Escolar Documentos
Profissional Documentos
Cultura Documentos
INFORMÁTICA TURMA:EAGSIN
DATA:06/10/2022
1 – Qual endereço entrega um pacote a uma interface que faz manter o anti-vírus rodando em segundo plano enquanto você
parte de um grupo? assiste a um vídeo e ouve seus sons.
a) Multicast. a)tarefas
b) Broadcast. b)recursos
c) Unicast. c)rotina
d) Anycast. d)loop
2) Numa página web, um script PHP deve ser localizado entre 8 – Luiza precisa criar um volume lógico chamado
as tags: “documentos” com tamanho de 20GB, dentro do grupo de
Alternativas volume “eags” já criado. Assinale a alternativa com a sintaxe
a)<?php ?> correta do comando no Linux para que seja possível realizar
b)<php php> esse procedimento.
c)<?php> <?> a) lvcreate -L 20G -n documentos eags
d)<scriptPHP scriptPHP> b) lvcreate -T 20G -n documentos eags
c) lvcreate -L 20G -n eags documentos
3 – Considerando os Conceitos de Programação Orientada a d) lvcreate -T 20G -n eags documentos
Objetos, assinale a alternativa que completa correta e
respectivamente as lacunas das frases seguintes. 9 – Assinale a alternativa que completa as lacunas com a
I- _________________ é uma instância de uma classe. sequência correta.
II- _________________ define os atributos e comportamentos Os processadores são programados através de
comuns compartilhados por um tipo de objeto. _______________. Essa “linguagem” entendida por ele é
III- ________________ é a característica de uma classe visível chamada de linguagem de ___________ ou de___________. As
externamente. instruções são ___________ que o processador consegue
IV- _________________ é uma ação executada por um objeto processar, conforme suas particularidades, variando de acordo
quando passa uma mensagem ou resposta a uma mudança de com a linha do processador.
estado. a) comandos - nível - matemática - números
a) Atributo - Classe - Objeto - Comportamento b) inversões - baixo nível - máquina – strings
b) Comportamento - Classe - Objeto - Atributo c) instruções - baixo nível - máquina - números
c) Objeto - Classe - Atributo - Comportamento d) instruções - alto nível - processador - somas matemáticas
d) Objeto - Classe - Comportamento - Atributo
10 – No que diz respeito aos tipos de testes de software,
4 – O sargento Marlom utiliza criptografia assimétrica com relacione as colunas e, em seguida, assinale a alternativa com a
chave privada para codificar uma informação. Feito isso, ele sequência correta.
envia as informações ao destinatário. Qual tipo de chave deve 1 – Teste de ( ) Dada uma entrada específica, testa se
ser usada para decodificar essa informação? Unidade a saída ou o comportamento correto, visível
a) Chave privada do remetente. externamente, resulta conforme definido pela especificação da
b) Chave pública do remetente. classe ou do sistema.
c) Chave privada do destinatário. 2 – Teste de ( ) Examina as alterações nas partes do
d) Chave pública do destinatário. Integração sistema que já foram validadas.
3 – Teste de ( ) Examina o sistema inteiro e verifica se
5 – Bob precisa imprimir, ele usa a impressora que se encontra Sistema o sistema funciona conforme mencionado nos casos de
na sala ao lado onde se encontram outros computadores, de uso.
acordo com a área de abrangência da comunicação entre os 4 – Teste de ( ) Verifica se dois ou mais objetos
dispositivos, podemos classificar a rede como Regressão funcionam em conjunto corretamente.
a) PAN. 5 – Teste de ( ) É o dispositivo de teste de nível mais
b) LAN. Caixa preta baixo. Envia uma mensagem para um objeto e
c) WAN. depois verifica se ele recebe o resultado esperado do objeto.
d) VLAN. Verifica apenas um recurso por vez.
a) 3 - 5 - 1 - 2 - 4
6 – Qual forma de virtualização fornece uma réplica da máquina b) 1 - 2 - 5 - 4 - 3
física. c) 3 - 1 - 2 - 4 - 5
a) Paravirtualização. d) 5 - 4 - 3 - 2 - 1
b) Hipervirtualização.
c) Virtualização total. 11 – O servidor Linux_________________ é uma solução de
d) Virtualização processual. backup que gerencia backups, restauração e verificação de
arquivos na rede.
7)Você pode compreender o termo “threads” a) Apache
como______________sendo realizadas pelo processador, como b) DHCP
1
PROF:FABIANO VILHETE
INFORMÁTICA TURMA:EAGSIN
DATA:06/10/2022
c) Bacula c) expressões
d) Daemon d) estruturas
12 – Analise as alternativas abaixo e assinale a que contém 18 – A respeito de Programação Orientada a Objetos, coloque V
somente exemplos de variáveis válidas, utilizando o conceito de para verdadeiro e F para falso. Em seguida, assinale a
português estruturado. alternativa com a sequência correta.
a)FAB1X, TESTE_FAB, 1 FAB ( ) Encapsulamento é a característica da OO de ocultar partes
b)TESTEX, 2023FAB, NOMEUSUARIO independentes da implementação.
c)NOMEUSUARIO, TESTE_FAB, DELTA4 ( ) Classe final pode ser uma superclasse, ou seja, pode ser a
d)DELTA4, FAB EAGS, TESTEX base em uma estrutura de herança.
( ) Polimorfismo permite que um único nome de classe ou
13 – Qual a sintaxe do comando de criação de um banco de nome de método represente um código diferente.
dados, utilizando a linguagem SQL? ( ) Somente classes abstratas podem ter métodos abstratos.
a) CREATE <nome>; a) V - V - F - F
b) NEW DATABASE <nome>; b) V - F - V - V
c) CREATE DATABASE <nome>; c) F - F - V - F
d) CREATE TABLE <nome>; d) F - V - F – V
14 – Considerando as notações gráficas, assinale a alternativa 19)Enumere a segunda coluna de acordo com a primeira,
correta quanto aos tipos de relacionamento entre as associando a representação gráfica dos relacionamentos do
diagrama de classes UML ao seu respectivo nome.
4
PROF:FABIANO VILHETE
INFORMÁTICA TURMA:EAGSIN
DATA:06/10/2022
38 – No paradigma de programação orientada a objetos, o ( ) Os valores 0 e 1 são exemplos de dados do tipo lógico.
conceito que permite o uso do mesmo nome de método para ( ) O valor -56 é um exemplo de dado do tipo real.
muitos métodos diferentes é o(a) ( ) O valor 185.2 é exemplo de dado do tipo inteiro.
a) ligação. ( ) O valor “25EAGS” é exemplo de dado do tipo caractere.
b) modelo. a) V - F - V - F
c) sobrecarga. b) F - V - F - V
d) destruição. c) V - V - F - F
d) F - F - V - V
39 – Qual protocolo da camada de transporte estabelece
conexão através do procedimento chamado handshake? 45 – Na Programação Orientada a Objetos, para se instanciar
a) IP um objeto de uma classe, utiliza-se qual operador?
b) TCP a) get
c) UDP b) set
d) ICMP c) new
d) novo
40 – Fabiana criou, na ferramenta de linha de comando do
MySQL, o banco de dados chamado prova e, após ter 46 – O modo de gerenciamento do sistema, também conhecido
ingressado no EAGS, deseja remover esse banco de dados como SMM (System Management Mode), é utilizado quando o
completamente utilizando a linguagem SQL. Qual instrução ela processador recebe um pedido de interrupção. Quando esse
deve utilizar? pedido ocorre, o processador
a) USE DATABASE prova; a) salva o conteúdo de todos os seus registradores, entra no
b) DROP DATABASE prova; modo de gerenciamento do sistema, executa o pedido de
c) SHOW EAGS; interrupção, restaura o conteúdo dos registradores e volta a
d) DEL prova; executar o programa que havia sido interrompido.
b) salva o conteúdo de todos os seus registradores, entra no
41 – Relacione as colunas considerando a classe dos endereços modo de gerenciamento do sistema, executa o pedido de
IPs privados. Em seguida, assinale a alternativa com a sequência interrupção, restaura o conteúdo dos registradores e reinicia o
correta. computador automaticamente.
1 – Classe A ( ) 10.140.56.2 c) não salva o conteúdo, entra no modo de gerenciamento do
2 – Classe B ( ) 192.168.5.3 3 sistema, executa o pedido de interrupção e volta a executar o
3– Classe C ( ) 172.20.0.7 programa que havia sido interrompido.
( ) 10.128.44.5 d) salva o conteúdo de todos os seus registradores, volta a
( ) 172.31.0.2 executar o programa que havia sido interrompido e reinicia
a) 1 - 2 - 2 - 3 - 2 automaticamente.
b) 2 - 3 - 3 - 2 - 3
c) 1 - 3 - 2 - 1 - 2 47 – Sobre a camada de rede do modelo OSI, avalie as
d) 2 - 2 - 3 - 1 - 1 informações abaixo.
I- O IPv6 usa endereços de 196 bits.
42 – Assinale a alternativa que contém somente modelos de II- O IPv4 usa endereços de 32 bits.
arquitetura de serviços de nuvem. a) CLD, IAAS, X86 III- O endereço de rede 10.140.46.0 tem sua máscara
b) GCC, CLD, PAAS 255.255.0.0, a qual pode ser escrita com o prefixo “/8”.
c) X86, SAAS, GCC IV- O protocolo IPv6 não utiliza o endereço de broadcast.
d) IAAS, PAAS, SAAS Está correto o que se afirma em
a) I e III.
43 – Com o advento da pandemia da COVID-19, muitas b) II e IV.
empresas aderiram ao teletrabalho devido à necessidade do c) III e IV.
isolamento social. Qual tecnologia deve ser utilizada para que d) I e II.
seja possível o acesso às redes privadas pelos funcionários que
trabalham por esse meio, de modo a garantir a confidencialidade 48 – Qual o comando SQL indica que o banco de dados criado
dos dados a serem transmitidos? será aberto para que se possa criar as tabelas e os demais
a) ARP elementos de trabalho?
b) URL a) ROOT <nome>;
c) VPN b) DROP <nome>;
d) VLAN c) HELP <nome>;
d) USE <nome>;
44 – Avalie as afirmações abaixo sobre tipos de dados e coloque
V para verdadeiro ou F para falso. Em seguida, assinale a
alternativa com a sequência correta.
5
PROF:FABIANO VILHETE
INFORMÁTICA TURMA:EAGSIN
DATA:06/10/2022