Conteúdo de Aula - Curso Teórico de Informática

Propaganda
OBCURSOS
PODIVM
WWW.CARREIRAFISCAL.COM.BR
Material de Apoio de Informática - Prof (a) Ana Lucia
Conteúdo de Aula - Curso Teórico de Informática
Outros conceitos- muito importantes:
Engenharia de Software, pontos importantes:
A qualidade de um projeto em evolução pode ser avaliada mediante uma série de revisões técnicas formais. O processo de projeto de
Engenharia de Software estimula o bom projeto por meio da aplicação de princípios fundamentais, metodologias e uma revisão detalhada.
Para se ter uma boa avaliação quanto à qualidade do projeto de um software:
a) Um projeto deve ser direcionado a módulos, com procedimentos e funções que apresentem características funcionais com a maior
independência possível.
b) São as conexões entre os módulos do software e a interface com o usuário são etapas que são consideradas em um projeto
modular. Essas duas etapas são consideradas no projeto desenvolvendo-se um protótipo.
Os métodos de Engenharia de Software proporcionam apoio automatizado às ferramentas, atuais.
Quando as ferramentas são integradas de forma que a informação criada por uma ferramenta possa ser usada por outra, é estabelecido um
sistema de suporte ao desenvolvimento de software chamado Engenharia de Software auxiliada por computador (CASE).
Os procedimentos da Engenharia de Software constituem o elo de ligação que mantém juntos os métodos e as ferramentas. Entre outras
coisas, os procedimentos definem a seqüência em que os métodos serão aplicados.
Uma ferramenta de engenharia reversa executa uma análise pós-desenvolvimento em um programa existente e pode ser classificada como
estática e dinâmica.
Uma ferramenta de engenharia reversa estática deve usar o código fonte do programa para extrair a sua arquitetura.
Uma ferramenta de engenharia reversa dinâmica deve monitorar o software quanto à sua execução e usar as informações obtidas durante a
monitoração para construir um modelo comportamental do programa.
Inteligência Artificial (IA)
É o estudo de como fazer os computadores realizarem tarefas em que, no momento, as pessoas são melhores. A finalidade é melhorar a
perfomance da máquina e as pessoas, evitando perda de tempo, rotinas repetitivas e soluções em problemas complexos da humanidade,
como por exemplo, diagnóstico perfeito de uma doença. Entre outros problemas.
Redes Neurais
As pessoas aprendem mudando a estrutura da rede neural que compõe seus cérebros. Ou seja, a forma de pensar, através de vários
mecanismos, por exemplo: quando as pessoas aprendem algo difícil, estão baseando o novo conhecimento em um conjunto de outras
coisas, ligeiramente menos difíceis que já sabiam.
Base Verdade
Não trabalha por relacionamentos ou por hierarquia como as bases de dados (banco de dados) convencionais, mas por sistema de acúmulo
de conhecimento, através de uma complicada rede de informações.
Sistema Inferência
Diferente dos sistemas tradicionais que partem de uma idéia fechada em cima de uma tarefa que se deseja otimizar. Este usa o mecanismo
de aprendizagem baseada nas redes neurais. Exemplo prático: é a base verdade e o sistema de inferências médica que já estão em fase
final, ou seja, quando o computador conseguir fechar todos os diagnósticos de doenças conhecidas, remédios usados e procedimentos
médicos . O Projeto já tem quase 20 anos e já está concluída em 80 %, nos USA.
Curso de Informática 48 horas
Página 1
OBCURSOS
PODIVM
WWW.CARREIRAFISCAL.COM.BR
Material de Apoio de Informática - Prof (a) Ana Lucia
Ambientes Operacionais
Os Sistemas Operacionais, são fundamentados em ambientes de computação; através do ambiente, sabemos como o sistema operacional
trabalha, e por tabela sabemos como funcionam as redes e o computador.
Segue as ambientes operacionais que há, cada um tem uma característica marcante, basta saber isso para passar na prova. Outra coisa,
estudamos separadamente, mas na vida real eles podem acontecer juntos, exemplo: multitarefa, multiusuarios, multiprogramado, realtime, time-sharing e on-line; pode existir um ambiente de computação, ou seja, uma rede com todos esses ambientes.
Ambiente
Característica principal
Lote (Batch):
Tarefas agrupadas, depois processadas, ou seja, o sistema operacional agrupa várias tarefas, exemplo:
carta, planilha, etc. Para depois processar.
Um único processador, ou seja, o computador tem um único processador, para fazer todas as tarefas..
Um único usuário, ou seja, uma única pessoa usando o computador.
Um único programa rodando na CPU, ou seja, o computador trabalhando com um único programa.
Uma única tarefa sendo executada na CPU, fazendo uma única tarefa de cada vez.
Vários processadores conectados, ou seja, na placa mãe tem vários processadores trabalhando junto
para fazer a mesma tarefa ou tarefas diferentes, tudo ao mesmo tempo.
Vários usuários compartilhando a mesma CPU, ou seja, várias pessoas usando o mesmo computador.
Vários programas rodando na CPU, ou seja, o computador trabalhando com vários programas ao
mesmo tempo.
Várias tarefas sendo executadas na CPU, ou seja, , fazendo varias tarefa ao mesmo tempo, portanto é
necessário escalonamento de tarefas.
Único que respeita hierarquia de rede, ou seja, através da senha, portanto quanto mais importante o
usuário ou a tarefa, será atendido pelo computador imediatamente ou não.
Aplicação sendo executada em tempo real, ou seja, utilizada por exemplo: na bolsa de valores, podendo
passar cotações em tempo real para o mundo.
Em rede
Fora de rede
Monoprocessado:
Monousuário:
Monoprogramado:
Monotarefa:
Multiprocessado:
Multiusuário:
Multiprogramado:
Multitarefa:
Time-Sharing:
Real-Time:
On-Line:
Off-Line:
Curso de Informática 48 horas
Página 2
OBCURSOS
PODIVM
WWW.CARREIRAFISCAL.COM.BR
Material de Apoio de Informática - Prof (a) Ana Lucia
3ª Aula
Quadro RM/OSI
Níveis
Camadas
7
Aplicação
6
5
4
3
2
1
Utilização
Tem uma arquitetura particular composta de Elementos de Serviços comuns (ACSE, RTSE, ROSE) e
específicos (MHS, FTAM, etc.). As diferentes possibilidades de associação destes elementos entre si e
com a Camada Apresentação torna a interface desta camada peculiar e sua implementação será
explicada na seção que se segue.
Apresentação Provê uma representação comum a ser usada entre as entidades de Aplicação em sua comunicação.
Para se obter este resultado, a camada pode efetuar transformações de sintaxe, de maneira a realizar
uma sintaxe de transferência comum entre os correspondentes. Só os problemas de sintaxe são tratados,
sem referência à semântica que e função da Camada Aplicação. A Camada Apresentação oferece as
entidades de Aplicação, além dos serviços específicos a esta camada, o acesso aos serviços da Camada
Sessão. Neste trabalho, estão disponíveis todos os serviços relativos à Camada Sessão, mas não são
oferecidos os serviços de alteração, definição e criação de contexto.
Sessão
É a primeira das chamadas camadas altas e prove um serviço orientado ao usuário. Ela tem como
objetivo fornecer os serviços para organizar e sincronizar a troca de dados entre duas entidades de
Apresentação. Os principais conceitos envolvidos na oferta destes serviços são: tokens, gerenciamento
de dialogo, sincronização e ressincronizacao, atividades, liberação ordenada e transferência dados. O
Protocolo de Sessão tem a sua máquina de estados em forma de tabela, diferentemente de todas as
outras maquinas de estados que usam a estrutura convencional do tipo if then else. Esta opção de
implementação se mostrou conveniente, pois apesar do enorme tamanho da maquina de estados do
Protocolo de Sessão (80 eventos e 32 estados) a tabela se mostrou compacta, bem estruturada e com
boa legibilidade.
Transporte A principal função da Camada Transporte e prover o transporte de dados de uma extremidade a outra
da comunicação (fim à fim) de uma maneira contável (com a qualidade de serviço exigida pelo usuário)
e de forma otimizada (melhor relação custo/benifício). Ela tem a função de adaptar os serviços
requisitados pelo seu usuário levando em consideração serviços oferecidos pela Camada Rede. Para
executar esta função ela dispõe de 5 protocolos que garantem a integridade dos dados transferidos.
Foram implementados os protocolos classes 0, 2 e 4. O protocolo Classe 0 é o mais simples. Ele possui
a função de segmentação/remontagem e se desconecta ao detectar um erro. O Classe 2 inclui as funções
de multiplexagem, numeração, concatenação/separação e controle de fluxo. O Classe 4 é o mais
completo incluindo a detecção com recuperação de erros.
LLC
Controle de Enlace Lógico (LLC - Logical Link Control, da arquitetura IEEE 802) para uso com
qualquer um dos outros padrões de controle de acesso ao meio. Existem dois tipos de procedimentos
LLC. O LLC Tipo 2, é inspirado no protocolo de enlace HDLC (High-level Data Link Control) sendo
necessário o estabelecimento de uma conexão ponto-a-ponto e possui funções de controle de fluxo e
recuperação de erros. LLC Tipo 1 oferece um serviço em modo não conectado permitindo alem do
endereçamento individual, a difusão parcial e a difusão total. Neste trabalho apenas o LLC Tipo 1 é
considerado.
MAC
Controle de Acesso ao Meio, da arquitetura IEEE 802, fornece os serviços que permitem disciplinar o
compartilhamento de um meio de transmissão comum aos sistemas usuários da rede. A existência da
MAC reflete uma característica própria das redes locais, que é a necessidade de gerenciar enlaces com
origens e destinatários múltiplos compartilhando o mesmo meio físico de transmissão. Implementada
segue a norma IEEE 802-3 [1] para redes locais de acesso múltiplo com escuta de portadora e detecção
de colisão (CSMA-CD), mais conhecida como rede Ethernet.
Físico
Esta camada fornece as características mecânicas, elétricas, funcionais e de procedimentos para ativar,
manter e desativar conexões físicas para a transmissão de bits entre entidades de nível de enlace. Essas
conexões podem se dar através de sistemas intermediários. Uma entidade é um elemento ativo de uma
camada, como um processo (software) ou uma placa de interface de rede (NIC, hardware); entidades da
mesma camada em máquinas diferentes são chamadas de entidades pares ou parceiras. A unidade de
dados do nível físico é um bit (em transmissão serial) ou n bits (transmissão paralela).
O protocolo de nível físico executa a transmissão de uma cadeia de bits. O projetista deste protocolo
deve decidir como representar 0ís e lís, quantos microssegundos um bit durará (intervalo de sinalização
Curso de Informática 48 horas
Página 3
OBCURSOS
PODIVM
WWW.CARREIRAFISCAL.COM.BR
Material de Apoio de Informática - Prof (a) Ana Lucia
para amostragem), se a transmissão será half-duplex ou full-duplex, como será estabelecida e depois
desfeita uma conexão, a dimensão e o número de pinos que terá o conector da rede, o significado da
pinagem, além de outros detalhes de hardware, como interfaces elétricas (níveis de tensão, corrente,
carga), interfaces lógicas (dados, temporização, controle) e dos procedimentos de comando das
conexões físicas (série/paralelo; síncrono/assíncrono; duplex/simplex/half-duplex).
A função do nível físico é permitir o envio de uma cadeia de bits pela rede sem se preocupar com o seu
significado ou com a forma como esses bits são agrupados. Erros de transmissão não são tratados por
essa camada.
Nota:
Em 1984, a International Standardization Organization (ISO) definiu o modelo RM/OSI (Reference Model for Open Systems
Interconnection), que propõe uma estrutura como a da figura acima, com 7 níveis. Essa estrutura é usada como referência para a
arquitetura dos protocolos de redes de computadores.
Quadro ATM
Níveis
Camadas
4
3
Controle e
Aplicação do
usuário
Adaptação
AAL (ATM
Adaption
Layer)
2
ATM
1
Física
Utilização
Aplicativos do usuário na rede.
Integra com a camada superior, reagrupando as células, retornando os dados ao formato original e
entregando à camada superior. Ou seja, permite o uso da tecnologia ATM pelas aplicações e outros
protocolos. Nessa camada de adaptação, podemos ter: LANE (LAN Emulation) que integra redes
Ethernet e Token-Ring a ATM.; MPOA (Multi-Protocol Over ATM) integra os protocolos IP ou Novell
IPX a ATM.
Tem as funções: Controle de transmissão; Geração e retirada dos hears das células;
Roteamento/Encaminhamento das células para seus destinos.
Tem as funções: Geração e delimitação das células ATM de 53 bytes; Controle de erros por meio do
campo HEC(header Error Control) do header da célula; Acesso ao meio de transmissão. Usa: ParTrançado ou Cabo Coaxial ou Fibra Ótica.
4ª Aula
FRAME RELAY
É um serviço para transmissão de dados eficiente para LAN e WAN, coloca os dados em uma unidade (quadro ou estrutura) de tamanho
variável chamada FRAME, admite re-transmissão de dados em qualquer ponto extremo, baseia em tecnologia mais antiga x.25 (troca de
pacotes), só que bem mais rápido, tamanho mil bytes ou mais.
Curso de Informática 48 horas
Página 4
OBCURSOS
PODIVM
WWW.CARREIRAFISCAL.COM.BR
Material de Apoio de Informática - Prof (a) Ana Lucia
5ª Aula
Introdução à orientação a objeto.
A orientação a objeto surgiu como uma nova forma de modelar e construir sistemas de softwares, isto é, organizar e gerir os
conhecimentos manipulados e registrados dentro de uma empresa . No desenvolvimento de um sistema orientado a objetos, dados e
processos são organizados e manipulados por objetos, e não por programas.
Enfoque em Sistema
Enfoque em Objeto
Programa
↓
Processos
↓
Dados
Classe
Atributos
Operações
Vantagens da orientação a objeto:
Reutilização dos objetos- Os dados e processos são manipulados por objetos, não ficando engessados dentro de programas, isto é, os
objetos construídos podem ser utilizados por diferentes sistemas.
Modularidade - O sistema é formado por objetos e não por programas, facilitando o trabalho e a manutenção desses objetos no futuro.
Objeto:
Pode ser qualquer coisa que possua características e comportamentos, usamos o termo objeto para representar uma determinada entidade
do mundo real. Ex.: coisas (carro, livro, estante, etc); lugares; funções (vendedor, cliente, etc) .
Atenção:
1) Outro aspecto, o conceito de objeto se baseia no princípio de abstração e vinculo dinâmico (para ligar), dividimos o problema em
objetos.
2) Um objeto possui serviços e atributos .
Serviços ou Métodos:
São as funções que operam sobre o objeto. Ex.: Com o objeto carro podemos passear; com o objeto caneta podemos escrever, desenhar,
presentear.
Atributos:
Representam as características do objeto, podem ser fixas ou variáveis. Ex.: Cor ou tipo ou modelo do objeto carro; tamanho ou cor ou
tipo de escrita objeto caneta.
Atenção: podemos representar um objeto por meio de uma tabela onde cada coluna representa um ATRIBITO.
Estados:
Um objeto possui estado diferente.
Ex: Água (objeto), estado: liquido
sólido
gasoso.
Estimulo
Classe:
Representação de um conjunto de objetos que possuem os mesmos tipos de características e comportamento comuns, ou seja, atributos e
serviços. Ex.: classe veículo (carro de passeio, carro esporte, carro de transporte) ; classe livro ( livro de romance, livro de aventura, etc).
Curso de Informática 48 horas
Página 5
OBCURSOS
PODIVM
WWW.CARREIRAFISCAL.COM.BR
Material de Apoio de Informática - Prof (a) Ana Lucia
Atenção:
1) A ênfase da metodologia de orientação a objetos será dada na definição de classes, e não de objetos, como se poderia pensar pelo
nome.
2) Todo objeto pertence a apenas uma classe ao longo de sua existência, não podendo modificar sua classificação.
3) O conteúdo de um atributo irá variar para cada objeto (cada livro tem um autor diferente), mas todos possuem os mesmos atributos
(todos os livros possuem o mesmo autor). Já a revista não irá pertencer a classe Livro, pois, apesar de oferecer os mesmos serviços,
não possui os mesmos atributos ( não possui autor, por exemplo).
Herança:
É o mecanismo pelo qual uma classe obtém as características de outra classe para expandi-la ou especializa-la de alguma forma. Ex.:
Classe carro, tem carros de transporte que se sub-divide em transporte leve , transporte pesado; classe livro tem livro de ficção ou não
Instância:
Criar um novo objeto a partir de uma classe. Ex.: Objeto carro tem um fabricante diferente, portanto objeto fabricante é uma instância;
objeto autor tem livros diferentes, portanto objeto livro é uma instância.
Atenção: Cada linha da tabela preenchida é uma INSTÂNCIA.
Encapsulamento:
Atributos e serviços dentro de uma classe. Ex.: Objeto carro tem cor e leva para passear; objeto livro trás conhecimento e pode ser bom ou
não.
Introdução a UML:
A Linguagem Uniforme de Modelagem, é o resultado da unificação dos métodos BOOCH, OMT e OOSE, que dá origem a uma
linguagem padronizada para a modelagem de sistemas de software orientados a objetos, sendo adotada pela indústria de software como
linguagem padrão, e também por fornecedores de ferramentas CASE.
Diagramas em UML
Diagrama é a representação gráfica de um conjunto de elementos do sistema. A UML disponibiliza vários que permite representar
diferentes partes do modelo de um sistema.
a) Casos de Uso – Representa um conjunto de cenários identificados, que seja útil aos usuários de um sistema.
b) Classes – Representa o modelo da estrutura de um sistema orientando a objetos, demonstrando as classes, os tipos e os
relacionamentos.
c) Estados – Representa os estados possíveis de um objeto em particular. São demonstrados os estados de um objeto, eventos,
transições e atividades.
d) Objetos – Representa a modelagem de instância das classes de um sistema em determinado ponto e momento de execução.
Curso de Informática 48 horas
Página 6
OBCURSOS
PODIVM
WWW.CARREIRAFISCAL.COM.BR
Material de Apoio de Informática - Prof (a) Ana Lucia
Componentes de um Sistema de Informação
a) Seis componentes de um sistema de informação .
Hardware, software, banco de dados, telecomunicações, pessoas e procedimentos.
Harware consiste no equipamento do computador usado para executar as atividades de entrada, processamento e saída. Software
consiste nos programas e nas instruções dadas ao computador e ao usuário. Banco de dados é uma coleção organizada de fatos e
informações. Telecomunicações é a infraestrutura que permite às empresas ligar os sistemas de computador em verdadeiras redes de
trabalho. As redes podem conectar computadores e equipamentos de computador em um prédio, num país inteiro ou no mundo. Pessoas
são o elemento mais importante na maior parte dos sistemas de informação baseado em computador. Procedimentos são as estratégias,
políticas, metódos e regras usadas para operar os sistemas.
b) Características da boa informação.
Precisa- A informação precisa não tem erros.
Completa - A informação completa contém todos os fatos importantes.
Econômica - A informação deve ser de produção relativamente econômica
Flexível - A informação flexível pode ser usada para diversas finalidades. Por exemplo, a quantidade em estoque de um item pode ser
usada para vendas, pelo gerente de produção ou pelo diretor financeiro para calcular o valor do estoque.
Confiável - A informação confiável pode ser dependente. Na maioria dos casos a confiabilidade depende do método de coleta dos
dados, quer dizer a confiabilidade depende da fonte de informação.
Relevante - A informação relevante é importante para o tomador de decisões. A informação de que os preços da madeira de construção
devem cair pode não ser relevante para um fabricante de chips de computador.
Simples - A informação deve ser simples, não deve ser exageradamente complexa. A informação sofisticada e detalhada pode não ser
necessária. Na realidade, informação em excesso pode causar sobrecarga de informação, quando um tomador de decisões
tem informação demais e não consegue determinar o que é realmente importante.
Em tempo - A informação em tempo é enviada quando necessário. Saber condições do tempo da semana passada não ajudará a decidir
qual agasalho vestir hoje.
Verificável - A informação deve ser verificável. Isto significa que pode-se checá-la para saber se está correta, talvez checando várias
fontes da mesma informação.
c) Eficiência e eficácia?
Eficiência é a medida do que é produzido dividido pelo que é consumido.
Eficácia é a medida da proporção em que o sistema atinge seus objetivos. Pode ser calculada pela divisão dos objetivos realmente
alcançados pelo total dos objetivos determinados.
d) As organizações desenvolvem sistemas de informação?
Para planejar, organizar, controlar, avaliar, normatizar e padronizar a informação interna e externa de modo que a mesma possa ser
usada na tomada de decisões.
e) Ambiente de um sistema empresarial, e principais fatores externos.
È o meio no qual a empresa está inserida e com o qual se relaciona. Esse meio oferece oportunidades e ameaças à empresa. Os
principais fatores são econômicos, governamentais, legais, tecnológicos e competição.
f ) Os níveis gerenciais intermediários estão sendo eliminados nas empresa, devido ao uso de sistemas de informação.
Os sistemas de informação computadorizados suprem os níveis gerenciais com as informações que precisam e com isso eliminam a
necessidade dos níveis gerenciais, pois os mesmos, na maioria dos casos, existem para canalizar as informações de uma maneira
adequada entre os níveis superior e inferior.
g) Processo, hierarquia.
Processo consiste em uma série de etapas criadas para produzir um produto ou serviço. Alguns processos (como o processo de
programação) podem estar totalmente contidos em uma função.
A hierarquia, de cima para baixo, é: processo, atividades,
procedimentos e tarefas.
Curso de Informática 48 horas
Página 7
OBCURSOS
PODIVM
WWW.CARREIRAFISCAL.COM.BR
Material de Apoio de Informática - Prof (a) Ana Lucia
Ciclo de Vida do Sistema (Clássico)
Etapa
Definição
Definição do
Problema
Estudo de
Viabilidade
Análise
Projeto de Sistema
Projeto Detalhado
Implementação
Manutenção
Levanta-se o problema a ser resolvido.
Estuda-se o custo de: hardware, software, pessoal; decidindo-se pela realização ou supressão do mesmo.
O objetivo dessa face não é efetivamente resolver o problema, mas determinar exatamente o que é preciso ser
feito para o resolver.
O passo seguinte é como o problema poderá ser resolvido, ou seja ,é feito o projeto .
O projeto final, que será implementado, é mostrado aos usuários p/ critica.
Fazem-se os programas; instala-se as máquinas; treinamento dos usuários; cria-se o cronograma para:
implantação e auditoria do sistema.
Modificação do sistema conforme a necessidade.
Ciclo de Vida do Sistema (Cascata)
Etapa
Definição
O que é necessário para fazer ?
Análise de
Requisitos
O projeto final, que será implementado, é mostrado aos usuários para critica.
Projeto
Detalhado
Implementação Fazem-se os programas; instala-se as máquinas; treinamento dos usuários; cria-se o cronograma para: implantação e
auditoria do sistema.
Rotinas de teste, com participação dos usuários, inclusive rotinas para auditória.
Integração
e Teste
Projeto finalizado
Validação
Ciclo de Vida do Sistema (Espiral)
Etapa
Definição
Determinar exatamente o que é preciso ser feito para o resolver o problema
Análise e
Projeto Básico É feito o projeto .
Imprementado Fazem-se os programas; instala-se as máquinas; treinamento dos usuários; cria-se o cronograma para: implantação e
auditoria do sistema.
Obs.:
a) É usado em analise orienta a objeto.
b) É possível praticar prototipagem, consiste em montar um modelo do sistema projetado o mais real possível e testar junto ao
usuário até que fique exatamente como se deseja, utiliza o método de tentativa e erro. Na fase de Implementação.
c) Em Engenharia de Software, Planejamento e Analise de Risco equivale a Análise e Projeto Básico; Engenharia e Avaliação
equivalem a Implementação.
Curso de Informática 48 horas
Página 8
OBCURSOS
PODIVM
WWW.CARREIRAFISCAL.COM.BR
Material de Apoio de Informática - Prof (a) Ana Lucia
6ª Aula
Programação Estruturada
É usada para melhorar a produtividade do programador e reduzir erros no desenvolvimento do programa.
O objetivo dos programas é resolver problemas, o que se faz manipulando informações ou dados.
De alguma forma, é necessário tornar possível:
a) Incluir no programa as informações a serem processadas;
b) Armazená-las em algum lugar;
c) Instruir o computador sobre o que fazer com os dados;
d) Apresentar os resultados, em algum lugar, para o usuário.
As suas instruções ao computador devem ser organizadas de tal forma que:
a) Algumas sejam executadas somente quando uma condição for verdadeira, são chamadas de estrutura de controle por decisão,
são elas: IF, IF-ELSE, (podemos ter IF(s) ENCADIADOS, ou seja um dentro do outro);
b) Outras sejam repetidas determinando número de vezes, são chamadas de estrutura de controle por repetição, são elas: WHILE,
FOR, DO WHILE;
c) Outras possam ser separadas em módulos. módulos, também conhecido como os seguimentos de códigos, uma unidade funcional
que executa uma tarefa específica, é feitos os mais independentes possíveis, assim grandes programas complexos são divididos
em módulos, também conhecidos como rotinas, exemplo, de: cadastramento, relatórios, “BACKUP”, etc. Dentro dos módulos
existem os procedimentos, também conhecidos como sub-rotinas ou sub-modulos, exemplo: cadastramento de funcionário,
cadastramento de prestadores de serviço, etc. Os sub-modulos ou sub-rotinas ou procedimentos são formados por funções.
Função: sempre retorna um valor para procedimento ou sub-rotina ou sub-modulo, que a chamou. Dentro das funções, existem
as variáveis locais, que só manipulam dados dentro daquela função. O controle de fluxo de informações ou dados do programa
é mantido por variáveis globais.
Exemplo de um programa estruturado , utilizando a metodologia “TOP-DOWN”
(0.0)
(a) Cadastramento
(b) Relatórios
(c) BACKUP
(a) Cadastramento
(b) Relatórios
(c) BACKUP
Módulos ou Rotinas
(a.1) Funcionários
(a.2) Prestadores de
Serviços
(a.2) Prestadores
de Serviços
(a.1) Funcionários
Funções
Curso de Informática 48 horas
Sub-Modulos
ou
Sub-Rotinas
ou
Procedimento
Página 9
OBCURSOS
PODIVM
WWW.CARREIRAFISCAL.COM.BR
Material de Apoio de Informática - Prof (a) Ana Lucia
Estrutura de controle por decisão, são elas:
IF
IF-ELSE
Leia A
Leia A
S
N
S
A >0
A >0
Imprima
“A é maior que zero”
N
Imprima
“A é menor ou
igual a zero”
Imprima
“A é maior que zero”
FIM
FIM
IF A > 0
COMANDO 1
IF A > 0
THEN COMANDO 1
ELSE
THEN COMANDO 2
Estrutura de controle por repetição, são elas:
WHILE
S
FOR
A=1
S
DO WHILE
A=1
N
S
N
A < = 10
A < = 10
Imprima A
A = A+1
Imprima A
A = A+1
A=1
Imprima A
A=A+1
A < = 10
FIM
N
FIM
FIM
A=1
WHILE A < = 10
COMANDO 1
Curso de Informática 48 horas
FOR ( A = 1; A < = 10 ; A++ )
COMANDO 1
A=1
DO
COMANDO 1
COMANDO 2
WHILE A < = 10
Página 10
OBCURSOS
PODIVM
WWW.CARREIRAFISCAL.COM.BR
Material de Apoio de Informática - Prof (a) Ana Lucia
Curso de Informática 48 horas
Página 11
OBCURSOS
PODIVM
WWW.CARREIRAFISCAL.COM.BR
Material de Apoio de Informática - Prof (a) Ana Lucia
Programa Fonte - Compilador - Interpretador
Programa Fonte
Compilador
Compilador-Interpretador
EXEMPLO.CC
EXEMPLO.OBJ
EXEMPLO.EXE
Programa Fonte:
São listas de instruções que informam ao computador como executar uma tarefa específica. Podem ser modificadas, quando se faz
necessário. Lembre-se: sempre utilizando as estruturas lógicas vistas e linguagens de alto nível.
Compilador:
Os programas em alto nível são usualmente traduzidos ou compilado em código de baixo nível por um compilador. O programa
compilador entra com o código do programa-fonte (alto-nível) e gera um programa em código de máquina, “assemblado” (baixo
nível).
Compilador-Interpretador:
Depois é link-editado, ou seja , é unido as sua bibliotecas e produz o executável.
Programa Fonte
Interpretador
EXEMPLO.DBC
EXEMPLO.EXE
Interpretador:
Traduz o programa fonte diretamente no computador específico, interpretando o programa de alto nível, assim que é executado, é
chamada a rotina de biblioteca apropriada quando requeridas.
Estrutura de Dados
a) Pilha – O primeiro dado que entra e o ultimo que sai.
b) Fila – O primeiro dado que entra é o primeiro que sai.
Fila e Pilha – usam região continua de memória para operação, não permite acesso randômico, usam vetores inteiros, operação
de restauração do dado é de forma destrutiva, usados em operações dinâmicas.
c) Lista - A diferença básica da lista em relação a pilha e fila é que pode recuperar o dado sem destruí, caso não esteja armazenado
em outro lugar, opera randomicamente, usanda para armazenamento de banco de dados em disco.
c.1) Lista Encadeada Singular -
c.2) Lista Encadeada Dupla -
Curso de Informática 48 horas
Dado A
Dado B
Dado C
Dado A
Dado B
Dado C
Página 12
OBCURSOS
PODIVM
WWW.CARREIRAFISCAL.COM.BR
Material de Apoio de Informática - Prof (a) Ana Lucia
Exemplo: Declaração Vetor
int CODIGO [6]
Quantos Elementos tem o VETOR
Nome do Vetor
Tipo da variável
Ao se definir um vetor, devemos:
1.
2.
3.
Qual o tipo dos elementos do vetor, todos devem ser do mesmo tipo;
Quantos elementos o vetor contém;
O nome do vetor.
Exemplo: Declaração de Estrutura
struct REGFUNC
{
Nome da estrutura
Início da estrutura
char NOME [20];
int CODIGO [6];
float SALARIO [12];
}
Vetores que componhem a estrutura
Fim da estrutura
Exemplo: Programa
Main ( )
{
struct REGFUNC;
estrutura de dados (ou registro)
chart funcionario;
variável global
chart opcao [1]= “S”;
variável global, tipo vetor
while ( opcao!= “N” )
inicio da estrutara de controle por repetição
{
scanf( “ Entre com o nome do funcionario %s \n”, &funcionario.nome );
scanf( “ Entre com o codigo do funcionario %d \n ”, &funcionario.codigo );
scanf( “ Entre com o valor do salario %f \n”, &funcionario.salario );
scanf( “ Se deseja PARAR, digite N %!s \n”, opcao );
}
}
Curso de Informática 48 horas
fim da estrutara de controle por repetição
fim do programa
Página 13
OBCURSOS
PODIVM
WWW.CARREIRAFISCAL.COM.BR
Material de Apoio de Informática - Prof (a) Ana Lucia
7ª Aula
Topologias de REDE
Estrela
Características da Topologia Estrela, conhecida também como Star:
1)Todos os dados são centralizados, para depois serem processados.
2) Caso o nó central pare, pára toda a rede.
Anel
Características da Topologia Anel, conhecida também como Toking-Ring
1) Todos os dados não são centralizados, para depois serem processados.
2) Rede só pára quando todas as estações párarem.
Barramento
Características da Topologia Barramento, conhecida também como Bus
1) Todos os dados não são centralizados, correm dos nós para o barramento, para depois serem processados.
2) Rede só pára quando o cabo é quebrado.
Quadro comparativo das topologias
Características
Estrela
Anel
Barramento
Roteamento
Inexistente
Limitado à
capacidade do nó
Central
As que envolvem
processamento
centralizado
Baixo, todas os
dados têm que
passar pelo nó
Central
Pouca
Simples
Inexistente
Teoricamente
Infinita
Alto
Sem limitação
Sem limitação
Crescimento
Aplicação
Desempenho
Confiabilidade
Curso de Informática 48 horas
Alto, possibilidade de
mais de um dado ser
transmitido ao mesmo
tempo
Boa
Médio
Pouca, devido às
colisões
Página 14
OBCURSOS
PODIVM
WWW.CARREIRAFISCAL.COM.BR
Material de Apoio de Informática - Prof (a) Ana Lucia
8ª Aula
Vamos entender como funcionam os Bancos de Dados e o Gerenciador de Banco de Dados que seguem o SQL.
Estrutura SQL
(Linguagem Estruturada de Pesquisa)
Gerenciador de Banco de Dados
Banco de Dados
Reunião de Bancos de Dados que tenha assuntos correlatos
Reunião de registros sobre um assunto específico.
Registros
Reunião de campos para formar um registro específico.
Campos
Campo informação específico .Exemplo: nome, endereço, telefone
Banco de Dado relacional tem os seguintes objetivos:
a) Comunicabilidade
Trabalhar com uma estrutura simples para que se tenha uma visão/compreensão única dos dados.
b) Independência de Dados
Oferecer uma distinção entre aspectos lógicos e físicos.
Relacionamento:
Objetos ou entidades se relacionam na troca de dados, temos os seguintes relacionamentos:
a)
Uma para Um
b) Muitos para Um
b) Uma para Muitos
d) Muitos para Muitos
Chave:
Definição: é uma coluna ou uma combinação de múltiplas colunas que identifica uma linha especifica e a distingue das outras linhas. A
chave deve garantir a unicidade (o conteúdo de uma chave tem que ser único dentro de uma tabela) e minimulidade (a chave deve ser
composta pelo menor número de colunas que garanta a unicidade).
a) Chave Candidata:
Toda combinação de uma ou mais colunas, dentro de uma tabela, que identifica uma linha.
b) Chave Primária:
Uma das chaves candidata escolhida como principal.
c) Chave Alternativa:
Uma chave candidata não escolhida como primária.
d) Chave Estrangeira:
Curso de Informática 48 horas
Página 15
OBCURSOS
PODIVM
WWW.CARREIRAFISCAL.COM.BR
Material de Apoio de Informática - Prof (a) Ana Lucia
Chave primária de uma tabela, definida na mesma tabela ou em outra, como uma coluna não chave primária.
É o elo que mantém unidos os objetos de dados existentes em um banco de dados.
Estrutura de Dados (tabela)
NUN_FUNC
NOMEFUNC
100
200
300
400
500
D1
JOAO
BRUNO
FLAVIA
CAROLINE
FABIO
D2
CARGO
NUMCHEFE
PESQUISADO
VENDEDOR
VENDEDOR
GERENTE
PRESIDENTE
D3
D4
400
<>
<>
500
<>
SALARIO COMISSAO NUM_DEPT
5.OOO
2.000
3.000
8.000
25.000
D5
<>
2.000
2.500
<>
<>
D6
20
30
30
10
<>
Atributos
(São as
colunas da
tabelas)
Tuplas
(São as
linhas da
Tabela)
D7
1) Legenda:
D1,D2,D3,D4,D5,D6,D7: dominio ou campos.
NUM_FUNC: Chave Primária
NOME_FUNC: Chave Alternada
NUM_CHEFE e NUM_DEPT: Chaves Estrangeira
<>: Valor Nulo
2) Termos usados no processo de normalização:
a)
b)
c)
d)
Tabelas (relações): os dados são externamente estruturados.
Linhas (tuplas ou registros): tabela contém um conjunto.
Colunas (atributos): cada linha é composta por várias.
Valor Nulo (<>): Significa que não existe valor assinalado e pode ser usado quando, o valor associado ao dado ainda não é
conhecido ou não existe um valor válido para o dado nas condições em questão.
3) Regras básicas para tabelas:
a)
b)
c)
d)
e)
f)
g)
Todos os dados são representados por valores.
Todas as linhas de uma tabela possuem o mesmo formato.
Uma entrada em uma coluna, em uma determinada linha é um valor único (não aceito grupos repetitivos)
Não existem linhas duplicadas e uma tabela.
Não existem nomes de colunas duplicados em uma tabela.
A ordem das linhas e colunas não é significante.
Todos os relacionamentos entre tabelas existem sempre através de valores.
Curso de Informática 48 horas
Página 16
OBCURSOS
PODIVM
WWW.CARREIRAFISCAL.COM.BR
Material de Apoio de Informática - Prof (a) Ana Lucia
Questões de Concursos Públicos
Todas as questões sofreram adaptação
Banco do Brasil/2003
QUESTÃO 26
1. Ao mencionar o “acesso à Internet veloz, ou banda larga”, faz referencia a uma das mais novas tecnologias disponíveis para acesso à
rede mundial de computadores, a GSM (Global System Mobile).
Nessa rede, por meio de sistemas de comunicações móveis
denominados 3G, é possível obter taxas de download de informação na Internet da ordem de 10 Mbps.
2. Uma maneira de se fazer “funcionar 20 computa-dores conectados Internet com alta velocidade de conexão” é formar com esses
computadores uma rede local ethernet que disponha de um servidor com acesso à Internet em banda larga.
ICMS-MS 2001
4. Analise as seguintes afirmações relativas ao sistema operacional Windows.
I. Para que os computadores possam se comunicar através de uma rede é necessário que se defina um protocolo a ser utilizado. O único
protocolo que pode ser utilizado pelo Windows 98 é o TCP/IP.
II. Quando uma impressora instalada em um computador ligada em rede é compartilhada, ela só estará disponível para uso na rede se o
protocolo utilizado for TCP/IP.
III. Ao se identificar um computador de uma rede, cada um deve ter um número especifico e único associado ao nome do funcionário. O
protocolo responsável é o IP.
IV. O ScanDisk permite realizar uma verificação rápida ou uma verificação completa na unidade de disco selecionada.
Indique a opção que contenha todas as afirmações
verdadeiras
a) I e II b) II e III c) III e IV d) I e III e) I e IV
9. Analise as seguintes afirmações relativas a conceitos básicos de Internet e Intranet:
I. O protocolo de comunicação que pode ser utilizado na Internet e em uma Intranet é o IPX/SPX.
II. Quando você envia uma mensagem do seu computador para a Internet, ela passa primeiro pelo servidor POP configurado em seu
aplicativo de correio eletrônico.
III. URL é o endereço completo de uma página ou recurso na Web.
IV. Backbones são a espinha dorsal da Internet, que fazem a conexão entre roteadores em alta velocidade.
Indique a opção que contenha todas as afirmações verdadeiras
a) I e II
b) II e III c) III e IV d) I e III e) I e IV
ICMS-RN/2005
22- Analise as seguintes afirmações relacionadas conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e
procedimentos associados à Internet/Intranet.
I. Intranet é uma rede privada que se baseia na mesma tecnologia da Internet, mas que é utilizada para agilizar e incrementar a
comunicação e a produtividade dentro de uma empresa.
II. Duas Intranets podem ser interligadas por meio de uma VPN.
III. O comércio eletrônico é normalmente definido como a arte ou técnica de vender produtos elétricos ou eletrônicos por meio de redes
interconectadas que utilizam tecnologias baseadas em rede.
IV. No comércio eletrônico seguro, os parceiros comerciais devem utilizar apenas suas Intranets para trocarem informações e realizarem
transações seguras.
Indique a opção que contenha todas as afirmações
verdadeiras.
a) III e IV
b) II e III
c) I e II
d) I e III
e) II e IV
23- Analise as seguintes afirmações relacionadas a conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e
procedimentos associados à Internet/Intranet.
Curso de Informática 48 horas
Página 17
OBCURSOS
PODIVM
WWW.CARREIRAFISCAL.COM.BR
Material de Apoio de Informática - Prof (a) Ana Lucia
I. O MPEG foi criado para comprimir imagens retiradas do mundo real. Funciona bem com fotos e desenhos naturalísticos, mas não é tão
eficiente com desenhos de letras, linhas e cartoons.
II. A Internet2 é uma rede paralela à Internet formada por universidades para desenvolver aplicações avançadas para a área acadêmica e
de pesquisa.
III. Host é um computador ligado permanentemente à rede que mantém um repositório de serviços para outros computadores na Internet.
IV. A definição formal de HTML une os conceitos de hipertexto e multimídia. Ou seja, um documento HTML contém imagens, sons,
textos e vídeos, como qualquer título multimídia
Indique a opção que contenha todas as afirmações
verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
24- Um protocolo é um conjunto de regras e convenções para envio de informações em uma rede. Essas regras regem, além de outros
itens, o conteúdo e o controle de erro de mensagens trocadas pelos dispositivos de rede.
Com relação a estas regras e convenções é correto afirmar que
a) o protocolo de rede SNMP é usado para gerenciar redes TCP/IP - Transmission Control Protocol/Internet Protocol. Em alguns
sistemas operacionais, o serviço SNMP é utilizado para fornecer informações de status sobre um host em uma rede TCP/IP.
b) uma conexão DHCP pode utilizar um servidor TCP/IP para obter um endereço IP.
c) o IP é o protocolo mensageiro do TCP/IP responsável pelo endereçamento e envio de pacotes na rede, fornecendo um sistema de
entrega com conexões que garante que os pacotes cheguem a seu destino na seqüência em que foram enviados.
d) o protocolo FTP é o mensageiro do TCP/IP, responsável pelo endereçamento e envio de pacotes FTP na rede. O FTP fornece um
sistema de entrega sem conexões que não garante que os pacotes cheguem a seu destino.
e) os protocolos FTP, SMTP, POP3 e HTTP são os únicos da família de protocolos TCP/IP utilizados na Internet que fornecem um
sistema de entrega sem conexões, mas que garantem que os pacotes cheguem a seu destino na seqüência em que foram enviados.
25- Analise as seguintes afirmações relacionadas a conceitos de proteção e segurança da Informação.
I. O SSL é um protocolo para comunicações seguras em redes que usam uma combinação de tecnologia de chave secreta e pública.
II. Uma CA (Autoridade de Certificação) é uma entidade responsável pelo estabelecimento e a garantia da autenticidade de chaves
públicas pertencentes a usuários ou a outras autoridades de certificação.
III. Uma VPN é a extensão da Internet que engloba vínculos autenticados, criptografados e encapsulados. Geralmente utilizadas por
entidades financeiras para conexão com seus clientes domésticos, as conexões do tipo VPN podem fornecer acesso remoto e conexões
seguras à Internet.
IV. Um sistema tolerante a falhas está relacionado à habilidade de um computador ou sistema operacional em assegurar a integridade dos
dados quando falhas de hardware ocorrem. No gerenciamento de disco, apenas volumes espelhados são tolerantes a falhas.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
Técnico INSS – 2003
1. O spam, uma das últimas novidades em ataques a computadores, é um vírus de computador que implementa a técnica denominada
DDOS (distributed denial of service), que visa travar ou deixar momentaneamente inoperante um serviço de rede, servidor ou
equipamento ligado em rede.
2. A Internet de banda larga tornou-se realidade com o advento da rede ADSL, na qual velocidades de transmissão de dados da ordem de
1 Gbps são atingidas. Para que um usuário possa usufruir dessas taxas elevadas, é necessário equipar o seu computador com hardware e
software adequados, bem como instalar fibra ótica entre a sua residência e o provedor de acesso.
3. O worm é um tipo de vírus de computador que utiliza mensagens de e-mail para disseminar pela Internet arquivos infectados.
Técnico INSS – 2004
38. Assinale a opção que apresenta um formato de arquivo de imagem gráfica muito utilizado para armazenar imagens na internet.
a) GIF
b) FTP
c) ISP
d) MP3 e) HTML
44. O endereço do servidor através do qual o OUTLOOK 2000 enviar mensagens é o do servidor de:
a) SMTP b) Bcc c) OLE d) POP3 e) TELNET
Curso de Informática 48 horas
Página 18
OBCURSOS
PODIVM
WWW.CARREIRAFISCAL.COM.BR
Material de Apoio de Informática - Prof (a) Ana Lucia
Auditor-Fiscal do INSS - 2002
25- Cada conta de e-mail tem um endereço único, que é dividido em duas partes: a primeira é usada para identificar a caixa de correio de
um usuário, e a segunda é usada para identificar o servidor em que a caixa de correio reside. Por exemplo, no e-mail
[email protected], bemtivi é a primeira parte e passaro.com.br é a segunda parte. Com relação às caixas postais e endereços
eletrônicos, é correto afirmar que:
a) cada conta de e-mail está associada a um endereço IP único válido na Internet.
b) em um servidor de e-mail apenas o e-mail da conta do administrador deverá estar associado a um endereço IP único válido na Internet.
c) o software de e-mail no servidor remetente utiliza a segunda parte para selecionar o servidor de destino e o software de e-mail no
computador de destino utiliza a primeira parte para identificar a caixa de correio do usuário.
d) se o servidor de e-mail estiver associado a endereço IP 192.168.2.0, o endereço IP do primeiro e-mail deverá ser 192.168.2.1, o do
segundo 192.168.2.2 e assim sucessivamente.
e) em um servidor de e-mail, cada caixa postal poderá armazenar mensagens de no máximo 5 Mbytes. Para receber mensagens maiores, o
administrador deverá reservar mais caixas postais para um mesmo endereço, reduzindo assim o número máximo de contas de e-mail
permitidos para um servidor.
33- Analise as seguintes afirmações relativas a conceitos de software.
I. ASP é um ambiente de programação por script, que pode ser usado para criar páginas dinâmicas e interativas para a Internet. As
páginas ASP executam no cliente e não no servidor, aumentando assim o desempenho do aplicativo na Internet.
II. HTML é uma linguagem declarativa utilizada para criação de páginas e exibição de textos na Internet. As páginas HTML executam no
servidor, e não no cliente, e é o próprio servidor que transforma os scripts HTML em ASP, permitindo assim que qualquer browser seja
capaz de acessar essas páginas.
III. O tempo de execução de um programa interpretado é maior que o tempo de execução de um programa compilado, uma vez que no
primeiro todas as instruções têm que ser interpretadas no momento de execução do programa.
IV. O ActiveX é um conjunto de tecnologias de integração que ajuda os aplicativos e componentes a se comunicarem e se coordenarem
corretamente, seja em uma máquina, em uma rede local ou na Internet.
Indique a opção que contenha todas as afirmações
verdadeiras.
a) I e II b) II e III c) II e IV d) I e III e) III e IV
Agente PF/2004
QUESTÃO 18
Em uma empresa de advocacia, com o escritório-sede no Rio de Janeiro e filiais em sete outras capitais - um escritório por capital -, será
implantado um sistema de gerenciamento que permita armazenar e manipular as informações relacionadas aos processos de seus clientes,
tanto os já encerrados quanto os em andamento. O sistema deverá funcionar da seguinte forma: em cada escritório (da sede ou das filiais)
haverá um equipamento (servidor) contendo um banco de dados para armazenar todas as informações relativas aos processos específicos
daquele escritório; a cada servidor, será conectada, por meio de uma LAN, uma quantidade de computadores igual ao número de
empregados do escritório, devendo formar, naquele escritório, uma Intranet; o acesso às informações de um escritório a partir de outro
será realizado por meio da Internet, em um rede dial-up, utilizando sistema de segurança específico. O único computador que deverá ter
acesso direto à Internet é o servidor. A compra de todo o material necessário será realizada em uma empresa especializada, que possui as
seguintes opções de equipamentos para a venda.
Opção I - desktop
Processador lntel Celeron de 1 GHz
SDRAM de 128 MB de 100 MHz
winchester de 20 GB Ultra ATA
CD-ROM de 48x
Placa de vídeo 3D AGP
Monitor de 15"
Microsoft Windows Millenium
Microsoft Works 2000
Opção II - desktop
Processador Intel Pentium 4 de 1,5 GHz
SDRAM de 64 MB de 133 MHz
winchester de 20 GB Ultra ATA
Curso de Informática 48 horas
CD-ROM de 48x
Placa gráfica de 16 MB AGP
Monitor de 15"
Microsoft Windows XP
Microsoft Works 2000
Opção III - desktop
Processador Intel Pentium 4 de 2 GHz
SDRAM de 64 MB de 133 Mhz
winchester de 20 GB Ultra ATA
DVD de 16x
Placa gráfica de 32 MB AGP
Monitor de 15"
Microsoft Windows XP
Página 19
OBCURSOS
PODIVM
WWW.CARREIRAFISCAL.COM.BR
Material de Apoio de Informática - Prof (a) Ana Lucia
Microsoft Works 2000
Opção IV - servidor
Curso de Informática 48 horas
Processador Intel Pentium III de 1 GHz
RAM de 256 MB
winchester de 40 GB IDE ATA
Página 20
OBCURSOS
PODIVM
WWW.CARREIRAFISCAL.COM.BR
Material de Apoio de Informática - Prof (a) Ana Lucia
Com base na situação apresentada, julgue os itens que se seguem.
1 Independentemente da configuração das máquinas, se a empresa possui 100 empregados, distribuídos entre os escritórios da sede e das
filiais, então, para que o sistema de informação que se deseja implantar possa funcionar adequadamente, deverão ser adquiridas e
instaladas nos computadores e servidores, ao todo, 100 placas de fax/ modem e 8 placas de rede.
2 Apesar de as opções II e III constituírem configurações de melhor desempenho, comparadas à opção I, a escolha da configuração I para
a formação da Intranet, ou seja, para uso por parte dos empregados da empresa, é mais acertada devido às características do tipo de
processamento de informação a ser realizado, que exige maior capacidade de armazenamento de dados que velocidade de processamento.
3 Na configuração do servidor mostrada na opção IV, a compra da winchester é desaconselhada, já que, sem winchester, a invasão do
sistema por hackers seria impossível.
4 Para o sistema funcionar adequadamente. os recursos do Windows 98 para o compartilhamento de uma conexão à Internet com vários
computadores em uma Intranet podem ser utilizados. Nesse caso, cada servidor fará a comunicação com a Internet, e as solicitações de
outros computadores na rede interna serão direcionadas para a Internet por meio do servidor, que será o único computador visível a
lnternet.
5 Uma vez que os computadores serão conectados em rede e, portanto, terão a facilidade de acessar e transferir arquivos entre eles, é
recomendável que eles tenham instalado utilitários específicos para a Web, como, por exemplo, o Microsoft Access, para a compactação e
edição de arquivos com imagens.
Gestor /MG/2005
27- A Internet, além de concentrar uma grande quantidade de informações em servidores destinados a esse fim, possui a função de meio
de comunicação. Com relação às diversas maneiras de se comunicar através da Internet, é correto afirmar que
a) o e-mail é a única forma de comunicação que permite a duas ou mais pessoas se comunicarem simultaneamente.
b) para duas ou mais pessoas se comunicarem simultaneamente com o uso do Chat, é obrigatório que nos computadores de todas elas
tenha um programa FTP cliente instalado.
c) ao transferir um arquivo de qualquer servidor FTP na Internet para o computador do usuário utilizando um programa FTP cliente, é
obrigatório o uso de um gerenciador de correio eletrônico para autenticar e autorizar o acesso.
d) ao inscrever-se em uma lista de discussão, o usuário passa a receber mensagens de diversas pessoas da lista, sobre o tema central. Ao
enviar uma mensagem destinada às pessoas da referida lista, esse mesmo usuário só necessita enviar um único e-mail para a lista, que essa
se encarregará de fazer a distribuição aos seus participantes.
e) ao contrário da lista de discussão, os usuários cadastrados em um fórum devem enviar e-mail com suas mensagens a todos os
participantes do referido fórum e, da mesma forma, ao responder, devem encaminhá-las a todos os participantes envolvidos. Dessa forma,
os fóruns não necessitam de um servidor para concentrar suas mensagens.
29- Considere a segurança da informação em uma rede corporativa conectada à Internet, nas três formas principais: uso da criptografia,
uso de firewall e autenticação pelo uso de senhas. Com relação a essas três formas de implementação de segurança é correto afirmar que
a) os firewalls são dispositivos de segurança ultrapassados que atualmente estão sendo substituídos por servidores anti-spam garantindo,
assim, de forma mais eficiente, a segurança de uma rede corporativa interna quando conectada à Internet.
b) somente após a definição de uma regra de criptografia exclusiva para a Internet pelas entidades certificadoras, foi possível a
transmissão de dados entre uma rede corporativa interna e a Internet.
c) o uso da criptografia na transmissão de dados entre uma rede interna e a Internet dispensa o uso de firewalls.
d) ao instalar um firewall na máquina de um usuário comum de uma rede corporativa conectada à Internet, o administrador da rede está
garantindo a segurança contra invasão nas demais máquinas conectadas a essa rede.
e) a função mais comum de um firewall é impedir que usuários da Internet tenham acesso à rede interna.
30- Com relação a conceitos e procedimentos de informática é correto afirmar que
a) uma ROM é um dispositivo de memória que só permite leitura e pode ser usado para armazenamento permanente de instruções de
programas.
b) memória virtual é a parte da memória que o processador utiliza como intermediária entre a memória cache e os registradores.
c) um byte representa a menor unidade de dados que um computador pode tratar.
d) os dispositivos de entrada, como os teclados, leitoras ópticas, mouses, monitores de vídeo e memória RAM convertem dados para o
formato eletrônico para serem introduzidos na CPU.
e) o processamento distribuído é o uso concorrente de um computador por diversos programas. Um deles utiliza a CPU enquanto os
outros usam os outros componentes, como os dispositivos de entrada e saída.
Curso de Informática 48 horas
Página 21
OBCURSOS
PODIVM
WWW.CARREIRAFISCAL.COM.BR
Material de Apoio de Informática - Prof (a) Ana Lucia
Auditor-Fiscal /MG/2005
26- Analise as seguintes afirmações relacionadas a conceitos
básicos sobre Internet/Intranet.
I. A maioria dos gerenciadores de correio eletrônico instalados nas máquinas dos usuários podem ser configurados de tal forma que as
mensagens são transferidas do servidor de correio eletrônico para o disco rígido na máquina do usuário e, em seguida, são removidas do
servidor, mesmo que o usuário não as remova de sua própria máquina.
II. Os Plug-ins são programas auxiliares usados pelos computadores pessoais para permitirem conexões de alta velocidade com a Internet.
Normalmente esses programas estão associados à transferência de arquivos muito grandes, tais como jogos, sons, vídeos e imagens.
III. Uma Intranet é uma rede privada interna baseada na
tecnologia da Internet.
IV. URL são recursos da Internet para procurar diretórios FTP em busca de arquivos sobre um determinado assunto utilizando-se
palavras-chave.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II b) II e III c) III e IV d) I e III e) II e IV
30- As memórias internas de um computador são de dois tipos básicos:
a) a memória ROM, representada basicamente pelos CDs, e a memória RAM, que é composta pelos discos rígidos.
b) a memória RAM, baseada em chips semicondutores, que é volátil e compõe a memória principal do microcomputador,
e a memória ROM, que não é volátil e que normalmente armazena o BIOS (Basic Input-Output System).
c) as memórias estáticas ou RAM e as memórias dinâmicas ou discos rígidos.
d) o BIOS (Basic Input-Output System) e os discos magnéticos.
e) os arquivos e os programas utilitários.
BANPARA/2005 – Cargo: Técnico do Banco
25. Qual é a denominação dada aos documentos que especificam padrões e serviços para a Internet e para a arquitetura TCP/IP?
a) Normas CCITT/ITU-T
b) Normas ISO/IEEE
c) IETF
d) RFC
e) Normas ABNT
27. Com relação ao protocolo UDP, está correta a afirmativa:
a) É usado na camada de transporte do modelo RM/OSI.
b) É orientado a conexão.
c) Pertence a camada de rede do modelo RM/OSI.
d) Não oferece serviços do tipo datagrama.
e) Oferece serviços não confiáveis.
Auditor Fiscal do Trabalho /2003
57. Os protocolos que formam o conjunto TCP/IP são utilizados para atender uma série de serviços na Internet e em uma Intranet. Com
relação aos protocolos que formam o conjunto TCP/IP, é correto afirmar que:
a) um servidor DNS utiliza o protocolo SMTP para resolver nomes de URLs na Internet e em Intranets.
b) o protocolo SNMP é utilizado por servidores de e-mail para estabelecer a comunicação com as máquinas clientes no momento do envio
de e-mails.
c) Servidores WWW utilizam o protocolo ASP e HTML para estabelecer a comunicação entre clientes e servidores.
d) o protocolo POP utiliza o UDP para o transporte de mensagens entre estações e servidores.
e) entre os recursos do IMAP pode-se destacar a recuperação seletiva de partes de mensagens ou mensagens inteiras.
58. O Píng da Morte (Píng of Death) é um recurso utilizado na Internet por pessoas mal intencionadas, que consiste
a) no envio de pacotes TCP/IP de tamanho inválidos para servidores, levando-os ao travamento ou ao impedimento de trabalho.
b) na impossibilidade de identificação do número de IP de máquina conectada à rede. Desta forma, muitos dos serviços de segurança
disponíveis deixam de funcionar, incluindo os "rastreamentos" que permitem a identificação de segurança das fontes de origem de
ataques.
Curso de Informática 48 horas
Página 22
OBCURSOS
PODIVM
WWW.CARREIRAFISCAL.COM.BR
Material de Apoio de Informática - Prof (a) Ana Lucia
c) em instalar em um computador conectado a uma rede um programa cliente que permite a um programa servidor utilizar esta máquina
sem restrições.
d) no mecanismo de "abertura" de portas e acha-se atualmente incorporado em diversos ataques de vírus.
e) na captura e alteração de "pacotes" TCP/IP transmitidos pelas redes.
60. Os índices de busca estrangeiros trabalham com expressões booleanas, que são regras de pesquisa com os termos AND, OR e NOT,
digitados entre espaços no meio de duas palavras-chave.
Considere um site de pesquisa estrangeiro que só aceita estas três expressões booleanas. Seguindo as regras de utilização destas três
expressões e, considerando que uma deles foi digitada entre espaços no meio de duas palavras-chave diferentes, é correto afirmar que
a) quando o termo digitado for AND, a pesquisa traz, além dos resultados que contêm ambas as palavras-chave, os resultados que contêm
pelo menos uma delas.
b) quando o termo digitado for OR, a pesquisa traz apenas os resultados que contêm uma e somente uma das palavras-chave digitadas.
c) quando o termo digitado for NOT, a pesquisa traz apenas os resultados que contêm a primeira das palavras-chave sem a ocorrência da
segunda palavra-chave.
d) quando o termo digitado for NOT, a pesquisa traz, além dos resultados que contêm ambas as palavras-chave, os resultados que contêm
pelo menos uma delas.
e) não existe diferença no resultado da pesquisa quando se digita qualquer uma das três expressões booleanas.
Analista de Finanças e Controle - 2003 /2004
Na programação Orientada a Objetos
a) as Classes definem o comportamento dinâmico de uma instância.
b) as Classes definem os serviços que podem ser solicitados a um construtor.
c) a união de todos os objetos de uma classe forma seu método construtor.
d) o diagrama de classes reflete o comportamento dinâmico do programa.
e) as Classes são tipos de objetos que descrevem as informações armazenadas e os serviços providos por um objeto.
Técnico MPU/2004
48- Analise as seguintes afirmações relativas à segurança da informação.
I. O Denial of Service (DoS) é um ataque que consiste em sobrecarregar um servidor com uma quantidade excessiva de solicitações de
serviços. Há muitas variantes, como os ataques distribuídos de negação de serviço (DDoS) que paralisam vários sites ao mesmo tempo.
II. O Firewall baseado em aplicações trabalha como se fosse um analista de tráfego. Verifica as requisições provenientes de usuários
remotos e bloqueia ou não a sua utilização. O cliente e o servidor conversam diretamente, dispensando o uso do servidor proxy para
intermediar a conexão.
III. Firewall baseado em filtragem de pacotes, utiliza endereços IP e portas de acesso para, por meio de um conjunto de regras
estabelecidas pelo administrador, bloquear ou permitir o tráfego entre duas redes.
IV. Usualmente, alguns tipos de tráfego devem ser sempre aceitos pelo Firewall. Os mais importantes e que nunca devem ser rejeitados
são os pacotes cujo destinatário é o próprio Firewall e os pacotes provenientes da rede externa, mas com endereço de origem da rede
interna.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II b) II e III c) III e IV d) I e III e) II e IV
49- Analise as seguintes afirmações relativas a redes de computadores.
I. Os cabos de rede são classificados de acordo com a sua qualidade e capacidade de transmissão de dados. De acordo com esta
classificação, os cabos Cat 5 (Categoria 5) podem ser usados tanto em redes Ethernet de 10 Megabits quanto de 100 Megabits, sendo os
mais comuns hoje em dia.
II. Utilizando um servidor DHCP em uma rede que use o protocolo TCP/IP, é possível fazer com que os hosts da rede obtenham
automaticamente seus endereços IP, assim como sua configuração de máscara de subrede e defaut gateway, ao invés de configurar
manualmente os endereços IP usados por cada máquina.
III. Os servidores WWW convertem URLs nos respectivos endereços IP. Ao digitar o endereço de um site no navegador, o computador
enviará a requisição ao servidor WWW do provedor, que retornará o endereço IP do servidor do site desejado. Este serviço é apenas um
facilitador, mas é essencial para a existência da Web, como os atuais facilitadores para a navegação. Sem os servidores WWW seria
necessário decorar ou obter uma lista com os endereços IP de todos os sites que se desejasse visitar.
Curso de Informática 48 horas
Página 23
OBCURSOS
PODIVM
WWW.CARREIRAFISCAL.COM.BR
Material de Apoio de Informática - Prof (a) Ana Lucia
IV. Em uma rede, Mapear é um processo de configuração do protocolo TCP/IP, independentemente do sistema operacional usado,
formado por valores entre 0 e 255. Em alguns casos, como em 255.255.0.0 ou 255.0.0.0, onde um valor 255 indica a parte endereço IP
referente à rede, e um valor 0 indica a parte endereço IP referente ao host, o mapeamento é formado apenas pelos valores 0 e 255.
Indique a opção que contenha todas as afirmações verdadeiras.
a) II e III b) I e II c) III e IV d) I e III e) II e IV
Técnico MPU/2004-2
48.
Um usuário do Outlook Express 6, durante o procedimento de criação de uma nova conta de e-mail, deparou com tela de configuração
apresentada acima. No processo de preenchimento dos campos dessa tela, é correto afirmar que, caso ele preencha o campo "Meu
servidor de entrada de emails (POP3, IMAP ou HTTP)" com a opção
a) IMAP, não será necessário preencher o campo "Servidor de saída de emails".
b) IMAP, os campos "Servidor de entrada de emails" e "Servidor de saída de emails" irão desaparecer e surgirá um novo campo para
escolha do provedor de email.
c) HTTP, os campos "Servidor de entrada de emails" e "Servidor de saída de emails" irão desaparecer e surgirá um novo campo para
escolha do provedor de email.
d) HTTP, não será necessário preencher o campo "Servidor de saída de emails".
e) HTTP, não será necessário preencher o campo "Servidor de entrada de emails".
Auditor de Tesouro Municipal – CE /2004
56. O administrador de uma Intranet tentou acessar, utilizando um navegador em sua Intranet, o site www.estaprova.com.br e não obteve
sucesso. Investigando as causas deste fato utilizou o comando Ping para o mesmo endereço e obteve como resposta a seguinte mensagem:
"Host desconhecido www.estaprova.com.br.. “
Repetiu o comando Ping, só que desta vez substituiu o endereço www.estaprova.com.br pelo endereço IP correspondente, neste caso,
192.168.122.1. Nesta tentativa obteve resposta e, ao final da mesma constava a seguinte informação:
Estatísticas do Ping para 192.168.122.1:
Pacotes: Enviados = 4, Recebidos = 4, Perdidos = O (0% de perda).
Tempos aproximados de ida e volta em milissegundos: Mínimo = 31ms, Máximo = 47ms, Média = 43ms
A causa provável da impossibilidade de acesso na tentativa inicial foi que
a) a máquina que hospeda o site www.estaprova.com.br está desligada e a resposta ao Ping foi dada pelo roteador mais próximo a esta
máquina.
b) a máquina que hospeda o site www.estaprova.com.br está desligada e a resposta ao Ping foi dada pelo servidor DNS que atende à
Intranet.
c) o servidor DNS que atende à máquina que o Administrador está utilizando não consegue resolver o número IP para endereço
www.estaprova.com.br.
d) o servidor HTTP que atende à Intranet não consegue resolver o número IP para endereço www.estaprova.com.br.
e) houve um problema de congestionamento na Intranet e o servidor que hospeda o site www.estaprova.com.br não conseguiu responder
à solicitação e em tempo hábil.
Curso de Informática 48 horas
Página 24
OBCURSOS
PODIVM
WWW.CARREIRAFISCAL.COM.BR
Material de Apoio de Informática - Prof (a) Ana Lucia
Auditor de Tesouro Municipal – PE /2004
31. Com relação aos SGBD, com um banco de dados relacional, é correto afirmar que:
a) o Excel deve ser utilizado como SGBD quando os dados envolvidos não possuem Chave-Primária.
b) o SQL é um exemplo de linguagem utilizada para consulta na maioria dos SGBD modernos.
c) no projeto do sistema de gerenciamento de uma escola pode-se utilizar a data de nascimento dos alunos como Chave-Primária, desde
que se defina no SGBD que qualquer Chave-Primária pode ser duplicada na mesma coluna para uma mesma tabela.
d) o valor de um campo é considerado nulo sempre que este for igual a O (zero).
e) para se garantir a integridade relacional em um SGBD, este não poderá permitir relacionamentos um-para-muitos.
35. Analise as seguintes afirmações relativas a banco de dados relacional:
I. Um SGBD permite que vários aplicativos utilizem dados de um mesmo banco de dados compartilhado.
II. Em um banco de dados a Chave-Estrangeira deve ser utilizada sempre que os dados da tabela principal forem corrompidos.
III. Quando um elemento da entidade 1 está relacionado com múltiplos elementos da entidade 2, mas cada elemento da entidade 2
somente pode estar relacionado a um elemento da entidade tem-se é um relacionamento do tipo um-para-muitos.
IV. Quando todos os elementos da entidade 1 estão relacionados com todos os elementos da entidade 2, e cada elemento da entidade 2
está relacionado apenas a um elemento da própria entidade: 2, tem-se é um relacionamento do tipo muitos-para-um.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II b) II e III c) III e IV d) I e III e) II e IV
TTN/94
10. Ambiente multiprocessado é aquele onde:
a) há um único processador compartilhado.
b) há compartilhamento de memória quando fortemente acoplado.
c) um dos principais objetivos é aumentar o tempo de resposta.
d) a capacidade de processamento cresce linearmente com número de processadores.
e) não é recomendável desenvolver aplicações de tempo real.
11. O ambiente de processamento voltado para aplicações que exigem o monitoramento contínuo de um processo físico com tempo de
resposta suficientemente rápido para efetuar este, é determinado:
a) time-sharing
b) em lote
c) tempo real
d) multiusuário
e) monitor
12. Em ambiente de processamento multitarefa:
a) a tarefa em execução fica na memória principal e as demais
na memória auxiliar.
b) as tarefas só são processadas quando tem multiprocessamento.
c) quando uma tarefa em execução necessita esperar devido a uma
operação de E/S, outra tarefa ocupa a CPU.
d) a parte do sistema operacional responsável pelo escalonamento das tarefas é o gerente de E/S.
e) não é permitida multiprogramação.
TRF/1997
8. A tecnologia empregada nos computadores de terceira geração é a dos (das):
a) relés
b) transistores·
c) diodos semicondutores
d) circuitos integrados
e) válvulas eletrônicas
10. No código:
if cond1
then comando1
else
if cond2
Curso de Informática 48 horas
Página 25
OBCURSOS
PODIVM
WWW.CARREIRAFISCAL.COM.BR
Material de Apoio de Informática - Prof (a) Ana Lucia
then comando2
a execução do comando2 acontece quando:
a) cond1=falsa e cond2=falsa.
b) cond1=falsa e cond2=verdadeira, após a execução do comando1.
c) cond1=verdadeira e cond2=verdadeira.
d) cond1=verdadeira e cond2=verdadeira, após a execução do comando1.
e) cond1=falsa e cond2=verdadeira.
TRF/1998
3- A arquitetura do PC-Pentium baseia-se em barramento de:
a) 8 bits
b) 64 bits
c) 32 bits
d) 16 bits
e) 128 bits
13- Em relação a funções e procedimentos é correto afirmar que:
a) uma função retorna mais de um valor ao algoritmo chamador.
b) uma função é um procedimento que contém estruturas independentes.
c) um procedimento retorna nenhum valor ou mais valores ao algoritmo chamador.
d) uma função não pode conter estruturas de repetição.
e) um procedimento tem que ser chamado pelo menos uma vez.
TRF/2000
3- Quando se diz que um processador “tem arquitetura de 32 bits” está-se referindo ao número de:
a)bits em seu barramento de endereços.
b)bits em seus barramentos de endereços e de dados isoladamente.
c) bits em seu barramento de dados.
d)bits em seus barramentos de endereços e de dados combinados.
e)linhas de interrupção.
9. Com respeito a compiladores e interpretadores é correto afirmar que:
a)o programa interpretado necessita do interpretador no momento de sua execução.
b)o compilador executa o programa-fonte à medida que o traduz.
c) geralmente, um programa interpretado é mais eficiente que um programa compilado.
d)o programa compilado necessita do compilador no momento de sua execução.
e) o interpretador traduz o programa-fonte em código executável.
10. Entre os meios de transmissão abaixo, assinale aquele que não é guiado.
a) par trançado. b) cabo coaxial.
c) microondas.
d) linha telefônica.
e) fibra ótica.
11. Numa rede local corporativa de 16 pontos, a opção de equipamento(s) que provê o melhor desempenho para as funções do barramento
10BaseT é:
a)16 modems e um controlador de acesso.
b)um roteador com oito portas 10BaseT e oito interfaces síncronas.
c) dois hubs de oito portas 10BaseT.
d)um hub com 16 portas 10BaseT.
e) um switch com 16 portas 10BaseT.
12. Em relação às topologias de rede, é incorreto afirmar que:
a)como as topologias em anel e em barramento, a topologia em estrela não necessita de concentradores.
b)apesar da boa flexibilidade, se comparadas à topologia em estrela, as topologias em anel e em barramento são inferiores no que diz respeito à manutenção e reconfiguração.
c) a topologia em estrela é mais robusta que as topologias em anel e em barramento.
d)na topologia em barramento a comunicação se dá por broadcast, sendo mais susceptível a escutas.
e) em geral, a topologia em estrela requer mais cabeamento que as topologias em barramento e anel.
Curso de Informática 48 horas
Página 26
OBCURSOS
PODIVM
WWW.CARREIRAFISCAL.COM.BR
Material de Apoio de Informática - Prof (a) Ana Lucia
TRF - 2002 - Prova 1.14
Analise as seguintes afirmações relativas à programação de computador.
I. Quando duas funções distintas utilizam o mesmo nome para uma variável local, alterações no valor desta variável em uma das funções
interfere no valor da variável na outra função;
II. Uma função recursiva é aquela que chama a si mesma, direta ou indiretamente;
III. Ponteiros são variáveis que contêm como seus valores os endereços de outras variáveis;
IV. O escopo de uma variável global é apenas a primeira das funções que a utiliza.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) II e III c) III e IV d) I e III e) II e IV
TRF - 2002 - Prova 1.15
Para montar uma LAN com tecnologia 10BaseT pode-se utilizar
a) cabos RG-8.
b) cabos coaxial.
c) cabos UTP.
d) cabos RG-58.
e) fibra óptica.
TRF - 2002.2 - Prova 1.14
Ao efetuar logon em um computador ligado em rede, cujo sistema operacional era o Windows 98, três usuários diferentes experimentaram
o seguinte. Para todos foi solicitado o login do usuário e a respectiva senha para que fosse efetuado o logon na rede. Após entrar com
estes dados, foram registradas três situações diferentes:
I. Para o primeiro, o logon foi concluído com sucesso.
II. Para o segundo, foi solicitada uma outra senha para o logon no Windows, diferente da que já havia sido digitada. Após atendida essa
solicitação, o logon foi concluído com sucesso.
III. Para o terceiro, foi solicitado que confirmasse a senha para que fosse concluído o logon do Windows.
Com relação a essa situação, é correto afirmar que:
a) o segundo e o terceiro usuários já haviam efetuado logon anteriormente nessa máquina.
b) o primeiro usuário nunca havia efetuado logon nessa máquina.
c) o segundo usuário nunca havia efetuado logon nessa máquina.
d) o terceiro usuário nunca havia efetuado logon nessa máquina.
e) todos os usuários já haviam efetuado logon anteriormente nessa máquina.
TRF - 2002.2 - Prova 1.15
38- Considere os operadores lógicos AND/OR e os valores binários X=00111000 e Y=11110011.
Neste caso, a operação
a) X AND Y resulta 00111000
b) X AND Y resulta 11111011
c) X AND Y resulta 00110000
d) X OR Y resulta 00000100
e) X OR Y resulta 00110000
40- A topologia de uma rede de comunicação refere se à forma como os enlaces físicos e os nós de comutação estão organizados,
determinando os caminhos físicos existentes e utilizáveis entre quaisquer pares de estações conectadas a essa rede. Com relação às
topologias de redes é correto afirmar que:
a) em uma rede Estrela cada nó é interligado a um nó central, através do qual todas as mensagens devem passar.
b) em uma rede Anel a comunicação entre estações só será possível se todas as estações estiverem em funcionamento. Quando uma
estação pertencente à rede é desligada, a comunicação entre as demais estações é interrompida, mesmo que todas as estações utilizem
repetidores externos.
Curso de Informática 48 horas
Página 27
OBCURSOS
PODIVM
WWW.CARREIRAFISCAL.COM.BR
Material de Apoio de Informática - Prof (a) Ana Lucia
c) em uma rede que opera por difusão (broadcasting), todas as informações são enviadas ao nó central, que é o responsável por distribuílas a todos os nós da rede. Devido a esta característica as redes Estrela não podem operar por difusão.
d) Em uma rede Anel, quando uma mensagem é enviada por um nó, ela entra no anel e circula até ser retirada pelo nó de destino, mas
nunca retorna ao nó de origem.
e) ao contrário da topologia Barramento, a topologia Anel pode empregar interfaces passivas nas quais as falhas não causam a parada total
do sistema.
AFRF/ 2002 Prova 3. 11
Quando dois processos A e B não concluem as suas execuções porque o processo A depende do término do processo B que, por sua vez,
depende da conclusão do processo A, tem-se uma situação denominada.
a) deadlock. b) compartilhamento de recursos.
c) pipeline.
d) state wait.
e) interrupção de CPU.
AFRF / 2002 Prova 3.12
42- Analise as seguintes afirmações relativas à programação de computadores:
I. Uma estrutura de repetição permite ao programador especificar que uma ação deve ser repetida enquanto alguma condição for
verdadeira.
II. Na chamada por referência o parâmetro não altera o argumento que o chamou.
III. O raio de ação de uma variável qualquer é chamado de escopo.
IV. Um vetor é uma estrutura múltipla que armazena vários dados de vários tipos diferentes.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II b) II e III c) III e IV d) I e III e) II e IV
43- Uma função que chama a si mesma, direta ou indiretamente, é denominada.
a) procedimento.
b) protótipo.
c) função interativa.
d) compilador.
e) função recursiva.
44- Em programação orientada a objetos, os tributos definem:
a) os métodos. b) o que um objeto armazena.
c) os serviços que podem ser solicitados a um objeto.
d) as classes.
e) as heranças.
45- A estrutura de dados que se caracteriza por uma relação de hierarquia entre os elementos que a compõem é denominada
a) lista.
b) grafo. c) fila. d) pilha. e) árvore.
47- Em um banco de dados relacional, os objetos que realmente armazenam os dados são
a) as chaves primárias. b) os relacionamentos.
c) as tabelas.
d) as transações.
e) os procedimentos armazenados.
AFRF/ 2002 Prova 3.13
51- Nas metodologias de modelagem orientadas a objetos, as entidades do domínio do problema são representadas por
a) objetos.
b) atributos.
c) mensagens.
d) casos de uso. e) classes.
AFRF/ 2002.2 Prova 3. 16
45- As três características fundamentais da Programação Orientada a Objetos são:
a) a abstração, a herança e a vinculação dinâmica.
b) o cálculo de predicado, a herança e a abstração.
c) o cálculo de predicado, a facilidade de estruturação de dados e a herança.
Curso de Informática 48 horas
Página 28
OBCURSOS
PODIVM
WWW.CARREIRAFISCAL.COM.BR
Material de Apoio de Informática - Prof (a) Ana Lucia
d) a lógica simbólica, a abstração e a vinculação dinâmica.
e) a lógica simbólica, a capacidade de manipulação de exceções e a herança.
47- Basicamente, há duas maneiras pelas quais um subprograma pode ter acesso aos dados que deve processar. São elas:
a) pelas variáveis locais ou pela passagem de parâmetros.
b) pelas variáveis locais ou pela passagem por referência.
c) pelo acesso direto às variáveis globais e pelas variáveis locais.
d) por referência ou por ponteiro.
e) pelo acesso direto às variáveis globais ou pela passagem de parâmetros.
AFRF/ 2002.2 Prova 3. 17
Analise as seguintes afirmações relativas às regras de integridade do modelo, no projeto de banco de dados:
I. Nenhum campo que participa da chave primária de uma tabela básica pode aceitar valores nulos.
II. Pode existir na chave estrangeira um valor que não exista na tabela na qual ela é chave primária.
III. Se uma determinada tabela T1 possui uma chave estrangeira, a qual é chave primária em uma tabela T2, então ela deve ser igual a um
valor de chave primária existente em T2 ou ser nula.
IV. Uma tabela só é acessível por um campo se este for chave primária.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II b) II e III c) III e IV d) I e III e) II e IV
AFRF/ 2002.2 Prova 3 18
54. Analise as seguintes afirmações relativas aos SGBDs:
I. Os triggers são um tipo especial de procedimento armazenado. Em vez de serem executados pelo usuário, eles são executados pelo
servidor do banco de dados quando certas operações são realizadas numa tabela.
II. Uma transação pode ser vista como uma divisão das alterações no banco de dados. Desta forma, cada transação é uma parcela de
uma alteração e deve ser concluída parcialmente.
III. As transações são suportadas pelos mecanismos chamados commitment (efetivação) e rollback (descarte).
IV. Os bancos de dados que permitem que vários usuários modifiquem os dados não podem usar o bloqueio para permitir este tipo de
compartilhamento de acesso.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) II e III
c) III e IV d) I e III e) II e IV
56- O ICMP (Internet Control Message Protocol) utiliza os serviços providos pelo IP para a transferência de suas mensagens. Com
relação ao ICMP é correto afirmar que
a) seu principal objetivo é garantir a entrega de datagramas no destino.
b) nenhuma mensagem ICMP poderá ser gerada por um roteador.
c) o intervalo de tempo que o ICMP aguarda a confirmação não pode ser fixo e é calculado dinamicamente pelo ICMP, afetando
diretamente sua performance.
d) para garantir a entrega dos dados, o protocolo ICMP espera que os segmentos recebidos sejam confirmados pela máquina no destino.
e) uma mensagem é normalmente gerada pelo CMP quando há algum problema no processamento de um datagrama recebido.
Curso de Informática 48 horas
Página 29
OBCURSOS
PODIVM
WWW.CARREIRAFISCAL.COM.BR
Material de Apoio de Informática - Prof (a) Ana Lucia
GABARITO CURSO de 48 HORAS
STJ/2004
35. C
TRT-PR 9
Região/2004
Analista Judiciário
29. D
30. C
TRT-RO 14
Região/2004
Analista Judiciário
47. E
50. B
TRF ES/2004
analista D
35. C
Banco do Brasil - 00
QUESTÃO 11
1. C
2. E
3. C
4. C
QUESTÃO 26
1. E
2. C
Nossa Caixa 2000
Aux. ADM C
ICMS-SP 2000 B
ICMS-DF 2001 B
TRT-DF 14ª
Região/2004
Analista Judiciário
21. C
22. C
23. E
25. C
26. E
27. E
TJ/SE - 2004
21. B
23. C
25. E
30. A
TJ– MA/2004
Técnico Judiciário
8. C
9. A
10. B
TJ-BA/2005
Oficial de Justiça
22 E
23 E
25 C
26 C
32 E
33 C
34 E
35 C
TJ-BA/2005
Escrevente de
Cartório
25. E
26. E
29. E
31. E
32. E
33. E
34. C
ICMS-MS 2001
1. A
2. E
4. C
9. C
ICMS-RN/2005
22- C
23- B
24- A
25- A
Fiscal de Tributos
Estaduais 2000 D
Arrecadador
Tributário 2000 A
Técnico INSS/ 2003
1. E
2. E
3..C
Técnico INSS/2004
38 . A
44 . A
Analista INSS /2003
E
Auditor-Fiscal
INSS/ 2002
22- B
23- A
25- C
27- E
28 -D
33- E
Curso de Informática 48 horas
PC-SP/2004
B
Escrivão
PF/2004
25. E
33. E
Agente
PF/ 2000
QUESTÃO 3
2. E
3. E
4. C
5. E
QUESTÃO 4
1. C
2. C
3. C
4. E
Delegado/Agente
PF/ 2002
QUESTÃO 15
1. C
2. C
3. E
4. E
5. C
6. E
QUESTÃO 18
1 E
2. E
3 E
4C
5E
Agente
PF/2004
20. E
21. C
22. E
28 C
Delegado
PF/2002
Questão 14
1. E
2. C
3 E
4. C
Questão 15
1. C
2. E
3. C
4. E
PRF/ 2002
25.
2. E
3..E
28.
2. C
3. C
5..E
30.
3. E
4. E
5. C
PRF/2003
72. C
73. E
78. E
79 C
80. E
82. E
SERPRO/2005
Analista
43 E
45 C
47 .C
48 .E
Gestor
MG/2005
27- D
29- E
30- A
Auditor-Fiscal
MG/2005
26- D
30- B
BANPARA/2005
Técnico do Banco
25 .D
27. E
Auditor Fiscal
Trabalho /2003
57. E
58. A
60. C
Analista de
Finanças e Controle
2003 /2004
E
Técnico MPU/2004
41- E
46 A
48- D
49- B
Técnico
MPU/2004-2
43. C
48. D
Auditor de Tesouro
Municipal–CE /2004
56. C
60..A
43- E
44- B
45 E
47 C
Auditor de Tesouro
Municipal– PE /2004
31. B
35. D
AFRF/ 2002/3.13
51- A
54- D
TTN/94
5A
10. B
11. C
12. C
13. C
14..A
18. B
26. B
28. B
TRF/1997
8. D
10. E
AFRF/ 2002.2/3.16
45- A
47- E
AFRF/ 2002.2/3. 17
D
AFRF/ 2002.2/3 18
54. D
56- E
AFRF/2002.2/3 19
A
TRF/1998
2. E
3- C
13- C
15- D
17- D
TRF/2000
3- C
9. A
10. C
11. A
12. A
15- A
TRF/ 2002/1.14
B
TRF/2002/1.15
C
TRF/2002.2/1.14
D
TRF/ 2002.2/1.15
38- C
40- A
AFRF/ 2002 /3.10
D
AFRF/ 2002/3. 11
A
AFRF /2002/3.12
42- D
Página 30
Download