OBCURSOS PODIVM WWW.CARREIRAFISCAL.COM.BR Material de Apoio de Informática - Prof (a) Ana Lucia Conteúdo de Aula - Curso Teórico de Informática Outros conceitos- muito importantes: Engenharia de Software, pontos importantes: A qualidade de um projeto em evolução pode ser avaliada mediante uma série de revisões técnicas formais. O processo de projeto de Engenharia de Software estimula o bom projeto por meio da aplicação de princípios fundamentais, metodologias e uma revisão detalhada. Para se ter uma boa avaliação quanto à qualidade do projeto de um software: a) Um projeto deve ser direcionado a módulos, com procedimentos e funções que apresentem características funcionais com a maior independência possível. b) São as conexões entre os módulos do software e a interface com o usuário são etapas que são consideradas em um projeto modular. Essas duas etapas são consideradas no projeto desenvolvendo-se um protótipo. Os métodos de Engenharia de Software proporcionam apoio automatizado às ferramentas, atuais. Quando as ferramentas são integradas de forma que a informação criada por uma ferramenta possa ser usada por outra, é estabelecido um sistema de suporte ao desenvolvimento de software chamado Engenharia de Software auxiliada por computador (CASE). Os procedimentos da Engenharia de Software constituem o elo de ligação que mantém juntos os métodos e as ferramentas. Entre outras coisas, os procedimentos definem a seqüência em que os métodos serão aplicados. Uma ferramenta de engenharia reversa executa uma análise pós-desenvolvimento em um programa existente e pode ser classificada como estática e dinâmica. Uma ferramenta de engenharia reversa estática deve usar o código fonte do programa para extrair a sua arquitetura. Uma ferramenta de engenharia reversa dinâmica deve monitorar o software quanto à sua execução e usar as informações obtidas durante a monitoração para construir um modelo comportamental do programa. Inteligência Artificial (IA) É o estudo de como fazer os computadores realizarem tarefas em que, no momento, as pessoas são melhores. A finalidade é melhorar a perfomance da máquina e as pessoas, evitando perda de tempo, rotinas repetitivas e soluções em problemas complexos da humanidade, como por exemplo, diagnóstico perfeito de uma doença. Entre outros problemas. Redes Neurais As pessoas aprendem mudando a estrutura da rede neural que compõe seus cérebros. Ou seja, a forma de pensar, através de vários mecanismos, por exemplo: quando as pessoas aprendem algo difícil, estão baseando o novo conhecimento em um conjunto de outras coisas, ligeiramente menos difíceis que já sabiam. Base Verdade Não trabalha por relacionamentos ou por hierarquia como as bases de dados (banco de dados) convencionais, mas por sistema de acúmulo de conhecimento, através de uma complicada rede de informações. Sistema Inferência Diferente dos sistemas tradicionais que partem de uma idéia fechada em cima de uma tarefa que se deseja otimizar. Este usa o mecanismo de aprendizagem baseada nas redes neurais. Exemplo prático: é a base verdade e o sistema de inferências médica que já estão em fase final, ou seja, quando o computador conseguir fechar todos os diagnósticos de doenças conhecidas, remédios usados e procedimentos médicos . O Projeto já tem quase 20 anos e já está concluída em 80 %, nos USA. Curso de Informática 48 horas Página 1 OBCURSOS PODIVM WWW.CARREIRAFISCAL.COM.BR Material de Apoio de Informática - Prof (a) Ana Lucia Ambientes Operacionais Os Sistemas Operacionais, são fundamentados em ambientes de computação; através do ambiente, sabemos como o sistema operacional trabalha, e por tabela sabemos como funcionam as redes e o computador. Segue as ambientes operacionais que há, cada um tem uma característica marcante, basta saber isso para passar na prova. Outra coisa, estudamos separadamente, mas na vida real eles podem acontecer juntos, exemplo: multitarefa, multiusuarios, multiprogramado, realtime, time-sharing e on-line; pode existir um ambiente de computação, ou seja, uma rede com todos esses ambientes. Ambiente Característica principal Lote (Batch): Tarefas agrupadas, depois processadas, ou seja, o sistema operacional agrupa várias tarefas, exemplo: carta, planilha, etc. Para depois processar. Um único processador, ou seja, o computador tem um único processador, para fazer todas as tarefas.. Um único usuário, ou seja, uma única pessoa usando o computador. Um único programa rodando na CPU, ou seja, o computador trabalhando com um único programa. Uma única tarefa sendo executada na CPU, fazendo uma única tarefa de cada vez. Vários processadores conectados, ou seja, na placa mãe tem vários processadores trabalhando junto para fazer a mesma tarefa ou tarefas diferentes, tudo ao mesmo tempo. Vários usuários compartilhando a mesma CPU, ou seja, várias pessoas usando o mesmo computador. Vários programas rodando na CPU, ou seja, o computador trabalhando com vários programas ao mesmo tempo. Várias tarefas sendo executadas na CPU, ou seja, , fazendo varias tarefa ao mesmo tempo, portanto é necessário escalonamento de tarefas. Único que respeita hierarquia de rede, ou seja, através da senha, portanto quanto mais importante o usuário ou a tarefa, será atendido pelo computador imediatamente ou não. Aplicação sendo executada em tempo real, ou seja, utilizada por exemplo: na bolsa de valores, podendo passar cotações em tempo real para o mundo. Em rede Fora de rede Monoprocessado: Monousuário: Monoprogramado: Monotarefa: Multiprocessado: Multiusuário: Multiprogramado: Multitarefa: Time-Sharing: Real-Time: On-Line: Off-Line: Curso de Informática 48 horas Página 2 OBCURSOS PODIVM WWW.CARREIRAFISCAL.COM.BR Material de Apoio de Informática - Prof (a) Ana Lucia 3ª Aula Quadro RM/OSI Níveis Camadas 7 Aplicação 6 5 4 3 2 1 Utilização Tem uma arquitetura particular composta de Elementos de Serviços comuns (ACSE, RTSE, ROSE) e específicos (MHS, FTAM, etc.). As diferentes possibilidades de associação destes elementos entre si e com a Camada Apresentação torna a interface desta camada peculiar e sua implementação será explicada na seção que se segue. Apresentação Provê uma representação comum a ser usada entre as entidades de Aplicação em sua comunicação. Para se obter este resultado, a camada pode efetuar transformações de sintaxe, de maneira a realizar uma sintaxe de transferência comum entre os correspondentes. Só os problemas de sintaxe são tratados, sem referência à semântica que e função da Camada Aplicação. A Camada Apresentação oferece as entidades de Aplicação, além dos serviços específicos a esta camada, o acesso aos serviços da Camada Sessão. Neste trabalho, estão disponíveis todos os serviços relativos à Camada Sessão, mas não são oferecidos os serviços de alteração, definição e criação de contexto. Sessão É a primeira das chamadas camadas altas e prove um serviço orientado ao usuário. Ela tem como objetivo fornecer os serviços para organizar e sincronizar a troca de dados entre duas entidades de Apresentação. Os principais conceitos envolvidos na oferta destes serviços são: tokens, gerenciamento de dialogo, sincronização e ressincronizacao, atividades, liberação ordenada e transferência dados. O Protocolo de Sessão tem a sua máquina de estados em forma de tabela, diferentemente de todas as outras maquinas de estados que usam a estrutura convencional do tipo if then else. Esta opção de implementação se mostrou conveniente, pois apesar do enorme tamanho da maquina de estados do Protocolo de Sessão (80 eventos e 32 estados) a tabela se mostrou compacta, bem estruturada e com boa legibilidade. Transporte A principal função da Camada Transporte e prover o transporte de dados de uma extremidade a outra da comunicação (fim à fim) de uma maneira contável (com a qualidade de serviço exigida pelo usuário) e de forma otimizada (melhor relação custo/benifício). Ela tem a função de adaptar os serviços requisitados pelo seu usuário levando em consideração serviços oferecidos pela Camada Rede. Para executar esta função ela dispõe de 5 protocolos que garantem a integridade dos dados transferidos. Foram implementados os protocolos classes 0, 2 e 4. O protocolo Classe 0 é o mais simples. Ele possui a função de segmentação/remontagem e se desconecta ao detectar um erro. O Classe 2 inclui as funções de multiplexagem, numeração, concatenação/separação e controle de fluxo. O Classe 4 é o mais completo incluindo a detecção com recuperação de erros. LLC Controle de Enlace Lógico (LLC - Logical Link Control, da arquitetura IEEE 802) para uso com qualquer um dos outros padrões de controle de acesso ao meio. Existem dois tipos de procedimentos LLC. O LLC Tipo 2, é inspirado no protocolo de enlace HDLC (High-level Data Link Control) sendo necessário o estabelecimento de uma conexão ponto-a-ponto e possui funções de controle de fluxo e recuperação de erros. LLC Tipo 1 oferece um serviço em modo não conectado permitindo alem do endereçamento individual, a difusão parcial e a difusão total. Neste trabalho apenas o LLC Tipo 1 é considerado. MAC Controle de Acesso ao Meio, da arquitetura IEEE 802, fornece os serviços que permitem disciplinar o compartilhamento de um meio de transmissão comum aos sistemas usuários da rede. A existência da MAC reflete uma característica própria das redes locais, que é a necessidade de gerenciar enlaces com origens e destinatários múltiplos compartilhando o mesmo meio físico de transmissão. Implementada segue a norma IEEE 802-3 [1] para redes locais de acesso múltiplo com escuta de portadora e detecção de colisão (CSMA-CD), mais conhecida como rede Ethernet. Físico Esta camada fornece as características mecânicas, elétricas, funcionais e de procedimentos para ativar, manter e desativar conexões físicas para a transmissão de bits entre entidades de nível de enlace. Essas conexões podem se dar através de sistemas intermediários. Uma entidade é um elemento ativo de uma camada, como um processo (software) ou uma placa de interface de rede (NIC, hardware); entidades da mesma camada em máquinas diferentes são chamadas de entidades pares ou parceiras. A unidade de dados do nível físico é um bit (em transmissão serial) ou n bits (transmissão paralela). O protocolo de nível físico executa a transmissão de uma cadeia de bits. O projetista deste protocolo deve decidir como representar 0ís e lís, quantos microssegundos um bit durará (intervalo de sinalização Curso de Informática 48 horas Página 3 OBCURSOS PODIVM WWW.CARREIRAFISCAL.COM.BR Material de Apoio de Informática - Prof (a) Ana Lucia para amostragem), se a transmissão será half-duplex ou full-duplex, como será estabelecida e depois desfeita uma conexão, a dimensão e o número de pinos que terá o conector da rede, o significado da pinagem, além de outros detalhes de hardware, como interfaces elétricas (níveis de tensão, corrente, carga), interfaces lógicas (dados, temporização, controle) e dos procedimentos de comando das conexões físicas (série/paralelo; síncrono/assíncrono; duplex/simplex/half-duplex). A função do nível físico é permitir o envio de uma cadeia de bits pela rede sem se preocupar com o seu significado ou com a forma como esses bits são agrupados. Erros de transmissão não são tratados por essa camada. Nota: Em 1984, a International Standardization Organization (ISO) definiu o modelo RM/OSI (Reference Model for Open Systems Interconnection), que propõe uma estrutura como a da figura acima, com 7 níveis. Essa estrutura é usada como referência para a arquitetura dos protocolos de redes de computadores. Quadro ATM Níveis Camadas 4 3 Controle e Aplicação do usuário Adaptação AAL (ATM Adaption Layer) 2 ATM 1 Física Utilização Aplicativos do usuário na rede. Integra com a camada superior, reagrupando as células, retornando os dados ao formato original e entregando à camada superior. Ou seja, permite o uso da tecnologia ATM pelas aplicações e outros protocolos. Nessa camada de adaptação, podemos ter: LANE (LAN Emulation) que integra redes Ethernet e Token-Ring a ATM.; MPOA (Multi-Protocol Over ATM) integra os protocolos IP ou Novell IPX a ATM. Tem as funções: Controle de transmissão; Geração e retirada dos hears das células; Roteamento/Encaminhamento das células para seus destinos. Tem as funções: Geração e delimitação das células ATM de 53 bytes; Controle de erros por meio do campo HEC(header Error Control) do header da célula; Acesso ao meio de transmissão. Usa: ParTrançado ou Cabo Coaxial ou Fibra Ótica. 4ª Aula FRAME RELAY É um serviço para transmissão de dados eficiente para LAN e WAN, coloca os dados em uma unidade (quadro ou estrutura) de tamanho variável chamada FRAME, admite re-transmissão de dados em qualquer ponto extremo, baseia em tecnologia mais antiga x.25 (troca de pacotes), só que bem mais rápido, tamanho mil bytes ou mais. Curso de Informática 48 horas Página 4 OBCURSOS PODIVM WWW.CARREIRAFISCAL.COM.BR Material de Apoio de Informática - Prof (a) Ana Lucia 5ª Aula Introdução à orientação a objeto. A orientação a objeto surgiu como uma nova forma de modelar e construir sistemas de softwares, isto é, organizar e gerir os conhecimentos manipulados e registrados dentro de uma empresa . No desenvolvimento de um sistema orientado a objetos, dados e processos são organizados e manipulados por objetos, e não por programas. Enfoque em Sistema Enfoque em Objeto Programa ↓ Processos ↓ Dados Classe Atributos Operações Vantagens da orientação a objeto: Reutilização dos objetos- Os dados e processos são manipulados por objetos, não ficando engessados dentro de programas, isto é, os objetos construídos podem ser utilizados por diferentes sistemas. Modularidade - O sistema é formado por objetos e não por programas, facilitando o trabalho e a manutenção desses objetos no futuro. Objeto: Pode ser qualquer coisa que possua características e comportamentos, usamos o termo objeto para representar uma determinada entidade do mundo real. Ex.: coisas (carro, livro, estante, etc); lugares; funções (vendedor, cliente, etc) . Atenção: 1) Outro aspecto, o conceito de objeto se baseia no princípio de abstração e vinculo dinâmico (para ligar), dividimos o problema em objetos. 2) Um objeto possui serviços e atributos . Serviços ou Métodos: São as funções que operam sobre o objeto. Ex.: Com o objeto carro podemos passear; com o objeto caneta podemos escrever, desenhar, presentear. Atributos: Representam as características do objeto, podem ser fixas ou variáveis. Ex.: Cor ou tipo ou modelo do objeto carro; tamanho ou cor ou tipo de escrita objeto caneta. Atenção: podemos representar um objeto por meio de uma tabela onde cada coluna representa um ATRIBITO. Estados: Um objeto possui estado diferente. Ex: Água (objeto), estado: liquido sólido gasoso. Estimulo Classe: Representação de um conjunto de objetos que possuem os mesmos tipos de características e comportamento comuns, ou seja, atributos e serviços. Ex.: classe veículo (carro de passeio, carro esporte, carro de transporte) ; classe livro ( livro de romance, livro de aventura, etc). Curso de Informática 48 horas Página 5 OBCURSOS PODIVM WWW.CARREIRAFISCAL.COM.BR Material de Apoio de Informática - Prof (a) Ana Lucia Atenção: 1) A ênfase da metodologia de orientação a objetos será dada na definição de classes, e não de objetos, como se poderia pensar pelo nome. 2) Todo objeto pertence a apenas uma classe ao longo de sua existência, não podendo modificar sua classificação. 3) O conteúdo de um atributo irá variar para cada objeto (cada livro tem um autor diferente), mas todos possuem os mesmos atributos (todos os livros possuem o mesmo autor). Já a revista não irá pertencer a classe Livro, pois, apesar de oferecer os mesmos serviços, não possui os mesmos atributos ( não possui autor, por exemplo). Herança: É o mecanismo pelo qual uma classe obtém as características de outra classe para expandi-la ou especializa-la de alguma forma. Ex.: Classe carro, tem carros de transporte que se sub-divide em transporte leve , transporte pesado; classe livro tem livro de ficção ou não Instância: Criar um novo objeto a partir de uma classe. Ex.: Objeto carro tem um fabricante diferente, portanto objeto fabricante é uma instância; objeto autor tem livros diferentes, portanto objeto livro é uma instância. Atenção: Cada linha da tabela preenchida é uma INSTÂNCIA. Encapsulamento: Atributos e serviços dentro de uma classe. Ex.: Objeto carro tem cor e leva para passear; objeto livro trás conhecimento e pode ser bom ou não. Introdução a UML: A Linguagem Uniforme de Modelagem, é o resultado da unificação dos métodos BOOCH, OMT e OOSE, que dá origem a uma linguagem padronizada para a modelagem de sistemas de software orientados a objetos, sendo adotada pela indústria de software como linguagem padrão, e também por fornecedores de ferramentas CASE. Diagramas em UML Diagrama é a representação gráfica de um conjunto de elementos do sistema. A UML disponibiliza vários que permite representar diferentes partes do modelo de um sistema. a) Casos de Uso – Representa um conjunto de cenários identificados, que seja útil aos usuários de um sistema. b) Classes – Representa o modelo da estrutura de um sistema orientando a objetos, demonstrando as classes, os tipos e os relacionamentos. c) Estados – Representa os estados possíveis de um objeto em particular. São demonstrados os estados de um objeto, eventos, transições e atividades. d) Objetos – Representa a modelagem de instância das classes de um sistema em determinado ponto e momento de execução. Curso de Informática 48 horas Página 6 OBCURSOS PODIVM WWW.CARREIRAFISCAL.COM.BR Material de Apoio de Informática - Prof (a) Ana Lucia Componentes de um Sistema de Informação a) Seis componentes de um sistema de informação . Hardware, software, banco de dados, telecomunicações, pessoas e procedimentos. Harware consiste no equipamento do computador usado para executar as atividades de entrada, processamento e saída. Software consiste nos programas e nas instruções dadas ao computador e ao usuário. Banco de dados é uma coleção organizada de fatos e informações. Telecomunicações é a infraestrutura que permite às empresas ligar os sistemas de computador em verdadeiras redes de trabalho. As redes podem conectar computadores e equipamentos de computador em um prédio, num país inteiro ou no mundo. Pessoas são o elemento mais importante na maior parte dos sistemas de informação baseado em computador. Procedimentos são as estratégias, políticas, metódos e regras usadas para operar os sistemas. b) Características da boa informação. Precisa- A informação precisa não tem erros. Completa - A informação completa contém todos os fatos importantes. Econômica - A informação deve ser de produção relativamente econômica Flexível - A informação flexível pode ser usada para diversas finalidades. Por exemplo, a quantidade em estoque de um item pode ser usada para vendas, pelo gerente de produção ou pelo diretor financeiro para calcular o valor do estoque. Confiável - A informação confiável pode ser dependente. Na maioria dos casos a confiabilidade depende do método de coleta dos dados, quer dizer a confiabilidade depende da fonte de informação. Relevante - A informação relevante é importante para o tomador de decisões. A informação de que os preços da madeira de construção devem cair pode não ser relevante para um fabricante de chips de computador. Simples - A informação deve ser simples, não deve ser exageradamente complexa. A informação sofisticada e detalhada pode não ser necessária. Na realidade, informação em excesso pode causar sobrecarga de informação, quando um tomador de decisões tem informação demais e não consegue determinar o que é realmente importante. Em tempo - A informação em tempo é enviada quando necessário. Saber condições do tempo da semana passada não ajudará a decidir qual agasalho vestir hoje. Verificável - A informação deve ser verificável. Isto significa que pode-se checá-la para saber se está correta, talvez checando várias fontes da mesma informação. c) Eficiência e eficácia? Eficiência é a medida do que é produzido dividido pelo que é consumido. Eficácia é a medida da proporção em que o sistema atinge seus objetivos. Pode ser calculada pela divisão dos objetivos realmente alcançados pelo total dos objetivos determinados. d) As organizações desenvolvem sistemas de informação? Para planejar, organizar, controlar, avaliar, normatizar e padronizar a informação interna e externa de modo que a mesma possa ser usada na tomada de decisões. e) Ambiente de um sistema empresarial, e principais fatores externos. È o meio no qual a empresa está inserida e com o qual se relaciona. Esse meio oferece oportunidades e ameaças à empresa. Os principais fatores são econômicos, governamentais, legais, tecnológicos e competição. f ) Os níveis gerenciais intermediários estão sendo eliminados nas empresa, devido ao uso de sistemas de informação. Os sistemas de informação computadorizados suprem os níveis gerenciais com as informações que precisam e com isso eliminam a necessidade dos níveis gerenciais, pois os mesmos, na maioria dos casos, existem para canalizar as informações de uma maneira adequada entre os níveis superior e inferior. g) Processo, hierarquia. Processo consiste em uma série de etapas criadas para produzir um produto ou serviço. Alguns processos (como o processo de programação) podem estar totalmente contidos em uma função. A hierarquia, de cima para baixo, é: processo, atividades, procedimentos e tarefas. Curso de Informática 48 horas Página 7 OBCURSOS PODIVM WWW.CARREIRAFISCAL.COM.BR Material de Apoio de Informática - Prof (a) Ana Lucia Ciclo de Vida do Sistema (Clássico) Etapa Definição Definição do Problema Estudo de Viabilidade Análise Projeto de Sistema Projeto Detalhado Implementação Manutenção Levanta-se o problema a ser resolvido. Estuda-se o custo de: hardware, software, pessoal; decidindo-se pela realização ou supressão do mesmo. O objetivo dessa face não é efetivamente resolver o problema, mas determinar exatamente o que é preciso ser feito para o resolver. O passo seguinte é como o problema poderá ser resolvido, ou seja ,é feito o projeto . O projeto final, que será implementado, é mostrado aos usuários p/ critica. Fazem-se os programas; instala-se as máquinas; treinamento dos usuários; cria-se o cronograma para: implantação e auditoria do sistema. Modificação do sistema conforme a necessidade. Ciclo de Vida do Sistema (Cascata) Etapa Definição O que é necessário para fazer ? Análise de Requisitos O projeto final, que será implementado, é mostrado aos usuários para critica. Projeto Detalhado Implementação Fazem-se os programas; instala-se as máquinas; treinamento dos usuários; cria-se o cronograma para: implantação e auditoria do sistema. Rotinas de teste, com participação dos usuários, inclusive rotinas para auditória. Integração e Teste Projeto finalizado Validação Ciclo de Vida do Sistema (Espiral) Etapa Definição Determinar exatamente o que é preciso ser feito para o resolver o problema Análise e Projeto Básico É feito o projeto . Imprementado Fazem-se os programas; instala-se as máquinas; treinamento dos usuários; cria-se o cronograma para: implantação e auditoria do sistema. Obs.: a) É usado em analise orienta a objeto. b) É possível praticar prototipagem, consiste em montar um modelo do sistema projetado o mais real possível e testar junto ao usuário até que fique exatamente como se deseja, utiliza o método de tentativa e erro. Na fase de Implementação. c) Em Engenharia de Software, Planejamento e Analise de Risco equivale a Análise e Projeto Básico; Engenharia e Avaliação equivalem a Implementação. Curso de Informática 48 horas Página 8 OBCURSOS PODIVM WWW.CARREIRAFISCAL.COM.BR Material de Apoio de Informática - Prof (a) Ana Lucia 6ª Aula Programação Estruturada É usada para melhorar a produtividade do programador e reduzir erros no desenvolvimento do programa. O objetivo dos programas é resolver problemas, o que se faz manipulando informações ou dados. De alguma forma, é necessário tornar possível: a) Incluir no programa as informações a serem processadas; b) Armazená-las em algum lugar; c) Instruir o computador sobre o que fazer com os dados; d) Apresentar os resultados, em algum lugar, para o usuário. As suas instruções ao computador devem ser organizadas de tal forma que: a) Algumas sejam executadas somente quando uma condição for verdadeira, são chamadas de estrutura de controle por decisão, são elas: IF, IF-ELSE, (podemos ter IF(s) ENCADIADOS, ou seja um dentro do outro); b) Outras sejam repetidas determinando número de vezes, são chamadas de estrutura de controle por repetição, são elas: WHILE, FOR, DO WHILE; c) Outras possam ser separadas em módulos. módulos, também conhecido como os seguimentos de códigos, uma unidade funcional que executa uma tarefa específica, é feitos os mais independentes possíveis, assim grandes programas complexos são divididos em módulos, também conhecidos como rotinas, exemplo, de: cadastramento, relatórios, “BACKUP”, etc. Dentro dos módulos existem os procedimentos, também conhecidos como sub-rotinas ou sub-modulos, exemplo: cadastramento de funcionário, cadastramento de prestadores de serviço, etc. Os sub-modulos ou sub-rotinas ou procedimentos são formados por funções. Função: sempre retorna um valor para procedimento ou sub-rotina ou sub-modulo, que a chamou. Dentro das funções, existem as variáveis locais, que só manipulam dados dentro daquela função. O controle de fluxo de informações ou dados do programa é mantido por variáveis globais. Exemplo de um programa estruturado , utilizando a metodologia “TOP-DOWN” (0.0) (a) Cadastramento (b) Relatórios (c) BACKUP (a) Cadastramento (b) Relatórios (c) BACKUP Módulos ou Rotinas (a.1) Funcionários (a.2) Prestadores de Serviços (a.2) Prestadores de Serviços (a.1) Funcionários Funções Curso de Informática 48 horas Sub-Modulos ou Sub-Rotinas ou Procedimento Página 9 OBCURSOS PODIVM WWW.CARREIRAFISCAL.COM.BR Material de Apoio de Informática - Prof (a) Ana Lucia Estrutura de controle por decisão, são elas: IF IF-ELSE Leia A Leia A S N S A >0 A >0 Imprima “A é maior que zero” N Imprima “A é menor ou igual a zero” Imprima “A é maior que zero” FIM FIM IF A > 0 COMANDO 1 IF A > 0 THEN COMANDO 1 ELSE THEN COMANDO 2 Estrutura de controle por repetição, são elas: WHILE S FOR A=1 S DO WHILE A=1 N S N A < = 10 A < = 10 Imprima A A = A+1 Imprima A A = A+1 A=1 Imprima A A=A+1 A < = 10 FIM N FIM FIM A=1 WHILE A < = 10 COMANDO 1 Curso de Informática 48 horas FOR ( A = 1; A < = 10 ; A++ ) COMANDO 1 A=1 DO COMANDO 1 COMANDO 2 WHILE A < = 10 Página 10 OBCURSOS PODIVM WWW.CARREIRAFISCAL.COM.BR Material de Apoio de Informática - Prof (a) Ana Lucia Curso de Informática 48 horas Página 11 OBCURSOS PODIVM WWW.CARREIRAFISCAL.COM.BR Material de Apoio de Informática - Prof (a) Ana Lucia Programa Fonte - Compilador - Interpretador Programa Fonte Compilador Compilador-Interpretador EXEMPLO.CC EXEMPLO.OBJ EXEMPLO.EXE Programa Fonte: São listas de instruções que informam ao computador como executar uma tarefa específica. Podem ser modificadas, quando se faz necessário. Lembre-se: sempre utilizando as estruturas lógicas vistas e linguagens de alto nível. Compilador: Os programas em alto nível são usualmente traduzidos ou compilado em código de baixo nível por um compilador. O programa compilador entra com o código do programa-fonte (alto-nível) e gera um programa em código de máquina, “assemblado” (baixo nível). Compilador-Interpretador: Depois é link-editado, ou seja , é unido as sua bibliotecas e produz o executável. Programa Fonte Interpretador EXEMPLO.DBC EXEMPLO.EXE Interpretador: Traduz o programa fonte diretamente no computador específico, interpretando o programa de alto nível, assim que é executado, é chamada a rotina de biblioteca apropriada quando requeridas. Estrutura de Dados a) Pilha – O primeiro dado que entra e o ultimo que sai. b) Fila – O primeiro dado que entra é o primeiro que sai. Fila e Pilha – usam região continua de memória para operação, não permite acesso randômico, usam vetores inteiros, operação de restauração do dado é de forma destrutiva, usados em operações dinâmicas. c) Lista - A diferença básica da lista em relação a pilha e fila é que pode recuperar o dado sem destruí, caso não esteja armazenado em outro lugar, opera randomicamente, usanda para armazenamento de banco de dados em disco. c.1) Lista Encadeada Singular - c.2) Lista Encadeada Dupla - Curso de Informática 48 horas Dado A Dado B Dado C Dado A Dado B Dado C Página 12 OBCURSOS PODIVM WWW.CARREIRAFISCAL.COM.BR Material de Apoio de Informática - Prof (a) Ana Lucia Exemplo: Declaração Vetor int CODIGO [6] Quantos Elementos tem o VETOR Nome do Vetor Tipo da variável Ao se definir um vetor, devemos: 1. 2. 3. Qual o tipo dos elementos do vetor, todos devem ser do mesmo tipo; Quantos elementos o vetor contém; O nome do vetor. Exemplo: Declaração de Estrutura struct REGFUNC { Nome da estrutura Início da estrutura char NOME [20]; int CODIGO [6]; float SALARIO [12]; } Vetores que componhem a estrutura Fim da estrutura Exemplo: Programa Main ( ) { struct REGFUNC; estrutura de dados (ou registro) chart funcionario; variável global chart opcao [1]= “S”; variável global, tipo vetor while ( opcao!= “N” ) inicio da estrutara de controle por repetição { scanf( “ Entre com o nome do funcionario %s \n”, &funcionario.nome ); scanf( “ Entre com o codigo do funcionario %d \n ”, &funcionario.codigo ); scanf( “ Entre com o valor do salario %f \n”, &funcionario.salario ); scanf( “ Se deseja PARAR, digite N %!s \n”, opcao ); } } Curso de Informática 48 horas fim da estrutara de controle por repetição fim do programa Página 13 OBCURSOS PODIVM WWW.CARREIRAFISCAL.COM.BR Material de Apoio de Informática - Prof (a) Ana Lucia 7ª Aula Topologias de REDE Estrela Características da Topologia Estrela, conhecida também como Star: 1)Todos os dados são centralizados, para depois serem processados. 2) Caso o nó central pare, pára toda a rede. Anel Características da Topologia Anel, conhecida também como Toking-Ring 1) Todos os dados não são centralizados, para depois serem processados. 2) Rede só pára quando todas as estações párarem. Barramento Características da Topologia Barramento, conhecida também como Bus 1) Todos os dados não são centralizados, correm dos nós para o barramento, para depois serem processados. 2) Rede só pára quando o cabo é quebrado. Quadro comparativo das topologias Características Estrela Anel Barramento Roteamento Inexistente Limitado à capacidade do nó Central As que envolvem processamento centralizado Baixo, todas os dados têm que passar pelo nó Central Pouca Simples Inexistente Teoricamente Infinita Alto Sem limitação Sem limitação Crescimento Aplicação Desempenho Confiabilidade Curso de Informática 48 horas Alto, possibilidade de mais de um dado ser transmitido ao mesmo tempo Boa Médio Pouca, devido às colisões Página 14 OBCURSOS PODIVM WWW.CARREIRAFISCAL.COM.BR Material de Apoio de Informática - Prof (a) Ana Lucia 8ª Aula Vamos entender como funcionam os Bancos de Dados e o Gerenciador de Banco de Dados que seguem o SQL. Estrutura SQL (Linguagem Estruturada de Pesquisa) Gerenciador de Banco de Dados Banco de Dados Reunião de Bancos de Dados que tenha assuntos correlatos Reunião de registros sobre um assunto específico. Registros Reunião de campos para formar um registro específico. Campos Campo informação específico .Exemplo: nome, endereço, telefone Banco de Dado relacional tem os seguintes objetivos: a) Comunicabilidade Trabalhar com uma estrutura simples para que se tenha uma visão/compreensão única dos dados. b) Independência de Dados Oferecer uma distinção entre aspectos lógicos e físicos. Relacionamento: Objetos ou entidades se relacionam na troca de dados, temos os seguintes relacionamentos: a) Uma para Um b) Muitos para Um b) Uma para Muitos d) Muitos para Muitos Chave: Definição: é uma coluna ou uma combinação de múltiplas colunas que identifica uma linha especifica e a distingue das outras linhas. A chave deve garantir a unicidade (o conteúdo de uma chave tem que ser único dentro de uma tabela) e minimulidade (a chave deve ser composta pelo menor número de colunas que garanta a unicidade). a) Chave Candidata: Toda combinação de uma ou mais colunas, dentro de uma tabela, que identifica uma linha. b) Chave Primária: Uma das chaves candidata escolhida como principal. c) Chave Alternativa: Uma chave candidata não escolhida como primária. d) Chave Estrangeira: Curso de Informática 48 horas Página 15 OBCURSOS PODIVM WWW.CARREIRAFISCAL.COM.BR Material de Apoio de Informática - Prof (a) Ana Lucia Chave primária de uma tabela, definida na mesma tabela ou em outra, como uma coluna não chave primária. É o elo que mantém unidos os objetos de dados existentes em um banco de dados. Estrutura de Dados (tabela) NUN_FUNC NOMEFUNC 100 200 300 400 500 D1 JOAO BRUNO FLAVIA CAROLINE FABIO D2 CARGO NUMCHEFE PESQUISADO VENDEDOR VENDEDOR GERENTE PRESIDENTE D3 D4 400 <> <> 500 <> SALARIO COMISSAO NUM_DEPT 5.OOO 2.000 3.000 8.000 25.000 D5 <> 2.000 2.500 <> <> D6 20 30 30 10 <> Atributos (São as colunas da tabelas) Tuplas (São as linhas da Tabela) D7 1) Legenda: D1,D2,D3,D4,D5,D6,D7: dominio ou campos. NUM_FUNC: Chave Primária NOME_FUNC: Chave Alternada NUM_CHEFE e NUM_DEPT: Chaves Estrangeira <>: Valor Nulo 2) Termos usados no processo de normalização: a) b) c) d) Tabelas (relações): os dados são externamente estruturados. Linhas (tuplas ou registros): tabela contém um conjunto. Colunas (atributos): cada linha é composta por várias. Valor Nulo (<>): Significa que não existe valor assinalado e pode ser usado quando, o valor associado ao dado ainda não é conhecido ou não existe um valor válido para o dado nas condições em questão. 3) Regras básicas para tabelas: a) b) c) d) e) f) g) Todos os dados são representados por valores. Todas as linhas de uma tabela possuem o mesmo formato. Uma entrada em uma coluna, em uma determinada linha é um valor único (não aceito grupos repetitivos) Não existem linhas duplicadas e uma tabela. Não existem nomes de colunas duplicados em uma tabela. A ordem das linhas e colunas não é significante. Todos os relacionamentos entre tabelas existem sempre através de valores. Curso de Informática 48 horas Página 16 OBCURSOS PODIVM WWW.CARREIRAFISCAL.COM.BR Material de Apoio de Informática - Prof (a) Ana Lucia Questões de Concursos Públicos Todas as questões sofreram adaptação Banco do Brasil/2003 QUESTÃO 26 1. Ao mencionar o “acesso à Internet veloz, ou banda larga”, faz referencia a uma das mais novas tecnologias disponíveis para acesso à rede mundial de computadores, a GSM (Global System Mobile). Nessa rede, por meio de sistemas de comunicações móveis denominados 3G, é possível obter taxas de download de informação na Internet da ordem de 10 Mbps. 2. Uma maneira de se fazer “funcionar 20 computa-dores conectados Internet com alta velocidade de conexão” é formar com esses computadores uma rede local ethernet que disponha de um servidor com acesso à Internet em banda larga. ICMS-MS 2001 4. Analise as seguintes afirmações relativas ao sistema operacional Windows. I. Para que os computadores possam se comunicar através de uma rede é necessário que se defina um protocolo a ser utilizado. O único protocolo que pode ser utilizado pelo Windows 98 é o TCP/IP. II. Quando uma impressora instalada em um computador ligada em rede é compartilhada, ela só estará disponível para uso na rede se o protocolo utilizado for TCP/IP. III. Ao se identificar um computador de uma rede, cada um deve ter um número especifico e único associado ao nome do funcionário. O protocolo responsável é o IP. IV. O ScanDisk permite realizar uma verificação rápida ou uma verificação completa na unidade de disco selecionada. Indique a opção que contenha todas as afirmações verdadeiras a) I e II b) II e III c) III e IV d) I e III e) I e IV 9. Analise as seguintes afirmações relativas a conceitos básicos de Internet e Intranet: I. O protocolo de comunicação que pode ser utilizado na Internet e em uma Intranet é o IPX/SPX. II. Quando você envia uma mensagem do seu computador para a Internet, ela passa primeiro pelo servidor POP configurado em seu aplicativo de correio eletrônico. III. URL é o endereço completo de uma página ou recurso na Web. IV. Backbones são a espinha dorsal da Internet, que fazem a conexão entre roteadores em alta velocidade. Indique a opção que contenha todas as afirmações verdadeiras a) I e II b) II e III c) III e IV d) I e III e) I e IV ICMS-RN/2005 22- Analise as seguintes afirmações relacionadas conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet/Intranet. I. Intranet é uma rede privada que se baseia na mesma tecnologia da Internet, mas que é utilizada para agilizar e incrementar a comunicação e a produtividade dentro de uma empresa. II. Duas Intranets podem ser interligadas por meio de uma VPN. III. O comércio eletrônico é normalmente definido como a arte ou técnica de vender produtos elétricos ou eletrônicos por meio de redes interconectadas que utilizam tecnologias baseadas em rede. IV. No comércio eletrônico seguro, os parceiros comerciais devem utilizar apenas suas Intranets para trocarem informações e realizarem transações seguras. Indique a opção que contenha todas as afirmações verdadeiras. a) III e IV b) II e III c) I e II d) I e III e) II e IV 23- Analise as seguintes afirmações relacionadas a conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet/Intranet. Curso de Informática 48 horas Página 17 OBCURSOS PODIVM WWW.CARREIRAFISCAL.COM.BR Material de Apoio de Informática - Prof (a) Ana Lucia I. O MPEG foi criado para comprimir imagens retiradas do mundo real. Funciona bem com fotos e desenhos naturalísticos, mas não é tão eficiente com desenhos de letras, linhas e cartoons. II. A Internet2 é uma rede paralela à Internet formada por universidades para desenvolver aplicações avançadas para a área acadêmica e de pesquisa. III. Host é um computador ligado permanentemente à rede que mantém um repositório de serviços para outros computadores na Internet. IV. A definição formal de HTML une os conceitos de hipertexto e multimídia. Ou seja, um documento HTML contém imagens, sons, textos e vídeos, como qualquer título multimídia Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV 24- Um protocolo é um conjunto de regras e convenções para envio de informações em uma rede. Essas regras regem, além de outros itens, o conteúdo e o controle de erro de mensagens trocadas pelos dispositivos de rede. Com relação a estas regras e convenções é correto afirmar que a) o protocolo de rede SNMP é usado para gerenciar redes TCP/IP - Transmission Control Protocol/Internet Protocol. Em alguns sistemas operacionais, o serviço SNMP é utilizado para fornecer informações de status sobre um host em uma rede TCP/IP. b) uma conexão DHCP pode utilizar um servidor TCP/IP para obter um endereço IP. c) o IP é o protocolo mensageiro do TCP/IP responsável pelo endereçamento e envio de pacotes na rede, fornecendo um sistema de entrega com conexões que garante que os pacotes cheguem a seu destino na seqüência em que foram enviados. d) o protocolo FTP é o mensageiro do TCP/IP, responsável pelo endereçamento e envio de pacotes FTP na rede. O FTP fornece um sistema de entrega sem conexões que não garante que os pacotes cheguem a seu destino. e) os protocolos FTP, SMTP, POP3 e HTTP são os únicos da família de protocolos TCP/IP utilizados na Internet que fornecem um sistema de entrega sem conexões, mas que garantem que os pacotes cheguem a seu destino na seqüência em que foram enviados. 25- Analise as seguintes afirmações relacionadas a conceitos de proteção e segurança da Informação. I. O SSL é um protocolo para comunicações seguras em redes que usam uma combinação de tecnologia de chave secreta e pública. II. Uma CA (Autoridade de Certificação) é uma entidade responsável pelo estabelecimento e a garantia da autenticidade de chaves públicas pertencentes a usuários ou a outras autoridades de certificação. III. Uma VPN é a extensão da Internet que engloba vínculos autenticados, criptografados e encapsulados. Geralmente utilizadas por entidades financeiras para conexão com seus clientes domésticos, as conexões do tipo VPN podem fornecer acesso remoto e conexões seguras à Internet. IV. Um sistema tolerante a falhas está relacionado à habilidade de um computador ou sistema operacional em assegurar a integridade dos dados quando falhas de hardware ocorrem. No gerenciamento de disco, apenas volumes espelhados são tolerantes a falhas. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV Técnico INSS – 2003 1. O spam, uma das últimas novidades em ataques a computadores, é um vírus de computador que implementa a técnica denominada DDOS (distributed denial of service), que visa travar ou deixar momentaneamente inoperante um serviço de rede, servidor ou equipamento ligado em rede. 2. A Internet de banda larga tornou-se realidade com o advento da rede ADSL, na qual velocidades de transmissão de dados da ordem de 1 Gbps são atingidas. Para que um usuário possa usufruir dessas taxas elevadas, é necessário equipar o seu computador com hardware e software adequados, bem como instalar fibra ótica entre a sua residência e o provedor de acesso. 3. O worm é um tipo de vírus de computador que utiliza mensagens de e-mail para disseminar pela Internet arquivos infectados. Técnico INSS – 2004 38. Assinale a opção que apresenta um formato de arquivo de imagem gráfica muito utilizado para armazenar imagens na internet. a) GIF b) FTP c) ISP d) MP3 e) HTML 44. O endereço do servidor através do qual o OUTLOOK 2000 enviar mensagens é o do servidor de: a) SMTP b) Bcc c) OLE d) POP3 e) TELNET Curso de Informática 48 horas Página 18 OBCURSOS PODIVM WWW.CARREIRAFISCAL.COM.BR Material de Apoio de Informática - Prof (a) Ana Lucia Auditor-Fiscal do INSS - 2002 25- Cada conta de e-mail tem um endereço único, que é dividido em duas partes: a primeira é usada para identificar a caixa de correio de um usuário, e a segunda é usada para identificar o servidor em que a caixa de correio reside. Por exemplo, no e-mail [email protected], bemtivi é a primeira parte e passaro.com.br é a segunda parte. Com relação às caixas postais e endereços eletrônicos, é correto afirmar que: a) cada conta de e-mail está associada a um endereço IP único válido na Internet. b) em um servidor de e-mail apenas o e-mail da conta do administrador deverá estar associado a um endereço IP único válido na Internet. c) o software de e-mail no servidor remetente utiliza a segunda parte para selecionar o servidor de destino e o software de e-mail no computador de destino utiliza a primeira parte para identificar a caixa de correio do usuário. d) se o servidor de e-mail estiver associado a endereço IP 192.168.2.0, o endereço IP do primeiro e-mail deverá ser 192.168.2.1, o do segundo 192.168.2.2 e assim sucessivamente. e) em um servidor de e-mail, cada caixa postal poderá armazenar mensagens de no máximo 5 Mbytes. Para receber mensagens maiores, o administrador deverá reservar mais caixas postais para um mesmo endereço, reduzindo assim o número máximo de contas de e-mail permitidos para um servidor. 33- Analise as seguintes afirmações relativas a conceitos de software. I. ASP é um ambiente de programação por script, que pode ser usado para criar páginas dinâmicas e interativas para a Internet. As páginas ASP executam no cliente e não no servidor, aumentando assim o desempenho do aplicativo na Internet. II. HTML é uma linguagem declarativa utilizada para criação de páginas e exibição de textos na Internet. As páginas HTML executam no servidor, e não no cliente, e é o próprio servidor que transforma os scripts HTML em ASP, permitindo assim que qualquer browser seja capaz de acessar essas páginas. III. O tempo de execução de um programa interpretado é maior que o tempo de execução de um programa compilado, uma vez que no primeiro todas as instruções têm que ser interpretadas no momento de execução do programa. IV. O ActiveX é um conjunto de tecnologias de integração que ajuda os aplicativos e componentes a se comunicarem e se coordenarem corretamente, seja em uma máquina, em uma rede local ou na Internet. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) II e IV d) I e III e) III e IV Agente PF/2004 QUESTÃO 18 Em uma empresa de advocacia, com o escritório-sede no Rio de Janeiro e filiais em sete outras capitais - um escritório por capital -, será implantado um sistema de gerenciamento que permita armazenar e manipular as informações relacionadas aos processos de seus clientes, tanto os já encerrados quanto os em andamento. O sistema deverá funcionar da seguinte forma: em cada escritório (da sede ou das filiais) haverá um equipamento (servidor) contendo um banco de dados para armazenar todas as informações relativas aos processos específicos daquele escritório; a cada servidor, será conectada, por meio de uma LAN, uma quantidade de computadores igual ao número de empregados do escritório, devendo formar, naquele escritório, uma Intranet; o acesso às informações de um escritório a partir de outro será realizado por meio da Internet, em um rede dial-up, utilizando sistema de segurança específico. O único computador que deverá ter acesso direto à Internet é o servidor. A compra de todo o material necessário será realizada em uma empresa especializada, que possui as seguintes opções de equipamentos para a venda. Opção I - desktop Processador lntel Celeron de 1 GHz SDRAM de 128 MB de 100 MHz winchester de 20 GB Ultra ATA CD-ROM de 48x Placa de vídeo 3D AGP Monitor de 15" Microsoft Windows Millenium Microsoft Works 2000 Opção II - desktop Processador Intel Pentium 4 de 1,5 GHz SDRAM de 64 MB de 133 MHz winchester de 20 GB Ultra ATA Curso de Informática 48 horas CD-ROM de 48x Placa gráfica de 16 MB AGP Monitor de 15" Microsoft Windows XP Microsoft Works 2000 Opção III - desktop Processador Intel Pentium 4 de 2 GHz SDRAM de 64 MB de 133 Mhz winchester de 20 GB Ultra ATA DVD de 16x Placa gráfica de 32 MB AGP Monitor de 15" Microsoft Windows XP Página 19 OBCURSOS PODIVM WWW.CARREIRAFISCAL.COM.BR Material de Apoio de Informática - Prof (a) Ana Lucia Microsoft Works 2000 Opção IV - servidor Curso de Informática 48 horas Processador Intel Pentium III de 1 GHz RAM de 256 MB winchester de 40 GB IDE ATA Página 20 OBCURSOS PODIVM WWW.CARREIRAFISCAL.COM.BR Material de Apoio de Informática - Prof (a) Ana Lucia Com base na situação apresentada, julgue os itens que se seguem. 1 Independentemente da configuração das máquinas, se a empresa possui 100 empregados, distribuídos entre os escritórios da sede e das filiais, então, para que o sistema de informação que se deseja implantar possa funcionar adequadamente, deverão ser adquiridas e instaladas nos computadores e servidores, ao todo, 100 placas de fax/ modem e 8 placas de rede. 2 Apesar de as opções II e III constituírem configurações de melhor desempenho, comparadas à opção I, a escolha da configuração I para a formação da Intranet, ou seja, para uso por parte dos empregados da empresa, é mais acertada devido às características do tipo de processamento de informação a ser realizado, que exige maior capacidade de armazenamento de dados que velocidade de processamento. 3 Na configuração do servidor mostrada na opção IV, a compra da winchester é desaconselhada, já que, sem winchester, a invasão do sistema por hackers seria impossível. 4 Para o sistema funcionar adequadamente. os recursos do Windows 98 para o compartilhamento de uma conexão à Internet com vários computadores em uma Intranet podem ser utilizados. Nesse caso, cada servidor fará a comunicação com a Internet, e as solicitações de outros computadores na rede interna serão direcionadas para a Internet por meio do servidor, que será o único computador visível a lnternet. 5 Uma vez que os computadores serão conectados em rede e, portanto, terão a facilidade de acessar e transferir arquivos entre eles, é recomendável que eles tenham instalado utilitários específicos para a Web, como, por exemplo, o Microsoft Access, para a compactação e edição de arquivos com imagens. Gestor /MG/2005 27- A Internet, além de concentrar uma grande quantidade de informações em servidores destinados a esse fim, possui a função de meio de comunicação. Com relação às diversas maneiras de se comunicar através da Internet, é correto afirmar que a) o e-mail é a única forma de comunicação que permite a duas ou mais pessoas se comunicarem simultaneamente. b) para duas ou mais pessoas se comunicarem simultaneamente com o uso do Chat, é obrigatório que nos computadores de todas elas tenha um programa FTP cliente instalado. c) ao transferir um arquivo de qualquer servidor FTP na Internet para o computador do usuário utilizando um programa FTP cliente, é obrigatório o uso de um gerenciador de correio eletrônico para autenticar e autorizar o acesso. d) ao inscrever-se em uma lista de discussão, o usuário passa a receber mensagens de diversas pessoas da lista, sobre o tema central. Ao enviar uma mensagem destinada às pessoas da referida lista, esse mesmo usuário só necessita enviar um único e-mail para a lista, que essa se encarregará de fazer a distribuição aos seus participantes. e) ao contrário da lista de discussão, os usuários cadastrados em um fórum devem enviar e-mail com suas mensagens a todos os participantes do referido fórum e, da mesma forma, ao responder, devem encaminhá-las a todos os participantes envolvidos. Dessa forma, os fóruns não necessitam de um servidor para concentrar suas mensagens. 29- Considere a segurança da informação em uma rede corporativa conectada à Internet, nas três formas principais: uso da criptografia, uso de firewall e autenticação pelo uso de senhas. Com relação a essas três formas de implementação de segurança é correto afirmar que a) os firewalls são dispositivos de segurança ultrapassados que atualmente estão sendo substituídos por servidores anti-spam garantindo, assim, de forma mais eficiente, a segurança de uma rede corporativa interna quando conectada à Internet. b) somente após a definição de uma regra de criptografia exclusiva para a Internet pelas entidades certificadoras, foi possível a transmissão de dados entre uma rede corporativa interna e a Internet. c) o uso da criptografia na transmissão de dados entre uma rede interna e a Internet dispensa o uso de firewalls. d) ao instalar um firewall na máquina de um usuário comum de uma rede corporativa conectada à Internet, o administrador da rede está garantindo a segurança contra invasão nas demais máquinas conectadas a essa rede. e) a função mais comum de um firewall é impedir que usuários da Internet tenham acesso à rede interna. 30- Com relação a conceitos e procedimentos de informática é correto afirmar que a) uma ROM é um dispositivo de memória que só permite leitura e pode ser usado para armazenamento permanente de instruções de programas. b) memória virtual é a parte da memória que o processador utiliza como intermediária entre a memória cache e os registradores. c) um byte representa a menor unidade de dados que um computador pode tratar. d) os dispositivos de entrada, como os teclados, leitoras ópticas, mouses, monitores de vídeo e memória RAM convertem dados para o formato eletrônico para serem introduzidos na CPU. e) o processamento distribuído é o uso concorrente de um computador por diversos programas. Um deles utiliza a CPU enquanto os outros usam os outros componentes, como os dispositivos de entrada e saída. Curso de Informática 48 horas Página 21 OBCURSOS PODIVM WWW.CARREIRAFISCAL.COM.BR Material de Apoio de Informática - Prof (a) Ana Lucia Auditor-Fiscal /MG/2005 26- Analise as seguintes afirmações relacionadas a conceitos básicos sobre Internet/Intranet. I. A maioria dos gerenciadores de correio eletrônico instalados nas máquinas dos usuários podem ser configurados de tal forma que as mensagens são transferidas do servidor de correio eletrônico para o disco rígido na máquina do usuário e, em seguida, são removidas do servidor, mesmo que o usuário não as remova de sua própria máquina. II. Os Plug-ins são programas auxiliares usados pelos computadores pessoais para permitirem conexões de alta velocidade com a Internet. Normalmente esses programas estão associados à transferência de arquivos muito grandes, tais como jogos, sons, vídeos e imagens. III. Uma Intranet é uma rede privada interna baseada na tecnologia da Internet. IV. URL são recursos da Internet para procurar diretórios FTP em busca de arquivos sobre um determinado assunto utilizando-se palavras-chave. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV 30- As memórias internas de um computador são de dois tipos básicos: a) a memória ROM, representada basicamente pelos CDs, e a memória RAM, que é composta pelos discos rígidos. b) a memória RAM, baseada em chips semicondutores, que é volátil e compõe a memória principal do microcomputador, e a memória ROM, que não é volátil e que normalmente armazena o BIOS (Basic Input-Output System). c) as memórias estáticas ou RAM e as memórias dinâmicas ou discos rígidos. d) o BIOS (Basic Input-Output System) e os discos magnéticos. e) os arquivos e os programas utilitários. BANPARA/2005 – Cargo: Técnico do Banco 25. Qual é a denominação dada aos documentos que especificam padrões e serviços para a Internet e para a arquitetura TCP/IP? a) Normas CCITT/ITU-T b) Normas ISO/IEEE c) IETF d) RFC e) Normas ABNT 27. Com relação ao protocolo UDP, está correta a afirmativa: a) É usado na camada de transporte do modelo RM/OSI. b) É orientado a conexão. c) Pertence a camada de rede do modelo RM/OSI. d) Não oferece serviços do tipo datagrama. e) Oferece serviços não confiáveis. Auditor Fiscal do Trabalho /2003 57. Os protocolos que formam o conjunto TCP/IP são utilizados para atender uma série de serviços na Internet e em uma Intranet. Com relação aos protocolos que formam o conjunto TCP/IP, é correto afirmar que: a) um servidor DNS utiliza o protocolo SMTP para resolver nomes de URLs na Internet e em Intranets. b) o protocolo SNMP é utilizado por servidores de e-mail para estabelecer a comunicação com as máquinas clientes no momento do envio de e-mails. c) Servidores WWW utilizam o protocolo ASP e HTML para estabelecer a comunicação entre clientes e servidores. d) o protocolo POP utiliza o UDP para o transporte de mensagens entre estações e servidores. e) entre os recursos do IMAP pode-se destacar a recuperação seletiva de partes de mensagens ou mensagens inteiras. 58. O Píng da Morte (Píng of Death) é um recurso utilizado na Internet por pessoas mal intencionadas, que consiste a) no envio de pacotes TCP/IP de tamanho inválidos para servidores, levando-os ao travamento ou ao impedimento de trabalho. b) na impossibilidade de identificação do número de IP de máquina conectada à rede. Desta forma, muitos dos serviços de segurança disponíveis deixam de funcionar, incluindo os "rastreamentos" que permitem a identificação de segurança das fontes de origem de ataques. Curso de Informática 48 horas Página 22 OBCURSOS PODIVM WWW.CARREIRAFISCAL.COM.BR Material de Apoio de Informática - Prof (a) Ana Lucia c) em instalar em um computador conectado a uma rede um programa cliente que permite a um programa servidor utilizar esta máquina sem restrições. d) no mecanismo de "abertura" de portas e acha-se atualmente incorporado em diversos ataques de vírus. e) na captura e alteração de "pacotes" TCP/IP transmitidos pelas redes. 60. Os índices de busca estrangeiros trabalham com expressões booleanas, que são regras de pesquisa com os termos AND, OR e NOT, digitados entre espaços no meio de duas palavras-chave. Considere um site de pesquisa estrangeiro que só aceita estas três expressões booleanas. Seguindo as regras de utilização destas três expressões e, considerando que uma deles foi digitada entre espaços no meio de duas palavras-chave diferentes, é correto afirmar que a) quando o termo digitado for AND, a pesquisa traz, além dos resultados que contêm ambas as palavras-chave, os resultados que contêm pelo menos uma delas. b) quando o termo digitado for OR, a pesquisa traz apenas os resultados que contêm uma e somente uma das palavras-chave digitadas. c) quando o termo digitado for NOT, a pesquisa traz apenas os resultados que contêm a primeira das palavras-chave sem a ocorrência da segunda palavra-chave. d) quando o termo digitado for NOT, a pesquisa traz, além dos resultados que contêm ambas as palavras-chave, os resultados que contêm pelo menos uma delas. e) não existe diferença no resultado da pesquisa quando se digita qualquer uma das três expressões booleanas. Analista de Finanças e Controle - 2003 /2004 Na programação Orientada a Objetos a) as Classes definem o comportamento dinâmico de uma instância. b) as Classes definem os serviços que podem ser solicitados a um construtor. c) a união de todos os objetos de uma classe forma seu método construtor. d) o diagrama de classes reflete o comportamento dinâmico do programa. e) as Classes são tipos de objetos que descrevem as informações armazenadas e os serviços providos por um objeto. Técnico MPU/2004 48- Analise as seguintes afirmações relativas à segurança da informação. I. O Denial of Service (DoS) é um ataque que consiste em sobrecarregar um servidor com uma quantidade excessiva de solicitações de serviços. Há muitas variantes, como os ataques distribuídos de negação de serviço (DDoS) que paralisam vários sites ao mesmo tempo. II. O Firewall baseado em aplicações trabalha como se fosse um analista de tráfego. Verifica as requisições provenientes de usuários remotos e bloqueia ou não a sua utilização. O cliente e o servidor conversam diretamente, dispensando o uso do servidor proxy para intermediar a conexão. III. Firewall baseado em filtragem de pacotes, utiliza endereços IP e portas de acesso para, por meio de um conjunto de regras estabelecidas pelo administrador, bloquear ou permitir o tráfego entre duas redes. IV. Usualmente, alguns tipos de tráfego devem ser sempre aceitos pelo Firewall. Os mais importantes e que nunca devem ser rejeitados são os pacotes cujo destinatário é o próprio Firewall e os pacotes provenientes da rede externa, mas com endereço de origem da rede interna. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV 49- Analise as seguintes afirmações relativas a redes de computadores. I. Os cabos de rede são classificados de acordo com a sua qualidade e capacidade de transmissão de dados. De acordo com esta classificação, os cabos Cat 5 (Categoria 5) podem ser usados tanto em redes Ethernet de 10 Megabits quanto de 100 Megabits, sendo os mais comuns hoje em dia. II. Utilizando um servidor DHCP em uma rede que use o protocolo TCP/IP, é possível fazer com que os hosts da rede obtenham automaticamente seus endereços IP, assim como sua configuração de máscara de subrede e defaut gateway, ao invés de configurar manualmente os endereços IP usados por cada máquina. III. Os servidores WWW convertem URLs nos respectivos endereços IP. Ao digitar o endereço de um site no navegador, o computador enviará a requisição ao servidor WWW do provedor, que retornará o endereço IP do servidor do site desejado. Este serviço é apenas um facilitador, mas é essencial para a existência da Web, como os atuais facilitadores para a navegação. Sem os servidores WWW seria necessário decorar ou obter uma lista com os endereços IP de todos os sites que se desejasse visitar. Curso de Informática 48 horas Página 23 OBCURSOS PODIVM WWW.CARREIRAFISCAL.COM.BR Material de Apoio de Informática - Prof (a) Ana Lucia IV. Em uma rede, Mapear é um processo de configuração do protocolo TCP/IP, independentemente do sistema operacional usado, formado por valores entre 0 e 255. Em alguns casos, como em 255.255.0.0 ou 255.0.0.0, onde um valor 255 indica a parte endereço IP referente à rede, e um valor 0 indica a parte endereço IP referente ao host, o mapeamento é formado apenas pelos valores 0 e 255. Indique a opção que contenha todas as afirmações verdadeiras. a) II e III b) I e II c) III e IV d) I e III e) II e IV Técnico MPU/2004-2 48. Um usuário do Outlook Express 6, durante o procedimento de criação de uma nova conta de e-mail, deparou com tela de configuração apresentada acima. No processo de preenchimento dos campos dessa tela, é correto afirmar que, caso ele preencha o campo "Meu servidor de entrada de emails (POP3, IMAP ou HTTP)" com a opção a) IMAP, não será necessário preencher o campo "Servidor de saída de emails". b) IMAP, os campos "Servidor de entrada de emails" e "Servidor de saída de emails" irão desaparecer e surgirá um novo campo para escolha do provedor de email. c) HTTP, os campos "Servidor de entrada de emails" e "Servidor de saída de emails" irão desaparecer e surgirá um novo campo para escolha do provedor de email. d) HTTP, não será necessário preencher o campo "Servidor de saída de emails". e) HTTP, não será necessário preencher o campo "Servidor de entrada de emails". Auditor de Tesouro Municipal – CE /2004 56. O administrador de uma Intranet tentou acessar, utilizando um navegador em sua Intranet, o site www.estaprova.com.br e não obteve sucesso. Investigando as causas deste fato utilizou o comando Ping para o mesmo endereço e obteve como resposta a seguinte mensagem: "Host desconhecido www.estaprova.com.br.. “ Repetiu o comando Ping, só que desta vez substituiu o endereço www.estaprova.com.br pelo endereço IP correspondente, neste caso, 192.168.122.1. Nesta tentativa obteve resposta e, ao final da mesma constava a seguinte informação: Estatísticas do Ping para 192.168.122.1: Pacotes: Enviados = 4, Recebidos = 4, Perdidos = O (0% de perda). Tempos aproximados de ida e volta em milissegundos: Mínimo = 31ms, Máximo = 47ms, Média = 43ms A causa provável da impossibilidade de acesso na tentativa inicial foi que a) a máquina que hospeda o site www.estaprova.com.br está desligada e a resposta ao Ping foi dada pelo roteador mais próximo a esta máquina. b) a máquina que hospeda o site www.estaprova.com.br está desligada e a resposta ao Ping foi dada pelo servidor DNS que atende à Intranet. c) o servidor DNS que atende à máquina que o Administrador está utilizando não consegue resolver o número IP para endereço www.estaprova.com.br. d) o servidor HTTP que atende à Intranet não consegue resolver o número IP para endereço www.estaprova.com.br. e) houve um problema de congestionamento na Intranet e o servidor que hospeda o site www.estaprova.com.br não conseguiu responder à solicitação e em tempo hábil. Curso de Informática 48 horas Página 24 OBCURSOS PODIVM WWW.CARREIRAFISCAL.COM.BR Material de Apoio de Informática - Prof (a) Ana Lucia Auditor de Tesouro Municipal – PE /2004 31. Com relação aos SGBD, com um banco de dados relacional, é correto afirmar que: a) o Excel deve ser utilizado como SGBD quando os dados envolvidos não possuem Chave-Primária. b) o SQL é um exemplo de linguagem utilizada para consulta na maioria dos SGBD modernos. c) no projeto do sistema de gerenciamento de uma escola pode-se utilizar a data de nascimento dos alunos como Chave-Primária, desde que se defina no SGBD que qualquer Chave-Primária pode ser duplicada na mesma coluna para uma mesma tabela. d) o valor de um campo é considerado nulo sempre que este for igual a O (zero). e) para se garantir a integridade relacional em um SGBD, este não poderá permitir relacionamentos um-para-muitos. 35. Analise as seguintes afirmações relativas a banco de dados relacional: I. Um SGBD permite que vários aplicativos utilizem dados de um mesmo banco de dados compartilhado. II. Em um banco de dados a Chave-Estrangeira deve ser utilizada sempre que os dados da tabela principal forem corrompidos. III. Quando um elemento da entidade 1 está relacionado com múltiplos elementos da entidade 2, mas cada elemento da entidade 2 somente pode estar relacionado a um elemento da entidade tem-se é um relacionamento do tipo um-para-muitos. IV. Quando todos os elementos da entidade 1 estão relacionados com todos os elementos da entidade 2, e cada elemento da entidade 2 está relacionado apenas a um elemento da própria entidade: 2, tem-se é um relacionamento do tipo muitos-para-um. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV TTN/94 10. Ambiente multiprocessado é aquele onde: a) há um único processador compartilhado. b) há compartilhamento de memória quando fortemente acoplado. c) um dos principais objetivos é aumentar o tempo de resposta. d) a capacidade de processamento cresce linearmente com número de processadores. e) não é recomendável desenvolver aplicações de tempo real. 11. O ambiente de processamento voltado para aplicações que exigem o monitoramento contínuo de um processo físico com tempo de resposta suficientemente rápido para efetuar este, é determinado: a) time-sharing b) em lote c) tempo real d) multiusuário e) monitor 12. Em ambiente de processamento multitarefa: a) a tarefa em execução fica na memória principal e as demais na memória auxiliar. b) as tarefas só são processadas quando tem multiprocessamento. c) quando uma tarefa em execução necessita esperar devido a uma operação de E/S, outra tarefa ocupa a CPU. d) a parte do sistema operacional responsável pelo escalonamento das tarefas é o gerente de E/S. e) não é permitida multiprogramação. TRF/1997 8. A tecnologia empregada nos computadores de terceira geração é a dos (das): a) relés b) transistores· c) diodos semicondutores d) circuitos integrados e) válvulas eletrônicas 10. No código: if cond1 then comando1 else if cond2 Curso de Informática 48 horas Página 25 OBCURSOS PODIVM WWW.CARREIRAFISCAL.COM.BR Material de Apoio de Informática - Prof (a) Ana Lucia then comando2 a execução do comando2 acontece quando: a) cond1=falsa e cond2=falsa. b) cond1=falsa e cond2=verdadeira, após a execução do comando1. c) cond1=verdadeira e cond2=verdadeira. d) cond1=verdadeira e cond2=verdadeira, após a execução do comando1. e) cond1=falsa e cond2=verdadeira. TRF/1998 3- A arquitetura do PC-Pentium baseia-se em barramento de: a) 8 bits b) 64 bits c) 32 bits d) 16 bits e) 128 bits 13- Em relação a funções e procedimentos é correto afirmar que: a) uma função retorna mais de um valor ao algoritmo chamador. b) uma função é um procedimento que contém estruturas independentes. c) um procedimento retorna nenhum valor ou mais valores ao algoritmo chamador. d) uma função não pode conter estruturas de repetição. e) um procedimento tem que ser chamado pelo menos uma vez. TRF/2000 3- Quando se diz que um processador “tem arquitetura de 32 bits” está-se referindo ao número de: a)bits em seu barramento de endereços. b)bits em seus barramentos de endereços e de dados isoladamente. c) bits em seu barramento de dados. d)bits em seus barramentos de endereços e de dados combinados. e)linhas de interrupção. 9. Com respeito a compiladores e interpretadores é correto afirmar que: a)o programa interpretado necessita do interpretador no momento de sua execução. b)o compilador executa o programa-fonte à medida que o traduz. c) geralmente, um programa interpretado é mais eficiente que um programa compilado. d)o programa compilado necessita do compilador no momento de sua execução. e) o interpretador traduz o programa-fonte em código executável. 10. Entre os meios de transmissão abaixo, assinale aquele que não é guiado. a) par trançado. b) cabo coaxial. c) microondas. d) linha telefônica. e) fibra ótica. 11. Numa rede local corporativa de 16 pontos, a opção de equipamento(s) que provê o melhor desempenho para as funções do barramento 10BaseT é: a)16 modems e um controlador de acesso. b)um roteador com oito portas 10BaseT e oito interfaces síncronas. c) dois hubs de oito portas 10BaseT. d)um hub com 16 portas 10BaseT. e) um switch com 16 portas 10BaseT. 12. Em relação às topologias de rede, é incorreto afirmar que: a)como as topologias em anel e em barramento, a topologia em estrela não necessita de concentradores. b)apesar da boa flexibilidade, se comparadas à topologia em estrela, as topologias em anel e em barramento são inferiores no que diz respeito à manutenção e reconfiguração. c) a topologia em estrela é mais robusta que as topologias em anel e em barramento. d)na topologia em barramento a comunicação se dá por broadcast, sendo mais susceptível a escutas. e) em geral, a topologia em estrela requer mais cabeamento que as topologias em barramento e anel. Curso de Informática 48 horas Página 26 OBCURSOS PODIVM WWW.CARREIRAFISCAL.COM.BR Material de Apoio de Informática - Prof (a) Ana Lucia TRF - 2002 - Prova 1.14 Analise as seguintes afirmações relativas à programação de computador. I. Quando duas funções distintas utilizam o mesmo nome para uma variável local, alterações no valor desta variável em uma das funções interfere no valor da variável na outra função; II. Uma função recursiva é aquela que chama a si mesma, direta ou indiretamente; III. Ponteiros são variáveis que contêm como seus valores os endereços de outras variáveis; IV. O escopo de uma variável global é apenas a primeira das funções que a utiliza. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV TRF - 2002 - Prova 1.15 Para montar uma LAN com tecnologia 10BaseT pode-se utilizar a) cabos RG-8. b) cabos coaxial. c) cabos UTP. d) cabos RG-58. e) fibra óptica. TRF - 2002.2 - Prova 1.14 Ao efetuar logon em um computador ligado em rede, cujo sistema operacional era o Windows 98, três usuários diferentes experimentaram o seguinte. Para todos foi solicitado o login do usuário e a respectiva senha para que fosse efetuado o logon na rede. Após entrar com estes dados, foram registradas três situações diferentes: I. Para o primeiro, o logon foi concluído com sucesso. II. Para o segundo, foi solicitada uma outra senha para o logon no Windows, diferente da que já havia sido digitada. Após atendida essa solicitação, o logon foi concluído com sucesso. III. Para o terceiro, foi solicitado que confirmasse a senha para que fosse concluído o logon do Windows. Com relação a essa situação, é correto afirmar que: a) o segundo e o terceiro usuários já haviam efetuado logon anteriormente nessa máquina. b) o primeiro usuário nunca havia efetuado logon nessa máquina. c) o segundo usuário nunca havia efetuado logon nessa máquina. d) o terceiro usuário nunca havia efetuado logon nessa máquina. e) todos os usuários já haviam efetuado logon anteriormente nessa máquina. TRF - 2002.2 - Prova 1.15 38- Considere os operadores lógicos AND/OR e os valores binários X=00111000 e Y=11110011. Neste caso, a operação a) X AND Y resulta 00111000 b) X AND Y resulta 11111011 c) X AND Y resulta 00110000 d) X OR Y resulta 00000100 e) X OR Y resulta 00110000 40- A topologia de uma rede de comunicação refere se à forma como os enlaces físicos e os nós de comutação estão organizados, determinando os caminhos físicos existentes e utilizáveis entre quaisquer pares de estações conectadas a essa rede. Com relação às topologias de redes é correto afirmar que: a) em uma rede Estrela cada nó é interligado a um nó central, através do qual todas as mensagens devem passar. b) em uma rede Anel a comunicação entre estações só será possível se todas as estações estiverem em funcionamento. Quando uma estação pertencente à rede é desligada, a comunicação entre as demais estações é interrompida, mesmo que todas as estações utilizem repetidores externos. Curso de Informática 48 horas Página 27 OBCURSOS PODIVM WWW.CARREIRAFISCAL.COM.BR Material de Apoio de Informática - Prof (a) Ana Lucia c) em uma rede que opera por difusão (broadcasting), todas as informações são enviadas ao nó central, que é o responsável por distribuílas a todos os nós da rede. Devido a esta característica as redes Estrela não podem operar por difusão. d) Em uma rede Anel, quando uma mensagem é enviada por um nó, ela entra no anel e circula até ser retirada pelo nó de destino, mas nunca retorna ao nó de origem. e) ao contrário da topologia Barramento, a topologia Anel pode empregar interfaces passivas nas quais as falhas não causam a parada total do sistema. AFRF/ 2002 Prova 3. 11 Quando dois processos A e B não concluem as suas execuções porque o processo A depende do término do processo B que, por sua vez, depende da conclusão do processo A, tem-se uma situação denominada. a) deadlock. b) compartilhamento de recursos. c) pipeline. d) state wait. e) interrupção de CPU. AFRF / 2002 Prova 3.12 42- Analise as seguintes afirmações relativas à programação de computadores: I. Uma estrutura de repetição permite ao programador especificar que uma ação deve ser repetida enquanto alguma condição for verdadeira. II. Na chamada por referência o parâmetro não altera o argumento que o chamou. III. O raio de ação de uma variável qualquer é chamado de escopo. IV. Um vetor é uma estrutura múltipla que armazena vários dados de vários tipos diferentes. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV 43- Uma função que chama a si mesma, direta ou indiretamente, é denominada. a) procedimento. b) protótipo. c) função interativa. d) compilador. e) função recursiva. 44- Em programação orientada a objetos, os tributos definem: a) os métodos. b) o que um objeto armazena. c) os serviços que podem ser solicitados a um objeto. d) as classes. e) as heranças. 45- A estrutura de dados que se caracteriza por uma relação de hierarquia entre os elementos que a compõem é denominada a) lista. b) grafo. c) fila. d) pilha. e) árvore. 47- Em um banco de dados relacional, os objetos que realmente armazenam os dados são a) as chaves primárias. b) os relacionamentos. c) as tabelas. d) as transações. e) os procedimentos armazenados. AFRF/ 2002 Prova 3.13 51- Nas metodologias de modelagem orientadas a objetos, as entidades do domínio do problema são representadas por a) objetos. b) atributos. c) mensagens. d) casos de uso. e) classes. AFRF/ 2002.2 Prova 3. 16 45- As três características fundamentais da Programação Orientada a Objetos são: a) a abstração, a herança e a vinculação dinâmica. b) o cálculo de predicado, a herança e a abstração. c) o cálculo de predicado, a facilidade de estruturação de dados e a herança. Curso de Informática 48 horas Página 28 OBCURSOS PODIVM WWW.CARREIRAFISCAL.COM.BR Material de Apoio de Informática - Prof (a) Ana Lucia d) a lógica simbólica, a abstração e a vinculação dinâmica. e) a lógica simbólica, a capacidade de manipulação de exceções e a herança. 47- Basicamente, há duas maneiras pelas quais um subprograma pode ter acesso aos dados que deve processar. São elas: a) pelas variáveis locais ou pela passagem de parâmetros. b) pelas variáveis locais ou pela passagem por referência. c) pelo acesso direto às variáveis globais e pelas variáveis locais. d) por referência ou por ponteiro. e) pelo acesso direto às variáveis globais ou pela passagem de parâmetros. AFRF/ 2002.2 Prova 3. 17 Analise as seguintes afirmações relativas às regras de integridade do modelo, no projeto de banco de dados: I. Nenhum campo que participa da chave primária de uma tabela básica pode aceitar valores nulos. II. Pode existir na chave estrangeira um valor que não exista na tabela na qual ela é chave primária. III. Se uma determinada tabela T1 possui uma chave estrangeira, a qual é chave primária em uma tabela T2, então ela deve ser igual a um valor de chave primária existente em T2 ou ser nula. IV. Uma tabela só é acessível por um campo se este for chave primária. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV AFRF/ 2002.2 Prova 3 18 54. Analise as seguintes afirmações relativas aos SGBDs: I. Os triggers são um tipo especial de procedimento armazenado. Em vez de serem executados pelo usuário, eles são executados pelo servidor do banco de dados quando certas operações são realizadas numa tabela. II. Uma transação pode ser vista como uma divisão das alterações no banco de dados. Desta forma, cada transação é uma parcela de uma alteração e deve ser concluída parcialmente. III. As transações são suportadas pelos mecanismos chamados commitment (efetivação) e rollback (descarte). IV. Os bancos de dados que permitem que vários usuários modifiquem os dados não podem usar o bloqueio para permitir este tipo de compartilhamento de acesso. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV 56- O ICMP (Internet Control Message Protocol) utiliza os serviços providos pelo IP para a transferência de suas mensagens. Com relação ao ICMP é correto afirmar que a) seu principal objetivo é garantir a entrega de datagramas no destino. b) nenhuma mensagem ICMP poderá ser gerada por um roteador. c) o intervalo de tempo que o ICMP aguarda a confirmação não pode ser fixo e é calculado dinamicamente pelo ICMP, afetando diretamente sua performance. d) para garantir a entrega dos dados, o protocolo ICMP espera que os segmentos recebidos sejam confirmados pela máquina no destino. e) uma mensagem é normalmente gerada pelo CMP quando há algum problema no processamento de um datagrama recebido. Curso de Informática 48 horas Página 29 OBCURSOS PODIVM WWW.CARREIRAFISCAL.COM.BR Material de Apoio de Informática - Prof (a) Ana Lucia GABARITO CURSO de 48 HORAS STJ/2004 35. C TRT-PR 9 Região/2004 Analista Judiciário 29. D 30. C TRT-RO 14 Região/2004 Analista Judiciário 47. E 50. B TRF ES/2004 analista D 35. C Banco do Brasil - 00 QUESTÃO 11 1. C 2. E 3. C 4. C QUESTÃO 26 1. E 2. C Nossa Caixa 2000 Aux. ADM C ICMS-SP 2000 B ICMS-DF 2001 B TRT-DF 14ª Região/2004 Analista Judiciário 21. C 22. C 23. E 25. C 26. E 27. E TJ/SE - 2004 21. B 23. C 25. E 30. A TJ– MA/2004 Técnico Judiciário 8. C 9. A 10. B TJ-BA/2005 Oficial de Justiça 22 E 23 E 25 C 26 C 32 E 33 C 34 E 35 C TJ-BA/2005 Escrevente de Cartório 25. E 26. E 29. E 31. E 32. E 33. E 34. C ICMS-MS 2001 1. A 2. E 4. C 9. C ICMS-RN/2005 22- C 23- B 24- A 25- A Fiscal de Tributos Estaduais 2000 D Arrecadador Tributário 2000 A Técnico INSS/ 2003 1. E 2. E 3..C Técnico INSS/2004 38 . A 44 . A Analista INSS /2003 E Auditor-Fiscal INSS/ 2002 22- B 23- A 25- C 27- E 28 -D 33- E Curso de Informática 48 horas PC-SP/2004 B Escrivão PF/2004 25. E 33. E Agente PF/ 2000 QUESTÃO 3 2. E 3. E 4. C 5. E QUESTÃO 4 1. C 2. C 3. C 4. E Delegado/Agente PF/ 2002 QUESTÃO 15 1. C 2. C 3. E 4. E 5. C 6. E QUESTÃO 18 1 E 2. E 3 E 4C 5E Agente PF/2004 20. E 21. C 22. E 28 C Delegado PF/2002 Questão 14 1. E 2. C 3 E 4. C Questão 15 1. C 2. E 3. C 4. E PRF/ 2002 25. 2. E 3..E 28. 2. C 3. C 5..E 30. 3. E 4. E 5. C PRF/2003 72. C 73. E 78. E 79 C 80. E 82. E SERPRO/2005 Analista 43 E 45 C 47 .C 48 .E Gestor MG/2005 27- D 29- E 30- A Auditor-Fiscal MG/2005 26- D 30- B BANPARA/2005 Técnico do Banco 25 .D 27. E Auditor Fiscal Trabalho /2003 57. E 58. A 60. C Analista de Finanças e Controle 2003 /2004 E Técnico MPU/2004 41- E 46 A 48- D 49- B Técnico MPU/2004-2 43. C 48. D Auditor de Tesouro Municipal–CE /2004 56. C 60..A 43- E 44- B 45 E 47 C Auditor de Tesouro Municipal– PE /2004 31. B 35. D AFRF/ 2002/3.13 51- A 54- D TTN/94 5A 10. B 11. C 12. C 13. C 14..A 18. B 26. B 28. B TRF/1997 8. D 10. E AFRF/ 2002.2/3.16 45- A 47- E AFRF/ 2002.2/3. 17 D AFRF/ 2002.2/3 18 54. D 56- E AFRF/2002.2/3 19 A TRF/1998 2. E 3- C 13- C 15- D 17- D TRF/2000 3- C 9. A 10. C 11. A 12. A 15- A TRF/ 2002/1.14 B TRF/2002/1.15 C TRF/2002.2/1.14 D TRF/ 2002.2/1.15 38- C 40- A AFRF/ 2002 /3.10 D AFRF/ 2002/3. 11 A AFRF /2002/3.12 42- D Página 30