Ect-ac_2006_analistadesistemasjuniorgeneralista

  • Uploaded by: Tetsuo Koik
  • 0
  • 0
  • April 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Ect-ac_2006_analistadesistemasjuniorgeneralista as PDF for free.

More details

  • Words: 5,557
  • Pages: 6
5($/,=$d­2

ADMI NI STRAÇÃO CENTRAL

5()(',7$/'(&21&85623Ò%/,&21ž

,16758d®(6



Você está recebendo do fiscal um caderno de questões com 60 (sessenta) questões que compõem a prova objetiva numeradas seqüencialmente. •E receberá também uma Folha de Respostas personalizada para transcrever as respostas da prova objetiva. 12345678-

Observe no quadro acima se o caderno de questões é o correspondente ao cargo no qual você fez a inscrição. Caso não esteja correto solicite a substituição para o fiscal de sala, o qual deverá lhe fornecer o caderno de questões correto. Verifique se esse caderno está completo e se a numeração das questões está correta. Confira seu nome completo, o número de seu documento e a sua data de nascimento na Folha de Respostas, e caso encontre alguma irregularidade, solicite a um dos fiscais que faça a correção. Leia atentamente cada questão da prova e assinale na Folha de Respostas a opção que a responda corretamente. A Folha de Respostas não pode ser dobrada, amassada, rasurada ou conter qualquer marcação fora dos campos destinados às respostas. Você dispõe de  horas para fazer a prova, incluindo a marcação da Folha de Respostas. Faça com tranqüilidade, mas controle seu tempo. Após o término da prova, entregue ao fiscal a Folha de Respostas devidamente assinada. Qualquer tentativa de fraude, se descoberta, implicará em imediata denúncia à polícia federal, que tomará as medidas cabíveis, inclusive com prisão em flagrante dos envolvidos.

32578*8Ç6



 "!$# %& '(# (%

 !"*)( # +,+'*'!.-'(/  01(324# 5!6 ',#47'8)9(&%(:2  '9G % (;&<7=?>'!  '@G 'BAC#  # %,# 7;',#  (%,0D;(E&F!"9 2 '2(9G 2(H (%$*!"I% J;( +,'512# *,!K-7 8+'I('(# ,%$+' G ! &+4$'J,!"J# !I'(;% I+,'A ',*+,*9<<409%( 7L 'J7 24 # !JH %&'*-7G 2,&+G 9%$A# -7%8+('*)&:G 2,'(#  &%8)97L('(% 7G %(;,-7',= '&%9%(M S%RU T (0 ' 'N (%?AC# M ';&A/# ',# (H %&'?'(!O)P c',;1(70 G ,%9%( 1('dA 9C'(c(!" '(<-7;9e b&b* f # -0% +&+ =  b&b T '"192#  7+,'9 g9%+, 9%%,&%& +7 7 (e b&b g 'd2( 'ih a2(G )&V!"'&%(!I7=  % +&+70jG ',;& E40 (L/# kG 2(-(,%&(!"'(;&' 7 ' 24# *G '8 ,# ,%*G +'J% ',;&/ :2((!K '8# !$# ;(:2,!K  S(!$L# '(;&'(= = = 0 A/# ; !"',;9 '(0' 'J+,'%,)9L# ,0&%  G '%(40('"   "', I5# ;,P )#  +'",!`)( !$# ;1(G J7(' )9;(+7&C# al # L ',+,+'(= G % +,+40a&+4!$#  +40a ',;9%? 1(7M%&',D '(# 0a' +# %&% ' G G  b&b +2,Xm' '9%km '9%()& 10n!"%  '9G A ',#  (!o!"7 '(dp%(' ,# %() ,G I(L# c'9%9% 7(=qd,;&%J+' 9%2,)&VrhgI+,'(# s,G $+,' ,L#  ' $!"'&+J+'a(/# %)9(<e tc':24# %9vu7;%xw # +(%,0 &<4L,J+,'y9zz9y { r   G  ;& '| < (%# }E~7( ') 9%%,# A/# )9|'+,'A/# ;' +,'7(+,!I',;&' " 's&<I&)(# !" a)

b) c) d)

O texto é um romance porque tem personagens, diálogo, enredo etc. O texto é uma poesia porque é um soneto. O texto é uma fábula porque apresenta príncipios de natureza moral e ética. O texto é um conto porque apresenta vários conflitos sucessivamente desenvolvidos.

y

a) b) c) d)

€ 

a) b) c) d)

, a) b) c) d)

Š



a) b) c) d)

Œ



 G f 'a()97<+J)97!N':s409 7 ;&'aa  '(/;/# 2 )&7'(=

O texto aborda uma história bélica ocorrida há muito tempo. O texto fala sobre o receio de escolher e de ousar. O texto tem diálogo, por isso pode ser considerado um romance. O texto não retrata valores comportamentais e morais, mas apenas históricos.

 R  7&}&E&  192# ‚!ƒ'(#S7')&(%926'9% (;\K %„h'(# I…

Sujeito simples. Sujeito composto. Sujeito indeterminado. Oração sem sujeito ou sujeito inexistente.

 R G  ! &m'(!$# ;((dm-7',<  0j,!†% +&+‡7' 4 !$# < %'( 24# [ˆ ',#‰+7# # -7# (H %'B&Z%7L,'( ,;(\ 0^(%_ ',!I(% +,'9%9)9&+4,% '9s(',)'(!NaA;,}E"%,# ;&g/# )9 +,'

Objeto direto. Adjunto adnominal. Adjunto adverbial. Objeto indireto.

 R  G ! +,' 7# %‹+'  G 7;(-D24# (-,'(!J0$9%.)(# (;,}9&%K'&%9:2,! 's(,%9% \0‡   24 B+,'9% )+Z;B7 (}E@'s(',)&' A4;(}E"%# ; g9# )+,'

Predicativo do sujeito. Núcleo do sujeito Núcleo do objeto Predicativo do objeto.

G &% %# ;( 'B]%('&V(;)# Z)9 'B)&7;&A<4!"'B9%_A/ 9%&'&% ,L(# s, G G H +:h/;&I+2('(/L#  G +,' (-,, = upH +:h/;&I+2('(/L#  G +,'d '(! 7= H +:h/;&I+2('(/L#  G +,'!I+47= f Ž H +:h/;&I+2('(/L#  +,'a9A# !"}9E7= Ž Ž =. !I4H  '"!G ,# % )&&+"# ;%9(;& '(= cg" ,!" g-7# !"a'(!`)(+, ,'!",= Ž Ž Ž =.7 ‰ ‹ =      '9%&',;& 'aA7#&)9'(# <I)&4!D!"g‘2,7;&&+,',= ŽT =. 4!N)9'('C(09"%1(’‡%&'(ga&+# +7=

5($/,=$d­2

ADMI NI STRAÇÃO CENTRAL a) b) c) d)

“



a) b) c) d)

˜



a) b) c) d)

š



a) b) c) d)

{

A, B, C, D. A, B, D, C. B, D, C, A. B, A, C, D.

 R3” G  &}&E&70 g,)# a…"!$# I)(# +,&+4(% b9bb&b&b&bb&b&b&b ,% A/# 1,G (%(0•hgd%',I!"(/# +4I… +,'9%9 ',;& b&b&b&bb&b&b /(+7=– '9',;()(1 9% )(;G & %)&7 '9 (!"'(; '" 'A '( ',;&'% l")97;,)97<+,—(;,)#  ;,4!$# ; \

A- com. Com- por. Com- a. A- por.

”

  G G ('?  (%,# }9E&K7'`)&4! ^R 'N)9G 7/ '!"',;& '?&% );,%_+,™7}9E&[o%'(-7#  &7(' '9%™%'&- ,;(}9&% '9%9E& b9bb&bb9b b&b 7' '(;()&7;& , ! b&b&bb&b&b&bb9bb '&-,+9%\9= Alerta- bastante. Alerta- bastantes. Alertas- bastantes. Alertas-bastante.

b) c) d)

c) d)

{

R› % ,;(+7/# ;41%N  )&4!I'}9(!Z  )9,;&(8%%,# !O7'?  ! G # !":2('( W% +'9 % '(  !I\9= %œ'(!I (%W+,'&%9&)&&+4(% ) 9%%,# A# )9!JH %&'"'% ')# 2(!"';& '(09)&4!I

Artigo, preposição, artigo, pronome. Artigo, pronome, preposição, pronome. Pronome, artigo, pronome, artigo. Artigo, pronome, preposição, artigo.

KŽ ;& ',;'9‘…kLG 9%&'&+,k;(¤!I4+, ' >c7L4 ' $!I,+,' J+,'" '9A ', V,;()(# 

y&

c) d)

a) b)

Ž    %k%', 24G # }&,%+4 ;& ', ;'9a%E‡&%9%(4)(# +,%¤    9%+,% ()& (%N+,'^ / ,;&% 7 '(=d>c7L4 '^%&', 24# }&(%N' 7  9%N… )&7 '9 I9A# 
Há infinitas portas TCP disponíveis para os serviços. As portas de 1 a 1024 estão disponíveis para aplicações dos usuários e as portas mais altas são utilizadas por aplicações como SMTP ou FTP. Há associações entre serviços e portas e isto não pode ser alterado. Por exemplo, o serviço HTTP não pode funcionar em outra porta que não a 25. O serviço SSH está comumente associado à porta 22.

c)

função

d)

G

(I>c7L4 'I8) # '(;&'I '!‹,!" )&7 '9 I9A# 
a)

função

b) c) d)



I>c7L4 'a

a)

c) d)

a) b) c) d)

G #  ', ) # '(; 'a' %&', 2# +4…)9 '<"9A# 
A distribuição lógica de dados pode ficar por conta de um SGBD e a camada de apresentação deve ficar obrigatoriamente na mesma máquina que o banco de dados. A distribuição lógica de dados não deve permitir em hipótese nenhuma que um mesmo dado seja acessado por vários usuários simultaneamente e a camada de apresentação deve se encarregar obrigatoriamente da proteção da integridade dos dados. A distribuição lógica de dados nunca deve permitir a fragmentação dos dados e a camada de apresentação deve ser exatamente a mesma para todos os clientes. A distribuição lógica de dados pode ser replicada entre vários SGBD e a camada de apresentação pode ficar sob a responsabilidade de um cliente-magro.

b)



G 4# ':/, I) # ',;&'"'"%', 24# +47c…

É função do Cliente oferecer interface com o usuário caso a mesma seja necessária. Cliente é uma máquina com arquitetura especial que pode estar residente em um único nó da rede Um cliente destina-se a permitir o acesso remoto aos vários clientes distribuídos na rede. Um cliente recebe as respostas do servidor e as mesmas não precisam ser processadas ou ter seu resultado transferido para o usuário.

função função

G   Ž –,¥ – =  +Ž 'm '9A ', V,;()(#  –,¥ –$… )&7 'I9A<# !",

O protocolo da camada de Transporte é apenas o protocolo IP. Há vários protocolos na camada de transporte, entre eles o SMTP e o HTTP. A camada de transporte pode utilizar os protocolos TCP, SCTP ou UDP. O Protocolo da camada de transporte é apenas o protocolo TCP.

b)

{



A Internet é constituída unicamente de páginas Web. A Internet é constituída por serviços como FTP, SSH e HTTP. A Internet é uma rede de pequena escala. A Internet é constituída de uma única rede de computadores.





Função apelativa, função fática, função poética, emotiva. Função emotiva, Função apelativa, função fática, poética. Função apelativa, função emotiva, função fática, poética. Função poética, função fática, função emotiva, apelativa.

a) b)

Ž

a)

z&*(G '(# [(%B ': s,%B,L,# s,@ '@# +,',;&# A# 7(']]A/;(}9E&ˆ+,' # Ž ;(-7(R„& -,'(!   '+4!$# ;,;9 ' = 7G ' ',;&%( I'("+$!$4;(+e >'(# gJ7' '(; %(I'("+4$!$;(+7e >'(+,'()9'&%9%(' ',;%,# ";# %%\9= Ž Ž R w',;,;(+*–4'9%9%(,( ž = w 3h S+X'(;,-,( š A!"',;& !"8%'(!"(;,8'(!†  uŸ&C# (%  ( /#  +,'8tc¡$y z0z&z(=4¢p!"# %*+S7'8,! &)&('(=4¢ Ž Ž Ž R„ a! G  '%'(; '\= =  g(09)&4!I2((# e  a2(7J# ;(+4I'‘2(4)9V(0:/(+$L'(!Je +*L('!J09'(G a2,7J# ;(+40&)97<',;(+7= –4'&-,,G !"'( (-(cG ;(A/9/,09'‘2,)9V(e Ž T R„–4 , # ;41(I+,‘24#  = = !$4;(+"… - (;,+,'  !$;+4I… G -7 ,;(+,' ' ),L(' '&%9jh(;(' d%(7L '$!"(=  !"(7…-4 ,;(+,'a'G )9,L(' )9(!Ia'";(J)& )1(E&J+,'(!",=  !I4… -7 , ;(+,' ' )9,L'  *L4G  ':2(' '9% }9J+4'"L',# h,\9=   ( ,% f <,!J!I4;,+J+,' ;(+7 &+,' –7,'9%# a' (%(=

a)

 ¤£ Ž  > –  w I>c7L4 'a ;&';('7…)9< '9IA# 
{&{





G  3L h G '9,%p+# %&</# L4(P +(%X)9(%&!"!¦&/# # C( # ;& ', A )9'9% ( # % ,G §¨,7#  ' ©+,'ª,!«%# %9'!"©+,'%,, # ! '!"',;& }9E&7=¬>cL ' # ;& '( A&)&'% +' 7L3h '9,% +7# %&<# L,P +(% … )&7 '9I9A<# !",

A interface de Objetos CORBA é definida pela IDL e é basicamente as telas que o usuário utiliza para acessar o sistema. CORBA não utiliza IDL para descrever suas interfaces. A IDL de CORBA é uma linguagem que não possui algoritmos nem variáveis. Uma desvantagem de utilizar IDL é que linguagens como Java não possui suporte para a IDL do CORBA.

5($/,=$d­2

ADMI NI STRAÇÃO CENTRAL {“ a)

Uma desvantagem do Web Service é não suportar SSL o que impede a criptografia dos dados transferidos ao servidor. Uma desvantagem do Web Service é não ser multiplataforma obrigando os desenvolvedores a utilizarem a linguagem XML. Uma desvantagem do Web Service é que seu desempenho e transações ainda não são comparáveis a outras soluções distribuídas como CORBA ou DCOM. Uma desvantagem do Web Service é não ser um padrão de mercado aceito por grandes corporações.

b) c) d)



I>cL '‘­Y',L>'( 24# )'&%… )&7 '9 I9A# 
a)

c) d)

a) b) c) d)



Os dados são transferidos em XML através do protocolo SOAP. Os dados são transferidos em WML unicamente através do protocolo HTTP. Os dados são transferidos em SOAP através do XML. Os protocolos SOAP e HTTP são interligados por XML ou WML.

b)





I>cL '‘­Y',L>'( 24# )'&%… )&7 '9 I9A# 




 & %®®%',¯)&4! &&+7@'9%9'•h° G )9'&%9%((;,+± Ž ,! +''(
G  G &G  y (Jqd( +,'9%9  g9 # )I;(E&I…)&;&%' 1(g2(' ,  a %'-7 ,;(}& +,'I,!?%,# %9'!"

a) b) c) d)

Š  y  &E W…œ G G )9;&%,# +', +,œL, A#  '’d %

a)

Possui a mesma quantidade de endereços que o IPv4. Seus endereços possuem o tamanho de 64 bits. Não possuirá hierarquia para o uso de endereços. Não possui endereço de broadcast. Esta função foi substituída pelo Multicast.

{ y   a) b) c) d)

y&y& a) b) c) d)

 G Ž Ž )9  –,´¥ > –,´ –4&)(µ:'9   ;9 ',;'9 s ,)1,(;(-G ':¥  >c'& '(;)9'+«–4()(µ:' G s, )(1(G , ;(-,'(|…¶,! <)9    /# '9 g,# I+,'9%&';92( 24# + '  Microsoft Oracle Novell Sun

 Ž jTj,¸  dž !·y&z& z&z,!I.!I'&}&.)(1(!"+  )9(&%(7 !$4G # <  'ihP C9MN!"'()&&+4M+'^# ;&AcL '.'9%9 (!"'&(}… )9 '9I9A<# !",

Era um vírus de computador feito em linguagem C que se propagava através de programas executáveis. Era um Worm feito em Visual Basic que se propagava via emails. Era um Spyware feito em Assembly que se propagava através de imagens GIF. Era um keystroke logger feito em linguagem de Macro que se propagava através de documentos do Microsoft Office.

€ G  y J  qa +,'9%99%  g/# )&%J;E$'9 %& g9%&%(4)# +J)&7;,)&'(# <$+,' %'&- ,;(}9aA


a) b) c) d)

Utilização de Backup Restrição do acesso físico Utilização de senha na BIOS Utilização de anti-vírus



G g/# )9œ;(œ&/# # C&}9E&²+'

d)

Filtrar apenas parte do conteúdo de Internet para não tornar a rede lenta. Filtrar serviços e acessos a serviços. Tornar as máquinas da rede interna totalmente inacessíveis, através da utilização de MASQUERADE. Fazer registro de acessos utilizando logs de utilização.

a) b) c) d)

DES MD5 RSA VPN

a) b) c) d)

Possui um nó central. É utilizado em redes locais Ethernet ponto-a-ponto. Possui um custo alto de implementação. A simplicidade de encontrar defeitos é uma de suas vantagens.

b) c)

Œ G G  y J  qdG ( +,'%& 9%º  '(;(/# 2(9 %»;E&»)&7 '9% 7;(+,'²³,!  -47# 
 G y “ I>c7L4 '] ]<  -# B+,'Z '+,'Zuc(!"',;&@…B)97/ '< 9A# !",

˜ G  G  G y J  qd( +,'9%9'%p%&', 24# }&(%X…X'% 7;& %g2(' ' YG )&7;&A/# -7 }E ,&4!" g9 # )9ŽI'J+7# ;—(!$# )&J+,'$)4! 9& + '% # -,+(%J*!"  '+,' –,¥ –$7,;&I(%I# ;Ÿ,!',(% , —!"'9,%+,'"'&+,'(e

G Ž Œ Ž y&z&I>cL ' *–<4)9  –,2 7 –;(-I… )&7 '9 I9A# 
a) b) c) d)

Ocultação de partes do hardware, como teclado e mouse. Desabilitar aos usuários o uso das unidades de CD-ROM e disquete. Habilitar a conta guest e verificar as contas default. Proteção do hardware contra intempéries (danos elétricos).

a) b) c) d)

DNS IPX BOOFTP DHCP

a) b) c) d)

Jabber Windows Terminal Server VNC PcAnywhere

a) b)

Peer-to-Peer é um exemplo de arquitetura cliente-servidor. Qualquer serviço pode possuir vários identificadores simultaneamente que corresponde a várias portas. A ligação em sistemas cliente-servidor deve ser sempre orientada a conexão. Uma implementação possível para ambientes clienteservidor pode utilizar troca de mensagens para a comunicação.

š G G  G  y J  qd(  ,+ '9%9%. '(;9# 2(%6;(E….!"K # )&&}&E& ( )&4! & &}9E&*'!I(e

€

G z&I>c7L4 ' ) # ',;& '(H %'( 24# +77… )&7'<IA/# 
c) d)

€ {

a) b) c) d)

 G G *–4+7¹,'9%^+' <:h'<(%^)(G # )(# ;(# % # +,!Z)97!B`!I' 1,7 G !I  ++,'p)# , 'm# ;4# )(#  # C:,a# ;&%& —,;()(# &%p+'Y7L3h '9,%,=cqa  +7 EF (L((# s(³;E&FA 9C ,'O+,'9%9O)9'&-47# O+' +7¹,'9% Prototype Singleton Template Factory

5($/,=$d­2

ADMI CENTRAL €  NI STRAÇÃO G

€  y&  "  <  09J¼ ,;(-J(Acw(7, 7 ¼ 7w,+,'9G %)( '92',Iy &+7<¹,'9%"+' G  :h':<7= f ',;9/ 'ˆ,% +7 ¹,'% # %9& +4(%œ,L,# s,4 0Q7 '('(;,)'a$)9;„h/;&J+)((!"'(; + 47'9%9' -7/ 4e

a) b) c) d)

€&€

Model-View-Control Mediator Value Objects Data Access Object

Uma relação está na 1 FN se, e apenas se, todos os atributos contiverem apenas valores atômicos. Uma relação está na 1 FN se, e apenas se, cada atributo não-chave for totalmente dependente da chave primária, e não de parte da chave. Uma relação está na 1 FN se, e apenas se, não existam atributos dependentes de elementos que não fazem parte da chave primária. Nenhuma das anteriores.

b) c) d)

€

G

(Jqa ,+ '9%9'%J;(E&I…I,!N>c¼du f

a) b) c) d)

€Š

a) b) c) d)

€Œ

a) b) c) d)

€“

a) b) c) d)

€˜

a) b) c) d)



,!QL,;()&J+,' +,+(%"+7# %9/# L,,P +

a)

c) d)

(z& a) b) c) d)



A interface gráfica deve garantir que os dados sejam armazenados em todos os destinos. A camada de controle deve garantir que os dados sejam armazenados em todos os destinos. O servidor de aplicações deve garantir que os dados sejam armazenados em todos os destinos. O SGBD deve garantir que os dados sejam armazenados em todos os destinos.

ž

 G  ! ()& ¾+,'6-,'( ',;()(# ,!"'(;¾+,'.<(;&%}&¹'9%6'! L( (;( )&_+'¦+,+, %o Ž +,'92('¦G -4, ,;&/# G ?o!",;&'(;(}9E&_+,&%  /# ' +,+,'%  f =

 qd( +%^ Ž  ', ;9# 29%‰,L(# s,N;,E& )&7'% 7;(+'al9%  # '&+,+,'&% f Atomicidade Consistência Integridade Distribuição

G  Jqa +4(%K)94!", ;(+,%Q>cqa¿,L(# s,6;EKAC ,  '¿+,9% A/;(}&¹,'9%+, ff  CREATE TABLE ALTER TABLE CREATE INDEX UPDATE TABLE

G   f +K¿ ' &}&E& ” –4'&G %&%;(7!"'0I)  A<0I+ b ;(9%()# !I',;&70 %'s,4 04'*$ 24# ':’  1', '9%<;(4!"'(07) A07+,9  b ;(9%()(# !"'(;&<4 0 % 7  +'A/# ;4# +Q  {&{ t u –4'9%%,;,4!"'?)1,( y9z0 ) A5)(1(  0 +  b ;9¯ %,)# Tj!"Ž ', ;&J+” 'G 0%&'9s(J)(1( À      t ­  r1” '('%Á9%°>    <;(!"'(0o) A0 + Gb ;9%,)# !"',;&74wt –4'9%9%(‘­m t %'s,JÂ"à w(G à À qa )&4!"(;,+I(L((# s(*;(E&I…I!N)&4!",;(+I>cqad2(g # +=

INSERT INTO Pessoa('José', null, '1980-02-01', ''); DELETE FROM Mulheres WHERE nome like 'Maria'; UPDATE PESSOA set cpf='' WHERE CPF IS NULL; SELECT * FROM Mulheres WHERE nome BETWEEN 'Ana' AND 'Carla';



G 4 !† ' &}&E&X&,%p!I ')9,;# %(!J(%Y+,'8A&-4!"',;&&}&E&40;(E&m… )&7 '9 I9A# 
Na fragmentação vertical, a chave primária deve aparecer em todos os fragmentos. Na fragmentação horizontal, pode haver diferença no número de colunas. Para obter o conjunto total dos dados é necessário executar a junção e projeção de todos os fragmentos. Na fragmentação horizontal, uma tupla pode estar armazenada em mais de um fragmento.

 9)  &)(# +&+'m+,'k!I+7G # A/# )9(aX+'9A# ;# }E¤+,%k'9%7,'!"&% G '(!¾ +,''(!$# ;+‰;,P 2' 0c %'!†9A '9 ,‘k'9%'!"X+‡;P 2(' % ',# 7<0…)1(!"+J+,' Independência de dados. Instância. Esquema. Abstração de dados.

{ G G

I  >cŽ  7 L4  '‡N4!I 7 +,' M+'‡++ (%‰',;&# +,+,'(H  ' &)(# ;!I',;&<M… tt A# 
a) b) c) d)

Geronimo Access Oracle Firebird





b)

 G   4) '9%&G %(+,'kG ;(7
a)

€š

Tem por base a percepção do mundo real como um conjunto de objetos básicos chamados entidades, e do relacionamento entre eles. Uma entidade é uma “coisa” ou um “objeto” do mundo real. Um relacionamento é uma associação entre entidades. O mapeamento de entidades expressa o número de entidades às quais a outra entidade se relaciona por meio daquele conjunto de relacionamentos.

(y&*Ä*)9 'I9A# 
a)

b) c) d)



Descreve a estrutura de todo o banco de dados ocultando os detalhes das estruturas de armazenamento físico e se concentra na descrição de entidades, tipos de dados, conexões, operações de usuários e restrições. Controla o acesso ao banco de dados em tempo de execução, recebe os comandos para recuperação ou atualização e os executa no banco de dados. É uma coleção de registros conectados uns aos outros por meio de links. Extrai os comandos DML dos programas escritos em uma linguagem de programação hospedeira.

€ Ž  47

I  >c7L4 '"*+7# &-7 !""+'"'9%&&<"+,'"g, 2( '… tt 9A# !",7'

a) b) c) d)

É o esquema para um banco de dados hierárquico. Possui dois componentes básicos, as caixas e as linhas. A representação da caixa corresponde aos links, enquanto as linhas correspondem aos tipos de registros. Um diagrama de estrutura de árvore tem a mesma finalidade de um diagrama entidade-relacionamento, ou seja, ele especifica toda a estrutura lógica do banco e dados.

G

& (*Ä*)9 'I9A# 
a) b) c) d)

Abstração por meio da qual os conjuntos de relacionamentos são tratados como conjuntos de entidades de nível superior. Resultado da união de dois ou mais conjuntos separados (nível inferior) para produzir um conjunto de entidades de nível superior. Resulta da separação de um subconjunto do conjunto de entidades de nível superior para formar um conjunto de entidades de nível inferior. Coleção de todas as entidades de mesmo tipo.

5($/,=$d­2

ADMI NI STRAÇÃO CENTRAL Š G



a) b) c) d)

 ( ;(g G # %(''9%&&,&+,…Å! , &+# -7!"Æ+(' +'%(G '(;92, 2# !"',;&^G +'k%,# %& '(!I%‡'m'!_)97!I^7L„h'/# 2( %( ()(# ;( 7L '(!"%œ/:2, …9%F+,ˆ'&%9/9/, }E²+ %# %9'!"F'²  +,'F',;& +,9%(0 )9G '%%(!"',;&º'œ%(P +,&G % )&,', '(; '9%  , "8!"' %,!I7= ,;(g # %(''9%&&,&+," %,# -  f w f )9 '9% ;(+,'a Diagrama de Fluxo de Dados. Data Functional Director. Domínio Flexível de Dados Todas as alternativas anteriores são incorretas.

ΠG

 b&b&bb&b&b&bb9G bb&bb9bb&b&b&b …Á4!"Ç…&)(;# )9°'9%&%',;,)(#   + '%('(;9 2, G 2# !"',;&?+,'‡%(A  ’a('‡7''![ G )&4!I?7L„h'/# 2( # ;()#  L&%(),‘ '7# %#   (%Ih/;9<pX) # ',;& 'S+,'*A<4
a) b) c) d)

Orientação a objetos. Análise Estruturada. Análise de Conhecimentos. Prototipação.

G G 

“   %%,# ;(  '³·  '( /;G /# 2·('ƒ '  '%('(; ·(%Ç;,P 2('(# % # ;()# ,# %È+,' , ;('•h(!I',;&<É':s4# %9'(;&'%Ê'(!Ë,!" -,,;# C:}E7=

a) b) c) d)

˜



a) b) c) d)





a) b) c) d)

Š

Operacional, Tático e Estratégico. Singular, Estratégico e Superior. Operacional, Intermediário e Estratégico. Multidimensional, Estratégico e Tático.

G G  4G % %,# ;( '"  ',;9# 2(7' (  %9%#9%4!"',;&''s('! ,%I+,' A'( !"',;&%  …);# )99%+4 ( &+7# -4!" '9%&&< +=

Diagrama de Pacotes, Diagrama de Estados e Diagrama de Fluxo de dados. Diagrama de Fluxo de Dados, Diagrama de Seqüência e Árvores de Decisão. Árvores de Decisão, Diagrama de Fluxo de Dados e Diagrama de estados. Diagrama de Fluxo de Dados, Árvores de Decisão e Diagrama de Atividade.



ž ” 0 G b&b9bb&bb9bb& b&b&bb&b&b&bb9b …Z!"™A'(G  !"',;&_+ # # C+,$;( ,G  &+# -7!"I+,'I+'9%',;&2,  2# !"'(; 8G 7 # ',;9 +* L„h'<(%(0(I7  '(!¿)&4G !I87L3 h '9# 2, # ;()#   '  '9%&',;&( L„h'<(%"G +*!$;,G +* '& 0&-7  &+4(%"+'a A<7
G G z&I>cG L '@œ+,'9%&',;&2( 24#  !"'(;&<œ+,'[%((A ’d, 'Z %%,# ; '@   ',;9# 2¨7('©' '%'( ; '%©)&7 '9% 7;(+,V,;()(# &% )&7'% ',;&/ ' (%"+7# % XÌ G -7 %= Ž3Ì w&%G '+,' +,'&%',;92, 2# !"'(;7= Ž Ž3Ì ;(g # %(' +,'"t'7# %,# <(% Ž Ž Ž„Ì – :h'9  Ì 4+7# A<# )(}E u ̂f  '9%,)/# }9E&J+4dA 9%&',= G  %& K A 9%&')97;G %,# %9'K  ',!» G # ;9 ', -7# k)94G !³†) # '(;&' 24# %ÌY, ;(+I  ,7 … 4L '(!"aa%('(4%( ()(# ;&+47= L G %9JA 9 %&'*)&7;& %# %& '$G '(!‹+''(
a) b) c) d)

I-b, II-c, III-a. Somente as alternativas a e b possuem correspondência. I-a, II-c, III-b. Somente as alternativas b e c possuem correspondência.

£  ¼ 5Í5> N  

G 1' ':’‡­S',L # )9# 7;&% ” G3Ï ” G G { Œ “ uÎ ” # )(1&' = # '( z ¥ y:¥ z  Ж 1  4& ¥ -¥ ’r’rC# ’;'=  H )!"&-= )&4! ¥ (# ) G '(y3¥z&0 { ˜ š Š 0 { š ˜ “ Š { š 0 z&z= 9% (Ñ G –4'  '*# ;J1'I%((A ’d, '*# ;(G+7%9/ Î$” ('*# <)14# ;,-$ <*%&''J -G 4+p)&4! '9# # 7;pL'9 ’a'9',;Y¼‘- '8,;(+ 4#G )((%(A= 1'ÎS(' 7µ&# ;(-*/1'$;'’N ” -,'(;,'( 9# 7 ;$(A­Y',ŽLJ G  # )&# 7;%I9%J +# '&) )&4! '9# <# 7;*’# 1 # )(%((A  A A# )9'(= G 2,'*1'Y;'’¿ %(0L 14# G %8 G # %*;,4cG (;J, ',;$# ;’"1# )1J$L(  '$L'9 ’a'9',;"/1' ’aJ#  (;% ’#  (µ:'  ()',= G  G 7;%,# +,G ',‘¼r4,- 'S> Ž  '9+(%1'&'07 ’"1# )1S’d9%m'&)&'(;& Î G  ' '9&%'+X9 %p # !$#  '+L(' ,= à %X!I4 '5%  '& +(%1('9'9n/1 ,;5Î,7 !$# -719‰'s ')‡Š A4!ƒ G A< '&'­Y { '(LH L9%'+ 4+7()= 1G 4,-71  '9%9/# )3G '&+8Sy )9 ,!$;%$(;,+ zz* G ’d%(0# j19%*$-4+ # %9(A A7# 0#  dà %p ;((  # ;81' '&&-7(' (A†+,'%4µ„< %   '&&+(%1'' %9҉# <à %²;(( '(G ; A A# )'œ  6 G Ž 1' ­p7+7–4', A'&)a% {  '&&+(€ %1('&'0;(+M# à %)9', ,# ; Î^;(( s()&' = <à % ;(,':2('(;$(,&G % Hy&H 0(# ;/ 1c# G +4,'%;(à 4Î'1(2,' (;G ÎJ)1(( /# ;(A '&9,G  '9%",;(+ G ),µ„%I%()/# # ;- G (;(-&-G '(=­X# 1*#  % # !$#  9# ;&%(0 # à % # µ:'$­X/# ' Î,0’14” # )(1S¼‘- 'Y ')9',;& ÎS)974#  '+ ;((jYL+  's7'&+# 70(L9c;( #G ),% ,A ,­p7+7= G G ­m19*¼r4 - '^>  '&&+,%,1Ï ''8+4,'%`;4G # )&' Î`# % 'JÎ(G 7 %&7 'Y,;(+X %1('5%  '&&+%,1('' %,= &%9d7;'p) # ),µ*%'(;(+%Y # ;µ ’# /1J1'J%  '&&+(%1('' 8Î(7j)97;&G G  ): %(0(’"1(S),;$/1',;*G' +7# n#  ’# /1# ;I<1G '*L4 &’‘%',= 1# %J'&9%&Î*)9 ,L(7 9# 7;8# %I1'*'9 7# ;& (A¼r- ' >  G'&&+,%,1''/= G  G G ¼‘Ž -  '.# %,;(à pA # %1KG ',;(7(-1¿‹ ,µ3'‹7; s)9' H +7#  '): Î= 's '():‘!I(%&G G ¼r,- '5>  '&+(%,1,'&'9‘&%',%8 <k&G %&'p#  A7^%1,# ;(-™(;,+])& (L( /# ;-[L 9M%9 9Ά’# <1 s,)' A7G  )(  '99# ;(-,;(+kA<7!"9 /# ;(-4=ju# -‡)94! (;# '&%Y’a;(à G %&'m¼r4- 'G G >  '&+(%,1,'9'9A4%')(#  Î*'9&%7;%(04L&# ;(+7# 2# +7( %J,;(+$%,!" L%,# ;'9%&%('9%"!$# -7Ž 1&= ¸ Ž ­m1',; &%'‚ (1(4Ó –1((<4(G %™L(' (0 ¸ à ! G 1('o;':’ (!"C'&+‡9"1,’% # !$# I# I  # %m¤k+,'9%,µ3G   # )9/# ;=  )9(;S+7  -5,;(+Y+7 Î(7 1((<(%S# ;95A  G +'(%8c<5*+ 4)µJ9  1('8< (AnGc1'S%)( '&',;$¸ h/&%&r9%SÎ(7Y’a7 +¤# ;XY+'%µ„<   = u&j1'p '& 7# ;&  (A ,1(Ó–1,(,%p# %SX&++m+,'&%()(# <# 7;% ,;(+m&-(%pmÎ(74 1(((%,0c%'&()(1p/17(-1Y1('!J0,;(+m%41( ' 1('!$=  ¸ ” G ” ” G 1('SL'G %5(A ,1( Ó 4, # ,;(¸ + # )((%((A à %Y# 2(' ,# G G  %( G µ8!$()(1 # µ3G 'Y+,'&%µ3 G G %,= Y)9G ,;Y+ &-m(;,+m+7 !",# # '!%M# ;‰G G A<  +,'( %(0n%()( /1,7(-71  # %&%‰(AJ!"'9%9%(-,'9%(0 ,;(+k  ,&7!"# )9 G Î  ':24# ':’‚!"'%%-,'9%= 1'9%&'Y ’ k'YL# %& ' A<4  ’a(4+G = /1(7,-71M<1'ÎN  +7;,à 5!")(1M1'‰A'994 '%N(A +,'9%G G µ3  # )99# 7;&%,0"1'Î 24# +,'¿L('  '(S%'&,)14# ;,-K,;(+ )& ,L(7# 7;4= G  G ­Y'à 2,' %('&', ; L4&%,# ;'&%&%,H ) 9%&%  G % # µ' G > '&%9A<7)9'(=G )&4!‚(;,+ G 'G > # 'SA7 Î&'( %(G 0c(;, +k '&(G  ÎY2',%,# 7;% (Ak1'7 ; #  ;' G !",# )  Ï# ',&;&%6('61(-' Î  Ï  ,=Su& k1' -7” ’# ;(-   (<# Î8(A ´‡ %&Î,;)1< 7;(7% 2,&>c)(Ž #  ,;(+ ´ ,G W19%Ô&+(2(,;,) '+Ê1('ÔG )9;,)G ' ²,Aº# )1 ;& '(;'9  G # )9# 7;&%,0’14#G )(1 +():% # µ:'5w 9%151,:2,'5L'&',;J/ ÎG # ;-*< # ! '!"',;&A7c 7;,-$/4# !" G '(=9­Y'à  '"%''(# ;(-*/1¸ '%'I ')14” ;(  -7# '9% ’a7µ&# ;,G -8<-,'1',n# ;5 # )9# 7;&%*%,,)159% ,1(Ó  %8,;(+ ¼r4- '"w # ;,;()9'(= G 4 1# %¿# %;(à S? /1# ;(H ) # ',G ;&Y   ,)(19Ò¤!",;9ÎQ(A51('%(' G   # )9# 7;&%J '&G G #  ' ’a'(G A< – %,= 2,'(4/# !"'(0:%(4!"' ,A4<1('%('  %‡!"9Îk’a' -(# ;‡(A AH #  ;'(;(+^)&&)(1# ;(-‡A'99'%,0rLaA7  ;((’ 0p!I (%9‰+44;(à ‡'2('(; ' ',;(+†<¦!"<)161',# ‰+,'9%µ„< )&7;&'( (%,=   4G  tc91',a1((;‡)&4! '9# ;-’" G # 1‡+,'9%,µ3   # )9/# ;&%(0 ­Y'(L‰ %‡, '‡)&4!$G G # ;(-^M)&4! Ö '(!"'(;&"<1'(!J0 G '(! 19%,# C# ;(G %1 (/# ;,-Õ,;(+)& ,L(7/# 7;= G +():  # µ3'ȼr4- ' > G  G '&+(%,1,'9'9‚# %ˆ !I7'@(A‹Z%9 '& /1ˆ GO)& 4! G '9# 4‚ # ;@<1' )& ,L(7# 7;± %   9 ) ® ' /   1 ,  Ê ; È   & '  s,)9' )94!  '/# <4= ”  tc'!"'(!$L(',<0 # )(%((A j# % &%1# ;(-8> 1,  '(–7# ;&A7c',;9 ', # %&G G '&% ,;(+`<79# ;(-K1((%& '+D> 1, ',–77# ;9S4 AA# )'D4# 2('MD%(!" ',

5($/,=$d­2

ADMI NI STRAÇÃO CENTRAL

 4L &%,# ;'9%&%('9%SAn%1(/# ;,-m+,)(,!"',;&%Y,;(G+p%  '&&+,%1'' %,= ;(+ /1',  '. , '6!",;&΂,1G',k­Y',L,HL%'+¾  ', ;9# 2'9%,05%()1‚&% Î '( AA# )',=,–7('(;&#  G )&%& 4!"'(%*!$# -19  '9A '(c A '&'$1((%9'&+ %'(2# )9'a%, ,)(19%"¼r4- 'aG > '&&+%,1'G '/= 1'¬ ­Y'(L× %Ø '(;((L '&%Ù%9Î;('( <-7# '% (!I7;(G  # )9# 7;%,= ;^1'M+'%µ„4< G 0rÎ(7N),;`)9 ÎM(;(+ &%&'MH # ;&A7!"9# 4G ;]A4!®4;('™ # )9# 7;]Z(;, 1('(Q (;,+@&%' % ',A/# )(#  # ;&'&-7 /# 4;,06L9o!I(%&o+,'9%,µ3  %»1:2,' L,7;(+(# '9%,= ;X<1'Y­Y'(L,0c 1'%('kL,7;(+(# '9%m+;(G à ‘'s# %&0c% ’a'&à  'aG %&'” '(# ;( -$!I7'!"%1,G H %a/19),;,0A77's(! ' 0&)97!*L# ;' ¼‘- '   %d’# /1a< 2' <7 9'%a<JG G )'99 'aI;':’^G  =  G 1'M;'’†­Y'(L^ %?'9 ·%1# ;'M# ; '# ;(- ' ' ’ 4Gµ‡<-,'9<1',*D%,1, 'D# ;&A7c,A  ’d, '8)94! (;# '9%YG 12,' ;(-*’a<)1('&+ # ),%(A j'!$L &)&' , ;(+o's  ',;(+¦'&)(1;( -# '9%†9%o# MG ':s ',;(+,'+¾­X# ;(+(’‘%†,;(+ A A/# )',=  4’†  /1'%'^;'4’† G ­Y',L¤< %‡, '‡+# ;,-‡1'%!I'¤ +'%4µ„<  %҉;(c ' )# ;,-"1'(!J0L&7':s ',;(+7# ;(-/1'(!J= G G > '&-74;(+‹Q':sK)(# !"(0I9%&%,# ;( '`&%D  ',;9# 2&% Š)&7{ '%  ž I>4'G -7G ;,+?G ‰ # ;# E?+4MG,&7<0 !"G ‰ +%¤2,(; -,'(;(%^+, ,;# 1a' '9Ú7;# )¼r4- 'a… 7('a'  a)

b) c) d)

Š

Não possui restrições quanto a quantidade de linhas e colunas Irá substituir definitivamente a planilha Excel da Microsoft por razões de segurança Permite que planilhas sejam armazenadas e compartilhadas Substituirá a planilha do Excel para a criação e formatação de planilhas

 y&I¸>'-7;,+N^ # ;# E&`+?, &7<0a!"^+,%‰2,;& -,',;%M+ ,1(Ó–1((<(%IL('a… 7(' a) b) c) d)

Š€



I>'-7;,+JI(4 a) b) c) d)

Š

Não se parece com uma aplicação desktop. Competem diretamente com as aplicações desktop por causa de suas características. Não permitir busca em suas fotos. É muito similar a uma aplicação Desktop devido a facilidades como arrastar e soltar. O AJAX e o Flash podem trabalhar juntos para aplicações Web mais ricas. O AJAX e o Flash são tecnologias ultrapassadas. O AJAX e o Flash possuem uma popularidade em decadência. O AJAX e o Flash são tecnologias cuja a vantagem é rodarem em computadores com menor processamento.

G 

(I>G '-7;,+†‚,&74G<08 # )}&¹,'9%K­p ',L (%%,( '!»!"'(;,(% # !$#  }9¹,'&%7('  # )&&}&¹'% f '9%µ3 +,':24# +I a)

b) c) d)

Š&Š

Possibilidade de combiná-las para criar outras aplicações Não possuírem sinergia. Permitirem copiar e colar O autor diz que as aplicações Web é que possuem maiores limitações

I>'-7;,+J 's&< a)

b) c) d)



A Microsoft não oferece possibilidade de compartilhamento de planilhas A Microsoft oferece possibilidade de compartilhamento de planilhas, mas os clientes podem preferir serviços gratuitos. As únicas alternativas que há para compartilhamento de planilhas é o Google Spreadsheet e o Office Live. O Office Live da Microsoft é um forte concorrente para o Google SpreadSheet no mercado empresarial.

ŠŒ

G  G I>'-7;(+4J 's&<IJ¼r- ' >  '&&+> 1'&'9A# (;,}+ a) b) c) d)

Há muito tempo e possui limitações. Há pouco tempo e não possui limitações. Há muito tempo e não possui limitações. Há pouco tempo e possui limitações.

a)

A Google agiu mal em seu ataque direto ao Excel da Microsoft. A Google agiu bem em seu ataque direto ao Excel da Microsoft. A Google não foi tola de atacar diretamente o Excel da Microsoft. A Google agiu bem em não atacar diretamente o Excel da Microsoft.

Š“ I>'-7;(+4J",&<4 b) c) d)

Š˜

I>'-7;(+4J",&<4 a)

b) c) d)

Šš

O Google Spreadsheet é ruim, pois se assemelha ao Lotus 1-2-3. O Google Spreadsheet é bom, pois se assemelha ao OpenOffice. O Google Spreadsheet não é bom, pois se assemelha a planilha do WordPerfect. O Google Spreadsheet é bom, mas certamente não se assemelha ao Excel.

I>'-7;(+4J",&<4<09% A '( !"',;&%a­S',LJ#  E& a) b)

Œ



c) d)

Não substituir, mas estender as ferramentas Desktop Substituir definitivamente sem estender as ferramentas Desktop. Aos poucos substituir as ferramentas Desktop. Substituir e estender as ferramentas Desktop.

z&I>'-7;(+4J 's&<40I;(2( -,', &}&E&J+'  a)

b) c) d)



4G

# )&}&¹,'9%a­S',L



Possuem a vantagem de permitir o compartilhamento de informações. Causará uma batalha entre empresas como Google e Microsoft que será assistida pela indústria de software. Possuem a pretensão de competir diretamente com seus concorrentes Desktop. Não possuem vantagens claras em relação a seus concorrentes Desktop.


More Documents from "Tetsuo Koik"