Simulado para concurso gratuito

PROGRAMADOR para CONSÓRCIO DE INFORMÁTICA NA GESTÃO PÚBLICA MUNICIPAL – CIGA SC de 2020

Assinale a alternativa que completa, correta e respectivamente, as lacunas das linhas 02, 03 e 05.

A) que – divulgada – concluiu

B) à que – divulgado – concluíram

C) a que – divulgado – concluíram

D) à qual – divulgada – concluiu-se

E) a qual – divulgada – concluiu

Assinale a alternativa cujos termos podem substituir “já que” (l. 09) e “sobretudo” (l. 11) sem que haja alteração no sentido ou na estrutura do texto.

A) uma vez que – principalmente.

B) pois – contudo.

C) porém – inclusive.

D) por que – ainda mais.

E) portanto – precipuamente.

Assinale a alternativa em que as palavras recebem acento gráfico por causa de uma regra diferente da que determina a grafia das demais.

A) Austrália – superfícies.

B) Importância – área.

C) Agência – frequência.

D) Sobrevivência – água.

E) Plásticos – científica.

Considere o que se afirma sobre o seguinte período do texto. “Os experimentos foram realizados no escuro, já que a luz ultravioleta demonstrou matar o vírus.” I. Não é comprovado que a luz ultravioleta mata o vírus. II. Como a luz ultravioleta mata o vírus, os pesquisadores fizeram os experimentos no escuro. III. É certo que a luz pode matar o vírus, o que justifica o fato de os pesquisadores fazerem os experimentos no escuro. Quais estão corretas segundo o que se pode inferir do texto?

A) Apenas I.

B) Apenas II.

C) Apenas I e II.

D) Apenas II e III.

E) I, II e III.

Treze municípios catarinenses, através de seus Prefeitos Municipais, reunidos na cidade de Penha, no dia 29 de novembro de 2007, formalizaram o Protocolo de Intenções com o objetivo de constituir consórcio público, com personalidade jurídica de direito público, sob a forma de associação pública. O objetivo desse consórcio foi ordenar a utilização dos recursos disponíveis e reforçar o papel do município na modernização da gestão pública, com observância da Lei nº 11.107/05 e da legislação municipal pertinente. Entre os que subscritaram o Protocolo de Intenções, estavam os Prefeitos dos municípios de: I. Balneário de Piçarras e Gaspar. II. Luzerna e Paraíso. III. São Carlos e Sombrio. Quais estão corretas?

A) Apenas I.

B) Apenas I e II.

C) Apenas I e III.

D) Apenas II e III.

E) I, II e III.

De acordo com o Art. 36 do Estatuto do CIGA/SC, as decisões de competência do Diretor Executivo serão expedidas por meio de:

A) Ofício.

B) Ordem de Serviço.

C) Portaria.

D) Resolução.

E) Despacho.

Segundo as disposições do Art. 69 do mesmo Estatuto, entre as gratificações pelo desempenho de atividades especiais, criadas na estrutura organizacional do CIGA/SC, NÃO está a gratificação de:

A) Especialista em TI.

B) Coordenador de Operações.

C) Controlador Interno.

D) Membro de Comissão Disciplinar.

E) Gestor de Contratos.

Determine a área de um círculo, em cm², cuja circunferência mede 94,2 cm. (utilize ∏ = 3,14).

A) 188,4.

B) 282,6.

C) 376,8.

D) 565,2.

E) 706,5.

Para temperar 350 gramas de carne para um churrasco, foram utilizados 4,2 gramas de sal. Se, para temperar toda a carne do churrasco, de forma idêntica à descrita, foram utilizados 96,6 gramas de sal, determine a quantia, em quilogramas, de carne utilizada no churrasco.

A) 8,05.

B) 8,5.

C) 85.

D) 10,8.

E) 100,8.

A negação da seguinte proposição “todo catarinense é brasileiro” está corretamente apresentada na alternativa:

A) Todo catarinense não é brasileiro.

B) Pelo menos um catarinense não é brasileiro.

C) Todo brasileiro é catarinense.

D) Algum brasileiro não é catarinense.

E) Pelo menos um brasileiro é catarinense.

Qual o montante obtido em uma aplicação, sob regime de juros simples, de um capital de R$ 8.000,00, a uma taxa trimestral de 3%, durante um biênio?

A) R$ 8.920,00.

B) R$ 9.520,00.

C) R$ 9.920,00.

D) R$ 10.000,00.

E) R$ 10.520,00.

A proposição p equivale à "Ana não dirige moto" e a proposição q equivale à "Heitor administra o mercado". Assinale a alternativa que apresenta corretamente ~p e ~q, nesta ordem.

A) Ana dirige apenas carro; Heitor não administra o mercado.

B) Ana dirige moto; Heitor administra a farmácia.

C) Ana administra o mercado; Heitor não dirige moto.

D) Ana dirige moto; Heitor não administra o mercado.

E) Ana não administra o mercado; Heitor dirige moto.

Analise a instrução SQL apresentada abaixo: SELECT id_empresa, id_atividade, COUNT(*) AS qtde FROM empresa_atividade AS ea GROUP BY id_empresa, id_atividade HAVING COUNT(*)>1 Essa consulta pode ser utilizada para detectar e apontar eventuais violações dos requisitos:

A) Somente do requisito 1.

B) Somente dos requisitos 2 e 3.

C) Somente do requisito 2.

D) Somente do requisito 3.

E) De nenhum requisito.

Analise a instrução SQL apresentada abaixo: SELECT id_empresa, id_atividade, COUNT(*) AS qtde FROM empresa_atividade AS ea GROUP BY id_empresa, id_atividade WHERE COUNT(*)>1 Essa consulta pode ser utilizada para detectar e apontar eventuais violações dos requisitos:

A) Somente do requisito 1.

B) Somente dos requisitos 1 e 3.

C) Somente do requisito 2.

D) Somente do requisito 3.

E) De nenhum requisito.

Foi sugerido um ajuste que definisse a atividade como principal quando ela fosse a única cadastrada para a empresa, mas que estivesse definida como atividade secundária. Analise o ajuste sugerido: UPDATE empresa_atividade SET in_principal='S' WHERE id_empresa IN (SELECT id_empresa FROM empresa_atividade ) A instrução que completaria a parte ocultada da instrução SQL, de maneira que corrigisse a situação proposta, é:

A) GROUP BY id_empresa HAVING COUNT(*)=1 AND MAX(in_principal)=N;

B) GROUP BY id_empresa HAVING COUNT(*)>=1 AND MAX(in_principal)=N;

C) GROUP BY id_empresa HAVING COUNT(*)>=1 AND MAX(in_principal)=S;

D) GROUP BY id_empresa WHERE COUNT(*)=1 AND MAX(in_principal)=N;

E) GROUP BY id_atividade HAVING COUNT(*)=1AND MAX(in_principal)=N;

Após as correções de todas as inconsistências, qual solução evitaria a ocorrência de novas violações do requisito \"3? (A empresa não pode ter atividades econômicas repetidas em seu cadastro\" sem interferir nos demais requisitos (1 e 2)).

A) ALTER TABLE empresa_atividade ADD CONSTRAINT empresa_atividade_fk FOREIGN KEY(id_empresa) REFERENCES empresa(id_empresa);

B) ALTER TABLE empresa_atividade ADD CONSTRAINT empresa_atividade_un UNIQUE(id_empresa,id_atividade,in_principal);

C) ALTER TABLE empresa_atividade ADD CONSTRAINT empresa_atividade_fk_1 FOREIGN KEY(id_atividade) REFERENCES atividade(id_atividade);

D) ALTER TABLE empresa_atividade ADD CONSTRAINT empresa_atividade_un UNIQUE(id_empresa,id_atividade);

E) SELECT id_empresa, id_atividade, COUNT(*) AS qtde FROM empresa_atividade AS ea GROUP BYid_empresa, id_atividade HAVING COUNT(*)>1;

Relacione a Coluna 1 à Coluna 2, associando os bancos de dados às suas respectivas características. Coluna 1 1. Redis. 2. Cassandra. 3. MongoDB. Coluna 2 ( ) Colunas como modelo de dados. ( ) Documentos como modelo de dados. ( ) Chave-valor como modelo de dados. A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

A) 2 – 1 – 3.

B) 2 – 3 – 1.

C) 1 – 3 – 2.

D) 1 – 2 – 3.

E) 3 – 2 – 1.

Considere um sistema que utiliza um SGBD MySQL versão 5.7. Abaixo, são apresentadas instruções SQL e o resultado das instruções após elas serem executadas no banco de dados do sistema em questão: Resultado da execução da instrução SQL: SELECT * FROM imposto id_imposto ds_nome 1 Imposto A 2 Imposto B 3 Imposto C Resultado da execução da instrução SQL: SELECT * FROM imposto_aliquota id_aliquota id_imposto vl_inicio vl_fim vl_aliquota 1 1 0.01 50,000 1 2 1 50,000.01 150,000 2 3 1 150,000.01 500,000 5 4 1 500,000 [NULL] 10 5 2 0.01 100,000 1 6 2 100,000.01 [NULL] 2 A instrução apresentada a seguir também foi executada: SELECT DISTINCT i.ds_nome FROM imposto i LEFT JOIN imposto_aliquota ia USING (id_imposto) ORDER BY i.ds_nome; O resultado da instrução acima é:

A) ds_nomeImposto AImposto B

B) ds_nomeImposto BImposto A

C) ds_nomeImposto AImposto AImposto AImposto AImposto BImposto B

D) ds_nomeImposto CImposto BImposto A

E) ds_nomeImposto AImposto BImposto C

Deseja-se extrair algumas informações importantes de um conjunto de arquivos de textos. Coube a um programador a tarefa de extrair referências a decretos, normas e leis para posteriormente entender melhor qual a legislação mais utilizada nesses textos. Um código inicial, em PHP 5.5, foi enviado em um arquivo compactado que acabou sendo corrompido, e perderam-se alguns trechos importantes. O conteúdo recebido é apresentado no quadro abaixo, com identificadores numerados em negrito nos trechos que ficaram ilegíveis: O resultado desejado da execução é o que consta no quadro abaixo: Array ( [0] => Array ( [0] => Lei [1] => 11.107 [2] => 2005 ) [1] => Array ( [0] => Decreto [1] => 6.017 [2] => 2007 ) ) Qual alternativa contém os trechos de código adequados que preenchem os identificadores (1), (2) e (3) e geram o resultado esperado?

A) (1) /(w+) n.º (d+.d+), de (d+) de (w+) de (d+)/g;(2) $m = preg_match($regexp, $texto); $res=count($m);(3) array( $m[1][$i], $m[2][$i], $m[5][$i]);

B) (1) /(w+) n.º (d+.d+), de (d+) de (w+) de (d+)/g;(2) $m = preg_match($regexp, $texto); $res=count($m);(3) array( $m[$i] );

C) (1) /(w+) n.º (d+.d+), de (d+) de (w+) de (d+)/g;(2) preg_match_all($regexp, $texto);$res=count($m);(3) array( $m[$i] );

D) (1) /(w+) n.º (d+.d+), de (d+) de (w+) de (d+)/;(2) preg_match_all($regexp, $texto, $m);(3) array( $m[0][$i], $m[1][$i], $m[4][$i] );

E) (1) /(w+) n.º (d+.d+), de (d+) de (w+) de (d+)/;(2) preg_match_all($regexp, $texto, $m);(3) array( $m[1][$i], $m[2][$i], $m[5][$i]);

Uma equipe de desenvolvimento está com problemas para acessar, a partir de suas estações de trabalho, uma instância de banco de dados MySQL hospedada em um servidor Linux Ubuntu 18.04 LTS. O acesso aos demais serviços como SSH, banco de dados PostgresSQL e servidor Web Apache estão funcionando corretamente. Um integrante da equipe de gerenciamento de servidores enviou uma cópia da tela que usou para fazer o diagnóstico no servidor, apresentada na Figura 2: user@server:~$ sudo netstat -vantp Active Internet connections (servers and established) Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name tcp 0 0 127.0.0.53:53 0.0.0.0:* LISTEN 659/systemd-resolve tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 796/sshd tcp 0 0 0.0.0.0:5432 0.0.0.0:* LISTEN 22644/postgres tcp 0 0 127.0.0.1:3306 0.0.0.0:* LISTEN 19652/mysqld tcp 0 64 192.168.0.32:22 192.168.0.25:53565 ESTABLISHED 1241/sshd: user [pr tcp 0 0 192.168.0.32:22 192.168.0.25:53563 ESTABLISHED 1163/sshd: user [pr tcp6 0 0 :::80 :::* LISTEN 20602/apache2 tcp6 0 0 :::22 :::* LISTEN 796/sshd tcp6 0 0 :::5432 :::* LISTEN 22644/postgres Figura 2 – Cópia da tela utilizada para diagnóstico no servidor Cada desenvolvedor fez uma afirmação a respeito da situação expressa pela cópia da tela na Figura 2: Desenvolvedor X: O serviço responsável por receber as conexões do banco de dados MySQL está aceitando conexões; Desenvolvedor Y: Só é possível acessar o serviço de banco de dados MySQL a partir de conexões que têm origem no servidor em questão; Desenvolvedor Z: O problema ocorre devido a um driver de conexão incorreto. De acordo com as informações apresentadas, quais estão corretas?

A) Somente a afirmação do Desenvolvedor Y.

B) Somente a afirmação do Desenvolvedor X.

C) Somente as afirmações dos Desenvolvedores X e Y.

D) Somente as afirmações dos Desenvolvedores Y e Z.

E) As afirmações dos Desenvolvedores X, Y e Z.

O código abaixo está escrito na linguagem JavaScript ECMAScript versão ES6: g = (x,y) => x**2+y; console.log(typeof g); Ele exibe na console:

A) Float.

B) Number.

C) Arrow.

D) String.

E) Function.

A Figura 3 abaixo representa o conteúdo de um arquivo Dockerfile:\nFROM node:12\nWORKDIR /app\nCOPY * ./\nRUN npm install\nEXPOSE 90\nCMD [ \"node\", \"server.js\" ]\nFigura 3\nAssinale a alternativa INCORRETA sobre o arquivo.

A)

B)

C)

D)

E)

Scrum é um framework para desenvolver, entregar e manter produtos e serviços complexos. NÃO é um dos cinco valores do Scrum, segundo o Guia do Scrum:

A) Coragem.

B) Foco.

C) Comprometimento.

D) Racionalidade.

E) Abertura.

Foi solicitado que você corrigisse um defeito em um sistema cujo código-fonte está armazenado em um repositório GIT. A equipe definiu que é necessário utilizar o padrão “feature branch”, no qual os desenvolvedores precisam criar um branch para cada demanda em que vão trabalhar. As modificações devem ser feitas nesse branch criado a partir do branch de desenvolvimento principal. Após o término das alterações necessárias, o código deve ser reintegrado no ramo principal por uma equipe de revisores. Analise as operações abaixo: 1. git push 2. git checkout 3. git clone 4. git commit 5. git add Para que você possa trabalhar na correção do defeito, utilizando o padrão “feature branch”, a ordem correta das operações acima seria:

A) 2 – 1 – 3 – 4 – 5.

B) 3 – 1 – 2 – 4 – 5.

C) 3 – 2 – 5 – 4 – 1.

D) 5 – 3 – 4 – 2 – 1.

E) 5 – 3 – 4 – 1 – 2.

Para construir um formulário HTML que será usado para o cadastro de nome e e-mail, conforme a Figura 4 abaixo, é preciso validar se ambos os campos estão preenchidos e se o e-mail corresponde ao formato “email@provedor”. Figura 4 – Formulário HTML para cadastro Com base no cenário apresentado, analise as afirmações abaixo e assinale V, se verdadeiras, ou F, se falsas. ( ) Somente com a utilização de JavaScript é possível validar, interceptando o clique no botão de “submit” do formulário. ( ) No HTML 5, é possível utilizar o valor “email” para o atributo “type” da tag “input”. ( ) Não é possível fazer a validação utilizando somente HTML 5, pois ela é uma linguagem de marcação e não define comportamentos. ( ) No HTML 5 é possível utilizar o atributo “pattern” que define uma expressão regular para validação do valor inserido. ( ) O atributo “required” pode ser utilizado em uma tag “input” do HTML 5 para garantir que o campo contenha algum valor. A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

A) F – F – F – F – V.

B) V – F – V – F – F.

C) V – F – V – V – F.

D) F – V – F – V – V.

E) F – V – F – F – V.

A ITIL (Information Technology Infrasctructure Library) foi desenvolvida com foco na melhoria do nível de qualidade dos serviços de Tecnologia da Informação (TI). A ITIL versão 3 (ITIL v3), lançada em 2007, representou um grande passo evolutivo. Em relação a essa coleção de melhores práticas, assinale a alternativa INCORRETA.

A)

B)

C)

D)

E)

Qual dos trechos de código abaixo, em linguagem PHP 5.5, é executado sem erros e, adicionalmente, pode ser considerado o mais seguro para fazer uma consulta em uma tabela de usuários em um banco de dados relacional PostgreSQL?

A)

B)

C)

D)

E)

Web Services são muito utilizados para expor APIs (Application Programming Interfaces) para serem consumidas por meio do protocolo HTTP. Sobre Web Services, é correto afirmar que:

A)

B)

C)

D)

E)

Analise o trecho de código apresentado na Figura 5 abaixo, retirado de uma aplicação VueJS:




Alternativa escolhida: {{ escolhida }}
Figura 5 É correto afirmar que:

A) Para que uma mensagem apareça corretamente no navegador com o valor do “radio button” selecionado, é necessário implementar um “listener” vinculado ao evento “onchange”.

B) VueJS faz uma ligação unidirecional entre o valor e o banco de dados por meio da diretiva “v-model”.

C) VueJS faz uma ligação bidirecional entre o valor e a camada de acesso ao banco de dados por meio da diretiva “v-model”.

D) VueJS faz uma ligação bidirecional entre o valor dos elementos “input” e os dados, ao mesmo tempo em que mostra o valor na tela utilizando sintaxe de template.

E) VueJS faz uma ligação bidirecional entre o valor e os dados e os elementos “input”, mas é necessário utilizar a propriedade “computed” do componente “app” no lugar da propriedade “data”.

Observe o código HTML da Figura 6 abaixo:

Opções:

Figura 6 Deseja-se que ele seja apresentado em um navegador como mostra o quadro abaixo: Quadro 2 O conteúdo do arquivo “estilo.css” que produz o resultado da figura acima é o que consta na alternativa:

A) ul a { color: black } nav ul li { color: red }

B) a href { color: black } nav ul li { color: red }

C) #a { color: black } #nav li ul { color: red }

D) .a { color: black } #nav ul li { color: red }

E) a { color: blue} nav ul li { color: red }

Uma das principais vantagens da ferramenta ________________ é oferecer um alto nível de disponibilidade para as aplicações. Ela permite gerenciar, de forma eficiente, um _________________ de ________________ como se fosse um ________________. Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.

A) Linux Containers LXC 3 – cluster – containers – recurso transparente

B) Docker Swarm – cluster – containers – recurso único

C) Docker Swarm – domínio – máquinas virtuais – recurso único

D) Docker – domínio – máquinas virtuais – recurso único

E) Linux Containers LXC (1, 2 e 3) – cluster – containers – único container Docker

Sobre o Transport Layer Security (TLS) e Secure Sockets Layer (SSL) são feitas as seguintes afirmações: I. O TLS é uma evolução do SSL. II. Ambos utilizam criptografia simétrica e assimétrica. III. Somente o TLS suporta autenticação de dois fatores. Quais estão corretas?

A) Apenas I.

B) Apenas II.

C) Apenas I e II.

D) Apenas I e III.

E) I, II e III.

Um _______________________ é responsável pelo armazenamento de documentos. Esses documentos ou parte do conteúdo deles podem ser _____________ em um conjunto de réplicas, conhecido como _______________. Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.

A) Apache SOLR – indexados – SOLR Pods

B) Schema – indexados – instâncias slaves

C) Schema – distribuídos – config servers

D) Shard – distribuídos – replica set

E) Shard – distribuídos – mongos

Analise as seguintes expressões lógicas escritas em PHP 5.5, caso fossem avaliadas logo após a execução do código apresentado anteriormente: 1. $fa1===$fi 2. $fa1==$fi 3. $fa1===$fa2 4. $fa1==$fa2 A alternativa que apresenta o resultado correto das expressões é:

A) True – False – False – False

B) True – True – False – False

C) False – True – True – True

D) False – False – False – True

E) False – False – True – True

Analise o código do Quadro 3 abaixo no contexto do código apresentado na Figura 7: class FuncionarioPublicoAtivo extends FuncionarioAtivo { function __construct($nome) { $this->tipo = "publico"; } } $fpa = new FuncionarioPublicoAtivo("João"); echo $fpa->nome.",".$fpa->situacao.",".$fpa->tipo; Quadro 3 Qual alternativa representa o resultado mostrado após a sua execução?

A)

B)

C)

D)

E)

Analise a Figura 8 abaixo, que contém código JavaScript com testes sobre um arquivo “funcoes.js”, utilizando UNITJS: var test = require('unit.js'); const f = require('./funcoes'); let v1 = f([1, 2, 3]) test.value(v1).isEqualTo(6); let v2 = f([1, 2, 3, 4]) test.value(v2).isEqualTo(10); Figura 8 – Código JavaScript com testes A seguir, é apresentado, pelo Quadro 4 abaixo, o conteúdo do arquivo “funcoes.js”, objeto dos testes apresentados anteriormente. Perceba que uma parte foi ocultada propositalmente. function f(lista) { return res } module.exports = f; Quadro 4 – Arquivo “funcoes.js” Qual das alternativas abaixo substitui a parte ocultada no arquivo “funcoes.js” e faz os dois testes serem executados com sucesso?

A)

B)

C)

D)

E)

Testes são importantes para verificar e validar os artefatos, mesmo durante a fase de desenvolvimento de software. Existem inúmeras ferramentas que auxiliam os programadores JavaScript a trabalharem com testes. Em relação a essas ferramentas e técnicas, analise as afirmações abaixo: I. UNITJS é incompatível com o MOCHA. II. UNITJS só pode ser utilizada para testes unitários. III. MOCHA só pode ser utilizada para testes de integração. Quais estão INCORRETAS?

A)

B)

C)

D)

E)

Em um banco de dados MongoDB vazio, um usuário abre o MongoDB Shell e executa os comandos abaixo, na ordem em que são mostrados: 1. use ciga 2. db.cidades.insertOne( { id: 1, descricao:"Fortaleza" } ) 3. db.cidades.insertOne( { id: 1, descricao:"Fortaleza", uf:"CE" } ) 4. db.cidades.find({}) É correto afirmar que:

A)

B)

C)

D)

E)

Em um Sistema Operacional Linux Ubuntu 18.04LTS, deseja-se atualizar as versões dos pacotes instalados para as versões mais novas disponíveis. Qual o comando do aplicativo APT que cumpre essa tarefa?

A)

B)

C)

D)

E)

Uma empresa possui um conjunto de microserviços orquestrados pela ferramenta Docker Swarm e está buscando uma forma de expor esses seus serviços para outras empresas parceiras. Ela gostaria de ter a possibilidade de uso de HTTPS, balanceamento de carga e facilidade no gerenciamento das rotas para seus serviços. Que ferramenta seria mais apropriada para essa situação?

A)

B)

C)

D)

E)