook, embaixo ou ao lado da carteira/cadeira utilizada pelo candidato,
devendo permanecer lacrado durante toda a realização das provas
palmtop, receptor, gravador, telefone celular,
e somente poderá ser aberto no ambiente externo do local de
máquina fotográfica, protetor auricular, MP3,
provas.
MP4, controle de alarme de carro, pendrive, fones
Os 3 (três) últimos candidatos de cada sala só poderão sair juntos,
de ouvido, Ipad, Ipod, Iphone etc., bem como
após entregarem ao fiscal de aplicação os documentos que serão
relógio de qualquer espécie, óculos escuros ou
utilizados na correção das provas.
quaisquer acessórios de chapelaria, tais como
chapéu, boné, gorro etc., e ainda lápis, lapiseira,
borracha e/ou corretivo de qualquer espécie.
Usar o sanitário ao término da prova, após deixar a
sala.
CARGO: ANALISTA DE TECNOLOGIA DA INFORMAÇÃO
LÍNGUA PORTUGUESA
Leia o texto abaixo do educador e intelectual Arnaldo Niskier e responda às questões abaixo.
Como é natural, os quatro principais candidatos à Presidência da República prometem mundos e fundos para o
aperfeiçoamento da educação, nos seus quatro anos de mandato. Não há exatamente preocupação se tudo caberá nesse
período, relativamente curto, muito menos se haverá recursos financeiros para tantos sonhos. Como estes ainda não pagam
impostos, ninguém será punido se boa parte das promessas ficar na saudade. Não foi sempre assim? Exemplo curioso é o
5 do ensino médio. De repente, virou moda, na campanha. É certo que o número de alunos cresce em progressão geométrica,
revelando interesse inusitado. Estamos perto dos 9 milhões de jovens, que se formarão para um mercado de trabalho retraído.
Consequência natural da política econômica de um governo que cita sempre JK, mas na prática está a quilômetros de
distância do que realizou o criador de Brasília. Fernando Henrique Cardoso deixará o governo devendo aproximadamente 3
milhões de empregos à nossa sociedade. Injustificável.
10 Repito: sonhar não custa. Por iniciativa da Fiesp, do CIEE (Centro de Integração Empresa-Escola) e da revista
"Sentidos", coordenei um encontro sobre as propostas do próximo governo federal para a educação, inclusão social e
preparação de recursos humanos para o mercado de trabalho. Foram enviados representantes de alto nível dos candidatos,
resultando num debate extremamente oportuno e rico em sugestões.
Algumas das ideias serão aqui tratadas. Quem sabe, assim, poderão se transformar em compromissos de execução.
15 A primeira delas refere-se à empregabilidade com qualificação, o que depende da educação. Lembrou-se que, sob esse
aspecto, deve-se respeitar o trabalho do "sistema S", que já formou milhões de jovens para o complexo mercado de trabalho
brasileiro. Como não se pode deixar de considerar, de forma positiva, os milhares de estágios proporcionados pelo CIEE,
nesse processo. Mas é preciso mais, retirando da nossa educação qualquer laivo de elitização.
Não pode dormir tranquila uma nação que tem 15 milhões de analfabetos puros e mais de 30 milhões de analfabetos
20 funcionais. De que modo o mercado de trabalho poderá absorver essa mão-de-obra, assim desqualificada, se as exigências
do desenvolvimento científico e tecnológico são cada vez maiores?
No país das desigualdades, há um enorme abismo entre ricos e pobres em matéria de educação. Diferença que a
quantidade não resolve. Universalizar sem dar qualidade à educação tem pouco efeito sobre a nossa competitividade. Tem-
se feito muito pouco para melhorar o trabalho dos professores e especialistas, no país inteiro. Precisam ser mais bem
25 formados, treinados, atualizados e remunerados de forma compatível com a dignidade humana.
Mesmo com a criação do Fundef, que foi um avanço, estamos longe de uma solução à altura do problema. Até
porque 20% das nossas prefeituras aplicaram equivocadamente os recursos do fundo, para não proclamar outra coisa.
Aliás, vale a pena registrar que o programa de distribuição de livros (uma iniciativa louvável) teve incríveis tropeços, como o
próprio reconhecimento do MEC de que um terço de 60 milhões de livros do programa Literatura em Casa jamais foi entregue
30 aos alunos. Quem fiscaliza isso, que é proveniente do dinheiro público?
Deseja-se que 20% das crianças que se encontram nas escolas públicas alcancem o sonhado tempo integral. Mas
não se afirmou como. A realidade é que faltam professores em quase todas as unidades da Federação. Se não são abertos
concursos, qual é a mágica que se prevê?
Foi citada a sugestão de cursinhos pré-vestibulares gratuitos para alunos carentes. Idéia altamente discutível, pois
35 o que se deseja é o aperfeiçoamento da educação básica. O cursinho é um desvio dessa preocupação e poderá servir como
facilitário indesejável. Deseja-se que os recursos para educação subam de R$ 66 bilhões para R$ 93 bilhões ao ano, criando
a possibilidade de evitar os malefícios da reprovação e da evasão.
Pensou-se num programa de valorização dos professores, na doação de livros para alunos de nível médio, na
ampliação da nossa escolaridade de seis para 12 anos, na unificação da gestão dos recursos humanos na educação, nos
40 cuidados com a universidade pública (hoje, sucateada), no fortalecimento das escolas técnicas federais, na ampliação da
assistência ao pré-escolar (mais 4 milhões de vagas), na maior atenção aos alunos deficientes, na maior participação dos
empresários no processo de ensino/aprendizagem e numa articulação mais adequada entre os ministérios da Educação e
da Ciência e Tecnologia.
Algumas ideias parecem sonhos. Muitas outras não. Dependem só da vontade política dos que detiverem o poder.
Arnaldo Niskier, 67, educador, é membro da Academia Brasileira de Letras e Conselheiro do Imae (Instituto Metropolitano de Altos Estudos).
(https://www1.folha.uol.com.br/fsp/opiniao/fz2009200210.htm)
-2-
CARGO: ANALISTA DE TECNOLOGIA DA INFORMAÇÃO
1. O texto acima possui tipologia textual predominantemente 6. No excerto “Exemplo curioso é o do ensino médio.” (linhas 4-
5), pode-se afirmar que o signo linguístico "o" funciona
A) injuntiva. textualmente como elemento
B) expletiva.
C) argumentativa. A) modal textual.
D) expositiva. B) expletivo.
E) narrativa. C) fossilizado.
D) de coesão.
E) não remissivo.
2. Pode-se afirmar que a tese do autor baseia-se em crítica
relativa à ausência/ineficiência de política de
7. Ainda sobre o excerto “Exemplo curioso é o do ensino médio.”
A) Estado. (linhas 4-5), pode-se afirmar que o signo linguístico "o"
B) Governo. funciona sintaticamente como
C) investidores.
D) empréstimo. A) predicativo do sujeito.
E) intercâmbio. B) complemento nominal.
C) objeto direto.
D) predicativo do objeto.
3. Para que se possa comprovar, argumentativamente, a E) adjunto adnominal.
resposta da questão imediatamente anterior, foi utilizado o
seguinte mecanismo:
8. Em última análise do excerto “Exemplo curioso é o do ensino
A) ausência de comparação. médio.” (linhas 4-5), pode-se afirmar que o signo linguístico "o"
B) excesso de metalinguagem. funciona morfologicamente como
C) presença constante de metáforas.
D) quantidade excessiva de perguntas retóricas. A) artigo.
E) citação de mais de um presidente ou de ex-presidente do B) advérbio.
Brasil. C) pronome.
D) preposição.
E) conjunção.
4. No trecho “Como é natural, os quatro principais candidatos à
Presidência da República prometem mundos e fundos para o
aperfeiçoamento da educação, nos seus quatro anos de 9. Na passagem "...há um enorme abismo entre ricos e pobres
mandato.” (linhas 1-2), há uma passagem em que ocorre em matéria de educação. Diferença que a quantidade não
crase. Pode-se inferir, com base em pressupostos gramaticais, resolve." (linhas 22-23), pode-se afirmar que
que o acento indicador de crase utilizado no texto está bem
empregado porque A) o verbo "haver" pode ser substituído pelo verbo "ter", sem
qualquer desvio gramatical, segundo a norma padrão.
A) há fusão da preposição "a", advinda do verbo "ser", com o B) o vocábulo "enorme" funciona como adjunto adnominal do
artigo "a", determinante de "Presidência". signo “abismo”.
B) há fusão da preposição "a", advinda do nome "principais", com C) o acento gráfico de "matéria" ocorre pelo mesmo motivo que
o artigo "a", determinante de "Presidência". ocorre em "cajú".
C) há fusão da preposição "a", advinda do nome "candidatos", D) a partícula "que" funciona como conjunção temporal.
com o pronome "a", determinante de "Presidência”. E) o verbo "resolver" pertence à primeira conjugação verbal.
D) há fusão da preposição "a", advinda do nome "candidatos",
com o artigo "a", determinante de "Presidência". 10. No trecho “Mesmo com a criação do Fundef, que foi um
E) há fusão da conjunção "a", advinda do nome "candidatos", avanço, estamos longe de uma solução à altura do problema.”
com o artigo "a", determinante de "Presidência". (linha 26), pode-se afirmar que, na oração “que foi um
avanço”, a vírgula
5. No excerto “Não há exatamente preocupação se tudo caberá A) é facultativa, de modo que não há qualquer alteração sintático-
nesse período, relativamente curto, muito menos se haverá semântica com a retirada das vírgulas.
recursos financeiros para tantos sonhos.” (linhas 2-3), o B) é obrigatória, uma vez que a oração citada possui
advérbio "exatamente" pode ser intercalado, valor restritivo.
A) obrigatoriamente, por dois-pontos. C) não é recomendável, pois a oração citada possui valor
B) obrigatoriamente, por parênteses. restritivo.
C) facultativamente, por vírgulas. D) não é recomendável, porquanto a oração citada possui valor
D) obrigatoriamente, por vírgulas. explicativo.
E) facultativamente, por reticências. E) é obrigatória, em razão da natureza sintática e do objetivo
comunicativo do escritor.
-3-
CARGO: ANALISTA DE TECNOLOGIA DA INFORMAÇÃO
16. A nomeação, a promoção, a reversão, a reintegração e o 18. As autarquias, as fundações públicas, as empresas públicas e
aproveitamento são formas de provimento de cargos públicos. as sociedades de economia mista são entidades integrantes
Sobre estes institutos, assinale a alternativa correta. da Administração Indireta. Sobre o tema, assinale a alternativa
correta.
A) A nomeação é a forma originária de provimento de cargo
público, seja efetivo, seja em comissão, e deverá ser A) Os princípios da Administração Pública não se aplicam às
precedida de concurso público. entidades integrantes da Administração Indireta.
B) A reversão ocorre quando o servidor aposentado por invalidez B) As empresas públicas com atuação no mercado financeiro
tem o seu estado de saúde reestabelecido e confirmado por podem ser instituídas por meio de Decreto do Poder Executivo.
laudo médico. C) As fundações públicas devem ter a sua criação autorizada por
C) O aproveitamento é o retorno do servidor estável ao cargo que lei específica e cabe à lei ordinária definir as suas áreas de
ocupava anteriormente, em razão da sua não aprovação em atuação.
estágio probatório relativo a outro cargo. D) As sociedades de economia mista são pessoas jurídicas de
D) A promoção é uma forma de progressão funcional e ocorre direito privado, devem ter a sua criação autorizada por lei
quando o servidor desocupa o cargo mais elevado de uma específica e o seu quadro de pessoal é submetido ao regime
carreira e passa a ocupar o cargo de classe inicial de carreira estatutário.
diversa. E) As empresas públicas devem ter a sua criação autorizada por
E) A reintegração ocorre quando o servidor é designado para lei específica e o seu quadro de pessoal é submetido ao
ocupar cargo distinto, tendo em vista que o cargo regime trabalhista comum.
anteriormente ocupado foi extinto.
19. A Lei nº 11.091/2005 dispõe sobre a estruturação do Plano de
17. Maria é pesquisadora e, com o objetivo de colher dados para Carreira dos Cargos Técnico-Administrativos em Educação,
subsidiar o seu projeto de pesquisa, apresentou pedido, com no âmbito das Instituições Federais de Ensino vinculadas ao
base na Lei de Acesso à Informação, a determinado órgão Ministério da Educação.
público do Poder Executivo Federal para que apresentasse
diversos dados e informações. Com base nas disposições constantes da referida Lei, assinale
a alternativa incorreta.
De acordo com as regras estabelecidas pela Lei de Acesso à
Informação, assinale a alternativa correta. A) A gestão dos cargos do Plano de Carreira observará a garantia
de programas de capacitação que contemplem a formação
A) É vedado ao órgão público cobrar de Maria qualquer tipo de específica e a geral, nesta incluída a educação formal.
valor para o fornecimento das informações solicitadas, pois os B) O desenvolvimento do servidor na carreira dar-se-á,
eventuais custos existentes devem ser suportados pelo exclusivamente, pela mudança de nível de capacitação e de
Governo. padrão de vencimento mediante, respectivamente, Progressão
B) Caso o órgão público profira decisão negando o acesso à por Capacitação Profissional ou Progressão por Mérito
informação, Maria poderá apresentar recurso para a Profissional.
Corregedoria-Geral da União. C) A liberação do servidor para a realização de cursos de
C) Caso as informações solicitadas por Maria estejam disponíveis Mestrado e Doutorado está condicionada ao resultado
ao público em formato eletrônico, o órgão deverá informar, por favorável na avaliação de desempenho.
escrito, a forma pela qual a consulta poderá ser realizada. D) Caberá à Instituição Federal de Ensino avaliar anualmente a
D) O órgão público poderá negar o acesso a documento cuja adequação do quadro de pessoal às suas necessidades,
manipulação possa prejudicar sua integridade. propondo ao Ministério da Educação, se for o caso, o seu
E) Os órgãos do Poder Judiciário informarão ao Supremo redimensionamento.
Tribunal Federal as decisões que, em grau de recurso, E) Nível de classificação é a posição do servidor na Matriz
negarem acesso a informações de interesse público. Hierárquica dos Padrões de Vencimento em decorrência da
capacitação profissional para o exercício das atividades do
cargo ocupado, realizada após o ingresso.
-5-
CARGO: ANALISTA DE TECNOLOGIA DA INFORMAÇÃO
RACIOCÍNIO LÓGICO
-6-
CARGO: ANALISTA DE TECNOLOGIA DA INFORMAÇÃO
23. André reclama sempre que não tem roupas distintas para sair, 27. Em UML (Unified Modeling Language), uma atividade é um
porém ele possui 6 blusas, 4 calças, 3 pares de sapatos e 2 tipo de comportamento que pode ser especificado através de
pares de tênis. A quantidade de maneiras distintas que André um grafo com nós interconectados por vértices. Sobre
pode se vestir é diagramas de atividades da UML, é correto afirmar que
A) 1. A) não é permitido que uma atividade tenha mais de um nó inicial.
B) 48. B) um nó do tipo fork une múltiplos fluxos concorrentes.
C) 72. C) nós de decisão e merge têm a mesma representação gráfica:
D) 120. uma barra.
E) 144. D) partições de atividades (swimlanes) podem expressar
particionamentos hierárquicos.
24. Considere N o conjunto dos números naturais e Z o conjunto E) nós do tipo join são representados por losangos e unem fluxos
dos números inteiros. Sabendo-se que o conjunto Z possui derivados de uma decisão.
uma quantidade infinita de elementos, pode-se afirmar que a
intersecção de Z e N (Z ∩ N)
28. Considere a seguinte definição de problemas que podem ser
A) não possui elementos. encontrados em projetos orientados a objetos: “A quem
B) possui uma quantidade finita de elementos. devemos atribuir a responsabilidade de maneira a evitar o
C) é o conjunto N. acoplamento direto entre dois (ou mais) objetos? Como
D) é o conjunto N* (naturais não-nulos). desacoplar os objetos, de modo que o acoplamento baixo seja
E) possui 1 elemento. apoiado e o potencial de reúso permaneça mais alto?”
Assinale a alternativa que corresponde ao padrão GRASP que
25. O treinador de futebol da seleção brasileira masculina disse recomenda uma forma de resolver esse problema.
em uma entrevista que o jogador da Argentina Lionel Messi é
um E.T. Com base nesta frase, considere que as proposições A) Indireção.
a seguir estão corretas: B) Invenção Pura.
C) Especialista na Informação.
I. Lionel Messi é um jogador de futebol excepcional. D) Variações Protegidas.
II. Todo jogador de futebol excepcional é um E.T. E) Acoplamento.
Com base nas proposições anteriores, pode-se concluir com
certeza que 29. Extreme Programming (XP), em sua essência, possui um
A) Messi é um jogador de futebol excepcional e não E.T. conjunto de regras que devem ser seguidas em projetos ágeis
B) existe algum E.T. que não é um jogador de futebol que queiram utilizá-la em sua completude. Sobre as regras do
excepcional. XP, assinale a alternativa correta.
C) se Maradona é um E.T., então ele é um jogador de futebol A) Apenas as operações mais críticas devem possuir testes
excepcional. unitários.
D) se Pelé é um jogador de futebol excepcional, então Pelé não B) Todo o código-fonte de produção deve ser implementado em
é um E.T. programação em pares.
E) Lionel Messi não é um jogador de futebol excepcional e não é C) A integração de código deve ser feita nos computadores dos
um E.T. desenvolvedores.
D) É importante estabelecer o papel de um XP Master, que será
CONHECIMENTOS ESPECÍFICOS responsável pela implementação da metodologia.
E) A velocidade do projeto deve ser medida com o objetivo de
26. A classe android.view.View representa o bloco básico de informar ao cliente o tempo médio de correção de falhas.
construção para componentes da interface com o usuário.
Sobre a mesma, é correto afirmar que
30. A definição de variáveis é uma funcionalidade importante da
A) seus identificadores (IDs) devem, obrigatoriamente, ser linguagem de scripts BASH, presente na maioria das
únicos. distribuições Linux. Assinale a alternativa que indica a maneira
B) para customizá-la, é necessário sobrescrever todos os seus correta de definir uma variável em BASH.
métodos.
A) $NOME="João da Silva"
C) tem, como superclasse, a classe android.view.ViewGroup.
D) é organizada em várias estruturas de árvores, em um arquivo B) $NOME=João da Silva
JSON de layout. C) NOME="João da Silva"
E) ocupa uma área retangular na tela, além de ser a classe base D) string NOME = "João da Silva"
para widgets. E) char NOME[] = "João da Silva"
-7-
CARGO: ANALISTA DE TECNOLOGIA DA INFORMAÇÃO
31. O seguinte pseudocódigo implementa a operação chamada 33. Considere as seguintes classes em Java, cada uma em um
de “remove caracteres” que recebe uma string (variável arquivo distinto e todas no mesmo pacote.
chamada “texto”) e um char (variável chamada “letra”). A
cada ocorrência de “letra” na string “texto”, o caractere public class Mamifero {
anterior é removido, assim como a própria “letra”. Veja um protected void andar(){
exemplo após a aplicação da operação “remove caracteres” System.out.print("Mamífero andando ");
na string “Aman#ha tem p#rova”, onde a variável letra tem
valor ‘#’: “Amaha tem rova”. O pseudocódigo abaixo usa uma }
estrutura de dados (chamada de “EstruturaDados” no }
pseudocódigo abaixo), onde utilizamos as operações de
remoção (removeED), inserção (adicionarED) e tamanho public class Primata extends Mamifero {
(tamanhoED) dessa estrutura de dados, onde a operação de protected void andar(){
remoção remove e retorna um elemento da estrutura de System.out.print("Primata andando ");
dados, a operação de inserção adiciona um elemento e a }
operação de tamanho retorna quantos elementos estão na protected void andar(int metros){
estrutura de dados. System.out.print("Primata andando " +
metros + " metros");
EstruturaDados ed; }
Para (cada i = 0 até n - 1){ //n é a variável com o tamanho da }
string texto
Se (texto[i] == letra) removeED(ed); Assinale a alternativa que contém os conceitos de orientação
Senão adicionarED(ed, texto[i]); a objetos implementados nessas classes.
}
A) Objetos, Classe, Herança múltipla.
i = tamanhoED(ed);
B) Interface, Herança, Sobrecarga.
Criar uma nova variável string chamada de textoAlterado de
C) Classe, Herança, Sobrecarga de classe.
tamanho i; D) Classe, Herança, Sobrescrita, Sobrecarga.
Enquanto (i > 0){ E) Classe Abstrata, Sobrecarga, Herança.
i--;
textoAlterado[i] = removeED(ed);
} 34. A modelagem conceitual é uma fase muito importante no
projeto de uma aplicação que envolva banco de dados. O
Modelo de Entidade-Relacionamento (ER) é um modelo
Assinale a alternativa que indica qual deve ser a estrutura de
conceitual de dados popular e de alto nível. Sobre esse
dados utilizada no lugar de “EstruturaDados” para que o
modelo, é correto afirmar que
pseudocódigo acima, caso implementado em uma linguagem
de programação, execute corretamente a operação “remove A) o objeto básico que representa o modelo ER é um atributo
caracteres”. chave-primária.
B) uma entidade nunca deve representar um objeto com
A) Fila. existência física (ex.: funcionário).
B) Heap. C) o grau de um tipo de relacionamento é o número dos tipos de
C) Pilha. atributos-chaves participantes.
D) Árvore AVL. D) diagramas de classes UML não podem ser usados como uma
E) Árvore Rubro Negra. notação alternativa ao diagrama ER.
E) o modelo ER descreve os dados como entidades,
relacionamentos e atributos.
32. Considerando o Modelo TCP/IP, assinale a alternativa que
indica, respectivamente, qual camada é responsável por tratar
um pedido de ping, qual camada é responsável por processar 35. Assinale a alternativa que contém solução de virtualização
uma requisição HTTP GET e qual camada é responsável por classificada como hipervisor tipo 1.
garantir a sequência correta de entrega dos pacotes.
A) VirtualBox.
B) XEN.
A) Internet, aplicação e transporte.
C) Wine.
B) Aplicação, Internet e transporte.
D) Parallels.
C) Rede, aplicação e sessão.
E) VMWare Workstation 1.
D) Enlace, aplicação e transporte.
E) Aplicação, enlace e transporte.
-8-
CARGO: ANALISTA DE TECNOLOGIA DA INFORMAÇÃO
36. Considere um sistema simples que executa a seguinte 38. Considere os registros abaixo presentes em uma tabela
consulta e verifica se a mesma retornou algum registro: chamada FUNCIONARIO em um banco de dados relacional:
SELECT * FROM usuario WHERE login = ‘fulano’ AND ID_FUNC NOME_FUNC SALARIO_FUNC
senha = ‘naosei’
1 Fulano 1500.00
Suponha que um usuário tente manipular a instrução da
2 Sicrano 1000.00
seguinte forma:
3 Beltrano 1000.00
SELECT * FROM usuario WHERE login = ‘fulano’ AND
senha = ‘naosei OR x=x’ 4 Celtrano 6000.50
A) 255.255.224.0
B) 255.192.0.0
C) 255.255.240.0
D) 255.255.255.128
E) 255.255.255.0
-9-
CARGO: ANALISTA DE TECNOLOGIA DA INFORMAÇÃO
41. A arquitetura de Von Neumann propõe um modelo de 44. Analise as afirmativas a seguir sobre a técnica de paralelismo:
arquitetura de computadores organizado em componentes em
que cada componente executa uma única tarefa e de forma I. Em sistema com porta única para memória de dados e de
organizada. Sobre os componentes da arquitetura de Von instrução, se duas (ou mais) instruções acessam dados e/ou
Neumann, é correto afirmar que instruções da memória, temos um exemplo de hazard de
controle no nosso pipeline.
A) a Unidade de Controle é responsável pela decodificação das II. Em um pipeline, quando uma instrução depende do resultado
instruções. da instrução anterior que ainda não foi concluída, dizemos que
B) a memória principal é responsável somente por armazenar os temos um exemplo de hazard de dados.
programas a serem executados. III. Uma maneira de evitar um hazard estrutural é a duplicação de
C) a Unidade Lógica e Aritmética (ULA) é responsável pela um recurso para permitir todas as combinações de instruções
comunicação com os periféricos do computador. que queremos executar em um mesmo ciclo de clock.
D) a Unidade de Entrada e Saída agrupa a Unidade Lógica IV. O adiantamento (Bypassing ou Forwarding) de dados é uma
Aritmética e a Unidade de Controle. técnica para resolver alguns tipos de hazard de dados que
E) os registradores são responsáveis pela interligação entre consiste em utilizar o elemento de dado a partir dos buffers
dispositivos, como a CPU, a memória e outros periféricos. internos em vez de esperar que chegue nos registradores
visíveis ao programador ou na memória.
42. Analise as afirmativas a seguir sobre o sistema de memória de
Assinale
computadores e as suas características:
I. O princípio da localidade diz que os acessos à memória A) se somente as afirmativas I, II e IV estiverem corretas.
realizados em um programa tendem a usar uma parte B) se somente as afirmativas I, III e IV estiverem corretas.
relativamente pequena do seu espaço de endereçamento. C) se somente as afirmativas II, III e IV estiverem corretas.
II. No projeto de um computador utilizamos apenas um tipo de D) se somente as afirmativas II e III estiverem corretas.
memória com grande capacidade de armazenamento e com E) se somente as afirmativas I e IV estiverem corretas.
uma grande velocidade de acesso.
III. À medida que se desce na hierarquia de memória, o tempo de 45. Considere um sistema Linux Ubuntu versão 18.04.2 LTS para
acesso aumenta e o custo da memória diminui. arquiteturas 64 bits. Dado o seguinte código fonte na
IV. Discos magnéticos são exemplos de memória primária. linguagem C:
Assinale
#include <stdio.h>
A) se somente as afirmativas I e II estiverem corretas. #include <unistd.h>
B) se somente as afirmativas II e III estiverem corretas. int main() {
C) se somente as afirmativas III e IV estiverem corretas. int i;
D) se somente as afirmativas II e IV estiverem corretas. for (i = 0; i < 4; i++) {
E) se somente as afirmativas I e III estiverem corretas. if (i % 2 == 0) {
fork();
43. Analise as afirmativas a seguir sobre criptografia e os }
principais algoritmos criptográficos: }
return 0;
I. O algoritmo de criptografia DES realiza a criptografia com }
chave de 56 bits de extensão e blocos de dados de 64 bits de
extensão. Assinale a alternativa que indica corretamente, incluindo o
II. O algoritmo descrito pelo AES é um algoritmo de chave processo pai inicial, quantos processos são criados pelo
assimétrica. programa mostrado no código após compilação com o
III. RC4 é um algoritmo de criptografia de blocos usado nos compilador GCC e execução na linha de comando.
padrões Secure Socket Layer/Transport Layer Security
(SSL/TLS). A) 5
IV. Diversos artigos analisam os métodos de ataque ao RC4, mas B) 4
nenhuma dessas técnicas é prática contra o RC4 com um C) 3
tamanho de chave razoável, como 128 bits. D) 2
Assinale E) 1
- 10 -
CARGO: ANALISTA DE TECNOLOGIA DA INFORMAÇÃO
46. Em uma rede local de um escritório há um servidor DNS. Uma 49. Com relação às soluções de alta disponibilidade, é incorreto
estação de trabalho local do escritório envia consultas DNS ao afirmar que
servidor de nomes local, o servidor de nomes trata a resolução
em favor da estação de trabalho local até que tenha uma A) o Linux Virtual Server (LVS) e o HAProxy são soluções para
resposta adequada para retornar. Não há envio de respostas balanceamento de cargas disponíveis para o sistema
parciais do servidor local para a estação de trabalho local. operacional Linux.
Assinale a alternativa que indica corretamente o nome do B) o Linux Virtual Server (LVS) tem suporte para IPv6 incluído na
mecanismo de consulta utilizado nesse ambiente. versão 2.6.28.
C) no Algoritmo de Escalonamento Least-Connection (LC)
A) Consulta proxy. implementado no LVS, as conexões que chegam ao
B) Consulta indireta. escalonador são direcionadas para o servidor com o menor
C) Consulta direta. número de conexões estabelecidas.
D) Consulta iterativa. D) o rysnc é um daemon responsável por monitorar o status dos
E) Consulta recursiva. servidores do cluster e permitir que um servidor secundário
assuma as funções de um servidor primário em caso de
colapso.
47. Em criptografia, os termos algoritmo de Diffie-Helman, RC4 e E) em um sistema de alta disponibilidade com LVS, quando
SHA-1 estão relacionados, respectivamente, com poucos usuários têm a permissão de carregar e alterar dados
nos servidores reais, é possível usar scripts para sincronizar
A) função hash criptográfica, algoritmo de criptografía simétrica e dados alterados pelos servidores reais.
método de troca de chaves.
B) função hash criptográfica, algoritmo de criptografía assimétrica
e método de troca de chaves. 50. A técnica RAID (Matriz Redundante de Discos Independentes)
C) método de troca de chaves, algoritmo de criptografía simétrica é utilizada para melhorar o desempenho e a confiabilidade no
e função hash criptográfica. acesso de dados. Em relação aos níveis de RAID, analise as
D) algoritmo de criptografía simétrica, função hash criptográfica e afirmativas a seguir:
criptografía simétrica.
E) método de troca de chaves, função hash criptográfica e I. RAID 1 não usa a paridade para a proteção dos dados.
algoritmo de criptografía simétrica. II. RAID 5 guarda em um único disco as informações sobre a
paridade dos dados dos discos.
III. O número mínimo de discos necessários para o RAID 1 é igual
48. Sobre as tecnologias de armazenamento em rede, é incorreto a 2.
afirmar que IV. O número mínimo de discos necessários para o RAID 10 é
igual a 3.
A) o NAS utiliza uma arquitetura de armazenamento em nível de
arquivo. Um dos seus diferenciais é a utilização de software Assinale
exclusivo responsável por apenas duas tarefas:
armazenamento de dados e compartilhamento de arquivos. A) se somente as afirmativas I e III estiverem corretas.
B) o DAS utiliza uma arquitetura de armazenamento em nível de B) se somente as afirmativas II e IV estiverem corretas.
arquivos obtendo assim uma transferência bem mais eficiente C) se somente as afirmativas I e II estiverem corretas.
que o NAS. D) se somente as afirmativas II e III estiverem corretas.
C) em termos simples, uma SAN é uma rede especializada de E) se somente as afirmativas III e IV estiverem corretas.
alta velocidade que conecta servidores e dispositivos de
armazenamento.
D) o DAS é um sistema de armazenamento conectado
diretamente a um computador sem um sistema operacional
próprio.
E) em Cluster Linux, o NAS usa protocolos baseados em
arquivos, como o Sistema de Arquivos de Redes (NFS).
- 11 -