CET - COMPANHIA DE ENGENHARIA DE TRÁFEGO
CONCURSO PÚBLICO Nº 001/2006
Cód. 21 – Consultor Interno de Gestão
Área de Concentração: Informática – Desenvolvimento de
Sistemas
Manuais de redação empresariais
Antes exclusividade de profissionais do texto, como jornalistas e revisores, os manuais de redação viraram
mania também nas grandes empresas.
Empreendimentos como a Companhia Vale do Rio Doce e o Banco do Brasil já adotam o recurso. Outras
corporações, como a Petrobras, estudam a adoção de guias do gênero.
Nenhuma dessas empresas tem como atividade fim o trabalho comunicativo. Mas vêem nos manuais de
redação uma forma de padronizar o uso da língua para promover maior interação entre os funcionários e evitar
erros que comprometam sua imagem e identidade.
Aida Bárbara, gerente de comunicação da regional da Vale no Pará, lembra que um texto mal escrito ou
confuso pode gerar desentendimentos e, por conseqüência, erros operacionais. A padronização, segundo ela,
ajudou a tornar a comunicação mais clara, simples e acessível e conferiu à empresa maior agilidade e eficiência.
Resultado semelhante foi alcançado pelo BB. A assessoria do banco diz que o prontuário ajudou a sistematizar
a comunicação interna.
Para o Banco do Brasil, a nomenclatura gramatical, o vocabulário e o formulário ortográfico auxiliam na
construção do texto, mas os manuais fornecem o padrão, mantêm a unicidade da mensagem e a identidade visual
da empresa.
Antes de 1996, os manuais do BB eram impressos e encaminhados para todas as dependências da instituição.
Depois, as instruções passaram a ser acessadas pela internet, reduzindo custos e economizando tempo.
A preferência empresarial por criar o próprio manual de redação é recente. Boa parte das organizações tende a
adotar guias já existentes no mercado, usados pela imprensa. Eduardo Martins, autor do Manual de redação e
estilo de O Estado de S. Paulo, um best seller no gênero, com 1 milhão de exemplares vendidos desde 1990,
sublinha a necessidade de não cercear a criatividade dos funcionários. A função desse tipo de guia é fornecer
instruções sobre a maneira de escrever. Por isso, diz ele, as empresas incluem normas de estilo e de gramática
para evitar erros primários ou falhas grosseiras de comunicação.
Aida Bárbara frisa que a função dos manuais é lidar com situações do dia-a-dia e não reinventar a língua.
– Um manual não ensina a escrever, só estabelece padrões para que a comunicação da empresa se torne
mais homogênea e compreensível. Tem um caráter orientador, não formador.
Eduardo Martins concorda.
– O que não tem sentido é fazer o manual substituir as gramáticas. Ele não contém explicações sobre figuras
gramaticais, análise sintática, formação de palavras, ditongos, hiatos.
Para ele, o manual deve então ser encarado como um auxílio para quem precisa escrever com freqüência e
como uma espécie de tira-dúvidas que confira ao texto rapidez e segurança, dois conceitos essenciais no mundo
corporativo.
o
Eliane Scardovelli, Revista Língua Portuguesa, n 4, 2006.
1.
Sobre o texto, é verdadeiro (V) ou falso (F) afirmar:
( ) os manuais usados em empresas, com o passar do tempo transformam-se em verdadeiras gramáticas.
( ) 0 uso desses manuais refina a comunicação, o que pode tornar o empreendimento mais ágil e eficiente.
( ) quando a autora Eliane Scardovelli afirma que Eduardo Martins “sublinha a necessidade de não cercear a
criatividade dos funcionários”, ela afirma que, para Eduardo Martins, é preciso salientar que não se quer com o
uso dos manuais impedir o funcionário de usar sua criatividade..
( ) de acordo com o texto, para Aida Bárbara o manual orienta, não forma, com o que concorda Eduardo Bueno.
( ) as palavras sublinhadas no texto significam, respectivamente, “enfatiza”, “restringir”, “cheque”.
Assinale a alternativa correta:
A)
B)
C)
D)
F – V – V – V – V.
Todas são falsas.
F – V – F – V – F.
Todas são verdadeiras.
1
2.
O tema do texto é:
A) a dificuldade de comunicação interpessoal e intra-empresa.
B) a transformação dos manuais em gramáticas.
C) um novo conceito de comunicação, agora apoiado em manuais de redação e estilo, como aqueles utilizados
por grandes órgãos da imprensa e editoras em geral.
D) o uso de manuais de redação por empresas para uma melhora na comunicação.
3.
O texto não nos permite afirmar que:
A) os tais manuais não são mais utilizados apenas por profissionais do texto.
B) os manuais de redação antes eram exclusividade de jornalistas e revisores.
C) os manuais do Banco do Brasil eram primeiramente impressos, depois passaram a ser virtuais, reduzindo
custos.
D) os manuais, para Eduardo Martins, devem ser vistos como tira-dúvidas, nunca como gramáticas.
4.
A frase “[o manual] tem um caráter orientador, não formador” poderia ser formulada, sem perda de sentido, da
seguinte forma:
A)
B)
C)
D)
5.
a função do manual é orientadora, não pedagógica.
o manual não tem a característica principal de orientar, só de formar.
o caráter orientador do manual não forma.
não é orientar, a função do manual.
As últimas palavras do texto sugerem que:
A)
B)
rapidez e segurança são as metas dos manuais em geral.
rapidez e segurança, requisitos primordiais do mundo das empresas, devem ser conferidas ao trabalho de
quem lida com textos freqüentemente, o que justifica o uso de um manual de redação qualquer.
C) o manual de redação e estilo publicado por O Estado de S. Paulo deve ser encarado como um tira-dúvidas..
D) manuais são úteis apenas para quem quer rapidez e segurança.
6.
Considere as seguintes premissas:
I. Quem sabe caçar leões não é engraçado.
II. Girafas não sabem andar de motocicletas.
III. Quem não sabe andar de motocicletas é engraçado.
Dentre as sentenças a seguir, a que pode ser conclusão das premissas é:
A)
B)
C)
D)
7.
Quem não sabe andar de motocicletas é girafa.
Quem não sabe caçar leões é engraçado.
Quem sabe andar de motocicletas não é engraçado.
Girafas não sabem caçar leões.
Quatro casais reúnem-se para jogar tênis. As mulheres são: Camila, Anita, Juliana e Patrícia. Os homens são:
João, Carlos, Pedro e André. Como há apenas uma quadra de tênis, eles combinam que :
I. serão partidas individuais;
II. nenhuma pessoa pode jogar duas partidas seguidas;
III. marido e esposa não jogam entre si.
A seqüência dos jogos é a seguinte:
•
•
•
•
•
Primeira partida: Camila joga com João.
Segunda partida: Anita joga com o marido de Juliana.
Terceira partida: esposa de João joga com o marido de Anita.
Quarta partida: Camila joga com Carlos.
Quinta partida: esposa de Pedro joga com João.
Nestas condições, então, a esposa de André e o marido de Patrícia são respectivamente:
A)
B)
C)
D)
Camila e João.
Juliana e Pedro.
Anita e Carlos.
Camila e Pedro.
2
8.
Paulo conheceu pela internet quatro amigas: Luana, Mariana, Daniela e Tatiana.
Sabe-se que Mariana é a mais jovem entre elas e tem olhos azuis. Sabe-se também que há uma de olhos verdes,
uma de olhos castanhos e uma de olhos pretos.
Os cinco amigos resolveram se encontrar num bar, e as amigas mandaram para Paulo um bilhete com algumas
orientações sobre elas, que são:
Estão sentadas em torno de uma mesa quadrada.
Luana está sentada à direita de Mariana.
Daniela, à direita de quem tem olhos verdes.
Por sua vez, Tatiana, que não tem olhos pretos, encontra-se à frente de Luana. Assim:
A)
B)
C)
D)
9.
Luana tem olhos azuis e Tatiana tem olhos castanhos.
Luana tem olhos verdes e Tatiana tem olhos castanhos.
Daniela tem olhos castanhos e Tatiana tem olhos verdes.
Daniela tem olhos azuis e Tatiana tem olhos verdes.
Paulo está na última etapa de uma gincana e pode ganhar um dos carros da gincana. Ele está à frente dos dois
carros. Um deles está com a chave correta que abre a porta e dá partida ao motor do carro; o outro está com a
chave errada. Bianca guarda um dos carros, enquanto Helena guarda o outro. Cada um dos guardas sempre diz a
verdade ou sempre mente, ou seja, ambos os guardas podem sempre mentir, ambos podem sempre dizer a
verdade, ou um sempre dizer a verdade e o outro sempre mentir. Paulo não sabe se ambos são mentirosos, se
ambos são verazes, ou se um é veraz e o outro é mentiroso. Mas, para descobrir qual chave abre o carro, Paulo
pode fazer três (apenas três) perguntas aos guardas, escolhendo-as da seguinte relação:
I.
II.
III.
IV.
O outro guarda é como você ? Isto é, se você é mentiroso ele também o é, e se você é veraz ele também o é?
Você é o guarda que tem a chave certa que abre a porta do carro?
O outro guarda é mentiroso?
Você é veraz?
Então, uma possível seqüência de três perguntas que é logicamente suficiente para assegurar, seja qual for a
natureza dos guardas, que Paulo identifique corretamente a chave certa do carro, é:
A)
B)
C)
D)
II a Bianca, II a Helena, III a Helena.
I a Bianca, I a Helena, II a Bianca.
III a Bianca, II a Helena, IV a Bianca.
IV a Bianca, I a Bianca, II a Helena.
10. Quatro moças moram numa mesma casa e conheceram um moço. O rapaz insistia para que elas dessem o número
do telefone e elas resolveram lhe dar um problema para que ele o resolvesse e, se o conseguisse, teria os quatro
últimos dígitos do telefone. Cada uma delas deu duas seqüências de letras que foram formadas com a mesma
seqüência lógica. O rapaz deveria relacionar as séries da direita com as da esquerda para obter os quatro últimos
dígitos. Sabe-se que elas usaram as letras do nosso alfabeto não incluindo as letras k, w e y.
(1) B G D H
(2) A H D F
(3) F B G C
(4) D G C I
(
(
(
(
)GCHD
)DIFJ
)GJFM
)CJFH
A alternativa que contém a numeração correta é:
A)
B)
C)
D)
1 4 3 2.
4 1 2 3.
3 1 4 2.
2 3 1 4.
3
The text below was taken from the Apple website (www.apple.com). Read it and answer the questions below.
(1)
Tip of the Week:
Sending Huge Attachments
Most email servers have a limit to how large an attachment they’ll accept(2). Most limit an attachment size to 5MB
(some even less), and if you email somebody a 6MB file, it’s(3) probably going to get “kicked back” to you as
undeliverable(4). Want to get around that? Use iChat instead. Once you have an iChat session started with someone,
you can go under the Buddies menu and choose Send File. Navigate your way to the file you want to send, click OK,
and the file will be sent to the person you’re chatting with (and a link to download your file will appear in their iChat
window). No matter how big the file size is, it’ll get there.
11. What is false according to the text.
A)
B)
C)
D)
Readers should use iChat to send big attachments, instead of sending them through regular emails.
Users should send the link to their file through iChat
It says that 6MB files are not deliverable using email servers.
There’s no file size limit when you use iChat.
12. The word “tip” (1) means:
A)
B)
C)
D)
a frequently asked question.
an answer from a specialist.
an article.
a useful piece of advice.
13. The sentence “Most email servers have a limit to how large an attachment they’ll accept” (2) means:
A)
B)
C)
D)
he majority of email servers don’t accept large attachments.
Email servers accept attachments depending on their size.
The majority of email servers don’t accept attachments that are bigger than their limits.
Email servers accept attachments depending on their type.
14. The word “undeliverable” (4) could be correctly translated as:
A)
B)
C)
D)
impossível de ser entregue.
inentregável.
não entregável.
devolvidos(as).
15. The word “it” (3) refers to:
A)
B)
C)
D)
attachment.
email.
the file.
somebody.
16. Um consultor de informática necessita desenvolver um sistema informatizado com o uso de UML. Considerando
que o sistema corresponde a um processo interativo, a seqüência de fases sugeridas no decorrer do tempo é:
A)
B)
C)
D)
requisitos, projeto, implementação e testes.
concepção, elaboração, construção e transição.
planejamento, análise de riscos, projeto e avaliação.
modelagem, prototipação, engenharia do produto e refinamento
17. O método de Harel utiliza uma notação chamada statechart a qual foi a base para a notação de modelagem de
_________________ na UML.
A)
B)
C)
D)
eventos.
classes.
procedimentos.
máquinas de estado.
18. No sistema operacional Windows 98, o comando SET pode ser usado para:
A)
B)
C)
D)
definição de scripts do banco de dados register.
criação de parâmetros de runtime do ambiente.
modificação de variáveis de ambiente do sistema.
modificação de parâmetros de timeout do sistema.
4
19. No sistema operacional Windows, o sistema de arquivos que suporta recuperação de arquivos do sistema, bem
como permite a utilização de longos nomes de arquivos e várias capacidades do subsistema POSIX é o:
A)
B)
C)
D)
SFPOS.
NTSIX.
NTFS.
FATSIS.
20. No sistema operacional Windows, para rastrearmos todas as rotas que serão seguidas pelo sistema ao acessarmos
um determinado site na internet, poderemos usar o comando:
A)
B)
C)
D)
TRACERT.
ROTENET.
ROTEPATH.
RTNET.
21. Assinale a alternativa incorreta.
A) Na linguagem ASP, o método CreateObject cria uma instância de um componente no servidor.
B) A adição do endereço de um servidor Proxy no sistema operacional MS-Windows 98 pode ser feita a partir da
seqüência: painel de controle, opções da internet, conexões.
C) O Windows 98 utiliza por padrão o sistema de arquivos tipo FAT32.
D) No sistema operacional Windows, uma lista de todos os recursos, com os respectivos nomes compartilhados,
pode ser obtida na linha de comandos a partir do comando SHOW NAME SHARE.
22. Um consultor de informática necessita desenvolver um sistema informatizado empregando a metodologia de
análise estruturada. Os principais diagramas a serem utilizados por ele serão:
A)
B)
C)
D)
DFT, DRE e DTT.
DFD, DER e DTE.
DDE, DML e DDL.
DFG, DRR e DET.
23. Durante a fase de modelagem de dados, para um consultor de informática verificar se um banco de dados está na
segunda forma normal, deve-se utilizar o conceito de:
A)
B)
C)
D)
atomicidade.
transação.
dependência funcional.
replicação de dados.
24. Quando um consultor de informática efetua a modelagem dados em um sistema de informação, há uma fase que
consiste em organizar o banco de dados e minimizar as redundâncias de dados. Esta tarefa requer o uso de uma
técnica chamada:
A)
B)
C)
D)
normalização.
encapsulamento.
hierarquização.
replicação.
25. Na linguagem Visual Basic há um recurso chamado herança de interface no qual criamos uma interface de um
componente reutilizável sem nenhum código de implementação. Para usar a interface em outra classe devemos
usar a palavra-chave:
A)
B)
C)
D)
Inheritance.
Useclass.
Implements.
Foreign.
26. O método Random() em JAVA retorna um valor double de:
A)
B)
C)
D)
1.0 até 100.0 .
0.0 até 1.0 .
10.0 até 100.0 .
100.0 até 1000.0 .
5
27. Em JAVA, para se fazer uma consulta com o ________ , primeiro criamos um objeto Statement. Em seguida
executamos a query por meio do método executeQuery da classe Statement.
A)
B)
C)
D)
ODBC
JLIBC
OLIBC
JDBC
28. A biblioteca JAVA de E/S fornece o DataInputStream, uma stream de entrada filtrada para converter dados de
stream primitivos. Por exemplo, você poderá chamar o método __________ para ler um inteiro curto de até 16 bits
ou __________ para ler um inteiro longo de 64 bits.
A)
B)
C)
D)
convShort()
inShort()
readShort()
InputShort()
/
/
/
/
convLong()
inLong()
readLong()
InputLong()
29. Ao se instalar o Microsoft SQL Server, são criados alguns bancos de dados padrões. Dentre os bancos instalados
podemos encontrar tabelas referentes ao ___________ no banco Master.
A)
B)
C)
D)
catálogo
administrador
configurador
usuário root
30. Para adicionarmos à linguagem SQL, as capacidades típicas das linguagens de programação, tais como execução
condicional, looping, estruturas de blocos, etc., os sistemas gerenciadores de bancos de dados oferecem recursos
conhecidos por:
A)
B)
C)
D)
Triggers.
Stored procedures.
Data warehouses.
SQL embeddedes.
31. Dentre os vários recursos oferecidos pelo Windows NT, podemos citar o remapeamento de setor, o qual consiste
na monitoração constante do NTFS das áreas de disco em uso, e, em caso de danificação de alguma área, o
sistema automaticamente retira essa área defeituosa e a move para uma outra área mais segura. Este recurso é
conhecido por:
A)
B)
C)
D)
Hot Fix.
Disk Fix.
Repair Sys.
Repair Area.
32. No Windows NT, as contas de usuários contêm informações como o nome, senha e descrição do usuário. Todas
essas informações ficam armazenadas em um arquivo chamado:
A)
B)
C)
D)
USERNET.
INFONET.
ACCOUNT.
SAM.
33. Em uma rede Windows, configurada de acordo com a arquitetura TCP/IP, em geral empregamos nomes
significativos para acessar dispositivos e redes. A resolução desses nomes para os correspondentes endereços IP
é feita por meio de um serviço chamado:
A)
B)
C)
D)
Network Information Service.
Table Name Service.
Domain Name Service.
Device Information Service.
34. Um usuário de rede Windows, deseja utilizar a internet e, para tanto, necessita configurar uma rede dial-up para se
conectar a um determinado provedor. Uma rede dial-up roda em qualquer dos stacks de protocolos do sistema
operacional Windows pela linha telefônica, basicamente transformando as portas seriais do microcomputador em
placas Ethernet. Esse encapsulamento pode ser feito por meio do protocolo:
A)
B)
C)
D)
ANS.
PPP.
NETBIOS.
SNA.
6
35. Numa rede de computadores Windows configurada com a arquitetura TCP/IP, o protocolo utilizado com a finalidade
de assinalar dinamicamente um endereço IP é chamado:
A)
B)
C)
D)
THPC.
DHCP.
PHPC.
HCPT.
36. Assinale a alternativa incorreta:
A)
Na linguagem Java variáveis do tipo char armazenam um simples caractere. Elas ocupam 8 bits em memória,
uma vez que todos os caracteres em Java são armazenados como Unicode.
B) Um programa Java consiste sempre de um número de classes. Há ao menos uma classe em todo o programa
Java. Uma fonte de programa Java deve ter a extensão .java.
C) Em Java não são objetos apenas as variáveis que correspondem a um dos oito tipos básicos de dados
definidos dentro da linguagem. Esses tipos fundamentais, também chamados tipos primitivos, correspondem a
byte, short, int, long, float, char, boolean e double.
D) As classes na linguagem Java são armazenadas em conjuntos de arquivos chamados packages, e cada
package é armazenado em um diretório separado.
37. Dado o programa abaixo escrito na linguagem Java:
public class Scope
{
public static void main(String[] args)
{
int outer = 10;
{
int inner = 20;
System.out.println("inner = " + inner);
System.out.println("outer = " + outer);
}
int inner = 30;
System.out.println("inner = " + inner);
System.out.println("outer = " + outer);
}
}
A saída do programa acima na console padrão será:
A) inner
outer
inner
outer
=
=
=
=
20
10
20
10
B) inner
outer
inner
outer
=
=
=
=
20
10
30
10
C) inner
outer
inner
outer
=
=
=
=
30
10
20
10
D) inner
outer
inner
outer
=
=
=
=
30
20
30
10
7
38. Dado o programa abaixo escrito na linguagem Java:
public class WhileLoop
{
public static void main(String[] args)
{
int limit = 10;
int sum = 10;
int i = 1;
while(i <= limit)
sum += i++;
System.out.println("sum = " + sum);
}
}
A saída do programa acima na console padrão será:
A)
B)
C)
D)
sum = 55
sum = 45
sum = 65
sum = 75
39. Use-cases são técnicas baseadas em cenários para a obtenção de requisitos, que foram introduzidos pela primeira
vez no método ______________ (Jacobson, 1993). Atualmente representam uma característica fundamental da
notação em UML para descrever modelos de sistemas orientados a objetos.
A)
B)
C)
D)
Request
Reposit
Objectreq
Objectory
40. Ao se efetuar a modelagem de dados utilizando o modelo entidade-relacionamento, os tipos de entidades que não
possuem seus próprios atributos-chave são chamadas de entidades:
A)
B)
C)
D)
irregulares.
incompletas.
fracas.
associativas.
41. Na modelagem de dados em que se utiliza o modelo entidade-relacionamento, a função que uma entidade
desempenha em um relacionamento é chamada papel. Uma vez que os conjuntos de entidades participantes em
um conjunto de relacionamentos são geralmente distintos, papéis são implícitos e não são, em geral, especificados.
Este é o caso quando os conjuntos de entidades e os conjuntos de relacionamentos não são distinguíveis o mesmo
conjunto de entidades participa de um conjunto de relacionamentos mais de uma vez, em diferentes papéis. Estes
conjuntos de relacionamentos são chamados de:
A)
B)
C)
D)
centrais.
recursivos.
multivalorados.
hierárquicos.
42. Na modelagem de dados, uma dependência funcional M → N é uma dependência funcional total se a remoção de
qualquer atributo X de M significar que a dependência não mais se mantém. A __________________________
baseia-se no conceito de dependência funcional total.
A)
B)
C)
D)
primeira forma normal .
terceira forma normal .
quarta forma normal .
segunda forma normal.
43. Na modelagem de dados, a terceira forma normal baseia-se no conceito de dependência funcional:
A)
B)
C)
D)
transitiva.
recursiva.
iterativa.
estrita.
8
44. No processo de normalização de bancos de dados, a última forma normal que leva em conta todos os tipos de
restrições e dependências é conhecida por forma normal de:
A)
B)
C)
D)
restrições nulas.
chave de domínio.
dependências estritas.
relacionamentos restritos.
45. A combinação de tecnologias usadas para se criar web sites dinâmicos e interativos é conhecida por:
A)
B)
C)
D)
CHTML.
WHTML.
IHTML.
DHTML.
46. Um consultor de informática necessita mapear um modelo de classes que será implementado na forma de tabelas,
em um SGBD Relacional. Uma possível solução seria:
A) armazenar cada classe como uma tabela e escrever os métodos na forma de procedures e triggers.
B) reformular o modelo de classes transformando cada árvore na hierarquia de classes em uma tabela.
C) armazenar cada composição de classes como uma tabela e implantar as propriedades da classe em
programas.
D) normalizar as classes até a 4ª forma normal e implantar os atributos das classes como tipos de dados UDT.
47. Em um diagrama entidade relacionamento, as entidades associativas:
A)
servem para associar duas ou mais entidades em uma super entidade com o conceito de generalização de
tipo.
B) são exemplos de implementação de relacionamentos hierárquicos em que a regra de exclusão se impõe em
cascata.
C) herdam a chave primária das entidades “pai” transformando um relacionamento M:N em relacionamentos 1:N
entre as entidades “pai” e a entidade associativa.
D) não requerem a participação inclusiva das entidades no relacionamento, nem exigem restrições de exclusão
dos dados nas entidades “pai”.
48. Ao se construir uma página em ASP, às vezes é necessário transferir parâmetros de uma página para outra. Este
procedimento pode ser executado de várias formas, dentre elas: definindo-se parâmetros na tag form, utilizando
variáveis de sessão, ou transferindo-se parâmetros pela URL. No caso de se utilizar parâmetros pela URL, a
captura da variável será efetuada pelo comando:
A)
B)
C)
D)
Request.Form.
Request.QueryString.
Request.String.
Request.Query.
49. Para iniciarmos e finalizarmos um bloco de código em ASP, utilizamos:
A)
B)
C)
D)
<$
<?
<*
<%
$>
?>
*>
%>
50. Na plataforma Microsoft ASP dot Net, a extensão utilizada pelas páginas é:
A)
B)
C)
D)
asp.
dotnet.
aspx.
aspnet.
9
Download

Prova Consultor Interno de Gestão Área 10