Você está na página 1de 88

Sugestões de melhorias ou correções de erros podem ser enviadas para

efchaves@gmail.com
Questões da FCC – Informática Pág 2

1. TRE-RN - Técnico Judiciário - Op Computador - Julho/2005


26. Com relação ao hardware da plataforma IBM-PC, a
(A) interface PCI é um dispositivo do tipo E/S, concebido especificamente para otimizar a
conexão gráfica das placas de vídeo com o monitor.
(B) RAM, ao contrário da memória ROM, é uma memória de armazenamento definitivo e seu
conteúdo somente é alterado ou apagado através de comandos específicos.
(C)) RAM é uma memória de armazenamento temporário, enquanto a memória ROM é um
tipo de memória que não perde informações, mesmo quando a energia é desligada.
(D) Unidade de Aritmética e Lógica passou a ocupar o mesmo chipset da cache L1, com o
objetivo de aumentar a velocidade de processamento nos microcomputadores atuais.
(E) ordem de busca realizada pela CPU para alocar os dados para processamento inicia-se
na memória principal, em seguida na Cache L1 e por último na Cache L2.

2. TRE-RN - Técnico Judiciário - Op Computador - Julho/2005


27. O termo barramento refere-se às interfaces que transportam sinais entre o processador e
qualquer dispositivo periférico. Sobre barramento é correto afirmar:
(A) ISA e VESA são barramentos internos destinados, exclusivamente, para estabelecer a
comunicação entre os diversos tipos de memória e a CPU.
(B) IDE e SCSI são barramentos utilizados na comunicação entre a CPU e os adaptadores
de vídeo.
(C) DDR e FIREWIRE são barramentos ultrapassados, não mais integrando a arquitetura
dos computadores atuais.
(D) DIMM e DDR são barramentos do tipo Plug and Play e conectam qualquer tipo de
dispositivo E/S.
(E)) USB é um tipo de barramento que estendeu o conceito Plug and Play para os periféricos
externos ao computador.

3. TRE-RN - Técnico Judiciário - Op Computador - Julho/2005


28. Analise as afirmativas abaixo, a respeito das características do armazenamento de
dados.
I. Partição é a porção de um disco rígido tratada como se fosse uma unidade independente.
II. FAT (File Allocation Table) refere-se à lista mantida pelo sistema operacional para
controle das áreas livres e ocupadas num disco.
III. Formatação é a operação que prepara o disco para ser usado. Cada sistema operacional
tem seu método próprio de formatação.

É correto o que se afirma em


(A)) I, II e III.
(B) I e III, apenas.
(C) I e II, apenas.
(D) II e III, apenas.
(E) II, apenas.

4. TRE-RN - Técnico Judiciário - Op Computador - Julho/2005


29. Para suportar a resolução de 800 × 600 em 24 bits, a quantidade mínima de memória
necessária em uma placa de vídeo é
(A) 480 000 bytes.
(B) 960 000 bytes.
(C)) 1 440 000 bytes.
(D) 1 920 000 bytes.
Questões da FCC – Informática Pág 3

(E) 2 400 000 bytes.

5. TRE-RN - Técnico Judiciário - Op Computador - Julho/2005


30. Nos periféricos de microcomputadores:
(A) a taxa de transferência padrão de um leitor de CD, sobre a qual as demais taxas (8×,
16×, 32×, 36×, 40×, 52×, etc) são calculadas, é de 75 Kbytes/s.
(B)) a padronização que permite que se utilize um scanner a partir de qualquer aplicativo
gráfico é conhecida como TWAIN.
(C) uma resolução de captura de 64 dpi é suficiente se a imagem capturada pelo scanner for
visualizada somente em monitores de vídeo.
(D) a qualidade de um scanner independe de sua resolução óptica.
(E) uma resolução de captura de 128 dpi é suficiente se a imagem capturada pelo scanner
for para uma impressora jato de tinta.

6. TRE-RN - Técnico Judiciário - Op Computador - Julho/2005


31. Ao montar um computador padrão PC, deve-se levar em conta que
(A) discos rígidos adicionais deverão ser "jampeados" com a opção SLAVE e conectados à
placa-mãe, através da porta serial.
(B) o disco rígido do tipo Ultra ATA-100, que conterá o sistema operacional, opcionalmente
poderá ser conectado à placa-mãe através da porta IDE.
(C) discos rígidos adicionais deverão ser "jampeados" com a opção MASTER e conectados
à placa-mãe, através da porta serial.
(D)) o disco rígido do tipo Ultra ATA-133, que conterá o sistema operacional,
obrigatoriamente deverá ser conectado à placa-mãe através da porta IDE.
(E) placas-mãe que trabalham com memórias do tipo DIMM, deverão conter pelo menos 2
slots para acomodar um par de pentes, já que esse tipo de memória só trabalha aos pares.

7. TRE-RN - Técnico Judiciário - Op Computador - Julho/2005


32. O fenômeno de reflexão de sinais decorrente da mudança de impedância em uma linha
de transmissão é
(A) Modulação.
(B) Atenuação.
(C) Linha Cruzada.
(D) Ruído térmico.
(E)) Eco.

8. TRE-RN - Técnico Judiciário - Op Computador - Julho/2005


33. Na pilha do modelo OSI, o nível de sessão corresponde à camada de número:
(A)) 5
(B) 4
(C) 6
(D) 3
(E) 2

9. TRE-RN - Técnico Judiciário - Op Computador - Julho/2005


34. No TCP/IP, o endereço IP 172.20.35.36 enquadra-se na
classe:
(A) A
(B)) B
(C) C
(D) D
Questões da FCC – Informática Pág 4

(E) E

10. TRE-RN - Técnico Judiciário - Op Computador - Julho/2005


35. Um serviço muito utilizado em ambiente Internet, tendo como porta padrão de
funcionamento a TCP 80:
(A) DNS
(B) FTP
(C) TELNET
(D)) HTTP
(E) GHOST

11. TRE-RN - Técnico Judiciário - Op Computador - Julho/2005


36. Um serviço em ambiente Internet muito utilizado para transferência de arquivos
(download):
(A) DNS
(B)) FTP
(C) NNTP
(D) ICMP
(E) SNMP

12. TRE-RN - Técnico Judiciário - Op Computador - Julho/2005


37. A rede da entidade onde um técnico presta serviços adota o padrão de sistema
distribuído do tipo cliente-servidor, composto por N máquinas servidoras, nas quais um
determinado objeto K deve ser disponibilizado. Adotando-se uma política de alocação de
dados por replicação completa, o objeto K é replicado:
(A) uma vez e uma alteração em K obriga o sistema a efetuar alterações em outros N-1
locais.
(B) N vezes e uma alteração em K obriga o sistema a efetuar alterações em um único local.
(C)) N vezes e uma alteração em K obriga o sistema a efetuar alterações em outros N-1
locais.
(D) uma vez e uma alteração em K obriga o sistema a efetuar alteração em um único local.
(E) N vezes e uma alteração em K obriga o sistema a efetuar alterações em outros 2 × N
locais.

13. TRE-RN - Técnico Judiciário - Op Computador - Julho/2005


38. Os modelos de domínios utilizados nos ambientes Windows NT, Windows 2000 e
Windows 2003, baseiam-se em:
(A) modelos de domínios compatíveis entre si, desde que se utilize ferramentas de terceiros
que viabilizam esta compatibilidade.
(B) modelos de domínio completamente independentes, cada um desenvolvido com uma
tecnologia nova e diferente, sendo porém, compatíveis entre si, desde que operem no modo
de compatibilidade, previamente configurado .
(C) conceitos de domínios diferentes no caso do Windows NT, mas incompatíveis entre si,
suportando a compatibilidade apenas dos clientes legados.
(D) modelos de domínios plenamente compatíveis, independentemente do modo de
compatibilidade, sendo este automaticamente detectado no momento da instalação dos
domínios.
(E)) conceitos de domínios diferentes no caso do Windows NT, mas compatíveis entre si,
desde que operem no modo de compatibilidade, previamente configurado.
Questões da FCC – Informática Pág 5

14. TRE-RN - Técnico Judiciário - Op Computador - Julho/2005


39. Analise as afirmações abaixo referentes ao Active Directory.
I. Árvores, Florestas, Sites, Domínios e Catálogo Global são componentes do Active
Directory.
II. As Unidades Organizacionais (OUs) podem conter usuários, grupos, computadores,
diretivas de segurança.
III. O conjunto de atributos disponíveis para qualquer tipo de objeto particular do Active
Directory é chamado de esquema.
Está correto o que se afirma em:
(A)) I, II e III.
(B) I e II, apenas.
(C) II e III, apenas.
(D) I, apenas.
(E) III, apenas.

15. TRE-RN - Técnico Judiciário - Op Computador - Julho/2005


40. Para redes Internet e Intranet, é correto afirmar que:
(A) são baseadas na arquitetura TCP/IP, que apresenta ao todo 7 (sete) camadas, tal como
o modelo OSI.
(B) são baseadas na arquitetura TCP/IP, que apresenta sérias restrições para interconectar
redes de forma a compor uma inter-rede.
(C)) o protocolo Telnet é uma aplicação típica de Intranet, devendo ser evitado seu uso na
Internet.
(D) em uma Internet, o endereço IP 10.0.0.1 é muito encontrado.
(E) O DNS é um protocolo desenvolvido apenas para Internet, não podendo ser utilizado em
Intranets.

16. TRE-RN - Técnico Judiciário - Op Computador - Julho/2005


41. Na disciplina de segurança de redes e criptografia, a propriedade que traduz a confiança
em que a mensagem não tenha sido alterada desde o momento de criação é:
(A) autenticidade.
(B) criptologia.
(C) não-repúdio.
(D)) integridade.
(E) confidencialidade.

17. TRE-RN - Técnico Judiciário - Op Computador - Julho/2005


42. No Microsoft Word, uma mesma ação pode ser executada de várias maneiras, ou seja,
através da barra de menus, da barra de ferramentas ou por comandos do teclado. A
esse respeito é correto afirmar que, para:
(A)) aumentar o tamanho da fonte selecionada, basta utilizar a opção Fonte, no menu
Formatar ou acionar as teclas Ctrl + Alt + >, simultaneamente.
(B) criar um novo documento, basta selecionar Novo, no menu Ferramentas ou clicar no
botão ou pressionar as teclas Ctrl + N, simultaneamente.
(C) abrir um documento já existente, basta selecionar Abrir, no menu Editar ou clicar no
botão ou pressionar as teclas Alt + Shift + A, simultaneamente.
(D) centralizar o parágrafo dentro dos recuos, basta clicar no botão ou acionar as teclas
Alt + Crtl + E.
(E) alterar o tipo de texto selecionado, basta clicar no botão ou
pressionar as teclas Ctrl + Shift + T.
Questões da FCC – Informática Pág 6

18. TRE-RN - Técnico Judiciário - Op Computador - Julho/2005


43. Observe a fórmula (=B1+C1) da célula B2, selecionada na planilha MS-Excel, abaixo.
Se a célula selecionada for copiada para as células B3 até B12 e em seguida a célula C1 for
copiada para as células C2 até C12, é correto afirmar que os valores das células
(A) B2 e C2 passam a ser 1088 e 2088, respectivamente.
(B) B8 e C4 passam a ser 11088 e 1000, respectivamente.
(C) B3 até B12 não se alteram.
(D) B10 e C10 passam a ser 1088 e 1000, respectivamente.
(E)) B12 e C4 passam a ser 11088 e 1000, respectivamente.

19. TRE-RN - Técnico Judiciário - Op Computador - Julho/2005


44. No que se refere ao Internet Explorer (IE), é correto afirmar que:
(A) é uma espécie de browser (navegador) criado por uma parceria entre a SUN
Microsystems e IBM, visando à concorrência direta com o navegador da Microsoft.
(B)) no Windows 2000, a instalação do IE versão 5.5 não altera o nível de encriptação
existente no computador. Caso se deseje maior segurança, deverá ser instalado o Windows
2000 High Encryption Pack.
(C) na versão 5.5 em inglês, o Internet Explorer não incluía criptografia de 128 bits.
(D) a versão mais atual é o IE 7.2.
(E) é possível configurar a página de abertura através do menu Ferramentas, Opções de
Internet, pasta Conexões.
Questões da FCC – Informática Pág 7

20. TRE-RN - Técnico Judiciário - Op Computador - Julho/2005


45. Em relação aos serviços de correio eletrônico, é correto afirmar:
(A) POP3 é o protocolo utilizado para o envio de mensagens de correio eletrônico.
(B) Um servidor de correio gerencia caixas postais e executa apenas o lado cliente do
protocolo SMTP.
(C)) SMTP é o protocolo utilizado para o envio de mensagens de correio eletrônico.
(D) POP3 é um protocolo relativamente simples, baseado em texto simples, em que um ou
vários destinatários de uma mensagem são especificados, sendo depois a mensagem
transferida.
(E) SMTP é um protocolo de gerenciamento de correio eletrônico superior em recursos ao
POP3, protocolo que a maioria dos provedores oferece aos seus assinantes.

21. TRE-RN - Técnico Judiciário - Op Computador - Julho/2005


46. Backup que apenas captura todos os dados que foram alterados desde o último backup
total:
(A) Integral.
(B) Incremental.
(C)) Diferencial.
(D) Central.
(E) Distribuído.

22. TRE-RN - Técnico Judiciário - Op Computador - Julho/2005


47. A rede de computadores de uma empresa possui computadores com sistemas
operacionais Windows 95, 98, XP e 2000 e é necessário acessá-los remotamente, para
capturar e transferir arquivos, além de instalar programas. Essa tarefa pode ser executada
pelos softwares:
(A)) PCAnywhere e VNC.
(B) Bloco de Notas e Calculadora.
(C) Microsoft Office 2000 e VNC.
(D) Remote Desktop e Bloco de Notas.
(E) PCAnywhere e Microsoft Office 2000.

23. TRE-RN - Técnico Judiciário - Op Computador - Julho/2005


48. Na compactação e descompactação de arquivos,
(A) o formato RAR é um padrão antigo de compactação, o qual não permite compactação
em múltiplos volumes e não possui registros que auxiliem a recuperar um arquivo em caso
de pequenos danos.
(B) a compactação de um arquivo padrão binário é tão ou mais eficiente do que um arquivo
padrão texto.
(C) se compactarmos um arquivo já compactado, teremos uma redução substancial em seu
tamanho.
(D) em ambientes de rede tarifados pelo uso, deve-se evitar o envio/recepção de arquivos
compactados.
(E)) o formato ZIP normalmente carece de algumas funcionalidades, tais como: recovery
records, Unicode names e encriptação forte AES.

24. TRE-RN - Técnico Judiciário - Op Computador - Julho/2005


49. Em relação aos Sistemas Operacionais, analise as propriedades e sistemas abaixo.
I. Multitarefa preemptivo.
II. Multiusuário.
III. Multi-sessão.
Questões da FCC – Informática Pág 8

X. Sistema Operacional Unix.


Y. Sistema Operacional Windows NT.
Z. Sistema Operacional Windows 2000.
A correta associação é:
(A) em X encontramos apenas as propriedades I e II.
(B)) em X encontramos as propriedades I, II e III.
(C) em Y encontramos as propriedades I, II e III.
(D) em Z encontramos as propriedades I, II e III.
(E) em Y encontramos apenas as propriedades II e III.

25. TRE-RN - Técnico Judiciário - Op Computador - Julho/2005


50. No protocolo TCP/IP, máscara padrão para redes classe A é
(A) 255.255.255.255
(B) 255.255.0.0
(C) 255.255.255.0
(D)) 255.0.0.0
(E) 0.0.0.0

26. TRE-RN - Técnico Judiciário - Op Computador - Julho/2005


51. Para corrigir pequenos erros ou inconsistências em arquivos no ambiente UNIX, deve-se
utilizar o comando
(A)) fsck
(B) ndd
(C) repair
(D) fdisk
(E) vrepair

27. TRE-RN - Técnico Judiciário - Op Computador - Julho/2005


52. Estrutura básica de armazenamento de dados em disco nos ambientes operacionais
Unix:
(A) FAT 32
(B) VFAT
(C)) i-node
(D) p-node
(E) NTFS

28. TRE-RN - Técnico Judiciário - Op Computador - Julho/2005


53. No sistema de arquivo Linux, ao executar um comando ls -l, obteve-se a seguinte
informação:
I. O proprietário do arquivo pode ler, gravar e executar.
II. Membros do grupo podem apenas ler e executar o arquivo.
III. Outros usuários podem apenas ler o arquivo.
A permissão deste arquivo é:
(A) 024
(B) 047
(C) 477
(D) 640
(E)) 754

29. TRE-RN - Técnico Judiciário - Op Computador - Julho/2005


54. Em relação à manutenção de contas e senhas, é correto afirmar que:
Questões da FCC – Informática Pág 9

(A) Sistemas operacionais Windows 2000, member servers, armazenam suas contas locais
no Active Directory, o que acarreta substancial aumento na segurança do sistema.
(B) Nos sistemas Unix modernos, as contas e senhas de usuários localizam-se no arquivo
/etc/passwd.
(C) Sistemas operacionais NT/2000 não possuem habilidade de auditoria de contas, o que
acarreta a necessidade da utilização de software de terceiros.
(D)) Mesmo com a implementação do Active Directory, sistemas operacionais Windows 2000
muitas vezes ainda armazenam contas e senhas no Registry.
(E) Controladores de Domínio no Windows 2000 têm seu banco de dados SAM com
segurança reforçada, em vista do armazenamento de informações de usuários, grupos e
contas de computadores do domínio.

30. TRE-RN - Técnico Judiciário - Op Computador - Julho/2005


55. Um administrador deseja ver o conteúdo de um arquivo “.BAT” em um ambiente
operacional Windows. Uma possível forma de fazê-lo será através do uso do comando:
(A) list
(B)) type
(C) into
(D) verify
(E) dir

31. TRE-RN - Técnico Judiciário - Programação de Sistemas -


Julho/2005
26. Na organização e arquitetura de computadores:
(A) o disco rígido é um exemplo de memória volátil embasada em gravação magnética, que
apresenta, em geral, um tempo de acesso maior que aquele das memórias RAM estáticas.
(B) a evolução tecnológica tem propiciado sucessivas mudanças na arquitetura dos
computadores para o alcance de maior rapidez em processamento e comunicação entre
seus componentes. Nesse sentido, as interfaces de comunicação no padrão serial estão
cedendo lugar às competitivas interfaces paralelas.
(C)) os sistemas de armazenamento de memória, nos computadores atuais, podem ter
diversos níveis de cache e em muitos casos, os caches podem ser implementados tanto
dentro quanto fora do chipset do processador.
(D) os sistemas operacionais modernos não têm por função auxiliar no controle do acesso a
periféricos.Atualmente, essa função é realizada por um programa denominado rocessador
de macros.
(E) nos microprocessadores de arquitetura CISC, o conjunto de instruções apresenta um
número mínimo de instruções em linguagem de máquina, consumindo, portanto, menos
memória que as máquinas com arquitetura RISC, que utilizam conjuntos de instruções com
um número muito maior de instruções.

32. TRE-RN - Técnico Judiciário - Programação de Sistemas -


Julho/2005
27. No Modelo Essencial, nas características de seu componente Modelo Ambiental,
(A) os fluxos de saída nunca devem fazer parte da resposta aos eventos.
(B)) cada um dos fluxos de entrada do diagrama de contexto deve ser utilizado pelo sistema
para reconhecer um evento, ou produzir uma saída, ou ambos.
(C) a detecção de todo evento temporal deve estar associada a pelo menos um fluxo de
entrada.
(D) ocorre a descrição do comportamento interno do sistema.
(E) ocorre a modelagem dos dados necessários às atividades essenciais do sistema.
Questões da FCC – Informática Pág 10

33. TRE-RN - Técnico Judiciário - Programação de Sistemas -


Julho/2005
28. Um diagrama Entidade-Relacionamento tem por objetivo modelar
(A) os dados migrados em sistemas distribuídos.
(B) os aspectos dinâmicos de uma estrutura de dados, inclusive as transições entre estados
consistentes.
(C) as transações suportadas por uma estrutura de dados.
(D) o diagrama de estados de um sistema.
(E)) os aspectos estáticos de uma estrutura de dados.

34. TRE-RN - Técnico Judiciário - Programação de Sistemas -


Julho/2005

29. Analise o quadro abaixo.

Levando em conta que as turmas são grupos de alunos e cada aluno pertence a somente
uma turma, cada professor ministra a mesma matéria em uma ou mais turmas, só há um
professor por matéria e uma turma recebe aulas de várias matérias. Os tipos de
relacionamento que preenchem corretamente as lacunas acima são, respectivamente:
(A)) N:M, N:1, 1:1, N:M
(B) 1:N, 1:1, 1:1, N:M
(C) N:M, N:1, 1:N, N:M
(D) N:M, 1:1, 1:1, N:M
(E) N:M, N:1, 1:1, 1:N

35. TRE-RN - Técnico Judiciário - Programação de Sistemas -


Julho/2005
30. Considere as afirmações abaixo sobre programação orientada a objeto.
I. Além de herdar elementos de sua classe-pai, uma classe derivada pode acrescentar novos
elementos e modificar métodos herdados.
II. A linguagem de programação C++ não oferece herança múltipla, somente herança
simples; ao passo que Java suporta diretamente somente herança simples, mas através de
uma classe virtual chamada interface, constitui uma versão da herança múltipla.
III. Em Java, um método pode ser definido como final, o que significa que ele não pode ser
sobreposto em nenhuma classe descendente.
É correto o que se afirma em
(A) III, apenas.
(B) II e III, apenas.
(C) I, II e III.
(D)) I e III, apenas.
(E) I e II, apenas.
Questões da FCC – Informática Pág 11

36. TRE-RN - Técnico Judiciário - Programação de Sistemas -


Julho/2005
31. Nas linguagens de programação, métodos de passagem de parâmetros permitem que
parâmetros sejam transmitidos entre o programa principal e os subprogramas. A técnica na
qual são passadas cópias dos parâmetros envolvidos na transmissão aos subprogramas, é
o método de passagem de parâmetros por
(A)) valor.
(B) referência.
(C) endereço.
(D) atribuição.
(E) empilhamento.

37. TRE-RN - Técnico Judiciário - Programação de Sistemas -


Julho/2005
32. Sobre linguagens de programação, é correto afirmar:
(A) ASP e PHP são exemplos de linguagens orientadas a objeto.
(B) Java é uma linguagem interpretada, isto é, os códigos Java são executados por um
interpretador de comandos denominado máquina virtual Java.
(C) Existem várias versões de PHP, sendo que o suporte para acesso a banco de dados
com o uso de cláusulas SQL está disponível apenas nas versões posteriores à PHP 3.
(D) Delphi é um ambiente de desenvolvimento visual que utiliza a sintaxe e a semântica da
linguagem Java, com algumas extensões de orientação a objetos.
(E)) ASP e PHP foram projetadas para serem embutidas em páginas HTML, não podendo
ser usadas independentemente para a geração de programas executáveis autônomos.

38. TRE-RN - Técnico Judiciário - Programação de Sistemas -


Julho/2005
33. Um algoritmo é uma descrição das etapas de resolução de um problema ou a indicação
ordenada de uma seqüência de ações bem definidas. O algoritmo é a maneira mais
elementar de se descrever uma lógica. A esse respeito é correto afirmar:
(A) a lógica estruturada caracteriza-se por resoluções em laços, de dentro para fora, após ter
subdividido o problema em vários fragmentos.
(B) a lógica linear, modular, estruturada e relacional constituem os tipos de lógicas
existentes.
(C)) a diferença entre a lógica linear e a modular é que a primeira visa a solução dos
problemas como foram propostos, sem segmentá-los.
(D) a lógica relacional caracteriza-se por resoluções em laços, de dentro para fora, após ter
subdividido o problema em vários fragmentos.
(E) existem diversos instrumentos para descrever a lógica de programação, como: os
pictóricos, os narrativos e os de detalhe, que são os fluxogramas.

39. TRE-RN - Técnico Judiciário - Programação de Sistemas -


Julho/2005
34. Em relação à tecnologia de orientação a objetos, os objetos que apresentam estrutura e
comportamento idênticos são agrupados em
(A) estrutura.
(B)) classes.
(C) tipos.
(D) atributos.
(E) segmentos.
Questões da FCC – Informática Pág 12

40. TRE-RN - Técnico Judiciário - Programação de Sistemas -


Julho/2005
35. Observe o trecho do programa WelcomeApplet.Java abaixo.

Com relação à programação Java, é correto afirmar:


(A) na linha 3, o programa diz ao compilador para procurar a classe javax.swing no pacote
JApplet.
(B) Void indica que paint retornará um gráfico quando finalizar sua tarefa.
(C) nas linhas 2 e 3, o import permite usar classes não definidas pela linguagem.
(D)) o método paint pode ser chamado de todas as applets, sendo que sua primeira linha
deve ser igual a da linha 6.
(E) na linha 4, o Extends permite usar a classe JApplet, sem a necessidade de herança de
atributos.

41. TRE-RN - Técnico Judiciário - Programação de Sistemas -


Julho/2005
36. Observe o trecho de código em PHP.

Se a instrução da linha 4 fosse $linha = fgets($ponteiro); o tamanho da string obtida seria de


(A) 256 bytes.
(B) 384 bytes.
(C) 512 bytes.
(D) 768 bytes.
(E)) 1 024 bytes.

42. TRE-RN - Técnico Judiciário - Programação de Sistemas -


Julho/2005
37. Sobre Delphi, é correto afirmar:
(A) em um formulário, o único evento capaz de identificar o pressionamento de uma tecla é o
evento OnKeyPress.
(B) em um formulário, no evento OnKeyPress, o código key = #25 e Key = #13 identificam o
pressionamento das teclas SHIFT e ENTER, respectivamente.
Questões da FCC – Informática Pág 13

(C) na utilização de um componente Table, o evento AfterInsert ocorre imediatamente após


a gravação de um novo registro na tabela.
(D)) um campo com a máscara definida por “!9999\- 9999;0;_” terá seus caracteres
alinhados à direita.
(E) clicando no menu Project e em Options, na aba Forms tem duas listas, uma com os
formulários que serão criados automaticamente e outra com os que deverão ser criados
manualmente. Os formulários que estiverem na lista do lado esquerdo serão criados
manualmente. Para que um form seja criado automaticamente devemos colocá-lo na lista do
lado direito.

43. TRE-RN - Técnico Judiciário - Programação de Sistemas -


Julho/2005
38. No protocolo TCP/IP
(A)) o IP 130.20.10.15, com máscara 255.255.255.128, encontra-se na mesma sub-rede do
IP 130.20.10.120.
(B) o IP 116.0.1.10 enquadra-se na classe B.
(C) a máscara 255.255.255.255 é típica da classe D.
(D) a máscara 255.255.0.0 é típica da classe C.
(E) o IP 200.20.130.120, com máscara 255.255.255.128, encontra-se na mesma sub-rede
do IP 200.20.130.130.

44. TRE-RN - Técnico Judiciário - Programação de Sistemas -


Julho/2005
39. Princípio da orientação a objeto que representa a generalização e especialização,
tornando atributos e operações comuns em uma hierarquia de classes é:
(A) Encapsulamento.
(B)) Herança.
(C) Polimorfismo.
(D) Sobrecarga.
(E) Continuidade.

45. TRE-RN - Técnico Judiciário - Programação de Sistemas -


Julho/2005
40. Em relação ao ActiveX, é correto afirmar:
(A) Suporta algumas das linguagens de script, tais como VB-Script e Dreamweaver, sendo
possível utilizá-lo para integrar o comportamento de diversos controles ActiveX ou
programas não-Java de um navegador ou servidor da Web.
(B) Tecnologia baseada nas especificações OLE da Macromedia, que permitem a integração
de documentos em linguagem de programação e algumas páginas Web. É mais uma
plataforma que serve para produzir componentes de software para Windows do que uma
linguagem de programação.
(C)) É uma plataforma de integração aberta que permite a interação de componentes de
software em um ambiente conectado à rede, independentemente das linguagens usadas
para criá-los. Com ele é possível, facilmente, inserir efeitos de multimídia, objetos interativos
e programas sofisticados em uma página da Web.
(D) Uma desvantagem dos controles ActiveX, como também dos programas Java é o fato de
os controles ActiveX serem utilizados em programas gravados em reduzido número
linguagens de programação.
(E) Tecnologia baseada nas especificações OLE da Macromedia, que permitem a integração
de documentos em linguagem de programação, incluindo-se os programas Java e plug-ins
do Netscape´, sendo utilizada para produzir componentes de software para diversos
sistemas operacionais.
Questões da FCC – Informática Pág 14

46. TRE-RN - Técnico Judiciário - Programação de Sistemas -


Julho/2005
41. Sobre Java Server Pages, observe o arquivo recebe_mês.jsp abaixo.
Arquivo "recebe_mês.jsp":
<%@ page import=java.util.Date %>
<%@ page import=java.lang.String %>
<%
String msg = "";
String mesString = request.getParameter("mesNasceu");
int mes = Integer.parseInt(mesString);
Date dateNow = new Date();
int monthNow = dateNow.getMonth() + 1;
mes -= monthNow;
if (mes == 1)
msg = "Falta apenas "+ mes +" mês para o seu
aniversário.";
if (mes == -1)
msg = "Seu aniversário foi no mês passado";
if (mes > 1)
msg = "Faltam "+ mes +" meses para o seu aniversário.";
if (mes == 0)
msg = "Oba... estamos no mês do seu aniversário.";
else if (mes < 1)
{
mes *= -1;
msg = "Seu aniversário foi a "+ mes +" meses atrás.";
}
%>
<html>
<body>
<center>
<h3><%= msg %></h3>
<br><br><br>
<a href="Javascript:history.back(-1)">voltar</a>
</center>
</body>
</html>
Em relação aos comandos contidos no código acima, é correto afirmar:
(A)) cinco objetos são criados e inicializados.
(B) não há necessidade de indicação de classes a serem utilizadas.
(C) usa-se o método "import=java.util.Date" com a finalidade de pegar o valor passado para
a página através de algum formulário ou passando diretamente em sua URL.
(D) seis testes são efetuados dentro de um script (<% e %>).
(E) a expressão <%= msg %>é usada para reiniciar o valor da variável "msg".

47. TRE-RN - Técnico Judiciário - Programação de Sistemas -


Julho/2005
42. Observe o código VBA abaixo.
Sub ShowBugs ()
Dim intX As Integer
Dim intY As Integer
Dim intZ As Integer
Questões da FCC – Informática Pág 15

intX = 1
imtY = 2
intZ = 3
Debug.Print intX + intY + intZ
End Sub
Considerando a rotina acima, é correto afirmar que:
(A) se o comando Option Explicit for declarado no início do módulo, o resultado será igual a
4.
(B) a execução da rotina trará como resultado o valor 6.
(C) se o comando Option Explicit for declarado no início do módulo, o resultado será igual a
6.
(D)) se o comando Option Explicit for declarado no início do módulo, a execução irá causar
um erro de compilação.
(E) a execução irá causar um erro de compilação.

48. TRE-RN - Técnico Judiciário - Programação de Sistemas -


Julho/2005
43. Observe as instruções abaixo relativas ao MS Access.
I. UPDATE TABELA1 SET TABELA1.CAMPO1 =
TABELA2.CAMPO1
FROM TABELA2
WHERE TABELA1.ID = TABELA2.ID
II. UPDATE TABELA1, TABELA2 SET TABELA1.CAMPO1 =
TABELA2.CAMPO1
WHERE TABELA1.ID = TABELA2.ID
III. SELECT A.COD, B.COD FROM TABELA1 A, TABELA2 B
É correto o que se afirma APENAS em
(A) I.
(B)) II.
(C) III.
(D) I e II.
(E) I e III.

49. TRE-RN - Técnico Judiciário - Programação de Sistemas -


Julho/2005
44. A respeito da normalização e formas normais (FN), é correto afirmar que:
(A) uma relação estará em 2a FN se estiver na 1a FN e possuir campos que são
funcionalmente dependentes de parte da chave.
(B) tem como finalidade obter o original de dados adulterados, vez que pressupõe a
realização e posterior recuperação de cópias de segurança.
(C) se adotada a 1a FN, a relação poderá conter grupos repetidos, ou mesmo outras
relações.
(D) para ser efetuada a normalização, faz-se necessária a identificação prévia de todos os
usuários do sistema.
(E)) retirar das relações os atributos que são funcionalmente dependentes de outros
atributos que não são chaves, associa-se à operação de obtenção da 3a FN.

50. TRE-RN - Técnico Judiciário - Programação de Sistemas -


Julho/2005
45. Observe o script teste.sql abaixo.
CREATE VIEW VW_TESTE
AS
Questões da FCC – Informática Pág 16

SELECT * FROM NORTHWIND..ORDERS


DECLARE @X INT
SET @X = 0
WHILE @X <= 10
BEGIN
SET @X= @X + 1
END
SELECT @X
GO
Ao final da execução
(A) um erro será mostrado e também o valor da variável @X que será igual a 10.
(B) a view VW_TESTE não será criada e será mostrado o valor da variável @X que será
igual a 10.
(C)) um erro será mostrado e nada mais executará.
(D) a view VW_TESTE será criada e será mostrado o valor da variável @X que será igual a
10.
(E) a view VW_TESTE será criada e será mostrado o valor da variável @X que será igual a
11.

51. TRE-RN - Técnico Judiciário - Programação de Sistemas -


Julho/2005
46. Considere as tabelas abaixo.

O resultado da expressão SQL:


SELECT * FROM R
WHERE NOT EXISTS (SELECT * FROM S
WHERE R.B=S.B)
será:
Questões da FCC – Informática Pág 17

52. TRE-RN - Técnico Judiciário - Programação de Sistemas -


Julho/2005
47. Em redes de computadores e cabeamento (A) os sinais digitais em uma rede
correspondem a variações contínuas e não discretas.
(B) a fibra óptica é o meio apropriado para comunicação em que as conexões sejam do tipo
multiponto.
(C) as fibras ópticas monomodo atingem distâncias menores que as multimodo.
(D) o par trançado é meio adequado para utilização em ambientes sujeitos a grandes
interferências eletromagnéticas.
(E)) o cabo coaxial permite maior velocidade de comunicação do que par trançado.

53. TRE-RN - Técnico Judiciário - Programação de Sistemas -


Julho/2005
48. O serviço de diretórios do Windows 2000 – Active Directory
(A) teve como uma das preocupações de seu projetista o desempenho, motivo pelo qual a
escrita de informações no banco é mais rápida do que a própria leitura de dados.
(B) não é suportado em diversas linguagens de programação, como Perl e Java.
(C) não leva em conta aspectos de segurança, como autenticação, acesso e autorização.
(D)) baseia-se na tecnologia LDAP, originária do padrão X.500.
(E) não permite autenticar um servidor Linux junto ao Active Directory, apesar dos esforços
da comunidade internacional.

54. TRE-RN - Técnico Judiciário - Programação de Sistemas -


Julho/2005
49. Backups
(A) diferenciais normalmente são mais rápidos que backups incrementais.
Questões da FCC – Informática Pág 18

(B)) incrementais capturam todos os dados que foram alterados desde o backup total ou
incremental mais recente.
(C) totais levam menos tempo para serem executados que backups incrementais.
(D) diferenciais capturam todos os dados que foram alterados desde o backup total ou
diferencial mais recente.
(E) incrementais têm como facilidade a rápida recuperação e restauração parcial de dados
gravados.

55. TRE-RN - Técnico Judiciário - Programação de Sistemas -


Julho/2005
50. Estrutura utilizada pelos servidores membros (member servers) de um domínio Windows
2000 para armazenamento de contas locais:
(A) Active Directory.
(B) Windows Security Archive.
(C)) SAM database.
(D) Microsoft User and Password Center.
(E) Arquivos do tipo “.pwl”.

56. TRE-RN - Técnico Judiciário - Programação de Sistemas -


Julho/2005
51. Um firewall tem por finalidade
(A) retransmitir mensagens recebidas para todas as redes a que esteja conectado, atuando
como um difusor.
(B)) analisar o tráfego de mensagens, verificando, autorizando ou bloqueando informações
de acordo com regras estabelecidas.
(C) converter sinais analógicos em digitais e vice-versa.
(D) realizar backup das principais informações da rede, sendo, por isto, muito importante em
termos de segurança.
(E) amplificar e corrigir eventuais distorções em sinais ou descartar mensagens, quando
impossível sua recuperação.

57. TRE-RN - Técnico Judiciário - Programação de Sistemas -


Julho/2005
52. O Arquivo onde são armazenadas as senhas criptografadas em um ambiente UNIX
moderno é:
(A) /etc/password
(B) /etc/passwd
(C)) /etc/shadow
(D) /var/password
(E) /var/local/crypt

58. TRE-RN - Técnico Judiciário - Programação de Sistemas -


Julho/2005
53. Utilizando a barra de ferramentas Figura do Microsoft Word 2000, configuração padrão e
versão Português, é possível formatar figuras. Com ela é possível tornar uma figura
semitransparente utilizando:
(A) o botão Menos contraste do botão Controle de imagem.
(B) a opção Escala de cinza do botão Controle de imagem.
(C) o botão Menos brilho do botão Controle de imagem.
(D) o botão Redefinir figura do botão Controle de imagem.
(E)) a opção Marca d’água do botão Controle de imagem.
Questões da FCC – Informática Pág 19

59. TRE-RN - Técnico Judiciário - Programação de Sistemas -


Julho/2005
54. Se a fórmula =$D1+G$2, na célula A1, de uma planilha MS-Excel for copiada para a
célula B7 através do uso de copy and paste, a fórmula que aparecerá nesta última célula
será:
(A) =$E7+F$1
(B) =$D1+G$2
(C) =D1+F$7
(D)) =$D7+H$2
(E) =$D1+E$7

60. TRE-RN - Técnico Judiciário - Programação de Sistemas -


Julho/2005
55. Se um usuário autorizado com máquina em ambiente Internet quiser acessar recursos
existentes na rede interna de uma corporação, o meio fácil e seguro a ser adotado é
(A)) VPN.
(B) VLAN.
(C) WAN.
(D) NAT.
(E) LAN.

61. TRF-1ª –Tec Judiciário– Op Computador – Out/2001


37. Em um microcomputador é classificado somente na categoria de dispositivos de saída
de dados, o componente denominado:
(A) scanner.
(B) caneta eletrônica.
(C) tela sensível ao toque.
(D)) LCD.
(E) trackball.

62. TRF-1ª –Tec Judiciário– Op Computador – Out/2001


38. No ambiente MS-DOS, um diretório corrente c:\antigo\dados, contém dois arquivos com
nomes diferentes de quatro outros arquivos existentes no diretório c:\xpto\dados. Ao se
executar o comando: Copy c:\xpto\dados\*.*, obtém-se:
(A) a cópia de todos os arquivos da unidade C: para diretório xpto\dados.
(B) a duplicação dos arquivos dentro do diretório xpto\dados.
(C)) a cópia de todos os arquivos do diretório xpto\dados para o diretório antigo\dados.
(D) a cópia de todos os arquivos do diretório antigo\dados para o diretório xpto\dados.
(E) uma mensagem de erro retornada pelo sistema.

63. TRF-1ª –Tec Judiciário– Op Computador – Out/2001


39. A ferramenta Windows que os usuários utilizam para abrir programas, navegar em seu
computador e que normalmente encontra-se na parte inferior da tela é chamada de Barra
(A)) de Tarefas.
(B) do Explorer.
(C) de Ferramentas.
(D) de Endereços.
(E) Serial Universal.
Questões da FCC – Informática Pág 20

64. TRF-1ª –Tec Judiciário– Op Computador – Out/2001


40. Considere os sistemas de arquivos:
I. NTFS
II. LINUX
III. FAT16
IV. FAT32
O WINDOWS 98 pode ser instalado, SOMENTE em
(A) I e II
(B) I e III
(C) II e III
(D) II e IV
(E)) III e IV

65. TRF-1ª –Tec Judiciário– Op Computador – Out/2001


41. Uma das características do Raid, utilizada no Windows NT, é
(A) ser possível somente em computadores Stand Alone.
(B) não ser compatível com cabos de par trançado 10 base T.
(C)) não permitir o compartilhamento em rede.
(D) ser compatível somente com a topologia estrela.
(E) ser visto pelo sistema operacional como uma única unidade de disco lógico.

66. TRF-1ª –Tec Judiciário– Op Computador – Out/2001


42. Um domínio no Windows NT é
(A) um conjunto de permissões a impressoras.
(B) uma coletânea de recursos compartilhados em rede.
(C) um repositório para objetos de rede.
(D) um conjunto de aplicativos restritos ao administrador do sistema.
(E)) uma coletânea de contas de usuários globais.

67. TRF-1ª –Tec Judiciário– Op Computador – Out/2001


43. O utilitário de Rede Novell que é útil quando deseja-se cancelar um arquivo, tendo
certeza de que ele NÃO é capaz de ser salvo, é chamado de
(A) SYSCON.
(B) GRANT.
(C) SALVAGE.
(D)) PURGE.
(E) PCONSOLE.

68. TRF-1ª –Tec Judiciário– Op Computador – Out/2001


44. NÃO é um benefício obtido com o sistema operacional de Rede Novell 5.0,
(A)) impedir o acesso de vírus aos computadores dos usuários.
(B) permitir acesso simultâneo a programas e dados importantes.
(C) permitir aos usuários compartilhar periféricos.
(D) facilitar o processo de realização de cópias de segurança (backup).
(E) agilizar as comunicações pessoais com o correio eletrônico.

69. TRF-1ª –Tec Judiciário– Op Computador – Out/2001


45. NÃO é característica do Sistema Operacional Linux,
(A) ser freeware.
(B)) suportar nomes de arquivos com até 512 caracteres.
Questões da FCC – Informática Pág 21

(C) incluir multitarefa verdadeira.


(D) ter proteção entre processos (crash protection).
(E) ter todo o seu código fonte (incluindo o kernel, drivers, bibliotecas, ferramentas de
desenvolvimento entre outros) aberto para qualquer usuário.

70. TRF-1ª –Tec Judiciário– Op Computador – Out/2001


46. O comando do sistema operacional AIX que disponibiliza variáveis para processos é
(A) CSH.
(B) HISTORY.
(C) SETENV.
(D) UNSET.
(E)) EXPORT.

71. TRF-1ª –Tec Judiciário– Op Computador – Out/2001


47. Um cabo de par trançado categoria 1 é o mesmo que um cabo
(A) de fibra óptica monomodo.
(B)) telefônico.
(C) coaxial categoria 3.
(D) paralelo.
(E) serial.

72. TRF-1ª –Tec Judiciário– Op Computador – Out/2001


48. O protocolo para acessar uma máquina em modo terminal é o
(A)) Telnet.
(B) HTTP.
(C) SMTP.
(D) POP3.
(E) FTP.

73. TRF-1ª –Tec Judiciário– Op Computador – Out/2001


49. Os pacotes que trafegam em uma rede são (A) instruções que saem de um router
somente para um repetidor.
(B) somente dados sobre os protocolos de uma rede.
(C)) feixes de dados em que protocolos dividem uma mensagem antes de enviá-la.
(D) tentativas de invasão em uma rede.
(E) bibliotecas que contêm dados sobre o adaptador de rede.

74. TRF-1ª –Tec Judiciário– Op Computador – Out/2001


50. O Archie, uma das primeiras ferramentas da Internet, evoluiu para
(A) os programas peer-to-peer.
(B) os sistemas operacionais gráficos.
(C) um protocolo de alto nível.
(D)) os mecanismos de busca.
(E) um modelo de topologia de rede.

75. TRF-4ª –Tec Judiciário– Informática – Mai/2004


31. Parte de um programa, carregada para a memória do computador somente quando
necessária, caracteriza uma técnica denominada:
(A) overhead.
(B)) overlay.
Questões da FCC – Informática Pág 22

(C) segmentação.
(D) paginação.
(E) memória virtual.

76. TRF-4ª –Tec Judiciário– Informática – Mai/2004


32. Personalizar o menu Iniciar, adicionando ou removendo itens, é uma tarefa que pode ser
executada no Windows, a partir:
(A) da instalação do próprio Windows.
(B) de opção selecionada na inicialização do Windows.
(C) da opção Adicionar ou remover programas, selecionada no Painel de Controle.
(D)) da opção Propriedades, selecionada após clicar com o botão direito do mouse sobre a
Barra de Tarefas.
(E) da opção Propriedades, selecionada após clicar com o botão direito do mouse sobre o
Botão Iniciar.

77. TRF-4ª –Tec Judiciário– Informática – Mai/2004


33. O comando pwd do sistema Linux
(A) possibilita entrar com o login e a senha do sistema.
(B) possibilita incluir, excluir e alterar as senhas no sistema.
(C) mostra o conteúdo do diretório de arquivos de configuração do sistema.
(D) mostra o conteúdo do diretório de arquivos de segurança do sistema.
(E)) mostra em que parte da árvore de diretórios o sistema está.

78. TRF-4ª –Tec Judiciário– Informática – Mai/2004


34. No serviço de diretório do ambiente Windows 2000, um agrupamento de estações de
trabalho denomina-se
(A)) domínio.
(B) container.
(C) objeto.
(D) classe.
(E) site.

79. TRF-4ª –Tec Judiciário– Informática – Mai/2004


35. As permissões de acesso à pastas do Windows 2000 somente poderão ser aplicadas se
o disco rígido tiver formatação com o sistema de arquivo
(A) FAT, somente.
(B) FAT 32, somente.
(C)) NTFS, somente.
(D) FAT ou NTFS.
(E) FAT 32 ou NTFS.

80. TRF-4ª –Tec Judiciário– Informática – Mai/2004


36. Uma entidade “protocolizadora digital de documento eletrônico” pode ser utilizada para
atender ao requisito de segurança
(A)) tempestividade.
(B) autenticidade.
(C) irrefutabilidade.
(D) integridade.
(E) privacidade.
Questões da FCC – Informática Pág 23

81. TRF-4ª –Tec Judiciário– Informática – Mai/2004


37. Na definição de uma página WEB, aplica-se o método CGI para:
(A) gerar periodicamente novos documentos HTML.
(B) replicar o documento HTML em outras páginas.
(C)) inserir dados mais recentes, no formato HTML, na parte variável da página.
(D) modelar uma página, antes de implementá-la como documento HTML.
(E) manipular exclusivamente a parte fixa da página.

82. TRF-4ª –Tec Judiciário– Informática – Mai/2004


38. Para transferir informações entre redes de computadores, uma bridge
(A) replica as informações de uma rede para outra, estabelece a conexão direta entre o
remetente e o destino e descompacta as informações.
(B) transfere as informações ao endereço de destino, acompanha a chegada das
informações ao destino e envia um aviso ao remetente das informações.
(C) converte o protocolo do remetente para o protocolo de destino, compacta as informações
para envio e transfere as informações ao outro nó da rede.
(D)) descobre a existência de informações a transferir, interpreta as informações para o
protocolo de destino e encaminha as informações ao destino.
(E) compacta as informações, replica as informações em outro segmento e descompacta as
informações.

83. TRF-4ª –Tec Judiciário– Informática – Mai/2004


39. Os protocolos TCP e o IP possuem características, entre outras, respectivamente, de:
(A) não ser seguro e prestar serviços de roteamento.
(B)) implementar portas de comunicação e não ter controle de erros.
(C) equivaler à camada 3 e à camada 4 do modelo OSI.
(D) oferecer o serviço de transmissão de streams e usar os serviços de roteamento do TCP.
(E) usar os serviços de roteamento do DHCP e utilizar 4 bits para representação do
endereço.

84. TRF-4ª –Tec Judiciário– Informática – Mai/2004


40. Nos bancos de dados relacionais, são utilizados bytes adicionais para controle dos
tamanhos de dados do tipo:
(A) double precision.
(B) timestamp.
(C) float.
(D) smallint.
(E)) varchar.

85. TRF-4ª –Tec Judiciário– Informática – Mai/2004


41. Nos processos de armazenamento de dados, são utilizados somente os operadores
relacionais:
(A) intersecção e produto cartesiano.
(B) união e intersecção.
(C)) união e diferença.
(D) diferença e intersecção.
(E) diferença e produto cartesiano.

86. TRF-4ª –Tec Judiciário– Informática – Mai/2004


42. As ocorrências na tabela de Vendedores, com Vendas menores ou iguais a 10000 e
Questões da FCC – Informática Pág 24

maiores ou iguais a 1000, podem ser listadas pelo comando SQL:


(A) SELECT VENDEDORES FROM VENDAS WHERE TOTAL BETWEEN 1000 AND
10000;
(B)) SELECT VENDAS FROM VENDEDORES WHERE TOTAL BETWEEN 1000 AND
10000;
(C) SELECT VENDEDORES FROM VENDAS WHERE VENDEDORES IN (‘10000’, ‘1000’);
(D) SELECT VENDAS FROM VENDEDORES WHERE VENDAS IN (‘10000’, ‘1000’);
(E) SELECT VENDEDORES FROM VENDAS WHERE VENDEDORES LIKE ‘1000’ AND
‘10000’;

87. TRF-4ª –Tec Judiciário– Informática – Mai/2004


43. A linguagem SQL implementa a operação de projeção da álgebra relacional por meio do
comando
(A)) select.
(B) query.
(C) insert.
(D) create.
(E) update.

88. TRF-4ª –Tec Judiciário– Informática – Mai/2004


44. A limpeza da tabela Mensal, eliminando os registros do mês de Abril, é executada pelo
comando SQL:
(A) DELETE MES = ABRIL FROM MENSAL;
(B) DROP * FROM MENSAL WHERE MES = ABRIL;
(C) DELETE * FROM MENSAL WHERE MES = ABRIL;
(D) DROP FROM MENSAL WHERE MES = ABRIL;
(E)) DELETE FROM MENSAL WHERE MES = ABRIL;

89. TRF-4ª –Tec Judiciário– Informática – Mai/2004


45. Dentre os conceitos de operadores dimensionais, o cubo é normalmente utilizado como
sinônimo de data
(A) base marketing.
(B) intelligence.
(C) warehouse.
(D)) mart.
(E) mining.

90. TRF-4ª –Tec Judiciário– Informática – Mai/2004


46. Para o sistema Oracle, o COMMIT é um comando do tipo:
(A) armazenamento de dados.
(B)) controle de dados.
(C) definição de dados.
(D) manipulação de dados.
(E) pesquisa de dados.

91. TRF-4ª –Tec Judiciário– Informática – Mai/2004


47. No Oracle, a forma mais rápida de acessar uma linha do banco de dados é utilizando
uma pseudocoluna:
(A) COLID.
(B) COLNUM.
(C) KEYID.
Questões da FCC – Informática Pág 25

(D)) ROWID.
(E) ROWNUM.

92. TRF-4ª –Tec Judiciário– Informática – Mai/2004


48. Em um DTE – Diagrama de Transição de Estado, da técnica de análise estruturada,
NÃO se aplica a representação gráfica do componente:
(A)) fluxo de controle.
(B) estado do sistema.
(C) mudança de estado.
(D) condição, que causa a mudança.
(E) ação, quando muda de estado.

93. TRF-4ª –Tec Judiciário– Informática – Mai/2004


49. Na elaboração de um dicionário de dados com a notação de Yourdon, o operador [ ]
(colchetes) significa:
(A) E.
(B) Opcional.
(C)) Qualquer um; Ou.
(D) Iterações de.
(E) É equivalente a.

94. TRF-4ª –Tec Judiciário– Informática – Mai/2004


50. A “implantação em paralelo” é uma técnica utilizada na última etapa do ciclo de
desenvolvimento, que se caracteriza pela
(A) aplicação de dois computadores diferentes.
(B) alocação de duas equipes de testes distintas.
(C) execução de cada operação do sistema por duas vezes.
(D) execução simultânea do sistema novo, no ambiente de teste, e do sistema antigo, no
ambiente de produção.
(E)) execução simultânea no ambiente de produção dos sistemas novo e antigo, durante um
ou mais ciclos de processamento.

95. TRF-4ª –Tec Judiciário– Informática – Mai/2004


51. Os artefatos físicos utilizados, componentes, arquivos e outros, segundo a UML, são os
focos para montagem da arquitetura de um sistema sob a visão de:
(A) casos de uso.
(B) processo.
(C) projeto.
(D)) implementação.
(E) implantação.

96. TRF-4ª –Tec Judiciário– Informática – Mai/2004


52. Na UML, os diagramas de seqüência, com ênfase na ordenação temporal, e de
colaboração, com ênfase na ordenação estrutural, representam em conjunto, os diagramas
de
(A) casos de uso.
(B)) interação.
(C) atividades.
(D) componentes.
(E) implantação.
Questões da FCC – Informática Pág 26

97. TRF-4ª –Tec Judiciário– Informática – Mai/2004


53. Um relacionamento entre dois estados, num diagrama de gráficos de estados da UML,
denomina-se:
(A) evento.
(B) estímulo.
(C) atividade.
(D) condição.
(E)) transição.

98. TRF-4ª –Tec Judiciário– Informática – Mai/2004


54. Os relacionamentos entre classes, as mensagens e os métodos de uma classe, os
implementadores e os remetentes de uma mensagem, são informações de softwares
orientados a objetos obtidas por ferramenta do tipo:
(A)) browser.
(B) profiler.
(C) editor.
(D) inspector.
(E) debugger.

99. TRF-4ª –Tec Judiciário– Informática – Mai/2004


55. O processo de análise orientada a objetos, segundo Coad/Yourdon, deve começar
necessariamente pelo nível:
(A) assuntos.
(B) atributos.
(C)) classes e objetos.
(D) estrutura.
(E) serviços.

100. TRF-4ª –Tec Judiciário– Informática – Mai/2004


56. Quando o último item adicionado é o único a que se tem acesso ou o primeiro a ser
removido, significa que foi utilizada uma estrutura de dados do tipo
(A) array.
(B)) pilha.
(C) fila.
(D) cadeia.
(E) tabela.

101. TRF-4ª –Tec Judiciário– Informática – Mai/2004


57. Para controle de um laço de programa, normalmente o incremento do contador é
posicionado:
(A)) na ramificação Não no teste do contador.
(B) na ramificação Não do contador.
(C) na ramificação Sim do contador.
(D) dentro do laço, em qualquer lugar.
(E) antes do laço, como condição inicial.

102. TRF-4ª –Tec Judiciário– Informática – Mai/2004


58. A técnica de programação estruturada contém uma estrutura básica adicional, originada
pela estrutura Seleção, que é denominada:
(A) DOUNTIL.
Questões da FCC – Informática Pág 27

(B) DOWHILE.
(C)) CASE.
(D) SEQUENCE.
(E) IF-THEN-ELSE.

103. TRF-4ª –Tec Judiciário– Informática – Mai/2004


59. O planejamento de um projeto de implementação de sistemas NÃO deve ser
(A) um produto da fase de planejamento.
(B) constituído de planos menores e específicos.
(C) um contrato de metas negociadas com os usuários.
(D)) um documento de apontamentos de prazos e custos do projeto.
(E) um instrumento para controlar o projeto.

104. TRF-4ª –Tec Judiciário– Informática – Mai/2004


60. No ciclo de desenvolvimento de um software, um dos aspectos gerenciais envolve a
elaboração do projeto
(A) de interfaces homem-máquina.
(B) de bancos de dados.
(C) de arquitetura de programas.
(D) de treinamento.
(E)) preliminar.

105. TRF-4ª –Tec Judiciário– Op Computador – Mai/2004


31. Um disco rígido, após a criação do padrão de trilhas e setores, deverá passar por um
processo de:
(A) particionamento.
(B) desfragmentação.
(C) verificação de erros.
(D)) formatação lógica.
(E) formatação física.

106. TRF-4ª –Tec Judiciário– Op Computador – Mai/2004


32. A conversão dos dados paralelos do computador em um fluxo de dados serial é
realizada por um chip
(A) ALU.
(B) CMOS.
(C) ROM.
(D) UPS.
(E)) UART.

107. TRF-4ª –Tec Judiciário– Op Computador – Mai/2004


33. O processador de um computador acessa os dados armazenados na RAM baseando-se:
(A) nas instruções da memória cache.
(B) nas instruções da controladora.
(C)) nos endereços de memória.
(D) no mapa de instruções.
(E) no mapa de endereços.

108. TRF-4ª –Tec Judiciário– Op Computador – Mai/2004


34. No Windows Explorer, clicando-se na pasta Desktop, serão exibidos
Questões da FCC – Informática Pág 28

(A)) os ícones da área de trabalho, na janela do Windows Explorer.


(B) os ícones da área de trabalho, na janela principal do Windows.
(C) as propriedades da área de trabalho.
(D) todos os arquivos e pastas da área de trabalho.
(E) todos os arquivos e pastas do diretório raiz.

109. TRF-4ª –Tec Judiciário– Op Computador – Mai/2004


35. A opção “modo de segurança”, quando selecionada, inicia o Windows usando somente
os
(A) arquivos, drivers e conexões de rede básicos.
(B)) arquivos e drivers básicos.
(C) arquivos e conexões de rede básicos.
(D) drivers e conexões de rede básicos.
(E) drivers básicos.

110. TRF-4ª –Tec Judiciário– Op Computador – Mai/2004


36. O botão Iniciar da barra de tarefas do Windows pode ser acessado com o teclado e a
partir da área de trabalho, por meio da tecla
(A) Home.
(B) End.
(C)) Tab.
(D) Page Down.
(E) Seta para baixo.

111. TRF-4ª –Tec Judiciário– Op Computador – Mai/2004


37. O comando cd do sistema Linux, sem nenhuma diretiva, volta diretamente para o
diretório
(A) raiz do sistema.
(B)) raiz do usuário.
(C) imediatamente acima, na árvore de diretórios.
(D) anterior, acessado pelo usuário.
(E) primeiro, acessado pelo usuário.

112. TRF-4ª –Tec Judiciário– Op Computador – Mai/2004


38. O diretório Linux, que contém os diretórios locais dos usuários comuns, é denominado
(A)) home.
(B) sbin.
(C) root.
(D) usr.
(E) lib.

113. TRF-4ª –Tec Judiciário– Op Computador – Mai/2004


39. No sistema Linux, a instalação ou alteração de senha para uma determinada conta de
usuário normalmente se faz por meio do comando
(A) who.
(B) usr.
(C) pwd.
(D)) passwd.
(E) adduser.
Questões da FCC – Informática Pág 29

114. TRF-4ª –Tec Judiciário– Op Computador – Mai/2004


40. Um serviço de diretório armazena os dados sob a forma de objetos, normalmente
dispostos numa estrutura:
(A) matricial.
(B) relacional.
(C) serial.
(D) indexada.
(E)) hierárquica.

115. TRF-4ª –Tec Judiciário– Op Computador – Mai/2004


41. Para gerenciamento eficiente da segurança no ambiente Windows 2000, não atribuindo
permissões de acesso individuais, um grupo global é uma coletânea de
(A)) contas de usuários de um único domínio local.
(B) contas de usuários de qualquer domínio da rede.
(C) domínios locais.
(D) domínios globais.
(E) domínios universais.

116. TRF-4ª –Tec Judiciário– Op Computador – Mai/2004


42. Num sentido amplo, qualquer dispositivo ou técnica que recusa o acesso de usuários
não autorizados a um host denomina-se
(A) log.
(B) antivírus.
(C)) firewall.
(D) criptógrafo.
(E) protocolo SNMP.

117. TRF-4ª –Tec Judiciário– Op Computador – Mai/2004


43. Um programa que investiga hosts remotos, procurando fraquezas em sua segurança, é
classificado como:
(A) worm.
(B) sniffer.
(C) cracking.
(D) hacking.
(E)) scanner.

118. TRF-4ª –Tec Judiciário– Op Computador – Mai/2004


44. Uma Intranet na empresa tem a vantagem de, entre outras,
(A) consolidar o uso de editor de texto na automação de escritório.
(B)) padronizar a apresentação dos dados por meio de browser.
(C) impossibilitar acessos a sites externos, aumentando a produtividade.
(D) transferir arquivos entre os usuários pelo serviço HTTP.
(E) não necessitar de investimentos em servidores Web.

119. TRF-4ª –Tec Judiciário– Op Computador – Mai/2004


45. Para descarregar os e-mails do servidor Web, o computador do usuário necessita
normalmente do protocolo:
(A) Outlook Express.
(B) MIME.
(C) FTP.
Questões da FCC – Informática Pág 30

(D)) POP.
(E) SMTP.

120. TRF-4ª –Tec Judiciário– Op Computador – Mai/2004


46. Quando as informações estão disponíveis na Internet, implica afirmar que
(A) elas pertencem aos sites hospedados em servidores WEB, gerenciados pelos browsers
desses servidores.
(B)) elas pertencem aos sites hospedados em servidores WEB dos provedores de serviços
de acesso.
(C) elas pertencem aos sites dos provedores, que são hospedados nos servidores WEB dos
usuários.
(D) cada usuário da rede, para acessá-las, necessita ter instalado em seu computador um
servidor Web.
(E) cada usuário da rede, para acessá-las, necessita usar o mesmo browser instalado no
servidor Web.

121. TRF-4ª –Tec Judiciário– Op Computador – Mai/2004


47. Em um microcomputador, para comunicação por meio de linha telefônica normal, o
modem externo
(A) elimina a necessidade da porta serial.
(B) elimina a necessidade da porta paralela.
(C) recebe os dados transmitidos byte a byte.
(D) conecta-se normalmente pela porta paralela.
(E)) conecta-se normalmente pela interface serial, com conector tipo RS-232.

122. TRF-4ª –Tec Judiciário– Op Computador – Mai/2004


48. Uma rede implementada com topologia em barra, para evitar atenuações no meio de
transmissão, deve conter:
(A) segmentadores.
(B) comutadores.
(C)) repetidores.
(D) roteadores.
(E) multiplexadores.

123. TRF-4ª –Tec Judiciário– Op Computador – Mai/2004


49. Dois usuários de uma rede não conseguem gravar simultaneamente um mesmo registro
devido à existência, no sistema operacional da rede, do recurso de
(A) compartilhamento de arquivos.
(B) compartilhamento de protocolos.
(C) bloqueio de usuários.
(D)) bloqueio de registros.
(E) protocolos de segurança.

124. TRF-4ª –Tec Judiciário– Op Computador – Mai/2004


50. Em um banco de dados relacional, a associação entre duas ou mais entidades é:
(A)) um relacionamento.
(B) um domínio.
(C) uma tabela.
(D) uma visão.
(E) uma instância.
Questões da FCC – Informática Pág 31

125. TRF-4ª –Tec Judiciário– Op Computador – Mai/2004


51. As ocorrências de Salário da tabela Funcionários, cujos valores são maiores ou iguais a
R$ 2 600,00 e menores ou iguais a R$ 5 200,00, podem ser recuperadas usando
comando SQL, com a cláusula Where e o operador:
(A) order by.
(B) group by.
(C) like.
(D) having.
(E)) between.

126. TRF-4ª –Tec Judiciário– Op Computador – Mai/2004


52. Os dados em data warehouse utilizam ferramentas OLAP e são armazenados em uma
estrutura denominada
(A) relacional.
(B) matricial.
(C) vetorial.
(D)) dimensional.
(E) serial.

127. TRF-4ª –Tec Judiciário– Op Computador – Mai/2004


53. O sistema Oracle contém um primeiro arquivo da tablespace denominado
(A) index.
(B) cluster.
(C)) system.
(D) redo log.
(E) archivelog.
_________________________________________________________

128. TRF-4ª –Tec Judiciário– Op Computador – Mai/2004


54. Se determinado sistema não executa o comando que o usuário solicita, pode-se
diagnosticar uma falha de engenharia de software, principalmente no que se refere à má
qualidade:
(A)) da especificação técnica.
(B) da construção do software.
(C) da implantação do sistema.
(D) do projeto do software.
(E) do treinamento dos usuários.

129. TRF-4ª –Tec Judiciário– Op Computador – Mai/2004


55. Um conjunto de cenários identificados, que seja útil aos usuários de um sistema,
construído em UML, é um modelo representado pelo Diagrama de:
(A) Classes.
(B)) Casos de Uso.
(C) Componentes.
(D) Implantação.
(E) Objetos.

130. TRF-4ª –Tec Judiciário– Op Computador – Mai/2004


56. Uma aplicação específica, desenvolvida sob as técnicas orientadas ao objeto, deve
conter uma biblioteca de classes de objeto que representa uma
Questões da FCC – Informática Pág 32

(A) subclasse.
(B) superclasse.
(C)) framework.
(D) herança.
(E) instância.

131. TRF-4ª –Tec Judiciário– Op Computador – Mai/2004


57. Identificar, analisar e corrigir erros de programa é uma tarefa de
(A) bug.
(B) abend.
(C) check.
(D) dump.
(E)) debug.

132. TRF-4ª –Tec Judiciário– Op Computador – Mai/2004


58. Um programa completo, compilado em linguagem de máquina, pronto para ser
carregado para a memória e, na seqüência, executado, trata-se de um módulo
(A)) de carga.
(B) objeto.
(C) fonte.
(D) interpretado.
(E) executável.

133. TRF-4ª –Tec Judiciário– Op Computador – Mai/2004


59. Os recursos computacionais devem ser monitorados pela área de operação
principalmente para garantir os requisitos de
(A) eficácia e segurança.
(B) disponibilidade e segurança.
(C) conformidade e eficácia.
(D)) disponibilidade e desempenho.
(E) desempenho e conformidade.

134. TRF-4ª –Tec Judiciário– Op Computador – Mai/2004


60. Em uma situação de emergência, quando ocorre sinistro que atinge os computadores da
empresa, o instrumento mais apropriado para auxiliar o técnico de operação de computador
é o plano
(A) diretor de informática.
(B)) de contingência.
(C) de continuidade de negócios.
(D) de recuperação de desastres.
(E) de segurança.

135. TRT- 13ª –Tec Judiciário– Informática – Dez/2005


21. Encontra-se classificado na categoria de importância máxima, quanto a gravidade dos
defeitos de um computador, o módulo
(A) Interfaces IDE.
(B)) Fonte de alimentação.
(C) Mouse e Interfaces seriais.
(D) Placas de fax/modem e de som.
(E) Drive de CD-ROM.
Questões da FCC – Informática Pág 33

136. TRT- 13ª –Tec Judiciário– Informática – Dez/2005


22. O check-up de hardware de um computador normalmente deve ser realizado por um
programa de diagnóstico,
(A)) após a execução de um boot limpo.
(B) a partir do Windows.
(C) com programas residentes ativados pelo Config.sys.
(D) com programas residentes ativados pelo Autoexec.bat.
(E) com gerenciadores de memória ativos para testar memória DRAM.

137. TRT- 13ª –Tec Judiciário– Informática – Dez/2005


23. NÃO é um tipo de problema de hardware, que acontece principalmente na instalação de
dispositivos não Plug and Play, o conflito de
(A) DMA.
(B)) driver.
(C) interrupções.
(D) endereços de E/S.
(E) endereços de memória.

138. TRT- 13ª –Tec Judiciário– Informática – Dez/2005


24. Sobre os cuidados que devem ser tomados no manuseio de qualquer tipo de placa de
circuito impresso pode-se
(A)) tocar nas partes metálicas dos chips quando estiver usando pulseira anti-estática.
(B) tocar nos conectores quando estiver usando pulseira anti-estática.
(C) tocar nos conectores, se estiver sem pulseira antiestática.
(D) tocar nas partes metálicas dos chips, se estiver sem pulseira anti-estática.
(E) flexionar a placa.

139. TRT- 13ª –Tec Judiciário– Informática – Dez/2005


25. Quando ocorrer erros de leitura em arquivos gravados em disquete pode-se:
I. Utilizar o programa SCANDISK ou o NDD.
II. Proteger o disquete contra gravação e tentar a leitura em outro drive.
III. Limpar as cabeças de leitura do drive de disquete.
IV. Tentar copiar os arquivos para o disco rígido.
Dentre as medidas acima, são válidas
(A) I e II, somente.
(B) II e IV, somente.
(C) I, II e III, somente.
(D)) II, III e IV, somente.
(E) I, II, III e IV.

140. TRT- 13ª –Tec Judiciário– Informática – Dez/2005


26. A memória cache de um microcomputador é
(A) interna , quando de nível 2.
(B) externa, quando de nível 1.
(C)) primária, quando localizada dentro do processador.
(D) formada por uma pequena quantidade de DRAM.
(E) usada para acelerar uma grande quantidade de SRAM.

141. TRT- 13ª –Tec Judiciário– Informática – Dez/2005


27. Uma operação de hardware, indicando o recebimento de um byte ou o término da
Questões da FCC – Informática Pág 34

transmissão de um byte, que fez com que o processador suspendesse provisoriamente a


execução de um programa para atendê-la, é uma interrupção da interface
(A)) serial.
(B) paralela.
(C) de teclado.
(D) de disco rígido.
(E) de drive de disquete.

142. TRT- 13ª –Tec Judiciário– Informática – Dez/2005


28. Um driver para placa de expansão deve ser instalado para que o Windows possa ter
corretamente um controle
(A) do gerenciamento de energia.
(B) das interfaces IDE em modo Ultra DMA.
(C) dos recursos Plug and Play.
(D)) das cores e resolução de vídeo.
(E) do barramento AGP.

143. TRT- 13ª –Tec Judiciário– Informática – Dez/2005


29. Para que uma impressora a jato de tinta funcione bem e com boa qualidade de
impressão deve-se, entre outros, tomar o cuidado de
(A) não girar o cilindro nem mover o carro de impressão com a impressora ligada.
(B) não reciclar as fitas de impressão.
(C) limpar periodicamente o toner de impressão.
(D) utilizar o toner original do fabricante da impressora.
(E)) utilizar apenas cartuchos originais, do fabricante da impressora.

144. TRT- 13ª –Tec Judiciário– Informática – Dez/2005


30. Um texto capturado por um scanner a partir de um documento qualquer terá os seus
caracteres existentes reconhecidos e reconstituídos, conforme o texto original, sem ter que
digitá-lo, por um:
(A) software de captura de imagem.
(B) programa de digitalização.
(C)) programa de OCR.
(D) software de edição de imagem.
(E) sistema TWAIN.

145. TRT- 13ª –Tec Judiciário– Informática – Dez/2005


31. Atender total e completamente as estações de cliente de alta qualidade, conveniente
para empregar uma ampla gama de implementações do escritório e também atrativo para
pequenas e médias empresas são os objetivos do sistema Red Hat
(A) Network.
(B)) Desktop.
(C) Enterprise Linux WS.
(D) Enterprise Linux ES.
(E) Enterprise Linux AS.

146. TRT- 13ª –Tec Judiciário– Informática – Dez/2005


32. Na tela Inicial do Red Hat Linux 8.0, que surgirá após o boot, pode-se obter mais
informações sobre as configurações de instalação selecionando a opção
(A) <F1>
(B) <F2>
Questões da FCC – Informática Pág 35

(C)) <F3>
(D) <F4>
(E) <F5>

147. TRT- 13ª –Tec Judiciário– Informática – Dez/2005


33. No Windows, uma estrutura para hospedar ferramentas administrativas, denominadas
consoles, é identificada pelo acrônimo
(A)) MMC
(B) SNMP
(C) DHCP
(D) MPPE
(E) SNAP-IN

148. TRT- 13ª –Tec Judiciário– Informática – Dez/2005


34. O mecanismo de autenticação padrão do Windows usado para verificar a identidade do
usuário ou do host é o protocolo
(A) TGT
(B) IPSec
(C) QoS
(D) TGS
(E)) Kerberos V5

149. TRT- 13ª –Tec Judiciário– Informática – Dez/2005


35. Detectar e corrigir problemas associados aos programas do MS Office instalados são
tarefas realizadas pelo
(A) Setup do próprio programa com problema.
(B) Windows Update.
(C) Painel de controle do Windows.
(D)) Instalador do Microsoft Windows.
(E) menu Ferramentas do próprio programa com problema.

150. TRT- 13ª –Tec Judiciário– Informática – Dez/2005


36. Para criar uma tabela com programa do MS Office, possibilitando tarefas com recursos
poderosos de classificação e pesquisa, deve-se utilizar o
(A) MS Access ou MS Word.
(B)) MS Access ou MS Excel.
(C) MS Excel ou MS Word.
(D) MS Access, MS Excel ou MS Word.
(E) MS Access, MS Excel, MS Word ou MS PowerPoint.

151. TRT- 13ª –Tec Judiciário– Informática – Dez/2005


37. Um programa anexado ao browser, que roda arquivos tipo Applet, pode ser inserido em
um documento OpenOffice.org 1.1.0 Apresentação, por meio do menu Inserir, opção Objeto
e sub-opção
(A) Fórmula.
(B) Applet.
(C)) Plug-in.
(D) Imagem.
(E) Objeto OLE.
Questões da FCC – Informática Pág 36

152. TRT- 13ª –Tec Judiciário– Informática – Dez/2005


38. O corretor ortográfico em português brasileiro pode ser instalado no OpenOffice.org
1.1.0, por meio de download realizado no site www.openoffice.org.br, copiando-se para a
pasta de instalação
(A)) os arquivos pt_BR.dic e pt_BR.aff e, na seqüência, editando-se o arquivo dictionary.lst.
(B) o arquivo dictionary.lst e, na seqüência, editando-se os arquivos pt_BR.dic e pt_BR.aff.
(C) o arquivo pt_BR.dic e, na seqüência, editando-se o arquivo dictionary.lst.
(D) o arquivo pt_BR.aff e, na seqüência, editando-se o arquivo dictionary.lst.
(E) o arquivo dictionary.lst e, na seqüência, editando-se o arquivo pt_BR.dic.

153. TRT- 13ª –Tec Judiciário– Informática – Dez/2005


39. Na instalação de um PC em uma rede Ethernet já implementada, o tipo de cabo em uso,
coaxial fino, coaxial grosso ou par trançado, determina uma placa de rede, respectivamente,
com conector
(A) AUI, RJ-45 ou BNC
(B) AUI, BNC ou RJ-45
(C) RJ-45, AUI ou BNC
(D) RJ-45, BNC ou AUI
(E)) BNC, AUI ou RJ-45

154. TRT- 13ª –Tec Judiciário– Informática – Dez/2005


40. O modem em uma placa instalada no computador é um componente de rede do tipo
(A) cliente.
(B) protocolo.
(C) serviço.
(D)) adaptador.
(E) meio físico.

155. TRT- 13ª –Tec Judiciário– Informática – Dez/2005


41. NÃO é um tipo de rede de computadores
(A) a Internet.
(B) o Frame Relay.
(C) a LAN sem Fio.
(D) a Ethernet.
(E)) o modelo OSI.

156. TRT- 13ª –Tec Judiciário– Informática – Dez/2005


42. Na Internet, o protocolo HTTP implementado define como uma página Web será
solicitada
(A) pelo servidor e como será transferida pelo cliente.
(B)) pelo cliente e como será transferida pelo servidor.
(C) e transferida pelo servidor.
(D) e transferida pelo cliente.
(E) e transferida tanto pelo servidor quanto pelo cliente.

157. TRT- 13ª –Tec Judiciário– Informática – Dez/2005


43. A aplicação de correio eletrônico na Internet utiliza tipicamente os protocolos
(A) SMTP e FTP
(B) SMTP e HTTP
(C)) SMTP e TCP
Questões da FCC – Informática Pág 37

(D) HTTP e TCP


(E) FTP e TCP

158. TRT- 13ª –Tec Judiciário– Informática – Dez/2005


44. O localizador uniforme de recursos (URL) que atribui um endereço único para cada
documento na Internet indica o
(A) nome do navegador e o método de requisição, somente.
(B) nome do servidor e os nomes do diretório e arquivo, somente.
(C) nome do navegador, o nome do servidor e os nomes do diretório e arquivo, somente.
(D)) método de requisição, o nome do servidor e os nomes do diretório e arquivo, somente.
(E) nome do navegador, método de requisição, o nome do servidor e os nomes do diretório e
arquivo.

159. TRT- 13ª –Tec Judiciário– Informática – Dez/2005


45. A forma de interação do usuário com qualquer estação de trabalho da rede é definida em
uma ferramenta de segurança denominada
(A)) perfil do usuário.
(B) política de contas.
(C) política de direitos.
(D) controle de acesso.
(E) autenticação de usuário.

160. TRT- 13ª –Tec Judiciário– Informática – Dez/2005


46. Quando garante-se que o conteúdo de uma mensagem transmitida deve ser entendida
apenas pelo remetente e o destinatário, está se cumprindo a propriedade de comunicação
segura denominada
(A) não repúdio.
(B) autenticação.
(C) integridade.
(D) disponibilidade.
(E)) sigilo.

161. TRT- 13ª –Tec Judiciário– Informática – Dez/2005


47. Em um projeto de sistemas, um conjunto de nós processadores de um sistema e seus
relacionamentos representado graficamente na UML constitui o diagrama de
(A) componentes.
(B)) aplicação.
(C) atividades.
(D) objetos.
(E) colaboração.

162. TRT- 13ª –Tec Judiciário– Informática – Dez/2005


48. A unidade básica em um banco de dados relacional é uma tabela estruturada em
(A) células, somente.
(B) linhas, somente.
(C) colunas, somente.
(D)) linhas e colunas, somente.
(E) linhas, colunas e células.
Questões da FCC – Informática Pág 38

163. TRT- 13ª –Tec Judiciário– Informática – Dez/2005


49. Um ciclo de vida clássico de um projeto envolve na seqüência os assuntos
(A) testes, requisitos, projetos, códigos e operações.
(B) requisitos, códigos, projetos, testes e operações.
(C)) requisitos, projetos, códigos, testes e operações.
(D) projetos, requisitos, códigos, operações e testes.
(E) projetos, códigos, testes, requisitos e operações.

164. TRT- 13ª –Tec Judiciário– Informática – Dez/2005


50. A criação e a manipulação de dados em tabelas relacionais são operações normalmente
realizadas pela linguagem
(A) SQL Server.
(B) DML – Data Manipulation Language.
(C) DDL – Data Definition Language.
(D) DBMS – Data Base Management System.
(E)) SQL – Structured Query Language.

165. TRT- 13ª –Tec Judiciário– Programação – Dez/2005


21. Os processadores Celeron da Intel diferenciam-se dos processadores Pentium
basicamente nos seguintes aspectos:
I. Clock interno.
II. Clock do barramento externo.
III. Tamanho do cache L2.
Está correto o que se afirma em
(A) I, somente.
(B) I e II, somente.
(C) I e III, somente.
(D) II e III, somente.
(E)) I, II e III.

166. TRT- 13ª –Tec Judiciário– Programação – Dez/2005


22. Dadas as duas figuras abaixo:

e, considerando o conceito de árvore binária, pode-se afirmar que


(A)) são duas árvores diferentes.
(B) são duas árvores iguais.
(C) são uma única árvore.
(D) não possuem sub-árvores.
(E) não representam árvores.

167. TRT- 13ª –Tec Judiciário– Programação – Dez/2005


23. No contexto do processo de abstração da programação orientada a objetos, as
operações de
(A) instanciação são utilizadas para analisar os objetos do mundo real e definir a qual classe
eles pertencem.
(B) classificação são caracterizadas pela criação de objetos a partir de classes já existentes.
Questões da FCC – Informática Pág 39

(C)) agregação são realizadas quando um objeto é utilizado como parte de um outro objeto.
(D) especialização identificam as características comuns em um conjunto de classes.
(E) generalização são caracterizadas pela criação de duas ou mais classes a partir de uma
classe genérica.

168. TRT- 13ª –Tec Judiciário– Programação – Dez/2005


24. O estereótipo da UML quando especifica que o caso de uso de origem incorpora
explicitamente o comportamento de outro caso de uso, em um local indicado pela origem,
aplica-se ao símbolo de dependência e é representado pela palavra reservada
(A) use.
(B) extend.
(C) call.
(D) import.
(E)) include.

169. TRT- 13ª –Tec Judiciário– Programação – Dez/2005


25. No desenvolvimento de aplicações Web, a JSP oferece a possibilidade de se escrever
instruções
(A)) Java dentro de tags nas próprias páginas HTML
(B) JavaScript dentro de tags nas próprias páginas HTML
(C) Java para elaborar páginas HTML
(D) JavaScript para elaborar páginas HTML
(E) em qualquer linguagem de script nas próprias páginas HTML

170. TRT- 13ª –Tec Judiciário– Programação – Dez/2005


26. As partes estáticas de um sistema NÃO são representadas, utilizando-se UML nas
atividades de análise e projeto orientados a objetos, pelos diagramas de
(A) objetos.
(B) classes.
(C)) casos de uso.
(D) componentes.
(E) implantação.

171. TRT- 13ª –Tec Judiciário– Programação – Dez/2005


27. Um sistema implementado em uma arquitetura de 3 camadas determina que a
organização lógica dos componentes associados às
(A) regras de negócio devem compor uma camada para contato direto com os usuários do
sistema.
(B) interfaces devem compor uma camada intermediária entre a camada de dados e a
camada de regras de negócio.
(C) chamadas aos bancos de dados devem compor uma camada intermediária entre a
camada de regras de negócio e a camada de interface.
(D)) regras de negócio devem compor uma camada intermediária entre a camada de dados
e a camada de interface.
(E) chamadas aos bancos de dados devem compor uma camada para contato direto com os
usuários do sistema.

172. TRT- 13ª –Tec Judiciário– Programação – Dez/2005


28. Uma solução open source constituída de um pacote de serviços para empresas que
desejam implementar aplicações de missão critica em servidores com até 2 processadores é
proporcionada pelo Red Hat
Questões da FCC – Informática Pág 40

(A) Enterprise Linux AS.


(B)) Enterprise Linux ES.
(C) Enterprise Linux WS.
(D) Linux Desktop.
(E) Linux Network.

173. TRT- 13ª –Tec Judiciário– Programação – Dez/2005


29. No Windows XP, ao pressionar simultaneamente as teclas Ctrl
Alt Delete, será exibida a janela
(A) Bloquear o computador.
(B) Desligar o computador.
(C) Propriedades do sistema.
(D) Propriedades de vídeo.
(E)) Gerenciador de tarefas do Windows.

174. TRT- 13ª –Tec Judiciário– Programação – Dez/2005


30. Os botões para acessar os comandos de edição de texto, tais como, tipo de fonte,
tamanho de letras, estilo de parágrafos etc., encontram-se no OpenOffice.org Texto na
Barra de
(A) Hiperligações.
(B) Ferramentas.
(C) Funções.
(D)) Objetos.
(E) Menus.

175. TRT- 13ª –Tec Judiciário– Programação – Dez/2005


31. O recurso do OpenOffice.org Planilha que possibilita a verificação de dados e fórmulas,
os vínculos existentes, os erros e os dados incompatíveis são acionados por meio da
ferramenta
(A)) Auditoria.
(B) Autocorreção.
(C) Proteger documento.
(D) Conteúdo da célula.
(E) Revisor ortográfico.

176. TRT- 13ª –Tec Judiciário– Programação – Dez/2005


32. Para copiar o conteúdo de um arquivo criado em outro programa do MS Office e poder
editá-lo facilmente no programa de origem, sem sair do documento atual, deve-se utilizar
(A) Objeto vinculado.
(B)) Objeto incorporado.
(C) Hyperlink.
(D) Importar.
(E) Exportar.

177. TRT- 13ª –Tec Judiciário– Programação – Dez/2005


33. Uma coleção de barras de ferramentas e botões que permite acessar com um único
clique os recursos usados com maior freqüência, por exemplo, iniciar rapidamente
uma nova proposta de orçamento, localizar e abrir uma apresentação de slides, enviar uma
mensagem de correio eletrônico e agendar um compromisso, denomina-se
(A) Teclas de atalhos do Microsoft Windows.
(B) Menu de atalhos do Microsoft Office.
Questões da FCC – Informática Pág 41

(C)) Barra de atalhos do Microsoft Office.


(D) Barra de menus do Microsoft Windows.
(E) Barra de tarefas do Microsoft Windows.

178. TRT- 13ª –Tec Judiciário– Programação – Dez/2005


34. O fluxo normal de uma estrutura de repetição da linguagem Java pode ser interrompido
utilizando-se quebras de laço representadas pela palavras reservadas
(A)) break e continue.
(B) break e goto.
(C) goto e return.
(D) break e return.
(E) break e stop.

179. TRT- 13ª –Tec Judiciário– Programação – Dez/2005


35. As requisições GET, na classe HttpServlet do Java, são utilizadas no servidor Web para
(A) invocar o método doGet() da classe.
(B) enviar dados de formulários para serem processados.
(C) enviar dados para serem gravados em um banco de dados.
(D) distinguir os tipos de requisições de classe.
(E)) recuperar uma página HTML.

180. TRT- 13ª –Tec Judiciário– Programação – Dez/2005


36. A instanciação é uma fase do ciclo de vida de um applet Java que diz respeito
(A)) à criação de um objeto cuja classe deriva da classe Applet ou Japplet.
(B) à restauração de uma janela quando esta estiver minimizada.
(C) ao momento em que o applet for carregado em uma página.
(D) à execução das instruções contidas no método init().
(E) à execução das instruções contidas no método start().

181. TRT- 13ª –Tec Judiciário– Programação – Dez/2005


37. A tag META deve ser normalmente utilizada em um código HTML no seguinte
posicionamento
(A) <HTML> <BODY> </BODY> <META> </HTML>
(B) <HTML> <BODY> <META> </BODY> </HTML>
(C) <HTML> <META> <HEAD> </HEAD> </HTML>
(D)) <HTML> <HEAD> <META> </HEAD> </HTML>
(E) <HTML> <HEAD> </HEAD> <META> <BODY> </BODY> </HTML>

182. TRT- 13ª –Tec Judiciário– Programação – Dez/2005


38. Para trabalhar com cores em uma página Web na HTML pode-se utilizar as cores
nomeadas, reconhecidas pela W3C, definidas pelo seu nome em inglês ou pelo seu código
hexadecimal. Por exemplo, as cores branco e preto são representadas, respectivamente, por
(A)) White #FFFFFF e Black #000000
(B) White #000000 e Black #FFFFFF
(C) White #FF0000 e Black #0000FF
(D) White #0000FF e Black #FF0000
(E) White #C0C0C0 e Black #F0F0F0

183. TRT- 13ª –Tec Judiciário– Programação – Dez/2005


39. O efeito de animação de um texto na HTML, indicando como um letreiro deslizará na
Questões da FCC – Informática Pág 42

tela, é definido pelo atributo


(A) ALIGN
(B) LOOP
(C)) BEHAVIOR
(D) SCROLLAMOUNT
(E) SCROLLDELAY

184. TRT- 13ª –Tec Judiciário– Programação – Dez/2005


40. Toda aplicação JSP pode acessar objetos Java, criados automaticamente, e
representando uma instância do servlet tem-se o tipo de objeto
(A) session.
(B)) page.
(C) request.
(D) response.
(E) pageContext.

185. TRT- 13ª –Tec Judiciário– Programação – Dez/2005


41. O valor de um atributo ou a chamada de um método pode ser definida em uma página
JSP por um código Java normalmente inserido na categoria
(A) Comentários.
(B) Declarações.
(C) Scriptlets.
(D) Diretivas.
(E)) Expressões.

186. TRT- 13ª –Tec Judiciário– Programação – Dez/2005


42. Considere as sintaxes de comentários utilizadas na JSP:
I. <!-- comentário -->
II. <%-- comentário --%>
III. <% /* comentário */ %>
Os comentários de conteúdo, visíveis como parte da resposta JSP no código da página, são
representados SOMENTE
(A)) pela sintaxe I
(B) pela sintaxe II
(C) pela sintaxe III
(D) pelas sintaxes I e II
(E) pelas sintaxes II e III

187. TRT- 13ª –Tec Judiciário– Programação – Dez/2005


43. A transferência do controle para o manipulador de exceção, na ocorrência de qualquer
erro durante a execução de um bloco, é realizada em PL/SQL pelo comando
(A) WHILE-LOOP
(B) GOTO
(C) IF-THEN-ELSE
(D)) RAISE
(E) FOR-LOOP

188. TRT- 13ª –Tec Judiciário– Programação – Dez/2005


44. Uma estrutura de dados que no PL/SQL pode ser do tipo explícito ou implícito e que
permite trabalhar em forma de procedimentos com uma tabela, que seja o resultado de
um comando SELECT, denomina-se
Questões da FCC – Informática Pág 43

(A) VIEW
(B) PROMPT
(C)) CURSOR
(D) INDEX
(E) TABLESPACE

189. TRT- 13ª –Tec Judiciário– Programação – Dez/2005


45. Dado o seguinte formato de função PL/SQL:
CHR(número)
Pode-se afirmar que se trata de uma função do tipo
(A) informe de erro.
(B) numérica.
(C) conversão.
(D) diversas.
(E)) caractere.

190. TRT- 13ª –Tec Judiciário– Programação – Dez/2005


46. O recurso Oracle 10g que armazena arquivos, tais como, datafiles, redolog file e control
file, denomina-se
(A) Automatic Workload Repository.
(B)) Automatic Storage Management.
(C) Automatic Database Diagnostic Monitor.
(D) Oracle Data Pump.
(E) Tablespace Management.

191. TRT- 13ª –Tec Judiciário– Programação – Dez/2005


47. Considere três camadas do modelo de referência TCP/IP:
I. Aplicação
II. Transporte
III. Rede
Os protocolos de rede associados, respectivamente, a cada camada são:
(A) FTP, IP e TCP
(B) TCP, FTP e IP
(C) IP, TCP e FTP
(D)) FTP, TCP e IP
(E) TCP, IP e FTP

192. TRT- 13ª –Tec Judiciário– Programação – Dez/2005


48. Um programa que pode exibir uma página Web e selecionar itens na página exibida é o
(A) provedor, no lado cliente da Internet.
(B) navegador, no lado servidor da Internet.
(C)) navegador, no lado cliente da Internet.
(D) provedor, no lado servidor da Internet.
(E) provedor, no lado cliente, e o navegador, no lado servidor da Internet.

193. TRT- 13ª –Tec Judiciário– Programação – Dez/2005


49. Um objeto que o usuário possui para acessar os recursos computacionais e que o
diferencia de outras pessoas no processo de autenticação é um mecanismo de proteção
denominado
(A) senha.
(B)) token.
Questões da FCC – Informática Pág 44

(C) logon.
(D) sistema biométrico.
(E) chave criptográfica.

194. TRT- 13ª –Tec Judiciário– Programação – Dez/2005


50. A característica básica da metodologia RUP/XP, que tem origem tanto no processo RUP
quanto nas práticas adotadas pelo XP, é
(A) a integração contínua dos componentes desenvolvidos.
(B) o processo de desenvolvimento dividido em 4 fases.
(C) a utilização do diagrama de casos de uso.
(D)) o uso de iterações.
(E) o refatoramento dos códigos.

195. TRT- 24ª –Tec Judiciário – Op Computador – Ago/2003


31. Primeiramente, o processador procurará os dados que necessita lendo o conteúdo
(A)) do cache L1, embutido no processador.
(B) do cache L2, embutido no processador.
(C) do cache L1, embutido na memória RAM.
(D) do cache L2, embutido na memória RAM.
(E) diretamente na memória RAM.

196. TRT- 24ª –Tec Judiciário – Op Computador – Ago/2003


32. Os processadores Pentium III da Intel e Athlon da AMD possuem, respectivamente,
núcleos ou nomes código
(A) Northwood e Thunderbird.
(B) Northwood e Morgan.
(C) Spitfire e Thunderbird.
(D)) Coppermine e Palomino.
(E) Coppermine e Morgan.

197. TRT- 24ª –Tec Judiciário – Op Computador – Ago/2003


33. No ambiente Linux, o aplicativo Apache é um servidor
(A) FTP.
(B)) Web.
(C) de email.
(D) de arquivos.
(E) de aplicação.

198. TRT- 24ª –Tec Judiciário – Op Computador – Ago/2003


34. Na maioria das distribuições, a resolução do vídeo pode ser alterada no Linux, digitando-
se Xconfigurator após mudar para o modo texto, teclando-se
(A) Ctrl+Alt+F1
(B) Ctrl+Shift+F1
(C)) Ctrl+Alt+F2
(D) Ctrl+Shift+F2
(E) Shift+Alt+F2

199. TRT- 24ª –Tec Judiciário – Op Computador – Ago/2003


35. O repositório do Windows 2000 que contém informações sobre a configuração do
computador denomina-se
Questões da FCC – Informática Pág 45

(A) Register.
(B) Registry Boot.
(C) Registry Editor.
(D) Registry Key.
(E)) Registry.

200. TRT- 24ª –Tec Judiciário – Op Computador – Ago/2003


36. NÃO é parametrizado no aplicativo Configurações regionais do Windows
(A) o formato de apresentação da hora.
(B) o formato das datas utilizadas.
(C)) o idioma utilizado no teclado.
(D) a máscara de apresentações dos valores monetários.
(E) o formato do números decimais e negativos e a definição do sistema de medidas.

201. TRT- 24ª –Tec Judiciário – Op Computador – Ago/2003


37. Duas opções no registro do Windows 2000 que podem ser habilitadas para melhorar o
desempenho do sistema são
(A)) DisableExecutivePaging e LargeSystemCache.
(B) Serviço de Registro Remoto e Spooler de Impressão.
(C) Serviço Run As e Serviço Auxiliar NetBios TCP/IP.
(D) Serviço de Registro Remoto e LargeSystemCache.
(E) DisableExecutivePaging e Serviço Auxiliar NetBios TCP/IP.

202. TRT- 24ª –Tec Judiciário – Op Computador – Ago/2003


38. A primeira camada de software de um microcomputador contém o
(A) Sistema Operacional.
(B) BOOT.
(C) CMOS.
(D)) BIOS.
(E) Kernel.

203. TRT- 24ª –Tec Judiciário – Op Computador – Ago/2003


39. Os periféricos instalados no Windows podem ter seus endereços alterados por meio
(A) das Opções de Acessibilidade.
(B) dos Perfis de Hardware.
(C) das Configurações de Propriedades.
(D) do Adicionar de Novo Hardware.
(E)) do Gerenciador de Dispositivos.

204. TRT- 24ª –Tec Judiciário – Op Computador – Ago/2003


40. A próxima etapa, após a montagem dos componentes de hardware de um computador,
deve ser
(A) formatação e particionamento do HD.
(B)) configuração das opções básicas de CMOS Setup.
(C) instalação do sistema operacional.
(D) inicialização do sistema operacional.
(E) configuração plug and play do sistema operacional.

205. TRT- 24ª –Tec Judiciário – Op Computador – Ago/2003


41. O estilo de parágrafo padrão normalmente usado quando se inicia um novo documento
Questões da FCC – Informática Pág 46

Word baseia-se no
(A) estilo Padrão.doc.
(B) estilo Padrão.dot.
(C) modelo Normal.doc.
(D)) modelo Normal.dot.
(E) item Normal do menu Exibir.

206. TRT- 24ª –Tec Judiciário – Op Computador – Ago/2003


42. A quantidade de palavras e de caracteres contida em documento Word pode ser
visualizada em
(A) Propriedades no Menu Arquivo, somente.
(B) Contar palavras no Menu Ferramentas, somente.
(C) Comentários no Menu Exibir, somente.
(D) Contar palavras e Comentários, respectivamente, nos Menus Ferramentas e Exibir.
(E)) Propriedades e Contar palavras, respectivamente, nos Menus Arquivo e Ferramentas.

207. TRT- 24ª –Tec Judiciário – Op Computador – Ago/2003


43. Em uma fórmula em que se combina diversos operadores, o Excel primeiramente
executa os operadores
(A)) de referência.
(B) de comparação.
(C) de concatenação.
(D) de exponenciação.
(E) de multiplicação e divisão.

208. TRT- 24ª –Tec Judiciário – Op Computador – Ago/2003


44. No aplicativo de planilha eletrônica Excel,
(A) uma planilha pode conter uma ou mais pastas de trabalho.
(B)) uma pasta de trabalho pode conter uma ou mais planilhas.
(C) uma folha de planilha pode conter mais de uma guia de planilha.
(D) uma guia de planilha pode conter mais de uma folha de planilha.
(E) um gráfico pode ser colocado somente em uma folha de gráfico separada.

209. TRT- 24ª –Tec Judiciário – Op Computador – Ago/2003


45. O PowerPoint é fornecido por apresentação que segue modelo
(A) do tipo estrutura, somente.
(B) do tipo conteúdo, somente.
(C) do tipo mestre, somente.
(D)) dos tipos estrutura e conteúdo.
(E) dos tipos mestre e estrutura.

210. TRT- 24ª –Tec Judiciário – Op Computador – Ago/2003


46. NÃO é estilo de apresentação disponível no Assistente de AutoConteúdo do PowerPoint:
(A) apresentação na tela.
(B) apresentação na Web.
(C) transparências coloridas e em preto e branco.
(D) slides de 35 mm.
(E)) estrutura de tópicos.
Questões da FCC – Informática Pág 47

211. TRT- 24ª –Tec Judiciário – Op Computador – Ago/2003


47. Programa de computador que se replica, não necessariamente malicioso, espalhando-se
do host hospedeiro para a rede é
(A) um bug.
(B) um sniffer.
(C)) um worm.
(D) uma bomba lógica.
(E) um cavalo de tróia.

212. TRT- 24ª –Tec Judiciário – Op Computador – Ago/2003


48. Programa usado para forjar pacotes TCP/IP, alterando-se o endereço do emissor,
denomina-se
(A) vírus.
(B)) spoofing.
(C) hacking.
(D) cracking.
(E) sniffer.

213. TRT- 24ª –Tec Judiciário – Op Computador – Ago/2003


49. As placas de rede normalmente utilizadas em notebooks e handhelds denominam-se
(A) ISA.
(B) PCI.
(C)) PCMCIA.
(D) COMBO.
(E) AGP.

214. TRT- 24ª –Tec Judiciário – Op Computador – Ago/2003


50. Em conjunto de diferentes redes interligadas por roteadores, cada vez que determinado
dado for transmitido de um roteador para outro obtém-se
(A)) hop.
(B) ping.
(C) bridge.
(D) emulação.
(E) callback.

215. TRT- 24ª –Tec Judiciário – Op Computador – Ago/2003


51. O endereço IP válido somente para testes é
(A) 45.216.173.185
(B)) 127.186.45.190
(C) 156.45.209.34
(D) 218.54.34.98
(E) 220.76.23.3

216. TRT- 24ª –Tec Judiciário – Op Computador – Ago/2003


52. O servidor WINS, cuja função é a mesma do DNS, pode ser acessado por sistemas
operacionais
(A)) da família Windows, somente.
(B) quaisquer, desde que suportem o TCP/IP.
(C) da plataforma Linux, somente.
(D) derivados somente da arquitetura Windows NT.
Questões da FCC – Informática Pág 48

(E) das plataformas Unix/Linux.

217. TRT- 24ª –Tec Judiciário – Op Computador – Ago/2003


53. A administração da rede Novell e de grande estrutura do diretório ativo é executada com
o utilitário
(A) Connectivity Services.
(B) Netware Management Portal.
(C)) ConsoleOne.
(D) NDS Manager.
(E) Netware Administrator.

218. TRT- 24ª –Tec Judiciário – Op Computador – Ago/2003


54. O sistema operacional Windows NT interpreta as solicitações de serviços, que
necessitem utilizar determinados tipos dispositivos de hardware para executálos, por meio
do componente
(A) Subsistemas.
(B) Kernel.
(C) Serviços executivos.
(D)) HAL.
(E) API.

219. TRT- 24ª –Tec Judiciário – Op Computador – Ago/2003


55. O sistema operacional Windows NT assume o controle do computador após
(A) o autoteste da máquina.
(B) a execução do NTLDR.
(C) o início do NTDETECT.COM.
(D) o encontro do dispositivo de boot.
(E)) o carregamento do registro de boot.

220. TRT- 2ª –Tec Judiciário – Administrativa – Fev/2004


25. Um relatório em formulário contínuo normalmente é emitido numa impressora de impacto
do tipo
(A)) matricial.
(B) laser.
(C) térmica.
(D) jato de tinta.
(E) ploter.

221. TRT- 2ª –Tec Judiciário – Administrativa – Fev/2004


26. Uma pesquisa na Internet, navegando pelas páginas dos sites, é realizada utilizando-se
de um programa denominado
(A)) browser.
(B) modem.
(C) protocolo.
(D) home-page.
(E) provedor de acesso.

222. TRT- 2ª –Tec Judiciário – Administrativa – Fev/2004


27. Para visualizar a parte final de uma figura que não cabe inteira na janela do Windows,
movimenta-se a barra de rolagem
Questões da FCC – Informática Pág 49

(A) horizontal para baixo.


(B) horizontal para a esquerda.
(C) vertical para a direita.
(D)) vertical para baixo.
(E) vertical para cima.

223. TRT- 2ª –Tec Judiciário – Administrativa – Fev/2004


28. Durante a elaboração de uma carta no editor de texto, para apagar a última letra que
acabou de ser digitada, utiliza-se a tecla
(A) Caps Lock.
(B) Num Lock.
(C) Delete.
(D) Tab.
(E)) Backspace.

224. TRT- 2ª –Tec Judiciário – Administrativa – Fev/2004


29. Textos digitados e figuras podem ser posicionados num documento com auxílio do
componente, da tela de edição, denominado
(A) menu de controle do documento.
(B) barra de menus.
(C) barra de ferramentas.
(D)) régua.
(E) área de movimentação.

225. TRT- 2ª –Tec Judiciário – Administrativa – Fev/2004


30. A intersecção entre uma linha e uma coluna, utilizada para fazer cálculos em planilhas
eletrônicas, é uma célula com o nome formado normalmente pela seqüência
(A) do número de célula, somente.
(B) do número de coluna mais a letra da linha.
(C) do número de linha mais a letra da coluna.
(D) da letra da linha mais o número da coluna.
(E)) da letra da coluna mais o número de linha.

226. TRT- 2ª –Tec Judiciário – Op Computador – Fev/2004


31. O componente operacional do Linux que interpreta os comandos digitados por um
usuário e os encaminha para execução denomina-se
(A) núcleo.
(B) kernel.
(C)) shell.
(D) aplicativo.
(E) utilitário.

227. TRT- 2ª –Tec Judiciário – Op Computador – Fev/2004


32. Na estrutura Linux, o diretório funcional /var foi criado principalmente para organizar os
(A) links de montagem das partições.
(B) diretórios de usuários cadastrados.
(C) diretórios locais dos superusuários.
(D) arquivos de configuração do sistema e de informações de redes.
(E)) arquivos mais importantes de gerência e administração de sistema.
Questões da FCC – Informática Pág 50

228. TRT- 2ª –Tec Judiciário – Op Computador – Fev/2004


33. Num computador sob Linux, para executar várias tarefas encadeadas sem a intervenção
do operador, pode-se escrever os comandos requeridos numa só linha, conectados por meio
do caractere
(A) ; ( ponto e vírgula).
(B)) | (pipeline).
(C) / ( barra).
(D) \ ( barra invertida).
(E) @ ( arroba).

229. TRT- 2ª –Tec Judiciário – Op Computador – Fev/2004


34. Numa máquina Linux, o comando, seguido pelo endereço IP, para verificar se a rede foi
configurada corretamente, é o
(A) conf
(B) xterm
(C) spell
(D)) ping
(E) traceroute

230. TRT- 2ª –Tec Judiciário – Op Computador – Fev/2004


35. Encerrar todas as atividades do Linux, preparando a máquina para ser reinicializada ou
desligada, é uma operação que deve ser executada, de maneira mais abrangente e segura,
por meio do comando
(A)) shutdown
(B) reboot
(C) reset
(D) kill
(E) power off

231. TRT- 2ª –Tec Judiciário – Op Computador – Fev/2004


36. No processo de compilação do Linux, atualizando-o para a versão mais recente, a última
tarefa, antes de reiniciar o sistema, deve ser
(A) rodar o make dep.
(B)) instalar o lilo.
(C) executar o make meuconfig.
(D) executar o make zImage.
(E) rodar o make clean.

232. TRT- 2ª –Tec Judiciário – Op Computador – Fev/2004


37. Os daemons do Samba são acessados pelos clientes utilizando
(A)) protocolos TCP/UDP.
(B) protocolos TCP/IP.
(C) protocolo UDP, somente.
(D) protocolo TCP, somente.
(E) protocolo IPX, somente.

233. TRT- 2ª –Tec Judiciário – Op Computador – Fev/2004


38. O servidor Samba, propriamente dito, entre dois programas-chave, é denominado
(A) smb.
(B) cifs.
Questões da FCC – Informática Pág 51

(C)) smbd.
(D) nmdb.
(E) smbfs.

234. TRT- 2ª –Tec Judiciário – Op Computador – Fev/2004


39. É possível configurar o Samba remotamente através da Web, utilizando um browser, por
meio da ferramenta de administração
(A) smb.conf
(B) smbrun
(C) rpcclient
(D) testprns
(E)) swat

235. TRT- 2ª –Tec Judiciário – Op Computador – Fev/2004


40. A instalação do Samba na plataforma Linux é realizada com a utilização do pacote
(A) NBT.
(B) GNU.
(C) SSL.
(D)) RPM.
(E) FreeBSD.

236. TRT- 2ª –Tec Judiciário – Op Computador – Fev/2004


41. No sistema OS/400, os objetos de uma mesma biblioteca são completamente
identificados pelo
(A) nome do objeto, apenas.
(B) nome do objeto e nome da biblioteca.
(C) nome do objeto e nome do proprietário.
(D)) nome e tipo do objeto.
(E) nome do proprietário e tipo do objeto.

237. TRT- 2ª –Tec Judiciário – Op Computador – Fev/2004


42. O agrupamento de objetos interrelacionados no OS/400 indica que
(A) os objetos estarão necessariamente adjacentes em meio físico.
(B) os objetos não podem ser movidos de uma biblioteca para outra.
(C)) a biblioteca é um objeto que é utilizada para agrupar objetos.
(D) o tamanho da biblioteca limita a quantidade de objetos agrupados.
(E) os objetos serão localizados numa biblioteca quando esta for criada.

238. TRT- 2ª –Tec Judiciário – Op Computador – Fev/2004


43. Um programa licenciado e seus objetos relacionados devem ser organizados no OS/400
em biblioteca do tipo
(A)) produto.
(B) sistema.
(C) usuário.
(D) corrente.
(E) QGPL.

239. TRT- 2ª –Tec Judiciário – Op Computador – Fev/2004


44. Se um nome qualificado for especificado, o OS/400 recuperará o objeto requerido
(A) na biblioteca corrente.
Questões da FCC – Informática Pág 52

(B)) na biblioteca especificada.


(C) após obter o nome da biblioteca na Library List.
(D) quando encontrar a primeira ocorrência na Library List, somente com o nome do objeto.
(E) quando encontrar a primeira ocorrência na Library List, necessariamente com o nome e o
tipo do objeto.

240. TRT- 2ª –Tec Judiciário – Op Computador – Fev/2004


45. NÃO é um tipo de fila do OS/400, ou seja, uma lista de objetos que aguardam
processamento:
(A) Job Queues.
(B) Output Queues.
(C) Message Queues.
(D) Data Queues.
(E)) User Queues.

241. TRT- 2ª –Tec Judiciário – Op Computador – Fev/2004


46. Após processar o Sign On, requerendo nome do usuário e senha, o usuário que tiver
acesso a todos os objetos do sistema possuirá, por default, o nível de segurança
(A) 10.
(B)) 20.
(C) 30.
(D) 40.
(E) 50.

242. TRT- 2ª –Tec Judiciário – Op Computador – Fev/2004


47. No OS/400, o privilégio para executar a função de administração de user-profiles deve
ser atribuído com as autoridades especiais *ALLOBJ e
(A) *SERVICE.
(B) *SAVSYS.
(C)) *SECADM.
(D) *JOBCTL.
(E) *SPLCTL.

243. TRT- 2ª –Tec Judiciário – Op Computador – Fev/2004


48. Uma autoridade comum às duas classes de controle, do objeto e dos dados de objeto, e
que possui nome especial é
(A) *OBJMGT.
(B) *ADD.
(C) *READ.
(D) *UPDATE.
(E)) *CHANGE.

244. TRT- 2ª –Tec Judiciário – Op Computador – Fev/2004


49. Uma das atenções regulares requerida do operador de sistema com periodicidade maior
que as demais é a função de
(A)) atualização do sistema operacional.
(B) planejamento de PowerOn/PowerOff.
(C) respostas às mensagens do sistema.
(D) carga inicial do sistema (IPL).
(E) backup e restore.
Questões da FCC – Informática Pág 53

245. TRT- 2ª –Tec Judiciário – Op Computador – Fev/2004


50. O gerenciamento de Journal, usado como parte da estratégia de backup e restore de
bancos de dados, permite ao sistema assegurar que
(A) todas as mudanças de uma transação sejam completadas para os arquivos afetados.
(B) todas as mudanças sejam desfeitas, se o processamento de uma transação for
interrompido.
(C) as mudanças não sejam salvas, se a transação for cancelada.
(D)) toda manutenção relacionada ao arquivo físico seja gravada, independentemente de
como a mudança foi relacionada.
(E) uma aplicação seja reiniciada, se um job ou o sistema falhar.

246. TRT- 2ª –Tec Judiciário – Op Computador – Fev/2004


51. As condições de pesquisa, na linguagem SQL, são utilizadas nos comandos
(A) Create e Select, somente.
(B) Create, Delete e Update.
(C) Select, Create e Update.
(D) Select, Create e Delete.
(E)) Select, Delete e Update.

247. TRT- 2ª –Tec Judiciário – Op Computador – Fev/2004


52. As funções embutidas nos comandos SQL são classificadas em tipos
(A) linha e coluna.
(B)) escalar e coluna.
(C) linha e escalar.
(D) escalar e tabular.
(E) tabular e coluna.

248. TRT- 2ª –Tec Judiciário – Op Computador – Fev/2004


53. As funções SQL abaixo pertencem a um mesmo tipo,
EXCETO:
(A) Date.
(B) Time.
(C) Round.
(D)) Count.
(E) Max.

249. TRT- 2ª –Tec Judiciário – Op Computador – Fev/2004


54. Comando SQL que insere declarações ou códigos em um programa fonte é o
(A)) Include.
(B) Insert.
(C) Call.
(D) Connect.
(E) Commit.

250. TRT- 2ª –Tec Judiciário – Op Computador – Fev/2004


55. Comando SQL associado a privilégios concedidos a usuários é o
(A) Drop.
(B) Delete.
(C)) Revoke.
(D) Release.
Questões da FCC – Informática Pág 54

(E) Cancel.

251. TRT- 2ª –Tec Judiciário – Op Computador – Fev/2004


56. O formato utilizado para identificar os comandos CL é construído com abreviações de
funções definidas por
(A)) verbo e objeto.
(B) verbo e parâmetros.
(C) verbo e keywords.
(D) keyword e objeto.
(E) keyword e parâmetros.

252. TRT- 2ª –Tec Judiciário – Op Computador – Fev/2004


57. Ao entrar com um comando CL diretamente na linha de comandos, sem fornecer os
valores dos parâmetros, o sistema
(A) emite mensagem de erro.
(B) executa o comando, sem considerar os parâmetros.
(C) exige o preenchimento dos parâmetros, porque todos são valores de sistema.
(D)) assume valores defaults para a maioria dos parâmetros.
(E) exige keywords, porque são obrigatórias.

253. TRT- 2ª –Tec Judiciário – Op Computador – Fev/2004


58. Um arquivo contendo comandos da Linguagem de Controle CL, para gerenciar jobs, é
denominado
(A) arquivo BAT.
(B) arquivo CALL.
(C) arquivo PROC.
(D) programa SEU.
(E)) programa CLP.

254. TRT- 2ª –Tec Judiciário – Op Computador – Fev/2004


59. Todos os arquivos que contêm comandos CL para gerenciar jobs, devem começar e
terminar, respectivamente, com os literais
(A) // e /*
(B) /* e */
(C)) PGM e ENDPGM.
(D) BAT e ENDBAT.
(E) PROC e ENDPROC.

255. TRT- 2ª –Tec Judiciário – Op Computador – Fev/2004


60. NÃO é um comando CL exclusivo dos arquivos de comandos para gerenciar jobs:
(A) IF.
(B)) CPY.
(C) DCL.
(D) DCLF.
(E) SNDRCVF.

256. TRT- 2ª –Tec Judiciário – Op Programação – Fev/2004


31. Uma diretriz de programação que estabelece o número de módulos de programa
subordinados a um módulo gerenciador denomina-se
(A) modulação.
Questões da FCC – Informática Pág 55

(B) empacotamento.
(C) acoplamento.
(D) hierarquia de controle.
(E)) amplitude de controle.

257. TRT- 2ª –Tec Judiciário – Op Programação – Fev/2004


32. Na técnica de programação estruturada, a estrutura básica de seleção é representada
por
(A) Do-while e If-then-else.
(B)) Case e If-then-else.
(C) Repeat-until e If-then-else.
(D) Do-while e Case.
(E) Do-while e Repeat-until.

258. TRT- 2ª –Tec Judiciário – Op Programação – Fev/2004


33. Incrementar um contador para controlar um laço de programa é uma operação que deve
ser posicionada
(A) como teste de condição antes do laço.
(B) como teste de condição após o laço.
(C) na saída negativa do teste de fim de arquivo.
(D)) na saída negativa do teste do contador.
(E) na saída positiva do teste de fim de arquivo.

259. TRT- 2ª –Tec Judiciário – Op Programação – Fev/2004


34. A lógica em programação estruturada deve ser desenvolvida aplicando abordagem
(A)) de refinamentos sucessivos.
(B) de reutilização de módulos.
(C) de módulos em rede.
(D) midle-up e midle-bottom.
(E) bottom-up.

260. TRT- 2ª –Tec Judiciário – Op Programação – Fev/2004


35. A técnica de programação estruturada exige, no mínimo, a aplicação de
(A) 1 estrutura básica de lógica.
(B) 2 estruturas básicas de lógica.
(C)) 3 estruturas básicas de lógica.
(D) 4 estruturas básicas de lógica.
(E) 5 estruturas básicas de lógica.

261. TRT- 2ª –Tec Judiciário – Op Programação – Fev/2004


36. A programação orientada ao objeto se inicia com o projeto, que apresenta aos
programadores, principalmente, um
(A)) esquema de classes-chave.
(B) esquema de métodos.
(C) conjunto de cenários.
(D) mapeamento dos atributos.
(E) detalhamento das mensagens.

262. TRT- 2ª –Tec Judiciário – Op Programação – Fev/2004


37. Uma instância de classe, na técnica de orientação ao objeto, é
Questões da FCC – Informática Pág 56

(A) uma mensagem.


(B) uma subclasse.
(C) um componente.
(D)) um objeto.
(E) um método.

263. TRT- 2ª –Tec Judiciário – Op Programação – Fev/2004


38. O conceito-chave polimorfismo é um fenômeno pelo qual
(A) elementos mais específicos incorporam a estrutura e
o comportamento de elementos mais gerais.
(B)) dois ou mais objetos podem responder à mesma mensagem de maneiras diferentes.
(C) são ocultados os dados, a estrutura e os detalhes de implementação de um objeto.
(D) uma entidade é diferenciada de todos os outros tipos.
(E) um objeto aloca espaço e permanece acessível na memória do computador.

264. TRT- 2ª –Tec Judiciário – Op Programação – Fev/2004


39. A implementação física dos blocos de construção dos sistemas orientados a objetos é
representada pelo diagrama de
(A) classes.
(B) objetos.
(C)) componentes.
(D) atividades.
(E) casos de uso.

265. TRT- 2ª –Tec Judiciário – Op Programação – Fev/2004


40. A ferramenta de software orientada ao objeto, que edita valores de variáveis de instância
de objetos, denomina-se
(A) browser.
(B) profiler.
(C) depurador.
(D) ligador.
(E)) inspector.

266. TRT- 2ª –Tec Judiciário – Op Programação – Fev/2004


41. Simular a função de hardware, ou de outros equipamentos externos, é uma tarefa das
ferramentas CASE de teste, na categoria
(A) transfuncional.
(B) de medição estática.
(C)) de medição dinâmica.
(D) de aquisição de dados.
(E) de gerenciamento de testes.

267. TRT- 2ª –Tec Judiciário – Op Programação – Fev/2004


42. As técnicas de fatiamento de programas e de análise de dependências são aplicadas por
meio da ferramenta CASE de manutenção, na categoria
(A)) engenharia reversa estática.
(B) engenharia reversa dinâmica.
(C) reengenharia de código.
(D) reengenharia estática.
(E) reengenharia dinâmica.
Questões da FCC – Informática Pág 57

268. TRT- 2ª –Tec Judiciário – Op Programação – Fev/2004


43. O código Java é gerado em arquivo com extensão
(A) .ser
(B) .jar
(C) .java
(D) .html
(E)) .class

269. TRT- 2ª –Tec Judiciário – Op Programação – Fev/2004


44. Para obter informações sobre as classes já compiladas, utiliza-se a ferramenta de
desenvolvimento Java denominada
(A) appletviewer.
(B) javadoc.
(C) javah.
(D)) javap.
(E) jdb.

270. TRT- 2ª –Tec Judiciário – Op Programação – Fev/2004


45. Em Java, uma operação aritmética indicada por X++
(A) soma 1 antes de retornar X.
(B)) retorna X e depois soma 1.
(C) soma X antes de retornar X.
(D) retorna X e depois soma X.
(E) multiplica X por X.

271. TRT- 2ª –Tec Judiciário – Op Programação – Fev/2004


46. O código de um laço em Java, cuja condição de execução é testada após a primeira
iteração, é executado por meio do comando
(A) repete.
(B) loop.
(C) while.
(D)) do.
(E) for.

272. TRT- 2ª –Tec Judiciário – Op Programação – Fev/2004


47. Sobre os arrays em Java, NÃO se pode afirmar que
(A) são objetos.
(B) são acessados por meio de seus índices.
(C)) os valores dos índices iniciam sempre em 1.
(D) possuem tamanhos definidos no momento da instalação.
(E) podem ser compostos por elementos de tipos primitivos.

273. TRT- 2ª –Tec Judiciário – Op Programação – Fev/2004


48. O MySQL é um servidor de banco de dados com capacidade de dividir um serviço em
pequenas partes denominadas
(A)) thread.
(B) multithread.
(C) triggers.
(D) string.
(E) stream.
Questões da FCC – Informática Pág 58

274. TRT- 2ª –Tec Judiciário – Op Programação – Fev/2004


49. Várias linguagens de programação são suportadas pelo MySQL por meio de seu
conjunto de
(A) ODBC.
(B)) API.
(C) CGI.
(D) funções.
(E) protocolos.

275. TRT- 2ª –Tec Judiciário – Op Programação – Fev/2004


50. O MySQL permite criar listas de dados e armazená-las em campos do tipo
(A) SET, somente.
(B) BLOB, somente.
(C) SET e BLOB.
(D) BLOB e ENUM.
(E)) SET e ENUM.

276. TRT- 2ª –Tec Judiciário – Op Programação – Fev/2004


51. O MySQL oculta todo o mecanismo de armazenamento do banco de dados por meio da
interface
(A) CGI.
(B)) SQL.
(C) ODBC.
(D) LINUX.
(E) DAEMON.

277. TRT- 2ª –Tec Judiciário – Op Programação – Fev/2004


52. O tipo de dados Smallint, de 2 bytes, predefinido no DB2, pode assumir,
respectivamente, os valores mínimo e máximo
(A) −99 e +99.
(B) −256 e +256.
(C) −16.384 e +16.383.
(D)) −32.768 e +32.767.
(E) −2.147.483.648 e +2.147.486.647.

278. TRT- 2ª –Tec Judiciário – Op Programação – Fev/2004


53. Para obter o resultado das operações +, −, * ou /, no tipo de dados numérico Integer, o
DB2 deverá utilizar, na seqüência, operandos do tipo
(A) integer e decimal.
(B) decimal e integer.
(C) smallint e decimal.
(D)) smallint e smallint.
(E) decimal e decimal.

279. TRT- 2ª –Tec Judiciário – Op Programação – Fev/2004


54. No DB2, define-se um novo tipo de dados, baseado em um já existente, por meio de
comando CREATE
(A) ALIAS.
(B) SYNONYM.
(C)) DISTINCT TYPE.
Questões da FCC – Informática Pág 59

(D) TRIGGER.
(E) STOGROUP.

280. TRT- 2ª –Tec Judiciário – Op Programação – Fev/2004


55. O DB2 pode pesquisar a ocorrência de uma string em outra, opcionalmente a partir de
uma posição, utilizando a função
(A) VALUE.
(B) TRUNCATE.
(C) TRANSLATE.
(D) SUBSTR.
(E)) LO CATE.

281. TRT- 2ª –Tec Judiciário – Op Programação – Fev/2004


56. No sistema OS/400, a biblioteca QGPL é instalada
(A) pelo usuário e usada para os seus próprios objetos.
(B) pelo usuário e usada para programas licenciados.
(C)) com o sistema e usada para os objetos do usuário.
(D) com o sistema e usada para os programas licenciados.
(E) com o sistema e usada para tarefas do sistema operacional.

282. TRT- 2ª –Tec Judiciário – Op Programação – Fev/2004


57. Para o OS/400, um nome qualificado significa a identificação de um objeto, composta
pelo nome
(A) e tipo do objeto.
(B) e tipo do objeto, mais o nome do proprietário.
(C) e tipo do objeto, mais os nomes do proprietário e da biblioteca.
(D) do objeto e nome do proprietário.
(E)) do objeto e nome da biblioteca.

283. TRT- 2ª –Tec Judiciário – Op Programação – Fev/2004


58. Os comandos Linux encadeados pelo pipe, quando não produzem o resultado esperado,
podem ser depurados com auxílio do comando
(A) ping.
(B)) tee.
(C) find.
(D) whereis.
(E) traceront.

284. TRT- 2ª –Tec Judiciário – Op Programação – Fev/2004


59. No ambiente Linux, o comando xterm NÃO
(A)) é um emulador de terminal.
(B) abre uma janela gráfica com um shell.
(C) abre uma seção terminal em modo texto.
(D) é um cliente de ambiente gráfico.
(E) possui recursos que permitem variar o modo de exibição.

285. TRT- 2ª –Tec Judiciário – Op Programação – Fev/2004


60. Os arquivos essenciais do sistema Linux normalmente são organizados no diretório
funcional
(A) /bin
Questões da FCC – Informática Pág 60

(B) /root
(C) /boot
(D)) /sbin
(E) /lib

286. TRT- 2ª –Analista Judiciário – Adm- Fev/2004


16. NÃO é um tipo de hardware considerado como dispositivo multimídia:
(A) placa de captura de vídeo.
(B) placa de som.
(C) caixas acústicas.
(D)) scanner.
(E) microfone.

287. TRT- 2ª –Analista Judiciário – Adm- Fev/2004


17. Na troca de mensagens pela Internet, entre dois usuários de empresas diferentes, os
servidores Web responsáveis pela comunicação estão localizados
(A)) nos computadores dos provedores de acesso.
(B) nos computadores da Intranet de cada empresa.
(C) nos computadores dos usuários envolvidos.
(D) no computador do usuário remetente.
(E) no computador do usuário destinatário.

288. TRT- 2ª –Analista Judiciário – Adm- Fev/2004


18. Para acessar mais rapidamente arquivos ou pastas podese utilizar, na área de trabalho
do Windows, ícones de atalho identificados
(A) com o formato de uma pasta aberta.
(B) com o desenho de uma lupa sobre os ícones.
(C)) com uma seta no canto inferior esquerdo.
(D) por uma figura única que representa atalho.
(E) necessariamente com a palavra atalho.

289. TRT- 2ª –Analista Judiciário – Adm- Fev/2004


19. O comando “desfazer”, utilizado pelos editores de texto, normalmente executa a
operação de
(A) apagar caracteres, por meio das teclas delete ou backspace.
(B) apagar caracteres, somente por meio da tecla delete.
(C) apagar caracteres, somente por meio da tecla backspace.
(D) substituir a última ação realizada.
(E)) voltar às ações realizadas.

290. TRT- 2ª –Analista Judiciário – Adm- Fev/2004


20. Dadas as células de uma planilha eletrônica:
A1 = 8, B1 = 32 e C1 = 4
O valor resultante na célula D1, que contém a fórmula A1+B1/C1^2, será
(A) 2,5
(B)) 10
(C) 72
(D) 100
(E) 256
Questões da FCC – Informática Pág 61

291. TRT- 4ª –Tec Judiciário – Programação- Ago/2006


26. Para duas unidades C e D de discos rígidos (HD), instaladas num mesmo computador,
(A) não são designados diretórios-raiz
(B) é designado um único diretório-raiz C:
(C) é designado um único diretório-raiz A:
(D)) são designados, respectivamente, dois diretórios raiz C: e D:
(E) são designados, respectivamente, dois diretóriosraiz A: e B:

292. TRT- 4ª –Tec Judiciário – Programação- Ago/2006


27. Os cookies enviados pelos servidores da Web e captados pelos navegadores da Internet
nos computadores são, geralmente, armazenados no disco rígido, pelo Internet Explorer, em
uma pasta denominada (A) Desktop.
(B) Favoritos.
(C) Temporary.
(D) Meus documentos.
(E)) Temporary Internet Files.

293. TRT- 4ª –Tec Judiciário – Programação- Ago/2006


28. Após redigir uma resposta para um e-mail recebido e desejar não enviá-la
imediatamente, deve-se salvar o texto redigido para ser enviado mais tarde na pasta
(A)) Rascunhos.
(B) Encaminhar.
(C) Caixa de saída.
(D) Responder a todos.
(E) Cco – Destinatários ocultos.

294. TRT- 4ª –Tec Judiciário – Programação- Ago/2006


29. Num documento Word, estando o cursor posicionado na célula de uma tabela e clicando-
se com o mouse em Inserir Tabela, será
(A) dividida a célula em que estiver o cursor, na quantidade de linhas e colunas
especificadas.
(B) dividida a tabela existente na posição imediatamente acima da célula em que estiver o
cursor.
(C)) criada uma nova tabela, na quantidade de linhas e colunas especificadas, dentro da
célula em que estiver o cursor.
(D) criada uma nova tabela, na quantidade de linhas e colunas especificadas, abaixo da
tabela existente.
(E) emitida uma mensagem de operação inválida.

295. TRT- 4ª –Tec Judiciário – Programação- Ago/2006


30. As opções de alinhamento de texto num documento Word comuns tanto para
alinhamento horizontal quanto para alinhamento vertical são
(A) esquerdos e direitos.
(B)) centralizados e justificados.
(C) superiores e inferiores.
(D) centralizados, apenas.
(E) justificados, apenas.

296. TRT- 4ª –Tec Judiciário – Programação- Ago/2006


31. O conceito de paralelismo (processamento paralelo), aplicado à operação dos
Questões da FCC – Informática Pág 62

dispositivos de entrada/saída dos computadores, resultou no desenvolvimento de uma


classe de dispositivos conhecidos como
(A) SCSI
(B) DRAM
(C)) RAID
(D) SPLIT
(E) IDE

297. TRT- 4ª –Tec Judiciário – Programação- Ago/2006


32. Caso ocorra inconsistência entre dados e metadados (corrompimento), no sistema de
arquivos Ext2 do Linux, deve ser executado o software utilitário
(A) defrag.
(B)) fsck.
(C) /proc.
(D) nfs.
(E) scandisk.

298. TRT- 4ª –Tec Judiciário – Programação- Ago/2006


33. A principal desvantagem do método RSA de criptografia é
(A) a insegurança gerada pela fraqueza algorítmica.
(B) não ser um algoritmo de chave pública.
(C) a identidade algorítmica com o AES, porém menos preciso.
(D)) a lentidão causada pela exigência de chaves com muitos bits (> = 1024) para manter
um bom nível de segurança.
(E) o fato de utilizar o modo de cifra de fluxo.

299. TRT- 4ª –Tec Judiciário – Programação- Ago/2006


34. Cada versão de Ethernet tem um comprimento máximo de cabo por segmento. Para
permitir a conexão de redes maiores, vários cabos podem ser conectados por
(A) hubs, que são dispositivos da camada de transporte no modelo OSI.
(B) roteadores, que são dispositivos da camada de aplicação no modelo OSI.
(C) repetidores, que são dispositivos da camada de transporte no modelo OSI.
(D) roteadores, que são dispositivos da camada de transporte no modelo OSI.
(E)) repetidores, que são dispositivos da camada física no modelo OSI.

300. TRT- 4ª –Tec Judiciário – Programação- Ago/2006


35. São, respectivamente, um protocolo da camada de transporte do modelo de referência
TCP/IP e uma característica do Frame Relay:
(A)) TCP e orientação a conexão.
(B) FTP e não controle de fluxo.
(C) SMTP e orientação a pacotes.
(D) DNS e orientação a conexão.
(E) IP e não controle de fluxo.

301. TRT- 4ª –Tec Judiciário – Programação- Ago/2006


36. São características do Windows NT:
(A) Multitarefa cooperativa e multithread.
(B) Multitarefa preemptiva e monoprocessamento.
(C) Multithread e monoprocessamento.
(D) Multitarefa cooperativa e monoprocessamento.
(E)) Multitarefa preemptiva e multithread.
Questões da FCC – Informática Pág 63

302. TRT- 4ª –Tec Judiciário – Programação- Ago/2006


37. Considere as atividades abaixo:
I. Compartilhamento de documentos.
II. Agendamento de reuniões e compartilhamento de calendários.
III. Administração de discussões em geral.
IV. Criação e compartilhamento de acesso a informações de bancos de dados.
Estas atividades, quando disponíveis em uma Intranet, por exemplo, definem
(A)) um portal de colaboração.
(B) uma ferramenta de acessibilidade.
(C) um provedor de acesso.
(D) um servidor de comunicação.
(E) um provedor de conteúdo.

303. TRT- 4ª –Tec Judiciário – Programação- Ago/2006


38. Analise as informações abaixo, referentes a três das regras de Codd para bancos de
dados relacionais:
I. A capacidade de manipular um conjunto de dados (relação), através de um simples
comando, deve se estender às operações de inclusão, alteração ou exclusão de dados.
II. Programas de aplicação permanecem logicamente inalterados quando ocorrem mudanças
no método de acesso ou na forma de armazenamento físico.
III. Mudanças nas relações e nas views provocam total impacto nas aplicações.
É correto o que se afirma em
(A) I, apenas.
(B) II, apenas.
(C)) I e II, apenas.
(D) I e III. apenas.
(E) I, II e III.

304. TRT- 4ª –Tec Judiciário – Programação- Ago/2006


39. No Delphi 6, o atalho da SpeedBar que executa o programa passo a passo, linha a linha,
somente dentro da rotina que for invocado é o
(A) Toggle.
(B)) Step Over.
(C) Trace Over.
(D) Step Out.
(E) Trace Into.

305. TRT- 4ª –Tec Judiciário – Programação- Ago/2006


40. Considere a seguinte expressão SQL (ANSI): SELECT Empresa, SUM(Montante)
FROM Vendas GROUP BY Empresa HAVING SUM(Montante)>10000
A expressão acima
(A) não comporta o HAVING SUM.
(B) deve ter GROUP BY Empresa modificado para GROUP BY Montante a fim de torná-la
correta.
(C) não comporta o GROUP BY.
(D)) está correta.
(E) deve ter HAVING SUM(Montante) modificado para HAVING SUM(Empresa) a fim de
torná-la correta.

306. TRT- 4ª –Tec Judiciário – Programação- Ago/2006


41. O resultado da aplicação do método ceil(−9.8) da classe Math da Java é
Questões da FCC – Informática Pág 64

(A) 10.0
(B) 9.0
(C)) −9.0
(D) 0.2
(E) −10.0

307. TRT- 4ª –Tec Judiciário – Programação- Ago/2006


42. Em Javascript, o cálculo do módulo (resto da divisão inteira) entre 2 números é realizado
pelo operador
(A) &&
(B) /=
(C) - -
(D)) %
(E) ||

308. TRT- 4ª –Tec Judiciário – Programação- Ago/2006


43. Atributo usado na linguagem HTML que especifica quantas colunas da tabela a célula
ocupa é
(A)) colspan.
(B) width.
(C) colwidth.
(D) span.
(E) valign.

309. TRT- 4ª –Tec Judiciário – Programação- Ago/2006


44. Em um documento XML, a seção usada para preservar blocos de texto com caracteres
que seriam interpretados como marcação é
(A) CDOM
(B)) CDATA
(C) DATD
(D) PDATA
(E) PDOM

310. TRT- 4ª –Tec Judiciário – Programação- Ago/2006


45. O modelo e o formato XML para descrever um Web service é fornecido por
(A) DTD
(B) WSEL
(C) DOM
(D) XSL
(E)) WSDL

311. TRT- 4ª –Tec Judiciário – Programação- Ago/2006


46. Habilidade de uma sub-classe de objetos especializar uma operação herdada,
redefinindo a implementação da operação mas não a sua assinatura, é a definição de
(A) agregação.
(B)) polimorfismo.
(C) generalização.
(D) encapsulação.
(E) composição.
Questões da FCC – Informática Pág 65

312. TRT- 4ª –Tec Judiciário – Programação- Ago/2006


47. Na programação estruturada, o mais adequado grau de relação entre tarefas executadas
por um mesmo módulo é definido por
(A) coesão lógica.
(B) acoplamento de controle.
(C)) coesão funcional.
(D) coesão temporal.
(E) acoplamento por dados.

313. TRT- 4ª –Tec Judiciário – Programação- Ago/2006


48. A associação específica representada na UML na qual uma classe que está contida, é
parte de, e tem sua vida dependente de outra, é definida por
(A) generalização de sobreposição.
(B) agregação compartilhada.
(C) especialização.
(D)) agregação de composição.
(E) generalização disjuntiva.

314. TRT- 4ª –Tec Judiciário – Programação- Ago/2006


49. Na UML 2, o Interaction Overview Diagram e o Communication Diagram
(A) são um diagrama comportamental e um diagrama estrutural, respectivamente.
(B) substituem o Sequence Diagram e o State Machine Diagram, respectivamente.
(C) são ambos diagramas estruturais.
(D) substituem o Activity Diagram e o Timing Diagram, respectivamente.
(E)) são ambos diagramas comportamentais.

315. TRT- 4ª –Tec Judiciário – Programação- Ago/2006


50. Métodos de teste, que garantem que todos os caminhos independentes dentro de um
módulo tenham sido exercitados pelo menos uma vez e também exercitem todas as
estruturas de dados internas de um módulo para garantir a sua validade, são conhecidos
genericamente por
(A)) caixa branca.
(B) particionamento de equivalência.
(C) análise de valor limite.
(D) comparação.
(E) técnica de grafo de causa e efeito.

316. TRT- 4ª –Tec Judiciário – Op Computador- Ago/2006


31. Uma taxa maior de transferência entre a placa-mãe e as placas de vídeo, onde a
principal vantagem é o uso de uma grande quantidade de memória para armazenamento de
texturas para objetos tridimensionais, é obtida com o uso do barramento Intel
(A) ISA
(B) PCMCIA
(C)) AGP
(D) PCI
(E) EISA

317. TRT- 4ª –Tec Judiciário – Op Computador- Ago/2006


32. A técnica definida como “paginação” se aplica para permitir que um programa seja
executado em uma máquina com memória
Questões da FCC – Informática Pág 66

(A) ROM maior que o tamanho total do programa.


(B) virtual menor que o tamanho total do programa.
(C) real maior que o tamanho total do programa.
(D) EPROM maior que o tamanho total do programa.
(E)) física menor que o tamanho total do programa.

318. TRT- 4ª –Tec Judiciário – Op Computador- Ago/2006


33.
Sufixo DNS específico de conexão.: aaa.com.br
Endereço IP . . . . . . . . . . . . : xxxxxxxx
Máscara de sub-rede... . . . : yyyyyyyyyy
Gateway padrão. . . . . . . . . : zzzzzzzzzzzzzzz
No MS-Windows XP, a obtenção de endereços de conexão local, tal como mostrado no
exemplo do quadro acima, é obtida a partir de um comando executado sob o cmd.exe que é
(A) dsplyip.
(B) whoami.
(C) cmdconfig.
(D)) ipconfig.
(E) ipwho.

319. TRT- 4ª –Tec Judiciário – Op Computador- Ago/2006


34. Ao pressionar simultaneamente as teclas ctrl+alt+del na área de trabalho do MS-
Windows XP, é liberado o acesso
(A) à Barra de tarefas do Explorer.
(B)) ao Gerenciador de tarefas do Windows.
(C) à Barra de ferramentas.
(D) à Barra de tarefas do Windows.
(E) às Propriedades da Barra de tarefas.

320. TRT- 4ª –Tec Judiciário – Op Computador- Ago/2006


35. BIOS, POST e SETUP são três tipos de software gravados na memória de um
computador da linha IBM-PC, que recebem genericamente o nome de
(A)) firmware e são gravados na ROM.
(B) chipware e são gravados na ROM.
(C) middleware e são gravados na EPROM.
(D) firmware e são gravados na RAM.
(E) middleware e são gravados na RAM.

321. TRT- 4ª –Tec Judiciário – Op Computador- Ago/2006


36. Considere o conteúdo abaixo nas células A1, B1 e C1 em uma planilha MS-Excel:

Ao inserir a fórmula =SOMA(A1:C1) na célula D1 e ao copiar o conteúdo de D1 para E1 e


para F1, os resultados em E1 e em F1 serão, respectivamente,
(A)) 11 e 20
(B) 6 e 11
(C) 11 e 11
(D) 5 e 8
(E) 9 e 15
Questões da FCC – Informática Pág 67

322. TRT- 4ª –Tec Judiciário – Op Computador- Ago/2006


37. FIFO em tempo real, Alternância circular em tempo real e Tempo compartilhado são três
classes de threads distinguidas pelo Linux para questões específicas de
(A) gerenciamento de disco.
(B) comunicação com servidor de BD.
(C)) escalonamento.
(D) gerenciamento de memória.
(E) conexão à rede.

323. TRT- 4ª –Tec Judiciário – Op Computador- Ago/2006


38. No Windows 2000, quando um usuário inicia um processo, este e seus threads são
executados
(A) offline.
(B)) sob o SID do usuário.
(C) diretamente no disco contendo o sistema operacional.
(D) out of memory.
(E) sob o controle da MFT.

324. TRT- 4ª –Tec Judiciário – Op Computador- Ago/2006


39. A norma nacional publicada pela ABNT, que define os elementos chave que devem ser
considerados para a garantia da segurança das informações, é a
(A) CMMI
(B) NBR ISO/IEC-9735
(C) ISO/IEC 15504
(D) NNS-15701
(E)) NBR ISO/IEC-17799

325. TRT- 4ª –Tec Judiciário – Op Computador- Ago/2006


40. A Disponibilidade do sistema, a Integridade dos dados e a Confidencialidade dos dados
são objetivos de segurança dos sistemas, respectivamente, sujeitos às ameaças de
(A) Adulteração dos dados, Recusa de serviço e Exposição aos dados.
(B) Recusa de serviço, Exposição aos dados e Adulteração dos dados.
(C) Exposição aos dados, Recusa de serviço e Adulteração dos dados.
(D)) Recusa de serviço, Adulteração dos dados e Exposição aos dados.
(E) Exposição aos dados, Adulteração dos dados e Recusa de serviço.

326. TRT- 4ª –Tec Judiciário – Op Computador- Ago/2006


41. A conexão de câmeras digitais, teclados, mouses, scanners e outros dispositivos a um
computador pode ser feita por intermédio de uma rede pessoal sem fio de alcance
limitado chamada
(A) Token Bus.
(B) WAN.
(C) Token Ring.
(D)) Bluetooth.
(E) MAN.

327. TRT- 4ª –Tec Judiciário – Op Computador- Ago/2006


42. São exemplos de comunicação síncrona e assíncrona, respectivamente,
(A) e-mail e IRC.
(B) newsgroup e audioconferência.
Questões da FCC – Informática Pág 68

(C)) IRC e e-mail.


(D) IRC e videoconferência.
(E) e-mail e newsgroup.

328. TRT- 4ª –Tec Judiciário – Op Computador- Ago/2006


43. Na maioria da WANs, a rede contém numerosas linhas de transmissão, todas
conectadas a um par de
(A)) roteadores.
(B) gateways.
(C) hubs.
(D) repetidores.
(E) slots.

329. TRT- 4ª –Tec Judiciário – Op Computador- Ago/2006


44. A Ethernet é uma
(A) WAN de comutação por pacotes.
(B)) LAN de difusão de barramento.
(C) WAN orientada a conexão.
(D) LAN de difusão por anel.
(E) LAN orientada a conexão.

330. TRT- 4ª –Tec Judiciário – Op Computador- Ago/2006


45. Um protocolo da camada de transporte do modelo de referência TCP/IP com as
seguintes características:
I. sem conexão e não confiável.
II. destinado a aplicações que não necessitam controle de fluxo, nem manutenção da
seqüência das mensagens enviadas e que usam seus próprios recursos para tal.
III. usado em aplicações cliente-servidor onde a entrega imediata é mais importante do que a
entrega precisa (por exemplo, transmissão de voz ou vídeo).
Este protocolo é o
(A) SMTP
(B) TCP
(C) FTP
(D) IP
(E)) UDP

331. TRT- 4ª –Tec Judiciário – Op Computador- Ago/2006


46. Protocolo de correio eletrônico pertencente à camada de aplicação TCP/IP é o
(A) FTP
(B) UDP
(C) HTTP
(D) TCP
(E)) SMTP

332. TRT- 4ª –Tec Judiciário – Op Computador- Ago/2006


47. Um cabo que usa segmentos máximos de 100 m e usa a notação 10Base-T é o
(A)) par trançado.
(B) coaxial grosso.
(C) fibra óptica.
(D) paralelo.
(E) coaxial fino.
Questões da FCC – Informática Pág 69

333. TRT- 4ª –Tec Judiciário – Op Computador- Ago/2006


48. Um cabo coaxial grosso, que opera a 10 Mbps e aceita segmentos de até 500 m é
identificado pela notação
(A) 100Base5.
(B)) 10Base5.
(C) 100Base2.
(D) 10Base2.
(E) 100Base-F.

334. TRT- 4ª –Tec Judiciário – Op Computador- Ago/2006


49. Operam nas camadas de enlace e física do modelo de referência OSI, respectivamente,
(A) gateways e switch.
(B) repetidor e hub.
(C) roteador e ponte.
(D)) switch e repetidor.
(E) roteador e gateways.

335. TRT- 4ª –Tec Judiciário – Op Computador- Ago/2006


50. Usado principalmente para mapear nomes de hosts e destinos de mensagens de correio
eletrônico em endereços IP e definido nas RFCs 1034 e 1035, é o
(A) HTML
(B) TCP
(C)) DNS
(D) HTTP
(E) FTP

336. TRT- 4ª –Anal Judiciário – Biblioteconomia- Ago/2006


26. No Windows XP, em sua configuração padrão e original, uma operação NÃO possível
entre as opções regionais é a personalização do
(A) símbolo de agrupamento de dígitos.
(B) formato de moeda positivo.
(C) símbolo decimal.
(D) formato de número negativo.
(E)) símbolo de sinal positivo.

337. TRT- 4ª –Anal Judiciário – Biblioteconomia- Ago/2006


27. Entre as opções do controle de alterações constante das ferramentas originais e padrão
do MS-Word 2000, é possível
(A) habilitar funções de autocorreção.
(B)) comparar documentos.
(C) habilitar a hifenização automática de documentos.
(D) proteger documentos.
(E) gravar uma macro.

338. TRT- 4ª –Anal Judiciário – Biblioteconomia- Ago/2006


28. No Windows XP,
(A)) é totalmente possível compartilhar uma pasta com os usuários de um único computador
ou até mesmo de uma rede.
(B) não é possível a ativação do compartilhamento de impressoras por meio do Assistente
de configuração de rede.
Questões da FCC – Informática Pág 70

(C) não é permitido o compartilhamento de pastas, mas sim a réplica de arquivos em cada
computador da rede.
(D) somente é possível habilitar aos usuários de uma rede a consulta aos arquivos de uma
pasta compartilhada.
(E) é totalmente possível compartilhar uma pasta com os usuários de um mesmo
computador, mas não com os de uma rede.

339. TRT- 4ª –Anal Judiciário – Biblioteconomia- Ago/2006


29. São termos respectiva e intrinsecamente associados à tipologia conhecida de vírus,
serviço de Internet e mensagens enviadas em massa por meio de correio eletrônico:
(A) Telnet, chat e host.
(B) Spyware, Cavalo de Troia e hoax.
(C) Shareware, FTP e spam.
(D)) Cavalo de Tróia, chat e spam.
(E) Middleware, FTP e hoax.

340. TRT- 4ª –Anal Judiciário – Biblioteconomia- Ago/2006


30. Basicamente, as funções de cálculo/controle, armazenamento temporário de dados e
leitura/gravação de dados são realizadas em um microcomputador, respectivamente, nos
dispositivos:
(A) Periféricos, EPROM e ROM.
(B) CPU, barramento e ROM.
(C)) CPU, RAM e periféricos.
(D) ROM, CPU e SLOT.
(E) SLOT, EPROM e periféricos.

341. TRF-4ª –Anal Judiciário – Judiciária - Jan/2001


21. No menu Exibir do Internet Explorer, pode-se encontrar a opção
(A) Correios e notícias
(B) Colar
(C) Selecionar tudo
(D) Opções da Internet
(E) Tela inteira

342. TRF-4ª –Anal Judiciário – Judiciária - Jan/2001


22. Um clique com o botão direito na barra de tarefas do Windows 98 exibirá um menu com
opções, dentre as quais pode-se encontrar:
(A) Salvar
(B) Pano de Fundo
(C) Proteção de Tela
(D) Exibir
(E) Barra de Título

343. TRF-4ª –Anal Judiciário – Judiciária - Jan/2001


23. A opção Marcadores e numeração do menu Formatar do Word
(A) Oculta os marcadores da régua horizontal da tela.
(B) Oculta os marcadores da régua vertical da tela.
(C) Adiciona marcadores a parágrafos selecionados de um documento.
(D) Insere cabeçalho num documento.
(E) Insere números nas páginas de um documento.
Questões da FCC – Informática Pág 71

344. TRF-4ª –Anal Judiciário – Judiciária - Jan/2001


24. Arrastando-se a borda à direita do cabeçalho de uma coluna, de planilhas Excel,
provocar-se-á uma alteração
(A) da largura da coluna.
(B) da altura da coluna.
(C) tanto da largura como da altura.
(D) do nome da coluna.
(E) do número da coluna.

345. TRF-4ª –Anal Judiciário – Judiciária - Jan/2001


25. Uma regra de definição, para nomear arquivos, define que
(A) apenas letras são permitidas no nome.
(B) tanto letras como números são permitidos na extensão.
(C) o nome inteiro do arquivo é constituído de quatro partes.
(D) o ponto divisor define o tipo de arquivo.
(E) somente números são permitidos na extensão.

346. TRF-4ª –Anal Judiciário – Judiciária - Jan/2001


26. O botão Atualizar da barra de ferramentas do Internet Explorer quando executado
atualiza
(A) a versão full do Internet Explorer fazendo um download da Internet.
(B) apenas alguns arquivos do Internet Explorer.
(C) a página atual que está sendo exibida.
(D) os menus da área de trabalho adicionando mais opções.
(E) os botões da área de trabalho adicionando outros botões.

347. TRF-4ª –Anal Judiciário – Judiciária - Jan/2001


27. Nas propriedades da Barra de tarefas do Windows 98, acessadas a partir de
Configurações do menu Iniciar, pode-se
(A) Escolher o Papel de parede para a tela.
(B) Alterar a resolução da tela.
(C) Alterar o modo de exibição dos arquivos.
(D) Acertar a data e a hora do relógio no canto direito da tela.
(E) Limpar o conteúdo da pasta Documentos do menu Iniciar.

348. TRF-4ª –Anal Judiciário – Judiciária - Jan/2001


28. NÃO é um dos botões disponíveis na janela Cabeçalho do Word:
(A) Inserir número de página
(B) Inserir quebra de página
(C) Fechar
(D) Mostrar anterior
(E) Mostrar próximo

349. TRF-4ª –Anal Judiciário – Judiciária - Jan/2001


29. A exibição da janela Ir para, na área de trabalho do Excel, pode ser feita pressionando-
se a tecla
(A) F1
(B) F2
(C) F3
(D) F5
Questões da FCC – Informática Pág 72

(E) F6

350. TRF-4ª –Anal Judiciário – Judiciária - Jan/2001


30. Caracteres que são usados para ajudar na localização mais rápida de múltiplos arquivos,
numa operação de busca, são chamados de
(A) Curinga.
(B) Alfanuméricos.
(C) Teclas função.
(D) Deslocamento na tela.
(E) Caracteres de comentário.

351. TRE-MG –Anal Judiciário – Judiciária - Jan/2001


16. Diante da necessidade preventiva de corrigir o uso acidental da tecla Caps Lock no MS-
Word, versão 97 ou 2000, deve-se habilitar essa condição por meio do acionamento da
opção
(A) Controlar alterações, do menu Exibir.
(B) Ortografia e gramática, do menu Formatar.
(C)) AutoCorreção, do menu Ferramentas.
(D) Controlar alterações, do menu Inserir.
(E) AutoCorreção, do menu Arquivo.

352. TRE-MG –Anal Judiciário – Judiciária - Jan/2001


17. A fim de atribuir níveis de segurança a zonas da internet, tais como Intranet local e sites
restritos, entre outras, solicita-se que o Internet Explorer, versão 5 ou 6, seja configurado
para tal. Uma das formas de realizar essa operação é por meio do acesso à janela
(A)) Segurança, dentro de Opções da Internet no menu Ferramentas.
(B) Windows Update, mediante o acionamento do menu Arquivo.
(C) Configurações de Web, dentro de Opções da Internet no menu Exibir.
(D) Barra de ferramentas, no menu Editar.
(E) Propriedades, dentro de Opções da Internet no menu Ferramentas.

353. TRE-MG –Anal Judiciário – Judiciária - Jan/2001


18. Observe as seguintes definições:
I. Aplicativo Web específico para uso interno de uma corporação.
II. tráfego Web, comumente no padrão: xxxxxxx@yyyyyyyy.com.br.
III. tráfego Web, comumente no padrão: http://www.xxxxxxxxxx.com.br.
Correspondem, respectiva e conceitualmente, às definições acima
(A) Intranet; endereço de site da Web e hipermídia.
(B) MS-Word; endereço de site Web e hipertexto.
(C) Internet; hipermídia e endereço de correio eletrônico.
(D)) Intranet; endereço de correio eletrônico e endereço de site Web.
(E) MS-Excel; Internet e endereço de correio eletrônico.

354. TRE-MG –Anal Judiciário – Judiciária - Jan/2001


19. Utilizando “Meu computador” ou “Meus documentos”, no Windows XP, uma das formas
de habilitar a exibição do caminho completo de arquivos e pastas na barra de títulos, é por
intermédio da seção “Modo de exibição”, disponível em
(A) Configuração de arquivo, do menu Exibir.
(B)) Opções de pasta, do menu Ferramentas.
(C) Exibir, do menu Configurar pasta.
(D) Opções de pasta, do menu Exibir.
Questões da FCC – Informática Pág 73

(E) Configurar página, do menu Ferramentas.

355. TRE-MG –Anal Judiciário – Judiciária - Jan/2001


20. Por recomendação da auditoria, foram adotados procedimentos de backup de arquivos
dos computadores. A fim de evitar a interrupção dos trabalhos, em caso de sinistro, foi
recomendado principalmente que
(A) os computadores sejam mantidos desligados, após o expediente, e somente as cópias
do sistema operacional sejam mantidas em locais geograficamente distintos e vigiadas 24
horas por dia.
(B) sejam feitas semanalmente cópias de arquivos e que estas sejam guardadas, de
preferência, em um mesmo local para agilizar a retomada.
(C) os computadores permaneçam ligados, ininterruptamente, e apenas as cópias dos
arquivos de programas sejam mantidas em locais geograficamente distintos e vigiadas 24
horas por dia.
(D) sejam feitas diariamente cópias de arquivos e que estas sejam guardadas, de
preferência, em um mesmo local para agilizar a retomada.
(E)) sejam feitas regularmente cópias de segurança dos arquivos e que estas sejam
mantidas em locais geograficamente distintos.

356. TRF-5ª –Tec Judiciário – Informática - Ago/2003


21. O maior número que pode ser representado em binário dentro de um byte é
(A) 128.
(B)) 255.
(C) 256.
(D) 510.
(E) 512.

357. TRF-5ª –Tec Judiciário – Informática - Ago/2003


22. O resultado da soma dos números 38 e 95, em hexadecimal, é
(A) 1CD.
(B) 133.
(C) 12D.
(D)) CD.
(E) C3.

358. TRF-5ª –Tec Judiciário – Informática - Ago/2003


23. Um barramento extremamente rápido usado para placas de vídeo é o
(A) ISA.
(B) PCI.
(C)) AGP.
(D) VLB.
(E) SCSI.

359. TRF-5ª –Tec Judiciário – Informática - Ago/2003


24. Os módulos de memória que possuem duas linhas de contatos, uma de cada lado do
módulo, denominam-se
(A) EDO.
(B) DRAM.
(C) SDRAM.
(D) SIMM.
(E)) DIMM.
Questões da FCC – Informática Pág 74

360. TRF-5ª –Tec Judiciário – Informática - Ago/2003


25. NÃO é uma tarefa típica para instalar um novo dispositivo em um computador com
Windows 2000
(A)) ativar o recurso Plug and Play do dispositivo.
(B) ativar a configuração do dispositivo.
(C) configurar as propriedades do dispositivo.
(D) conectar o dispositivo no computador.
(E) carregar o device drive apropriado para o dispositivo.

361. TRF-5ª –Tec Judiciário – Informática - Ago/2003


26. A Opção de Pasta, localizada no Painel de Controle do Windows 2000, possibilita alterar
a aparência do desktop e o conteúdo da pasta, bem como especificar como as pastas serão
abertas, por meio do
(A) Active Server.
(B) Active Directory.
(C)) Active Desktop.
(D) Properties Desktop.
(E) Desktop Management Interface.

362. TRF-5ª –Tec Judiciário – Informática - Ago/2003


27. Normalmente, um detalhe importante antes de iniciar a instalação do Linux é
(A)) verificar se os componentes do microcomputador serão suportados.
(B) escolher os pacotes que serão instalados.
(C) configurar o gerenciador de boot.
(D) definir a senha de root.
(E) particionar o HD.

363. TRF-5ª –Tec Judiciário – Informática - Ago/2003


28. São partições de disco reconhecidas pelo Linux como estendidas aquelas identificadas
por
(A) hda, hdb e hdd, somente.
(B) hdb, hdc e hdd, somente.
(C) hde, hdf, hdg e hdh em diante.
(D) hde1, hde2, hde3 e hde4 em diante.
(E)) hda5, hdd7, hdc6, hdb8 e outras com números de 5 em diante.

364. TRF-5ª –Tec Judiciário – Informática - Ago/2003


29. Os meios de transmissão de dados normalmente utilizados são
(A) síncrono e assíncrono.
(B)) cabos de cobre, fibras ópticas e ondas de rádio.
(C) banda estreita, banda média e banda larga.
(D) síncrono, assíncrono, banda estreita, banda média e banda larga.
(E) cabos de cobre, fibras ópticas, ondas de rádio, banda estreita, banda média e banda
larga.

365. TRF-5ª –Tec Judiciário – Informática - Ago/2003


30. A interface de comunicação física e elétrica entre o computador e o modem externo
normalmente é o conector padrão
(A) RJ-11.
(B) RJ-45.
Questões da FCC – Informática Pág 75

(C) BNC.
(D)) RS-232.
(E) SPINER.

366. TRF-5ª –Tec Judiciário – Informática - Ago/2003


31. Encaminhar pacotes de dados de uma rede para outra, com diversos nós e protocolos
diferentes, é função
(A) do HUB.
(B)) do ROUTER.
(C) do GATEWAY.
(D) do SWITCH.
(E) da BRIDGE.

367. TRF-5ª –Tec Judiciário – Informática - Ago/2003


32. O protocolo FTP é disponibilizado na Internet pela arquitetura TCP/IP a partir do nível
(A) 1 − Rede.
(B) 2 − Inter-rede.
(C) 3 − Transporte.
(D)) 4 − Aplicação.
(E) 5 − Serviços.

368. TRF-5ª –Tec Judiciário – Informática - Ago/2003


33. Qualquer fraqueza que pode ser explorada para violar um sistema ou as informações
que este contém caracteriza
(A)) uma vulnerabilidade.
(B) uma ameaça.
(C) um ataque.
(D) um risco.
(E) uma ocorrência.

369. TRF-5ª –Tec Judiciário – Informática - Ago/2003


34. NÃO é característica de uma política de segurança
(A) estabelecer um conjunto de leis, regras e melhores práticas de segurança.
(B) definir as formas de gerenciamento, proteção e distribuição das informações e recursos.
(C)) estabelecer os procedimentos detalhados das atividades de segurança.
(D) basear-se nas regras e na sensibilidade das informações.
(E) basear-se na identidade e no controle de acesso às informações.

370. TRF-5ª –Tec Judiciário – Informática - Ago/2003


35. É exemplo de ataque que pode ocorrer em ambiente computacional:
(A) interrupção de serviços.
(B) revelação de informação.
(C) destruição de um arquivo.
(D) recurso extraviado.
(E)) programa sub-reptício.

371. TRF-5ª –Tec Judiciário – Informática - Ago/2003


36. Um mecanismo muito usado para aumentar a segurança de redes de computadores
ligadas à Internet é
(A)) o firewall.
Questões da FCC – Informática Pág 76

(B) a criptografia.
(C) a autenticação.
(D) a assinatura digital.
(E) o controle de acesso.

372. TRF-5ª –Tec Judiciário – Informática - Ago/2003


37. As informações sobre as estruturas físicas do banco de dados Oracle são armazenadas
nos
(A) Data Files.
(B) Tablespace Files.
(C)) Control Files.
(D) Parameter Files.
(E) Redo Log Files.

373. TRF-5ª –Tec Judiciário – Informática - Ago/2003


38. O Oracle é um SGBD − Sistema de Gerenciamento de Banco de Dados −
(A) em rede.
(B) hierárquico.
(C) distribuído.
(D)) relacional.
(E) dimensional.

374. TRF-5ª –Tec Judiciário – Informática - Ago/2003


39. Uma coluna ou uma combinação de colunas cujos valores distinguem uma linha das
demais dentro de uma tabela é denominada
(A) domínio.
(B) integridade referencial.
(C) chave estrangeira.
(D) chave alternativa.
(E)) chave primária.

375. TRF-5ª –Tec Judiciário – Informática - Ago/2003


40. Os modelos de dados relacionais normalmente são representados pelos Diagramas
(A) de Blocos.
(B)) Entidade-Relacionamento.
(C) de Fluxos de Dados.
(D) de Casos de Uso.
(E) de Classes e Objetos.

376. TRF-5ª –Tec Judiciário – Informática - Ago/2003


41. Procedures, funções e subrotinas são conceitos das técnicas de programação
tradicionais que correspondem, nas técnicas orientadas ao objeto,
(A)) aos métodos.
(B) às mensagens.
(C) à classe.
(D) à hereditariedade.
(E) às variáveis de instância.

377. TRF-5ª –Tec Judiciário – Informática - Ago/2003


42. NÃO é um tipo de ferramenta utilizado na técnica de desenvolvimento estruturado de
Questões da FCC – Informática Pág 77

sistemas:
(A) dicionário de dados.
(B) diagrama de fluxo de dados.
(C) especificação de processo.
(D)) diagrama de blocos.
(E) diagrama de contexto.

378. TRF-5ª –Tec Judiciário – Informática - Ago/2003


43. Um programa orientado ao objeto é composto de objetos que são módulos contendo
(A) instâncias, classes, mensagens e hereditariedade.
(B) encapsulação, polimorfismo e hereditariedade.
(C)) atributos e instruções que determinam como os objetos atuarão.
(D) atributos e mensagens que determinam como os objetos atuarão.
(E) instâncias de classes e mensagens que determinam como os objetos atuarão.

379. TRF-5ª –Tec Judiciário – Informática - Ago/2003


44. Um módulo dentro da estrutura de um programa modular pode ser enquadrado no
conjunto de categorias válidas
(A) seqüencial, incremental e de controle.
(B)) seqüencial, incremental e paralelo.
(C) seqüencial, paralelo e de controle.
(D) incremental, paralelo e de controle.
(E) seqüencial, incremental, paralelo e de controle.

380. TRF-5ª –Tec Judiciário – Informática - Ago/2003


45. Considerando os operadores A = Falso e B = Verdadeiro, serão somente Verdadeiros
numa tabela-verdade os resultados
(A) "A ou B" e "Não B".
(B) "A ou B" e "A e B".
(C) "Não A" e "Não B".
(D) "Não A" e "A e B".
(E)) "Não A" e "A ou B".

381. TRF-5ª –Tec Judiciário – Informática - Ago/2003


46. Na maioria das linguagens de programação um array é a utilização da estrutura de
dados clássica denominada
(A)) espaço n-dimensional.
(B) vetor escalar.
(C) item escalar.
(D) lista interligada.
(E) árvore hierárquica.

382. TRF-5ª –Tec Judiciário – Informática - Ago/2003


47. As classes contidas no projeto de desenvolvimento em Delphi podem ser listadas
hierarquicamente de forma automática pela ferramenta
(A) Component Palette.
(B) Project Manager.
(C)) Object Browser.
(D) Speed Bar.
(E) To-Do List.
Questões da FCC – Informática Pág 78

383. TRF-5ª –Tec Judiciário – Informática - Ago/2003


48. A conexão de uma aplicação Delphi ao banco de dados, representando a instância do
banco daquela aplicação, é realizada pelo componente da palheta Interbase denominada
(A) TIBTable.
(B) TIBTransaction.
(C) TIBDataSet.
(D)) TIBDatabase.
(E) TIBDatabaseInfo.

384. TRF-5ª –Tec Judiciário – Informática - Ago/2003


49. O recurso para o desenvolvedor Delphi exportar dados em formato XML foi adicionado
na palheta
(A) ADO.
(B) Servers.
(C) Control Panel Applet.
(D) Component Palette.
(E)) Internet Express.

385. TRF-5ª –Tec Judiciário – Informática - Ago/2003


50. Um programa Java, que é executado dentro de um browser Web, denomina-se
(A) API.
(B)) applet.
(C) servlet.
(D) acriptlet.
(E) package.

386. TRF-5ª –Tec Judiciário – Informática - Ago/2003


51. Os comentários que se estendem por múltiplas linhas, ignorados pelo compilador Java,
são precedidos por (A) /* em cada linha de comentário.
(B) // em cada linha de comentário.
(C) /* terminados por /*.
(D)) /* terminados por */.
(E) // terminados por //.

387. TRF-5ª –Tec Judiciário – Informática - Ago/2003


52. Construtores Java são métodos especiais chamados pelo sistema no momento da
criação de
(A) um objeto e tem o mesmo nome do objeto.
(B)) um objeto e tem o mesmo nome da classe a qual pertence.
(C) um objeto e tem o nome diferente do nome da classe a qual pertence.
(D) uma classe e tem o mesmo nome da classe.
(E) uma classe e tem o nome diferente do nome da classe.

388. TRF-5ª –Tec Judiciário – Informática - Ago/2003


53. Para citar um endereço da Internet numa página HTML sem criar o link, utiliza-se a tag
(A) <EM>
(B) <CODE>
(C) <TEXT>
(D) <PRE>
(E)) <SAMP>
Questões da FCC – Informática Pág 79

389. TRF-5ª –Tec Judiciário – Informática - Ago/2003


54. O alinhamento de um bloco de textos dentro de uma página HTML poderá ser realizado
com uma tag
(A) <FONT>
(B) <BLOCK>
(C)) <DIV>
(D) <ALIGN>
(E) <LEFT>, <RIGHT> ou <CENTER>

390. TRF-5ª –Tec Judiciário – Informática - Ago/2003


55. O recurso do System Builder, para desenvolvimento de aplicações cliente/servidor em
Delphi, que possibilita estabelecer as relações entre as tabelas por meio de uma ferramenta
visual, encontra-se
(A)) num conjunto de Wizards.
(B) num conjunto de Templates.
(C) num Dicionário de Dados.
(D) numa Biblioteca de Componentes.
(E) numa Base de Conhecimento.

391. TRF-5ª –Tec Judiciário – Informática - Ago/2003


56. Script é
(A) um programa que traduz um outro programa escrito em linguagem de script.
(B)) um programa que pode ser executado por outro programa, que entende a linguagem em
que o script foi escrito.
(C) um programa, compilado pela linguagem de script, que pode ser executado por outro
programa.
(D) um programa que executa um outro programa escrito em linguagem de script.
(E) uma linguagem de programação para escrever códigos de script.

392. TRF-5ª –Tec Judiciário – Informática - Ago/2003


57. Uma árvore binária vazia que recebe os elementos 4, 1, 0, 5, 3 e 7 terá o elemento 7 na
posição à
(A) esquerda da sub-árvore de raiz zero.
(B) esquerda da raiz da árvore binária.
(C) direita da raiz da árvore binária.
(D) direita da sub-árvore de raiz 1.
(E)) direita da sub-árvore de raiz 5.

393. TRF-5ª –Tec Judiciário – Informática - Ago/2003


58. Toda chave estrangeira que não é uma chave primária ou não faz parte de uma chave
primária composta representa um relacionamento
(A)) 1:1 ou 1:N.
(B) 1:N ou M:N.
(C) 1:1, somente.
(D) 1:N, somente.
(E) M:N, somente.

394. TRF-5ª –Tec Judiciário – Informática - Ago/2003


59. Um sinal digital de dados pode ser colocado numa onda portadora por meio de vários
processos, sendo os mais comuns as modulações por freqüência
Questões da FCC – Informática Pág 80

(A) fase e analógica.


(B) luz e analógica.
(C) amplitude e luz.
(D)) amplitude e fase.
(E) amplitude e analógica.

395. TRF-5ª –Tec Judiciário – Informática - Ago/2003


60. Os métodos de criptografia assimétricos e simétricos são baseados
(A) em chave pública, somente.
(B) em chave secreta, somente.
(C)) respectivamente em chave pública e chave secreta.
(D) respectivamente em chave secreta e chave pública.
(E) em chave pública e em chave secreta, indistintamente.

396. TRE-MG –Tec Judiciário – Programação - Jan/2005


31. Múltiplas aplicações Windows podem utilizar, simultaneamente, em tempo de execução,
o mesmo código de função específica fornecido por um módulo denominado
(A) interface de programação de aplicativo.
(B)) biblioteca de vínculo dinâmico.
(C) objeto de diretiva de grupo.
(D) acesso direto à memória.
(E) bloco de mensagens do servidor.

397. TRE-MG –Tec Judiciário – Programação - Jan/2005


32. As informações relativas ao perfil do hardware atual são armazenadas no registro do
Windows XP, na subárvore
(A)) HKEY_CURRENT_CONFIG.
(B) HKEY_LOCAL_HOST.
(C) HKEY_CLASSES_ROOT.
(D) HKEY_USERS.
(E) HKEY_CURRENT_USER.

398. TRE-MG –Tec Judiciário – Programação - Jan/2005


33. A tecla Windows acionada em conjunto com a tecla D executa, no Windows XP, o
comando de
(A) Executar.
(B) Pesquisar.
(C)) Minimizar ou Maximizar todas as janelas.
(D) Ativar o Windows Explorer.
(E) Exibir Ajuda e Suporte.

399. TRE-MG –Tec Judiciário – Programação - Jan/2005


34. A hora do sistema Windows XP, atalhos de acesso rápido a programas e atalhos de
status de atividades são exibidos à direita dos botões da barra de tarefas na
(A) barra de títulos.
(B) área de trabalho.
(C) barra de status.
(D) barra de ferramentas.
(E)) área de notificação.
Questões da FCC – Informática Pág 81

400. TRE-MG –Tec Judiciário – Programação - Jan/2005


35. A recuperação de aplicativos apagados acidentalmente do Windows 2000 é facilitada
pelo serviço
(A) Gerenciador de utilitários.
(B) Windows Update.
(C) Gerenciador de dispositivos.
(D)) Windows Installer.
(E) IntelliMirror.

401. TRE-MG –Tec Judiciário – Programação - Jan/2005


36. O sistema operacional Windows 2000 suporta a geração de gerenciamento de energia e
Plug and Play denominada
(A) SCSI.
(B) API.
(C)) ACPI.
(D) RAS.
(E) WIZARD.

402. TRE-MG –Tec Judiciário – Programação - Jan/2005


37. Um computador com o sistema Linux NÃO deve ser desligado diretamente sem usar o
comando
(A) shutdown ou halt, somente.
(B)) shutdown, halt ou poweroff.
(C) shutdown ou poweroff, somente.
(D) halt ou poweroff, somente.
(E) shutdown, somente.

403. TRE-MG –Tec Judiciário – Programação - Jan/2005


38. Um arquivo oculto, que não aparece nas listagens normais de diretórios, no GNU/Linux,
é identificado por
(A)) um ponto ( . ) no início do nome.
(B) um hífem ( - ) no início do nome.
(C) um underline ( _ ) no início do nome.
(D) uma extensão .hid.
(E) uma extensão .occ.

404. TRE-MG –Tec Judiciário – Programação - Jan/2005


39. Em um diretório Linux /usr/local, desejando-se listar os arquivos do diretório /usr é
correto utilizar o comando
(A) ls _ (underline).
(B) ls – (hífen).
(C) ls ~ (til).
(D)) ls .. (2 pontos).
(E) ls / (barra).

405. TRE-MG –Tec Judiciário – Programação - Jan/2005


40. Os discos rígidos, disquetes, tela, porta de impressora e modem, entre outros, são
identificados no GNU/Linux por arquivos referentes a estes dispositivos no diretório
(A) e/tmp.
(B) /lib.
Questões da FCC – Informática Pág 82

(C) /root.
(D) /home.
(E)) /dev.

406. TRE-MG –Tec Judiciário – Programação - Jan/2005


41. O MS-Access 2000 possui seções para estruturar relatórios que podem ser combinados
em até
(A)) 7 tipos, sendo 3 cabeçalhos, 3 rodapés (de relatório, de página e de grupo) e 1 detalhe.
(B) 5 tipos, sendo 2 cabeçalhos, 2 rodapés (de relatório e de grupo) e 1 detalhe.
(C) 5 tipos, sendo 2 cabeçalhos, 2 rodapés (de página e de grupo) e 1 detalhe.
(D) 3 tipos, sendo 1 cabeçalho, 1 rodapé (de relatório) e 1 detalhe.
(E) 3 tipos, sendo 1 cabeçalho, 1 rodapé (de página) e 1 detalhe.

407. TRE-MG –Tec Judiciário – Programação - Jan/2005


42. No MS Access 2000, adicionando-se uma ação AplicarFiltro será criada uma macro da
categoria
(A) Importar e exportar.
(B) Manipulação de objetos.
(C)) Dados em formulários e relatórios.
(D) Execução.
(E) Miscelânea.

408. TRE-MG –Tec Judiciário – Programação - Jan/2005


43. As variáveis Access visíveis somente no procedimento onde foram declaradas são do
tipo declaração
(A) Function.
(B) Global.
(C) String.
(D)) Dim.
(E) Sub.

409. TRE-MG –Tec Judiciário – Programação - Jan/2005


44. O sistema de recuperação e armazenamento de dados do Access, que tem controle
sobre todos os outros objetos, é representado pelo objeto
(A) Database.
(B)) DBEngine.
(C) WorkSpace.
(D) TableDef.
(E) Index.

410. TRE-MG –Tec Judiciário – Programação - Jan/2005


45. Os comandos básicos SQL pertencentes a classe de linguagem de manipulação dos
dados são
(A) drop e delete.
(B) update e drop.
(C) alter e delete.
(D) alter e drop.
(E)) update e delete.
Questões da FCC – Informática Pág 83

411. TRE-MG –Tec Judiciário – Programação - Jan/2005


46. Uma subconsulta SQL é uma instrução Select que NÃO pode estar aninhada dentro de
uma instrução
(A)) Create.
(B) Select.
(C) Insert.
(D) Delete.
(E) Update.

412. TRE-MG –Tec Judiciário – Programação - Jan/2005


47. Para controlar a execução das transações, o SQL utiliza o comando
(A) Commit para desfazer todas as operações confirmadas pelo último comando Rollback.
(B) Rollback para desfazer todas as operações confirmadas pelo último comando Commit.
(C) Rollback para desfazer as operações confimadas por todos os comandos Commit.
(D) Commit para desfazer as operações realizadas até o último comando Rollback.
(E)) Rollback para desfazer as operações realizadas até o último comando Commit.

413. TRE-MG –Tec Judiciário – Programação - Jan/2005


48. Na criação de uma tabela SQL devem ser criadas as Constraints que são colunas
determinadas como
(A) chave estrangeira (FK), somente.
(B) chave primária (PK) e chave estrangeira (FK), somente.
(C) chave primária (PK), somente.
(D)) chave primária (PK), chave estrangeira (FK) e campo Not Null.
(E) campo Not Null, somente.

414. TRE-MG –Tec Judiciário – Programação - Jan/2005


49. NÃO é um tipo de método que pode ser declarado no Delphi para os procedimentos e
funções pertencentes a um objeto:
(A) virtual.
(B) static.
(C)) package.
(D) dynamic.
(E) message.

415. TRE-MG –Tec Judiciário – Programação - Jan/2005


50. O Delphi oferece uma maneira para enviar mensagem dentro de uma aplicação, de
forma independente da API do Windows, denominada
(A) SendMessage ( ).
(B)) Perform ( ).
(C) PostMessage ( ).
(D) OnMessage ( ).
(E) Notification ( ).

416. TRE-MG –Tec Judiciário – Programação - Jan/2005


51. Os componentes da VCL e os controles ActiveX instalados no IDE do Delphi estão
contidos
(A)) na Component Palette.
(B) na Object Tree View.
(C) no Object Inspector.
Questões da FCC – Informática Pág 84

(D) no Code Explorer.


(E) no Form Designer.

417. TRE-MG –Tec Judiciário – Programação - Jan/2005


52. O tipo variável básico do Delphi denominado Double é usado para representar
(A) caractere de 2 bytes.
(B)) ponto flutuante de 8 bytes.
(C) string dinâmica de 2 bytes.
(D) moeda de 64 bits.
(E) inteiro sem sinal de 32 bits.

418. TRE-MG –Tec Judiciário – Programação - Jan/2005


53. Os métodos Java que não retornam valores devem possuir no parâmetro tipo-de-retorno
a palavra
(A) static.
(B) public.
(C)) void.
(D) main.
(E) string args.

419. TRE-MG –Tec Judiciário – Programação - Jan/2005


54. A seqüência de etapas para implementação de um programa Java é
(A) interpretação, codificação, execução e compilação.
(B) codificação, interpretação, compilação e execução.
(C) interpretação, codificação, compilação e execução.
(D)) codificação, compilação, interpretação e execução.
(E) compilação, codificação, execução e interpretação.

420. TRE-MG –Tec Judiciário – Programação - Jan/2005


55. Os erros gerados durante a execução de um programa Java devem ser controlados com
uma estrutura que pode combinar o uso dos blocos
(A) try e finally, somente.
(B) try e catch ou try e finally, somente.
(C) try, catch e finally, somente.
(D) try e catch, somente.
(E)) try e catch, try e finally ou try, catch e finally.

421. TRE-MG –Tec Judiciário – Programação - Jan/2005


56. Uma janela pode ser dividida, em cinco regiões distintas: superior, esquerda, centro,
direita e inferior, pelo gerenciador de layout do Java denominado
(A) CardLayout.
(B) FlowLayout.
(C) GridLayout.
(D)) BorderLayout.
(E) FrameLayout.

422. TRE-MG –Tec Judiciário – Programação - Jan/2005


57. A função fopen ( ), utilizada em um script PHP, que recebe o argumento de modo igual a
“a+”, abre um arquivo existente para
(A)) leitura e gravação e coloca o ponteiro no final do arquivo, depois de todos os dados.
Questões da FCC – Informática Pág 85

(B) leitura e gravação, deleta todo o conteúdo e coloca o ponteiro no início do arquivo.
(C) leitura e gravação e coloca o ponteiro no início do arquivo, antes de qualquer dado.
(D) somente gravação e coloca o ponteiro no final do arquivo, depois de todos os dados.
(E) somente gravação, deleta todo o conteúdo e coloca o ponteiro no início do arquivo.

423. TRE-MG –Tec Judiciário – Programação - Jan/2005


58. Um conteúdo será considerado como um código PHP pelo interpretador se estiver dentro
do par de tags
(A) <php> </php>
(B)) <?php ?>
(C) <?php php?>
(D) <?> </?>
(E) <script language=PHP ?>

424. TRE-MG –Tec Judiciário – Programação - Jan/2005


59. A expressão PHP $x && $y representa um exemplo de utilização de operador
(A) de atribuição.
(B) aritmético.
(C)) lógico.
(D) de comparação.
(E) de incremento e decremento.

425. TRE-MG –Tec Judiciário – Programação - Jan/2005


60. Dado o loop PHP:
for ($x = 0; $x <= “5”; $x++)
A variável $x assumirá os valores
(A) 1, 3 e 5.
(B) 0, 1, 2, 3 e 4.
(C) 1, 2, 3, 4 e 5.
(D) 0, 2 e 4.
(E)) 0, 1, 2, 3, 4 e 5.
Questões da FCC – Informática Pág 86

Gabarito
Questão Eq Correta Questão Eq Correta Questão Eq Correta
1 026 C 59 054 D 117 043 E
2 027 E 60 055 A 118 044 B
3 028 A 61 027 C 119 045 D
4 029 C 62 028 B 120 046 B
5 030 B 63 029 E 121 047 E
6 031 D 64 030 D 122 048 C
7 032 E 65 031 A 123 049 D
8 033 A 66 032 E 124 050 A
9 034 B 67 033 B 125 051 E
10 035 D 68 034 D 126 052 D
11 036 B 69 035 B 127 053 C
12 037 C 70 036 B 128 054 A
13 038 E 71 037 D 129 055 B
14 039 A 72 038 C 130 056 C
15 040 C 73 039 A 131 057 E
16 041 D 74 040 E 132 058 A
17 042 A 75 031 B 133 059 D
18 043 E 76 032 D 134 060 B
19 044 B 77 033 E 135 021 B
20 045 C 78 034 A 136 022 A
21 046 C 79 035 C 137 023 B
22 047 A 80 036 A 138 024 A
23 048 E 81 037 C 139 025 D
24 049 B 82 038 D 140 026 C
25 050 D 83 039 B 141 027 A
26 051 A 84 040 E 142 028 D
27 052 C 85 041 C 143 029 E
28 053 E 86 042 B 144 030 C
29 054 D 87 043 A 145 031 B
30 055 B 88 044 E 146 032 C
31 026 C 89 045 D 147 033 A
32 027 B 90 046 B 148 034 E
33 028 E 91 047 D 149 035 D
34 029 A 92 048 A 150 036 B
35 030 D 93 049 C 151 037 C
36 031 A 94 050 E 152 038 A
37 032 E 95 051 D 153 039 E
38 033 C 96 052 B 154 040 D
39 034 B 97 053 E 155 041 E
40 035 D 98 054 A 156 042 B
41 036 E 99 055 C 157 043 C
42 037 D 100 056 B 158 044 D
43 038 A 101 057 A 159 045 A
44 039 B 102 058 C 160 046 E
45 040 C 103 059 D 161 047 B
46 041 A 104 060 E 162 048 D
47 042 D 105 031 D 163 049 C
48 043 B 106 032 E 164 050 E
49 044 E 107 033 C 165 021 E
50 045 C 108 034 A 166 022 A
51 046 A 109 035 B 167 023 C
52 047 E 110 036 C 168 024 E
53 048 D 111 037 B 169 025 A
54 049 B 112 038 A 170 026 C
55 050 C 113 039 D 171 027 D
56 051 B 114 040 E 172 028 B
57 052 C 115 041 A 173 029 E
58 053 E 116 042 C 174 030 D
Questões da FCC – Informática Pág 87

Questão Eq Correta Questão Eq Correta Questão Eq Correta


175 031 A 236 041 D 297 032 B
176 032 B 237 042 C 298 033 D
177 033 C 238 043 A 299 034 E
178 034 A 239 044 B 300 035 A
179 035 E 240 045 E 301 036 E
180 036 A 241 046 B 302 037 A
181 037 D 242 047 C 303 038 C
182 038 A 243 048 E 304 039 B
183 039 C 244 049 A 305 040 D
184 040 B 245 050 D 306 041 C
185 041 E 246 051 E 307 042 D
186 042 A 247 052 B 308 043 A
187 043 D 248 053 D 309 044 B
188 044 C 249 054 A 310 045 E
189 045 E 250 055 C 311 046 B
190 046 B 251 056 A 312 047 C
191 047 D 252 057 D 313 048 D
192 048 C 253 058 E 314 049 E
193 049 B 254 059 C 315 050 A
194 050 D 255 060 B 316 031 C
195 031 A 256 031 E 317 032 E
196 032 D 257 032 B 318 033 D
197 033 B 258 033 D 319 034 B
198 034 C 259 034 A 320 035 A
199 035 E 260 035 C 321 036 A
200 036 C 261 036 A 322 037 C
201 037 A 262 037 D 323 038 B
202 038 D 263 038 B 324 039 E
203 039 E 264 039 C 325 040 D
204 040 B 265 040 E 326 041 D
205 041 D 266 041 C 327 042 C
206 042 E 267 042 A 328 043 A
207 043 A 268 043 E 329 044 B
208 044 B 269 044 D 330 045 E
209 045 D 270 045 B 331 046 E
210 046 E 271 046 D 332 047 A
211 047 C 272 047 C 333 048 B
212 048 B 273 048 A 334 049 D
213 049 C 274 049 B 335 050 C
214 050 A 275 050 E 336 026 E
215 051 B 276 051 B 337 027 B
216 052 A 277 052 D 338 028 A
217 053 C 278 053 D 339 029 D
218 054 D 279 054 C 340 030 C
219 055 E 280 055 E 341 021 E
220 025 A 281 056 C 342 022 D
221 026 A 282 057 E 343 023 C
222 027 D 283 058 B 344 024 A
223 028 E 284 059 A 345 025 B
224 029 D 285 060 D 346 026 C
225 030 E 286 016 D 347 027 E
226 031 C 287 017 A 348 028 B
227 032 E 288 018 C 349 029 D
228 033 B 289 019 E 350 030 A
229 034 D 290 020 B 351 016 C
230 035 A 291 026 D 352 017 A
231 036 B 292 027 E 353 018 D
232 037 A 293 028 A 354 019 B
233 038 C 294 029 C 355 020 E
234 039 E 295 030 B 356 021 B
235 040 D 296 031 C 357 022 D
Questões da FCC – Informática Pág 88

Questão Eq Correta Questão Eq Correta Questão Eq Correta


358 023 C 381 046 A 404 039 D
359 024 E 382 047 C 405 040 E
360 025 A 383 048 D 406 041 A
361 026 C 384 049 E 407 042 C
362 027 A 385 050 B 408 043 D
363 028 E 386 051 D 409 044 B
364 029 B 387 052 B 410 045 E
365 030 D 388 053 E 411 046 A
366 031 B 389 054 C 412 047 E
367 032 D 390 055 A 413 048 D
368 033 A 391 056 B 414 049 C
369 034 C 392 057 E 415 050 B
370 035 E 393 058 A 416 051 A
371 036 A 394 059 D 417 052 B
372 037 C 395 060 C 418 053 C
373 038 D 396 031 B 419 054 D
374 039 E 397 032 A 420 055 E
375 040 B 398 033 C 421 056 D
376 041 A 399 034 E 422 057 A
377 042 D 400 035 D 423 058 B
378 043 C 401 036 C 424 059 C
379 044 B 402 037 B 425 060 E
380 045 E 403 038 A

Você também pode gostar