No texto I, Joaquim Ferreira dos Santos apresenta algumas orientações sobre como escrever. A partir da leitura do texto, afirma-se que o autor defende o(a):
O texto traz, em sua estrutura, várias metáforas. O fragmento em que se percebe um exemplo de metáfora está em:
tergiverse (l.12). O verbo sublinhado pode ser substituído, sem prejuízo de sentido, por:
Nos fragmentos a seguir, há correspondência entre a conjunção e o seu respectivo valor semântico em:
No 12º parágrafo do texto, o autor faz uma observação sobre estrangeirismos na escrita. Nesse contexto, Joaquim Ferreira dos Santos utilizou, para construir a crítica, um recurso linguístico denominado:
Evite (l.14-15). O verbo na passagem em destaque está no modo imperativo. Mantendo-se a pessoa do discurso utilizada na passagem do texto, o uso do modo imperativo está de acordo com a gramática normativa em:
obstrui a leitura fluviante (l.15), o vocábulo sublinhado sofreu um processo de formação de palavra. Sobre isso, afirma-se que se trata de:
No Texto II, a função de comunicação predominante é a metalinguística. Portanto, pode-se afirmar que o elemento da comunicação mais valorizado é:
à frase seu grão mais vivo (l. 14). Na passagem em destaque, foram sublinhados -los, com base em aspectos sintáticos, respectivamente, como:
O fragmento retirado do Texto II, que apresenta desvio gramatical, é
Um servidor público da UERJ no cargo de professor, desde 01/01/2018, foi nomeado para o cargo público de professor Docente I, junto ao município do Rio de Janeiro, em 01/01/2019. Almejando aumentar sua renda mensal, prestou concurso público para o Estado do Rio de Janeiro e foi nomeado no cargo de Enfermeiro, em 01/01/2020. Sabendo-se que ele exerce as funções públicas mencionadas com eficiência e compatibilidade de horários, é correto afirmar que a acumulação de cargos públicos em tela é:
Consoante disposição contida na Constituição do Estado do Rio de Janeiro, a Universidade do Estado do Rio de Janeiro (UERJ) é organizada sob forma de:
Segundo o Estatuto dos Servidores Públicos Civis do Estado do Rio de Janeiro (decreto-lei nº 220/75), entre as hipóteses previstas de aplicação da pena de demissão, está a caracterização de abandono de cargo. Nos termos da legislação mencionada e para os fins exclusivamente disciplinares, considera-se abandono de cargo a ausência ao serviço sem justa causa, por:
Com base na Lei de Processo Administrativo do Estado do Rio de Janeiro, o administrado tem os seguintes direitos perante a Administração:
A partir do que prevê a lei federal nº 13.460/2017, que dispõe sobre a participação, proteção e defesa dos direitos do usuário dos serviços públicos da administração pública, NÃO constitui atribuição das ouvidorias:
Regulamentando os termos do artigo 37, §4º da Constituição Federal, a lei federal nº 8.429/92 constituiu importante marco no país em defesa da probidade na atuação de agentes públicos. Esta lei caracteriza como atos de improbidade administrativa os atos administrativos, as condutas dolosas ou culposas, sejam elas omissivas ou comissivas, que importem em enriquecimento ilícito, gerem prejuízo ao erário público ou atentem contra os princípios da Administração Pública. Assim, nos termos expressos da lei federal nº 8.429, a aplicação das sanções:
Segundo orientação contida na Lei de Acesso à Informação (lei federal nº 12.527/20211), informações pessoais, relativas à intimidade, vida privada, honra e imagem poderão ter autorizada sua divulgação ou acesso por terceiros, diante de previsão legal ou consentimento expresso da pessoa a quem se referir em, sendo dispensado o referido consentimento quando as informações forem necessárias à(ao):
A Lei Geral de Proteção de Dados (lei nº 13.709/2018) é aplicável para o tratamento de dados pessoais realizados:
O PMBOK apresenta várias áreas/planos de gerenciamento para um projeto. Cada área/plano é segmentado(a) em processos cujos fluxos de dados possuem entradas, ferramentas técnicas e saídas. No Plano do Gerenciamento de Escopo existe um processo denominado Validar Escopo, que é executado para:
Segundo o PMBOK, sequenciar as atividades é o processo de identificação e documentação dos relacionamentos entre as atividades do projeto, com o objetivo de definir a sequência lógica do trabalho para obter o mais alto nível de eficiência em face de todas as restrições do projeto. No sistema web de gerenciamento de projetos Redmine, o recurso que melhor incorpora os conceitos do método do diagrama de precedência, indicado no processo Sequenciar Atividades do PMBOK, é:
Todos os projetos têm partes interessadas que são afetadas ou podem afetar o projeto de forma mais ou menos significativa, a depender do tipo de influência. Pesquisas acadêmicas e análises de desastres em projetos com alta visibilidade destacam a importância de uma abordagem estruturada para identificação, priorização e engajamento das partes interessadas. O PMBOK estabelece um processo específico de desenvolvimento de abordagens para envolver as partes interessadas do projeto com base em suas necessidades, expectativas, interesses e potencial impacto. Uma das ferramentas técnicas de representação de dados indicada para esse processo é:
De acordo com o PMBOK, criar a EAP é o processo de decompor as entregas e o trabalho do projeto em componentes menores e mais facilmente gerenciáveis, fornecendo uma visão estruturada do que deve ser entregue. Esse processo é realizado uma vez ou em pontos predefinidos no projeto. Entretanto, a decomposição pode não ser possível para uma entrega ou subcomponente que serão executados em um futuro distante. Nesse caso, a equipe do projeto pode aplicar uma técnica também chamada de:
De acordo com contexto apresentado, o aspecto chave que melhor caracteriza uma forma de escapatória da realidade é:
O roteiro de métricas SISP apresenta um processo de estimativas com base na métrica Ponto de Função, visando apoiar as organizações nas estimativas de tamanho, custo, prazo e esforço de seus projetos desenvolvidos internamente ou contratados. Com base nas descrições sobre os diversos tipos de projeto de software e nas métricas definidas pelo SISP para dimensionamento, baseadas no CPM, é correto afirmar que nos casos de:
Entre os não exemplos de funções de transação do tipo entrada externa encontram-se os(as):
Observe as seguintes descrições de funcionalidades que compõem um sistema de controle de ponto: Considerando as complexidades e contribuições para funções de transação apresentadas no Manual de Práticas de Pontos de Função do IFPUG, versão 4.3.1 desconsiderando qualquer funcionalidade não citada como, por exemplo, o login no sistema ou alteração dos registros, o número de transações do tipo entrada externa (EE), consulta externa (CE) e saída externa (SE), além do somatório de pontos de função (PF) de todas as funções do tipo transação é expresso corretamente em:
No contexto da análise de pontos de função, considerando as regras de contagem de tipos de dados e arquivos referenciados, deve(m) ser contado(s):
Sobre o processo unificado ágil, ou AUP (agile unified process), é correto afirmar que:
O processo unificado de software é segmentado em fases que devem ser executadas na seguinte ordem:
Existem três tipos de erros que devem ser evitados quando uma equipe de software faz engenharia de requisitos. Um deles é caracterizado pela prática de trocar a cobertura funcional pela qualidade global do sistema. Há uma tendência de desenvolvedores a implementarem funções fáceis rapidamente, sem pensar em sua qualidade. Esse tipo de erro é denominado:
Observe o gráfico a seguir em que o eixo X representa as fases de desenvolvimento de um software e o eixo Y seu custo com qualidade ao longo do tempo: X Y Para evitar este tipo de aumento expressivo das despesas nas fases finais do desenvolvimento, a conduta mais indicada é:
Na ferramenta CASE Enterprise Architect (EA), para alcançar o objetivo de sobrescrever o ambiente local com a última versão disponível do pacote e bloqueá-lo para edição exclusiva, deve-se utilizar o comando:
A ferramenta CASE EA possui um conjunto de funcionalidades para modelagem de sistemas, bem como recursos para desenvolvimento colaborativo, por exemplo: diretório compartilhado; conexão com banco de dados; replicação e exportação/importação de XMI, etc. Entretanto, o trabalho com o EA exige disciplina, a fim de evitar perda de dados. Por isso, de tempos em tempos o fabricante publica orientações sobre práticas de utilização. Nesse contexto, um comportamento que afronta as melhores práticas em EA e deve ser evitado é:
Considerando a utilização do conceito da UML em relação ao diagrama da atividade, é correto afirmar que:
Observe o diagrama abaixo, produzido pela ferramenta CASE Enterprise Architect (EA): De acordo com conceitos da UML para representação de modelos de classe, o modelo apresentado está:
Considerando os conceitos da UML para relacionamentos estendidos, de inclusão e generalização em casos de uso, é correto afirmar que:
Um tipo de dados define uma coleção de valores de dados e um conjunto de operações pré-definidas sobre ele. O sistema de tipos de uma linguagem de programação define como um tipo é associado com cada expressão na linguagem e inclui suas regras para equivalência e compatibilidade de tipos. Entender seu sistema de tipos é uma das partes mais importantes para entender a semântica de uma linguagem de programação. De acordo com essa afirmação e com os conceitos da linguagem de programação Java, é correto afirmar que:
Considerando os conceitos de Herança, presentes na linguagem orientada a objetos Java, é correto afirmar que:
Tendo em vista o suporte para orientação a objetos na linguagem JAVA, caso um objeto do tipo enumeração fosse criado, para liberar seu armazenamento na memória seria necessário:
Um codificador realizou testes em uma aplicação escrita na linguagem de programação Java, utilizando o framework Hibernate como forma de mapeamento objeto-relacional e encontrou problema de lentidão. Em seguida, lembrou que a disparidade entre a forma como objetos são acessados em Java e em bancos de dados é uma fonte bastante comum desse tipo problema. Em um exame mais apurado, descobriu que havia se deparado com o problema das n+1 seleções. Para tentar solucioná-lo, uma das hipóteses deve ser:
O Bootstrap prevê uma estilização padrão para formulários, bastando que se marque um div container com a classe form-group para cada conjunto de controles do formulário. No Bootstrap também é possível estilizar um formulário em linha, nesse caso, um valor de marcação válido seria:
O seguinte trecho de código foi retirado do arquivo de configuração de rotas de um sistema desenvolvido no framework Codeigniter 3: $route['product'] = 'catalogo/product'; $route['product/(:num)'] = 'catalogo/product/find/$1'; $route['product/find/(:num)'] = 'catalogo/product/find/$1'; $route['product/(:any)'] = 'catalogo/product'; $route['product/edit/(:num)'] = 'catalogo/product/edit/$1'; $route['product/delete/(:num)'] = 'catalogo/product/delete/$1'; $route['product/save'] = 'catalogo/product/save'; $route['product/(.+)'] = 'catalogo/product/notfound'; Durante um teste, ao utilizar a aplicação para pesquisar um produto, o codificador foi direcionado para uma página de produto não encontrado. Uma causa provável para esse comportamento da aplicação seria:
O componente DataWindow do Ambiente PowerBuilder 4 pode ser usado para fazer muitas coisas. Entretanto, ele é incapaz de realizar o(a):
Em relação aos conceitos de bancos de dados em uma arquitetura distribuída, é correto afirmar que:
Considerando a aplicação da arquitetura ANSI/SPARC em Sistemas de Gerenciamento de Bancos de Dados (SGBDs), os comandos de DML serão executados no nível:
As instruções SQL podem, entre outras utilidades, criar ou excluir uma tabela e modificar uma ou mais linhas de uma tabela existente. Essas instruções podem utilizar funções de grupos que auxiliam na computação de uma variedade de medidas baseadas em valores armazenados nas colunas do banco de dados. São diversas as instruções que podem ser utilizadas para manipular dados. De acordo com a SQL padrão, os itens que apresentam, respectivamente, uma instrução capaz de alterar quantidade de linhas de uma tabela e uma função de grupo são:
No quadro a seguir são apresentadas três tabelas, a saber: 1) CLIENTE armazena informações sobre todos os clientes e também todos os clientes em potencial (clientes que ainda não realizaram pedidos); 2) PRODUTO armazena informações sobre todos os produtos disponíveis para venda; 3) PEDIDO armazena informações de todos os pedidos de produtos realizados pelos clientes. As tabelas CLIENTE e PRODUTO possuem um campo código cada, que é a sua chave primária; na tabela PEDIDO, a chave primária é numero; cod_cliente e cod_produto são chaves estrangeiras em PEDIDO, derivadas de codigo (tabela CLIENTE) e codigo (tabela PRODUTO) respectivamente. Para gerar a lista Relação de Clientes em Potencial, deve-se realizar a seguinte consulta em SQL:
Os casos concretos originados da aplicação dos conceitos: ACID, Metadados, Forma Normal e Constraint, podem ser representados, respectivamente, pelos seguintes termos:
Na arquitetura internet TCP/IP, as aplicações especificadas em documentos RFC (request for comments) são implementadas de forma isolada. Não existe um padrão que defina como deve ser estruturada uma aplicação, como no RM-OSI. As aplicações trocam dados utilizando diretamente a camada de transporte. Isso significa que, nesse tipo de arquitetura, a implementação de aplicações não necessariamente considera os padrões de estrutura definidos nas seguintes camadas RM-OSI:
Uma instituição que se estende por diversas regiões geográficas muitas vezes deseja ter sua própria rede IP privada para que seus equipamentos consigam realizar a troca de informações de maneira sigilosa e segura. Uma alternativa possível a esse modelo é a:
O mecanismo de segurança para redes sem fio conhecido como protocolo 802.11 WEP foi aperfeiçoado posteriormente pelo 802.11i, por necessidade de aprimoramento, basicamente, nos seguintes quesitos:
A assinatura digital tem entre suas características principais:


























