PROGRAMADOR para CONSÓRCIO DE INFORMÁTICA
NA GESTÃO PÚBLICA MUNICIPAL – CIGA SC de 2020
Assinale a alternativa que completa, correta e respectivamente, as lacunas das linhas
02, 03 e 05.
A) que – divulgada – concluiu
B) à que – divulgado – concluíram
C) a que – divulgado – concluíram
D) à qual – divulgada – concluiu-se
E) a qual – divulgada – concluiu
Assinale a alternativa cujos termos podem substituir “já que” (l. 09) e “sobretudo”
(l. 11) sem que haja alteração no sentido ou na estrutura do texto.
A) uma vez que – principalmente.
B) pois – contudo.
C) porém – inclusive.
D) por que – ainda mais.
E) portanto – precipuamente.
Assinale a alternativa em que as palavras recebem acento gráfico por causa de uma
regra diferente da que determina a grafia das demais.
A) Austrália – superfícies.
B) Importância – área.
C) Agência – frequência.
D) Sobrevivência – água.
E) Plásticos – científica.
Considere o que se afirma sobre o seguinte período do texto.
“Os experimentos foram realizados no escuro, já que a luz ultravioleta demonstrou matar o vírus.”
I. Não é comprovado que a luz ultravioleta mata o vírus.
II. Como a luz ultravioleta mata o vírus, os pesquisadores fizeram os experimentos no escuro.
III. É certo que a luz pode matar o vírus, o que justifica o fato de os pesquisadores fazerem os
experimentos no escuro.
Quais estão corretas segundo o que se pode inferir do texto?
A) Apenas I.
B) Apenas II.
C) Apenas I e II.
D) Apenas II e III.
E) I, II e III.
Treze municípios catarinenses, através de seus Prefeitos Municipais, reunidos na
cidade de Penha, no dia 29 de novembro de 2007, formalizaram o Protocolo de Intenções com o
objetivo de constituir consórcio público, com personalidade jurídica de direito público, sob a forma de
associação pública. O objetivo desse consórcio foi ordenar a utilização dos recursos disponíveis e
reforçar o papel do município na modernização da gestão pública, com observância da Lei nº 11.107/05
e da legislação municipal pertinente. Entre os que subscritaram o Protocolo de Intenções, estavam os
Prefeitos dos municípios de:
I. Balneário de Piçarras e Gaspar.
II. Luzerna e Paraíso.
III. São Carlos e Sombrio.
Quais estão corretas?
A) Apenas I.
B) Apenas I e II.
C) Apenas I e III.
D) Apenas II e III.
E) I, II e III.
De acordo com o Art. 36 do Estatuto do CIGA/SC, as decisões de competência do
Diretor Executivo serão expedidas por meio de:
A) Ofício.
B) Ordem de Serviço.
C) Portaria.
D) Resolução.
E) Despacho.
Segundo as disposições do Art. 69 do mesmo Estatuto, entre as gratificações pelo
desempenho de atividades especiais, criadas na estrutura organizacional do CIGA/SC, NÃO está a
gratificação de:
A) Especialista em TI.
B) Coordenador de Operações.
C) Controlador Interno.
D) Membro de Comissão Disciplinar.
E) Gestor de Contratos.
Determine a área de um círculo, em cm², cuja circunferência mede 94,2 cm. (utilize
∏ = 3,14).
A) 188,4.
B) 282,6.
C) 376,8.
D) 565,2.
E) 706,5.
Para temperar 350 gramas de carne para um churrasco, foram utilizados 4,2 gramas
de sal. Se, para temperar toda a carne do churrasco, de forma idêntica à descrita, foram utilizados
96,6 gramas de sal, determine a quantia, em quilogramas, de carne utilizada no churrasco.
A) 8,05.
B) 8,5.
C) 85.
D) 10,8.
E) 100,8.
A negação da seguinte proposição “todo catarinense é brasileiro” está corretamente
apresentada na alternativa:
A) Todo catarinense não é brasileiro.
B) Pelo menos um catarinense não é brasileiro.
C) Todo brasileiro é catarinense.
D) Algum brasileiro não é catarinense.
E) Pelo menos um brasileiro é catarinense.
Qual o montante obtido em uma aplicação, sob regime de juros simples, de um
capital de R$ 8.000,00, a uma taxa trimestral de 3%, durante um biênio?
A) R$ 8.920,00.
B) R$ 9.520,00.
C) R$ 9.920,00.
D) R$ 10.000,00.
E) R$ 10.520,00.
A proposição p equivale à "Ana não dirige moto" e a proposição q equivale à "Heitor
administra o mercado". Assinale a alternativa que apresenta corretamente ~p e ~q, nesta ordem.
A) Ana dirige apenas carro; Heitor não administra o mercado.
B) Ana dirige moto; Heitor administra a farmácia.
C) Ana administra o mercado; Heitor não dirige moto.
D) Ana dirige moto; Heitor não administra o mercado.
E) Ana não administra o mercado; Heitor dirige moto.
Analise a instrução SQL apresentada abaixo:
SELECT id_empresa, id_atividade, COUNT(*) AS qtde
FROM empresa_atividade AS ea
GROUP BY id_empresa, id_atividade
HAVING COUNT(*)>1
Essa consulta pode ser utilizada para detectar e apontar eventuais violações dos requisitos:
A) Somente do requisito 1.
B) Somente dos requisitos 2 e 3.
C) Somente do requisito 2.
D) Somente do requisito 3.
E) De nenhum requisito.
Analise a instrução SQL apresentada abaixo:
SELECT id_empresa,
id_atividade,
COUNT(*) AS qtde
FROM empresa_atividade AS ea
GROUP BY id_empresa, id_atividade
WHERE COUNT(*)>1
Essa consulta pode ser utilizada para detectar e apontar eventuais violações dos requisitos:
A) Somente do requisito 1.
B) Somente dos requisitos 1 e 3.
C) Somente do requisito 2.
D) Somente do requisito 3.
E) De nenhum requisito.
Foi sugerido um ajuste que definisse a atividade como principal quando ela fosse a
única cadastrada para a empresa, mas que estivesse definida como atividade secundária. Analise o
ajuste sugerido:
UPDATE
empresa_atividade
SET in_principal='S'
WHERE id_empresa IN
(SELECT id_empresa
FROM empresa_atividade
)
A instrução que completaria a parte ocultada da instrução SQL, de maneira que corrigisse a situação
proposta, é:
A) GROUP BY id_empresa HAVING COUNT(*)=1 AND MAX(in_principal)=N;
B) GROUP BY id_empresa HAVING COUNT(*)>=1 AND MAX(in_principal)=N;
C) GROUP BY id_empresa HAVING COUNT(*)>=1 AND MAX(in_principal)=S;
D) GROUP BY id_empresa WHERE COUNT(*)=1 AND MAX(in_principal)=N;
E) GROUP BY id_atividade HAVING COUNT(*)=1AND MAX(in_principal)=N;
Após as correções de todas as inconsistências, qual solução evitaria a ocorrência de
novas violações do requisito \"3? (A empresa não pode ter atividades econômicas repetidas em seu
cadastro\" sem interferir nos demais requisitos (1 e 2)).
A) ALTER TABLE empresa_atividade ADD CONSTRAINT empresa_atividade_fk FOREIGN KEY(id_empresa) REFERENCES empresa(id_empresa);
B) ALTER TABLE empresa_atividade ADD CONSTRAINT empresa_atividade_un UNIQUE(id_empresa,id_atividade,in_principal);
C) ALTER TABLE empresa_atividade ADD CONSTRAINT empresa_atividade_fk_1 FOREIGN KEY(id_atividade) REFERENCES atividade(id_atividade);
D) ALTER TABLE empresa_atividade ADD CONSTRAINT empresa_atividade_un UNIQUE(id_empresa,id_atividade);
E) SELECT id_empresa, id_atividade, COUNT(*) AS qtde FROM empresa_atividade AS ea GROUP BYid_empresa, id_atividade HAVING COUNT(*)>1;
Relacione a Coluna 1 à Coluna 2, associando os bancos de dados às suas respectivas
características.
Coluna 1
1. Redis.
2. Cassandra.
3. MongoDB.
Coluna 2
( ) Colunas como modelo de dados.
( ) Documentos como modelo de dados.
( ) Chave-valor como modelo de dados.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
A) 2 – 1 – 3.
B) 2 – 3 – 1.
C) 1 – 3 – 2.
D) 1 – 2 – 3.
E) 3 – 2 – 1.
Considere um sistema que utiliza um SGBD MySQL versão 5.7. Abaixo, são
apresentadas instruções SQL e o resultado das instruções após elas serem executadas no banco de
dados do sistema em questão:
Resultado da execução da instrução SQL: SELECT * FROM imposto
id_imposto ds_nome
1 Imposto A
2 Imposto B
3 Imposto C
Resultado da execução da instrução SQL: SELECT * FROM imposto_aliquota
id_aliquota id_imposto vl_inicio vl_fim vl_aliquota
1 1 0.01 50,000 1
2 1 50,000.01 150,000 2
3 1 150,000.01 500,000 5
4 1 500,000 [NULL] 10
5 2 0.01 100,000 1
6 2 100,000.01 [NULL] 2
A instrução apresentada a seguir também foi executada:
SELECT DISTINCT i.ds_nome
FROM imposto i
LEFT JOIN imposto_aliquota ia
USING (id_imposto)
ORDER BY i.ds_nome;
O resultado da instrução acima é:
A) ds_nomeImposto AImposto B
B) ds_nomeImposto BImposto A
C) ds_nomeImposto AImposto AImposto AImposto AImposto BImposto B
D) ds_nomeImposto CImposto BImposto A
E) ds_nomeImposto AImposto BImposto C
Deseja-se extrair algumas informações importantes de um conjunto de arquivos de
textos. Coube a um programador a tarefa de extrair referências a decretos, normas e leis para
posteriormente entender melhor qual a legislação mais utilizada nesses textos. Um código inicial, em
PHP 5.5, foi enviado em um arquivo compactado que acabou sendo corrompido, e perderam-se alguns
trechos importantes. O conteúdo recebido é apresentado no quadro abaixo, com identificadores
numerados em negrito nos trechos que ficaram ilegíveis:
O resultado desejado da execução é o que consta no quadro abaixo:
Array ( [0] => Array ( [0] => Lei [1] => 11.107 [2] => 2005 ) [1] =>
Array ( [0] => Decreto [1] => 6.017 [2] => 2007 ) )
Qual alternativa contém os trechos de código adequados que preenchem os identificadores (1), (2)
e (3) e geram o resultado esperado?
A) (1) /(w+) n.º (d+.d+), de (d+) de (w+) de (d+)/g;(2) $m = preg_match($regexp, $texto); $res=count($m);(3) array( $m[1][$i], $m[2][$i], $m[5][$i]);
B) (1) /(w+) n.º (d+.d+), de (d+) de (w+) de (d+)/g;(2) $m = preg_match($regexp, $texto); $res=count($m);(3) array( $m[$i] );
C) (1) /(w+) n.º (d+.d+), de (d+) de (w+) de (d+)/g;(2) preg_match_all($regexp, $texto);$res=count($m);(3) array( $m[$i] );
D) (1) /(w+) n.º (d+.d+), de (d+) de (w+) de (d+)/;(2) preg_match_all($regexp, $texto, $m);(3) array( $m[0][$i], $m[1][$i], $m[4][$i] );
E) (1) /(w+) n.º (d+.d+), de (d+) de (w+) de (d+)/;(2) preg_match_all($regexp, $texto, $m);(3) array( $m[1][$i], $m[2][$i], $m[5][$i]);
Uma equipe de desenvolvimento está com problemas para acessar, a partir de suas
estações de trabalho, uma instância de banco de dados MySQL hospedada em um servidor Linux
Ubuntu 18.04 LTS. O acesso aos demais serviços como SSH, banco de dados PostgresSQL e servidor
Web Apache estão funcionando corretamente. Um integrante da equipe de gerenciamento de
servidores enviou uma cópia da tela que usou para fazer o diagnóstico no servidor, apresentada na
Figura 2:
user@server:~$ sudo netstat -vantp
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
tcp 0 0 127.0.0.53:53 0.0.0.0:* LISTEN 659/systemd-resolve
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 796/sshd
tcp 0 0 0.0.0.0:5432 0.0.0.0:* LISTEN 22644/postgres
tcp 0 0 127.0.0.1:3306 0.0.0.0:* LISTEN 19652/mysqld
tcp 0 64 192.168.0.32:22 192.168.0.25:53565 ESTABLISHED 1241/sshd: user [pr
tcp 0 0 192.168.0.32:22 192.168.0.25:53563 ESTABLISHED 1163/sshd: user [pr
tcp6 0 0 :::80 :::* LISTEN 20602/apache2
tcp6 0 0 :::22 :::* LISTEN 796/sshd
tcp6 0 0 :::5432 :::* LISTEN 22644/postgres
Figura 2 – Cópia da tela utilizada para diagnóstico no servidor
Cada desenvolvedor fez uma afirmação a respeito da situação expressa pela cópia da tela na Figura
2:
Desenvolvedor X: O serviço responsável por receber as conexões do banco de dados MySQL está
aceitando conexões;
Desenvolvedor Y: Só é possível acessar o serviço de banco de dados MySQL a partir de conexões
que têm origem no servidor em questão;
Desenvolvedor Z: O problema ocorre devido a um driver de conexão incorreto.
De acordo com as informações apresentadas, quais estão corretas?
A) Somente a afirmação do Desenvolvedor Y.
B) Somente a afirmação do Desenvolvedor X.
C) Somente as afirmações dos Desenvolvedores X e Y.
D) Somente as afirmações dos Desenvolvedores Y e Z.
E) As afirmações dos Desenvolvedores X, Y e Z.
O código abaixo está escrito na linguagem JavaScript ECMAScript versão ES6:
g = (x,y) => x**2+y;
console.log(typeof g);
Ele exibe na console:
A) Float.
B) Number.
C) Arrow.
D) String.
E) Function.
A Figura 3 abaixo representa o conteúdo de um arquivo Dockerfile:\nFROM node:12\nWORKDIR /app\nCOPY * ./\nRUN npm install\nEXPOSE 90\nCMD [ \"node\", \"server.js\" ]\nFigura 3\nAssinale a alternativa INCORRETA sobre o arquivo.
A)
B)
C)
D)
E)
Scrum é um framework para desenvolver, entregar e manter produtos e serviços
complexos. NÃO é um dos cinco valores do Scrum, segundo o Guia do Scrum:
A) Coragem.
B) Foco.
C) Comprometimento.
D) Racionalidade.
E) Abertura.
Foi solicitado que você corrigisse um defeito em um sistema cujo código-fonte está
armazenado em um repositório GIT. A equipe definiu que é necessário utilizar o padrão “feature
branch”, no qual os desenvolvedores precisam criar um branch para cada demanda em que vão
trabalhar. As modificações devem ser feitas nesse branch criado a partir do branch de
desenvolvimento principal. Após o término das alterações necessárias, o código deve ser reintegrado
no ramo principal por uma equipe de revisores. Analise as operações abaixo:
1. git push
2. git checkout
3. git clone
4. git commit
5. git add
Para que você possa trabalhar na correção do defeito, utilizando o padrão “feature branch”, a ordem
correta das operações acima seria:
A) 2 – 1 – 3 – 4 – 5.
B) 3 – 1 – 2 – 4 – 5.
C) 3 – 2 – 5 – 4 – 1.
D) 5 – 3 – 4 – 2 – 1.
E) 5 – 3 – 4 – 1 – 2.
Para construir um formulário HTML que será usado para o cadastro de nome e e-mail,
conforme a Figura 4 abaixo, é preciso validar se ambos os campos estão preenchidos e se o e-mail
corresponde ao formato “email@provedor”.
Figura 4 – Formulário HTML para cadastro
Com base no cenário apresentado, analise as afirmações abaixo e assinale V, se verdadeiras, ou F, se
falsas.
( ) Somente com a utilização de JavaScript é possível validar, interceptando o clique no botão de
“submit” do formulário.
( ) No HTML 5, é possível utilizar o valor “email” para o atributo “type” da tag “input”.
( ) Não é possível fazer a validação utilizando somente HTML 5, pois ela é uma linguagem de
marcação e não define comportamentos.
( ) No HTML 5 é possível utilizar o atributo “pattern” que define uma expressão regular para validação
do valor inserido.
( ) O atributo “required” pode ser utilizado em uma tag “input” do HTML 5 para garantir que o campo
contenha algum valor.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
A) F – F – F – F – V.
B) V – F – V – F – F.
C) V – F – V – V – F.
D) F – V – F – V – V.
E) F – V – F – F – V.
A ITIL (Information Technology Infrasctructure Library) foi desenvolvida com foco na
melhoria do nível de qualidade dos serviços de Tecnologia da Informação (TI). A ITIL versão 3 (ITIL
v3), lançada em 2007, representou um grande passo evolutivo. Em relação a essa coleção de melhores
práticas, assinale a alternativa INCORRETA.
A)
B)
C)
D)
E)
Qual dos trechos de código abaixo, em linguagem PHP 5.5, é executado sem erros e,
adicionalmente, pode ser considerado o mais seguro para fazer uma consulta em uma tabela de
usuários em um banco de dados relacional PostgreSQL?
A)
B)
C)
D)
E)
Web Services são muito utilizados para expor APIs (Application Programming Interfaces)
para serem consumidas por meio do protocolo HTTP. Sobre Web Services, é correto afirmar que:
A)
B)
C)
D)
E)
Analise o trecho de código apresentado na Figura 5 abaixo, retirado de uma aplicação VueJS:
Alternativa escolhida:
{{ escolhida }}
Figura 5
É correto afirmar que:
A) Para que uma mensagem apareça corretamente no navegador com o valor do “radio button” selecionado, é necessário implementar um “listener” vinculado ao evento “onchange”.
B) VueJS faz uma ligação unidirecional entre o valor e o banco de dados por meio da diretiva “v-model”.
C) VueJS faz uma ligação bidirecional entre o valor e a camada de acesso ao banco de dados por meio da diretiva “v-model”.
D) VueJS faz uma ligação bidirecional entre o valor dos elementos “input” e os dados, ao mesmo tempo em que mostra o valor na tela utilizando sintaxe de template.
E) VueJS faz uma ligação bidirecional entre o valor e os dados e os elementos “input”, mas é necessário utilizar a propriedade “computed” do componente “app” no lugar da propriedade “data”.
Figura 6
Deseja-se que ele seja apresentado em um navegador como mostra o quadro abaixo:
Quadro 2
O conteúdo do arquivo “estilo.css” que produz o resultado da figura acima é o que consta na alternativa:
A) ul a { color: black } nav ul li { color: red }
B) a href { color: black } nav ul li { color: red }
C) #a { color: black } #nav li ul { color: red }
D) .a { color: black } #nav ul li { color: red }
E) a { color: blue} nav ul li { color: red }
Uma das principais vantagens da ferramenta ________________ é oferecer um alto nível de disponibilidade para as aplicações. Ela permite gerenciar, de forma eficiente, um _________________ de ________________ como se fosse um ________________. Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
A) Linux Containers LXC 3 – cluster – containers – recurso transparente
B) Docker Swarm – cluster – containers – recurso único
C) Docker Swarm – domínio – máquinas virtuais – recurso único
D) Docker – domínio – máquinas virtuais – recurso único
E) Linux Containers LXC (1, 2 e 3) – cluster – containers – único container Docker
Sobre o Transport Layer Security (TLS) e Secure Sockets Layer (SSL) são feitas as seguintes afirmações:
I. O TLS é uma evolução do SSL.
II. Ambos utilizam criptografia simétrica e assimétrica.
III. Somente o TLS suporta autenticação de dois fatores.
Quais estão corretas?
A) Apenas I.
B) Apenas II.
C) Apenas I e II.
D) Apenas I e III.
E) I, II e III.
Um _______________________ é responsável pelo armazenamento de documentos. Esses documentos ou parte do conteúdo deles podem ser _____________ em um conjunto de réplicas, conhecido como _______________. Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
A) Apache SOLR – indexados – SOLR Pods
B) Schema – indexados – instâncias slaves
C) Schema – distribuídos – config servers
D) Shard – distribuídos – replica set
E) Shard – distribuídos – mongos
Analise as seguintes expressões lógicas escritas em PHP 5.5, caso fossem avaliadas
logo após a execução do código apresentado anteriormente:
1. $fa1===$fi
2. $fa1==$fi
3. $fa1===$fa2
4. $fa1==$fa2
A alternativa que apresenta o resultado correto das expressões é:
A) True – False – False – False
B) True – True – False – False
C) False – True – True – True
D) False – False – False – True
E) False – False – True – True
Analise o código do Quadro 3 abaixo no contexto do código apresentado na Figura 7:
class FuncionarioPublicoAtivo extends FuncionarioAtivo {
function __construct($nome) {
$this->tipo = "publico";
}
}
$fpa = new FuncionarioPublicoAtivo("João");
echo $fpa->nome.",".$fpa->situacao.",".$fpa->tipo;
Quadro 3
Qual alternativa representa o resultado mostrado após a sua execução?
A)
B)
C)
D)
E)
Analise a Figura 8 abaixo, que contém código JavaScript com testes sobre um arquivo “funcoes.js”, utilizando UNITJS:
var test = require('unit.js');
const f = require('./funcoes');
let v1 = f([1, 2, 3])
test.value(v1).isEqualTo(6);
let v2 = f([1, 2, 3, 4])
test.value(v2).isEqualTo(10);
Figura 8 – Código JavaScript com testes
A seguir, é apresentado, pelo Quadro 4 abaixo, o conteúdo do arquivo “funcoes.js”, objeto dos testes apresentados anteriormente. Perceba que uma parte foi ocultada propositalmente.
function f(lista) {
return res
}
module.exports = f;
Quadro 4 – Arquivo “funcoes.js”
Qual das alternativas abaixo substitui a parte ocultada no arquivo “funcoes.js” e faz os dois testes serem executados com sucesso?
A)
B)
C)
D)
E)
Testes são importantes para verificar e validar os artefatos, mesmo durante a fase de desenvolvimento de software. Existem inúmeras ferramentas que auxiliam os programadores JavaScript a trabalharem com testes. Em relação a essas ferramentas e técnicas, analise as afirmações abaixo:
I. UNITJS é incompatível com o MOCHA.
II. UNITJS só pode ser utilizada para testes unitários.
III. MOCHA só pode ser utilizada para testes de integração.
Quais estão INCORRETAS?
A)
B)
C)
D)
E)
Em um banco de dados MongoDB vazio, um usuário abre o MongoDB Shell e executa os comandos abaixo, na ordem em que são mostrados:
1. use ciga
2. db.cidades.insertOne( { id: 1, descricao:"Fortaleza" } )
3. db.cidades.insertOne( { id: 1, descricao:"Fortaleza", uf:"CE" } )
4. db.cidades.find({})
É correto afirmar que:
A)
B)
C)
D)
E)
Em um Sistema Operacional Linux Ubuntu 18.04LTS, deseja-se atualizar as versões dos pacotes instalados para as versões mais novas disponíveis. Qual o comando do aplicativo APT que cumpre essa tarefa?
A)
B)
C)
D)
E)
Uma empresa possui um conjunto de microserviços orquestrados pela ferramenta Docker Swarm e está buscando uma forma de expor esses seus serviços para outras empresas parceiras. Ela gostaria de ter a possibilidade de uso de HTTPS, balanceamento de carga e facilidade no gerenciamento das rotas para seus serviços. Que ferramenta seria mais apropriada para essa situação?