0% acharam este documento útil (0 voto)
56 visualizações26 páginas

Prova IFBaiano

Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd
0% acharam este documento útil (0 voto)
56 visualizações26 páginas

Prova IFBaiano

Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd
Você está na página 1/ 26

EDITAL DE CONCURSO PÚBLICO N° 235/2023

M4764008N
INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO
ESTADO DA BAHIA

PROFESSOR DO ENSINO BÁSICO, TÉCNICO E TECNOLÓGICO

INFORMÁTICA

Após a autorização do fiscal, transcreva, no local indicado na Folha de Respostas, a seguinte frase:
Refletir silenciosamente traz luz à estrada da sabedoria.

Nível Sobre o material recebido pelo candidato


SUPERIOR ✓ Além deste Caderno de Questões com sessenta questões objetivas,
você receberá do fiscal de sala a Folha de Respostas.
✓ Confira seu nome, o número do seu documento e o número de sua
Turno
inscrição em todos os documentos entregues pelo fiscal. Além disso, não
MANHÃ se esqueça de conferir seu Caderno de Questões quanto a falhas de
impressão e de numeração e se o cargo corresponde àquele para o qual
você se inscreveu.
PROVA ✓ O não cumprimento a qualquer uma das determinações constantes em
Edital, no presente Caderno e na Folha de Respostas incorrerá na
eliminação do candidato.

04
Na Folha de Respostas,
Sobre o material a ser devolvido pelo candidato
✓ O único documento válido para avaliação é a Folha de Respostas.
✓ Na Folha de Respostas, preencha o campo destinado à assinatura. As
respostas das questões objetivas devem ser preenchidas da seguinte
maneira:
no local indicado, ✓ Na Folha de Respostas, só é permitido o uso de caneta esferográfica
lembre-se de preencher o transparente de cor azul ou preta. Esse documento deve ser devolvido
Número da Prova! ao fiscal na saída, devidamente preenchido e assinado.

Sobre a duração da prova e a permanência na sala


✓ O prazo de realização da prova é de 04 (quatro) horas, incluindo a
marcação da Folha de Respostas.
✓ Após 60 (sessenta) minutos do início da prova, o candidato estará
liberado para utilizar o sanitário ou deixar definitivamente o local de
aplicação, não podendo, no entanto, levar o Caderno de Questões e
nenhum tipo de anotação de suas respostas.
✓ O candidato poderá levar consigo o Caderno de Questões somente se
aguardar em sala até o término do prazo de realização da prova
estabelecido em Edital.
✓ Os três últimos candidatos só poderão retirar-se da sala juntos, após
assinatura do Termo de Fechamento do Envelope de Retorno.
Fraudar ou tentar fraudar
Concursos Públicos é Crime! Sobre a divulgação das provas e dos gabaritos
Previsto no art. 311 - A do
Código Penal ✓ As provas e os gabaritos preliminares estarão disponíveis no site do
Instituto AOCP no endereço eletrônico www.institutoaocp.org.br,
conforme previsto em Edital.
INSTITUTO FEDERAL BAIANO INSTITUTO AOCP

Língua Portuguesa 1
A partir da leitura do Texto 01, é correto afirmar
Texto 1 (Para as questões de 1 a 3) que

Plantas Alimentícias Não Convencionais (PANCs) (A) só se pode considerar PANCs as partes das
plantas que são destinadas ao consumo humano.
As Plantas Alimentícias Não Convencionais (B) a diminuição do número de espécies de PANCs
(PANCs) têm o conceito referindo-se a aquelas se deve à exploração extrativista das
espécies cujas partes consumidas não são comuns comunidades indígenas.
ou convencionalmente conhecidas, do mesmo modo (C) devido ao valor social e econômico, são
que plantas ou partes delas que economicamente necessárias maiores pesquisas sobre essas
possuem determinadas funcionalidades inexploradas, espécies de plantas, como também as buscas
além de se encontrarem fora da cadeia atual de pela diversidade das PANCs para um
produção de alimentos, possuindo potencial alimentar conhecimento mais aprofundado.
para os seres humanos. (D) as PANCs têm reconhecidos os mesmos efeitos
O termo PANC, Planta Alimentícia Não funcionais que outra planta alimentícia.
Convencional, foi criado em 2008, pelo biólogo (E) a maioria das PANCs possui potencialidades
Valdely Ferreira Kinupp e se popularizou desde para a exploração econômica.
então. As plantas não convencionais, conforme a
espécie, tem seu valor nutricional com teores
significativos de vitaminas, sais minerais, fibras, 2
carboidratos e proteínas, além do reconhecido efeito
No Texto 01, parágrafo terceiro, o pronome
funcional.
Apesar dessas espécies já estarem presentes demonstrativo “essas” possui como referente
há séculos em certas comunidades tradicionais
(quilombos, aldeias indígenas, ribeirinhos etc) e (A) certas comunidades tradicionais.
causarem uma grande influência na alimentação (B) comunidades.
dessas comunidades, nos últimos anos, essas (C) dessas espécies.
passaram a ter uma redução expressiva tanto (D) alimentação.
economicamente, quanto socialmente, perdendo (E) redução.
espaço para outros produtos, o que acarreta numa
menor diversidade de espécies consumidas. Segundo
Kinupp e Lorenzi (2014), no Brasil existem cerca de 3
5.000 espécies de PANCs. No último parágrafo do Texto 01, as expressões
Sendo assim, a busca pela diversidade “sendo assim” e “bem como” funcionam,
dessas plantas é fundamental para o conhecimento respectivamente, como
mais aprofundado das espécies, ajudando a entender
a biodiversidade, aspectos nutricionais, sua utilização
e produção em maior escala, bem como a pesquisa (A) operador argumentativo interparágrafo e
de novas estratégias que busquem a conservação operador argumentativo intraparágrafo.
destes recursos. (B) operador argumentativo de conclusão e operador
argumentativo de adversidade.
Adaptado de: BEBÉ, F. V.; LINO, J. C.; TEIXEIRA, L. M. Plantas (C) operador argumentativo intraparágrafo e
Alimentícias Não Convencionais (PANCs), Características e operador argumentativo de adição.
Algumas Espécies Presentes No Território Brasileiro. Cadernos de
Agroecologia – ISSN 2236-7934 - Anais do 2° Congresso Online (D) operador argumentativo de adição e operador
Internacional de Sementes Crioulas e Agrobiodiversidade – argumentativo intraparágrafo.
Dourados/MS - v. 17, no 2, 2022. (E) operador argumentativo de conclusão e
operador argumentativo interparágrafo.

INFORMÁTICA Tipo 04 – Página 2


INSTITUTO FEDERAL BAIANO INSTITUTO AOCP

4 Texto 03 (Para as questões de 6 a 8)


Assinale a alternativa cujos trechos apresentem
A HORTA COMUNITÁRIA COMO ESPAÇO DE
as regras de concordância nominal expressas
FORMAÇÃO AGROECOLÓGICA
corretamente.
Os modelos agroecológicos mostram-se mais
(A) Os filhos são tais qual o pai / Mostrem fotografias resistentes diante dos fenômenos ambientais, são
o mais possível belas. mais produtivos e favorecem a relação do agricultor
(B) Os filhos são tais quais os pai / Mostrem com sua produção desde o plantio, passando pela
fotografias o mais possível belas. colheita até a comercialização, fazendo com que o
(C) Os filhos são tais quais os pai / Mostrem camponês não dependa de meios de produção
fotografias o mais possíveis belas. externos e nem venda sua força de trabalho para
(D) Os filhos são tal quais os pai / Mostrem terceiros, o que pode incentivar os jovens a não
fotografias o mais possível belas. abandonarem o campo.
(E) Os filhos são tais qual o pai / Mostrem fotografias A horta comunitária baseada nos princípios
o mais belas possíveis. agroecológicos tem como propósito produzir
hortaliças saudáveis, garantindo assim melhoria na
qualidade de vida dos agricultores, que, além da
Texto 02 (Para a questão 5) segurança alimentar e nutricional, também encontram
nessa atividade uma oportunidade para aumento da
ORA-PRO-NÓBIS renda familiar, por meio da comercialização dos
produtos.
Conhecida como “carne de pobre”, a A potencialização e o fortalecimento das
Ora-pro-nobis – OPN - tem vários nomes populares atividades produtivas locais, além de evidenciarem a
como: azedinha, jumbeba, lobrobô, lobrobó, lobolôbô, participação de todos os atores sociais articulados e
orabrobó, trepadeira-limão, rosa madeira, da organização das mulheres, visam à
rogai-por-nós. Esta PANC possui ampla distribuição sustentabilidade do ambiente com a utilização de
no Brasil. técnicas que buscam minimizar a degradação
O nome científico da OPN, Pereskia aculeata, ambiental, fazendo o reaproveitamento de materiais
surgiu em referência ao botânico francês encontrados no próprio sistema de produção.
Nicolas-Claude Fabri de Peiresc (1580-1637), do qual Adaptado de: SILVA et al. A horta comunitária como espaço de
emergiu o gênero denominado Pereskia, além do formação agroecológica: construção e implementação de um
termo aculeata, que advém do latim acuelus, que modelo sustentável de produção na Comunidade Rural de
significa agulha ou espinho. Barra da Ipueira no município de Serra do Ramalho – Ba. In:
CUSTÓDIO et al (Orgs.). A extensão no IF Baiano Campus Bom
O nome popular Ora-pro-nóbis surgiu em Jesus da Lapa: caminhos trilhados. Curitiba: Appris, 2022. p. 107
Minas Gerais pelo fato de que antigamente as
pessoas colhiam suas folhas no quintal de um padre
que, no momento da colheita, rezava a missa
6
repetindo por várias vezes em latim: ora-pro-nóbis,
A respeito do Texto 03, é correto afirmar que
que em português significa ora por nós.

Adaptado de: ASSIS, R. A.; SABIONI, S. C.; OLIVEIRA, A. M. F. (A) somente as hortas comunitárias agroecológicas
de. Potencialidade medicinal e alimentícia da ora-pro-nobis garantem a segurança alimentar.
(Pereskia acuelata). In: Tópicos especiais em estudos (B) os modelos agroecológicos de hortas favorecem
agroecológicos na região sul da Bahia. Orgs.: SOUSA, C. da S.;
SABIONI, S. C. Guarujá, SP: Científica Digital, 2021. a relação do agricultor com todo o ciclo de
produção e comercialização.
(C) a sustentabilidade do ambiente só é possível via
5 ações governamentais.
No segundo parágrafo do Texto 02, a oração (D) a horta comunitária, com base nos princípios
subordinada “[...] do qual emergiu o gênero agroecológicos, propicia o aumento da renda
denominado Pereskia [...]” funciona para somente de grandes produtores rurais.
(E) as hortas comunitárias agroecológicas tornam o
(A) especificar ou qualificar a expressão camponês dependente de meios de produção
“Nicolas-Claude Fabri de Peiresc (1580-1637)”. externos.
(B) especificar ou qualificar o sintagma “O nome
científico da OPN”.
(C) completar o sentido do nome “Nicolas-Claude
Fabri de Peiresc (1580-1637)”.
(D) alterar o sentido de “O nome científico da OPN”.
(E) completar o sentido do nome “Pereskia aculeata”.

INFORMÁTICA Tipo 04 – Página 3


INSTITUTO FEDERAL BAIANO INSTITUTO AOCP

7 Texto 04 (Para as questões 09 e 10)


Em relação aos recursos linguísticos presentes
A Educação Profissional e Tecnológica
nas alternativas retiradas do Texto 03, assinale a
alternativa correta.
A verticalização do ensino traz implicações
para o exercício da docência no âmbito da Rede
(A) Em “Os modelos agroecológicos” e “A horta Federal. Para os estudantes, essa característica
comunitária”, os vocábulos grifados possuem a promove a oportunidade da continuidade dos
mesma função sintática. estudos, a troca de experiências e vivências com
(B) Há problema de regência verbal em “visam à estudantes de outros cursos e o aperfeiçoamento da
sustentabilidade do ambiente”. vida acadêmica e profissional. Para os docentes, o
(C) Em “reaproveitamento”, o prefixo re- foi utilizado desenvolvimento de projetos de pesquisa e extensão
para expressar uma ideia de repetição. com estudantes de diferentes níveis e modalidades
(D) Há problema em relação ao uso do acento grave, de ensino. Entretanto, transitar entre as diversas
indicativo de crase, em “visam à sustentabilidade modalidades de ensino requer uma formação que
do ambiente”. atenda às necessidades e exigências demandadas
(E) Em “Os modelos agroecológicos” e “A horta por cada uma delas, além de, no caso da educação
comunitária”, os vocábulos grifados são profissional, um entendimento ampliado do mundo do
acentuados pela mesma regra. trabalho.
A Educação Profissional e Tecnológica (EPT)
é uma das modalidades da Educação Básica
8 brasileira que integra a educação e a
No trecho “Os modelos agroecológicos mostram- profissionalização. Tem como objetivo ofertar uma
se mais resistentes diante dos fenômenos formação que contribua na inserção e atuação do
ambientais, são mais produtivos [...]”, Texto 03, a cidadão no mundo do trabalho e na vida em
vírgula é utilizada para sociedade (BRASIL, 2018). Inseridos no cenário da
rede federal de ensino, buscou-se compreender quais
os desafios enfrentados pelos docentes que atuam
(A) separar o sujeito do predicado.
nos Institutos Federais no tocante a práxis da EPT.
(B) isolar orações que completam o sentido de
termos apresentados anteriormente. Adaptado de: MOURA et al. DOCÊNCIA NA EPT: um professor,
(C) separar orações independentes sintaticamente. vários tipos de educação. In: SANTANA e SANTANA, C. L.;
COSTA, D. S. da (Orgs.). Experiências multirreferenciais de
(D) isolar oração que explica termos da oração pesquisas em educação profissional e tecnológica. Curitiba : CRV,
anterior. 2021. p. 29
(E) separar a oração que descreve os modelos
agroecológicos.
9
Em relação ao Texto 04, é correto afirmar que

(A) predomina a Função Poética da linguagem,


porque há uma reflexão sobre a educação.
(B) predomina a Função Emotiva da linguagem, já
que a voz poética centra o discurso no seu
mundo subjetivo, externalizando as angústias
sobre o fazer docente e a educação profissional.
(C) predomina a Função Referencial ou Denotativa
da linguagem, porque o texto está centrado na
informatividade, quando a intencionalidade do
discurso é a transmissão de informações.
(D) predomina a Função Fática da linguagem, pois o
autor está preocupado em manter o contato com
o interlocutor, reforçando o canal de
comunicação.
(E) predomina a Função Referencial ou Denotativa
da linguagem, porque a preocupação do autor
está centrada na informação objetiva acerca de
seu fazer poético na EPT.

INFORMÁTICA Tipo 04 – Página 4


INSTITUTO FEDERAL BAIANO INSTITUTO AOCP

10 13
No trecho “A verticalização do ensino traz Nos termos do ECA – Estatuto da Criança e do
implicações para o exercício da docência no Adolescente –, é correto afirmar que
âmbito da Rede Federal. Para os estudantes, essa
característica promove a oportunidade da (A) a falta e a carência de recursos materiais
continuidade dos estudos [...]”, Texto 04 os implicam a suspensão do poder familiar.
elementos linguísticos em destaque são (B) a falta e a carência de recursos materiais
classificados, respectivamente, como implicam a perda do poder familiar.
(C) a falta e a carência de recursos materiais
(A) artigo definido e pronome demonstrativo. implicam a suspensão ou a perda do poder
(B) pronome oblíquo e pronome demonstrativo. familiar.
(C) preposição e pronome oblíquo. (D) a falta ou a carência de recursos materiais não
(D) pronome demonstrativo e artigo definido. constitui motivo suficiente para a suspensão ou
(E) conjunção integrante e artigo definido. perda do poder familiar.
(E) a falta ou a carência de recursos materiais não
constitui motivo suficiente para a perda do poder
familiar.
Legislação

11 14
As Súmulas Vinculantes para a Administração
É correto afirmar que o direito adquirido perante a
Pública correspondem ao princípio da
Administração Pública

(A) é oponível somente nas hipóteses de revogação (A) moralidade.


dos atos administrativos. (B) publicidade.
(B) é oponível somente nas hipóteses de anulação (C) legalidade.
dos atos administrativos. (D) eficiência.
(C) é oponível somente nas hipóteses de (E) razoabilidade.
convalidação dos atos administrativos.
(D) é oponível nas hipóteses de anulação e
15
revogação dos atos administrativos.
(E) não há direitos adquiridos face à administração O direito fundamental de livre associação envolve,
pública. inclusive,

(A) o direito de associar-se espontaneamente em


12 associações com fins lícitos.
Entre os princípios da educação nacional, de (B) o direito de associar-se espontaneamente e de
acordo com a Lei de Diretrizes e Bases da não permanecer associado em associações com
Educação – LDB – Lei nº 9394/96, está previsto fins lícitos.
que (C) o direito de associar-se espontaneamente e de
não permanecer associado a qualquer
(A) a gestão democrática do ensino público é associação.
centralizada e observará a legislação federal, (D) o direito de associar-se espontaneamente e de
pois essa é atribuição da União. não permanecer associado a associações
(B) a gestão democrática do ensino público é paramilitares.
descentralizada e observará a LDB, bem como a (E) o direito de associar-se espontaneamente e de
legislação dos respectivos Estados e Municípios não permanecer associado a associações
e do Distrito Federal. empresariais.
(C) a gestão democrática do ensino público é
descentralizada e observará a legislação regional
e local.
(D) a gestão democrática do ensino público é
descentralizada e observará as práticas
pedagógicas.
(E) a gestão democrática do ensino público é
descentralizada e observará o pluralismo de
ideias.

INFORMÁTICA Tipo 04 – Página 5


INSTITUTO FEDERAL BAIANO INSTITUTO AOCP

16 19
A proteção ao trabalho como direito social A expressão agentes administrativos abrange:
reconhece a igualdade entre
(A) servidores investidos em cargos, servidores
(A) o trabalhador permanente e o eventual. investidos em empregos, servidores admitidos
(B) o trabalhador rural e o urbano. em funções públicas, servidores contratados por
(C) o trabalhador permanente e o temporário. tempo determinado e os militares.
(D) o trabalhador permanente e o avulso. (B) funcionários públicos, empregados públicos,
(E) o trabalhador permanente e o trabalhador por servidores em sentido estrito, servidores
empreitada. temporários, excluídos os militares.
(C) funcionários públicos, empregados públicos,
servidores em sentido estrito, servidores
17 temporários e os militares, excluídos os das
forças armadas.
O Proeja – Programa de Educação de Jovens e
Adultos – abrange a (D) funcionários públicos, empregados públicos,
servidores públicos em sentido estrito, servidores
temporários e os militares, excluídos os corpos
(A) formação continuada e o ensino superior para de bombeiros.
adultos.
(E) funcionários públicos, empregados públicos,
(B) formação continuada e o ensino médio para servidores em sentido estrito, servidores
adultos.
temporários e os militares, excluídos os policiais.
(C) formação continuada e o ensino
profissionalizante para adultos.
(D) formação continuada de trabalhadores e a 20
educação profissional e técnica de nível médio.
A ação de improbidade administrativa
(E) educação profissional e técnica de nível médio.
(A) detém caráter civil e o seu objeto é a correção de
18 políticas públicas.
(B) detém caráter civil e o seu objeto não é a
Assinale a alternativa que conceitua corretamente
correção de políticas públicas.
a expressão agente público.
(C) detém caráter civil e o seu objeto é a anulação de
políticas públicas.
(A) É todo aquele que, tendo sido aprovado em (D) não detém caráter civil e o seu objeto não é a
concurso público, passe a ter vínculo com cargo
correção de políticas públicas.
ou emprego público.
(E) não detém caráter civil e o seu objeto é a
(B) É todo aquele que, de alguma forma, sob
revogação de políticas públicas.
qualquer categoria ou título jurídico, desempenha
função ou atribuição considerada pelo Poder
Público como a si pertinente em virtude de
relação de trabalho estatutária ou não, ou ainda
por contrato, encargo ou qualquer outra forma de
função de natureza pública.
(C) É todo aquele que, de alguma forma, detém
vínculo estatutário ou relação de emprego ou
ainda contratual, considerados encargos e
funções públicas, incluindo as atividades que
derivam de mandato eletivo.
(D) É todo aquele que, de alguma forma, detém
vínculo estatutário ou relação de emprego ou
ainda contratual, considerados encargos e
funções públicas, excluindo-se as atividades que
derivam de mandato eletivo.
(E) É todo aquele que, de alguma forma, detém
vínculo estatutário ou relação de emprego ou
ainda contratual, considerados encargos e
funções públicas, excluindo-se as atividades
temporárias.

INFORMÁTICA Tipo 04 – Página 6


INSTITUTO FEDERAL BAIANO INSTITUTO AOCP

Conhecimentos Específicos 22
Uma empresa de software está desenvolvendo um
21 novo aplicativo móvel para gerenciamento de
tarefas pessoais. Durante a fase de elicitação de
Considerando as diferentes abordagens de requisitos, a equipe identificou diversas
contagem de pontos de função – indicativa, necessidades dos usuários, incluindo a
estimada e detalhada – na métrica de software, capacidade de criar tarefas recorrentes, receber
assinale a alternativa correta. lembretes, categorizar tarefas por prioridade e
sincronizar tarefas com um calendário externo. No
(A) A contagem de pontos de função detalhada não entanto, devido às limitações de tempo e
requer acesso aos requisitos funcionais do orçamento, nem todos os requisitos podem ser
sistema, pois se baseia em uma visão geral do implementados na primeira versão do aplicativo.
escopo do projeto. Com base nesse cenário, qual das seguintes
(B) Na contagem indicativa, geralmente se utiliza alternativas apresenta a melhor prática na
apenas a quantidade de entradas e saídas priorização de requisitos?
externas para estimar o tamanho do software.
(C) A contagem de pontos de função estimada é (A) Priorizar a implementação de todas as
realizada após a conclusão do projeto de funcionalidades para garantir um produto
software para determinar o esforço total gasto. completo, aumentando o prazo de entrega se
(D) A contagem detalhada é menos precisa que a necessário.
contagem indicativa, pois envolve uma análise (B) Focar a implementação de funcionalidades que
mais superficial dos requisitos do sistema. são tecnicamente fáceis de desenvolver,
(E) Em uma contagem de pontos de função independentemente da sua importância para o
estimada, realiza-se uma análise completa de usuário.
todas as entradas, saídas, consultas, arquivos e (C) Realizar uma análise de valor versus
interfaces externas. complexidade para determinar quais
funcionalidades oferecem mais valor com menos
esforço de desenvolvimento.
(D) Deixar a decisão para a equipe de
desenvolvimento, baseando-se em suas
experiências e preferências pessoais.
(E) Priorizar funcionalidades que sejam novidade no
mercado, independentemente da demanda ou
necessidade do usuário.

INFORMÁTICA Tipo 04 – Página 7


INSTITUTO FEDERAL BAIANO INSTITUTO AOCP

23 24
Considere que um sistema de gerenciamento de Considere o seguinte trecho de código em Java:
biblioteca deve armazenar informações sobre
livros, autores e empréstimos. Cada livro pode ter public class Calculadora {
um ou mais autores, e um autor pode escrever
public int soma(int a, int b) {
vários livros. Além disso, cada livro pode ser
emprestado a vários leitores, mas em momentos return a + b;
diferentes. Informações essenciais como o título }
do livro, nome do autor e datas de empréstimo
precisam ser registradas. public static void main(String[] args) {
A partir desse contexto qual das seguintes Calculadora calc = new Calculadora();
alternativas apresenta corretamente a relação System.out.println(calc.soma(10, 20));
entre as entidades “livro”, “autor” e “empréstimo”
no modelo entidade-relacionamento e sua }
transposição para o modelo relacional? }

(A) No modelo entidade-relacionamento, “livro” e Esse código define uma classe ‘Calculadora’ com
“autor” têm uma relação de um-para-um, e, no um método ‘soma’ e um método ‘main’ para
modelo relacional, isso se traduz em uma única executar um teste simples. Com base nesse
tabela com atributos de ambos. código, assinale a alternativa correta.
(B) “Livro” e “autor” estão em uma relação
muitos-para-muitos, que, no modelo relacional, (A) O programa gera um erro de compilação devido
requer uma tabela associativa entre eles. à falta do método ‘static’ na declaração do
(C) A entidade “empréstimo” é desnecessária tanto método ‘soma’.
no modelo entidade-relacionamento quanto no (B) A saída do programa será “30”, e o método
modelo relacional. ‘soma’ é um exemplo de método de instância.
(D) No modelo relacional, as informações sobre (C) O método ‘main’ deve ser removido para que a
“empréstimo” devem ser parte integrante da classe ‘Calculadora’ funcione corretamente.
tabela “livro” para simplificar o design. (D) A classe ‘Calculadora’ não pode ser executada,
(E) “Autor” e “empréstimo” estão em uma relação pois não possui um construtor definido.
direta de um-para-um no modelo (E) O código irá resultar em um erro em tempo de
entidade-relacionamento, representada por uma execução, pois os argumentos do método ‘soma’
única tabela no modelo relacional. não são do tipo ‘String’.

INFORMÁTICA Tipo 04 – Página 8


INSTITUTO FEDERAL BAIANO INSTITUTO AOCP

25 26
Considere o seguinte trecho de código PHP: A respeito das características avançadas da
notação BPMN (Business Process Model and
<?php Notation) informe se é verdadeiro (V) ou falso (F)
o que se afirma a seguir e assinale a alternativa
function verificaPar($numero) {
com a sequência correta.
if ($numero % 2 == 0) {
return true;
( ) Em BPMN, os eventos intermediários,
} representados por um círculo com uma borda
return false; dupla, podem ocorrer em qualquer ponto do
} fluxo do processo, tanto afetando o fluxo
quanto sendo resultado de um acontecimento
echo verificaPar(3) ? "Par" : "Ímpar "; no processo.
?> ( ) Os gateways exclusivos e os gateways
paralelos são visualmente idênticos em
BPMN, sendo diferenciados apenas pelo
Esse código define uma função ‘verificaPar’ que contexto em que são utilizados.
determina se um número é par ou ímpar. A partir ( ) Uma tarefa de serviço em BPMN é utilizada
desse código, assinale a alternativa correta. para representar uma atividade automatizada
que não necessita de interação humana,
(A) O código imprimirá “Ímpar”, pois a função como uma consulta a um serviço web.
‘verificaPar’ está configurada para retornar ‘true’ ( ) Os eventos de compensação em BPMN são
para números pares. representados por um quadrado com cantos
(B) A saída do programa será “Par”, e a função arredondados e são utilizados para desfazer
‘verificaPar’ retorna um valor inteiro. atividades ou transações em caso de
(C) A função ‘verificaPar’ resultará em um erro, pois exceção.
a chamada da função está com a sintaxe ( ) Em BPMN, os pools representam
incorreta. participantes distintos em um processo e não
(D) O programa irá imprimir “Ímpar”, pois a condição podem conter lanes, que são utilizados para
‘if’ verifica se o número é ímpar. detalhar diferentes responsabilidades dentro
(E) O código irá imprimir “Par”, pois a saída foi do mesmo pool.
intencionalmente invertida na linha que chama a
função ‘verificaPar’. (A) V – F – V – F – F.
(B) F – V – F – V – V.
(C) V – F – V – V – F.
(D) F – F – V – F – V.
(E) V – V – F – V – F.

INFORMÁTICA Tipo 04 – Página 9


INSTITUTO FEDERAL BAIANO INSTITUTO AOCP

27 29
Considerando a estrutura e os requisitos da Considerando os conceitos fundamentais da
norma ISO/IEC 27001 para a implementação de um Programação Orientada a Objetos (POO), a
Sistema de Gestão de Segurança da Informação respeito das técnicas e práticas nesse paradigma,
(SGSI), sobre o processo de avaliação e assinale a alternativa correta.
tratamento de riscos conforme especificado pela
norma, assinale a alternativa correta.
(A) O polimorfismo em POO, permite que uma classe
herde comportamentos de múltiplas classes
(A) A avaliação de riscos em um SGSI conforme a base, facilitando a reutilização de código e a
ISO/IEC 27001 deve seguir um processo implementação de múltiplas interfaces.
específico definido pela ISO/IEC 31000, sem (B) Encapsulamento é uma técnica que permite a
adaptações. exposição direta de todos os atributos de uma
(B) A norma ISO/IEC 27001 exige que todas as classe, assegurando que o estado interno do
ameaças identificadas durante a avaliação de objeto possa ser alterado diretamente por
riscos sejam mitigadas até um nível de risco zero. qualquer outra classe.
(C) Dentro do SGSI, a norma ISO/IEC 27001 permite (C) Na POO, o princípio da herança múltipla
que a organização defina seu próprio critério de refere-se à capacidade de um objeto de invocar
aceitação de riscos, que deve ser aplicado métodos de sua classe base e de qualquer
consistentemente em todo o processo de interface que ele implemente simultaneamente.
avaliação de riscos. (D) Composição é um princípio de design em POO
(D) A norma ISO/IEC 27001 especifica que a que prefere o uso de relações “tem-um” sobre
avaliação de riscos deve ser realizada “é-um”, indicando que uma classe deve
anualmente, sem consideração para mudanças incorporar instâncias de outras classes para
significativas no ambiente de TI ou de negócios. reutilizar seu comportamento em vez de herdar
(E) Para a certificação ISO/IEC 27001, a diretamente deles.
organização deve adotar exclusivamente os (E) Sobrecarga de métodos, em POO, significa
controles de segurança listados no Anexo A da alterar o comportamento de um método herdado
norma, sem considerar outros controles externos de uma classe base, garantindo que o método
ou personalizados. modificado não retorne nenhum valor,
independentemente do tipo de dados de entrada.

28
Considerando as práticas e os princípios do teste 30
de software, sobre técnicas de teste, é correto Considere um cenário em que um administrador
afirmar que de banco de dados está trabalhando com um
banco de dados relacional para gerenciar
informações de uma livraria. Esse banco de dados
(A) testes de regressão são realizados
inclui tabelas para 'Livros', 'Autores' e 'Vendas'. O
exclusivamente após a fase de desenvolvimento,
administrador precisa realizar várias operações,
para garantir que modificações não afetaram a
como criar e alterar tabelas, inserir e atualizar
funcionalidade existente de forma negativa.
dados, conceder permissões e fazer consultas.
(B) testes de caixa-preta focam na análise da
Com base nesse cenário, assinale a alternativa
estrutura interna do código do software, exigindo
que associa corretamente um comando SQL à
que o testador tenha conhecimento detalhado da
sua categoria correspondente entre parênteses
implementação do sistema.
(DDL, DML, DCL ou DTL).
(C) testes de aceitação do usuário (User Acceptance
Testing – UAT) são realizados antes dos testes
de integração, para garantir que os requisitos do (A) ALTER TABLE Livros ADD COLUMN
usuário sejam atendidos antes da combinação e AnoPublicacao INT; - (DML).
teste de módulos. (B) INSERT INTO Autores (Nome, Nacionalidade)
(D) em testes de usabilidade, a principal VALUES ('Gabriel Garcia Marquez',
preocupação é verificar a conformidade do 'Colombiana'); - (DDL).
software com padrões específicos de (C) GRANT SELECT ON Livros TO Usuario; - (DCL).
desempenho e eficiência, sem foco na (D) DELETE FROM Vendas WHERE
experiência do usuário final. Data < '2023-01-01'; - (DTL).
(E) testes de integração têm como objetivo verificar a (E) SELECT Nome FROM Autores WHERE
interação e a comunicação correta entre Nacionalidade = 'Brasileira'; - (TCL).
diferentes módulos ou componentes do software,
identificando problemas na interface entre eles.

INFORMÁTICA Tipo 04 – Página 10


INSTITUTO FEDERAL BAIANO INSTITUTO AOCP

31 32
Na gestão da qualidade de software, diversos Uma corporação financeira utiliza um data
modelos e normas são aplicados para assegurar warehouse para integrar e analisar dados de
que o software atenda a critérios de qualidade diferentes departamentos, incluindo empréstimos,
rigorosos. Considerando os modelos de contas correntes e investimentos. Para fornecer
maturidade e normas de qualidade de software, insights mais direcionados, foram estabelecidos
assinale a alternativa correta. data marts específicos para cada departamento.
No entanto, surgiram questões sobre a eficiência
e a precisão das análises de dados.
(A) O Modelo CMMI (Capability Maturity Model
Integration) é aplicável exclusivamente a projetos Qual das seguintes alternativas melhor apresenta
de desenvolvimento de software, não oferecendo um desafio técnico complexo associado à
diretrizes para processos de manutenção ou integração de data warehouse e data marts nesse
serviços de TI. ambiente corporativo?
(B) A ISO/IEC 15504, também conhecida como
SPICE (Software Process Improvement and (A) Os data marts são incapazes de processar
Capability Determination), foca apenas a transações financeiras em tempo real, o que os
avaliação do processo de desenvolvimento de torna inadequados para análises diárias.
software, excluindo aspectos de gestão de (B) A manutenção do data warehouse é simplificada
projetos e qualidade organizacional. devido à presença de data marts, reduzindo
(C) A norma ISO 9001, sendo uma norma genérica significativamente os custos operacionais.
de gestão da qualidade, não pode ser aplicada (C) A integração de dados entre o data warehouse e
ao contexto de desenvolvimento e manutenção os data marts pode levar a inconsistências e
de software. desafios na garantia da qualidade dos dados.
(D) O modelo de qualidade de software ISO/IEC (D) Os data marts, ao contrário do data warehouse,
25010 substitui o ISO/IEC 9126, expandindo os não são capazes de armazenar dados históricos,
critérios de qualidade para incluir aspectos como limitando sua utilidade para análises de
segurança e compatibilidade, além dos tendências.
tradicionais como funcionalidade e confiabilidade. (E) A implementação de data marts resulta na
(E) A norma ISO/IEC 27001, focada em segurança duplicação completa de dados do data
da informação, é também um modelo de warehouse, aumentando o risco de vazamentos
maturidade que avalia e certifica o nível de de dados.
maturidade dos processos de desenvolvimento
de software das organizações.

INFORMÁTICA Tipo 04 – Página 11


INSTITUTO FEDERAL BAIANO INSTITUTO AOCP

33 34
Considere o seguinte trecho de código Java, que Em uma empresa de varejo, a equipe de business
implementa operações em uma fila (“Queue”) intelligence está desenvolvendo um data
utilizando a estrutura de dados “LinkedList”: warehouse para analisar as vendas por região,
produto e tempo e decide utilizar uma modelagem
import java.util.*; multidimensional para suportar análises OLAP
(Online Analytical Processing). O esquema
class Main {
proposto inclui os seguintes componentes:
public static void main(String[] args) {
Queue<Integer> fila = new LinkedList<>();
Dimensões:
fila.offer(10); • Dimensão Tempo, com atributos Dia, Mês e
fila.offer(20); Ano.
fila.offer(30); • Dimensão Produto, com atributos
fila.poll(); ProdutoID, Nome e Categoria.
fila.offer(40); • Dimensão Região, com atributos RegiãoID,
fila.poll(); NomeRegião e País.
fila.offer(fila.poll() + fila.peek());
Fato:
while (!fila.isEmpty()) {
• Fato Vendas, com medidas
System.out.print(fila.poll() + " "); QuantidadeVendida, Receita e Lucro.
}
} Considerando o esquema multidimensional
} proposto, assinale a alternativa que apresenta
corretamente a aplicação e as características da
A saída do programa quando esse código for modelagem multidimensional nesse cenário.
executado será
(A) O esquema proposto é um exemplo de esquema
(A) 10 20 30 40 em estrela, em que as dimensões são
(B) 30 40 70 diretamente relacionadas ao fato Vendas,
facilitando as consultas OLAP para análise de
(C) 20 30 40 vendas.
(D) 40 70 (B) A modelagem não suporta análises de tendência
(E) 30 70 ao longo do tempo, pois a dimensão Tempo é
limitada a atributos hierárquicos sem suporte
para agregações temporais.
(C) Para analisar o desempenho de vendas por
categoria de produto, seria necessário adicionar
uma nova dimensão, Categoria, pois a dimensão
Produto não fornece detalhes suficientes.
(D) A dimensão Região não é necessária para
análises de vendas em uma empresa de varejo,
pois as vendas são independentes da localização
geográfica dos clientes.
(E) As medidas no fato Vendas devem ser
exclusivamente não aditivas, pois medidas
aditivas não são apropriadas para modelagens
multidimensionais em cenários de varejo.

INFORMÁTICA Tipo 04 – Página 12


INSTITUTO FEDERAL BAIANO INSTITUTO AOCP

35 tree.insert(2);
Considere a seguinte implementação de uma tree.insert(12);
árvore binária em Java, que inclui operações tree.insert(-4);
básicas de inserção e uma função personalizada: tree.insert(3);
tree.insert(9);
class BinaryTree { tree.insert(21);
static class Node { tree.insert(19);
int data; tree.insert(25);
Node left, right;
System.out.println("Profundidade máxima da
Node(int value) { árvore: " + tree.findMaxDepth(tree.root));
data = value; }
left = right = null; }
}
} A saída desse programa quando executado é

Node root; (A) profundidade máxima da árvore: 3.


(B) profundidade máxima da árvore: 4.
public void insert(int value) { (C) profundidade máxima da árvore: 5.
root = insertRec(root, value); (D) profundidade máxima da árvore: 6.
} (E) profundidade máxima da árvore: 2.

Node insertRec(Node root, int value) {


if (root == null) {
root = new Node(value);
return root;
}
if (value < root.data)
root.left = insertRec(root.left, value);
else if (value > root.data)
root.right = insertRec(root.right, value);

return root;
}

public int findMaxDepth(Node node) {


if (node == null)
return -1;
else {
int leftDepth = findMaxDepth(node.left);
int rightDepth = findMaxDepth(node.right);

if (leftDepth > rightDepth)


return (leftDepth + 1);
else
return (rightDepth + 1);
}
}
}

public class Main {


public static void main(String[] args) {
BinaryTree tree = new BinaryTree();
tree.insert(5);

INFORMÁTICA Tipo 04 – Página 13


INSTITUTO FEDERAL BAIANO INSTITUTO AOCP

36 37
Considere o seguinte pseudocódigo escrito para Uma empresa de tecnologia implementa uma
execução no VisuAlg 3.0, que implementa um infraestrutura de chave pública (Public Key
algoritmo específico: Infrastructure – PKI) para garantir a segurança na
troca de informações entre seus sistemas
algoritmo “desafio” internos e parceiros comerciais. Como parte
dessa implementação, a empresa utiliza
var
certificados digitais para autenticação,
N, i, soma: inteiro integridade e confidencialidade dos dados.
media: real Considerando os padrões e práticas
inicio recomendadas para a gestão de certificados
escreva(“Digite o número de elementos: ”) digitais, assinale a alternativa correta.
leia(N)
soma <- 0 (A) Os certificados digitais utilizados pela empresa
para i de 1 ate N faca podem ser autoassinados para todas as
transações comerciais externas, garantindo a
se (i mod 2 = 0) entao
máxima segurança e confiabilidade.
soma <- soma + i
(B) Uma vez emitido, o certificado digital não pode
fimse ser revogado antes de sua expiração, mesmo se
fimpara a chave privada correspondente for
media <- soma / N comprometida.
escreva(“A média dos números pares de 1 até (C) Para uma segurança robusta, a empresa deve
”, N, “ é: ”, media) utilizar o algoritmo MD5 para a assinatura dos
fimalgoritmo certificados digitais, devido à sua rapidez e
eficiência.
Esse algoritmo visa calcular a média dos números (D) A infraestrutura de chave pública da empresa
pares de 1 até um número N fornecido pelo deve utilizar um único par de chaves
usuário. Qual das seguintes alternativas criptográficas para todos os certificados digitais,
apresenta corretamente o resultado do algoritmo a fim de simplificar a gestão de chaves.
para um valor de entrada N? (E) A empresa deve publicar a lista de certificados
revogados (CRL – Certificate Revocation List) ou
utilizar o protocolo OCSP (Online Certificate
(A) Para qualquer valor de N, a média calculada será
Status Protocol) para verificar o status de
sempre um inteiro.
revogação dos certificados.
(B) Se N for um número ímpar, o algoritmo irá incluir
N no cálculo da média dos números pares.
(C) Se N for igual a 5, o algoritmo calculará a média
dos números pares (2 e 4) como 3.
(D) O algoritmo calcula corretamente a média dos
números pares de 1 até N, independentemente
de N ser par ou ímpar.
(E) Para N igual a 0, o algoritmo resultará em uma
divisão por zero, causando um erro de execução.

INFORMÁTICA Tipo 04 – Página 14


INSTITUTO FEDERAL BAIANO INSTITUTO AOCP

38 39
Em um sistema de gerenciamento de banco de Sobre a arquitetura de um Sistema de
dados relacional (SGBD), um administrador de Gerenciamento de Banco de Dados (SGBD),
banco de dados (Database Administrator – DBA) informe se é verdadeiro (V) ou falso (F) o que se
planeja otimizar o desempenho das consultas em afirma a seguir e assinale a alternativa com a
uma tabela de pedidos (‘Pedidos’) que contém sequência correta.
milhões de registros. A tabela é frequentemente
consultada pelo campo ‘DataPedido’ para ( ) O processador de consultas é um
relatórios mensais de vendas e pelo campo componente essencial do SGBD, responsável
‘ClienteID’ para análises de comportamento do por traduzir as consultas SQL em planos de
cliente. Considerando as práticas recomendadas execução eficientes.
para projeto de banco de dados relacional, a ação
( ) Uma das principais vantagens de um SGBD é
que otimizará o desempenho das consultas
a capacidade de garantir a integridade de
mantendo a integridade e a eficiência do banco de
dados sem a necessidade de regras de
dados é
negócio ou restrições de integridade
definidas no nível da aplicação.
(A) aplicar uma indexação única no campo ( ) Em um SGBD, o controle de concorrência é
‘DataPedido’ e uma indexação única no campo implementado para permitir apenas uma
‘ClienteID’, criando índices separados para cada transação por vez, evitando, assim, qualquer
campo. possibilidade de conflito de dados.
(B) utilizar uma indexação única combinada para os ( ) Os SGBDs oferecem mecanismos de backup
campos ‘DataPedido’ e ‘ClienteID’, criando um e recuperação que permitem restaurar o
único índice para ambas as colunas. banco de dados para um estado anterior em
(C) evitar indexações, já que elas aumentam caso de falha, sem a intervenção do usuário.
significativamente o custo de processamento das ( ) Uma desvantagem significativa de utilizar um
transações de inserção, atualização e exclusão SGBD é a incapacidade de escalar
na tabela Pedidos. horizontalmente para lidar com grandes
(D) implementar controle de concorrência com base volumes de dados e cargas de trabalho
em bloqueio otimista para todas as consultas, intensivas.
assegurando que múltiplas transações possam
ser processadas sem conflitos. (A) V – V – F – V – F.
(E) remover todas as regras de integridade (B) V – F – F – V – V.
referencial envolvendo a tabela ‘Pedidos’ para
reduzir a sobrecarga de verificação durante as (C) F – V – V – F – V.
consultas. (D) V – F – F – V – F.
(E) F – F – V – V – F.

INFORMÁTICA Tipo 04 – Página 15


INSTITUTO FEDERAL BAIANO INSTITUTO AOCP

40 41
Na área de segurança da informação, os Em um projeto de desenvolvimento de sistemas
princípios fundamentais de confidencialidade, de informação, uma equipe adota a metodologia
integridade e disponibilidade são frequentemente ágil para gerenciar o ciclo de vida do software. O
referidos como a "tríade CIA". Em relação a esses projeto requer integração contínua, entrega
conceitos, assinale a alternativa que corretamente contínua (Continuous Integration/Continuous
aplica os três princípios em um cenário prático. Delivery – CI/CD) e a implementação de
microsserviços para suportar a escalabilidade e a
flexibilidade do sistema. Além disso, a equipe
(A) Uma organização implementa um firewall de
planeja utilizar testes automatizados e
última geração para proteger sua rede interna
contêineres para melhorar a eficiência do
contra acessos não autorizados, garantindo,
desenvolvimento e da implantação. Com base
assim, a confidencialidade dos dados. No
nesses requisitos, qual das seguintes alternativas
entanto, não são consideradas medidas para
apresenta corretamente a abordagem mais
backup de dados ou contra a corrupção de
adequada para análise, projeto e desenvolvimento
dados.
do sistema proposto?
(B) Para garantir a integridade dos dados de
pacientes, um hospital utiliza um sistema de
gerenciamento de registros de saúde eletrônicos (A) A equipe deve adotar um modelo em cascata,
com controles de acesso baseados em função, com fases bem definidas e sequenciais, para
mas permite o acesso à internet sem restrições a garantir a qualidade e a integridade do sistema,
partir da rede interna do hospital, potencialmente dada a complexidade da integração de
expondo os dados a riscos. microsserviços e CI/CD.
(C) Uma empresa de comércio eletrônico implementa (B) Utilizar uma arquitetura monolítica é
criptografia SSL para proteger as transações de recomendado para simplificar o processo de
clientes e utiliza um sistema de balanceamento desenvolvimento e implantação, facilitando a
de carga para garantir que o site permaneça gestão da integração contínua e entrega
disponível durante picos de acesso, mas não contínua.
implementa verificações regulares de integridade (C) A implementação de testes automatizados deve
nos dados armazenados. ser evitada em metodologias ágeis, pois pode
(D) Uma universidade armazena os dados dos aumentar significativamente o tempo de
alunos em um sistema criptografado, realiza desenvolvimento e reduzir a flexibilidade da
backups semanais em uma única localização e equipe.
fornece acesso irrestrito à rede wi-fi do campus, (D) A utilização de ferramentas de contêineres, como
focando primariamente na facilidade de uso e Docker, combinada com a abordagem de
acesso aos recursos educacionais. microsserviços, é apropriada para suportar a
(E) Um banco emprega autenticação multifatorial escalabilidade e facilitar a integração e entrega
para acesso às contas online, realiza backups contínuas (CI/CD) no contexto ágil.
regulares dos dados em locais seguros e (E) A análise e o projeto do sistema devem ser
distribuídos e utiliza RAID em seus servidores realizados exclusivamente no início do projeto,
para assegurar a disponibilidade dos serviços com documentação detalhada para cada
bancários online em caso de falha de hardware. microsserviço, antes de iniciar o ciclo de
desenvolvimento e integração.

INFORMÁTICA Tipo 04 – Página 16


INSTITUTO FEDERAL BAIANO INSTITUTO AOCP

42 43
Em um projeto de desenvolvimento de sistema de A partir do uso das Integrated Development
informação para uma biblioteca universitária, a Environments (IDEs) Eclipse Java Oxygen e
equipe de TI está na fase de projeto de banco de NetBeans para desenvolvimento de aplicações
dados. O projeto precisa acomodar informações Java, em relação às características e
sobre livros, autores, empréstimos e usuários. funcionalidades específicas dessas IDEs, assinale
Considerando as etapas de projeto de banco de a alternativa correta.
dados: conceitual, lógico e físico, assinale a
alternativa que apresenta corretamente as
(A) Tanto Eclipse Java Oxygen quanto NetBeans
atividades que devem ser realizadas e os
não suportam a funcionalidade de refatoração de
resultados esperados para cada etapa nesse
código, uma vez que essa capacidade é limitada
contexto.
aos IDEs comerciais mais avançadas.
(B) O IDE Eclipse Java Oxygen oferece integração
(A) Conceitual: definição exata dos tipos de dados nativa com o sistema de controle de versão Git,
para cada atributo e criação de índices para enquanto o NetBeans requer a instalação de
otimização de consultas. Lógico: modelagem de plugins adicionais para habilitar essa
relações entre as tabelas usando chaves funcionalidade.
estrangeiras. Físico: esboço geral das entidades (C) O NetBeans possui uma ferramenta embutida
e relacionamentos sem detalhar atributos. para design visual de interfaces gráficas
(B) Conceitual: modelagem das entidades principais (Graphical User Interface – GUI) para aplicações
e seus relacionamentos sem preocupação com o Swing, enquanto o Eclipse Java Oxygen
SGBD específico. Lógico: transformação do necessita da instalação de um plugin específico
modelo conceitual em tabelas, definindo chaves para essa finalidade.
primárias e estrangeiras. Físico: otimização de (D) A funcionalidade de depuração no Eclipse Java
estruturas de dados e definição de índices para Oxygen é consideravelmente menos avançada
melhoria de desempenho. que no NetBeans, não permitindo inspeção de
(C) Conceitual: seleção do SGBD que será utilizado variáveis durante a execução do código.
no projeto. Lógico: definição de procedimentos (E) O Eclipse Java Oxygen e o NetBeans possuem
armazenados e gatilhos. Físico: desenvolvimento sistemas próprios e incompatíveis de
de interfaces de usuário e relatórios que serão gerenciamento de build e dependência, não
utilizados no sistema. permitindo o uso de ferramentas externas como
(D) Conceitual: escolha de hardware e configuração Maven ou Gradle.
de redes necessárias para suportar o banco de
dados. Lógico: design detalhado do esquema de
segurança e controle de acesso. Físico:
mapeamento das entidades e relacionamentos
em um diagrama de classes UML.
(E) Conceitual: definição das regras de negócio e
restrições de integridade que o sistema deve
atender. Lógico: design do esquema de backup e
estratégias de recuperação. Físico:
implementação física do banco de dados em um
ambiente de nuvem.

INFORMÁTICA Tipo 04 – Página 17


INSTITUTO FEDERAL BAIANO INSTITUTO AOCP

44 45
Utilizando o software Bizagi BPMN Modeler 3.0 Na implementação de um sistema de assinatura
para modelagem de processos de negócios, uma digital para um aplicativo de mensagens seguras,
equipe de gestão de processos busca automatizar um desenvolvedor precisa garantir a
e otimizar o processo de atendimento ao cliente autenticidade, a integridade e o não repúdio das
de uma empresa de telecomunicações. O mensagens trocadas entre os usuários. O sistema
processo inicia com o recebimento de uma utiliza um algoritmo de criptografia assimétrica
solicitação de serviço, seguido pela avaliação da para gerar as assinaturas digitais. Com base nos
solicitação, aprovação do pedido e, finalmente, a princípios de funcionamento da assinatura digital
execução do serviço. Durante a modelagem desse e na criptografia assimétrica, assinale a
processo no Bizagi BPMN Modeler 3.0, a equipe alternativa que apresenta corretamente o
se depara com diversas funcionalidades e processo de verificação da assinatura digital de
elementos de modelagem. Considerando as uma mensagem recebida.
capacidades do Bizagi BPMN Modeler 3.0, qual
das seguintes alternativas apresenta
(A) O receptor utiliza a chave privada do remetente,
corretamente a aplicação prática dessas
que é publicamente disponível, para
funcionalidades no contexto apresentado?
descriptografar a assinatura digital e verifica se a
mensagem foi alterada.
(A) O Bizagi BPMN Modeler 3.0 não suporta a (B) O receptor aplica a chave pública do remetente à
modelagem de eventos de início com base em assinatura digital para extrair o resumo
mensagem, sendo necessário modelar o criptográfico original da mensagem e o compara
recebimento de uma solicitação de serviço como com o resumo criptográfico da mensagem
uma tarefa de processo. recebida.
(B) A funcionalidade de simulação de processos do (C) A verificação da assinatura digital é feita
Bizagi BPMN Modeler 3.0 permite a execução comparando a chave pública do receptor com a
virtual do processo modelado para identificar chave privada do remetente, assegurando a
gargalos antes da implementação real, mas não integridade da mensagem.
suporta a alteração de variáveis de processo (D) O remetente utiliza sua chave pública para
durante a simulação. criptografar a assinatura digital da mensagem, e
(C) Para a avaliação da solicitação de serviço, o uso o receptor usa a mesma chave pública para
de gateways exclusivos é recomendado para descriptografar e verificar a mensagem.
direcionar o fluxo do processo com base em (E) A assinatura digital é validada pelo remetente
critérios de aprovação definidos, enquanto utilizando a chave privada do receptor para
gateways paralelos são mais adequados para a garantir que apenas o receptor pretendido possa
execução simultânea de tarefas não verificar a autenticidade da mensagem.
dependentes.
(D) A integração com sistemas externos, como um
sistema de gestão de pedidos, não é suportada
pelo Bizagi BPMN Modeler 3.0, requerendo a
exportação do modelo para outra plataforma para
implementação.
(E) O Bizagi BPMN Modeler 3.0 é capaz de gerar
automaticamente formulários web para tarefas de
usuário, como a aprovação do pedido, mas não
permite a personalização desses formulários
para atender a requisitos específicos do
processo.

INFORMÁTICA Tipo 04 – Página 18


INSTITUTO FEDERAL BAIANO INSTITUTO AOCP

46 47
Em um curso avançado sobre banco de dados, Em um projeto de desenvolvimento de software
um professor desafia os alunos a descrever os seguindo a metodologia Scrum, uma equipe
fundamentos, as características, os componentes enfrenta desafios significativos relacionados à
e as funcionalidades de um sistema de entrega das funcionalidades dentro do prazo
gerenciamento de banco de dados (SGBD). Qual estipulado para a sprint. Considerando os
das seguintes alternativas apresenta a descrição princípios e as práticas do Scrum, a ação mais
correta que demonstra um entendimento adequada para a equipe adotar, a fim de melhorar
profundo sobre o assunto? a eficiência e garantir a entrega de valor ao cliente
dentro do prazo, é
(A) Um SGBD não suporta transações ACID
(Atomicidade, Consistência, Isolamento, (A) aumentar a duração da Sprint atual para
Durabilidade), pois essas propriedades acomodar o trabalho restante, permitindo que a
complicam a gestão de dados e aumentam o equipe complete todas as funcionalidades
tempo de resposta das consultas. planejadas sem alterar o escopo.
(B) A principal função de um SGBD é garantir que (B) utilizar a daily scrum exclusivamente para
apenas dados estruturados sejam armazenados, reportar progresso ao scrum master, focando a
rejeitando todos os tipos de dados não quantidade de trabalho realizado por cada
estruturados, como imagens e vídeos. membro da equipe.
(C) Nos SGBDs relacionais, a integridade referencial (C) adicionar mais membros à equipe durante a
é uma característica opcional que pode ser sprint para aumentar a capacidade de trabalho e
desabilitada para melhorar o desempenho em assegurar a entrega de todas as funcionalidades
operações de inserção e atualização de dados. comprometidas.
(D) Um SGBD fornece mecanismos para definição, (D) suspender a revisão da sprint e a reunião de
construção, manipulação e compartilhamento de retrospectiva para dedicar mais tempo ao
bancos de dados entre múltiplos usuários e desenvolvimento, maximizando o esforço de
aplicações, garantindo a segurança e a codificação da equipe.
integridade dos dados. (E) reavaliar o product backlog e priorizar as
(E) SGBDs são limitados à manipulação de dados funcionalidades com o product owner,
em uma única máquina e não oferecem suporte possivelmente ajustando o escopo da sprint para
para a distribuição de dados e processamento focar as entregas mais valiosas.
em sistemas distribuídos ou em ambientes de
nuvem.

INFORMÁTICA Tipo 04 – Página 19


INSTITUTO FEDERAL BAIANO INSTITUTO AOCP

48 49
Um desenvolvedor PHP está implementando uma Um desenvolvedor PHP está trabalhando na
funcionalidade em um sistema de gerenciamento otimização de um sistema de gerenciamento de
de conteúdo que exige a verificação da ordem conteúdo complexo. Para avaliar a eficiência do
correta de abertura e fechamento de tags HTML. código e melhorar a manutenibilidade, o
Para isso, ele decide utilizar uma estrutura de desenvolvedor decide aplicar a técnica de
dados de pilha. Utilizando a linguagem PHP e a contagem de pontos de função. Considerando a
classe SplStack para a pilha, analise o seguinte natureza dinâmica de aplicações web
trecho de código que simula o processamento desenvolvidas em PHP e a metodologia de pontos
das tags HTML: de função, assinale a alternativa que descreve
corretamente a aplicação dessa técnica no
$pilha = new SplStack(); contexto de desenvolvimento PHP.

$pilha->push('<html>'); (A) Pontos de função são calculados com base na


$pilha->push('<body>'); complexidade do código PHP, medindo
diretamente linhas de código para estimar o
$pilha->push('<div>'); esforço de desenvolvimento e manutenção.
(B) A contagem de pontos de função no
echo $pilha->pop() . " "; desenvolvimento PHP não é aplicável, pois essa
métrica é exclusiva para projetos que utilizam
$pilha->push('<span>'); linguagens de programação compiladas, como
echo $pilha->pop() . " "; C++ e Java.
(C) Para aplicar pontos de função em PHP, o
while (!$pilha->isEmpty()) { desenvolvedor deve focar exclusivamente a
análise das interações do usuário com o banco
echo $pilha->pop() . " "; de dados, ignorando a interface do usuário e a
} lógica de negócios.
(D) A contagem de pontos de função avalia a
A partir desse código, qual será a saída do código funcionalidade do software do ponto de vista do
PHP quando executado? usuário, considerando entradas, saídas,
consultas, arquivos internos e externos, sem se
(A) <span> <div> <body> <html> prender a detalhes de implementação específicos
do PHP.
(B) <div> <span> <body> <html>
(E) Essa técnica requer a transformação do código
(C) <span> <div>
PHP em uma linguagem intermediária para que a
(D) <div> <span> contagem de pontos de função possa ser
(E) <body> <html> realizada, devido à natureza interpretada do
PHP.

INFORMÁTICA Tipo 04 – Página 20


INSTITUTO FEDERAL BAIANO INSTITUTO AOCP

50 51
No contexto da segurança da informação e com o Um time de desenvolvimento está trabalhando em
crescente número de golpes e ataques na um novo projeto de sistema de gestão de eventos
internet, é essencial compreender as diferentes utilizando PHP. Durante a fase de engenharia de
táticas usadas por cibercriminosos. Uma dessas requisitos, a equipe decide aplicar técnicas de
táticas envolve enganar os usuários para que modelagem para especificar os requisitos
forneçam informações confidenciais, como funcionais e não funcionais do sistema. Dado o
senhas e dados bancários, através de e-mails ou contexto do projeto e a linguagem de
sites falsificados. Com base nos tipos comuns de programação escolhida, assinale a alternativa que
ataques e golpes na internet, qual das seguintes apresenta uma abordagem correta e eficaz para a
alternativas descreve corretamente essa tática e engenharia de requisitos nesse cenário.
como os usuários podem se proteger contra ela?
(A) Os requisitos funcionais devem ser expressos
(A) Wardriving: essa técnica envolve o atacante exclusivamente em termos de código PHP,
dirigindo por áreas residenciais ou comerciais, garantindo que a implementação seja
procurando por redes wi-fi desprotegidas para diretamente derivada dos requisitos sem
lançar ataques. Os usuários devem proteger necessidade de modelagem intermediária.
suas redes com senhas fortes e criptografia (B) A engenharia de requisitos deve focar apenas os
WPA2. requisitos não funcionais, como desempenho e
(B) Phishing: esse tipo de ataque envolve o envio de segurança, pois os requisitos funcionais são
e-mails ou criação de sites que se passam por intuitivamente compreendidos pela equipe de
entidades confiáveis para enganar os usuários e desenvolvimento PHP.
obter informações confidenciais. A proteção inclui (C) Utilizar diagramas de caso de uso UML para
a verificação da autenticidade de mensagens e representar os requisitos funcionais,
sites antes de fornecer qualquer informação. complementados por especificações escritas
(C) SQL Injection: essa técnica explora detalhadas para os requisitos não funcionais,
vulnerabilidades em aplicações web que como segurança, desempenho e usabilidade.
interagem com bases de dados. Os usuários (D) A modelagem de requisitos em projetos PHP
podem se proteger mantendo seus sistemas e deve ser evitada, pois a flexibilidade da
aplicativos atualizados com os últimos patches linguagem permite uma abordagem de
de segurança. desenvolvimento mais ágil e iterativa sem a
(D) Man-in-the-Middle (MitM): nesse ataque, o necessidade de especificações formais.
agressor intercepta a comunicação entre duas (E) Requisitos funcionais e não funcionais devem ser
partes para roubar ou manipular dados. Usar documentados utilizando pseudocódigo PHP,
conexões seguras e VPNs pode ajudar a prevenir pois essa é a forma mais eficiente de
tais ataques. comunicação entre stakeholders e
(E) Ransomware: esse ataque envolve o bloqueio do desenvolvedores nesse tipo de projeto.
acesso do usuário aos seus próprios dados ou
sistema até que um resgate seja pago. A
proteção eficaz inclui o backup regular de dados
e a instalação de software antivírus atualizado.

INFORMÁTICA Tipo 04 – Página 21


INSTITUTO FEDERAL BAIANO INSTITUTO AOCP

52 53
Um analista de sistemas é encarregado de Considerando o amplo escopo da norma ISO/IEC
modelar um novo sistema de informação para 27002, qual das seguintes alternativas apresenta
uma biblioteca universitária considerando o uso corretamente um dos principais objetivos da
do software Astah Community 7.1.0 (ou versões implementação das diretrizes da ISO/IEC 27002
superiores). Esse sistema deve gerenciar em uma organização?
usuários, livros, empréstimos e reservas. O
analista decide utilizar UML (Unified Modeling
(A) Desenvolver um sistema de gestão ambiental
Language) para criar os diagramas necessários
para minimizar o impacto ecológico das
que representam os requisitos e a estrutura do
operações de TI.
sistema proposto. Com base nas capacidades do
Astah Community, a ação apropriada para (B) Estabelecer um sistema de gestão de qualidade
alcançar esse objetivo é que garanta a eficiência operacional e a melhoria
contínua dos processos de TI.
(C) Promover a adoção de um framework de
(A) utilizar exclusivamente diagramas de atividade governança corporativa que priorize a
para representar todos os aspectos do sistema, transparência financeira e a conformidade
já que o Astah Community limita o uso de regulatória.
diagramas UML em sua versão gratuita.
(D) Implementar um sistema de gestão de recursos
(B) empregar diagramas de caso de uso para humanos focado exclusivamente na capacitação
representar as funcionalidades do sistema vistas e no desenvolvimento profissional dos
pelos usuários, complementados por diagramas funcionários de TI.
de classe para descrever a estrutura de dados do
sistema.
(E) Fornecer um guia prático para estabelecimento,
implementação, manutenção e melhoria contínua
(C) criar um único diagrama de componentes do Sistema de Gestão de Segurança da
detalhado para abranger tanto o comportamento Informação (SGSI).
quanto a estrutura do sistema, utilizando a
notação padrão do Astah Community.
(D) focar a modelagem de estados para representar 54
os estados de empréstimos e reservas, evitando
Ao utilizar o Oracle Database Express Edition 11g
outros tipos de diagramas devido à complexidade
Release 2 (ou versões superiores) para o
e a limitações do software.
desenvolvimento de uma aplicação de banco de
(E) desenvolver diagramas de sequência para cada dados para uma pequena empresa, uma limitação
funcionalidade do sistema, ignorando outros tipos crítica que os desenvolvedores precisam
de diagramas UML, pois o Astah Community considerar durante o planejamento e a
suporta primariamente a interação entre objetos. implementação do sistema é que

(A) existe um limite para o tamanho total do banco


de dados e para a quantidade de memória RAM
que o banco de dados pode utilizar, o que pode
impactar a escalabilidade do sistema.
(B) a edição Express suporta um número ilimitado de
conexões de usuários simultâneas, tornando-a
ideal para aplicações web de alta demanda.
(C) oracle Database Express Edition permite a
replicação de dados em tempo real para
sistemas de backup e recuperação de desastres
sem restrições.
(D) não há limitações no tamanho total do banco de
dados, permitindo que o sistema cresça
indefinidamente sem preocupações com
escalabilidade ou performance.
(E) essa edição do Oracle Database suporta todas
as funcionalidades avançadas de tuning e
otimização disponíveis nas versões Enterprise,
sem restrições.

INFORMÁTICA Tipo 04 – Página 22


INSTITUTO FEDERAL BAIANO INSTITUTO AOCP

55 56
Durante a fase de teste de um novo software de Ao abordar a modelagem de processos de
gerenciamento de projetos, a equipe de qualidade negócios utilizando BPMN (Business Process
(Quality Assurance – QA) implementa uma série Model and Notation), qual aspecto é essencial
de estratégias para garantir que o software atenda para garantir uma transição eficaz do modelo de
a todos os requisitos funcionais e não funcionais. processo para a implementação técnica,
Com base nas práticas modernas de teste de independentemente da linguagem de
software, a estratégia mais eficaz para identificar programação utilizada?
e mitigar defeitos antes do lançamento do produto
é
(A) Um entendimento aprofundado dos elementos
BPMN, como tarefas, eventos e gateways, e a
(A) executar exclusivamente testes manuais forma como estes se traduzem em componentes
detalhados em todas as funcionalidades do de lógica de negócios e fluxos de trabalho no
software, confiando na experiência e intuição dos software.
testadores para identificar possíveis defeitos. (B) A exclusão de eventos de início e fim na
(B) utilizar somente testes automatizados, pois eles modelagem BPMN, considerando que tais
oferecem uma cobertura de teste completa e elementos não têm equivalência direta na maioria
podem ser executados em um curto espaço de das linguagens de programação.
tempo, identificando todos os tipos de defeitos. (C) A concentração apenas em atividades de tarefa
(C) focar testes de caixa-preta, ignorando testes de automatizadas, que podem ser diretamente
caixa-branca, uma vez que entender o codificadas, ignorando elementos de modelagem
código-fonte não é necessário para garantir a que representam interações humanas.
qualidade do software. (D) A tradução automática dos diagramas BPMN
(D) adotar uma abordagem de testes integrados, para código-fonte, aplicando ferramentas de
combinando testes automatizados e manuais, geração de código para acelerar o
testes de caixa-preta e caixa-branca e realizando desenvolvimento e reduzir erros.
testes de regressão frequentes. (E) A limitação no uso de subprocessos e atividades
(E) depender primariamente de testes de usabilidade de chamada em BPMN, devido à dificuldade de
conduzidos por usuários finais, pois são eles que mapear essas construções complexas em
melhor podem julgar a qualidade e a eficácia do estruturas de código específicas.
software em cenários do mundo real.

INFORMÁTICA Tipo 04 – Página 23


INSTITUTO FEDERAL BAIANO INSTITUTO AOCP

57 59
Utilizando o MySQL Workbench 6 (ou versões Em relação à Análise e Projeto Orientados a
superiores) para design, desenvolvimento e Objeto, especificamente sobre o Processo
administração de bancos de dados MySQL, um Unificado e a Linguagem de Modelagem Unificada
administrador de banco de dados (Database (UML), informe se é verdadeiro (V) ou falso (F) o
Administrator – DBA) enfrenta o desafio de que se afirma a seguir e assinale a alternativa com
otimizar o desempenho de um banco de dados a sequência correta.
existente que suporta uma aplicação web de alta
demanda. O banco de dados contém tabelas com ( ) O Processo Unificado é uma abordagem de
milhões de registros e a aplicação frequentemente desenvolvimento de software iterativa e
executa consultas complexas que envolvem incremental, centrada na arquitetura.
múltiplas junções e operações de agregação.
( ) Na UML, os diagramas de sequência são
Considerando as funcionalidades avançadas do
usados para modelar a arquitetura estática do
MySQL Workbench, assinale a alternativa que
sistema.
apresenta a ação mais apropriada para o DBA
realizar a fim de otimizar o desempenho do banco ( ) O Processo Unificado enfatiza a importância
de dados. de uma documentação extensiva em todas as
fases do desenvolvimento.
( ) Um dos princípios da UML é a possibilidade
(A) Utilizar o “Schema Validation Plugin” para de modelar não apenas aspectos de software
verificar automaticamente a consistência do mas também processos de negócios.
esquema do banco de dados e corrigir índices
faltantes. ( ) Os diagramas de estado na UML são
utilizados para representar o ciclo de vida
(B) Empregar a funcionalidade “Visual Explain” para dos objetos ao longo do tempo.
analisar graficamente os planos de execução das
consultas e identificar gargalos no desempenho.
(C) Configurar o “Server Audit Logging” para gravar (A) V – F – V – V – F.
todas as transações do banco de dados e (B) V – F – F – V – V.
analisar manualmente os logs em busca de (C) F – V – V – F – F.
operações ineficientes. (D) F – F – V – V – V.
(D) Ativar o “Performance Dashboard” para monitorar (E) V – V – F – F – V.
em tempo real o uso de CPU e memória do
servidor de banco de dados, sem análise
específica de consultas. 60
(E) Implementar o “Model Overview” para reorganizar Sobre a criptografia na segurança da informação,
fisicamente as tabelas no disco, buscando informe se é verdadeiro (V) ou falso(F) o que se
aumentar a velocidade de acesso aos registros. afirma a seguir e assinale a alternativa com a
sequência correta.
58
( ) A criptografia assimétrica utiliza a mesma
No contexto da metodologia ágil, especificamente chave para encriptação e decriptação.
do Scrum e do Extreme Programming (XP),
( ) O algoritmo RSA é um exemplo de
assinale a alternativa correta a respeito das
criptografia simétrica.
práticas de desenvolvimento de software.
( ) Criptografia de chave pública é utilizada para
garantir a confidencialidade e a integridade
(A) No Scrum, as reuniões diárias (daily scrum) têm dos dados.
a duração de uma hora e são destinadas à ( ) Em um sistema de criptografia simétrica, a
resolução detalhada de problemas técnicos. chave deve permanecer secreta entre o
(B) O Extreme Programming (XP) desencoraja a emissor e o receptor.
prática de programação em pares, priorizando a ( ) Hashing é um método de criptografia que
autonomia individual na codificação. permite a reversão dos dados para sua forma
(C) O Scrum define um conjunto rigoroso de práticas original.
de engenharia de software, enquanto o XP é
mais focado na gestão de projetos.
(A) F – F – V – V – F.
(D) No XP, a integração contínua é uma prática
(B) V – V – F – F – V.
central, exigindo que o código seja integrado e
testado várias vezes ao dia. (C) F – V – V – V – F.
(E) A revisão de código não é uma prática comum (D) V – F – F – V – V.
em ambas as metodologias, Scrum e XP, devido (E) F – F – F – V – F.
ao foco na agilidade e rapidez.

INFORMÁTICA Tipo 04 – Página 24


INSTITUTO FEDERAL BAIANO INSTITUTO AOCP

INFORMÁTICA Tipo 4 – Página 26

Você também pode gostar