ES COL A S UP E RI OR AG R ÁR I A INSTITUTO POLITÉCNICO DE CASTELO BRANCO PROTECÇÃO CIVIL EXAME DE ÉPOCA NORMAL DE INFORMÁTICA E TECNOLOGIAS DE INFORMAÇÃO 05 de Julho de 2006 Duração 1:30 horas acrescidos de 30 minutos de tolerância. Leia com atenção todas as perguntas antes de iniciar a prova. Qualquer tentativa de consulta não autorizada será penalizada com a anulação da prova. Todos os cálculos necessários para justificar as respostas dadas devem ser apresentados sob pena de não cotação da resposta. Coloque a sua identificação na folha de teste. Nome: ____________________________________________________ Número: _____ /____ Questão 1 2 3 4 5 Total Cotação 6 2,0 3,0 4,5 4,5 20 Docentes Classificação PROVA A 1. Das seguintes afirmações escolha a correcta (Cada resposta correcta = 0,6 valores). 1.1 O conceito de algoritmo pode ser descrito como: a ordem pela qual os cálculos têm que ser executados nas funções ou nas procedimentos por forma a efectuar operações aritméticas. o modo como o caminho lógico deve ser seguido para que as acções produzam os resultados pretendidos o método pelo qual o computador consegue resolver problemas de elevada complexidade. nenhuma dos anteriores. 1.2 O conceito de ciclos infinitos que por vezes podem ocorrer nas estruturas de repetição, significa que : a estrutura de repetição executa-se durante as primeiras 1000 ocorrências, após o que o programa sabe que tem que terminar. o programa detecta essa ocorrência e aborta sozinho. a estrutura de repetição nunca irá iniciar-se. nenhuma das anteriores. 1.3 A divisão de um algoritmo em módulos (Procedimentos e Funções) permite: aumentar a complexidade, pois aumenta a quantidade cálculos a efectuar. diminuir a complexidade, mas aumenta a quantidade de cálculos a efectuar. diminuir a complexidade, no entanto aumenta a dificuldade em detectar possíveis erros. nenhuma dos anteriores. 1/3 Frequência de Informática e Tecnologias de Informação 1.4 A principal vantagem dos fluxogramas consiste: na simplicidade das instruções que o compõem. na facilidade de visualização, uma vez que é constituído por blocos. na facilidade de visualização, uma vez que é constituído por instruções em linguagem natural. nenhuma das anteriores. 1.5 Numa rede ponto-a-ponto, os computadores actuam: de forma a garantir a confidencialidade dos dados. de forma diferenciada, o servidor só actua como servidor e o cliente só actua como cliente. de forma a comunicar num canal privilegiado e seguro entre ambos. nenhuma das anteriores. 1.6 O protocolo SMTP é utilizado para executar a transferência de : ficheiros entre servidores. correio electrónico entre servidores. ambos. nenhuma dos anteriores. 1.7 O endereço IP 10.1.1.254 pertence à : classe B. classe A. classe C. nenhuma das anteriores. 1.8 Numa rede de computadores em topologia star : se um dispositivo falha provoca a quebra de toda a rede. se um dispositivo falha não provoca a quebra de toda a rede. se um dispositivo falha provoca o congestionamento do tráfego na rede. nenhuma dos anteriores. 1.9 O comando Ping permite: verificar qual o protocolo que está a ser utilizado para comunicação. verificar se existe ligação entre o nosso computador e outro na rede.. obter informação relacionada com o endereço do computador onde o comando é executado. nenhuma dos anteriores. 1.10 O principal papel de uma firewall é: proteger de ataques de vírus. controlar o acesso a uma rede protegida. impedir que o nosso computador propague vírus pela rede.. nenhuma das anteriores. 2. (2,0 valores) Considere as seguintes questões. 2.1 (1,0 valor) Represente o seguinte número no sistema de numeração binário: 128(10) 2.2 (1,0 valor) Utiliza tabelas de Verdade para provar o seguinte teorema: X X 1 Prova A 2/3 Frequência de Informática e Tecnologias de Informação 3. (3,0 valores) Considere as seguintes questões. 3.1 (1,5 valores) Descreve de forma sucinta o que entende por material passivo e material activo no que se refere a redes informáticas. Apresente um exemplo de cada. 3.2 (1,5 valores) Indique de forma sucinta o significado e função do endereço de rede. Apresente como exemplo um endereço de rede para as classes A, B e C. 4. (4,5 valores) Considere as seguintes questões. 4.1 (1,5 valores) Dos métodos de descrição de algoritmos que conhece, indique vantagens e desvantagens dos mesmos. Pode apresentar exemplos se necessário. 4.2 (1,5 valores) Utilizando as estruturas de pseudocódigo leccionadas na aulas, implemente um algoritmo que permita efectuar e apresentar o cálculo da hipotenusa de um triângulo rectângulo. As medidas dos catetos serão fornecidas pelo utilizador. 4.3 (1,5 valores) Modifique o algoritmo anterior de forma a que o cálculo da hipotenusa seja efectuado e apresentado através de um procedimento. 5. (4,5 valores) Considere as seguintes questões. 5.1 (1,5 valor) Considere a figura seguinte. Como procede para somar o conteúdo das células A1,B1,C1, D1, A2,B2,C2, D2, A3,B3,C3, D3, A4,B4,C4, D4, colocando o resultado na célula E1? 5.2 (0,75 valores) Qual é o significado no Access da expressão de validação: like “V???”. 5.3 (0,75 valores) O que significa no Access a regra de validação <> 0? 5.4 (0,75 valores) Qual o significado da máscara de input >L<L??????. 5.5 (0,75 valores) Um dos campos que pode ser preenchido em ‘propriedades do campo’ é ‘legenda’. Explique para que serve. Prova A 3/3