TRIBUNAL REGIONAL DO TRABALHO DA 23 REGIÃO



Documentos relacionados
UFG - Instituto de Informática

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

Conteúdo. Disciplina: INF Engenharia de Software. Monalessa Perini Barcellos. Centro Tecnológico. Universidade Federal do Espírito Santo

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

Persistência e Banco de Dados em Jogos Digitais

Prof.: Clayton Maciel Costa

ORGANIZAÇÃO CURRICULAR

Capítulo 9. Gerenciamento de rede

UNIVERSIDADE FEDERAL DO PARANÁ UFPR Bacharelado em Ciência da Computação

18/04/2006 Micropagamento F2b Web Services Web rev 00

Universidade Federal de Santa Maria Curso de Arquivologia. Disciplina de Banco de Dados Aplicados à Arquivística. Versao 1.

LINGUAGEM DE BANCO DE DADOS

Entendendo como funciona o NAT

Arquitetura de Computadores. Sistemas Operacionais IV

Histórico da Revisão. Versão Descrição Autor. 1.0 Versão Inicial

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

Arquitetura de Rede de Computadores

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.

Dado: Fatos conhecidos que podem ser registrados e têm um significado implícito. Banco de Dados:

Arquitetura de Rede de Computadores

Rotina de Discovery e Inventário

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

Engenharia de Software III

Unisant Anna Gestão Empresarial com ERP 2014 Modelagem de Sistemas - UML e MER

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

PROVA DE CONHECIMENTOS ESPECÍFICOS PROGRAMADOR DE COMPUTADOR. Analise as seguintes afirmativas sobre os modelos de processos de software:

Documento de Análise e Projeto VideoSystem

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

Protocolos de Redes Revisão para AV I


IFPE. Disciplina: Sistemas Operacionais. Prof. Anderson Luiz Moreira

Serviços Web: Introdução

REDES DE COMPUTADORES

Introdução ao Modelos de Duas Camadas Cliente Servidor

Orientação a Objetos

C A D E R N O D E P R O V A S

Rede de Computadores II

Análise e Projeto Orientados por Objetos

SISTEMAS DISTRIBUIDOS

2 Diagrama de Caso de Uso

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

Conceitos de Banco de Dados

Considerações no Projeto de Sistemas Cliente/Servidor

Redes de Computadores. Prof. André Y. Kusumoto

UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTÁTISTICA GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: COMUNICAÇÃO DE DADOS

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de Página

Protocolos Hierárquicos

Projeto de Arquitetura

Noções de. Microsoft SQL Server. Microsoft SQL Server

Desenvolvendo uma Arquitetura de Componentes Orientada a Serviço SCA

UNIVERSIDADE FEDERAL DO PARANÁ UFPR Bacharelado em Ciência da Computação

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar

IBM Managed Security Services for Agent Redeployment and Reactivation

Especificação do 3º Trabalho

BANCO DE DADOS CONTEÚDO INFORMÁTICA. Prof.: MARCIO HOLLWEG BANCO DE DADOS SGBD TABELA CONCEITOS BÁSICOS

Capacidade = 512 x 300 x x 2 x 5 = ,72 GB

Outlook XML Reader Versão Manual de Instalação e Demonstração UNE Tecnologia

Wilson Moraes Góes. Novatec


Tecnologias Web. Lista de Exercícios AV02. Luiz Leão

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

Análise e Desenvolvimento de Sistemas ADS Programação Orientada a Obejeto POO 3º Semestre AULA 03 - INTRODUÇÃO À PROGRAMAÇÃO ORIENTADA A OBJETO (POO)

Prof. Marcelo Cunha Parte 5

Engenharia de Requisitos Estudo de Caso

PROGRAMAÇÃO AVANÇADA -CONCEITOS DE ORIENTAÇÃO A OBJETOS. Prof. Angelo Augusto Frozza, M.Sc. frozza@ifc-camboriu.edu.br

Manual dos Serviços de Interoperabilidade

Software de gerenciamento de impressoras

IES-200. Tecnologia em Análise e Desenvolvimento de Sistemas Prof. Me. Álvaro d Arce alvaro@darce.com.br

Nome: Login: CA: Cidade: UF CARTÃO RESPOSTA QUESTÃO RESPOSTA QUESTÃO RESPOSTA

BANCO DE DADOS. Fixação dos conteúdos Integridade Referencial Normalização Exercícios

Anexo VI Edital nº 03361/2008. Projeto de Integração das informações de Identificação Civil. 1. Definições de interoperabilidade adotadas pela SENASP

Roteiro. Modelo de Dados Relacional. Processo de Projeto de Banco de Dados. BCC321 - Banco de Dados I. Ementa. Posicionamento.

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Curso de Aprendizado Industrial Desenvolvedor WEB

Faculdade Lourenço Filho - ENADE

Prof. Marcos Ribeiro Quinet de Andrade Universidade Federal Fluminense - UFF Pólo Universitário de Rio das Ostras - PURO

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados:

Rede de Computadores

3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo:

ISO/IEC 12207: Gerência de Configuração

Introdução a Web Services

Sumário. Uma visão mais clara da UML

A memória é um recurso fundamental e de extrema importância para a operação de qualquer Sistema Computacional; A memória trata-se de uma grande

Prof. Marcelo Machado Cunha

Satélite. Manual de instalação e configuração. CENPECT Informática cenpect@cenpect.com.br

A Linguagem de Modelagem Unificada (UML)

COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia

Gestão de Tecnologia da Informação

Transcrição:

REPÚBLICA FEDERATIVA D O BRASIL 15 d e Novembro de 1889 a TRIBUNAL REGIONAL DO TRABALHO DA 23 REGIÃO Concurso Público para provimento de cargos de Analista Judiciário - Área Apoio Especializado Especialidade Análise de Sistemas Prova Cargo D04, Tipo 1 0000000000000000 00001 001 001 P R O V A Nº de Inscrição MODELO Conhecimentos Gerais Conhecimentos Específicos INSTRUÇÕES - Verifique se este caderno: corresponde a sua opção de cargo. contém 60 questões, numeradas de 1 a 60. Caso contrário, reclame ao fiscal da sala um outro caderno. Não serão aceitas reclamações posteriores. - Para cada questão existe apenas UMA resposta certa. - Você deve ler cuidadosamente cada uma das questões e escolher a resposta certa. - Essa resposta deve ser marcada na FOLHA DE RESPOSTAS que você recebeu. VOCÊ DEVE: - procurar, na FOLHA DE RESPOSTAS, o número da questão que você está respondendo. - verificar no caderno de prova qual a letra (A,B,C,D,E) da resposta que você escolheu. - marcar essa letra na FOLHA DE RESPOSTAS, fazendo um traço bem forte no quadrinho que aparece abaixo dessa letra. ATENÇÃO - Marque as respostas primeiro a lápis e depois cubra com caneta esferográfica de tinta preta. - Marque apenas uma letra para cada questão, mais de uma letra assinalada implicará anulação dessa questão. - Responda a todas as questões. - Não será permitida qualquer espécie de consulta, nem o uso de máquina calculadora. - Você terá 3 horas para responder a todas as questões e preencher a Folha de Respostas. - Devolva este caderno de prova ao aplicador, juntamente com sua Folha de Respostas. - Proibida a divulgação ou impressão parcial ou total da presente prova. Direitos Reservados. FUNDAÇÃO CARLOS CHAGAS Outubro/2004

MODELO Prova Cargo D04, Tipo 1 CONHECIMENTOS GERAIS Instruções: As questões de números 1 a 7 referem-se ao texto que segue. A manifestação mais representativa do final da Idade Média e início da Idade Moderna, percebida através da linguagem jurídica escrita, foi a primeira codificação de leis realizada na França em 1804 o Código Civil Francês, o Código Napoleônico. No início do século XIX, quando ascendia a burguesia, procurou-se criar uma linguagem para expressão das leis e atos normativos pautada na abstração e na técnica. A escrita das leis e atos normativos, segundo vários autores, retiraria elementos da escrita usual e procuraria eximilos de suas ambigüidades, vaguezas, através da criação de uma semântica artificial, em muito ajudada por termos técnicos derivados de línguas clássicas como o Latim e o Grego. Tal tipo de escrita visava à universalização e tinha pretensões de neutralidade, além do que a busca maior era a produção de leis tão claras que dispensassem interpretação. Resultou, no entanto, quimérica a possível clareza idéia de que algo apreendido seria claro, quando fosse possível reconhecê-lo em qualquer situação e não confundi-lo com qualquer outra coisa. O avanço das legislações redundou em uso de termos específicos em demasia, promovendo uma constante industrialização da escrita jurídica. 1. O texto (FRANCHI, Carlos. Linguagem atividade construtiva. São Paulo: Brasiliense, 1977) ) considera a abstração e a técnica os instrumentos mais eficazes para a interpretação das leis. valoriza a escrita usual, capaz de esclarecer ambigüidades e vaguezas. explora propostas relativas a critérios a serem adotados para a escrita das leis e atos normativos. condiciona a clareza das leis e atos normativos à influência de línguas clássicas como o Latim e o Grego. enfatiza a clareza resultante da constante institucionalização da escrita jurídica. 2. O texto, ainda, ) encara a institucionalização da escrita jurídica como um resultado negativo da busca de clareza das leis. sujeita a interpretação exata das leis à supremacia do Código Civil Francês, ou Código Napoleônico. critica a universalização e a neutralidade da linguagem jurídica escrita. aponta a abstração e a técnica como instrumentos de interpretação exata dos atos normativos. vê na criação de uma semântica artificial uma manifestação representativa do final da Idade Média. 05/10/04-09:41 3. Reestruturando-se o quarto parágrafo do texto, mantémse o sentido original apenas em: 2 TRT-23R-CG 1 ) Tal tipo de escrita, visto ser a busca maior a produção de leis tão claras que dispensassem interpretação, visava à universalização e tinha pretensões de neutralidade. Ainda que a busca maior fosse a produção de leis tão claras que dispensassem interpretação, tal tipo de escrita visava à universalização e tinha pretensões de neutralidade. Sendo que a busca maior era a produção de leis tão claras que dispensassem interpretação, visava à universalização e tinha pretensões de neutralidade tal tipo de escrita. Acrescentando-se que a busca maior era a produção de leis tão claras que dispensassem interpretação, tal tipo de escrita visava à universalização e tinha pretensões de neutralidade. Uma vez que tal tipo de escrita visava à universalização e tinha pretensões de neutralidade, a busca maior era a produção de leis tão claras que dispensassem interpretação. 4. O pronome sublinhado em procuraria eximi-los de suas ambigüidades refere-se a atos normativos. ) elementos. escrita usual. escrita das leis. vários autores. 5. A mesma regra que justifica a acentuação no vocábulo início aplica-se em técnica. idéia. possível. jurídica. ) vários. 6. Passando para a voz passiva a frase A escrita das leis e atos normativos (...) retiraria elementos da escrita usual, obtém-se a forma verbal teriam sido retirados. retirar-se-ia. ) seriam retirados. teriam retirado. tinham sido retirados. 7. Busca-se... muito tempo uma linguagem adequada... expressão das leis e... outras questões sociais. As lacunas da frase acima serão corretamente preenchidas por a - à - à há - a - a a - a - à a - à - a ) há - à - a

Instruções: As questões de números 8 a 15 referem-se ao texto que segue. Prova Cargo D04, Tipo 1 MODELO 05/10/04-09:41 10. O segundo parágrafo do texto, apresenta, em relação ao primeiro, uma A sociedade avalia a existência da diferença como negativa. O ideal é ser igual, o diferente é discriminado e, a fim de evitar o preconceito, é necessário compreender o outro nos seus próprios valores e não ter como base os nossos próprios. Aceitar o diferente impede a transformação da diferença em uma hierarquia, e a viabiliza como uma complementação do outro. É importante, pois, para todo cidadão, ter consciência de que, em uma sociedade, a coexistência entre os diferentes é necessária, não obstante essa diferença não dever gerar desigualdade de oportunidade. Assim, brancos e negros relacionam-se necessariamente uns com os outros, podem conviver com suas diferenças concretas, e os direitos devem ser proporcionalmente iguais. Hoje, essa afirmação é utópica, pois a sociedade ainda não conseguiu distinguir as diferenças e articulá-las, sem conceder privilégios a uns e restrições a outros. A diferença precisa ser concebida assim: algo produtivo, complementar. Essa é uma visão relativizadora, contrária ao etnocentrismo, que supervaloriza um em detrimento de outro. Trata-se de uma questão que tem por princípio o respeito ao indivíduo. A partir desse pensamento é possível conceber as relações sociais como despidas de preconceitos e fundamentadas na aceitação do outro. 8. O texto (FERNANDES, F. A integração do negro na sociedade de classes. São Paulo: EDUSP, 1976). ) valoriza os valores individuais como condição para aceitação dos valores alheios. apóia o fato de a sociedade conceder privilégios a uns e impor restrições a outros. considera o etnocentrismo uma postura produtiva na sociedade atual. vê na diferença entre os indivíduos uma força capaz de estreitar as relações sociais. associa a discriminação ao caráter hierárquico da diferença. 9. Considere as seguintes afirmações: I. Nossos próprios valores medem-se pelo valor que atribuímos àqueles que convivem conosco. II. III. As diferenças existentes entre os indivíduos não devem ser pretexto para discriminá-los. Os direitos devem ser proporcionalmente iguais aos deveres impostos ao cidadão. Está de acordo com texto o que se afirma APENAS em I. ) II. III. I e II. I e III. TRT-23R-CG 1 3 ) conseqüência. concessão. finalidade. adição. condição. 11. A expressão sublinhada em relacionam-se necessariamente uns com os outros está corretamente substituída em por outros. para com os outros. dos outros. pelos outros. ) aos outros. 12. Na frase não obstante essa diferença não dever gerar desigualdade de oportunidade, mantém-se o sentido original substituindo-se a expressão sublinhada por ) além de. por isso. a despeito de. porquanto. senão. 13. Na relação entre o vocabulário e os efeitos de sentido do texto, os termos utópica, restrição, detrimento serão substituídos, correta e respectivamente, por aparente - paliativo - aperfeiçoamento. virtual - omissão - revés. discutível - bloqueio - malogro. ) ilusória - limitação - prejuízo viável - exceção - enfraquecimento. 14. O elemento assinalado em coexistência traduz idéia de ) união. extensão. embate. distanciamento. divergência. 15. O segmento Trata-se de uma questão... está corretamente completado em ) cujo o princípio é o respeito ao indivíduo. cujo princípio é o respeito ao indivíduo. aonde o princípio é o respeito ao indivíduo. com a qual o princípio é o respeito ao indivíduo. pela qual o princípio é o respeito ao indivíduo.

MODELO Prova Cargo D04, Tipo 1 16. A figura indica três símbolos, dispostos em um quadrado de 3 linhas e 3 colunas, sendo que cada símbolo representa um número inteiro. Ao lado das linhas e colunas do quadrado, são indicadas as somas dos correspondentes números de cada linha ou coluna, algumas delas representadas pelas letras X, Y e Z. 7 4 X 05/10/04-09:41 18. Em relação a um código de cinco letras, sabe-se que: TREVO e GLERO não têm letras em comum com ele; PRELO tem uma letra em comum, que está na posição correta; PARVO, CONTO e SENAL têm, cada um, duas letras comuns com o código, uma que se encontra na mesma posição, a outra não; MUNCA tem com ele três letras comuns, que se encontram na mesma posição; TIROL tem uma letra em comum, que está na posição correta. O código a que se refere o enunciado da questão é MIECA. PUNCI. Y 6 Z PINAI. Nas condições dadas, X + Y + Z é igual a PANCI. ) 17 ) PINCA. 18 19 19. Em uma repartição pública, o número de funcionários do 20 setor administrativo é o triplo do número de funcionários 21 do setor de informática. Na mesma repartição, para cada quatro funcionários do setor de informática, existem cinco funcionários na contabilidade. Denotando por A, I e C o 17. A figura mostra a localização dos apartamentos de um total de funcionários dos setores administrativo, de edifício de três pavimentos que tem apenas alguns deles informática e contábil, respectivamente, é correto afirmar ocupados: que 11 12 13 14 15 6 7 8 9 10 1 2 3 4 5 O N S L 3C = 2A 4C = 15A 5C = 15A ) 12C = 5A 15C = 4A 20. Em uma pesquisa sobre hábitos alimentares realizada com empregados de um Tribunal Regional, verificou-se que todos se alimentam ao menos uma vez ao dia, e que os únicos momentos de alimentação são: manhã, almoço e jantar. Alguns dados tabelados dessa pesquisa são: Sabe-se que: Maria não tem vizinhos no seu andar, e seu apartamento localiza-se o mais a leste possível; Taís mora no mesmo andar de Renato, e dois apartamentos a separam do dele; Renato mora em um apartamento no segundo andar exatamente abaixo do de Maria; Paulo e Guilherme moram no andar mais baixo, não são vizinhos e não moram abaixo de um apartamento ocupado. No segundo andar estão ocupados apenas dois apartamentos. 5 se alimentam apenas pela manhã; 12 se alimentam apenas no jantar; 53 se alimentam no almoço; 30 se alimentam pela manhã e no almoço; 28 se alimentam pela manhã e no jantar; 26 se alimentam no almoço e no jantar; 18 se alimentam pela manhã, no almoço e no jantar. Dos funcionários pesquisados, o número daqueles que se alimentam apenas no almoço é 80% dos que se alimentam apenas no jantar. Se Guilherme mora a sudeste de Taís, o apartamento de Paulo pode ser: 1 ou 3 1 ou 4 ) 3 ou 4 3 ou 5 4 ou 5 ) o triplo dos que se alimentam apenas pela manhã. a terça parte dos que fazem as três refeições. a metade dos funcionários pesquisados. 30% dos que se alimentam no almoço. 4 TRT-23R-CG 1

Prova Cargo D04, Tipo 1 MODELO 07/10/04-15:53 CONHECIMENTOS ESPECÍFICOS 21. Para um sistema monoprocessado nunca haverá mais de um processo em execução. Se houver mais processos, o restante terá de esperar até que a CPU esteja livre e possa ser reescalonada. Com relação à multiprogramação e ao escalonamento de CPU é correto afirmar: ) o escalonamento first-come, first-served (FCFS) é o algoritmo de escalonamento preemptivo que tem uma característica especial: antes de atender ao primeiro processo da fila ele atende ao menor processo na fila. o algoritmo de escalonamento não-preemptivo Round-Robin (RR) consiste em colocar os processos em uma lista circular ordenados por tamanho e, em seguida, executá-los do menor para o maior. no escalonamento não-preemptivo, quando um processo aloca a CPU, este a mantém até liberá-la, seja pelo seu término, seja por passar a um estado de espera. uma decisão de escalonamento de CPU nunca poderá ocorrer quando um processo termina. o escalonador, ao contrário dos demais processos, é executado em modo privilegiado e sendo o responsável pela implementação da política, interromperá o processo em execução. 22. Analise as afirmações abaixo relativas à organização, à arquitetura e aos componentes funcionais de computadores. I. Uma das características básicas da tecnologia RISC é: 'Leia, com antecedência, instruções e as coloque em uma fila de instruções na CPU antes de elas serem executadas'. II. A arquitetura Intel 80x86, que usa tecnologia RISC, mantém até hoje a compatibilidade com o micro-processador 8086, que usava tecnologia CISC. III. IV. Uma característica adotada nas arquiteturas SPARC é a sobreposição de janelas de registradores. Estes registradores são usados para passar parâmetros entre procedimentos em vez de usar uma pilha na memória principal, reduzindo o custo imposto pela chamada e retorno de procedimentos que envolvem esta passagem. O desempenho de arquiteturas RISC pode ser otimizado abandonando-se o uso de pipelines. É correto o que se afirma APENAS em I e II. ) I e III. II e III. II e IV. III e IV. 23. Analise as afirmações abaixo relativas aos processos no sistema operacional Linux quanto aos níveis de proteção de interrupções. I. Programas em modo usuário sujeitos à preempção. II. Rotinas de núcleo não sujeitas à preempção. III. Tratadores de interrupção de nível de usuário. É correto o que se afirma APENAS em ) I e II. I e III. II e III. II. I. 24. Analise as seguintes afirmações sobre o paradigma da Orientação a Objetos. I. Em uma relação de AGREGAÇÃO entre objetos estrutura do tipo Todo-Parte, se A agrega B, então B é part-of A, porém seus tempos de vida são independentes. II. Em uma relação de COMPOSIÇÃO entre objetos estrutura do tipo Todo-Parte, se A é composto de B, então A controla o tempo de vida de B. III. A B na notação UML, este diagrama indica que cada instância da classe A deve 1..* ser associada com 1 ou muitas instâncias da classe B. É correto o que se afirma em ) I e II, apenas. I e III, apenas. I, II e III. II, apenas. III, apenas. TRT-23R-D04-CE 5

MODELO Prova Cargo D04, Tipo 1 25. Analise as definições abaixo no âmbito do paradigma da Orientação a Objetos. 07/10/04-15:53 I. Habilidade de uma operação ter a mesma assinatura mas diferentes implementações e, possivelmente, diferentes semânticas, em diferentes classes. II. Habilidade de uma subclasse especializar uma operação herdada, redefinindo a implementação da operação, mas não a sua especificação (assinatura). Estas definições não esgotam as possíveis, porém estão corretas e são específicas quanto ao conceito de ) Agregação. Composição. Cardinalidade. Persistência. Polimorfismo. 26. A Unified Modeling Language UML provê uma série de diagramas. Alguns descrevem situações do ponto de vista estático ou estrutural. Outros descrevem situações do ponto de vista dinâmico ou comportamental. Dentre aqueles que descrevem situações do ponto de vista estático ou estrutural encontram-se os diagramas descrevem situações do ponto de vista dinâmico ou comportamental encontram-se os diagramas Completa-se corretamente o texto acima substituindo-se I e II por: K I K enquanto que, dentre aqueles que K II K. I de Transição de Estados, de Seqüência, de Colaboração e de Atividades de Classes e de Colaboração de Classes e de Objetos II de Objetos, de Transição de Estados, de Seqüência e de Atividades de Objetos, de Transição de Estados e de Colaboração de Classes, de Seqüência e de Atividades ) de Classes e de Objetos de Objetos, de Transição de estados, de Seqüência e de Atividades de transição de Estados, de Seqüência, de Colaboração e de Atividades de Classes e de Colaboração 27. No âmbito da análise estruturada de sistemas, os componentes do Diagrama de Fluxo de Dados DFD constituem o fundamento do ) modelo de dados de um sistema de informações e são, basicamente, representações das entidades e seus relacionamentos. Esse modelo auxilia imensamente a compreensão de um problema durante a fase de análise porque pode decompô-lo em problemas menores num processo conhecido por decomposição bottom-up. modelo funcional de um sistema de informações e são, basicamente, representações das entidades externas, dos processos ou funções, dos fluxos de dados e dos depósitos de dados ou arquivos lógicos. Esse modelo auxilia imensamente a compreensão de um problema durante a fase de análise porque pode decompô-lo em problemas menores num processo conhecido por decomposição top-down. diagrama de caso de uso de um sistema de informações e são, basicamente, representações das classes e dos atores que alimentam os depósitos de dados ou arquivos lógicos, através dos fluxos de dados. Esse modelo auxilia imensamente a compreensão de um problema durante a fase de análise porque pode decompô-lo em problemas menores num processo conhecido por decomposição middle-top. diagrama de classes de um sistema de informações e são, basicamente, representações das entidades externas, dos processos, dos fluxos de dados e dos seus relacionamentos com as entidades de dados. Esse modelo auxilia imensamente a compreensão de um problema durante a fase de análise porque pode decompô-lo em problemas menores num processo conhecido por decomposição top-down. diagrama de seqüência de um sistema de informações e são, basicamente, representações dos atores que, através das funções e dos fluxos de dados, alimentam os depósitos de dados ou arquivos lógicos. Esse modelo auxilia imensamente a compreensão de um problema durante a fase de análise porque pode decompô-lo em problemas menores num processo conhecido por decomposição middle-down. 6 TRT-23R-D04-CE

28. Dados os diagramas abaixo. Prova Cargo D04, Tipo 1 MODELO 07/10/04-15:53 DIAGRAMA 1 Cliente Pedido 1 Receber pedido Pedido recebido Pedido DIAGRAMA 2 Assinar pedido Cliente DIAGRAMA 3 Fatura criada A pagar Pagamento Paga Fatura destruída Os diagramas 1, 2 e 3 estão corretamente identificados em: Diagrama 1 Diagrama 2 Diagrama 3 ) Diagrama de Fluxo de dados - DFD Diagrama de Caso de Uso - DCU Diagrama de Transição de Estados - DTE Diagrama de Caso de Uso - DCU Diagrama de Fluxo de Dados - DFD Diagrama de Transição de Estados - DTE Diagrama de Transição de Estados - DTE Diagrama de Caso de Uso - DCU Diagrama de Fluxo de Dados - DFD Diagrama de Fluxo de Dados - DFD Diagrama de Transição de Estados - DTE Diagrama de Caso de Uso - DCU Diagrama de Caso de Uso - DCU Diagrama de Transição de Estados - DTE Diagrama de Fluxo de Dados - DFD TRT-23R-D04-CE 7

MODELO Prova Cargo D04, Tipo 1 29. Dadas as seguintes definições, próprias de um projeto estruturado de sistemas: 07/10/04-15:53 I. O alcance ou escopo de efeito de um módulo m é definido como todos os módulos que são afetados por uma decisão tomada nesse módulo m. II. III. IV. O alcance ou escopo de controle de um módulo m abrange todos os módulos que são subordinados e, em última análise, subordinados ao módulo m. Coesão é definida como a ligação entre elementos de um mesmo módulo ou, melhor, é a medida da força funcional relativa de um módulo. Acoplamento é definido como a ligação entre módulos ou, melhor, é a medida da interdependência relativa entre módulos. Pela análise dessas definições e considerando o mais adequado projeto estruturado de sistemas, deve-se envidar esforços para manter o alcance de efeito de um módulo fora do alcance de controle desse módulo. enfraquecer o grau de coesão funcional de um módulo. minimizar o grau de acoplamento entre módulos. manter o alcance de efeito de um módulo fora do alcance de controle desse módulo. fortalecer o grau de coesão funcional de um módulo. minimizar o grau de acoplamento entre módulos. manter o alcance de efeito de um módulo dentro do alcance de controle desse módulo. enfraquecer o grau de coesão funcional de um módulo. maximizar o grau de acoplamento entre módulos. manter o alcance de efeito de um módulo fora do alcance de controle desse módulo. enfraquecer o grau de coesão funcional de um módulo. maximizar o grau de acoplamento entre módulos. ) manter o alcance de efeito de um módulo dentro do alcance de controle desse módulo. fortalecer o grau de coesão funcional de um módulo. minimizar o grau de acoplamento entre módulos. Atenção: Para responder às questões de números 30 e 31, utilize as definições e conteúdos das duas tabelas relacionais, Cargo e Funcionário apresentadas abaixo. Cargo Id_Cargo Nome_Cargo Salario_Cargo 1 Gerente de Projetos 500000 2 Analista 300000 3 200000 4 Consultor 400000 5 Suporte 150000 Funcionário Id_Funcionario Nome_Funcionario Id_Cargo Sal_Funcionario 1 Alonso Lopes 1 5500000 2 Mara Aguiar 3 3500000 3 Coral Kayto 2 850000 4 Luiza Melina 3 920000 5 Goucho Byan 3 400000 6 Lavinia Outeiro 2 10000000 7 Esterino Moraleno 1 2000000 8 Garrinvo Internetico 4 4500000 9 Olteana Marivia 3 10000 8 TRT-23R-D04-CE

30. Dado o seguinte código SQL: Prova Cargo D04, Tipo 1 MODELO 07/10/04-15:53 SELECT Funcionario.Nome_Funcionario, Cargo.Nome_Cargo FROM Funcionario, Cargo WHERE (Funcionario.Id_Cargo = Cargo.Id_Cargo) and (Cargo.Id_Cargo = 2 or Cargo.Id_Cargo = 3) and (Funcionario.Sal_Funcionario > Cargo.Salario_Cargo) ORDER BY Funcionario.Nome_Funcionario, Cargo.Nome_Cargo O resultado da execução desse código SQL será Nome_Funcionario Esterino Moraleno Goucho Byan Lavinia Outeiro Luiza Melina Nome_Cargo Gerente de Projetos Analista Nome_Funcionario Goucho Byan Luiza Melina Mara Aguiar Olteana Marivia Nome_Cargo Nome_Funcionario Coral Kayto Esterino Moraleno Goucho Byan Lavinia Outeiro Luiza Melina Mara Aguiar Nome_Cargo Analista Gerente de Projetos Analista ) Nome_Funcionario Coral Kayto Goucho Byan Lavinia Outeiro Luiza Melina Mara Aguiar Nome_Cargo Analista Analista Nome_Funcionario <Null> Nome_Cargo <Null> TRT-23R-D04-CE 9

MODELO Prova Cargo D04, Tipo 1 31. Dado o seguinte código SQL: 07/10/04-15:53 UPDATE Funcionario SET Funcionario.Sal_Funcionario = 300000 WHERE Funcionario.Id_Funcionario = 6 SELECT * FROM Funcionario, Cargo WHERE (Funcionario.Id_Cargo = Cargo.Id_Cargo) and (Cargo.Id_Cargo = 2) and (Funcionario.Sal_Funcionario <> Cargo.Salario_Cargo) ORDER BY Funcionario.Nome_Funcionario, Cargo.Nome_Cargo O resultado da execução desse código SQL será ) Id_Funcionario Nome_Funcionario Id_Cargo Sal_Funcionario Id_Cargo Nome_Cargo Salario_Cargo 3 Coral Kayto 2 850000 2 Analista 300000 Id_Funcionario Nome_Funcionario Id_Cargo Sal_Funcionario Id_Cargo Nome_Cargo Salario_Cargo 6 Lavinia Outeiro 2 300000 2 Analista 300000 Id_Funcionario Nome_Funcionario Id_Cargo Sal_Funcionario 3 Coral Kayto 2 850000 6 Lavinia Outeiro 2 300000 Id_Funcionario Nome_Funcionario Id_Cargo Sal_Funcionario Id_Cargo Nome_Cargo Salario_Cargo <Null> <Null> <Null> <Null> <Null> <Null> <Null> Id_Funcionario Nome_Funcionario Id_Cargo Sal_Funcionario 3 Coral Kayto 2 850000 32. Considere os códigos HTML e os resultados a seguir. Código HTML I <html> <head> </head> <body> <font size=4> quase lá <br> nossa </body> </html> Código HTML II <html> <head> </head> <body> <font size=4> <ol> <quase lá> <p>nossa </ol> </body> </html> Código HTML III <html> <head> </head> <body> <font size=4> quase lá <p><nossa> </body> </html> 10 TRT-23R-D04-CE

Prova Cargo D04, Tipo 1 MODELO 07/10/04-15:54 Resultado A Resultado B Resultado C Resultado D Os códigos HTML que correspondem aos resultados esperados, quando executados no browser Internet Explorer, com tamanho de texto médio e janela maximizada, são: Código HTML I II III Resultado D C B I II III C D A ) I II III C A B I II III A B C I II III A B D TRT-23R-D04-CE 11

MODELO Prova Cargo D04, Tipo 1 07/10/04-15:54 33. No âmbito da extensible Markup Language XML existem padrões, modelos e estilos. Nesse sentido, analise as afirmativas abaixo: Para descrever os dados a XML usa K I K cujo propósito é definir uma construção de blocos válidos para um documento XML e que descreve sua estrutura usando uma lista de elementos válidos; K II K é uma especificação do World Wide Web Consortium - W3C, que tem por objetivo fornecer uma interface de programação padrão que pode ser usada em diversos ambientes e aplicações e que define a maneira como os documentos podem ser acessados e manipulados; Para exibir documentos XML é necessário um mecanismo que descreva como o documento será exibido. Esse mecanismo chama-se K III K e pode ser encarado como uma linguagem capaz de transformar XML em HTML, filtrar e ordenar dados em documentos XML e, ainda, formatar dados XML. Completa-se corretamente o texto acima substituindo-se I, II e III por: I II III DOM Document Object Model DTD Document Type Definition XSL extensible Stylesheet Language ) DTD Document Type Definition DOM Document Object Model XSL extensible Stylesheet Language DTD Document Type Definition XSL extensible Stylesheet Language DOM Document Object Model XSL extensible Stylesheet Language DTD Document Type Definition DOM Document Object Model DOM Document Object Model XSL extensible Stylesheet Language DTD Document Type Definition 34. Um Web Service é uma aplicação lógica, programável, acessível, que usa os protocolos padrão da Internet, para que se torne possível a comunicação transparente K I K. Isso significa dizer que você pode acessar qualquer Web Service disponível na Web e utilizar todas as suas funcionalidades. Outra vantagem é que ele é transparente para o Firewall de uma empresa, pois, internamente, trata K II K que é III KK. Completa-se corretamente o texto acima substituindo-se I, II e III, respectivamente, por: I II III homem-para-máquina e aplicação-para-aplicação uma codificação WSDL, empacotada em um protocolo HTTP validada pelo Firewall homem-para-máquina e aplicação-para-aplicação um endereço de porta especial, que está empacotado em um protocolo SOAP reconhecido pelo Firewall máquina-para-máquina e aplicação-para-aplicação um endereço de porta especial, que está empacotado em um protocolo SOAP reconhecido pelo Firewall homem-para-máquina e aplicação-para-aplicação uma string XML que está empacotada em um protocolo SOAP interpretada como um arquivo "texto" ) máquina-para-máquina e aplicação-para-aplicação uma string XML que está empacotada em um protocolo SOAP interpretada como um arquivo "texto" 35. Existe uma tendência das empresas em administrar as operações com a abordagem de projeto, que, de forma simplificada, prevê a aplicação das técnicas, habilidades, ferramentas e conhecimento na condução de operações da empresa. Gerenciamento por Projetos é o termo usado para essa tendência. Os fatores gerenciáveis em um projeto para o MS-Project 2000 são: ) Tempo, Modelo Administrativo e PERT/CPM. Hierarquia Funcional, Hierarquia Administrativa e Escopo do Projeto. Recursos, Hierarquia Funcional e Gráfico de Gantt. Escopo do Projeto, Recursos e Tempo. Escopo do Projeto, Ponto por Função e Hierarquia Administrativa. 12 TRT-23R-D04-CE

Prova Cargo D04, Tipo 1 MODELO 07/10/04-15:54 36. Foi solicitado a um analista de sistemas que elaborasse a modelagem de dados de um aplicativo, utilizando um diagrama entidade-relacionamento (DER), de acordo com o modelo de Peter Chen. O aplicativo deve prever o registro de funcionários e seus dependentes. Sabe-se que os funcionários possuem identificação única, porém os dependentes podem ser numerados repetidamente. Portanto, para que os dependentes possuam unicidade de identidade é necessário que seu identificador seja concatenado com o identificador de funcionário, estabelecendo, assim, uma chave primária composta por funcionário e dependente e, obviamente, uma relação de dependência entre estes. A correta representação das entidades Funcionário e Dependente no modelo DER é ) Funcionário E Dependente 1 N Funcionário E Dependente N M Funcionário E Dependente N 1 Funcionário E Dependente M N Funcionário E Dependente N 1 37. Dadas as tabelas relacionais abaixo, denominadas FUNCIONÁRIO e LOCAL_DE_TRABALHO, sabendo-se que PK é abreviatura de chave primária (Primary Key) e FK a abreviatura de chave estrangeira (Foreign Key): FUNCIONÁRIO Id_Func (PK) Nome_Fuc RG_Func Endereco_Func Id_Local_Trab(FK) IF1 Maria 12345 R. Ankara,25 ILT1 IF2 Carlos 5678 Av. São Paulo, 4327 ILT1 IF3 Rosana 98765 Praça Olímpia, 32 ILT4 IF4 Carlos 7634 Trav. Moraes, 765 ILT2 IF5 Mauro 761234 Av. Lobélia, 32 ILT3 IF6 Suzie 18925 Pq. Camélias, 34 ILT2 LOCAL_DE_TRABALHO Id_Local_Trab (PK) Nome_Local_Trab Endereço_Local_Trab ILT1 Unidade ABC R. Alvaro Ramos, 5 ILT2 Fábrica Antônio Calado R. Tilos, 43 ILT3 Unidade Angloriano Trav. ABC, A-45 ILT4 Páteo Raízes Parque do Husgo, G-32 A relação expressa por Id_Local_Trab (FK) é de alocação de funcionários em seus respectivos locais de trabalho. O diagrama entidade-relacionamento (DER) que representa corretamente esta relação é: Local_de_Trabalho Aloca Funcionário 1 1 Local_de_Trabalho Aloca Funcionário M N ) Local_de_Trabalho Aloca Funcionário 1 N Local_de_Trabalho Aloca Funcionário N 1 Local_de_Trabalho Aloca Funcionário N 1 TRT-23R-D04-CE 13

MODELO Prova Cargo D04, Tipo 1 38. Dado o seguinte diagrama entidade-relacionamento (DER). 07/10/04-15:54 Funcionário Exerce Cargo N 1 N Aloca M Projeto O correto mapeamento para o esquema relacional normalizado deve criar três relações derivadas de Cargo, Funcionário e Projeto. Para a relação Aloca o procedimento é criar atributos multivalorados como chaves estrangeiras na relação Projeto, relacionados aos atributos identificadores (ou chaves primárias) da relação Funcionário e para a relação Exerce o procedimento é inserir na relação Cargo atributos multivalorados como chaves estrangeiras, relacionados aos atributos identificadores (ou chaves primárias) da respectiva relação Funcionário. três relações derivadas de Cargo, Funcionário e Projeto. Para a relação Aloca o procedimento é criar atributos multivalorados como chaves estrangeiras na relação Projeto, relacionados aos atributos identificadores (ou chaves primárias) da relação Funcionário e para a relação Exerce o procedimento é inserir na relação Cargo um novo atributo como chave estrangeira, relacionado ao atributo identificador (ou chave primária) da respectiva relação Funcionário. quatro relações derivadas de Cargo, Funcionário, Aloca e Projeto. Para a relação Exerce o procedimento é inserir, na relação Cargo, atributos multivalorados como chaves estrangeiras, relacionados aos atributos identificadores (ou chaves primárias) da respectiva relação Funcionário. três relações derivadas de Cargo, Funcionário e Projeto. Para a relação Aloca o procedimento é criar atributos multivalorados como chaves estrangeiras na relação Funcionário, relacionados aos atributos identificadores (ou chaves primárias) da relação Projeto e para a relação Exerce o procedimento é inserir na relação Funcionário, um novo atributo como chave estrangeira, relacionado ao atributo identificador (ou chave primária) da respectiva relação Cargo. ) quatro relações derivadas de Cargo, Funcionário, Aloca e Projeto. Para a relação Exerce o procedimento é inserir, na relação Funcionário, um novo atributo como chave estrangeira, relacionado ao atributo identificador (ou chave primária) da respectiva relação Cargo. 39. Observe a figura abaixo. A figura acima é parte de uma tela apresentada no MS-Project 2000 que é exibida quando é solicitado (selecionado e aplicado) um dos modos de exibição, da seguinte janela: O Modo de exibição solicitado é Formulário de recursos. ) Formulário de tarefas. Gráfico de Gantt. Gantt de redistribuição. Gantt detalhado. 14 TRT-23R-D04-CE

Prova Cargo D04, Tipo 1 MODELO 07/10/04-15:54 40. Um conjunto de regras publicadas pelo professor E.F.Codd, um dos principais teóricos da abordagem relacional, tornaram-se famosas e, entre outras, têm sido utilizadas para determinar se um Sistema Gerenciador de Banco de Dados SGBD atende ou não aos requisitos para ser considerado relacional (SGBDR) e representam um resumo dos principais objetivos e conceitos da abordagem de banco de dados relacional. Dadas as definições abaixo: I. Representação de valores em tabelas: toda a informação armazenada num banco de dados relacional é guardada em tabelas. Isso abrange desde os dados (que descrevem os objetos do mundo real) até os metadados (que descrevem os objetos do banco de dados). II. III. IV. Acesso garantido: qualquer dado contido num banco de dados relacional deve poder ser acessado logicamente com base na especificação do nome da tabela, de um valor de chave primária e do nome da coluna. A ordem das linhas e das colunas dentro da tabela deve ser irrelevante. Tratamento sistemático de valores nulos: todo SGBD relacional deve suportar o conceito de valor nulo, utilizado para representar a ausência de uma informação. Tecnicamente nulo é diferente de zero ou de espaços em branco, uma vez que estes, de uma forma ou de outra, constituem-se ainda em algum tipo de informação conhecida, dependente da forma como o dado foi definido (se como numérico, caractere, etc). Nulo, ao contrário, representa a informação perdida ou desconhecida e pode ser atribuído a dados de qualquer tipo. Esse conceito será importante ao se definirem as regras de validação de um dado (integridade de entidade, referencial, de domínios simples, etc). Atualização de alto nível: as operações de consulta, alteração, inclusão e exclusão dos dados devem ser orientadas para conjuntos, por comandos de alto nível, e não proceduralmente, registro a registro. V. Independência de dados físicos: as aplicações que acessam uma base de dados relacional não precisam ser alteradas quando ocorrer algum tipo de mudança na forma como os dados estão armazenados fisicamente no computador. Representam regras publicadas pelo professor E. F. Codd, as definições: ) I, II, III, IV e V. I, III e V, apenas. I, II, III e V, apenas. I, III, IV e V, apenas. I e III, apenas. 41. No âmbito da teoria relacional, dada a seguinte relação: RELAÇÃO CLIENTE Cliente (IdCliente, NomeCliente, Pedido (NumPedido, DataPedido, ValorTotalPedido, ItemPedido (NumItemPedido, DescrItemPedido, ValorItemPedido, (NumPedido)))) e dado o Diagrama Entidade-Relacionamento - DER, no âmbito da modelagem de dados: Cliente Faz Pedido Compõe N M N 1 ItemPedido Sabendo-se que os atributos sublinhados na RELAÇÃO CLIENTE representam as chaves de cada estrutura e que cada estrutura entre parênteses representa n ocorrências dos atributos ali representados, é correto afirmar que essa relação ) está normalizada até a Segunda Forma Normal e o DER não a modela corretamente. está normalizada apenas na Primeira Forma Normal e o DER a modela corretamente. está normalizada apenas na Primeira Forma Normal e o DER não a modela corretamente. não está normalizada e o DER não a modela corretamente. não está normalizada e o DER a modela corretamente. TRT-23R-D04-CE 15

MODELO Prova Cargo D04, Tipo 1 07/10/04-15:54 42. Web Services são aplicações modulares, autodescritivas, acessáveis através de um URL, independentes das plataformas de desenvolvimento e que permitem a interação entre aplicações sem intervenção humana. Apresentam-se como a solução para os atuais problemas de integração de aplicações. Estas suas características devem-se, em grande parte, ao fato de se basearem em protocolos, normas, linguagens e serviços standard, dentre as quais se destacam: XML, SOAP, WSDL e UDDI. O ciclo de vida de um Web Service compreende quatro estados distintos: Publicação, Descoberta, Descrição e Invocação: Publicação: Processo opcional através do qual o fornecedor do Web Service dá a conhecer a existência do seu serviço, efetuando o registro do mesmo no repositório de Web Services. Descoberta: Processo opcional através do qual uma aplicação cliente toma conhecimento da existência do Web Service pretendido pesquisando num repositório de Web Services. Descrição: Processo pelo qual o Web Service expõe a sua API. Desta maneira a aplicação cliente tem acesso a toda a interface do Web Service, onde se encontram descritas todas as funcionalidades por ele disponibilizadas, assim como os tipos de mensagens que permitem aceder às ditas funcionalidades. Invocação: Processo pelo qual cliente e servidor interagem, através do envio de mensagens de input e de eventual recepção de mensagem de output. A cada um destes estados corresponde uma das normas anteriormente referidas. Os quatro estados distintos, em correspondência com os padrões SOAP, WSDL e UDDI, são Publicação Descoberta Descrição Invocação WSDL WSDL UDDI SOAP UDDI SOAP UDDI WSDL ) UDDI UDDI WSDL SOAP SOAP SOAP UDDI WSDL WSDL SOAP UDDI UDDI 43. Em relação ao ORACLE, é correto afirmar que ) não é adequado para acesso às informações em um banco de dados através da Internet. se baseia na linguagem Java para armazenar e alterar as informações em um banco de dados. se baseia em linguagem de máquina para acessar as informações em um banco de dados relacional. independe de linguagem para armazenar, alterar e acessar as informações em um banco de dados. utiliza a linguagem de programação SQL para armazenar, alterar e acessar as informações no banco de dados. 44. TRANSACT-SQL é uma ) instância do banco de dados Sybase Adaptive Server. linguagem de programação, cujas instruções manipulam os dados no Sybase Adaptive Server. É uma de suas tarefas validar permissões às contas de usuário. função que verifica a ocorrência de erros na camada de aplicação. ferramenta procedural projetada para tratar registro a registro num banco de dados. procedure do Sybase Adaptive Server utilizada, em conjunto com outros códigos de programação, para criar banco de dados. 45. Na Comunicação de Dados e Redes de Computadores, considere as proposições abaixo: I. Número total de conexões para que liguemos 10 (dez) estações em uma rede totalmente conectada. II. III. Número de níveis necessários a uma codificação pentabit transmissão de 5 (cinco) bits em conjunto em um sinal digital. Sabendo-se que A e K são duas constantes quaisquer diferentes de zero, t é uma variável que representa o tempo e sen uma função matemática (seno), analise o seguinte tipo de modulação: Asen (xt) passa a ser Asen (xt / K). Resultam das proposições dadas, respectivamente: 10, 16 e FM. 10, 32 e AM. 20, 10 e AM. ) 45, 32 e FM. 60, 5 e AM. 16 TRT-23R-D04-CE

46. Analise as afirmativas abaixo. Prova Cargo D04, Tipo 1 MODELO 07/10/04-15:54 I. Um HUB é um equipamento típico de redes em topologia em barra. II. III. IV. O CSMA/CD é o método típico de detecção de colisões em redes em anel. A maior parte das redes com modalidade de transmissão em banda básica utiliza cabo de impedância de 75 ohms, o mesmo usado para TVs a cabo. Um transceptor (equipamento transmissor / receptor), em função de possíveis interferências, deve se localizar, sempre que possível, a alguns metros do cabeamento em uma rede em barra. Em relação à topologia de redes de computadores e seus componentes, é INCORRETO o que se afirma em ) I, II, III e IV. III e IV, apenas. I, II e IV, apenas. II e III, apenas. I e IV, apenas. 47. Para evitar circulação e multiplicação de quadros, as pontes (bridges) usam um protocolo conhecido como ) Breadth Search. Prim. Fluxo máximo. Spanning Tree. Dijkstra. 48. Em relação ao protocolo de rede TCP/IP, é correto afirmar que: ) tanto o protocolo IP quanto o TCP são orientados à conexão. o protocolo TCP é orientado à conexão, diferentemente do protocolo IP. o protocolo TCP faz parte da camada de nível 3 (três) do modelo de referência OSI. a aplicação SNMP utiliza o protocolo TCP. o protocolo IP se enquadra na camada de nível 4 (quatro) do modelo de referência OSI. 49. Um administrador de rede necessita dividir sua rede padrão Classe A em 36 sub-redes distintas. A máscara a ser utilizada, considerando o menor desperdício em termos de endereços de máquinas utilizáveis, é 255.0.0.0 255.254.0.0 255.255.0.0 255.255.248.0 ) 255.252.0.0 50. O nível responsável pela ordenação dos pacotes recebidos em uma rede TCP/IP, tendo como base o modelo OSI, é o de ) aplicação. rede. transporte. enlace. sessão. 51. Nas tecnologias de redes locais e de longa distância, o alcance de redes baseadas em fibras ópticas monomodo é menor do que as do tipo multimodo. ) padrão X.25 é inferior ao Frame-Relay em termos de eficiência do sistema na quantidade de bits transmitidos. padrão de codificação banda base é o usado em redes de longa distância. padrão Fast Ethernet é 100 vezes mais rápido do que o padrão Ethernet. PPP é um protocolo muito utilizado em redes locais. TRT-23R-D04-CE 17

MODELO Prova Cargo D04, Tipo 1 52. O Windows 2000 Server é uma plataforma adequada para 07/10/04-15:54 ) serviços de arquivo e impressão, servidor da Web e comunicação de grupos, com um escalonamento de 1 até 8 processadores e até 8 gigabytes de memória. aplicações de linha de negócios e uso no back-end de empresas.com, alcançando um escalonamento de 1 até 8 processadores e até 8 gigabytes de memória. aplicações de linha de negócios e uso no back-end de empresas.com, alcançando um escalonamento de 1 até 32 processadores e até 64 gigabytes de memória. serviços de arquivo e impressão, servidor da Web e comunicação de grupos, com um escalonamento de 1 até 4 processadores e até 4 gigabytes de memória. serviços de arquivo e impressão, servidor da Web, aplicações de linha de negócios e uso no back-end de empresas.com, e comunicação de grupos, com um escalonamento de 1 até 4 processadores e até 8 gigabytes de memória. Oferece ainda, clusters de 4 nós. 53. No que se refere a ataques, mecanismos de proteção e segurança de redes de computadores, é correto afirmar que ) uma vulnerabilidade a ser explorada no ataque por IP Spoofing é o recurso presente no IPv4 conhecido como source routing. atualmente a garantia de integridade dos dados está sendo obtida através do uso de assinaturas eletrônicas que fazem parte do IPv4. Firewalls que empregam um servidor Proxy sempre permitem o acesso direto a serviços de Internet pelos usuários internos. a aplicação PING, que funciona no nível de camada TCP, é usada para testar conectividade de rede. o protocolo de gerenciamento de rede SMTP tem como unidade básica de informação a MIB (Management Information Base). 54. Nos sistemas criptográficos simétricos e assimétricos, é correto afirmar que ) a geração de chaves para assinaturas RSA é diferente da geração de chaves para a codificação criptográfica RSA. o software PGP (Pretty Good Privacy) criptografa mensagens para e-mail ou arquivos extensos utilizando somente o protocolo RSA. o segredo da segurança do algoritmo DES (Data Encryption Standard) é a presença de S-boxes. o ambiente de segurança pessoal (PSE) serve para armazenar chaves privadas com segurança, não se propondo a efetuar decodificações ou mesmo assinaturas. o número de iterações e o número de bytes da chave são fixos no RC5, de forma semelhante ao que ocorre com o DES (Data Encryption Standart). 55. Analise as afirmações abaixo a respeito de sistemas criptográficos. I. O famoso código secreto de César na Roma Antiga é um exemplo de criptografia de cifra de substituição simples. II. III. IV. Uma das formas de aumentar a segurança em sistemas de criptografia simétrica é usar uma chave de codificação e uma chave de decodificação criptográfica diferentes entre si. Em sistemas criptográficos assimétricos jamais a chave de codificação pode se tornar pública. No método de encadeamento de blocos (cipherblock chaining mode - CBC), a codificação criptográfica de um bloco depende somente da chave utilizada. É correto o que se afirma APENAS em IV. II e III. I e IV. I e III. ) I. 18 TRT-23R-D04-CE

Instruções: As questões de números 56 a 60 referem-se ao texto a seguir. Prova Cargo D04, Tipo 1 MODELO 07/10/04-15:54 Code Name: Longhorn By John Clyman September 7, 2004 Longhorn is Microsoft's most ambitious operating-system development effort in a decade or more, entailing 56 an extensive LL redesign and a major overhaul of the application programming interface (API), the underlying set of services the OS provides to programs. Despite the significant changes, though, Longhorn is far from a complete rewrite; it builds on the Windows XP and Windows Server 2003 code bases as well as the.net framework Microsoft says maintaining compatibility with existing applications is a priority. As evidence of this commitment, last year's Professional Developers' Conference Microsoft's annual confab for third-party Windows developers included a demonstration of Longhorn running VisiCalc, the classic DOS-based spreadsheet application from 1981. Longhorn's goals are numerous: make Windows more productive and engaging, improve security and reliability, and provide support for a new generation of rich, media-aware applications. That's just to name a few. To get a taste of what Longhorn has to offer, we installed and worked with build 4074, which was released at Microsoft's Windows Hardware Engineering Conference this spring. We also quizzed Microsoft developers to get the inside track on what's still to come. While it's too early to pass judgment on Longhorn, which we don't expect to ship until 2006 or 2007, we're hopeful about the direction Microsoft is taking with its new OS. We find the new 3D user interface useful and fun. We're optimistic about the prospects of the WinFS file system, an ambitious and appealing effort to better organize, categorize, and expose the masses of material on modern hard drives. (And we hope Microsoft has learned from its missteps with the object file system in the Cairo project and its other efforts to recast the file system.) We expect that developers will appreciate the steps Microsoft is taking to simplify the Windows programming model and to make it easier to write graphically rich applications. Perhaps most of all, weary of combating exploits and applying hotfixes, we're looking forward to the increased security and reliability that Longhorn aims to offer from day one. (Adapted from http://www.pcmag.com/article2/0,1759,1633463,00.asp) 56. A palavra que preenche corretamente a lacuna do texto é ) either. nor. too. both. so. TRT-23R-D04-CE 19

MODELO Prova Cargo D04, Tipo 1 57. No texto, though significa o mesmo que 07/10/04-15:54 ) however. moreover. then. whenever. therefore. 58. O Longhorn é um sistema operacional totalmente novo. ) baseia-se, entre outros, no Windows XP. não será compatível com aplicativos já existentes. terá uma nova versão do VisiCalc. ainda não foi apresentado aos profissionais da área. 59. No texto, That s just to name a few. deve ser entendido como São bem poucos apenas. Já é o suficiente. Este é o nome de uns poucos. Esta já é a lista final. ) Só para mencionar alguns. 60. Em relação ao Longhorn, o autor do texto acha o sistema de arquivo orientado a objeto, do projeto Cairo, melhor. tem críticas às simplificações introduzidas no modelo de programação. ) ainda não tem uma opinião definitiva. acredita que o sistema de arquivos WinFS merece uma organização melhor. teve dificuldade em usar a nova interface em 3D. 20 TRT-23R-D04-CE