Analise e Desenvolvimento de Sistemas


Participe do fórum, é rápido e fácil

Analise e Desenvolvimento de Sistemas
Analise e Desenvolvimento de Sistemas
Gostaria de reagir a esta mensagem? Crie uma conta em poucos cliques ou inicie sessão para continuar.
Entrar

Esqueci-me da senha

Procurar
 
 

Resultados por:
 


Rechercher Pesquisa avançada

Top dos mais postadores
Fernandes (26266)
SIMULADO ENADE 4º PERÍODO Vote_lcap1SIMULADO ENADE 4º PERÍODO Voting_bar1SIMULADO ENADE 4º PERÍODO Vote_rcap1 
elenilton-apostileiros (6321)
SIMULADO ENADE 4º PERÍODO Vote_lcap1SIMULADO ENADE 4º PERÍODO Voting_bar1SIMULADO ENADE 4º PERÍODO Vote_rcap1 
Elenilton (6320)
SIMULADO ENADE 4º PERÍODO Vote_lcap1SIMULADO ENADE 4º PERÍODO Voting_bar1SIMULADO ENADE 4º PERÍODO Vote_rcap1 
jsjunior (1857)
SIMULADO ENADE 4º PERÍODO Vote_lcap1SIMULADO ENADE 4º PERÍODO Voting_bar1SIMULADO ENADE 4º PERÍODO Vote_rcap1 
Professor (541)
SIMULADO ENADE 4º PERÍODO Vote_lcap1SIMULADO ENADE 4º PERÍODO Voting_bar1SIMULADO ENADE 4º PERÍODO Vote_rcap1 
Aninha (477)
SIMULADO ENADE 4º PERÍODO Vote_lcap1SIMULADO ENADE 4º PERÍODO Voting_bar1SIMULADO ENADE 4º PERÍODO Vote_rcap1 
Paulinha (304)
SIMULADO ENADE 4º PERÍODO Vote_lcap1SIMULADO ENADE 4º PERÍODO Voting_bar1SIMULADO ENADE 4º PERÍODO Vote_rcap1 
provasunopar2 (298)
SIMULADO ENADE 4º PERÍODO Vote_lcap1SIMULADO ENADE 4º PERÍODO Voting_bar1SIMULADO ENADE 4º PERÍODO Vote_rcap1 
Braga Jr. (241)
SIMULADO ENADE 4º PERÍODO Vote_lcap1SIMULADO ENADE 4º PERÍODO Voting_bar1SIMULADO ENADE 4º PERÍODO Vote_rcap1 
auxilioacademico2024 (206)
SIMULADO ENADE 4º PERÍODO Vote_lcap1SIMULADO ENADE 4º PERÍODO Voting_bar1SIMULADO ENADE 4º PERÍODO Vote_rcap1 

PAINEL DO USUÁRIO

Mensagens: 0


Alterar
Ver
Tópicos e mensagens
Quem está conectado?
85 usuários online :: 0 registrados, 0 invisíveis e 85 visitantes :: 1 motor de busca

Nenhum

[ Ver toda a lista ]


O recorde de usuários online foi de 354 em Seg 5 maio 2014 - 21:37
abril 2024
DomSegTerQuaQuiSexSáb
 123456
78910111213
14151617181920
21222324252627
282930    

Calendário Calendário


SIMULADO ENADE 4º PERÍODO

+2
Acadêmico Unopar
BBG
6 participantes

Ir para baixo

SIMULADO ENADE 4º PERÍODO Empty SIMULADO ENADE 4º PERÍODO

Mensagem por BBG Qui 27 Mar 2014 - 17:55

Pessoal, quem fez o simulado ENADE aí, posta o gabarito...

BBG
Nivel 1
Nivel 1

Mensagens : 17
Data de inscrição : 18/09/2013
Idade : 44

Ir para o topo Ir para baixo

SIMULADO ENADE 4º PERÍODO Empty Re: SIMULADO ENADE 4º PERÍODO

Mensagem por Acadêmico Unopar Qui 27 Mar 2014 - 18:06

Segue o gabarito:

1-E
2-A
3-B
4-E
5-D
6-A
7-A
8-C
9-A
10-E
11-C
12-B
13-A
14-B
15-A
16-E
17-A
18-C
19-C
20-E
21-E
22-A
23-B
24-A
25-B
26-A
27-D
28-D
29-A
30-E
Acadêmico Unopar
Acadêmico Unopar
Nivel 2
Nivel 2

Mensagens : 38
Data de inscrição : 06/08/2013
Idade : 37
Localização : Brasil, América do Sul

Ir para o topo Ir para baixo

SIMULADO ENADE 4º PERÍODO Empty Re: SIMULADO ENADE 4º PERÍODO

Mensagem por BBG Qui 27 Mar 2014 - 18:23

É diferente, o de hoje tem 35 questões.

Acadêmico Unopar escreveu:Segue o gabarito:

1-E
2-A
3-B
4-E
5-D
6-A
7-A
8-C
9-A
10-E
11-C
12-B
13-A
14-B
15-A
16-E
17-A
18-C
19-C
20-E
21-E
22-A
23-B
24-A
25-B
26-A
27-D
28-D
29-A
30-E

BBG
Nivel 1
Nivel 1

Mensagens : 17
Data de inscrição : 18/09/2013
Idade : 44

Ir para o topo Ir para baixo

SIMULADO ENADE 4º PERÍODO Empty Re: SIMULADO ENADE 4º PERÍODO

Mensagem por LLB Qui 27 Mar 2014 - 21:25

ALGUEM TEM O GABARITO DESSAS QUESTOES DO ENADE? AJUDA AE GALERA!!!

1 (prof. Marco Ikuro Hisatomi)
Engenheiros de software começam a fazer a análise, especificação, designer, desenvolvimento, prova e manutenção de software. Conforme o seu compromisso para a saúde, segurança e bem-estar do público, os engenheiros de software aderirão aos seguintes princípios.

I - Público: Engenheiros de software agirão constantemente com o interesse público.

II - Cliente e Empregador: Engenheiros de software agirão até certo ponto, isto é, com interesse do seu cliente e empregador consistente com o interesse público;

III - Produto: Os engenheiros de software assegurarão que os seus produtos e suas modificações estão relacionadas e satisfazem aos padrões profissionais de mais alto nível possível


Somente a I e II estão corretas

Todas estão corretas

Somente a I está correta



Somente a II está correta

Somente a III está correta

2 (prof. Marco Ikuro Hisatomi)
O uso de técnicas de levantamento de dados é impotante para o gerenciamento de projetos. Assinale a alternativa correta.




O uso do PDCA Plan Do Check Action oferece uma segurança no gerenciamento do projeto, dispensando o uso de outras técnicas de levantamento de dados.



Através da técnica 5W2H o gerenciamento de projetos de software passou a ter maior acertividade, facilitando a organização das tarefas de medição.



Os requisitos de sistemas são apenas solicitações dos usuários finais, são funcionalidades que o softwares deverá atender quanto for disponibilizado.



Com o uso do plano de ação 5W2H, no levantamento de dados, os requisitos de sistemas podem ser melhor discriminado com o máximo de clareza e completeza.



Cada requisito do sistema deve estar devidamente detalhado e somente com a técnica 5W2H é possível contemplar o detalhamento necessário.

3 (prof. Marco Ikuro Hisatomi)
A adoção do modelo CMMI estagiado implica que a organização deve atingir cada nível de maturidade na seqüência em que o modelo apresenta, iniciando a primeira meta pelo nível 2 de maturidade. Para tanto, a organização deve demonstrar o atendimento às exigências das áreas de processos.

Analise as afirmações e escolha a alternativa correta.

I. Gerenciamento de configuração - identificar os itens de configuração dos produtos finais e de seus componentes (baselines), sua integridade e mudanças.

II. Monitoramento e controle de projetos - fornecer o entendimento do progresso do projeto e identificar os desvios, os riscos, os dados de controle e as ações corretivas.

III. Medições e análises - desenvolver e manter as medições necessárias para prover informações de gerenciamento adequadas à organização.


Todas estão corretas.

Todas estão incorretas.

Somente a II está correta.

Somente I e III estão corretas.

Somente II e III estão corretas.

4 (Polyanna P. Gomes Fabris)
Quanto às metodologias de desenvolvimento de software, julgue os seguintes itens e aponte a alternativa correta:

I. Entre as características de alguns métodos ágeis de desenvolvimento de software, inclui-se ênfase na construção de modelos e na especificação detalhada do sistema e desenvolvimento em incrementos, processo no qual os clientes têm reduzida participação;

II. TDD, FDD e Modelo Espiral são modelos tradicionais;

III. Nas reuniões diárias do Scrum são discutidos problemas do projeto e podem durar horas;


Todas estão corretas

Somente II

Apenas I

Apenas I e II

Apenas III

5 (Polyanna P. Gomes Fabris)
1.    Dentro do Gerenciamento de Mudanças de Requisitos é importante destacar os seguintes estágios:
I. Análise do problema e especificação da mudança
II. Análise e custo da mudança.
III. Análise para identificar confiabilidade dos requisitos.
IV. Implementação das mudanças.


É correto o que se afirma APENAS em:


I, II e IV



IV



I



II e III



III



6 (Polyanna P. Gomes Fabris)
Dentro do Processo de elicitação e análise de requisitos, temos uma das atividades que é "Obtenção dos Requisitos", que significa:


A forma de ter documentos que colocados na próxima volta
da espiral, podendo ser produzidos documentos de requisitos
formais ou informais.

Somente a coleta de requisitos não funcionais e de alta
complexidade.

A coleta de requisitos não estruturados, agrupando e
organizando em conjuntos coerentes.

A coleta de requisitos, em que os requisitos de domínio
também são descobertos durante esta atividade

Atividade relacionada à priorização de requisitos,
devido a requisitos conflitantes (quando há vários
stakeholder atuando), à procura e à resolução de conflitos
por meio de negociações.

7 (Prof. Chiaveli)
A etapa de análise de requisito  se caracteriza pela definição do comportamento do sistema, ou seja, como o sistema age ou reage, descrevendo o relacionamento entre o ambiente e o sistema. Deve ser uma definição de necessidades do usuário e não uma proposta de solução. O usuário deve indicar os requisitos prioritários para o sistema.

O grupo de análise deve identificar as necessidades do usuário. A análise de requisitos compõe-se dos seguintes diagramas:


Sequencia, colaboração, pacotes

Sequencia, classe, objeto

Classe, objeto, caso de uso

Componentes, caso de uso, sequencia

Caso de uso,  sequencia, colaboração

8 (Prof. Chiaveli)
A análise de requisitos consiste em determinar os serviços que o usuário espera do sistema e as condições (restrições) sob as quais o sistema será desenvolvido e operar. As necessidades do usuário podem ser muito variadas, o analista deve ser capaz de retirar os requisitos funcionais e não-funcionais. Sobre requisitos funcionais é correto afirmar que:


São requisitos que definem a arquitetura lógica do sistema baseado em módulos funcionais.

São as funcionalidades do sistema ou serviços que o sistema deve oferecer.

São propriedades e características desejadas do sistema relativas à capacidade de armazenamento, tempo de resposta, configuração, usabilidade, confiabilidade.

É um requisito obrigatório de definição dos serviços por função.

É a separação das camadas por categoria de funções.

9 (FCC - 2012 - TRT (PE) -)
Com relação à usabilidade em web sites é correto afirmar:

I. As pessoas utilizam os sites com um objetivo. O sucesso e a satisfação na realização desse objetivo estão diretamente relacionados com o tempo, o número de passos necessários, a possibilidade de prever o que deve ser feito e a necessidade de aprendizado.

II. Normalmente o desenvolvimento de sites utilizando a usabilidade tem como consequência comum uma redução nos custos e, posteriormente, uma diminuição no número de correções nas funcionalidades do site. Sites e serviços com boa usabilidade também requerem menos treinamento, suporte e manutenção.

III. A qualidade e a credibilidade do conteúdo são fatores muito importantes para os usuários. Se o conteúdo está defasado, as notícias são antigas e não há um canal de contato ativo com os responsáveis. A tendência é o abandono do site por outros similares (no caso de conteúdo) ou por meios alternativos (no caso de serviços).

IV. Quanto menos ações e campos a serem preenchidos, menos erros o usuário irá cometer, levando, assim, menos tempo para concluir um serviço e, possivelmente, ele escolherá a web como seu canal de comunicação com a instituição. Está correto o que se afirma em


II e III, apenas.

II, apenas.

I, II, III e IV.

I, II e III, apenas.

10 (fonte)
Para PRATES E BARBOSA, 2003,no teste de usabilidade são envolvidas as seguintes questões:


flexibilidade e treinamento

eficiência de uso e elaboração de relatórios.

facilidade de aprendizado e uso, eficiência de software.

satisfação e segurança

11 (Prof. Chiaveli)
Sobre arquitetura cliente-servidor, é corrto afirmar


Geralmente os clientes e servidores comunicam através de uma rede de computadores em computadores distintos, mas o cliente e o servidor não podem residir no mesmo computador.

Um cliente não compartilha qualquer de seus recursos, mas solicita um conteúdo ou função do servidor

O modelo cliente-servidor só pode ser implementado sobre o protocolo HTTP.

Cada instância de software do cliente pode enviar requisições a apenas um servidor

O modelo cliente-servidor (em inglês client/server), em computação, é uma estrutura de monolítica que mantém as tarefas e cargas de trabalho entre os fornecedores.

12 (Roberto Nishimura)
O Padrão SQL estabeleceu algumas características semânticas que facilitou muito a sua adoção pelo mercado, uma dela foi a padronização dos comandos para o controle e definição das estruturas de armazenamento, DDL. Os comandos que representam o DDL são:


CREATE, ALTER e DELETE.

CREATE, UPDATE e DROP.

CREATE, UPDATE e DELETE.

CREATE, ALTER e DROP.

INSERT, UPDATE e DELETE.

13 (Roberto Nishimura)
No Modelo Lógico, as entidades são convertidas em tabelas, os atributos em campos. Neste momento, começamos a identificar um ou mais atributos para compor a identificação individual dos registros. Qual é o nome dado a este atributo ou conjunto de atributos?


Primary Key

Essencial Key

Foreing Key

Identified Key

Master Key

14 (Roberto Nishimura)
Os protocolos de bloqueio podem trabalhar de diversas formas, um destes modelos é o protocolo de bloqueio de duas fases. Estas fases são conhecidas como:


Fase de grafo e árvore binária.

Fase de marcador de tempo e marcador de versão.

Fase de início e fim.

Fase de crescimento e encolhimento.

Fase exclusiva e compartilhada.

15 (FIOCRUZ-2010)
Um tipo de teste de sistemas de software é também chamado de “teste comportamental” e focaliza os requisitos funcionais do software, permitindo ao engenheiro de software derivar conjuntos de condições de entrada que vão exercitar plenamente todos os requisitos funcionais de um programa. Esse tipo de teste tende a ser aplicado durante os últimos estágios do teste e tenta encontrar erros em funções incorretas ou omitidas, de interfaces, de estrutura de dados ou de acesso à base de dados externa, de comportamento ou desempenho de iniciação e término. Além disso, é um tipo de teste que despreza, de propósito, a estrutura de controle, sendo a atenção focalizada no domínio da informação. Esse tipo é conhecido por teste:


caixa-preta.

de caminho básico.

de fluxo de dados.

de lógica composta.

caixa-branca.

16 (Anderson Macedo)
Dadas as proposições simples:



p: Júlio joga basquete.

q: Suzana acolhe animais abandonados.



Considerando as duas proposições falsas, determine o valor lógico das proposições compostas a seguir:



R: Ou Júlio joga basquete ou Suzana acolhe animais abandonados.



Q: Se Júlio joga basquete, então Suzana acolhe animais abandonados.



T: Júlio joga basquete e Suzana acolhe animais abandonados.


F – F – V

F – V – F

F – V – V

V –V – V

F – F – F

17 (Anderson Macedo)
Uma entidade de pesquisa entrevistou pessoas nas ruas da cidade de São Paulo para conhecer a preferência em relação as dois livros de maior sucesso da última década. O resultado foi o seguinte:



livro A =

livro B =



•         3200 pessoas gostaram mais do livro A
•         2700 pessoas gostaram mais do livro B
•         1000 pessoas afirmaram que gostaram dos dois livris
•         300 pessoas não gostaram de nenhum dos livros


Diante desse dados, assinale a alternativa correta:


6900 pessoas participaram dessa pesquisa.

5900 pessoas participaram dessa pesquisa.

5200 pessoas participaram dessa pesquisa.

7200 pessoas participaram dessa pesquisa

6200 pessoas participaram dessa pesquisa.

18 (Anderson Macedo)
Sejam dados os enunciados: "Todos que são bem-humorados são alegres" e "Todos que são alegres são simpátcos". Logo, pode-se concluir:




Pedro é alegre, então ele é bem-humorado



Toda pessoa simpática é bem-humorada



João não é simpático, então ele é bem-humorado.



Joaquim não é alegre, então ele não é simpático.



Manoel não é simpático, então ele não é bem-humorado



19 (Anderson Macedo)
Se Alberto está na portaria, ele, sempre que Maria chega atrasada à empresa, anota em um caderno o tempo de atraso dessa funcionária. Hoje, Maria foi trabalhar e Alberto não anotou no caderno o tempo de atraso dela. Logo, pode-se concluir, com certeza, que hoje:




Maria não chegou atrasada e Alberto estava na portaria



Maria não chegou atrasada ou Alberto não estava na portaria



Maria chegou atrasada



Maria não chegou atrasada



Maria chegou atrasada, mas Alberto não estava na portaria.



20 (Profa Veronice de Freitas): )
Analise o algoritmo abaixo:



Com base no algoritmo ao acima, supondo que o valor fornecido para “N” na linha “leia N” seja 5, pode-se afirmar que o valor apresentado na linha “escreva (F)” será:


150



720



24



100



120



21 (FCC - 2010 - TRT - 8ª Região (PA e AP)
FCC - 2010 - TRT - 8ª Região (PA e AP) - Analista Judiciário - Tecnologia da Informação (adaptada - algoritmo). O procedimento abaixo preenche uma matriz quadrada n × n com:

• −1 nos elementos abaixo da diagonal principal;
• 0 nos elementos da diagonal principal;
• 1 nos elementos acima da diagonal principal.

Veja um exemplo de representação de uma matriz quadrada 3 x 3 para auxiliar na simulação do algoritmo .





Os valores que devem ser respectivamente colocados no primeiro, segundo e terceiro comandos de atribuição, marcados no código com uma interrogação (?), para o preenchimento correto da matriz são:


-1, 0, 1

-1, 1, 0

1, -1, 0

1, 0, -1

0, -1, 1

22 (PROVA - CESGRANRIO)
Prova: CESGRANRIO - 2005 - AL-TO - Assistente Legislativo - Programação de Computadores Questão 26 (adaptada). Dadas as variáveis numéricas A e B, contendo os valores 2 e 6, respectivamente; a variável L, contendo o literal FALSO; e a variável lógica V, contendo o valor lógico verdadeiro.

Valores das variáveis:

A <-  2

B <-  6

L <-  “FALSO”

V <-  VERDADEIRO



Assinale a expressão lógica cujo resultado possui valor lógico falso.


A > B e V ou L = "FALSO"

A - B < 2 e L <> "VERDADEIRO" e V

A2 > B ou V

A > B ou L = "FALSO"

A < B e L = "LITERAL"

23 (fonte)
Observe o código abaixo e assinale a alternativa que contém o número de chamadas da função Fibonacci.



01. algoritmo "fibonacci"

02. var

03.    x,y : inteiro

 

04. funcao Fibonacci(n : inteiro) : inteiro

05. var

06.    F1, F2, F : inteiro

07. inicio

08.  se n < 2 entao

09.         retorne 1

10.   senao

11.     se n = 1 entao

12.         retorne n

13.       senao

14.          F1 <- 0

15.          F2 <- 1

16.      fimse

17.    fimse

18.    se n > 2 entao

19.      para i <- 1 ate n - 1 faca

20.         F <- F1 + F2

21.          F1 <- F2

22.          F2 <- F

23.      fimpara

24.      retorne F

25.    fimse

26. fimfuncao

27. Inicio

28.    para x <- 1 ate 10 faca

29.        y <- Fibonacci(x)

30.        escreval (y)

31.    fimpara

32. fimalgoritmo


4

5

1

2

3

24 (FCC - 2009 - TRE-PI - Técnico Judiciário - Programação de Sistemas)
Em relação a tipos abstratos de dados, é correto afirmar que:






os tipos abstratos de dados podem ser formados pela união de tipos de dados primitivos, mas não por outros tipos abstratos de dados.

são tipos de dados que escondem a sua implementação de quem o manipula; de maneira geral as operações sobre estes dados são executadas sem que se saiba como isso é feito.

o TAD não encapsula a estrutura de dados para permitir que os usuários possam ter acesso a todas as operações disponibilizadas sobre esses dados.

algumas pilhas admitem serem declaradas como tipos abstratos de dados

filas não permitem declaração como tipos abstratos de dados.

25 (Merris Mozer)


Pensando na sequência de números na qual os dois primeiros elementos são 0 e 1 e os demais, a soma dos dois elementos imediatamente anteriores na sequência, denominada Fibonacci.

Sendo os 10 primeiros números: 0, 1, 1, 2, 3, 5, 8, 13, 21, 34.

A definição de Fibonacci é dada pela relação de recorrência:



fib (n) = 0, se n = 0

           fib (n) = 1, se n = 1

           fib (n) = fib (n ! 1) + fib (n ! 2), se n > 1



Veja

           fib :: Integer -> Integer

           fib 0 = 0

           fib 1 = 1

           fib n = fib (n ! 1) + fib (n ! 2)



Considerando o enunciado acima, quantas chamadas são feitas à função fib para "fib 3"?


4

5

1

2

3

26 (FCC - 2009 - TRE-PI - Técnico Judiciário - Programação de Sistemas)
Sobre estrutura de dados, considere:

I. Pilha é uma estrutura de dados com acesso restrito aos seus elementos, uma vez que eles são colocados e retirados por um único lado e são ordenados pelo princípio LIFO (last in first out). Assim, sempre que um elemento é adicionado ou retirado seu topo é alterado.

II. Pilha é o tipo de estrutura usada, por exemplo, na avaliação de expressões numéricas, na recursividade e pelos compiladores, na passagem de parâmetros para as funções.

III. Registro é uma estrutura básica que permite guardar coleções de dados de diferentes tipos, sendo normalmente utilizado quando um objeto tem diferentes atributos, isto é, contém campos de diferentes tipos.

IV. Lista pode conter um número qualquer de elementos, expandindo-se ou contraindo-se conforme o elementos são inseridos ou retirados. Nesse tipo de estrutura, os acessos tanto podem ser feitos sequencialmente como diretamente.

V. Fila, assim como a pilha , é uma versão especial de lista, e como tal, seus elementos são ordenados pelo princípio LIFO (last in first out).

Está correto o que se afirma APENAS em:


II, III, IV e V.

II, IV e V.

I, II e III.

I, III, IV e V.

I, III e V.

27 (Prof. Chiaveli)
Em Desenvolvimento Orientado a Objetos, existe o conceito de encapsulamento de dados e/ou operações. Isto significa que temos, por exemplo, os atributos da classe declarados com o escopo de visibilidade private. Com isso o objeto não expõe os dados contidos nos atributos. Para que se tenha acesso a estes dados, é necessário criar mecanismos de acesso externo ao objeto, assinale a alternativa que descreve estes mecanismos:


Atributo protected, Método público

Proriedade protected, Método protected

Propriedade pública, Construtor.

Construtor, Método público.

Propriedade pública, Método público.

28 (Paulo Nishitani)
Assinale a alternativa correta com relação ao tamanho do IP.V6:


140 bits



144 bits



100 bits



128 bits



132 bits



29 (Paulo Nishitani)
Existem diferentes tipos de equipamentos em TI, classificados conforme o seu porte. O computador de grande porte, com grande capacidade de processamento e que possui canais é o:


Supermicro



Mainframe



Minicomputador



Microcomputador



Laptop



30 (fonte)
De acordo com hierarquia de memórias, qual destas memórias está no topo da pirâmide, possuindo a característica de possuir menor capacidade de todas, porém possui maior velocidade e custo?


Registrador.

Pen Drive.

Memória Principal.

Memória Cache.

Disco Rígido.

31 (prof. Marco Ikuro Hisatomi)
A TI (Tecnologia da Informação) oferece recursos tecnológicos para a tratar dados e/ou informações.

Os componentes da TI são:  Hardware, software, dados, redes e Telecomunicações.

Escolha a alternativa INCORRETA.


Software são as instruções detalhadas que controlam a operação de um sistema de computador.

Sem o software, o hardware de computador poderia executar as tarefas que associamos a eles, de forma mais rápida.

Computador é um equipamento eletrônico que possui grande capacidade de manipular grandes quantidades de informações com uma velocidade extremamente rápida.

O computador pode ser definido como o conjunto de componentes e acessórios eletrônicos que tem como função principal receber dados de entrada, executar os processamentos requeridos de acordo com a necessidade do usuário e apresentar as informações de saída no formato desejado.

32 (fonte)
O empreendedor como já sabemos que é um exímio identificador de oportunidades. Desta forma quando o mesmo faz a analise de mercado analise as sentenças a seguir:

I.analisar quantos concorrentes estão no mercado, se eles controlam a propriedade intelectual, se o mercado está segmentado, etc...
II.determinar as forças do negócio bem como identificar as possibilidades de lucro, analisando também custos envolvidos.
III.determinar qual o publico alvo, bem com a facilidade de contatar os clientes, analisando o ciclo de vida de nosso produto/serviço
IV.entender a sua cadeia de valor e de seus competidores, você poderá cortar custos, remodelar os processos internos e atingir maiores margens
Assinale a alternativa que corresponda a analise de mercado no que diz respeito a analise de margem e ao tamanho de mercado respectivamente.


I, II e IV

I, II e III

I, III e IV

II, IV e III

II, III e IV

33 (Sergio de Goes Barboza)
Sobre a Ética e Moral analise as afirmativas a seguir e assinale a única INCORRETA


Ética e Moral possuem origem etimológica distinta;

A palavra “ética” vem do Grego “ethos” que significa “modo de ser” ou “caráter”;

No contexto filosófico, ética e moral possuem os mesmos significados;

A ética está associada ao estudo fundamentado dos valores morais que orientam o comportamento humano em sociedade, enquanto a moral são os costumes, regras, tabus e convenções estabelecidas por cada sociedade;

34 (Sergio de Goes Barboza)
Sobre a Ética e Moral pode-se entender da seguinte maneira:



I. A ética está no âmbito da teoria;

II. A Moral está no âmbito da prática;

III. A ética diz: não devo pegar que não é meu;

IV. A moral está na prática, na atitude se pego ou não.


As afirmativas I, II, III e IV estão corretas

Apenas a afirmativa I está incorreta

A afirmativa I está correta e II incorreta

A afirmativa II está correta e III incorreta

A afirmativa III está correta e IV incorreta

35 (ENADE 2013)
Na tabela abaixo, é apresentada a distribuição do número de empregos formais registrados em uma cidade brasileira, consideradas as variáveis setores de atividadee gênero, de acordo com a Relação Anual de Informações Sociais (RAIS).



Fonte: RAIS/MTE (adaptado)

Com base nas informações da tabela apresentada, avalie as afirmaões a seguir.

I. O setor com o melhor desempenho em termos percentuais foi o da Administração Pública, com a geração de 7 490 postos de trabalho entre 2010 e 2011.

II. De uma forma geral, comparando-se os dados de gênero, as mulheres vêm ocupando mais postos de trabalho na Administração Pública e perdendo postos na Construção civil.

III. Entre 2010 e 2011, o aumento na distribuição dos postos de trabalho entre homens e mulheres foi mais equilibrado que o ocorrido entre 2009 e 2010.

IV. O setor com o pior desempenho total entre 2010 e 2011 foi o da Agropecuária, extração vegetal, caça e pesca, que apresentou aumento de somente 7 postos de trabalho.

É correto apenas o que se afirma e:


I, II e III.

II, III e IV.

I e II.

I e IV.

III e IV.

LLB
Nivel 0
Nivel 0

Mensagens : 4
Data de inscrição : 16/10/2012

Ir para o topo Ir para baixo

SIMULADO ENADE 4º PERÍODO Empty Re: SIMULADO ENADE 4º PERÍODO

Mensagem por sdbasso Qui 27 Mar 2014 - 23:27

LLB escreveu:ALGUEM TEM O GABARITO DESSAS QUESTOES DO ENADE? AJUDA AE GALERA!!!

1 (prof. Marco Ikuro Hisatomi)
Engenheiros de software começam a fazer a análise, especificação, designer, desenvolvimento, prova e manutenção de software. Conforme o seu compromisso para a saúde, segurança e bem-estar do público, os engenheiros de software aderirão aos seguintes princípios.

I - Público: Engenheiros de software agirão constantemente com o interesse público.

II - Cliente e Empregador: Engenheiros de software agirão até certo ponto, isto é, com interesse do seu cliente e empregador consistente com o interesse público;

III - Produto: Os engenheiros de software assegurarão que os seus produtos e suas modificações estão relacionadas e satisfazem aos padrões profissionais de mais alto nível possível


Somente a I e II estão corretas

Todas estão corretas

Somente a I está correta



Somente a II está correta

Somente a III está correta

2 (prof. Marco Ikuro Hisatomi)
O uso de técnicas de levantamento de dados é impotante para o gerenciamento de projetos. Assinale a alternativa correta.




O uso do PDCA Plan Do Check Action oferece uma segurança no gerenciamento do projeto, dispensando o uso de outras técnicas de levantamento de dados.



Através da técnica 5W2H o gerenciamento de projetos de software passou a ter maior acertividade, facilitando a organização das tarefas de medição.



Os requisitos de sistemas são apenas solicitações dos usuários finais, são funcionalidades que o softwares deverá atender quanto for disponibilizado.



Com o uso do plano de ação 5W2H, no levantamento de dados, os requisitos de sistemas podem ser melhor discriminado com o máximo de clareza e completeza.



Cada requisito do sistema deve estar devidamente detalhado e somente com a técnica 5W2H é possível contemplar o detalhamento necessário.

3 (prof. Marco Ikuro Hisatomi)
A adoção do modelo CMMI estagiado implica que a organização deve atingir cada nível de maturidade na seqüência em que o modelo apresenta, iniciando a primeira meta pelo nível 2 de maturidade. Para tanto, a organização deve demonstrar o atendimento às exigências das áreas de processos.

Analise as afirmações e escolha a alternativa correta.

I. Gerenciamento de configuração - identificar os itens de configuração dos produtos finais e de seus componentes (baselines), sua integridade e mudanças.

II. Monitoramento e controle de projetos - fornecer o entendimento do progresso do projeto e identificar os desvios, os riscos, os dados de controle e as ações corretivas.

III. Medições e análises - desenvolver e manter as medições necessárias para prover informações de gerenciamento adequadas à organização.


Todas estão corretas.

Todas estão incorretas.

Somente a II está correta.

Somente I e III estão corretas.

Somente II e III estão corretas.

4 (Polyanna P. Gomes Fabris)
Quanto às metodologias de desenvolvimento de software, julgue os seguintes itens e aponte a alternativa correta:

I. Entre as características de alguns métodos ágeis de desenvolvimento de software, inclui-se ênfase na construção de modelos e na especificação detalhada do sistema e desenvolvimento em incrementos, processo no qual os clientes têm reduzida participação;

II. TDD, FDD e Modelo Espiral são modelos tradicionais;

III. Nas reuniões diárias do Scrum são discutidos problemas do projeto e podem durar horas;


Todas estão corretas

Somente II

Apenas I

Apenas I e II

Apenas III

5 (Polyanna P. Gomes Fabris)
1.    Dentro do Gerenciamento de Mudanças de Requisitos é importante destacar os seguintes estágios:
I. Análise do problema e especificação da mudança
II. Análise e custo da mudança.
III. Análise para identificar confiabilidade dos requisitos.
IV. Implementação das mudanças.


É correto o que se afirma APENAS em:


I, II e IV



IV



I



II e III



III



6 (Polyanna P. Gomes Fabris)
Dentro do Processo de elicitação e análise de requisitos, temos uma das atividades que é "Obtenção dos Requisitos", que significa:


A forma de ter documentos que colocados na próxima volta
da espiral, podendo ser produzidos documentos de requisitos
formais ou informais.

Somente a coleta de requisitos não funcionais e de alta
complexidade.

A coleta de requisitos não estruturados, agrupando e
organizando em conjuntos coerentes.

A coleta de requisitos, em que os requisitos de domínio
também são descobertos durante esta atividade

Atividade relacionada à priorização de requisitos,
devido a requisitos conflitantes (quando há vários
stakeholder atuando), à procura e à resolução de conflitos
por meio de negociações.

7 (Prof. Chiaveli)
A etapa de análise de requisito  se caracteriza pela definição do comportamento do sistema, ou seja, como o sistema age ou reage, descrevendo o relacionamento entre o ambiente e o sistema. Deve ser uma definição de necessidades do usuário e não uma proposta de solução. O usuário deve indicar os requisitos prioritários para o sistema.

O grupo de análise deve identificar as necessidades do usuário. A análise de requisitos compõe-se dos seguintes diagramas:


Sequencia, colaboração, pacotes

Sequencia, classe, objeto

Classe, objeto, caso de uso

Componentes, caso de uso, sequencia

Caso de uso,  sequencia, colaboração

8 (Prof. Chiaveli)
A análise de requisitos consiste em determinar os serviços que o usuário espera do sistema e as condições (restrições) sob as quais o sistema será desenvolvido e operar. As necessidades do usuário podem ser muito variadas, o analista deve ser capaz de retirar os requisitos funcionais e não-funcionais. Sobre requisitos funcionais é correto afirmar que:


São requisitos que definem a arquitetura lógica do sistema baseado em módulos funcionais.

São as funcionalidades do sistema ou serviços que o sistema deve oferecer.

São propriedades e características desejadas do sistema relativas à capacidade de armazenamento, tempo de resposta, configuração, usabilidade, confiabilidade.

É um requisito obrigatório de definição dos serviços por função.

É a separação das camadas por categoria de funções.

9 (FCC - 2012 - TRT (PE) -)
Com relação à usabilidade em web sites é correto afirmar:

I. As pessoas utilizam os sites com um objetivo. O sucesso e a satisfação na realização desse objetivo estão diretamente relacionados com o tempo, o número de passos necessários, a possibilidade de prever o que deve ser feito e a necessidade de aprendizado.

II. Normalmente o desenvolvimento de sites utilizando a usabilidade tem como consequência comum uma redução nos custos e, posteriormente, uma diminuição no número de correções nas funcionalidades do site. Sites e serviços com boa usabilidade também requerem menos treinamento, suporte e manutenção.

III. A qualidade e a credibilidade do conteúdo são fatores muito importantes para os usuários. Se o conteúdo está defasado, as notícias são antigas e não há um canal de contato ativo com os responsáveis. A tendência é o abandono do site por outros similares (no caso de conteúdo) ou por meios alternativos (no caso de serviços).

IV. Quanto menos ações e campos a serem preenchidos, menos erros o usuário irá cometer, levando, assim, menos tempo para concluir um serviço e, possivelmente, ele escolherá a web como seu canal de comunicação com a instituição. Está correto o que se afirma em


II e III, apenas.

II, apenas.

I, II, III e IV.

I, II e III, apenas.

10 (fonte)
Para PRATES E BARBOSA, 2003,no teste de usabilidade são envolvidas as seguintes questões:


flexibilidade e treinamento

eficiência de uso e elaboração de relatórios.

facilidade de aprendizado e uso, eficiência de software.

satisfação e segurança

11 (Prof. Chiaveli)
Sobre arquitetura cliente-servidor, é corrto afirmar


Geralmente os clientes e servidores comunicam através de uma rede de computadores em computadores distintos, mas o cliente e o servidor não podem residir no mesmo computador.

Um cliente não compartilha qualquer de seus recursos, mas solicita um conteúdo ou função do servidor

O modelo cliente-servidor só pode ser implementado sobre o protocolo HTTP.

Cada instância de software do cliente pode enviar requisições a apenas um servidor

O modelo cliente-servidor (em inglês client/server), em computação, é uma estrutura de monolítica que mantém as tarefas e cargas de trabalho entre os fornecedores.

12 (Roberto Nishimura)
O Padrão SQL estabeleceu algumas características semânticas que facilitou muito a sua adoção pelo mercado, uma dela foi a padronização dos comandos para o controle e definição das estruturas de armazenamento, DDL. Os comandos que representam o DDL são:


CREATE, ALTER e DELETE.

CREATE, UPDATE e DROP.

CREATE, UPDATE e DELETE.

CREATE, ALTER e DROP.

INSERT, UPDATE e DELETE.

13 (Roberto Nishimura)
No Modelo Lógico, as entidades são convertidas em tabelas, os atributos em campos. Neste momento, começamos a identificar um ou mais atributos para compor a identificação individual dos registros. Qual é o nome dado a este atributo ou conjunto de atributos?


Primary Key

Essencial Key

Foreing Key

Identified Key

Master Key

14 (Roberto Nishimura)
Os protocolos de bloqueio podem trabalhar de diversas formas, um destes modelos é o protocolo de bloqueio de duas fases. Estas fases são conhecidas como:


Fase de grafo e árvore binária.

Fase de marcador de tempo e marcador de versão.

Fase de início e fim.

Fase de crescimento e encolhimento.

Fase exclusiva e compartilhada.

15 (FIOCRUZ-2010)
Um tipo de teste de sistemas de software é também chamado de “teste comportamental” e focaliza os requisitos funcionais do software, permitindo ao engenheiro de software derivar conjuntos de condições de entrada que vão exercitar plenamente todos os requisitos funcionais de um programa. Esse tipo de teste tende a ser aplicado durante os últimos estágios do teste e tenta encontrar erros em funções incorretas ou omitidas, de interfaces, de estrutura de dados ou de acesso à base de dados externa, de comportamento ou desempenho de iniciação e término. Além disso, é um tipo de teste que despreza, de propósito, a estrutura de controle, sendo a atenção focalizada no domínio da informação. Esse tipo é conhecido por teste:


caixa-preta.

de caminho básico.

de fluxo de dados.

de lógica composta.

caixa-branca.

16 (Anderson Macedo)
Dadas as proposições simples:



p: Júlio joga basquete.

q: Suzana acolhe animais abandonados.



Considerando as duas proposições falsas, determine o valor lógico das proposições compostas a seguir:



R: Ou Júlio joga basquete ou Suzana acolhe animais abandonados.



Q: Se Júlio joga basquete, então Suzana acolhe animais abandonados.



T: Júlio joga basquete e Suzana acolhe animais abandonados.


F – F – V

F – V – F

F – V – V

V –V – V

F – F – F

17 (Anderson Macedo)
Uma entidade de pesquisa entrevistou pessoas nas ruas da cidade de São Paulo para conhecer a preferência em relação as dois livros de maior sucesso da última década. O resultado foi o seguinte:



livro A =

livro B =



•         3200 pessoas gostaram mais do livro A
•         2700 pessoas gostaram mais do livro B
•         1000 pessoas afirmaram que gostaram dos dois livris
•         300 pessoas não gostaram de nenhum dos livros


Diante desse dados, assinale a alternativa correta:


6900 pessoas participaram dessa pesquisa.

5900 pessoas participaram dessa pesquisa.

5200 pessoas participaram dessa pesquisa.

7200 pessoas participaram dessa pesquisa

6200 pessoas participaram dessa pesquisa.

18 (Anderson Macedo)
Sejam dados os enunciados: "Todos que são bem-humorados são alegres" e "Todos que são alegres são simpátcos". Logo, pode-se concluir:




Pedro é alegre, então ele é bem-humorado



Toda pessoa simpática é bem-humorada



João não é simpático, então ele é bem-humorado.



Joaquim não é alegre, então ele não é simpático.



Manoel não é simpático, então ele não é bem-humorado



19 (Anderson Macedo)
Se Alberto está na portaria, ele, sempre que Maria chega atrasada à empresa, anota em um caderno o tempo de atraso dessa funcionária. Hoje, Maria foi trabalhar e Alberto não anotou no caderno o tempo de atraso dela. Logo, pode-se concluir, com certeza, que hoje:




Maria não chegou atrasada e Alberto estava na portaria



Maria não chegou atrasada ou Alberto não estava na portaria



Maria chegou atrasada



Maria não chegou atrasada



Maria chegou atrasada, mas Alberto não estava na portaria.



20 (Profa Veronice de Freitas): )
Analise o algoritmo abaixo:



Com base no algoritmo ao acima, supondo que o valor fornecido para “N” na linha “leia N” seja 5, pode-se afirmar que o valor apresentado na linha “escreva (F)” será:


150



720



24



100



120



21 (FCC - 2010 - TRT - 8ª Região (PA e AP)
FCC - 2010 - TRT - 8ª Região (PA e AP) - Analista Judiciário - Tecnologia da Informação (adaptada - algoritmo). O procedimento abaixo preenche uma matriz quadrada n × n com:

• −1 nos elementos abaixo da diagonal principal;
• 0 nos elementos da diagonal principal;
• 1 nos elementos acima da diagonal principal.

Veja um exemplo de representação de uma matriz quadrada 3 x 3 para auxiliar na simulação do algoritmo .





Os valores que devem ser respectivamente colocados no primeiro, segundo e terceiro comandos de atribuição, marcados no código com uma interrogação (?), para o preenchimento correto da matriz são:


-1, 0, 1

-1, 1, 0

1, -1, 0

1, 0, -1

0, -1, 1

22 (PROVA - CESGRANRIO)
Prova: CESGRANRIO - 2005 - AL-TO - Assistente Legislativo - Programação de Computadores Questão 26 (adaptada). Dadas as variáveis numéricas A e B, contendo os valores 2 e 6, respectivamente; a variável L, contendo o literal FALSO; e a variável lógica V, contendo o valor lógico verdadeiro.

Valores das variáveis:

A <-  2

B <-  6

L <-  “FALSO”

V <-  VERDADEIRO



Assinale a expressão lógica cujo resultado possui valor lógico falso.


A > B e V ou L = "FALSO"

A - B < 2 e L <> "VERDADEIRO" e V

A2 > B ou V

A > B ou L = "FALSO"

A < B e L = "LITERAL"

23 (fonte)
Observe o código abaixo e assinale a alternativa que contém o número de chamadas da função Fibonacci.



01. algoritmo "fibonacci"

02. var

03.    x,y : inteiro

 

04. funcao Fibonacci(n : inteiro) : inteiro

05. var

06.    F1, F2, F : inteiro

07. inicio

08.  se n < 2 entao

09.         retorne 1

10.   senao

11.     se n = 1 entao

12.         retorne n

13.       senao

14.          F1 <- 0

15.          F2 <- 1

16.      fimse

17.    fimse

18.    se n > 2 entao

19.      para i <- 1 ate n - 1 faca

20.         F <- F1 + F2

21.          F1 <- F2

22.          F2 <- F

23.      fimpara

24.      retorne F

25.    fimse

26. fimfuncao

27. Inicio

28.    para x <- 1 ate 10 faca

29.        y <- Fibonacci(x)

30.        escreval (y)

31.    fimpara

32. fimalgoritmo


4

5

1

2

3

24 (FCC - 2009 - TRE-PI - Técnico Judiciário - Programação de Sistemas)
Em relação a tipos abstratos de dados, é correto afirmar que:






os tipos abstratos de dados podem ser formados pela união de tipos de dados primitivos, mas não por outros tipos abstratos de dados.

são tipos de dados que escondem a sua implementação de quem o manipula; de maneira geral as operações sobre estes dados são executadas sem que se saiba como isso é feito.

o TAD não encapsula a estrutura de dados para permitir que os usuários possam ter acesso a todas as operações disponibilizadas sobre esses dados.

algumas pilhas admitem serem declaradas como tipos abstratos de dados

filas não permitem declaração como tipos abstratos de dados.

25 (Merris Mozer)


Pensando na sequência de números na qual os dois primeiros elementos são 0 e 1 e os demais, a soma dos dois elementos imediatamente anteriores na sequência, denominada Fibonacci.

Sendo os 10 primeiros números: 0, 1, 1, 2, 3, 5, 8, 13, 21, 34.

A definição de Fibonacci é dada pela relação de recorrência:



fib (n) = 0, se n = 0

           fib (n) = 1, se n = 1

           fib (n) = fib (n ! 1) + fib (n ! 2), se n > 1



Veja

           fib :: Integer -> Integer

           fib 0 = 0

           fib 1 = 1

           fib n = fib (n ! 1) + fib (n ! 2)



Considerando o enunciado acima, quantas chamadas são feitas à função fib para "fib 3"?


4

5

1

2

3

26 (FCC - 2009 - TRE-PI - Técnico Judiciário - Programação de Sistemas)
Sobre estrutura de dados, considere:

I. Pilha é uma estrutura de dados com acesso restrito aos seus elementos, uma vez que eles são colocados e retirados por um único lado e são ordenados pelo princípio LIFO (last in first out). Assim, sempre que um elemento é adicionado ou retirado seu topo é alterado.

II. Pilha é o tipo de estrutura usada, por exemplo, na avaliação de expressões numéricas, na recursividade e pelos compiladores, na passagem de parâmetros para as funções.

III. Registro é uma estrutura básica que permite guardar coleções de dados de diferentes tipos, sendo normalmente utilizado quando um objeto tem diferentes atributos, isto é, contém campos de diferentes tipos.

IV. Lista pode conter um número qualquer de elementos, expandindo-se ou contraindo-se conforme o elementos são inseridos ou retirados. Nesse tipo de estrutura, os acessos tanto podem ser feitos sequencialmente como diretamente.

V. Fila, assim como a pilha , é uma versão especial de lista, e como tal, seus elementos são ordenados pelo princípio LIFO (last in first out).

Está correto o que se afirma APENAS em:


II, III, IV e V.

II, IV e V.

I, II e III.

I, III, IV e V.

I, III e V.

27 (Prof. Chiaveli)
Em Desenvolvimento Orientado a Objetos, existe o conceito de encapsulamento de dados e/ou operações. Isto significa que temos, por exemplo, os atributos da classe declarados com o escopo de visibilidade private. Com isso o objeto não expõe os dados contidos nos atributos. Para que se tenha acesso a estes dados, é necessário criar mecanismos de acesso externo ao objeto, assinale a alternativa que descreve estes mecanismos:


Atributo protected, Método público

Proriedade protected, Método protected

Propriedade pública, Construtor.

Construtor, Método público.

Propriedade pública, Método público.

28 (Paulo Nishitani)
Assinale a alternativa correta com relação ao tamanho do IP.V6:


140 bits



144 bits



100 bits



128 bits



132 bits



29 (Paulo Nishitani)
Existem diferentes tipos de equipamentos em TI, classificados conforme o seu porte. O computador de grande porte, com grande capacidade de processamento e que possui canais é o:


Supermicro



Mainframe



Minicomputador



Microcomputador



Laptop



30 (fonte)
De acordo com hierarquia de memórias, qual destas memórias está no topo da pirâmide, possuindo a característica de possuir menor capacidade de todas, porém possui maior velocidade e custo?


Registrador.

Pen Drive.

Memória Principal.

Memória Cache.

Disco Rígido.

31 (prof. Marco Ikuro Hisatomi)
A TI (Tecnologia da Informação) oferece recursos tecnológicos para a tratar dados e/ou informações.

Os componentes da TI são:  Hardware, software, dados, redes e Telecomunicações.

Escolha a alternativa INCORRETA.


Software são as instruções detalhadas que controlam a operação de um sistema de computador.

Sem o software, o hardware de computador poderia executar as tarefas que associamos a eles, de forma mais rápida.

Computador é um equipamento eletrônico que possui grande capacidade de manipular grandes quantidades de informações com uma velocidade extremamente rápida.

O computador pode ser definido como o conjunto de componentes e acessórios eletrônicos que tem como função principal receber dados de entrada, executar os processamentos requeridos de acordo com a necessidade do usuário e apresentar as informações de saída no formato desejado.

32 (fonte)
O empreendedor como já sabemos que é um exímio identificador de oportunidades. Desta forma quando o mesmo faz a analise de mercado analise as sentenças a seguir:

I.analisar quantos concorrentes estão no mercado, se eles controlam a propriedade intelectual, se o mercado está segmentado, etc...
II.determinar as forças do negócio bem como identificar as possibilidades de lucro, analisando também custos envolvidos.
III.determinar qual o publico alvo, bem com a facilidade de contatar os clientes, analisando o ciclo de vida de nosso produto/serviço
IV.entender a sua cadeia de valor e de seus competidores, você poderá cortar custos, remodelar os processos internos e atingir maiores margens
Assinale a alternativa que corresponda a analise de mercado no que diz respeito a analise de margem e ao tamanho de mercado respectivamente.


I, II e IV

I, II e III

I, III e IV

II, IV e III

II, III e IV

33 (Sergio de Goes Barboza)
Sobre a Ética e Moral analise as afirmativas a seguir e assinale a única INCORRETA


Ética e Moral possuem origem etimológica distinta;

A palavra “ética” vem do Grego “ethos” que significa “modo de ser” ou “caráter”;

No contexto filosófico, ética e moral possuem os mesmos significados;

A ética está associada ao estudo fundamentado dos valores morais que orientam o comportamento humano em sociedade, enquanto a moral são os costumes, regras, tabus e convenções estabelecidas por cada sociedade;

34 (Sergio de Goes Barboza)
Sobre a Ética e Moral pode-se entender da seguinte maneira:



I. A ética está no âmbito da teoria;

II. A Moral está no âmbito da prática;

III. A ética diz: não devo pegar que não é meu;

IV. A moral está na prática, na atitude se pego ou não.


As afirmativas I, II, III e IV estão corretas

Apenas a afirmativa I está incorreta

A afirmativa I está correta e II incorreta

A afirmativa II está correta e III incorreta

A afirmativa III está correta e IV incorreta

35 (ENADE 2013)
Na tabela abaixo, é apresentada a distribuição do número de empregos formais registrados em uma cidade brasileira, consideradas as variáveis setores de atividadee gênero, de acordo com a Relação Anual de Informações Sociais (RAIS).



Fonte: RAIS/MTE (adaptado)

Com base nas informações da tabela apresentada, avalie as afirmaões a seguir.

I. O setor com o melhor desempenho em termos percentuais foi o da Administração Pública, com a geração de 7 490 postos de trabalho entre 2010 e 2011.

II. De uma forma geral, comparando-se os dados de gênero, as mulheres vêm ocupando mais postos de trabalho na Administração Pública e perdendo postos na Construção civil.

III. Entre 2010 e 2011, o aumento na distribuição dos postos de trabalho entre homens e mulheres foi mais equilibrado que o ocorrido entre 2009 e 2010.

IV. O setor com o pior desempenho total entre 2010 e 2011 foi o da Agropecuária, extração vegetal, caça e pesca, que apresentou aumento de somente 7 postos de trabalho.

É correto apenas o que se afirma e:


I, II e III.

II, III e IV.

I e II.

I e IV.

III e IV.


Tbm estou procurando as respostas...... Shocked 

sdbasso
Nivel 1
Nivel 1

Mensagens : 12
Data de inscrição : 12/03/2014
Idade : 41
Localização : Palmitinho - RS

Ir para o topo Ir para baixo

SIMULADO ENADE 4º PERÍODO Empty Re: SIMULADO ENADE 4º PERÍODO

Mensagem por rodrigotheras Sáb 29 Mar 2014 - 17:47

Pessoal Alguém tem o parecer destas respostas? Poiso Gabarito creio que esta errado uma vez aparecem 30 questões e na verdade são 35

rodrigotheras
Nivel 0
Nivel 0

Mensagens : 2
Data de inscrição : 17/09/2013

Ir para o topo Ir para baixo

SIMULADO ENADE 4º PERÍODO Empty Re: SIMULADO ENADE 4º PERÍODO

Mensagem por JULIANA SONZZONE Seg 14 Abr 2014 - 21:07

1 (Prof. Chiaveli)

Toda classe é responsável pelos dados que carrega, proteger este dados é de fundamental importância, por isso devemos criar atributos privates e criar métodos ou propriedades publicas que dão acesso a estes dados. Estamos falando de:

Método protegido

Atributo protegido

Encapsulamento de dados


Classes privada

Atributo estático


2 (Anderson Macedo)

A lógica clássica tem três princípios fundamentais. Assinale a alternativa que apresenta esses princípios:

Não-contradição, terceiro excluído e tautologia.

Contingência, tautologia e não-contradição.

Identidade, proposição e terceiro excluído.

Proposição, contingência e tautologia.


Identidade, não-contradição e terceiro excluído.



3 (AOCP - 2012 - BRDE - Analista de Sistemas - Desenvolvimento de Sistemas - (Prova TIPO 4))

Em estruturas de dados e algoritmos, encontramos uma estrutura chamada Pilha. A esse respeito, analise as assertivas e assinale a alternativa que aponta as corretas.

I. Uma Pilha é um contêiner de objetos que são inseridos e retirados de acordo com o princípio de que “o último que entra é o primeiro que sai” (LIFO).

II. Exemplo de implementação de uma pilha pode ser os navegadores para a Internet que armazenam os endereços mais recentemente visitados em uma pilha.

III. Pilhas são estruturas de dados muito complexas, porém não estão entre as mais importantes.

IV. É impossível inserir objetos em uma pilha a qualquer momento, mas somente o objeto recentemente inserido poderá ser removido a qualquer momento.



Apenas I e III.

Apenas II e III.

Apenas II, III e IV.

I, II, III e IV.


Apenas I e II.



4 (CESGRANRIO)

CESGRANRIO - 2004 - Prefeitura de Manaus - AM - Analista de Sistemas (adaptada). Um Analista de Sistemas recebeu a tarefa de implementar uma sub-rotina que, a partir de uma matriz de entrada "A", gerasse uma outra matriz de saída "B". Um pedaço desta sub-rotina, representada em algoritmo, está apresentado abaixo.

algoritmo

Considere a matriz A = (aij) de dimensão 2 x 2, a seguir, onde aij são os elementos da matriz A.

algoritmo

Na matriz A, por exemplo, o elemento a11 possui o valor 3. A matriz "B" resultante da execução do algoritmo, tendo a matriz "A" como entrada, é uma das matrizes representadas a seguir:

algoritmo

Assinale a alternativa que contém os valores que serão armazenados na matriz B resultante da execução do algoritmo.


Matriz 3


Matriz 4

Matriz 5

Matriz 1

Matriz 2


5 (Anderson Macedo)

Com relação aos estudos que fizemos, assinale a alternativa INCORRETA:

Argumentar significa garantir a verdade da conclusão tendo por base a verdade das premissas

Um argumento não pode ser considerado verdadeiro ou falso. Verdadeiras ou falsas são as premissas e a conclusão. Um argumento é válido ou não válido, coerente ou não coerente, dependendo da relação que se estabelece entre as premissas e a conclusão

Nem toda frase, nem toda sentença que usamos na linguagem corrente é uma proposição


Para ser uma proposição é necessário que exista a possibilidade de ser classificada como verdadeira ou falsa, podendo haver uma terceira opção, a possibilidade de ser considerada ao mesmo tempo verdadeira e falsa


Um argumento é uma construção cujos elementos são proposições, em que existe uma conclusão que é sustentada por uma ou mais premissas

6 (Merris Mozer)

Pela definição de um vetor “Vet = array [1..10] of Integer;” podemos dizer que:

Não é adequada a a utilização em listas encadeadas

É a definição mais adequada a ser utilizada em lista duplamente encadeada

Nenhuma das anteriores

Poderá ser utilizada somente 6 posições


Que somente aceitará dados do tipo inteiro



7 (Anderson Macedo)

Observe as proposições compostas a seguir formadas a partir das proposições simples p e q:



p: Dilma é presidente.                        

q: Ronaldinho voltou para o Brasil.



Se Dilma é presidente, então Ronaldinho voltou para o Brasil.



Dilma é presidente ou Ronaldinho não voltou para o Brasil.



Em linguagem lógica, podemos escrever as sentenças acima, respectivamente:

p v q   e   ~(p ^ q)



p v q   e   ~(p  ^ q)



p v q   e   p ^~q




p -> q  e  p v ~q




p -> q  e   ~(p ^q)



8 (Prof. Chiaveli)

Marque a alternativa que descreve uma classe concreta:



Classe que pode ser instanciada dando origem a um objeto


Classe que implementa uma interface

É um tipo de classe que somente pode ser herdada e não instanciada

A finalidade principal é encapsular os métodos públicos da classe derivada

De certa forma pode se  dizer que este tipo de classe é uma classe conceitual que pode definir funcionalidades para que as suas subclasses possam implementá-las
JULIANA SONZZONE
JULIANA SONZZONE
Nivel 1
Nivel 1

Mensagens : 10
Data de inscrição : 10/10/2013
Idade : 33
Localização : Arcoverde/PE

Ir para o topo Ir para baixo

SIMULADO ENADE 4º PERÍODO Empty Re: SIMULADO ENADE 4º PERÍODO

Mensagem por Conteúdo patrocinado


Conteúdo patrocinado


Ir para o topo Ir para baixo

Ir para o topo

- Tópicos semelhantes

 
Permissões neste sub-fórum
Não podes responder a tópicos