Sei sulla pagina 1di 6

5($/,=$d­2

ADMI NI STRAÇÃO CENTRAL


5()(',7$/'(&21&85623Ò%/,&21ž

,16758d®(6
• Você está recebendo do fiscal um caderno de questões com 60 (sessenta) questões que compõem a prova objetiva numeradas
seqüencialmente.
•E
receberá
também uma Folha de Respostas personalizada para transcrever as respostas da prova objetiva.

1- Observe no quadro acima se o caderno de questões é o correspondente ao cargo no qual você fez a inscrição. Caso não esteja
correto solicite a substituição para o fiscal de sala, o qual deverá lhe fornecer o caderno de questões correto.
2- Verifique se esse caderno está completo e se a numeração das questões está correta.
3- Confira seu nome completo, o número de seu documento e a sua data de nascimento na Folha de Respostas, e caso encontre
alguma irregularidade, solicite a um dos fiscais que faça a correção.
4- Leia atentamente cada questão da prova e assinale na Folha de Respostas a opção que a responda corretamente.
5- A Folha de Respostas não pode ser dobrada, amassada, rasurada ou conter qualquer marcação fora dos campos destinados às
respostas.
6- Você dispõe de  horas para fazer a prova, incluindo a marcação da Folha de Respostas. Faça com tranqüilidade, mas
controle seu tempo.
7- Após o término da prova, entregue ao fiscal a Folha de Respostas devidamente assinada.
8- Qualquer tentativa de fraude, se descoberta, implicará em imediata denúncia à polícia federal, que tomará as medidas cabíveis,
inclusive com prisão em flagrante dos envolvidos.
 G
32578*8Ç6 y f 'a()97<+J)97!N':s409 7 ;&'aa  '(/;/# 2 )&7'(=
a) O texto aborda uma história bélica ocorrida há muito

 "!$# %& '(# (% tempo.
b) O texto fala sobre o receio de escolher e de ousar.

 !"*)( # +,+'*'!.-'(/  01(324# 5!6 ',#47'8)9(&%(:2 c) O texto tem diálogo, por isso pode ser considerado um
'9G % (;&<7=?>'!  '@G 'BAC#  # %,# 7;',#  (%,0D;(E&F!"9 2 romance.
'2(9G 2(H (%$*!"I% J;( +,'512# *,!K-7 8+'I('(# ,%$+' G d) O texto não retrata valores comportamentais e morais, mas
! &+4$'J,!"J# !I'(;% I+,'A ',*+,*9<<409%( 7L 'J7 apenas históricos.
24 # !JH %&'*-7G 2,&+G 9%$A# -7%8+('*)&:G 2,'(#  &%8)97L('(% 7G %(;,-7',= €  R 
'&%9%(M  7&}&E&  192# ‚!ƒ'(#S7')&(%926'9% (;\K
S%RU T (0 ' 'N (%?AC# M ';&A/# ',# (H %&'?'(!O)P <G ) Q'N+7# C& # (0 %„h'(# I…
',;&E& )V&% +,'(!W   (X'( ; 'K!I4<G '(YA '&)(1+,% 7
!"',&%O('( # ,%O7  %&%, 7.&'   G 7 Z'[A<# )9( a) Sujeito simples.
 ,;()+(%(\9= +4(%  '9A ',<# (!]%G '(*!I7 <(%  ' (%^,7',# ( %= b) Sujeito composto.
? ',<!$# ;,J^-'(/ 0,!_% +,+` 7' 78!$# M '(! 
c) Sujeito indeterminado.
%'(2# "&*'( #9+7# <# -7# G(H %'a"%L('( , ;( d) Oração sem sujeito ou sujeito inexistente.
b&b >c',;1(70 G ,%9%( 1('dA 9C'(c(!" '(<-7;9e ,
 R G 
! &m'(!$# ;((dm-7',<  0j,!†% +&+‡7' 4 !$# <
b&b* f # -0% +&+ =  %'( 24# [ˆ ',#‰+7# # -7# (H %'B&Z%7L,'( ,;(\ 0^(%_ ',!I(%
b&b T '"192#  7+,'9 g9%+, 9%%,&%& +7 7 (e +,'9%9)9&+4,% '9s(',)'(!NaA;,}E"%,# ;&g/# )9 +,'
b&b g 'd2( 'ih a2(G )&V!"'&%(!I7= 
% +&+70jG ',;& E40
(L/# kG 2(-(,%&(!"'(;&' 7 ' a) Objeto direto.
24# *G '8 ,# ,%*G +'J% ',;&/ :2((!K '8# !$# ;(:2,!K  S(!$L# '(;&'(= = = 0
b) Adjunto adnominal.
A/# ; !"',;9 '(0' 'J+,'%,)9L# ,0&%  G '%(40('"   "', I5# ;,P )#  c) Adjunto adverbial.
+'",!`)( !$# ;1(G J7(' )9;(+7&C# al # L ',+,+'(= G d) Objeto indireto.
% +,+40a&+4!$#  +40a ',;9%? 1(7M%&',D '(# 0a' Š  R  G
 ! +,' 7# %‹+'  G 7;(-D24# (-,'(!J0$9%.)(# (;,}9&%K'&%9:2,!
+# %&% ' G G 
b&b +2,Xm' '9%km '9%()& 10n!"%  '9G A ',#  (!o!"7 '(dp%(' 's(,%9% \0‡   24 B+,'9% )+Z;B7 (}E@'s(',)&'
,# %() ,G I(L# c'9%9% 7(=qd,;&%J+' 9%2,)&VrhgI+,'(# s,G $+,' A4;(}E"%# ; g9# )+,'
,L#  ' $!"'&+J+'a(/# %)9(<e tc':24# %9vu7;%xw # +(%,0 a) Predicativo do sujeito.
&<4L,J+,'y9zz9y b) Núcleo do sujeito
c) Núcleo do objeto
{ r   G
 ;& '| < (%# }E~7( ') 9%%,# A/# )9|'+,'A/# ;' d) Predicativo do objeto.
+,'7(+,!I',;&' " 's&<I&)(# !" ΠG
a) O texto é um romance porque tem personagens, diálogo,  &% %# ;( 'B]%('&V(;)# Z)9 'B)&7;&A<4!"'B9%_A/ 9%&'&%
enredo etc. ,L(# s, G G
b) O texto é uma poesia porque é um soneto. H +:h/;&I+2('(/L#  G +,' (-,, =
c) O texto é uma fábula porque apresenta príncipios de upH +:h/;&I+2('(/L#  G +,'d '(! 7=
natureza moral e ética. H +:h/;&I+2('(/L#  G +,'!I+47=
d) O texto é um conto porque apresenta vários conflitos f Ž H +:h/;&I+2('(/L#  +,'a9A# !"}9E7=
sucessivamente desenvolvidos. Ž Ž =. !I4H  '"!G ,# % )&&+"# ;%9(;& '(=
Ž Ž Ž =.7 ‰ cg" ,!" g-7# !"a'(!`)(+, ,'!",=
ŽT ‹
= 
    '9%&',;& 'aA7#&)9'(# <I)&4!D!"g‘2,7;&&+,',=
=. 4!N)9'('C(09"%1(’‡%&'(ga&+# +7=
5($/,=$d­2

ADMI NI STRAÇÃO CENTRAL


  ¤£ Ž 
a) A, B, C, D. > –
 w
b) A, B, D, C. {&{ Ž
c) B, D, C, A. I>c7L4 'a ;&';('7…)9< '9IA# <!"(
d) B, A, C, D. a) A Internet é constituída unicamente de páginas Web.
b) A Internet é constituída por serviços como FTP, SSH e
“  R3” HTTP.
 G  &}&E&70 g,)# a…"!$# I)(# +,&+4(% b9bb&b&b&bb&b&b&b ,%
A/# 1,G (%(0•hgd%',I!"(/# +4I… +,'9%9 ',;& b&b&b&bb&b&b /(+7=– '9',;()(1 c) A Internet é uma rede de pequena escala.
9% )(;G & %)&7 '9 (!"'(; '" 'A '( ',;&'% l")97;,)97<+,—(;,)#  d) A Internet é constituída de uma única rede de
;,4!$# ; \ computadores.
{ KŽ G   Ž
a) A- com. y& ;& ',;'9‘…kLG 9%&'&+,k;(¤!I4+, '  +Ž 'm '9A ', V,;()(#  –,¥ – =
b) Com- por. >c7L4 ' $!I,+,' J+,'" '9A ', V,;()(#  –,¥ –$… )&7 'I9A<# !",
c) Com- a. a) O protocolo da camada de Transporte é apenas o protocolo
d) A- por. IP.
˜ ”   G b) Há vários protocolos na camada de transporte, entre eles o
 G ('?  (%,# }9E&K7'`)&4! ^R 'N)9G 7/ '!"',;& '?&% SMTP e o HTTP.
);,%_+,™7}9E&[o%'(-7#  &7(' '9%™%'&- ,;(}9&% c) A camada de transporte pode utilizar os protocolos TCP,
'9%9E& b9bb&bb9b b&b 7' '(;()&7;& , ! SCTP ou UDP.
b&b&bb&b&b&bb9bb '&-,+9%\9= d) O Protocolo da camada de transporte é apenas o protocolo
a) Alerta- bastante. TCP.
b) Alerta- bastantes. {€ Ž 
c) Alertas- bastantes.   %k%', 24G # }&,%+4 ;& ', ;'9a%E‡&%9%(4)(# +,%¤    9%+,%
d) Alertas-bastante. ()& (%N+,'^ / ,;&% 7 '(=d>c7L4 '^%&', 24# }&(%N' 7  9%N…
š  R› )&7 '9 I9A# <!",
  ! % ,;(+7/# ;41%N
 )&4!I'}9(!Z  )9,;&(8%%,# !O7'? a) Há infinitas portas TCP disponíveis para os serviços.
G # !":2('( W% +'9 % '(  !I\9= %œ'(!I (%W+,'&%9&)&&+4(% b) As portas de 1 a 1024 estão disponíveis para aplicações
) 9%%,# A# )9!JH %&'"'% ')# 2(!"';& '(09)&4!I dos usuários e as portas mais altas são utilizadas por
a) Artigo, preposição, artigo, pronome. aplicações como SMTP ou FTP.
b) Artigo, pronome, preposição, pronome. c) Há associações entre serviços e portas e isto não pode ser
c) Pronome, artigo, pronome, artigo. alterado. Por exemplo, o serviço HTTP não pode funcionar
d) Artigo, pronome, preposição, artigo. em outra porta que não a 25.
{ d) O serviço SSH está comumente associado à porta 22.
z&*(G '(# [(%B ': s,%B,L,# s,@ '@# +,',;&# A# 7(']]A/;(}9E&ˆ+,' { G G
# Ž ;(-7(R„& -,'(!   '+4!$# ;,;9 ' (I>c7L4 'I8) # '(;&'I '!‹,!" 4# ':/, I) # ',;&'"'"%', 24# +47c…
= 7G ' ',;&%( I'("+$!$4;(+e )&7 '9 I9A# <!",
>'(# gJ7' '(; %(I'("+4$!$;(+7e a) É função do Cliente oferecer interface com o usuário caso a
>'(+,'()9'&%9%(' ',;%,# ";# %%\9= mesma seja necessária.
Ž Ž R w',;,;(+*–4'9%9%(,(
b) Cliente é uma máquina com arquitetura especial que pode

= w 3h S+X'(;,-,( š A!"',;& !"8%'(!"(;,8'(!†  uŸ&C# (%
estar residente em um único nó da rede
 ( /#  +,'8tc¡$y z0z&z(=4¢p!"# %*+S7'8,! &)&('(=4¢ c) Um cliente destina-se a permitir o acesso remoto aos vários
Ž Ž Ž R„ a! G  '%'(; '\=
clientes distribuídos na rede.
=  g(09)&4!I2((# e d) Um cliente recebe as respostas do servidor e as mesmas
 a2(7J# ;(+4I'‘2(4)9V(0:/(+$L'(!Je
não precisam ser processadas ou ter seu resultado
+*L('!J09'(G a2,7J# ;(+40&)97<',;(+7= transferido para o usuário.
–4'&-,,G !"'( (-(cG ;(A/9/,09'‘2,)9V(e {Š G
I>c7L4 'a #  ', ) # '(; 'a' %&', 2# +4…)9 '<"9A# <!"(
Ž T R„–4 , # ;41(I+,‘24#  = a) A distribuição lógica de dados pode ficar por conta de um
= !$4;(+"… - (;,+,' SGBD e a camada de apresentação deve ficar
 !$;+4I… G -7 ,;(+,' ' ),L(' obrigatoriamente na mesma máquina que o banco de
'&%9jh(;(' d%(7L '$!"(= dados.
 !"(7…-4 ,;(+,'a'G )9,L(' b) A distribuição lógica de dados não deve permitir em
)9(!Ia'";(J)& )1(E&J+,'(!",= hipótese nenhuma que um mesmo dado seja acessado por
 !I4… -7 , ;(+,' ' )9,L' vários usuários simultaneamente e a camada de
 *L4G  ':2(' '9% }9J+4'"L',# h,\9=  apresentação deve se encarregar obrigatoriamente da
 ( ,% f <,!J!I4;,+J+,' ;(+7 &+,' –7,'9%# a' (%(= proteção da integridade dos dados.
a) Função apelativa, função fática, função poética, função c) A distribuição lógica de dados nunca deve permitir a
emotiva. fragmentação dos dados e a camada de apresentação
b) Função emotiva, Função apelativa, função fática, função deve ser exatamente a mesma para todos os clientes.
poética. d) A distribuição lógica de dados pode ser replicada entre
c) Função apelativa, função emotiva, função fática, função vários SGBD e a camada de apresentação pode ficar sob a
poética. responsabilidade de um cliente-magro.
d) Função poética, função fática, função emotiva, função {Œ G 
apelativa.  3L h G '9,%p+# %&</# L4(P +(%X)9(%&!"!¦&/# # C( # ;& ', A )9'9% (
# % ,G §¨,7#  ' ©+,'ª,!«%# %9'!"©+,'%,,
# ! '!"',;& }9E&7=¬>cL ' # ;& '( A&)&'% +' 7L3h '9,%
+7# %&<# L,P +(% … )&7 '9I9A<# !",
a) A interface de Objetos CORBA é definida pela IDL e é
basicamente as telas que o usuário utiliza para acessar o
sistema.
b) CORBA não utiliza IDL para descrever suas interfaces.
c) A IDL de CORBA é uma linguagem que não possui
algoritmos nem variáveis.
d) Uma desvantagem de utilizar IDL é que linguagens como
Java não possui suporte para a IDL do CORBA.
5($/,=$d­2

ADMI
{“ NI STRAÇÃO CENTRAL G  G &G 
I>cL '‘­Y',L>'( 24# )'&%… )&7 '9 I9A# <!", y (Jqd( +,'9%9  g9 # )I;(E&I…)&;&%' 1(g2(' ,  a %'-7 ,;(}&
a) Uma desvantagem do Web Service é não suportar SSL o +,'I,!?%,# %9'!"
que impede a criptografia dos dados transferidos ao a) Ocultação de partes do hardware, como teclado e mouse.
servidor. b) Desabilitar aos usuários o uso das unidades de CD-ROM e
b) Uma desvantagem do Web Service é não ser multi- disquete.
plataforma obrigando os desenvolvedores a utilizarem a c) Habilitar a conta guest e verificar as contas default.
linguagem XML. d) Proteção do hardware contra intempéries (danos elétricos).
c) Uma desvantagem do Web Service é que seu desempenho Š   G
e transações ainda não são comparáveis a outras soluções y  &E W…œ G G )9;&%,# +', +,œL, g/# )9œ;(œ&/# # C&}9E&²+'
distribuídas como CORBA ou DCOM. A#  '’d %
d) Uma desvantagem do Web Service é não ser um padrão a) Filtrar apenas parte do conteúdo de Internet para não
de mercado aceito por grandes corporações. tornar a rede lenta.
{˜ b) Filtrar serviços e acessos a serviços.
I>cL '‘­Y',L>'( 24# )'&%… )&7 '9 I9A# <!", c) Tornar as máquinas da rede interna totalmente
a) Os dados são transferidos em XML através do protocolo inacessíveis, através da utilização de MASQUERADE.
SOAP. d) Fazer registro de acessos utilizando logs de utilização.
b) Os dados são transferidos em WML unicamente através do Œ G G 
protocolo HTTP. y J  qdG ( +,'%& 9%º  '(;(/# 2(9 %»;E&»)&7 '9% 7;(+,'²³,!
c) Os dados são transferidos em SOAP através do XML.  -47# <!II+,')/# -7 A/# 
d) Os protocolos SOAP e HTTP são interligados por XML ou a) DES
WML. b) MD5
{š   c) RSA
 & %®®%',¯)&4! &&+7@'9%9'•h° G )9'&%9%((;,+±Ž ,! d) VPN
+''(<!$# ;+F%'( 24# }9²+'W '+,'F# # C,;(+² –³+  G
% '(2# +70 !"G 9%k;,E&k'&%9'•hX)9'9%%,;(+‡
 !"p+,G '9 ',<!$# ;+, G y “ I>c7L4 '] ]<  -# B+,'Z '+,'Zuc(!"',;&@…B)97/ '<
g&-7# ;&/# # C(;(+4.%&',.+7!JP ;4# 6… 2g92' 7'‹7( 9A# !",
%'(2# }9I'&%9'•hdA<7 +I(e a) Possui um nó central.
a) DHCP b) É utilizado em redes locais Ethernet ponto-a-ponto.
b) DHTML c) Possui um custo alto de implementação.
c) TCP/IP d) A simplicidade de encontrar defeitos é uma de suas
d) DNS vantagens.
G Ž Œ Ž ˜ G  G  G
y&z&I>cL ' *–<4)9  –,2 7 –;(-I… )&7 '9 I9A# <!", y J  qd( +,'9%9'%p%&', 24# }&(%X…X'% 7;& %g2(' ' YG )&7;&A/# -7 }E
a) Possui a mesma quantidade de endereços que o IPv4. ,&4!" g9 # )9ŽI'J+7# ;—(!$# )&J+,'$)4! 9& + '% # -,+(%J*!"
b) Seus endereços possuem o tamanho de 64 bits.  '+,' –,¥ –$7,;&I(%I# ;Ÿ,!',(% , —!"'9,%+,'"'&+,'(e
c) Não possuirá hierarquia para o uso de endereços. a) DNS
d) Não possui endereço de broadcast. Esta função foi b) IPX
substituída pelo Multicast. c) BOOFTP
{  G Ž Ž d) DHCP
y   )9  –,´¥ > –,´   ;9 ',;'9 –4&)(µ:'9 š G G  G 
s ,)1,(;(-G ':¥  >c'& '(;)9'+«–4()(µ:' G s, )(1(G , ;(-,'(|…¶,! y J  qd(  ,+ '9%9%. '(;9# 2(%6;(E….!"K # )&&}&E& (
<)9    /# '9 g,# I+,'9%&';92( 24# + '  )&4! & &}9E&*'!I(e
a) Microsoft a) Jabber
b) Oracle b) Windows Terminal Server
c) Novell c) VNC
d) Sun d) PcAnywhere
 Ž jTj,¸  dž € G
y&y& !·y&z& z&z,!I.!I'&}&.)(1(!"+  )9(&%(7 z&I>c7L4 ' ) # ',;& '(H %'( 24# +77… )&7'<IA/# <!"(
!$4G # <  'ihP C9MN!"'()&&+4M+'^# ;&A<!"g# )9^# ;&A'&) ,;(+ a) Peer-to-Peer é um exemplo de arquitetura cliente-servidor.
!$# 1(¹,'9%6+,'†!"g&74# ;(9%6'( !·+4¦!$;(+7=8>cL '.'9%9 b) Qualquer serviço pode possuir vários identificadores
(!"'&(}… )9 '9I9A<# !", simultaneamente que corresponde a várias portas.
a) Era um vírus de computador feito em linguagem C que se c) A ligação em sistemas cliente-servidor deve ser sempre
propagava através de programas executáveis. orientada a conexão.
b) Era um Worm feito em Visual Basic que se propagava via d) Uma implementação possível para ambientes cliente-
emails. servidor pode utilizar troca de mensagens para a
c) Era um Spyware feito em Assembly que se propagava comunicação.
através de imagens GIF. € {  G G
d) Era um keystroke logger feito em linguagem de Macro que *–4+7¹,'9%^+' <:h'<(%^)(G # )(# ;(# % # +,!Z)97!B`!I' 1,7 G
se propagava através de documentos do Microsoft Office. !I
 ++,'p)# ,
'm# ;4# )(#  # C:,a# ;&%& —,;()(# &%p+'Y7L3h '9,%,=cqa
€ G   +7 EF (L((# s(³;E&FA 9C ,'O+,'9%9O)9'&-47# O+'
y J  qa +,'9%99%  g/# )&%J;E$'9 %& g9%&%(4)# +J)&7;,)&'(# <$+,' +7¹,'9%
%'&- ,;(}9aA<P %,# )& +,' +4&+,% a) Prototype
a) Utilização de Backup b) Singleton
b) Restrição do acesso físico c) Template
c) Utilização de senha na BIOS d) Factory
d) Utilização de anti-vírus
5($/,=$d­2

€  NI STRAÇÃO
ADMI G CENTRAL €  €š  G
y&  "  <  09J¼
,;(-J(Acw(7, 7 ¼
7w,+,'9G %)( '92',Iy &+7<¹,'9%"+' G  4 !† ' &}&E&X&,%p!I ')9,;# %(!J(%Y+,'8A&-4!"',;&&}&E&40;(E&m…
 :h':<7= f ',;9/ 'ˆ,% +7 ¹,'% # %9& +4(%œ,L,# s,4 0Q7 )&7 '9 I9A# <!",77'
'('(;,)'a$)9;„h/;&J+)((!"'(; + 47'9%9' -7/ 4e a) Na fragmentação vertical, a chave primária deve aparecer
a) Model-View-Control em todos os fragmentos.
b) Mediator b) Na fragmentação horizontal, pode haver diferença no
c) Value Objects número de colunas.
d) Data Access Object c) Para obter o conjunto total dos dados é necessário
€&€  G  executar a junção e projeção de todos os fragmentos.
 4) '9%&G %(+,'kG ;(7<!" # C}E( +'S%'(r2G# %9<)&4!I
G ‡,! d) Na fragmentação horizontal, uma tupla pode estar
!"',#  ' ¦7( ,!»'%(7('(!"6+'.(L(' 9%† ' &}&¹'9%, armazenada em mais de um fragmento.
# ;&%/# %9A<½4G # m…p7',L +k+,'5A<7!"p7'S%',%p/# L9<(% 
A< 4<!"'(!‚G  ' &}&¹,'9%p!"',;(7G  '9%Y'8%&'ih(!‚G !",# %Y+,'&(&+9%= (z& 9)  &)(# +&+'m+,'k!I+7G # A/# )9(aX+'9A# ;# }E¤+,%k'9%7,'!"&% G
4!ˆ ' }9E `lN;(7<!" # C}9E`+,&%` ' (}9¹4'%,0a…?)9 '9 '(!¾ +,''(!$# ;+‰;,P 2' 0c %'!†9A '9 ,‘k'9%'!"X+‡;P 2('
9A# !",7' % ',# 7<0…)1(!"+J+,'
a) Uma relação está na 1 FN se, e apenas se, todos os a) Independência de dados.
atributos contiverem apenas valores atômicos. b) Instância.
b) Uma relação está na 1 FN se, e apenas se, cada atributo c) Esquema.
não-chave for totalmente dependente da chave primária, e d) Abstração de dados.
não de parte da chave.
{ G G
c) Uma relação está na 1 FN se, e apenas se, não existam I  >cŽ  7 L4  '‡N4!I
7 +,' M+'‡++ (%‰',;&# +,+,'(H  ' &)(# ;!I',;&<M…
atributos dependentes de elementos que não fazem parte tt A# <!"(7('
da chave primária. a) Tem por base a percepção do mundo real como um
d) Nenhuma das anteriores. conjunto de objetos básicos chamados entidades, e do
€ G relacionamento entre eles.
(Jqa ,+ '9%9'%J;(E&I…I,!N>c¼du f b) Uma entidade é uma “coisa” ou um “objeto” do mundo real.
a) Geronimo c) Um relacionamento é uma associação entre entidades.
b) Access d) O mapeamento de entidades expressa o número de
c) Oracle entidades às quais a outra entidade se relaciona por meio
d) Firebird daquele conjunto de relacionamentos.
€Š 
 ,!QL,;()&J+,' +,+(%"+7# %9/# L,,P + (y&*Ä*)9 'I9A# <!"(%(7L'",!DL,;()&J+,' ++(%"+,'" '+'
a) A interface gráfica deve garantir que os dados sejam a) Descreve a estrutura de todo o banco de dados ocultando
armazenados em todos os destinos. os detalhes das estruturas de armazenamento físico e se
b) A camada de controle deve garantir que os dados sejam concentra na descrição de entidades, tipos de dados,
armazenados em todos os destinos. conexões, operações de usuários e restrições.
c) O servidor de aplicações deve garantir que os dados sejam b) Controla o acesso ao banco de dados em tempo de
armazenados em todos os destinos. execução, recebe os comandos para recuperação ou
d) O SGBD deve garantir que os dados sejam armazenados atualização e os executa no banco de dados.
em todos os destinos. c) É uma coleção de registros conectados uns aos outros por
€Œ ž  G meio de links.
 ! ()& ¾+,'6-,'( ',;()(# ,!"'(;¾+,'.<(;&%}&¹'9%6'! d) Extrai os comandos DML dos programas escritos em uma
L( (;( )&_+'¦+,+, %o Ž +,'92('¦G -4, ,;&/# G ?o!",;&'(;(}9E&_+,&% linguagem de programação hospedeira.
 /# ' +,+,'%  f =
 qd( +%^ Ž  ', ;9# 29%‰,L(# s,N;,E& € Ž  47
)&7'% 7;(+'al9%  # '&+,+,'&% f I  >c7L4 '"*+7# &-7 !""+'"'9%&&<"+,'"g, 2( '… tt
a) Atomicidade 9A# !",7'
b) Consistência a) É o esquema para um banco de dados hierárquico.
c) Integridade b) Possui dois componentes básicos, as caixas e as linhas.
d) Distribuição c) A representação da caixa corresponde aos links, enquanto
€“ G  as linhas correspondem aos tipos de registros.
Jqa +4(%K)94!", ;(+,%Q>cqa¿,L(# s,6;EKAC ,  '¿+,9% d) Um diagrama de estrutura de árvore tem a mesma
A/;(}&¹,'9%+, ff  finalidade de um diagrama entidade-relacionamento, ou
a) CREATE TABLE seja, ele especifica toda a estrutura lógica do banco e
b) ALTER TABLE dados.
c) CREATE INDEX
G
d) UPDATE TABLE & (*Ä*)9 'I9A# <!"(%(7L'a -,',;',  # C&}&E&
€˜ G  a) Abstração por meio da qual os conjuntos de
 f +K¿ ' &}&E& ” –4'&G %&%;(7!"'0I)  A<0I+ b ;(9%()# !I',;&70 relacionamentos são tratados como conjuntos de entidades
%'s,4 04'*$ 24# ':’  1', '9%<;(4!"'(07) A07+,9  b ;(9%()(# !"'(;&<4 0 de nível superior.
+'A/# ;4# +Q % 7   {&{ b) Resultado da união de dois ou mais conjuntos separados
t u –4'9%%,;,4!"'?)1,( y9z0 ) A5)(1(  0 (nível inferior) para produzir um conjunto de entidades de
+  b ;9¯
%,)# Tj!"Ž ', ;&J+” 'G 0%&'9s(J)(1( À      nível superior.
t ­  r1” '('%Á9%°>    <;(!"'(0o) A0 c) Resulta da separação de um subconjunto do conjunto de
+ Gb ;9%,)# !"',;&74wt –4'9%9%(‘­m t %'s,JÂ"à w(G à À entidades de nível superior para formar um conjunto de
qa )&4!"(;,+I(L((# s(*;(E&I…I!N)&4!",;(+I>cqad2(g # += entidades de nível inferior.
a) INSERT INTO Pessoa('José', null, '1980-02-01', ''); d) Coleção de todas as entidades de mesmo tipo.
b) DELETE FROM Mulheres WHERE nome like 'Maria';
c) UPDATE PESSOA set cpf='' WHERE CPF IS NULL;
d) SELECT * FROM Mulheres WHERE nome BETWEEN
'Ana' AND 'Carla';
5($/,=$d­2

Š
ADMI NI STRAÇÃO
G CENTRAL 
 ( ;(g G # %(''9%&&,&+,…Å! , &+# -7!"Æ+(' £ 
¼ 5Í5>
N
+'%(G '(;92, 2# !"',;&^G +'k%,# %& '(!I%‡'m'!_)97!I^7L„h'/# 2(  
G
%( ()(# ;( 7L '(!"%œ/:2, …9%F+,ˆ'&%9/9/, }E²+ 1' ':’‡­S',L # )9# 7;&%
%# %9'!"F'²  +,'F',;& +,9%(0 )9G '%%(!"',;&º'œ%(P +,&G % ” G3Ï ” G G “ { Œ
)&,', '(; '9%  , "8!"' %,!I7= ,;(g # %(''9%&&,&+," %,# -  uÎ ” # )(1&' = # '( z ¥ y:¥ z 
f w f )9 '9% ;(+,'a Ж 1  4& ¥ -¥ ’r’rC# ’;'=  H )!"&-= )&4! ¥ (# ) G '(y3¥z&0 { ˜ š Š 0 { š ˜ “ Š { š 0 z&z= 9% (Ñ
a) Diagrama de Fluxo de Dados.
b) Data Functional Director. G
c) Domínio Flexível de Dados –4'  '*# ;J1'I%((A ’d, '*# ;(G+7%9/ Î$” ('*# <)14# ;,-$ <*%&''J
d) Todas as alternativas anteriores são incorretas. -G 4+p)&4! '9# # 7;pL'9 ’a'9',;Y¼‘- '8,;(+ 4#G )((%(A= 1'ÎS('
Œ G 7µ&# ;(-*/1'$;'’N ” -,'(;,'( 9# 7 ;$(A­Y',ŽLJ G  # )&# 7;%I9%J +# '&)
 b&b&bb&b&b&bb9G bb&bb9bb&b&b&b …Á4!"Ç…&)(;# )9°'9%&%',;,)(#   )&4! '9# <# 7;*’# 1 # )(%((A  A A# )9'(= G 2,'*1'Y;'’¿ %(0L
+ '%('(;9 2, G 2# !"',;&?+,'‡%(A  ’a('‡7''![ G )&4!I?7L„h'/# 2( 14# G %8 G # %*;,4cG (;J, ',;$# ;’"1# )1J$L(  '$L'9 ’a'9',;"/1' ’aJ#  (;%
# ;()#  L&%(),‘ '7# %#   (%Ih/;9<pX) # ',;& 'S+,'*A<4<!"5 ’#  (µ:'  ()',= G  G
!$# ;# !$# C(!",;9'(;(}&¹,'9% ,% ',# 4 '9%,= G 7;%,# +,G ',‘¼r4,- 'S> Ž  '9+(%1'&'07 ’"1# )1S’d9%m'&)&'(;& Î
a) Orientação a objetos.  ' '9&%'+X9 %p # !$#  '+L(' ,= Ã %X!I4 '5%  '& +(%1('9'9n/1 ,;5Î,7
b) Análise Estruturada. !$# -719‰'s ')‡Š A4!ƒ G A< '&'­Y { '(LH L9%'+ 4+7()= 1G 4,-71
c) Análise de Conhecimentos.  '9%9/# )3G '&+8Sy )9 ,!$;%$(;,+ zz* G ’d%(0# j19%*$-4+ # %9(A
d) Prototipação. A7<!J 9%Y,;(+¤L&%# G )5 G A;&r,;+k)& 7
A G 7G <!"# ;(-0c,;(+¤# G Ã %SA%&
',;(7(-1*A<4j *%,!"   %  '9+(%41'9'9=4># 0#  dà %p ;(( 
# ;81' '&&-7('
G G 
“   %%,# ;(  '³·  '( /;G /# 2·('ƒ '  '%('(; ·(%Ç;,P 2('(# % (A†+,'%4µ„< %   '&&+(%1'' %9҉# <à %²;(( '(G ; A A# )'œ  6G Ž 1'
# ;()# ,# %È+,' , ;('•h(!I',;&<É':s4# %9'(;&'%Ê'(!Ë,!" ­p7+7–4', A'&)a% {  '&&+(€ %1('&'0;(+M# à %)9', ,# ; Î^;(( s()&' = <à %
-,,;# C:}E7= ;(,':2('(;$(,&G % Hy&H 0(# ;/ 1c# G +4,'%;(à 4Î'1(2,' (;G ÎJ)1(( /# ;(-
a) Operacional, Tático e Estratégico. A '&9,G  '9%",;(+ G ),µ„%I%()/# # ;- G (;(-&-G '(=­X# 1*#  % # !$#  9# ;&%(0
b) Singular, Estratégico e Superior. # à % # µ:'$­X/# ' Î,0’14” # )(1S¼‘- 'Y ')9',;& ÎS)974#  '+ ;((jYL+
c) Operacional, Intermediário e Estratégico.  's7'&+# 70(L9c;( #G ),% ,A ,­p7+7= G G
d) Multidimensional, Estratégico e Tático. ­m19*¼r4 - '^>  '&&+,%,1Ï ''8+4,'%`;4G # )&' Î`# % 'JÎ(G 7
˜ %&7 'Y,;(+X %1('5%  '&&+%,1('' %,= &%9d7;'p) # ),µ*%'(;(+%Y # ;µ
G G  4G ’# /1J1'J%  '&&+(%1('' 8Î(7j)97;&G G  ): %(0(’"1(S),;$/1',;*G' +7# n# 
 % %,# ;( '"  ',;9# 2(7' (  %9%#9%4!"',;&''s('! ,%I+,'
A'( !"',;&%  …);# )99%+4 ( &+7# -4!" '9%&&< += ’# /1# ;I<1G '*L4 &’‘%',= 1# %J'&9%&Î*)9 ,L(7 9# 7;8# %I1'*'9 7# ;&
a) Diagrama de Pacotes, Diagrama de Estados e Diagrama (A¼r- ' >  G'&&+,%,1''/= G  G
de Fluxo de dados. G ¼‘Ž -  '.# %,;(à pA # %1KG ',;(7(-1¿‹ ,µ3'‹7; s)9' H
b) Diagrama de Fluxo de Dados, Diagrama de Seqüência e +7#  '): Î= 's '():‘!I(%&G G
¼r,- '5>  '&+(%,1,'&'9‘&%',%8 <k&G %&'p# 
Árvores de Decisão. A7^%1,# ;(-™(;,+])& (L( /# ;-[L 9M%9 9Ά’# <1 s,)' A7G 
c) Árvores de Decisão, Diagrama de Fluxo de Dados e )(  '99# ;(-,;(+kA<7!"9 /# ;(-4=ju# -‡)94! (;# '&%Y’a;(à G %&'m¼r4- 'G G
Diagrama de estados. >  '&+(%,1,'9'9A4%')(#  Î*'9&%7;%(04L&# ;(+7# 2# +7( %J,;(+$%,!"
d) Diagrama de Fluxo de Dados, Árvores de Decisão e L%,# ;'9%&%('9%"!$# -7Ž 1&= ¸ Ž
Diagrama de Atividade. ­m1',; &%'‚ G 1('o;':’ (1(4Ó –1((<4(G %™L(' (0 ¸ à !
š ž ”
(!"C'&+‡9"1,’% # !$# I# I  # %m¤k+,'9%,µ3G   # )9/# ;= 
 )9(;S+7  -5,;(+Y+7 Î(7 1((<(%S# ;95A  G +'(%8c<5*+ 4)µJ9 
G b&b9bb&bb9bb& b&b&bb&b&b&bb9b …Z!"™A'(G  !"',;&_+ 0 1('8< (AnGc1'S%)( '&',;$¸ h/&%&r9%SÎ(7Y’a7 +¤# ;XY+'%µ„<   =
# # C+,$;( ,G  &+# -7!"I+,'I+'9%',;&2,  2# !"'(; 8G 7 # ',;9 +* u&j1'p '& 7# ;&
 (A ,1(Ó–1,(,%p# %SX&++m+,'&%()(# <# 7;%
L„h'<(%(0(I7  '(!¿)&4G !I87L3 h '9# 2, # ;()#   '  '9%&',;&( ,;(+m&-(%pmÎ(74 1(((%,0c%'&()(1p/17(-1Y1('!J0,;(+m%41( '
L„h'<(%"G +*!$;,G +* '& 0&-7  &+4(%"+'a A<7<!" " 7-,,;# C( 1('!$= 
'¿ ',&/# # C(S% (}&¹,'9%(0/ (;% ,%9<(% (` h '9 ‹+ ¸ ” G ” ” G
%((A ’a( ',= G G 1('SL'G %5(A ,1( Ó 4, # ,;(¸ + # )((%((A à %Y# 2(' ,#
a) Diagrama de casos de uso.
 %( G µ8!$()(1 # µ3G 'Y+,'&%µ3 G G %,= Y)9G ,;Y+ &-m(;,+m+7
b) Diagrama de classes.
!",# # '!%M# ;‰G G A<  +,'( %(0n%()( /1,7(-71  # %&%‰(AJ!"'9%9%(-,'9%(0
c) Diagrama de interação.
,;(+k  ,&7!"# )9
G Î  ':24# ':’‚!"'%%-,'9%= 1'9%&'Y ’ k'YL# -
d) Diagrama de colaboração.
%& ' A<4  ’a(4+G = /1(7,-71M<1'ÎN  +7;,à 5!")(1M1'‰A'994 '%N(A
Š +,'9%G G µ3  # )99# 7;&%,0"1'Î 24# +,'¿L('  '(S%'&,)14# ;,-K,;(+
G G )& ,L(7# 7;4= G  G
z&I>cG L '@œ+,'9%&',;&2( 24#  !"'(;&<œ+,'[%((A ’d, 'Z %%,# ; '@ ­Y'à 2,' %('&', ; L4&%,# ;'&%&%,H ) 9%&%  G % # µ'
  ',;9# 2¨7('©' '%'( ; '%©)&7 '9% 7;(+,V,;()(# &% G
)&7'% ',;&/ ' (%"+7# % > '&%9A<7)9'(=G )&4!‚(;,+ G 'G > # 'SA7
Î&'( %(G 0c(;, +k '&(G  ÎY2',%,# 7;%
XÌ G -7 %= (Ak1'7 ; #  ;' G !",# )  Ï# ',&;&%6('61(-' Î  Ï  ,=Su& k1'
Ž3Ì w&%G '+,' +,'&%',;92, 2# !"'(;7= -7” ’# ;(-   (<# Î8(A ´‡ %&Î,;)1< 7;(7% 2,&>c)(Ž #  ,;(+
Ž Ž3Ì ;(g # %(' +,'"t'7# %,# <(% ´ ,G W19%Ô&+(2(,;,) '+Ê1('ÔG )9;,)G ' ²,Aº# )1 ;& '(;'9
Ž Ž Ž„Ì – :h'9   G # )9# 7;&%,0’14#G )(1 +():% # µ:'5w 9%151,:2,'5L'&',;J/ ÎG # ;-*<
Ì 4+7# A<# )(}E # ! '!"',;&A7c 7;,-$/4# !" G '(=9­Y'à  '"%''(# ;(-*/1¸ '%'I ')14” ;(  -7# '9%
u ̂f  '9%,)/# }9E&J+4dA 9%&',= G ’a7µ&# ;,G -8<-,'1',n# ;5 # )9# 7;&%*%,,)159% ,1(Ó  %8,;(+
 %& K A 9%&')97;G %,# %9'K
 ',!»
G # ;9 ', -7# k)94G !³†) # '(;&' ¼r4- '"w # ;,;()9'(=
24# %ÌY, ;(+I  ,7 … 4L '(!"aa%('(4%( ()(# ;&+47= G 4
L G %9JA 9 %&'*)&7;& %# %& '$G '(!‹+''(<!$# ;,JA7!"*)&4!‹' G 1# %¿# %;(à S? /1# ;(H ) # ',G ;&Y   ,)(19Ò¤!",;9ÎQ(A51('%('
a%Ì5  (}&E& (  7L '(!"d%('( gI# ;%',# +,";"!"g& 74# ;((G =   # )9# 7;&%J '&G G #  ' ’a'(G A< – %,= 2,'(4/# !"'(0:%(4!"' ,A4<1('%('
) %& "A%('J)9G ;%,# %& 'I'(!¿+'9 ',<!$# ;,)&4!I8 7L '(!"  %‡!"9Îk’a' -(# ;‡(A AH #  ;'(;(+^)&&)(1# ;(-‡A'99'%,0rLaA7 
+,', gd%'(c '9% 24# +7= ;((’ 0p!I (%9‰+44;(à ‡'2('(; ' ',;(+†<¦!"<)161',# ‰+,'9%µ„<
a) I-b, II-c, III-a.
)&7;&'( (%,=   4G
b) Somente as alternativas a e b possuem correspondência.  tc91',a1((;‡)&4! '9# ;-’" G # 1‡+,'9%,µ3   # )9/# ;&%(0
c) I-a, II-c, III-b.
­Y'(L‰ %‡, '‡)&4!$G G # ;(-^M)&4! Ö '(!"'(;&"<1'(!J0
G '(! 19%,# C# ;(G -
d) Somente as alternativas b e c possuem correspondência.
%1 (/# ;,-Õ,;(+)& ,L(7/# 7;= G +():  # µ3'ȼr4- '
> G  G '&+(%,1,'9'9‚# %ˆ !I7'@(A‹Z%9 '& /1ˆ GO)& 4! G '9# 4‚ # ;@<1'
)& ,L(7# 7;± ” % 
 9
) ®
' /
  
1 ,
 Ê
; È
  &
'  s,)9' )94!  '/# <4=
tc'!"'(!$L(',<0 # )(%((A j# % &%1# ;(-8> 1,  '(–7# ;&A7c',;9 ', # %&G G '&%
,;(+`<79# ;(-K1((%& '+D> 1, ',–77# ;9S4 AA# )'D4# 2('MD%(!" ',
5($/,=$d­2

ADMI NI STRAÇÃO CENTRAL  ŠŒ G  G


4L &%,# ;'9%&%('9%SAn%1(/# ;,-m+,)(,!"',;&%Y,;(G+p%  '&&+,%1'' %,= ;(+ I>'-7;(+4J 's&<IJ¼r- ' >  '&&+> 1'&'9A# (;,}+
/1',  '. , '6!",;&΂,1G',k­Y',L,HL%'+¾  ', ;9# 2'9%,05%()1‚&% a) Há muito tempo e possui limitações.
Î '( AA# )',=,–7('(;&#  G )&%& 4!"'(%*!$# -19  '9A '(c A '&'$1((%9'&+ b) Há pouco tempo e não possui limitações.
%'(2# )9'a%, ,)(19%"¼r4- 'aG > '&&+%,1'G '/= c) Há muito tempo e não possui limitações.
G 1'¬ ­Y'(L× %Ø '(;((L '&%Ù%9Î;('( <-7# '% (!I7;(- d) Há pouco tempo e possui limitações.
 # )9# 7;%,= ;^1'M+'%µ„4< G 0rÎ(7N),;`)9 ÎM(;(+ &%&'MH Š“
# ;&A7!"9# 4G ;]A4!®4;('™ # )9# 7;]Z(;, 1('(Q (;,+@&%'
I>'-7;(+4J",&<4
% ',A/# )(#  # ;&'&-7 /# 4;,06L9o!I(%&o+,'9%,µ3  %»1:2,' a) A Google agiu mal em seu ataque direto ao Excel da
L,7;(+(# '9%,= ;X<1'Y­Y'(L,0c 1'%('kL,7;(+(# '9%m+;(G à ‘'s# %&0c% Microsoft.
’a'&à  'aG %&'” '(# ;( -$!I7'!"%1,G H %a/19),;,0A77's(! ' 0&)97!*L# ;' b) A Google agiu bem em seu ataque direto ao Excel da
¼‘- '   %d’# /1a< 2' <7 9'%a<JG G )'99 'aI;':’^G  =  G Microsoft.
1'M;'’†­Y'(L^ %?'9 ·%1# ;'M# ; '# ;(- ' ' c) A Google não foi tola de atacar diretamente o Excel da
’ 4Gµ‡<-,'9<1',*D%,1, 'D# ;&A7<!"# 7;`( ;(+‹4# ;` G )( '&/# ;,-¿;'’ Microsoft.
 # )9# 7;%BL( 9%('&+Z7;™’aG 7/µ¾,1'( '&”  'B1(2,'™+77;',= d) A Google agiu bem em não atacar diretamente o Excel
>c,A  ’d, '8)94! (;# '9%YG 12,' ;(-*’a<)1('&+ # ),%(A j'!$L &)&' da Microsoft.
, ;(+o's  ',;(+¦'&)(1;( -# '9%†9%o# MG ':s ',;(+,'+¾­X# ;(+(’‘%†,;(+ Š˜
A A/# )',=  4’†
 /1'%'^;'4’†
G ­Y',L¤< %‡, '‡+# ;,-‡1'%!I'¤ I>'-7;(+4J",&<4
+'%4µ„<  %҉;(c ' )# ;,-"1'(!J0L&7':s ',;(+7# ;(-/1'(!J= a) O Google Spreadsheet é ruim, pois se assemelha ao
G G
> '&-74;(+‹Q':sK)(# !"(0I9%&%,# ;( '`&%D  ',;9# 2&% Lotus 1-2-3.
Š)&7{ '%  ž b) O Google Spreadsheet é bom, pois se assemelha ao
I>4'G -7G ;,+?G ‰ # ;# E?+4MG,&7<0 !"G ‰ +%¤2,(; -,'(;(%^+, OpenOffice.
,;# 1a' '9Ú7;# )¼r4- 'a… 7('a'  c) O Google Spreadsheet não é bom, pois se assemelha
a) Não possui restrições quanto a quantidade de linhas e a planilha do WordPerfect.
colunas d) O Google Spreadsheet é bom, mas certamente não se
b) Irá substituir definitivamente a planilha Excel da assemelha ao Excel.
Microsoft por razões de segurança Šš
c) Permite que planilhas sejam armazenadas e I>'-7;(+4J",&<4<09% A '( !"',;&%a­S',LJ#  E&
compartilhadas a) Não substituir, mas estender as ferramentas Desktop
d) Substituirá a planilha do Excel para a criação e b) Substituir definitivamente sem estender as ferramentas
formatação de planilhas Desktop.
Š  c) Aos poucos substituir as ferramentas Desktop.
y&I¸>'-7;,+N^ # ;# E&`+?, &7<0a!"^+,%‰2,;& -,',;%M+ d) Substituir e estender as ferramentas Desktop.
,1(Ó–1((<(%IL('a… 7(' Œ 4G
a) Não se parece com uma aplicação desktop. z&I>'-7;(+4J 's&<40I;(2( -,', &}&E&J+'  # )&}&¹,'9%a­S',L
b) Competem diretamente com as aplicações desktop por a) Possuem a vantagem de permitir o compartilhamento
causa de suas características. de informações.
c) Não permitir busca em suas fotos. b) Causará uma batalha entre empresas como Google e
d) É muito similar a uma aplicação Desktop devido a Microsoft que será assistida pela indústria de software.
facilidades como arrastar e soltar. c) Possuem a pretensão de competir diretamente com
Š€ seus concorrentes Desktop.
I>'-7;,+JI(4 d) Não possuem vantagens claras em relação a seus
a) O AJAX e o Flash podem trabalhar juntos para concorrentes Desktop.
aplicações Web mais ricas.
b) O AJAX e o Flash são tecnologias ultrapassadas.
c) O AJAX e o Flash possuem uma popularidade em
decadência.
d) O AJAX e o Flash são tecnologias cuja a vantagem é
rodarem em computadores com menor
processamento.
Š G 
(I>G '-7;,+†‚,&74G<08 # )}&¹,'9%K­p ',L (%%,( '!»!"'(;,(%
# !$#  }9¹,'&%7('  # )&&}&¹'% f '9%µ3 +,':24# +I
a) Possibilidade de combiná-las para criar outras
aplicações
b) Não possuírem sinergia.
c) Permitirem copiar e colar
d) O autor diz que as aplicações Web é que possuem
maiores limitações
Š&Š
I>'-7;,+J 's&<
a) A Microsoft não oferece possibilidade de
compartilhamento de planilhas
b) A Microsoft oferece possibilidade de compartilhamento
de planilhas, mas os clientes podem preferir serviços
gratuitos.
c) As únicas alternativas que há para compartilhamento
de planilhas é o Google Spreadsheet e o Office Live.
d) O Office Live da Microsoft é um forte concorrente para
o Google SpreadSheet no mercado empresarial.

Potrebbero piacerti anche