Vunesp 2021 Esfcex Informatica Prova

Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1de 16

modelo de

prova
(VERSÃO)

EXÉRCITO BRASILEIRO
ESCOLA DE FORMAÇÃO COMPLEMENTAR DO EXÉRCITO

CONCURSO dE ADMISSÃO/2021
para matrícula no curso de formação de oficiais do quadro complementar/2022 e
no curso de formação de capelães militares/2022

007. PROVA objetiva

curso de formação de oficiais do quadro complementar de oficiais


área: informática

 Você recebeu sua folha de respostas e este caderno contendo 60 questões objetivas.
 Confira seus dados impressos na capa deste caderno e na folha de respostas.
 Certifique-se de que a letra referente ao modelo de sua prova é igual àquela constante em sua folha de respostas.
 Quando for permitido abrir o caderno, verifique se está completo ou se apresenta imperfeições.
 Caso haja alguma divergência de informação, comunique ao fiscal da sala para a devida substituição desse caderno.
 Leia cuidadosamente todas as questões e escolha a resposta que você considera correta.
 Marque, na folha de respostas, com caneta de tinta azul ou preta, a letra correspondente à alternativa que você escolheu.
 A duração da prova é de 4 horas, já incluído o tempo para o preenchimento da folha de respostas.
 Só será permitida a saída definitiva da sala e do prédio após transcorridas 3 horas do início da prova.
 Até que você saia do prédio, todas as proibições e orientações continuam válidas.

Aguarde a ordem do fiscal para abrir este caderno de questões.

Nome do candidato

RG Inscrição Prédio Sala Carteira

Confidencial até o momento da aplicação.


Confidencial até o momento da aplicação.
conhecimentos gerais 01. O texto “Mesa farta” é do tipo

(A) expositivo e evidencia o embate entre estudiosos


Língua Portuguesa dos hábitos alimentares.

(B) injuntivo e questiona a validade do poder curativo


de certos alimentos.
Leia o texto para responder às questões de números 01 a 07.
(C) narrativo e enumera os conflitos sociais decorrentes
da escassez de alimentos.
Mesa farta
(D) injuntivo e dá prioridade ao emprego de verbos no
A alimentação, além de necessidade biológica, é um modo imperativo.
complexo sistema simbólico de significados sociais. Em
(E) expositivo e apresenta fatos históricos de forma
“A Divina Comédia”, Dante* definiu a fome como o pior
cronológica.
desastre. Ele sabia do que falava, pois viu a Europa ser varrida
pela Peste Negra no século 14. O desespero levava pessoas a
comer de tudo, muitas morrendo com a boca cheia de capim.
Outro crucial evento histórico, a Revolução Francesa, teria 02. De acordo com o conteúdo do texto, é correto afirmar que
sido detonado pela falta de comida.
(A) as refeições, durante as quais as pessoas se agru-
Nos séculos 16 e 17, os livros trazem justificativas médi-
pavam e saboreavam os alimentos, hoje se converte-
cas para o consumo de certos alimentos. É o caso das frutas.
ram em atos isolados e desprovidos de convivência.
Antes servidas como “entradas” para acalmar o estômago,
quando misturadas ao açúcar passam a sobremesas. É o (B) Dante, em “A Divina Comédia”, descreve a Peste
momento em que o açúcar, anteriormente consumido como Negra como uma tragédia, alegando que ela é
remédio, invade a Europa por força das exportações portu- consequência direta da distribuição desigual dos
guesas. De especiaria, ele passa a aditivo de três bebidas alimentos.
que vão estourar na Europa: o chocolate, o café e o chá.
(C) a Revolução Francesa, também motivada pela
O café, por exemplo, era recomendado pelo médico de
pobreza e pela escassez de alimentos, é um aconte-
dom João V, rei de Portugal, por sua capacidade de “confortar
cimento sociopolítico que permanece subestimado.
a memória e alegrar o ânimo”. Os cafés se multiplicaram e
se tornaram lugares onde se bebia numa verdadeira liturgia: (D) Dom João V, cuja saúde era precária, bebia frequen-
em silêncio, entre pessoas cultas, jogando damas ou cartas. temente café adoçado com açúcar por recomenda-
A Europa dos séculos 16 ao 19 consumiu café, chá e ção do médico da corte.
chocolate acompanhados de bolos e outros doces, o que
(E) alguns alimentos, antes desprezados como a batata,
impulsionou o consumo de açúcar. Nascia, assim, a noção de
tornaram-se produtos consumidos exclusivamente
gosto na culinária. Um saber sobre a cozinha se formalizava
pela nobreza europeia.
e livros especializados batiam os 300 mil exemplares.
O comer tornou-se menos encher o estômago e mais
escolher segundo o gosto. Certos alimentos passaram de
um nível a outro: a batata, primeiramente servida aos porcos, 03. As expressões destacadas contribuem, respectivamente,
depois de alimentar massas de camponeses, ganhou status de para dar intensidade às ideias e para estabelecer relação
alimento fino, graças às receitas do chef francês Parmentier. de causa na alternativa:
Antigamente, o comer acontecia em momentos regra-
(A) ... a Revolução Francesa, teria sido detonado pela
dos e reunia pessoas em torno da mesa, com grande carga
falta de comida. (1o parágrafo) / A alimentação, além
simbólica. Hoje, comemos abundante e individualmente.
de necessidade biológica, é um complexo sistema
Nessa dinâmica, o lugar da televisão (ou celular) exerce
simbólico... (1o parágrafo)
fundamental importância. Em muitas casas e restaurantes,
as pessoas comem na frente da TV, ou seja, ingerindo comi- (B) Ele sabia do que falava, pois viu a Europa ser varri-
da sem investimento simbólico, sem prazer de estar junto na da pela Peste Negra no século 14. (1o parágrafo) / ...
descoberta da refeição. ganhou status de alimento fino, graças às receitas
Em todas as esferas da vida, encontramos metáforas ali- do chef francês Parmentier. (5o parágrafo)
mentares: em relação ao sexo, falamos na doçura do amor,
(C) ... ele passa a aditivo de três bebidas que vão estou-
em lua de mel e, em relação aos textos e aos livros, dizemos
rar na Europa... (2o parágrafo) / ... quando mistura-
que podem ser saboreados, digeridos. Vale lembrar que saber
das ao açúcar passam a sobremesas. (2o parágrafo)
e sabor são palavras derivadas do mesmo radical: sapere, ter
gosto. (D) ... e livros especializados batiam os 300 mil exem-
(Mary Del Priore. Aventuras na História. Julho de 2014. Adaptado) plares. (4o parágrafo) / ... as pessoas comem na fren-
te da TV, ou seja, ingerindo comida... (6o parágrafo)

(E) ... menos encher o estômago e mais escolher se-


* Dante Alighieri, escritor italiano.
gundo o gosto. (5o parágrafo) / Antes servidas como
“entradas” para acalmar o estômago... (2o parágrafo)

Confidencial até o momento da aplicação. 3 EFCE2101/007-CFOQCO-Informática


04. Assinale a alternativa em que o trecho reescrito mantém 07. Considere o texto.
o sentido original do texto.
Café, chocolate e chá tornaram-se bebidas muito
(A) “se tornaram lugares onde se bebia numa verdadeira apreciadas quando        o açúcar. Já as frutas,
liturgia” (3o parágrafo) → se tornaram lugares onde alguns estudiosos        , até então, apenas um
se bebia seguindo rituais religiosos. remédio; porém, associadas ao açúcar, passaram a
sabo­rosas sobremesas.
(B) “é um complexo sistema simbólico de significados
sociais” (1o parágrafo) → é um esquema de prescri-
De acordo com a colocação dos pronomes e com o em-
ções sociais indecifrável.
prego do sinal indicativo de crase determinados pela
(C) “livros especializados batiam os 300 mil exemplares” norma-padrão, as lacunas desse texto devem ser preen-
(4o parágrafo) → livros de preços proibitivos eram chidas, respectivamente, por:
vendidos em larga escala.
(A) se adicionou a elas … haviam considerado-as
(D) “encontramos metáforas alimentares” (último pará­
(B) se adicionou à elas … as haviam considerado
grafo) → encontramos expressões calcadas na
associação com a comida. (C) se adicionou à elas … haviam considerado-as
(E) “comemos abundante e individualmente” (6o pará- (D) se adicionou à elas … haviam-nas considerado
grafo) → nos alimentamos com fartura porém sem
qualidade nutritiva. (E) se adicionou a elas … haviam-nas considerado

05. A respeito do terceiro parágrafo, é correto concluir que as 08. Assinale a alternativa correta quanto à concordância
aspas e os dois-pontos, respectivamente, verbal e nominal estabelecida pela norma-padrão da
língua portuguesa.
(A) destacam trecho de estudos de medicina sobre os
efeitos do café; introduzem uma retificação. (A) No México pré-hispânico, já se consumiam choco-
late, e existiam cerimônias religiosas em que essa
(B) destacam frase propagandística sobre os efeitos do bebida exercia papel relevante.
café; introduzem uma observação irônica.
(B) Misturado pelos indígenas a pimenta, milho e frutas,
(C) destacam afirmação do médico de dom João V sobre o chocolate era utilizado cotidianamente como
os efeitos do café; introduzem uma descrição. alimento, medicamento e afrodisíaco.
(D) destacam parecer irrefutável sobre os efeitos do (C) Os grãos de cacau, que era tão valorizados, também
café; introduzem uma suposição. serviam de moeda na hora da comercialização dos
produtos.
(E) destacam descobertas a respeito dos efeitos do café;
introduzem um contra-argumento. (D) Essa bebida, cujo sabor oscilavam entre amargo e
picante, virou moda entre os espanhóis conquistado-
res da América.
06. Os trechos “muitas morrendo com a boca cheia de
(E) O prazer de consumir taças de chocolate, combina-
capim” (1o parágrafo) e “o que impulsionou o consumo
dos a outros fatores, espalhou-se por grandes centros
de açúcar” (4o parágrafo) podem ser substituídos, res-
como Paris e Veneza.
pectivamente e sem alteração de sentido, por:

(A) porque muitas morreriam com a boca cheia de capim


/ em razão da ampliação do consumo de açúcar.

(B) embora muitas morressem com a boca cheia de capim


/ portanto se ampliou o consumo de açúcar.

(C) entretanto muitas morriam com a boca cheia de capim


/ com o propósito de ampliar o consumo de açúcar.

(D) por isso muitas morriam com a boca cheia de capim /


não obstante se ampliou o consumo de açúcar.

(E) e muitas morriam com a boca cheia de capim / de sorte


que se ampliou o consumo de açúcar.

EFCE2101/007-CFOQCO-Informática 4 Confidencial até o momento da aplicação.


História do Brasil 11. As constantes reclamações, não só aquelas publicadas
em periódicos da Corte, mas também as diversas cartas
e petições enviadas para a Secretaria de Polícia da Pro-
09. Adotou-se a convenção de dividir o movimento em fa- víncia, informavam que os habitantes destes mocambos
ses distintas, abrangendo o “bandeirismo defensivo”, o praticavam frequentes roubos na região, principalmente
apresamento, o movimento colonizador, as atividades pirateando barcos, carregados de produtos, que navega-
mercenárias e a busca de metais e pedras preciosas. vam os rios. Segundo as denúncias, os quilombolas usa-
Contudo, apesar dos pretextos e resultados variados que vam canoas – que mantinham escondidas nos mangue-
marcaram a trajetória das expedições, a penetração dos zais dos inúmeros riachos afluentes do Iguaçu e Sarapuí
sertões sempre girou em torno do mesmo motivo básico. — em seus assaltos e, “para evitarem os insultos dos
(John M. Monteiro, Negros da terra: índios e bandeirantes salteadores – [quilombolas], alguns mestres daquelas
nas origens de São Paulo) lanchas têm pactuado com eles, pagando-lhes tributo de
carne, farinha, etc.”. As dificuldades alegadas pelas au-
Para Monteiro, esse “motivo básico” das expedições dos
toridades para destruir os mocambos eram, entre outras,
bandeirantes foi
sua localização em regiões pantanosas de difícil acesso
(A) a busca pela ampliação constante do território colo- e a “conivência” com os quilombolas de comerciantes,
nial, sempre em acordo com as autoridades portu- taberneiros, cativos das plantações vizinhas, escravos
guesas. remadores e lavradores.
(Flávio dos Santos Gomes, Quilombos do Rio de Janeiro no século XIX.
(B) o acordo tácito, renovado em períodos irregulares, In: Flávio dos Santos Gomes e João José Reis (orgs.),
com as ordens religiosas para controlar os povos in- Liberdade por um fio: história dos quilombos no Brasil)
dígenas.
A partir do excerto, é correto afirmar que, em geral, as
(C) a atuação de guarda-mor das terras coloniais, evi- comunidades de escravos fugidos
tando a formação de potentados locais e destruindo
os já formados. (A) tiveram, como um fator central de sobrevivência e
autonomia, a sua localização geográfica, com o intui-
(D) o combate persistente aos invasores dos espaços to de proteger-se contra as expedições repressoras
coloniais, caso dos espanhóis ao Sul e dos france- e de permanecer em contato com áreas de cultivo,
ses ao Norte. dos pequenos centros de comércio e entrepostos
mercantis circunvizinhos.
(E) o imperativo crônico da mão de obra indígena para
os empreendimentos agrícolas dos paulistas. (B) alargaram a sua influência social por meio de uma
série de estratégias voltadas a estabelecer alianças
com pequenos e médios proprietários rurais, que
10. Bem nas primeiras linhas da sua História geral das guer- eram auxiliados pelos quilombolas na sabotagem
ras angolas (1681), Cadornega, o pai da historiografia econômica dos grandes proprietários de terras com
angolista, menciona o “resgate de peças que servem de a organização de fugas de escravos.
utilidade ao comércio, e com estes resgates se evitam
não haver tantos açougues de carne humana, e instruí- (C) organizaram espaços de exploração econômica,
dos na Fé de Nosso Senhor Jesus Cristo indo batizados com a produção de alimentos e de algodão, matéria-
e catequizados se embarcam para as partes do Brasil ou -prima básica para a manufatura de vestimentas rús-
para outras que têm uso católico”. ticas direcionadas à parcela mais pobre da popula-
(Luiz Felipe de Alencastro, O trato dos viventes: ção, e estiveram articulados com proprietários rurais
formação do Brasil no Atlântico Sul. Texto adaptado) que se opunham à ordem política do Império.
Na sua manifestação, Cadornega parece
(D) apresentaram a tendência a um considerável isola-
(A) identificar o estabelecimento do tráfico negreiro mento, condição essencial para a sua preservação,
como uma iniciativa que se contrapunha aos interes- e construíram, dessa forma, espaços autossuficien-
ses das lideranças políticas africanas. tes na produção de alimentos e outros produtos bá-
sicos, como armas feitas com ferro e outros minerais
(B) justificar o tráfico negreiro para a América, por per- já conhecidos pelos africanos.
mitir que povos africanos fossem salvos das práticas
antropofágicas e das guerras intertribais. (E) desenvolveram uma forma de organização política
que prescindia da presença de lideranças, cabendo
(C) condenar o uso das práticas religiosas para conven- ao coletivo formador do espaço de rebelião o papel
cer as pessoas a virem trabalhar na América. de gestor da defesa e do abastecimento de alimen-
(D) separar as dimensões econômicas, representadas tos e armas, que eram obtidos, essencialmente, por
pelo tráfico de escravos, da dimensão religiosa, mar- meio de saques em espaços urbanos.
cada pela expansão da fé cristã.

(E) reconhecer a existência de incompatibilidades entre


as práticas escravistas e as doutrinas essenciais do
catolicismo.

Confidencial até o momento da aplicação. 5 EFCE2101/007-CFOQCO-Informática


12. Nas eleições para a regência única, realizadas em abril 14. […] a capacidade para importar não se recuperou nos
de 1835, o Padre Feijó derrotou seu principal competidor, anos trinta. Em 1937 ela ainda estava substancialmen-
Holanda Cavalcanti, proprietário rural de Pernambuco. te abaixo do que havia sido em 1929. Em realidade, o
O corpo eleitoral era extremamente reduzido, somando quantum das importações daquele ano - bem superiores
cerca de 6 mil eleitores. Feijó recebeu 2.826 votos, e Ca- ao de qualquer outro ano do decênio – esteve 23 por cen-
valcanti, 2.251. Pouco mais de dois anos depois, em se- to abaixo do de 1929. A renda criada pelas exportações
tembro de 1837, Feijó renunciou. Ele sofrera pressões do havia decrescido em termos reais. O quantum das ex-
Congresso, sendo acusado de não empregar suficiente portações aumentara, mas, como o poder aquisitivo da
energia na repressão aos farrapos, entre cujos chefes es- unidade de exportação com respeito à unidade de impor-
tava um de seus primos. Nas eleições que se seguiram, tação se havia reduzido à metade, é evidente que a ren-
triunfou Pedro Araújo Lima, futuro Marquês de Olinda, da criada pelas exportações era muito inferior. O valor da
antigo presidente da Câmara e senhor de engenho em produção agrícola a preços correntes havia subido de 7,5
Pernambuco. para 7,8 bilhões de cruzeiros, não obstante a produção
A vitória de Araújo Lima simbolizou o início do “regresso”. para exportação haver baixado de 5,5 para 4,5 bilhões.
(Boris Fausto, História do Brasil) A participação das exportações como elemento formador
da renda do agricultor havia decrescido, portanto, de 70
O “regresso” representava uma corrente política para 57 por cento.
(A) liberal, que lutava pelo estabelecimento da autono- (Celso Furtado, Formação econômica do Brasil)
mia política das províncias e dos municípios.
A partir do contexto apresentado no excerto, é correto
(B) reformista, que defendia a estabilização política
afirmar que o Brasil
do Império com a aproximação entre liberais e
conservadores.
(A) recuperou-se lentamente dos efeitos da recessão
(C) progressista, que propunha a preservação e a ampli- econômica dos anos 1930 porque o Estado brasilei-
ficação das medidas liberais do Ato Adicional. ro manteve uma política de sustentação do preço do
(D) conservadora, que tinha o objetivo de fazer voltar a café.
centralização política e o reforço da autoridade.
(B) teve uma difícil recuperação econômica, o que ape-
(E) ultraconservadora, que advogava a imediata volta de nas ocorreu nos anos 1940, em razão das inversões
Dom Pedro I ao poder. de capitais públicos estadunidenses voltados para a
agricultura de exportação.
13. Em 1983, lideranças políticas buscaram a aprovação
de uma emenda constitucional que reestabelecesse o (C) experimentou um desenvolvimento econômico for-
voto popular nas eleições para a presidência da Repú­ te desde os anos 1920, baseado em exportação de
blica. A emenda estava formalizada no Congresso café e algodão, e foi pouco afetado pelos anos de
N­acional desde março daquele ano. Foi iniciativa de depressão econômica.
um deputado quase desconhecido – Dante de Oliveira,
do PMDB de Mato Grosso. Tinha quinze linhas e alta (D) sentiu pouco as decorrências da Crise de 1929 por-
probabilidade de ser arquivada, mas foi pinçada pela que a indústria ganhou importante impulso, nos anos
Executiva Nacional do PMDB. A Emenda Dante de Oli- 1920, com investimentos estatais voltados para a in-
veira, como ficou conhecida, levou à formação de uma dústria de base.
frente suprapartidária.
(Lilia Moritz Schwartz e Heloísa Murgel Starling, Brasil: (E) conseguiu se recuperar dos efeitos da Crise de 1929
uma biografia. Texto adaptado) ainda na década de 1930, principalmente em função
do crescimento industrial e da produção para o mer-
Em abril de 1984, a Emenda Dante de Oliveira foi
cado interno.
(A) aprovada conjuntamente com uma reforma políti-
ca, mas a primeira eleição direta para a presidência
ocorreu em 1988, coincidindo com as escolhas dos
deputados constituintes.
(B) aprovada, mas as eleições diretas valeriam apenas
para o sucessor do chefe do Executivo eleito em
1985, o que de fato ocorreu com as eleições de 1989.
(C) rejeitada, daí parcelas das oposições apoiaram um
candidato de oposição no Colégio Eleitoral, que con-
seguiu, em janeiro de 1985, eleger-se.
(D) rejeitada com apoio da oposição moderada ao go-
verno federal, havendo a apresentação de uma nova
emenda constitucional propondo a realização de
eleições gerais em 1986.
(E) aprovada, mas com a existência de regras eleitorais
rígidas, não houve a possibilidade de todos os partidos
lançarem candidatos para o pleito ocorrido em 1985.

EFCE2101/007-CFOQCO-Informática 6 Confidencial até o momento da aplicação.


Geografia do Brasil 17. Observe os conceitos:
I. estabelece(m)-se sobre áreas urbanizadas, causando
elevação de temperatura e desconforto térmico;
15. As informações contidas no mapa representam o papel
II. responsável(is) pelo agravamento da poluição atmos-
estruturador do modo de organização do território deter­
férica em virtude do papel de bloqueio que exerce(m);
minado pelas redes e cada vez menos centrado em
malhas administrativas e políticas. III. leva(m) ao colapso a rede de escoamento, produzindo
extravasamento e danos em áreas extensas.
(José Bueno Conti e Sueli Ângelo Furlan. Geoecologia: o clima,
os solos e a biota. IN: ROSS, J. L. S. Geografia do Brasil, 2001,
p. 86-87. Adaptado)

Os conceitos apresentados nos itens I, II e III represen-


tam sequencialmente:

(A) ilhas de calor, inversão térmica e enchentes urbanas.

(B) inversão térmica, radiação de onda longa e poluição


do ar.

(C) radiação ultravioleta, camada de ozônio e enchentes


urbanas.

(D) inversão térmica, calmarias e enchentes urbanas.

(E) ilhas de calor, camada de ozônio e poluição do ar.

18. Observe o mapa.

(THÉRY; MELLO, 2018, p. 16)

A partir da interpretação dos elementos do mapa e de


seus conhecimentos sobre o território brasileiro, é correto
dizer que a rede representada no mapa refere-se à
(A) malha hidrográfica com diferentes profundidades de
navegação.
(B) capacidade de tráfego de veículos por dia.
(C) malha aeroviária centrada somente em São Paulo.
(D) capacidade estimada do modelo dutoviário para o
tráfego de carga.
(E) capacidade de carga via sistema intermodal (trem e
caminhão).

(Taioli, Fábio. Recursos energéticos. In: TEIXEIRA, W. et. al. (org.).


16. Ao considerar a macrocompartimentação do relevo Decifrando a Terra, 2000, p. 474)
brasileiro, não se pode negligenciar sua natureza morfo-
genética. A compartimentação atual tem fortes ligações A área indicada em branco no mapa representa um
genéticas com o soerguimento da plataforma sul-ameri­ importante recurso mineral explorado no Brasil nos depó-
cana e com processos erosivos muito marcantes nas sitos da Bacia do Paraná. Trata-se das reservas de
bordas das bacias sedimentares em concomitância com (A) petróleo.
o soerguimento da plataforma sul-americana.
(Jurandyr Luciano Sanches Ross. (B) gás natural.
Geografia do Brasil, 2001, p. 52. Adaptado)
(C) urânio.
O relevo brasileiro apresenta três tipos de unidades geo-
morfológicas, que refletem sua gênese, que são: (D) carvão mineral.

(A) planaltos, processos erosivos e terrenos cristalinos. (E) potássio.

(B) intrusões, coberturas residuais e planícies.


(C) montanhas, vales e planície costeira.
(D) planaltos, depressões e planícies.
(E) planaltos, plataforma continental e terrenos sedi-
mentares.
Confidencial até o momento da aplicação. 7 EFCE2101/007-CFOQCO-Informática
19. Observe os gráficos da população total, urbana e rural 20. Observe os gráficos que representam a distribuição das
(em milhões de habitantes) do Brasil entre os anos de Unidades de Desenvolvimento Humano (UDHs) segundo
1950 e 2010. as faixas do Índice de Desenvolvimento Humano Munici-
pal (IDHM) entre o período de 2000 e 2010 para a Região
Metropolitana de Natal, Rio Grande do Norte.

(Atlas do Desenvolvimento Humano nas


Regiões Metropolitanas Brasileiras, 2014, p. 68)

A análise do gráfico e a comparação entre o período de


2000 a 2010 permitem afirmar que

(A) ocorreu um acréscimo de concentração das UDHs


nas faixas de menor IDHM em especial na categoria
‘muito baixo’ e ‘baixo’.

(B) do ponto de vista do IDHM, é possível dizer que houve


uma piora na qualidade de vida da população entre
os dois anos considerados na análise.

(C) no período estudado, há uma concentração das UDHs


nas faixas mais elevadas do IDHM, com uma redução
das UDHs que trazem os índices mais baixos.

(D) os resultados comparativos entre os dois períodos


não permitem obter conclusões significativas acerca
da distribuição das UDHs e tampouco sobre o IDHM.

(E) a categoria de IDHM ‘muito alto’ indica que a faixa


etária da população apresenta aumento da expecta-
tiva de vida, assim como redução do nível de escola-
ridade da população.

Fonte: THÉRY, H.; MELLO, N. A. Atlas do Brasil.


Disparidades e dinâmicas do território, 2018, p.123.

Baseando-se nos totais absolutos representados no eixo


das ordenadas e na evolução temporal da população
rural e urbana, é correto apontar que os gráficos A, B e C
representam, respectivamente, as regiões brasileiras:
(A) Sudeste, Nordeste e Sul.
(B) Norte, Centro-Oeste e Sul.
(C) Sudeste, Norte e Centro-Oeste.
(D) Sul, Nordeste e Norte.
(E) Nordeste, Sul e Sudeste.
EFCE2101/007-CFOQCO-Informática 8 Confidencial até o momento da aplicação.
Conhecimentos Específicos 25. A memória flash é um tipo de memória

(A) cujos bits se desgastam após um certo número de


21. Em uma linha de um shell script para bash no sistema
escritas (tipicamente de 100 a 1 000 escritas, depen-
operacional Linux, deseja-se atribuir a data do sistema à
dendo da tecnologia).
variável d. O comando que atinge esse resultado é:
(A) echo date > d (B) que tem, aproximadamente, uma largura de banda
100 vezes maior do que a dos discos rígidos.
(B) d=date
(C) d < date (C) cuja latência é de 100 a 1 000 vezes maior do que a
do disco rígido.
(D) date > d
(E) d=$(date) (D) que, em alguns de seus modelos, utiliza a técnica de
nivelamento de desgaste, que espalha as escritas,
remapeando blocos que foram escritos muitas vezes
22. No sistema operacional Linux, os comandos kill e para blocos menos utilizados.
killall servem para
(A) excluir arquivos, kill exclui um arquivo específico, (E) utilizada em alguns modelos de laptops combinada
e killall exclui todos os arquivos de um diretório. com o disco rígido, para possibilitar inicializações
mais rápidas, mas com maior consumo de energia:
(B) enviar sinais a processos; em kill, o processo é além do seu consumo, tem-se o do disco rígido, que
identificado por seu número de processo (PID); em não pode ser desligado.
killall, usa-se o nome do processo.
(C) excluir diretórios que tenham algum conteúdo, sem
precisar esvaziá-los antes da exclusão. O comand­o
26. Em relação a alguns dos diversos níveis da técnica
kill exclui um diretório específico; e killall,
c­onhecida como “array redundante de discos pouco dis-
t­odos os diretórios dentro de outro diretório.
pendiosos”, ou RAID (Redundant Array of Inexpensive
(D) eliminar partições de disco; kill exclui uma partição Drives), assinale a alternativa que apresenta afirmações
específica, e killall elimina todas as partições, corretas para cada nível de RAID.
sendo necessário muito cuidado no seu uso.
(A) O Raid 5 considera que, para evitar que o disco de
(E) excluir usuários do sistema, em que kill exclui um
paridade seja atualizado em cada escrita, consti-
usuário específico, e killall, todos os usuários de
tuindo-se em um gargalo, a informação de paridade
um grupo.
pode ser espalhada por todos os discos, de modo
que não haja um único gargalo para escritas.
23. Um certo computador com sistema operacional Linux tem
um único disco do tipo SATA, o qual possui duas parti- (B) O Raid 0 tolera falhas de disco e é chamado de
ções primárias e uma lógica, englobada por uma esten­ e­spelhamento (shadowing), pois sempre que os
dida. Essa partição lógica é referida no sistema por: d­ados são gravados em um disco, esses dados tam-
bém são gravados em um disco redundante.
(A) /dev/sda3
(B) /dev/sda4 (C) O Raid 1 realiza o espalhamento dos dados por
v­ários discos (striping), que faz com que o conjunto
(C) /dev/sda5 de discos apareça ao software como um único disco
(D) /dev/sda2 grande.

(E) /dev/sda1 (D) O Raid 2 considera que a paridade seja armazenada


como blocos e associada a um conjunto de blocos
de dados. Como a informação de detecção de erro
24. O mouse eletromecânico vem sendo substituído pelo mouse
em cada setor é verificada nas leituras para ver se
ótico, que possui como uma de suas características
os dados estão corretos, essas “leituras pequenas”
(A) a utilização de um LED que atua como sensor de a cada disco podem ocorrer de forma independente,
quantificação do movimento do mouse. desde que o acesso mínimo seja de um setor.
(B) o emprego de uma câmera que tira 1500 fotografias
(E) O Raid 6 considera que o custo da disponibilidade
em cada segundo, sem a necessidade de iluminação.
mais alta pode ser reduzido para 1/n, em que n é o
(C) o emprego de um mousepad reflexivo com um reti­ número de discos em um grupo de proteção. Em vez
culado matricial para possibilitar a detecção do de ter uma cópia completa dos dados originais para
m­ovimento do mouse. cada disco, só se precisa acrescentar informações
redundantes suficientes para restaurar a informação
(D) o emprego de uma câmera colorida (RGB) de p­eque­
perdida em uma falha.
nas dimensões para quantificação do movimento do
mouse.
(E) a utilização de um processador ótico que compara as
imagens fornecidas por uma câmera para determinar
se e quanto o mouse foi movido.
Confidencial até o momento da aplicação. 9 EFCE2101/007-CFOQCO-Informática
27. No código ASCII padrão, o caractere “{“, na base numéri- 31. Na virtualização de sistemas, um hipervisor tipo 0 (zero)
ca decimal, possui o código 123. Esse mesmo caractere é uma solução de virtualização
pode ser representado, na base hexadecimal, como:
(A) baseada em hardware, que fornece suporte para
(A) 7C16 criação e gerenciamento de máquinas virtuais por
meio da firmware.
(B) 7B16
(B) em que aplicações desenhadas para executar em
(C) 6A16 uma arquitetura de hardware específica são execu-
tadas em uma arquitetura completamente diferente,
(D) 6C16
com um tipo diferente de CPU, por exemplo.
(E) 7A16
(C) em que o sistema operacional convidado é modifi-
cado para atuar em cooperação com o software que
gerencia as máquinas virtuais.
28. Considere a seguinte expressão booleana:
(D) na qual um software que atua como sistema opera-
cional fornece a capacidade de criação e gerencia-
mento de máquinas virtuais.
Aplicando teoremas de álgebra booleana, uma simplifi­ (E) na qual uma aplicação comum desenhada para exe-
cação correta dessa expressão é: cutar no sistema operacional da máquina hospe­deira
fornece suporte à criação e ao gerenciamento de
(A) máquinas virtuais.
(B)
32. No contexto de arquiteturas paralelas, o paralelismo
(C)
em nível de tarefas (Task-Level Parallelism, TLP) surge
(D) quando
(A) são criadas tarefas que podem operar de modo inde-
(E) pendente e, principalmente, em paralelo.
(B) é realizado o uso de arquiteturas vetoriais ou de
29. Considere dois números A e B representados na base unidades de processamento gráfico (GPU) para
numérica binária: r­
ealizar uma única instrução a uma coleção de
d­ados em paralelo.
A = 000101112
(C) existem muitos itens de dados que podem ser opera-
B = 001010012
dos ao mesmo tempo.
Assinale a alternativa que apresenta o resultado da soma
(D) o paralelismo é explorado com o auxílio do compila-
A+B, na base binária.
dor por meio de pipelining.
(A) 011000002 (E) uma mesma instrução é executada por múltiplos pro-
(B) 100000002 cessadores, usando diferentes fluxos de dados.

(C) 001000002
33. Um dos principais fatores que contribuiu para que a com-
(D) 110000002 putação em nuvem tenha se tornado viável foi
(E) 010000002 (A) a popularização dos computadores com múltiplos
processadores, que trouxe maior simplicidade ao
desenvolvimento de aplicações e possibilidade de
30. Em um processador, considere a instrução MOV, que car- execução de múltiplas aplicações simultaneamente.
rega um valor em um registrador, conforme apresentado
a seguir. (B) o advento de sistemas operacionais virtualizados,
que permitiram um melhor uso e controle dos recur-
MOV R2, 34 sos computacionais.
Em particular, essa instrução carrega o valor 34 no regis- (C) a criação de linguagens para desenvolvimento web,
trador R2. como ASP e PHP, que possibilitam que aplicações
Do ponto de vista do operando 34, trata-se de um possam ser acessadas por meio de um navegador.
endereçamento (D) o lançamento de unidades de armazenamento de
(A) implícito. estado sólido (SSD), que permitem o armazena­
mento de grandes quantidades de dados com maior
(B) indexado. velocidade de acesso.
(C) direto. (E) a popularização de tecnologias móveis, em especial
os smartphones, que demandaram servidores com
(D) imediato. alta disponibilidade e que apenas eram ofertados por
(E) indireto. grandes provedores.

EFCE2101/007-CFOQCO-Informática 10 Confidencial até o momento da aplicação.


34. Para garantir a segurança dos equipamentos, com o 36. O protocolo RIP (Routing Information Protocol) é um pro-
o­bjetivo de impedir perdas, danos, furto ou roubo, ou tocolo de roteamento
comprometimento de ativos e interrupção das operações
(A) montado sobre o algoritmo de vetor de qualidade de
da organização, a ABNT NBR ISO/IEC 27001:2013 esta-
comunicação, no qual cada nó constrói uma sequên­
belece como controle que
cia unidimensional (um vetor), contendo os “índices
(A) os usuários devem ser orientados a seguir as práti- de qualidade de conexão” (indicam os melhores
cas da organização quanto ao uso da informação de c­aminhos) para todos os outros nós, e distribui esse
autenticação secreta. vetor aos seus vizinhos imediatos.

(B) os equipamentos devem ser protegidos contra falta (B) que, quando um enlace ou nó falha, a autoridade
de energia elétrica e outras interrupções causadas centralizada detecta a ocorrência e a reporta aos nós
por falhas das utilidades. da rede.

(C) pontos de acesso, como áreas de entrega e de car- (C) que envolve um algoritmo na autoridade centraliza-
regamento, e outros pontos em que pessoas não da da rede, que permite que todos os nós alcancem
autorizadas possam entrar nas instalações, devem uma visão consistente da rede.
ser controlados e, se possível, isolados das instala- (D) que, quando um enlace ou nó falha, a rede se
ções de processamento da informação, para evitar o d­esagrega e deve ser reinicializada, pois os nós não
acesso não autorizado. possuem mecanismos para perceberem a falha.
(D) mudanças na organização, nos processos do negó- (E) montado sobre o algoritmo de vetor de distância, no
cio, nos recursos de processamento da informação e qual cada nó constrói uma sequência unidimensional
nos sistemas que afetam a segurança da informação (um vetor), contendo as “distâncias” (custos) para
devem ser controladas. todos os outros nós, e distribui esse vetor aos seus
vizinhos imediatos.
(E) deve ser desenvolvida e implementada uma política
para o uso de controles criptográficos para a prote-
ção da informação. 37. O protocolo RTP (Real-time Transport Protocol) é utilizad­o
em aplicações multimídia, como voz sobre IP (VoIP). Uma
de suas características é
35. A modulação digital pode ser realizada por meio da
m­odulação de um sinal de portadora sobreposto à banda (A) garantir que cada pacote que eventualmente for per-
passante. A Figura 1 representa um sinal binário que se dido seja necessariamente retransmitido.
deseja transmitir, enquanto as demais são associadas a
(B) transportar dados de áudio e vídeo em pacotes, e
diversos métodos de modulação.
cada pacote enviado recebe um número uma uni­
dade m­enor que seu predecessor.

(C) que o seu cabeçalho de mensagens inclui o camp­o


“período de tempo”, que é produzido pela origem
do fluxo para anotar quando a primeira amostra no
p­acote foi realizada.

(D) incorporar um mecanismo de confirmação do recebi-


mento de cada pacote transmitido.

(E) que o seu cabeçalho de mensagens inclui o camp­o


“número de retransmissões”, que indica quantas
v­ezes o pacote foi retransmitido.
Sobre as figuras apresentadas, é correto afirmar que a
Figura
38. Uma forma de evitar a captura não autorizada de paco-
(A) 2 é associada ao método de chaveamento por deslo- tes de dados por meio de farejadores (sniffers) em redes
camento de amplitude (Amplitude Shift Keying). Ethernet cabeadas é
(B) 4 é associada ao método de chaveamento por deslo- (A) instalar limpadores de log (log wipers) nos computa-
camento de fase em quadratura (Quadrature Phase dores da rede.
Shift Keying).
(B) orientar os usuários a ativar filtros anti-spam em
(C) 4 é associada ao método de chaveamento por deslo- seus softwares de e-mail.
camento de fase (Phase Shift Keying).
(C) migrar de topologias compartilhadas para topologias
(D) 3 é associada ao método de chaveamento por des- comutadas.
locamento de frequência (Frequency Shift Keying).
(D) trocar equipamentos do tipo switch por equipamen-
(E) 3 é associada ao método de chaveamento por des- tos do tipo hub.
locamento de amplitude de quadratura (Quadrature (E) orientar os usuários a utilizar o modo de “navegação
Amplitude Shift Keying). anônima” do Google Chrome.
Confidencial até o momento da aplicação. 11 EFCE2101/007-CFOQCO-Informática
39. Com relação ao modo WPA-PSK em segurança de redes 41. Algumas linguagens de programação orientadas a objeto
sem fio, é correto afirmar que utilizam o conceito de tabela de função virtual, também
conhecido como vtable. A finalidade de uma vtable para
(A) é suscetível a ataques de repetição ARP com auten- um programa em execução é
ticação falsa.
(A) identificar se funções de uma classe estão imple-
(B) utiliza um processo de handshake de três vias. mentadas externamente em outro processo, reque-
rendo uma chamada de método remoto, possivel-
(C) o ponto de acesso envia tráfego de autenticação mente via rede.
e­ntre o cliente sem fio e um servidor RADIUS no lado
com fio. (B) permitir a seleção da implementação de função ade-
quada a ser chamada, com base no objeto referen-
(D) a chave compartilhada é usada como chave de cripto- ciado, toda vez que uma função virtual de uma clas-
grafia para proteger uma sessão de usuário. se é chamada.
(E) tabelas rainbow (tabelas arco-íris) podem acelerar o (C) obter um ponteiro para o objeto chamador de uma
processo de descoberta da chave em um ataque de função de uma classe, logo após a chamada.
força bruta.
(D) determinar a visibilidade das funções de uma classe,
identificando se determinada função pode ou não ser
chamada naquele contexto.
40. Analise a seguinte função, elaborada na linguagem C de
programação. (E) traduzir bytecode para código de máquina nativo da
plataforma, funcionando como uma tabela de con-
func_f(n) versão entre esses dois tipos de código.
int n;
{
  int a, b; 42. Na linguagem de programação C++, as heranças
de classes podem ser do tipo public, protected e
  if (n == 0) private. Ao derivar uma classe de uma classe básica
    return(1); usando herança do tipo protected, os membros public
e protected da classe básica se tornam, respectiva-
  a = n – 1; mente, na classe derivada,
  b = func_f(a);
(A) protected e protected.
  return(n*b);
(B) public e protected.
}
(C) protected e private.
Caso, no programa principal, seja colocada a linha
(D) public e private.
printf(”%d”, func_f(4));
(E) private e private.
o valor impresso na saída padrão será:

(A) 24

(B) 0 43. No Java, uma página JSP é convertida pelo contêiner


JSP em
(C) 1
(A) um programa executável.
(D) 6

(E) 12 (B) uma interface.

(C) um servlet.

(D) uma página HTML estática.

(E) uma classe abstrata.

EFCE2101/007-CFOQCO-Informática 12 Confidencial até o momento da aplicação.


44. O método finalize() deve ser evitado na implementa- 47. No projeto dos módulos que irão compor um software,
ção de uma classe Java, pois deve-se ter a preocupação com o atendimento dos con-
ceitos de coesão e acoplamento. Considerando esses
(A) os dados declarados nesse método se tornam lixo de dois conceitos, é correto afirmar que
memória e não podem ser recuperados pelo coletor
de lixo. (A) a coesão de um módulo de software representa uma
indicação do número de desvios condicionais conti-
(B) o coletor de lixo chama, automaticamente, o método dos no programa.
close() para liberar a memória alocada por todas
as classes e ele deve ser utilizado. (B) o acoplamento representa uma indicação do grau de
interconexão entre módulos de um software.
(C) quando o método é chamado, o programa termina de
forma anormal. (C) o acoplamento representa uma indicação do número
de linhas de código nos módulos de um software.
(D) não há garantias quando o método será chamado
(D) constitui uma característica positiva ou desejável
pela JVM.
que haja uma baixa coesão entre os módulos que
(E) esse método é chamado pelo coletor de lixo após a compõem um projeto de software.
memória alocada pelo objeto ter sido reivindicada.
(E) constitui uma característica positiva ou desejável
que haja alto acoplamento entre os módulos que
compõem um projeto de software.
45. No JDBC, a indicação de que um conjunto de resulta-
dos (ResultSet) é do tipo TYPE_FORWARD_ONLY deter-
48. Dentre as diversas técnicas utilizadas no teste de software,
mina que
há o chamado teste de regressão, que consiste
(A) a base de dados é somente-leitura e não pode rece- (A) no teste exaustivo do programa, pelo qual esse pro-
ber instruções de INSERT ou UPDATE. grama deve ter funcionamento adequado rodando
por 24 horas seguidas.
(B) o conjunto de resultados foi fornecido para fins de
encaminhamento (proxy), e deve ser encaminhado (B) na aplicação da técnica conhecida como walkthrough,
para o servidor final. em todos os módulos que compõem o projeto integral
do software.
(C) os dados foram apenas encaminhados de outra base
de dados e não foram reprocessados. (C) em inserir erros, de forma randômica, em alguns
m­ódulos do software, verificando o efeito desses
(D) qualquer alteração no conjunto de resultados será e­rros na saída final do programa.
automaticamente persistida pelo banco de dados.
(D) em nova execução de determinado subconjunto de
(E) o cursor do conjunto de resultados apenas se move módulos, visando verificar se modificações realiza-
para frente, não sendo possível chamar o método das para corrigir problemas não tenham produzido
previous(). erros adicionais.

(E) em efetuar novo teste de alguns módulos de software,


após realizar a eliminação de todos os desvios incon-
46. Os diagramas de sequência fazem parte da UML 2.0. dicionais do código.
A representação desse tipo de diagrama deve seguir
d­iversas regras, dentre elas:
49. Considerando as publicações do ITIL (versão 3), é cor­
(A) a chamada linha de vida de um objeto é represen­ reto afirmar que o gerenciamento
tada por uma linha vertical tracejada.
(A) do nível de serviço e o gerenciamento de disponibili-
(B) a ativação de um objeto na linha de vida é represen- dade fazem parte da publicação Transição de Serviço.
tada por uma linha de traço triplo.
(B) de portfólio e o gerenciamento financeiro fazem par-
(C) o espaço reservado entre mensagens de uma linha te da publicação Estratégia de Serviço.
de vida representa uma escala do tempo decorrido.
(C) de mudança e o gerenciamento de liberação e
(D) cada linha de vida destina-se a representar um inter- i­mplantação fazem parte da publicação Operação de
valo de tempo de 1ms. Serviço.

(E) a destruição de um objeto em uma linha de vida é (D) de incidente e o gerenciamento de problema fazem
representada por um círculo no ponto adequado. parte da publicação Desenho de Serviço.

(E) de portfólio e o gerenciamento da demanda fazem


parte da publicação Melhoria Contínua de Serviço.

Confidencial até o momento da aplicação. 13 EFCE2101/007-CFOQCO-Informática


50. O COBIT 5 estabelece 5 princípios básicos visando a 53. O modelo relacional de dados pode ser descrito ou apre-
g­overnança e gestão de Tecnologia da Informação em sentado como uma composição dos aspectos estrutu-
uma organização. Um desses princípios estabelece ral, de integridade e manipulador. Dentre os operadores
disponíveis no aspecto manipulador, constam os opera­
(A) atender a uma parcela reduzida da organização. dores de

(B) aplicar diversos modelos diferenciados entre si. (A) imposição, participação e preparação.

(C) atender às necessidades das partes interessadas. (B) normalização, projeção e imposição.

(D) reduzir a necessidade de tecnologia na organização. (C) integração, preparação e restrição.

(E) igualar os tratamentos da governança e da gestão. (D) restrição, projeção e junção.

(E) partição, normalização e integração.

51. O PMBOK (sexta edição) divide as funções de gerencia-


mento de projeto em 10 áreas de conhecimento, e em 54. Um dos componentes presentes em um sistema geren-
5 grupos de processos de gerenciamento. Considerando ciador de bancos de dados é o dicionário de dados, cuja
o mapeamento proposto pelo PMBOK, é correto afirmar função é
que o processo
(A) armazenar definições de objetos do sistema, como
(A) Identificar as Partes Interessadas faz parte do grupo as tabelas do banco de dados.
de processos de Planejamento e da área de conheci-
(B) bloquear o acesso de usuários não autorizados ao
mento Gerenciamento das Comunicações de Projeto.
banco de dados.
(B) Validar o Escopo faz parte do grupo de processos de
(C) conter uma biblioteca completa de gráficos passíveis
Iniciação e da área de conhecimento Gerenciamento
de serem utilizados.
dos Custos de Projeto.
(D) servir de backup completo a todos os dados do ban-
(C) Planejar as Respostas aos Riscos faz parte do grupo co de dados.
de processos de Execução e da área de conheci-
mento Gerenciamento das Aquisições de Projeto. (E) servir como link para a rede de comunicação ligada
ao banco de dados.
(D) Desenvolver o Plano de Gerenciamento de Projeto
faz parte do grupo de processos de Execução e da
área de conhecimento Gerenciamento do Crono­ 55. Considerando a representação gráfica do diagrama
grama de Projeto. e­ntidade-relacionamento utilizado no projeto de bancos
de dados relacionais, um retângulo com linhas duplas
(E) Criar a EAP faz parte do grupo de processos de r­epresenta
Planejamento e da área de conhecimento Gerencia-
mento do Escopo do Projeto. (A) uma chave primária.

(B) uma cardinalidade do tipo muitos para muitos.

52. Uma das métricas utilizadas para a avaliação de um (C) um conjunto de entidades fraco.
produto de software denomina-se métrica de ponto de (D) uma generalização total.
função (Function Point – FP). Considere que, em deter-
minado produto de software, obtiveram-se os seguintes (E) um conjunto de relacionamentos fraco.
valores de parâmetros presentes nessa métrica:

• Contagem total do valor do domínio da informação: 60 56. Considere a seguinte definição de uma forma normal
e­ncontrada em bancos de dados relacionais:
• Somatória dos fatores de ajuste: 35

Dessa forma, aplicando-se a expressão para o cálculo da “Uma tabela está nessa forma normal, se e somente se
métrica de ponto de função (FP), obtém-se o valor cada determinante é uma chave candidata.”

(A) 60. Tal definição corresponde à

(B) 70. (A) Terceira Forma Normal.

(B) Forma Normal de Boyce Codd.


(C) 35
(C) Primeira Forma Normal.
(D) 30.
(D) Segunda Forma Normal.
(E) 120
(E) Quarta Forma Normal.

EFCE2101/007-CFOQCO-Informática 14 Confidencial até o momento da aplicação.


57. Considere a seguinte tabela de um banco de dados
r­elacional:
Item (ID, Descrição, Qtdade)
O comando SQL, para obter o número total de registros
da tabela Item, é:
(A) SELECT NUMREG (ID) FROM Item
(B) SELECT CONT FROM Item
(C) SELECT SUM (ID) FROM Item*
(D) SELECT SOMA (ID) FROM Item
(E) SELECT COUNT (ID) FROM Item

58. Considere a seguinte tabela de um banco de dados


r­elacional:
Cliente (CPF, Nome, Cidade)
 Considere, ainda, o seguinte comando SQL, cujo obje-
tivo é obter os nomes dos clientes e suas cidades, ape-
nas para as cidades cujo nome comece com a letra G:
SELECT Nome, Cidade
FROM Cliente
Comando X

Para que a expressão SQL possa atender ao especifi­


cado, o Comando X deve ser:
(A) WHERE Cidade EQUAL ‘G*’
(B) WHERE Cidade = ‘G&’
(C) WHERE Cidade STARTS ‘G’
(D) WHERE Cidade LIKE ‘G%’
(E) WHERE Cidade IS ‘G*’

59. Uma das técnicas de indexação de valores de uma tabela


do banco de dados utiliza o tipo de indexação na qual um
registro de índice é criado para cada valor de chave de
busca do índice. A esse tipo de índice atribui-se a deno-
minação de índices
(A) densos.
(B) completos.
(C) integrais.
(D) totais.
(E) irrestritos.

60. Na criação de um data warehouse, uma das técnicas a


serem utilizadas é a chamada Matriz de Barramento do
Data Warehouse, cujas linhas e colunas representam,
respectivamente,
(A) usuários do data warehouse e cubos OLAP.
(B) processos de negócio e dimensões comuns.
(C) chaves primárias e chaves estrangeiras.
(D) atributos multivalorados e atributos simples.
(E) dimensões comuns e cubos de informação.

Confidencial até o momento da aplicação. 15 EFCE2101/007-CFOQCO-Informática


Confidencial até o momento da aplicação.

Você também pode gostar