legislação - NC

Propaganda
UNIVERSIDADE FEDERAL DO PARANÁ
PRÓ-REITORIA DE RECURSOS HUMANOS E ASSUNTOS ESTUDANTIS
Edital n° 116/06 – PRHAE
Campus Litoral
Prova Objetiva - 08/10/2006
Analista de Tecnologia da Informação
INSTRUÇÕES
1.
Aguarde autorização para abrir o caderno de provas.
2.
Confira seu número de inscrição, turma e nome. Assine no local indicado.
3.
Esta prova é constituída de 50 (cinqüenta) questões objetivas.
4.
A interpretação das questões é parte do processo de avaliação, não sendo permitidas
perguntas aos Aplicadores de Prova.
5.
Nesta prova, as questões são de múltipla escolha, com cinco alternativas cada uma,
sempre na seqüência a, b, c, d, e, das quais somente uma deve ser assinalada.
6.
Ao receber o cartão-resposta, examine-o e verifique se o nome nele impresso
corresponde ao seu. Caso haja irregularidade, comunique-a imediatamente ao Aplicador
de Prova.
7.
Transcreva para o cartão-resposta a opção que julgar correta em cada questão,
preenchendo o círculo correspondente com caneta de tinta preta. Não ultrapasse o limite
do espaço destinado para cada marcação.
8.
Não haverá substituição do cartão-resposta por erro de preenchimento ou por rasuras
feitas pelo candidato. A marcação de mais de uma alternativa em uma mesma questão
resultará na perda da questão pelo candidato.
9.
Não serão permitidas consultas, empréstimos e comunicação entre candidatos, bem como
o uso de livros, apontamentos e equipamentos (eletrônicos ou não), inclusive relógio. O
não-cumprimento dessas exigências implicará a exclusão do candidato deste concurso.
Português
10. Os aparelhos celulares deverão ser desligados e colocados OBRIGATORIAMENTE no
saco plástico. Caso essa exigência seja descumprida, o candidato será excluído do
concurso.
Legislação
Conhecimento
Específico
11. Ao concluir a prova, permaneça em seu lugar e comunique ao Aplicador de Prova.
Aguarde autorização para devolver o caderno de provas e o cartão-resposta, devidamente
assinados.
12. O tempo para o preenchimento do cartão-resposta está contido na duração desta prova.
13. Se desejar, anote as respostas no quadro abaixo, recorte na linha indicada e leve-o
consigo.
DURAÇÃO DESTA PROVA: 4 horas e 30 minutos
INSCRIÇÃO
TURMA
NOME DO CANDIDATO
ASSINATURA DO CANDIDATO
 ..................................................................................................................................................................................................................................
01 02 03 04 05 -
06 07 08 09 10 -
11 12 13 14 15 -
16 17 18 19 20 -
21 22 23 24 25 -
RESPOSTAS
26 27 28 29 30 -
31 32 33 34 35 -
36 37 38 39 40 -
41 42 43 44 45 -
46 47 48 49 50 -
A partir de 31 de outubro de 2006, o candidato terá acesso ao seu desempenho individual no site do NC (www.nc.ufpr.br).
Para obter essa informação, deverá ter à mão os seguintes dados:
Nº de inscrição:
Senha de acesso:
É de sua inteira responsabilidade o sigilo sobre esses dados.
3
PORTUGUÊS
O texto a seguir é referência para as questões 01 a 06.
O "por quê?" e o "como?"
Uma das percepções mais comuns da ciência é que ela tem o dever de explicar o porquê de tudo. Por exemplo, por que o
céu diurno é azul e não amarelo ou laranja? Por que a Terra gira em torno do Sol e não o contrário, como se pensava até 400
anos atrás? Por que existe vida na Terra e não em Vênus? Por que algumas pessoas têm olhos azuis e outras, castanhos? Na
prática, no entanto, a situação é mais complicada: existem dois tipos de pergunta, o "por quê?" e o "como?". Nem sempre a
ciência pode ou mesmo tenta ou deve explicar o porquê das coisas. Perguntas do tipo "como" são, em geral, muito mais
apropriadas à missão da ciência de descrever a realidade em que vivemos.
Eis um exemplo extremo. Por que o Universo surgiu? Não há como responder a essa questão cientificamente. E por que
não? Porque a pergunta não é científica. Ela implica uma suposta intenção, uma teleologia que simplesmente não pertence ao
discurso científico. Porém, a pergunta "como surgiu o Universo?" é bem mais apropriada, embora altamente complexa. Mesmo
que não tenhamos uma resposta, não é absurdo achar que ela exista e que um dia seja encontrada.
Outro exemplo, mais concreto: no século 17, o inglês Isaac Newton desenvolveu uma teoria da gravidade baseada no
seguinte fato: todos os objetos materiais no Universo, como você, os planetas e as estrelas, exercem uma atração sobre todos os
outros objetos – atração esta proporcional à magnitude de suas massas e inversamente proporcional ao quadrado da distância
que existe entre eles.
Portanto, corpo A com massa MA e corpo B com massa MB exercem atração mútua com uma força proporcional a MAxMB, o
produto das duas massas. Imagino que alguns leitores se surpreendam com isso e se perguntem: isso significa que estrelas
distantes estão me atraindo e eu a elas? Sim. E por que não voamos na direção delas? Porque felizmente a força cai com o
quadrado da distância. Para nós, seres terrestres, a atração da Terra domina de longe todas as outras.
A teoria de Newton é extremamente bem-sucedida, explicando uma série de observações e fenômenos que presenciamos no
nosso dia-a-dia. Por exemplo, ela demonstra que a trajetória de uma bala de canhão ou de uma pedra atirada para a frente é
parabólica e que as órbitas dos planetas em torno do Sol são elipses. Com isso, é possível calcular com altíssima precisão os
movimentos terrestres e celestes que dependem da força da gravidade. Mesmo assim, essa é uma teoria do "como" e não do
"porquê".
Uma das críticas que se fez ainda no tempo de Newton é que essa atração à distância entre o Sol e os planetas, ou entre
uma pedra e a Terra, é muito misteriosa. Quando perguntaram a ele por que massas se atraem, respondeu que preferia não
inventar hipóteses sobre o assunto: uma teoria científica pode se contentar em descrever com alta precisão como os planetas
seguem suas órbitas celestes ou qual a trajetória de um foguete sem ter que explicar por que massas se atraem. Isso pode frustrar
aqueles que precisam de uma explicação completa e absoluta de tudo, mas não frustra os cientistas. Essa diferença de opinião
vem de uma expectativa distorcida do que seja a ciência. Muitos acham que, como a ciência explica racionalmente tantas coisas
que antes eram "explicadas" pela religião, deveria mesmo explicar tudo, como o faz a religião. No entanto, a proposta da ciência é
bem mais humilde: basta explicar "como". O que fazemos é desvendar as regras que regem a realidade, não explicar por que elas
existem.
(GLEISER, Marcelo. Folha de S. Paulo, 18 jun. 2006.)
01 - Indique a alternativa que sintetiza adequadamente a tese de Marcelo Gleiser no texto.
a)
b)
c)
*d)
e)
O campo de atuação da ciência não deve competir com o da religião.
A teoria da gravidade de Newton é um exemplo bem-sucedido de formulação científica.
A ciência é incapaz de apresentar respostas relacionadas às causas dos fatos.
O papel fundamental da ciência é descrever os fenômenos, sem necessariamente explicá-los.
A validade das teorias científicas está relacionada às possibilidades de aplicação prática.
02 - Para o autor, a prioridade que a ciência atribui ao “como”, em detrimento do “por quê?”, se deve:
a)
b)
c)
d)
*e)
à delimitação dos campos da ciência e da religião.
à maior dificuldade de responder questões relacionadas às causas dos fenômenos.
ao interesse que as pessoas têm pela descrição dos fatos.
ao receio de perder a objetividade ao se dedicar a especulações infundadas.
aos objetivos dos estudos científicos.
03 - Sobre o texto, considere as seguintes afirmativas:
1.
2.
3.
4.
Segundo o autor, as explicações religiosas dos fatos não se fundamentam na racionalidade.
Para o autor, a ciência busca explicações completas e definitivas dos fatos reais, sem fazer especulações.
Segundo Gleiser, se a ciência não encontrar resposta a alguma questão, é indício de sua não cientificidade.
Para Gleiser, a ciência não corresponde à representação do fazer científico no senso comum.
Assinale a alternativa correta.
a)
b)
c)
*d)
e)
Somente a afirmativa 4 é verdadeira.
Somente as afirmativas 1 e 2 são verdadeiras.
Somente as afirmativas 2 e 3 são verdadeiras.
Somente as afirmativas 1 e 4 são verdadeiras.
Somente a afirmativa 3 é verdadeira.
4
04 - “(...) a pergunta não é científica. Ela implica uma suposta intenção, uma teleologia que simplesmente não pertence ao
discurso científico.” As expressões grifadas no trecho acima permitem afirmar:
a)
*b)
c)
d)
e)
O uso da palavra “teleologia” retifica a afirmação que o autor faz com o uso da palavra “intenção”.
Com a expressão “suposta intenção”, o autor põe em dúvida a existência de uma intenção no fato exemplificado.
O autor supõe que o universo tenha surgido a partir da intenção de alguma entidade.
O autor acredita que a pergunta tenha uma intenção pressuposta, mas não uma teleologia.
A pergunta sobre a causa da origem do universo não implica intenção nem teleologia.
05 - “Porque”, “porquê”, “por que” e “por quê” são grafias encontradas no texto para uma expressão que tem sempre a
mesma pronúncia. Em que alternativa essa expressão foi grafada corretamente?
a)
Algumas pessoas não fazem exercícios físicos por que gostam, mas por que estão conscientes dos benefícios dessas
atividades para a saúde.
b) Por quê a reunião foi adiada? Ora, por falta de quorum.
*c) Crianças são curiosas demais, estão sempre perguntando o porquê de tudo.
d) É necessário decidir por quê estrada os carros passarão para chegar à praia.
e) Todos os funcionários querem saber porquê o pagamento não foi efetuado no dia previsto.
06 - “A teoria de Newton é extremamente bem-sucedida, explicando uma série de observações e fenômenos que presenciamos
no nosso dia-a-dia. Por exemplo, ela demonstra que a trajetória de uma bala de canhão ou de uma pedra atirada para a
frente é parabólica e que as órbitas dos planetas em torno do Sol são elipses. Com isso, é possível calcular com altíssima
precisão os movimentos terrestres e celestes que dependem da força da gravidade. Mesmo assim, essa é uma teoria do
'como' e não do 'porquê'.”
No parágrafo do texto reproduzido acima, foram assinaladas expressões que fazem a conexão entre sentenças para
garantir a coesão textual. As relações de sentido do texto seriam preservadas se as expressões assinaladas fossem
substituídas, respectivamente, por:
*a)
b)
c)
d)
e)
Desta maneira – Entretanto
Contudo – Porém
Por um lado – Por outro lado
Assim – Portanto
Conseqüentemente – Por isso
O texto a seguir é referência para as questões 07 e 08.
Os ambientalistas falam muito de preservar espécies. Quando eles começam a falar de extinguir, em vez de conservar, é
porque o bicho realmente está pegando – literalmente. Mas acontece, e não poucas vezes. É o dilema das chamadas espécies
invasoras, que chama cada vez mais a atenção dos ecólogos em todo o mundo.
Elas vêm de todos os grupos de criaturas vivas existentes. Podem ser desde vírus (que muitos dirão que nem vivos
estão) até mamíferos de médio e grande porte. A definição de espécie invasora se refere a todo ser que, apresentado a um novo
hábitat que não o seu de origem, prolifera e de pronto ocupa o novo nicho, tornando mais difícil (e às vezes impossível) a vida de
seus habitantes.
(Folha de S. Paulo, 26 fev. 2006.)
07 - No trecho “(...) o bicho realmente está pegando – literalmente”, o uso do advérbio “literalmente”:
*a) mostra que a expressão “o bicho está pegando” não deve ser interpretada apenas como uma expressão idiomática, mas
também no seu sentido denotativo.
b) indica que o jornal reproduz fielmente as palavras dos ambientalistas.
c) contradiz o sentido do advérbio “realmente” usado na mesma frase.
d) reforça a comparação entre os ambientalistas destrutivos e animais predadores.
e) mostra a incoerência entre o discurso e a prática dos ambientalistas.
08 - Em que alternativa a pontuação da última frase do texto foi alterada de acordo com as normas da escrita e sem
alterar as relações de sentido da frase original?
a)
A definição de espécie invasora se refere a todo ser que apresentado a um novo hábitat que não o seu de origem,
prolifera e de pronto ocupa o novo nicho tornando mais difícil e às vezes impossível, a vida de seus habitantes.
b) A definição de espécie invasora se refere a todo ser que (apresentado a um novo hábitat que não o seu de origem),
prolifera e de pronto ocupa o novo nicho, tornando mais difícil: e às vezes impossível, a vida de seus habitantes.
c) A definição de espécie invasora se refere a todo ser que, apresentado a um novo hábitat, que não o seu de origem
prolifera e de pronto ocupa o novo nicho; tornando mais difícil; e às vezes impossível – a vida de seus habitantes.
*d) A definição de espécie invasora se refere a todo ser que – apresentado a um novo hábitat que não o seu de origem –
prolifera e, de pronto, ocupa o novo nicho, tornando mais difícil – e às vezes impossível – a vida de seus habitantes.
e) A definição de espécie invasora se refere a todo ser que apresentado a um novo hábitat que não o seu de origem,
prolifera e de pronto, ocupa o novo nicho tornando mais difícil e, às vezes, impossível a vida, de seus habitantes.
5
O texto a seguir é referência para as questões 09 e 10.
Leia a seguir um trecho da entrevista da revista Veja com o historiador inglês Paul Johnson:
Veja – O senhor escreveu que o desenvolvimento social e tecnológico humano não avançou tanto quanto poderia por causa da
eterna batalha entre duas forças antagônicas do homem: sua criatividade e sua capacidade de crítica e destruição. Como assim?
Johnson – Os seres humanos são naturalmente criativos. Amam criar. Também são apaixonados pela destruição e pela crítica.
Acredito que todas as artes – sendo que considero formas de arte a política, o desenvolvimento tecnológico, econômico e social,
assim como a pintura e a literatura – necessitam dessas duas forças antagônicas. É a tese, a antítese e a síntese. Mas é vital que
a criatividade, a tese, supere seu adversário e vença, pois só ela pode garantir o progresso. Não tenho dúvida de que, se
houvesse apenas a criatividade, a humanidade teria avançado muito mais rapidamente.
Veja – O senhor afirma que o homem é propenso a encontrar razões científicas ou morais para frear a criatividade. O que o leva a
agir dessa forma?
Johnson – O medo. Esse é, com certeza, o maior estimulador do atraso. É o medo, por exemplo, que impede muitos países de
usar energia nuclear de forma consciente em substituição a outras fontes de energia. Por causa de pretensos defensores da
humanidade, impediu-se a construção de usinas nucleares nos Estados Unidos e na Inglaterra. Se bem usada, essa energia
poderia minimizar os impactos energéticos do crescimento econômico da China e da Índia, que provocaram escassez de petróleo.
Veja – Como o senhor definiria um homem criativo?
Johnson – É impossível definir criatividade, assim como não se define genialidade. O estudo dos grandes criadores revela dois
fatos. O primeiro é que ninguém cria no vácuo. Todas as civilizações evoluem de sociedades anteriores. Também ninguém vira um
grande criador por sorte. Todo ato criativo, mesmo quando ele surge num lampejo, é fruto de muito trabalho, estudo e
conhecimento.
(Veja, 28 jun. 2006.)
09 - Segundo o texto, é correto afirmar:
*a)
b)
c)
d)
e)
Para Johnson, a criatividade constitui a tese, a crítica e destruição sua antítese, e a criação artística a síntese.
Segundo o autor, a genialidade resulta essencialmente das qualidades inatas dos indivíduos.
Johnson julga que as grandes criações resultam em parte da sorte e do acaso.
Para o historiador, o desenvolvimento social e científico é movido pela capacidade crítica.
O autor aponta os riscos do uso da energia nuclear para geração de energia.
10 - Indique a alternativa em que a concordância está correta segundo as normas do português escrito.
a)
b)
c)
*d)
e)
Se não houvessem críticas e destruição, o progresso seria mais efetivo.
Por causa de pretensos defensores da humanidade, foi impedido, em vários países, a construção de usinas nucleares.
Todos os atos criativos, mesmo quando surge num lampejo, são fruto de muito trabalho, estudo e conhecimento.
Toda arte – a política, o desenvolvimento tecnológico, econômico e social – necessita da criatividade e da crítica.
O crescimento econômico da China e da Índia provocaram escassez de petróleo.
LEGISLAÇÃO
11 - A posse em cargo público dar-se-á:
a)
b)
*c)
d)
e)
no início do desempenho das atribuições do cargo público ou da função de confiança.
pela publicação do ato de provimento.
pela assinatura do respectivo termo.
pela assinatura do ato de nomeação.
no momento da apresentação à respectiva repartição pública.
12 - Considere os seguintes princípios:
1.
2.
3.
4.
Interesse público, legalidade e publicidade.
Ampla defesa, impessoalidade e moralidade.
Contraditório, finalidade e motivação.
Eficiência, segurança jurídica e razoabilidade.
São princípios da administração pública, entre outros, os discriminados nos itens:
a)
b)
c)
d)
*e)
1 e 2 apenas.
1 e 3 apenas.
2 e 4 apenas.
1, 2 e 4 apenas.
1, 2, 3 e 4.
6
13 - Faça a devida correspondência entre as colunas.
(1) Direito a igualdade
(2) Direito de expressão
(3) Direito de liberdade
(4) Principio da legalidade
( ) Ninguém será obrigado a fazer ou deixar de fazer
alguma coisa, senão em virtude de lei.
( ) É assegurado a todos o acesso à informação e
resguardado o sigilo da fonte, quando necessário ao
exercício profissional.
( ) É livre a manifestação do pensamento, sendo vedado o
anonimato.
( ) É livre a locomoção no território nacional em tempo de
paz.
Assinale a alternativa que apresenta a seqüência correta da coluna da direita, de cima para baixo.
*a)
b)
c)
d)
e)
4 – 1 – 2 – 3.
4 – 3 – 2 – 1.
2 – 4 – 3 – 1.
3 – 2 – 1 – 4.
1 – 2 – 3 – 4.
14 - A educação, direito de todos e dever do Estado e da família, será promovida e incentivada com a colaboração da
sociedade, visando ao pleno desenvolvimento da pessoa, seu preparo para o exercício da cidadania e sua
qualificação para o trabalho. Sobre o tema, considere os seguintes princípios:
1.
2.
3.
4.
Direito ao transporte escolar gratuito e segurança nos estabelecimentos de ensino.
Liberdade de aprender, ensinar, pesquisar e divulgar o pensamento, a arte e o saber, e valorização dos
profissionais do ensino.
Igualdade de condições para o acesso e permanência na escola, pluralismo de idéias e de concepções
pedagógicas e coexistência de instituições públicas e privadas de ensino.
Gestão democrática e gratuidade do ensino público em estabelecimentos oficiais.
São princípios constitucionais de ensino previstos expressamente no texto constitucional:
a)
b)
c)
*d)
e)
apenas 1, 2 e 3.
apenas 3 e 4.
apenas 1 e 2.
apenas 2, 3 e 4.
1, 2, 3 e 4.
15 - De acordo com o disposto no Código de Defesa do Consumidor, o prazo para o consumidor reclamar dos defeitos
dos produtos e serviços é de:
a)
*b)
c)
d)
e)
trinta dias para produtos e serviços duráveis e não duráveis.
trinta dias para produtos e serviços não duráveis e de noventa dias para produtos e serviços duráveis.
noventa dias para produtos e serviços duráveis e não duráveis.
trinta dias para produtos e serviços não duráveis e de sessenta dias para produtos e serviços duráveis.
sessenta dias para produtos e serviços duráveis e não duráveis.
7
CONHECIMENTOS ESPECÍFICOS
16 - Considere as seguintes afirmativas sobre os conceitos que envolvem redes de computadores, equipamentos e
protocolos:
1.
2.
3.
4.
5.
Um roteador de banda larga compartilha automaticamente sua conexão com a Internet entre todos os
computadores ligados a ele, podendo o roteador ser configurado para limitar o acesso à Internet com base em
vários critérios (por exemplo, hora do dia).
Um firewall baseado em hardware evita vários tipos de ataques ao computador, evitando também que pastas e
impressoras compartilhadas em rede sejam acessadas por outros computadores de fora da casa ou escritório
do usuário.
Quase todos os roteadores integram também um switch (geralmente um switch de 4 portas), permitindo
conectar os computadores de uma rede diretamente no roteador, sem a necessidade de qualquer periférico
extra, podendo-se expandir o número de portas com a instalação de um switch externo ao roteador. Para a
montagem de uma rede pequena, com até quatro computadores, não é preciso um hardware extra.
Com um servidor DHCP podem-se centralizar todas as opções de configuração da rede no roteador, sem que
seja preciso efetuar nenhum tipo de configuração nos computadores dessa rede (as configurações de rede dos
PCs de uma rede devem ser feitas em “configuração automática”). Esse recurso permite conectar qualquer
computador no roteador para ter acesso imediato à Internet e aos recursos compartilhados, como pastas e
impressoras localizadas em rede, sem a necessidade de nenhum tipo de configuração adicional.
Os roteadores mais modernos possuem rede wireless como opcional, permitindo a conexão de computadores
sem a utilização de cabos. No entanto, os computadores precisarão de placas de rede sem fio, e a instalação
desse tipo de placa em cada computador da rede pode sair caro, existindo ainda vários riscos de segurança,
devendo-se habilitar opções de configurações avançadas para que o recurso de rede sem fio possa ser usado
de forma segura.
Assinale a alternativa correta.
a)
b)
c)
d)
*e)
Somente as afirmativas 1, 2 e 3 são verdadeiras.
Somente as afirmativas 2, 3 e 4 são verdadeiras.
Somente as afirmativas 3, 4 e 5 são verdadeiras.
Somente as afirmativas 1, 2, 4 e 5 são verdadeiras.
As afirmativas 1, 2, 3, 4 e 5 são verdadeiras.
17 - Considerando os conceitos de cabos destinados e usados em redes de computadores e ligações que suportem
transmissão de dados, numere a coluna da direita de acordo com a coluna da esquerda.
1.
2.
3.
4.
Cabo UTP Categoria 1 e
Categoria 2.
Cabo UTP Categoria 3.
Cabo UTP Categoria 4.
Cabo UTP Categoria 5.
( ) Utilizado por redes 10BaseT, isto é, por redes utilizando par trançado
operando a 10Mbps. Também utilizado em redes Token Ring.
( ) Utilizado por sistema de telefonia.
( ) Permite comunicações até 20 Mbps.
( ) Permite comunicações até 100 Mbps, utilizado por redes 100BaseT,
podendo ser utilizado em redes 1000BaseT.
Assinale a alternativa que apresenta a seqüência correta da coluna da direita, de cima para baixo.
*a)
b)
c)
d)
e)
2 – 1 – 3 – 4.
1 – 2 – 4 – 3.
3 – 4 – 1 – 2.
2 – 3 – 4 – 1.
4 – 3 – 2 – 1.
18 - Sobre os conceitos que envolvem a segurança em PHP (em plataforma Linux) chamando programas externos,
considere as seguintes afirmativas:
1.
2.
3.
4.
A ilustração mais direta de dano infligido por entradas de usuário inválidas é a execução de programas com
nomes de usuário especificados ou argumentos. Uma chamada como system($dados_usuario) é insegura,
porque isso permite ao usuário executar comandos arbitrários no host.
Uma chamada do tipo exec("algumprog", $args_usuario) é insegura, porque o usuário pode fornecer caracteres
que têm significado especial para o shell. Um ponto-e-vírgula nos argumentos, por exemplo, irá significar o fim
do primeiro comando e o começo do segundo.
Sempre que PHP passa strings para o shell há perigo, porque isso inclui chamadas system(), exec(), popen(),
backticks, etc.
Considere o seguinte exemplo:
function Send($sendmail = "/usr/sbin/sendmail")
{
if ($this->form == "") {
$fp = popen ($sendmail."-i".$this->to, "w");
}
else {
$fp = popen ($sendmail."-i -f".
$this->from." ".$this->to, "w");
}
}
8
Esse exemplo de uma chamada popen() insegura, partindo de uma aplicação Web atualmente distribuída
livremente, leva à análise de que a variável $this->from vem diretamente de um campo do formulário no qual
quem quer que esteja enviando a mensagem digita seu endereço de email. Uma vez que essa entrada não é
“validada” em nenhum lugar, o usuário pode enganar o script introduzindo todo tipo de coisas ruins com
entradas similares à descrita abaixo:
[email protected] badguy@evil_host.com
Os que estiverem enviando a mensagem podem provavelmente até mesmo fazer um worm completo ou um vírus
e injetar nessa entrada.
Assinale a alternativa correta.
a)
b)
c)
d)
*e)
Somente as afirmativas 1, 3 e 4 são verdadeiras.
Somente as afirmativas 2, 3 e 4 são verdadeiras.
Somente as afirmativas 1 e 2 são verdadeiras.
Somente as afirmativas 1, 2 e 3 são verdadeiras.
As afirmativas 1, 2, 3 e 4 são verdadeiras.
19 - Sobre os conceitos que envolvem o protocolo “File Transfer Protocol” e a segurança em ambiente Internet,
considere as seguintes afirmativas:
1.
2.
3.
4.
5.
O e-mail e a WEB são fontes de perigo, principalmente a WEB, porque através dela rodam programas Java,
JavaScript, ActiveX e VBScript, que podem escrever e ler dados do disco rígido e até mesmo em toda a rede.
FTP é um padrão da arquitetura TCP/IP para transferência e compartilhamento de arquivos remotos.
Tendo em vista que sua aplicação está voltada a ambientes heterogêneos, não é obrigação do FTP disponibilizar
serviços de segurança e controle.
FTP utiliza TCP para efetuar suas conexões com sistemas remotos, podendo-se transferir arquivos de uma
página de Internet, por exemplo.
Filtrar o email para o uso adequado pelos empregados de uma instituição é fundamental para o bom
funcionamento da rede interna e a manutenção da produtividade.
Assinale a alternativa correta.
a)
b)
*c)
d)
e)
Somente as afirmativas 1, 2 e 3 são verdadeiras.
Somente as afirmativas 3, 4 e 5 são verdadeiras.
Somente as afirmativas 1, 2, 4 e 5 são verdadeiras.
Somente as afirmativas 2, 3 e 4 são verdadeiras.
As afirmativas 1, 2, 3, 4 e 5 são verdadeiras.
20 - Sobre os conceitos de redes de computadores, datagramas, protocolos e Internet, considere as seguintes
afirmativas:
1.
2.
3.
4.
5.
No datagrama IP encontramos os campos utilizados para controlar a fragmentação de datagramas (flags), o
campo que contém o endereço IP de onde está partindo o datagrama, o campo que contém o endereço IP de
destino do datagrama e diversos outros mais.
Caso um roteador não consiga passar adiante um datagrama recebido, ele precisa informar ao transmissor do
datagrama que ocorreu um erro. O mecanismo usado pelos roteadores para informar esse tipo de erro é o uso
do protocolo ICMP (Internet Control Message Protocol).
DHCP (Dynamic Host Configuration Protocol) é um protocolo que permite que você não precise configurar o
endereço IP de cada máquina da rede. Uma das máquinas fica responsável por ser o servidor DHCP e distribuir
automaticamente um endereço IP para cada máquina nova que se conecta na rede.
A topologia de redes Token Ring é em anel, e nela circula uma ficha (token), sendo que o primeiro computador
da rede a ser ligado é responsável por gerar a ficha e monitorar a sua circulação na rede, sendo chamado de
monitor.
O Controle de Acesso ao Meio (MAC, IEEE 802.3) transmite os quadros entregues usando o método CSMA/CD.
Assinale a alternativa correta.
a)
b)
c)
*d)
e)
Somente as afirmativas 1, 2 e 3 são verdadeiras.
Somente as afirmativas 3, 4 e 5 são verdadeiras.
Somente as afirmativas 1, 2, 4 e 5 são verdadeiras.
Somente as afirmativas 1, 2, 3 e 4 são verdadeiras.
As afirmativas 1, 2, 3, 4 e 5 são verdadeiras.
9
21 - Considerando os conceitos que envolvem os Sistemas Operacionais e as potencialidades de uso que eles oferecem,
considere as seguintes afirmativas:
1.
2.
3.
4.
5.
O nível de controle de entrada e saída é constituído de rotinas de controle de dispositivos e dos tratadores de
interrupção para transferência de dados entre a memória e o sistema de disco.
O nível básico do sistema de arquivos precisa apenas fornecer comandos ao programa controlador de
dispositivo para que ele leia e escreva blocos físicos no disco.
Uma estrutura usada para representar diretórios de arquivos é uma tabela HASH, que é indexada por um valor
calculado em função do nome do arquivo, sendo que a entrada correspondente a esse índice na tabela oferece
acesso à primeira entrada de uma lista.
Considerando os conceitos de organização de pastas e arquivos em sistemas operacionais de modo
generalizado, os níveis mais baixos da implementação do sistema de arquivos tratam de propriedades físicas
dos dispositivos de armazenamento.
Considerando os conceitos de organização de pastas e arquivos em sistemas operacionais de modo
generalizado, os níveis intermediários da implementação do sistema de arquivos transformam os recursos
lógicos de arquivos em propriedades físicas de dispositivos.
Assinale a alternativa correta.
a)
b)
c)
d)
*e)
Somente as afirmativas 1, 2 e 3 são verdadeiras.
Somente as afirmativas 2, 3 e 4 são verdadeiras.
Somente as afirmativas 1, 3 e 5 são verdadeiras.
Somente as afirmativas 1, 2, 4 e 5 são verdadeiras.
As afirmativas 1, 2, 3, 4 e 5 são verdadeiras.
22 - Em sistemas operacionais, os processos concorrentes em execução podem ser tanto independentes quanto
cooperativos. Acerca disso, considere as afirmativas abaixo:
1.
2.
3.
4.
Um processo é independente se ele não pode afetar ou ser afetado por outros processos em execução no
sistema.
A frase “Os usuários, sabendo da existência das várias máquinas da rede, podem abrir sessões em máquinas
remotas e transferir dados de uma máquina remota para a máquina local” cabe bem a um propósito de controle
de/pelo sistema operacional distribuído.
O impedimento da divisão das funções do sistema em processos separados acaba por impedir a cooperação
entre processos.
Uma execução concorrente não precisa requerer cooperação entre os processos, somente mecanismos que
permitam aos processos comunicarem-se uns com os outros.
Assinale a alternativa correta.
*a)
b)
c)
d)
e)
Somente a afirmativa 1 é verdadeira.
Somente a afirmativa 4 é verdadeira.
Somente as afirmativas 1 e 3 são verdadeiras.
Somente as afirmativas 2, 3 e 4 são verdadeiras.
As afirmativas 1, 2, 3 e 4 são verdadeiras.
23 - No Linux, há comandos, que seguem fases, e que são as ações executadas pelo usuário em um terminal de
recepção, tendo como objetivo a execução de uma ação ou processo. Com base nisso, considere as afirmativas
abaixo:
1.
2.
3.
4.
5.
A fase inicial, em que um comando é inscrito no terminal, tem como pré-requisito que o operador saiba quando
(situação) e qual (sintaxe) comando utilizar, e que o mesmo comando esteja presente, sob a forma requisitada,
no sistema operacional.
A fase intermediária, ou de processamento, é aquela em que a requisição do usuário é enviada ao interpretador
de comandos (shell) e daí para o kernel do sistema operacional.
A fase final ou de saída é aquela em que é mostrado o resultado ou produto do comando, seja na tela do
terminal ou em qualquer outra forma de saída, por meio de manipulação de serviços ou processos.
No Linux, o comando ls seguido do nome do arquivo permite a visualização de seu conteúdo, porém só funciona
para arquivos do tipo texto (.txt).
No Linux, o comando dir é, na verdade, um port (adaptação) do comando de mesmo nome que há no Unix, o
qual, por sua vez, foi adotado pelo MS-DOS.
Assinale a alternativa correta.
a)
b)
c)
*d)
e)
Somente as afirmativas 1, 2 e 3 são verdadeiras.
Somente as afirmativas 3, 4 e 5 são verdadeiras.
Somente as afirmativas 1, 2, 4 e 5 são verdadeiras.
Somente as afirmativas 1, 2, 3 e 5 são verdadeiras.
As afirmativas 1, 2, 3, 4 e 5 são verdadeiras.
10
24 - Sobre os conceitos que envolvem as camadas do modelo OSI (ISO) bem como o modelo TCP/IP e suas funções,
assinale a alternativa INCORRETA.
a)
A camada de Aplicação (modelo OSI) faz a interface entre o protocolo de comunicação e o aplicativo que pediu ou
receberá a informação através da rede.
b) A camada de Transporte (modelo OSI) é responsável por pegar os dados enviados pela camada de Sessão e dividi-los
em pacotes.
*c) A camada de Enlace, ou Link de Dados (modelo OSI) é responsável pelo endereçamento dos pacotes, convertendo
endereços lógicos em endereços físicos, de forma que os pacotes consigam chegar corretamente ao destino.
d) A camada de Transporte (modelo TCP/IP) é responsável por pegar os dados enviados pela camada de Aplicação e
transformá-los em pacotes, a serem repassados para a camada de Internet.
e) A camada de Interface com a Rede do modelo TCP/IP é equivalente às camadas 1 e 2 do modelo OSI, e é responsável
por enviar o datagrama recebido pela camada de Internet em forma de um quadro através da rede.
25 - Em desenvolvimento de sistemas e em modelagem de um sistema do mundo real existem as facilidades do uso da
linguagem de modelagem unificada – UML (Unified Modeling Language). A respeito desse assunto, considere as
seguintes afirmativas:
1.
2.
3.
4.
5.
Diagrama de Caso de Uso e Diagrama de Entidade-Relacionamento são diagramas utilizados na UML.
Na UML, um processo é um fluxo pesado que pode ser executado concorrentemente com outros processos. Um
thread é um fluxo leve que pode ser executado concorrentemente com outros threads no mesmo processo.
Com UML, fica muito fácil construir abstrações de modo que funcionem de maneira segura na presença de
vários fluxos de controle.
Com a UML, pode-se ter excesso de engenharia do software em sua visão de processo, pois o Diagrama de
Estados permite mapeá-los.
Na UML, cada fluxo de controle independente é modelado como um objeto ativo que representa um processo ou
thread capaz de iniciar a atividade de controle.
Assinale a alternativa correta.
a)
*b)
c)
d)
e)
Somente as afirmativas 1 e 3 são verdadeiras.
Somente as afirmativas 2 e 5 são verdadeiras.
Somente as afirmativas 1, 3 e 4 são verdadeiras.
Somente as afirmativas 3, 4 e 5 são verdadeiras.
Somente as afirmativas 2, 4 e 5 são verdadeiras.
26 - Sobre os conceitos que envolvem a linguagem JAVA, considere as seguintes afirmativas:
1.
2.
3.
4.
5.
O compilador javac é um compilador de código fonte (extensão .java) que gera arquivos de bytecodes (extensão
.class). Os bytecodes correspondem ao código binário java.
Em java, quando o código fonte é compilado pelo compilador javac, cada classe é colocada em um arquivo
individual nomeado com o nome da classe e a extensão .class.
Appletviewer é uma ferramenta que fornece um ambiente onde os applets Java podem ser interpretados. O
appletviewer atua sobre arquivos HTML que contenham um applet, executando-o em uma janela, podendo-se
usar o appletviewer para testar applets em vez de um browser.
RMI é um conjunto de ferramentas para implementação do processo de invocação remota de métodos. Incorpora
ferramentas de geração das classes auxiliares necessárias (stubs e skels) e ferramentas de ativação de serviço.
“super” e “this” são palavras reservadas que servem como referência e podem ser utilizadas nos métodos e
construtores: super é uma referência à superclasse e this é uma referência ao próprio objeto.
Assinale a alternativa correta.
a)
b)
c)
d)
*e)
Somente as afirmativas 1, 2 e 3 são verdadeiras.
Somente as afirmativas 3, 4 e 5 são verdadeiras.
Somente as afirmativas 1, 2, 4 e 5 são verdadeiras.
Somente as afirmativas 1, 2, 3 e 4 são verdadeiras.
As afirmativas 1, 2, 3, 4 e 5 são verdadeiras.
11
27 - É possível escrever cláusulas de diversas maneiras utilizando código SQL (Structured Query Language). Isso é um
benefício, uma vez que permite a um usuário pensar sobre operações em banco de dados (consulta, inclusão,
alteração, etc.) na maneira que lhe parecer mais natural. Com base nos códigos SQL dos quadros 1 e 2, considere as
afirmativas apresentadas na seqüência:
Quadro 1
SELECT nomecliente
FROM emprestimo
WHERE nomeagencia = “centro” AND
<nomeagencia, nomecliente> IN
(SELECT nomeagencia, nomecliente FROM conta);
Quadro 2
CREATE PROCEDURE ALTERASALDO @A1 INT, @A2 MONEY
AS
UPDATE SALDO SET SALDO = SALDO + @A2
WHERE CONTA = @A1
1.
2.
3.
4.
5.
Na execução do código do quadro 1, serão apresentados os nomes dos clientes que possuem conta em
qualquer agência.
O quadro 2 apresenta o comando para criar uma Trigger para atualizar a tabela de saldo.
Na execução do código do quadro 1, serão apresentados os nomes dos clientes que possuem conta na agência
“centro” e não possuem empréstimo na agência “centro”.
O quadro 2 mostra o comando para criar a Stored Procedure para fazer a alteração de valores na Tabela Saldo.
Na execução do código do quadro 1, serão apresentados todos os nomes dos clientes que possuem
simultaneamente uma conta e um empréstimo na agência “centro”.
Correspondem corretamente ao propósito de cada trecho de código dos quadros 1 e 2:
a)
b)
c)
*d)
e)
1 e 5 apenas.
2, 3 e 4 apenas.
1, 2 e 4 apenas.
4 e 5 apenas.
2, 4 e 5 apenas.
28 - Considere as estruturas das duas tabelas abaixo. Logo em seguida, há a declaração de dois comandos SQL
(Structured Query Language) para a manipulação de dados nessas duas tabelas:
Nome do Campo
Conta
Saldo
Nome do Campo
Transação
Conta
Tipo
Saldo
Int
Money
Int
Int
Char
Money
Estrutura da Tabela Saldo
Tipo
Nulo
Not Null
Estrutura da Tabela Movimento
Tipo
Nulo
Not Null
Observação
Chave
Observação
Chave + AutoIncremental
C – Crédito e D – Débito
Comandos SQL:
(1)
INSERT INTO SALDO VALUES (19,200)
(2)
CREATE PROCEDURE INSERESALDO @A1 INT, @A2 MONEY
AS
INSERT INTO SALDO VALUES (@A1,@A2)
Assinale a alternativa cujas afirmativas correspondem à estrutura dos bancos de dados e dos comandos SQL
descritos acima.
a)
(1) é o comando para fazer a Exclusão na Tabela Saldo e (2) é o comando para criar a Stored Procedure para fazer a
alteração de valores na Tabela Saldo.
b) (1) é o comando para fazer a Consulta na Tabela Saldo e (2) é o comando para criar a Stored Procedure para visualizar
o saldo na Tabela Saldo.
c) (1) é o comando para fazer a Inclusão na Tabela Saldo e (2) é o comando para criar a Stored Procedure para visualizar
o saldo na Tabela Saldo.
*d) (1) é o comando para fazer a Inclusão na Tabela Saldo e (2) é o comando para criar a Stored Procedure para fazer a
inserção de valores na Tabela Saldo.
e) (1) é o comando para permitir alterar valores na tabela saldo e (2) é o comando para criar a Stored Procedure para fazer
a inserção de valores na Tabela Movimento.
12
29 - Sobre o conceito de Visões em Banco de Dados, considere as afirmativas abaixo:
1.
2.
3.
4.
5.
Usamos o termo “Visão” para referenciar qualquer relação não-parte do modelo conceitual que é mostrada ao
usuário como uma “relação virtual”.
Um grande inconveniente de se criar Visão é a falta de suporte a um grande número de visões de um dado
conjunto de relações reais.
Uma vez que relações reais no modelo conceitual podem ser modificadas por operações de insert, update ou
delete, geralmente não é possível armazenarem-se visões.
Uma visão é definida em SQL usando-se, por exemplo, o comando “CREATE TRIGGER OF VIEW ON TABELA
FOR INSERT”.
Diferentes usuários de um banco de dados compartilhado não podem beneficiar-se de visões individualizadas
do Banco de Dados, mesmo tendo acesso liberado pelo administrador da rede de computadores.
Assinale a alternativa correta.
*a)
b)
c)
d)
e)
Somente as afirmativas 1 e 3 são verdadeiras.
Somente as afirmativas 1, 2, 3 e 5 são verdadeiras.
Somente as afirmativas 1, 2 e 4 são verdadeiras.
Somente as afirmativas 2 e 3 são verdadeiras.
Somente as afirmativas 1, 4 e 5 são verdadeiras.
30 - A figura abaixo mostra o esquema de uma tabela em um banco de dados relacional, apresentando seus dados.
Com relação aos conceitos de dado e informação em um banco de dados, considere as seguintes afirmativas:
1.
2.
3.
4.
5.
Dados são um conjunto de fatos distintos e objetivos, relativos a eventos.
Dados são os fatos crus, são a expressão bruta de um evento, o valor assinalado a um atributo.
Na pesquisa mineral, informação corresponde àquilo que é coletado no campo.
Os dados têm significado e, portanto, são "informações dotadas de relevância e propósito", representadas pela
formalização ordenada e útil dos dados.
Tipicamente, dados são obtidos através de um processamento e apresentados de uma maneira que seja
relevante ao receptor.
Assinale a alternativa correta.
a)
b)
c)
*d)
e)
Somente as afirmativas 1, 2 e 4 são verdadeiras.
Somente as afirmativas 1 e 5 são verdadeiras.
Somente as afirmativas 2 e 3 são verdadeiras.
Somente as afirmativas 1 e 2 são verdadeiras.
Somente as afirmativas 3, 4 e 5 são verdadeiras.
13
31 - Analise o seguinte trecho de código escrito em C++:
…
if (nomes[i] < nomes[j])
{
temp := nomes[i];
nomes[i] := nomes[j];
nomes[j] := temp;
}
…
Com relação aos conceitos e levando em conta o processo de manutenção para a ordenação de valores em
estruturas de dados homogêneas utilizadas em alguns bancos de dados, considere as seguintes afirmativas quanto
ao código acima:
1.
2.
3.
4.
O código efetua a troca de posição dos elementos.
A ordenação ocorrerá independentemente do tipo de dado dos elementos da estrutura de dados nomes.
A variável temp terá que ser do mesmo tipo de dado dos elementos da estrutura de dados nomes.
O processo de comparação para executar a troca de posição de elementos é efetuado pela condição da
estrutura condicional if.
Assinale a alternativa correta.
a)
b)
c)
d)
*e)
Somente as afirmativas 1, 2 e 4 são verdadeiras.
Somente as afirmativas 3 e 4 são verdadeiras.
Somente as afirmativas 2 e 3 são verdadeiras.
Somente as afirmativas 1 e 2 são verdadeiras.
As afirmativas 1, 2, 3 e 4 são verdadeiras.
32 - Sobre o conceito de SGDB e de Índices em Banco de Dados, considere as afirmativas abaixo:
1.
2.
3.
4.
5.
Arquivos seqüencial-indexados consistem em um arquivo seqüencial e em um índice.
Independentemente de qual forma de índice é usada, cada índice deve ser atualizado sempre que um registro é
incluído ou excluído do arquivo.
Não é responsabilidade do programador definir apropriadamente os diversos programas de modo que cada um
preserve a consistência do banco de dados.
O principal objetivo de um SGBD é proporcionar um ambiente que seja conveniente e eficiente na recuperação e
na inserção de informações no Banco de Dados.
É melhor usarmos índices densos do que esparsos.
Assinale a alternativa correta.
a)
*b)
c)
d)
e)
Somente as afirmativas 1, 2 e 3 são verdadeiras.
Somente as afirmativas 1, 2, 4 e 5 são verdadeiras.
Somente as afirmativas 1, 3, 4 e 5 são verdadeiras.
Somente as afirmativas 2, 3, 4 e 5 são verdadeiras.
As afirmativas 1, 2, 3, 4 e 5 são verdadeiras.
33 - A respeito de um sistema de banco de dados distribuídos, considere as seguintes afirmativas:
1.
2.
3.
4.
5.
Um sistema de banco de dados distribuídos consiste num conjunto de locais, cada um dos quais mantendo um
sistema de banco de dados local. Cada local está apto a processar transações locais.
Os locais de um sistema de banco de dados distribuídos podem ser implantados fisicamente, tanto sobre uma
extensa área geográfica como sobre uma pequena área geográfica. O primeiro tipo de rede é conhecido como
uma rede de área local, enquanto o último é conhecido como rede de arrastamento longo (long-haul).
As diferentes configurações das localidades de banco de dados distribuídos devem levar em conta o
envolvimento do custo de instalação e custo de comunicação, sendo mais importantes do que a confiabilidade
ou disponibilidade.
Visto que todos os locais em uma rede local são ligados entre si, nestas, as ligações de comunicação de banco
de dados distribuídos se processam com alta velocidade e baixa freqüência de erros, quando comparadas com
as redes de arrastamento longo.
A principal diferença entre banco de dados centralizados e distribuídos é que, no primeiro, o dado reside em um
único local, enquanto que, no último, o dado reside em diversos locais.
Assinale a alternativa correta.
a)
*b)
c)
d)
e)
Somente as afirmativas 1, 2, 3 e 4 são verdadeiras.
Somente as afirmativas 1, 2, 4 e 5 são verdadeiras.
Somente as afirmativas 2, 3 e 5 são verdadeiras.
Somente as afirmativas 1, 3, 4 e 5 são verdadeiras.
As afirmativas 1, 2, 3, 4 e 5 são verdadeiras.
14
34 - Sobre os conceitos que envolvem um SGDB e conceitos de recuperação após falha, ambos em Banco de Dados
(BD), considere as afirmativas abaixo:
1.
2.
3.
4.
Um Banco de Dados consiste numa coleção de dados inter-relacionados e numa coleção de programas que
acessam esses dados.
Uma alternativa para as técnicas de recuperação de falhas baseadas no log é a paginação de sombra.
Um Modelo de Dados é uma coleção de ferramentas conceituais para descrever dados, relacionamentos entre
dados, semântica dos dados e restrições dos dados.
A paginação de sombra oferece diversas vantagens sobre as técnicas baseadas em log. O overhead da saída do
registro log é eliminado e a recuperação de falhas é significativamente mais rápida.
Assinale a alternativa correta.
a)
b)
c)
d)
*e)
Somente a afirmativa 1 é verdadeira.
Somente a afirmativa 4 é verdadeira.
Somente as afirmativas 1 e 4 são verdadeiras.
Somente as afirmativas 2 e 3 são verdadeiras.
Somente as afirmativas 2, 3 e 4 são verdadeiras.
35 - Sobre os conceitos que envolvem transações em Banco de Dados, as responsabilidades do Gerenciador de Banco
de Dados e as responsabilidades do programador, considere as afirmativas abaixo:
1.
2.
3.
4.
O Gerenciador de Banco de Dados é responsável por baixar o custo de compra/venda do banco de dados.
Preservation é uma unidade de programa cuja execução preserva a consistência do banco de dados.
Uma transação entra no estado de falha depois que é determinado que a transação não pode mais prosseguir
com sua execução normal.
Para se preservar a consistência do banco de dados, precisamos que cada transação seja atômica, isto é, que
todas as instruções associadas a ela sejam completamente executadas, ou que nenhuma seja executada.
Assinale a alternativa correta.
a)
b)
*c)
d)
e)
Somente as afirmativas 1, 2 e 3 são verdadeiras.
Somente as afirmativas 1 e 2 são verdadeiras.
Somente as afirmativas 3 e 4 são verdadeiras.
Somente as afirmativas 2 e 4 são verdadeiras.
Somente a afirmativa 3 é verdadeira.
36 - Sobre a linguagem Java, analise o trecho de código abaixo e considere as afirmativas apresentadas na seqüência:
Arquivo date.jsp
<html>
<head>
<title>Date JSP </title>
</head>
<body>
<h1>Date JSP</h1>
<p>A hora atual é:
<%= new java.util.Date() %>
</p>
<body>
</html>
1.
2.
3.
4.
5.
Para utilizar a tecnologia JavaServerPages (JSP) a fim de produzir conteúdo dinâmico da Web, é preciso um
servidor que esteja integrado a um contêiner de JSP. Um produto disponível desse tipo é o servidor Apache
Tomcat.
Ao construir um aplicativo Web com páginas de servidor Java, podem-se utilizar marcas HTML para construir
uma interface com o usuário. Se partes da interface com o usuário forem dinâmicas, usa-se JavaBeans para
produzir partes dinâmicas.
JavaBeans é uma classe com um construtor default, tendo o único inconveniente de que não expõe
propriedades através de seus métodos get e set.
Em uma página JSP, pode-se acessar dados de formulários pelo objeto predefinido “request”.
No código, a instrução <%= new java.util.Date() %> é executada apenas na primeira vez que a página da Web é
enviada para um navegador; depois disso, não mais.
Assinale a alternativa correta.
a)
*b)
c)
d)
e)
Somente as afirmativas 1, 2 e 3 são verdadeiras.
Somente as afirmativas 1, 2 e 4 são verdadeiras.
Somente as afirmativas 1, 2, 3 e 4 são verdadeiras.
Somente as afirmativas 2, 3 e 5 são verdadeiras.
Somente as afirmativas 3, 4 e 5 são verdadeiras.
15
37 - Sobre a linguagem Java, considere as seguintes afirmativas:
1.
2.
3.
4.
Em Java, podem-se produzir imagens gráficas em um Applet: estende-se a classe Applet e sobrescreve-se o
método paint.
Um JTextArea corresponde a uma janela com uma borda, barra de título e pode exibir uma ou mais janelas de
frame.
A classe de Painel que pinta um desenho no painel não precisa armazenar todos os dados necessários para
repintá-lo.
Podem-se mostrar imagens gráficas em um frame: desenha-se a imagem gráfica sobre um JPanel, adicionandoa no frame.
Assinale a alternativa correta.
a)
b)
c)
*d)
e)
Somente as afirmativas 1, 2 e 3 são verdadeiras.
Somente as afirmativas 2, 3 e 4 são verdadeiras.
Somente as afirmativas 1 e 3 são verdadeiras.
Somente as afirmativas 1 e 4 são verdadeiras.
Somente as afirmativas 1, 3 e 4 são verdadeiras.
38 - Sobre a linguagem Java 2, considere as seguintes afirmativas:
1.
2.
3.
4.
5.
Uma subclasse não tem acesso aos campos de instância privados da superclasse.
Um erro freqüente ao se estender a funcionalidade de um método da superclasse é esquecer o qualificador
super.
Para que visitantes acessem seu site, eles precisam de um navegador que suporte Java 2, como por exemplo o
Netscape 6 ou o Opera.
Um campo ou método que não é declarado public, private, ou protected pode ser acessado por todas as classes
no mesmo pacote, o que normalmente não é desejável.
Ao utilizar o método Object.clone, ele faz uma clonagem, ou seja, ele cria um novo objeto do mesmo tipo que o
objeto original e também copia automaticamente os campos de instância do objeto original para o objeto
clonado.
Assinale a alternativa correta.
a)
b)
c)
d)
*e)
Somente as afirmativas 1 e 5 são verdadeiras.
Somente as afirmativas 2, 3 e 4 são verdadeiras.
Somente as afirmativas 1, 2 e 3 são verdadeiras.
Somente as afirmativas 2, 3, 4 e 5 são verdadeiras.
As afirmativas 1, 2, 3, 4 e 5 são verdadeiras.
39 - Sobre os conceitos de polimorfismo, sobrecarga de função, vinculação de métodos e herança em Java, considere as
afirmativas abaixo:
1.
2.
3.
4.
5.
Herança é um mecanismo utilizado para copiar as classes existentes em outras através da implementação de
métodos e campos.
O princípio de que o tipo real do objeto determina o método a ser chamado é denominado sobrecarga de função.
Em Java, de um modo geral, podem-se instanciar todos os tipos de classes, o que facilita a reutilização de
código e de acesso aos dados.
Ao definir uma subclasse, especificam-se os campos de instância adicionados, os métodos adicionados e os
métodos alterados ou redefinidos.
A vinculação antecipada de métodos ocorre quando o compilador seleciona um método entre vários candidatos
possíveis. A vinculação tardia ocorre se a seleção do método acontecer quando o programa for executado.
Assinale a alternativa correta.
a)
b)
*c)
d)
e)
Somente as afirmativas 1 e 3 são verdadeiras.
Somente as afirmativas 1 e 4 são verdadeiras.
Somente as afirmativas 4 e 5 são verdadeiras.
Somente as afirmativas 2, 3 e 4 são verdadeiras.
Somente as afirmativas 1, 2, 4 e 5 são verdadeiras.
16
40 - Sobre os conceitos que envolvem a linguagem XML, considere as afirmativas abaixo:
1.
2.
3.
4.
5.
Os atributos pertencentes aos elementos de um documento XML podem ser acessados por meio de uma folha
de estilos diretamente pelo HTML.
Os componentes da arquitetura data binding compreendem data source objects (DSOs) ou objetos fonte de
dados, agentes de ligação (binding agents) e consumidores de dados (elementos HTML).
As propriedades de CSS dificilmente podem ser utilizadas nos browsers atuais, como, por exemplo, Netscape,
Internet Explorer, Opera e Mozila.
XML for Java, ou xml4j, é um parser XML escrito em Java. Esse parser compreende uma biblioteca que dá
suporte à análise e à agregação de documentos XML.
O processador XSLT Xalan faz a transformação de um arquivo original XML em um arquivo HTML.
Assinale a alternativa correta.
a)
b)
c)
*d)
e)
Somente as afirmativas 1, 3, 4 e 5 são verdadeiras.
Somente as afirmativas 2, 3, 4 e 5 são verdadeiras.
Somente as afirmativas 1, 2 e 3 são verdadeiras.
Somente as afirmativas 2, 4 e 5 são verdadeiras.
As afirmativas 1, 2, 3, 4 e 5 são verdadeiras.
41 - Sobre a linguagem XML, analise o seguinte código:
<?xml version="1.0" ?>
<codigo>
<![CDATA[
#include <stdio.h>
main()
{
int num1, num2;
printf("Digite dois valores inteiros: ");
scanf("%d %d", &num1, &num2);
printf("Dados invertidos: %d e %d\n", num1, num2);
}
]]>
</codigo>
Sobre o código acima, considere as seguintes afirmativas:
1.
2.
3.
4.
5.
O uso da seção CDATA de XML oferece uma forma de inserir informações contendo caracteres sem a
necessidade de digitá-los.
Na seção CDATA foi inserido um pequeno programa em C.
O parser não interpreta os caracteres utilizados no programa como parte da marcação XML, uma vez que eles se
encontram em uma seção CDATA.
Pode-se usar qualquer seqüência de caracteres na seção CDATA, exceto a cadeia ]]>.
Como a cadeia de caracteres ]]> não aparece dentro de uma seção CDATA, então não é possível aninhar seções
CDATA.
Assinale a alternativa correta.
a)
b)
c)
d)
*e)
Somente as afirmativas 1 e 4 são verdadeiras.
Somente as afirmativas 1, 2 e 4 são verdadeiras.
Somente as afirmativas 2, 3 e 5 são verdadeiras.
Somente as afirmativas 1, 2, 3 e 5 são verdadeiras.
As afirmativas 1, 2, 3, 4 e 5 são verdadeiras.
42 - Sobre a linguagem e características de editoração de documentos em XML, considere as seguintes afirmativas:
1.
2.
3.
4.
A folha de estilos XSL (eXtensible Stylesheet Language) pode ser associada a um arquivo XML, informando ao
browser como exibir um documento XML.
Embora a XSL possua características similares a CSS, ela é mais poderosa e flexível, tornando-se uma
alternativa adequada para a maioria das aplicações.
A XSL compreende tanto uma linguagem de transformação (XSLT) quanto uma linguagem de formatação (XSLFO).
O XSLT é usado para manipulação e o DOM (Document Object Model) para transformação de documentos.
Assinale a alternativa correta.
a)
b)
c)
*d)
e)
Somente as afirmativas 1, 2 e 4 são verdadeiras.
Somente as afirmativas 1, 3 e 4 são verdadeiras.
Somente as afirmativas 2 e 3 são verdadeiras.
Somente as afirmativas 1, 2 e 3 são verdadeiras.
As afirmativas 1, 2, 3 e 4 são verdadeiras.
17
43 - Sobre os conceitos que envolvem a UML (Unified Modeling Language), considere as seguintes afirmativas:
1.
2.
3.
4.
5.
Ao fazer a modelagem da visão estática de um sistema, tipicamente você usará diagramas de estados.
Um diagrama de classes bem-estruturado fornece detalhes consistentes com o respectivo nível de abstração,
exibindo os adornos essenciais à compreensão.
“Colaborações” é uma coleção de operações que especificam serviços de uma classe ou componente.
Caso de uso é a descrição de um conjunto de seqüências de ações realizadas pelo sistema que proporciona
resultados observáveis de valor para um determinado ator.
Diagrama de Classe é um diagrama que mostra um conjunto de classes, interfaces e colaborações e seus
relacionamentos.
Assinale a alternativa correta.
a)
*b)
c)
d)
e)
Somente as afirmativas 1, 3 e 5 são verdadeiras.
Somente as afirmativas 2, 4 e 5 são verdadeiras.
Somente as afirmativas 2, 3 e 4 são verdadeiras.
Somente as afirmativas 1, 2, 3 e 5 são verdadeiras.
As afirmativas 1, 2, 3, 4 e 5 são verdadeiras.
44 - A respeito dos conceitos de UML e Implementação, considere as afirmativas abaixo:
1.
2.
3.
4.
5.
Uma Interface define interações e são sociedades de papéis e outros elementos que funcionam em conjunto
para proporcionar um comportamento cooperativo superior à soma de todos os elementos.
A palavra reservada/estereótipo “implementation” aplica-se ao símbolo “generalização” e especifica que o filho
herda a implementação do pai, mas não a torna pública, nem oferece suporte para sua interface, violando,
portanto, a característica de permitir substituições.
No ciclo de vida do software, a implementação leva em consideração o desenvolvimento do software, o teste da
unidade e a integração, sendo um dos fluxos de trabalho de processo do RUP.
Uma interface declara um contrato e a implementação representa uma realização completa desse contrato,
responsável pela manutenção fiel da semântica completa da interface.
Os dois usos mais comuns para o relacionamento de rastreamento são o acompanhamento dos requisitos para
a implementação (e de todos os artefatos existentes entre eles) e o acompanhamento de uma versão para outra.
Assinale a alternativa correta.
a)
b)
c)
d)
*e)
Somente as afirmativas 1, 2 e 3 são verdadeiras.
Somente as afirmativas 2, 3 e 4 são verdadeiras.
Somente as afirmativas 1, 4 e 5 são verdadeiras.
Somente as afirmativas 3, 4 e 5 são verdadeiras.
As afirmativas 1, 2, 3, 4 e 5 são verdadeiras.
45 - Sobre os conceitos de classes e programação orientada a objetos (POO) em C++, considere as afirmativas abaixo:
1.
2.
3.
4.
5.
Uma classe, como uma estrutura, tem uma declaração normalmente feita em um arquivo de cabeçalho (.h);
também é normal criar um arquivo .cpp com a definição dessa estrutura.
Construtor é uma função que é chamada automaticamente para alocar espaço de memória e inicializar os
valores do objeto quando uma instância é criada. O destrutor provê o oposto, isto é, cuida de destruir um objeto.
Funções-membro de uma classe são funções que pertencem a uma determinada classe e existem somente
dentro dela.
Classes só podem ter dois níveis de acesso: público ou privado.
Em C++, a classe de origem é chamada classe-base e as classes que compartilham as características de uma
classe-base e têm outras características adicionais são chamadas classes derivadas. Assim, em programação
C++ orientada a objeto, o conceito de subclasse ou processo de classes derivadas é chamado de
“Polimorfismo”.
Assinale a alternativa correta.
*a)
b)
c)
d)
e)
Somente as afirmativas 1, 2 e 3 são verdadeiras.
Somente as afirmativas 3, 4 e 5 são verdadeiras.
Somente as afirmativas 1, 2 e 4 são verdadeiras.
Somente as afirmativas 2, 3 e 5 são verdadeiras.
As afirmativas 1, 2, 3, 4 e 5 são verdadeiras.
18
46 - Na linguagem C++, considere as afirmativas abaixo:
1.
2.
3.
Algumas classes derivadas necessitam de construtores. Se uma classe base possui construtores, então um
construtor deve ser invocado.
Os argumentos para o construtor da classe base são especificados na definição do construtor de uma classe
derivada. No que diz respeito a isso, a classe base atua exatamente como um membro da classe derivada.
Na hierarquia de classes, uma classe derivada pode ser uma classe base; por exemplo:
class Empregado { /* ... */};
class Gerente : public Empregado { /* ... */};
class Diretor : public Gerente { /* ... */};
4.
As funções virtuais superam os problemas da solução de campo de tipo por permitir que o programador declare
funções em uma classe base que podem ser redefinidas em cada classe derivada; por exemplo:
class Empregado {
string primeiro_nome, sobrenome;
short departamento;
//...
public :
Empregado (const string& nome, int depto);
virtual void imprime() const;
//...
}
5.
Uma função membro virtual é algumas vezes chamada de método.
Assinale a alternativa correta.
a)
b)
c)
d)
*e)
Somente as afirmativas 1, 2 e 3 são verdadeiras.
Somente as afirmativas 3, 4 e 5 são verdadeiras.
Somente as afirmativas 1, 2 e 4 são verdadeiras.
Somente as afirmativas 2, 3 e 5 são verdadeiras.
As afirmativas 1, 2, 3, 4 e 5 são verdadeiras.
47 - Considerando o Ciclo de Vida em desenvolvimento de sistemas, considere as afirmativas abaixo:
1.
2.
3.
4.
5.
A modelagem é uma parte central de todas as atividades que levam à implementação de um bom software, e na
modelagem em sistemas orientados a objetos, o mundo costuma ser dividido pelo menos de duas maneiras: a
divisão de classes e objetos e a separação de interface e implementação.
O ciclo de vida tradicional do software pode ser seguido por cada analista ou desenvolvedor de software e, por
ser muito específico de cada profissional, as etapas ou fases são definidas pelos mesmos.
Em desenvolvimento de um sistema (software), um modelo é uma simplificação da realidade. Falando de uma
maneira mais simples: construímos modelos para compreender melhor o sistema que estamos desenvolvendo.
Abstração é o exame seletivo de determinados aspectos de um problema.
Todas as abstrações são incompletas e inexatas. O propósito de uma abstração é limitar o universo para que o
engenheiro de software possa fazer modelos adequados, visto que não há um único modelo “correto”.
Assinale a alternativa correta.
a)
b)
c)
*d)
e)
Somente as afirmativas 1, 2 e 3 são verdadeiras.
Somente as afirmativas 3, 4 e 5 são verdadeiras.
Somente as afirmativas 1, 2, 4 e 5 são verdadeiras.
Somente as afirmativas 1, 3, 4 e 5 são verdadeiras.
As afirmativas 1, 2, 3, 4 e 5 são verdadeiras.
19
48 - Avalie o fragmento de código implementado em PHP abaixo especificado:
<?php
require_once('adodb/adodb.inc.php');
$c = &ADONewConnection('postgres');
$c->PConnect('host=host port=porta dbname=database user=usuario password=senha');
$consulta = $c->Execute("SELECT * FROM agenda");
while(!$consulta->EOF)
{
echo "Nome: ".$consulta->fields[0]."
gt;MoveNext();
}
-
".$consulta->fields[1]."<br>";
$total_registro = $consulta->RecordCount();
echo "Total de registro(s): ".$total_registro;
?>
Acerca desse código, considere as seguintes afirmativas:
1.
2.
3.
4.
Estabelece uma conexão com o banco de dados Access e executa uma instrução em SQL.
Executa uma conexão com o banco de dados e apresenta dados da tabela agenda.
ADODB é uma biblioteca que abstrai o acesso aos bancos de dados, ou seja, ela simplifica inúmeras tarefas
relacionadas ao PHP e as bases de dados. A ADODB API é baseada na Microsoft ADO, uma biblioteca de acesso
muito utilizada em Visual Basic e outros produtos Microsoft.
Em PHP4 os métodos setValue() e getValue() permitem, respectivamente, o armazenamento e a recuperação de
um valor armazenado em um determinado objeto.
Assinale a alternativa correta.
a)
b)
c)
*d)
e)
Somente as afirmativas 1 e 2 são verdadeiras.
Somente as afirmativas 1 e 3 são verdadeiras.
Somente as afirmativas 2 e 3 são verdadeiras.
Somente as afirmativas 2, 3 e 4 são verdadeiras.
As afirmativas 1, 2, 3 e 4 são verdadeiras.
49 - Sobre as estruturas de dados utilizados em Java, XML, C++ ou PHP, considere as seguintes afirmativas:
1.
2.
3.
No campo de processamento de dados, não se pode assumir que cada constante, variável, expressão ou função
é um certo “tipo” de dados, mesmo porque é necessário saber a priori qual o conteúdo a ser agregado ao dado.
“tipo” refere-se, essencialmente, ao conjunto de valores que uma constante, variável ou expressão possa
assumir, ou então a um conjunto de valores que possam ser gerados por uma função.
Se existir uma relação de ordem entre os valores individuais, então o “tipo” é denominado tipo ordenado ou
escalar.
Assinale a alternativa correta.
a)
b)
c)
*d)
e)
Somente a afirmativa 1 é verdadeira.
Somente a afirmativa 2 é verdadeira.
Somente a afirmativa 3 é verdadeira.
Somente as afirmativas 2 e 3 são verdadeiras.
As afirmativas 1, 2 e 3 são verdadeiras.
50 - Analise o fragmento de código abaixo:
//...
Class.forName( "sun.jdbc.odbc.JdbcOdbcDriver" );
connect = DriverManager.getConnection( url );
statement =connect.createStatement(ResultSet.TYPE_SCROLL_INSENSITIVE,
ResultSet.CONCUR_READ_ONLY);
//...
Com base nesse código e nos conceitos relacionados à programação em linguagem Java e JDBC, considere as
seguintes afirmativas:
1.
2.
3.
O pacote JDBC (Java Database Connectivity) permite aos programadores se conectarem com um banco de
dados, consultá-lo ou atualizá-lo, usando o SQL (Structured Query Language).
Para executar um comando em SQL, é necessário criar um objeto Statement, que pode ser criado a partir do
objeto Connection obtido da chamada DriverManager.GetConnection(url).
O fragmento de código deve estar dentro de um bloco try/catch.
Assinale a alternativa correta.
a)
b)
c)
d)
*e)
Somente a afirmativa 2 é verdadeira.
Somente as afirmativas 1 e 2 são verdadeiras.
Somente as afirmativas 2 e 3 são verdadeiras.
Somente as afirmativas 1 e 3 são verdadeiras.
As afirmativas 1, 2 e 3 são verdadeiras.
Download