FELICIDADE CLANDESTINA

Documentos relacionados
Nota. Felicidade Clandestina Clarice Lispector. By admin May 17, Comments

FELICIDADE CLANDESTINA

DATA: 02 / 05 / 2016 I ETAPA AVALIAÇÃO ESPECIAL DE LÍNGUA PORTUGUESA 5.º ANO/EF ALUNO(A): N.º: TURMA:

Colégio Santa Dorotéia

PROVA II - LÍNGUA PORTUGUESA

NOME DO ALUNO (A): Nº : DISCIPLINA: LÍNGUA PORTUGUESA - 7º ANO MANHÃ/TARDE JUNHO/2013 PROFESSORA: CERÊMAR DE FÁTIMA ESTUDO DIRIGIDO - 1 /2 BIMESTRES

ROTEIRO ORIGINAL 2º bimestre do 9º Ano do Ensino Fundamental: 2º CICLO

COLÉGIO XIX DE MARÇO excelência em educação

A ICONICIDADE EM CLARICE LISPECTOR: UMA CLANDESTINA FELICIDADE

FELICIDADE CLANDESTINA

IFSC/Florianópolis - Programação Orientada a Objetos com Java - prof. Herval Daminelli

JAVA. Professor: Bruno Toledo

FELICIDADE CLANDESTINA

FORMAÇÃO CONTINUADA SEEDUC APERFEIÇOAMENTO EM LÍNGUA PORTUGUESA E LITERATURA - 9 EF. Beatriz Medina e Silva

1) DADOS DA OBRA: Programando em Java 2 Teoria e Aplicações Rui Rossi dos Santos 2004 Axcel Books (

FORMAÇÃO CONTINUADA - SEEDUC Aperfeiçoamento em Língua Portuguesa e Literatura / 9 EF / 2º Bimestre / 2º Ciclo

Concurso Público para provimento de cargo efetivo de Docentes. Edital 09/2015 INFORMÁTICA Campus Manhuaçu

Programação Orientada a Objetos. Vagner Luz do Carmo - Vluzrmos

1) Responda de acordo com os conceitos de orientação a objetos (0,5).

Aula 2 TIPO TEXTUAL NARRATIVO

CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DO RIO GRANDE DO NORTE DEPARTAMENTO ACADÊMICO DE TECNOLOGIA DA INFORMAÇÃO

CONCURSO PÚBLICO EDITAL N o 001/2011 FUNÇÃO: ANALISTA DE INFORMÁTICA ÁREA DE DESENVOLVIMENTO DE SISTEMAS (NOME COMPLETO EM LETRA DE FORMA) INSTRUÇÕES

Lista de Exercícios da disciplina Aplicações de Linguagem de Programação Orientada a objetos

INSTRUÇÕES. O tempo disponível para a realização das duas provas e o preenchimento da Folha de Respostas é de 5 (cinco) horas no total.

Compilação dos trabalhos: questões de concurso

SUMÁRIO CAPÍTULO 1 INTRODUÇÃO AO JAVA...1

BD e Aplicações em Negócios

Programação Orientada a Objectos - P. Prata, P. Fazendeiro

N o de inscrição do candidato COPIE NO CARTÃO-RESPOSTA

MÓDULO 8 INTRODUÇÃO À PROGRAMAÇÃO ORIENTADA POR OBJETOS O QUE É A PROGRAMAÇÃO ORIENTADA POR OBJETOS 10

REDES DE COMPUTADORES

Formação JAVA Web.

A composição de uma Java Server Pages (Diretivas, Elementos de Script e Objetos Implícitos)

Desenvolvendo aplicações Java

Preparação AV3 Fundamentos de Redes de Computadores

Introdução 20 Diagramas de fluxos de dados 20 O processo de elaboração de DFD 22 Regras práticas para a elaboração de DFD 24 Dicionário de dados 26

Padrões contexto problema solução

Edital Nº. 04/2009-DIGPE 10 de maio de 2009

Protótipo de uma ferramenta de apoio para desenvolvimento de sistemas web para WebIntegrator

INF1636 PROGRAMAÇÃO ORIENTADA A OBJETOS

Roteiro. Introdução. Uma Introdução à Programação Orientada a Objetos e JAVA usando NetBeans. Objetos. Princípios da Orientação a Objetos

Programação. Orientada a Objetos: Herança. Objetos. Relacionamento entre classes. Análise e Projeto Orientados a. Objetos

Linguagem de Programação II Implementação

INF1337 LINGUAGEM DE PROGRAMAÇÃO ORIENTADA A OBJETOS

(NOME COMPLETO EM LETRA DE FORMA) INSTRUÇÕES

Prof. Marcelo Cunha Parte 6

Esta categoria mais geral, à qual cada objeto pertence, denominamos de classe; IFSC/POO + JAVA - prof. Herval Daminelli

LISTA DE RECUPERAÇÃO DE LINGUAGENS 7º ANO CARLA

3. Linguagem de Programação C

Redes de Computadores e Aplicações

Algoritmos e Programação

Introdução ao C# com o Microsoft Visual Studio Community 2015

1. Por que não utilizar a notação de composição da UML para mostrar que um cachorro é composto de altura, peso, cor e data de nascimento?

Criando interfaces com o usuário. Continuação

Linguagem C Princípios Básicos (parte 1)

FAURGS HCPA Edital 06/2010 PS 51 ANALISTA DE SISTEMA I Fábrica de Aplicativos Pág. 1

Tratamento de Exceções

Prof. Samuel Henrique Bucke Brito

O CÂNONE LITERÁRIO NA EJA

Aula Prática de Redes Industriais Wireshark

FUNDAMENTOS DE REDES DE COMPUTADORES Unidade 5 Camada de Transporte e Aplicação. Luiz Leão

UNIVERSIDADE PAULISTA - UNIP ICET INSTITUTO DE CIÊNCIAS EXATAS E TECNOLÓGIA

FELICIDADE CLADESTINA DE CLARICE LISPECTOR: AS RELAÇÕES DE PODER

Tipos, Literais, Operadores

Tipos, Literais, Operadores

Modelagem Usando Orientação à Objetos (Programação Orientada a Objetos) Prof. Responsáveis Wagner Santos C. de Jesus

Redes de Computadores

Pontifícia Universidade Católica de São Paulo Departamento de Ciência da Computação

Prof. Rogério Albuquerque de Almeida. Programação Orientada a Objetos II JAVA Décima Segunda Aula

Conceitos de Linguagens de Programação - Características. Paavo Soeiro

Arquiteturas de Protocolos. Aplicação. Redes. Aplicações cliente-servidor. Aplicações peer-to-peer

Introdução à Programação

Lição 4 Fundamentos da programação

INE 5612 Professor: Frank Siqueira. Leonardo Silva Jean Ercilio Thiago

Variáveis primitivas e Controle de fluxo

Programação Orientada a Objetos

Web Presentation Patterns - Controllers

Java para WEB com Struts 2 e Hibernate

Modelo de Camadas. Redes de Computadores

Protocolos e Serviços de Redes

Java Server Pages (Diretivas, Elementos de Script e Objetos Implícitos)

Persistência. Prof. Alberto Costa Neto Linguagens de Programação. Departamento de Computação Universidade Federal de Sergipe

Working 03 : Conceitos Básicos I

Arquiteturas para SGBD. Laboratório de Bases de Dados Profa. Dra. Cristina Dutra de Aguiar Ciferri

PROGRAMAÇÃO ORIENTADA A OBJETOS. Aula de Revisão para AV1

Introdução. descrever os tipos de interfaces e linguagens oferecidas por um SGBD. mostrar o ambiente de programas dos SGBD s

3. Linguagem de Programação C

Java para Desenvolvimento Web Carga Horária: 40 Horas.

Instituto Federal de Educação, Ciência e Tecnologia de Pernambuco - IFPE

Tratamento de Exceções. LPG II Java. Tratamento de Exceções. Conceito de Exceções. Exemplo

Instituto de Informática Estrutura de Dados II

Linguagem de Programação II Programação Orientada a Objetos. Orientação a Objetos

Teste de Software: Existe Isto? Jorge Fernandes Junho de 2004

2 Versão 1: Funcionalidade Básica e Interface Web

Apostila - Desenvolvimento web com PHP

PROGRAMAÇÃO ESTRUTURADA E ORIENTADA A OBJETOS

LISTA DE EXERCÍCIOS TEORIA DE BANCO DE DADOS

1ª PARTE: MÚLTIPLAESCOLHA

Transcrição:

INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO CEARÁ COMISSÃO COORDENADORA DE CONCURSOS CONCURSO PÚBLICO TÉCNICO-ADMINISTRATIVO EDITAL 12/DGP-IFCE/2010 CARGO: ANALISTA DE TECNOLOGIA DA INFORMAÇÃO LÍNGUA PORTUGUESA FELICIDADE CLANDESTINA 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 Ela era gorda, baixa, sardenta e de cabelos excessivamente crespos, arruivados. Tinha um busto enorme, enquanto nós todas ainda éramos achatadas. Como se não bastasse, enchia os dois bolsos da blusa, por cima do busto, com balas. Mas possuía o que criança devoradora de histórias gostaria de ter: um pai dono de livraria. Pouco aproveitava. E nós menos ainda: até para aniversário, em vez de pelo menos um livrinho barato, ela nos entregava em mãos um cartão-postal da loja do pai. Ainda por cima, era de paisagem do Recife mesmo, onde morávamos, com suas pontes mais do que vistas. Atrás, escrevia com letra bordadíssima palavras como data natalícia e saudade. Mas que talento tinha para a crueldade. Ela toda era pura vingança, chupando balas com barulho. Como essa menina devia nos odiar, que éramos imperdoavelmente bonitinhas, esguias, altinhas, de cabelos livres. Comigo exerceu com calma ferocidade o seu sadismo. Na minha ânsia de ler, eu nem notava as humilhações a que ela me submetia: continuava a implorar-lhe emprestados os livros que ela não lia. Até que veio para ela o magno dia de começar a exercer sobre mim uma tortura chinesa. Como casualmente, informou-me que possuía As reinações de Narizinho, de Monteiro Lobato. Era um livro grosso, meu Deus, era um livro para se ficar vivendo com ele, comendo-o, dormindo-o. E, completamente acima das minhas posses. Disse-me que eu passasse pela sua casa no dia seguinte e que ela o emprestaria. Até o dia seguinte, eu me transformei na própria esperança de alegria: eu não vivia, nadava devagar num mar suave, as ondas me levavam e me traziam. No dia seguinte, fui à sua casa, literalmente correndo. Ela não morava num sobrado como eu, e sim numa casa. Não me mandou entrar. Olhando bem para os meus olhos, disse-me que havia emprestado o livro a outra menina, e que eu voltasse no dia seguinte para buscá-lo. Boquiaberta, saí devagar, mas em breve a esperança de novo me tomava toda e eu recomeçava na rua a andar pulando, que era o meu modo estranho de andar pelas ruas de Recife. Dessa vez, nem caí: guiava-me a promessa do livro, o dia seguinte viria, os dias seguintes seriam mais tarde a minha vida inteira, o amor pelo mundo me esperava, andei pulando pelas ruas como sempre e não caí nenhuma vez. Mas não ficou simplesmente nisso. O plano secreto da filha do dono da livraria era tranquilo e diabólico. No dia seguinte, lá estava eu à porta de sua casa, com um sorriso e o coração batendo. Para ouvir a resposta calma: o livro ainda não estava em seu poder, que eu voltasse no dia seguinte. Mal sabia eu como mais tarde, no decorrer da vida, o drama do dia seguinte com ela ia se repetir com meu coração batendo. E assim continuou. Quanto tempo? Não sei. Ela sabia que era tempo indefinido, enquanto o fel não escorresse todo de seu corpo grosso. Eu já começara a adivinhar que ela me escolhera para eu sofrer, às vezes adivinho. Mas, adivinhando mesmo, às vezes aceito: como se quem quer me fazer sofrer esteja precisando danadamente que eu sofra. Quanto tempo? Eu ia diariamente à sua casa, sem faltar um dia sequer. Às vezes, ela dizia: pois o livro esteve comigo ontem de tarde, mas você só veio de manhã, de modo que o emprestei a outra menina. E eu, que não era dada a olheiras, sentia as olheiras se cavando sob os meus olhos espantados. Até que um dia, quando eu estava à porta de sua casa, ouvindo humilde e silenciosa a sua recusa, apareceu sua mãe. Ela devia estar estranhando a aparição muda e diária daquela menina à porta de sua casa. Pediu explicações a nós duas. Houve uma confusão silenciosa, entrecortada de palavras pouco elucidativas. A senhora achava cada vez mais estranho o fato de não estar entendendo. Até que essa mãe boa entendeu. Voltou-se para a filha e com enorme surpresa exclamou: mas este livro nunca saiu daqui de casa e você nem quis ler! E o pior para essa mulher não era a descoberta do que acontecia. Devia ser a descoberta horrorizada da filha que tinha. Ela nos espiava em silêncio: a potência de perversidade de sua filha desconhecida e a menina loura em pé à porta, exausta, ao vento das ruas de Recife. Foi então que, finalmente se refazendo, disse firme e calma para a filha: você vai emprestar o livro agora mesmo. E para mim: E você fica com o livro por quanto tempo quiser. Entendem? Valia mais do que me dar o livro: pelo tempo que eu quisesse é tudo o que uma pessoa, grande ou pequena, pode ter a ousadia de querer. Como contar o que se seguiu? Eu estava estonteada, e assim recebi o livro na mão. Acho que eu não disse nada. Peguei o livro. Não, não saí pulando como sempre. Saí andando bem devagar. Sei que segurava o livro grosso com as duas mãos, comprimindo-o contra o peito. Quanto tempo levei até chegar em casa, também pouco importa. Meu peito quente, meu coração pensativo. Chegando em casa, não comecei a ler. Fingia que não o tinha, só para mais tarde ter o susto de o ter. Horas depois, abri-o, li algumas linhas maravilhosas, fechei-o de novo, fui passear pela casa, adiei mais ainda indo comer pão com manteiga, fingi que não sabia onde guardara o livro, achava-o, abria-o por alguns instantes. Criava as mais falsas dificuldades para aquela coisa clandestina que era a felicidade. A felicidade sempre ia ser clandestina para mim. Parece que eu pressentia. Como demorei! Eu vivia no ar... Havia orgulho e pudor em mim. Eu era uma rainha delicada. Às vezes, sentava-me na rede, balançando-me com o livro aberto no colo, sem tocá-lo, em êxtase puríssimo. Não era mais uma menina com um livro: era uma mulher com seu amante. LISPECTOR, Clarice. Felicidade Clandestina. Rio de Janeiro: Rocco, 1998

01. O conto Felicidade Clandestina: A) foi produzido com o intuito de não causar impacto no leitor, uma vez que teve como foco o público infanto-juvenil. B) tem como narradora uma adolescente, razão por que a trama é leve e superficial. C) não exige do leitor nenhuma capacidade de abstração. D) apresenta uma trama simples, descomprometida com processos interiores de relação do ser consigo mesmo e com o mundo. E) tem na sua narradora um exemplo de alguém que expõe a si e a sua antagonista, dando ao leitor amplas possibilidades de análise do comportamento de ambas. 02. O adjetivo clandestina corresponde semanticamente a: A) proibida por lei. B) imprópria para menores. C) difícil de ser alcançada. D) desfrutada às ocultas. E) acessível a poucos. 03. Acerca do cartão-postal de que fala a narradora, é correto o que se afirma em: A) Era escolhido com esmero, no intuito de agradar as destinatárias. B) Expressava o elevado grau de estima e consideração da menina pelas colegas. C) Nada tinha de original. D) Era o que de melhor a menina tinha para oferecer. E) Demonstrava o interesse da menina de divulgar as belezas de Recife. 04. O que levou a filha do dono da livraria a jogar com a colega foi: A) um mecanismo psicológico de natureza doentia. B) o zelo excessivo que ela tinha pelo livro. C) tão-somente o interesse de fazer uma brincadeira com a colega. D) o fato de ela ser obediente aos pais, de quem recebera ordem para não emprestar o livro. E) o acanhamento de revelar que não sabia onde o livro estava guardado. 05. A expressão... literalmente correndo... (linha 19) corresponde a: A) quase correndo. B) sempre correndo. C) até correndo. D) mais ou menos correndo. E) correndo mesmo. 06. A expressão... pouco elucidativas. (linha 39) empresta ao substantivo palavras o atributo de: A) praticamente incompreensíveis. B) absolutamente sem nexo. C) absurdamente mentirosas. D) totalmente obscuras. E) altamente enigmáticas. 07. As aspas que emolduram o sintagma dia seguinte (linha 29) foram empregadas: A) pelo fato de a expressão ter sido repetida várias vezes no texto. B) para dar à expressão um caráter explicativo. C) como forma de assinalar uma ironia. D) com o intuito de pôr a expressão em evidência. E) para marcar a transcrição de uma fala. 08. A palavra Mal... (linha 28) só não preenche a lacuna da opção: A) A menina saiu correndo, recebeu o livro. B) A dona do livro demonstrou um comportamento. C) Quando orientado, o jovem pratica atos levianos. D) A inveja faz aos próprios invejosos. E) As histórias da dona do livro eram sempre contadas. 09. A consoante z, a exemplo do que ocorre em horrorizada (linha 43), está presente nas palavras: A) catequi ado, inferni ado, amorti ado B) catali ado, vi ado, bati ado C) pesqui ado, canali ado, improvi ado D) sinteti ado, hifeni ado, desavi ado E) atra ado, parali ado, pre ado 10. A senhora achava cada vez mais estranho o fato de não estar entendendo. Até que essa mãe boa entendeu. (linhas 39 e 40). O trecho acima foi redigido de outra maneira e permaneceu com o mesmo sentido em: A) A senhora, à proporção que achava cada vez mais estranho o fato de não estar entendendo, mais procurava entender. B) A senhora, embora achasse cada vez mais estranho o fato de não estar entendendo, como mãe boa, procurava entender. C) A senhora, para quem era cada vez mais estranho o fato de não estar entendendo, como mãe boa, afinal, entendeu. D) Enquanto a senhora achava cada vez mais estranho o fato de não estar entendendo, como mãe boa, procurava entender. E) A senhora, porque achava cada vez mais estranho o fato de não estar entendendo, como mãe boa, afinal, entendeu.

11. O acento indicativo de crase empregado na expressão... à sua casa... (linha 19) é facultativo. Esse fato linguístico se repete na opção: A) A dona do livro agia sempre às ocultas. B) Quanto à crueldade da dona do livro, só é possível considerá-la absurda. C) A garota foi várias vezes até à casa da dona do livro. D) A menina conseguiu o livro à força de muita insistência. E) A mãe da menina ruiva ficou assustada assistindo àquela cena. 12. Os números que ocupam o lugar de uma vírgula no texto a seguir estão na sequência: O comportamento da dona do livro (1) tal como foi narrado (2) leva o leitor a uma dedução (3) ninguém conhece ninguém. Certo é que os seres humanos são imprevisíveis (4) uns se encaminham sempre para o bem (5) outros insistem em aderir ao mal (6) ainda que disfarçadamente. A) 1-2-4 B) 1-2-6 C) 2-3-5 D) 3-5-6 E) 1-2-5 13. Assinale a opção incorreta quanto à correlação entre as formas verbais. A) Se a dona do livro se aborrecesse, poderia mandar a menina embora. B) Se a mãe da menina não descobre a tempo o que estava acontecendo, a situação ia ficar insustentável. C) Quem visse o olhar de piedade da dona do livro, jamais a reconheceria como perversa. D) Faltava quem soubesse mensurar o grau de crueldade da dona do livro. E) A mãe da dona do livro não supunha que a sua filha seja tão cruel. 14. No texto, aparecem as expressões... do Recife... (linha 5) e... de Recife... (linhas 23 e 45). Isso significa que Recife tanto aceita o artigo como o dispensa, o que também ocorre com o topônimo: A) Crato B) Belém C) São Paulo D) Porto Alegre E) Petrópolis 15. Comigo (linha 10), mim e me são as formas oblíquas do pronome reto eu. Marque a opção correta com relação ao emprego do eu e do mim. A) Aquele livro é para mim, sempre que puder, ler com atenção. B) É mais fácil para eu emprestar um livro do que para aquela menina egoísta. C) A mãe da menina disse que era para mim ficar com o livro por tempo indeterminado. D) A menina loura disse à dona do livro: entre eu e você, nunca haverá uma forte amizade. E) Para eu aceitar certas desculpas sem reagir, preciso fazer um esforço enorme. 16. A autora, levando em conta as peculiaridades da língua falada, pôs na boca da narradora uma impropriedade referente à colocação pronominal. Em vez de... o ter. (linha 53), a norma culta recomenda que se escreva tê-lo. Identifique a opção correta quanto à colocação do pronome: A) Depois que a menina recebeu o livro, se encaminhou para casa. B) Para a menina, tudo parecia bem até que viu-se enganada. C) A mãe da menina me ficou olhando, sem querer aceitar a verdade. D) Quando encontrou-se diante da mãe da menina, a narradora ficou desapontada. E) As amigas da menina tinham prevenido-a das trapaças da dona do livro. 17. Há um erro de regência em: A) A menina estava apta a ler o livro de Monteiro Lobato. B) A dona do livro estava sempre alheia para o desejo da colega. C) O comportamento da dona do livro era incompatível com o da sua mãe. D) A mãe não estava atenta ao comportamento da filha. E) O comportamento da menina era passível de reprovação. 18. Considerando as regras de concordância nominal, marque a opção em que as duas formas entre parêntese completam corretamente o enunciado: A) A dona do livro demonstrou atitudes e hábitos. (duvidosos/ duvidosas) B) Para não emprestar o livro, a menina usava vocabulário e justificativa. ( vazios/vazias) C) A obra As reinações de Narizinho tem despertado o interesse de grupos e pessoas linguisticamente (diferenciados/diferenciadas) D) A mãe fez à filha crítica e objeções. (justificados/justificadas) E) A proeza de conseguir ler o livro foi uma consequência do desejo e persistência. (empregados/empregadas) 19. Uma das normas abaixo não se refere ao OFÍCIO: A) É usado para tratar de assuntos de serviço ou de interesse da administração. B) Os fechos do documento são Respeitosamente e Atenciosamente, conforme o caso. C) A assinatura deve ser acompanhada da indicação do nome e do cargo do emitente. D) O local e a data devem ser alinhados à esquerda. E) O formato é sempre o mesmo, independentemente da esfera administrativa.

20. Redigido sempre em terceira pessoa, o documento que só tem dois parágrafos, o primeiro contendo a identificação de quem o subscreve, bem como a explicitação do direito ou concessão solicitados, e o segundo, apenas a forma terminal, em uma ou duas linhas, recebe o nome de: A) recurso. B) representação. C) petição. D) pedido de reconsideração. E) requerimento. CONHECIMENTOS ESPECÍFICOS 21. Pontos de função é uma técnica usada para medir a produtividade de engenheiros em um processo de desenvolvimento de software. Das assertivas abaixo, em face da técnica pontos de função: I. UFC (unadjusted function-point count) pode ser definida como: UFC = Σ (número de elementos de determinado tipo x peso). Os tipos de elementos citados na fórmula são: entradas e saídas externas, interações com o usuário, interfaces externas e arquivos utilizados pelo sistema. II. A técnica de pontos de função é considerada objetiva, ou seja, pode ser usada para comparar com exatidão a produtividade entre engenheiros alocados em processos distintos de desenvolvimento de software. III. A UFC deve ser parametrizada por fatores de complexidade do projeto de software alvo, por exemplo, grau de processamento distribuído, desempenho, tipo e quantidade de periféricos associados ao software alvo, dentre outros. A) somente a assertiva I está correta. B) somente a assertiva II está correta. C) somente a assertiva III está correta. D) as assertivas I e III estão corretas. E) as assertivas II e III estão corretas. O quadro 1 deve ser observado para resolver as questões 22 e 23 22. O código exposto no quadro 1 mostra um exemplo de como o Java faz o tratamento de eventos de interface gráfica. Veja que a parte do código sublinhada informa a JVM (Java Virtual Machine) que o método actionperformed deve ser executado sempre que ocorrer um evento (um clique) no botão b1. Quadro 1 Código JAVA import javax.swing.*; import java.awt.*; import java.awt.event.*; public class ExGUI4 extends JFrame{ private JButton b1; private Container c; private JTextField tx1; public void go() { c = getcontentpane(); c.setlayout(new FlowLayout()); b1 = new JButton("OK"); tx1 = new JTextField (15); c.add(b1); c.add(tx1); b1.addactionlistener( new ActionListener (){ public void actionperformed(actionevent ae) { b1click(); ); setsize(200,100); setvisible(true); public void b1click() { tx1.settext("botão " + b1.gettext() + " Clicado"); public static void main (String [] args) { ExGUI4 gui = new ExGUI4(); gui.go(); O padrão de projeto que o Java utiliza para realizar o tratamento de eventos tal qual foi explicitado no quadro é A) Observer. B) Strategy. C) Composite. D) Decorator. E) Adapter.

23. Utilizando o código exposto no quadro 1, sobre o método public void b1click(), marque o correto. A) Esse método não pode ser executado por uma chamada externa a classe ExGUI4. B) Esse método pode ser executado apenas por chamadas externas de subclasses de ExGUI4. C) As chamadas desse método requerem a passagem de um parâmetro do tipo void. D) Há uma chamada de uma sobrecarga do método public void b1click() dentro do método public void actionperformed (ActionEvent ae). E) Todas as alternativas anteriores estão incorretas. 24. A figura abaixo mostra um diagrama UML (Unified Modeling Language) que correlaciona itens e lotes genéricos. Item 2..* # valor: double 1 Lote + add(item) : void + valortotal() : double ItemIsolado O padrão de projeto foi explicitado na figura acima é A) Observer. B) Strategy. C) Composite. D) Decorator. E) Abstract Factory. 25. Veja com atenção o código Java abaixo em que algumas linhas de código foram identificadas com comentários numerados de 1 até 5. public class ExAtribuicao { public static void main (String args[]) { Pai p; Filho f; p = new Pai(); // 1 f = new Filho(); // 2 p = new Filho(); // 3 f =new Pai(); // 4 f = p;// 5 class Pai { class Filho extends Pai { Levando em consideração todo o código, há erros de compilação nas linhas identificadas pelos comentários A) 1 e 2. B) 2 e 5. C) 4 e 5. D) 1 e 4. E) 2 e 3. 26. No quadro 2, é exposta uma ocorrência de exceção causada pelo comando escrito em linguagem JAVA destacado por uma seta. Quadro 2 - Ocorrência de uma exceção JAVA InputFile.java:11: Exception java.io.filenotfoundexception must be laught, or it must be declared in the throws clause of this method. in = new FileReader(filename);

Todos os mecanismos de captura abaixo podem evitar que a referida exceção seja laçada, exceto A) try { in = new FileReader(filename); catch (FileNotFoundException FNFE) { B) try { in = new FileReader(filename); catch (Exception E) { C) try { in = new FileReader(filename); catch (FileNotFoundException E) { D) try { in = new FileReader(filename); catch (ClassNotFoundException E) { E) try { in = new FileReader(filename); catch (Exception FNFE) { Observe com atenção o arquivo exposto no quadro 3, escrito com a junção de HTML com PHP. Em seguida responda as questões 27, 28 e 29. <html> <head> <title>página PHP</title> </head> <body> <?php if ( isset($_post["selestado"]) ) { $est_nome = $_POST["selEstado"]; if ($est_nome=="ceará") echo "O $est_nome é incrivel.<p>"; else echo $est_nome é legal.<p> ; else echo "Nenhum estado selecionado.<p>";?> <form method="post" action="exselect.php"> <p> <select name="selestado" size="1"> <option>são Paulo</option> <option>rio de Janeiro</option> <option>paraíba</option> <option>ceará</option> </select><br> <input type="submit" value="enviar"> </form> </body> </html> Quadro 3 Código HTML com PHP. 27. Ao fazer a carga inicial do arquivo acima, em um servidor web com suporte a PHP, será exibida a seguinte frase: A) O Ceará é incrível. B) Nenhum estado selecionado. C) O estado de Sergipe é legal. D) O estado de São Paulo é legal. E) O estado da Paraíba é legal. 28. Veja que o comando HTTP POST foi usado, isso significa que A) o valor da variável selestado aparecerá na barra de endereço do web browser. B) o valor da variável selestado não aparecerá na barra de endereço do web browser. C) não será possível enviar a requisição (REQUEST) associada com o submit do formulário HTML. D) nesse contexto, o uso do POST pode ocasionar perda de dados. E) o servidor web prioriza requisições do tipo POST. 29. Sobre o formulário gerado pelo código exposto no quadro 3 é correto afirmar que: A) apresenta um componente de interface gráfica do tipo sortbutton. B) apresenta um componente de interface gráfica do tipo radiobutton. C) apresenta um componente de interface gráfica do tipo Combobox. D) apresenta entrada de dados por linha de comando. E) apresenta um componente de interface gráfica do tipo Tree. 30. Sobre a dinâmica de execução bem sucedida de um Código JSP, analise a sequência abaixo. I. O navegador web requisita uma página JSP ao servidor HTTP. II. O servidor HTTP encaminha o pedido para o container Servlet/JSP.

III. O container Servlet/JSP traduz o conteúdo das TAGs JSP e gera o código fonte de um Servlet. IV. O container Servlet/JSP compila o código fonte do Servlet em questão e, em seguida, instancia os bytecodes gerados. V. O container Servlet/JSP responde diretamente para o navegador web. É correto afirmar que: A) a sequência está totalmente correta; B) apenas o item V está errado porque a comunicação entre o navegador web e o container Servlet/JSP nesse caso é intermediada pelo servidor HTTP; C) os itens IV e V estão incorretos porque no referido processo não há geração de Servlets; D) Os itens II, III, IV e V estão incorretos porque a JVM está associada diretamente com o servidor HTTP e dispensa o container Servlet/JSP; E) apenas o item V não está correto. 31. Sobre as tags JSP correlacione a coluna 1 com a coluna 2 e marque a opção correta COLUNA 1 COLUNA 2 I. <% = new java.util.date() %> α. Expressão II. <% int x = 10; int y = 15; int z = x+y; %> β. Scriptlet III. <%! private int num = 10; %> λ. Declaração IV. <%-- System.out.println("Alô mundo")--%> θ. Comentário V. <%@ page import= "java.util.*" %> δ. Diretiva A) Iα, IIβ, IIIλ, IVθ, Vδ B) Iα, IIλ, IIIβ, IVθ, Vδ C) Iλ, IIβ, IIIα, IVδ, Vθ D) Iβ, IIλ, IIIα, IVδ, Vθ E) Iβ, IIδ, IIIλ, IVθ, Vα 32. Para o propósito de concorrência e de recuperação de dados, diversos problemas estão relacionados com sistemas gerenciadores de bancos de dados distribuídos (SGBDD), os quais não ocorrem em sistemas gerenciadores de banco de dados centralizados (SGBDC). São problemas exclusivos dos SGBDD: I Manipulação de múltiplas cópias dos dados II Commit distribuído III Sincronização de dados após correções de falhas em links de comunicação A) apenas a assertiva I está correta. B) apenas a assertiva II está correta. C) apenas a assertiva III está correta. D) apenas as assertivas II e III estão corretas. E) todas as assertivas estão corretas. 33. Os processos criados a partir do programa escrito em C, listado abaixo, perfazem o total de main (){ int ret,i; for (i-0;i<=2;i++){ ret = fork(); printf( i=%d\n,i); A) 2 B) 4 C) 6 D) 8 E) 10 34. Dos comandos do UNIX listados abaixo, há um processo no estado bloqueado em A) ifconfig /all. B) cd /home/alunos. C) ls sort. D) S -aux. E) kill -9 1035. 35. Em relação ao algoritmo de escalonamento job mais curto primeiro, é falsa a frase: A) É um algoritmo preemptivo. B) O tempo de execução de cada processo deve ser conhecido. C) Ótimo para obs disponíveis simultaneamente. D) Usado em sistemas de lote. E) Um de seus objetivos é minimizar o tempo de retorno. 36. É responsável tanto pelo envio quanto pelo recebimento de e-mails entre um cliente e um servidor na Internet o protocolo A) IMAP. B) HTTP. C) POP3. D) SMTP. E) FTP.

37. É o endereço de broadcast da rede IP 192.168.1.64/26: A) 192.168.1.124. B) 192.168.1.125. C) 192.168.1.126. D) 192.168.1.127. E) 192.168.1.128. 38. O registro DNS que associa o nome de domínio ao nome do servidor de nomes de autoridade de domínio é o A) A. B) CNAME. C) NS. D) MX. E) PTR. 39. A combinação de métodos de segurança em redes de computadores é mais eficaz do que a aplicação de métodos isolados. Entretanto, em redes WI-FI (IEEE 802.11), o método de segurança que mais se destaca em termos de eficiência é: A) ocultar o SSID (Service Set IDentifier) da rede WI-FI abrigada por um access ponit. B) restringir os endereços MAC (Media Access Control) que podem fazer parte da rede WI-FI. C) aplicar o protocolo WEP (Wired Equivalent Privacy). D) aplicar o protocolo WPA2 (Wireless Application Protocol). E) aplicar o protocolo HTTPS (Hipper Text Transfer Protocol Security) 40. Com o uso de chaves, um emissor pode utilizar o mesmo algoritmo de criptografia para certificar que os dados enviados para um receptor são autênticos. Para isso, pode-se empregar uma das técnicas de manipulação de chaves: I. Chaves múltiplas (uma para cada receptor). II. Chaves assimétricas (chave pública e privada). Marque apenas uma das opções: A) As técnicas I e II são eficazes para o propósito exposto, mas a técnica I é mais eficiente do que a técnica II. B) As técnicas I e II são eficazes para o propósito exposto, mas a técnica II é mais eficiente do que a técnica I. C) As técnicas I e II garantem que as informações certificadas pelo emissor serão visualizadas somente pelo receptor alvo. D) As técnicas I e II garantem que as informações certificadas pelo emissor não serão corrompidas em caso de falha nos enlaces de redes de computadores usados pelo binômio transmissor, receptor. E) As técnicas I e II não podem ser usadas para certificar documentos digitais. 41. Considerando que as estruturas de dados, as linguagens e ambientes de programação e a técnica de orientação a objetos dão suporte à construção de aplicações e bancos de dados, julgue as sentenças a seguir: I. Um driver do pacote Java database connectivity (JDBC) deve ser pré-carregado no ambiente Java antes do uso para estabelecer a conexão com um banco de dados relacional, visto que não há meio de referenciar tal driver diretamente em um programa. II. O polimorfismo, uma das características da orientação a objetos, permite eliminar dos programas estruturas de controle condicionais que, em programas estruturados, provocam o surgimento de erros e a dificuldade de extensão e reutilização. III. A linguagem Java possui três instruções de iteração: while, do-while, for e repeat. A) Somente a sentença I é verdadeira. B) Somente a sentença II é verdadeira. C) Somente a sentença III é verdadeira. D) Somente as sentenças I e II são verdadeiras. E) Somente as sentenças II e III são verdadeiras.. 42. A normalização de dados é uma operação que objetiva a eliminação de redundâncias, e possíveis inconsistências em um banco de dados relacional. Não pode(m) ser apresentada(s) se um banco de dados estiver na terceira forma normal: I. Chave estrangeira. II. Dependência funcional completa entre um atributo e a chave primária de uma relação. III. Chaves compostas. A) Somente a sentença I é verdadeira. B) Somente a sentença II é verdadeira. C) Somente a sentença III é verdadeira. D) Somente as sentenças I e II são verdadeiras. E) Somente as sentenças II e III são verdadeiras. 43. Datawarehouse, que é uma tecnologia fundamentada no uso de SGBDs corporativos. Com relação a esse assunto, julgue as sentenças a seguir. I. Um Datawarehouse é uma coleção de dados não-voláteis usada apenas para leitura, orientada para suportar ao longo do tempo os processos de tomada de decisão gerencial e a execução das transações operacionais de negócio de uma organização. II. Um datawarehouse pode agregar várias unidades chamadas datamarts, as quais são voltadas para atendimento a necessidades decisórias em áreas de negócios ou departamentos específicos da organização. III. Um sistema gerenciador de bases de dados relacionais é uma coleção de tabelas relacionadas entre si por meio de valores comuns. A) As sentenças I, II e III são verdadeiras. B) Todas as sentenças são falsas. C) Somente a sentença I é verdadeira. D) As sentenças I e II são verdadeiras.

44. No modelo ER, o conceito de entidade fraca aplica-se a entidades que A) são opcionais. B) não podem existir separadamente de outras entidades. C) não possuem chaves primárias. D) não podem participar de auto-relacionamentos. E) não podem participar de relacionamentos N:M. 45. Generalização / Especialização é um tipo de relacionamento possível de ser aplicado ao(s) seguinte(s) elemento(s) de modelo na UML: A) casos de uso, classes e atores. B) casos de uso e classes. C) classes e atores. D) casos de uso e atores. E) classes. 46. A característica que diferencia um sistema de três camadas de um que utiliza a arquitetura cliente-servidor é A) a possibilidade de implementação mesclando diferentes linguagens de programação. B) a viabilidade de utilização de diferentes sistemas operacionais. C) a eliminação da necessidade de instalações e configurações nos equipamentos dos clientes. D) a escalabilidade é obtida com o aumento do número de máquinas servidoras de aplicação. E) a possibilidade de se construir o sistema através do desenvolvimento de componentes. 47. Ao construir um diagrama Entidade-Relacionamento, as entidades são formadas por determinado elemento. Esses elementos são as características inerentes de cada entidade. A essas características se dá o nome de A) chaves. B) atributos. C) relacionamentos. D) cardinal. E) domínio. 48. O nome atribuído à quantificação máxima e mínima de tuplas envolvidas em um relacionamento entre entidades é A) obrigatoriedade. B) atributos. C) graduação do relacionamento. D) cardinalidade. E) normalização. 49. Julgue os itens subsequentes acerca da linguagem C. I. O trecho de código a seguir possui erro de sintaxe. #include <stdio.h> main(){ printf("meu primeiro programa \n"); F II. static e while são consideradas palavras reservadas da linguagem C. V. III. O trecho de código a seguir não pode ser compilado porque, na linguagem C, não existe o tipo de dado long. #include<stdio. h> int main(void) { long a = 1L; long b = 2L; long c = 3L; return 0; F A) As sentenças I, II e III são verdadeiras. B) Todas as sentenças são falsas. C) Somente a sentença I é verdadeira. D) As sentenças I e II são falsas. 50. Considere o código SQL mostrado abaixo. select distinct nome_aluno, realizar.código_matrícula from realizar, matrícula where realizar.código_matrícula = matrícula.código_matrícula and disciplina = Banco de Dados Com relação a esse código SQL, julgue os itens seguintes. I. A cláusula where corresponde à operação de projeção da álgebra relacional. II. A cláusula select corresponde à seleção do predicado da álgebra relacional. Ela consiste em um predicado envolvendo atributos da relação que aparece na cláusula from. III. A cláusula from define um produto cartesiano das relações na cláusula, uma vez que a junção natural é definida em termos de produto cartesiano. A) As sentenças I, II e III são verdadeiras. B) Todas as sentenças são falsas. C) Somente a sentença I é verdadeira. D) As sentenças I e II são verdadeiras.

51. A saída gerada pelo programa Java abaixo é: public class Test { public static void main(string [] args) { int x =5; bolean b1 = true; bolean b2 = false; if((x==4) &&!b2) System.out.print( l ); System.out.print( 2 ); if ((b2 = true) && b1) System.out.print( 3 ); A) 2 B) 3 C) 1 2 D) 2 3 E) A compilação falha. 52. Seja n o tamanho da entrada de um algoritmo para um problema P. Cada alternativa, que corresponde a um algoritmo distinto, apresenta o número de operações necessárias para resolver P. Considerando a análise assintótica (Big O notation), reconheça que algoritmo possui menor complexidade. A) 100n B) 3n2 + n C) 1000 + 2n3 D) 2 + 10log n E) 4n 53. Com relação à metodologia de desenvolvimento Extreme Programming (XP), analise atentamente as sentenças abaixo. I. A Integração Contínua é uma prática do XP que consiste na realização de reuniões de verificação dos requisitos com a equipe de desenvolvimento. II. A programação em par assegura a revisão de código construído, pelo menos uma vez, por outro desenvolvedor. III. A Simplicidade é um dos valores, que são base da metodologia, e que consiste em fazer apenas o que é necessário. Está correto afirmar que: A) As sentenças I, II e III são verdadeiras. B) Todas as sentenças são falsas. C) Somente a sentença I é verdadeira. D) As sentenças II e III são verdadeiras. 54. Marque a opção que representa uma característica correta a respeito da estrutura de dados FIFO. A) Os acessos aos itens ocorrem de forma aleatória. B) O último item inserido é o primeiro item a ser retirado. C) O último item inserido é o último item a ser retirado. D) Não é possível criar uma pilha utilizando vetores. E) O primeiro item inserido é o primeiro a ser retirado. 55. Quanto aos conceitos de transação em banco de dados e sistemas distribuídos, avalie as seguintes sentenças. I. A serialidade é uma das propriedades de uma transação em que o mundo exterior percebe a execução de uma transação de forma indivisível. II. A consistência define uma característica de uma transação em que, havendo falha, o sistema volta exatamente ao estágio inicial. III. O isolamento é uma característica que define que o comportamento de uma transação não afeta outras que porventura estejam ocorrendo simultaneamente. A) Todas as sentenças são verdadeiras. B) Todas as sentenças são falsas. C) Somente a sentença I é verdadeira. D) A sentença II é verdadeira. E) Somente as sentenças II e III são verdadeiras. 56. Quanto a Arquitetura Cliente/Servidor, avalie as seguintes sentenças. I. Uma porta é uma abstração de uma posição de memória por onde o TCP e UDP recebem e transmitem pacotes de dados. II. Um programa servidor deve definir o host em que está executando. III. Um programa cliente deve definir somente a identificação do host com o qual irá estabelecer uma conexão. A) Somente a sentença II é verdadeira. B) Todas as sentenças são falsas. C) Somente a sentença I é verdadeira. D) As sentenças II e III são verdadeiras. 57. Seja S uma pilha inicialmente vazia. Primeiramente, o elemento A é inserido em S. Em seguida, o elemento B, e assim por diante, até a inclusão final do elemento E. Ao término dessas operações, estará no topo de S: A) A. B) B. C) C. D) D. E) E.

58. Quanto ao framework de processo de desenvolvimento sofware RUP, avalie as seguintes sentenças. I. Na fase de Elaboração o código do software é criado. II. A ênfase da fase de Concepção é a elaboração dos testes. III. A conversão de dados acontece na fase de Transição. A) Somente a sentença I é verdadeira. B) Todas as sentenças são falsas. C) As sentenças as sentenças I e II são verdadeiras. D) Somente a sentença II é verdadeira. 59. Conceitos relacionados a desenvolvimento orientado a objeto para modelar aplicações por meio de UML que podem ser representados em diagramas de casos de uso: I. Transição de Estado. II. Composição. III. Herança. IV. Encapsulamento. A) As sentenças I, III e IV são verdadeiras. B) Todas as sentenças são falsas. C) Somente a sentença I é falsa. D) Todas as sentenças são verdadeiras. 60. Análise a situação abaixo e responda. Uma empresa funciona em um esquema de projetos. Seus colaboradores são alocados nos projetos com certo percentual de dedicação. Administrativamente os empregados estão lotados em um departamento e podem participar de um ou mais projetos que são gerenciados por um único empregado. As peças utilizadas nos projetos são armazenadas nos vários armazéns da empresa. Dessa situação foram identificadas as seguintes relações: A) Todas as sentenças são verdadeiras. B) Somente a sentença I é verdadeira. C) Somente a sentença II é falsa. D) Somente a sentença III é verdadeira. E) Todas as sentenças são falsas.