Nome do (a) aluno(a):___________________________________________________ Matrícula:____________
Sistemas de Informação
Conhecimentos Específicos
Questões de múltipla escolha: 1 a 27.
Questões discursivas: 28 a 30.
1. Questão
Dentre os algoritmos de pesquisa ou busca em vetores, os mais difundidos são: a busca sequencial e a
busca binária. Leia as sentenças abaixo e marque a assinale a resposta correta:
I. Para um vetor que armazena de forma ordenada uma quantidade bastante considerável de dados, se
considerarmos que o dado a ser procurado não encontra-se no vetor, o algoritmo da busca sequencial será
mais rápido em chegar a esta conclusão, que o algoritmo da busca binária.
II. O algoritmo da busca binária baseia-se no princípio da “divisão e conquista”, isto é, o espaço de busca é
dividido em espaços menores de modo a simplificar a tarefa a ser realizada.
III. Para um vetor que armazena de forma ordenada uma quantidade bastante considerável de dados, se
considerarmos que o dado a ser procurado encontra-se entre as primeiras posições do vetor, o algoritmo da
busca sequencial será mais rápido em encontrar o dado que o algoritmo da busca binária.
IV. Quando é realizada uma busca em um vetor, normalmente não se tem ideia em que posição o dado a ser
buscado se encontra no vetor, ou mesmo se o dado buscado não está no vetor. E sendo assim, no caso de
vetores ordenados o algoritmo de busca binária é muito mais eficiente que o algoritmo de busca sequencial,
na maioria dos casos.
A
Apenas a I está errada.
B
Apenas a III está errada.
C
I e IV estão corretas.
D
E
III e IV estão erradas.
I, II e III estão corretas.
2. Questão
Analise o algoritmo abaixo e a saída gerada.
O código que deve ser escrito em BLOCO_DE_INSTRUÇÕES para produzir a saída prevista é:
A
B
C
D
E
3. Questão
Uma empresa realizou uma avaliação de desempenho de um sistema web. Nessa avaliação, foram
determinados o desvio padrão e a média do tempo de resposta do referido sistema, tendo como base 10
consultas realizadas. Constatou-se que o tempo de resposta do sistema web possui distribuição normal.
Para um nível de confiança de 95%, identificou-se o intervalo de confiança para a média do tempo de
resposta das consultas.
Com relação a essa avaliação de desempenho, julgue os itens abaixo.
I Com a medição do tempo de resposta do sistema para 10 consultas adicionais, é possível que a média e o
desvio padrão do tempo de resposta para o conjunto das 20 consultas aumente ou diminua.
II Com a medição do tempo de resposta do sistema para 15 consultas adicionais, com nível de confiança de
95%, o intervalo de confiança para o conjunto das 25 consultas é maior que o intervalo de confiança para o
conjunto das 10 consultas iniciais.
III Na medição do tempo de resposta das 10 consultas iniciais, o intervalo de confiança com nível de
confiança de 99% é maior que o intervalo de confiança com nível de confiança de 95%.
Assinale a opção correta.
A
Apenas um item está certo
B
Apenas os itens I e II estão certos.
C
Apenas os itens I e III estão certos.
D
E
Apenas os itens II e III estão certos.
Todos os itens estão certos.
4. Questão
Quando as consultas acima são realizadas, o que é recuperado em cada uma delas?
A
I: os nomes dos departamentos que possuem mais de 5 empregados que ganham mais de 10.000
reais e o número de empregados nessa condição.
II: os nomes dos departamentos que possuem mais de 5 empregados e o número de empregados
que ganham mais de 10.000 reais.
B
I: os nomes dos departamentos que possuem mais de 5 empregados e o número de empregados
que ganham mais de 10.000 reais.
II: os nomes dos departamentos que possuem mais de 5 empregados que ganham mais de 10.000
reais e o número de empregados nessa condição
C
I: os nomes dos departamentos que possuem mais de 5 empregados que ganham mais de 10.000
reais e o número total de funcionários do departamento.
II: os nomes dos departamentos que possuem mais de 5 empregados que ganham mais de 10.000
reais e o número de empregados nessa condição.
D
E
I: os nomes dos departamentos que possuem mais de 5 empregados que ganham mais de 10.000
reais e o número de empregados nessa condição.
II: os nomes dos departamentos que possuem mais de 5 empregados que ganham mais de 10.000
reais e o número total de funcionários do departamento.
I: os nomes dos departamentos que possuem mais de 5 empregados que ganham mais de 10.000
reais e o número de empregados nessa condição.
II: os nomes dos departamentos que possuem mais de 5 empregados que ganham mais de 10.000
reais e o número de empregados nessa condição.
5. Questão
Um analista foi contratado para trabalhar em uma concessionária de automóveis que possui uma oficina. A
oficina da concessionária possui três seções independentes: Mecânica, Elétrica e Lanternagem (Funilaria).
Além de efetuar consertos em geral, a oficina também faz as revisões previstas nas garantias dos
automóveis do fabricante que a concessionária representa. Para que um automóvel passe pela revisão, o
cliente deve levar o mesmo à concessionária e preencher um formulário solicitando a revisão. Os dados do
formulário serão verificados para determinar se o cliente tem direito à revisão ou não. O cliente não terá
direito se já tiver feito uma revisão antes ou se a quilometragem do automóvel exceder determinado valor,
que varia por modelo. Tendo direito, o cliente é instruído a estacionar o carro no pátio da oficina e deixar a
chave e os documentos do carro com o atendente. Um prazo de dois dias úteis é dado para que o cliente
retorne para buscar o automóvel. As revisões são feitas sempre na ordem: Mecânica, Elétrica e
Lanternagem, ainda que pudessem ser executadas em qualquer ordem, pois não há dependência entre
serviços de seções diferentes. A revisão consiste em verificar uma série de itens do automóvel, alguns dos
quais são obrigatoriamente substituídos enquanto outros são substituídos apenas se apresentarem
desgaste. Ao retornar para buscar o automóvel, o cliente é convidado a preencher um questionário avaliando
diversos aspectos do serviço.
O gerente solicitou que fossem colhidas algumas métricas de performance do processo. Dentre as métricas
selecionadas, qual NÃO constitui um índice de performance aplicável neste contexto, já que sua
"otimização" poderia afetar a qualidade do processo?
A
Quantidade de revisões por dia.
B
Percentual de automóveis que retornam por falha de revisão.
C
Quantidade de peças substituídas por revisão.
D
E
Tempo por revisão.
Tempo por atividade.
6. Questão
A Revista Veja, Edição 1911 de 29 de junho de 2005 traz a seguinte matéria: "Um dos processos mais
fascinantes da tecnologia é o surgimento de uma novidade que torna obsoleto um produto veterano que, por
desfrutar durante muito tempo de hegemonia no mercado, parecia destinado à eternidade. Um exemplo
recente é o CD, que matou o disco de vinil. Com apenas 39 anos, o sueco NiklasZennström já é responsável
por duas dessas revoluções. Há cinco anos, ele criou o KaZaA, um programa gratuito que permite a troca de
arquivos de músicas pela internet. A expansão desse tipo de intercâmbio entre pessoas comuns foi tão
fulminante que não faltou quem, alarmado, chegasse a prever o fim da indústria fonográfica. Não foi o que
aconteceu. Mas, em decorrência do KaZaA, os produtores de discos tiveram de reinventar o próprio negócio
e incorporar a estratégia de vender música pela rede de computadores. Há dois anos, Zennström iniciou
uma revolução no setor de telefonia. Seu instrumento é outro programinha de computador que se obtém
gratuitamente na internet, chamado Skype. Permite fazer ligações entre computadores e conversar como se
fosse um telefone convencional, só que sem pagar. O Skype também faz chamadas de um computador para
um telefone fixo ou celular, mas aí é preciso pagar uma taxa para a empresa de Zennström. Só que essa é
muito mais barata que a cobrada por uma companhia telefônica convencional."
O professor McClelland coordenou as pesquisas que indicaram a existência de dez competências pessoais
empreendedoras (CPEs) freqüentemente demonstradas por empreendedores bem-sucedidos em diversos
países pesquisados.
Analisando o caso do sueco NiklasZennström, qual das alternativas contêm apenas características
empreendedoras verdadeiras, que podem ser observadas no texto?
A
Persistência, perfil "nato" para empreender, aceitação de riscos
B
Ter muita sorte, independência e autoconfiança, iniciativa
C
Busca de oportunidades e iniciativa, aceitação de riscos, independência e autoconfiança
D
E
Iniciativa, persistência, ser um inventor
Aceitação de riscos, exigência de eficiência e qualidade, ter muita sorte
7. Questão
Foram pesquisadas as massas em quilogramas de um grupo de acadêmicos e obtiveram os seguintes
resultados.
Nº acadêmico
Massa (kg)
6
65
20
52
10
77
7
91
5
68
O gráfico de setores representa a distribuição dada na tabela. Podemos afirmar que α mede:
A
120º
B
67º
C
54º
D
E
30º
45º
8. Questão
A figura abaixo apresenta uma proposta de classificação de sistemas de informação, organizada tanto no
que se refere ao nível hierárquico, no qual atuam os sistemas no âmbito de uma organização, quanto no que
se refere às áreas funcionais nas quais esses sistemas são aplicados.
Considere a situação hipotética em que uma rede de supermercados deverá tomar uma decisão com
relação à substituição do sistema de automação de "frente de loja", que apóia as atividades dos caixas nos
check-outs. A decisão envolve substituir o sistema atual, que emprega tecnologia de terminais "burros", por
um que emprega computadores pessoais e redes sem fio.
Nesse sentido e considerando a proposta de classificação apresentada, qual das opções a seguir apresenta
uma classificação adequada de nível hierárquico, área funcional e grupo atendido pelo sistema de
informações, que oferece apoio direto à referida tomada de decisão?
A
estratégico, vendas e marketing, gerentes seniores
B
conhecimento, finanças, trabalhadores do conhecimento
C
gerencial, contabilidade, gerentes médios
D
E
operacional, vendas e marketing, gerentes operacionais
estratégico, recursos humanos, gerentes médios
9. Questão
A seguir são feitas algumas afirmações a respeito de Data Warehouse e ferramentas OLAP.
I - Os usuários finais do DataWarehouse, em geral, não possuem acesso à Data StagingArea.
II - Drill in, drill out, roll over e rollon são típicas operações disponibilizadas pelas ferramentas de consultas
OLAP para navegar pela hierarquia de uma dimensão.
III - As rotinas de ETL muitas vezes originam solicitações de mudanças e melhorias nos sistemas OLTP e
outras fontes de dados que alimentam o datawarehouse, pois têm o potencial de revelar inconsistências
entre os diversos sistemas corporativos.
IV- Um data warehouse, em geral, deve ser projetado para fazer junções entre fatos e dimensões através de
chaves naturais, evitando chaves substitutas (surrogatekeys), pois estas apenas contribuem para aumentar
o tamanho e a complexidade do esquema sem nenhum benefício para o usuário final.
Estão corretas APENAS as afirmações
A
I e II
B
I e III
C
II e III.
D
E
II e IV
III e IV
10. Questão
A figura acima, adaptada do documento que descreve o gerenciamento de serviços de tecnologia da
informação do modelo ITIL (Information Technology Infra-Structure Library), apresenta as relações entre
elementos que participam dos estágios do ciclo de vida de um serviço de TI. Com base no modelo acima
descrito, qual elemento detém maior responsabilidade por definir as necessidades de informação da
organização que utilizará um serviço de TI?
A
usuário
B
cliente
C
operador de suporte técnico
D
E
gerente de serviços
gerente de desenvolvimento de aplicações
11. Questão
Dentre os gráficos abaixo, o que melhor se adapta a uma função bijetora (injetora e sobrejetora) com
domínio R e contradomínio R é:
A
B
C
D
E
12. Questão
Para realizar o desenvolvimento segundo a metodologia RUP é adotado o ciclo de vida iterativo e
incremental. Este ciclo de vida é dividido em 4 etapas, a saber: Concepção, Elaboração, Construção e
concepção.
Para desenvolvimento das etapas são utilizadas as disciplinas da Engenharia de Software e o final da etapa
é definido por um marco.
Indique os marcos das etapas seguindo a ordem de citação no contexto.
A
escopo - arquitetura - operação - versão(release)
B
arquitetura - escopo - operação - versão(release)
C
escopo - arquitetura - versão(release) - operação
D
E
operação - escopo - versão(release) - arquitetura
arquitetura - operação - escopo - versão(release)
13. Questão
Uma alternativa para o aumento de desempenho de sistemas computacionais é o uso de processadores
com múltiplos núcleos, chamados multicores. Nesses sistemas, cada núcleo, normalmente, tem as
funcionalidades completas de um processador, já sendo comuns, atualmente, configurações com 2, 4 ou
mais núcleos.
Com relação ao uso de processadores multicores, e sabendo que threads são estruturas de execução
associadas a um processo, que compartilham suas áreas de código e dados, mas mantêm contextos
independentes, analise as seguintes asserções.
Ao dividirem suas atividades em múltiplas threads que podem ser executadas paralelamente, aplicações
podem se beneficiar mais efetivamente dos diversos núcleos dos processadores multicores
porque
o sistema operacional nos processadores multicores pode alocar os núcleos existentes para executar
simultaneamente diversas seqüências de código, sobrepondo suas execuções e, normalmente, reduzindo o
tempo de resposta das aplicações às quais estão associadas.
Acerca dessas asserções, assinale a opção correta.
A
As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da
primeira.
B
As duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa correta
daprimeira.
C
A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa.
D
A primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira.
E
Tanto a primeira quanto a segunda asserções são proposições falsas.
14. Questão
A CPU executa cada instrução em pequenas etapas, apresentadas a seguir:
1. Alterar o contador de programa para indicar a próxima instrução.
2. Se a instrução usar uma palavra na memória, determinar onde essa palavra está.
3. Determinar o tipo de instrução trazida.
4. Trazer a próxima instrução da memória até o registrador.
5. Voltar à primeira etapa para iniciar a execução da instrução seguinte.
6. Trazer a palavra para dentro de um registrador da CPU, se necessário.
7. Executar a instrução.
A sequência correta das etapas é:
A
1, 3, 4, 6, 2, 7, 5.
B
4, 1, 3, 2, 6, 7, 5.
C
3, 1, 2, 7, 5, 6, 4.
D
E
1, 2, 6, 7, 5, 3, 4.
3, 1, 2, 6, 4, 7, 5
15. Questão
Assinale a opção correta:
A
Apenas um item está certo
B
Apenas os itens I e II estão certos.
C
Apenas os itens I e III estão certos
D
E
Apenas os itens II e III estão certos
Os itens I, II e III estão certos.
16. Questão
Com relação às diferentes tecnologias de armazenamento de dados, julgue os itens a seguir.
I - Quando a tensão de alimentação de uma memória ROM é desligada, os dados dessa memória são
apagados. Por isso, esse tipo de memória é denominado volátil.
II - O tempo de acesso à memória RAM é maior que o tempo de acesso a um registrador da unidade central
de processamento (UCP).
III - O tempo de acesso à memória cache da UCP é menor que o tempo de acesso a um disco magnético.
IV - O tempo de acesso à memória cache da UCP é maior que o tempo de acesso à memória RAM.
Estão certos apenas os itens ...
A
I e II
B
I e III.
C
II e III.
D
E
II e IV
III e IV
17. Questão
Relacione os padrões de projeto às suas indicações de uso.
I - Ponte
P - Mostra como adicionar responsabilidades aos objetos dinamicamente.
II - Observador Q - Separa a abstração de um objeto de sua implementação.
III - Decorador R - Define e mantém dependência entre objetos.
S - Define objeto que encapsula como conjunto de objetos que interagem.
As associações corretas são:
A
I - P , II - Q , III - R
B
I - Q , II - P , III - S
C
I - Q , II - R , III - P
D
E
I - R , II - P , III - S
I - S , II - R , III - Q
18. Questão
Ao longo de todo o desenvolvimento do software, devem ser aplicadas atividades de garantia de qualidade
de software (GQS), entre as quais se encontra a atividade de teste. Um dos critérios de teste utilizados para
gerar casos de teste é o denominado critério dos caminhos básicos, cujo número de caminhos pode ser
determinado com base na complexidade ciclomática.
Considerando-se o grafo de fluxo de controle apresentado na figura abaixo, no qual os nós representam os
blocos de comandos e as arestas representam a transferência de controle, qual a quantidade de caminhos
básicos que devem ser testados no programa associado a esse grafo de fluxo de controle, sabendo-se que
essa quantidade é igual à complexidade ciclomática?
A
1
B
3
C
4
D
E
7
8
19. Questão
Uma das técnicas empregadas no projeto de interfaces de sistemas é a condução de testes de usabilidade,
cujos resultados fornecem importantes indicadores para melhorar a qualidade da interface.
Os testes de usabilidade consistem em:
A
apresentar o sistema para um grupo de foco e coletar a opinião dos participantes sobre a interface,
os conceitos e as metáforas utilizadas na mesma.
B
apresentar, para um usuário por vez, um protótipo da interface do sistema ou o próprio sistema, e
solicitar que o usuário realize algum tipo de tarefa, observando suas reações à interface, erros
cometidos, dificuldades e eficiência no cumprimento da tarefa.
C
distribuir um questionário para os usuários iniciais do sistema com perguntas sobre a interface e
mapear as respostas.
D
E
submeter o sistema a um software robot de teste e verificar os tempos de resposta a cada padrão
de navegação, comparando-os com os requisitos não funcionais do sistema.
utilizar um software robot de teste para fazer acessos aleatórios ao sistema, tentando usar
elementos da interface e registrando os erros encontrados.
20. Questão
Uma arquitetura de rede é usualmente organizada em um conjunto de camadas e protocolos com o
propósito de estruturar o hardware e o software de comunicação. Como exemplos, têm-se as arquiteturas
OSI e TCP/IP. A arquitetura TCP/IP, adotada na Internet, é um exemplo concreto de tecnologia de
interconexão de redes e sistemas heterogêneos usada em escala global.
Com relação à arquitetura TCP/IP, assinale a opção correta.
A
A camada de interface de rede, também denominada intrarede, adota o conceito de portas para
identificar os dispositivos da rede física. Cada porta é associada à interface de rede do dispositivo e
os quadros enviados transportam o número das portas para identificar os dispositivos de origem e
de destino.
B
A camada de rede, também denominada inter-rede, adota endereços IP para identificar as redes e
seus dispositivos. Para interconectar redes físicas que adotam diferentes tamanhos máximos de
quadros, a camada de rede adota os conceitos de fragmentação e remontagem de datagramas.
C
D
E
A camada de transporte é responsável pelo processo de roteamento de datagramas. Nesse
processo, a camada de transporte deve selecionar os caminhos ou rotas que os datagramas
devem seguir entre os dispositivos de origem e de destino, passando assim através das várias
redes interconectadas.
A camada de aplicação é composta por um conjunto de protocolos, que são implementados pelos
processos executados nos dispositivos. Cada protocolo de aplicação deve especificar a interface
gráfica ou textual oferecida pelo respectivo processo para permitir a interação com os usuários da
aplicação.
A arquitetura TCP/IP é uma implementação concreta da arquitetura conceitual OSI. Portanto, a
arquitetura TCP/IP é também estruturada em 7 camadas, que são as camadas: física, de enlace,
de rede, de transporte, de sessão, de apresentação e de aplicação.
21. Questão
Analise as seguintes afirmações relativas a conceitos de Segurança da Informação:
I. Política de Segurança é um conjunto de diretrizes que definem formalmente as regras e os direitos dos
funcionários, prestadores de serviços e demais usuários, visando à proteção adequada dos ativos da
informação.
II. Integridade é a condição na qual a informação ou os recursos da informação são protegidos contra
modificações não autorizadas.
III. Confiabilidade é a característica da informação que se relaciona diretamente com a possibilidade de
acesso por parte daqueles que a necessitam para o desempenho de suas atividades.
IV. Disponibilidade é a propriedade de certas informações que não podem ser disponibilizadas ou divulgadas
sem autorização prévia do seu dono.
Estão corretos os itens:
A
I e II
B
II e III
C
III e IV
D
E
I e III
II e IV
22. Questão
Analise as seguintes afirmativas sobre política de segurança da informação e classifcação da
informação.
I. Todas as informações e ativos associados com os recursos de processamento da informação
devem ter um "proprietário" designado por uma parte definida da organização. O termo
"proprietário" não significa que a pessoa realmente tenha direito de propriedade pelo ativo.
II. Um documento da política de segurança da informação deve ser aprovado pela direção, mas
deve ser mantido em sigilo em relação aos funcionários e partes externas relevantes.
III. A informação deve ser classificada em termos do seu valor, requisitos legais, sensibilidade e
criticidade para a organização. A classificação da informação deve ser instituída por uma
política.
Marque a alternativa CORRETA:
A
apenas as afirmativas I e II são verdadeiras.
B
apenas as afirmativas I e III são verdadeiras.
C
apenas as afirmativas II e III são verdadeiras.
D
as afirmativas I, II e III são falsas.
E
as afirmativas I, II e III são verdadeiras.
23. Questão
Analise as afirmações relacionadas à auditoria de segurança da informação e à política de segurança nas
organizações:
I - A fase de planejamento da auditoria deve estabelecer todos os recursos necessários à sua execução,
iniciando pela busca de fontes de informação, por exemplo, dos responsáveis pelos setores (ou áreas) a
serem auditados.
II - O objetivo da fase de execução da auditoria é levantar todas as evidências relevantes aos objetivos da
auditoria em si. Por exemplo, considera-se evidência as informações fornecidas pela própria organização,
tais como e-mails trocados entre os dirigentes e funcionários.
III - É recomendável efetuar a análise das necessidades de segurança, isto é, identificar as ameaças
potenciais, analisar riscos e impactos, antes de definir os objetivos globais de segurança a serem atingidos.
IV - Durante a identificação dos recursos críticos de uma organização, é relevante classificar as informações
em públicas, internas ou confidenciais, de acordo com a necessidade específica de proteção contra acessos
não-autorizados.
V - Análise de riscos é o ponto-chave da política de segurança e mede ameaças, vulnerabilidades e
impactos, em função dos negócios da organização. E, para uma adequada gestão de riscos, deve-se
conscientizar todos os funcionários quanto aos riscos e responsabilidades para com a segurança.
Indique a opção correta.
A
Apenas as afirmações II e III são falsas.
B
Apenas as afirmações I e IV são falsas
C
Apenas as afirmações II e V são falsas
D
E
Apenas as afirmações III e IV são falsas
Apenas as afirmações III e V são falsas.
24. Questão
Em aplicações distribuídas, dois modelos usados são o cliente/servidor (cliente-server, C/S) e o ponto a
ponto (peer-to-peer, P2P). Nesse contexto, analise as afirmações abaixo.
I - Assim como no modelo C/S, no modelo P2P, qualquer nó pode iniciar uma conexão com qualquer outro
nó.
II - Diferente do modelo C/S, o modelo P2P se caracteriza por apresentar a mesma largura de banda nas
conexões entre dois nós quaisquer da rede.
III - Processamento relativo à sincronização e à comunicação entre nós pode sobrecarregar tanto uma rede
C/S quanto uma rede P2P.
IV - No modelo P2P, uma rede pode comportar nós chamados superpontos (super-peers), que agem de
maneira similar aos nós servidores em uma rede C/S.
São corretas APENAS as afirmativas
A
I e II
B
I e III
C
II e III
D
E
II e IV
III e IV
25. Questão
A sociedade atual testemunha a influência determinante das tecnologias digitais na vida do homem
moderno, sobretudo daquelas relacionadas com o computador e a internet. Entretanto, parcelas
significativas da população não têm acesso a tais tecnologias. Essa limitação tem pelo menos dois motivos:
a impossibilidade financeira de custear os aparelhos e os provedores de acesso, e a impossibilidade de
saber utilizar o equipamento e usufruir das novas tecnologias.
A essa problemática, dá-se o nome de exclusão digital.
A
proporcionar aulas que capacitem os estudantes a montar e desmontar computadores, para
garantir a compreensão sobre o que são as tecnologias digitais.
B
explorar a facilidade de ler e escrever textos e receber comentários na internet para desenvolver a
interatividade e a análise crítica, promovendo a construção do conhecimento.
C
estudar o uso de programas de processamento para imagens e vídeos de alta complexidade para
capacitar profissionais em tecnologia digital.
exercitar a navegação pela rede em busca de jogos que possam ser "baixados" gratuitamente para
serem utilizados como entretenimento
estimular as habilidades psicomotoras relacionadas ao uso físico do computador, como mouse,
teclado, monitor etc.
D
E
26. Questão
O gerente de desenvolvimento de uma empresa de TI examinou a seguinte planilha sobre andamento de
projetos:
Projeto
Percentual completado
Percentual do orçamento já despendido
P1
50
70
P2
80
65
Com base nessa planilha e nos conceitos de dado, informação e conhecimento, julgue os itens que se
seguem:
I - O número 65, na célula inferior direita, é um dado.
II - Associar o número 80 (célula inferior central) ao percentual completado (em %) e a P2, e concluir que o
projeto P2 está 80% completado, é um conhecimento.
III - Dizer que P1 está adiantado ou atrasado, é uma informação.
IV - Dizer o quanto P1 vai precisar a mais do que foi inicialmente previsto no orçamento é um conhecimento.
Assinale a opção que contém todas as sentenças corretas
A
I e II.
B
I e IV.
C
II e III.
D
E
II e IV.
III e IV.
27. Questão
Dadas as informações abaixo sobre as características de qualidade da Informação :
( A ) Relevante
( B ) Simples
( C ) Pontual
( D ) Verificável (
( E ) Acessível
( F ) Segura
( ) fácil e rápido entendimento.
( ) deve ser conferida para assegurar se está correta.
( ) obtida quando necessário.
) acesso apenas aos usuários autorizados.
( ) é essencial para o tomador de decisão.
( ) facilmente acessível aos usuários.
A alternativa que corresponde ao preenchimento das colunas, na sequência, é:
A
A,D,C,F,E,B
B
B,D,A,F,C,E
C
E,A,D,B,C,F
D
E
B,D,F,A,C,E
B,D,C,F,A,E
28. Questão
No diagrama ER a seguir, as entidades Pessoa Física e Pessoa Jurídica são especializações disjuntas da
entidade Cliente.
A partir da analise do diagrama apresente uma possibilidades de implementação do referido modelo de
dados num banco relacional.
29. Questão
Considere o diagrama de classes conceitual UML, abaixo, modelado para um sistema OLTP:
Proponhaum modelo de dados multidimensional, segundo a abordagem estrela, com foco no assunto
"Venda".
30. Questão
Considereo diagrama de classes na notação da UML apresentado abaixo.
Utilizandoa linguagem Java, apresente a implementação da estrutura das classes "venda" e "cliente"
correspondente ao diagrama.
Usetipos genéricos (Java Generics) adequados à implementação das associações, quando for o caso.
Considereas navegabilidades e multiplicidades fornecidas no diagrama, durante a implementação.
Nessa implementação,desconsidere métodos de qualquer natureza; implemente apenas as classes
citadas, atributos e associações fornecidos.
Download

Sistemas de Informação