SISTEMAS DE INFORMAÇÃO E DESENVOLVIMENTO DE SISTEMAS WEB INFORMÁTICA BÁSICA 1) Sobre Windows 7, é INCORRETO afirmar que: a) Uma conta de usuário criada com o tipo "Usuário padrão" no Windows 7, permite que o dono desta conta ative ou desative recursos do Windows após fornecer uma senha de administrador. b) Um domínio pode conter diversos clientes, porém é restrito a apenas um servidor. c) Ao possuir uma conta de usuário no domínio, é possível fazer logon em qualquer computador do domínio sem precisar ter uma conta nele. d) O recurso AppLocker do Windows 7 controla aplicações que podem ser executadas em computadores de usuários. e) Nenhuma das alternativas 2) No sistema operacional Windows 7, a linha de comando para exibir valores atuais do adaptador de rede é a) Ifconfig b) ip config c) renew/ d) Msconfig.exe e) ipconfig 3) Um navegador é um software de computador que possibilita a visualização de páginas na Internet. São navegadores APENAS os softwares a) Google Chrome, Windows Explorer e Skype b) Google Chrome, Windows Explorer e Mozilla Firefox c) Mozilla Firefox, Windows Explorer e Skype d) Google Chrome, Mozilla Firefox, Skype e) Nenhuma das alternativas 4) No Windows XP, uma das funções do Windows Explorer é organizar arquivos e pastas através de operações disponíveis em menus e botões. Uma operação NÃO disponível no Explorer é: a) copiar b) colar c) salvar d) renomear e) recortar 5) O software que tem como finalidade verificar as informações vindas da rede, impedindo ou permitindo o acesso ao computador é a) Malware b) Rootkit c) Antivírus d) Firewall e) Phishing 6) Considerando a fórmula =(A1+B1+C1+D1+E1)/5 contida na célula F1 de uma planilha Microsoft Excel, para manter o mesmo resultado final a fórmula poderá ser substituída pela função: a) =MEDIA(A1+B1+C1+D1+E1) b) =MEDIA(A1;E1) c) =SOMA(A1;E1)/5 d) =MEDIA(A1:E1) e) =SOMA(A1:E1) 7) Uma planilha Excel com o valor numérico 10, 13, 7 e 3 nas células A1, A2, A3 e A4, respectivamente. Qual será o valor armazenado na célula A5 se ela contiver a fórmula =A1+A2*A3^A4? a) 10 b) 4469 c) 33 d) 233 e) 110 8) O professor José Maria precisa corrigir um artigo enviado pelo aluno Pedro salvo com a extensão .docx. Que recurso do Microsoft Office Word 2007 possibilita ao professor escrever comentários e mostrar as alterações feitas no artigo escrito por Pedro? a) b) c) d) e) Referências Revisão Correspondências Controlar alterações Inserir 1 9) Com relação aos elementos de um computador e à sua arquitetura básica, assinale a opção correta. a) Barramento é uma via de comunicação de baixo desempenho por onde circulam os dados tratados pelo computador. b) A unidade central de processamento é responsável pela armazenagem dos programas e dos dados. c) O processador - ou microprocessador - é responsável pelas entradas e pelas saídas de dados do computador. d) Registradores são memórias de alta velocidade, localizadas em um processador, que guardam dados para uso imediato pelo processador. e) Barramento é um processador de alto desempenho que emite comandos para os dispositivos de entrada e saída. 10) Assinale a opção que indica o dispositivo que opera em todas as cinco camadas do modelo TCP/IP. a) Roteador b) Gateway c) Bridge d) Hub e) Switch que só deve ser acessado por instâncias dessa mesma classe. Assinale a alternativa que melhor descreve o que esse dado pode ser. a) Somente público b) Somente privado c) Somente protegido d) Privado ou público e) Privado ou protegido 14) O PHP é uma linguagem de programação de ampla utilização, interpretada, que é especialmente interessante para desenvolvimento para a Web e pode ser mesclada dentro do código HTML. Os quatro tipos básicos das variáveis na linguagem PHP são: a) boolean, byte, float e integer. b) byte, integer e double. c) integer, null, double, e string. d) boolean, integer, float e string. e) boolean, byte, integer, double e string. 15) Um conteúdo será considerado como um código PHP pelo interpretador se estiver dentro do par de tags: a) <php> </php> b) <?php ?> c) <?php php?> d) <?> </?> e) <script language=PHP ?> CONHECIMENTOS ESPECÍFICOS 11) Na linguagem Java a classificação de variáveis são: a) de classe, de instância e final b) de classe, abstrata, e final c) de instância, final e encapsulada d) abstrata, final e encapsulada e) de classe, final e encapsulada 12) Os tipos primitivos da linguagem Java são: a) boolean, byte, short, int, long, float, double, char. b) integer, null, double, short, int, string. c) logical, boolean, short, local, extended, float, double, cast. d) boolean, byte, narrow, int, wide, fixed, double, char. e) logical, boolean, null, double, short, int, string 13) Os membros de uma classe (atributos e operações) podem ser privados, protegidos ou públicos em programação orientada a objetos. Suponha agora que se tenha um dado em uma determinada classe 16) Em uma função, escrita na linguagem de programação PHP, a passagem de parâmetros por referência é feita por meio da utilização do caractere: a) ? b) ! c) @ d) <?> </?> e) & 17) Representa as funcionalidades externamente observáveis do sistema e os elementos externos ao sistema que interagem com ele. a) Diagrama de Caso de Usabilidade b) Diagrama de Visão c) Diagrama de Caso de Uso d) Diagrama de Classe e) Diagrama de Sequência 18) A máquina de Von Neumann tinha cinco partes básicas: a) A memória, a unidade de lógica e aritmética, a unidade de controle e o equipamento de entrada de saída. 2 b) A memória secundária, a unidade de lógica e aritmética, a unidade de controle, o equipamento de entrada de saída e a unidade central de processamento. c) A memória, a unidade de lógica e aritmética, o equipamento de entrada de saída e a unidade central de processamento. d) A memória secundária, a unidade de lógica e aritmética, a unidade de controle e o equipamento de entrada de saída. e) A memória primária, a memória secundária, a unidade de lógica e aritmética, a unidade de controle e o equipamento de entrada de saída. 19) Que tipo de memória oferece melhor desempenho no campo da arquitetura de computadores? a) Disco rígido SATA b) Disco rígido IDE c) Cache d) Registrador e) RAM 20) Os algoritmos de criptografia assimétricos utilizam: a) duas chaves, sendo uma privada para cifrar e outra pública para decifrar b) duas chaves públicas diferentes, sendo uma para cifrar e outra para decifrar c) duas chaves, sendo uma pública para cifrar e outra privada para decifrar d) uma mesma chave privada, tanto para cifrar quanto para decifrar e) nenhuma alternativa está correta 21) Um computador (ou sistema computacional) é dito seguro se atende a três requisitos básicos de segurança: a) integridade, senha e disponibilidade b) confiabilidade, responsabilidade e disponibilidade c) integridade, confidencialidade e disponibilidade d) responsabilidade, disponibilidade e autenticação e) onde você está, em quem você confia e integridade 22) Gerenciamento Eletrônico de Documentos (GED) não são simplesmente sistemas de gerenciamento de arquivos. Assinale o conceito e/ou definição INCORRETO. a) Tabela de Temporalidade - Instrumento de destinação, aprovado pela autoridade competente, que determina prazos e condições de guarda tendo em vista a transferência, recolhimento, descarte ou eliminação de documentos. b) Preservação - Prevenção da deterioração e danos em documentos, por meio de adequado controle ambiental e/ou tratamento físico e/ou químico. c) Gestão da Informação - Administração do uso e circulação da informação, com base na teoria ou ciência da informação. d) Arquitetura da Informação - Envolve a organização do fluxo de informação visando torná-la útil e ininteligível. e) Gestão de Documentos - Conjunto de procedimentos e operações técnicas referentes à produção, tramitação, uso, avaliação e arquivamento de documentos em fase corrente e intermediária, visando sua eliminação ou recolhimento para guarda permanente. 23) O que a função explode faz no PHP? a) b) c) d) e) Divide uma string em strings. Multiplica uma string. Limita uma string. É uma estrutura de controle. Serve como condicional para uma string. 24) Para aumentar a segurança de uma aplicação WEB, que protocolo pode ser utilizado para garantir a integridade e confidencialidade dos dados? a) HTTP b) DNS c) TCP d) UDP e) HTTPS 25) Quais dos dois mecanismos abaixo podem ser utilizados pelo PHP para gerenciamento de sessão de usuário? a) Cookies e URL Rewriting. b) SQL Injection e Connection Pooling. c) Prefetch e Cookies. d) Connection Pooling e IDS. e) SQL Injection e IDS. 26) Para esconder um determinado id CSS com JavaScript usa-se: a) document.getElementById('id').style.display=‘blo ck’; b) window.getElementById('id').style.display=‘block’ ; c) ) css.getElementById('id').style.display=‘block’; d) html.getElementById('id').style.display=‘block’; e) document.getElementById('id').style.hide=‘yes’; 3 27) Para importar determinada fonte de uma URL específica em CSS usa-se: a) b) c) d) e) @font {src:url();} @import {url:src();} @font-family {src:url:();} @font-face {src:url();} @text-font {url:url();} 28) São cláusulas SQL: a) SELECT, FROM, WHERE, GROUP BY, HAVING, ORDER BY, DISTINCT. b) FROM, GROUP BY, HAVING, ORDER BY, DISTINCT. c) FROM, WHERE, GROUP, HAVING, ORDER BY, DISTINCT. d) FROM, WHERE, GROUP BY, ORDER BY, DISTINCT. e) FROM, WHERE, GROUP BY, HAVING, ORDER BY, DISTINCT. 29) Quais destes sistemas de Banco de Dados usam SQL? a) b) c) d) e) MongoDB, MySQL, InterBase, Firebird, Informix. Oracle, MySQL, InterBase, Firebird, Informix. Oracle, MySQL, InterBase, MongoDB, Informix. Oracle, MySQL, InterBase, Firebird, CouchDB. Oracle, MySQL, CouchDB, Firebird, Informix. 30) Em um suposto banco de dados SQL com dados de pessoas, como consultar todos que tenham 20 anos? a) b) c) d) e) SELECT * FROM pessoas WHERE idade=’20’ SELECT * WHERE pessoas FROM idade=’20’ SELECT pessoas WHERE idade=’20’ SELECT * FROM pessoas AND idade=’20’ SELECT * FROM pessoas WHERE idade==’20’ 4