Você está na página 1de 15

pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YmZiZDowMTJi:U3VuLCAyNCBPY3QgMjAyMSAxODoxNjo0MiAtMDMwMA==

PROVA OBJETIVA - ATIFE


Serviços Internet (D) A replicação de servidores HTTP não pode ser
realizada pelo cliente web
1. O item ERRADO sobre WWW é: (E) A vantagem em usar redirecionamento usando
DNS é o balanceamento de carga
(A) É gerido pelo World Wide Web Consortium
(W3C) 4. Sobre o protocolo SSL a alternativa ERRADA é:
(B) É baseado no paradigma cliente-servidor
(C) Cada documento web possui um tipo baseado em (A) O protocolo SSL garante privacidade,
extensões tipo MIME integridade, autenticação e correção
(D) É definido como uma arquitetura de três níveis: (B) O funcionamento de uma sessão SSL é realizado
cliente (browser), servidores e conteúdo em cinco (5) etapas.
(E) Os scripts CGI podem acessar dados (C) Um certificado digital deve obrigatoriamente
armazenados no servidor ou fazer chamadas a um conter o nome da empresa, a autoridade
servidor de banco de dados local ou remoto certificadora que emitiu seu Certificado Digital.
(D) OpenSSL é a implementação gratuita do
2. Assinale o item ERRADO: o protocolo HTTP protocolo SSL.
pode: (E) O principal objetivo do protocolo SSL é prover
um canal seguro de comunicação entre aplicações
(A) Operar usando protocolos de transporte sem onde sejam garantidas a privacidade e integridade
conexão dos dados bem como a autenticação dos
(B) Manter o estado das conexões, a partir da versão participantes.
1.1 do protocolo
(C) Usar o cabeçalho connetc para estabelecer 5. Das afirmativas abaixo a correta é:
conexões
(D) Implementar autenticação através da RFC 2617 (A) hit ratio, byte hit ratio e cache hit são medidas de
(E) Funcionar através de métodos eficiência do cache web
(B) Cabeçalhos adicionais são necessários para que o
3. Sobre a replicação de servidores WWW, a servidor proxy possa manipular requisições FTP
alternativa correta é: e HTTP
(C) Os tipos de cache web são proxy cache e
(A) Para o redirecionamento usando DNS, existem transparent proxy cache
três soluções para escolha de qual servidor (D) As vantagens do uso de servidores proxy são:
indicar a um cliente: round-robin, informações redução do tráfego, redução de carga dos
sobre o estado do servidor e a tradução de servidores, redução da latência e possibilidade de
endereços acesso
(B) Para o redirecionamento em um servidor (E) Além de funcionar como cache, um servidor
distribuidor, existem três soluções para escolha proxy pode: compartilhar uma conexão Internet,
de qual servidor indicar a um cliente: bloquear o acesso à determinadas páginas e
redirecionamento HTTP, tradução de endereços facilitar o rastreamento das atividades ilícitas na
IP e reenvio do pacote usando endereço MAC Internet
(C) Para o redirecionamento nos servidores web,
primeiro usa-se o DNS para realizar uma 6. Das afirmativas abaixo a ERRADA é:
primeira distribuição entre servidores web e
depois os próprios servidores realizam uma (A) Servidores proxy que utilizam hierarquia de
redistribuição entre eles usando redirecionamento serviços podem ser do mesmo nivel ou de níveis
HTTP ou reenvio do pacote usando endereço diferentes
MAC

REALIZAÇÃO
1
www.pciconcursos.com.br'
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YmZiZDowMTJi:U3VuLCAyNCBPY3QgMjAyMSAxODoxNjo0MiAtMDMwMA==

PROVA OBJETIVA - ATIFE


(B) O protocolo ICP apresenta aumenta no tráfego de (A) Especificação de portas/endereço de
rede, mas diminui a latência de espera por uma origem/destino
página (B) Redirecionamento de portas e Masquerading
(C) Cache-digest é um sumário do conteúdo do cache (C) Suporte a protocolos TCP/UDP/ICMP (incluindo
de um servidor que é trocado periodicamente tipos de mensagens icmp)
com outros servidores pertencentes a uma (D) Não suporta módulos externos
hierarquia (E) Suporte a especificação de tipo de serviço para
(D) O uso cache-digests, possibilita determinar, com priorizar o tráfego de determinados tipos de
alto grau de precisão, se uma dada URL está pacotes
"cacheada" em um servidor
(E) O protocolo ICP permite a comunicação entre 10. A alternativa correta sobre os padrões de IDS é:
servidores proxy
(A) Os mais conhecidos são CIDF (Common
7. Sobre firewall é correto afirmar: Intrusion Detection Framework) e IAP (Internet
Intrusion Alert)
(A) Operam de com a regra “o que não for (B) O padrão CIDF utiliza XML como linguagem de
expressamente proibido, é permitido” especificação
(B) Podem ser classificados como: filtro de pacotes, (C) O modelo CIDF é composto por três
filtro de estados, servidor proxy e conversor de componentes: gerador de eventos, analisador de
endereços eventos e contramedidas
(C) Tem como objetivos estabelecer regras e filtros (D) O IAP utiliza UDP
entre duas redes, utilizados como a primeira linha (E) O gerador de eventos do CIDF envia pacotes a
de defesa contra ameaças internas a uma rede rede poder obter respostas
(D) Só é implementado em software
(E) São soluções definitivas e utilizam uma única Comunicação de Dados, Redes e Conectividade
tecnologia
11. Quando os clientes DHCP entram em estado de
8. A alternativa relacionada à arquitetura de firewall inicialização, o tipo de pacotes usado para enviar
verdadeira é: uma mensagem DHCPREQUEST é:

(A) Dual Homed Host é uma arquitetura construída (A) A. Unicast TCP
sob um computador com pelo menos uma placa (B) B. Broadcast UDP
de rede (C) C. Unicast FTP
(B) Na arquitetura Screened Host, a segurança é (D) D. Broadcast ARP
mantida por filtragem de estados (E) E. Multicast UDP
(C) Na arquitetura Dual Homed e Screened Subnet,
os roteadores não oferecem proteção contra 12. O protocolo que permite aprender os endereços
falhas do host Dual-Homed MAC de um computador, dado o seu endereço IP
(D) A arquitetura Bastion Host e Roteador Externo é é:
adequada para redes grandes
(E) Na arquitetura que Mescla de Roteadores Interno (A) A. RARP
e Externo, é necessário um roteador que permita (B) B. DHCP
especificar os filtros limite de entrada e saída em (C) C. ARP
cada interface (D) D. ICMP
(E) E. Proxy RARP
9. A características ERRADA do IPTables é:
13. Em redes sem fio, são padrões compatíveis:

REALIZAÇÃO
2
www.pciconcursos.com.br'
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YmZiZDowMTJi:U3VuLCAyNCBPY3QgMjAyMSAxODoxNjo0MiAtMDMwMA==

PROVA OBJETIVA - ATIFE


(A) A. 802.11a e 802.11g (B) Multidirecional
(B) B. 802.11a e 802.11 (C) Bidirecional alternado
(C) C. 802.11a e 802.11b (D) Bidirecional simultâneo
(D) D. 802.11a e 802.11c (E) Multidirecional simultâneo
(E) E. 802.11b e 802.11.g
19. O diâmetro das fibras óticas monomodo possui
14. Um roteador recebeu um pacote com um endereço valores entre:
de destino 168.18.92.228. Considerando-se uma
máscara de sub-rede 255.255.240.0, o endereço (A) 7 e 10 µm
IP da sub-rede do host de destino é: (B) 10 e 50 µm
(C) 50 e 62 µm
(A) A. 168.18.64.0 (D) 9 e 125 µm
(B) B. 168.18.0.0 (E) 62 e 125 µm
(C) C. 168.18.80.0
(D) D. 168.18.12.0 20. Uma das características da topologia em estrela é:
(E) E. 168.18.90.0
(A) Cada nó da rede tem capacidade de remover as
15. O método de switching que é usado para permitir mensagens
uma maior detecção de pacotes com erros é: (B) Qualquer nó que deixar de funcionar pára toda a
rede
(A) Cut-through (C) Qualquer problema no cabeamento pára toda a
(B) Copy-and-forward rede
(C) Fast-forward (D) Totalmente dependente do nó central
(D) Store-and-forward (E) A mensagem passa de estação em estação até
(E) Read-and-forward chegar ao destino

16. O valor decimal do endereço IP binário 21. A frase: “cria normas para projeto e construção de
11001100.11111111.10101011.11001100 é: infra-estruturas para suportar equipamentos e
meios de telecomunicações dentro e entre prédios
(A) 205.255.173.205 comerciais” se refere à norma:
(B) 204.255.171.204
(C) 384.255.171.384 (A) ANSI/TIA/EIA-570
(D) 204.255.173.204 (B) ANSI/TIA/EIA-568-A
(E) 204.255.175.204 (C) ANSI/TIA/EIA-606
(D) ANSI/TIA/EIA-569-A
17. O número de domínios de colisão existentes em (E) ANSI/TIA/EIA-607
uma rede contendo um repetidor e um hub é:
22. Em uma transmissão comutada por circuito
(A) Um podemos afirmar:
(B) Dois
(C) Três (A) E mais difícil de controlar
(D) Quatro (B) É inadequado para trafego em rajadas
(E) Cinco (C) Pacotes pode chegar fora de ordem
(D) Comutação usualmente feita por software
18. Quando nos referimos à direção de fluxo de dados (E) A banda pode ser variável entre os pontos
Full-duplex, estamos falando de fluxo: conectados

(A) Unidirecional

REALIZAÇÃO
3
www.pciconcursos.com.br'
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YmZiZDowMTJi:U3VuLCAyNCBPY3QgMjAyMSAxODoxNjo0MiAtMDMwMA==

PROVA OBJETIVA - ATIFE


23. O dispositivo de rede que permite dividir um (E) HDLC
segmento de rede em vários domínios de colisão
é: 28. Em segmentação de rede, os dispositivos de rede
que dividem domínios de broadcast são:
(A) Repetidor
(B) Ponte (A) Repetidores
(C) Hub (B) Concentradores
(D) Repetidor multiporta (C) Roteadores
(E) Transceiver (D) Comutadores
(E) Pontes
24. Dentre os principais padrões de rede, a velocidade
de transmissão especificada no padrão IEEE 29. “Em transmissões bidirecionais o reconhecimento
802.3u é: é transportado de carona em um campo de
controle do quadro de informação”. Essa técnica
(A) 10 Mbps Half-duplex usada em protocolos chama-se:
(B) 10 Mbps Full-duplex
(C) 100 Mbps (A) Piggybacking
(D) 1 Gbps (B) Bit-alternado
(E) 10 bps (C) Contagem de caracteres
(D) Bit-stuffing
25. Segundo o modelo OSI da ISO, das sete camadas (E) Janela deslizante
do modelo de referência, a camada responsável
por garantir que todos os pacotes cheguem 30. Dentre os protocolos de comunicação para
corretamente no destino é: transmissão de voz sobre IP (VoIP), o protocolo
H.323 define 4 dispositivos segundo as funções
(A) Aplicação que cumprem numa chamada. Esses quatro
(B) Rede dispositivos são:
(C) Enlace
(D) Transporte (A) Terminal, Servidor de localização, Servidor de
(E) Sessão registro, Gatekeeper
(B) Terminal, gatekeeper, Servidor de registro, MCU
26. A ordem correta das primitivas de um serviço (C) Terminal, Servidor de redirecionamento,
orientado a conexão é: gateway, Gatekeeper
(D) Terminal, Gatekeeper, Gateway, MCU
(A) Indication, Confirm, Request, Confirm (E) Terminal, Servidor de redirecionamento,
(B) Request, response, Indication, Confirm Gatekeeper, Gateway
(C) Request, Confirm, Response, Confirm
(D) Indication, Response, Request, Confirm Planejamento e Gerenciamento de Sistemas
(E) Request, Indication Response, Confirm de Informação

27. O item que contém um protocolo que compõe o 31. “O mercado não cresce indefinidamente em um
conjunto de protocolos da camada Internet do planeta finito.” Esta é uma afirmação que
protocolo TCP/IP é: demonstra a necessidade de ter uma estratégia
consistente que possibilite a criação de uma
(A) UDP estratégia competitiva. Analise as afirmativas
(B) ICMP abaixo:
(C) PPP
(D) TCP

REALIZAÇÃO
4
www.pciconcursos.com.br'
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YmZiZDowMTJi:U3VuLCAyNCBPY3QgMjAyMSAxODoxNjo0MiAtMDMwMA==

PROVA OBJETIVA - ATIFE


I - Capacidade de compreender o comportamento 34. Os ativos intangíveis representam, para muitas
competitivo de um sistema onde competidores, empresas, a maior parcela de seu valor de
clientes, dinheiro, pessoas e recursos interagem mercado. Considerando os motivos abaixo:
todo o tempo
II - Capacidade de prever como o equilíbrio I - inovação de produto
competitivo será alterado por um movimento II - poder econômico
estratégico III- valor da marca da empresa
III - Considerar as habilidades e recursos a serem IV- maneiras inovadoras de fazer negócio
adquiridos pela organização
IV - Capacidade de prever riscos e lucros que O item que relaciona corretamente os motivos em que
justifiquem os investimentos este valor é gerado é:
V - Eliminar os concorrentes que não dispõe de
recursos necessários ao crescimento exigido pelo (A) I e II estão corretos
mercado (B) Somente II está correto
(C) III e IV estão incorretos
Com relação a base de uma estratégia competitiva, o (D) Somente I, III e IV estão corretos
item correto é: (E) II e III estão corretos

(A) I e II estão corretas 35. A forma de gerenciamento indicada para quando


(B) Somente II está correta as exigências do mercado e o desempenho dos
(C) III e V estão incorretas concorrentes, crescerem mais rápido do que a
(D) Somente V está correta capacidade de melhoramento do gerenciamento
(E) II e VI estão corretas da rotina ou diário das operações da organização
é:
32. De acordo com o modelo das Forças Competitivas
de Porter, o poder de negociação é uma força a (A) Ciclo PDCA
ser considerada e que pode afetar um setor. Ela (B) Gerenciamento por Diretrizes
existe entre: (C) Kaizen
(D) Trilogia de Juran
(A) Fornecedores e Concorrentes em potencial; (E) TQC
(B) Fornecedores e Substitutos;
(C) Compradores e Fornecedores; 36. Durante a implantação de um novo sistema,
(D) Compradores e Concorrentes em potencial; discutiu-se a necessidade de verificar se haveria
(E) Substitutos e Fornecedores. influência entre a quantidade de memória das
estações de trabalho e o tempo de recuperação
33. Considerando o modelo de alinhamento das informações. Além desta verificação é
estratégico entre a estratégia da organização e a conveniente avaliar o tempo de resposta às
estratégia de TI, o alinhamento entre os dois deve consultas e se existe uma variação elevada nestes
existir no(s) nível(eis): tempos. Para efetuar esta verificação empregando
ferramentas da qualidade, devemos empregar,
(A) operacional e estratégico respectivamente:
(B) operacional e de processos
(C) de processos (A) Estratificação, cartas de controle e histograma
(D) de processos e estratégico (B) Diagrama de dispersão, histograma e cartas de
(E) estratégico controle
(C) Diagrama de dispersão, cartas de controle e
histograma

REALIZAÇÃO
5
www.pciconcursos.com.br'
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YmZiZDowMTJi:U3VuLCAyNCBPY3QgMjAyMSAxODoxNjo0MiAtMDMwMA==

PROVA OBJETIVA - ATIFE


(D) Gráfico de Paretto, histograma e cartas de (C) Diagrama de Ishikawa e Matriz GUT
controle (D) Matriz GUT e 5W1H
(E) Estratificação, cartas de controle e Gráfico de (E) 5W1H
Paretto
40. Entre as afirmativas abaixo, aquela ERRADA é:
37. A equipe de projeto de sistemas de informação de
uma organização necessita avaliar todas as (A) O ciclo de vida de um projeto é o conjunto de
situações em que podem ocorrer as falhas em fases em que um projeto é dividido para
suas instalações. Assim, montou um Brainstorm possibilitar um melhor gerenciamento
para discutir o assunto e apresentar sugestões. (B) A capacidade de influência das partes
Após levantadas todas as reais possibilidades de interessadas em um projeto diminui ao longo do
falha, houve a necessidade de avaliar cada uma tempo do projeto
das possibilidades e, para isto, a ferramenta (C) O Grupo de Processos de Execução integra
escolhida foi: pessoas e outros recursos para realizar o plano de
gerenciamento do projeto para o projeto
(A) Matriz GUT (D) Os três documentos mais importantes de um
(B) 5W2H projeto são o termo de abertura do projeto, a
(C) Diagrama de Ishikawa declaração do escopo do projeto e o cronograma
(D) Fluxograma (E) Criar o EAP é função do Gerenciamento do
(E) Folha de verificação Escopo do Projeto

38. Em uma implementação do Balanced Scorecard Sistema Operacional Sun Solaris


foram selecionados os seguintes indicadores:
número de pedidos com rentabilidade superior a 41. O script abaixo é chamado demo2:
20%, número de pedidos entregues no mesmo dia
da solicitação, e número de aprovações de crédito echo “$2, $1, $0”
em menos de 1 hora. As perspectivas destes
indicadores são, respectivamente: A resposta do comando demo2 solaris sefaz manaus
será:
(A) financeira, cliente e financeira
(B) cliente, cliente e financeira (A) solaris, demo2
(C) cliente, financeira e processos internos (B) sefaz, solaris, demo2
(D) processos internos, cliente e financeira (C) sefaz solaris demo2
(E) financeira, cliente e processos internos (D) solaris demo2
(E) solaris, sefaz, manaus
39. Um projeto sofreu um atraso em função da não
entrega de uma etapa. Além de não sabermos as 42. Dada a entrada na crontab abaixo, o script dothis
causas do atraso, existe o risco de ocorrência de será executado às:
conseqüências a outras etapas programadas.
Considerando que não existem recursos 8 15 5 * * dothis
suficientes para atuar em todas as atividades que
podem ser afetadas, a opção que melhor atende, (A) 8h 15min, toda sexta-feira
na seqüência adequada, as ferramentas da (B) 8h 15min, no quinto dia de cada mês
qualidade que devem ser empregadas para (C) 5h 15min 8 seg, todos os dias
analisar o problema e eliminar as causas é: (D) 15h 8min, todos os dias de Maio
(E) 15h 8min, no quinto dia de cada mês
(A) Diagrama de Ishikawa, Matriz GUT e 5W1H
(B) Diagrama de Ishikawa e 5W1H

REALIZAÇÃO
6
www.pciconcursos.com.br'
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YmZiZDowMTJi:U3VuLCAyNCBPY3QgMjAyMSAxODoxNjo0MiAtMDMwMA==

PROVA OBJETIVA - ATIFE


43. O comando ksh que irá exibir os diretórios que
estão no seu caminho de busca para execução de (A) abrir um novo terminal
comandos é: (B) verificar o PID do TTY associado ao terminal
que deixou de responder
(A) echo >PATH (C) usar o comando kill com a opção –9 para o
(B) echo PATH terminal inoperante
(C) echo $PATH (D) usar o comando kill com a opção –15 para o
(D) echo %PATH terminal inoperante
(E) echo &PATH (E) usar o comando kill com a opção –1 para o
terminal inoperante
44. Na tentativa de corrigir um terminal que deixou de
responder aos comandos, a seqüência de teclas 48. Para que sejam exibidos todos os PID’s
abaixo que é recomendada para liberar o terminal associados com o processo xmas, o comando que
é: o usuário deverá utilizar é:

(A) Ctrl+c, Ctrl+d, Ctrl+q (A) ps xmas


(B) Ctrl+d, Ctrl+q, Ctrl+x (B) ps –f –s xmas
(C) Ctrl+q, Ctrl+c, Ctrl+d (C) ps –e | more xmas
(D) Ctrl+x, Ctrl+y, Ctrl+z (D) ps –e grep | xmas
(E) Ctrl+s, Ctrl+c, Ctrl+q (E) ps –e | grep xmas

45. Um usuário está utilizando o comando cat para 49. O comando que irá extrair apenas o arquivo dante
ver o conteúdo de um arquivo de texto longo. A do arquivo de backup home.tar é:
seqüência de teclas pode ser utilizada para fazer
uma pausa na exibição do texto e depois (A) tar cvf home.tar dante
continuá-la é: (B) tar xvf home.tar dante
(C) tar tvf dante home.tar
(A) Ctrl+s seguido de Ctrl+q (D) tar vf home.tar dante
(B) Ctrl+s seguido de Ctrl+z (E) tar tvf home.tar dante
(C) Ctrl+q seguido de Ctrl+s
(D) Ctrl+d seguido de Ctrl+q 50. O comando que é utilizado para imprimir um
(E) Ctrl+c seguido de Ctrl+d arquivo de nome test1 sem imprimir a página de
banner é:
46. O comando Unix que lista os arquivos presentes
no diretório corrente, incluindo os subdiretórios (A) lpq test1
é: (B) lp –o nobanner test1
(C) lpr –h test1
(A) ls –l (D) lp –n 2 test1
(B) ls –al (E) lpr -#2 test1
(C) ls –ali
(D) ls –R 51. O comando que irá exibir apenas as 25 últimas
(E) ls –r linhas do arquivo prova é:

47. Um usuário está trabalhando em um terminal onde (A) tail –25 prova
acabou de “matar” um processo. Agora, o (B) head 25 prova
terminal deixou de responder e o usuário não (C) cat prova
consegue entrar nenhum comando. O método que (D) tail +25 prova
com certeza encerraria a shell do terminal é: (E) tail prova

REALIZAÇÃO
7
www.pciconcursos.com.br'
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YmZiZDowMTJi:U3VuLCAyNCBPY3QgMjAyMSAxODoxNjo0MiAtMDMwMA==

PROVA OBJETIVA - ATIFE


56. Se um usuário quer exibir somente seus próprios
52. O comando que exibe uma lista de todos os processos na shell corrente, o comando que ele
arquivos do diretório corrente pertencentes ao deverá utilizar é:
usuário bsmith é:
(A) ps –ef
(A) grep bsmith (B) ps –e
(B) ls bsmith (C) ps –u
(C) ls –al | grep bsmith (D) ps
(D) grep bsmith | ls –al (E) ps -f
(E) ls bsmith?
57. O significado da coluna TIME na exibição de uma
53. O seu diretório corrente é /home/user2. Você lista de processos correntes com todas as
precisa achar todos os arquivos que começam informações é:
com as letras “pr” no seu subdiretório
/home/user2/projects. O comando que você (A) a quantidade de tempo de CPU utilizada pelo
deverá usar é: processo
(B) a quantidade de tempo de RAM utilizada pelo
(A) find projects –name ‘pr*’ processo
(B) locate pr* in projects (C) o horário em que o processo foi iniciado
(C) find pr* –name projects (D) o tempo decorrido desde o login do usuário
(D) search projects –name pr* (E) o tempo decorrido desde o início da shell
(E) locate pr in projects
58. O item cujos comandos podem ser utilizados para
54. Seu diretório de trabalho corrente é /home/user2/. exibir uma lista de quais usuários estão ativos no
Você necessita copiar o diretório sistema, ordenada pela identificação do usuário
/home/user2/dir1 para outro local, como backup. (UID), exibindo-se uma tela a cada momento é:
O novo diretório será chamado dir.bak e ficará no
mesmo diretório que dir1. O comando que você (A) whoami | sort | more
deverá utilizar é: (B) who | sort | more
(C) whois | sort | more
(A) cp –p dir1 dir1.bak (D) id | sort | more
(B) cp dir1 dir1.bak (E) users | sort | more
(C) cp dir1 ../dir1.bak
(D) cp –r dir1 dir1.bak 59. O caracter que é utilizado para separar múltiplos
(E) cp –a dir1 dir1.bak comandos quando os mesmos são utilizados em
uma única linha é:
55. O seu diretório corrente é /home/user2/dir2. Você
quer copiar o arquivo notes do seu diretório (A) dois pontos
corrente para o diretório /home/user2/dir3. O (B) barra à direita
comando que deverá ser utilizado é: (C) vírgula
(D) hífem
(A) copy notes /dir3 (E) ponto e vírgula
(B) cp notes ../dir3
(C) copy notes ../dir3 60. O item com a regra a que devem seguir os nomes
(D) cp /notes dir3 dos usuários ou login ID’s é:
(E) copy notes dir3
(A) não podem ser menores do que oito caracteres
(B) tem que ser grafadas em maiúsculas

REALIZAÇÃO
8
www.pciconcursos.com.br'
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YmZiZDowMTJi:U3VuLCAyNCBPY3QgMjAyMSAxODoxNjo0MiAtMDMwMA==

PROVA OBJETIVA - ATIFE


(C) devem ser únicos no sistema (C) select max(avg(salary)) from employees group by
(D) devem conter pelo menos um caracter numérico departament_id
ou especial (D) select avg(max(salary)) from employees
(E) devem misturar caracteres maiúsculos e (E) select min(avg(salary)) from employees group by
minúsculos departament_id

Banco de Dados Oracle 65. A instrução que retorna a média dos valores de
comissão de todos os funcionários da empresa é:
61. A sintaxe para exibir a data do sistema no formato
“17 de dezembro de 2005” é: (A) select avg(commission_pct) from employees
(B) select avg(nvl(commission_pct, 0)) from
(A) select to_char(sysdate, ‘dd “ de ” month “ de ” employees
yyyy’) from dual (C) select agv(commission_pct) from employees
(B) select to_char(sysdate, ‘dd ||” de ”|| month ||” de (D) select sum(count(commission_pct)) from
“|| yyyy’) from dual employees
(C) select to_char(sysdate, ‘dd +“ de ”+ month +“ de (E) select avg(to_number(commission_pct)) from
”+ yyyy’) from dual employees
(D) select to_char(sysdate, ‘dd “de” month “de”
yyyy’) from dual 66. A respeito da sintaxe de utilização de instruções
(E) select to_char(sysdate, “dd ‘ de ‘ month ‘ de ‘ de recuperação hierárquica, é correto afirmar
yyyy”) from dual que:

62. A função baixo que pode ser utilizada para (A) “Start with” representa o ponto final de busca na
retornar o primeiro parâmetro não nulo árvore
encontrado, sem que haja limite de quantidade de (B) “Connect by prior” representa o ponto inicial de
parâmetros é: busca na árvore
(C) “Start with” representa a condição de
(A) COALESCE continuidade de busca na árvore
(B) NULLIF (D) “Connect by prior” representa a condição de
(C) NVL continuidade de busca na árvore
(D) NVL2 (E) “Start with” representa a condição de parada de
(E) NOT NULL busca na árvore

63. O resultado da execução da instrução: “select 67. A estrutura de memória abaixo que é opcional na
substr(‘OracleDatabases’,3,6) from dual;” é: SGA é:

(A) cle (A) Cache de Buffer de banco de dados


(B) acleDa (B) Buffer de Redo Log
(C) racleD (C) Large Pool
(D) leD (D) Cache de biblioteca
(E) Erro de execução (E) Cache de dicinário de dados

64. A instrução que exibe o menor salário médio de 68. Os cinco processos de segundo plano obrigatórios
cada departamento da tabela employees é: são:

(A) select max(avg(salary)) from employees (A) DBWR, LGWR, PMON, SMON, CKPT
(B) select count(avg(salary)) from employees (B) DBWR, LGWR, SMON, CKPT, ARQ
(C) DBWR, LGWR, PMON, LMON, LCK

REALIZAÇÃO
9
www.pciconcursos.com.br'
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YmZiZDowMTJi:U3VuLCAyNCBPY3QgMjAyMSAxODoxNjo0MiAtMDMwMA==

PROVA OBJETIVA - ATIFE


(D) CKPT, LGWR, PMON, SMON, ARQ
(E) CKPT, LGWR, PMON, LMON, ARQ 73. O prefixo indicativo de views dinâmicas de
desempenho é:
69. A estrutura Large Pool é utilizada:
(A) DBA
(A) no processo de rollback de transações (B) ALL
(B) na alocação de espaço em tablespaces (C) V$
temporários (D) USER
(C) na execução de aplicações Java internamente (E) ORA
(D) para processos de E/S, backup, recovery
(E) otimização da seleção de dados 74. A sintaxe para eliminar um tablespace chamado
“users” é:
70. A ordem da hierarquia da estrutura lógica de
armazenamento do Oracle? é: (A) Delete from dba_tablespaces where name =
‘USERS’
(A) DataBase, Tablespace, Arquivo de dados, (B) Delete from dba_tablespaces where name =
Segmento, Bloco ‘TABLESPACEUSERS’
(B) DataBase, Arquivo de dados, Tablespace, (C) Delete from v$tablespaces where name =
Extensão, Bloco ‘USERS’
(C) Tablespace, Arquivo de dados, Segmento, (D) Drop tablespace users
Extensão, Bloco (E) Drop tablespace users from dba_tablespaces
(D) Arquivo de dados, Tablespace, Segmento,
Extensão, Bloco 75. A instrução que remove a coluna salary da tabela
(E) Tablespace, Arquivo de dados, Extensão, employees é:
Segmento, Bloco
(A) Alter table employees drop column salary
71. Os três tipos de arquivos principais que compõe o (B) Alter table employees drop salary
banco de dados Oracle são: (C) Drop column salary from employees
(D) Delete from user_tab_columns where name =
(A) Arquivo de senha, arquivo de dados, arquivo de ‘SALARY’
controle (E) Delete from user_tab_columns where column_
(B) Arquivo de dados, arquivo de controle, arquivo name = ‘SALARY’
de parâmetros
(C) Arquivo de dados, arquivo de parâmetros, 76. O estado das restrições que bloqueia as colunas
arquivo de senha restringidas contra inclusão/alteração de dados é:
(D) Arquivo de controle, arquivo de redo log, arquivo
de senhas (A) Disable Novalidate
(E) Arquivo de controle, arquivo de dados, arquivo (B) Disable Validate
de redo log (C) Enable Novalidate
(D) Enable Validate
72. Os passos e a ordem correta de inicialização de (E) Deferred
um banco de dados Oracle é:
77. A opção que permite que os dados não estejam
(A) Shutdown, Unmount, Mount, Open consistentes de acordo com as chaves
(B) Shutdown, Nomount, Mount, Open estrangeiras definidas antes do final da transação
(C) Closed, Nomount, Mount, Open é:
(D) Closed, Unmount, Mount, Open
(E) Closed, Nomount, Mount, Started (A) Disabled

REALIZAÇÃO
10
www.pciconcursos.com.br'
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YmZiZDowMTJi:U3VuLCAyNCBPY3QgMjAyMSAxODoxNjo0MiAtMDMwMA==

PROVA OBJETIVA - ATIFE


(B) Structured V – O resultado da expressão (‘a’ + 1) é o char de
(C) Foreign valor ‘b’.
(D) Immediate
(E) Deferred Das opções abaixo, a correta é:

78. O parâmetro que corresponde a um parâmetro de (A) Somente a alternativa I está correta
criação de sequences é: (B) Somente as alternativas I e IV estão corretas
(C) Somente as alternativas III e IV estão corretas
(A) References (D) Somente as alternativas I, II e IV estão corretas
(B) Cache (E) Somente as alternativas I, IV e V estão corretas
(C) Begin
(D) Return 82. A execução do programa abaixo:
(E) Nextval
public class OperandOrder {
79. A relação que pode existir entre um usuário de public static void main (String[] args) {
banco de dados e um schema de banco de dados int i = 0;
é, respectivamente: int[] a = {3, 6};
a[i] = i = 9;
(A) Um, Muitos
(B) Muitos, Um System.out.println(i + “ ” + a[0] + “ ” + a[1]);
(C) 256, Um }
(D) Um, Um }
(E) Um, 256
(A) Gera ArrayIndexOfBoundsException
80. A sintaxe correta de exportação do usuário (B) Imprime “9 9 6”
student1 é: (C) Imprime “9 0 6”
(D) Imprime “9 3 6”
(A) exp system/manager user=student1 file=user1.dat (E) Imprime “9 3 9”
(B) exp student1/student file=user1.dat
(C) imp system/manager user=student1 file=user1.dat 83. Observe o trecho de código Java a seguir:
(D) imp system/manager owner=student1
file=user1.dmp interface Interf1 {
(E) exp system/manager owner=student1 public void metodo1();
file=user1.dmp }

Java interface Interf2 extends Interf1 {


public void metodo2();
81. Considere as afirmativas abaixo: }

I – O resultado da expressão (1 + 2 + ”3”) é a string class Classe1 implements Interf2 {


“33”. // o código da classe Classe1 segue aqui
II – O resultado da expressão (4 + 1.0f) é o float de }
valor 5.0.
III – O resultado da expressão (“1” + 2 + 3) é a string public class Teste {
“15”. public void metodo3() {
IV – O resultado da expressão (10 / 9) é o int de valor // o código do método m3() segue aqui
1. }
public static void main(String[] args) {

REALIZAÇÃO
11
www.pciconcursos.com.br'
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YmZiZDowMTJi:U3VuLCAyNCBPY3QgMjAyMSAxODoxNjo0MiAtMDMwMA==

PROVA OBJETIVA - ATIFE


Interf1 obj = new Classe1(); III – A interface Map pode conter chaves duplicadas.
obj.xx(); // substitua xx pela resposta IV – A interface Collection é a interface raiz na
apropriada hierarquia de coleções a partir da qual se derivam
} as interfaces Set e List.
} V – A interface List mantém os elementos ordenados
e pode conter elementos duplicados.
Os possíveis valores para xx no código anterior são:
Das opções abaixo, a correta é:
(A) somente metodo1 e metodo2
(B) somente metodo1 e metodo3 (A) Somente a alternativa I está correta
(C) metodo1, metodo2 e metodo3 (B) Somente as alternativas I e V estão corretas
(D) somente metodo1 (C) Somente as alternativas III e IV estão corretas
(E) somente metodo2 (D) Somente as alternativas II, III e IV estão corretas
(E) Somente as alternativas I, IV e V estão corretas
84. Observe o trecho de código Java abaixo, definido
em um único arquivo, Classe1.Java: 86. Analise o programa abaixo:

class Classe1 { public class MyClass {


private int I; public static void main (String[] args) {
public int j; I x = new D();
protected int k; if (x instanceof I) System.out.println(“I”);
int l; if (x instanceof J) System.out.println(“J”);
//… if (x instanceof C) System.out.println(“C”);
} if (x instanceof D) System.out.println(“D”);
}
public class Classe2 extends Classe1 { }
pirvate int m;
public void m1() { interface I {}
int n = 0; interface J {}
//que váriaveis podem ser acessadas aqui? Class C implements I {}
} Class D extends C implements J {}
}
As letras que serão impressas quando o programa for
As variáveis que podem ser referenciadas no ponto executado são:
assinalado, no interior do método m1, são:
(A) Somente D
(A) j, k, l, m, n (B) Somente C e D
(B) i, j, k, l, m, n (C) Somente C, D e J
(C) j, k, n (D) Somente C, D e I
(D) j, m, n (E) I, J, C e D
(E) m, n
87. Com relação as afirmativas abaixo sobre Interface
85. Leia as afirmações abaixo sobre Framework de Gráfica:
Coleções:
I – Ao se utilizar BorderLayout, pode-se usar no
I – A interface Collection fornece um método iterator máximo cinco componentes.
para obter um Iterator.
II – A interface Set pode conter elementos duplicados.

REALIZAÇÃO
12
www.pciconcursos.com.br'
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YmZiZDowMTJi:U3VuLCAyNCBPY3QgMjAyMSAxODoxNjo0MiAtMDMwMA==

PROVA OBJETIVA - ATIFE


II – Em um BorderLayout, dois botões são if (obj == null) {
adicionados à região NORTH serão colocados System.out.println("ERRO");
lado a lado. } else {
III – O JPanel pode ser adicionado a outro JPanel. System.out.println("OK");
IV – A linha de código “JButton buttonName = }
JButton(“Ok”);” cria um botão de caption igual a }
Ok. }
V – A variável fill pertence à classe GridBagLayout.
(A) Mostrará ERRO na tela
Das opções abaixo, a correta é: (B) Mostrará OK na tela
(C) Programa não irá compilar
(A) Somente as alternativas I e IV estão corretas. (D) Uma exceção será lançada
(B) Somente as alternativas I e III estão corretas. (E) Mostrará null na tela
(C) Somente as alternativas I, II e III estão corretas.
(D) Somente as alternativas I, III, IV e V estão 90. Considere a aplicação abaixo:
corretas.
(E) Todas as alternativas estão corretas. class Q6 {
public static void main(String args[]) {
88. O que resultará da compilação e execução da Holder h = new Holder();
classe abaixo é: h.held = 100;
h.bump(h);
public class IfTest { System.out.println(h.held); // linha 6
public static void main(String[] args) { }
if (true) }
if (false)
System.out.println(“a”); class Holder {
else public int held;
System.out.println(“b”); public void bump(Holder theHolder) {
} theHolder.held++;
} }
}
(A) Erro de compilação pois a sintaxe do comando if
está incorreta O valor que será impresso como saída na linha 6 é:
(B) Erro de compilação pois o compilador não saberá
a qual if o else pertence (A) 0
(C) O programa irá compilar corretamente e quando (B) 1
executado irá imprimir a letra a (C) 100
(D) O programa irá compilar corretamente e quando (D) 101
executado irá imprimir a letra b (E) null
(E) O programa irá compilar corretamente mas nada
será impresso 91. A opção cujas palavras preenchem corretamente
as lacunas em cada uma das frases abaixo é:
89. O código abaixo:
I – Os membros de classe especificados como
public class Array { ______________ são acessíveis somente para
int[] a; métodos da classe.
public static void main(String[] args) {
Array obj = new Array();

REALIZAÇÃO
13
www.pciconcursos.com.br'
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YmZiZDowMTJi:U3VuLCAyNCBPY3QgMjAyMSAxODoxNjo0MiAtMDMwMA==

PROVA OBJETIVA - ATIFE


II – O ______________ é um método especial
utilizado para inicializar as variáveis de instância (A) Será o número 5
de uma classe. (B) Será o número 2
III – O método ___________ é utilizado para atribuir (C) Será o número 7
valores às variáveis de instância private de uma (D) Será o número 456
classe. (E) O programa não gerará saída
IV – O operador ____________ aloca memória
dinamicamente para um objeto de um tipo 94. Sobre a compilação e/ou execução do programa
específico. abaixo, a opção correta é:
V – A palavra-chave ____________ especifica que
um objeto ou uma variável não é modificável class MinhaClasse {
depois de inicializado. void meuMetodo(int i) {
System.out.println(“versao int”);
(A) private, construtor, set, new, final }
(B) private, main, set, this, static void meuMetodo(double i) {
(C) private, construtor, get, new, static System.out.println(“versao double”);
(D) protected, construtor, set, new, final }
(E) protected, main, get, this, static public static void main(String args[]) {
MinhaClasse obj = new MinhaClasse();
92. Suponha três classes A, B e C, onde B herda de A double x = 3;
e C herda de B e onde todas as classes obj.meuMetodo(x);
implementam um método doIt(). A forma como o }
método doIt() em A pode ser chamado pelo }
método em C é:
(A) O código compila e produz a saída: versao
(A) doIt(); double
(B) super.doIt(); (B) O código compila e produz a saída: versao int
(C) super.super.doIt(); (C) Irá gerar um erro de compilação: existem dois
(D) this.super.doIt(); métodos com o mesmo nome
(E) não é possível (D) Ocorrerá uma exceção em tempo de execução na
linha obj.meuMetodo(x);
93. Considere o seguinte código fonte em Java: (E) Irá gerar um erro de compilação na linha
obj.meuMetodo(x): um método não estático não
public class Programa { pode ser invocado a partir de um contexto
public static void main(String args[]) { estático
int i, n = 0, maior = 456;
int array[] = {3, 6, 5, 8, 2}; 95. Das afirmações abaixo sobre palavras-chave em
for (i = 0; i < 5; i++) { interfaces, a correta é:
n = array[i];
if (i == 0 || n > maior) { (A) extends é usada para significar que uma interface
maior = n; herda de outra interface
} (B) extends é usada para significar que uma classe
} herda de uma interface
System.out.println(maior); (C) implements é usada para significar que uma
} interface herda de outra interface
} (D) implements é usada para significar que uma
interface herda de uma classe
A alternativa correta sobre a saída de dados é:

REALIZAÇÃO
14
www.pciconcursos.com.br'
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YmZiZDowMTJi:U3VuLCAyNCBPY3QgMjAyMSAxODoxNjo0MiAtMDMwMA==

PROVA OBJETIVA - ATIFE


(E) extends é usada para significar que uma interface (C) refira-se à classe como
herda de outra interface meuPacote.seuPacote.MinhaClasse
(D) importe o pacote seuPacote.* e faça referência à
96. Quando o programa abaixo for executado, o item classe como MinhaClasse
com os dígitos e na ordem correta em que serão (E) importe o pacote java.lang e faça referência à
impressos é: classe como MinhaClasse

class MyClass{ 98. O resultado da compilação e execução da classe


public static void main(String args[]) { abaixo é:
int k=0;
try { public class MyClass {
int i = 5/k; public static void main(String[] args) {
} catch(ArithmeticException e) { String a, b, c;
System.out.println("1"); c = “mouse”;
} catch(RuntimeException e) { a = new String(“cat”);
System.out.println("2"); b = a;
} catch(Exception e) { a = new String(“dog”);
System.out.println("3"); c = b;
} finally { System.out.println(c);
System.out.println("4"); }
} }
System.out.println("5");
} (A) Ocorrerá erro de compilação
} (B) O programa irá imprimir mouse quando
executado
(A) 5. (C) O programa irá imprimir cat quando executado
(B) 1e4 (D) O programa irá imprimir dog quando executado
(C) 1, 2 e 4 (E) O programa irá imprimir aleatoriamente cat e dog
(D) 1, 4 e 5 quando executado
(E) 1, 2, 4 e 5
99. Das afirmações abaixo, a FALSA é:
97. Observe a definição a seguir da classe
MinhaClasse: (A) short s = 12
(B) long s = 12
package meuPacote.seuPacote; (C) int other = (int) true
public class MinhaClasse { (D) float f = -123
// código da classe (E) double d = 0 x 12345678
}
100. Uma vez que o código abaixo é armazenado
A maneira correta de referenciar a classe em um arquivo chamado SmallProg.Java, o
MinhaClasse de fora do pacote meuPacote.seuPacote comando que deve ser executado para compilá-lo
é: utilizando-se o JDK 1.5 é:

(A) Importe o pacote meuPacote.* e faça referência à (A) java SmallProg


classe como: seuPacote.MinhaClasse (B) javac SmallProg
(B) simplesmente referencie a classe como (C) java SmallProg.java
MinhaClasse (D) javac SmallProg.java
(E) java SmallProg main

REALIZAÇÃO
15
www.pciconcursos.com.br'

Você também pode gostar