01| Num sistema a ser desenvolvido na metodologia XP, as funcionalidades são especificadas por: a) histórias b) cartões CRC c) casos de Uso d) memorandos do Cliente 02| O tipo de relacionamento entre atores, nos diagramas de casos de uso na linguagem de modelagem unificada (UML), é conhecido como: a) inclusão b) herança c) extensão d) comunicação 03| Observe o algoritmo, em pseudo-código, representado a seguir: ALGORITMO (V[], início, fim, e) i := V[].tamanho/2; se (v[i] = e) então retorna i senão se (início = fim) então retorna -1; senão se (V[i] < e) então faça ALGORITMO(V, i+1, fim, e) senão ALGORITMO(V, inicio, i-1, e) fimse fimse Esse algoritimo está processando a operação: a) busca sequencial em um vetor V[] b) busca binária em um vetor ordenado V[] c) ordenação do vetor V[] pelo método rápido (QUICKSORT) d) ordenação do vetor V[] pelo método da intercalação (MERGESORT) 1 além da herança já existente. a concorrência pode ser implementada pela classe Thread. b) usar a implementação da interface estática Thread. Para tanto. além da herança já existente. Porém existe a possibilidade de uma classe não possuir filhas. data_da_compra. incluindo a classe Thread. data_da_compra From dvd Inverse Order By data_da_compra b) Select nome. o programador deverá: a) programar duas classes diferentes. preço.04| Na linguagem Java. classificados por data de compra em ordem decrescente. caso essa classe em desenvolvimento já esteja herdando outra superclasse. além da herança já existente. basta que a definição de tal classe possua a palavra reservada: a) final b) super c) extends d) implements 05| Na linguagem Java. c) usar a implementação da interface Runnable. nome. data_da_compra From dvd Order By data_da_compra Desc d) Select nome. região) Para mostrar os campos nome e data_da_compra dos dvds. d) declarar uma herança múltipla. data_da_compra From dvd Order By data_da_compra Group By Down 2 . toda classe é subclasse de alguma outra. uma herdando a classe Thread e a outra. deve-se usar a instrução SQL: a) Select nome. 06| Seja o esquema relacional apresentado a seguir: dvd = (código. com a herança já existente. data_da_compra From dvd Order By data_da_compra not Asc c) Select nome. Todavia. que deve ser herdada pela classe que está sendo desenvolvida pelo programador. cada uma. são compostas. Um desses processos é o responsável por criar a estrutura analítica do projeto (EAP). nó folha esquerdo: 17 e 27 3 . 3ª. nó folha esquerdo: 15 raiz: 31 e 49. as chaves dos registros remanescentes. respectivamente: a) b) c) d) raiz: 31. 15 e 77. é dividido em nove áreas de gerenciamento de projetos. edição. tratando-se da subdivisão do projeto em componentes menores. Tal processo pertence à gerência de: a) b) c) d) riscos tempo escopo aquisições 09| Considere a árvore B abaixo apresentada: Se removermos os registros de chaves 60.07| O PMBOK Guide. são. a qual é chamada de gerência de: a) b) c) d) qualidade integração comunicação recursos humanos 08| As áreas de gerenciamento de projetos do PMBOK Guide. 53. nó folha esquerdo: 17 e 27 raiz: 31 e 49. 8. de vários processos. tal como a área responsável por garantir que os produtos ou serviços estão de acordo com o solicitado pelo cliente. nos nós raiz e no nó folha mais à esquerda. edição. nó folha esquerdo: 84 raiz: 31. 3ª. vet[i] = vet[i+1]. duas variáveis inteiras i. fim O algoritmo implementado no pseudocódigo apresentado é: a) heap Sort b) quick Sort c) bubble Sort d) merge Sort 4 . fim enquanto até que t = FALSO. vet[i+1] = k.10| Considere um vetor de números inteiros vet. fim se i = i + 1. j e k. t = VERDADEIRO. t = FALSO. repita enquanto i < j faça se vet[i] > vet [i+1] então início se k = vet[i]. j = tamanho do vetor vet. uma variável booleana t e o algoritmo de ordenação descrito a seguir: início i = 0. tornando o sistema mais eficiente c) estabelece uma padronização dos itens de dados. e a multiplicidade relativa à classe parte pode ser omitida. por conta disso. pois a associação “possui” é uma relação todo-parte. e.11| Considere o diagrama de classes abaixo: Dentre as afirmativas abaixo. a correta é: a) o relacionamento entre as classes Projeto. já que cada objeto da classe Componente só pode estar associado a exatamente um objeto da classe Material 12| O requisito "Independência de Dados" é considerado importante para sistemas gerenciadores de banco de dados (SGBD) porque: a) permite o controle e atomicidade das transações no banco de dados b) reduz o tempo de acesso ao dado. Material e Alocação é do tipo ternário b) o diagrama apresenta um erro de construção. não aceita conectividade muitos-para-muitos c) a seta da associação entre Projeto e Piloto indica o sentido de navegação: os objetos criados da classe Piloto instanciam novos objetos da classe Projeto d) o relacionamento todo-parte “integra” é uma composição. o que facilita a sua administração e permite o compartilhamento dos dados d) reduz o impacto num ambiente de produção quando temos a necessidade de modificar a estrutura de armazenamento de dados deste ambiente 5 . 14| Das propriedade ACID. de substituição de uma dada coleção de relações por sucessivas coleções de relações. reversível. as quais possuem uma estrutura progressivamente mais simples e mais regular.13| Das definições a seguir. se A for mantida em R. a que está ligada à serialização de transações é: a) atomicidade b) consistência c) isolamento d) durabilidade 15| Dos níveis de isolamento definidos pela SQL. ligadas ao conceito de normalização do modelo relacional. a que não está correta é: a) o objetivo da normalização é eliminar várias anomalias ou aspectos indesejáveis de uma relação. sempre que uma dependência funcional não trivial X então X será uma superchave de R. d) um esquema de relação R está na Forma Normal Boyce-Codd (FNBC). aquele em que não pode ocorrer o fenômeno “leitura fantasma” é: a) READ UNCOMMITTED b) REPEATABLE READ c) READ COMMITTED d) SERIALIZABLE 6 . b) a normalização é um processo passo a passo. c) uma relação que possui chave primária simples está sempre na 2a forma normal. 2. 5. 4. 7. 2. 11. 4.16| Das tarefas abaixo listadas: I. em um percurso dessa árvore. II. 4. 1 7. 5. 2. 4. é correto afirmar que. 8. 11. 11. 13. 8 5. usamos as métricas para medidas semiaditivas quando: a) b) c) d) não faz sentido somar dimensões faz sentido somar certas dimensões faz sentido somar todas as dimensões precisamos definir o total de medidas a serem utilizadas no data mart 18| Considere uma árvore binária de busca que armazena números inteiros. 13. 1 5. feito em ordem simétrica. 4. 1 7 . 1. 11. 7. 13. em data warehouses. 2. III. 4. filtragem de dados conversão de dados condensação de dados derivação de dados A que está relacionada ao processo de Extração. teríamos a seguinte sequência de visitas: a) b) c) d) 7. 4. cuja configuração atual é a seguinte: 5 / \ 4 / 11 / 7 \ 2 8 / \ 13 4 \ 1 Sendo assim. 8. 4. é a: a) b) c) d) I II III IV 17| Na modelagem dimensional. Transformação e Carga (ETC) de dados. 8. IV. 13. d) é um padrão para construir objetos que serve de ponto de acesso a um mecanismo de armazenamento de dados como. contém operações CRUD (create/read/update/delete). necessariamente. uma para cada fonte de dados. II. a opção correta é: a) I b) I e II c) I e III d) II e III 20| Sobre o padrão Data Access Object (DAO) do catálogo de padrões J2EE. b) se mais de uma fonte de dados for necessária na aplicação. por exemplo. 8 . assinale a alternativa que não está correta: a) um objeto DAO. normalmente. analise as seguintes afirmativas: I. III. provê acesso a apenas uma tabela de um SGBD. bastante usado na estruturação de aplicações Web desenvolvidas em Java. um sistema de gerência de banco de dados (SGBD). O componente View pode ser implementado com a tecnologia JSP. uma solução possível é criar fábricas de objetos DAO. O Front Controller (do catálogo J2EE) é um dos padrões usados na implementação do componente model do MVC.19| Sobre o padrão arquitetural Model-View-Controller (MVC). A distribuição de papéis e responsabilidades proposta pelo MVC aumenta a manutenibilidade da aplicação Web Em relação às afirmativas. c) a interface de um objeto DAO. III. } else { f2(). } A complexidade ciclomática desse trecho de código é: a) b) c) d) 2 3 4 5 9 . } if( c2() ) { f3(). baseado em XML. é utilizado para envio de requisições na tecnologia de Serviços Web. É correto afirmar que apenas a afirmativa: a) b) c) d) I está correta II está correta III está correta I a III estão corretas 22| No contexto de métricas e qualidade de software. f3 e f4 são funções (rotinas): if( c1() ) { f1(). f1. f2. contanto que elas tenham sido implementadas com a mesma linguagem de programação. A tecnologia SOA torna os clientes dependentes dos sistemas operacionais utilizados para fornecimento dos serviços. } else { f4(). II.21| Sobre as tecnologias Service Oriented Architecture (SOA) e Serviços Web Services. Considerando-se o trecho de código abaixo. em que c1. c2. analise as seguintes afirmativas: I. uma métrica normalmente utilizada é a complexidade ciclomática. O protocolo SOAP. Serviços (Web) podem ser usados para realizar a interoperabilidade entre diferentes aplicações. é correto afirmar que a única alternativa que apresenta um diagrama de classes em UML que pode ser inferido. apresentado abaixo. única e exclusivamente. } Sendo assim. Set<Disciplina> preRequisitos = new java.util. em que reticências são para representar partes da classe irrelevantes para a questão e a Disciplina e a GradeCurricular são classes de um sistema de software: public class Disciplina { GradeCurricular grade.23| Considere o trecho de definição de classe feito em linguagem Java.. .HashSet<Disciplina>().. a partir do trecho de código a cima é: a) b) c) d) 10 . que representa o modelo conceitual de dados de uma aplicação. Esse projetista também optou por utilizar uma coluna de implementação como chave estrangeira de cada relação.24| Considere o diagrama de classes. um projetista de banco de dados optou pela estratégia de criar uma relação por classe do diagrama. Sendo assim. Durante o mapeamento desse modelo conceitual para o modelo relacional. na notação da UML. respectivamente: a) 8 e 8 b) 8 e 6 c) 9 e 8 d) 9 e 7 11 . a quantidade mínima possível de relações e a correspondente quantidade de chaves estrangeiras resultantes deste mapeamento são. abaixo: SELECT T.nome.id=S. o resultado da execução do comando SQL é indicado na opção: nome Qtd Luiza 2 João 3 Maria 2 José 2 a) b) nome Qtd Luiza 2 João 2 Maria 2 José 2 c) nome Qtd Luiza 3 João 3 Maria 3 José 3 d) nome Qtd Luiza 2 João 3 Maria 2 José 3 12 .nome HAVING COUNT(S. Fornecedor é uma relação que armazena informações sobre os fornecedores de uma empresa montadora de computadores. idFornecedor e codPeça juntos representam o identificador do fornecedor e o código da peça. respectivamente. respectivamente. três relações de banco de dados. Os campos código e id são as chaves primárias das relações Fornecedor e Peça. COUNT(S. Considere agora o comando em SQL.25| São apresentadas. abaixo. e são chaves estrangeiras relativas às relações Fornecedor e Peça. Finalmente.quantidade) AS Qtd FROM Fornecimento S.quantidade) >= 1 Nesse caso. Fornecedor T WHERE T. Já a relação Peça apresenta informações sobre as peças utilizadas por essa montadora. Fornecimento apresenta informações sobre as quantidades de peças fornecidas por fornecedores.idFornecedor GROUP BY T. a que não é verdadeira é a: a) é uma linguagem visual de programação b) suporta a modelagem de itens que não são softwares c) é independente do processo de engenharia de software d) utiliza casos de uso para capturar o comportamento pretendido de um sistema 27| O Rational Unified Process é um processo iterativo para construção de software que tem por princípio básico a compreensão crescente do problema mediante aperfeiçoamentos sucessivos e desenvolvimento incremental de uma solução efetiva em vários ciclos. exceto: a) espiral b) cascata c) prototipação d) incremental 28| A estratégia que tem por objetivo principal carregar objetos do banco de dados sob demanda. é denominada: a) late loading b) lazy loading c) early loading d) late mapping 13 .0. a fim de evitar a utilização desnecessária de recursos.26| Das alternativas abaixo. versão 2. o RUP apresenta semelhanças com a maioria dos modelos de processo de software citados abaixo. Portanto. referentes à Unified Modeling Language. </set>” representa o mapeamento do atributo “fechamentos” que pode ser considerado uma coleção de dados de tipo primitivo existente na classe PreMatricula 14 ..Fechamento" /> </set> ..uerj..dinfo.pojo... a alternativa que não é verdadeira é: a) Em .PreMatricula” c) Em .. a utilização do elemento “<composite-id>” indica que a tabela mapeada possui uma chave primária múltipla.pojo. “prematricula” indica o nome da tabela cujos dados serão recuperados para armazenamento nas instâncias da classe “br. composta dos campos “cod_vestib” e “num_ord” d) Em .. </class> ..pojo.dinfo.. uma vez recuperada uma tupla na tabela mapeada..dinfo.model.uerj.PreMatricula” b) Em ./>” destina-se a informar que.model.uerj.PreMatricula" table="prematricula"> <composite-id> <key-property name="codigoVestibular" column="cod_vestib" /> <key-property name="numeroOrdem" column="num_ord" /> </composite-id> <property name="codigoEtapa" column = "cod_etapa"/> <property name="dataInicio" column = "dat_inicio"/> <property name="dataTermino" column = "dat_termino"/> . que segue as idéias-chave para materialização de objetos complexos. o conjunto de elementos expressos em “<set .. <class name="br. o dado identificado na coluna “cod_etapa” deverá ser transportado para o atributo “codigoEtapa” em instâncias da classe “br. Considerando-se que esse trecho foi extraído de um arquivo de configuração utilizado por uma ferramenta de mapeamento objeto-relacional. <set name="fechamentos" cascade="all" inverse="true" orderby="cod_orgao"> <key> <column name = "cod_vestib" /> <column name ="num_ord" /> </key> <one-to-many class="br..model.29| Observe o trecho de código XML abaixo: ...model.pojo.dinfo. o elemento “<property .uerj..> .. é importante porque permite a implementação do seguinte conceito de: a) acoplamento b) polimorfismo c) composição d) encapsulamento 15 . Esse trecho foi escrito adotando-se o padrão de projeto Data Access Object (DAO). conhecido como ligação dinâmica. _______________________________________________.. fechamento = . a alternativa abaixo que parece mais adequada...getFechamentoUnidade(fechamento) 31| Em programas orientados a objetos. fechamento. é necessário que a associação de uma solicitação a um objeto e a uma de suas operações seja realizada somente em tempo de execução.getFechamentoUnidade(fechamento) d) new FechamentoDAO( ).30| Observe o trecho de código Java...setCodigoOrgao(1000010000).setCodigoVestibular(61). fechamento.. para complementar a lacuna é: a) new Fechamento( ) b) new FechamentoDAO(fechamento ) c) new Fechamento( ). do ponto de vista semântico. fechamento. Esse fenômeno. a seguir: . Fechamento fechamento = new Fechamento( ).setNumeroOrdem(1). Considerando-se que “fechamento” seja a instância de um POJO (Plain Old Java Object) e que “FechamentoDAO” é o nome da classe que determina o tipo do Data Access Object. recursos e integração e negócios e negócios e integração recursos recursos cliente apresentação. o que fornecerá um tempo aleatório para nova tentativa de transmissão 16 . mas sem provocar alterações em seu comportamento.3. JDBCs e serviços (como autorizações de cartões de crédito) estão correlacionados. o que diminuirá a sobrecarga na comunicação d) parem imediatamente de transmitir e disparem um relógio temporizador. enterprise beans. cliente. 33| O conjunto de alterações executadas num software. para a situação em que ocorra colisão. apresentação. o que resultará na redução da taxa de erros c) aumentem o ritmo de transmissão e o envio de frames de supervisão.32| Em relação à plataforma JEE. os elementos navegadores Web. recursos. apresentação. é denominado: a) remake b) validação c) refactoring d) engenharia reversa 34| No que diz respeito às tecnologias utilizadas na implementação de redes de computadores padrão IEEE-802. apresentação. nas seguintes camadas: a) b) c) d) cliente. integração. a fim de melhorar ou modificar a estrutura interna. o protocolo CSMA/CD prevê que os microcomputadores envolvidos executem o seguinte procedimento: a) segmentem os frames de dados e de controle. o que provocará a sincronização do processo de transmissão b) diminuam a velocidade de transmissão e o tamanho dos frames. integração. cliente. negócios. servlets/JSPs. negócios. 150.178.224. Focando o conceito de memória virtual.0 e máscara 255.0/24 e 255.0 206.143.0/27 e 255. a primeira pelo IP 206.0 37| A Área de Suporte e Infraestrutura de uma empresa decidiu proceder a uma análise do sistema computacional instalado e em operação.143.252.143.255. constituído de um servidor conectado a uma grande quantidade de estações-cliente.0/27 e 255.0.178. que possibilitará um aumento na taxa de utilização da CPU. enquanto que a segunda pela notação CIDR 170.35| Em um microcomputador que esteja funcionando sob sistema operacional Windows XP Professional.252. O servidor emprega memória virtual implementada com paginação.143.0/24 e 255.0/22. Pode-se concluir que a notação CIDR para a primeira rede e a máscara utilizada pela segunda rede. na configuração.255.178. para converter uma partição FAT32. em NTFS e com a particularidade de exibição de todas as mensagens durante o processo de conversão.255. que possui 2GB DDR2. para realizar a paginação.255. criada no HD como C:. é: a) b) c) d) adicionar mais memória principal aumentar o tamanho de página empregado substituir a CPU por outra mais rápida.0 206.178. de melhor desempenho otimizar o nível de multiprogramação por meio de segmentação 17 .255. são respectivamente: a) b) c) d) 206. verificou-se que a CPU do servidor apresentava uma taxa de utilização de 20% e a taxa de utilização média do disco. No levantamento preliminar.248.255.0 206.143. um analista de suporte deve utilizar o seguinte comando: a) b) c) d) convert convert convert convert c: c: c: c: /fs/ntfs /v /fs/ntfs /all fat32 to ntfs /fs of fat32 to ntfs 36| Duas redes de computadores com acesso à internet estão configuradas. era de 97%.178. a providência a ser adotada de imediato.248. de espera circular / deve existir um encadeamento circular de dois ou mais processos. III. I.38| Considere a ocorrência das quatro condições abaixo para um conjunto de processos executandos em um sistema operacional. cada um deles encontra-se à espera de um recurso que está sendo utilizada pelo membro seguinte dessa cadeia. de exclusão mútua / em um determinado instante. devem ser explicitamente libertados pelo processo que os retêm. cada recurso está em uma de duas situações: ou associado a um processo ou disponível. por meio de: a) sinais de temporização no servidor e da troca de mensagens b) compartilhamento de áreas de memória e de controle no CRC nas mensagens transmitidas. II. retêm recursos concedidos anteriormente podem requisitar novos recursos. 18 . c) compartilhamento de áreas de memória e da troca de mensagens d) sinais de temporização no servidor e de controle no CRC nas mensagens transmitidas. IV. a) rollback b) trashing c) crashing d) deadlock 39| Em sistemas centralizados e distribuídos. a sincronização de processos pode ser realizada. de não preempção / recursos concedidos previamente a um processo não podem ser forçosamente tomados desse processo. de posse e espera / processos que. em um determinado instante. respectivamente. 40| No modelo cliente/servidor com três camadas a lógica é retirar as regras do negócio dos processos clientes e centralizá-las em um determinado ponto. respectivamente. a segunda está associada às funções e regras de todo o negócio. que possibilita a interação direta com o usuário. no intuito de facilitar as modificações e atualizações das regras. a primeira camada é a chamada (GUI) Graphical User Interface. Neste último modelo. enquanto a terceira é definida como lógica de acesso a dados. o qual é chamado de servidor de aplicações. responsável pelo repositório das informações e as classes que a manipulam. As duas primeiras camadas referem-se. às lógicas de: a) sessão e de negócio b) apresentação e de negócio c) sessão e de gerenciamento d) apresentação e de gerenciamento 19 .