Beruflich Dokumente
Kultur Dokumente
www.pciconcursos.com.br
7- O percentual do resultado dos leiles dos bens apreendidos pelo Departamento da Receita Federal que
constitui receita da Seguridade Social de:
a)
b)
c)
d)
e)
10%;
20%;
30%;
40%;
50%.
8 - Integram o salrio-de-contribuio:
a)
b)
c)
d)
e)
as cotas do salrio-famlia;
as dirias pagas, quando excedentes a 50%;
as ajudas de custo recebidas pelo aeronauta nos termos da Lei n5929/73;
as parcelas in natura recebidas de acordo com os programas de alimentao aprovados pelo Ministrio do
Trabalho e Previdncia Social, nos termos da Lei n 6.321/76:
a participao nos lucros ou resultados da empresa, quando paga ou creditada de acordo com lei especfica.
10 - Em relao ao direito de ao da Seguridade Social de seus dbitos constitudos na forma do artigo 45. da
Lei 8212/91 correto afirmar que:
a)
b)
c)
d)
e)
www.pciconcursos.com.br
a)
o modelo 4 Q de Gummesson que gira em tomo das dimenses da percepo da qualidade e que postula
uma quantidade de fontes diferentes de qualidade em uma empresa e o modelo de Grnroos da "qualidade
percebida do servio", baseado na noo de que todo mundo contribui para a qualidade.
b) o modelo 4 Q de Gummesson, baseado na noo de que o mercado contribui para a qualidade e na idia de
que existe uma quantidade de fontes semelhantes de qualidade em empresas de um mesmo setor e o modelo
de Gr6nroos da "qualidade percebida do servio", que gira em tomo das dimenses da percepo da
qualidade da marca do produto.
c) o modelo 4 Q de Gummesson, baseado na noo de que todo mundo contribui para a qualidade e de que
existe uma quantidade de fontes diferentes da qualidade em uma empresa e o modelo de Grnroos da
"qualidade percebida do servio". que gira em tomo das dimenses da percepo da qualidade.
d) o modelo 4 Q de Gummesson, baseado na noo de que existe uma quantidade de fontes diferentes da
qualidade em uma empresa e que os clientes precisam delas para perceb-las e o modelo de Grnroos da
"qualidade percebida do servio", que gira em tomo das dimenses da percepo da qualidade por parte dos
executivos da empresa.
e) o modelo 4 Q de Gummesson, baseado na noo de que alguns funcionrios previamente selecionados
devem contribuir para a qualidade e na idia de que existe uma quantidade de fontes diferentes da qualidade
em uma empresa e o modelo de Grnroos da "qualidade percebida do servio", que gira em tomo das
dimenses da percepo da qualidade por parte dos executivos da empresa.
12 - L. L. Bem . A. Parasuraman e V.A. Zeithaml desenvolveram amado modelo do Gap da Qualidade, que
utilizado como ferramenta de anlise das fontes dos problemas da qualidade para auxiliar os gerentes a
compreenderem como a qualidade do servio pode ser melhorada. Este modelo descreve cinco tipos de gaps que
so chamados gaps da qualidade. Estes gaps da qualidade resultam. segundo o modelo, de inconsistncias no
processo de gesto da qualidade. So eles:
a)
1 . gap na percepo gerencial; 2. gap na especificao da qualidade ; 3. gap na entrega dos servios 4. gap
nas comunicaes com o mercado, 5. gap na qualidade percebida do servio.
b) 1 . gap na percepo da marca; 2. gap na especificao do produto: 3. gap na entrega dos servios; 4. gap
nas comunicaes internas; 5. gap na qualidade percebida do servio.
c) 1. gap na especificao das normas tcnicas; 2. gap na percepo da marca; 3. gap nas comunicaes
internas: 4. gap nas comunicaes com o mercado; 5. gap na qualidade percebida do servio.
d) 1 . gap na qualidade do servio: 2. gap na especificao da qualidade; 3. gap na elaborao do projeto; 4.
gap nas comunicaes internas: 5. gap na percepo da marca.
e) 1 . gap na qualidade gerencial; 2. gap na especificao das normas tcnicas; 3. gap na elaborao do
projeto; 4. gap nas comunicaes com o mercado: 5. gap na percepo gerencial.
www.pciconcursos.com.br
www.pciconcursos.com.br
e) uma estratgia de gerenciamento atravs da qual se procura desenvolver nos empregados uma conscincia
poltica da posio deles e da empresa na sociedade. O endomarketing funciona como um processo gerencial
holstico para integrar mltiplas funes da empresa de maneira a favorecer a organizao dos empregados no
sentido de identificar seus interesses com os interesses da empresa. O conceito de endomarketing estabelece que
toda empresa ou qualquer organizao tem um mercado interno de empregados que deve ser tratado de forma
diferente do mercado externo.
15 - J. E. G. Bateson introduziu, em 1985. o conceito de controle percebido que define um dos aspectos da
qualidade percebida de um produto ou servio. Ele se destina a explicar o comportamento do consumidor.
a) nas situaes em que o consumidor se encontra diante da possibilidade de optar pelo produto ou servio da
concorrncia.
b ) nas situaes de exposio do consumidor publicidade do produto ou servio.
c ) em relao marca do produto ou servio.
d ) em relao ao preo do produto ou servio.
e ) nas situaes de compra e consumo do produto ou servio.
TICA E PROFISSIONALISMO NO SERVIO PBLICO
16.Assinale a afirmativa incorreta:
a) os atos de improbidade administrativa propiciam a suspenso dos direitos polticos, a perda da funo
pblica, a indisponibilidade dos bens e o ressarcimento ao errio. na forma e gradao previstas em lei, sem
prejuzo da ao penal cabvel:
b) as pessoas jurdicas de direito pblico e as de direito privado prestadoras de servios pblicos respondero
pelos danos que seus agentes, nessa qualidade, causarem a terceiros, assegurado o direito de regresso contra o
responsvel nos casos de dolo ou culpa.; .
c ) vedada, em qualquer hiptese, a acumulao remunerada de cargos pblicos;
d) a publicidade dos atos, programas, obras, servios e campanhas dos rgos pblicos dever ter carter
educativo, informativo ou de orientao social, dela no podendo constar nomes, smbolos ou imagens que
caracterizem promoo pessoal de autoridades ou servidores pblicos;
e) somente por lei especfica podero ser criadas empresa pblica, sociedade de economia mista, autarquia ou
fundao pblica.
17~ Entre os princpios norteadores da administrao pblica relacionados a seguir, indique o que no est
expresso no artigo 37, caput da Constituio da Repblica Federativa do Brasil:
a) princpio da legalidade;
b) princpio da moralidade;
c) princpio da publicidade;
d) princpio impessoalidade;
e) princpio da razoabilidade.
O servidor pblico em exerccio de mandato eletivo:
I - investido no mandato de prefeito, ser afastado do cargo, emprego ou funo, sendo-lhe vedado optar por
outra remunerao;
II - investido no mandato de vereador, ser afastado do cargo, emprego ou funo, sendo-lhe vedado optar por
outra remunerao:
III - no ter seu tempo de servio contado para os efeitos legais;
1V - tratando-se de mandato eletivo federal. ficar afastado de seu cargo. emprego ou funo:
Assinale o item que indica todas as afrmativas corretas:
a) I
b) II
c) III
d)IV
e)I e IV
www.pciconcursos.com.br
www.pciconcursos.com.br
e1
P
s1
e2
Suponha que a especificao do processo P feita pelo seguinte par de pr-ps condies :
Pr-condio: (e1> 0 and e2 > 0) and (e1 z e2)
Ps-condio: ((s1= e1) or (s1 = e2)) and (s1 < e1) and (s1 < e2 ))
O fluxo de sada s1 do processo P contm
a) o maior valor entre as entradas e1 e e2.
b) o menor valor entre as entradas e1 e e2.
c) o valor lgico Verdadeiro somente se e1 for maior do que e2.
d) o valor lgico Verdadeiro somente se e2 for maior do que e1.
e) o valor lgico Verdadeiro somente se e1 for igual a e2.
26. Coeso de um mdulo A um atributo que descreve
a) o nmero mdulos que usam servios de A;
b) o nmero de mdulos que prestam servios a A ;
c) o nmero de servios providos por A ;
d) a afinidade entre os servios providos por A ;
e) a relao entre os servios prestados e os utilizados por A ;
27. Considere o seguinte conjunto de possveis dois mdulos A e B:
I - A e B acessam variveis globais comuns.
II- A usa servios de B atravs chamadas de procedimentos.
III- A altera trechos do cdigo de B.
IV- A acessa diretamente variveis internas de B.
V- A e B utilizam a mesma estrutura de dados.
A assertiva que indica o maior acoplamento entre dois mdulos A e B :
a) I
b) II
c)III
d)IV
e) V
www.pciconcursos.com.br
N
DeptEmp
Empregado
32. Em um diagrama de entidades e relacionamentos seja E uma entidade e f um atributo chave de E. Neste
caso para quaisquer elementos e1 e e2 de E:
a) e1 z e2 implica que f(e1) = f(e2)
b) e1 z e2 implica que f(e1) z f(e2)
c) e1 = e2 implica que f(e1) z f(e2)
d) f(e1) = f(e2) implica que e1z e2
e) f(e1) z f(e2) implica que e1 =e2
33 - Seja R um relacionamento entre as entidades A e B. Formalmente A, B e R so conjuntos tal que R A x
B. R um relacionamento total em A se e somente se:
a) para qualquer b B existe um a A tal que (a ,b) R .
b) para qualquer a A existe um b B tal que (a ,b) R.
c) para qualquer b B no existe um a A tal que (a ,b) R .
d) para qualquer a A no existe um b B tal que (a ,b) R .
e) para todo (a ,b) R, a e A e b B .
www.pciconcursos.com.br
ATENO:
Para responder s questes 34 e 35., considere o seguinte esquema relacional de peas, fornecedores e pedidos
(os campos sublinhados constituem as chaves primrias):
PEA (P-CODIGO, NOME)
FORNECEDOR (F-CODIGO, RAZAO-SOCIAL)
PEDIDO (P-CODIGO. F-CODIGO, QUANT, PREO)
34 - A expresso SQL
SELECT PEA.P-CODIGO, NOME, COUNT(*)
FROM PEA, PEDIDO
WHERE PEA.P-CODIGO=PEDIDO.P-CODIGO
GROUP BY PEA.P-CODIGO, NOME
denota:
a) as peas para as quais no existem pedidos;
b) o nmero de pedidos por pea;
c) o nmero de fornecedores por peas
d) o nmero total de peas;
e) os fornecedores que fornecem toda e qualquer pea.
35 - A expresso SQI, que denota as peas fornecidas pelo fornecedor de cdigo "F305" :
a) SELECT NOME FROM PEA, FORNECEDOR
WHERE PEA.P-CODIGO=PEDIDO.P-CODIGO OR
FORNECEDOR.F-CODIGO- "F305"
b) SELECT NOME FROM PEA.PEDIDO, FORNECEDOR
WHERE PEA.P-CODIGO=PEDIDO.P-CODIGO AND
FORNECEDOR.F-CODIGO- "F305"
c) SELECT NOME FROM PEA, PEDIDO
WHERE PEA.P-CODIGO=PEDIDO.P-CODIGO AND
PEDIDO.F-CODIGO- "F305"
d) SELECT NOME FROM PEA
WHERE PEA.P-CODIGO= PEDIDO.F-CODIGO AND
PEDIDO.F-CODIGO- "F305"
e) SELECT NOME FROM PEDIDO
WHERE PEA.P-CODIGO= PEDIDO.F-CODIGO AND
PEDIDO.F-CODIGO- "F305"
36 Das operaes abaixo, as que esto diretamente relacionadas o estabelecimento de pontos de sincronismo
para os mecanismos de recuperao em bancos de dados so:
a) COMMIT e ROLLBACK .
b)GRANT e REVOKE
c) TRANSFORM e CUBE
d) CREATE VIE W e DESTROY VIEW
e) SELECT e RETRIEVE
www.pciconcursos.com.br
www.pciconcursos.com.br
www.pciconcursos.com.br
50- Uma mquina RISC tem um frequncia de clock de 300 Mhz. Sabe-se que ela executa uma instruo a cada
ciclo de clock e um byte deve ser lido do disco rgido para a memria principal a cada 4 instrues. Desta forma,
a taxa de transferncia mnima requerida entre o disco e a memria principal para que a mquina possa operar
na sua velocidade mxima :
a) 1.200 Mbytes/s .
b) 300 Mbytes/s
c) 75 Mbytes/s
d) 15 Mbytes/s
e) 7,5 Mbytes/s
51 - Uma instruo referencia um operando atravs de endereamento indireto. Com relao a esse tipo de
instruo, o campo que referencia o operando :
a) o valor do operando;
b) o endereo de memria onde est o valor do operando;
c) o nmero do registrador que contm o valor do operando;
d) um valor a ser somado ao acumulador e o resultado o operando;
e) um endereo que indica o endereo de memria onde est o valor do operando.
www.pciconcursos.com.br
52 - .A forma de comunicao entre mdulos de um sistema distribudo, tipo cliente-servidor, conhecida como
remote procedure call, uma forma:
a) assncrona que suporta todos os tipos de passagem de parmetros;
b) sncrona que no suporta nenhum tipo de passagem de parmetros;
c) sncrona que no suporta todos os tipos de passagem de parmetros;
d) assncrona que no suporta todos os tipos de passagem de parmetros;
e) assncrona que no suporta nenhum tipo de passagem de parmetro.
53 - Suponha um sistema distribudo tipo cliente-servidor, composto de N mquinas servidoras onde um objeto
O deve ser disponibilizado. Ao adotarmos uma poltica de alocao de dados do tipo replicao completa, O
replicado:
a) N vezes e uma alterao em O obriga o sistema a efetuar alteraes em outros N-1 locais:
b) N vezes e uma alterao em O obriga o sistema a efetuar alteraes em um nico local;
c) uma vez e uma alterao em O obriga o sistema a efetuar alteraes em outros N-1 locais:
d) uma vez e uma alterao em O obriga o sistema a efetuar alterao em um nico local;
e) N vezes e uma alterao em O obriga o sistema a efetuar alteraes em outros 2*N locais.
54- Em um ambiente cliente servidor, servidores de banco de
a) aceitam solicitaes de dados dos clientes. recuperam os dados solicitados do banco de dados e os enviam de
volta para os clientes:
b) tm como funo principal o provimento de acesso a outros servidores de rede, sejam eles locais ou
metropolitanos;
c) passam sempre as solicitaes de dados dos clientes diretamente para o servidor de dados e retornam o que o
servidor de dados enviar para os clientes:
d) requerem, em geral, processadores de alta performance e pouca quantidade de espao em disco, j que a
maior parte dos dados ficam no servidor de rede;
e) recebem solicitaes de acesso a arquivo dos clientes e enviam todos os registros destes arquivos de volta
para os clientes.
55- Em relao tecnologia cliente/servidor podemos afirmar
a) sistemas de informaes desenvolvidos em ambiente cliente/servidor so compostos de quatro elementos
bsicos: um conjunto de aplicativos, um conjunto de clientes, um conjunto de servidores e uma rede de
comunicao de dados;
b) independentemente da aplicao a ser desenvolvida, sempre financeiramente mais vantajoso desenvolver
esta aplicao em um ambiente cliente/servidor;
c) programadores e analistas de sistemas so sempre mais produtivos em ambiente cliente/servidor;
d) o primeiro sistema de informao a ser desenvolvido em ambiente cliente/servidor sempre requer a compra
de novos equipamentos;
e) adicionar ou trocar os componentes de um sistema de informaes desenvolvido em ambiente cliente/servidor
sempre uma tarefa extremamente difcil.
56 - O padro normalmente utilizado para acesso a bancos de dados conhecido como:
a) DAO
b) OLE
c) TCP/IP
d) ODBC
e) ANSL SPARC
57 - Na arquitetura cliente/servidor, o servidor, ao receber de um ente uma consulta para processamento, deve:
a) comandar a execuo da consulta em rede com a participao de todos os clientes:
b) executar a consulta e, possivelmente, devolver o resultado final da mesma ao cliente;
c) enviar para o cliente os dados necessrios para a execuo da consulta;
d) transformar a consulta em subconsultas que possam ser executadas pelos demais clientes do sistema;
e) executar a consulta depois de haver transferido de cada cliente os dados necessrios.
www.pciconcursos.com.br
58 Dos itens abaixo, aquele que caracterstico de uma rede topologia irregular :
a) a comunicao entre as estaes do tipo multiponto;
b) quando uma das estaes deixa de funcionar, toda a rede pra;
c) quando uma das estaes deixa de funcionar, caminhos (rotas) alternativos so utilizados;
d) o esquema de roteamento entre as estaes origem e destino muito simples:
e) apenas uma mensagem pode estar trafegando em toda a rede de cada vez.
59 - Com relao aos meios fsicos utilizados em redes, o item correto :
a) cabo coaxial permite maiores velocidades de comunicao do que cabo par tranado; .'
b) fibra tica permite fcil conexo para comunicaes do tipo multiponto:
c) cabo par tranado adequado para ambientes sujeitos a grandes interferncias eletromagnticas;
d) apenas cabo coaxial pode ser usado em redes com topologia anel; .
c) fibra tica do tipo multimodo permite maiores distncias do que fibra tica do tipo monomodo.
60 - O item abaixo que descreve uma caracterstica das redes com topologia em barra de banda bsica
(baseband) :
a) todas as mensagens devem ter o mesmo tamanho;
b) mensagens so transmitidas de estao em estao at chegar estao destino;
c) o roteamento realizado pela estao de maior prioridade;
d) duas os mais mensagens podem estar trafegando pela rede ao mesmo tempo;
e) a comunicao entre as estaes do tipo multiponto.
61 - O item abaixo que descreve uma caracterstica do nvel de (nvel 3) do modelo OSI :
a) criptografar os dados na transmisso e decriptografar na recepo;
b) fornecer uma conexo fim-a-fim (end-to-end) confivel entre processos;
c) estabelecer o roteamento associado a uma conexo na rede ;
d) definir os critrios para ativao e desativao dos circuitos de transmisso;
e) definir se a comunicao na linha ser half-duplex ou full-duplex.
62 - Com relao ao equipamento ponte (bridge) usado em , correto afirmar que:
a) transmite todas as mensagens que chegam por um canal para todos os demais canais;
b) opera na camada de enlace de dados (data link layer) do modelo OSI ;
c) permite a conexo de computadores a uma rede local atravs da rede pblica de telefonia;
d) examina o cabealho (header) do nvel de rede (network layer) do modelo OSI de todos os pacotes ;
e) interage com a aplicao na escolha da rota entre dois equipamentos.
63 - O item abaixo que caracteriza o protocolo TCP (Transmission Control Protocol ) definido na camada de
transporte do protocolo TCP/IP :
a) permite a troca de mensagens sem erros atravs da Internet baseado em conexes ;
b) protocolo sem conexo (connectionless) que permite a troca de mensagens pela Internet atravs de
datagramas ;
c) estabelece o roteamento entre dois equipamentos conectados pela Internet;
d) define os meios fsicos que podem ser utilizados na conexo de equipamentos pela intentem ;
e) dita as regras para que usurios faam acesso pela rede pblica de telefonia a provedores de acesso a Internet.
64 - Uma empresa tem uma rede classe C Internet e usa como mscara o valor 255.255.255.240. O nmero
mximo de equipamentos que podem estar conectados a cada sub-rede :
a) 8
b) 10
c) l4
d) 16
e) 256
www.pciconcursos.com.br
65 - O item abaixo que melhor define um equipamento do tipo firewall usado em redes :
a) converte o sinal digital recebido do computador em sinal analgico e o transmite para uma linha telefnica;
b) realiza backup das informaes de segurana de uma rede, tais como arquivos de configurao, relao de
acessos e arquivos de senha;
c) amplifica o sinal recebido por um segmento de rede e o envia para outro segmento, de forma a aumentar o
comprimento total da rede;
d) analisa todo o trfego de mensagens entrando ou saindo de uma rede. verificando quais mensagens tm
autorizao para isso;
e) retransmite a informao recebida por uma de suas linhas para todas as demais. independente do endereo
destino dos pacotes.
66 - A recomendao X-25 do CCITT especifica:
a) os modems que podem ser usados para acesso intentem por computadores pessoais;
b) normas para monitorao de uma rede atravs do protocolo SNMP;
c) a topologia e o mtodo de acesso utilizados pelas redes pblicas de telefonia;
d) uma interface padro para acesso de computadores s redes pblicas de comutao de pacotes;
e) o formato dos pacotes que trafegam atravs das redes com mtodo de acesso token ring.
67 - O protocolo SNMP (Sirnple Network Management Protocol) tem um evento chamado frap. O item abaixo
que descreve este evento :
a) mensagem enviada pelas estaes de gerncia a todos os agentes SNMP, atravs de broadcast, no incio do
ciclo de sincronizao:
b) conjunto de comandos enviados pelas estaes de gerncia aos agentes SNMP quando a rede precisa ser
reinicializada;
c) comando enviado pelas estaes de gerncia s estaes que esto sendo gerenciadas para obter dados de
monitorao da rede;
d) mensagem enviada por um agente SNMP s estaes de gerncia quando algum evento significativo ocorre
com ele;
e) mensagem enviada por um agente SNMP como resposta a um comando de informao vindo de uma estao
de gerncia.
68- No Microsoft Word, a formatao de estilos permite:
a) mudar o formato da apresentao do texto em edio na tela do computador;
b) a criao automtica de ndices:
c) garantir que os tamanhos de alguns fontes sejam rigorosamente os mesmos tanto na tela como na impressora;
d) especificar definies e padres que so empregados em pontos diversos do texto, permitindo sua alterao
automaticamente:
e) especificar textos padronizados que, combinados com listas de dados, produzem efeitos tipo "mala direta" .
69 - Quanto ao Microsoft EXCEL, no correto afirmar que:
a) possvel importar dados com formato .txt;
b) clulas de uma mesma coluna podem ter diferentes formataes;
c) possvel criar controles como botes e caixas de edio;
d) caixas de ferramentas personalizadas somente podem se referir macros personalizadas;
e) possvel carregar planilhas no formato Lotus 123.
70 - Quanto ao software gerenciador de bancos de dados ACCESS, no correto afirmar que:
a) consultas podem ser especificadas somente atravs da interface grfica;
b) formulrios podem conter subformulrios; .
c) relacionamentos definem restries de integridade entre tabelas;
d) os bancos de dados podem dispor de esquemas de segurana;
e) ndices podem ser definidos sobre atributos ou conjuntos de atributos de uma mesma tabela.
www.pciconcursos.com.br
INGLS TCNICO
Na resoluo das questes 71 e 72 considere o seguinte texto extrado do livro "Building Quality Software" de
Robert Glass, Prentice-Hall, 1992:
"Knowledge-based debug
Debugging is much like solving a detective mystery. There is a crime, a failure of the program to execute
correctly. There are clues, artifacts left behind by the program as it executes which indicate that all is not going
well. And there is the detective. the programmer debugger, pouring through the clues to try to identify the
criminal (the offending program part).
This analogy naturally leads to the thought, 'Is it possible to automate the debugging process?'. Until the advent
of artificialintelligence expertsystem techniques . the answer was clearly 'No'. The skills and actions of the
experienced debugger were simply too complex to be built into a computer-driven station.
That negative answer is now being rethought. Suppose the skills and experience of a knowledgeable debuggerdetective could be built into a knowledge base? Then could we have Al-controlled automatic debugging ?"
"Having data turn out to be read-only is just one of many unexpected conditions that can occur in your
application -the possibilities for errors are endless."
www.pciconcursos.com.br
75 - Consider the following extract from the article "Excavate your Data" by Cheryl Gerber, published in the
May 1996 issue of the Datamation magazine:
"Datamining deploys a variety of algorithms. Generally, the more algorithms in use, the higher the likelihood of
accurate results. The idea is that if one algorithm can't find something. then another will. As a result, datamining
vendors are fielding products that combine these algorithms: neural networks. induction. association. fuzzy
logic. numerical (or statistical). and visualization. In whatever combination they are employed. the algorithms
attack problems using one or more of four approaches: predictive modeling, database segmentation. link
analvsis. and deviation detection."
According to the extract. vendors are fielding products that combine several datamining algorithms because
a)
b)
c)
d)
e)
76 - Consider the following extract from an interview given by Richard Deere, a senior consultant with David
Shepard Associates Inc., to the Case-In-Point magazine:
Mr. Deere: CHAID is a relatively simple modeling, technique that looks at a set of data and determines the
variables that demonstrate the greatest significance as predictors of whatever you're predicting. So, if you're
looking to predict which individuals in a database of names are most likely to respond to a direct mail offer,
CHAID would divide your data set into two or more distinct groups with the widest difference in response rate,
using what it determines as the 'best' predictor variable. It displays the results in a tree diagram, which makes it
easy for non-statisticians to grasp the results."
According to the extract, a layperson may find it easier to understand the predictions made by CHAID because
a)
b)
c)
d)
e)
the data presented to CHAID is divided into two or more different groups;
the theoretical basis of CHAID is sound and complete;
CHAID predictions are very accurate;
of the kind of diagram that CHAID uses to displays its results;
CHAID is no AID, no doubt about this !
www.pciconcursos.com.br
77 - Consider the following extract from the article "What to Consider When Evaluating Next-Generation
Operating Systems" by Dick Pountain, published in the November 1996 issue of the BYTE magazine:
"An enterprise-level OS ought to run in protected mode and employ preemptive multitasking, so errant
programs can be killed off without bringing down the OS itself Windows NT and Unix both offer such
protection now. However. some people are concerned about the robustness of the new kernel-mode graphicsdriver scheme in NT 4.0 (which w ill presumably persist in f'orthcoming versions) compared to the slower hut
safer scheme in earlier NT versions.
Copland still represents only a partial answer to Macintosh robustness. Copland's new microkernel runs
applications, as far as possible, in protected memory, but it must allow kernel access from old applications to
maintain System 7.x compatibility."
According to the extract a desirable feature that is present in the UNIX operating systems is its
a) ability to run in protected mode;
b) full-fledged compatibility with System 7.x;
c) easier access to the kernel-mode graphics driver;
d) newly-designed ultra-faster microkernel:
e) partial answer to Macintosh robustness.
78 - Consider the following extract from the article "EDI and the NET: A profitable Partnering" by Michael Jay
Tucker, published in the April 1997 issue of the Datamation magazine:
"Electronic data interchange refers to a collection of standard methods of codifying certain business documentspurchasing orders, invoices, etc. - for electronic transmission. In theory, vendors and their customers can use
EDI to link their computing infrastructures without worrying about the differences in their respective document
systems. In practice, however, EDI is difficult for many companies to manage. It is as arcane as Egyptian
hieroglyphics and just about as accessible to the uninitiated. Unless you're going to send and receive fairly large
numbers of EDI documents on a regular basis, it's hard to justify the cost of learning it."
According to the extract, for the uninitiated EDI is as accessible as
a)
b)
c)
d)
e)
O texto a seguir foi retirado do livro "Computer Networks" de Andrew S. Tanenbaum (paginas 280 e 281).
Considere-o nas duas prximas questes.
"The frame of IEEE 802.3 contains two addresses, one for destination and one for source. The standard allow 2byte and 6-byte addresses, but the parameters defined for l0Mbps baseband standard use only 6-byte addresses.
The length field tells how many bytes are present in the data field, from a minimum of zero to a maximum of
1500. While a data field of zero bytes is legal, it causes a problem. When a transceiver detects a collision, it
truncates the current frame, with means that stray bits and pieces of frame appear on the cable all the time.
To make it easier to distinguish valid frames from garbage, 8023 states that valid frames must be at least 64
bytes long, from destination address to checksum. If the data portion of a frame is less than 46 bytes, the pad
field is used to fill out the frame to the minimum size."
www.pciconcursos.com.br
79 - O comprimento do menor quadro que pode ser transmitido no padro IEEE 802.3 :
a)
b)
c)
d)
e)
46 bits
46 bytes
64 bytes
64 bits
1500 bytes
80 - Nas redes que trabalham a l0Mbps, o tamanho do endereo que identifica uma estao de:
a)
b)
c)
d)
e)
2 bytes
2 ou 6 bytes
2 at 6 bytes
6 bytes
64 bytes
PROVA DISCURSIVA .
QUESTO 1
Descreva sucintamente o papel desempenhado pelo Modelo de Entidades e Relacionamentos (MER) no Modelo
Essencial (ME) de um sistema de informao em relao aos seguintes tpicos:
a) Que aspecto do ME descrito pelo MER ?
b) Em que fase da construo do ME o MER deve ser desenvolvido ?
c) Quais so as verificaes de consistncia entre o ME e o MER ?
QUESTO 2
Seja R uma relao, n um nmero inteiro positivo e r1, r2, r3, ...., rn atributos de relao. Na questo abaixo as
notaes
R(r1, r2, r3, ...., r n)
e
r1o r2, r3, ...., r n
sero utilizadas para indicar respectivamente que r1, r2, r3, ...., r n so atributos de R e que r2, r3 , .... r n so
funcionalmente dependentes de r1. Considere a relao e dependncias funcionais que se seguem, onde S#,
SITUAO, CIDADE, P# e QTD so atributos atmicos:
www.pciconcursos.com.br
a)
levando-se em considerao que a segunda forma normal mais estrita que a primeira, a terceira mais
estrita que a segunda, a quarta mais estrita que a terceira etc., indique a forma normal mais estrita em que F
se encontra.
b)
a partir dos atributos e dependncias funcionais especificados acima, proponha um novo conjunto de
relaes que esteja na terceira forma e contenha o menor nmero de relaes possveis.
QUESTO 3
A camada de rede (network layer) do modelo OSI prev, basicamente duas filosofias para organizar a subrede:
Circuito Virtual e Datagrama. Descreva, para cada uma dessas filosofias: principais caractersticas, vantagens e
desvantagens, influncia no controle de congestionamentos de pacotes e suscetibilidade a falhas nas estaes
intermedirias (estaes por onde os pacotes passam entre origem e destino).
QUESTO 4
Considere uma memria cache com tempo de acesso de 20ns (nanosegundos), uma memria backing (ou
memria principal) com tempo de acesso de 100ns e um barramento entre a memria cache e a memria
backing que causa um atraso de l0ns em cada acesso memria backing. Calcule o tempo mdio de acesso
memria visto pelo processador desse sistema (cache + backing), sabendo-se que h hit (sucesso ao acesso na
memria cache) em 90% dos acessos. Mostre os clculos efetuados para chegar soluo procurada.
QUESTO 5
A tabela REVISTA contm a relao de revistas de uma editora, com cdigo, ttulo e preo da assinatura; a
tabela ASSINANTE contm o cadastra de assinantes, com cdigo, nome e endereo; a tabela ASSINATURA
contm as assinaturas correntes, com datas de incio e trmino da assinatura. Os atributos sublinhados
constituem chaves primrias.
Escreva os comandos (ou sequncias de comandos) SQL necessrios para:
a) fornecer os nomes dos assinantes que no possuem assinaturas correntes;
b) aumentar em 20% os preos de assinaturas de todas as revistas correntemente assinadas;
c) deletar todas as revistas com preo inferior a 50,00.
www.pciconcursos.com.br
GABARITO
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
E
D
C
A
B
E
D
B
C
B
C
A
C
A
E
C
17.
18.
19.
20.
21.
22.
23.
24.
25.
26.
27.
28.
29.
30.
31.
32.
E
D
B
B
C
B
E
C
B
D
C
D
E
E
A
B
33.
34.
35.
36.
37.
38.
39.
40.
41.
42.
43.
44.
45.
46.
47.
48.
B
B
C
A
B
D
D
C
B
B
B
D
C
A
B
A
49.
50.
51.
52.
53.
54.
55.
56.
57.
58.
59.
60.
61.
62.
63.
64.
D
C
E
C
A
A
A
D
B
C
A
D
C
B
A
C
www.pciconcursos.com.br
65.
66.
67.
68.
69.
70.
71.
72.
73.
74.
75.
76.
77.
78.
79.
80.
D
D
D
D
D
A
D
B
D
C
D
D
A
B
C
D