Prova de Computação ENADE 2008 Com Gabarito
Prova de Computação ENADE 2008 com Gabarito
OBS: As questões objetivas de 01 a 08 estão disponível na prova de Formação Geral que você pode acessar clicando neste link. As questões discursivas não foram disponibilizadas com padrão de resposta.
ENADE 2008 - QUESTÃO 11
Com relação às diferentes tecnologias de armazenamento de dados, julgue os itens a seguir.
I Quando a tensão de alimentação de uma memória ROM é desligada, os dados dessa memória são apagados. Por isso, esse tipo de memória é denominado volátil.
II O tempo de acesso à memória RAM é maior que o tempo de acesso a um registrador da unidade central de processamento (UCP).
III O tempo de acesso à memória cache da UCP é menor que o tempo de acesso a um disco magnético.
IV O tempo de acesso à memória cache da UCP é maior que o tempo de acesso à memória RAM.
Estão certos apenas os itens
A) I e II.
B) I e III.
C) II e III.
D) II e IV.
E) III e IV.
ENADE 2008 - QUESTÃO 12
Ao longo de todo o desenvolvimento do software, devem ser aplicadas atividades de garantia de qualidade de software (GQS), entre as quais se encontra a atividade de teste. Um dos critérios de teste utilizados para gerar casos de teste é o denominado critério dos caminhos básicos, cujo número de caminhos pode ser determinado com base na complexidade ciclomática.
Considerando-se o grafo de fluxo de controle apresentado na figura ao lado, no qual os nós representam os blocos de comandos e as arestas representam a transferência de controle, qual a quantidade de caminhos básicos que devem ser testados no programa associado a esse grafo de fluxo de controle, sabendo-se que essa quantidade é igual à complexidade ciclomática mais um?
A) 1.
B) 3.
C) 4.
D) 7.
E) 8.
ENADE 2008 - QUESTÃO 13
Considerando o conjunto A = {1, 2, 3, 4, 5, 6}, qual opção corresponde a uma partição desse conjunto?
A) {{1}, {2}, {3}, {4}, {5}, {6}}
B) {{1}, {1,2}, {3,4}, {5, 6}}
C) {{ }, {1, 2, 3}, {4, 5, 6}}
D) {{1, 2, 3}, {5, 6}}
E) {{1, 2}, {2, 3}, {3, 4}, {4, 5}, {5, 6}}
ENADE 2008 - QUESTÃO 14
Um programador propôs um algoritmo não-recursivo para o percurso em preordem de uma árvore binária com as seguintes características.
< Cada nó da árvore binária é representado por um registro com três campos: chave, que armazena seu identificador; esq e dir, ponteiros para os filhos esquerdo e direito, respectivamente.
< O algoritmo deve ser invocado inicialmente tomando o ponteiro para o nó raiz da árvore binária como argumento.
< O algoritmo utiliza push() e pop() como funções auxiliares de empilhamento e desempilhamento de ponteiros para nós de árvore binária, respectivamente.
A seguir, está apresentado o algoritmo proposto, em que 8 representa o ponteiro nulo.
Procedimento preordem (ptraiz : PtrNoArvBin)
Var ptr : PtrNoArvBin;
ptr := ptraiz;
Enquanto (ptr … λ) Faça
escreva (ptr8.chave);
Se (ptr8.dir … λ) Então
push(ptr8.dir);
Se (ptr8.esq … λ) Então
push(ptr8.esq);
ptr := pop();
Fim_Enquanto
Fim_Procedimento
Com base nessas informações e supondo que a raiz de uma árvore binária com n nós seja passada ao procedimento preordem(), julgue os itens seguintes.
I O algoritmo visita cada nó da árvore binária exatamente uma vez ao longo do percurso.
II O algoritmo só funcionará corretamente se o procedimento pop() for projetado de forma a retornar 8 caso a pilha esteja vazia.
III Empilhar e desempilhar ponteiros para nós da árvore são operações que podem ser implementadas com custo constante.
IV A complexidade do pior caso para o procedimento preordem() é O(n).
Assinale a opção correta.
A) Apenas um item está certo.
B) Apenas os itens I e IV estão certos.
C) Apenas os itens I, II e III estão certos.
D) Apenas os itens II, III e IV estão certos.
E) Todos os itens estão certos.
ENADE 2008 - QUESTÃO 15
Além do acesso a páginas html, a Internet tem sido usada cada vez mais para a cópia e troca de arquivos de músicas, filmes, jogos e programas. Muitos desses arquivos possuem direitos autorais e restrições de uso.
Considerando o uso das redes ponto-a-ponto para a troca de arquivos de músicas, filmes, jogos e programas na Internet, a quem cabe a identificação e o cumprimento das restrições de uso associados a esses arquivos?
A) aos programas de troca de arquivo
B) aos usuários
C) ao sistema operacional
D) aos produtores dos arquivos
E) aos equipamentos roteadores da Internet
ENADE 2008 - QUESTÃO 16
O gerenciamento de configuração de software (GCS) é uma atividade que deve ser realizada para identificar, controlar, auditar e relatar as modificações que ocorrem durante todo o desenvolvimento ou mesmo durante a fase de manutenção, depois que o software for entregue ao cliente.
O GCS é embasado nos chamados itens de configuração, que são produzidos como resultado das atividades de engenharia de software e que ficam armazenados em um repositório. Com relação ao GCS, analise as duas asserções apresentadas a seguir.
No GCS, o processo de controle das modificações obedece ao seguinte fluxo: começa com um pedido de modificação de um item de configuração, que leva à aceitação ou não desse pedido e termina com a atualização controlada desse item no repositório
porque
o controle das modificações dos itens de configuração baseia-se nos processos de check-in e check-out que fazem, respectivamente, a inserção de um item de configuração no repositório e a retirada de itens de configuração do repositório para efeito de realização das modificações.
Acerca dessas asserções, assinale a opção correta.
A) As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira.
B) As duas asserções são proposições verdadeiras, e a segunda não é uma justificativa correta da primeira.
C) A primeira asserção é uma proposição verdadeira, e a segunda é uma proposição falsa.
D) A primeira asserção é uma proposição falsa, e a segunda é uma proposição verdadeira.
E) As duas asserções são proposições falsas.
ENADE 2008 - QUESTÃO 17
Uma fórmula bem formada da lógica de predicados é válida se ela é verdadeira para todas as interpretações possíveis.
Considerando essa informação, analise as duas asserções apresentadas a seguir.
A fórmula bem formada (ᴲx) P(x) → (Ɐx) P(x) é válida
porque,
em qualquer interpretação de uma fórmula da lógica de predicados, se todo elemento do conjunto universo tem a propriedade P, então existe um elemento do conjunto que tem essa propriedade.
Assinale a opção correta com relação a essas asserções.
A) As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira.
B) As duas asserções são proposições verdadeiras, e a segunda não é uma justificativa correta da primeira.
C) A primeira asserção é uma proposição verdadeira, e a segunda é uma proposição falsa.
D) A primeira asserção é uma proposição falsa, e a segunda é uma proposição verdadeira.
E) As duas asserções são proposições falsas.
ENADE 2008 - QUESTÃO 18
Os números de Fibonacci constituem uma seqüência de números na qual os dois primeiros elementos são 0 e 1 e os demais, a soma dos dois elementos imediatamente anteriores na seqüência. Como exemplo, a seqüência formada pelos 10 primeiros números de Fibonacci é: 0, 1, 1, 2, 3, 5, 8, 13, 21, 34. Mais precisamente, é possível definir os números de Fibonacci pela seguinte relação de recorrência:
fib (n) = 0, se n = 0
fib (n) = 1, se n = 1
fib (n) = fib (n - 1) + fib (n - 2), se n > 1
Abaixo, apresenta-se uma implementação em linguagem funcional para essa relação de recorrência:
fib :: Integer -> Integer
fib 0 = 0
fib 1 = 1
fib n = fib (n - 1) + fib (n - 2)
Considerando que o programa acima não reutilize resultados previamente computados, quantas chamadas são feitas à função fib para computar fib 5?
A) 11
B) 12
C) 15
D) 24
E) 25
ENADE 2008 - QUESTÃO 19
Uma alternativa para o aumento de desempenho de sistemas computacionais é o uso de processadores com múltiplos núcleos, chamados multicores. Nesses sistemas, cada núcleo, normalmente, tem as funcionalidades completas de um processador, já sendo comuns, atualmente, configurações com 2, 4 ou mais núcleos.
Com relação ao uso de processadores multicores, e sabendo que threads são estruturas de execução associadas a um processo, que compartilham suas áreas de código e dados, mas mantêm contextos independentes, analise as seguintes asserções.
Ao dividirem suas atividades em múltiplas threads que podem ser executadas paralelamente, aplicações podem se beneficiar mais efetivamente dos diversos núcleos dos processadores multicores
porque
o sistema operacional nos processadores multicores pode alocar os núcleos existentes para executar simultaneamente diversas seqüências de código, sobrepondo suas execuções e, normalmente, reduzindo o tempo de resposta das aplicações às quais estão associadas.
Acerca dessas asserções, assinale a opção correta.
A) As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira.
B) As duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa correta da primeira.
C) A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa.
D) A primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira.
E) Tanto a primeira quanto a segunda asserções são proposições falsas.
BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO.
ENADE 2008 - QUESTÃO 21
Considere a relação EMPREGADO (NumeroEmp, RG, nome, sobrenome, salario, endereco), em que o atributo grifado corresponde à chave primária da relação. Suponha que se deseje realizar as seguintes consultas:
1 Listar o nome dos empregados com sobrenome Silva;
2 Listar o nome dos empregados em ordem crescente de seus sobrenomes.
Em relação à definição de um índice sobre o atributo sobrenome para melhorar o desempenho das consultas acima, julgue os itens a seguir.
I Um índice que implemente Árvore-B+ será adequado para melhorar o desempenho da consulta 1.
II Um índice que implemente Árvore-B+ será adequado para melhorar o desempenho da consulta 2.
III Um índice que implemente uma função hash será adequado para melhorar o desempenho da consulta 1.
IV Um índice que implemente uma função hash será adequado para melhorar o desempenho da consulta 2.
Assinale a opção correta.
A) Apenas um item está certo.
B) Apenas os itens I e II estão certos.
C) Apenas os itens III e IV estão certos.
D) Apenas os itens I, II e III estão certos.
E) Todos os itens estão certos.
ENADE 2008 - QUESTÃO 22
Qual tipo de software tradutor deve ser utilizado para programas em geral, quando a velocidade de execução é uma exigência de alta prioridade?
A) compiladores
B) interpretadores
C) tradutores híbridos
D) macroprocessadores
E) interpretadores de macroinstruções
ENADE 2008 - QUESTÃO 23
Considere o esquema de banco de dados relacional apresentado a seguir, formado por 4 relações, que representa o conjunto de estudantes de uma universidade que podem, ou não, morar em repúblicas (moradias compartilhadas por estudantes). A relação Estudante foi modelada como um subconjunto da relação Pessoa.
Considere que os atributos grifados correspondam à chave primária da respectiva relação e os atributos que são seguidos da palavra referencia sejam chaves estrangeiras.
Pessoa(IdPessoa:integer, Nome:varchar(40), Endereco:varchar(40)) FonePessoa(IdPessoa:integer referencia Pessoa, DDD:varchar(3), Prefixo:char(4), Nro:char(4)) Republica(IdRep:integer, Nome:varchar(30), Endereco:varchar(40)) Estudante(RA:integer, Email:varchar(30), IdPessoa:integer referencia Pessoa, IdRep:integer referencia Republica)
Suponha que existam as seguintes tuplas no banco de dados:
Pessoa(1, ‘José Silva’, ‘Rua 1, 20’);
Republica(20, ‘Várzea’, ‘Rua Chaves, 2001’)
Qual opção apresenta apenas tuplas válidas para esse esquema de banco de dados relacional?
A) Estudante(10, ‘jsilva@ig.com.br’, null, 20); FonePessoa(10, ‘019’, ‘3761’, ‘1370’)
B) Estudante(10, ‘jsilva@ig.com.br’, 1, null); FonePessoa(10, ‘019’, ‘3761’, ‘1370’)
C) Estudante(10, ‘jsilva@ig.com.br’, 1, 20); FonePessoa(1, null, ‘3761’, ‘1370’)
D) Estudante(10, ‘jsilva@ig.com.br’, 1, 50); FonePessoa(1, ‘019’, ‘3761’, ‘1370’)
E) Estudante(10, ‘jsilva@ig.com.br’, 1, null); FonePessoa(1, ‘019’, ‘3761’, ‘1370’)
ENADE 2008 - QUESTÃO 24
Considere o bloco decodificador ilustrado acima, o qual opera segundo a tabela apresentada. Em cada item a seguir, julgue se a função lógica mostrada corresponde ao circuito lógico a ela associado.
Assinale a opção correta.
A) Apenas um item está certo.
B) Apenas os itens I e II estão certos.
C) Apenas os itens I e III estão certos.
D) Apenas os itens II e III estão certos.
E) Todos os itens estão certos.
ENADE 2008 - QUESTÃO 25
A figura acima ilustra uma imagem binária com pixels brancos formando retas sobre um fundo preto. Com relação à aplicação de transformadas sobre essa imagem, assinale a opção correta.
A) A transformada de Fourier, quando aplicada à imagem descrita, produz como resultado um mapa de freqüências que equivale ao histograma dos níveis de cinza das retas presentes.
B) A transformada de Hadamard da imagem apresentada tem resultado equivalente à aplicação de um filtro passa-baixas, o que destaca as retas existentes.
C) Ao se aplicar a transformada da distância à imagem binária, considerando pixels brancos como objetos, são geradas as distâncias entre as retas presentes e o centro da imagem, o que permite identificar as equações das retas formadas na imagem.
D) O uso da transformada dos cossenos produz uma lista dos coeficientes lineares e angulares das diversas retas existentes nessa imagem binária.
E) O resultado da aplicação da transformada de Hough usando parametrização de retas é um mapa cujos picos indicam os pixels colineares, permitindo que sejam identificados coeficientes que descrevem as diversas retas formadas na imagem.
ENADE 2008 - QUESTÃO 26
As figuras I e II apresentam duas imagens, ambas com resolução de 246 pixels × 300 pixels, sendo que a figura I apresenta 256 níveis de cinza e a figura II, 4 níveis de cinza.
Considere que a imagem da figura I seja a original, tendo sido manipulada em um único atributo para gerar a imagem da figura II.
Nessa situação, em qual atributo se diferenciam as imagens I e II acima?
A) resolução
B) quantização
C) iluminação
D) escala
E) amostragem espacial
ENADE 2008 - QUESTÃO 27
Em redes locais de computadores, o protocolo de controle de acesso ao meio define um conjunto de regras que devem ser adotadas pelos múltiplos dispositivos para compartilhar o meio físico de transmissão. No caso de uma rede Ethernet IEEE 802.3 conectada fisicamente a um concentrador (hub), em que abordagem se baseia o protocolo de controle de acesso ao meio?
A) na passagem de permissão em anel
B) na ordenação com contenção
C) na ordenação sem contenção
D) na contenção com detecção de colisão
E) na arbitragem centralizada
ENADE 2008 - QUESTÃO 28
A figura acima mostra uma árvore de decisão construída por um algoritmo de aprendizado indutivo a partir de um conjunto de dados em que os objetos são descritos por 4 atributos: X1, X2, X3 e X4.
Dado um objeto de classe desconhecida, essa árvore classifica o objeto na classe 1 ou na classe 2. A tabela a seguir apresenta três objetos a serem classificados: O1, O2 e O3.
A que classes corresponderiam, respectivamente, os objetos O1, O2 e O3?
A) 1, 1 e 2
B) 1, 2 e 1
C) 2, 1 e 2
D) 2, 2 e 1
E) 1, 1 e 1
ENADE 2008 - QUESTÃO 29
S → AB
AB → AAB
A → a
B → b
Considere a gramática G definida pelas regras de produção ao lado, em que os símbolos não-terminais são S, A e B, e os símbolos terminais são a e b.
Com relação a essa gramática, é correto afirmar que
A) a gramática G é ambígua.
B) a gramática G é uma gramática livre de contexto.
C) a cadeia aabbb é gerada por essa gramática.
D) é possível encontrar uma gramática regular equivalente a G.
E) a gramática G gera a cadeia nula.
ENADE 2008 - QUESTÃO 30
Na comunicação sem fio, o espectro de radiofreqüência adotado é um recurso finito e apenas determinada banda de freqüência está disponível para cada serviço.
Dessa forma, torna-se crítico explorar técnicas de múltiplo acesso que permitam o compartilhamento da banda de freqüência do serviço entre os usuários. Qual opção apresenta apenas técnicas de múltiplo acesso para o compartilhamento da banda de freqüência alocada a um serviço?
A) Bluetooth, WiFi e WiMax
B) CDMA, GSM, TDMA
C) 3G, WAP e ZigBee
D) CDMA, FDMA e TDMA
E) CCMP, TKIP e WEP
ENADE 2008 - QUESTÃO 31
Julgue os itens a seguir, relativos a métodos de busca com informação (busca heurística) e sem informação (busca cega), aplicados a problemas em que todas as ações têm o mesmo custo, o grafo de busca tem fator de ramificação finito e as ações não retornam a estados já visitados.
I A primeira solução encontrada pela estratégia de busca em largura é a solução ótima.
II A primeira solução encontrada pela estratégia de busca em profundidade é a solução ótima.
III As estratégias de busca com informação usam funções heurísticas que, quando bem definidas, permitem melhorar a eficiência da busca.
IV A estratégia de busca gulosa é eficiente porque expande apenas os nós que estão no caminho da solução.
Estão certos apenas os itens
A) I e II.
B) I e III.
C) I e IV.
D) II e IV.
E) III e IV.
ENADE 2008 - QUESTÃO 32
Uma empresa realizou uma avaliação de desempenho de um sistema web. Nessa avaliação, foram determinados o desvio padrão e a média do tempo de resposta do referido sistema, tendo como base 10 consultas realizadas.
Constatou-se que o tempo de resposta do sistema web possui distribuição normal. Para um nível de confiança de 95%, identificou-se o intervalo de confiança para a média do tempo de resposta das consultas.
Com relação a essa avaliação de desempenho, julgue os itens abaixo.
I Com a medição do tempo de resposta do sistema para 10 consultas adicionais, é possível que a média e o desvio padrão do tempo de resposta para o conjunto das 20 consultas aumente ou diminua.
II Com a medição do tempo de resposta do sistema para 15 consultas adicionais, com nível de confiança de 95%, o intervalo de confiança para o conjunto das 25 consultas é maior que o intervalo de confiança para o conjunto das 10 consultas iniciais.
III Na medição do tempo de resposta das 10 consultas iniciais, o intervalo de confiança com nível de confiança de 99% é maior que o intervalo de confiança com nível de confiança de 95%.
Assinale a opção correta.
A) Apenas um item está certo.
B) Apenas os itens I e II estão certos.
C) Apenas os itens I e III estão certos.
D) Apenas os itens II e III estão certos.
E) Todos os itens estão certos.
ENADE 2008 - QUESTÃO 33
Compiladores de linguagens de programação traduzem programas-fonte, em uma linguagem de entrada, para programas-objeto, em uma linguagem de saída. Durante o processo de tradução, o compilador deve verificar se as sentenças do programa-fonte estão sintaticamente corretas.
Esse processo de análise sintática pode ser realizado construindo-se uma árvore de análise segundo duas principais abordagens: top-down, quando a árvore é investigada da raiz às folhas; ou bottom-up, das folhas à raiz. Acerca desse assunto, julgue os itens seguintes.
I A análise top-down é adequada quando a linguagem de entrada é definida por uma gramática recursiva à esquerda.
II Independentemente da abordagem adotada, top-down ou bottom-up, o analisador sintático utiliza informações resultantes da análise léxica.
III Se os programas em uma linguagem podem ser analisados tanto em abordagem top-down como em bottom-up, a gramática dessa linguagem é ambígua.
IV A análise bottom-up utiliza ações comumente conhecidas como deslocamentos e reduções sobre as sentenças do programa-fonte.
Estão certos apenas os itens
A) I e II.
B) I e III.
C) II e IV.
D) I, III e IV.
E) II, III e IV.
ENADE 2008 - QUESTÃO 34
Modems são dispositivos capazes de converter um sinal digital em um sinal analógico e vice-versa. No processo de modulação, para representar o sinal digital, o modem pode manipular as características de uma onda portadora (amplitude, frequência e fase), derivando diferentes técnicas de modulação, por exemplo: chaveamento da amplitude (ASK), chaveamento da frequência (FSK) e chaveamento da fase (PSK).
Com relação a técnicas de modulação, julgue os itens a seguir.
I A modulação ASK é suscetível a ruídos.
II A modulação FSK possui maior imunidade a ruídos quando comparada à modulação ASK.
III Na modulação PSK, a fase da portadora é modificada durante o intervalo de sinalização.
IV Existem técnicas híbridas de modulação digital que modificam tanto a amplitude quanto a fase da portadora.
V As diversas técnicas de modulação transmitem, no mínimo, um único bit e, no máximo, 2 bits, por intervalo de sinalização.
Estão certos apenas os itens
A) I, II e IV.
B) I, II e V.
C) I, III e IV.
D) II, III e V.
E) III, IV e V.
ENADE 2008 - QUESTÃO 35
Uma arquitetura de rede é usualmente organizada em um conjunto de camadas e protocolos com o propósito de estruturar o hardware e o software de comunicação. Como exemplos, têm-se as arquiteturas OSI e TCP/IP. A arquitetura TCP/IP, adotada na Internet, é um exemplo concreto de tecnologia de interconexão de redes e sistemas heterogêneos usada em escala global. Com relação à arquitetura TCP/IP, assinale a opção correta.
A) A camada de interface de rede, também denominada intrarede, adota o conceito de portas para identificar os dispositivos da rede física. Cada porta é associada à interface de rede do dispositivo e os quadros enviados transportam o número das portas para identificar os dispositivos de origem e de destino.
B) A camada de rede, também denominada inter-rede, adota endereços IP para identificar as redes e seus dispositivos. Para interconectar redes físicas que adotam diferentes tamanhos máximos de quadros, a camada de rede adota os conceitos de fragmentação e remontagem de datagramas.
C) A camada de transporte é responsável pelo processo de roteamento de datagramas. Nesse processo, a camada de transporte deve selecionar os caminhos ou rotas que os datagramas devem seguir entre os dispositivos de origem e de destino, passando assim através das várias redes interconectadas.
D) A camada de aplicação é composta por um conjunto de protocolos, que são implementados pelos processos executados nos dispositivos. Cada protocolo de aplicação deve especificar a interface gráfica ou textual oferecida pelo respectivo processo para permitir a interação com os usuários da aplicação.
E) A arquitetura TCP/IP é uma implementação concreta da arquitetura conceitual OSI. Portanto, a arquitetura TCP/IP é também estruturada em 7 camadas, que são as camadas: física, de enlace, de rede, de transporte, de sessão, de apresentação e de aplicação.
ENADE 2008 - QUESTÃO 36
Redes locais sem fio que utilizam tecnologia IEEE 802.11, comumente referenciada como Wi-Fi, estão se tornando cada vez mais populares. Julgue os itens abaixo, relativos a essa tecnologia.
I Computadores em redes IEEE 802.11 podem-se comunicar por dois modos básicos: usando uma infra-estrutura coordenada por pontos de acesso à rede (access points — AP), ou no modo ad hoc, em que cada computador troca informações diretamente com os demais.
II Para poder transmitir por meio de um ponto de acesso, uma interface de rede deve realizar um procedimento de associação, que inclui o conhecimento de um campo identificador (service set identifier — SSI).
III Um mecanismo de detecção de colisão durante a transmissão indica a necessidade de retransmissão e evita o envio de mensagens de confirmação.
IV Um mecanismo de requisição para transmissão (request to send — RTS) e de liberação para transmissão (clear to send — CTS) pode ser usado para evitar colisões.
V O protocolo WEP (wired equivalent privacy) impede que interfaces não-autorizadas recebam sinais propagados pelo meio.
Estão certos apenas os itens
A) I, II e IV.
B) I, III e V.
C) I, IV e V.
D) II, III e IV.
E) II, III e V.
ENADE 2008 - QUESTÃO 37
Considere que a correlação linear entre o número de erros de código de programação (Y) e o respectivo tamanho de um programa (X), em número de linhas de código, seja igual a 0,7.
A variável aleatória Y segue uma distribuição Normal com média e desvio padrão iguais a 0,1 erro de código, enquanto que a variável X segue uma distribuição Normal com média 15 e desvio padrão 5 linhas de código. A reta de regressão linear é uma esperança condicional na forma E(Y|X = x) = ax – 0,11, em que x > 10 é um dado valor para o tamanho do programa e a é o coeficiente angular da reta de regressão.
Nessa situação, para um programa cujo tamanho é x = 20, pela reta de regressão linear, qual é o número esperado de erros de código de programação?
A) 0,10
B) 0,12
C) 0,17
D) 0,20
E) 0,22
ENADE 2008 - QUESTÃO 38
No circuito acima, que possui cinco entradas — A, B, C, D e E — e uma saída f (A, B, C, D, E), qual opção apresenta uma expressão lógica equivalente à função f (A, B, C, D, E)?
ENGENHARIA DE COMPUTAÇÃO.
ENADE 2008 - QUESTÃO 41
Em ambientes de manufatura integrada, utilizam-se computadores para conectar processos concorrentes separados fisicamente, isto é, um sistema integrado requer dois ou mais computadores conectados para trocar informações.
Quando integrados, os processos podem compartilhar informações e iniciar ações, permitindo decisões mais rápidas com menos erros. A automação também permite a execução de processos de manufatura sem necessidade de intervenções. Um exemplo simples pode ser um controlador de um robô e um controlador lógico programável trabalhando juntos em uma única máquina.
Um exemplo complexo é uma planta inteira de manufatura envolvendo centenas de estações conectadas a bancos de dados com instruções e planejamento de operações e tarefas em tempo real, envolvendo sensores, atuadores, transdutores, conversores etc.
Entender, projetar e construir esses sistemas é um grande desafio que impõe uma abordagem sistemática pelo uso de ferramentas e conhecimento conceitual de modelagem lógica, manipulação matemática, abstração, decomposição, concorrência etc. Nesse contexto, julgue os seguintes itens.
I Controladores lógicos programáveis são computadores para processamento de entradas e saídas, sendo que a maioria permite múltiplos programas que podem ser utilizados como sub-rotinas.
II Para leituras de um sinal analógico que varia entre ± 10 volts, com precisão de ± 0,05 volts, é necessário um conversor AD com, no mínimo, 9 bits.
III O principal objetivo das redes de Petri Coloridas é a redução do tamanho do modelo, permitindo que tokens individualizados (coloridos) representem diferentes processos ou recursos em uma mesma sub-rede.
Assinale a opção correta.
A) Apenas um item está certo.
B) Apenas os itens I e II estão certos.
C) Apenas os itens I e III estão certos.
D) Apenas os itens II e III estão certos.
E) Todos os itens estão certos.
ENADE 2008 - QUESTÃO 42
Ao se realizar o acesso a um servidor WWW usando o protocolo HTTPS, uma sessão SSL é estabelecida sobre a conexão TCP, entre o programa navegador do usuário e o processo servidor.
Para tanto, usam-se mecanismos baseados em criptografia simétrica e assimétrica para prover serviços de segurança.
Em relação ao acesso HTTP, sem SSL, que serviços de segurança são providos para o usuário?
A) autenticação do servidor e controle de acesso do cliente
B) autenticação do cliente e controle da velocidade de transmissão
C) autenticação da rede e proteção contra vírus
D) autenticação do servidor e confidencialidade das transmissões
E) autenticação do cliente e temporização das ações executadas
ENADE 2008 - QUESTÃO 43
Considere que seja necessário escrever um código para um microcontrolador capaz de identificar teclas acionadas em um teclado conectado como mostrado abaixo.
O microcontrolador atribui valores lógicos às linhas X3, X2, X1 e X0 de uma porta de saída do tipo coletor aberto, e lê os valores lógicos das linhas Y3, Y2, Y1 e Y0 em uma porta de entrada.
Caso apenas a tecla 9 do teclado esteja pressionada e o microcontrolador esteja atribuindo os valores lógicos 1011 às linhas X3, X2, X1 e X0 , respectivamente, qual o padrão binário que deverá ser lido nas linhas Y3, Y2, Y1 e Y0, respectivamente?
A) 0111
B) 1011
C) 1101
D) 1110
E) 1111
QUESTÃO 44 - ANULADA
ENADE 2008 - QUESTÃO 45
Considere y = f(x) uma função contínua e não-negativa (f > 0), definida em um intervalo [a, b], e R a região delimitada pelo eixo x, o gráfico de f e as retas x = a e x = b. Considere S o sólido obtido pela rotação do conjunto R em torno do eixo das abscissas, conforme ilustram as figuras a seguir. O volume V do sólido S pode ser obtido como resultado da integral
I Cada seção transversal do sólido S obtida quando este é interceptado em x = c por um plano paralelo ao plano yOz é um círculo centrado no ponto (c, 0, 0) e de raio medindo f(x) e, portanto, de área igual a π(f(x))².
II Se P é uma partição uniforme do intervalo [a, b], sendo P = {a = x0 < x1 < x2 < ... < xn = b}, tal que )Δx = xi - x i-1, então para ci 0 [ xi , xi - 1], 1< i < n.
III É igual a 2B o volume do sólido gerado pela rotação em torno do eixo x da região do plano delimitada pelo eixo x, o gráfico de e as retas x = 0 e x = 2.
Assinale a opção correta.
A) Apenas o item I está certo.
B) Apenas o item III está certo.
C) Apenas os itens I e II estão certos.
D) Apenas os itens II e III estão certos.
E) Todos os itens estão certos.
ENADE 2008 - QUESTÃO 46
No plano de coordenadas cartesianas xOy acima, está representado o gráfico de uma função contínua e derivável y = f(x).
A partir dessas informações, qual opção apresenta características corretas acerca da função y?
A) A função y possui derivada de primeira ordem positiva em todo o seu domínio.
B) A função y possui derivada de segunda ordem positiva em todo o seu domínio.
C) A função y possui exatamente dois pontos críticos de primeira ordem em todo o seu domínio.
D) A função y possui exatamente dois pontos de inflexão em todo o seu domínio.
E) A função y tem exatamente dois zeros em todo o seu domínio.
ENADE 2008 - QUESTÃO 47
A transmissão em fibra óptica é realizada pelo envio de feixes de luz através de um cabo óptico que consiste em um filamento de sílica ou plástico. A fibra óptica funciona com base nos princípios de refração e reflexão dos feixes de luz no interior do filamento condutor.
Para controlar a direção da propagação dos feixes de luz, o núcleo e a casca do filamento condutor são produzidos com diferentes índices de refração. Variando-se os índices de refração do núcleo e da casca, diferentes categorias de fibras ópticas são produzidas.
Qual opção apresenta três categorias de fibras ópticas?
A) monomodo, bimodo e multimodo
B) monomodo refratário, monomodo reflexivo e multimodo
C) monomodo, multimodo degrau e multimodo gradual
D) monomodo, multimodo sílico e multimodo plástico
E) monomodo digital, monomodo analógico e multimodo
ENADE 2008 - QUESTÃO 48
Considere f(x) = x³ + 3x 1, em que x ᵋ r. A fim de que sejam obtidas as raízes da função f, vários métodos de cálculo numérico podem ser aplicados, sendo a maioria deles embasada em processos iterativos, o que exige uma primeira aproximação para cada raiz que se deseje determinar e para o intervalo em que ela deva ser encontrada.
Suponha que se esteja aplicando o princípio da bissecção para a determinação de uma raiz aproximada para a função f descrita acima e que, para isso, seja necessária a definição de um intervalo de busca inicial I, bem como uma primeira aproximação para a raiz x° de f que se encontra em I.
Nesse sentido, qual das opções a seguir apresenta uma definição correta de I e a aproximação x˳ associada, de acordo com o método da bissecção?
A) I = [-1, -½], x˳ = -61/16
B) I = [-½, 0], x˳ = -1/4
C) I = [-1, 0], x˳ = -1/2
D) I = [0, ½], x˳ = 1/4
E) I = [-1, 1], x˳= 1/4
ENADE 2008 - QUESTÃO 49
A segmentação de imagens é uma das partes essenciais na área de processamento de imagens. Assinale a opção incorreta em relação à detecção de bordas no contexto da segmentação de imagens.
A) A detecção de bordas é a determinação dos limites de um objeto em uma imagem, envolvendo a avaliação da variação nos níveis de cinza dos pixels em uma vizinhança, sendo uma das formas de segmentação de imagens.
B) Sobel, Prewitt e Roberts são operadores usados para detecção de bordas, todos embasados em gradientes calculados sobre os níveis de cinza de uma imagem.
C) A detecção de bordas é um processo de segmentação de imagens, mas com princípio diferente das técnicas que agrupam pixels vizinhos que compartilham determinado atributo.
D) Crescimento de regiões é um método de detecção de bordas embasado em gradientes, usando como critério a disparidade de valores entre pixels vizinhos.
E) O operador LoG (laplacian of gaussian) é empregado para detecção de bordas, usando os cruzamentos de zero na determinação dos pixels que formam o limiar entre um objeto e outro em uma imagem.
ENADE 2008 - QUESTÃO 50
Considere, a seguir, o circuito combinatório, a tensão analógica VA definida pela tabela I, e a tabela lógica definida pela tabela II.
Analise o circuito, os dados das tabelas I e II e as seguintes asserções.
O circuito apresentado converte a tensão analógica vA em uma palavra de três bits cujo valor binário é uma representação quantizada da tensão vA, conforme apresentado na tabela I
porque
o circuito combinatório formado pelas portas lógicas apresenta o comportamento dado pela tabela lógica II quando o circuito de comparação é excitado com uma tensão vA adequada.
Assinale a opção correta, com relação às asserções acima.
A) As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira.
B) As duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa correta da primeira.
C) A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa.
D) A primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira.
E) Tanto a primeira quanto a segunda asserções são proposições falsas.
ENADE 2008 - QUESTÃO 51
Considere um jogo do tipo 8-puzzle, cujo objetivo é conduzir o tabuleiro esquematizado na figura abaixo para o seguinte estado final.
Considere uma função heurística h embasada na soma das distâncias das peças em relação ao estado final desejado, em que a distância d a que uma peça p está da posição final é dada pela soma do número de linhas com o número de colunas que a separam da posição final desejada. Por exemplo, em E1, d(1) = 2 + 1 = 3. A partir dessas informações analise as asserções a seguir.
Utilizando-se um algoritmo de busca gulosa pela melhor escolha que utiliza a função h, o próximo estado no desenvolvimento do jogo a partir do estado E0 tem de ser E3
porque,
dos três estados E1, E2 e E3 possíveis, o estado com menor soma das distâncias entre a posição atual das peças e a posição final é o estado E3.
Assinale a opção correta a respeito dessas asserções.
A) As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira.
B) As duas asserções são proposições verdadeiras, e a segunda não é uma justificativa correta da primeira.
C) A primeira asserção é uma proposição verdadeira, e a segunda é uma proposição falsa.
D) A primeira asserção é uma proposição falsa, e a segunda é uma proposição verdadeira.
E) As duas asserções são proposições falsas.
ENADE 2008 - QUESTÃO 52
A identificação e o tratamento de erros em programas de computador estão entre as tarefas dos compiladores. Os erros de um programa podem ter variados tipos e precisam ser identificados e tratados em diferentes fases da compilação.
Considere uma linguagem de programação que exige que as variáveis manipuladas por seus programas sejam previamente declaradas, não podendo haver duplicidade de identificadores para variáveis em um mesmo escopo.
Considere, ainda, que a sintaxe dessa linguagem tenha sido definida por meio de uma gramática livre de contexto e as produções seguintes definam a forma das declarações de variáveis em seus programas.
D → TL; | TL; D
T → int | real | char
L → id | id,L
Considere os exemplos de sentenças — I e II — a seguir, com a indicação — entre os delimitadores /* e */ — de diferentes tipos de erros.
I int: a, b; /* dois pontos após a palavra int */
II int a,b; real a; /* declaração dupla da variável a */
A partir dessas informações, assinale a opção correta.
A) A identificação e a comunicação do erro em qualquer uma das sentenças são funções do analisador léxico.
B) O compilador não tem meios para identificar e relatar erros como o da sentença I.
C) A identificação e a comunicação do erro na sentença I são funções da geração de código intermediário.
D) A identificação e a comunicação do erro na sentença II são funções do analisador léxico.
E) A identificação e a comunicação do erro na sentença II são funções da análise semântica.
ENADE 2008 - QUESTÃO 53
Um sinal a ser registrado por um dispositivo, em intervalos regulares de tempo t = 1, 2, 3, ..., n, resultará em uma seqüência de variáveis aleatórias contínuas X1, X2, ..., Xn.
Considere, nessa seqüência, os eventos A e B apresentados a seguir, em que t = 2, 3, ..., n – 1.
A = Xt - 1 - Xt < 0 e Xt - Xt + 1 > 0
B = Xt - 1 - Xt > 0 e Xt - Xt + 1 < 0
Na hipótese de a seqüência X1, X2, ..., Xn ser independente e que seja impossível que Xt = Xt – 1 (t = 2, 3, ..., n), julgue os seguintes itens.
I A probabilidade de ocorrer o evento A em uma subseqüência {Xt – 1, Xt , Xt + 1} é inferior a 0,3.
II O número esperado das ocorrências dos eventos A ou B na seqüência X1, X2, ..., Xn é igual a .
III Os eventos A e B são mutuamente exclusivos e, por isso, são independentes.
Assinale a opção correta.
A) Apenas um item está certo.
B) Apenas os itens I e II estão certos.
C) Apenas os itens I e III estão certos.
D) Apenas os itens II e III estão certos.
E) Todos os itens estão certos.
ENADE 2008 - QUESTÃO 54
No encaminhamento de pacotes na Internet, cabe a cada nó determinar se é possível entregar um pacote diretamente ao destino ou se é preciso encaminhá-lo a um nó intermediário.
Para tanto, usa-se uma tabela de rotas. Um exemplo de tabela de rotas simplificada é apresentado a seguir e pertence a um computador com endereço IP 192.0.2.100 e máscara de rede 255.255.255.0.
Na situação em que o referido computador precise enviar pacotes para os endereços 192.0.2.50 e 192.168.0.100, de acordo com a tabela de rotas apresentada, como ocorrerá a entrega desses pacotes?
A) Diretamente para 192.0.2.50 e diretamente para 192.168.0.100, respectivamente.
B) Diretamente para 192.0.2.50 e encaminhando para 192.0.2.254, respectivamente.
C) Diretamente para 192.0.2.50 e encaminhando para 192.0.2.1, respectivamente.
D) Encaminhando para 192.0.2.50 e encaminhando para 192.0.2.50, respectivamente.
E) Encaminhado para 192.0.2.254 e diretamente para 192.168.0.100, respectivamente.
ENADE 2008 - QUESTÃO 55
Considere que um sistema seja constituído por três componentes montados em paralelo que funcionam independentemente. Para cada um desses componentes, a probabilidade de que uma falha ocorra até o tempo t é dada por , em que t > 0.
Os componentes, após falharem, são irrecuperáveis. Como os componentes estão montados em paralelo, o sistema falha no instante em que todos os três componentes tiverem falhado. O sistema é também irrecuperável.
Considerando a situação apresentada, qual é a probabilidade de que o sistema falhe até o tempo t ?
ENADE 2008 - QUESTÃO 56
Julgue os itens abaixo, relativos à transmissão de dados em redes de computadores que utilizam fios metálicos.
I Diferentes níveis de tensão no fio, como !5 V e +5 V, e transições entre os níveis definidos de tensão podem ser usados para representar bits durante a transmissão.
II Diferentes tipos de modulação, com mudanças de fase e de amplitude, podem ser aplicados a uma onda portadora para representar bits durante a transmissão.
III A taxa máxima de transmissão suportada por um canal é definida como função, entre outros parâmetros, do nível máximo de tensão suportado no canal.
IV Largura de banda é definida como a freqüência mais alta que pode ser transmitida através de um meio de transmissão.
V Informações transmitidas por meio de sinais modulados podem ser recuperadas no receptor usando-se taxa de amostragem com o dobro da freqüência máxima do sinal transmitido.
Estão certos apenas os itens
A) I, II e IV.
B) I, II e V.
C) I, III e IV.
D) II, III e V.
E) III, IV e V.
ENADE 2008 - QUESTÃO 57
Deseja-se projetar um bloco lógico do tipo look-up table que fará parte de um dispositivo lógico programável. O bloco lógico, ilustrado abaixo, deve produzir em sua saída qualquer uma das diferentes funções lógicas possíveis envolvendo três entradas de dados, dependendo dos valores lógicos aplicados a n sinais binários de controle.
Para esse bloco lógico, qual é o menor valor de n que pode ser usado para selecionar uma das diferentes funções lógicas possíveis?
A) 4
B) 8
C) 16
D) 256
E) 65.536
ENADE 2008 - QUESTÃO 58
Considerando o mecanismo de tradução de endereços e portas (network address port translation – NAPT), para redes que utilizam os endereços IP privados (10.0.0.0/8, 172.16.0.0/12 e 192.168.0.0/16), analise as asserções a seguir.
Ao passar por um roteador com NAPT, os endereços de origem nos pacotes originados pelas estações da rede privada são substituídos pelo endereço externo desse roteador
porque
não há rotas na Internet para o encaminhamento de pacotes destinados a endereços IP privados, de forma que pacotes destinados a esses endereços são descartados ou rejeitados.
Em relação às asserções acima, assinale a opção correta.
A) As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira.
B) As duas asserções são proposições verdadeiras, e a segunda não é uma justificativa correta da primeira.
C) A primeira asserção é uma proposição verdadeira, e a segunda é uma proposição falsa.
D) A primeira asserção é uma proposição falsa, e a segunda é uma proposição verdadeira.
E) As duas asserções são proposições falsas.
BACHARELADO EM SISTEMAS DE INFORMAÇÃO.
Figura para a questão 61
ENADE 2008 - QUESTÃO 61
A figura acima, adaptada do documento que descreve o gerenciamento de serviços de tecnologia da informação do modelo ITIL (Information Technology Infra-Structure Library), apresenta as relações entre elementos que participam dos estágios do ciclo de vida de um serviço de TI.
Com base no modelo acima descrito, qual elemento detém maior responsabilidade por definir as necessidades de informação da organização que utilizará um serviço de TI?
A) usuário
B) cliente
C) operador de suporte técnico
D) gerente de serviços
E) gerente de desenvolvimento de aplicações
ENADE 2008 - QUESTÃO 62
O código de ética da Organização Internacional de Instituições Supremas de Auditoria (INTOSAI) define como valores e princípios básicos da atuação da auditoria a independência, a objetividade, a imparcialidade, o segredo profissional e a competência.
Ao iniciar um trabalho de auditoria sem definir claramente a finalidade da auditoria e o modelo de conformidade no qual a auditoria se apoia, qual valor ou princípio um auditor estaria primariamente falhando em atender?
A) independência
B) objetividade
C) imparcialidade
D) segredo profissional
E) competência
ENADE 2008 - QUESTÃO 63
Considere a seguinte representação de abstração de generalização/especialização, com propriedade de cobertura parcial e sobreposta, segundo notação do diagrama entidaderelacionamento estendido.
Qual opção apresenta um esquema de banco de dados relacional que representa corretamente a referida abstração?
A) A(pkA, atrA) B(atrB) C(atrC).
B) A(pkA, atrA, atrB, atrC, tipoBouC), em que tipoBouC é booleano.
C) A(pkA, atrA, atrB, atrC, tipoB, tipoC), em que tipoB e tipoC são booleanos.
D) B(pkA, atrA, atrB) C(pkA, atrA, atrC).
E) A(pkA, atrA) B(pkB, atrB) C(pkC, atrC), em que pkB e pkC são atributos artificiais criados para ser a chave primária das relações B e C, respectivamente.
ENADE 2008 - QUESTÃO 64
A figura abaixo apresenta uma proposta de classificação de sistemas de informação, organizada tanto no que se refere ao nível hierárquico, no qual atuam os sistemas no âmbito de uma organização, quanto no que se refere às áreas funcionais nas quais esses sistemas são aplicados.
Considere a situação hipotética em que uma rede de supermercados deverá tomar uma decisão com relação à substituição do sistema de automação de “frente de loja”, que apoia as atividades dos caixas nos check-outs. A decisão envolve substituir o sistema atual, que emprega tecnologia de terminais “burros”, por um que emprega computadores pessoais e redes sem fio.
Nesse sentido e considerando a proposta de classificação apresentada, qual das opções a seguir apresenta uma classificação adequada de nível hierárquico, área funcional e grupo atendido pelo sistema de informações, que oferece apoio direto à referida tomada de decisão?
A) estratégico, vendas e marketing, gerentes seniores
B) conhecimento, finanças, trabalhadores do conhecimento
C) gerencial, contabilidade, gerentes médios
D) operacional, vendas e marketing, gerentes operacionais
E) estratégico, recursos humanos, gerentes médios
ENADE 2008 - QUESTÃO 65
Considere os seguintes itens: (i) características do produto; (ii) o modelo de maturidade e capacidade; (iii) o paradigma e os métodos de desenvolvimento. A quais níveis de abstração de processos esses itens estão, respectivamente, associados?
A) processo padrão, processo especializado e processo instanciado
B) processo padrão, processo instanciado e processo especializado
C) processo instanciado, processo padrão e processo especializado
D) processo instanciado, processo especializado e processo padrão
E) processo especializado, processo padrão e processo instanciado
ENADE 2008 - QUESTÃO 66
Segundo o modelo COBIT (control objectives for information technology), os processos de TI devem ser auditados por meio de um processo composto pelas etapas de: (i) COMPREENSÃO dos riscos relacionados aos requisitos de negócios e das medidas de controle relevantes; (ii) avaliação da ADEQUABILIDADE (PROPRIEDADE) dos controles declarados; (iii) avaliação de CONFORMIDADE por meio do teste de funcionamento consistente e contínuo dos controles, conforme prescritos; e (iv) SUBSTANCIAÇÃO do risco dos objetivos de controle não serem alcançados por meio de técnicas analíticas e(ou) consulta a fontes alternativas.
Com relação a essas etapas, assinale a opção correta.
A) Durante a etapa de SUBSTANCIAÇÃO, são realizadas entrevistas com o gestor e os empregados que desempenham o processo de TI, visando identificar leis e regulamentos aplicáveis.
B) Durante a etapa de CONFORMIDADE, são documentadas as fraquezas dos controles em prática, com a indicação das ameaças e vulnerabilidades presentes.
C) Durante a etapa de ADEQUABILIDADE, são obtidas evidências diretas e indiretas aplicáveis a determinados artefatos e períodos de tempo diretamente relacionados ao processo de TI, visandose garantir que os procedimentos em prática sejam compatíveis com os controles declarados.
D) Durante a etapa de COMPREENSÃO, são identificados e documentados impactos reais e potenciais para a organização, empregando-se análises de causa-raiz.
E) Durante a etapa de ADEQUABILIDADE, é avaliada a conveniência das medidas de controle adotadas para o processo de TI, por meio da consideração de critérios bem definidos, práticas padronizadas da indústria, fatores críticos de sucesso para as medidas de controle, bem como o julgamento profissional pelo auditor.
ENADE 2008 - QUESTÃO 67
No desenvolvimento e na programação de aplicações em redes TCP/IP, qual tipo de protocolo de transporte libera o programador da responsabilidade de detectar e corrigir erros durante a transmissão, objetivando tornar a programação da aplicação mais simples?
A) sem conexão
B) orientado a conexão
C) orientado a bit
D) orientado a byte
E) datagrama confirmado
ENADE 2008 - QUESTÃO 68
Considere as seguintes tabelas:
CREATE TABLE Departamento
(
IdDep int NOT NULL,
NomeDep varchar(15),
CONSTRAINT Departamentopkey PRIMARY KEY (IdDep)
);
CREATE TABLE Empregado
(
IdEmpregado int NOT NULL,
IdDep int,
salario float,
CONSTRAINT Empregadopkey PRIMARY KEY (IdEmpregado),
CONSTRAINT EmpregadoIdDepfkey FOREIGN KEY (IdDep)
REFERENCES Departamento(IdDep)
ON UPDATE RESTRICT ON DELETE RESTRICT)
Considere as seguintes consultas SQL.
I SELECT NomeDep, count(*)
FROM Departamento D, Empregado E
WHERE D.IdDep=E.IdDep and E.salario > 10000
GROUP BY NomeDep
HAVING count(*) > 5;
II SELECT NomeDep, count(*)
FROM Departamento D, Empregado E
WHERE D.IdDep=E.IdDep and E.salario >10000 and
E.IdDep IN (SELECT IdDep
FROM Empregado
GROUP BY IdDep
HAVING count(*) > 5)
GROUP BY NomeDep;
Quando as consultas acima são realizadas, o que é recuperado em cada uma delas?
A) I: os nomes dos departamentos que possuem mais de 5 empregados que ganham mais de 10.000 reais e o número de empregados nessa condição.
II: os nomes dos departamentos que possuem mais de 5 empregados e o número de empregados que ganham mais de 10.000 reais.
B) I: os nomes dos departamentos que possuem mais de 5 empregados e o número de empregados que ganham mais de 10.000 reais.
II: os nomes dos departamentos que possuem mais de 5 empregados que ganham mais de 10.000 reais e o número de empregados nessa condição.
C) I: os nomes dos departamentos que possuem mais de 5 empregados que ganham mais de 10.000 reais e o número total de funcionários do departamento.
II: os nomes dos departamentos que possuem mais de 5 empregados que ganham mais de 10.000 reais e o número de empregados nessa condição.
D) I: os nomes dos departamentos que possuem mais de 5 empregados que ganham mais de 10.000 reais e o número de empregados nessa condição.
II: os nomes dos departamentos que possuem mais de 5 empregados que ganham mais de 10.000 reais e o número total de funcionários do departamento.
E) I: os nomes dos departamentos que possuem mais de 5 empregados que ganham mais de 10.000 reais e o número de empregados nessa condição.
II: os nomes dos departamentos que possuem mais de 5 empregados que ganham mais de 10.000 reais e o número de empregados nessa condição
ENADE 2008 - QUESTÃO 69
Um ponto crítico para as organizações é a gerência de seus sistemas legados. Quanto a esses sistemas, é importante decidir se eles devem sofrer uma reengenharia, sendo reimplementados, ou não.
Essa decisão é tomada após se avaliarem os sistemas legados com base em dois parâmetros: valor estratégico para a organização, ou seja, o valor que ele agrega para os serviços e produtos da organização; e qualidade do sistema, ou seja, o custo de manutenção uma vez que sistemas de baixa qualidade possuem alto custo de manutenção.
Essa avaliação classifica esses sistemas de acordo com as situações de I a IV indicadas abaixo.
Em qual(ais) dessas situações um sistema legado deve ser classificado para ser indicado a uma reengenharia?
A) Apenas na situação I.
B) Apenas na situação IV.
C) Apenas nas situações I e II.
D) Apenas nas situações II e III.
E) Apenas nas situações III e IV.
ENADE 2008 - QUESTÃO 70
Ethernet e suas evoluções de 100 Mbps e 1 Gbps são tecnologias padronizadas para comunicações em redes locais com infra-estrutura de transmissão compartilhada. Acerca das transmissões que usam essas tecnologias, assinale a opção incorreta.
A) Embora diversos segmentos de uma rede possam ser definidos com o uso de equipamentos de comutação (switches), transmissões de pacotes com endereço de broadcast (difusão) atingem todos os computadores na mesma rede.
B) O mecanismo de controle de acesso ao meio utilizado é distribuído e, nas redes com concentradores (hubs), cada interface de rede deve determinar quando é possível realizar uma transmissão.
C) Comutadores (switches) realizam o encaminhamento seletivo de quadros com base nos endereços IP de cada estação.
D) A escuta do meio durante as transmissões permite detectar colisões em segmentos compartilhados e a necessidade de retransmissões, mas não há envio de quadros (frames) de confirmação de recebimento.
E) Um mecanismo de controle de consistência é usado para verificar a integridade de cada quadro (frame) transmitido.
ENADE 2008 - QUESTÃO 71
Coesão e acoplamento são dois conceitos fundamentais para a qualidade do projeto modular de um software. A coesão diz respeito à funcionalidade dos módulos que compõem o software e é relacionada ao conceito de ocultação de informação. O acoplamento está relacionado aos dados e representa a interconexão entre os módulos.
Suponha que determinado sistema possa ter a arquitetura de seus módulos projetada por meio das duas alternativas diferentes mostradas na figura acima, sendo a funcionalidade de um módulo a mesma nas duas alternativas.
Nessa figura, os retângulos representam os módulos e as arestas representam chamadas a funcionalidades de outros módulos.
A partir dessas informações, assinale a opção correta.
A) A coesão e o acoplamento de todos os módulos são iguais nas duas alternativas.
B) Em relação à alternativa 1, na alternativa 2, a coesão do módulo A é menor, a dos módulos B e C é maior e o acoplamento do projeto é maior.
C) Em relação à alternativa 1, na alternativa 2, a coesão do módulo A é maior, a dos módulos B e C é menor e o acoplamento do projeto é maior.
D) Em relação à alternativa 1, na alternativa 2, a coesão do módulo A é maior, a dos módulos B e C é maior e o acoplamento do projeto é menor.
E) Em relação à alternativa 1, na alternativa 2, a coesão do módulo A é menor, a dos módulos B e C é maior e o acoplamento do projeto é menor.
ENADE 2008 - QUESTÃO 72
Uma empresa de crédito e financiamento utiliza um sistema de informação para analisar simulações, com base em cenários, e determinar como as variações da taxa básica de juros do país afetam seus lucros.
Como deve ser classificado esse sistema de informação?
A) sistema de processamento de transações
B) sistema de controle de processos
C) sistema de informação gerencial
D) sistema de apoio à decisão
E) sistema de informação executivo
ENADE 2008 - QUESTÃO 73
Uma das técnicas que auxiliam na gerência de projetos de software é o gráfico de atividades, por meio do qual é possível calcular, por exemplo, a duração de um projeto, as atividades críticas e as atividades que possuem folga para sua execução.
Nesse gráfico, os círculos representam os eventos iniciais e finais de cada atividade, as arestas representam as atividades, e os números associados às arestas representam a duração dessas atividades.
Considerando-se o gráfico de atividades acima e a tabela de custo de aceleração das atividades da rede que podem ser aceleradas, qual(is) atividade(s) deve(m) ser acelerada(s) para que o tempo do projeto associado a esse gráfico seja reduzido em uma unidade de tempo e para que o custo total de aceleração seja o menor possível?
A) apenas a atividade (C-F)
B) apenas as atividades (D-E) e (E-G)
C) apenas a atividade (E-G)
D) apenas as atividades (E-G) e (F-H)
E) apenas a atividade (E-H)
ENADE 2008 - QUESTÃO 74
No processo de desenvolvimento de software, todo software passa pelas fases de análise e projeto, associadas, respectivamente, com o que deve ser feito e como deve ser feito. A partir dessa informação, avalie a opções correta.
A) Na fase de análise, três modelos que devem ser considerados são: do domínio da informação, o funcional e o comportamental.
B) Na fase de projeto, dois níveis de projeto devem ser considerados: o projeto detalhado, que se preocupa com uma transformação dos requisitos em um projeto de dados e arquitetural; e o projeto preliminar, que se preocupa em aprimorar o projeto detalhado para que a implementação possa ser realizada em seguida.
C) O objetivo do projeto arquitetural é desenvolver uma estrutura de programa e representar os diversos fluxos de dados entre os módulos.
D) O projeto arquitetural independe do paradigma de desenvolvimento.
E) Para lidar com a complexidade do software, pode-se aplicar o princípio do particionamento, quebrando o problema em problemas menores. Esse princípio não é aplicado nas outras fases de desenvolvimento e ele não causa impacto nos custos de desenvolvimento.
ENADE 2008 - QUESTÃO 75
Considere que a figura ao lado ilustre o cenário de NAPT em uma empresa cujos equipamentos de rede interna (LAN) usam endereços IP privados. Considere, ainda, que haja apenas um endereço IP válido nas redes dessa empresa, que é atribuído à interface externa do roteador.
Considerando que os computadores A e B façam acessos simultâneos a um servidor WWW externo (www.inep.gov.br, por exemplo), quais deverão ser os endereços IP de origem contidos nos pacotes de A e B, respectivamente, que chegarão a esse servidor?
A) 10.0.0.1 e 10.0.0.2
B) 10.0.0.254 e 10.0.0.254
C) 138.76.28.4 e 138.76.28.4
D) 138.76.28.1 e 138.76.28.2
E) 169.254.1.1 e 169.254.1.2
ENADE 2008 - QUESTÃO 76
Considere o esquema de relação Cliente(CPF, nome, RGemissor, RGnro, endereco, loginemail, dominioemail) e as seguintes dependências funcionais (DF) válidas sobre o esquema:
DF1: CPF → nome, RGemissor, RGnro, endereco, loginemail, dominioemail
DF2: RGemissor, RGnro → CPF, nome, endereco, loginemail, dominioemail
DF3: loginemail, dominioemail → CPF
Qual é o conjunto completo de chaves candidatas de Cliente e em que forma normal mais alta essa relação está?
A) {(RGemissor, RGnro), (CPF)}, na Forma Normal de BoyceCodd (FNBC).
B) {(RGemissor, RGnro), (CPF)}, na Segunda Forma Normal (2FN).
C) {(loginemail, dominioemail)}, na Forma Normal de BoyceCodd (FNBC).
D) {(RGemissor, RGnro), (loginemail, dominioemail), (CPF)}, na Forma Normal de Boyce-Codd (FNBC).
E) {(RGemissor, RGnro), (loginemail, dominioemail), (CPF)}, na Segunda Forma Normal (2FN).
ENADE 2008 - QUESTÃO 77
Considere que você trabalhe em uma empresa de desenvolvimento de software e que a empresa tenha decidido desenvolver um novo editor de texto para colocar no mercado.
Esse editor deve ser um software que forneça recursos adicionais de apoio à autoria, embasado no estilo de escrita do usuário, o que o torna um software de funcionalidade mais complexa.
Considere que a empresa deseje disponibilizar o produto no mercado em versões que agreguem esse suporte de forma gradativa, fazendo análise de risco para avaliar a viabilidade de desenvolvimento de uma nova versão.
Tendo de escolher um modelo de processo para desenvolver esse editor, e conhecendo as características dos modelos existentes, entre os modelos abaixo, qual é o modelo apropriado para esse caso?
A) cascata
B) espiral
C) RAD (rapid application development)
D) prototipação
E) cleanroom
Texto para as questões 78 e 79
A Secretaria de Saúde de determinado município está executando um projeto de automação do seu sistema de atendimento médico e laboratorial, atualmente manual. O objetivo do projeto é melhorar a satisfação dos usuários com relação aosserviços prestados pela Secretaria. O sistema automatizado deve contemplar os seguintes processos: marcação de consulta, manutenção de prontuário do paciente, além do pedido e do registro de resultados de exame laboratorial.
A Secretaria possui vários postos de saúde e cada um deles atende a um ou mais bairros do município. As consultas a cada paciente são realizadas no posto de saúde mais próximo de onde ele reside. Os exames laboratoriais são realizados por laboratórios terceirizados e conveniados.
A solução proposta pela equipe de desenvolvimento e implantação da automação contempla, entre outros, os seguintes aspectos:
< sistema computacional do tipo cliente-servidor na web, em que cada usuário cadastrado utiliza login e senha para fazer uso do sistema;
< uma aplicação, compartilhada por médicos e laboratórios, gerencia o pedido e o registro de resultados dos exames. Durante uma consulta o próprio médico registra o pedido de exames no sistema;
< uma aplicação, compartilhada por médicos e pacientes, permite que ambos tenham acesso aos resultados dos exames laboratoriais;
< uma aplicação, compartilhada por médicos e pacientes, que automatiza o prontuário dos pacientes, em que os registros em prontuário, efetuados por cada médico para cada paciente, estão disponíveis apenas para o paciente e o médico específicos. Além disso, cada médico pode fazer registros privados no prontuário do paciente, apenas visíveis por ele;
< uma aplicação, compartilhada por pacientes e atendentes de postos de saúde, que permite a marcação de consultas por pacientes e(ou) por atendentes. Esses atendentes atendem o paciente no balcão ou por telefone.
ENADE 2008 - QUESTÃO 78
Considerando o contexto acima, julgue os seguintes itens.
I No contexto do projeto acima descrito, aquele que desempenha o papel de usuário do sistema de informação automatizado não é apenas o paciente, e aquele que desempenha o papel de cliente pode não ser um médico.
II O sistema de informação manual atualmente em uso na referida secretaria de saúde não dá suporte aos processos de negócio dessa secretaria.
III O projeto de automação dos serviços de saúde não é uma solução de outsourcing.
IV No sistema acima, os riscos de não-repúdio são aumentados com a automação.
V Para o gestor do sistema de informação a ser automatizado, a acessibilidade é uma característica de menor importância jurídica frente à necessidade de ampliar a confidencialidade.
Estão certos apenas os itens
A) I e II.
B) I e III.
C) II e IV.
D) III e V.
E) IV e V.
COMENTÁRIOS