Você está na página 1de 88

Sugestes de melhorias ou correes de erros podem ser enviadas para efchaves@gmail.

com

Questes da FCC Informtica


1.

Pg 2

TRE-RN - Tcnico Judicirio - Op Computador - Julho/2005

26. Com relao ao hardware da plataforma IBM-PC, a (A) interface PCI um dispositivo do tipo E/S, concebido especificamente para otimizar a conexo grfica das placas de vdeo com o monitor. (B) RAM, ao contrrio da memria ROM, uma memria de armazenamento definitivo e seu contedo somente alterado ou apagado atravs de comandos especficos. (C)) RAM uma memria de armazenamento temporrio, enquanto a memria ROM um tipo de memria que no perde informaes, mesmo quando a energia desligada. (D) Unidade de Aritmtica e Lgica passou a ocupar o mesmo chipset da cache L1, com o objetivo de aumentar a velocidade de processamento nos microcomputadores atuais. (E) ordem de busca realizada pela CPU para alocar os dados para processamento inicia-se na memria principal, em seguida na Cache L1 e por ltimo na Cache L2. 2. TRE-RN - Tcnico Judicirio - Op Computador - Julho/2005

27. O termo barramento refere-se s interfaces que transportam sinais entre o processador e qualquer dispositivo perifrico. Sobre barramento correto afirmar: (A) ISA e VESA so barramentos internos destinados, exclusivamente, para estabelecer a comunicao entre os diversos tipos de memria e a CPU. (B) IDE e SCSI so barramentos utilizados na comunicao entre a CPU e os adaptadores de vdeo. (C) DDR e FIREWIRE so barramentos ultrapassados, no mais integrando a arquitetura dos computadores atuais. (D) DIMM e DDR so barramentos do tipo Plug and Play e conectam qualquer tipo de dispositivo E/S. (E)) USB um tipo de barramento que estendeu o conceito Plug and Play para os perifricos externos ao computador. 3. TRE-RN - Tcnico Judicirio - Op Computador - Julho/2005

28. Analise as afirmativas abaixo, a respeito das caractersticas do armazenamento de dados. I. Partio a poro de um disco rgido tratada como se fosse uma unidade independente. II. FAT (File Allocation Table) refere-se lista mantida pelo sistema operacional para controle das reas livres e ocupadas num disco. III. Formatao a operao que prepara o disco para ser usado. Cada sistema operacional tem seu mtodo prprio de formatao. correto o que se afirma em (A)) I, II e III. (B) I e III, apenas. (C) I e II, apenas. (D) II e III, apenas. (E) II, apenas. 4. TRE-RN - Tcnico Judicirio - Op Computador - Julho/2005

29. Para suportar a resoluo de 800 600 em 24 bits, a quantidade mnima de memria necessria em uma placa de vdeo (A) 480 000 bytes. (B) 960 000 bytes. (C)) 1 440 000 bytes. (D) 1 920 000 bytes.

Questes da FCC Informtica


(E) 2 400 000 bytes. 5.

Pg 3

TRE-RN - Tcnico Judicirio - Op Computador - Julho/2005

30. Nos perifricos de microcomputadores: (A) a taxa de transferncia padro de um leitor de CD, sobre a qual as demais taxas (8, 16, 32, 36, 40, 52, etc) so calculadas, de 75 Kbytes/s. (B)) a padronizao que permite que se utilize um scanner a partir de qualquer aplicativo grfico conhecida como TWAIN. (C) uma resoluo de captura de 64 dpi suficiente se a imagem capturada pelo scanner for visualizada somente em monitores de vdeo. (D) a qualidade de um scanner independe de sua resoluo ptica. (E) uma resoluo de captura de 128 dpi suficiente se a imagem capturada pelo scanner for para uma impressora jato de tinta. 6. TRE-RN - Tcnico Judicirio - Op Computador - Julho/2005

31. Ao montar um computador padro PC, deve-se levar em conta que (A) discos rgidos adicionais devero ser "jampeados" com a opo SLAVE e conectados placa-me, atravs da porta serial. (B) o disco rgido do tipo Ultra ATA-100, que conter o sistema operacional, opcionalmente poder ser conectado placa-me atravs da porta IDE. (C) discos rgidos adicionais devero ser "jampeados" com a opo MASTER e conectados placa-me, atravs da porta serial. (D)) o disco rgido do tipo Ultra ATA-133, que conter o sistema operacional, obrigatoriamente dever ser conectado placa-me atravs da porta IDE. (E) placas-me que trabalham com memrias do tipo DIMM, devero conter pelo menos 2 slots para acomodar um par de pentes, j que esse tipo de memria s trabalha aos pares. 7. TRE-RN - Tcnico Judicirio - Op Computador - Julho/2005

32. O fenmeno de reflexo de sinais decorrente da mudana de impedncia em uma linha de transmisso (A) Modulao. (B) Atenuao. (C) Linha Cruzada. (D) Rudo trmico. (E)) Eco. 8. TRE-RN - Tcnico Judicirio - Op Computador - Julho/2005

33. Na pilha do modelo OSI, o nvel de sesso corresponde camada de nmero: (A)) 5 (B) 4 (C) 6 (D) 3 (E) 2 9. TRE-RN - Tcnico Judicirio - Op Computador - Julho/2005

34. No TCP/IP, o endereo IP 172.20.35.36 enquadra-se na classe: (A) A (B)) B (C) C (D) D

Questes da FCC Informtica


(E) E 10.

Pg 4

TRE-RN - Tcnico Judicirio - Op Computador - Julho/2005

35. Um servio muito utilizado em ambiente Internet, tendo como porta padro de funcionamento a TCP 80: (A) DNS (B) FTP (C) TELNET (D)) HTTP (E) GHOST 11. TRE-RN - Tcnico Judicirio - Op Computador - Julho/2005

36. Um servio em ambiente Internet muito utilizado para transferncia de arquivos (download): (A) DNS (B)) FTP (C) NNTP (D) ICMP (E) SNMP 12. TRE-RN - Tcnico Judicirio - Op Computador - Julho/2005

37. A rede da entidade onde um tcnico presta servios adota o padro de sistema distribudo do tipo cliente-servidor, composto por N mquinas servidoras, nas quais um determinado objeto K deve ser disponibilizado. Adotando-se uma poltica de alocao de dados por replicao completa, o objeto K replicado: (A) uma vez e uma alterao em K obriga o sistema a efetuar alteraes em outros N-1 locais. (B) N vezes e uma alterao em K obriga o sistema a efetuar alteraes em um nico local. (C)) N vezes e uma alterao em K obriga o sistema a efetuar alteraes em outros N-1 locais. (D) uma vez e uma alterao em K obriga o sistema a efetuar alterao em um nico local. (E) N vezes e uma alterao em K obriga o sistema a efetuar alteraes em outros 2 N locais. 13. TRE-RN - Tcnico Judicirio - Op Computador - Julho/2005

38. Os modelos de domnios utilizados nos ambientes Windows NT, Windows 2000 e Windows 2003, baseiam-se em: (A) modelos de domnios compatveis entre si, desde que se utilize ferramentas de terceiros que viabilizam esta compatibilidade. (B) modelos de domnio completamente independentes, cada um desenvolvido com uma tecnologia nova e diferente, sendo porm, compatveis entre si, desde que operem no modo de compatibilidade, previamente configurado . (C) conceitos de domnios diferentes no caso do Windows NT, mas incompatveis entre si, suportando a compatibilidade apenas dos clientes legados. (D) modelos de domnios plenamente compatveis, independentemente do modo de compatibilidade, sendo este automaticamente detectado no momento da instalao dos domnios. (E)) conceitos de domnios diferentes no caso do Windows NT, mas compatveis entre si, desde que operem no modo de compatibilidade, previamente configurado.

Questes da FCC Informtica


14.

Pg 5

TRE-RN - Tcnico Judicirio - Op Computador - Julho/2005

39. Analise as afirmaes abaixo referentes ao Active Directory. I. rvores, Florestas, Sites, Domnios e Catlogo Global so componentes do Active Directory. II. As Unidades Organizacionais (OUs) podem conter usurios, grupos, computadores, diretivas de segurana. III. O conjunto de atributos disponveis para qualquer tipo de objeto particular do Active Directory chamado de esquema. Est correto o que se afirma em: (A)) I, II e III. (B) I e II, apenas. (C) II e III, apenas. (D) I, apenas. (E) III, apenas. 15. TRE-RN - Tcnico Judicirio - Op Computador - Julho/2005

40. Para redes Internet e Intranet, correto afirmar que: (A) so baseadas na arquitetura TCP/IP, que apresenta ao todo 7 (sete) camadas, tal como o modelo OSI. (B) so baseadas na arquitetura TCP/IP, que apresenta srias restries para interconectar redes de forma a compor uma inter-rede. (C)) o protocolo Telnet uma aplicao tpica de Intranet, devendo ser evitado seu uso na Internet. (D) em uma Internet, o endereo IP 10.0.0.1 muito encontrado. (E) O DNS um protocolo desenvolvido apenas para Internet, no podendo ser utilizado em Intranets. 16. TRE-RN - Tcnico Judicirio - Op Computador - Julho/2005

41. Na disciplina de segurana de redes e criptografia, a propriedade que traduz a confiana em que a mensagem no tenha sido alterada desde o momento de criao : (A) autenticidade. (B) criptologia. (C) no-repdio. (D)) integridade. (E) confidencialidade. 17. TRE-RN - Tcnico Judicirio - Op Computador - Julho/2005

42. No Microsoft Word, uma mesma ao pode ser executada de vrias maneiras, ou seja, atravs da barra de menus, da barra de ferramentas ou por comandos do teclado. A esse respeito correto afirmar que, para: (A)) aumentar o tamanho da fonte selecionada, basta utilizar a opo Fonte, no menu Formatar ou acionar as teclas Ctrl + Alt + >, simultaneamente. (B) criar um novo documento, basta selecionar Novo, no menu Ferramentas ou clicar no boto ou pressionar as teclas Ctrl + N, simultaneamente. (C) abrir um documento j existente, basta selecionar Abrir, no menu Editar ou clicar no boto ou pressionar as teclas Alt + Shift + A, simultaneamente. (D) centralizar o pargrafo dentro dos recuos, basta clicar no boto ou acionar as teclas Alt + Crtl + E. (E) alterar o tipo de texto selecionado, basta clicar no boto ou pressionar as teclas Ctrl + Shift + T.

Questes da FCC Informtica

Pg 6

18.

TRE-RN - Tcnico Judicirio - Op Computador - Julho/2005

43. Observe a frmula (=B1+C1) da clula B2, selecionada na planilha MS-Excel, abaixo. Se a clula selecionada for copiada para as clulas B3 at B12 e em seguida a clula C1 for copiada para as clulas C2 at C12, correto afirmar que os valores das clulas (A) B2 e C2 passam a ser 1088 e 2088, respectivamente. (B) B8 e C4 passam a ser 11088 e 1000, respectivamente. (C) B3 at B12 no se alteram. (D) B10 e C10 passam a ser 1088 e 1000, respectivamente. (E)) B12 e C4 passam a ser 11088 e 1000, respectivamente. 19. TRE-RN - Tcnico Judicirio - Op Computador - Julho/2005

44. No que se refere ao Internet Explorer (IE), correto afirmar que: (A) uma espcie de browser (navegador) criado por uma parceria entre a SUN Microsystems e IBM, visando concorrncia direta com o navegador da Microsoft. (B)) no Windows 2000, a instalao do IE verso 5.5 no altera o nvel de encriptao existente no computador. Caso se deseje maior segurana, dever ser instalado o Windows 2000 High Encryption Pack. (C) na verso 5.5 em ingls, o Internet Explorer no inclua criptografia de 128 bits. (D) a verso mais atual o IE 7.2. (E) possvel configurar a pgina de abertura atravs do menu Ferramentas, Opes de Internet, pasta Conexes.

Questes da FCC Informtica


20.

Pg 7

TRE-RN - Tcnico Judicirio - Op Computador - Julho/2005

45. Em relao aos servios de correio eletrnico, correto afirmar: (A) POP3 o protocolo utilizado para o envio de mensagens de correio eletrnico. (B) Um servidor de correio gerencia caixas postais e executa apenas o lado cliente do protocolo SMTP. (C)) SMTP o protocolo utilizado para o envio de mensagens de correio eletrnico. (D) POP3 um protocolo relativamente simples, baseado em texto simples, em que um ou vrios destinatrios de uma mensagem so especificados, sendo depois a mensagem transferida. (E) SMTP um protocolo de gerenciamento de correio eletrnico superior em recursos ao POP3, protocolo que a maioria dos provedores oferece aos seus assinantes. 21. TRE-RN - Tcnico Judicirio - Op Computador - Julho/2005

46. Backup que apenas captura todos os dados que foram alterados desde o ltimo backup total: (A) Integral. (B) Incremental. (C)) Diferencial. (D) Central. (E) Distribudo. 22. TRE-RN - Tcnico Judicirio - Op Computador - Julho/2005

47. A rede de computadores de uma empresa possui computadores com sistemas operacionais Windows 95, 98, XP e 2000 e necessrio acess-los remotamente, para capturar e transferir arquivos, alm de instalar programas. Essa tarefa pode ser executada pelos softwares: (A)) PCAnywhere e VNC. (B) Bloco de Notas e Calculadora. (C) Microsoft Office 2000 e VNC. (D) Remote Desktop e Bloco de Notas. (E) PCAnywhere e Microsoft Office 2000. 23. TRE-RN - Tcnico Judicirio - Op Computador - Julho/2005

48. Na compactao e descompactao de arquivos, (A) o formato RAR um padro antigo de compactao, o qual no permite compactao em mltiplos volumes e no possui registros que auxiliem a recuperar um arquivo em caso de pequenos danos. (B) a compactao de um arquivo padro binrio to ou mais eficiente do que um arquivo padro texto. (C) se compactarmos um arquivo j compactado, teremos uma reduo substancial em seu tamanho. (D) em ambientes de rede tarifados pelo uso, deve-se evitar o envio/recepo de arquivos compactados. (E)) o formato ZIP normalmente carece de algumas funcionalidades, tais como: recovery records, Unicode names e encriptao forte AES. 24. TRE-RN - Tcnico Judicirio - Op Computador - Julho/2005

49. Em relao aos Sistemas Operacionais, analise as propriedades e sistemas abaixo. I. Multitarefa preemptivo. II. Multiusurio. III. Multi-sesso.

Questes da FCC Informtica


X. Sistema Operacional Unix. Y. Sistema Operacional Windows NT. Z. Sistema Operacional Windows 2000. A correta associao : (A) em X encontramos apenas as propriedades I e II. (B)) em X encontramos as propriedades I, II e III. (C) em Y encontramos as propriedades I, II e III. (D) em Z encontramos as propriedades I, II e III. (E) em Y encontramos apenas as propriedades II e III. 25.

Pg 8

TRE-RN - Tcnico Judicirio - Op Computador - Julho/2005

50. No protocolo TCP/IP, mscara padro para redes classe A (A) 255.255.255.255 (B) 255.255.0.0 (C) 255.255.255.0 (D)) 255.0.0.0 (E) 0.0.0.0 26. TRE-RN - Tcnico Judicirio - Op Computador - Julho/2005

51. Para corrigir pequenos erros ou inconsistncias em arquivos no ambiente UNIX, deve-se utilizar o comando (A)) fsck (B) ndd (C) repair (D) fdisk (E) vrepair 27. TRE-RN - Tcnico Judicirio - Op Computador - Julho/2005

52. Estrutura bsica de armazenamento de dados em disco nos ambientes operacionais Unix: (A) FAT 32 (B) VFAT (C)) i-node (D) p-node (E) NTFS 28. TRE-RN - Tcnico Judicirio - Op Computador - Julho/2005

53. No sistema de arquivo Linux, ao executar um comando ls -l, obteve-se a seguinte informao: I. O proprietrio do arquivo pode ler, gravar e executar. II. Membros do grupo podem apenas ler e executar o arquivo. III. Outros usurios podem apenas ler o arquivo. A permisso deste arquivo : (A) 024 (B) 047 (C) 477 (D) 640 (E)) 754 29. TRE-RN - Tcnico Judicirio - Op Computador - Julho/2005

54. Em relao manuteno de contas e senhas, correto afirmar que:

Questes da FCC Informtica

Pg 9

(A) Sistemas operacionais Windows 2000, member servers, armazenam suas contas locais no Active Directory, o que acarreta substancial aumento na segurana do sistema. (B) Nos sistemas Unix modernos, as contas e senhas de usurios localizam-se no arquivo /etc/passwd. (C) Sistemas operacionais NT/2000 no possuem habilidade de auditoria de contas, o que acarreta a necessidade da utilizao de software de terceiros. (D)) Mesmo com a implementao do Active Directory, sistemas operacionais Windows 2000 muitas vezes ainda armazenam contas e senhas no Registry. (E) Controladores de Domnio no Windows 2000 tm seu banco de dados SAM com segurana reforada, em vista do armazenamento de informaes de usurios, grupos e contas de computadores do domnio. 30. TRE-RN - Tcnico Judicirio - Op Computador - Julho/2005

55. Um administrador deseja ver o contedo de um arquivo .BAT em um ambiente operacional Windows. Uma possvel forma de faz-lo ser atravs do uso do comando: (A) list (B)) type (C) into (D) verify (E) dir 31. TRE-RN - Tcnico Judicirio - Programao de Sistemas Julho/2005 26. Na organizao e arquitetura de computadores: (A) o disco rgido um exemplo de memria voltil embasada em gravao magntica, que apresenta, em geral, um tempo de acesso maior que aquele das memrias RAM estticas. (B) a evoluo tecnolgica tem propiciado sucessivas mudanas na arquitetura dos computadores para o alcance de maior rapidez em processamento e comunicao entre seus componentes. Nesse sentido, as interfaces de comunicao no padro serial esto cedendo lugar s competitivas interfaces paralelas. (C)) os sistemas de armazenamento de memria, nos computadores atuais, podem ter diversos nveis de cache e em muitos casos, os caches podem ser implementados tanto dentro quanto fora do chipset do processador. (D) os sistemas operacionais modernos no tm por funo auxiliar no controle do acesso a perifricos.Atualmente, essa funo realizada por um programa denominado rocessador de macros. (E) nos microprocessadores de arquitetura CISC, o conjunto de instrues apresenta um nmero mnimo de instrues em linguagem de mquina, consumindo, portanto, menos memria que as mquinas com arquitetura RISC, que utilizam conjuntos de instrues com um nmero muito maior de instrues. 32. TRE-RN - Tcnico Judicirio - Programao de Sistemas Julho/2005 27. No Modelo Essencial, nas caractersticas de seu componente Modelo Ambiental, (A) os fluxos de sada nunca devem fazer parte da resposta aos eventos. (B)) cada um dos fluxos de entrada do diagrama de contexto deve ser utilizado pelo sistema para reconhecer um evento, ou produzir uma sada, ou ambos. (C) a deteco de todo evento temporal deve estar associada a pelo menos um fluxo de entrada. (D) ocorre a descrio do comportamento interno do sistema. (E) ocorre a modelagem dos dados necessrios s atividades essenciais do sistema.

Questes da FCC Informtica

Pg 10

33. TRE-RN - Tcnico Judicirio - Programao de Sistemas Julho/2005 28. Um diagrama Entidade-Relacionamento tem por objetivo modelar (A) os dados migrados em sistemas distribudos. (B) os aspectos dinmicos de uma estrutura de dados, inclusive as transies entre estados consistentes. (C) as transaes suportadas por uma estrutura de dados. (D) o diagrama de estados de um sistema. (E)) os aspectos estticos de uma estrutura de dados. 34. TRE-RN - Tcnico Judicirio - Programao de Sistemas Julho/2005 29. Analise o quadro abaixo.

Levando em conta que as turmas so grupos de alunos e cada aluno pertence a somente uma turma, cada professor ministra a mesma matria em uma ou mais turmas, s h um professor por matria e uma turma recebe aulas de vrias matrias. Os tipos de relacionamento que preenchem corretamente as lacunas acima so, respectivamente: (A)) N:M, N:1, 1:1, N:M (B) 1:N, 1:1, 1:1, N:M (C) N:M, N:1, 1:N, N:M (D) N:M, 1:1, 1:1, N:M (E) N:M, N:1, 1:1, 1:N 35. TRE-RN - Tcnico Judicirio - Programao de Sistemas Julho/2005 30. Considere as afirmaes abaixo sobre programao orientada a objeto. I. Alm de herdar elementos de sua classe-pai, uma classe derivada pode acrescentar novos elementos e modificar mtodos herdados. II. A linguagem de programao C++ no oferece herana mltipla, somente herana simples; ao passo que Java suporta diretamente somente herana simples, mas atravs de uma classe virtual chamada interface, constitui uma verso da herana mltipla. III. Em Java, um mtodo pode ser definido como final, o que significa que ele no pode ser sobreposto em nenhuma classe descendente. correto o que se afirma em (A) III, apenas. (B) II e III, apenas. (C) I, II e III. (D)) I e III, apenas. (E) I e II, apenas.

Questes da FCC Informtica

Pg 11

36. TRE-RN - Tcnico Judicirio - Programao de Sistemas Julho/2005 31. Nas linguagens de programao, mtodos de passagem de parmetros permitem que parmetros sejam transmitidos entre o programa principal e os subprogramas. A tcnica na qual so passadas cpias dos parmetros envolvidos na transmisso aos subprogramas, o mtodo de passagem de parmetros por (A)) valor. (B) referncia. (C) endereo. (D) atribuio. (E) empilhamento. 37. TRE-RN - Tcnico Judicirio - Programao de Sistemas Julho/2005 32. Sobre linguagens de programao, correto afirmar: (A) ASP e PHP so exemplos de linguagens orientadas a objeto. (B) Java uma linguagem interpretada, isto , os cdigos Java so executados por um interpretador de comandos denominado mquina virtual Java. (C) Existem vrias verses de PHP, sendo que o suporte para acesso a banco de dados com o uso de clusulas SQL est disponvel apenas nas verses posteriores PHP 3. (D) Delphi um ambiente de desenvolvimento visual que utiliza a sintaxe e a semntica da linguagem Java, com algumas extenses de orientao a objetos. (E)) ASP e PHP foram projetadas para serem embutidas em pginas HTML, no podendo ser usadas independentemente para a gerao de programas executveis autnomos. 38. TRE-RN - Tcnico Judicirio - Programao de Sistemas Julho/2005 33. Um algoritmo uma descrio das etapas de resoluo de um problema ou a indicao ordenada de uma seqncia de aes bem definidas. O algoritmo a maneira mais elementar de se descrever uma lgica. A esse respeito correto afirmar: (A) a lgica estruturada caracteriza-se por resolues em laos, de dentro para fora, aps ter subdividido o problema em vrios fragmentos. (B) a lgica linear, modular, estruturada e relacional constituem os tipos de lgicas existentes. (C)) a diferena entre a lgica linear e a modular que a primeira visa a soluo dos problemas como foram propostos, sem segment-los. (D) a lgica relacional caracteriza-se por resolues em laos, de dentro para fora, aps ter subdividido o problema em vrios fragmentos. (E) existem diversos instrumentos para descrever a lgica de programao, como: os pictricos, os narrativos e os de detalhe, que so os fluxogramas. 39. TRE-RN - Tcnico Judicirio - Programao de Sistemas Julho/2005 34. Em relao tecnologia de orientao a objetos, os objetos que apresentam estrutura e comportamento idnticos so agrupados em (A) estrutura. (B)) classes. (C) tipos. (D) atributos. (E) segmentos.

Questes da FCC Informtica

Pg 12

40. TRE-RN - Tcnico Judicirio - Programao de Sistemas Julho/2005 35. Observe o trecho do programa WelcomeApplet.Java abaixo.

Com relao programao Java, correto afirmar: (A) na linha 3, o programa diz ao compilador para procurar a classe javax.swing no pacote JApplet. (B) Void indica que paint retornar um grfico quando finalizar sua tarefa. (C) nas linhas 2 e 3, o import permite usar classes no definidas pela linguagem. (D)) o mtodo paint pode ser chamado de todas as applets, sendo que sua primeira linha deve ser igual a da linha 6. (E) na linha 4, o Extends permite usar a classe JApplet, sem a necessidade de herana de atributos. 41. TRE-RN - Tcnico Judicirio - Programao de Sistemas Julho/2005 36. Observe o trecho de cdigo em PHP.

Se a instruo da linha 4 fosse $linha = fgets($ponteiro); o tamanho da string obtida seria de (A) 256 bytes. (B) 384 bytes. (C) 512 bytes. (D) 768 bytes. (E)) 1 024 bytes. 42. TRE-RN - Tcnico Judicirio - Programao de Sistemas Julho/2005 37. Sobre Delphi, correto afirmar: (A) em um formulrio, o nico evento capaz de identificar o pressionamento de uma tecla o evento OnKeyPress. (B) em um formulrio, no evento OnKeyPress, o cdigo key = #25 e Key = #13 identificam o pressionamento das teclas SHIFT e ENTER, respectivamente.

Questes da FCC Informtica

Pg 13

(C) na utilizao de um componente Table, o evento AfterInsert ocorre imediatamente aps a gravao de um novo registro na tabela. (D)) um campo com a mscara definida por !9999\- 9999;0;_ ter seus caracteres alinhados direita. (E) clicando no menu Project e em Options, na aba Forms tem duas listas, uma com os formulrios que sero criados automaticamente e outra com os que devero ser criados manualmente. Os formulrios que estiverem na lista do lado esquerdo sero criados manualmente. Para que um form seja criado automaticamente devemos coloc-lo na lista do lado direito. 43. TRE-RN - Tcnico Judicirio - Programao de Sistemas Julho/2005 38. No protocolo TCP/IP (A)) o IP 130.20.10.15, com mscara 255.255.255.128, encontra-se na mesma sub-rede do IP 130.20.10.120. (B) o IP 116.0.1.10 enquadra-se na classe B. (C) a mscara 255.255.255.255 tpica da classe D. (D) a mscara 255.255.0.0 tpica da classe C. (E) o IP 200.20.130.120, com mscara 255.255.255.128, encontra-se na mesma sub-rede do IP 200.20.130.130. 44. TRE-RN - Tcnico Judicirio - Programao de Sistemas Julho/2005 39. Princpio da orientao a objeto que representa a generalizao e especializao, tornando atributos e operaes comuns em uma hierarquia de classes : (A) Encapsulamento. (B)) Herana. (C) Polimorfismo. (D) Sobrecarga. (E) Continuidade. 45. TRE-RN - Tcnico Judicirio - Programao de Sistemas Julho/2005 40. Em relao ao ActiveX, correto afirmar: (A) Suporta algumas das linguagens de script, tais como VB-Script e Dreamweaver, sendo possvel utiliz-lo para integrar o comportamento de diversos controles ActiveX ou programas no-Java de um navegador ou servidor da Web. (B) Tecnologia baseada nas especificaes OLE da Macromedia, que permitem a integrao de documentos em linguagem de programao e algumas pginas Web. mais uma plataforma que serve para produzir componentes de software para Windows do que uma linguagem de programao. (C)) uma plataforma de integrao aberta que permite a interao de componentes de software em um ambiente conectado rede, independentemente das linguagens usadas para cri-los. Com ele possvel, facilmente, inserir efeitos de multimdia, objetos interativos e programas sofisticados em uma pgina da Web. (D) Uma desvantagem dos controles ActiveX, como tambm dos programas Java o fato de os controles ActiveX serem utilizados em programas gravados em reduzido nmero linguagens de programao. (E) Tecnologia baseada nas especificaes OLE da Macromedia, que permitem a integrao de documentos em linguagem de programao, incluindo-se os programas Java e plug-ins do Netscape, sendo utilizada para produzir componentes de software para diversos sistemas operacionais.

Questes da FCC Informtica

Pg 14

46. TRE-RN - Tcnico Judicirio - Programao de Sistemas Julho/2005 41. Sobre Java Server Pages, observe o arquivo recebe_ms.jsp abaixo. Arquivo "recebe_ms.jsp": <%@ page import=java.util.Date %> <%@ page import=java.lang.String %> <% String msg = ""; String mesString = request.getParameter("mesNasceu"); int mes = Integer.parseInt(mesString); Date dateNow = new Date(); int monthNow = dateNow.getMonth() + 1; mes -= monthNow; if (mes == 1) msg = "Falta apenas "+ mes +" ms para o seu aniversrio."; if (mes == -1) msg = "Seu aniversrio foi no ms passado"; if (mes > 1) msg = "Faltam "+ mes +" meses para o seu aniversrio."; if (mes == 0) msg = "Oba... estamos no ms do seu aniversrio."; else if (mes < 1) { mes *= -1; msg = "Seu aniversrio foi a "+ mes +" meses atrs."; } %> <html> <body> <center> <h3><%= msg %></h3> <br><br><br> <a href="Javascript:history.back(-1)">voltar</a> </center> </body> </html> Em relao aos comandos contidos no cdigo acima, correto afirmar: (A)) cinco objetos so criados e inicializados. (B) no h necessidade de indicao de classes a serem utilizadas. (C) usa-se o mtodo "import=java.util.Date" com a finalidade de pegar o valor passado para a pgina atravs de algum formulrio ou passando diretamente em sua URL. (D) seis testes so efetuados dentro de um script (<% e %>). (E) a expresso <%= msg %> usada para reiniciar o valor da varivel "msg". 47. TRE-RN - Tcnico Judicirio - Programao de Sistemas Julho/2005 42. Observe o cdigo VBA abaixo. Sub ShowBugs () Dim intX As Integer Dim intY As Integer Dim intZ As Integer

Questes da FCC Informtica

Pg 15

intX = 1 imtY = 2 intZ = 3 Debug.Print intX + intY + intZ End Sub Considerando a rotina acima, correto afirmar que: (A) se o comando Option Explicit for declarado no incio do mdulo, o resultado ser igual a 4. (B) a execuo da rotina trar como resultado o valor 6. (C) se o comando Option Explicit for declarado no incio do mdulo, o resultado ser igual a 6. (D)) se o comando Option Explicit for declarado no incio do mdulo, a execuo ir causar um erro de compilao. (E) a execuo ir causar um erro de compilao. 48. TRE-RN - Tcnico Judicirio - Programao de Sistemas Julho/2005 43. Observe as instrues abaixo relativas ao MS Access. I. UPDATE TABELA1 SET TABELA1.CAMPO1 = TABELA2.CAMPO1 FROM TABELA2 WHERE TABELA1.ID = TABELA2.ID II. UPDATE TABELA1, TABELA2 SET TABELA1.CAMPO1 = TABELA2.CAMPO1 WHERE TABELA1.ID = TABELA2.ID III. SELECT A.COD, B.COD FROM TABELA1 A, TABELA2 B correto o que se afirma APENAS em (A) I. (B)) II. (C) III. (D) I e II. (E) I e III. 49. TRE-RN - Tcnico Judicirio - Programao de Sistemas Julho/2005 44. A respeito da normalizao e formas normais (FN), correto afirmar que: (A) uma relao estar em 2a FN se estiver na 1a FN e possuir campos que so funcionalmente dependentes de parte da chave. (B) tem como finalidade obter o original de dados adulterados, vez que pressupe a realizao e posterior recuperao de cpias de segurana. (C) se adotada a 1a FN, a relao poder conter grupos repetidos, ou mesmo outras relaes. (D) para ser efetuada a normalizao, faz-se necessria a identificao prvia de todos os usurios do sistema. (E)) retirar das relaes os atributos que so funcionalmente dependentes de outros atributos que no so chaves, associa-se operao de obteno da 3a FN. 50. TRE-RN - Tcnico Judicirio - Programao de Sistemas Julho/2005 45. Observe o script teste.sql abaixo. CREATE VIEW VW_TESTE AS

Questes da FCC Informtica

Pg 16

SELECT * FROM NORTHWIND..ORDERS DECLARE @X INT SET @X = 0 WHILE @X <= 10 BEGIN SET @X= @X + 1 END SELECT @X GO Ao final da execuo (A) um erro ser mostrado e tambm o valor da varivel @X que ser igual a 10. (B) a view VW_TESTE no ser criada e ser mostrado o valor da varivel @X que ser igual a 10. (C)) um erro ser mostrado e nada mais executar. (D) a view VW_TESTE ser criada e ser mostrado o valor da varivel @X que ser igual a 10. (E) a view VW_TESTE ser criada e ser mostrado o valor da varivel @X que ser igual a 11. 51. TRE-RN - Tcnico Judicirio - Programao de Sistemas Julho/2005 46. Considere as tabelas abaixo.

O resultado da expresso SQL: SELECT * FROM R WHERE NOT EXISTS (SELECT * FROM S WHERE R.B=S.B) ser:

Questes da FCC Informtica

Pg 17

52. TRE-RN - Tcnico Judicirio - Programao de Sistemas Julho/2005 47. Em redes de computadores e cabeamento (A) os sinais digitais em uma rede correspondem a variaes contnuas e no discretas. (B) a fibra ptica o meio apropriado para comunicao em que as conexes sejam do tipo multiponto. (C) as fibras pticas monomodo atingem distncias menores que as multimodo. (D) o par tranado meio adequado para utilizao em ambientes sujeitos a grandes interferncias eletromagnticas. (E)) o cabo coaxial permite maior velocidade de comunicao do que par tranado. 53. TRE-RN - Tcnico Judicirio - Programao de Sistemas Julho/2005 48. O servio de diretrios do Windows 2000 Active Directory (A) teve como uma das preocupaes de seu projetista o desempenho, motivo pelo qual a escrita de informaes no banco mais rpida do que a prpria leitura de dados. (B) no suportado em diversas linguagens de programao, como Perl e Java. (C) no leva em conta aspectos de segurana, como autenticao, acesso e autorizao. (D)) baseia-se na tecnologia LDAP, originria do padro X.500. (E) no permite autenticar um servidor Linux junto ao Active Directory, apesar dos esforos da comunidade internacional. 54. TRE-RN - Tcnico Judicirio - Programao de Sistemas Julho/2005 49. Backups (A) diferenciais normalmente so mais rpidos que backups incrementais.

Questes da FCC Informtica

Pg 18

(B)) incrementais capturam todos os dados que foram alterados desde o backup total ou incremental mais recente. (C) totais levam menos tempo para serem executados que backups incrementais. (D) diferenciais capturam todos os dados que foram alterados desde o backup total ou diferencial mais recente. (E) incrementais tm como facilidade a rpida recuperao e restaurao parcial de dados gravados. 55. TRE-RN - Tcnico Judicirio - Programao de Sistemas Julho/2005 50. Estrutura utilizada pelos servidores membros (member servers) de um domnio Windows 2000 para armazenamento de contas locais: (A) Active Directory. (B) Windows Security Archive. (C)) SAM database. (D) Microsoft User and Password Center. (E) Arquivos do tipo .pwl. 56. TRE-RN - Tcnico Judicirio - Programao de Sistemas Julho/2005 51. Um firewall tem por finalidade (A) retransmitir mensagens recebidas para todas as redes a que esteja conectado, atuando como um difusor. (B)) analisar o trfego de mensagens, verificando, autorizando ou bloqueando informaes de acordo com regras estabelecidas. (C) converter sinais analgicos em digitais e vice-versa. (D) realizar backup das principais informaes da rede, sendo, por isto, muito importante em termos de segurana. (E) amplificar e corrigir eventuais distores em sinais ou descartar mensagens, quando impossvel sua recuperao. 57. TRE-RN - Tcnico Judicirio - Programao de Sistemas Julho/2005 52. O Arquivo onde so armazenadas as senhas criptografadas em um ambiente UNIX moderno : (A) /etc/password (B) /etc/passwd (C)) /etc/shadow (D) /var/password (E) /var/local/crypt 58. TRE-RN - Tcnico Judicirio - Programao de Sistemas Julho/2005 53. Utilizando a barra de ferramentas Figura do Microsoft Word 2000, configurao padro e verso Portugus, possvel formatar figuras. Com ela possvel tornar uma figura semitransparente utilizando: (A) o boto Menos contraste do boto Controle de imagem. (B) a opo Escala de cinza do boto Controle de imagem. (C) o boto Menos brilho do boto Controle de imagem. (D) o boto Redefinir figura do boto Controle de imagem. (E)) a opo Marca dgua do boto Controle de imagem.

Questes da FCC Informtica

Pg 19

59. TRE-RN - Tcnico Judicirio - Programao de Sistemas Julho/2005 54. Se a frmula =$D1+G$2, na clula A1, de uma planilha MS-Excel for copiada para a clula B7 atravs do uso de copy and paste, a frmula que aparecer nesta ltima clula ser: (A) =$E7+F$1 (B) =$D1+G$2 (C) =D1+F$7 (D)) =$D7+H$2 (E) =$D1+E$7 60. TRE-RN - Tcnico Judicirio - Programao de Sistemas Julho/2005 55. Se um usurio autorizado com mquina em ambiente Internet quiser acessar recursos existentes na rede interna de uma corporao, o meio fcil e seguro a ser adotado (A)) VPN. (B) VLAN. (C) WAN. (D) NAT. (E) LAN. 61. TRF-1 Tec Judicirio Op Computador Out/2001

37. Em um microcomputador classificado somente na categoria de dispositivos de sada de dados, o componente denominado: (A) scanner. (B) caneta eletrnica. (C) tela sensvel ao toque. (D)) LCD. (E) trackball. 62. TRF-1 Tec Judicirio Op Computador Out/2001

38. No ambiente MS-DOS, um diretrio corrente c:\antigo\dados, contm dois arquivos com nomes diferentes de quatro outros arquivos existentes no diretrio c:\xpto\dados. Ao se executar o comando: Copy c:\xpto\dados\*.*, obtm-se: (A) a cpia de todos os arquivos da unidade C: para diretrio xpto\dados. (B) a duplicao dos arquivos dentro do diretrio xpto\dados. (C)) a cpia de todos os arquivos do diretrio xpto\dados para o diretrio antigo\dados. (D) a cpia de todos os arquivos do diretrio antigo\dados para o diretrio xpto\dados. (E) uma mensagem de erro retornada pelo sistema. 63. TRF-1 Tec Judicirio Op Computador Out/2001

39. A ferramenta Windows que os usurios utilizam para abrir programas, navegar em seu computador e que normalmente encontra-se na parte inferior da tela chamada de Barra (A)) de Tarefas. (B) do Explorer. (C) de Ferramentas. (D) de Endereos. (E) Serial Universal.

Questes da FCC Informtica


64. TRF-1 Tec Judicirio Op Computador Out/2001 40. Considere os sistemas de arquivos: I. NTFS II. LINUX III. FAT16 IV. FAT32 O WINDOWS 98 pode ser instalado, SOMENTE em (A) I e II (B) I e III (C) II e III (D) II e IV (E)) III e IV 65. TRF-1 Tec Judicirio Op Computador Out/2001

Pg 20

41. Uma das caractersticas do Raid, utilizada no Windows NT, (A) ser possvel somente em computadores Stand Alone. (B) no ser compatvel com cabos de par tranado 10 base T. (C)) no permitir o compartilhamento em rede. (D) ser compatvel somente com a topologia estrela. (E) ser visto pelo sistema operacional como uma nica unidade de disco lgico. 66. TRF-1 Tec Judicirio Op Computador Out/2001

42. Um domnio no Windows NT (A) um conjunto de permisses a impressoras. (B) uma coletnea de recursos compartilhados em rede. (C) um repositrio para objetos de rede. (D) um conjunto de aplicativos restritos ao administrador do sistema. (E)) uma coletnea de contas de usurios globais. 67. TRF-1 Tec Judicirio Op Computador Out/2001

43. O utilitrio de Rede Novell que til quando deseja-se cancelar um arquivo, tendo certeza de que ele NO capaz de ser salvo, chamado de (A) SYSCON. (B) GRANT. (C) SALVAGE. (D)) PURGE. (E) PCONSOLE. 68. TRF-1 Tec Judicirio Op Computador Out/2001

44. NO um benefcio obtido com o sistema operacional de Rede Novell 5.0, (A)) impedir o acesso de vrus aos computadores dos usurios. (B) permitir acesso simultneo a programas e dados importantes. (C) permitir aos usurios compartilhar perifricos. (D) facilitar o processo de realizao de cpias de segurana (backup). (E) agilizar as comunicaes pessoais com o correio eletrnico. 69. TRF-1 Tec Judicirio Op Computador Out/2001

45. NO caracterstica do Sistema Operacional Linux, (A) ser freeware. (B)) suportar nomes de arquivos com at 512 caracteres.

Questes da FCC Informtica

Pg 21

(C) incluir multitarefa verdadeira. (D) ter proteo entre processos (crash protection). (E) ter todo o seu cdigo fonte (incluindo o kernel, drivers, bibliotecas, ferramentas de desenvolvimento entre outros) aberto para qualquer usurio. 70. TRF-1 Tec Judicirio Op Computador Out/2001

46. O comando do sistema operacional AIX que disponibiliza variveis para processos (A) CSH. (B) HISTORY. (C) SETENV. (D) UNSET. (E)) EXPORT. 71. TRF-1 Tec Judicirio Op Computador Out/2001

47. Um cabo de par tranado categoria 1 o mesmo que um cabo (A) de fibra ptica monomodo. (B)) telefnico. (C) coaxial categoria 3. (D) paralelo. (E) serial. 72. TRF-1 Tec Judicirio Op Computador Out/2001

48. O protocolo para acessar uma mquina em modo terminal o (A)) Telnet. (B) HTTP. (C) SMTP. (D) POP3. (E) FTP. 73. TRF-1 Tec Judicirio Op Computador Out/2001

49. Os pacotes que trafegam em uma rede so (A) instrues que saem de um router somente para um repetidor. (B) somente dados sobre os protocolos de uma rede. (C)) feixes de dados em que protocolos dividem uma mensagem antes de envi-la. (D) tentativas de invaso em uma rede. (E) bibliotecas que contm dados sobre o adaptador de rede. 74. TRF-1 Tec Judicirio Op Computador Out/2001

50. O Archie, uma das primeiras ferramentas da Internet, evoluiu para (A) os programas peer-to-peer. (B) os sistemas operacionais grficos. (C) um protocolo de alto nvel. (D)) os mecanismos de busca. (E) um modelo de topologia de rede. 75. TRF-4 Tec Judicirio Informtica Mai/2004

31. Parte de um programa, carregada para a memria do computador somente quando necessria, caracteriza uma tcnica denominada: (A) overhead. (B)) overlay.

Questes da FCC Informtica


(C) segmentao. (D) paginao. (E) memria virtual. 76. TRF-4 Tec Judicirio Informtica Mai/2004

Pg 22

32. Personalizar o menu Iniciar, adicionando ou removendo itens, uma tarefa que pode ser executada no Windows, a partir: (A) da instalao do prprio Windows. (B) de opo selecionada na inicializao do Windows. (C) da opo Adicionar ou remover programas, selecionada no Painel de Controle. (D)) da opo Propriedades, selecionada aps clicar com o boto direito do mouse sobre a Barra de Tarefas. (E) da opo Propriedades, selecionada aps clicar com o boto direito do mouse sobre o Boto Iniciar. 77. TRF-4 Tec Judicirio Informtica Mai/2004

33. O comando pwd do sistema Linux (A) possibilita entrar com o login e a senha do sistema. (B) possibilita incluir, excluir e alterar as senhas no sistema. (C) mostra o contedo do diretrio de arquivos de configurao do sistema. (D) mostra o contedo do diretrio de arquivos de segurana do sistema. (E)) mostra em que parte da rvore de diretrios o sistema est. 78. TRF-4 Tec Judicirio Informtica Mai/2004

34. No servio de diretrio do ambiente Windows 2000, um agrupamento de estaes de trabalho denomina-se (A)) domnio. (B) container. (C) objeto. (D) classe. (E) site. 79. TRF-4 Tec Judicirio Informtica Mai/2004

35. As permisses de acesso pastas do Windows 2000 somente podero ser aplicadas se o disco rgido tiver formatao com o sistema de arquivo (A) FAT, somente. (B) FAT 32, somente. (C)) NTFS, somente. (D) FAT ou NTFS. (E) FAT 32 ou NTFS. 80. TRF-4 Tec Judicirio Informtica Mai/2004

36. Uma entidade protocolizadora digital de documento eletrnico pode ser utilizada para atender ao requisito de segurana (A)) tempestividade. (B) autenticidade. (C) irrefutabilidade. (D) integridade. (E) privacidade.

Questes da FCC Informtica


81. TRF-4 Tec Judicirio Informtica Mai/2004 37. Na definio de uma pgina WEB, aplica-se o mtodo CGI para: (A) gerar periodicamente novos documentos HTML. (B) replicar o documento HTML em outras pginas. (C)) inserir dados mais recentes, no formato HTML, na parte varivel da pgina. (D) modelar uma pgina, antes de implement-la como documento HTML. (E) manipular exclusivamente a parte fixa da pgina. 82. TRF-4 Tec Judicirio Informtica Mai/2004

Pg 23

38. Para transferir informaes entre redes de computadores, uma bridge (A) replica as informaes de uma rede para outra, estabelece a conexo direta entre o remetente e o destino e descompacta as informaes. (B) transfere as informaes ao endereo de destino, acompanha a chegada das informaes ao destino e envia um aviso ao remetente das informaes. (C) converte o protocolo do remetente para o protocolo de destino, compacta as informaes para envio e transfere as informaes ao outro n da rede. (D)) descobre a existncia de informaes a transferir, interpreta as informaes para o protocolo de destino e encaminha as informaes ao destino. (E) compacta as informaes, replica as informaes em outro segmento e descompacta as informaes. 83. TRF-4 Tec Judicirio Informtica Mai/2004

39. Os protocolos TCP e o IP possuem caractersticas, entre outras, respectivamente, de: (A) no ser seguro e prestar servios de roteamento. (B)) implementar portas de comunicao e no ter controle de erros. (C) equivaler camada 3 e camada 4 do modelo OSI. (D) oferecer o servio de transmisso de streams e usar os servios de roteamento do TCP. (E) usar os servios de roteamento do DHCP e utilizar 4 bits para representao do endereo. 84. TRF-4 Tec Judicirio Informtica Mai/2004

40. Nos bancos de dados relacionais, so utilizados bytes adicionais para controle dos tamanhos de dados do tipo: (A) double precision. (B) timestamp. (C) float. (D) smallint. (E)) varchar. 85. TRF-4 Tec Judicirio Informtica Mai/2004

41. Nos processos de armazenamento de dados, so utilizados somente os operadores relacionais: (A) interseco e produto cartesiano. (B) unio e interseco. (C)) unio e diferena. (D) diferena e interseco. (E) diferena e produto cartesiano. 86. TRF-4 Tec Judicirio Informtica Mai/2004

42. As ocorrncias na tabela de Vendedores, com Vendas menores ou iguais a 10000 e

Questes da FCC Informtica

Pg 24

maiores ou iguais a 1000, podem ser listadas pelo comando SQL: (A) SELECT VENDEDORES FROM VENDAS WHERE TOTAL BETWEEN 1000 AND 10000; (B)) SELECT VENDAS FROM VENDEDORES WHERE TOTAL BETWEEN 1000 AND 10000; (C) SELECT VENDEDORES FROM VENDAS WHERE VENDEDORES IN (10000, 1000); (D) SELECT VENDAS FROM VENDEDORES WHERE VENDAS IN (10000, 1000); (E) SELECT VENDEDORES FROM VENDAS WHERE VENDEDORES LIKE 1000 AND 10000; 87. TRF-4 Tec Judicirio Informtica Mai/2004

43. A linguagem SQL implementa a operao de projeo da lgebra relacional por meio do comando (A)) select. (B) query. (C) insert. (D) create. (E) update. 88. TRF-4 Tec Judicirio Informtica Mai/2004

44. A limpeza da tabela Mensal, eliminando os registros do ms de Abril, executada pelo comando SQL: (A) DELETE MES = ABRIL FROM MENSAL; (B) DROP * FROM MENSAL WHERE MES = ABRIL; (C) DELETE * FROM MENSAL WHERE MES = ABRIL; (D) DROP FROM MENSAL WHERE MES = ABRIL; (E)) DELETE FROM MENSAL WHERE MES = ABRIL; 89. TRF-4 Tec Judicirio Informtica Mai/2004

45. Dentre os conceitos de operadores dimensionais, o cubo normalmente utilizado como sinnimo de data (A) base marketing. (B) intelligence. (C) warehouse. (D)) mart. (E) mining. 90. TRF-4 Tec Judicirio Informtica Mai/2004

46. Para o sistema Oracle, o COMMIT um comando do tipo: (A) armazenamento de dados. (B)) controle de dados. (C) definio de dados. (D) manipulao de dados. (E) pesquisa de dados. 91. TRF-4 Tec Judicirio Informtica Mai/2004

47. No Oracle, a forma mais rpida de acessar uma linha do banco de dados utilizando uma pseudocoluna: (A) COLID. (B) COLNUM. (C) KEYID.

Questes da FCC Informtica


(D)) ROWID. (E) ROWNUM. 92. TRF-4 Tec Judicirio Informtica Mai/2004

Pg 25

48. Em um DTE Diagrama de Transio de Estado, da tcnica de anlise estruturada, NO se aplica a representao grfica do componente: (A)) fluxo de controle. (B) estado do sistema. (C) mudana de estado. (D) condio, que causa a mudana. (E) ao, quando muda de estado. 93. TRF-4 Tec Judicirio Informtica Mai/2004

49. Na elaborao de um dicionrio de dados com a notao de Yourdon, o operador [ ] (colchetes) significa: (A) E. (B) Opcional. (C)) Qualquer um; Ou. (D) Iteraes de. (E) equivalente a. 94. TRF-4 Tec Judicirio Informtica Mai/2004

50. A implantao em paralelo uma tcnica utilizada na ltima etapa do ciclo de desenvolvimento, que se caracteriza pela (A) aplicao de dois computadores diferentes. (B) alocao de duas equipes de testes distintas. (C) execuo de cada operao do sistema por duas vezes. (D) execuo simultnea do sistema novo, no ambiente de teste, e do sistema antigo, no ambiente de produo. (E)) execuo simultnea no ambiente de produo dos sistemas novo e antigo, durante um ou mais ciclos de processamento. 95. TRF-4 Tec Judicirio Informtica Mai/2004

51. Os artefatos fsicos utilizados, componentes, arquivos e outros, segundo a UML, so os focos para montagem da arquitetura de um sistema sob a viso de: (A) casos de uso. (B) processo. (C) projeto. (D)) implementao. (E) implantao. 96. TRF-4 Tec Judicirio Informtica Mai/2004

52. Na UML, os diagramas de seqncia, com nfase na ordenao temporal, e de colaborao, com nfase na ordenao estrutural, representam em conjunto, os diagramas de (A) casos de uso. (B)) interao. (C) atividades. (D) componentes. (E) implantao.

Questes da FCC Informtica


97. TRF-4 Tec Judicirio Informtica Mai/2004

Pg 26

53. Um relacionamento entre dois estados, num diagrama de grficos de estados da UML, denomina-se: (A) evento. (B) estmulo. (C) atividade. (D) condio. (E)) transio. 98. TRF-4 Tec Judicirio Informtica Mai/2004

54. Os relacionamentos entre classes, as mensagens e os mtodos de uma classe, os implementadores e os remetentes de uma mensagem, so informaes de softwares orientados a objetos obtidas por ferramenta do tipo: (A)) browser. (B) profiler. (C) editor. (D) inspector. (E) debugger. 99. TRF-4 Tec Judicirio Informtica Mai/2004

55. O processo de anlise orientada a objetos, segundo Coad/Yourdon, deve comear necessariamente pelo nvel: (A) assuntos. (B) atributos. (C)) classes e objetos. (D) estrutura. (E) servios. 100. TRF-4 Tec Judicirio Informtica Mai/2004

56. Quando o ltimo item adicionado o nico a que se tem acesso ou o primeiro a ser removido, significa que foi utilizada uma estrutura de dados do tipo (A) array. (B)) pilha. (C) fila. (D) cadeia. (E) tabela. 101. TRF-4 Tec Judicirio Informtica Mai/2004

57. Para controle de um lao de programa, normalmente o incremento do contador posicionado: (A)) na ramificao No no teste do contador. (B) na ramificao No do contador. (C) na ramificao Sim do contador. (D) dentro do lao, em qualquer lugar. (E) antes do lao, como condio inicial. 102. TRF-4 Tec Judicirio Informtica Mai/2004

58. A tcnica de programao estruturada contm uma estrutura bsica adicional, originada pela estrutura Seleo, que denominada: (A) DOUNTIL.

Questes da FCC Informtica


(B) DOWHILE. (C)) CASE. (D) SEQUENCE. (E) IF-THEN-ELSE. 103. TRF-4 Tec Judicirio Informtica Mai/2004

Pg 27

59. O planejamento de um projeto de implementao de sistemas NO deve ser (A) um produto da fase de planejamento. (B) constitudo de planos menores e especficos. (C) um contrato de metas negociadas com os usurios. (D)) um documento de apontamentos de prazos e custos do projeto. (E) um instrumento para controlar o projeto. 104. TRF-4 Tec Judicirio Informtica Mai/2004

60. No ciclo de desenvolvimento de um software, um dos aspectos gerenciais envolve a elaborao do projeto (A) de interfaces homem-mquina. (B) de bancos de dados. (C) de arquitetura de programas. (D) de treinamento. (E)) preliminar. 105. TRF-4 Tec Judicirio Op Computador Mai/2004 31. Um disco rgido, aps a criao do padro de trilhas e setores, dever passar por um processo de: (A) particionamento. (B) desfragmentao. (C) verificao de erros. (D)) formatao lgica. (E) formatao fsica. 106. TRF-4 Tec Judicirio Op Computador Mai/2004 32. A converso dos dados paralelos do computador em um fluxo de dados serial realizada por um chip (A) ALU. (B) CMOS. (C) ROM. (D) UPS. (E)) UART. 107. TRF-4 Tec Judicirio Op Computador Mai/2004 33. O processador de um computador acessa os dados armazenados na RAM baseando-se: (A) nas instrues da memria cache. (B) nas instrues da controladora. (C)) nos endereos de memria. (D) no mapa de instrues. (E) no mapa de endereos. 108. TRF-4 Tec Judicirio Op Computador Mai/2004 34. No Windows Explorer, clicando-se na pasta Desktop, sero exibidos

Questes da FCC Informtica


(A)) os cones da rea de trabalho, na janela do Windows Explorer. (B) os cones da rea de trabalho, na janela principal do Windows. (C) as propriedades da rea de trabalho. (D) todos os arquivos e pastas da rea de trabalho. (E) todos os arquivos e pastas do diretrio raiz. 109. TRF-4 Tec Judicirio Op Computador Mai/2004

Pg 28

35. A opo modo de segurana, quando selecionada, inicia o Windows usando somente os (A) arquivos, drivers e conexes de rede bsicos. (B)) arquivos e drivers bsicos. (C) arquivos e conexes de rede bsicos. (D) drivers e conexes de rede bsicos. (E) drivers bsicos. 110. TRF-4 Tec Judicirio Op Computador Mai/2004 36. O boto Iniciar da barra de tarefas do Windows pode ser acessado com o teclado e a partir da rea de trabalho, por meio da tecla (A) Home. (B) End. (C)) Tab. (D) Page Down. (E) Seta para baixo. 111. TRF-4 Tec Judicirio Op Computador Mai/2004 37. O comando cd do sistema Linux, sem nenhuma diretiva, volta diretamente para o diretrio (A) raiz do sistema. (B)) raiz do usurio. (C) imediatamente acima, na rvore de diretrios. (D) anterior, acessado pelo usurio. (E) primeiro, acessado pelo usurio. 112. TRF-4 Tec Judicirio Op Computador Mai/2004 38. O diretrio Linux, que contm os diretrios locais dos usurios comuns, denominado (A)) home. (B) sbin. (C) root. (D) usr. (E) lib. 113. TRF-4 Tec Judicirio Op Computador Mai/2004 39. No sistema Linux, a instalao ou alterao de senha para uma determinada conta de usurio normalmente se faz por meio do comando (A) who. (B) usr. (C) pwd. (D)) passwd. (E) adduser.

Questes da FCC Informtica


114. TRF-4 Tec Judicirio Op Computador Mai/2004

Pg 29

40. Um servio de diretrio armazena os dados sob a forma de objetos, normalmente dispostos numa estrutura: (A) matricial. (B) relacional. (C) serial. (D) indexada. (E)) hierrquica. 115. TRF-4 Tec Judicirio Op Computador Mai/2004 41. Para gerenciamento eficiente da segurana no ambiente Windows 2000, no atribuindo permisses de acesso individuais, um grupo global uma coletnea de (A)) contas de usurios de um nico domnio local. (B) contas de usurios de qualquer domnio da rede. (C) domnios locais. (D) domnios globais. (E) domnios universais. 116. TRF-4 Tec Judicirio Op Computador Mai/2004 42. Num sentido amplo, qualquer dispositivo ou tcnica que recusa o acesso de usurios no autorizados a um host denomina-se (A) log. (B) antivrus. (C)) firewall. (D) criptgrafo. (E) protocolo SNMP. 117. TRF-4 Tec Judicirio Op Computador Mai/2004 43. Um programa que investiga hosts remotos, procurando fraquezas em sua segurana, classificado como: (A) worm. (B) sniffer. (C) cracking. (D) hacking. (E)) scanner. 118. TRF-4 Tec Judicirio Op Computador Mai/2004 44. Uma Intranet na empresa tem a vantagem de, entre outras, (A) consolidar o uso de editor de texto na automao de escritrio. (B)) padronizar a apresentao dos dados por meio de browser. (C) impossibilitar acessos a sites externos, aumentando a produtividade. (D) transferir arquivos entre os usurios pelo servio HTTP. (E) no necessitar de investimentos em servidores Web. 119. TRF-4 Tec Judicirio Op Computador Mai/2004 45. Para descarregar os e-mails do servidor Web, o computador do usurio necessita normalmente do protocolo: (A) Outlook Express. (B) MIME. (C) FTP.

Questes da FCC Informtica


(D)) POP. (E) SMTP. 120. TRF-4 Tec Judicirio Op Computador Mai/2004

Pg 30

46. Quando as informaes esto disponveis na Internet, implica afirmar que (A) elas pertencem aos sites hospedados em servidores WEB, gerenciados pelos browsers desses servidores. (B)) elas pertencem aos sites hospedados em servidores WEB dos provedores de servios de acesso. (C) elas pertencem aos sites dos provedores, que so hospedados nos servidores WEB dos usurios. (D) cada usurio da rede, para acess-las, necessita ter instalado em seu computador um servidor Web. (E) cada usurio da rede, para acess-las, necessita usar o mesmo browser instalado no servidor Web. 121. TRF-4 Tec Judicirio Op Computador Mai/2004 47. Em um microcomputador, para comunicao por meio de linha telefnica normal, o modem externo (A) elimina a necessidade da porta serial. (B) elimina a necessidade da porta paralela. (C) recebe os dados transmitidos byte a byte. (D) conecta-se normalmente pela porta paralela. (E)) conecta-se normalmente pela interface serial, com conector tipo RS-232. 122. TRF-4 Tec Judicirio Op Computador Mai/2004 48. Uma rede implementada com topologia em barra, para evitar atenuaes no meio de transmisso, deve conter: (A) segmentadores. (B) comutadores. (C)) repetidores. (D) roteadores. (E) multiplexadores. 123. TRF-4 Tec Judicirio Op Computador Mai/2004 49. Dois usurios de uma rede no conseguem gravar simultaneamente um mesmo registro devido existncia, no sistema operacional da rede, do recurso de (A) compartilhamento de arquivos. (B) compartilhamento de protocolos. (C) bloqueio de usurios. (D)) bloqueio de registros. (E) protocolos de segurana. 124. TRF-4 Tec Judicirio Op Computador Mai/2004 50. Em um banco de dados relacional, a associao entre duas ou mais entidades : (A)) um relacionamento. (B) um domnio. (C) uma tabela. (D) uma viso. (E) uma instncia.

Questes da FCC Informtica


125. TRF-4 Tec Judicirio Op Computador Mai/2004

Pg 31

51. As ocorrncias de Salrio da tabela Funcionrios, cujos valores so maiores ou iguais a R$ 2 600,00 e menores ou iguais a R$ 5 200,00, podem ser recuperadas usando comando SQL, com a clusula Where e o operador: (A) order by. (B) group by. (C) like. (D) having. (E)) between. 126. TRF-4 Tec Judicirio Op Computador Mai/2004 52. Os dados em data warehouse utilizam ferramentas OLAP e so armazenados em uma estrutura denominada (A) relacional. (B) matricial. (C) vetorial. (D)) dimensional. (E) serial. 127. TRF-4 Tec Judicirio Op Computador Mai/2004 53. O sistema Oracle contm um primeiro arquivo da tablespace denominado (A) index. (B) cluster. (C)) system. (D) redo log. (E) archivelog. _________________________________________________________ 128. TRF-4 Tec Judicirio Op Computador Mai/2004 54. Se determinado sistema no executa o comando que o usurio solicita, pode-se diagnosticar uma falha de engenharia de software, principalmente no que se refere m qualidade: (A)) da especificao tcnica. (B) da construo do software. (C) da implantao do sistema. (D) do projeto do software. (E) do treinamento dos usurios. 129. TRF-4 Tec Judicirio Op Computador Mai/2004 55. Um conjunto de cenrios identificados, que seja til aos usurios de um sistema, construdo em UML, um modelo representado pelo Diagrama de: (A) Classes. (B)) Casos de Uso. (C) Componentes. (D) Implantao. (E) Objetos. 130. TRF-4 Tec Judicirio Op Computador Mai/2004 56. Uma aplicao especfica, desenvolvida sob as tcnicas orientadas ao objeto, deve conter uma biblioteca de classes de objeto que representa uma

Questes da FCC Informtica


(A) subclasse. (B) superclasse. (C)) framework. (D) herana. (E) instncia. 131. TRF-4 Tec Judicirio Op Computador Mai/2004 57. Identificar, analisar e corrigir erros de programa uma tarefa de (A) bug. (B) abend. (C) check. (D) dump. (E)) debug. 132. TRF-4 Tec Judicirio Op Computador Mai/2004

Pg 32

58. Um programa completo, compilado em linguagem de mquina, pronto para ser carregado para a memria e, na seqncia, executado, trata-se de um mdulo (A)) de carga. (B) objeto. (C) fonte. (D) interpretado. (E) executvel. 133. TRF-4 Tec Judicirio Op Computador Mai/2004 59. Os recursos computacionais devem ser monitorados pela rea de operao principalmente para garantir os requisitos de (A) eficcia e segurana. (B) disponibilidade e segurana. (C) conformidade e eficcia. (D)) disponibilidade e desempenho. (E) desempenho e conformidade. 134. TRF-4 Tec Judicirio Op Computador Mai/2004 60. Em uma situao de emergncia, quando ocorre sinistro que atinge os computadores da empresa, o instrumento mais apropriado para auxiliar o tcnico de operao de computador o plano (A) diretor de informtica. (B)) de contingncia. (C) de continuidade de negcios. (D) de recuperao de desastres. (E) de segurana. 135. TRT- 13 Tec Judicirio Informtica Dez/2005 21. Encontra-se classificado na categoria de importncia mxima, quanto a gravidade dos defeitos de um computador, o mdulo (A) Interfaces IDE. (B)) Fonte de alimentao. (C) Mouse e Interfaces seriais. (D) Placas de fax/modem e de som. (E) Drive de CD-ROM.

Questes da FCC Informtica


136. TRT- 13 Tec Judicirio Informtica Dez/2005

Pg 33

22. O check-up de hardware de um computador normalmente deve ser realizado por um programa de diagnstico, (A)) aps a execuo de um boot limpo. (B) a partir do Windows. (C) com programas residentes ativados pelo Config.sys. (D) com programas residentes ativados pelo Autoexec.bat. (E) com gerenciadores de memria ativos para testar memria DRAM. 137. TRT- 13 Tec Judicirio Informtica Dez/2005 23. NO um tipo de problema de hardware, que acontece principalmente na instalao de dispositivos no Plug and Play, o conflito de (A) DMA. (B)) driver. (C) interrupes. (D) endereos de E/S. (E) endereos de memria. 138. TRT- 13 Tec Judicirio Informtica Dez/2005 24. Sobre os cuidados que devem ser tomados no manuseio de qualquer tipo de placa de circuito impresso pode-se (A)) tocar nas partes metlicas dos chips quando estiver usando pulseira anti-esttica. (B) tocar nos conectores quando estiver usando pulseira anti-esttica. (C) tocar nos conectores, se estiver sem pulseira antiesttica. (D) tocar nas partes metlicas dos chips, se estiver sem pulseira anti-esttica. (E) flexionar a placa. 139. TRT- 13 Tec Judicirio Informtica Dez/2005 25. Quando ocorrer erros de leitura em arquivos gravados em disquete pode-se: I. Utilizar o programa SCANDISK ou o NDD. II. Proteger o disquete contra gravao e tentar a leitura em outro drive. III. Limpar as cabeas de leitura do drive de disquete. IV. Tentar copiar os arquivos para o disco rgido. Dentre as medidas acima, so vlidas (A) I e II, somente. (B) II e IV, somente. (C) I, II e III, somente. (D)) II, III e IV, somente. (E) I, II, III e IV. 140. TRT- 13 Tec Judicirio Informtica Dez/2005 26. A memria cache de um microcomputador (A) interna , quando de nvel 2. (B) externa, quando de nvel 1. (C)) primria, quando localizada dentro do processador. (D) formada por uma pequena quantidade de DRAM. (E) usada para acelerar uma grande quantidade de SRAM. 141. TRT- 13 Tec Judicirio Informtica Dez/2005 27. Uma operao de hardware, indicando o recebimento de um byte ou o trmino da

Questes da FCC Informtica

Pg 34

transmisso de um byte, que fez com que o processador suspendesse provisoriamente a execuo de um programa para atend-la, uma interrupo da interface (A)) serial. (B) paralela. (C) de teclado. (D) de disco rgido. (E) de drive de disquete. 142. TRT- 13 Tec Judicirio Informtica Dez/2005 28. Um driver para placa de expanso deve ser instalado para que o Windows possa ter corretamente um controle (A) do gerenciamento de energia. (B) das interfaces IDE em modo Ultra DMA. (C) dos recursos Plug and Play. (D)) das cores e resoluo de vdeo. (E) do barramento AGP. 143. TRT- 13 Tec Judicirio Informtica Dez/2005 29. Para que uma impressora a jato de tinta funcione bem e com boa qualidade de impresso deve-se, entre outros, tomar o cuidado de (A) no girar o cilindro nem mover o carro de impresso com a impressora ligada. (B) no reciclar as fitas de impresso. (C) limpar periodicamente o toner de impresso. (D) utilizar o toner original do fabricante da impressora. (E)) utilizar apenas cartuchos originais, do fabricante da impressora. 144. TRT- 13 Tec Judicirio Informtica Dez/2005 30. Um texto capturado por um scanner a partir de um documento qualquer ter os seus caracteres existentes reconhecidos e reconstitudos, conforme o texto original, sem ter que digit-lo, por um: (A) software de captura de imagem. (B) programa de digitalizao. (C)) programa de OCR. (D) software de edio de imagem. (E) sistema TWAIN. 145. TRT- 13 Tec Judicirio Informtica Dez/2005 31. Atender total e completamente as estaes de cliente de alta qualidade, conveniente para empregar uma ampla gama de implementaes do escritrio e tambm atrativo para pequenas e mdias empresas so os objetivos do sistema Red Hat (A) Network. (B)) Desktop. (C) Enterprise Linux WS. (D) Enterprise Linux ES. (E) Enterprise Linux AS. 146. TRT- 13 Tec Judicirio Informtica Dez/2005 32. Na tela Inicial do Red Hat Linux 8.0, que surgir aps o boot, pode-se obter mais informaes sobre as configuraes de instalao selecionando a opo (A) <F1> (B) <F2>

Questes da FCC Informtica


(C)) <F3> (D) <F4> (E) <F5> 147. TRT- 13 Tec Judicirio Informtica Dez/2005

Pg 35

33. No Windows, uma estrutura para hospedar ferramentas administrativas, denominadas consoles, identificada pelo acrnimo (A)) MMC (B) SNMP (C) DHCP (D) MPPE (E) SNAP-IN 148. TRT- 13 Tec Judicirio Informtica Dez/2005 34. O mecanismo de autenticao padro do Windows usado para verificar a identidade do usurio ou do host o protocolo (A) TGT (B) IPSec (C) QoS (D) TGS (E)) Kerberos V5 149. TRT- 13 Tec Judicirio Informtica Dez/2005 35. Detectar e corrigir problemas associados aos programas do MS Office instalados so tarefas realizadas pelo (A) Setup do prprio programa com problema. (B) Windows Update. (C) Painel de controle do Windows. (D)) Instalador do Microsoft Windows. (E) menu Ferramentas do prprio programa com problema. 150. TRT- 13 Tec Judicirio Informtica Dez/2005 36. Para criar uma tabela com programa do MS Office, possibilitando tarefas com recursos poderosos de classificao e pesquisa, deve-se utilizar o (A) MS Access ou MS Word. (B)) MS Access ou MS Excel. (C) MS Excel ou MS Word. (D) MS Access, MS Excel ou MS Word. (E) MS Access, MS Excel, MS Word ou MS PowerPoint. 151. TRT- 13 Tec Judicirio Informtica Dez/2005 37. Um programa anexado ao browser, que roda arquivos tipo Applet, pode ser inserido em um documento OpenOffice.org 1.1.0 Apresentao, por meio do menu Inserir, opo Objeto e sub-opo (A) Frmula. (B) Applet. (C)) Plug-in. (D) Imagem. (E) Objeto OLE.

Questes da FCC Informtica


152. TRT- 13 Tec Judicirio Informtica Dez/2005

Pg 36

38. O corretor ortogrfico em portugus brasileiro pode ser instalado no OpenOffice.org 1.1.0, por meio de download realizado no site www.openoffice.org.br, copiando-se para a pasta de instalao (A)) os arquivos pt_BR.dic e pt_BR.aff e, na seqncia, editando-se o arquivo dictionary.lst. (B) o arquivo dictionary.lst e, na seqncia, editando-se os arquivos pt_BR.dic e pt_BR.aff. (C) o arquivo pt_BR.dic e, na seqncia, editando-se o arquivo dictionary.lst. (D) o arquivo pt_BR.aff e, na seqncia, editando-se o arquivo dictionary.lst. (E) o arquivo dictionary.lst e, na seqncia, editando-se o arquivo pt_BR.dic. 153. TRT- 13 Tec Judicirio Informtica Dez/2005 39. Na instalao de um PC em uma rede Ethernet j implementada, o tipo de cabo em uso, coaxial fino, coaxial grosso ou par tranado, determina uma placa de rede, respectivamente, com conector (A) AUI, RJ-45 ou BNC (B) AUI, BNC ou RJ-45 (C) RJ-45, AUI ou BNC (D) RJ-45, BNC ou AUI (E)) BNC, AUI ou RJ-45 154. TRT- 13 Tec Judicirio Informtica Dez/2005 40. O modem em uma placa instalada no computador um componente de rede do tipo (A) cliente. (B) protocolo. (C) servio. (D)) adaptador. (E) meio fsico. 155. TRT- 13 Tec Judicirio Informtica Dez/2005 41. NO um tipo de rede de computadores (A) a Internet. (B) o Frame Relay. (C) a LAN sem Fio. (D) a Ethernet. (E)) o modelo OSI. 156. TRT- 13 Tec Judicirio Informtica Dez/2005 42. Na Internet, o protocolo HTTP implementado define como uma pgina Web ser solicitada (A) pelo servidor e como ser transferida pelo cliente. (B)) pelo cliente e como ser transferida pelo servidor. (C) e transferida pelo servidor. (D) e transferida pelo cliente. (E) e transferida tanto pelo servidor quanto pelo cliente. 157. TRT- 13 Tec Judicirio Informtica Dez/2005 43. A aplicao de correio eletrnico na Internet utiliza tipicamente os protocolos (A) SMTP e FTP (B) SMTP e HTTP (C)) SMTP e TCP

Questes da FCC Informtica


(D) HTTP e TCP (E) FTP e TCP 158. TRT- 13 Tec Judicirio Informtica Dez/2005

Pg 37

44. O localizador uniforme de recursos (URL) que atribui um endereo nico para cada documento na Internet indica o (A) nome do navegador e o mtodo de requisio, somente. (B) nome do servidor e os nomes do diretrio e arquivo, somente. (C) nome do navegador, o nome do servidor e os nomes do diretrio e arquivo, somente. (D)) mtodo de requisio, o nome do servidor e os nomes do diretrio e arquivo, somente. (E) nome do navegador, mtodo de requisio, o nome do servidor e os nomes do diretrio e arquivo. 159. TRT- 13 Tec Judicirio Informtica Dez/2005 45. A forma de interao do usurio com qualquer estao de trabalho da rede definida em uma ferramenta de segurana denominada (A)) perfil do usurio. (B) poltica de contas. (C) poltica de direitos. (D) controle de acesso. (E) autenticao de usurio. 160. TRT- 13 Tec Judicirio Informtica Dez/2005 46. Quando garante-se que o contedo de uma mensagem transmitida deve ser entendida apenas pelo remetente e o destinatrio, est se cumprindo a propriedade de comunicao segura denominada (A) no repdio. (B) autenticao. (C) integridade. (D) disponibilidade. (E)) sigilo. 161. TRT- 13 Tec Judicirio Informtica Dez/2005 47. Em um projeto de sistemas, um conjunto de ns processadores de um sistema e seus relacionamentos representado graficamente na UML constitui o diagrama de (A) componentes. (B)) aplicao. (C) atividades. (D) objetos. (E) colaborao. 162. TRT- 13 Tec Judicirio Informtica Dez/2005 48. A unidade bsica em um banco de dados relacional uma tabela estruturada em (A) clulas, somente. (B) linhas, somente. (C) colunas, somente. (D)) linhas e colunas, somente. (E) linhas, colunas e clulas.

Questes da FCC Informtica


163. TRT- 13 Tec Judicirio Informtica Dez/2005 49. Um ciclo de vida clssico de um projeto envolve na seqncia os assuntos (A) testes, requisitos, projetos, cdigos e operaes. (B) requisitos, cdigos, projetos, testes e operaes. (C)) requisitos, projetos, cdigos, testes e operaes. (D) projetos, requisitos, cdigos, operaes e testes. (E) projetos, cdigos, testes, requisitos e operaes. 164. TRT- 13 Tec Judicirio Informtica Dez/2005

Pg 38

50. A criao e a manipulao de dados em tabelas relacionais so operaes normalmente realizadas pela linguagem (A) SQL Server. (B) DML Data Manipulation Language. (C) DDL Data Definition Language. (D) DBMS Data Base Management System. (E)) SQL Structured Query Language. 165. TRT- 13 Tec Judicirio Programao Dez/2005 21. Os processadores Celeron da Intel diferenciam-se dos processadores Pentium basicamente nos seguintes aspectos: I. Clock interno. II. Clock do barramento externo. III. Tamanho do cache L2. Est correto o que se afirma em (A) I, somente. (B) I e II, somente. (C) I e III, somente. (D) II e III, somente. (E)) I, II e III. 166. TRT- 13 Tec Judicirio Programao Dez/2005 22. Dadas as duas figuras abaixo:

e, considerando o conceito de rvore binria, pode-se afirmar que (A)) so duas rvores diferentes. (B) so duas rvores iguais. (C) so uma nica rvore. (D) no possuem sub-rvores. (E) no representam rvores. 167. TRT- 13 Tec Judicirio Programao Dez/2005 23. No contexto do processo de abstrao da programao orientada a objetos, as operaes de (A) instanciao so utilizadas para analisar os objetos do mundo real e definir a qual classe eles pertencem. (B) classificao so caracterizadas pela criao de objetos a partir de classes j existentes.

Questes da FCC Informtica

Pg 39

(C)) agregao so realizadas quando um objeto utilizado como parte de um outro objeto. (D) especializao identificam as caractersticas comuns em um conjunto de classes. (E) generalizao so caracterizadas pela criao de duas ou mais classes a partir de uma classe genrica. 168. TRT- 13 Tec Judicirio Programao Dez/2005 24. O esteretipo da UML quando especifica que o caso de uso de origem incorpora explicitamente o comportamento de outro caso de uso, em um local indicado pela origem, aplica-se ao smbolo de dependncia e representado pela palavra reservada (A) use. (B) extend. (C) call. (D) import. (E)) include. 169. TRT- 13 Tec Judicirio Programao Dez/2005 25. No desenvolvimento de aplicaes Web, a JSP oferece a possibilidade de se escrever instrues (A)) Java dentro de tags nas prprias pginas HTML (B) JavaScript dentro de tags nas prprias pginas HTML (C) Java para elaborar pginas HTML (D) JavaScript para elaborar pginas HTML (E) em qualquer linguagem de script nas prprias pginas HTML 170. TRT- 13 Tec Judicirio Programao Dez/2005 26. As partes estticas de um sistema NO so representadas, utilizando-se UML nas atividades de anlise e projeto orientados a objetos, pelos diagramas de (A) objetos. (B) classes. (C)) casos de uso. (D) componentes. (E) implantao. 171. TRT- 13 Tec Judicirio Programao Dez/2005 27. Um sistema implementado em uma arquitetura de 3 camadas determina que a organizao lgica dos componentes associados s (A) regras de negcio devem compor uma camada para contato direto com os usurios do sistema. (B) interfaces devem compor uma camada intermediria entre a camada de dados e a camada de regras de negcio. (C) chamadas aos bancos de dados devem compor uma camada intermediria entre a camada de regras de negcio e a camada de interface. (D)) regras de negcio devem compor uma camada intermediria entre a camada de dados e a camada de interface. (E) chamadas aos bancos de dados devem compor uma camada para contato direto com os usurios do sistema. 172. TRT- 13 Tec Judicirio Programao Dez/2005 28. Uma soluo open source constituda de um pacote de servios para empresas que desejam implementar aplicaes de misso critica em servidores com at 2 processadores proporcionada pelo Red Hat

Questes da FCC Informtica


(A) Enterprise Linux AS. (B)) Enterprise Linux ES. (C) Enterprise Linux WS. (D) Linux Desktop. (E) Linux Network. 173. TRT- 13 Tec Judicirio Programao Dez/2005 29. No Windows XP, ao pressionar simultaneamente as teclas Ctrl Alt Delete, ser exibida a janela (A) Bloquear o computador. (B) Desligar o computador. (C) Propriedades do sistema. (D) Propriedades de vdeo. (E)) Gerenciador de tarefas do Windows. 174. TRT- 13 Tec Judicirio Programao Dez/2005

Pg 40

30. Os botes para acessar os comandos de edio de texto, tais como, tipo de fonte, tamanho de letras, estilo de pargrafos etc., encontram-se no OpenOffice.org Texto na Barra de (A) Hiperligaes. (B) Ferramentas. (C) Funes. (D)) Objetos. (E) Menus. 175. TRT- 13 Tec Judicirio Programao Dez/2005 31. O recurso do OpenOffice.org Planilha que possibilita a verificao de dados e frmulas, os vnculos existentes, os erros e os dados incompatveis so acionados por meio da ferramenta (A)) Auditoria. (B) Autocorreo. (C) Proteger documento. (D) Contedo da clula. (E) Revisor ortogrfico. 176. TRT- 13 Tec Judicirio Programao Dez/2005 32. Para copiar o contedo de um arquivo criado em outro programa do MS Office e poder edit-lo facilmente no programa de origem, sem sair do documento atual, deve-se utilizar (A) Objeto vinculado. (B)) Objeto incorporado. (C) Hyperlink. (D) Importar. (E) Exportar. 177. TRT- 13 Tec Judicirio Programao Dez/2005 33. Uma coleo de barras de ferramentas e botes que permite acessar com um nico clique os recursos usados com maior freqncia, por exemplo, iniciar rapidamente uma nova proposta de oramento, localizar e abrir uma apresentao de slides, enviar uma mensagem de correio eletrnico e agendar um compromisso, denomina-se (A) Teclas de atalhos do Microsoft Windows. (B) Menu de atalhos do Microsoft Office.

Questes da FCC Informtica


(C)) Barra de atalhos do Microsoft Office. (D) Barra de menus do Microsoft Windows. (E) Barra de tarefas do Microsoft Windows. 178. TRT- 13 Tec Judicirio Programao Dez/2005

Pg 41

34. O fluxo normal de uma estrutura de repetio da linguagem Java pode ser interrompido utilizando-se quebras de lao representadas pela palavras reservadas (A)) break e continue. (B) break e goto. (C) goto e return. (D) break e return. (E) break e stop. 179. TRT- 13 Tec Judicirio Programao Dez/2005 35. As requisies GET, na classe HttpServlet do Java, so utilizadas no servidor Web para (A) invocar o mtodo doGet() da classe. (B) enviar dados de formulrios para serem processados. (C) enviar dados para serem gravados em um banco de dados. (D) distinguir os tipos de requisies de classe. (E)) recuperar uma pgina HTML. 180. TRT- 13 Tec Judicirio Programao Dez/2005 36. A instanciao uma fase do ciclo de vida de um applet Java que diz respeito (A)) criao de um objeto cuja classe deriva da classe Applet ou Japplet. (B) restaurao de uma janela quando esta estiver minimizada. (C) ao momento em que o applet for carregado em uma pgina. (D) execuo das instrues contidas no mtodo init(). (E) execuo das instrues contidas no mtodo start(). 181. TRT- 13 Tec Judicirio Programao Dez/2005 37. A tag META deve ser normalmente utilizada em um cdigo HTML no seguinte posicionamento (A) <HTML> <BODY> </BODY> <META> </HTML> (B) <HTML> <BODY> <META> </BODY> </HTML> (C) <HTML> <META> <HEAD> </HEAD> </HTML> (D)) <HTML> <HEAD> <META> </HEAD> </HTML> (E) <HTML> <HEAD> </HEAD> <META> <BODY> </BODY> </HTML> 182. TRT- 13 Tec Judicirio Programao Dez/2005 38. Para trabalhar com cores em uma pgina Web na HTML pode-se utilizar as cores nomeadas, reconhecidas pela W3C, definidas pelo seu nome em ingls ou pelo seu cdigo hexadecimal. Por exemplo, as cores branco e preto so representadas, respectivamente, por (A)) White #FFFFFF e Black #000000 (B) White #000000 e Black #FFFFFF (C) White #FF0000 e Black #0000FF (D) White #0000FF e Black #FF0000 (E) White #C0C0C0 e Black #F0F0F0 183. TRT- 13 Tec Judicirio Programao Dez/2005 39. O efeito de animao de um texto na HTML, indicando como um letreiro deslizar na

Questes da FCC Informtica


tela, definido pelo atributo (A) ALIGN (B) LOOP (C)) BEHAVIOR (D) SCROLLAMOUNT (E) SCROLLDELAY 184. TRT- 13 Tec Judicirio Programao Dez/2005 40. Toda aplicao JSP pode acessar objetos Java, criados automaticamente, e representando uma instncia do servlet tem-se o tipo de objeto (A) session. (B)) page. (C) request. (D) response. (E) pageContext. 185. TRT- 13 Tec Judicirio Programao Dez/2005

Pg 42

41. O valor de um atributo ou a chamada de um mtodo pode ser definida em uma pgina JSP por um cdigo Java normalmente inserido na categoria (A) Comentrios. (B) Declaraes. (C) Scriptlets. (D) Diretivas. (E)) Expresses. 186. TRT- 13 Tec Judicirio Programao Dez/2005 42. Considere as sintaxes de comentrios utilizadas na JSP: I. <!-- comentrio --> II. <%-- comentrio --%> III. <% /* comentrio */ %> Os comentrios de contedo, visveis como parte da resposta JSP no cdigo da pgina, so representados SOMENTE (A)) pela sintaxe I (B) pela sintaxe II (C) pela sintaxe III (D) pelas sintaxes I e II (E) pelas sintaxes II e III 187. TRT- 13 Tec Judicirio Programao Dez/2005 43. A transferncia do controle para o manipulador de exceo, na ocorrncia de qualquer erro durante a execuo de um bloco, realizada em PL/SQL pelo comando (A) WHILE-LOOP (B) GOTO (C) IF-THEN-ELSE (D)) RAISE (E) FOR-LOOP 188. TRT- 13 Tec Judicirio Programao Dez/2005 44. Uma estrutura de dados que no PL/SQL pode ser do tipo explcito ou implcito e que permite trabalhar em forma de procedimentos com uma tabela, que seja o resultado de um comando SELECT, denomina-se

Questes da FCC Informtica


(A) VIEW (B) PROMPT (C)) CURSOR (D) INDEX (E) TABLESPACE 189. TRT- 13 Tec Judicirio Programao Dez/2005 45. Dado o seguinte formato de funo PL/SQL: CHR(nmero) Pode-se afirmar que se trata de uma funo do tipo (A) informe de erro. (B) numrica. (C) converso. (D) diversas. (E)) caractere. 190. TRT- 13 Tec Judicirio Programao Dez/2005

Pg 43

46. O recurso Oracle 10g que armazena arquivos, tais como, datafiles, redolog file e control file, denomina-se (A) Automatic Workload Repository. (B)) Automatic Storage Management. (C) Automatic Database Diagnostic Monitor. (D) Oracle Data Pump. (E) Tablespace Management. 191. TRT- 13 Tec Judicirio Programao Dez/2005 47. Considere trs camadas do modelo de referncia TCP/IP: I. Aplicao II. Transporte III. Rede Os protocolos de rede associados, respectivamente, a cada camada so: (A) FTP, IP e TCP (B) TCP, FTP e IP (C) IP, TCP e FTP (D)) FTP, TCP e IP (E) TCP, IP e FTP 192. TRT- 13 Tec Judicirio Programao Dez/2005 48. Um programa que pode exibir uma pgina Web e selecionar itens na pgina exibida o (A) provedor, no lado cliente da Internet. (B) navegador, no lado servidor da Internet. (C)) navegador, no lado cliente da Internet. (D) provedor, no lado servidor da Internet. (E) provedor, no lado cliente, e o navegador, no lado servidor da Internet. 193. TRT- 13 Tec Judicirio Programao Dez/2005 49. Um objeto que o usurio possui para acessar os recursos computacionais e que o diferencia de outras pessoas no processo de autenticao um mecanismo de proteo denominado (A) senha. (B)) token.

Questes da FCC Informtica


(C) logon. (D) sistema biomtrico. (E) chave criptogrfica. 194. TRT- 13 Tec Judicirio Programao Dez/2005

Pg 44

50. A caracterstica bsica da metodologia RUP/XP, que tem origem tanto no processo RUP quanto nas prticas adotadas pelo XP, (A) a integrao contnua dos componentes desenvolvidos. (B) o processo de desenvolvimento dividido em 4 fases. (C) a utilizao do diagrama de casos de uso. (D)) o uso de iteraes. (E) o refatoramento dos cdigos. 195. TRT- 24 Tec Judicirio Op Computador Ago/2003

31. Primeiramente, o processador procurar os dados que necessita lendo o contedo (A)) do cache L1, embutido no processador. (B) do cache L2, embutido no processador. (C) do cache L1, embutido na memria RAM. (D) do cache L2, embutido na memria RAM. (E) diretamente na memria RAM. 196. TRT- 24 Tec Judicirio Op Computador Ago/2003

32. Os processadores Pentium III da Intel e Athlon da AMD possuem, respectivamente, ncleos ou nomes cdigo (A) Northwood e Thunderbird. (B) Northwood e Morgan. (C) Spitfire e Thunderbird. (D)) Coppermine e Palomino. (E) Coppermine e Morgan. 197. TRT- 24 Tec Judicirio Op Computador 33. No ambiente Linux, o aplicativo Apache um servidor (A) FTP. (B)) Web. (C) de email. (D) de arquivos. (E) de aplicao. 198. TRT- 24 Tec Judicirio Op Computador Ago/2003 Ago/2003

34. Na maioria das distribuies, a resoluo do vdeo pode ser alterada no Linux, digitandose Xconfigurator aps mudar para o modo texto, teclando-se (A) Ctrl+Alt+F1 (B) Ctrl+Shift+F1 (C)) Ctrl+Alt+F2 (D) Ctrl+Shift+F2 (E) Shift+Alt+F2 199. TRT- 24 Tec Judicirio Op Computador Ago/2003

35. O repositrio do Windows 2000 que contm informaes sobre a configurao do computador denomina-se

Questes da FCC Informtica


(A) Register. (B) Registry Boot. (C) Registry Editor. (D) Registry Key. (E)) Registry. 200. TRT- 24 Tec Judicirio Op Computador

Pg 45

Ago/2003

36. NO parametrizado no aplicativo Configuraes regionais do Windows (A) o formato de apresentao da hora. (B) o formato das datas utilizadas. (C)) o idioma utilizado no teclado. (D) a mscara de apresentaes dos valores monetrios. (E) o formato do nmeros decimais e negativos e a definio do sistema de medidas. 201. TRT- 24 Tec Judicirio Op Computador Ago/2003

37. Duas opes no registro do Windows 2000 que podem ser habilitadas para melhorar o desempenho do sistema so (A)) DisableExecutivePaging e LargeSystemCache. (B) Servio de Registro Remoto e Spooler de Impresso. (C) Servio Run As e Servio Auxiliar NetBios TCP/IP. (D) Servio de Registro Remoto e LargeSystemCache. (E) DisableExecutivePaging e Servio Auxiliar NetBios TCP/IP. 202. TRT- 24 Tec Judicirio Op Computador 38. A primeira camada de software de um microcomputador contm o (A) Sistema Operacional. (B) BOOT. (C) CMOS. (D)) BIOS. (E) Kernel. 203. TRT- 24 Tec Judicirio Op Computador Ago/2003 Ago/2003

39. Os perifricos instalados no Windows podem ter seus endereos alterados por meio (A) das Opes de Acessibilidade. (B) dos Perfis de Hardware. (C) das Configuraes de Propriedades. (D) do Adicionar de Novo Hardware. (E)) do Gerenciador de Dispositivos. 204. TRT- 24 Tec Judicirio Op Computador Ago/2003

40. A prxima etapa, aps a montagem dos componentes de hardware de um computador, deve ser (A) formatao e particionamento do HD. (B)) configurao das opes bsicas de CMOS Setup. (C) instalao do sistema operacional. (D) inicializao do sistema operacional. (E) configurao plug and play do sistema operacional. 205. TRT- 24 Tec Judicirio Op Computador Ago/2003

41. O estilo de pargrafo padro normalmente usado quando se inicia um novo documento

Questes da FCC Informtica


Word baseia-se no (A) estilo Padro.doc. (B) estilo Padro.dot. (C) modelo Normal.doc. (D)) modelo Normal.dot. (E) item Normal do menu Exibir. 206. TRT- 24 Tec Judicirio Op Computador

Pg 46

Ago/2003

42. A quantidade de palavras e de caracteres contida em documento Word pode ser visualizada em (A) Propriedades no Menu Arquivo, somente. (B) Contar palavras no Menu Ferramentas, somente. (C) Comentrios no Menu Exibir, somente. (D) Contar palavras e Comentrios, respectivamente, nos Menus Ferramentas e Exibir. (E)) Propriedades e Contar palavras, respectivamente, nos Menus Arquivo e Ferramentas. 207. TRT- 24 Tec Judicirio Op Computador Ago/2003

43. Em uma frmula em que se combina diversos operadores, o Excel primeiramente executa os operadores (A)) de referncia. (B) de comparao. (C) de concatenao. (D) de exponenciao. (E) de multiplicao e diviso. 208. TRT- 24 Tec Judicirio Op Computador Ago/2003

44. No aplicativo de planilha eletrnica Excel, (A) uma planilha pode conter uma ou mais pastas de trabalho. (B)) uma pasta de trabalho pode conter uma ou mais planilhas. (C) uma folha de planilha pode conter mais de uma guia de planilha. (D) uma guia de planilha pode conter mais de uma folha de planilha. (E) um grfico pode ser colocado somente em uma folha de grfico separada. 209. TRT- 24 Tec Judicirio Op Computador 45. O PowerPoint fornecido por apresentao que segue modelo (A) do tipo estrutura, somente. (B) do tipo contedo, somente. (C) do tipo mestre, somente. (D)) dos tipos estrutura e contedo. (E) dos tipos mestre e estrutura. 210. TRT- 24 Tec Judicirio Op Computador Ago/2003 Ago/2003

46. NO estilo de apresentao disponvel no Assistente de AutoContedo do PowerPoint: (A) apresentao na tela. (B) apresentao na Web. (C) transparncias coloridas e em preto e branco. (D) slides de 35 mm. (E)) estrutura de tpicos.

Questes da FCC Informtica


211. TRT- 24 Tec Judicirio Op Computador

Pg 47

Ago/2003

47. Programa de computador que se replica, no necessariamente malicioso, espalhando-se do host hospedeiro para a rede (A) um bug. (B) um sniffer. (C)) um worm. (D) uma bomba lgica. (E) um cavalo de tria. 212. TRT- 24 Tec Judicirio Op Computador Ago/2003

48. Programa usado para forjar pacotes TCP/IP, alterando-se o endereo do emissor, denomina-se (A) vrus. (B)) spoofing. (C) hacking. (D) cracking. (E) sniffer. 213. TRT- 24 Tec Judicirio Op Computador Ago/2003

49. As placas de rede normalmente utilizadas em notebooks e handhelds denominam-se (A) ISA. (B) PCI. (C)) PCMCIA. (D) COMBO. (E) AGP. 214. TRT- 24 Tec Judicirio Op Computador Ago/2003

50. Em conjunto de diferentes redes interligadas por roteadores, cada vez que determinado dado for transmitido de um roteador para outro obtm-se (A)) hop. (B) ping. (C) bridge. (D) emulao. (E) callback. 215. TRT- 24 Tec Judicirio Op Computador 51. O endereo IP vlido somente para testes (A) 45.216.173.185 (B)) 127.186.45.190 (C) 156.45.209.34 (D) 218.54.34.98 (E) 220.76.23.3 216. TRT- 24 Tec Judicirio Op Computador Ago/2003 Ago/2003

52. O servidor WINS, cuja funo a mesma do DNS, pode ser acessado por sistemas operacionais (A)) da famlia Windows, somente. (B) quaisquer, desde que suportem o TCP/IP. (C) da plataforma Linux, somente. (D) derivados somente da arquitetura Windows NT.

Questes da FCC Informtica


(E) das plataformas Unix/Linux. 217. TRT- 24 Tec Judicirio Op Computador

Pg 48

Ago/2003

53. A administrao da rede Novell e de grande estrutura do diretrio ativo executada com o utilitrio (A) Connectivity Services. (B) Netware Management Portal. (C)) ConsoleOne. (D) NDS Manager. (E) Netware Administrator. 218. TRT- 24 Tec Judicirio Op Computador Ago/2003

54. O sistema operacional Windows NT interpreta as solicitaes de servios, que necessitem utilizar determinados tipos dispositivos de hardware para executlos, por meio do componente (A) Subsistemas. (B) Kernel. (C) Servios executivos. (D)) HAL. (E) API. 219. TRT- 24 Tec Judicirio Op Computador Ago/2003

55. O sistema operacional Windows NT assume o controle do computador aps (A) o autoteste da mquina. (B) a execuo do NTLDR. (C) o incio do NTDETECT.COM. (D) o encontro do dispositivo de boot. (E)) o carregamento do registro de boot. 220. TRT- 2 Tec Judicirio Administrativa Fev/2004 25. Um relatrio em formulrio contnuo normalmente emitido numa impressora de impacto do tipo (A)) matricial. (B) laser. (C) trmica. (D) jato de tinta. (E) ploter. 221. TRT- 2 Tec Judicirio Administrativa Fev/2004 26. Uma pesquisa na Internet, navegando pelas pginas dos sites, realizada utilizando-se de um programa denominado (A)) browser. (B) modem. (C) protocolo. (D) home-page. (E) provedor de acesso. 222. TRT- 2 Tec Judicirio Administrativa Fev/2004 27. Para visualizar a parte final de uma figura que no cabe inteira na janela do Windows, movimenta-se a barra de rolagem

Questes da FCC Informtica


(A) horizontal para baixo. (B) horizontal para a esquerda. (C) vertical para a direita. (D)) vertical para baixo. (E) vertical para cima. 223. TRT- 2 Tec Judicirio Administrativa Fev/2004

Pg 49

28. Durante a elaborao de uma carta no editor de texto, para apagar a ltima letra que acabou de ser digitada, utiliza-se a tecla (A) Caps Lock. (B) Num Lock. (C) Delete. (D) Tab. (E)) Backspace. 224. TRT- 2 Tec Judicirio Administrativa Fev/2004 29. Textos digitados e figuras podem ser posicionados num documento com auxlio do componente, da tela de edio, denominado (A) menu de controle do documento. (B) barra de menus. (C) barra de ferramentas. (D)) rgua. (E) rea de movimentao. 225. TRT- 2 Tec Judicirio Administrativa Fev/2004 30. A interseco entre uma linha e uma coluna, utilizada para fazer clculos em planilhas eletrnicas, uma clula com o nome formado normalmente pela seqncia (A) do nmero de clula, somente. (B) do nmero de coluna mais a letra da linha. (C) do nmero de linha mais a letra da coluna. (D) da letra da linha mais o nmero da coluna. (E)) da letra da coluna mais o nmero de linha. 226. TRT- 2 Tec Judicirio Op Computador Fev/2004 31. O componente operacional do Linux que interpreta os comandos digitados por um usurio e os encaminha para execuo denomina-se (A) ncleo. (B) kernel. (C)) shell. (D) aplicativo. (E) utilitrio. 227. TRT- 2 Tec Judicirio Op Computador Fev/2004 32. Na estrutura Linux, o diretrio funcional /var foi criado principalmente para organizar os (A) links de montagem das parties. (B) diretrios de usurios cadastrados. (C) diretrios locais dos superusurios. (D) arquivos de configurao do sistema e de informaes de redes. (E)) arquivos mais importantes de gerncia e administrao de sistema.

Questes da FCC Informtica


228. TRT- 2 Tec Judicirio Op Computador Fev/2004

Pg 50

33. Num computador sob Linux, para executar vrias tarefas encadeadas sem a interveno do operador, pode-se escrever os comandos requeridos numa s linha, conectados por meio do caractere (A) ; ( ponto e vrgula). (B)) | (pipeline). (C) / ( barra). (D) \ ( barra invertida). (E) @ ( arroba). 229. TRT- 2 Tec Judicirio Op Computador Fev/2004 34. Numa mquina Linux, o comando, seguido pelo endereo IP, para verificar se a rede foi configurada corretamente, o (A) conf (B) xterm (C) spell (D)) ping (E) traceroute 230. TRT- 2 Tec Judicirio Op Computador Fev/2004 35. Encerrar todas as atividades do Linux, preparando a mquina para ser reinicializada ou desligada, uma operao que deve ser executada, de maneira mais abrangente e segura, por meio do comando (A)) shutdown (B) reboot (C) reset (D) kill (E) power off 231. TRT- 2 Tec Judicirio Op Computador Fev/2004 36. No processo de compilao do Linux, atualizando-o para a verso mais recente, a ltima tarefa, antes de reiniciar o sistema, deve ser (A) rodar o make dep. (B)) instalar o lilo. (C) executar o make meuconfig. (D) executar o make zImage. (E) rodar o make clean. 232. TRT- 2 Tec Judicirio Op Computador Fev/2004 37. Os daemons do Samba so acessados pelos clientes utilizando (A)) protocolos TCP/UDP. (B) protocolos TCP/IP. (C) protocolo UDP, somente. (D) protocolo TCP, somente. (E) protocolo IPX, somente. 233. TRT- 2 Tec Judicirio Op Computador Fev/2004 38. O servidor Samba, propriamente dito, entre dois programas-chave, denominado (A) smb. (B) cifs.

Questes da FCC Informtica


(C)) smbd. (D) nmdb. (E) smbfs. 234. TRT- 2 Tec Judicirio Op Computador Fev/2004

Pg 51

39. possvel configurar o Samba remotamente atravs da Web, utilizando um browser, por meio da ferramenta de administrao (A) smb.conf (B) smbrun (C) rpcclient (D) testprns (E)) swat 235. TRT- 2 Tec Judicirio Op Computador Fev/2004 40. A instalao do Samba na plataforma Linux realizada com a utilizao do pacote (A) NBT. (B) GNU. (C) SSL. (D)) RPM. (E) FreeBSD. 236. TRT- 2 Tec Judicirio Op Computador Fev/2004 41. No sistema OS/400, os objetos de uma mesma biblioteca so completamente identificados pelo (A) nome do objeto, apenas. (B) nome do objeto e nome da biblioteca. (C) nome do objeto e nome do proprietrio. (D)) nome e tipo do objeto. (E) nome do proprietrio e tipo do objeto. 237. TRT- 2 Tec Judicirio Op Computador Fev/2004 42. O agrupamento de objetos interrelacionados no OS/400 indica que (A) os objetos estaro necessariamente adjacentes em meio fsico. (B) os objetos no podem ser movidos de uma biblioteca para outra. (C)) a biblioteca um objeto que utilizada para agrupar objetos. (D) o tamanho da biblioteca limita a quantidade de objetos agrupados. (E) os objetos sero localizados numa biblioteca quando esta for criada. 238. TRT- 2 Tec Judicirio Op Computador Fev/2004 43. Um programa licenciado e seus objetos relacionados devem ser organizados no OS/400 em biblioteca do tipo (A)) produto. (B) sistema. (C) usurio. (D) corrente. (E) QGPL. 239. TRT- 2 Tec Judicirio Op Computador Fev/2004 44. Se um nome qualificado for especificado, o OS/400 recuperar o objeto requerido (A) na biblioteca corrente.

Questes da FCC Informtica

Pg 52

(B)) na biblioteca especificada. (C) aps obter o nome da biblioteca na Library List. (D) quando encontrar a primeira ocorrncia na Library List, somente com o nome do objeto. (E) quando encontrar a primeira ocorrncia na Library List, necessariamente com o nome e o tipo do objeto. 240. TRT- 2 Tec Judicirio Op Computador Fev/2004 45. NO um tipo de fila do OS/400, ou seja, uma lista de objetos que aguardam processamento: (A) Job Queues. (B) Output Queues. (C) Message Queues. (D) Data Queues. (E)) User Queues. 241. TRT- 2 Tec Judicirio Op Computador Fev/2004 46. Aps processar o Sign On, requerendo nome do usurio e senha, o usurio que tiver acesso a todos os objetos do sistema possuir, por default, o nvel de segurana (A) 10. (B)) 20. (C) 30. (D) 40. (E) 50. 242. TRT- 2 Tec Judicirio Op Computador Fev/2004 47. No OS/400, o privilgio para executar a funo de administrao de user-profiles deve ser atribudo com as autoridades especiais *ALLOBJ e (A) *SERVICE. (B) *SAVSYS. (C)) *SECADM. (D) *JOBCTL. (E) *SPLCTL. 243. TRT- 2 Tec Judicirio Op Computador Fev/2004 48. Uma autoridade comum s duas classes de controle, do objeto e dos dados de objeto, e que possui nome especial (A) *OBJMGT. (B) *ADD. (C) *READ. (D) *UPDATE. (E)) *CHANGE. 244. TRT- 2 Tec Judicirio Op Computador Fev/2004 49. Uma das atenes regulares requerida do operador de sistema com periodicidade maior que as demais a funo de (A)) atualizao do sistema operacional. (B) planejamento de PowerOn/PowerOff. (C) respostas s mensagens do sistema. (D) carga inicial do sistema (IPL). (E) backup e restore.

Questes da FCC Informtica


245. TRT- 2 Tec Judicirio Op Computador Fev/2004

Pg 53

50. O gerenciamento de Journal, usado como parte da estratgia de backup e restore de bancos de dados, permite ao sistema assegurar que (A) todas as mudanas de uma transao sejam completadas para os arquivos afetados. (B) todas as mudanas sejam desfeitas, se o processamento de uma transao for interrompido. (C) as mudanas no sejam salvas, se a transao for cancelada. (D)) toda manuteno relacionada ao arquivo fsico seja gravada, independentemente de como a mudana foi relacionada. (E) uma aplicao seja reiniciada, se um job ou o sistema falhar. 246. TRT- 2 Tec Judicirio Op Computador Fev/2004 51. As condies de pesquisa, na linguagem SQL, so utilizadas nos comandos (A) Create e Select, somente. (B) Create, Delete e Update. (C) Select, Create e Update. (D) Select, Create e Delete. (E)) Select, Delete e Update. 247. TRT- 2 Tec Judicirio Op Computador Fev/2004 52. As funes embutidas nos comandos SQL so classificadas em tipos (A) linha e coluna. (B)) escalar e coluna. (C) linha e escalar. (D) escalar e tabular. (E) tabular e coluna. 248. TRT- 2 Tec Judicirio Op Computador Fev/2004 53. As funes SQL abaixo pertencem a um mesmo tipo, EXCETO: (A) Date. (B) Time. (C) Round. (D)) Count. (E) Max. 249. TRT- 2 Tec Judicirio Op Computador Fev/2004 54. Comando SQL que insere declaraes ou cdigos em um programa fonte o (A)) Include. (B) Insert. (C) Call. (D) Connect. (E) Commit. 250. TRT- 2 Tec Judicirio Op Computador Fev/2004 55. Comando SQL associado a privilgios concedidos a usurios o (A) Drop. (B) Delete. (C)) Revoke. (D) Release.

Questes da FCC Informtica


(E) Cancel. 251. TRT- 2 Tec Judicirio Op Computador Fev/2004

Pg 54

56. O formato utilizado para identificar os comandos CL construdo com abreviaes de funes definidas por (A)) verbo e objeto. (B) verbo e parmetros. (C) verbo e keywords. (D) keyword e objeto. (E) keyword e parmetros. 252. TRT- 2 Tec Judicirio Op Computador Fev/2004 57. Ao entrar com um comando CL diretamente na linha de comandos, sem fornecer os valores dos parmetros, o sistema (A) emite mensagem de erro. (B) executa o comando, sem considerar os parmetros. (C) exige o preenchimento dos parmetros, porque todos so valores de sistema. (D)) assume valores defaults para a maioria dos parmetros. (E) exige keywords, porque so obrigatrias. 253. TRT- 2 Tec Judicirio Op Computador Fev/2004 58. Um arquivo contendo comandos da Linguagem de Controle CL, para gerenciar jobs, denominado (A) arquivo BAT. (B) arquivo CALL. (C) arquivo PROC. (D) programa SEU. (E)) programa CLP. 254. TRT- 2 Tec Judicirio Op Computador Fev/2004 59. Todos os arquivos que contm comandos CL para gerenciar jobs, devem comear e terminar, respectivamente, com os literais (A) // e /* (B) /* e */ (C)) PGM e ENDPGM. (D) BAT e ENDBAT. (E) PROC e ENDPROC. 255. TRT- 2 Tec Judicirio Op Computador Fev/2004 60. NO um comando CL exclusivo dos arquivos de comandos para gerenciar jobs: (A) IF. (B)) CPY. (C) DCL. (D) DCLF. (E) SNDRCVF. 256. TRT- 2 Tec Judicirio Op Programao Fev/2004 31. Uma diretriz de programao que estabelece o nmero de mdulos de programa subordinados a um mdulo gerenciador denomina-se (A) modulao.

Questes da FCC Informtica


(B) empacotamento. (C) acoplamento. (D) hierarquia de controle. (E)) amplitude de controle. 257. TRT- 2 Tec Judicirio Op Programao Fev/2004

Pg 55

32. Na tcnica de programao estruturada, a estrutura bsica de seleo representada por (A) Do-while e If-then-else. (B)) Case e If-then-else. (C) Repeat-until e If-then-else. (D) Do-while e Case. (E) Do-while e Repeat-until. 258. TRT- 2 Tec Judicirio Op Programao Fev/2004 33. Incrementar um contador para controlar um lao de programa uma operao que deve ser posicionada (A) como teste de condio antes do lao. (B) como teste de condio aps o lao. (C) na sada negativa do teste de fim de arquivo. (D)) na sada negativa do teste do contador. (E) na sada positiva do teste de fim de arquivo. 259. TRT- 2 Tec Judicirio Op Programao Fev/2004 34. A lgica em programao estruturada deve ser desenvolvida aplicando abordagem (A)) de refinamentos sucessivos. (B) de reutilizao de mdulos. (C) de mdulos em rede. (D) midle-up e midle-bottom. (E) bottom-up. 260. TRT- 2 Tec Judicirio Op Programao Fev/2004 35. A tcnica de programao estruturada exige, no mnimo, a aplicao de (A) 1 estrutura bsica de lgica. (B) 2 estruturas bsicas de lgica. (C)) 3 estruturas bsicas de lgica. (D) 4 estruturas bsicas de lgica. (E) 5 estruturas bsicas de lgica. 261. TRT- 2 Tec Judicirio Op Programao Fev/2004 36. A programao orientada ao objeto se inicia com o projeto, que apresenta aos programadores, principalmente, um (A)) esquema de classes-chave. (B) esquema de mtodos. (C) conjunto de cenrios. (D) mapeamento dos atributos. (E) detalhamento das mensagens. 262. TRT- 2 Tec Judicirio Op Programao Fev/2004 37. Uma instncia de classe, na tcnica de orientao ao objeto,

Questes da FCC Informtica


(A) uma mensagem. (B) uma subclasse. (C) um componente. (D)) um objeto. (E) um mtodo. 263. TRT- 2 Tec Judicirio Op Programao Fev/2004

Pg 56

38. O conceito-chave polimorfismo um fenmeno pelo qual (A) elementos mais especficos incorporam a estrutura e o comportamento de elementos mais gerais. (B)) dois ou mais objetos podem responder mesma mensagem de maneiras diferentes. (C) so ocultados os dados, a estrutura e os detalhes de implementao de um objeto. (D) uma entidade diferenciada de todos os outros tipos. (E) um objeto aloca espao e permanece acessvel na memria do computador. 264. TRT- 2 Tec Judicirio Op Programao Fev/2004 39. A implementao fsica dos blocos de construo dos sistemas orientados a objetos representada pelo diagrama de (A) classes. (B) objetos. (C)) componentes. (D) atividades. (E) casos de uso. 265. TRT- 2 Tec Judicirio Op Programao Fev/2004 40. A ferramenta de software orientada ao objeto, que edita valores de variveis de instncia de objetos, denomina-se (A) browser. (B) profiler. (C) depurador. (D) ligador. (E)) inspector. 266. TRT- 2 Tec Judicirio Op Programao Fev/2004 41. Simular a funo de hardware, ou de outros equipamentos externos, uma tarefa das ferramentas CASE de teste, na categoria (A) transfuncional. (B) de medio esttica. (C)) de medio dinmica. (D) de aquisio de dados. (E) de gerenciamento de testes. 267. TRT- 2 Tec Judicirio Op Programao Fev/2004 42. As tcnicas de fatiamento de programas e de anlise de dependncias so aplicadas por meio da ferramenta CASE de manuteno, na categoria (A)) engenharia reversa esttica. (B) engenharia reversa dinmica. (C) reengenharia de cdigo. (D) reengenharia esttica. (E) reengenharia dinmica.

Questes da FCC Informtica


268. TRT- 2 Tec Judicirio Op Programao Fev/2004 43. O cdigo Java gerado em arquivo com extenso (A) .ser (B) .jar (C) .java (D) .html (E)) .class 269. TRT- 2 Tec Judicirio Op Programao Fev/2004

Pg 57

44. Para obter informaes sobre as classes j compiladas, utiliza-se a ferramenta de desenvolvimento Java denominada (A) appletviewer. (B) javadoc. (C) javah. (D)) javap. (E) jdb. 270. TRT- 2 Tec Judicirio Op Programao Fev/2004 45. Em Java, uma operao aritmtica indicada por X++ (A) soma 1 antes de retornar X. (B)) retorna X e depois soma 1. (C) soma X antes de retornar X. (D) retorna X e depois soma X. (E) multiplica X por X. 271. TRT- 2 Tec Judicirio Op Programao Fev/2004 46. O cdigo de um lao em Java, cuja condio de execuo testada aps a primeira iterao, executado por meio do comando (A) repete. (B) loop. (C) while. (D)) do. (E) for. 272. TRT- 2 Tec Judicirio Op Programao Fev/2004 47. Sobre os arrays em Java, NO se pode afirmar que (A) so objetos. (B) so acessados por meio de seus ndices. (C)) os valores dos ndices iniciam sempre em 1. (D) possuem tamanhos definidos no momento da instalao. (E) podem ser compostos por elementos de tipos primitivos. 273. TRT- 2 Tec Judicirio Op Programao Fev/2004 48. O MySQL um servidor de banco de dados com capacidade de dividir um servio em pequenas partes denominadas (A)) thread. (B) multithread. (C) triggers. (D) string. (E) stream.

Questes da FCC Informtica


274. TRT- 2 Tec Judicirio Op Programao Fev/2004

Pg 58

49. Vrias linguagens de programao so suportadas pelo MySQL por meio de seu conjunto de (A) ODBC. (B)) API. (C) CGI. (D) funes. (E) protocolos. 275. TRT- 2 Tec Judicirio Op Programao Fev/2004 50. O MySQL permite criar listas de dados e armazen-las em campos do tipo (A) SET, somente. (B) BLOB, somente. (C) SET e BLOB. (D) BLOB e ENUM. (E)) SET e ENUM. 276. TRT- 2 Tec Judicirio Op Programao Fev/2004 51. O MySQL oculta todo o mecanismo de armazenamento do banco de dados por meio da interface (A) CGI. (B)) SQL. (C) ODBC. (D) LINUX. (E) DAEMON. 277. TRT- 2 Tec Judicirio Op Programao Fev/2004 52. O tipo de dados Smallint, de 2 bytes, predefinido no DB2, pode assumir, respectivamente, os valores mnimo e mximo (A) 99 e +99. (B) 256 e +256. (C) 16.384 e +16.383. (D)) 32.768 e +32.767. (E) 2.147.483.648 e +2.147.486.647. 278. TRT- 2 Tec Judicirio Op Programao Fev/2004 53. Para obter o resultado das operaes +, , * ou /, no tipo de dados numrico Integer, o DB2 dever utilizar, na seqncia, operandos do tipo (A) integer e decimal. (B) decimal e integer. (C) smallint e decimal. (D)) smallint e smallint. (E) decimal e decimal. 279. TRT- 2 Tec Judicirio Op Programao Fev/2004 54. No DB2, define-se um novo tipo de dados, baseado em um j existente, por meio de comando CREATE (A) ALIAS. (B) SYNONYM. (C)) DISTINCT TYPE.

Questes da FCC Informtica


(D) TRIGGER. (E) STOGROUP. 280. TRT- 2 Tec Judicirio Op Programao Fev/2004

Pg 59

55. O DB2 pode pesquisar a ocorrncia de uma string em outra, opcionalmente a partir de uma posio, utilizando a funo (A) VALUE. (B) TRUNCATE. (C) TRANSLATE. (D) SUBSTR. (E)) LO CATE. 281. TRT- 2 Tec Judicirio Op Programao Fev/2004 56. No sistema OS/400, a biblioteca QGPL instalada (A) pelo usurio e usada para os seus prprios objetos. (B) pelo usurio e usada para programas licenciados. (C)) com o sistema e usada para os objetos do usurio. (D) com o sistema e usada para os programas licenciados. (E) com o sistema e usada para tarefas do sistema operacional. 282. TRT- 2 Tec Judicirio Op Programao Fev/2004 57. Para o OS/400, um nome qualificado significa a identificao de um objeto, composta pelo nome (A) e tipo do objeto. (B) e tipo do objeto, mais o nome do proprietrio. (C) e tipo do objeto, mais os nomes do proprietrio e da biblioteca. (D) do objeto e nome do proprietrio. (E)) do objeto e nome da biblioteca. 283. TRT- 2 Tec Judicirio Op Programao Fev/2004 58. Os comandos Linux encadeados pelo pipe, quando no produzem o resultado esperado, podem ser depurados com auxlio do comando (A) ping. (B)) tee. (C) find. (D) whereis. (E) traceront. 284. TRT- 2 Tec Judicirio Op Programao Fev/2004 59. No ambiente Linux, o comando xterm NO (A)) um emulador de terminal. (B) abre uma janela grfica com um shell. (C) abre uma seo terminal em modo texto. (D) um cliente de ambiente grfico. (E) possui recursos que permitem variar o modo de exibio. 285. TRT- 2 Tec Judicirio Op Programao Fev/2004 60. Os arquivos essenciais do sistema Linux normalmente so organizados no diretrio funcional (A) /bin

Questes da FCC Informtica


(B) /root (C) /boot (D)) /sbin (E) /lib 286. TRT- 2 Analista Judicirio Adm- Fev/2004 16. NO um tipo de hardware considerado como dispositivo multimdia: (A) placa de captura de vdeo. (B) placa de som. (C) caixas acsticas. (D)) scanner. (E) microfone. 287. TRT- 2 Analista Judicirio Adm- Fev/2004

Pg 60

17. Na troca de mensagens pela Internet, entre dois usurios de empresas diferentes, os servidores Web responsveis pela comunicao esto localizados (A)) nos computadores dos provedores de acesso. (B) nos computadores da Intranet de cada empresa. (C) nos computadores dos usurios envolvidos. (D) no computador do usurio remetente. (E) no computador do usurio destinatrio. 288. TRT- 2 Analista Judicirio Adm- Fev/2004

18. Para acessar mais rapidamente arquivos ou pastas podese utilizar, na rea de trabalho do Windows, cones de atalho identificados (A) com o formato de uma pasta aberta. (B) com o desenho de uma lupa sobre os cones. (C)) com uma seta no canto inferior esquerdo. (D) por uma figura nica que representa atalho. (E) necessariamente com a palavra atalho. 289. TRT- 2 Analista Judicirio Adm- Fev/2004 19. O comando desfazer, utilizado pelos editores de texto, normalmente executa a operao de (A) apagar caracteres, por meio das teclas delete ou backspace. (B) apagar caracteres, somente por meio da tecla delete. (C) apagar caracteres, somente por meio da tecla backspace. (D) substituir a ltima ao realizada. (E)) voltar s aes realizadas. 290. TRT- 2 Analista Judicirio Adm- Fev/2004 20. Dadas as clulas de uma planilha eletrnica: A1 = 8, B1 = 32 e C1 = 4 O valor resultante na clula D1, que contm a frmula A1+B1/C1^2, ser (A) 2,5 (B)) 10 (C) 72 (D) 100 (E) 256

Questes da FCC Informtica


291. TRT- 4 Tec Judicirio Programao- Ago/2006

Pg 61

26. Para duas unidades C e D de discos rgidos (HD), instaladas num mesmo computador, (A) no so designados diretrios-raiz (B) designado um nico diretrio-raiz C: (C) designado um nico diretrio-raiz A: (D)) so designados, respectivamente, dois diretrios raiz C: e D: (E) so designados, respectivamente, dois diretriosraiz A: e B: 292. TRT- 4 Tec Judicirio Programao- Ago/2006 27. Os cookies enviados pelos servidores da Web e captados pelos navegadores da Internet nos computadores so, geralmente, armazenados no disco rgido, pelo Internet Explorer, em uma pasta denominada (A) Desktop. (B) Favoritos. (C) Temporary. (D) Meus documentos. (E)) Temporary Internet Files. 293. TRT- 4 Tec Judicirio Programao- Ago/2006 28. Aps redigir uma resposta para um e-mail recebido e desejar no envi-la imediatamente, deve-se salvar o texto redigido para ser enviado mais tarde na pasta (A)) Rascunhos. (B) Encaminhar. (C) Caixa de sada. (D) Responder a todos. (E) Cco Destinatrios ocultos. 294. TRT- 4 Tec Judicirio Programao- Ago/2006 29. Num documento Word, estando o cursor posicionado na clula de uma tabela e clicandose com o mouse em Inserir Tabela, ser (A) dividida a clula em que estiver o cursor, na quantidade de linhas e colunas especificadas. (B) dividida a tabela existente na posio imediatamente acima da clula em que estiver o cursor. (C)) criada uma nova tabela, na quantidade de linhas e colunas especificadas, dentro da clula em que estiver o cursor. (D) criada uma nova tabela, na quantidade de linhas e colunas especificadas, abaixo da tabela existente. (E) emitida uma mensagem de operao invlida. 295. TRT- 4 Tec Judicirio Programao- Ago/2006 30. As opes de alinhamento de texto num documento Word comuns tanto para alinhamento horizontal quanto para alinhamento vertical so (A) esquerdos e direitos. (B)) centralizados e justificados. (C) superiores e inferiores. (D) centralizados, apenas. (E) justificados, apenas. 296. TRT- 4 Tec Judicirio Programao- Ago/2006 31. O conceito de paralelismo (processamento paralelo), aplicado operao dos

Questes da FCC Informtica

Pg 62

dispositivos de entrada/sada dos computadores, resultou no desenvolvimento de uma classe de dispositivos conhecidos como (A) SCSI (B) DRAM (C)) RAID (D) SPLIT (E) IDE 297. TRT- 4 Tec Judicirio Programao- Ago/2006 32. Caso ocorra inconsistncia entre dados e metadados (corrompimento), no sistema de arquivos Ext2 do Linux, deve ser executado o software utilitrio (A) defrag. (B)) fsck. (C) /proc. (D) nfs. (E) scandisk. 298. TRT- 4 Tec Judicirio Programao- Ago/2006 33. A principal desvantagem do mtodo RSA de criptografia (A) a insegurana gerada pela fraqueza algortmica. (B) no ser um algoritmo de chave pblica. (C) a identidade algortmica com o AES, porm menos preciso. (D)) a lentido causada pela exigncia de chaves com muitos bits (> = 1024) para manter um bom nvel de segurana. (E) o fato de utilizar o modo de cifra de fluxo. 299. TRT- 4 Tec Judicirio Programao- Ago/2006 34. Cada verso de Ethernet tem um comprimento mximo de cabo por segmento. Para permitir a conexo de redes maiores, vrios cabos podem ser conectados por (A) hubs, que so dispositivos da camada de transporte no modelo OSI. (B) roteadores, que so dispositivos da camada de aplicao no modelo OSI. (C) repetidores, que so dispositivos da camada de transporte no modelo OSI. (D) roteadores, que so dispositivos da camada de transporte no modelo OSI. (E)) repetidores, que so dispositivos da camada fsica no modelo OSI. 300. TRT- 4 Tec Judicirio Programao- Ago/2006 35. So, respectivamente, um protocolo da camada de transporte do modelo de referncia TCP/IP e uma caracterstica do Frame Relay: (A)) TCP e orientao a conexo. (B) FTP e no controle de fluxo. (C) SMTP e orientao a pacotes. (D) DNS e orientao a conexo. (E) IP e no controle de fluxo. 301. TRT- 4 Tec Judicirio Programao- Ago/2006 36. So caractersticas do Windows NT: (A) Multitarefa cooperativa e multithread. (B) Multitarefa preemptiva e monoprocessamento. (C) Multithread e monoprocessamento. (D) Multitarefa cooperativa e monoprocessamento. (E)) Multitarefa preemptiva e multithread.

Questes da FCC Informtica


302. TRT- 4 Tec Judicirio Programao- Ago/2006 37. Considere as atividades abaixo: I. Compartilhamento de documentos. II. Agendamento de reunies e compartilhamento de calendrios. III. Administrao de discusses em geral. IV. Criao e compartilhamento de acesso a informaes de bancos de dados. Estas atividades, quando disponveis em uma Intranet, por exemplo, definem (A)) um portal de colaborao. (B) uma ferramenta de acessibilidade. (C) um provedor de acesso. (D) um servidor de comunicao. (E) um provedor de contedo. 303. TRT- 4 Tec Judicirio Programao- Ago/2006

Pg 63

38. Analise as informaes abaixo, referentes a trs das regras de Codd para bancos de dados relacionais: I. A capacidade de manipular um conjunto de dados (relao), atravs de um simples comando, deve se estender s operaes de incluso, alterao ou excluso de dados. II. Programas de aplicao permanecem logicamente inalterados quando ocorrem mudanas no mtodo de acesso ou na forma de armazenamento fsico. III. Mudanas nas relaes e nas views provocam total impacto nas aplicaes. correto o que se afirma em (A) I, apenas. (B) II, apenas. (C)) I e II, apenas. (D) I e III. apenas. (E) I, II e III. 304. TRT- 4 Tec Judicirio Programao- Ago/2006 39. No Delphi 6, o atalho da SpeedBar que executa o programa passo a passo, linha a linha, somente dentro da rotina que for invocado o (A) Toggle. (B)) Step Over. (C) Trace Over. (D) Step Out. (E) Trace Into. 305. TRT- 4 Tec Judicirio Programao- Ago/2006 40. Considere a seguinte expresso SQL (ANSI): SELECT Empresa, SUM(Montante) FROM Vendas GROUP BY Empresa HAVING SUM(Montante)>10000 A expresso acima (A) no comporta o HAVING SUM. (B) deve ter GROUP BY Empresa modificado para GROUP BY Montante a fim de torn-la correta. (C) no comporta o GROUP BY. (D)) est correta. (E) deve ter HAVING SUM(Montante) modificado para HAVING SUM(Empresa) a fim de torn-la correta. 306. TRT- 4 Tec Judicirio Programao- Ago/2006 41. O resultado da aplicao do mtodo ceil(9.8) da classe Math da Java

Questes da FCC Informtica


(A) 10.0 (B) 9.0 (C)) 9.0 (D) 0.2 (E) 10.0 307. TRT- 4 Tec Judicirio Programao- Ago/2006

Pg 64

42. Em Javascript, o clculo do mdulo (resto da diviso inteira) entre 2 nmeros realizado pelo operador (A) && (B) /= (C) - (D)) % (E) || 308. TRT- 4 Tec Judicirio Programao- Ago/2006 43. Atributo usado na linguagem HTML que especifica quantas colunas da tabela a clula ocupa (A)) colspan. (B) width. (C) colwidth. (D) span. (E) valign. 309. TRT- 4 Tec Judicirio Programao- Ago/2006 44. Em um documento XML, a seo usada para preservar blocos de texto com caracteres que seriam interpretados como marcao (A) CDOM (B)) CDATA (C) DATD (D) PDATA (E) PDOM 310. TRT- 4 Tec Judicirio Programao- Ago/2006 45. O modelo e o formato XML para descrever um Web service fornecido por (A) DTD (B) WSEL (C) DOM (D) XSL (E)) WSDL 311. TRT- 4 Tec Judicirio Programao- Ago/2006 46. Habilidade de uma sub-classe de objetos especializar uma operao herdada, redefinindo a implementao da operao mas no a sua assinatura, a definio de (A) agregao. (B)) polimorfismo. (C) generalizao. (D) encapsulao. (E) composio.

Questes da FCC Informtica


312. TRT- 4 Tec Judicirio Programao- Ago/2006

Pg 65

47. Na programao estruturada, o mais adequado grau de relao entre tarefas executadas por um mesmo mdulo definido por (A) coeso lgica. (B) acoplamento de controle. (C)) coeso funcional. (D) coeso temporal. (E) acoplamento por dados. 313. TRT- 4 Tec Judicirio Programao- Ago/2006 48. A associao especfica representada na UML na qual uma classe que est contida, parte de, e tem sua vida dependente de outra, definida por (A) generalizao de sobreposio. (B) agregao compartilhada. (C) especializao. (D)) agregao de composio. (E) generalizao disjuntiva. 314. TRT- 4 Tec Judicirio Programao- Ago/2006 49. Na UML 2, o Interaction Overview Diagram e o Communication Diagram (A) so um diagrama comportamental e um diagrama estrutural, respectivamente. (B) substituem o Sequence Diagram e o State Machine Diagram, respectivamente. (C) so ambos diagramas estruturais. (D) substituem o Activity Diagram e o Timing Diagram, respectivamente. (E)) so ambos diagramas comportamentais. 315. TRT- 4 Tec Judicirio Programao- Ago/2006 50. Mtodos de teste, que garantem que todos os caminhos independentes dentro de um mdulo tenham sido exercitados pelo menos uma vez e tambm exercitem todas as estruturas de dados internas de um mdulo para garantir a sua validade, so conhecidos genericamente por (A)) caixa branca. (B) particionamento de equivalncia. (C) anlise de valor limite. (D) comparao. (E) tcnica de grafo de causa e efeito. 316. TRT- 4 Tec Judicirio Op Computador- Ago/2006 31. Uma taxa maior de transferncia entre a placa-me e as placas de vdeo, onde a principal vantagem o uso de uma grande quantidade de memria para armazenamento de texturas para objetos tridimensionais, obtida com o uso do barramento Intel (A) ISA (B) PCMCIA (C)) AGP (D) PCI (E) EISA 317. TRT- 4 Tec Judicirio Op Computador- Ago/2006 32. A tcnica definida como paginao se aplica para permitir que um programa seja executado em uma mquina com memria

Questes da FCC Informtica


(A) ROM maior que o tamanho total do programa. (B) virtual menor que o tamanho total do programa. (C) real maior que o tamanho total do programa. (D) EPROM maior que o tamanho total do programa. (E)) fsica menor que o tamanho total do programa. 318. TRT- 4 Tec Judicirio Op Computador- Ago/2006

Pg 66

33. Sufixo DNS especfico de conexo.: aaa.com.br Endereo IP . . . . . . . . . . . . : xxxxxxxx Mscara de sub-rede... . . . : yyyyyyyyyy Gateway padro. . . . . . . . . : zzzzzzzzzzzzzzz No MS-Windows XP, a obteno de endereos de conexo local, tal como mostrado no exemplo do quadro acima, obtida a partir de um comando executado sob o cmd.exe que (A) dsplyip. (B) whoami. (C) cmdconfig. (D)) ipconfig. (E) ipwho. 319. TRT- 4 Tec Judicirio Op Computador- Ago/2006 34. Ao pressionar simultaneamente as teclas ctrl+alt+del na rea de trabalho do MSWindows XP, liberado o acesso (A) Barra de tarefas do Explorer. (B)) ao Gerenciador de tarefas do Windows. (C) Barra de ferramentas. (D) Barra de tarefas do Windows. (E) s Propriedades da Barra de tarefas. 320. TRT- 4 Tec Judicirio Op Computador- Ago/2006 35. BIOS, POST e SETUP so trs tipos de software gravados na memria de um computador da linha IBM-PC, que recebem genericamente o nome de (A)) firmware e so gravados na ROM. (B) chipware e so gravados na ROM. (C) middleware e so gravados na EPROM. (D) firmware e so gravados na RAM. (E) middleware e so gravados na RAM. 321. TRT- 4 Tec Judicirio Op Computador- Ago/2006 36. Considere o contedo abaixo nas clulas A1, B1 e C1 em uma planilha MS-Excel:

Ao inserir a frmula =SOMA(A1:C1) na clula D1 e ao copiar o contedo de D1 para E1 e para F1, os resultados em E1 e em F1 sero, respectivamente, (A)) 11 e 20 (B) 6 e 11 (C) 11 e 11 (D) 5 e 8 (E) 9 e 15

Questes da FCC Informtica


322. TRT- 4 Tec Judicirio Op Computador- Ago/2006

Pg 67

37. FIFO em tempo real, Alternncia circular em tempo real e Tempo compartilhado so trs classes de threads distinguidas pelo Linux para questes especficas de (A) gerenciamento de disco. (B) comunicao com servidor de BD. (C)) escalonamento. (D) gerenciamento de memria. (E) conexo rede. 323. TRT- 4 Tec Judicirio Op Computador- Ago/2006 38. No Windows 2000, quando um usurio inicia um processo, este e seus threads so executados (A) offline. (B)) sob o SID do usurio. (C) diretamente no disco contendo o sistema operacional. (D) out of memory. (E) sob o controle da MFT. 324. TRT- 4 Tec Judicirio Op Computador- Ago/2006 39. A norma nacional publicada pela ABNT, que define os elementos chave que devem ser considerados para a garantia da segurana das informaes, a (A) CMMI (B) NBR ISO/IEC-9735 (C) ISO/IEC 15504 (D) NNS-15701 (E)) NBR ISO/IEC-17799 325. TRT- 4 Tec Judicirio Op Computador- Ago/2006 40. A Disponibilidade do sistema, a Integridade dos dados e a Confidencialidade dos dados so objetivos de segurana dos sistemas, respectivamente, sujeitos s ameaas de (A) Adulterao dos dados, Recusa de servio e Exposio aos dados. (B) Recusa de servio, Exposio aos dados e Adulterao dos dados. (C) Exposio aos dados, Recusa de servio e Adulterao dos dados. (D)) Recusa de servio, Adulterao dos dados e Exposio aos dados. (E) Exposio aos dados, Adulterao dos dados e Recusa de servio. 326. TRT- 4 Tec Judicirio Op Computador- Ago/2006 41. A conexo de cmeras digitais, teclados, mouses, scanners e outros dispositivos a um computador pode ser feita por intermdio de uma rede pessoal sem fio de alcance limitado chamada (A) Token Bus. (B) WAN. (C) Token Ring. (D)) Bluetooth. (E) MAN. 327. TRT- 4 Tec Judicirio Op Computador- Ago/2006 42. So exemplos de comunicao sncrona e assncrona, respectivamente, (A) e-mail e IRC. (B) newsgroup e audioconferncia.

Questes da FCC Informtica


(C)) IRC e e-mail. (D) IRC e videoconferncia. (E) e-mail e newsgroup. 328. TRT- 4 Tec Judicirio Op Computador- Ago/2006

Pg 68

43. Na maioria da WANs, a rede contm numerosas linhas de transmisso, todas conectadas a um par de (A)) roteadores. (B) gateways. (C) hubs. (D) repetidores. (E) slots. 329. TRT- 4 Tec Judicirio Op Computador- Ago/2006 44. A Ethernet uma (A) WAN de comutao por pacotes. (B)) LAN de difuso de barramento. (C) WAN orientada a conexo. (D) LAN de difuso por anel. (E) LAN orientada a conexo. 330. TRT- 4 Tec Judicirio Op Computador- Ago/2006 45. Um protocolo da camada de transporte do modelo de referncia TCP/IP com as seguintes caractersticas: I. sem conexo e no confivel. II. destinado a aplicaes que no necessitam controle de fluxo, nem manuteno da seqncia das mensagens enviadas e que usam seus prprios recursos para tal. III. usado em aplicaes cliente-servidor onde a entrega imediata mais importante do que a entrega precisa (por exemplo, transmisso de voz ou vdeo). Este protocolo o (A) SMTP (B) TCP (C) FTP (D) IP (E)) UDP 331. TRT- 4 Tec Judicirio Op Computador- Ago/2006 46. Protocolo de correio eletrnico pertencente camada de aplicao TCP/IP o (A) FTP (B) UDP (C) HTTP (D) TCP (E)) SMTP 332. TRT- 4 Tec Judicirio Op Computador- Ago/2006 47. Um cabo que usa segmentos mximos de 100 m e usa a notao 10Base-T o (A)) par tranado. (B) coaxial grosso. (C) fibra ptica. (D) paralelo. (E) coaxial fino.

Questes da FCC Informtica


333. TRT- 4 Tec Judicirio Op Computador- Ago/2006

Pg 69

48. Um cabo coaxial grosso, que opera a 10 Mbps e aceita segmentos de at 500 m identificado pela notao (A) 100Base5. (B)) 10Base5. (C) 100Base2. (D) 10Base2. (E) 100Base-F. 334. TRT- 4 Tec Judicirio Op Computador- Ago/2006 49. Operam nas camadas de enlace e fsica do modelo de referncia OSI, respectivamente, (A) gateways e switch. (B) repetidor e hub. (C) roteador e ponte. (D)) switch e repetidor. (E) roteador e gateways. 335. TRT- 4 Tec Judicirio Op Computador- Ago/2006 50. Usado principalmente para mapear nomes de hosts e destinos de mensagens de correio eletrnico em endereos IP e definido nas RFCs 1034 e 1035, o (A) HTML (B) TCP (C)) DNS (D) HTTP (E) FTP 336. TRT- 4 Anal Judicirio Biblioteconomia- Ago/2006 26. No Windows XP, em sua configurao padro e original, uma operao NO possvel entre as opes regionais a personalizao do (A) smbolo de agrupamento de dgitos. (B) formato de moeda positivo. (C) smbolo decimal. (D) formato de nmero negativo. (E)) smbolo de sinal positivo. 337. TRT- 4 Anal Judicirio Biblioteconomia- Ago/2006 27. Entre as opes do controle de alteraes constante das ferramentas originais e padro do MS-Word 2000, possvel (A) habilitar funes de autocorreo. (B)) comparar documentos. (C) habilitar a hifenizao automtica de documentos. (D) proteger documentos. (E) gravar uma macro. 338. TRT- 4 Anal Judicirio Biblioteconomia- Ago/2006 28. No Windows XP, (A)) totalmente possvel compartilhar uma pasta com os usurios de um nico computador ou at mesmo de uma rede. (B) no possvel a ativao do compartilhamento de impressoras por meio do Assistente de configurao de rede.

Questes da FCC Informtica

Pg 70

(C) no permitido o compartilhamento de pastas, mas sim a rplica de arquivos em cada computador da rede. (D) somente possvel habilitar aos usurios de uma rede a consulta aos arquivos de uma pasta compartilhada. (E) totalmente possvel compartilhar uma pasta com os usurios de um mesmo computador, mas no com os de uma rede. 339. TRT- 4 Anal Judicirio Biblioteconomia- Ago/2006 29. So termos respectiva e intrinsecamente associados tipologia conhecida de vrus, servio de Internet e mensagens enviadas em massa por meio de correio eletrnico: (A) Telnet, chat e host. (B) Spyware, Cavalo de Troia e hoax. (C) Shareware, FTP e spam. (D)) Cavalo de Tria, chat e spam. (E) Middleware, FTP e hoax. 340. TRT- 4 Anal Judicirio Biblioteconomia- Ago/2006 30. Basicamente, as funes de clculo/controle, armazenamento temporrio de dados e leitura/gravao de dados so realizadas em um microcomputador, respectivamente, nos dispositivos: (A) Perifricos, EPROM e ROM. (B) CPU, barramento e ROM. (C)) CPU, RAM e perifricos. (D) ROM, CPU e SLOT. (E) SLOT, EPROM e perifricos. 341. TRF-4 Anal Judicirio Judiciria - Jan/2001 21. No menu Exibir do Internet Explorer, pode-se encontrar a opo (A) Correios e notcias (B) Colar (C) Selecionar tudo (D) Opes da Internet (E) Tela inteira 342. TRF-4 Anal Judicirio Judiciria - Jan/2001 22. Um clique com o boto direito na barra de tarefas do Windows 98 exibir um menu com opes, dentre as quais pode-se encontrar: (A) Salvar (B) Pano de Fundo (C) Proteo de Tela (D) Exibir (E) Barra de Ttulo 343. TRF-4 Anal Judicirio Judiciria - Jan/2001 23. A opo Marcadores e numerao do menu Formatar do Word (A) Oculta os marcadores da rgua horizontal da tela. (B) Oculta os marcadores da rgua vertical da tela. (C) Adiciona marcadores a pargrafos selecionados de um documento. (D) Insere cabealho num documento. (E) Insere nmeros nas pginas de um documento.

Questes da FCC Informtica


344. TRF-4 Anal Judicirio Judiciria - Jan/2001

Pg 71

24. Arrastando-se a borda direita do cabealho de uma coluna, de planilhas Excel, provocar-se- uma alterao (A) da largura da coluna. (B) da altura da coluna. (C) tanto da largura como da altura. (D) do nome da coluna. (E) do nmero da coluna. 345. TRF-4 Anal Judicirio Judiciria - Jan/2001 25. Uma regra de definio, para nomear arquivos, define que (A) apenas letras so permitidas no nome. (B) tanto letras como nmeros so permitidos na extenso. (C) o nome inteiro do arquivo constitudo de quatro partes. (D) o ponto divisor define o tipo de arquivo. (E) somente nmeros so permitidos na extenso. 346. TRF-4 Anal Judicirio Judiciria - Jan/2001 26. O boto Atualizar da barra de ferramentas do Internet Explorer quando executado atualiza (A) a verso full do Internet Explorer fazendo um download da Internet. (B) apenas alguns arquivos do Internet Explorer. (C) a pgina atual que est sendo exibida. (D) os menus da rea de trabalho adicionando mais opes. (E) os botes da rea de trabalho adicionando outros botes. 347. TRF-4 Anal Judicirio Judiciria - Jan/2001 27. Nas propriedades da Barra de tarefas do Windows 98, acessadas a partir de Configuraes do menu Iniciar, pode-se (A) Escolher o Papel de parede para a tela. (B) Alterar a resoluo da tela. (C) Alterar o modo de exibio dos arquivos. (D) Acertar a data e a hora do relgio no canto direito da tela. (E) Limpar o contedo da pasta Documentos do menu Iniciar. 348. TRF-4 Anal Judicirio Judiciria - Jan/2001 28. NO um dos botes disponveis na janela Cabealho do Word: (A) Inserir nmero de pgina (B) Inserir quebra de pgina (C) Fechar (D) Mostrar anterior (E) Mostrar prximo 349. TRF-4 Anal Judicirio Judiciria - Jan/2001 29. A exibio da janela Ir para, na rea de trabalho do Excel, pode ser feita pressionandose a tecla (A) F1 (B) F2 (C) F3 (D) F5

Questes da FCC Informtica


(E) F6 350. TRF-4 Anal Judicirio Judiciria - Jan/2001

Pg 72

30. Caracteres que so usados para ajudar na localizao mais rpida de mltiplos arquivos, numa operao de busca, so chamados de (A) Curinga. (B) Alfanumricos. (C) Teclas funo. (D) Deslocamento na tela. (E) Caracteres de comentrio. 351. TRE-MG Anal Judicirio Judiciria - Jan/2001 16. Diante da necessidade preventiva de corrigir o uso acidental da tecla Caps Lock no MSWord, verso 97 ou 2000, deve-se habilitar essa condio por meio do acionamento da opo (A) Controlar alteraes, do menu Exibir. (B) Ortografia e gramtica, do menu Formatar. (C)) AutoCorreo, do menu Ferramentas. (D) Controlar alteraes, do menu Inserir. (E) AutoCorreo, do menu Arquivo. 352. TRE-MG Anal Judicirio Judiciria - Jan/2001 17. A fim de atribuir nveis de segurana a zonas da internet, tais como Intranet local e sites restritos, entre outras, solicita-se que o Internet Explorer, verso 5 ou 6, seja configurado para tal. Uma das formas de realizar essa operao por meio do acesso janela (A)) Segurana, dentro de Opes da Internet no menu Ferramentas. (B) Windows Update, mediante o acionamento do menu Arquivo. (C) Configuraes de Web, dentro de Opes da Internet no menu Exibir. (D) Barra de ferramentas, no menu Editar. (E) Propriedades, dentro de Opes da Internet no menu Ferramentas. 353. TRE-MG Anal Judicirio Judiciria - Jan/2001 18. Observe as seguintes definies: I. Aplicativo Web especfico para uso interno de uma corporao. II. trfego Web, comumente no padro: xxxxxxx@yyyyyyyy.com.br. III. trfego Web, comumente no padro: http://www.xxxxxxxxxx.com.br. Correspondem, respectiva e conceitualmente, s definies acima (A) Intranet; endereo de site da Web e hipermdia. (B) MS-Word; endereo de site Web e hipertexto. (C) Internet; hipermdia e endereo de correio eletrnico. (D)) Intranet; endereo de correio eletrnico e endereo de site Web. (E) MS-Excel; Internet e endereo de correio eletrnico. 354. TRE-MG Anal Judicirio Judiciria - Jan/2001 19. Utilizando Meu computador ou Meus documentos, no Windows XP, uma das formas de habilitar a exibio do caminho completo de arquivos e pastas na barra de ttulos, por intermdio da seo Modo de exibio, disponvel em (A) Configurao de arquivo, do menu Exibir. (B)) Opes de pasta, do menu Ferramentas. (C) Exibir, do menu Configurar pasta. (D) Opes de pasta, do menu Exibir.

Questes da FCC Informtica


(E) Configurar pgina, do menu Ferramentas. 355. TRE-MG Anal Judicirio Judiciria - Jan/2001

Pg 73

20. Por recomendao da auditoria, foram adotados procedimentos de backup de arquivos dos computadores. A fim de evitar a interrupo dos trabalhos, em caso de sinistro, foi recomendado principalmente que (A) os computadores sejam mantidos desligados, aps o expediente, e somente as cpias do sistema operacional sejam mantidas em locais geograficamente distintos e vigiadas 24 horas por dia. (B) sejam feitas semanalmente cpias de arquivos e que estas sejam guardadas, de preferncia, em um mesmo local para agilizar a retomada. (C) os computadores permaneam ligados, ininterruptamente, e apenas as cpias dos arquivos de programas sejam mantidas em locais geograficamente distintos e vigiadas 24 horas por dia. (D) sejam feitas diariamente cpias de arquivos e que estas sejam guardadas, de preferncia, em um mesmo local para agilizar a retomada. (E)) sejam feitas regularmente cpias de segurana dos arquivos e que estas sejam mantidas em locais geograficamente distintos. 356. TRF-5 Tec Judicirio Informtica - Ago/2003 21. O maior nmero que pode ser representado em binrio dentro de um byte (A) 128. (B)) 255. (C) 256. (D) 510. (E) 512. 357. TRF-5 Tec Judicirio Informtica - Ago/2003 22. O resultado da soma dos nmeros 38 e 95, em hexadecimal, (A) 1CD. (B) 133. (C) 12D. (D)) CD. (E) C3. 358. TRF-5 Tec Judicirio Informtica - Ago/2003 23. Um barramento extremamente rpido usado para placas de vdeo o (A) ISA. (B) PCI. (C)) AGP. (D) VLB. (E) SCSI. 359. TRF-5 Tec Judicirio Informtica - Ago/2003 24. Os mdulos de memria que possuem duas linhas de contatos, uma de cada lado do mdulo, denominam-se (A) EDO. (B) DRAM. (C) SDRAM. (D) SIMM. (E)) DIMM.

Questes da FCC Informtica


360. TRF-5 Tec Judicirio Informtica - Ago/2003

Pg 74

25. NO uma tarefa tpica para instalar um novo dispositivo em um computador com Windows 2000 (A)) ativar o recurso Plug and Play do dispositivo. (B) ativar a configurao do dispositivo. (C) configurar as propriedades do dispositivo. (D) conectar o dispositivo no computador. (E) carregar o device drive apropriado para o dispositivo. 361. TRF-5 Tec Judicirio Informtica - Ago/2003 26. A Opo de Pasta, localizada no Painel de Controle do Windows 2000, possibilita alterar a aparncia do desktop e o contedo da pasta, bem como especificar como as pastas sero abertas, por meio do (A) Active Server. (B) Active Directory. (C)) Active Desktop. (D) Properties Desktop. (E) Desktop Management Interface. 362. TRF-5 Tec Judicirio Informtica - Ago/2003 27. Normalmente, um detalhe importante antes de iniciar a instalao do Linux (A)) verificar se os componentes do microcomputador sero suportados. (B) escolher os pacotes que sero instalados. (C) configurar o gerenciador de boot. (D) definir a senha de root. (E) particionar o HD. 363. TRF-5 Tec Judicirio Informtica - Ago/2003 28. So parties de disco reconhecidas pelo Linux como estendidas aquelas identificadas por (A) hda, hdb e hdd, somente. (B) hdb, hdc e hdd, somente. (C) hde, hdf, hdg e hdh em diante. (D) hde1, hde2, hde3 e hde4 em diante. (E)) hda5, hdd7, hdc6, hdb8 e outras com nmeros de 5 em diante. 364. TRF-5 Tec Judicirio Informtica - Ago/2003 29. Os meios de transmisso de dados normalmente utilizados so (A) sncrono e assncrono. (B)) cabos de cobre, fibras pticas e ondas de rdio. (C) banda estreita, banda mdia e banda larga. (D) sncrono, assncrono, banda estreita, banda mdia e banda larga. (E) cabos de cobre, fibras pticas, ondas de rdio, banda estreita, banda mdia e banda larga. 365. TRF-5 Tec Judicirio Informtica - Ago/2003 30. A interface de comunicao fsica e eltrica entre o computador e o modem externo normalmente o conector padro (A) RJ-11. (B) RJ-45.

Questes da FCC Informtica


(C) BNC. (D)) RS-232. (E) SPINER. 366. TRF-5 Tec Judicirio Informtica - Ago/2003

Pg 75

31. Encaminhar pacotes de dados de uma rede para outra, com diversos ns e protocolos diferentes, funo (A) do HUB. (B)) do ROUTER. (C) do GATEWAY. (D) do SWITCH. (E) da BRIDGE. 367. TRF-5 Tec Judicirio Informtica - Ago/2003 32. O protocolo FTP disponibilizado na Internet pela arquitetura TCP/IP a partir do nvel (A) 1 Rede. (B) 2 Inter-rede. (C) 3 Transporte. (D)) 4 Aplicao. (E) 5 Servios. 368. TRF-5 Tec Judicirio Informtica - Ago/2003 33. Qualquer fraqueza que pode ser explorada para violar um sistema ou as informaes que este contm caracteriza (A)) uma vulnerabilidade. (B) uma ameaa. (C) um ataque. (D) um risco. (E) uma ocorrncia. 369. TRF-5 Tec Judicirio Informtica - Ago/2003 34. NO caracterstica de uma poltica de segurana (A) estabelecer um conjunto de leis, regras e melhores prticas de segurana. (B) definir as formas de gerenciamento, proteo e distribuio das informaes e recursos. (C)) estabelecer os procedimentos detalhados das atividades de segurana. (D) basear-se nas regras e na sensibilidade das informaes. (E) basear-se na identidade e no controle de acesso s informaes. 370. TRF-5 Tec Judicirio Informtica - Ago/2003 35. exemplo de ataque que pode ocorrer em ambiente computacional: (A) interrupo de servios. (B) revelao de informao. (C) destruio de um arquivo. (D) recurso extraviado. (E)) programa sub-reptcio. 371. TRF-5 Tec Judicirio Informtica - Ago/2003 36. Um mecanismo muito usado para aumentar a segurana de redes de computadores ligadas Internet (A)) o firewall.

Questes da FCC Informtica


(B) a criptografia. (C) a autenticao. (D) a assinatura digital. (E) o controle de acesso. 372. TRF-5 Tec Judicirio Informtica - Ago/2003

Pg 76

37. As informaes sobre as estruturas fsicas do banco de dados Oracle so armazenadas nos (A) Data Files. (B) Tablespace Files. (C)) Control Files. (D) Parameter Files. (E) Redo Log Files. 373. TRF-5 Tec Judicirio Informtica - Ago/2003 38. O Oracle um SGBD Sistema de Gerenciamento de Banco de Dados (A) em rede. (B) hierrquico. (C) distribudo. (D)) relacional. (E) dimensional. 374. TRF-5 Tec Judicirio Informtica - Ago/2003 39. Uma coluna ou uma combinao de colunas cujos valores distinguem uma linha das demais dentro de uma tabela denominada (A) domnio. (B) integridade referencial. (C) chave estrangeira. (D) chave alternativa. (E)) chave primria. 375. TRF-5 Tec Judicirio Informtica - Ago/2003 40. Os modelos de dados relacionais normalmente so representados pelos Diagramas (A) de Blocos. (B)) Entidade-Relacionamento. (C) de Fluxos de Dados. (D) de Casos de Uso. (E) de Classes e Objetos. 376. TRF-5 Tec Judicirio Informtica - Ago/2003 41. Procedures, funes e subrotinas so conceitos das tcnicas de programao tradicionais que correspondem, nas tcnicas orientadas ao objeto, (A)) aos mtodos. (B) s mensagens. (C) classe. (D) hereditariedade. (E) s variveis de instncia. 377. TRF-5 Tec Judicirio Informtica - Ago/2003 42. NO um tipo de ferramenta utilizado na tcnica de desenvolvimento estruturado de

Questes da FCC Informtica


sistemas: (A) dicionrio de dados. (B) diagrama de fluxo de dados. (C) especificao de processo. (D)) diagrama de blocos. (E) diagrama de contexto. 378. TRF-5 Tec Judicirio Informtica - Ago/2003

Pg 77

43. Um programa orientado ao objeto composto de objetos que so mdulos contendo (A) instncias, classes, mensagens e hereditariedade. (B) encapsulao, polimorfismo e hereditariedade. (C)) atributos e instrues que determinam como os objetos atuaro. (D) atributos e mensagens que determinam como os objetos atuaro. (E) instncias de classes e mensagens que determinam como os objetos atuaro. 379. TRF-5 Tec Judicirio Informtica - Ago/2003 44. Um mdulo dentro da estrutura de um programa modular pode ser enquadrado no conjunto de categorias vlidas (A) seqencial, incremental e de controle. (B)) seqencial, incremental e paralelo. (C) seqencial, paralelo e de controle. (D) incremental, paralelo e de controle. (E) seqencial, incremental, paralelo e de controle. 380. TRF-5 Tec Judicirio Informtica - Ago/2003 45. Considerando os operadores A = Falso e B = Verdadeiro, sero somente Verdadeiros numa tabela-verdade os resultados (A) "A ou B" e "No B". (B) "A ou B" e "A e B". (C) "No A" e "No B". (D) "No A" e "A e B". (E)) "No A" e "A ou B". 381. TRF-5 Tec Judicirio Informtica - Ago/2003 46. Na maioria das linguagens de programao um array a utilizao da estrutura de dados clssica denominada (A)) espao n-dimensional. (B) vetor escalar. (C) item escalar. (D) lista interligada. (E) rvore hierrquica. 382. TRF-5 Tec Judicirio Informtica - Ago/2003 47. As classes contidas no projeto de desenvolvimento em Delphi podem ser listadas hierarquicamente de forma automtica pela ferramenta (A) Component Palette. (B) Project Manager. (C)) Object Browser. (D) Speed Bar. (E) To-Do List.

Questes da FCC Informtica


383. TRF-5 Tec Judicirio Informtica - Ago/2003

Pg 78

48. A conexo de uma aplicao Delphi ao banco de dados, representando a instncia do banco daquela aplicao, realizada pelo componente da palheta Interbase denominada (A) TIBTable. (B) TIBTransaction. (C) TIBDataSet. (D)) TIBDatabase. (E) TIBDatabaseInfo. 384. TRF-5 Tec Judicirio Informtica - Ago/2003 49. O recurso para o desenvolvedor Delphi exportar dados em formato XML foi adicionado na palheta (A) ADO. (B) Servers. (C) Control Panel Applet. (D) Component Palette. (E)) Internet Express. 385. TRF-5 Tec Judicirio Informtica - Ago/2003 50. Um programa Java, que executado dentro de um browser Web, denomina-se (A) API. (B)) applet. (C) servlet. (D) acriptlet. (E) package. 386. TRF-5 Tec Judicirio Informtica - Ago/2003 51. Os comentrios que se estendem por mltiplas linhas, ignorados pelo compilador Java, so precedidos por (A) /* em cada linha de comentrio. (B) // em cada linha de comentrio. (C) /* terminados por /*. (D)) /* terminados por */. (E) // terminados por //. 387. TRF-5 Tec Judicirio Informtica - Ago/2003 52. Construtores Java so mtodos especiais chamados pelo sistema no momento da criao de (A) um objeto e tem o mesmo nome do objeto. (B)) um objeto e tem o mesmo nome da classe a qual pertence. (C) um objeto e tem o nome diferente do nome da classe a qual pertence. (D) uma classe e tem o mesmo nome da classe. (E) uma classe e tem o nome diferente do nome da classe. 388. TRF-5 Tec Judicirio Informtica - Ago/2003 53. Para citar um endereo da Internet numa pgina HTML sem criar o link, utiliza-se a tag (A) <EM> (B) <CODE> (C) <TEXT> (D) <PRE> (E)) <SAMP>

Questes da FCC Informtica


389. TRF-5 Tec Judicirio Informtica - Ago/2003

Pg 79

54. O alinhamento de um bloco de textos dentro de uma pgina HTML poder ser realizado com uma tag (A) <FONT> (B) <BLOCK> (C)) <DIV> (D) <ALIGN> (E) <LEFT>, <RIGHT> ou <CENTER> 390. TRF-5 Tec Judicirio Informtica - Ago/2003 55. O recurso do System Builder, para desenvolvimento de aplicaes cliente/servidor em Delphi, que possibilita estabelecer as relaes entre as tabelas por meio de uma ferramenta visual, encontra-se (A)) num conjunto de Wizards. (B) num conjunto de Templates. (C) num Dicionrio de Dados. (D) numa Biblioteca de Componentes. (E) numa Base de Conhecimento. 391. TRF-5 Tec Judicirio Informtica - Ago/2003 56. Script (A) um programa que traduz um outro programa escrito em linguagem de script. (B)) um programa que pode ser executado por outro programa, que entende a linguagem em que o script foi escrito. (C) um programa, compilado pela linguagem de script, que pode ser executado por outro programa. (D) um programa que executa um outro programa escrito em linguagem de script. (E) uma linguagem de programao para escrever cdigos de script. 392. TRF-5 Tec Judicirio Informtica - Ago/2003 57. Uma rvore binria vazia que recebe os elementos 4, 1, 0, 5, 3 e 7 ter o elemento 7 na posio (A) esquerda da sub-rvore de raiz zero. (B) esquerda da raiz da rvore binria. (C) direita da raiz da rvore binria. (D) direita da sub-rvore de raiz 1. (E)) direita da sub-rvore de raiz 5. 393. TRF-5 Tec Judicirio Informtica - Ago/2003 58. Toda chave estrangeira que no uma chave primria ou no faz parte de uma chave primria composta representa um relacionamento (A)) 1:1 ou 1:N. (B) 1:N ou M:N. (C) 1:1, somente. (D) 1:N, somente. (E) M:N, somente. 394. TRF-5 Tec Judicirio Informtica - Ago/2003 59. Um sinal digital de dados pode ser colocado numa onda portadora por meio de vrios processos, sendo os mais comuns as modulaes por freqncia

Questes da FCC Informtica


(A) fase e analgica. (B) luz e analgica. (C) amplitude e luz. (D)) amplitude e fase. (E) amplitude e analgica. 395. TRF-5 Tec Judicirio Informtica - Ago/2003 60. Os mtodos de criptografia assimtricos e simtricos so baseados (A) em chave pblica, somente. (B) em chave secreta, somente. (C)) respectivamente em chave pblica e chave secreta. (D) respectivamente em chave secreta e chave pblica. (E) em chave pblica e em chave secreta, indistintamente. 396. TRE-MG Tec Judicirio Programao - Jan/2005

Pg 80

31. Mltiplas aplicaes Windows podem utilizar, simultaneamente, em tempo de execuo, o mesmo cdigo de funo especfica fornecido por um mdulo denominado (A) interface de programao de aplicativo. (B)) biblioteca de vnculo dinmico. (C) objeto de diretiva de grupo. (D) acesso direto memria. (E) bloco de mensagens do servidor. 397. TRE-MG Tec Judicirio Programao - Jan/2005 32. As informaes relativas ao perfil do hardware atual so armazenadas no registro do Windows XP, na subrvore (A)) HKEY_CURRENT_CONFIG. (B) HKEY_LOCAL_HOST. (C) HKEY_CLASSES_ROOT. (D) HKEY_USERS. (E) HKEY_CURRENT_USER. 398. TRE-MG Tec Judicirio Programao - Jan/2005 33. A tecla Windows acionada em conjunto com a tecla D executa, no Windows XP, o comando de (A) Executar. (B) Pesquisar. (C)) Minimizar ou Maximizar todas as janelas. (D) Ativar o Windows Explorer. (E) Exibir Ajuda e Suporte. 399. TRE-MG Tec Judicirio Programao - Jan/2005 34. A hora do sistema Windows XP, atalhos de acesso rpido a programas e atalhos de status de atividades so exibidos direita dos botes da barra de tarefas na (A) barra de ttulos. (B) rea de trabalho. (C) barra de status. (D) barra de ferramentas. (E)) rea de notificao.

Questes da FCC Informtica


400. TRE-MG Tec Judicirio Programao - Jan/2005

Pg 81

35. A recuperao de aplicativos apagados acidentalmente do Windows 2000 facilitada pelo servio (A) Gerenciador de utilitrios. (B) Windows Update. (C) Gerenciador de dispositivos. (D)) Windows Installer. (E) IntelliMirror. 401. TRE-MG Tec Judicirio Programao - Jan/2005 36. O sistema operacional Windows 2000 suporta a gerao de gerenciamento de energia e Plug and Play denominada (A) SCSI. (B) API. (C)) ACPI. (D) RAS. (E) WIZARD. 402. TRE-MG Tec Judicirio Programao - Jan/2005 37. Um computador com o sistema Linux NO deve ser desligado diretamente sem usar o comando (A) shutdown ou halt, somente. (B)) shutdown, halt ou poweroff. (C) shutdown ou poweroff, somente. (D) halt ou poweroff, somente. (E) shutdown, somente. 403. TRE-MG Tec Judicirio Programao - Jan/2005 38. Um arquivo oculto, que no aparece nas listagens normais de diretrios, no GNU/Linux, identificado por (A)) um ponto ( . ) no incio do nome. (B) um hfem ( - ) no incio do nome. (C) um underline ( _ ) no incio do nome. (D) uma extenso .hid. (E) uma extenso .occ. 404. TRE-MG Tec Judicirio Programao - Jan/2005 39. Em um diretrio Linux /usr/local, desejando-se listar os arquivos do diretrio /usr correto utilizar o comando (A) ls _ (underline). (B) ls (hfen). (C) ls ~ (til). (D)) ls .. (2 pontos). (E) ls / (barra). 405. TRE-MG Tec Judicirio Programao - Jan/2005 40. Os discos rgidos, disquetes, tela, porta de impressora e modem, entre outros, so identificados no GNU/Linux por arquivos referentes a estes dispositivos no diretrio (A) e/tmp. (B) /lib.

Questes da FCC Informtica


(C) /root. (D) /home. (E)) /dev. 406. TRE-MG Tec Judicirio Programao - Jan/2005

Pg 82

41. O MS-Access 2000 possui sees para estruturar relatrios que podem ser combinados em at (A)) 7 tipos, sendo 3 cabealhos, 3 rodaps (de relatrio, de pgina e de grupo) e 1 detalhe. (B) 5 tipos, sendo 2 cabealhos, 2 rodaps (de relatrio e de grupo) e 1 detalhe. (C) 5 tipos, sendo 2 cabealhos, 2 rodaps (de pgina e de grupo) e 1 detalhe. (D) 3 tipos, sendo 1 cabealho, 1 rodap (de relatrio) e 1 detalhe. (E) 3 tipos, sendo 1 cabealho, 1 rodap (de pgina) e 1 detalhe. 407. TRE-MG Tec Judicirio Programao - Jan/2005 42. No MS Access 2000, adicionando-se uma ao AplicarFiltro ser criada uma macro da categoria (A) Importar e exportar. (B) Manipulao de objetos. (C)) Dados em formulrios e relatrios. (D) Execuo. (E) Miscelnea. 408. TRE-MG Tec Judicirio Programao - Jan/2005 43. As variveis Access visveis somente no procedimento onde foram declaradas so do tipo declarao (A) Function. (B) Global. (C) String. (D)) Dim. (E) Sub. 409. TRE-MG Tec Judicirio Programao - Jan/2005 44. O sistema de recuperao e armazenamento de dados do Access, que tem controle sobre todos os outros objetos, representado pelo objeto (A) Database. (B)) DBEngine. (C) WorkSpace. (D) TableDef. (E) Index. 410. TRE-MG Tec Judicirio Programao - Jan/2005 45. Os comandos bsicos SQL pertencentes a classe de linguagem de manipulao dos dados so (A) drop e delete. (B) update e drop. (C) alter e delete. (D) alter e drop. (E)) update e delete.

Questes da FCC Informtica


411. TRE-MG Tec Judicirio Programao - Jan/2005

Pg 83

46. Uma subconsulta SQL uma instruo Select que NO pode estar aninhada dentro de uma instruo (A)) Create. (B) Select. (C) Insert. (D) Delete. (E) Update. 412. TRE-MG Tec Judicirio Programao - Jan/2005 47. Para controlar a execuo das transaes, o SQL utiliza o comando (A) Commit para desfazer todas as operaes confirmadas pelo ltimo comando Rollback. (B) Rollback para desfazer todas as operaes confirmadas pelo ltimo comando Commit. (C) Rollback para desfazer as operaes confimadas por todos os comandos Commit. (D) Commit para desfazer as operaes realizadas at o ltimo comando Rollback. (E)) Rollback para desfazer as operaes realizadas at o ltimo comando Commit. 413. TRE-MG Tec Judicirio Programao - Jan/2005 48. Na criao de uma tabela SQL devem ser criadas as Constraints que so colunas determinadas como (A) chave estrangeira (FK), somente. (B) chave primria (PK) e chave estrangeira (FK), somente. (C) chave primria (PK), somente. (D)) chave primria (PK), chave estrangeira (FK) e campo Not Null. (E) campo Not Null, somente. 414. TRE-MG Tec Judicirio Programao - Jan/2005 49. NO um tipo de mtodo que pode ser declarado no Delphi para os procedimentos e funes pertencentes a um objeto: (A) virtual. (B) static. (C)) package. (D) dynamic. (E) message. 415. TRE-MG Tec Judicirio Programao - Jan/2005 50. O Delphi oferece uma maneira para enviar mensagem dentro de uma aplicao, de forma independente da API do Windows, denominada (A) SendMessage ( ). (B)) Perform ( ). (C) PostMessage ( ). (D) OnMessage ( ). (E) Notification ( ). 416. TRE-MG Tec Judicirio Programao - Jan/2005 51. Os componentes da VCL e os controles ActiveX instalados no IDE do Delphi esto contidos (A)) na Component Palette. (B) na Object Tree View. (C) no Object Inspector.

Questes da FCC Informtica


(D) no Code Explorer. (E) no Form Designer. 417. TRE-MG Tec Judicirio Programao - Jan/2005

Pg 84

52. O tipo varivel bsico do Delphi denominado Double usado para representar (A) caractere de 2 bytes. (B)) ponto flutuante de 8 bytes. (C) string dinmica de 2 bytes. (D) moeda de 64 bits. (E) inteiro sem sinal de 32 bits. 418. TRE-MG Tec Judicirio Programao - Jan/2005 53. Os mtodos Java que no retornam valores devem possuir no parmetro tipo-de-retorno a palavra (A) static. (B) public. (C)) void. (D) main. (E) string args. 419. TRE-MG Tec Judicirio Programao - Jan/2005 54. A seqncia de etapas para implementao de um programa Java (A) interpretao, codificao, execuo e compilao. (B) codificao, interpretao, compilao e execuo. (C) interpretao, codificao, compilao e execuo. (D)) codificao, compilao, interpretao e execuo. (E) compilao, codificao, execuo e interpretao. 420. TRE-MG Tec Judicirio Programao - Jan/2005 55. Os erros gerados durante a execuo de um programa Java devem ser controlados com uma estrutura que pode combinar o uso dos blocos (A) try e finally, somente. (B) try e catch ou try e finally, somente. (C) try, catch e finally, somente. (D) try e catch, somente. (E)) try e catch, try e finally ou try, catch e finally. 421. TRE-MG Tec Judicirio Programao - Jan/2005 56. Uma janela pode ser dividida, em cinco regies distintas: superior, esquerda, centro, direita e inferior, pelo gerenciador de layout do Java denominado (A) CardLayout. (B) FlowLayout. (C) GridLayout. (D)) BorderLayout. (E) FrameLayout. 422. TRE-MG Tec Judicirio Programao - Jan/2005 57. A funo fopen ( ), utilizada em um script PHP, que recebe o argumento de modo igual a a+, abre um arquivo existente para (A)) leitura e gravao e coloca o ponteiro no final do arquivo, depois de todos os dados.

Questes da FCC Informtica

Pg 85

(B) leitura e gravao, deleta todo o contedo e coloca o ponteiro no incio do arquivo. (C) leitura e gravao e coloca o ponteiro no incio do arquivo, antes de qualquer dado. (D) somente gravao e coloca o ponteiro no final do arquivo, depois de todos os dados. (E) somente gravao, deleta todo o contedo e coloca o ponteiro no incio do arquivo. 423. TRE-MG Tec Judicirio Programao - Jan/2005 58. Um contedo ser considerado como um cdigo PHP pelo interpretador se estiver dentro do par de tags (A) <php> </php> (B)) <?php ?> (C) <?php php?> (D) <?> </?> (E) <script language=PHP ?> 424. TRE-MG Tec Judicirio Programao - Jan/2005 59. A expresso PHP $x && $y representa um exemplo de utilizao de operador (A) de atribuio. (B) aritmtico. (C)) lgico. (D) de comparao. (E) de incremento e decremento. 425. TRE-MG Tec Judicirio Programao - Jan/2005 60. Dado o loop PHP: for ($x = 0; $x <= 5; $x++) A varivel $x assumir os valores (A) 1, 3 e 5. (B) 0, 1, 2, 3 e 4. (C) 1, 2, 3, 4 e 5. (D) 0, 2 e 4. (E)) 0, 1, 2, 3, 4 e 5.

Questes da FCC Informtica


Gabarito
Questo 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 Eq 026 027 028 029 030 031 032 033 034 035 036 037 038 039 040 041 042 043 044 045 046 047 048 049 050 051 052 053 054 055 026 027 028 029 030 031 032 033 034 035 036 037 038 039 040 041 042 043 044 045 046 047 048 049 050 051 052 053 Correta C E A C B D E A B D B C E A C D A E B C C A E B D A C E D B C B E A D A E C B D E D A B C A D B E C A E D B C B C E Questo 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 Eq 054 055 027 028 029 030 031 032 033 034 035 036 037 038 039 040 031 032 033 034 035 036 037 038 039 040 041 042 043 044 045 046 047 048 049 050 051 052 053 054 055 056 057 058 059 060 031 032 033 034 035 036 037 038 039 040 041 042 Correta D A C B E D A E B D B B D C A E B D E A C A C D B E C B A E D B D A C E D B E A C B A C D E D E C A B C B A D E A C Questo 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 Eq 043 044 045 046 047 048 049 050 051 052 053 054 055 056 057 058 059 060 021 022 023 024 025 026 027 028 029 030 031 032 033 034 035 036 037 038 039 040 041 042 043 044 045 046 047 048 049 050 021 022 023 024 025 026 027 028 029 030

Pg 86

Correta E B D B E C D A E D C A B C E A D B B A B A D C A D E C B C A E D B C A E D E B C D A E B D C E E A C E A C D B E D

Questes da FCC Informtica


Questo 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199 200 201 202 203 204 205 206 207 208 209 210 211 212 213 214 215 216 217 218 219 220 221 222 223 224 225 226 227 228 229 230 231 232 233 234 235 Eq 031 032 033 034 035 036 037 038 039 040 041 042 043 044 045 046 047 048 049 050 031 032 033 034 035 036 037 038 039 040 041 042 043 044 045 046 047 048 049 050 051 052 053 054 055 025 026 027 028 029 030 031 032 033 034 035 036 037 038 039 040 Correta A B C A E A D A C B E A D C E B D C B D A D B C E C A D E B D E A B D E C B C A B A C D E A A D E D E C E B D A B A C E D Questo 236 237 238 239 240 241 242 243 244 245 246 247 248 249 250 251 252 253 254 255 256 257 258 259 260 261 262 263 264 265 266 267 268 269 270 271 272 273 274 275 276 277 278 279 280 281 282 283 284 285 286 287 288 289 290 291 292 293 294 295 296 Eq 041 042 043 044 045 046 047 048 049 050 051 052 053 054 055 056 057 058 059 060 031 032 033 034 035 036 037 038 039 040 041 042 043 044 045 046 047 048 049 050 051 052 053 054 055 056 057 058 059 060 016 017 018 019 020 026 027 028 029 030 031 Correta D C A B E B C E A D E B D A C A D E C B E B D A C A D B C E C A E D B D C A B E B D D C E C E B A D D A C E B D E A C B C Questo 297 298 299 300 301 302 303 304 305 306 307 308 309 310 311 312 313 314 315 316 317 318 319 320 321 322 323 324 325 326 327 328 329 330 331 332 333 334 335 336 337 338 339 340 341 342 343 344 345 346 347 348 349 350 351 352 353 354 355 356 357 Eq 032 033 034 035 036 037 038 039 040 041 042 043 044 045 046 047 048 049 050 031 032 033 034 035 036 037 038 039 040 041 042 043 044 045 046 047 048 049 050 026 027 028 029 030 021 022 023 024 025 026 027 028 029 030 016 017 018 019 020 021 022

Pg 87 Correta B D E A E A C B D C D A B E B C D E A C E D B A A C B E D D C A B E E A B D C E B A D C E D C A B C E B D A C A D B E B D

Questes da FCC Informtica


Questo 358 359 360 361 362 363 364 365 366 367 368 369 370 371 372 373 374 375 376 377 378 379 380 Eq 023 024 025 026 027 028 029 030 031 032 033 034 035 036 037 038 039 040 041 042 043 044 045 Correta C E A C A E B D B D A C E A C D E B A D C B E Questo 381 382 383 384 385 386 387 388 389 390 391 392 393 394 395 396 397 398 399 400 401 402 403 Eq 046 047 048 049 050 051 052 053 054 055 056 057 058 059 060 031 032 033 034 035 036 037 038 Correta A C D E B D B E C A B E A D C B A C E D C B A Questo 404 405 406 407 408 409 410 411 412 413 414 415 416 417 418 419 420 421 422 423 424 425 Eq 039 040 041 042 043 044 045 046 047 048 049 050 051 052 053 054 055 056 057 058 059 060

Pg 88 Correta D E A C D B E A E D C B A B C D E D A B C E

Você também pode gostar