Ect-ac_2006_analistadesistemasplenodesenvolvimento

  • Uploaded by: Tetsuo Koik
  • 0
  • 0
  • April 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Ect-ac_2006_analistadesistemasplenodesenvolvimento as PDF for free.

More details

  • Words: 6,109
  • Pages: 7
5($/,=$d­2

ADMI NI STRAÇÃO CENTRAL

5()(',7$/'(&21&85623Ò%/,&21ž

,16758d®(6



Você está recebendo do fiscal um caderno de questões com 60 (sessenta) questões que compõem a prova objetiva numeradas seqüencialmente. •E receberá também uma Folha de Respostas personalizada para transcrever as respostas da prova objetiva. 12345678-

Observe no quadro acima se o caderno de questões é o correspondente ao cargo no qual você fez a inscrição. Caso não esteja correto solicite a substituição para o fiscal de sala, o qual deverá lhe fornecer o caderno de questões correto. Verifique se esse caderno está completo e se a numeração das questões está correta. Confira seu nome completo, o número de seu documento e a sua data de nascimento na Folha de Respostas, e caso encontre alguma irregularidade, solicite a um dos fiscais que faça a correção. Leia atentamente cada questão da prova e assinale na Folha de Respostas a opção que a responda corretamente. A Folha de Respostas não pode ser dobrada, amassada, rasurada ou conter qualquer marcação fora dos campos destinados às respostas. Você dispõe de  horas para fazer a prova, incluindo a marcação da Folha de Respostas. Faça com tranqüilidade, mas controle seu tempo. Após o término da prova, entregue ao fiscal a Folha de Respostas devidamente assinada. Qualquer tentativa de fraude, se descoberta, implicará em imediata denúncia à polícia federal, que tomará as medidas cabíveis, inclusive com prisão em flagrante dos envolvidos.

32578*8Ç6



 "!$# %& '(# (%

 !"*)( # +,+'*'!.-'(/  01(324# 5!6 ',#47'8)9(&%(:2  '9G % (;&<7=?>'!  '@G 'BAC#  # %,# 7;',#  (%,0D;(E&F!"9 2 '2(9G 2(H (%$*!"I% J;( +,'512# *,!K-7 8+'I('(# ,%$+' G ! &+4$'J,!"J# !I'(;% I+,'A ',*+,*9<<409%( 7L 'J7 24 # !JH %&'*-7G 2,&+G 9%$A# -7%8+('*)&:G 2,'(#  &%8)97L('(% 7G %(;,-7',= '&%9%(M S%RU T (0 ' 'N (%?AC# M ';&A/# ',# (H %&'?'(!O)P c',;1(70 G ,%9%( 1('dA 9C'(c(!" '(<-7;9e b&b* f # -0% +&+ =  b&b T '"192#  7+,'9 g9%+, 9%%,&%& +7 7 (e b&b g 'd2( 'ih a2(G )&V!"'&%(!I7=  % +&+70jG ',;& E40 (L/# kG 2(-(,%&(!"'(;&' 7 ' 24# *G '8 ,# ,%*G +'J% ',;&/ :2((!K '8# !$# ;(:2,!K  S(!$L# '(;&'(= = = 0 A/# ; !"',;9 '(0' 'J+,'%,)9L# ,0&%  G '%(40('"   "', I5# ;,P )#  +'",!`)( !$# ;1(G J7(' )9;(+7&C# al # L ',+,+'(= G % +,+40a&+4!$#  +40a ',;9%? 1(7M%&',D '(# 0a' +# %&% ' G G  b&b +2,Xm' '9%km '9%()& 10n!"%  '9G A ',#  (!o!"7 '(dp%(' ,# %() ,G I(L# c'9%9% 7(=qd,;&%J+' 9%2,)&VrhgI+,'(# s,G $+,' ,L#  ' $!"'&+J+'a(/# %)9(<e tc':24# %9vu7;%xw # +(%,0 &<4L,J+,'y9zz9y { r   G  ;& '| < (%# }E~7( ') 9%%,# A/# )9|'+,'A/# ;' +,'7(+,!I',;&' " 's&<I&)(# !" a)

b) c) d)

y

O texto é um romance porque tem personagens, diálogo, enredo etc. O texto é uma poesia porque é um soneto. O texto é uma fábula porque apresenta príncipios de natureza moral e ética. O texto é um conto porque apresenta vários conflitos sucessivamente desenvolvidos.

 G f 'a()9+J)&4!` 's&<40 7 ; 'a   ',;9# 2( )9 '9 (=

a) b) c) d)

€ 

a) b) c) d)

, a) b) c) d)

Š



a) b) c) d)

Œ



O texto aborda uma história bélica ocorrida há muito tempo. O texto fala sobre o receio de escolher e de ousar. O texto tem diálogo, por isso pode ser considerado um romance. O texto não retrata valores comportamentais e morais, mas apenas históricos.

 R  7&}&E&  192# ‚!ƒ'(#S7')&(%926'9% (;\K %„h'(# I…

Sujeito simples. Sujeito composto. Sujeito indeterminado. Oração sem sujeito ou sujeito inexistente.

 R G  ! &m'(!$# ;((dm-7',<  0j,!†% +&+‡7' 4 !$# < %'( 24# [ˆ ',#‰+7# # -7# (H %'B&Z%7L,'( ,;(\ 0^(%_ ',!I(% +,'9%9)9&+4,% '9s(',)'(!NaA;,}E"%,# ;&g/# )9 +,'

Objeto direto. Adjunto adnominal. Adjunto adverbial. Objeto indireto.

 R  G ! +,' 7# %‹+'  G 7;(-D24# (-,'(!J0$9%.)(# (;,}9&%K'&%9:2,! 's(,%9% \0‡   24 B+,'9% )+Z;B7 (}E@'s(',)&' A4;(}E"%# ; g9# )+,'

Predicativo do sujeito. Núcleo do sujeito Núcleo do objeto Predicativo do objeto.

G &% %# ;( 'B]%('&V(;)# Z)9 'B)&7;&A<4!"'B9%_A/ 9%&'&% ,L(# s, G G H +:h/;&I+2('(/L#  G +,' (-,, = upH +:h/;&I+2('(/L#  G +,'d '(! 7= H +:h/;&I+2('(/L#  G +,'!I+47= f Ž H +:h/;&I+2('(/L#  +,'a9A# !"}9E7= Ž Ž =. !I4H  '"!G ,# % )&&+"# ;%9(;& '(= cg" ,!" g-7# !"a'(!`)(+, ,'!",= Ž Ž Ž =.7 ‰ ‹ =      '9%&',;& 'aA7#&)9'(# <I)&4!D!"g‘2,7;&&+,',= ŽT =. 4!N)9'('C(09"%1(’‡%&'(ga&+# +7=

5($/,=$d­2

ADMI NI STRAÇÃO CENTRAL a) b) c) d)

“



a) b) c) d)

˜

A, B, C, D. A, B, D, C. B, D, C, A. B, A, C, D.

a) b)

 R3” G  &}&E&70 g,)# a…"!$# I)(# +,&+4(% b9bb&b&b&bb&b&b&b ,% A/# 1,G (%(0•hgd%',I!"(/# +4I… +,'9%9 ',;& b&b&b&bb&b&b /(+7=– '9',;()(1 9% )(;G & %)&7 '9 (!"'(; '" 'A '( ',;&'% l")97;,)97<+,—(;,)#  ;,4!$# ; \

A- com. Com- por. Com- a. A- por.

  G  G ('?  (%,# }9E&K7'`)&4! ^R 'N)9G 7/ '!"',;& '?&% );,%_+,™7}9E&[o%'(-7#  &7(' '9%™%'&- ,;(}9&% '9%9E& b9bb&bb9b b&b 7' '(;()&7;& , ! b&b&bb&b&b&bb9bb '&-,+9%\9=

a) b) c) d)

š



a) b) c) d)

{

”

Alerta- bastante. Alerta- bastantes. Alertas- bastantes. Alertas-bastante.

R› % ,;(+7/# ;41%N  )&4!I'}9(!Z  )9,;&(8%%,# !O7'?  ! G # !":2('( W% +'9 % '(  !I\9= %œ'(!I (%W+,'&%9&)&&+4(% ) 9%%,# A# )9!JH %&'"'% ')# 2(!"';& '(09)&4!I

b) c) d)

c) d)

{

 G  !© ' &}&E& ª–(/# &}9E&6+,'«>c,A ’a('0$…‹)97/ ':< 9A# !",7'

y&

a) b) c)

Torna-se incapaz de retratar a interação homem-máquina. Não revela erros e omissões nos requisitos propostos, não validando os requisitos. Serve como mecanismo para identificar os requisitos de software. Servem apenas para treinamento de usuário.

d)



© G   <:h'<¦'9%&<&, +™+,'‚%,# %9'!"&%¦)97! '!"',;& ¥  4-4 (!"&}9E&¥'9%9/9/G, +,.'.%,# -7;4# A/# )9‚!"‹  A7


Artigo, preposição, artigo, pronome. Artigo, pronome, preposição, pronome. Pronome, artigo, pronome, artigo. Artigo, pronome, preposição, artigo.

Função apelativa, função fática, função poética, emotiva. Função emotiva, Função apelativa, função fática, poética. Função apelativa, função emotiva, função fática, poética. Função poética, função fática, função emotiva, apelativa.

função função função função

 ¤£ Ž  > –  w &{ { ¥ž ”    G    +,', g¤%'(J'(!  '-,&+ , ‡24# %( # C&}&E&70r '9% ')(# A/# )}9E40X¦)&7;&%&,}E™'†¥+4)(,!"',;& }9E]+,' ,'A:<(%§+,'¨%,# %& '(!I%= f ', ;&G/ '¨%&',&%§+7# &- !"&% + '%& ()(!JH %'`ž  f # -7  (!"`+' &%&%('%D' f #  -7 (!"`+' &% x+' % = %%&'&%v+7# -7 (!"%x '  '%'(; ,!J0 '% ')# 2(!I',;& ' 

a)

Refinamento de projeto significa que em cada passo, uma ou mais instruções do programa dado são decompostas em instruções mais detalhadas. Coesão do projeto representa uma forma de ocultamento de informações de cada módulo. O software é dividido em componentes separadamente nomeados e endereçáveis denominados módulos. Acoplamento é uma medida de hierarquia entre os módulos de uma estrutura de software.

b)

z&*(G '(# [(%B ': s,%B,L,# s,@ '@# +,',;&# A# 7(']]A/;(}9E&ˆ+,' # Ž ;(-7(R„& -,'(!   '+4!$# ;,;9 ' = 7G ' ',;&%( I'("+$!$4;(+e >'(# gJ7' '(; %(I'("+4$!$;(+7e >'(+,'()9'&%9%(' ',;%,# ";# %%\9= Ž Ž R w',;,;(+*–4'9%9%(,( ž = w 3h S+X'(;,-,( š A!"',;& !"8%'(!"(;,8'(!†  uŸ&C# (%  ( /#  +,'8tc¡$y z0z&z(=4¢p!"# %*+S7'8,! &)&('(=4¢ Ž Ž Ž R„ a! G  '%'(; '\= =  g(09)&4!I2((# e  a2(7J# ;(+4I'‘2(4)9V(0:/(+$L'(!Je +*L('!J09'(G a2,7J# ;(+40&)97<',;(+7= –4'&-,,G !"'( (-(cG ;(A/9/,09'‘2,)9V(e Ž T R„–4 , # ;41(I+,‘24#  = = !$4;(+"… - (;,+,'  !$;+4I… G -7 ,;(+,' ' ),L(' '&%9jh(;(' d%(7L '$!"(=  !"(7…-4 ,;(+,'a'G )9,L(' )9(!Ia'";(J)& )1(E&J+,'(!",=  !I4… -7 , ;(+,' ' )9,L'  *L4G  ':2(' '9% }9J+4'"L',# h,\9=   ( ,% f <,!J!I4;,+J+,' ;(+7 &+,' –7,'9%# a' (%(=

a)

A modelagem das colaborações entre as classes, a modelagem do comportamento de um sistema. A modelagem de fluxo de controle por ordenação temporal e a modelagem do esquema lógico de um banco de dados. A modelagem de fluxo de controle por organização e a modelagem de objetos reativos. A modelagem de visão estática analisando a mapeamento de software-hardware e a modelagem do fluxo de controle de um evento para outro.

c) d)

{

D  7#  '9 X+,'Y>c,G A ’d, 'S%'(2('m)94!I 7;&'Y',;&G 'p(%  '7# %# <(%‹'‹# ! '(!"4'(G ;&}9E&†'«   (!$L…(!¬(&s4# G # 6;( -, ', ',;()# (!"'(;&<5+$)94! 's# +,+,',= s# %& '(!K(%$'9%9 /# ,%*7 G+7­,'9%®(<7#  '9<(# %¯ G 7&'®+,'9A# ;'(!° (%±# ,%®+,' ' '(!I'(;(%_'B)97G !I[' '&%@# ; ', &-,'(!$= 'G %%']%'(;&/# + # +,',;&# A# 7'a +') , (}9EJ7'I;EI…"!?'9%9/#  arquitetural:

(

a)

Estilo Broker coordena a comunicação entre os componentes distribuídos. Estilo Camadas organiza hierarquicamente um sistema, em que cada camada oferece serviço à camada acima dela, servindo como cliente da camada inferior. Estilo Pipes e Filtros divide a tarefa de um sistema em vários passos de processamento seqüencial. Estilo ADL descreve a arquitetura através de uma linguagem de descrição arquitetural =

b) c) d)

{ Š



a)



Conjunto de ferramentas conceituais usadas para a descrição de dados, relacionamentos entre dados, semântica de dados e regras de consistência. Um ou mais valores de coluna em um tabela que podem identificar exclusivamente cada linha da tabela. Conjunto de rotinas internas que decide o caminho de acesso mais eficiente para os dados. É construído pelo Oracle com base em um conjunto de técnicas de otimização predefinidas.

b) c) d)



a)

G G )&7;()9'(# <I+'!I+,' J  +,' +,+,% '9%& gI ' )# 7;(+I



 %`%# %& '(!"9%`%(E&,!œ-7/ ‹ +,'«# '(;%D'K# ; ', &-'! ',;& '8%#7Y'5%&'ih(!†# ;& ', +,' ',;(+,',;& '&%(G 07A<7!",;(+,! 4+,D ; # A/# )9&+47= G>'-7;(+4?‡  '7# ‰-,',  +(%‰%# %9'!"&% %E&  (%9<(%8 -74;&% <# ;()Ž P # (%5-,'((# %57'8)&7;& %&'! %# %& '(!"9%(&<4!"9# C&+,%,= +,'(;# A# 7' /# ;,)&P # ‚7' ;EJ)9, ):'(# Cd%# %& '(!"(= Sistemas podem ser divididos em sistemas menores.

5($/,=$d­2

ADMI NI STRAÇÃO CENTRAL b)

c) d)

Quanto mais especializado é um sistema, menos capaz ele é de se adaptar a circunstâncias diferentes. Todos os sistemas crescem. Quanto maior for um sistema, maior o número de seus recursos que serão destinados à manutenção.

{“ Ž GG R: G I>'-7G ;,+ ,; >c4!$!"'( 24# ' %9(L(' ')9'! +' 1+,!I',;&'J9%$A4;(}9­' %8'$9%S'%&# }&­,'%8+,'J%# %9'!",= –74+,G '!«%&', 24# )&4!IYL(%(' ,8,!K )&7;& : <SG +,'%&# ;+5l # ! G '(!"'(;&&}9E&W+O%# %& '(!"0N' # ;()(#  !"'(;  '(0`;,E& +'&) , (!¯)&4 !I_o%# %9'!"¦+,'92(', g¥%G 'o)94! 7? ',;&/ G &+%'&% '&)P A/# )&%6'‚;('(!²)944!³' '‹'(# 6+,'.%'( # ! '(!"'(;&&+4\9=

a) b) c) d)



a) b)

c)

d)



a) b)

c) d)

b)

c)

Requisitos de Sistema. Requisitos Organizacionais. Requisitos Não Funcionais. Requisitos de Usuário.

Ž G    ,+ ',;&/# A/# 4'k7 +,% , +7# -4!" %k(L,(# s(M  '  '%('(; X9% 4# ;,-7-,'(;%+,'"–<-7 (!"&}&E %&9 &+

esse tipo de programação enfoca a abstração de dados como elemento básico de programação. Conceitos importantes são herança, polimorfismo, classes e objetos. esse tipo de programação baseia-se em um subconjunto do cálculo de predicados. Um predicado define uma relação entre constantes ou variáveis e o programa é composto por cláusulas que definem predicados e relações factuais. esse tipo de programação baseia-se na idéia de desenvolvimento de programas por refinamentos sucessivos. Consegue organizar o fluxo de controle de execução dos programas desestimulando o uso de comandos de desvio incondicional e incentivando a divisão dos programas em subprogramas e blocos aninhados de comandos. Todas as alternativas anteriores estão incorretas.

d)

 G y&y&*¾*)9 'I9A# 
a) b) c)



  7;%,# +,', (;,+‹!ˆ)9;„h/;9< Q+'?',;&/# +&+,'9%D'! '&-,+ )&4!© 69<# L& ¥;,!"' b +,' ',;(+,',;& '‹…‹)&7 '96A/# !"( '

É uma subclasse com herança de atributos de uma superclasse. O atributo nome_dependente pode tratar-se de um atributo derivado, pois qualquer empregado em particular pode ter um, nenhum ou vários dependentes; entretanto, diferentes entidades empregado dentro do conjunto de empregados terão diferentes números de valores para o atributo nome_dependente. A entidade empregado possui valores distintos para o atributo nome_dependente uma vez que o atributo foi definido como not null. O atributo nome_dependente pode tratar-se de um atributo multivalorado, pois qualquer empregado em particular pode ter um, nenhum ou vários dependentes; entretanto, diferentes entidades empregado dentro do conjunto de empregados terão diferentes números de valores para o atributo nome_dependente.



G



y&z&  7G ;%,# +,', 'a&%I ' G(}9­4'%  # '(;&' <;(!"' b ) # ',;& '( 7; a G <;,!"',  b )9;& (  G   ' &)(# ;!"',;&<K´µi¶·¸(¹ º »?'s  '&%&%`7('Q,!œ)  # '(;&' +,'X'(I,!"G k7‡!" ,# %)&7;&%kG '7'‡,!"k)&7 ;& 4+,' '9%9(n2# ;()(G  &+45S '(;&%m!‚) G # '(; ',=c–4, S':s  '9%&%((r ++8Ÿ # !IJ)'&%9%($+,'I!D) # ',;& ' J,!"+,'9 ',
a) b) c) d)

a)

A qualquer uma das entidades participantes. À relação cliente. À relação conta. Nenhuma das alternativas anteriores.

{  G  y  )97;,)',# <J+,'a'9% '&)(#  # C(}E(I'%& g"' '%('(;&&+4I'!

d)

€ y 

a) b) c) d)

É utilizada para mudar os valores de um ou mais atributos em um tupla de alguma relação. Fornece uma lista de valores de atributos para uma nova tupla, que é inserida em uma relação. Esta operação pode violar a integridade referencial se a tupla removida for referida por chaves estrangeiras de outras tuplas no banco de dados. Estabelece que nenhuma chave primária pode ser null.

G G +'A/# ;4# }9EJ+,'"L,;,)&J+,' +,+4(%J '  )(# 7; …

Mapa para os dados envolvidos em cada declaração SQL. Mecanismos internos para garantir a integridade dos dados. Parte da memória alocada para cada sessão em um computador. Consiste de uma coleção de relações, cada uma designada por um único nome.

 G  y ( 7¿ À,7Á ;&%# +,'((Á ;(+4.‹Á ' &}&E& G '(!  '9%&# !"G ;(4!"' b -'(;,)G# 0 µ9Â/·¼7µ ¶cÂ/µ:¸(º ¹ ·0J<  08† '9%, &+4‚+,‹)&7;%,   >cqdG   %' ')+7# %&# ;():c;(!"' b -,',;,)# dA/!N'(!  '9%9/# !I …

a) b) c) d)

O nome de todas as agências da relação emprestimo com o número total das agências. O nome de todas as agências listados por ordem alfabética. A eliminação de duplicidade dos nomes de todas as agências da relação emprestimo. O nome de todas as agências que possuem emprestimo atualmente.

  G   7;&%# +,'((;(+4ÃÄ ' &}&E&  FRQWD QRPHBDJHQFLD QXPHURBFRQWD VDOGR  R UHVXOWDGR GD FRQVXOWD 64/ VHOHFWQRPHBDJHQFLDDYJ VDOGR  IURPFRQWD JURXSE\QRPHBDJHQFLD KDYLQJDYJ VDOGR ! p

5($/,=$d­2

ADMI NI STRAÇÃO CENTRAL

€

b)

a) b)

a)

c) d)

As agências que possuem a soma total do saldo maior que 1200. Quais agências possuem média dos saldos aplicados em conta maior que 1200. As agências que possuem o maior saldo maior que 1200. As agências que possuem o menor saldo maior que 1200.

Œ  G y  ¿ À(7Á ;%,# +,', (;,¿ +ÅÅ ' (}9E ½9· ¿ º »° ¿ · Á µi¼»:Ƶ ¿ ½¹ »:Ç µ›·¼4½&· º»3ÇpG ¸(»9È ´· 05†)&4!"{ ,;(+‚>cqa67'‹A 9C«&% )&7;&Š  %¤)97!¥% + ¤% ',# 7  zz&z&zX%'( '(!o)( '%,)# +9% +' )',;&I…

a)

b)

select saldo from conta where saldo>10000 update conta set saldo = saldo * 0.05 where saldo > 10000 select conta set saldo = saldo * 1.05 where saldo > 10000 update conta set saldo = saldo * 1.05 where saldo > 10000

c) d)

y “  G )9;()',# W+,'FL(,;()9É+'O++(,%œ / # L,,P +F'9%9g Ê  +74# 7%9 a ' &)(# 7;+Jl%"A/# !}&­,'%",L,# s(40

a)

b)

Coleção de múltiplos bancos de dados logicamente interrelacionados localizados em um computador central. Consiste em sites fracamente acoplados que compartilham componentes físicos. Os dados residem em várias locações. Conjunto de sites, cada qual mantendo um sistema de banco de dados local.

c) d)

˜ G 7”   y I  >cL '‘A<4
a) b)

c) d)

O método POST consegue trafegar no máximo 1024 bytes O método GET pode ser utilizado por qualquer formulário, como por exemplo, webmails. Não há diferença entre os métodos GET e POST. A diferença primária entre os métodos GET e POST é sua codificação de dados.

š   y  o ! Ë> –  +,'( !I(%‰# ;&%& ,;()(# ,J,!]7L„h'?&%(;,+‰m&=  G G  Ìh%&% ',7uc &'%&(',;4uc= '&s4,;` # G +Í,Î:# ;%9(;()(# Î ) 9%&%( Í(Î ()9('(= %%'Î Ï Ð G qa +,'%& 9%Q) 9%&%'&%`Ë92K;E 4+,'N%&',X# ;&%& ,;()# +, +'%& !",;(',# e

a) b) c) d)

€

java.util.Date java.lang.String java.util.Properties java.lang.Integer



G   ! Ë2((0^7(  G  )9(' '(!$# '[!"o24# %&EO+,&% Ä # ;&A7!"}9­'9% %(7L' ) &%&% '9%'7L„h'<(%,e

z&

a) b) c) d)

€ {

a) b) c)

d)



java.security java.util.prefs java.lang.reflect javax.naming.directory

ž G  G !"5 '(;(G /# 2( ” ( Ž */ (L( 1, 7L3”"h '9Ž  ,%S+# %&</# L4,P +(%S'! Ë2,?…D &# # C:,St d = >cL, 'N‹t +DË&2N…N)9 '9 9A# !",

Possui uma vantagem sobre o CORBA pois não necessita definir uma interface de serviço Uma desvantagem de RMI é não suportar o Polimorfismo da orientação a objetos por causa da serialização necessária para a comunicação. Uma vantagem de trabalhar com RMI é o fato de ser possível acessar objetos que se localizam atrás de NATs ou firewalls sem redirecionamento de portas. Isto porque RMI não trabalha com as portas TCP/IP. O RMI pode usar diferentes tipos de serviços de diretório, incluindo o JNDI.



y&I>c7L4 'dË> –J…)97/ '<IA# 
c)

Um JSP é sempre compilado em um Servlet. Possui a vantagem de funcionar no servidor de páginas Apache em sua configuração padrão Quando utilizamos JSP em uma página de Internet o usuário precisa ter instalado em sua máquina a JVM para poder acessá-la. Uma página JSP é compilada pelo compilador padrão javac. Este compilador está imbutido em toda JVM.

d)

€&€ a) b) c) d)

€

ž



!?%&', 2# +7+'a

G

# )&&}&E&I…



Um tipo especial de Hardware com a instalação de um sistema operacional especial que permite compartilhar trechos de aplicações entre vários usuários. Um servidor na rede que oferece aplicações como sistema de arquivo ou gerenciamento de impressão. Um servidor que oferece uma janela remota para uma aplicação, como, por exemplo, o Windows Terminal Server. Um servidor de aplicações é uma tecnologia base que fornece as infra-estruturas e os serviços-chave às aplicações hospedadas num sistema.



(*–4,G p',;&24# ,a+,+(G %m/ :2,7…% ” +,' g&-# ;(9%k+,' &/# # C&+G ,%mA7G !$ g,# (%‡  = >cL, 'XA7!$ 9%&%# ;, ' a  ',;9# 2)97/ ' 

a) b) c) d)

€Š a) b) c) d)

€Œ a) b) c) d)

Ž G ;&'(/;'‘%&” E g,# (%‰ 

Os campos de um formulário podem possuir um nome para que o servidor possa reconhecer os dados enviados através do conjunto nome=valor. Um formulário HTML é uma maneira segura de trafegar dados pela WEB mesmo que o site não possua HTTPS. O destino de um formulário HTML deve ser sempre uma página do próprio site não sendo possível configurar seu action com um endereço absoluto. O código de um formulário HTML deve estar sempre entre as tags e


G Ž Ž I>c7L4 ' $!I,+,' J  +,'" '9A ', V,;()(#  > Ï > …)97 '<"A/# 
O ISO/OSI é um padrão de protocolo cujo nome nada tem a ver com a organização de padrões internacionais que autentica selos de qualidade ISO 9000. O modelo OSI, como o modelo TCP/IP possui sete camadas sendo que a primeira camada é a camada de aplicação. O modelo OSI define claramente qual protocolo deve ser utilizado em cada uma de suas 7 camadas. A camada física do modelo OSI trata a transmissão de bits brutos através de um canal de comunicação.

I>c7L4 '$5;((2(J2('( %ES+ … )&7 '9I9A<# !",

 

Ž Ž T Œ –,Ï – 04)97;41')(# +,8)97!I – 0

O endereçamento do IPV6 ou IPng irá estender o endereçamento corrente para 64 bits. O cabeçalho do IPV6 segue o mesmo modelo do IPV4 sendo que sua alteração é apenas no espaço de endereçamento. Os pacotes do IPV6 são automaticamente encriptados, sem intervenção adicional. O IPV6, ao contrário do IPV4, não suporta datagrama nem suporta múltiplos cabeçalhos.

€“ G G  Jqd( +,'%& &%6%# - 9%o;E] '  '9%',;& ¥!³%# %9'!"‚+4' ,7# 2,4e

a) b) c) d)

€˜

OS/FS ReiserFS XFS HFS

ž G   !"‡A4;(}EN…^+7#  ?4;# +#  '&)(# 7; 7?+,'?19%1M(;,+ ,%9%G #$K)9( ():'(P %&# )9«+,'«<(;&%&A!" G (¤,G !œ 's+' 7( 7',7 (!"(;1,$'!K,!? 's&<8# ;# ;& ' # -4P 2(' +'  (!"(;41( A# s,7=:>cL, '"c9%,1…")97/ '<"A# 
5($/,=$d­2

ADMI NI STRAÇÃO CENTRAL a) b) c) d)

€š a) b) c) d)

A função hash se caracteriza por ser fácil de calcular e de serem invertidas. Podemos citar como exemplo de algoritmos hash o MD5 e o SHA. Hash é um método para transformar dados de tal forma que o resultado seja o mais variado possível. Uma função de hash recebe um valor de um determinado tipo e deve retornar vários códigos para ele. Isto é o que garante que esta criptografia não pode ser quebrada.

G G G Jqa ,+ '9%9'%" -7/# !I(%I;(E&$&/# # C )(1:2,'9% %,# !I…/# )9%(e RC IDEA DES RSA

(z&I>cL '‘Ñ‘ 2,4 '9%IuS…)9 '9IA<# 
a)

b) c) d)



Existe um número máximo de filhos em um nó, mas não existe um número mínimo. Todas as folhas da árvore estão na mesma altura. O número de acessos requeridos pelas operações em uma árvore B é proporcional a quantidade de folhas da árvore. A busca em uma árvore B é uma função totalmente diferente da busca em uma árvore de busca binária, exceto o fato de que ambas se baseia em se deve decidir entre vários caminhos.

d)

/dev/hda1 - Esse arquivo se refere ao disco master da IDE primária, primeira partição. /dev/sda2 - Refere-se ao primeiro disco SCSI encontrado, segunda partição. psaux – Refere-se a saída auxiliar da impressora, ou seja LPT2. fd0 - Refere-se ao primeiro drive de disquete.

a) b) c) d)

O código compila e executa normalmente. O código compila, mas não executa. O código não compila. O código não compila, mas executa.

b) c)

G

(y&  (;  G # %(' G"%('&-74# ; ' )&Ó+7# -"Ë:2, L # )a) &%9%I –<-7G  (!"9Ô L # )‘%& 9# )r2,7# +$!"( # ;(  Ô G Ri dG >Õ&%9'!$= 7= # ;9 ; g"!J4;+4\3Ö × ×

€  G G G

 7 ;%,# +,', (;,+‰^!"' 1,4)9%(4 0j +(% -# 
a) b) c) d)

Quicksort Bubblesort Heapsort Selectionsort

& (I>cL '"w !"'’a؄%… )9 '9"9A# !",

a)

b) c) d)

a) b) c) d)

Um projeto de sistema cliente-servidor deve refletir a estrutura lógica da aplicação que está sendo desenvolvida. Uma aplicação cliente-servidor é, obrigatoriamente, dividida em camadas. Não existe arquitetura cliente-servidor com menos de três camadas. A grande vantagem do modelo cliente-magro é a diminuição da carga de processamento do servidor e da rede e o balanceamento de carga. O modelo cliente-gordo possui um sistema de gerenciamento menos complexo devido à facilidade de gerenciamento de transações que está embutida neste modelo.

ΠG  G

J  qd( +,'9%9'%I–7+7­,'9%+' h '9*;EI… )(# &)(# 7; e

{ G G

J  qa  ,+ '9%9 %² '(;(/# 2(%®;(E&±…ƒ,!Ò,74# 2,®+,' +# % (%# # 2( &+7E&J+*4# ;9s,e

a)

Š G

I  >c7L4 'aa,7# '/,  ) # '(;&'H %&', 24# +477… )&7 'I9A<# !",



A grande vantagem de se utilizar frameworks é o pouco tempo desprendido para sua utilização e para seu entendimento. Os frameworks são um projeto de subsistema constituído de um conjunto de classes abstratas e concretas e da interface entre elas. As interfaces de um framework são apenas as interfaces de comunicação de seus componentes. Um framework é uma estrutura encapsulada e hierárquica que não pode ser ampliada.

a) b) c) d)

Singleton Builder Prototype Proxy

G G G G

“ Jqd( G +,G '%& '9%"G  -47# !I,%"+,' '&%)& 7;(!I'(;"/ (L( 1)&4! !$Ÿ # 9%aA# %,e

a) b) c) d)

FIFO Round Robin Shortest Job First Multilevel feedback queues

˜  ‡R3G

I  > '-7G ;(+4 # )(1™Ù (!J!" '¥…™ G ,!"¦+,'&%)(# }9E_+ G L '!"*  '**'9%&%V,;,)(# 8G +,'$%4$% ,}9E404+,'5!I+4S7('* %( (}9E (%&% %&',c '(# # C&+a'(!N+# A'( ',;&'%)&%(,%(\=

a) b) c)

d)

O conceito acima se refere a: Engenharia de Software. Padrão de Projeto. Iteração de Processo. Análise de Riscos.

š   G G 

 7 ;&%# +,'('‡‰ T !I+,G ' &-,'(!_92,;,}&&+,^+,'  &%&%'9%= '&%9' )&7;& 's‰ # %# L4# # +,+,'‡ '9A ' 'H %&'l¤)& )# ++,'¤+'‰,! !"G …9+™+'o 'A'('(;()(# (`(!"¥G )&(&)  ',


a) b) c) d)

Š

z&

a) b) c) d)

qualquer método pode acessar livremente as características privadas. somente os métodos da classe que os contém e seus descendentes via herança podem acessar as características protegidas. apenas métodos da classe que os contém podem acessar características públicas. os métodos das classes definidas no mesmo pacote da classe em questão podem acessar as características desta classe definidas como privadas.

G G  ( ;(g # %(' '&%9/9/, +,Ú G A<)9 # C: G )9, &) ',G 


Enfatiza o comportamento tempo-dependente do sistema. Modela graficamente as funções executadas por um sistema. Descreve o que ocorre dentro de cada processo primitivo, do nível mais baixo. Descreve a diagramação de dados armazenados de um sistema em alto nível de abstração.

5($/,=$d­2

ADMI NI STRAÇÃO CENTRAL

£  Ù 5Ü5> N  

4G 1' '’¤ÝY'(L # )9/# ;&% ” G ” GG { Œ “ uÕ ” # )(1' Ë,= # ',z Ï y:Ïz  ̖ 1&  4 Ï Ï-,’‘’ C# ’";'=  H )&!"-7= )94! Ï , # ) G 'y:Ï z0 { ˜ š Š 0 { š ˜ “ Š { š 0 z&z(= &%  Ð 4G –4'&  '*# ;J1('I%(A  ’a('*# ;,G+7&%& Õ$”, '*# )(1# ;(-* *%&''J -4G +X)94! '/# /# 4;pL(' ’d'&'(;pÙr4- '*,;(+ 4G# ),%A= 1':ÕS, ' Ø9# ;(-*/1'$;'’N ” -,',;(', /#  ;$(AÝY'(ŽLJ G  # )&/# 7;&%I&4%J +#  '&) )&4! '9# # ;$’"# /1 # )(%((A A A/# )',= G (2('*1('S;(':’« %(0L4& /1# G %* G # %*;(cG ,;J( ',;$# ;"’1# )(1J$L  '$L'9 ’a'9',;I1'" ’aJ/# ,;&% ’"#  ,Ø3'  )9'(= G  G ;&%,# +,G ',‘Ù‘,- 'Y> Ž  '&&+,%,1'&'0 ’1# )(15’a%k '&)&'(; Õ G ' '9&%'+X& %Y # !J# '&+¤L'(= Þ %X!I4 '5%  '& +(%1('&' 1 ,;5Õ,7 !$# -71&‰':s '():‡Š A/ 4!ƒ G A '9'6ÝS { ',L,H L(%('&+ <+7()= 1G 7(-71 '%&# ):G  '+*<5y )9 !$;&%$(;+ z&z* G (’‘%,07# j1%*$-4+ # %&A A<4<# 0c# < aÞ %Y ;, r# ;*/1' '&&-' ,A‚+,'9%Ø3 %   '&&+,%,1''9%9߉# Þ %É;, '(G ; AA<# )'F  76 G Ž 1(' Ýp7<+7–4'(A '):a% {  '&&+,€ %,1('&'0;(+M# Þ %¤)', ,# ; Չ;(, s()&' = <Þ % ;,(':2(',;J,(G % Hy&H 0,# ; / 19c# G +,'9%,;,Þ 7Õ&'9192(' ,;&G ÕJ)(1(# ;A'99G  '%I(;(+ G ),؄%I"%)(# # ;- G (;,-7-,G ',=:Ým# /1*#  % # !$# /# 7;&%,0 # <Þ % # Ø3'$Ým#  ' Õ(0’"1” # )1YÙr4- 'S'&)&'(;& Õ5)9#  '&+ ;,nSL(&+ ':s7'+7#  7<0L&c; #G )((%( (A ÝY+4= G G ÝX1(*ّ - '^> '9+(%,1('&'98+,'9%`;G # )9' Õ`# % 'JÕ(G 7 %& 'S,;(+X %1, 'S% '9+,%,1,'&'9%=7Ë&%&‘7;('Y) # ),Ø*%'(;,+,%p # ;Ø ’"# 1$<1'J%  '&&+,%,1('' <*Õ(7j)&7;9G G &)%,0(’1(S)9(;*1',;8G'& +7# n#  ’"# 1# ;I<1(G '*L &’d%&',= 1# %J'9&%9Õ*)& ,L(7/# ;*# %I/1'* '& 7# ;9 ,A7Ùr4,- 'a> G'9+(%,1('&'9= G  G G ÙrŽ 4-  '‹# %,;,Þ YA< # %,1KG ',;(7 ,-71«<K(Ø:'K7; s,)&' H +# '&) Õ,= '9s ')r!I(%&G r G Ù - '8>  '9+(%1('&'9d&%&',%5 9G %&'p#  A<4M%,1((# ;(-™,;(+_)9 (L,7 9# ;-[L 9M%9 9Ն’"# 1 s()9' A<4G  )(  '&/# ;,-(;,+kA7  '9+(%1('9'9A7%')(# Õ* '9&%(7;&%,0L&# ;(+# 24# +7 %J,;(+$%,!" L4&%,# ;'9%&%('9%I!$# -Ž 1&<= Ž ÝX1('(; %&'‚ G /1'o;'’Éà 1,á –1,(4,G %™L'0 Þ ! (!"C'+‡I1(’% # !$# ("# "  # %X<¤m+,'9%؄ '9%&A7<)',=G )&4!‚,;(+ G '9G  > #  '5A<7nÕ'&,%(G 0c,;( +k '&(G  ÕY2',%# ;&% ,Am1('.7 ; #  ;'6 G !"(# ) # '(;& Ê %, '614(-,' Õ   ,=Yu& m/1'  %9Õ;,)14 7;(&%$Ë&92(>c)Ž #  ,;(+ Ê-” &’"# ;,-   (#  Õ8(A Ë (G W19%Ã+2(,;,)9 '&+â/1'ÃG )&7;,)9G ' É(A¬# )(1 ;9 '(;'9  G # )9# 7;%(0’"1#G )1 4+7() % # Ø3'5w 9%1S1(:2,'5L''(;$ ÕG # ;,-8 # ! '(!"'(;&A<4 7;(-*# !" G '(=&ÝS'Þ  '"%('&',# ;,-$/1'9%&'I'&)(1” ;(  -# '9% ’ 4Ø&# ;(G -8<-,'1('( # ;8 # )9<# 7;&%*%()(18&%Jà ,1(á  %*,;(+ ّ- 'Iw # ;(;,)',= G  1,# %K# %;(Þ Y? 1# ;(H) # '(G ;S   <,&)(19߇!"(;9ÕQ(A5/1'%(' G   # )9# 7;%I 'G G 7#  ' ’d',G  A – %= 2(',/# !"'0%4!"'(A41'%('  %‰!"Õk’a' -,,# ;‡,AAH #  ;('k,;(+^)9)14# ;,-‡A '&/ '9%(0‘L&aA<4  ;,’ 0p!I (%&‰+4;,Þ ‡':2('(;  ''(;,+†¦!"9)(16<1',# ‰+,'%؄< )&7; ', , %=   4G  t91('(a/1(;‡)&4! '9# ;-¤4’ G # <1‡+'%؄<   # )9/# 7;&%,0 ÝY',L‰ %‡( '‰)94!$G G # ;(-^<M)97! ã '(!"',;&<1('!J0rG '! 1(%# C# ;(G %1 ,# ;(-¨(;,+|)& (L( /# 4;= G 4+7()  # Ø:'âÙr4- ' > G  G '9+(%1('9'9‚# %œ !I7 'OA‹Z%9'9 1ˆ G@)& 4! G '9# <46 # ;Z1' )& (L( /# 7;ä % &  & ) Ä '    1 ,  â ; å   & '  s,)9' )97!  '/# 4/= ”  tc'(!"'!$L(',<0 # )( (%((Aj# % &%,14# ;,-*> 1((  ',–77# ;9A<4'(;9'( # %&G G '&% ,;(+D7&<# ;(-‹1(%& '+D> 1(( ',–77# ;9S4 AA# )9'D# 2'MD%,!" '(

 L %,# ;'9%&%('9%SA7 %,1,# ;(-k+,)(,!"'(;%Y(;,G+p%  '9+,%1'&'9%= ;(+ 1('(  ' ('6!"(;Ղ(/1G'(kÝY'L,H L(%'&+¥ '( /;/# 2'9%(0S%,,)1‚&% Õ '( A A/# )9',=,–7('(;9/#  G )(&%& !"',%$!$# -71&  '9A '(A '&'$1(%& '+ %'( 24# )9'd% ,)(19%ّ- 'aG > '&&+,%1'&G '9= 1('° ÝY'(LÅ %(æ ',;,L '9%ç%&Õ,;(', -7# '9% !I;(G  # )9# 7;&%= ;^/1'M+,'9%,Ø34 G 0rÕ(7N),;N)& ÕM,;(+ &%& '?H # ;&A7!"9# 4G ;]A 7!Ä4;'] # )9# 7;]Z(;(( 1',D ,;(+O&%' % ',A# )(#  # ;&'&-4/# 7;,0L&o!I(%&o+,'%Ø3  %³1(:2,' L(;(+,,# '%= ;p1'SÝY',L,0c <1'9%'L(74;(+,,# '%k+7;(G Þ d':s4# %&0%( ’d'Þ  'dG %'&” ',# ;( -$!I7 '"!"%1,G H  %a/1),;,0:A<77':s((! ' 0&)94!*L# ;' Ùr4- '   %a’# 1a :2(' 47 & '9%aJG G )( '&'a";(':’‰G  =  G 1('M;'’†ÝS',L^ %? '& Շ%,14# ;('M# ; '9 /# ;,- '& ' ’a7G؇4-,'1',$<`%1, 'D# ;A 7!":/# ;N, ;(+‹# ;D G )'99# ;(-K;'’  # )9# 7;&%[L &%'+[;o’ G 7ئ(/1'( '”  'B192(']+47;('(= >c(A ’a( '8)&4! ,;# '%YG 192(' 7;,-*’a<)1'+ # )((%(Aj'!$L,&)&' , ;(+o's  ',;(+¦ ')14;( -7# '9%†%o# ^G 's&'(;,+,'&+¥Ým# ;(+’d%†,;(+ A A# )9'(=  (’†  1('%'^;'’† G ÝS'L¤4 %‡('‡+7# ;(-‡/1'%!I'< +,'9%Ø3  %߇;, ' )# ;,-"<1('!J0(L97's&'(;,+7# ;(-1('!$= G G > '-7;,+K« 's&<«()# !"0I&%9%# ;( 'D9%Q '(/;/# 2&% Š)&7{  '9 9%  ž I>G'-7G ;(+4MG ^ # ;# E&N+?G,& <0 !"G ‰ +,9%¤2,(;&&-'(;%^+ ,;# 1(a' '9 è7;4# )9 ّ- 'a…7' '  a)

b) c) d)

Š

Não possui restrições quanto a quantidade de linhas e colunas Irá substituir definitivamente a planilha Excel da Microsoft por razões de segurança Permite que planilhas sejam armazenadas e compartilhadas Substituirá a planilha do Excel para a criação e formatação de planilhas

 y&I>'-7;(+4?^ # ;# E&`+?, & <0a,!"^+%‡2((; -,'(;%?+ à ,1(á(–1((<(%IL'9  … 7' a) b)

Š€

c) d)

I>'-7;(+4J",&<4 a)

b) c) d)

Š

Não se parece com uma aplicação desktop. Competem diretamente com as aplicações desktop por causa de suas características. Não permitir busca em suas fotos. É muito similar a uma aplicação Desktop devido a facilidades como arrastar e soltar.

O AJAX e o Flash podem trabalhar juntos para aplicações Web mais ricas. O AJAX e o Flash são tecnologias ultrapassadas. O AJAX e o Flash possuem uma popularidade em decadência. O AJAX e o Flash são tecnologias cuja a vantagem é rodarem em computadores com menor processamento.

G 

(I>G '-7;(+4†‚(4
b) c) d)

Š&Š

Possibilidade de combiná-las para criar outras aplicações Não possuírem sinergia. Permitirem copiar e colar O autor diz que as aplicações Web é que possuem maiores limitações

I>'-7;(+4J 's&< a)

b) c) d)



A Microsoft não oferece possibilidade de compartilhamento de planilhas A Microsoft oferece possibilidade de compartilhamento de planilhas, mas os clientes podem preferir serviços gratuitos. As únicas alternativas que há para compartilhamento de planilhas é o Google Spreadsheet e o Office Live. O Office Live da Microsoft é um forte concorrente para o Google SpreadSheet no mercado empresarial.

5($/,=$d­2

ADMI NI STRAÇÃO CENTRAL ŠŒ G 

G I>'-7;,+J 's&<JIÙr4- 'a> '9+,> 1''A<7# , ;(}9&+ a) b) c) d)

Há muito tempo e possui limitações. Há pouco tempo e não possui limitações. Há muito tempo e não possui limitações. Há pouco tempo e possui limitações.

a)

A Google agiu mal em seu ataque direto ao Excel da Microsoft. A Google agiu bem em seu ataque direto ao Excel da Microsoft. A Google não foi tola de atacar diretamente o Excel da Microsoft. A Google agiu bem em não atacar diretamente o Excel da Microsoft.

Š“ I>'-7;,+JI(4 b) c) d)

Š˜

I>'-7;,+JI(4 a)

b) c) d)

Šš

O Google Spreadsheet é ruim, pois se assemelha ao Lotus 1-2-3. O Google Spreadsheet é bom, pois se assemelha ao OpenOffice. O Google Spreadsheet não é bom, pois se assemelha a planilha do WordPerfect. O Google Spreadsheet é bom, mas certamente não se assemelha ao Excel.

I>'-7;,+JI(409%aA ',< (!"'(; 9%dÝY'(LJ#  E a) b)

Œ



c) d)

Não substituir, mas estender as ferramentas Desktop Substituir definitivamente sem estender as ferramentas Desktop. Aos poucos substituir as ferramentas Desktop. Substituir e estender as ferramentas Desktop.

z&I>'-7;,+J 's&<409";(2( -,', }9EJ+,'  a)

b) c) d)



G

# )&}&­,'&%dÝY'(L



Possuem a vantagem de permitir o compartilhamento de informações. Causará uma batalha entre empresas como Google e Microsoft que será assistida pela indústria de software. Possuem a pretensão de competir diretamente com seus concorrentes Desktop. Não possuem vantagens claras em relação a seus concorrentes Desktop.


More Documents from "Tetsuo Koik"