Vous êtes sur la page 1sur 8

COMANDO DA AERONÁUTICA

DEPARTAMENTO DE ENSINO
CENTRO DE INSTRUÇÃO E ADAPTAÇÃO DA AERONÁUTICA

CONCURSO DE ADMISSÃO AO EAOT 2003

PROVA DE ANÁLISE DE SISTEMAS


CÓDIGO 12
(CANDIDATOS ÀS VAGAS QUE NÃO EXIGEM ESPECIALIZAÇÃO)

CÓDIGO 13
(CANDIDATOS ÀS VAGAS QUE EXIGEM ESPECIALIZAÇÃO EM ANÁLISE DE NEGÓCIOS)

VERSÃO A

ATENÇÃO: ABRA ESTA PROVA SOMENTE APÓS RECEBER ORDEM.

DATA DE APLICAÇÃO: 28 DE JANEIRO DE 2003.

PREENCHA OS DADOS ABAIXO.

NOME DO CANDIDATO:___________________________________________

INSCRIÇÃO Nº:__________________________________________________

LEIA COM ATENÇÃO:


1) ESTA PROVA CONTÉM 40 QUESTÕES OBJETIVAS. CONFIRA SE SUA PROVA
ESTÁ COM TODAS AS QUESTÕES IMPRESSAS E SE SÃO PERFEITAMENTE
LEGÍVEIS;
2) CONFIRA SE A VERSÃO DA PROVA CORRESPONDE À VERSÃO MARCADA NO
CARTÃO-RESPOSTA;
3) PREENCHA CORRETA E COMPLETAMENTE TODOS OS CAMPOS DO
CARTÃO-RESPOSTA (INCLUSIVE O CÓDIGO DA PROVA PARA A QUAL SE
INSCREVEU) COM CANETA DE TINTA PRETA OU AZUL;
4) NÃO SE ESQUEÇA DE ASSINAR O CARTÃO-RESPOSTA NO LOCAL INDICADO
PARA ASSINATURA;
5) A PROVA TERÁ A DURAÇÃO DE 03 (TRÊS) HORAS, ACRESCIDAS DE MAIS 10
(DEZ) MINUTOS PARA PREENCHIMENTO DO CARTÃO-RESPOSTA; E
6) SOMENTE SERÁ PERMITIDO RETIRAR-SE DO LOCAL DE PROVA A PARTIR DA
METADE DO TEMPO PREVISTO.

BOA PROVA!

www.pciconcursos.com.br
EAOT 2003 PROVA DE ANÁLISE DE SISTEMAS – CÓDIGOS 12 ou 13 - VERSÃO "A" 2
01 - Baseado nas formas normais de Codd, determine qual(is) a(s) 04 - CLIENTE (CodigoCliente, Nome, Endereco, UF, CEP)
forma(s) normal(is) (NF) que está(ão) sendo violada(s). LIVROS ( CodigoLivro, Titulo, Autor, Preco, Categoria)
PEDIDO (CodigoPedido, CodigoCliente, CodigoLivro,
Pedido (NumeroPedido, NumeroProduto, QtdPedido, DataEnvio)
PrecoUnitarioProduto, DescricaoProduto,
PrecoTotalPedido) Figura 2

a) 3NF Dado o esquema da Figura 2, qual é a expressão SQL que


b) 2NF equivale à expressão em álgebra relacional descrita abaixo?
c) 2NF e 3NF
d) 1NF e 3FN ( π CodigoCliente, CodigoLivro PEDIDO) /
( π CodigoLivro (σ Categoria=’AVENTURA’ V Categoria=’TERROR’ LIVRO))
02 - Dados que:
a) SELECT P.CodigoCliente, P.CodigoLivro
FROM PEDIDO P, LIVRO L
1º Um nó de uma árvore B+ ocupa um bloco. WHERE P.CodigoLivro = L.CodigoLivro
2º O tamanho de um bloco é 100 bytes. AND ( L.Categoria = ‘AVENTURA’ or L.Categoria= ’TERROR’ )

3º Cada chave ocupa 4 bytes e cada ponteiro ocupa 4 bytes.


4º A árvore contém 2 níveis. b) SELECT P.CodigoCliente
FROM PEDIDO P
WHERE NOT EXISTS (SELECT L.CodigoLivro
Qual é a quantidade máxima de registros que a árvore pode FROM LIVRO L
WHERE ( L.Categoria = ‘AVENTURA’ or L.Categoria= ’TERROR’ )
indexar? AND ( NOT EXISTS (SELECT P1.CodigoCliente
FROM PEDIDO P1
WHERE P1.CodigoCliente = P.CodigoCliente
a) 100 AND P1.CodigoLivro = L.CodigoLivro)))
b) 132
c) 152 c) SELECT P.CodigoCliente, P.CodigoLivro
d) 156 FROM PEDIDO P
WHERE EXISTS (SELECT L.CodigoLivro
FROM LIVRO L
WHERE ( L.Categoria = ‘AVENTURA’ or L.Categoria= ’TERROR’ )
AND P.CodigoLivro = L.CodigoLivro)
03 - Examine a situação ilustrada pela Figura 1. Existem 3
transações, T1, T2 e T3. Assume-se que um algoritmo de d) SELECT P.CodigoCliente
recuperação (undo/redo), com pontos de checagem, está FROM PEDIDO P
WHERE EXISTS (SELECT L.CodigoLivro
sendo usado e que os logs estão sendo gravados em disco. FROM LIVRO L
Ocorreu um erro no banco de dados logo após a operação 16, WHERE ( L.Categoria = ‘AVENTURA’ or L.Categoria= ’TERROR’ )
AND ( NOT EXISTS (SELECT P1.CodigoCliente
o qual precisou ser desligado (shutdown). FROM PEDIDO P1
WHERE P1.CodigoCliente = P.CodigoCliente
T1 T2 T3 AND P1.CodigoLivro = L.CodigoLivro)))
------------------------------------------------------------------
0 start
1 READ taxa
2 tax := taxa + 1 05 - Um dos tipos de tecnologia de transmissão utiliza difusão
3 start (“broadcasting”). Sobre essas redes de difusão, analise as
4 READ salario assertivas abaixo, identificando-as com V (verdadeiro) ou
5 salario := salario + 1
6 WRITE taxa F (falso) e, em seguida, assinale a opção que apresenta a
7 commit seqüência correta.
8 --------------------- ponto de checagem --------------------
9 start
10 READ taxa ( ) Têm apenas um canal de comunicação compartilhado
11 READ salario por todas as máquinas.
12 taxa := taxa + salario ( ) Em geral, oferecem a possibilidade de endereçamento de
13 WRITE taxa
14 commit um pacote a todos os destinos por meio de um código
15 READ taxa especial contido no campo endereço.
16 taxa := taxa + salario ( ) Em LANS baseadas nesse tipo de tecnologia pode haver
17 WRITE salario
18 commit
conflito quando duas ou mais máquinas tentem,
simultaneamente, realizar uma transmissão.
Figura 1
a) V, F, V.
Quando o banco de dados reinicializar, qual transação deve b) V, V, F.
ser refeita (redo) e qual deve ser desfeita (undo), c) F, V, V.
respectivamente ? d) V, V, V.

a) T3, T1
b) T1, T2 06 - O código polinomial, também conhecido como código de
c) Nenhuma, T1 redundância cíclica (“CRC – Cyclic Redundant Code”) é
d) T2,T1 amplamente usado para

a) detecção de erros.
b) correção de erros.
c) criptografia.
d) compactação de dados.

www.pciconcursos.com.br
EAOT 2003 PROVA DE ANÁLISE DE SISTEMAS – CÓDIGOS 12 ou 13 - VERSÃO "A" 3
07 - Com relação ao modelo OSI, numere a 2ª coluna de acordo 11 - Assinale V para verdadeiro e F para falso.
com a 1ª.
( ) O esquema UTP (par trançado sem blindagem)
1ª coluna 100 Base – T4 requer quatro pares trançados de
categoria 3 por estação de modo a atingir a largura de
1 – Camada física. banda necessária para carregar sinais a 100 Mbps.
2 – Camada de enlace de dados. ( ) O esquema 100 Base – Tx requer somente dois pares
3 – Camada de rede. trançados de fiação categoria 5 por estação para operar
4 – Camada de transporte. em full-duplex, permitindo que as estações possam
5 – Camada de sessão. transmitir a 100 Mbps e receber a 100 Mbps ao mesmo
6 – Camada de apresentação. tempo.
7 – Camada de aplicação. ( ) O esquema 100 Base – F requer, pelo menos, quatro
fileiras de fibra monomodais para operar em full-duplex
2ª coluna com 100 Mbps em cada direção.

( ) Preocupa-se com a sintaxe e semântica das A seqüência correta é


informações sendo transmitidas.
( ) Um exemplo de função desempenhada por essa a) V, F, F.
camada é transferência de arquivos entre sistemas de b) F, V, V.
arquivos diferentes. c) V, V, V.
( ) Gerenciamento de “token” e sincronização são alguns d) V, V, F.
de seus serviços.
( ) Responsável por determinar qual rota os pacotes irão
seguir da origem até o destino. 12 - Uma empresa necessita operar um sistema em uma de suas
( ) Sua principal tarefa é prover à camada de rede uma mais novas instalações. Sabe-se que:
linha de transmissão que não contenha erros.
( ) Sua função básica é receber os dados da camada de - O sistema tem arquitetura tipo cliente-servidor e o servidor
sessão, dividi-los em unidades menores, se for preciso, encontra-se fisicamente no escritório central da empresa;
e passá-los para a camada de rede. - o requisito de desempenho do sistema exige que o cliente
( ) Responsável pela transmissão de bits em um canal de não possa ficar mais que 200 ms sem receber dados
comunicação. provenientes do servidor; e
- a distância entre o escritório central e o ponto remoto é de
A seqüência correta é aproximadamente 1,5 km em linha reta e não existem
obstáculos com altura superior a 80 m.
a) 6, 7, 5, 3, 2, 4, 1.
b) 7, 6, 5, 3, 2, 4, 1. As possibilidades de interligação são:
c) 6, 7, 1, 5, 4, 2, 3.
d) 7, 6, 5, 3, 4, 2, 1. I- Enlace utilizando satélite de comunicação geossíncrono.
II- Enlace utilizando duas torres de microondas.
III- Ligação por meio de fibra ótica.
08 - Assinale a alternativa INCORRETA.
Das tecnologias descritas acima, assinale aquelas que
a) Para se descobrir o endereço ethernet correspondente a poderiam ser utilizadas para a interligação de modo que o
um determinado endereço IP, pode-se utilizar o protocolo sistema seja capaz de ser operado no local remoto.
ARP.
b) Para se descobrir o endereço IP correspondente a um a) I, II e III.
determinado nome de host, pode-se utilizar o DNS. b) I e II somente.
c) Além do IP, que é usado para a transferência de dados, a c) I e III somente.
Internet tem diversos protocolos de controle como o ICMP d) II e III somente.
(Internet Control Message Protocol) que também pode ser
utilizado para testá-la.
d) O SMTP é um protocolo complexo utilizado em correio 13 - Um sistema de arquivos está sendo projetado para uma
eletrônico. O STMP não utiliza codificação ASCII e, por aplicação médica. O registro do paciente tem 10 campos
conseqüência, usuários com PCs de mesa devem utilizar obrigatórios e 30 que podem ou não estar preenchidos.
protocolos mais simples para receber mensagens como, Assume-se que cada campo opcional é relevante ou não para
por exemplo, o POP 3. um determinado paciente com uma probabilidade p. Para
cada campo obrigatório, o valor é armazenado em 30 bytes
fixos. Para cada campo opcional, o valor é armazenado em
09 - A delimitação de quadros é uma das funções de que nível do 10 bytes fixos.
modelo OSI?
Considere duas opções de formato de registros para o
a) Rede. arquivo de pacientes:
b) Físico.
c) Enlace. 1 – Registros de formato fixo.
d) Apresentação. 2 – Registros de formato variável onde os campos opcionais
variam de tamanho. Ao final de cada campo opcional, é
10 - Assinale a alternativa INCORRETA. incluído uma marca, a qual corresponde a 2 bytes e mais
2 bytes ao final do registro.
a) Alguns dos nós que podem ser gerenciados usando SNMP
são hosts, roteadores e impressoras. Qual é o valor de p onde a opção de formato fixo de registro é
b) Para ser diretamente gerenciado através de SNMP, um nó MELHOR?
deve ser capaz de executar um processo de
gerenciamento SNMP denominado agente SNMP. a) p < 0,288
c) O gerenciamento de rede usando SNMP é feito a partir de b) p > 0,828
estações de gerenciamento, que são computadores c) p ≥ 0,882
genéricos executando um programa especial. d) p > 0,902
d) O SNMP permite que a estação de gerenciamento
consulte o estado dos objetos locais de um agente mas
não permite alterações.

www.pciconcursos.com.br
EAOT 2003 PROVA DE ANÁLISE DE SISTEMAS – CÓDIGOS 12 ou 13 - VERSÃO "A" 4
14 - Assinale a alternativa INCORRETA. 19 - Em relação ao gerenciamento de memória, assinale a opção
correta.
a) p ∨ p ≡ q ∨ q
a) Com o uso de memória virtual é permitido que o tamanho
b) p ∧ p ≡ q ∧ q total do código e dos dados de um programa excedam a
quantidade real de memória disponível para armazenar o
c) (p ∧ q ) ∨ r ≡ p ∨ (q ∧ r )
programa. O tamanho da pilha, entretanto, fica, ainda,
d) p ∨ q ≡ p ∧ q limitado à quantidade real de memória disponível para
armazená-la.
b) O movimento de processos entre a memória e o disco é
15 - Seja A = 1100, B = 1000, C = 0010 e D = 0011, o resultado de denominado paginação.
(A - B + C) x D na base hexadecimal é c) O melhor dos algoritmos de substituição de páginas, o
algoritmo ótimo, é impossível de ser implementado na
a) (13)16 prática.
b) (0F)16 d) A segmentação e a paginação se assemelham num
c) (10)16 aspecto bastante importante: tanto páginas quanto
d) (12)16 segmentos possuem tamanho fixo.

16 - Analise as assertivas abaixo: 20 - Um computador tem quatro molduras de páginas. O momento


da carga, o momento do último acesso e os bits R e M para
I- Dois ou mais processos não podem estar cada uma das páginas é:
simultaneamente dentro de suas regiões críticas
correspondentes. PÁGINA CARGA ÚLTIMA REFERÊNCIA R M
II- Nenhum processo que esteja rodando fora de sua região 0 20 120 0 0
crítica pode bloquear a execução de outro processo. 1 80 82 1 0
III- Nenhum processo pode ser obrigado a esperar 2 14 90 1 1
indefinidamente para entrar em sua região crítica. 3 50 96 1 1
IV- Nenhuma consideração pode ser feita a respeito da
velocidade relativa dos processos, ou a respeito do Sabendo-se que os tempos de carga e referência são em
número de processadores disponíveis no sistema. intervalos entre interrupções de tempo, a próxima página a ser
substituída pelo algoritmo ________ é a página ________.
Para permitir que processos paralelos cooperem, correta e
eficientemente, no uso de recursos compartilhados, são Assinale a alternativa que completa, correta e
necessárias as características contidas nos itens respectivamente, as lacunas acima.

a) 1, 2, 3 e 4. a) NRU / 1
b) 1 e 2, somente. b) FIFO / 0
c) 1, 2 e 3, somente. c) LRU / 1
d) 2 e 3, somente. d) da segunda chance / 2

17 - Marque V (verdadeiro) ou F (falso) para as assertivas abaixo 21 - Os conceitos de herança, polimorfismo e encapsulamento
e, em seguida, assinale a alternativa que apresenta a estão relacionados à programação
seqüência correta.
a) essencial.
( ) É possível implementar semáforos com o uso de b) orientada a objetos.
monitores mas não com o uso de troca de mensagens. c) concorrente.
( ) É possível implementar monitores com o uso de troca d) estruturada.
de mensagens mas não com o uso de semáforos.
( ) É possível implementar troca de mensagens com o
uso de semáforos e monitores. 22 - Está sendo utilizada orientação a objetos no desenvolvimento
de sistema. Foi produzido um modelo onde é descrito o
a) F, F, F. conjunto de operações que o sistema deve implementar.
b) F, V, V.
c) V, V, F. Esse Modelo é chamado
d) F, F, V.
a) de Objetos.
b) Dinâmico.
18 - Um computador tem seis unidades de fita, com n processos c) Funcional.
competindo por elas. Cada processo pode precisar de, no d) de Eventos.
máximo, duas unidades.
Qual o valor máximo de n para o qual seja impossível ocorrer
uma situação de deadlock?

a) 3.
b) 4.
c) 5.
d) 6.

www.pciconcursos.com.br
EAOT 2003 PROVA DE ANÁLISE DE SISTEMAS – CÓDIGOS 12 ou 13 - VERSÃO "A" 5
23 - Marque V(verdadeiro) ou F(falso) 27 - Considere que:

( ) A comunicação da mensagem é importante na A capacidade de um disco formatado é de 8 gigabytes.


implementação de um sistema Orientado e Objetos, e O disco tem 16 superfícies e 1024 trilhas.
precisa ser levada em consideração durante a análise de O tamanho de bloco é 4 kilobytes.
requisitos. A rotação do disco é 7200 rpm.
( ) O encapsulamento permite que a implementação de um A média do tempo de procura é 9 ms.
objeto seja modificada sem afetar aplicações que o
utilizem, desde que a modificação não invalide os nomes Com relação ao exposto acima, analise os itens abaixo
das operações e suas respectivas assinaturas, que são
utilizados. I- A capacidade em bytes de uma trilha é de 2^19 bytes/trilha
( ) Durante a modelagem de um objeto, na fase de II- O tempo necessário para acessar um registro do arquivo X
identificação de estruturas, o analista deve considerar é de aproximadamente 21,5 ms.
cada objeto primeiramente como uma especialização e
depois como uma generalização. Pode-se afirmar que

Assinale a alternativa correta. a) somente II é correto.


b) I e II são corretos.
a) V, V, F. c) I e II são falsos.
b) F, V, F. d) somente I é correto.
c) F, F, V.
d) F, F, F.
28 - Considere as seguintes relações:

24 - A medida da interconexão entre módulos de uma estrutura de R:


software é chamada de A B C
a b 1
a) coesão. a b 4
b) acoplamento. b a 3
c) coerção. b b 3
d) modulação. c a 2

S:
25 - Com relação às técnicas de teste de software, assinale a
A B C
alternativa correta.
a b 1
a) Testes de caixa preta focalizam a estrutura de controle do a c 2
programa. Os casos de testes são derivados para garantir a a 4
que todas as instruções do programa tenham sido b b 1
exercitadas pelo menos uma vez. c c 4
b) Testes de caixa branca são projetados para validar os c a 2
requisitos funcionais sem se preocupar com o
funcionamento interno de um programa. Qual é o resultado da expressão em álgebra relacional: π B,A ( R ) U
c) A atividade de teste pode ser usada para mostrar a π B,A ( S )
ausência de bugs e para mostrar se defeitos de software
estão presentes. a) A B b) A B c) A B d) A B
d) A atividade de teste de software representa a última a b a b a b a b
revisão da especificação, projeto e codificação. a c a b a b a c
a a b a b a a a
b a b b b b b b
26 - São benefícios que podem ser proporcionados pelo uso de b b c a c a c c
CASE integrado, em contraste ao uso individual de c a a b c a
ferramentas CASE distintas, EXCETO c c a c
a a
a) evitar a necessidade de repositórios CASE, ou estruturas b b
similares, para integração dados-ferramenta. c c
b) proporcionar transferência harmoniosa de informações c a
entre ferramentas e entre etapas da engenharia de
software.
c) melhorar a coordenação entre membros de uma equipe 29 - De acordo com as regras de integridade relacional, um ou
que esteja trabalhando num grande projeto de software e mais atributos de uma relação (R1), cujos valores são
aumentar o controle do projeto através da melhoria no necessários para formar a chave primária de outra relação
planejamento. (R2) são chamados de
d) reduzir o esforço exigido para realizar atividades como:
gerenciamento de configuração de software, garantia de a) Chaves Internas.
qualidade e produção de documentação. b) Chaves Externas.
c) Chaves Candidatas.
d) Super-Chaves.

www.pciconcursos.com.br
EAOT 2003 PROVA DE ANÁLISE DE SISTEMAS – CÓDIGOS 12 ou 13 - VERSÃO "A" 6
30 - Os objetivos a serem atingidos em projetos para banco de 34 - Observe o seguinte diagrama de hierarquia de tipos:
dados relacional são:

a) 3NF, Decomposição sem Perda. PESSOA


b) Decomposição sem Perda, Preservação de Dependências
Funcionais e Integridade Referencial.
c) Preservação de Dependências Funcionais e 3NF.
d) BCNF, Decomposição sem Perda e Preservação de
Dependências Funcionais. PessoaFisica PessoaJuridica

31 - Considere o seguinte esquema relacional: Empregado Cliente

Empregado (numero_empregado, CPF, nome, cargo, sala)


Marque a alternativa INCORRETA.
O esquema guarda informações dos empregados, nome, CPF,
cargo e sala que ele trabalha. Assume-se que:
• Cada empregado tem somente um número; a) Os atributos da entidade PESSOA são aplicados às
• Cada empregado tem somente um cargo; entidades Empregado e Cliente.
• Cada empregado trabalha somente em uma sala; e b) A entidade PessoaJuridica tem atributos que não se
• Todo empregado deve possuir CPF próprio. aplicam às outras entidades da hierarquia.
c) Se os níveis mais baixos da hierarquia participarem de
Sendo assim, as chaves candidatas são: relacionamentos distintos, a Generalização deve ser
aplicada.
a) {numero_empregado} e {CPF}. d) A Generalização é um processo que pode ser aplicado
b) {numero_empregado}, {CPF} e {nome, sala}. para sintetizar as entidades Empregados e Clientes na
c) {numero_empregado}, {CPF} e {numero_empregado, entidade Pessoa Física, baseado em características
nome}. comuns.
d) {numero_empregado}, {CPF}, {numero_empregado, nome}
e {CPF, nome}.
35 - Assinale a alternativa abaixo que contém considerações
aplicáveis à implementação de projetos, baseados em
32 - São conhecidas as seguintes informações estatísticas sobre a objetos, em uma linguagem baseada em objetos.
relação Matricula (numero_matricula, aluno, materia, sala,
professor), a qual está implementada num banco de dados X: a) definição de ambiente, fluxo dinâmico dos dados e criação
de objetos.
• A quantidade de registros da relação Empregado que cabe em b) criação de objetos, definição de fluxo de dados e utilização
um bloco é 20. de herança.
• Existem 5000 registros. c) controle funcional, criação de objetos, definição de estado
• Existem 50 matérias diferentes na relação. inicial e chamadas de operações.
d) definição de classes, criação de objetos, chamadas de
• As matrículas são distribuídas de maneira uniforme por
operações, utilização de herança e implementação de
matéria.
associações.
• A relação está ordenada por matéria.

Considere que a consulta abaixo será realizada utilizando algoritmo


Para as questões 36, 37 e 38, considere o seguinte diagrama
de procura binária :
de classes:
SELECT aluno
FROM Matricula
WHERE materia = ‘BANCO DE DADOS’; HUMANOIDE ROBO

Altura
Qual é o custo total no que se refere a acesso a blocos? material componente
peso
recarregar
a) 9. andar receber programacao
b) 12.
c) 11.
d) 15.

33 - Dada a tabela Empregado contendo os atributos:


numero_emp, nome_emp, classe_salario, salario_base,
numero_dept, chefe_dept e sala. HUMANO ANDROIDE

cor da pele
Qual a quantidade de colunas que a tabela Empregado
cor do cabelo
conterá após o processo de normatização?
alimentar
a) 3.
b) 4.
c) 5.
d) 2.
CIBORGUE

quantidade de implantes

Objetos podem ser instanciados a partir de qualquer uma das


classes acima.

www.pciconcursos.com.br
EAOT 2003 PROVA DE ANÁLISE DE SISTEMAS – CÓDIGOS 12 ou 13 - VERSÃO "A" 7
36 - Analise as assertivas abaixo, marcando-as com V(verdadeira) 39 - Considere as seguintes rotinas abaixo:
ou F(falsa).
int cal (int n) {
( ) HUMANO e ANDROIDE são classes disjuntas. int aux;
( ) HUMANOIDE é uma classe abstrata. switch(n) {
( ) Existe um único caso de herança simples e dois de case ∅: aux = 1;
herança múltipla. break;
case 1: aux = 1;
a) V, F, V break;
b) F, F, V defaut: aux = n ∗ cal (n-1);
c) F, V, F break;
d) F, V, V }
return(aux);
}
37 - Considerando–se que André foi instanciado a partir da classe
CIBORGUE, Ana a partir da classe HUMANO e Flin a partir int caltot (int m,int n){
da classe ANDROIDE e que foram somente implementados int aux;
aux = m-n;
os métodos e atributos existentes no diagrama de classes,
assinale a alternativa INCORRETA. if (aux < ∅) return (∅);
else {
a) André pode ser loiro e Ana pode ser ruiva. aux = cal(m) / (cal(n) ∗ cal (aux));
b) Flin e André se recarregam da mesma forma. return (aux);
c) Ana e André se alimentam da mesma forma. }
d) O material componente de Flin pode ser titânio e o material }
componente de Ana pode ser carne.
Qual será o resultado da caltot (7,5)?

38 - A herança múltipla da figura anterior pode ser reestruturada a) 2


como mostrado a seguir. Qual técnica de reestruturação foi b) 10
utilizada neste caso? c) 21
d) 42
HUMANOIDE ROBO

HUMANO CIBORGUE ANDROIDE

a) Delegação
b) Herança e generalização
c) Generalização multinivelada
d) Herança e delegação

www.pciconcursos.com.br
EAOT 2003 PROVA DE ANÁLISE DE SISTEMAS – CÓDIGOS 12 ou 13 - VERSÃO "A" 8
40 - Analise a árvore B+ mostrada abaixo. Assuma que a ordem da árvore é 4.

22

10

6, 8 13,20

30, 40
1,2,3 6, 7 8, 9 10,11 13,14 20,21

22,27 33,36 47,52

22,23 24,25 27,28 30,31 33,34 36,37 40,43 47,49 52,55

Quantos nós violam as regras de árvore B+?

a) 5
b) 2
c) 3
d) 1

www.pciconcursos.com.br

Vous aimerez peut-être aussi