Vunesp 2021 Esfcex Informatica Prova
Vunesp 2021 Esfcex Informatica Prova
Vunesp 2021 Esfcex Informatica Prova
prova
(VERSÃO)
EXÉRCITO BRASILEIRO
ESCOLA DE FORMAÇÃO COMPLEMENTAR DO EXÉRCITO
CONCURSO dE ADMISSÃO/2021
para matrícula no curso de formação de oficiais do quadro complementar/2022 e
no curso de formação de capelães militares/2022
Você recebeu sua folha de respostas e este caderno contendo 60 questões objetivas.
Confira seus dados impressos na capa deste caderno e na folha de respostas.
Certifique-se de que a letra referente ao modelo de sua prova é igual àquela constante em sua folha de respostas.
Quando for permitido abrir o caderno, verifique se está completo ou se apresenta imperfeições.
Caso haja alguma divergência de informação, comunique ao fiscal da sala para a devida substituição desse caderno.
Leia cuidadosamente todas as questões e escolha a resposta que você considera correta.
Marque, na folha de respostas, com caneta de tinta azul ou preta, a letra correspondente à alternativa que você escolheu.
A duração da prova é de 4 horas, já incluído o tempo para o preenchimento da folha de respostas.
Só será permitida a saída definitiva da sala e do prédio após transcorridas 3 horas do início da prova.
Até que você saia do prédio, todas as proibições e orientações continuam válidas.
Nome do candidato
05. A respeito do terceiro parágrafo, é correto concluir que as 08. Assinale a alternativa correta quanto à concordância
aspas e os dois-pontos, respectivamente, verbal e nominal estabelecida pela norma-padrão da
língua portuguesa.
(A) destacam trecho de estudos de medicina sobre os
efeitos do café; introduzem uma retificação. (A) No México pré-hispânico, já se consumiam choco-
late, e existiam cerimônias religiosas em que essa
(B) destacam frase propagandística sobre os efeitos do bebida exercia papel relevante.
café; introduzem uma observação irônica.
(B) Misturado pelos indígenas a pimenta, milho e frutas,
(C) destacam afirmação do médico de dom João V sobre o chocolate era utilizado cotidianamente como
os efeitos do café; introduzem uma descrição. alimento, medicamento e afrodisíaco.
(D) destacam parecer irrefutável sobre os efeitos do (C) Os grãos de cacau, que era tão valorizados, também
café; introduzem uma suposição. serviam de moeda na hora da comercialização dos
produtos.
(E) destacam descobertas a respeito dos efeitos do café;
introduzem um contra-argumento. (D) Essa bebida, cujo sabor oscilavam entre amargo e
picante, virou moda entre os espanhóis conquistado-
res da América.
06. Os trechos “muitas morrendo com a boca cheia de
(E) O prazer de consumir taças de chocolate, combina-
capim” (1o parágrafo) e “o que impulsionou o consumo
dos a outros fatores, espalhou-se por grandes centros
de açúcar” (4o parágrafo) podem ser substituídos, res-
como Paris e Veneza.
pectivamente e sem alteração de sentido, por:
(C) 001000002
33. Um dos principais fatores que contribuiu para que a com-
(D) 110000002 putação em nuvem tenha se tornado viável foi
(E) 010000002 (A) a popularização dos computadores com múltiplos
processadores, que trouxe maior simplicidade ao
desenvolvimento de aplicações e possibilidade de
30. Em um processador, considere a instrução MOV, que car- execução de múltiplas aplicações simultaneamente.
rega um valor em um registrador, conforme apresentado
a seguir. (B) o advento de sistemas operacionais virtualizados,
que permitiram um melhor uso e controle dos recur-
MOV R2, 34 sos computacionais.
Em particular, essa instrução carrega o valor 34 no regis- (C) a criação de linguagens para desenvolvimento web,
trador R2. como ASP e PHP, que possibilitam que aplicações
Do ponto de vista do operando 34, trata-se de um possam ser acessadas por meio de um navegador.
endereçamento (D) o lançamento de unidades de armazenamento de
(A) implícito. estado sólido (SSD), que permitem o armazena
mento de grandes quantidades de dados com maior
(B) indexado. velocidade de acesso.
(C) direto. (E) a popularização de tecnologias móveis, em especial
os smartphones, que demandaram servidores com
(D) imediato. alta disponibilidade e que apenas eram ofertados por
(E) indireto. grandes provedores.
(B) os equipamentos devem ser protegidos contra falta (B) que, quando um enlace ou nó falha, a autoridade
de energia elétrica e outras interrupções causadas centralizada detecta a ocorrência e a reporta aos nós
por falhas das utilidades. da rede.
(C) pontos de acesso, como áreas de entrega e de car- (C) que envolve um algoritmo na autoridade centraliza-
regamento, e outros pontos em que pessoas não da da rede, que permite que todos os nós alcancem
autorizadas possam entrar nas instalações, devem uma visão consistente da rede.
ser controlados e, se possível, isolados das instala- (D) que, quando um enlace ou nó falha, a rede se
ções de processamento da informação, para evitar o desagrega e deve ser reinicializada, pois os nós não
acesso não autorizado. possuem mecanismos para perceberem a falha.
(D) mudanças na organização, nos processos do negó- (E) montado sobre o algoritmo de vetor de distância, no
cio, nos recursos de processamento da informação e qual cada nó constrói uma sequência unidimensional
nos sistemas que afetam a segurança da informação (um vetor), contendo as “distâncias” (custos) para
devem ser controladas. todos os outros nós, e distribui esse vetor aos seus
vizinhos imediatos.
(E) deve ser desenvolvida e implementada uma política
para o uso de controles criptográficos para a prote-
ção da informação. 37. O protocolo RTP (Real-time Transport Protocol) é utilizado
em aplicações multimídia, como voz sobre IP (VoIP). Uma
de suas características é
35. A modulação digital pode ser realizada por meio da
modulação de um sinal de portadora sobreposto à banda (A) garantir que cada pacote que eventualmente for per-
passante. A Figura 1 representa um sinal binário que se dido seja necessariamente retransmitido.
deseja transmitir, enquanto as demais são associadas a
(B) transportar dados de áudio e vídeo em pacotes, e
diversos métodos de modulação.
cada pacote enviado recebe um número uma uni
dade menor que seu predecessor.
(A) 24
(C) um servlet.
(E) a destruição de um objeto em uma linha de vida é (D) de incidente e o gerenciamento de problema fazem
representada por um círculo no ponto adequado. parte da publicação Desenho de Serviço.
(B) aplicar diversos modelos diferenciados entre si. (A) imposição, participação e preparação.
(C) atender às necessidades das partes interessadas. (B) normalização, projeção e imposição.
52. Uma das métricas utilizadas para a avaliação de um (C) um conjunto de entidades fraco.
produto de software denomina-se métrica de ponto de (D) uma generalização total.
função (Function Point – FP). Considere que, em deter-
minado produto de software, obtiveram-se os seguintes (E) um conjunto de relacionamentos fraco.
valores de parâmetros presentes nessa métrica:
• Contagem total do valor do domínio da informação: 60 56. Considere a seguinte definição de uma forma normal
encontrada em bancos de dados relacionais:
• Somatória dos fatores de ajuste: 35
Dessa forma, aplicando-se a expressão para o cálculo da “Uma tabela está nessa forma normal, se e somente se
métrica de ponto de função (FP), obtém-se o valor cada determinante é uma chave candidata.”