Escolar Documentos
Profissional Documentos
Cultura Documentos
EAGS-SIN 2005
1 – Relacione a coluna da direita com a da esquerda e depois marque a alternativa que possui a sequência
correta.
1)TCP ( ) Conversão entre os endereços IPs e os endereços MAC da rede.
2)IP ( ) Conversão entre os endereços MAC da rede e os endereços IPs.
3)UDP ( ) Empacota os dados em datagramas.
4)ARP ( ) Orientado à conexão, isto é, verifica se os datagramas chegaram ou não ao seu destino.
5)RARP ( ) Protocolo de transporte não orientado à conexão.
a) 4, 5, 2, 1, 3 b) 2, 2, 3, 4, 5 c) 5, 3, 2, 4, 1 d) 3, 5, 2, 1, 4
2 – Dos padrões de fiação abaixo elencados, qual não pode ser usado para rede local?
a)568B b)BNC c)USOC d)568ª
3 – Qual o padrão que define um esquema de criptografia chamado WEP (Wireless Encryption Protocol)
para redes sem fio ?
a)IEEE 802.4 b)IEEE 802.11 c) IEEE 802.3 d) IEEE 802.5
5 – Relacione a coluna da direita com a da esquerda e depois marque a sequência correta nas alternativas
abaixo. Alguns números poderão ser utilizados mais de uma vez e outros poderão não ser utilizados.
( ) Camada responsável por pegar os
dados enviados pela camada
1– Enlace imediatamente superior e dividi-los
em pacotes que serão repassados para
a camada imediatamente inferior.
( ) Camada responsável pelo
endereçamento dos pacotes,
2– convertendo endereços lógicos em
Apresentação endereços físicos, de forma que os
pacotes consigam chegar corretamente
ao destino.
( ) Camada também conhecida como
3– Sessão
“Link de Dados”.
( ) Determina a rota que os pacotes
4– Rede
irão seguir para atingir o seu destino.
( ) Pega os dados enviados pela
camada imediatamente superior e os
5– Aplicação transforma em sinais compatíveis com
o meio onde os dados deverão ser
transmitidos.
( ) Faz a interface entre o protocolo
de comunicação e o aplicativo que
6– Transporte
pediu ou receberá a informação
através da rede.
7- Física
a)6, 4, 7, 5, 1,2
b)3, 2, 1, 5, 7, 4
c) 4, 3, 6, 1, 5, 2
d) 6, 4, 1, 4, 7, 5
6 – Relacione a coluna da direita com a da esquerda e depois marque a sequência correta nas alternativas
abaixo. Alguns podem ser usados mais de uma vez e outros poderão não ser utilizados.
(a) Full-Duplex ( ) Tipo de transmissão de dados em
que um dispositivo é o transmissor e o
outro dispositivo é o receptor, sendo
que este papel nunca se inverte.
(b) Simplex ( ) Tipo de transmissão de dados
bidirecional, mas por compartilhar o
mesmo canal de comunicação, não é
possível transmitir e receber dados ao
mesmo tempo.
(c) Half-Duplex ( ) Verdadeira comunicação
bidirecional. Os dispositivos de
comunicação podem transmitir e
receber dados ao mesmo tempo.
( ) Recomendada para dispositivos
que necessitem de alto desempenho,
como servidores de arquivos.
a)B-A-C-A
b)C-B-A-A
c) B-C-A-C
d) B-C-A-A
7 – Qual o sistema de codificação que obriga o dado transmitido a ter uma inversão de fase, isto é, passar
de 0 (zero) para 1 (um) ou de 1 (um) para 0 (zero) sempre?
a)Fast Ethernet b)Token Ring c) FDDI d) Manchester
8 – Relacione a coluna da direita com a da esquerda e depois marque a alternativa que contém a sequência
correta. Alguns números poderão ser utilizados mais de uma vez e outros poderão não ser utilizados.
1) Servidor de E-mail ( ) Serve para armazenar e enviar mensagens destinadas aos usuários de sua rede.
2) Servidor Web ( ) Responsável pelo controle de contas e usuários.
3) Servidor DNS ( ) Contém arquivos a serem
lidos por outras máquinas.
4) Servidor de Arquivos ( ) Máquina com uma impressora conectada, de forma que os clientes possam
usá-la como se ela estivesse conectada localmente.
5) Servidor de Impressão ( ) Permite que as máquinas clientes sejam configuradas em “obter endereço IP
automaticamente”.
6) Servidor DHCP ( ) Permite criar um banco de dados para a conversão de endereços IP em nomes e
vice-versa. 7 ) Servidor de Domínio ( ) Hospeda sites.
a)1, 4, 3, 2, 5, 6, 7
b)1, 7, 4, 5, 6, 3, 2
c) 7, 6, 5, 3, 2, 1, 4
d) 6, 5, 3, 7, 4, 2, 1
9 – Coloque Verdadeira (V) ou Falsa (F) nas afirmações e assinale a alternativa que contêm a sequência
correta. ANULADA
( ) A memória auxiliar é o componente do computador onde são armazenados temporariamente dados e
programas.
( ) O caractere é: uma letra, um algarismo ou um símbolo.
( ) O bit é a menor quantidade de informação registrada na memória.
a) F-V-V
b) F-F-F
c) V-F-V
d) F-V-V
10 – Coloque Falso (F) ou Verdadeiro (V) ao que se afirma e, a seguir, assinale a alternativa que
apresenta a sequência correta.
( ) A memória ROM permite que os dados presentes sejam modificados.
( ) O conteúdo da memória ROM é apagado quando cortamos a sua alimentação elétrica.
( ) A memória principal dos microcomputadores é a memória RAM.
( ) O processador busca as instruções do programa na memória ROM.
a)F-F-V-F
b)F-F-F-V
c)V-V-V-F
d)F-V-V-F
11 – A troca de dados entre o disco e a memória, de forma que cada um fique com uma parte do
programas ou dos dados é chamada de :
a)Swapping b)Firmware c)Ciclo de memória d)Memória Virtual
12 – Numere a segunda coluna de acordo com a primeira e depois marque a alternativa com a sequência
correta.
1– Software ( ) Realização de uma série de operações ordenadas e planejadas, visando
a obtenção de determinados resultados.
2– Processamento usuário. ( ) Abriga programas fornecidos pelos fabricantes do computador e
programas desenvolvidos pelo
3– Dados ( ) Construído utilizando-se circuitos integrados.
4– Informação ( ) Construído utilizando-se transistores.
5– Computador de 3ª ( )Elementos relativos a um problema, antes de serem processados pelo
Geração computador.
6– Computador de 2ª ( ) Conjunto estruturado e organizado de dados.
Geração
a)2 – 3 – 5 – 6 – 1 – 4
b)1 – 6 – 4 – 3 – 5 – 2
c) 6 – 4 – 3 – 2 – 5 – 1
d) 2 – 1 – 5 – 6 – 3 – 4
13 – Numere a segunda coluna de acordo com a primeira e em seguida marque a opção que contém a
sequência correta.
1– Computador de 2ª geração ( ) Operações internas em milissegundos
2– Computador de 3ª geração ( ) Operações internas em microssegundos
3– Computador de 1ª geração ( ) Operações internas em nanossegundos.
4– Computador de 4ª geração ( ) Operações internas em picossegundos.
a)4 – 1 – 3 – 2
b)1 – 3 – 2 – 4
c) 2 – 4 – 1 – 3
d) 3 – 1 – 2 – 4
14 – Relacione a coluna da direita com a da esquerda e depois marque a alternativa que possui a
sequência correta:
( 1 ) EPROM ( ) Programável após fabricação. Uma vez gravada não pode ser alterada.
( 2 ) ROM ( ) Programável durante a fabricação
( 3 ) EAROM ( ) Apagável eletronicamente.
( 4 ) PROM ( ) O seu conteúdo é removido pela aplicação da luz ultravioleta através de uma janela de
vidro existente na sua parte superior, por um tempo da ordem de 10 minutos.
a)3 – 2 – 4 – 1
b)4 – 2 – 3 – 1
c) 1 – 2 – 3 – 4
d) 2 – 3 – 4 – 1
15 – Coloque Falso ( f ) ou Verdadeiro ( v ) o que se afirma e, a seguir, assinale a opção com a sequência
correta:
( ) Fita cartucho é um tipo de memória auxiliar de acesso indireto.
( ) Drive é um periférico que funciona como dispositivo de entrada e saída.
( ) Digitalizador é um equipamento controlador de voltagens.
( ) Buffer é um reservatório de memória que libera o equipamento para outras tarefas.
a)V – V – F – V
b)F – V – V – V
c) F – V – F – V
d) V – V – V – F
17 – Um computador que possui duas UCPs, executa no mesmo instante duas operações distintas. Isso
caracteriza:
a)time-sharing. b)multiprogramação. c) tempo real. d)multiprocessamento.
18 – Associe a coluna da direita com a da esquerda e a seguir marque a opção com a sequência correta.
1)Fornece resposta suficientemente rápida para ( )Processamento em que os resultados sejam produzidos
a tempo de lote influenciar o processo que esta sendo dirigido ou executado.
2)Operação e dados respectivamente reunidos e ( )Processamento armazenados em grupo esperam o
momento em tempo real oportuno de serem submetidos ao computador, (“real time”) sem ação direta do
usuário interessado, mas sim sob o controle de um operador.
3)As operações se acham sob o controle direto ( )Processamento da UCP, havendo uma comunicação
imediata do on-line. usuário com o sistema de comunicação.
a)1 – 2 – 3
b)2 – 1 – 3
c) 3 – 2 – 1
d) 3 – 1 – 2
19 – Coloque Falsas (F) ou Verdadeiras (V) e em seguida assinale opção que contém a sequência correta.
( ) A área de memória requerida para operar com o programa compilado é menor que a requerida para a
interpretação.
( ) Um programa interpretado requer uma área de memória menor do que a do programa compilado.
( ) O tempo para execução interpretada é maior do que o tempo para execução compilada.
( ) um programa compilado requer um tempo de execução maior do que um programa interpretado.
a)F – V – V – F
b)V – F – F – V
c) F – V – V – V
d) V – F – V – V
20 – Dos números binários abaixo qual é o que equivale ao número 80 na base 10?
a) 1101000 b)1010000 c)1001000 d)0110000
21 – O circuito oscilador que tem a função de sincronizar e ditar a medida de velocidade de transferência
de dados entre duas partes essenciais de um processamento é:
a)Bus b)ULA c)ISA d)Clock
22 – Assinale a alternativa que contém o tipo de transmissão em que a sincronização é feita por blocos de
caracteres
a) Full-Duplex b)Assíncrona c)Paralela d)Síncrona
26 – Dentre as representações utilizadas para construir o diagrama de fluxo de dados, qual é aquela que
representa alguma “coisa” fora do sistema que está sendo projetado?
a)Entidade externa b)Fluxo de dados c) Processo de dados d) Depósito de dados
27 – Conjunto de discos rígidos apropriado para ambientes onde haja alta taxa de acesso ao disco rígido,
como em servidores de arquivos de redes locais e ambientes profissionais de produção de computação
gráfica:
a)BLOCKMODE b)RAID c) PARK d) UDMA
28 – “Palavras binárias recebem nomes especiais, conforme a quantidade de bits utilizados pelas mesmas,
representando uma variação de números bastante definida.”
De acordo com a afirmação acima, relacione a coluna da direita com a da esquerda e depois marque a
opção com a sequência correta:
1)Word ( ) 216 variações
2)Byte ( ) 264 variações
3)Nibble ( ) 232 variações
4)Quad Word ( ) 24 variações
5) Double Word ( ) 28 variações
a)2 – 3 – 1 – 4 – 5 b)3 – 4 – 5 – 1 – 2
c) 2 – 3 – 5 – 4 – 1 d) 1 – 4 – 5 – 3 – 2
29 – Associe a coluna da direita com a da esquerda e depois marque a alternativa que contém a sequência
correta:
1. HUB ( ) Ponte que opera na camada de Rede.
2. ROTEADOR ( ) Ponte que contém várias portas e consegue aumentar o desempenho da Rede.
3. PONTE ( ) Opera na camada Física do modelo OSI.
4. SWITCH ( ) Sistema passivo que não possui circuito elétrico.
5. PATCH PANEL ( ) Pode ser considerado um SWITCH de menor porte.
a)2 – 4 – 5 – 3 – 1
b)2 – 4 – 1 – 5 – 3
c) 1 – 2 – 4 – 5 – 3
d) 3 – 4 – 5 – 2 – 1
30 – Marque a alternativa que representa a ordem cronológica correta dos estágios referente ao processo
de existência de um sistema de processamento de dados.
a)Concepção do sistema, processo de desenvolvimento, vida útil.
b)Processo de desenvolvimento, concepção do sistema e vida útil.
c)Vida útil, concepção do sistema e processo de desenvolvimento.
d)Processo de desenvolvimento, vida útil e concepção do sistema.
31 – Qual é a fase do ciclo de vida de um sistema em que o Analista faz um levantamento de dados e
fatos para descobrir o que realmente precisa ser feiro durante o desenvolvimento de um sistema?
a) Concepção b) Processo de análise c) Manutenção d) Implantação
32 – Qual alternativa corresponde à sequência cronológica correta que um Analista de Sistemas deverá ter
em mente para facilitar o seu trabalho de desenvolvimento de um sistema?
a) Manutenção, concepção, estudo da viabilidade, processo de análise, projeto de sistema, projeto
detalhado, implementação e implantação.
b) Implantação, concepção, estudo da viabilidade, processo do sistema, projeto detalhado, implementação
e manutenção.
c) Implementação, concepção, estudo da viabilidade, processo de análise, projeto do sistema, projeto
detalhado, implantação e manutenção.
d) Concepção, estudo da viabilidade, processo de análise, projeto do sistema, projeto detalhado,
implementação, implantação e manutenção.
33 – Dentre as representações utilizadas para construir o diagrama de fluxo de dados, qual é aquela que
representa alguma “coisa” fora do sistema que está sendo projetado?
a)Entidade externa b)Fluxo de dados c) Processo de dados d) Depósito de dados
34 – Durante a análise da organização como um todo, visando avaliar até que ponto as necessidades da
empresa estão sendo satisfeitas com o sistema existente e quais são os principais pontos que podem e
devem ser melhorados, o Analista de Sistemas NÃO deve:
a)evitar expressar suas opiniões e acima de tudo um certo cuidado para não confundir fatos com opiniões.
b)auditar as funções dos trabalhos dos funcionários do setor envolvido.
c)acompanhar as rotinas de trabalho dos funcionários do setor envolvido, observando somente o que lhe
interessa como profissional de processamento de dados.
d)verificar o que o sistema existente faz, seus arquivos, seus relatórios, procedimentos e analisar a
eficiência e confiabilidade das informações por ele geradas.
35 – A pesquisa que em uma matriz “divide” a lista em duas partes e “procura” saber se a informação a
ser pesquisada está acima ou abaixo da linha de divisão chama-se ?
a)sequencial.
b)decimal.
c)binária.
d)desordenada.
36– Assinale a alternativa que contém o símbolo utilizado em fluxogramas de sistemas de processamento
de dados para indicar saídas impressas como, por exemplo, a emissão de um ou vários relatórios.
a)
b)
c)
d)
37– Dadas as redes abaixo, calcule a quantidade máxima de IPs válidos de cada uma e em seguida
marque a alternativa correta.
Rede A:
IP de rede: 200.10.50.0
IP de broadcast: 200.10.50.255
máscara de rede: 255.255.255.192
Rede B:
IP de rede: 192.40.35.0
IP de broadcast: 192.40.35.255
máscara de rede: 255.255.255.248
Rede C:
IP de rede: 192.160.90.0
IP de broadcast: 192.160.90.255
máscara de rede: 255.255.255.224
Rede D:
IP de rede: 210.35.45.0
IP de broadcast: 210.35.45.255
máscara de rede: 255.255.255.240
39 – Determine o resultado lógico das expressões discriminadas abaixo, informando se são Verdadeiras
(V) ou Falsas (F) e depois assinale a alternativa que possui a sequência correta. Considere os seguintes
valores para variáveis: x=7 ; a=8 ; b=5 ; c=3 ; d=1
( ) .não. (d < 0) .e. (c > 5)
( ) .não. (x > 3) .ou. (c < 7)
( ) (x >= 2)
( ) (x < 1) .e. (b >= d)
( ) (d < 0) .ou. (c > 5)
a)F – V – V – F – F b)F – V – F – F – F c) F – V – F – V – V d) V – F – F – V – V
43 – Coloque Verdadeiro (V) ou Falso (F) ao que se afirma abaixo e depois assinale a alternativa que
apresenta a sequência correta.
( ) Hub, sem ser inteligente, estabelece somente a conexão entre a máquina de origem e a máquina de
destino, não replicando os quadros recebidos por toda a rede.
( ) Em uma topologia tipo estrela, caso um dos cabos da rede que liga uma determinada máquina com o
concentrador se rompa, toda a rede deixará de funcionar.
( ) A topologia da arquitetura FDDI é uma rede em anel duplo.
( ) As fibras de modo múltiplo são finas e, com isso, a luz não ricocheteia nas paredes da fibra, chegando
diretamente ao receptor.
a)V-F-V-V
b)V-V-F-F
c)F-F-V-V
d)F-F-V-F
45– Informe se é Falso (F) ou Verdadeiro (V) o que se afirma abaixo e depois assinale a alternativa que
contém a sequência correta.
( ) O desempenho de uma placa-mãe está intimamente relacionado ao chipset utilizado.
( ) Ponte sul, também chamado controlador de sistema, é o circuito mais importante do chipset.
( ) Ponte norte, também chamado controlador do periférico, tem a importante função de ponte PCI-ISA,
faz o interfaceamento com os periféricos básicos integrados à placa mãe.
( ) Os chipsets que têm áudio integrado necessitam de um circuito externo chamado CODEC.
( ) Quando o chipset tem vídeo integrado este é gerado pelo circuito ponte-sul e para isso utiliza uma
arquitetura chamada UMA ( Arquitetura de Memória Unificada).
a) V – F – F – V – F b) F – F – V – F – V
c) F – V – F – F – F d) V – V – F – F – F
46 – Indique o resultado de “x” do trecho do programa em português estruturado, mostrado abaixo. Para
as saídas, considere os seguintes valores:
A=2; B=3; C=3; D=4
se .não. (D<5) então
x←(A+b) * D
senão
x←(C+a) * B
fim_se
Escreva x.
a)15 b)10 c)25 d)20
47 – Dados os gráficos abaixo, assinale a alternativa que representa a codificação Manchester do dado
0100101.
48 – Qual o tipo de modulação que o gráfico abaixo representa
a)modulação em fase.
b)modulação em frequência
c)modulação em amplitude.
d)QAM (Modulação por Amplitude em Quadratura
49 – Dos subalgoritmos abaixo qual é o que determina se u dado número inteiro é ímpar ou não. O
subalgoritmo corre deverá mandar escrever “ímpar” quando o número digitado f o ímpar e “par” quando
o número digitado for par.
a) função ímpar (n:inteiro) : lógico
Início
leia n
se (n – 2*(n div 2))=0
então escreva “ímpar”
senão escreva “par”
fim_se
fim
51 – O circuito oscilador que tem a função de sincronizar e ditar a medida de velocidade de transferência
de dados entre duas partes essenciais de um processamento é:
a)Bus b)ULA c)ISA d)Clock
52 – Assinale a alternativa que contém o tipo de transmissão em que a sincronização é feita por blocos de
caracteres
a) Full-Duplex b)Assíncrona c)Paralela d)Síncrona
56 – Associe a coluna da direita com a da esquerda e depois marque a alternativa que contêm a sequência
correta.
firewall ( ) Codificação realizada pelo usuário, usando sua chave primária, em toda a unidade de dados
ou em parte dela.
dmz ( ) utilização de métodos de
modificação de textos, visando a não transmiti-los em sua forma clara.
proxy ( ) Máquina específica para abrigar
os programas de serviços de filtragem e intermediação.
Criptografia ( ) Tem a finalidade de impedir que pessoas mal-intencionadas tenham acesso à rede da
organização
(denominada rede interna).
assinatura digital ( ) Requer um ou dois firewall para ser implantada, abrigando e protegendo um ou
mais servidores.
a)2 – 1 – 5 – 4 – 3
b)3 – 2 – 1 – 4 – 5
c) 5 – 4 – 3 – 1 – 2
d) 3 – 4 – 1 – 5 – 2
3–Como se denomina o processo no qual é feita uma cópia instantânea e simultânea de todos os dados do
disco rígido principal para um disco rígido de backup?
a) espelhamento
b) smart
c) PCI
d) softmodem
4–Quais são as características implementadas no modo de operação EPP (Enhanced Parallel Port)?
a) modo unidirecional e aumento da taxa de transferência
b) modo unidirecional e distribuição da taxa de transferência
c) modo bidirecional e distribuição da taxa de transferência
d) modo bidirecional e aumento da taxa de transferência
8– Como é denominado o programa que é responsável pelo carregamento do sistema operacional e que
está localizado no setor de boot da partição de boot?
a) bios
b) master Boot Record
c) UCP
d) bootstrap
9– Associe a coluna da direita com a da esquerda e, em seguida, marque a alternativa que contém a
sequência correta.
a)modem ( ) Imune a qualquer tipo de ruído, oferecendo uma qualidade superior de
transmissão de dados.
b) memória RAM ( )Pode ser classificado em externo e interno.
c) eprom ( ) Disk Drive.
d) fibra Óptica ( ) Memória de acesso aleatório ou Randômico.
e) E/S ( ) Circuito que pode ser regravado.
f) prom ( ) Unidade de comunicação que modula / demodula sinais digitais.
( ) Não há como apagar ou reprogramar o seu conteúdo.
a) d, a, e, b, c, a, f
b) d, f, b, e, c, a, a
c) f, b, c, b, a, e, d
d) e, a, d, b, a, c, f
13– Das alternativas abaixo, assinale a alternativa que contém a TAG que o interpretador não consegue
identificar como sendo um código PHP.
a) <?php
comandos
?>
b) <script language=”php”> comandos </script>
c) <%
comandos %>
d) <%
comandos
?>
15– Coloque V (verdadeiro) ou F (falso) e, em seguida, assinale a opção que contém a seqüência correta.
( ) O termo hardware significa comumente o conjunto de instruções lógicas usadas pelo computador.
( ) Um microcomputador tem como características não possuir unidade lógica e aritmética, o que a
diferencia dos computadores de grande porte.
( ) A memória RAM é considerada uma memória volátil.
( ) O leitor de código de barras é classificado como sendo um tipo de scanner.
( ) A memória SDRAM é uma memória síncrona, isto é, utiliza-se do clock do barramento local para
comandar os seus circuitos internos.
a) F, F, V, V, F
b) F, V, V, F, F
c) V, F, F, V, F
d) F, V, V, V, F
16– Indique a opção que completa corretamente a lacuna da assertiva a seguir: O cabo plano, conhecido
como __________________, é usado para conexão de interfaces do microcomputador com periféricos.
a) flat-cable
b) ventoinha
c) winchester
d) mouse
18– Assinale a alternativa que indica a representação do número 27 no sistema binário e hexadecimal.
a) 10001 e 1F
b) 11101 e E5
c) 01110 e 18
d) 11011 e 1B
19– Relacione a coluna da direita com a da esquerda e depois marque a alternativa que possui a sequência
correta.
1- placa de rede ( ) Linguagem utilizada para que todos os dispositivos de uma rede possam se
entender.
2- protocolo ( ) Transmite os dados que serão trocados entre os diversos dispositivos que compõem
uma rede.
3- cabeamento ( ) Permite que PC’s consigam ser conectados em rede.
4- cliente ( ) Micro ou dispositivo que acessa os recursos oferecidos pela rede.
5- servidor ( ) Micro ou dispositivo capaz de oferecer um recurso para a rede.
a) 2, 5, 4, 3, 1
b) 4, 1, 3, 2, 1
c) 1, 2, 3, 5, 4
d) 2, 3, 1, 4, 5
20– Qual dos protocolos abaixo que opera na camada 3 do modelo OSI e que é orientado à conexão, isto
é, garante a entrega dos dados?
a) ICMP
b) Frame Relay
c) IP
d) X . 25
21– Qual dos itens abaixo deve ser usado em redes locais para modulação e demodulação dos dados?
a) placa USB
b) placa de vídeo
c) placa de rede
d) modem
22– Em Programação Orientada a Objetos (POO), podemos definir um Objeto formalmente como sendo:
a) Uma construção de software que encapsula estado e comportamento
b) Uma estrutura de dados que combina vetores e matrizes
c) Um código estruturado contendo condicionais e iterações
d) Uma função que retorna como resultado um inteiro
23– Coloque Verdadeiro (V) ou Falso (F) nas afirmações e assinale a alternativa que contém a seqüência
correta.
( ) O protocolo ARP permite que uma máquina descubra um endereço IP através de um endereço MAC.
( ) O protocolo RARP pega os dados enviados pela camada de transporte ( pelo transporte TCP ou UDP )
e envia para a camada física.
( ) A principal função do IP é o roteamento.
( ) ICMP é o protocolo usado pelos roteadores para informar ao transmissor do datagrama que ocorreu
um erro.
a) V – F – V – V
b) F – F – V – V
c) F – V – F – V
d) F – F – F – V
24– Relacione a coluna da direita com a da esquerda e depois marque a alternativa que possui a sequência
correta.
1- rede comutada ( ) Durante a conexão , o caminho usado será sempre o mesmo
2- rede não- ( ) Os roteadores aceitam mais dados, mesmo que estejam sobrecarregados
comutada
( ) Tem como vantagem a entrega dos dados.
( ) Forma um circuito virtual entre duas pontas da conexão pretendida.
a) 1–2–2–1–1
b) 1–1–1–2–1
c) 1–1–1–2–2
d) 2–1–1–2–2
25– Concernentes aos sistemas mais conhecidos para transmissão de dados sem fio, relacione a coluna da
direita com a da esquerda e depois marque a alternativa que possui a sequência correta.
I-rádio ( ) Existem dois métodos para transmissão de dados: direta e difusa.
II-infravermelho ( ) É altamente direcional, isto é , os dispositivos de transmissão e recepção
necessitam ser perfeitamente alinhados.
III- laser ( ) Existem dois métodos para transmissão de dados: direcional e não direcional.
( ) Qualquer obstáculo, por menor que seja, impede a transmissão (isso inclui fumaça
e pingos de chuva).
a) III – II – I – III
b) II – II – I – III
c) II – III – I – III
d) I – II – III – I
25– Concernente às três camadas da arquitetura ETHERNET, relacione a coluna da direita com a da
esquerda e depois marque a alternativa que possui a sequência correta.
1. LLC, IEEE Transmite os quadros entregues pela camada superior, usando o método CSMA /
802.2 CD.
2. MAC, IEEE Define como os dados são transmitidos através do cabeamento de rede.
802.3
3. FÍSICA Monta o quadro de dados a serem transmitidos pela camada inferior
Inclui informações do protocolo de alto nível que entregou o pacote de dados a
serem transmitidos.
a) 2, 3, 2, 1
b) 3, 2, 3, 1
c) 3, 3, 2, 1
d) 1, 3, 2, 2
26– Relacione a coluna da direita com a da esquerda e depois marque a alternativa que possui a sequência
correta.
1- transmissão ( ) Transmissão mais usual do computador.
paralela
2- transmissão em ( ) Transmissão mais usual do
série
( ) Transmissão em que todos os bits de dados são transmitidos de uma só vez.
( ) Tem como vantagem o limite de comprimento do cabo de transmissão ser
maior.
( ) Tem a grande vantagem de somente usar um canal de transmissão (um fio).
a) 1–1–2–2
b) 1–2–1–2
c) 2–2–1–1
d) 2–1–2–1
27– Em Programação Orientada a Objetos (POO), sobre uma classe é incorreto afirmar que
a) define atributos e comportamentos comuns compartilhados por um tipo de objeto.
b) é usada para instanciar objetos.
c) defina quais mensagens seus objetos respondem.
d) é um valor mantido dentro de um objeto.
28- Em Programação Orientada a Objetos (POO), as classes possuem alguns métodos que recebem
nomes especiais. Destes podemos citar os construtores. Tais métodos são responsáveis por
a) permitir que se altere o estado interno de um objeto.
b) inicializar objeto durante sua instanciação.
c) calcular a quantidade de memória alocada para um objeto.
d) dar acesso aos dados internos de um objeto.
29- Em Programação Orientada a Objetos (POO), as classes possuem alguns métodos que recebem
nomes especiais. Destes podemos citar os acessores. Tais métodos são responsáveis por
a) permitir que se altere o estado interno de um objeto.
b) inicializar as variáveis internas de um objeto durante a instanciação.
c) calcular a quantidade de memória alocada para um objeto.
d) dar acesso aos dados internos de um objeto.
31- Das respostas abaixo, qual lista os três pilares da Programação Orientada a Objetos (POO)?
a) herança, encapsulamento e construtores
b) abstração, polimorfismo e encapsulamento
c) encapsulamento, herança e polimorfismo
d) acessores, Construtores e Encapsulamento
32- Qual dos roteadores abaixo aceitará o endereço 200.123.123.200 do roteador A do Diagrama 1 e para
qual das sub-redes ele o transmitirá?
a) Roteador C – Sub-rede 2
b) Roteador B – Sub-rede 2
c) Roteador D – Sub-rede 1
d) Roteador D– Sub-rede 3
33 - A Programação Orientada a Objetos (POO) define seis objetivos sobrepostos para desenvolvimento
de software. Tais objetivos representam as características que um software produzido por ela deve ter.
Qual das alternativas abaixo não é um desses objetivos?
a) Produz software reutilizável.
b) Produz software confiável.
c) Produz software estático.
d) Produz software manutenível.
36– Assinale a alternativa que corresponde ao correto relacionamento entre as colunas da direita e da
esquerda.
Escala de Integração Quantidade de elementos por chip
1- SSI ( ) 10 a 100
2- LSI ( ) menos de 10
3- MSI ( ) 100 a 5000
4- VLSI ( ) 5000 a 50000
a) 1 – 2 – 4 – 3
b) 2 – 1 – 3 – 4
c) 3 – 1 – 2 – 4
37– Qual das alternativas abaixo é um exemplo de relação superclasse – subclasse, conforme definições
em Programação Orientada a Objetos (POO)?
a) lei – Lei Pelé
b) torta de maçã - maçã
c) colméia – abelha
d) alcatéia – lobo
38– Qual das alternativas abaixo não é um exemplo de relação superclasse – subclasse, conforme
definições em Programação Orientada a Objetos (POO)?
a) lei – Lei Pelé
b) animal – gato
c) colméia – abelha
d) abelha – abelha rainha
39– Em análise de sistemas, tem-se a diferenciação entre dados e informações. Coloque Verdadeiro (V)
ou Falso (F) nas afirmações e assinale a alternativa que contêm a seqüência correta.
( ) Dados são itens elementares ou valores que isoladamente não possuem significado prático.
( ) Informações representam dados que sofreram algum tipo de processamento.
( ) Informações têm valor ‘real’ para o usuário. ( ) Uma informação é um dado que saiu da sua forma
“bruta”.
a) V – V – F – V
b) V – V – V – F
c) V – V – V – V
d) F – F – V – V
43– Qual a fase de desenvolvimento de um sistema em que se objetiva demonstrar, por meio de um
relatório, os custos e benefícios decorrentes de cada alternativa proposta para solucionar os problemas
encontrados na empresa?
a) concepção do sistema
b) estudo da viabilidade
c) implementação
d) manutenção
45– Apesar do alto custo de desenvolvimento de um sistema para processamento eletrônico de dados, na
maioria das vezes, este proporciona um grande retorno em termos de benefícios. Não é um benefício da
implantação de um sistema deste tipo a
a) redução do quadro de pessoal administrativo e burocrático.
b) redução de níveis hierárquicos dentro da organização.
c) obtenção de informações mais rápidas e confiáveis;
d) necessidade de aumento do número de máquinas e equipamentos de escritório.
46–Baseado no diagrama abaixo, marque a alternativa que informa os números de IP’s disponíveis nas
sub-redes 3, 2, 1, respectivamente.
a) 127, 64, 32
b) 32, 64, 127
c) 64, 32, 127
d) 32, 127, 64
47 – Baseando-se na figura número 5, marque a alternativa correta em relação ao envio dos dados pela
máquina A para a máquina B.
Obs: os seguimentos de rede da figura número 5 são ETHERNET em topologia linear, usando cabo
coaxial fino com os conectores BNC simples e em “T” devidamente instalados , como também as
máquinas e os repetidores .
48– Para se fazer um estudo de viabilidade é necessário conhecer com detalhes como são obtidas as
informações, como são distribuídas e como é conduzida sua utilização na organização. Para que a
avaliação seja a mais completa possível, deve-se subdividir o estudo em alguns itens. Qual dos itens
abaixo não corresponde a um desses itens?
a) Escolha da linguagem de programação a ser adotada.
b) Análise da organização como um todo.
c) Verificação dos principais objetivos do sistema em funcionamento.
d) Análise de procedimentos.
49– Ao analisar o cabeçalho dos pacotes, o firewall bem implementado consegue saber os protocolos
usados e as portas e destino do pacote. Porém, no caso de pacote não se enquadrar em alguma regra, o
firewall bem implementado deve tomar uma de duas decisões importantes. Quais são essas duas decisões?
a) Cortar a conexão ou colocar o pacote em quarentena.
b) Recusar o recebimento do pacote ou aceitá-lo com restrição.
c) Recusar o recebimento do pacote ou colocá-lo em quarentena.
d) Recusar o recebimento do pacote ou descartá-lo.
50 -Das implementações abaixo, qual é a ideal contra as investidas de hacker tecnicamente muito bom?
5- Em termos de velocidade de transmissão, cite qual a diferença entre uma transmissão serial e uma
transmissão paralela, ambas de 64 bits, levando-se em conta que essas duas formas de transmissão
estão usando o mesmo clock.
a) A transmissão paralela será 50% mais lenta que a transmissão serial.
b) A transmissão serial e a transmissão paralela terão a mesma velocidade de transmissão.
c) A transmissão paralela será 64 vezes mais rápida que a transmissão serial.
d) A transmissão serial será 16 vezes mais lenta que a transmissão paralela.
7- Dadas as afirmações abaixo, assinale V (Verdadeiro) ou F (Falso) e, a seguir, marque a opção que
possui a sequência correta. ( ) Processadores atuais, como os fabricados pela AMD, são da família Intel,
já que usam um conjunto de instruções que são 100% compatíveis em software com os processadores
originalmente criados pela Intel.
( ) A memória RAM não é considerada uma memória volátil.
( ) Em rede não comutada, o caminho usado será sempre o mesmo.
( ) O servidor é o micro ou dispositivo capaz de oferecer um recurso para a Rede.
a) F, F, V, V
b) V, V, V, F
c) F, F, F, V
d) V, F, F, V
8- Como se chama a tecnologia para a construção de circuitos de memória ROM, na qual o circuito vem
programado de fábrica e não há como reprogramá-lo, a não ser trocando o circuito da placa.
a) Flash ROM
b) Mask ROM
c) Level ROM
d) Post ROM
9- Associe a coluna da direita com a da esquerda e, em seguida, marque a alternativa que contém a
sequência correta.
a)Memória terciária ( ) disco rígido
b)Memória ( ) memória RAM
secundária
c)Memória principal ( ) disquetes
( ) discos ópticos
( ) fitas DAT
a) B, C, B, B, A
b) C, B, C, A, B
c) B, C, B, A, A
d) C, B, C, A, A
10- Associe a coluna da direita com a da esquerda e, em seguida, marque a alternativa que contém a
sequência correta.
a) Transmissão em ( ) É o caminho de comunicação entre dois circuitos
série
b) Micron ( ) É um tipo de transmissão em que só há um canal de comunicação, e o
transmissor envia somente um bit por vez ao receptor.
c) Barramento ( ) É o nome dado ao conjunto de circuitos presentes na placamãe do
computador.
d) Chipset ( ) É a unidade utilizada geralmente para referenciar a tecnologia empregada
na construção da pastilha de silício de um processador.
e) Interrupção ( ) É o pedido feito por qualquer dispositivo de entrada de dados requerendo a
atenção do processador.
a) D, A, B, E, C
b) D, C, B, A, E
c) C, D, B, E, A
d) C, A, D, B, E
11- Todos os processadores têm alguns “bugs” ou erros que vão sendo corrigidos à medida que são
descobertos, em revisões constantes do processador. Dentre todos os “bugs” ou erros do processador
Pentium, qual foi o mais famoso?
a) O “bug” na tensão do processador.
b) O “bug” do co-processador matemático.
c) O “bug” da freqüência de operação.
d) O “bug” do encapsulamento de cerâmica.
12- Associe a coluna da direita com a da esquerda e, em seguida, marque a alternativa que contém a
sequência correta.
a) Celeron ( ) Conector utilizado pelos processadores Pentium II Xeon e Pentium III Xeon para
conectar-se a placa-mãe.
b)Xeon ( ) Processador que utiliza a arquitetura Intel de sexta geração para micros de baixo custo e baixo
desempenho.
c) Slot 1 ( ) Nome utilizado nos processadores A Intel de alto desempenho. Possui cache de memória L2
de grande capacidade.
d)Slot 2 ( ) Modelo utilizado pelos processadores Celeron e Pentium III.
e)Soquete 370 ( ) Conector utilizado pelos processadores Pentium II, Pentium III (modelo SECC-2) e
Celeron (modelo SEPP) para conectar-se à placa-mãe
a)D, A, B, E, C
b)E, A, B, D, C
c)C, A, B, E, D
d)D, A, E, C, B
13- Como é denominado o pulso de clock extra adicionado ao ciclo de leitura ou escrita da memória,
objetivando tornar o ciclo de acesso à memória RAM compatível com o tempo de acesso à memória?
a) Overclock
b) Underclock
c) Memória cache
d) Wait state
14 - As placas-mãe ATX, ITX, NLX e LPX utilizam um conector padrão denominado mini-DIN. Esse
padrão de conector possui quantos pinos?
a) seis
b) cinco
c) quatro
d) sete
15 - Associe a coluna da direita com a da esquerda e, em seguida, marque a alternativa que contém a
sequência correta.
a)AMR ( ) Conhecida também como slot AT.
b)MCA ( ) Arquitetura proprietária da IBM.
c)EISA ( ) Padrão de barramento com arquitetura aberta, criada por um grupo de fabricantes, lideradas
pela Compac.
d)PCI ( ) Possui restrições quanto à quantidade de periféricos possíveis por computador
e)VLB ( ) Padrão próprio de barramento de periféricos criados pela Intel.
f)AGP ( ) Slot a parte, independente dos demais slots da placa, desenvolvido exclusivamente para o
uso com placas de vídeo 3D.
g)ISA ( ) Permite que dispositivos com tecnologia HSP sejam instalados ao micro, especialmente
placas de som e modems.
a) C, A, B, E, G, F, D
b) B, A, D, E, C, F, G
c) G, B, C, E, D, F, A
d) C, A, B, D, G, F, E
16 - Qual a função do conector WOR (Wake up On Ring), encontrado em alguns modelos de placas-mãe?
a) Conector que serve para instalação de um sensor / transmissor infravermelho, em placas-mãe que
suportam o barramento IrDA.
b) Conector que permite que um computador seja ligado através da rede local.
c) Conector que permite que o computador seja ligado e desligado remotamente através da linha
telefônica.
d) Conectores existentes em placas de som. Neste conector você pode conectar a saída de audio
analógica através de um pequeno cabo que acompanha a unidade de CD-ROM.
17 - Coloque V (Verdadeiro) ou F (Falso) e, em seguida, assinale a opção que contém a sequência correta.
( ) As informações de configuração do computador são armazenadas em uma pequena memória,
chamada de memória de configuração ou CMOS.
( ) A CMOS é considerada um tipo de memória RAM.
( ) A memória SDRAM é uma memória síncrona, isto é, utiliza-se do clock do barramento local
para comandar os seus circuitos internos.
( ) A bateria é o dispositivo que permite que o conteúdo da CMOS não se apague ao desligar o
computador.
( ) BIOS significa Basic Input / Output System ou Sistema Básico de Entrada / Saída.
a) V, F, F, F, V
b) V, V, V, V, V
c) F, F, V, V, V
d) V, F, V, F, V
18 - Observando a sequência correta de execução das etapas do cálculo geométrico das placas de
vídeo 3D, assinale a alternativa correta.
a) transformação, cálculo da cena, setup, iluminação e corte
b) setup, cálculo da cena, corte, iluminação e transformação
c) transformação, iluminação, cálculo da cena, corte e setup
d) cálculo da cena, transformação, iluminação, setup e corte
19 - Em informática, quando utilizamos a denominação DOT PITCH, estamos nos referindo, a (ao) a)
tamanho de um PIXEL na tela.
b) velocidade de impressão de um documento.
c) velocidade de processamento de uma determinada tarefa.
d) velocidade de acesso à memória RAM.
20 - Como se chama a área do disco rígido do computador que armazena a Tabela de Partição?
a) MBR (Master Boot Record)
b) Memória Virtual
c) Memória RAM
d) Memória ROM
22 - Como é conhecida a formatação de discos rígidos na qual é feita a divisão da superfície da mídia
magnética em trilhas e setores?
a) formatação síncrona
b) formatação em alto nível
c) formatação em baixo nível
d) formatação com o comando FORMAT
23 - Uma das características informadas pelos fabricantes de discos rígidos é conhecida como MTBF
(Mean Time Betwen Failure ou Tempo Médio Entre Falhas). Qual seria o valor do MTBF, levando-se em
conta os seguintes dados: 1.000 discos rígidos, 30 dias, 2 falhas.
a) 15.000 horas ligado
b) 1.440.000 horas ligado
c) 60.000 horas ligado
d) 360.000 horas ligado
25 - Associe a coluna da direita com a da esquerda e, em seguida, marque a alternativa que contém a
sequência correta.
(A)utilizam a comunicação paralela ( ) Zip Drive
(B)utilizam a comunicação serial ( ) Redes locais
( ) Scanners de porta paralela
( ) Mouse
( ) Teclado
a) A, A, B, B, A, B, A
b) B, A, A, B, B, A, B
c) A, B, A, B, B, B, B
d) A, B, B, A, A, B, A
26 - Como é conhecido os barulhos que escutamos durante a conexão do modem com o provedor em uma
linha discada? a) Modem voice
b) Modem on Hold
c) PCM – Pulse Code Modulation
d) Hand-Shaking
27 - Assinale a alternativa incorreta.
a) As linhas RADSL utilizam a mesma tecnologia ADSL, com a vantagem de alterarem dinamicamente
a velocidade da conexão, isto é, a velocidade aumenta ou diminui de acordo com as condições da linha
enquanto se está conectado.
b) As linhas HDSL são simétricas, isto é, a velocidade de recepção (download) é a mesma de
transmissão (upload).
c) As linhas SDSL são linhas HDSL que utilizam apenas um par de fios de cobre.
d) A linha ADSL é formada por dois canais: um de dados e um de voz.
29 - Coloque V (Verdadeiro) ou F (Falso) e, em seguida, assinale a opção que contém a sequência correta.
( ) O modem PCI tem exatamente o mesmo desempenho que o modem ISA.
( ) Os modems PCI são mais fáceis de serem instalados do que os modems ISA, pois, em geral, não
geram conflitos.
( ) Os modems conhecidos como winmodems são aqueles que utilizam o processador da máquina para
efetuar a modulação e a demodulação de dados.
( ) Os modems 56 Kbps padrão V.90 permitem uma taxa de upload de, no máximo, 48.000 bps.
a) V, F, F, V
b) F, F, F, V
c) V, F, V, F
d) V, V, V, F
30 - Coloque V (Verdadeiro) ou F (Falso) e, em seguida, assinale a opção que contém a sequência correta.
São nomes válidos de variáveis.
( ) ENDERECO-RESIDENCIAL
( ) 11SETEMBRO ( ) NUMERO1
( ) NOMEUSUARIO
( ) PI*A+14
( ) #TEXTO
( ) RUA01
a) V, V, V, F, F, F, F
b) V, V, F, F, V, F, F
c) F, V, F, V, F, F, V
d) F, F, V, V, F, F, V
31- Determine o resultado lógico das expressões abaixo, informando se são Verdadeiras (V) ou Falsas (F)
e depois assinale a alternativa que possui a sequência correta. Considere os seguintes valores para as
variáveis:
X = 12; A = 3; B = 2; C = 15; D = 1.
( ) NÃO. (X > 3)
( ) (X < 1) .E. .NÃO. (B > d)
( ) (A > b) .OU. (C > b)
( ) NÃO. (D > 3) .OU. .NÃO. (B < 7)
( ) (A < b) .OU. .NÃO. (C > b)
a) F, F, V, V, F
b) F, V, F, V, V
c) V, F, V, V, F
d) V, V, V, F, V
32 - Indique a opção que contém o valor final da variável X, após a execução do trecho de programa em
Português Estruturado mostrado abaixo. Considere os seguintes valores para as variáveis: A = 3; B = 2; C
= 8; D = 7.
se .não. (A > 3) .e. .não. (B < 5) então
X 10
senão
se (A >= 2) .ou. (C <= 1) então
X (A + d) / 2
senão
se (A = 2) .ou. (B < 7) então
X (A + 2) * (B – 2)
senão
X ((A + c) / b) * (C+d)
fim_se
fim_se
fim_se
a) 10
b) 5
c) zero
d) 82,5
35 - Qual é o nome do Driver criado pela Microsoft e pela 3Com, instalado no Sistema Operacional, que
permite que uma única Placa de Rede possa utilizar mais de um protocolo de rede ao mesmo tempo?
a) ODI b)NDIS c)DATAGRAMAS d)TCP/IP
36 - Coloque V (Verdadeiro) ou F (Falso) para as alternativas abaixo e, em seguida, assinale a opção que
contém a sequência correta.
( ) Os servidores de DNS possuem duas funções: converter endereços nominais em endereços IP e vice-
versa.
( ) O TELNET é um terminal remoto, onde o micro Cliente pode fazer um login em um servidor qualquer
que esteja conectado à rede (ou à Internet, se a rede estiver conectada a ela).
( ) O protocolo FTP (File Transfer Protocol) utiliza 3 portas para se comunicar com o TCP: vai da porta
37 à porta 39.
( ) O protocolo TFTP (Trivial File Transfer Protocol) divide os dados a serem transmitidos em blocos de
512 bytes. Para cada bloco enviado, o transmissor espera o receptor enviar um bloco de confirmação de
recebimento.
a) F, V, F, V b)V, F, V, F c)F, V, F, F d)V, V, F, V
37- Em que camadas operam o Protocolo IPX/SPX (Internet Packet Exchange / Sequenced Packet
Exchange)?
a) Transporte e Sessão, respectivamente
b) Rede e Transporte, respectivamente
c) Link de dados e Rede, respectivamente
d) Física e Rede, respectivamente
38- Associe a coluna da direita com a da esquerda e, em seguida, marque a alternativa que contém a
sequência correta.
a)cabo coaxial ( ) Sua blindagem permite que o cabo seja longo o suficiente.
( ) Utilizado em topologia chamada estrela.
b)partrançado(UTP)sem ( ) Bastante flexível, pode ser fácil mente passado por dentro de
blindagem. condutes embutidos em paredes.
( ) Normalmente utilizado em topologia linear, onde, caso o cabo
quebre ou apresente mau contato, o segmento inteiro da rede deixa de
funcionar.
( ) Permite o uso de redes multicanal (broadband)
( ) Sua principal desvantagem é o limite do comprimento do cabo
(100 metros por trecho)
a) B, A, A, B, B, A
b) b)A, B, A, A, A, B
c) c)B, A, A, A, B, B d
d) )A, B, B, A, A, B
39- Em redes de computadores, os cabos Par Trançado sem Blindagem (UDP) de categoria 4
permitem comunicações até
a) 100 Mbps. b)16 Mbps. c)20 Mbps. d)85 Mbps.
40 - Em Redes de Computadores, como se chama o padrão definido pelo IEEE (Institute of Electrical
and Eletronic Engineers) que define a Camada de Controle de Acesso ao Meio (MAc) para as
transmissões sem fio?
a) IEEE 802.2 b)IEEE 802.11 c)IEEE 802.3 d)IEEE 802.5
45 - Em Programação Orientada a Objetos (POO), quais são os tipos de relacionamento de objetos de alto
nível reconhecidos pela UML (Unified Modeling Language)?
a) Esteriótipo, Abstração e Generalização b)Propriedades, Métodos e Eventos c)Herança, Polimorfismo
e Abstração
d)Dependência, Associação e Generalização
46 - Em Programação Orientada a Objetos (POO), mais especificamente em UML (Unified Modeling
Language), um processo de software mostra os vários estágios do desenvolvimento de software, e um
exemplo familiar de processo de software é o processo de Cascata. Qual dos itens abaixo não corresponde
a um dos estágios do processo de Cascata?
a) Manutenção b)Análise de requisitos c)Projeto d)este
47 - Como se chama o dispositivo que conduz a corrente elétrica num só sentido, possuindo os
componentes básicos catodo, anodo e grade?
a) transistor b)chip c)circuito integrado d)válvula
48 - Indique a opção que completa incorretamente a lacuna da assertiva a seguir. O TCP/IP caracteriza-se
por ser_______________________.
a) independente da rede física utilizada b)fechado c)independente do sistema operacional d)Independente
do hardware de um fabricante específico
49 - Associe a coluna da direita com a da esquerda e, em seguida, marque a alternativa que contém a
sequência correta.
(A)estrutura de dados ( ) Informação armazenada.
(B)codificação ( ) Conjunto de elementos de dados ou de outras estruturas de dados ou de uma mistura
de ambos.
(C)programa ( ) Conjunto de informações constantes de um algoritmo, escrito em código compreensível
pelo computador.
(D)dado ( ) Processo de converter a informação em símbolos; exige a preparação prévia de uma tabela
de correspondência entre o símbolo utilizado e a sua significação.
(E) programação estru- ( ) Metodologia de projeto de programas visando a facilitar a escrita, a leitura e a
permitir a verificação a priori do programa, facilitando sua manutenção (modificação).
a) E, B, D, C, A
b) B, D, E, A, C
c) D, A, C, B, E
d) C, D, E, A, B
50- Qual o tipo de canal de comunicação em que a informação é conduzida em ambos os sentidos
(origem-destino e vice-versa), simultaneamente?
a) simplex
b) full-duplex ou duplex
c) half-duplex ou semiduplex
d) mono-simplex
EAGS SIN-2008
4-Como se chama a camada do Modelo OSI responsável pela interface entre o protocolo de comunicação
e o aplicativo que
pediu ou que vai receber a informação através da rede?
a) Rede
b) Seção
c) Aplicação
d) Link de dados A camada de Aplicação faz a interface entre o protocolo de
5- Um “Gap” é um espaço em branco existente entre dois quadros, quando estes são enviados em
sequência em uma rede
ethernet, não havendo registro de colisões. Qual é o tempo, em
“µs”, de cada “Gap”?
a) 6,9
b) 8,2
c) 9,6
d) 10,8
7 - Relacione a coluna da direita com a da esquerda e depois assinale a alternativa que apresenta a
sequência correta.
(a) IP classe A ( ) Os dois primeiros números identificam a rede, os demais indicam a máquina.
(b) IP classe B ( ) O último número indica a Máquina.
(c) IP classe C ( ) Consegue endereçar até 16.777.216 máquinas.
( ) O primeiro número identifica a rede, os demais números indicam a máquina.
( ) Consegue endereçar até 256 máquinas.
( ) Consegue endereçar até 65.536 máquinas.
a) C, B, A, A, B, C
b) B, A, C, B, C, A
c) A, C, B, C, A, B
d) B, C, A, A, C, B
8 - Qual é o protocolo que permite que uma máquina descubra um endereço IP através de um endereço
MAC? a) IP
b) ARP
c) ICMP
d) RARP
9- Relacione a coluna da direita com a da esquerda, depois assinale a alternativa que apresenta a
sequência correta.
(a) DNS ( ) usado na transferência de arquivos
(b) Telnet ( ) usado para identificar máquinas através de nomes em vez de endereços de IP
(c) FTP ( ) usado na transferência de documentos hipermídia (WWW, World Wide Web)
(d) SMTP ( ) usado para comunicar-se remotamente com uma máquina
(e) http ( ) usado no envio e recebimento de e-mails
a) C, A, E, B, D
b) C, B, E, A, D
c) B, A, E, D, C
d) C, E, A, B, D
10 - Como é denominado o campo existente na mensagem DNS utilizado para identificar o tipo de
mensagem transmitida?
a) Parâmetros
b) Identificação
c) Número de perguntas
d) Número de Informações adicionais
12- Assinale a alternativa que não corresponde a um tipo de serviço oferecido em redes ATM.
a) Taxa de transferência variável (VBR)
b) Taxa de transferência constante (CBR)
c) Taxa de transferência bidirecional (BBR)
d) Taxa de transferência não especificada (UBR)
16 - Quando ocorre a atenuação do sinal na transmissão de dados via cabo coaxial, significa que o sinal
está
a) ganhando força, ou seja, aumentando o seu sinal.
b) sendo amplificado, na medida que percorre a rede.
c) sofrendo algum tipo de interferência eletromagnética.
d) perdendo a sua força, ou seja, diminuindo o seu sinal.
17 - Informe se é falso (F) ou verdadeiro (V) o que se afirma abaixo e depois assinale a alternativa que
apresenta a sequência correta.
( )O cabo coaxial pode ser utilizado em 2 tipos de transmissão: baseband e broadband.
( )Em transmissões multi-canal, o meio é usado para transmitir simultaneamente vários canais de
dados, e a transmissão de dados é feita de forma digital.
( ) Quando ocorre um ruído na transmissão de dados, a informação que está sendo
transmitida é corrompida, fazendo com que retransmissões sejam necessárias.
( ) A taxa de transferência máxima de um cabo coaxial é de 10 Mbps.
a) V, F, V, V
b) V, V, F, F
c) F, F, V, V
d) F, V, F, V
18 - Em redes usando o cabo coaxial fino, a rede é composta por vários trechos de cabos. Por exemplo,
para ligar três computadores em rede utilizando o cabo coaxial fino é preciso de dois trechos de cabos: o
primeiro trecho ligando o primeiro micro ao segundo micro; o segundo trecho, ligando o segundo micro
ao terceiro micro. Qual é a distância mínima (tamanho mínimo de cada trecho de cabo), em metro(s),
entre duas máquinas em uma rede usando o cabo coaxial fino?
a) 0,5
b) 1,0
c) 1,5
d) 2,0
19 - Como é chamado o conector que faz a ligação do micro ao cabo coaxial grosso utilizado em redes de
computadores?
a) 15 pinos
b) Vampiro
c) Backbone
d) Transceptor
20 - Quantos fios não são utilizados para a transmissão e recepção de dados no cabo Par Trançado sem
blindagem, padrão UTP?
a) 3 fios
b) 1 par de fio
c) 2 pares de fios
d) 3 pares de fios
21 - Como se chama o conector (plug) utilizado no cabo par trançado, sem blindagem (UTP), categoria 5?
a) RJ-45
b) SP-45
c) RS-45
d) MG-45
22 - Como também é chamado o cabo par trançado sem blindagem (UTP) que opera a 100 Mbps?
a) 1BaseT
b) 10BaseT
c) 100BaseT
d) 1000BaseT
25 - Informe se é falso (F) ou verdadeiro (V) o que se afirma abaixo e assinale a alternativa que apresenta
a seqüência correta.
( ) A fibra óptica conduz corrente elétrica.
( ) A luz transmitida na fibra óptica possui um comprimento de onda invisível ao olho humano.
( ) A fibra óptica é totalmente imune a ruídos.
( ) Um dos conectores utilizados por redes de fibra óptica chama-se ST (Straight Tip, ponta preta).
a) V, F, F, V
b) F, F, V, V
c) V, V, F, F
d) F, V, V, V
26- Assinale a alternativa que não corresponde a um padrão de Rede de Fibra Óptica.
a) 10BaseT
b) 10BaseFL
c) 1000BaseSX
d) 1000BaseFX
27 - Qual o padrão criado pelo IEEE (Institute of Electrical and Eletronic Engineers) para especificar o
funcionamento de transmissões de rádio usando as tecnologias FHSS e DSSS?
a) IEEE 802.2
b) IEEE 802.3
c) IEEE 802.5
d) IEEE 802.11
28 - Relacione a coluna da direita com a da esquerda e assinale a alternativa que apresenta a sequência
correta.
(a) 10Base2 ( ) Cabo coaxial grosso, com limite de comprimento de 500metros por segmento.
Opera a 10 Mbps
(b) 10Base5 ( ) Cabo coaxial fino, com limite de comprimento de 185 metros por segmento.
(c) 10BaseFL ( ) Padrão de fibras ópticas que permite um comprimento maior do cabo: 550 metros,
caso seja usada uma fibra óptica de modo múltiplo; 5Km, caso seja usada uma fibra
óptica de modo único.
(d) 100BaseT ( ) Fibra óptica demo do múltiplo, com limite de comprimento de
2Kmporsegmento.Opera a 10 Mbps.
(e) 1000BaseLX ( ) Cabo par trançado sem blindagem, com limite de comprimento de 100 metros por
segmento,operandoa100Mbps. Esse padrão é também chamado de Fast Ethernet.
a) B, D, A, E, C
b) A, C, E, B, D
c) B, A, E, C, D
d) D, A, B, C, E
29- O conceito de Data Striping, utilizado no arranjo de Discos Rígidos Raid serve para
a) aumentar o desempenho da máquina.
b) permitir que o usuário remova e troque uma placa PCI com o micro ligado.
c) permitir que discos rígidos possam ser trocados com o micro ligado, sem a necessidade de desligar a
máquina.
d) aumentar a confiabilidade dos dados armazenados. Através desse conceito, os dados armazenados em
um disco rígido são
30 - Um protocolo de transporte não-orientado à conexão significa que o protocolo
a) não verifica se o pacote de dados chegou ou não ao seu destino.
b) pode verificar ou não se o pacote de dados chegou ao seu destino, dependendo do tamanho dos dados.
c) recebe os datagramas IP e trata de colocá-los em ordem e de verificar se todos chegaram corretamente
no seu destino.
d) pode verificar ou não se o pacote de dados chegou ao seu destino, dependendo do tempo de
transmissão, se este for superior a dez segundos.
31-A memória RAM é considerada uma memória volátil, isto é, seu conteúdo será apagado quando o
computador for desligado. A memória ROM é um circuito eletrônico de memória no qual seus dados não
podem ser modificados. MASK ROM: memória ROM na qual o circuito vem programado de fábrica e
não há como reprogramá-lo; FLASH ROM: tecnologia mais moderna para circuitos de memória ROM,
pois permite que o circuito seja reprogramado eletronicamente. TORRES, Gabriel. Hardware, curso
completo. 4. Ed. Rio de Janeiro: Axcel Books, 2001, p. 29. 77 - Em Hardware, qual o significado de
Barramento?
a) Caminho para a troca de dados entre dois ou mais circuitos.
b) Dispositivo responsável pela leitura dos dados em uma fita DAT.
c) Software que aumenta a velocidade de impressão em impressoras seriais.
d) Unidade, em pixels, utilizada para medir a resolução de um monitor de computador.
33 - Assinale a alternativa que corresponde à seqüência correta de prioridades, da mais alta para a mais
baixa, das interrupções de hardware (IRQ´s) abaixo:
IRQ0, IRQ1, IRQ3, IRQ4, IRQ8, IRQ11, IRQ12.
a) IRQ12, IRQ11, IRQ0, IRQ1, IRQ3, IRQ4, IRQ8
b) IRQ0, IRQ1, IRQ8, IRQ11, IRQ12, IRQ3, IRQ4
c) IRQ12, IRQ11, IRQ8, IRQ4, IRQ3, IRQ1, IRQ0
d) IRQ0, IRQ1, IRQ11, IRQ12, IRQ3, IRQ4, IRQ8
36 - Quando utilizamos o termo “Resetar o micro”, significa que queremos ____________ o computador.
a) desligar
b) reiniciar
c) formatar
d) compartilhar
39 - Existem três máscaras em monitores de vídeo em cores padrão CRT, cada uma contendo uma
camada de fósforo de acordo com as três cores primárias de vídeo, que são
a) azul, amarelo, verde.
b) preto, vermelho, azul.
c) vermelho, verde, azul.
d) azul, vermelho, amarelo.
41 - Relacione a coluna da direita com a da esquerda e assinale a alternativa que apresenta a seqüência
correta.
(a) Cyln ( ) Indica a partir de qual cilindro será utilizada a (b) Head pré-compensação de escrita.
(c) Wpcom ( ) Indica número de cilindros do disco rígido. (d) Lzone ( ) Indica número de setores por
trilha do disco
(E) Sect rígido.
(F) Size ( ) Indica número de cabeças (faces) do disco rígido.
( ) Indica em qual cilindro o conjunto de cabeças
irá se posicionar quando o disco rígido for desligado.
( ) Indica a capacidade de armazenamento do
disco.
a) B, A, C, F, D, E
b) C, B, D, A, E, F
c) A, F, E, B, C, D
d) C, A, E, B, D, F
46 - Determine o resultado lógico das expressões mencionadas, assinalando se serão verdadeiras ou falsas
e marque a alternativa que apresenta a seqüência correta.
Considere, para as respostas, os seguintes valores: X = 5, A = 5, B = 2, C = 7, D = 8.
( ) (A > b) .ou. .não. (C > b)
( ) .não. (D > 3) .ou. .não. (B < 7)
( ) (X < 1) .e. .não. (B > d) ( ) (X >= 2)
( ) .não. (D < 0) .e. (C > 5)
a) V, F, F, V, V
b) V, F, V, F, F
c) F, V, F, V, F
d) F, V, V, F, V
47 - Assinale a alternativa que contém os valores finais de X e Y, após a execução dos trechos de
programas em pseudocódigo mostrados abaixo. Para a saída, considere os seguintes valores: A = 3, B = 1,
C = 5, D = 9.
se .não. (a > 2) .ou. .não. (B < 7) então
x <- A + B senão
X <- A / B
fim_se
escreva(X)
se (A > 3) .ou. ( X = 4) então
Y <- (A + d) /2 senão
Y <- D * C
fim_se
a) X = 3, Y = 6
b) X = 4, Y = 6
c) X = 3, Y = 45
d) X = 4, Y = 45
52 - O dispositivo de memória que tem como função abrigar o que é mais solicitado pelo processamento,
aumentando a taxa de transferência entre memória Ram e Processador, e, portanto, aumentando a
velocidade de processamento de uma determinada tarefa, é denominado memória
a) Ram.
b) Cache.
c) somente para leitura.
2 – Ciclo de memória é
a) o tempo gasto para a memória realizar uma pesquisa binária.
b) o intervalo mínimo de tempo entre dois acessos sucessivos à memória.
c) o espaço de memória máximo necessário para realizar uma operação aritmética simples.
d) o intervalo mínimo de espaço expresso em bits, que uma memória precisa para armazenar um
caractere.
4 – Memória Cache é
a) um dispositivo especial de memória, que pode ser interposto entre a memória principal e a unidade
central de processamento ou já vir inserido no próprio microprocessador, que tem por finalidade agilizar
o processamento.
b) um dispositivo interposto entre o disco rígido e o processador, com a função de aumentar a
capacidade de armazenamento do disco rígido.
c) uma área do disco rígido utilizada para quardar uma cópia do sistema operacional.
d) uma área da memória utilizada somente para realizar operações matemáticas.
8 – Na linguagem de programação PHP, a sintaxe correta para a composição do nome de uma variável
CPF é:
a) $CPF
b) #CPF
c) @CPF
d) *CPF
9– Qual instrução, em linguagem PHP, é utilizada para retornar o número de linhas contidas em um
determinado resultset, em um Banco de Dados MySQL:
a) mysql_print_number( resultset );
b) mysql_num_rows( resultset );
c) mysql_fetch_line( resultset );
d) mysql_query( resultset );
12 – No caso de falha da rede elétrica, para não haver interrupção de seu funcionamento, um Centro de
Processamento de Dados(CPd) bem equipado deve ser dotado de
a) no-breaks.
b) filtros de linha.
c) quadros de distribuição.
d) disjuntores apropriados.
13 – Segundo TORRES, “..., o par trançado padrão utiliza apenas dois pares de fio, um para a
transmissão de dados e outro para a recepção de dados. Acontece que o cabo par trançado possui quatro
pares de fios. Portanto, dois não são utilizados.” Quantos contatos possui o conector RJ 45 que o par
trançado sem blindagem utiliza, já que o cabo par trançado possui oito fios?
a) 2
b) 4
c) 8
d) 16
14 – O sistema de cabeamento 10BaseT original utiliza o seguinte padrão de cores, nos pinos de 1 a 8,
respectivamente:
a) Branco com verde, verde, branco com laranja, azul, laranja, branco com azul, marrom, branco com
marrom
b) Branco com verde, verde, branco com laranja, azul, branco com azul, laranja, marrom, branco com
marrom
c) Branco com verde, verde, branco com laranja, azul, branco com azul, laranja, branco com marrom,
marrom
d) Branco com verde, verde, azul, branco com laranja, laranja, branco com azul, marrom, branco com
marrom
16– Em uma rede ethernet, todos os computadores compartilham o mesmo cabo. Se o cabo estiver livre,
a placa de rede inicia sua transmissão. Pode ocorrer de duas ou mais placas de rede perceberem que o
cabo está livre e tentarem transmitir dados ao mesmo tempo e ocorrer uma colisão. Qual o nome do
conceito de detecção de colisão neste tipo de rede?
a) FDDI
b) CSMA/CA
c) CSMA/CD
d) Token ring
17 – O primeiro passo na transmissão de dados em uma rede Ethernet é verificar se o cabo está livre. Isso
é feito pela placa de rede através da __________ de portadora.
a) colisão
b) isenção
c) detecção
d) transmissão
18 – Os protocolos TCP (Transmission Control Protocol) e o UDP (User Datagram Protocol) da camada
de transporte do protocolo TCP/IP são, respectivamente, protocolos de transporte: _____________ à
conexão e _____________ à conexão.
a) orientado - orientado
b) orientado - não orientado
c) não orientado - orientado
d) não orientado - não orientado
19 – Ao contrário do que ocorre no conceito de detecção usado em redes ethernet, onde a colisão pode
ocorrer sempre que o canal estiver livre, o único momento em que pode haver colisão na arquitetura de
uma rede sem fio do padrão IEEE 802.11 (que define a camada de controle de acesso ao meio - MAc) é
na primeira transmissão. Como é chamado o esquema (método) de transmissão desse padrão?
a) FDDI
b) token ring
c) CSMA/CD
d) CSMA/CA
20 – O padrão IEEE 802.11, que define a camada de controle de acesso ao meio (MAc) para
transmissões sem fio, define um esquema de criptografia chamado
a) WEP
b) WWW
c) HTTP
d) TCP/IP
22 – A documentação do LINUX é exibida numa série de fontes, algumas das quais estão instaladas em
seu sistema e outras residem na Internet. Dentre essas fontes de documentação, constitui uma das mais
importantes:
a) os depósitos não oficiais de informações sobre compiladores JAVA.
b) os documentos Texinfo, lidos por meio do comando info.
c) as compilações de programas para Windows.
d) as revistas diversas sobre hardware.
24 – Todo processo e arquivo num sistema Linux pertence a uma conta de usuário em particular. Os
demais usuários não podem acessar esses objetos sem a permissão do proprietário.Os arquivos e
processos de sistema pertencem a um usuário fictício chamado
a) root.
b) group.
c) software.
d) hardware.
25– Após a instalação do DNS do Windows Server 2003, a primeira providência que o administrador
deve tomar é criar uma zona ________ direta.
a) terciária
b) primária
c) secundária
d) quaternária
29 – Assinale a alternativa que contém uma expressão lógica com resultado VERDADE. Considere X =
7 e Y = 4.
a) (X > 5) .E. (.NÃO. (Y < 3))
b) (X = 5) .OU. (Y > 8)
c) (Y > 10) .E. (X = 7)
d) .NÃO. (X = 7)
31 – Assinale a alternativa correta sobre as estruturas de controle do tipo laços ou malhas de repetição.
a) Laços de repetição são utilizados quando é necessário efetuar a repetição de um trecho de programa
um determinado número de vezes.
b) Não existem estruturas de controle do tipo malha de repetição que execute um teste lógico no início
do looping.
c) enquanto ... faça ... fim_enquanto é uma estrutura de controle do tipo teste lógico no fim do looping.
d) se ... então ... fim_se é um exemplo de estrutura de controle do tipo laço de repetição.
32 – Parâmetros formais são aqueles declarados por meio de variáveis juntamente com a identificação do
nome da sub-rotina. Parâmetros reais são aqueles que substituem os parâmetros formais quando da
utilização da sub-rotina por um programa principal ou por uma rotina chamadora. Assinale a alternativa
que contém a informação incorreta sobre passagens de parâmetros por valor e por referência a uma
rotina.
a) A passagem de parâmetro por referência caracteriza-se pela ocorrência de alteração do valor do
parâmetro real quando o parâmetro formal é manipulado dentro da sub-rotina.
b) No caso de passagem de parâmetros por valor, uma modificação que ocorra em uma variável local
da sub-rotina afetará o valor do parâmetro real correspondente.
c) A passagem de parâmetro por valor caracteriza-se pela não--alteração do valor do parâmetro real
quando o parâmetro formal é manipulado dentro da sub-rotina.
d) A passagem de parâmetro ocorre quando é feita uma substituição dos parâmetros formais pelos
parâmetros reais no momento da execução da sub-rotina, e pode ser realizado de duas formas: por valor
ou por referência.
34 – Assinale a alternativa que contém o valor final da variável X, após a execução do trecho de
programa em Português Estruturado mostrado abaixo. Considere os seguintes valores iniciais para as
variáveis: X = 1; A = 5.
enquanto (A < 9) faça
se (X < 6) então
XX*2
fim_se
A A + 1
fim_enquanto
a) 4
b) 6
c) 8
d) 16
35 – Assinale a alternativa que não representa um dos três componentes básicos de um sistema.
a) comparador
b) processo
c) entrada
d) saída
36 – Assinale a alternativa que completa corretamente as lacunas da frase abaixo, no contexto de Análise
de Sistemas.
“Segundo a abordagem sistêmica, análise de sistemas é definida como o processo de __________,
__________, __________ e
__________ sistemas voltados a fornecer informações que sirvam de apoio às operações e aos processo
de tomada de decisão em uma empresa.”
a) analisar, projetar, implementar, avaliar
b) criar, desenvolver, manter, destruir
c) usar, processar, reciclar, vender
d) comprar, alugar, usar, devolver
37 – Análise da organização como um todo; Verificação dos principais objetivos do sistema; Análise de
toda a documentação utilizada pelo setor em estudo e Análise de procedimentos são subdivisões da
a) leitura dos procedimentos de desenvolvimento.
b) construção do programa estruturado.
c) elaboração de nova documentação.
d) análise de sistema existente.
() Estudo de viabilidade
() Manutenção
()Implementação
() Implantação
() Projeto do sistema
() Concepção
() Processo de análise
()ProjetoDetalhado
a) 1, 2, 7, 8, 4, 5, 6, 3
b) 2, 7, 4, 1, 8, 6, 3, 5
c) 2, 8, 6, 7, 4, 1, 3, 5
d) 8, 6, 7, 3, 5, 4, 1, 2
42 – Associe a coluna da esquerda com a da direita e a seguir marque a alternativa que contém a
sequência correta:
( )são métodos que dão acesso aos
1)construtores
dados internos de um objeto.
( )definem as diferentes espécies de
2)acessores valores que se podem usar em seus
programas.
( )são métodos que permitem que se
3)mutantes
altere a)1,
o estado
2, 3, interno
4 de um objeto
( ) sãob)2,
métodos
4, 1, 3 utilizados para
4)tipos inicializar objetos
c)2, 4, 3, 1 durante sua
instanciação
d)4, 2, 3, 1
a) Herança
b) Hierarquia
c) Programação
d) Encapsulamento
EAGS-SIN 2009-2
1 – A classificação dos computadores quanto ao porte é feita em classes. Entre elas podemos citar
a)Gigacomputador, Minicomputador, Microcomputador.
b)Minicomputador, Microcomputador, Biocomputador.
c)Brainframe, Minicomputador, Microcomputador.
d)Mainframe, Minicomputador, Microcomputador.
3 – Utilizando um código de 8 bits por caractere (ASCII), qual o espaço de memória mínimo necessário
para armazenar a frase abaixo?
SOU ALUNO DA EEAR
a)14 bits
b)14 bytes
c)17 bytes
d)112 bits
4 – O Tempo de Acesso é o tempo necessário para que um sistema de computador localize uma posição
de memória e transfira uma informação de (ou para) esse endereço.
Considerando-se:
Tempo de Acesso -> Tac; Tempo de Localização -> Tloc; e Tempo de Transferência -> Ttr. O Tempo de
Acesso é traduzido pela fórmula: a) Tac = Tloc + 2 (Ttr)
b)Tac = Tloc + (Ttr) / 2
c)Tac = 2 (Tloc) + Ttr
d)Tac = Tloc + Ttr
5 – Coloque V (Verdadeiro) ou F (Falso) e, em seguida, assinale a opção que contém a seqüência correta.
São tipos de memórias não-voláteis:
() DRAM (Dinamic Random Access Memory)
() EPROM (Erasable Programmable Read-Only Memory)
() SRAM (Static Random Access Memory)
() PROM (Programmable Read-Only Memory)
() EAROM (Electrically Alterable Read-Only Memory)
a) F,V,V,F,F
b)F,V,F,V,V
c)V,F,V,F,F
d)V,V,F,V,V
7– No software de banco de dados Microsoft Access, não é propriedade do campo de uma Tabela
a) Valor Padrão.
b)Legenda.
c)Formato.
d)Volume.
10 – Utilizando-se linguagem PHP, qual a instrução correta para destruir uma variável Y, ou seja, liberar
a memória ocupada por ela, fazendo com que ela deixe de existir?
a) gettype( $Y )
b)empty( $Y )
c)echo( $Y )
d)unset( $Y )
14 – Caso dois computadores compartilhando um mesmo cabo tentem enviar dados ao mesmo tempo na
rede, há uma colisão, e as placas de rede esperam um tempo aleatório para tentar reenviá-los. Qual o
nome desse conceito de detecção de colisão do padrão IEEE 802.3 (ethernet)?
a)CSMA/CD
b)CSMA/CA
c)token ring
d)token passing
16 – Qual é o protocolo responsável por fazer a conversão entre os endereços IPs e os endereços MAC da
rede?
a)DNS
b)ARP
c)RARP
d)TCP/IP
17 – O padrão IEEE 802.11, que define a camada de controle de acesso ao meio (MAc) para transmissões
sem fio, utiliza um esquema de transmissão chamado
a)CSMA/CD.
b)Token ring.
c)CSMA/CA.
d)Token passing.
18 – Assinale a alternativa que indica o método de transmissão que impede um hacker de capturar dados
em uma rede sem fio que utiliza o padrão IEEE 802.11:
a)MMDS (Multipoint Microwave Distribution System)
b)LMDS (Local Multipoint Distribution Services)
c)FHSS (Frequency Hopping Spread Spectrum)
d)DSSS (Direct Sequence Spread Spectrum)
19 – Relacione a coluna da direita com a da esquerda e, a seguir, marque a opção que apresenta a
seqüência correta.
1-Protocolos de Internet ( ) DNS, SMTP do TCP/IP
2-Protocolos de Transporte ( ) IPX/SPX, NetBEUI do TCP/IP
3-Protocolos de Aplicação ( ) IP, ICMP do TCP/IP
4-Protocolos proprietários ( ) TCP, UDP do Netware e Windows NT(respectivamente)
a) 1,2,3,4
b)4,3,1,2
c)2,4,1,3
d)3,4,1,2
20 – Informe se é verdadeiro (V) ou falso (F) o que se afirma abaixo e, a seguir, marque a opção que
apresenta a seqüência correta. ( ) A rede perimetral da organização é também conhecida como zona
desmilitarizada.
( ) A zona desmilitarizada é uma área em que propositalmente se pode ficar mais exposto a ataques.
( ) Um site institucional com as devidas permissões de acesso pode perfeitamente ser colocado na zona
desmilitarizada.
( ) A rede perimetral da organização é também conhecida como zona militarizada
a)F, F, F, V
b)V, V, V, F
c)F, V, F, F
d)V, F, F, F
23 – Como é denominado o conector utilizado na extremidade do cabo par trançado sem blindagem UTP
(Unshielded Twisted Pair)?
a)RJ 9
b)RJ 49
c)RJ 45
d)RJ 54
26 – Antes de criar uma conta para um novo usuário numa instalação corporativa, governamental ou
educacional, é muito importante que o usuário assine e date uma cópia do acordo de usuário local e
políticas a serem observadas.
Mecanicamente, o processo de acrescentar um novo usuário consiste em três etapas exigidas pelo sistema,
duas que estabelecem um ambiente útil para o novo usuário e várias outras etapas adicionais para sua
própia conveniência como administrador.
No LINUX, quais arquivos precisam ser editados para definir a conta do usuário?
a) dump e dump dates
b)mkdir e mkpasswd
c)man e man pages
d)passwd e shadow
27 – Relacione a coluna da direita com a da esquerda, depois assinale a alternativa que apresenta a
seqüência correta.
1-Debian ( ) Particularmente forte na Europa.Multilíngüe
2-Red Hat Linux ( ) A distribuição de propósito genérico mais largamente utilizada.
3-SuSE Linux ( ) Associado mais de perto ao projeto GNU.
4-Slackware Linux ( ) Antigamente, um LINUX dominante; hoje em dia, menos popular.
a)3,1,2,4
b)2,3,1,4
c)3,2,1,4
d)4,2,1,3
33 – Associe a coluna da direita com a da esquerda e, em seguida, marque a alternativa que contém a
seqüência correta.
1-Desvio Condicional Simples ( ) enquanto ... faça ...
fim_enquanto
2-Desvio Condicional Composto ( ) se ... então ... fim_se 3- Repetição do Tipo: Teste lógico ( ) repita ...
até_queno início do looping
4-Repetição do Tipo: Teste lógico ( ) para ... de ... até ... no fim do looping passo ... faça ...
fim_para
5-Repetição do Tipo: Variável de ( ) se ... então ... senão ...
controle
a)1, 2, 3, 5, 4
b)3, 1, 4, 5, 2
c)3, 5, 4, 1, 2
d)4, 2, 3, 5, 1
34 – Fluxograma é um tipo de
a)representação gráfica de algoritmos.
b)informação sobre tipos de dados.
c)livro de análise de sistemas.
d)análise de sistemas.
35 – Assinale a alternativa que contém o texto impresso no final da execução do programa em Português
Estruturado abaixo.
Considere o valor inicial da variável X = 5.
X <-- X + 2
se (X = 5) então
escreve “sete”
fim_se
se (X = 7) então
escreve “cinco”
fim_se
Y <-- 0
enquanto (Y < X) faça
escreve “V”
Y <-- Y + 1
fim_enquanto
a)cincoVVVVVVV
b)seteVVVVVVV
c)cincoVVVVV
d)seteVVVVV
36 – Assinale a alternativa que contenha o valor final da variável X após a execução do trecho de
programa em Português estruturado abaixo. Considere os valores iniciais A=6, B=2, C=4, D=3.
se .não. (A > 6) .e. .não. (B < 3) então
X <-- A / D senão
X <-- C * A
fim_se
a) 2
b)12
c)24
d)48
38 – Assinale a alternativa que preenche corretamente a lacuna do texto abaixo, no contexto de Análise de
Sistemas.
“Sistema é um conjunto de __________________ de computação que, operando de forma conjunta,
realizam uma determinada tarefa no todo ou em parte, dependendo da sua abrangência e complexidade,
tendo como objetivo o resultado prático.” a) soluções governamentais
b)programas e rotinas
c)mesas de trabalho
d)pessoas
39 – Assinale a alternativa que preenche corretamente a lacuna do texto abaixo, no contexto de Análise de
Sistemas. “Na prática, o analista de sistemas é um ______________, por isso sua função é relativamente
complexa.” a) solucionador de problemas
b)item de configuração
c)funcionário comum
d)leitor de rotinas
40 – Assinale a alternativa que não contém um dos estágios do ciclo de vida de um sistema. a) Vida útil
b)Concepção do sistema
c)Processo de desenvolvimento
d)Verificação da equipe de desenvolvimento
41 – Assinale a alternativa que contém a informação correta sobre Chave Identificadora de Registro, no
contexto de Base de Dados.
a)Existe apenas um tipo de chave identificadora de registro: a chave primária.
b)Para facilitar o trabalho de acesso aos registros de um arquivo, devem ser definidos campos que operam
como chave de identificação de cada registro.
c)A chave identificadora de registro primária identifica todos os registros que possuem nome em comum,
isto é, todos esses registros possuem a mesma chave primária.
d)Os sistemas gerenciadores de banco de dados bem-
projetados geram registros com chaves primárias duplicadas, garantindo assim a consistência na entrada
de cada registro.
1 - Qual dos módulos SQL abaixo permite a concessão, a retirada e o controle das permissões de uso,
visando a integridade
e a segurança do banco de dados?
a) DLL (Data Link Language)
b) DDL (Data Definition Language)
c) DML (Data Manipulation Language)
d) DCL (Data Control Language)
7 – Assinale a alternativa que completa corretamente a lacuna do texto abaixo.Para facilitar o trabalho de
acesso a registros de um arquivo,
devem ser definidos campos que operam como chaves de
identificação. A chave __________ identifica um registro de
forma única, isto é, no mesmo arquivo não pode haver mais de
um registro com a mesma chave.
a)primária.
b)pública.
c)secundária.
d)privada.
8 – Correlacione:
1-Concepção do sistema ( ) Nessa fase a administração da empresa, programadores e analistas têm
diretrizes básicas de como será resolvido o problema.
2-Estudo de Viabilidade ( ) Consiste em fazer um levantamento de dados e fatos para descobrir o que
realmente precisa ser feito.
3-Processo de Análise ( )O analista de sistemas conhece o problema do usuário e busca soluções
4-Projeto( )Deve ser procedido o teste piloto que consiste na simulação de funcionamento de todo o
sistema em condições reais de operação.
5-Projeto Detalhado( )Essa fase poder ser considerada como o embrião do sistema.
6-Implementação( )É uma operação permanente que consiste na correção de possíveis erros e na melhoria
do seu desempenho.
7-Implantação ( ) Destacam-se os seguintes fatores essenciais: treinamento de usuários, teste geral do
sistema com da dos reais, acompanhamento de todos os procedimentos operacionais pela equipe de
análise e controle e análise de resultados dos processamentos.
8-Manutenção ( )Demonstra os custos e benefícios de correntes de cada alternativa proposta para
solucionar os problemas encontrados na empresa.
a) 1 – 3 – 6 – 8 – 2 – 7 – 5 – 4
b) 5 – 3 – 4 – 6 – 1 – 8 – 7 – 2
c) 4 – 2 – 3 – 6 – 1 – 8 – 7 – 5
d) 5 – 3 – 4 – 1 – 6 – 8 – 7 – 2
13 – Qual das opções abaixo permite modificar as propriedades de arquivos e grupos de um arquivo?
a)chgroup
b)chown
c)chmod
d)chgrp
14 – O PHP tem um recurso conhecido como variáveis variáveis. A utilização deste recurso é feita através
do
a)$
b)$$
c)#
d)//
16 – A definição: “São pontes que operam na camada de Rede do modelo OSI” é aplicada a que termo?
a) roteador
b) switch
c) hub
d) patch painel
17- Qual tipo de transmissão de dados é bidirecional, porém, não transmite e recebe dados ao mesmo
tempo?
a) Simplex
b) Complex
c) Half-Duplex
d) Full-Duplex
21 - Marque V(verdadeiro) ou F(falso) para as afirmativas abaixo sobre LDAP, a seguir, assinale a
alternativa que apresenta a sequência correta.
( ) É uma alternativa de gerenciamento de usuários: nomes de login, senhas, hosts.
( ) É um protocolo que fornece acesso a serviços de diretório administrativo genérico.
( ) Serve como um servidor de agendamento.
a) V, V, V
b) F, V, F
c) F, F, V
d) V, V, F
22 – Qual das opções abaixo corresponde à seguinte definição: “É uma rede intermediária entre a rede
externa e a rede interna”.
a) DMZ
b) Firewall
c) LAN
d) Estrela
26 – Analise as assertivas:
I- O número 737, representado na base decimal, corresponde ao número 1011000001 na base binária.
II- O número 230, representado na base decimal, corresponde ao número 0011100110 na base binária.
III- O número 3C0, representado na base hexadecimal, corresponde ao 960 na base decimal.
Está(ão) correta(s)
a) apenas I
b) apenas I e II
c) apenas II e III
d) I, II e III
30 – Qual comando é utilizado para efetuar o particionamento de um disco rígido nunca utilizado?
a)delete
b)partition
c)format
d)fdisk
31 – Classifique as assertivas abaixo como verdadeiras (V) ou falsas (F) e assinale a alternativa com a
seqüência correta.
( ) Encapsulamento permite que um programa seja dividido em várias partes menores e independentes.
( ) Herança não permite basear uma nova classe na definição de uma classe previamente existente.
( ) Polimorfismo permite que um único nome de classe ou nome de método represente um código
diferente.
a) F – V – V
b) V – F – F
c) V – F – V
d) V – V – V
32– Preencha a lacuna da frase seguinte e assinale a alternativa correta. Em se tratando de programação
orientada a objeto, um _______ é uma instância de uma classe.
a)domínio
b)objeto
c)atributo
d)método
33 – Qual operador lógico é utilizado para estabelecer a inversão do resultado lógico a uma determinada
condição?
a) .não.
b) .ou.
c) .e.
d) .and.
36- Qual função é caracterizada como a mais simples para ordenação de arrays no PHP?
a)sort(array);
b)rsort(array);
c)asort(array);
c)ksort(array);
37 – “Os fluxos de dados em um diagrama servem para indicar a movimentação de estrutura de dados,
seguindo de um lado para outro no sistema de informações.” Baseando-se em tal afirmação, assinale a
alternativa que indica a representação correta do fluxo de dados.
a)
b)
c)
d)
41 – Dentre as alternativas abaixo, qual não apresenta uma característica da chave primária?
a) É um campo utilizado para diferenciar um registro dos demais.
b) Não permite a duplicação do mesmo dado em dois ou mais registros.
c) Só pode ser duplicada se for para pessoas diferentes.
d) Agiliza a localização dos dados.
42 – Analise as assertivas:
I- Memórias do tipo ROM só permitem leitura e perdem seu conteúdo quando são desligadas.
II- Memórias do tipo ROM são mais lentas do que as memórias do tipo RAM
III- As memórias do tipo RAM Dinâmica (DRAM) são mais baratas e mais lentas que as memórias do
tipo RAM Estáticas (SRAM), pois necessitam de refresh. Está(ão) correta(s):
a) apenas I
b) apenas I e II
c) apenas II e III
d) I, II e III
47 – Analise as assertivas:
I- Manter uma rede ou serviço sempre disponível é fundamental e parte de qualquer política de
segurança. Como forma de garantir essa disponibilidade, têm-se o balanceamento de carga dos
servidores.
II- Balancear a carga entre servidores é a maneira mais eficaz e inteligente de gerar disponibilidade.
III- Em estruturas de balanceamento de carga e alta disponibilidade a figura da DMZ deixa de existir.
Está(ão) correta(s)
a) apenas I
b) apenas I e II
c) apenas II e III
d) I, II e III
50 – Complete a frase com uma das opções abaixo e assinale a alternativa correta.
Um(a) ________________ define os atributos e comportamentos comuns compartilhados por um tipo de
objeto.
a) Construtor
b) Acessor
c) Instância
d) Classe
51 – No sistema operacional Linux, qual comando é utilizado, durante a inicialização automática, para
reparar e verificar sistemas de arquivos?
a) fsck
b) chdisk
c) fdisk
d) chsck
1 – Identifique a opção que completa correta e respectivamente as lacunas da assertiva a seguir: “No
Linux, se o sticky bit estiver configurado em um diretório, o sistema de arquivos ________ permitir que
você exclua ou renomeie um arquivo, a menos que seja o _________ do ______ ou o ______________”.
a) irá – dono – arquivo – root
b) não irá – proprietário – diretório – superusuário
c) não irá – usuário – arquivo – sudo
d) irá – proprietário – diretório – su
2 – Qual arquivo tem uma lista dos dispositivos que correspondem aos sistemas de arquivo no Linux?
a) boot
b) proc
c) fstab
d) var
3 – Qual comando do Linux que, de maneira mais completa, segura e ajuizada, inicia o processo de
parada ou reinicialização ou de retornar ao modo monousuário?
a) kill - 9
b) stopdown
c) poweroff - now
d) shutdown
4 – No Linux, como os privilégios da conta superusuário não podem ser subdivididos, é difícil dar a
alguém a capacidade de realizar uma outra tarefa sem dar a essa pessoa o livre acesso ao sistema. A
solução mais amplamente utilizada para esse problema é um programa chamado:
a) sudo
b) chwon
c) aprops
d) cfschec
5 – Qual das alternativas contém a principal ferramenta do administrador de sistemas Linux para
monitoramento de processos?
a) nice
b) ps
c) cat
d) less
6 – A maioria das Linguagens Orientadas a Objetos suporta três níveis de acesso. São eles:
a) público, privado e protegido.
b) público, abstrato e oculto.
c) independente, privado e abstrato.
d) privado, independente e oculto.
7 – A respeito da função fopen na linguagem PHP, é correto afirmar que esta função
a) pode ser usada para ler o conteúdo de um arquivo binário.
b) retorna um string com o conteúdo do arquivo.
c) retorna false em caso de erro e um identificador do arquivo em caso de sucesso.
d) faz uma cópia de arquivo, desde que o usuário possua as permissões necessárias.
8 – O que é Overclock?
a) Técnica de se configurar qualquer tipo de componente eletrônico a trabalhar em um clock acima do
especificado.
b) Técnica de se configurar determinados dispositivos de um computador.
c) Técnica que eleva o clock e muitos fabricantes recomendam.
d) Técnica aplicável exclusivamente para processadores de 800 MHz.
9 – Ao acessar uma base de dados MySQL, usando o comando GRANT, os privilégios são dados por meio
de palavras reservadas, entre as quais podemos citar:
e) FILE, SHUTDOWN, UPDATE, INDEX, CREATE.
f) FILE, INSERT, PROCESS, CREATE, SORT.
g) FILE, SHUTDOWN, UPDATE, INDEX, MAIL.
h) INDEX, DOWNLOAD,UPDATE, DROP, CREATE.
10 – O que é barramento?
e) Conjunto de circuitos presentes na placa-mãe
f) Dispositivo de entrada de dados requerendo processamento
g) Caminho de comunicação entre dois ou mais circuitos
h) Comunicação entre circuitos eletrônicos e o software
11 – Assinale a alternativa que completa corretamente a lacuna do texto a seguir. “Os discos rígidos IDE
têm um circuito chamado ________. Essa tecnologia é capaz de detectar erros no disco rígido antes que
os mesmos aconteçam.”
e) MTBF
f) SMART
g) HDBR
h) SRHD
14 – No que diz respeitoà manipulação de números na linguagem PHP, qual expressão gera um
número aleatório?
a)“rand”
b)“round”
c)“sqrt”
d)“min”
1)- Atributo( ) é uma ação executada por um objeto quando passada uma mensagem ou em resposta a
uma mudança de estado.
2)- Classe( )define os atributos e comportamentos comuns compartilhados por um tipo de objeto.
3)- Comportamento( )é a característicade uma classe visível externamente.
4)- Domínio( )é uma construção de software que encapsula estado e comportamento.
5)- Objeto( )é o espaço onde um problema reside.
a) 3, 2, 4, 5, 1
b) 3, 2, 1, 5, 4
c) 2, 3, 1, 5, 4
d) 2, 4, 3, 1, 5
21-Observe o gráfico abaixo e responda qual o significado do símbolo representado pelo número 5.
a) Terminal
b) Conector
c) Decisão
d) Saída de dados em vídeo
24 Os sistemas por chave secreta são eficientes, porém a grande desvantagem é que o emissor e o receptor
devem possuir a chave secreta compartilhada. O que é usado para contornar esse problema?
a) Token b) Smartcard c) Biometria d) Criptografia por chave pública
25 – Marque a alternativa que identifica o tipo de operador lógico utilizado na tabela abaixo.
Condição 1 Condição 2 Resultado
Falsa Falsa Falso
Verdadeira Falsa Verdadeiro
Falsa Verdadeira Verdadeiro
Verdadeira Verdadeira Verdadeiro
a).e.
b).ou.
c).if.
d).não.
29 – Qual o nome dado a um arquivo gravado no HD (Disco Rígido) que, ao invés de memorizar dados
de programas, memoriza os dados que o sistema não conseguiu escrever/ler nas memórias RAM?
a) Memória Virtual
b) Memória Randômica
c) Memória DIMM
d) Memória DDR-3
30– Assinale a alternativa que completa corretamente a lacuna da assertiva a seguir. A(s) chave(s)
________________ identifica um registro de forma única, isto é, na mesma base de dados não pode
haver mais de um registro com a mesma chave.
e) primária
f) secundária
g) primária e secundária
h) de registro
33 – Para a instalaçãodo sistema operacional necessário que o HD (Disco Rígido), ou parte dele,
seja particionado para a correta instalação do sistema operacional.
São exemplos de partição Linux:
a)“c:/” e “Linux:/”
b)“/” e “swap”
c)“\” e “DOS”
d)“c:\\” e “d:\\”
34 – O Linux é um sistema operacional orientado para arquivos,no qual até mesmo os periféricos são
tratados como sendo um
a)IDE.
b)SDBA.
c)SCSI.
d)tipo especial de arquivos.
35 – Uma forma de se obter rapidamente uma lista de periféricos do sistema no Linux é usando o
comando:
a)ls - la
b)chmod - R
c)ln - s
d)lspci
36 – Caso um computador esteja “travando”, “congelando” ou dando excesso de erro, qual seria a
maneira mais rápida de se descobrir se o problema é de software ou de hardware?
a)Entrar no modo monousuário.
b)Verificar no syslog.
c)Verificar os slots.
d) Instalar o disco rígido do computador defeituoso em outro
que esteja funcionando normalmente.
37 – De acordo com as características de uma rede ponto a ponto, é incorreto afirmar que
a)é uma rede de baixo custo.
b)todos os pontos devem possuir autonomia, ou seja, podem funcionar sem estarem conectados à rede.
c)possuem um nó central denominado servidor.
d)não existe um administrador de rede, sendo a mesma administrada por cada usuário.
38 – Uma Intranet pode assumir vários citados, qual não corresponde a um tamanho possível?
a)LAN
b)GAN
c)MAN
d)WAN
39 – Vários protocolos de comunicação podem operar na camada de Internet da arquitetura TCP/IP. Entre
os listados, assinale a alternativa que contém o único que não pode operar nessa camada.
a)IP
b)ICMP
c)ARP
d)HTTP
41 – O cabo par trançado sem blindagem possui uma ótima proteção contra ruídos, e para isso utiliza uma
técnica chamada
a)cross-talk.
b)cancelamento.
c)inversão.
d)twist.
46 – Qual é o protocolo que descobre o endereço de hardware (MAc) associado a um determinado IP?
a)TCP
b)ARP
c)NAT
d)DARP
47 – Qual comando do Linux é utilizado para revelar a seqüência de gateways que um pacote IP percorre
para alcançar o seu destino?
a)PING
b)HARP
c)NETSTAT
d)TRACEROUTE
48 – Acessando uma base de dados MySQL, assinale a alternativa que contém a instrução utilizada para
executar consultas SQL à base de dados.
a)mysql_query(“select * from mytable”,conexao);
b)mysql_select_db(nome da base, identificador da conexao);
c)mysql_connect(“host”, “usuario”,”senha”);
d)mysql_pconnect(“host”, “usuario”,”senha”);
49 – Observe o diagrama a seguir e assinale a alternativa correta, no que diz respeito à classe “Decimal
Format”.
b) Considere:
C1 e C2 são
condições.
I1, I2, I3 e I4 são
instruções.
( ) I1 executa se
C1 for falsa.
c) ( ) I2 somente
executa se C2
for verdadeira.
( ) Se C1 e C2
forem falsas a I3
executa.
( ) I4 sempre executa, independente de C1 e C2.
a)V – F – V – V d)
b)F – F – F – V
c)V – F – V – F
d)F – V – V – F
3– Marque (V) Verdadeiro ou (F) Falso, conforme o que se afirma sobre os Sistemas de Gerenciamento
de Banco de Dados (SGBd). A seguir, assinale a alternativa que apresenta a sequência correta.
( ) A escolha de um determinado SGBD para a empresa passou a ser um fator de grande importância
tanto para o usuário final, quanto para os desenvolvedores e organização.
( ) Atualmente, para atender às necessidades dos usuários e dos desenvolvedores de sistemas, os SGBD
não necessitam oferecer interface gráfica.
( ) Especificamente em relação aos desenvolvedores, o SGBD deve oferecer uma linguagem de
programação potente e orientada por objetos, pois essa é a tendência atual.
( ) Os SGBD atendem somente aos analistas, programadores e técnicos de suporte.
a)V, V, F, F.
b)V, F, V, F.
c)F, F, V, V.
d)V, F, V, V.
4-Assinale a alternativa que apresenta o diagrama de blocos “Caracteriza-se por uma estrutura que efetua
um teste lógico descrito a seguir. no início de um looping, verificando se é permitido executar o trecho de
instruções subordinado a esse looping
6–Ao acessar uma base de dados MySQL, qual é o comando utilizado para estabelecer uma conexão
permanente com a base de dados?
a)mysql_select_db(nome da base, identificador da conexão);
b)mysql_connect (“host” , “usuário”, “senha”);
c)mysql_query(“select * from mytable”, conexão);
d)mysql_pconnect(“host” , “usuario” , “senha”);
9 – O RAID é um conjunto de discos que trabalham de forma a aumentar a confiabilidade e/ou taxa de
transferência de dados. Qual é o tipo de RAID que utiliza um disco extra para armazenar informações de
paridade?
a) RAID0
b)RAID1
c)RAID2
d)RAID3
11 – Considerando o acesso às bases de dados MySQL, assinale a alternativa que corresponde à ação:
“executar consultas SQL no MySQL, sendo as linhas retornadas, armazenadas em uma memória de
resultados”.
a)mysql_close (identificador da conexão);
b)mysql_query (“insert into mytable(1,2,3)”, conexão );
c)mysql_fetch_row( result );
d)mysql_query(“select * from mytable”, conexão );
15 – Pode acontecer de surgir mensagem de erro de memória virtual, a qual pode estar relacionada a
vários fatores. Assinale a alternativa que não apresenta um desses fatores.
a) Vírus.
b)Pouca memória RAM.
c)Demasiada fragmentação do HD.
d)Grande quantidade de espaço disponível no disco rígido.
18 – Analise o algoritmo do programa abaixo, em português estruturado, e assinale qual será o valor final
da variável X no momento da escrita.
programa SURPRESA var
CONTADOR : inteiro X : inteiro
inicio
X 1
CONTADOR 1
enquanto (CONTADOR <= 5) faça
X X * CONTADOR
CONTADOR CONTADOR + 1
fim_enquanto
escreva “O valor de X é = “, X fim
a)5
b)24
c)1
d)120
19 – No contexto dos níveis de acesso suportados pela maioria das linguagens orientadas a objetos,
selecione a alternativa que contém o nível que apenas garante o acesso para aquele objeto e para todas as
subclasses.
a) Público
b)Protegido
c)Privado
d)Oculto
20 – Dentre as vias de comunicação de um computador, de maneira geral, podemos destacar a ISA
(Industry Standard Architecture), a AGP (Accelerated Graphics Port) e a PCI (Peripherical Component
Interconnect), que são barramentos locais de
a)dados.
b)endereços.
c)controle.
d)expansão (ou E/S).
23 – Qual dos comandos abaixo é utilizado para terminar um processo no ambiente Linux?
a) kill
b)init 0
c)free -k
d)umount
24 – Marque (V) Verdadeiro ou (F) Falso; a seguir, assinale a alternativa que apresenta a sequência
correta..
( ) PROM: é comprada sem nenhuma informação gravada, e uma vez feita a gravação, não pode mais ser
apagada.
( ) EPROM: pode ser apagada com o uso de impulsos elétricos de baixa tensão.
( ) Flash-ROM: pode ser apagada expondo-se seus circuitos à luz violeta.
( ) EEPROM: vem gravada de fábrica e não pode ser apagada.
a) F – V – V- F
b)V – F- V - V
c)V – F – F – F
d)F – V – F – V
27 - Sob o ponto de vista da maneira com que os dados de uma rede de computadores são compartilhados,
quais são os tipos básicos de redes de computadores possíveis?
a) barramento e estrela
b)ponto-a-ponto e cliente/servidor
c)difusão e coordenada
d)mista e coordenada
30 - O modelo ISO/OSI é uma referência criada para a padronização de redes de comunicação. Esse
modelo possui as seguintes camadas:
a)Aplicação, Apresentação, Sessão, Transporte, Rede, Link de dados e Física.
b)Multiplexação, Apresentação, Sessão, Transporte, Rede, Enlace e Física.
c)Aplicação, Apresentação, Conexão, Sessão, Transporte, Rede e Enlace.
d)Aplicação, Apresentação, Sessão, Operação, Rede lógica, Link e Física.
31 – Marque a opção de arquitetura de rede que não utiliza fibra ótica. Anulada
a)ATM
b)FDDI
c)Token Ring
d)10BASEFL
32 – Qual das afirmativas abaixo referentes à estrutura física de um HD não está correta.
a)A alimentação do HD pode ser feita através de um conector trapezoidal.
b)A comunicação do HD com o micro pode ser feita através do cabo flat cable.
c)A cabeça de leitura e gravação necessita ter contato físico com o disco para poder atuar com melhor
precisão.
d)A placa lógica é um circuito impresso que controla a entrada e saída de informações.
36 – Em um sistema Linux, para alterar a prioridade de execução de um processo após sua criação,
utiliza-se o comando
a) top
b)ps aux
c)reboot
d)renice
37 – Conforme o que se afirma abaixo sobre as características do protocolo TCP, marque (V) para
verdadeiro ou (F) para falso. A seguir, assinale a alternativa que apresenta a sequência correta.
( ) Utiliza canais virtuais chamados portas.
( ) Não é orientado à conexão.
( ) Atua na camada de Rede do modelo OSI.
a) V – F – F
b)V – V – F
c)F – V – F
d)V – F – V
39 – Quando se utiliza, dentro de uma mesma classe, um mesmo nome de método para muitos métodos
diferentes, estamos utilizando o conceito de
a) sobrecarga.
b)sobreposição.
c)herança.
d)polimorfismo paramétrico.
41 – Em um sistema Linux, para configurar manualmente uma placa de rede, utiliza-se o comando
a) ping
b)lsmod
c)mount
d)ifconfig
43 – Observe o gráfico abaixo e, a seguir, assinale a alternativa com os significados dos símbolos
representados respectivamente pelos números 5, 6 e 12.
50 – Considere a função que se segue, utilizada na linguagem PHP, e assinale a alternativa que
corresponde à ação praticada por esta função. array range(minimo, máximo);
a)“Embaralha” o array, ou seja, troca as posições dos elementos aleatoriamente e não retorna valor algum.
b)Cria um array a partir dos parâmetros fornecidos. É possível fornecer o índice de cada elemento. Esse
índice pode ser um valor de qualquer tipo, e não apenas de inteiro.
c)Cria um array cujos elementos são os inteiros pertencentes ao intervalo fornecido, inclusive. Se o valor
do primeiro parâmetro for maior do que o do segundo, a função retorna false (valor vazio).
d)Retorna um valor inteiro contendo o número de elementos de um array.
53 – Informe se é falso (F) ou verdadeiro (V) o que se afirma abaixo sobre o conceito de herança da
programação orientada a objetos. A seguir, assinale a alternativa com a seqüência correta.
( ) A herança permite a você basear uma nova classe na definição de uma classe previamente existente.
( ) Não se pode sobrepor um comportamento de uma superclasse em uma subclasse através do
mecanismo de herança.
( ) Com o mecanismo de herança, é possível estabelecer relacionamentos “é-um” entre classes.
a)V – V – F
b)V – F – V
c)V – V – V
d)F – F – V
1 – Em relação aos enfoques sobre os quais um banco de dados pode ser criado, identifique quais
afirmações são verdadeiras e quais são falsas e, a seguir, indique a opção com a sequência correta.
( ) O enfoque define o modo como a informação do banco de dados está estruturada: composição e elos
de ligação.
( ) O modelo relacional está em desuso.
( ) No modelo hierárquico, um registro em nível superior pode ter um, mais de um, ou não ter “filhos”, no
nível imediatamente inferior.
( ) No modelo relacional, cada registro mestre é acessado por uma chave. Dele, vai-se sequencial ou
diretamente aos registros membros.
( ) No modelo em rede, estabelece-se ligação entre listas ou relações, por meio de ponteiros.
a)V - V - F - F - V
b)F - F - F - V - V
c)V - F - V - F - F
d)F - F - V - V - F
2 – Relacione a coluna da direita com a da esquerda e, em seguida, marque a alternativa que apresenta a
sequência correta.
3– O comando que frequentemente é utilizado para terminar um processo no sistema operacional Linux é
o
a)switch
b)kill
c)termprocess
d)endprocess
4 – Selecione a alternativa com o resultado exibido na tela caso haja a execução de um programa em PHP
com as seguintes linhas de código:
<?php
$ponto = 5;
while ($ponto < 10)
{
print $ponto;
for($i = 0; $i < 1; $i++)
{
$ponto ++;
}
}
?>
a)56789
b)456789
c)678910
d)5678910
6 – Uma máscara de rede de valor 255.255.252.0 possui o seu CIDR (Classless Inter-Domain Routing)
equivalente a
a)/26
b)/22
c)/24
d)/25
1-Aterramento elétrico( )Tem a finalidade de manter a tensão de saída constante mesmo com picos na
entrada.
2-Filtro de linha( )Tem a finalidade de amenizar os ruídos da rede elétrica provenientes de motores e
outras fontes.
3-Estabilizador de tensão( )Tem a finalidade de manter o computador ligado durante algum tempo no
caso de faltade luz.
4-No-break( )Tem a finalidade de igualar o potencial entre diversos equipamentos que compõem um
sistema e igualar esse potencial a zero absoluto.
a)3, 1, 4, 2
b)3, 2, 4, 1
c)4, 1, 2, 3
d)4, 2, 3, 1
10 – Em um computador com uma placa de som PCI e uma placa de vídeo PCI, as duas placas recebem
as mesmas informações ao mesmo tempo. Os barramentos responsáveis pela especificação da placa à qual
pertencem os dados são os barramentos de
a)controle e de dados.
b)endereço e de dados.
c)memória e de dados.
d)endereço e de controle.
11– Considere a instrução SQL a seguir:INSERT INTO pessoas (codigo, nome) VALUES (´1´,´maria´);
Verifique quais são as afirmações verdadeiras (V) e as falsas (F) a respeito da instrução acima e assinale a
alternativa que apresenta a sequência correta.
( ) O nome da tabela que está sendo usada é “nome”.
( ) O nome da tabela que está sendo usada é “pessoas”.
( ) Ao ser executada, a instrução irá atualizar o valor da coluna “codigo” para ´1´.
( ) O comando INSERT atualiza dados em uma tabela.
( ) Utilizando esta instrução será inserida uma nova linha na tabela, contendo valores em duas colunas.
a)V - F - F - F - V
b)F - V - F - F - V
c)V - F - V - F - F
d)F - V - V - V - F
13 – Informe se é falso (F) ou verdadeiro (V) o que se afirma abaixo sobre os conceitos da programação
orientada a objetos. A seguir, assinale a alternativa que apresenta a sequência correta.
( ) A especialização permite que você remova da classe filha comportamentos e atributos herdados.
( ) A superclasse herda os atributos e comportamentos da subclasse.
( ) Os métodos de acesso privado não são herdados pela classe filha.
( ) Protegido é o nível de acesso no qual se restringe o acesso à classe e às classes filhas.
a)F, F, V, F
b)F, F, V, V
c)V, V, F, F
d)V, F, V, V
17 – Marque a alternativa que corresponde às portas onde são escutadas as requisições dos protocolos
IMAP e SMTP,
respectivamente.
a)143 - 27
b)143 - 25
c)110 - 25
d)110 - 27
20–Sobre a utilização da sintaxe SQL, informe se é falso (F) ou verdadeiro (V) o que se afirma abaixo. A
seguir, indique a opção com a sequência correta.
( )A instrução SELECT permite definir quais colunas de quais tabelas desejamos obter as fontes (tabelas)
dos dados e os ordenamentos, entre outros.
( )A instrução DELETE não permite definir uma condição, enquanto que o comando SELECT permite.
( )A instrução SELECT é utilizada para retornar um conjunto de linhas a partir de uma ou mais tabelas do
banco de dados.
( )A instrução INSERT permite definir quais colunas terão valores a serem preenchidos, mas não permite
inserir um conjunto de registros a partir de um comando SELECT.
( )A instrução UPDATE permite definir uma condição nos mesmos moldes do comando SELECT,
envolvendo, inclusive, mais de uma tabela.
a)V - V - F - F - F
b)V - F - V - F - V
c)F - F - F - V - V
d)F - V - V - V - F
21 – Assinale a alternativa que apresenta a fase do ciclo de vida de um sistema, na qual é feita a
simulação de funcionamento de todo o sistema em condições reais de operação, chamado também de teste
piloto.
a)Implementação
b)Implantação
c)Manutenção
d)Concepção
23 – Assinale a alternativa que apresenta o resultado exibido na tela caso haja a execução de um
programa em PHP com as seguintes linhas de código:
<?php
$variavel = ‘escola’;
$$variavel = ‘eear’;
echo $escola;
?>
a)eear
d)escola
b)variavel
c)escolaeear
26 – Entre os três níveis de acesso suportados pela maioria das linguagens orientadas a objetos, aquele
que garante o acesso apenas para o próprio objeto é o
a)público.
b)privado.
c)protegido.
d)abstrato.
27– Observe o Digrama de Blocos abaixo e assinale a alternativa correspondente aos símbolos
representativos de: processamento, entrada e saída de dados e decisão, respectivamente.
a)1, 3 e 12
b)6, 7 e 5
c)7, 8 e 5
d)7, 9 e 12
28 – O comando que fornece uma interface de linha de comando para execução de consultas DNS é o
a)kde
b)gnome
c)nslookup
d)xorg
32 – Assinale a alternativa que contenha uma característica da memória RAM dinâmica (DRAM) em
comparação à memória RAM estática (SRAM).
a)Baixo consumo
b)Difícil integração (pouca capacidade em muito espaço)
c)Cara
d)Rápida
33 – Em relação à visão geral das ACLs no sistema operacional Linux, assinale a afirmativa incorreta.
a)As ACLs do Linux são uma extensão do modelo de controle de acesso de 9 bits padrão.
b)As ACLs permitem que os bits rwx sejam configurados independentemente para qualquer combinação
de usuários e grupos.
c)Os sistemas de arquivos ext2 e ext3 permitem o uso de ACL.
d)O comando getfacl modifica ou configura a ACL, e o setfacl exibe a ACL atual de um arquivo.
34 – Para construir um diagrama de fluxo de dados (DFd), iremos utilizar alguns símbolos gráficos.
Assinale a alternativa que não apresenta um símbolo utilizado na construção do DFD.
a)Entidade externa
b)Decisão
c)Depósito de dados
d)Fluxo de dados
35 – Os cabos UTP, desde a sua origem, foram divididos em categorias. Assinale a alternativa que não
apresenta uma dessas categorias.
a)5
b)5e
c)6
d)6e
37 – Entre as alternativas abaixo, qual o nome e caminho do arquivo que informa o apt-get sobre onde
obter seus pacotes?
a)/etc/apt/fonts.list
b)/etc/apt/sources.list
c)/etc/apt-get/packages.list
d)/etc/apt-get/fonts.list
38 – Considerando o uso do comando ping no sistema operacional Linux, é incorreto afirmar que
a)o ping envia um pacote ICMP ECHO_REQUEST a um host de destino e espera para ver se o host
responde de volta.
b)podemos utilizar o ping para verificar o estado de hosts individuais e testar segmentos da rede.
c)o ping pode não funcionar se houver um firewall bloqueando solicitações de eco ICMP.
d)o ping, assim como no Windows, quando utilizado sem argumentos adicionais, fornece um número
limitado de 3 respostas, não havendo necessidade de pressionar as teclas CTRL + C para sair do
comando.
39 – Marque a alternativa que não correspondente a um padrão de especificação de redes sem fio
(wireless).
a)802.11w
b)802.11a
c)802.11b
d)802.11g
40 – Considere que está sendo utilizado o comando UPDATE da linguagem SQL, para alterar dados em
um banco de dados. Considere ainda que a tabela e suas colunas são denominadas da seguinte forma:
Nome da tabela: produtos;
Valor do custo: custo;
Valor de venda: venda;
Código do fornecedor: fornecedor.
41 – Entre as alternativas abaixo, qual comando é utilizado para modificar o usuário proprietário e o
grupo proprietário de um arquivo no Linux?
a)umask
b)userdel
c)chown
d)chmod
42 – Quanto ao tipo de transmissão da fibra ótica, assinale a alternativa que completa corretamente as
lacunas do texto a seguir.
As fibrasóticas estão classificadas em dois tipos:
_____________ e _____________.
a)multimodo – monomodo
b)multiponto – monoponto
c)multifluxo – monofluxo
d)multifluxo – monoponto
43 – De acordo com as tecnologias das memórias ROM, relacione as colunas e, a seguir, assinale a
alternativa com a sequência correta.
1-PROM( )Seu conteúdo pode ser apagado, o que é
feito colocando-se o circuito integrado
exposto à luz ultravioleta.
2-EPROM( ) É uma EEPROM que utiliza baixas
tensões de apagamento, e este é feito em
tempo bem menor.
3-EEPROM( ) O apagamento não é feito através da
luz, mas sim através de impulsos
elétricos, permitindo a reprogramação
de circuitos sem a necessidade de
removê-los.
4-Flash-ROM( )Uma vez gravada, não há como apagar
ou reprogramar o seu conteúdo.
a)2, 3, 4, 1
b)2, 4, 1, 3
c)2, 4, 3, 1
d)1, 4, 3, 2
44 – Uma transação representa uma interação entre a aplicação e o sistema de banco de dados tratada de
forma única e independente. De acordo com as propriedades da transação, relacione as colunas e, a
seguir, assinale a alternativa com a sequência correta.
1-Atomicidade()Garante que o banco de dados esteja em um estado íntegro depois de a transação ser
realizada.
2-Consistência() Garante que todas as tarefas da transação sejam cumpridas, ou a
mesma seja cancelada como um todo.
3-Isolamento() Garante que o resultado de uma transação só seja visível para outras
transações no momento em que ela é finalizada com sucesso.
4-Durabilidade()Garante que a transação seja persistida assim que finalizada,ou seja, não será desfeita ou
perdida mesmo na ocorrência de falhas do sistema.
a)2, 1, 4, 3
b)2, 1, 3, 4
c)2, 3, 1, 4
d)4, 2, 3, 1
45 – Qual das opções abaixo representa um diretório que o sistema operacional Linux utiliza para
armazenar informações sobre processos e também informações sobre o status e estatísticas geradas pelo
kernel?
a)/proc
b)/dev
c)/boot
d)/ps
46 – Os conceitos que se seguem dizem respeito à Internet. Relacione a coluna da direita com a da
esquerda e, em seguida, marque a alternativa que apresenta a sequência correta.
1-provedor()Site ou página que se usa como ponto de linkpartida em uma navegação.
2-()Conjunto de informações que aparece em uma mesma tela.
3-página()Ponto de conexão entre partes de um site ou de um site para outro.
4-portal()Empresa que provê o acesso dos interessados à Internet.
a)4 - 3 - 2 - 1
b)4 - 3 - 1 - 2
c)3 - 4 - 2 - 1
d)2 - 3 - 4 - 1
47 – Assinale a alternativa que se refere ao conceito de orientação a objetos utilizado quando, em uma
mesma classe, se definem diversos métodos de mesmo nome.
a)Sobrecarga
b)Sobreposição
c)Herança
d)Encapsulamento
48 – Considerando que você está usando o PHP para acessar um banco de dados MySQL, relacione a
coluna da direita com a da esquerda e, em seguida, marque a alternativa que apresenta a sequência
correta.
1-mysql_close();()usado para conectar ao banco
2-mysql_connect();()seleciona o banco de dados ativo
3-mysql_select_db();()utilizado para enviar a instrução SQL para o banco
4-mysql_query();()utilizado para fechar aconexão com o banco de dados
a)1 - 3 - 4 - 2
b)1 - 2 - 3 - 4
c)2 - 4 - 3 - 1
d)2 - 3 - 4 - 1
49 – Assinale a alternativa com o operador lógico que representa a seguinte tabela de decisão.
Condição 1Condição 2Resultado
Condição 1 Condição 2 Resultado
Falsa Falsa Falso
Verdadeira Falsa Verdadeiro
Falsa Verdadeira Verdadeiro
Verdadeira Verdadeira Verdadeiro
a).e.
b).não.
c).outros.
d).ou.
50 – Das alternativas abaixo, o comando no Linux que é utilizado para determinar a quantidade de
memória e de espaço de swap que está efetivamente em uso no sistema é o
a)ram
b)free
c)mem
d)df
51 – O protocolo HTTP está presente no nível de aplicação do modelo de referência TCP/IP e utiliza o
TCP como protocolo no nível de transporte, escutando as requisições na porta
a)8080
b)80
c)21
d)22
52 – Foi conectada uma interface USB no computador com sistema operacional Linux. Entre as
alternativas abaixo, selecione aquela que possui o comando que poderá listar o dispositivo USB
identificado pelo kernel.
a)sudo /sbin/lscat
b)sudo /etc/lspci
c)sudo /sbin/lsusb
d)sudo /etc/usb
Início
Ler N1, N2, N3 e N4
Calcular M = N1+N2+N3+N4 4
M>7
Imprimir ‘Aprovado’
Imprimir ‘Reprovado’
Fim
Considerando as seguintes notas de um aluno:
N1=4,5; N2=6,5; N3=7,5 e N4=9,5 e, ainda, que essas variáveis estão definidas como reais, assinale a
alternativa correta:
a)O aluno está aprovado.
b)O aluno está reprovado.
c)Não há dados suficientes para chegar à média do aluno, pois não existe a variável média.
d)A fórmula gera um número indeterminado por possuir números reais associados a zero.
2 – Marque V para verdadeiro e F para falso. Em seguida, assinale a alternativa com a sequência correta.
( )A maior desvantagem da rede em anel é o alto número de colisões.
( )Na topologia estrela existe um elemento central como hub ou switch.
( )Na topologia anel, o sinal é regenerado sempre que passa por uma estação.
( )Na rede em anel, existe um token que passa de estação em estação e, no momento em que um host é o
possuidor do token, ele não pode transmitir, apenas escutar o meio físico.
a)F – V – V – F
b)F – V – F – F
c)V – F – V – V
d)V – F – F – V
3 – Assinale a alternativa que corretamente define a fase em que o Diagrama de Fluxo de Dados (DFd)
nível macro deve ser configurado.
a)concepção
b)projeto lógico
c)projeto físico
d)programação
6 – Após a realização do levantamento das necessidades e da análise, com o fim de se obter um controle
central e seguro dos dados e programas, resolveu-se empregar uma metodologia de banco de dados
relacional. Assinale a alternativa que define o profissional da área de Tecnologia da Informação (TI) que
tem a função de implantar o esquema conceitual do banco de dados.
a)programador
b)administrador da rede
c)administrador de dados (Ad)
d)administrador de Banco de Dados (DBa)
7 – Assinale a alternativa que completa correta e respectivamente as lacunas do texto abaixo, o qual se
relaciona à Programação Orientada a Objetos. O Polimorfismo permite que um único _______ expresse
muitos comportamentos diferentes. Um tipo de polimorfismo é ______, que permite que possa ser
declarado o mesmo ______
várias vezes, sendo que cada declaração difere simplesmente no
(a) ______ e ______ de argumentos.
a) tipo – método – nome – sobrecarga – número
b) nome – sobrecarga – método – número – tipo
c) tipo – sobrecarga – número – método – nome
d) método – nome – tipo – sobrecarga – número
8 – Ao programar em PHP orientado a objetos, pode-se utilizar o método construtor __construct( ). Esse
método serve para
a)declarar uma nova classe.
b)instanciar um objeto da classe que for passada como argumento.
c)definir um conjunto de comandos que será executado quando a classe onde ele foi declarado for
instanciada.
d)implementar uma interface que já tenha sido definida, sendo que o nome dessa interface deve ser
passado com
9 – A seguir são apresentados comandos utilizados na linguagem SQL, que podem ser usados, por
exemplo, no SGBD MySQL. Relacione as colunas e, em seguida, assinale a alternativa que contém a
sequência correta.
1-desc <nome_tabela>;( ) Utilizado para incluir dados em uma tabela.
2-DROP TABLE <nome_tabela1>( )Utilizado para visualizar a estrutura de determinada tabela.
[ , <nome_tabela2>, ...];
10 – Considere o comando a seguir, que utiliza a linguagem SQL. Assinale a alternativa que apresenta
informação verdadeira a respeito desse comando.
INSERT INTO produtos
(codigo_produto, nome_produto, preco,cod _categoria)
VALUES (2, ‘Camiseta branca’, 50.03, 4);
11 – Sobre o envio de dados para programas PHP através de formulários HTML utilizando o método
POST, é correto afirmar que
a)não há limitação quanto ao tamanho dos dados que serão enviados pelo formulário.
b)é o método padrão de envio caso nenhum método seja especificado.
c)os dados são criptografados antes de serem enviados.
d)os dados ficam visíveis da URL.
13 – Marque V para verdadeiro e F para falso a respeito das afirmações sobre Programação Orientada a
Objetos. Em seguida, assinale a alternativa que corresponde à sequência correta.
( ) Encapsulamento é a característica da Orientação a Objetos que permite construir partes ocultas
daimplementação do software, que atinjam uma funcionalidade.
( ) O uso do mecanismo da Herança permite que sua nova classe herde todos os atributos e
comportamentos presentes na classe previamente existente.
( ) Todas as linguagens suportam o polimorfismo.
( ) Uma linguagem orientada a objetos considera tudo um objeto.
( ) Os métodos de classe pertencem à classe e não a uma instância específica.
a)V – F – F – V – F
b)F – V – V – V – F
c)V – V – F – F – V
d)F – F – V – F – V
13 – Marque V para verdadeiro e F para falso quanto às afirmações que tratam tipos aceitos pelo MySQL
e suas descrições. Assinale, em seguida, a alternativa que apresenta a sequência correta.
( ) O tipo “char(M)” representa um string de tamanho fixo.
( ) O tipo “date” armazena data e hora.
( ) O tipo “varchar(M)” representa um string que possui no máximo 255 caracteres.
( ) O tipo “tinyint [(M)]” representa um valor inteiro grande.
( ) O tipo “timestamp [(M)]” armazena somente um horário em minutos.
a)V – F – F – V – V
b)V – F – V – F – F
c)F – V – F – F – V
d)F – F – V – V – F
14 – Um banco de dados possui alguns componentes essenciais. É incorreto afirmar que um desses
componentes é (são)
a)hardware.
b)uma base de dados.
c)linguagem(s) de exploração.
d)programas voltados a necessidades objetivas.
16 – Qual é a principal ferramenta utilizada para monitorar processos, obtendo informações, tais como,
usuário que está executando, memória, prioridade e terminal de controle dos processos?
a)ps
b)init 4
c)nice
d)renice
2)operador lógico OU
Condição 1 Condição 2 Resultado
Falsa Falsa Falso
Verdadeira Falsa Verdadeiro
Falsa Verdadeira Verdadeiro
Verdadeira Verdadeira Verdadeiro
18 – Sobre a utilização da memória virtual, marque V se a sentença for verdadeira e F se a sentença for
falsa e, em seguida, assinale a alternativa com a sequência correta: anulada
( ) Uma grande inovação do processador 386 foi o modo protegido e uma de suas características foi a
utilização da memória virtual que é realizada em um arquivo no disco rígido chamado arquivo de troca
(swap file).
( ) Com a memória virtual o processador acredita que possui mais memória RAM disponível para
utilização.
( ) No momento em que a memória real necessitar de um dado que se encontra na memória virtual, a
memória real comandará a troca, de forma a recuperar o dado armazenado.
( ) O recurso de proteção de memória determina níveis de privilégios para as aplicações utilizarem a
memória disponível. Uma aplicação com maior privilégio pode acessar uma aplicação com menos
privilégio. O Sistema Operacional deve ser uma aplicação de nível com mais privilégio. Os níveis de
privilégio são de 0 a 3, sendo o 3 o de mais privilégio e o nível 0 o de menos privilégio. Para
exemplificar, o Sistema Operacional é uma aplicação de nível 3, enquanto programas comuns são
aplicações nível 0.
a)V – V – F – F
b)V – V – F – V
c)F – F – V – V
d)F – F – V – F
20 – Sobre análise de sistemas, marque V para verdadeiro e F para falso. A seguir, assinale a alternativa
com a sequência correta.
( ) Os Diagramas Hierárquicos Estruturados (DHe) devem ser elaborados no Projeto Físico.
( ) Análise de Sistemas é definida como o processo de analisar, projetar, implementar e avaliar sistemas
para fornecer informações que sirvam de apoio às operações e aos processos de tomada de decisão de
uma empresa.
( ) Um sistema com feedback deixa agir livremente a entropia e sofre consequentemente acelerada
decadência.
( ) Segundo a técnica da análise estruturada, bastam quatro tipos de elementos para se retratar a
especificação de um modelo lógico na fase de análise de sistemas.
a)V – V – F – V
b)V – F – F – V
c)F – V – V – F
d)F – F – V – V
“B”
Definir x igual a 1;
Fazer enquanto x for menor que 100;
Mostrar o valor de x;
Adicionar 1 à variável x;
Diante do exposto, assinale a alternativa correta.
a)somente ‘A’ é exemplo de lógica estruturada.
b)somente ‘B’ é exemplo de lógica estruturada.
c)“A” e “B” são exemplos de lógica linear.
d)“A” e “B”são exemplos de lógica estruturada.
22– Para reaproveitar o conteúdo de um arquivo e incluí-lo em um programa PHP, deve-se utilizar a
função:
a)include “nome_do_arquivo”
b)insert “nome_do_arquivo”
c)input “nome_do_arquivo”
d)href = “nome_do_arquivo”
24 – Considerando Verdadeiro = 1 e Falso = 0, e ainda, utilizando a instrução lógica ‘E’, assinale a opção
correta.
a)1 E 1 = 0
b)1 E 0 = 1
c)0 E 1 = 1
d)0 E 0 = 0
25 – Assinale a alternativa correta: Pode -se afirmar que o Polimorfismo atende a cada um dos objetivos
da Programação Orientada a Objetos, porque produz software que possui, dentre outras, as seguintes
características:
a)extensível, natural, mensurável e instantâneo.
b)natural, mensurável, manutenível e instantâneo.
c)oportuno, natural, extensível e conceitual.
d)confiável, reutilizável, extensível e manutenível.
28 – De acordo com o Modelo OSI, a camada responsável por adicionar os endereços IP’s de origem e de
destino em um pacote é a camada de
a)apresentação.
b)enlace.
c)sessão.
d)rede.
29 – Analise o português estruturado a seguir, considerando que todos os funcionários possuem valor de
salário definido e válido. Em seguida marque a afirmativa correta.
PROGRAMA REAJUSTE_SALARIAL Var
Salário_novo: real
Salário: real
Início
Ler salário
Se (salário < 5000) então
Novo_salário ← salário * 1.15
Senão
Se (salário < 10000) então
Novo_salário ← salário * 1.10
Senão
Novo_salário ← salário * 1.05
Fim-se
Fim-se
Gravar Novo_salário
Fim
a)Pode ocorrer que alguns funcionários não obtenham reajuste salarial.
b)Se o funcionário tiver salário de 10000 obterá 5% de reajuste.
c)Se o funcionário tiver um salário de 1000 obterá 25% de reajuste, pois duas condições serão atendidas.
d)Pode ocorrer que alguns funcionários obtenham três reajustes salariais, sendo as três condições
atendidas.
31 – Qual das opções abaixo apresenta as funções de acesso a um banco de dados MySQL na sequência
correta, para que um programa PHP exclua registros em uma tabela e mostre a quantidade de linhas que
foram deletadas?
a)mysql_connect, mysql_select_db, mysql_query, mysql_affected_rows
b)mysql_select_db, mysql_connect, mysql_query, mysql_affected_rows
c)mysql_select_db, mysql_connect, mysql_affected_rows, mysql_query
d)mysql_connect, mysql_select_db, mysql_affected_rows, mysql_query
32 – A seguir estão alguns termos relacionados à “herança”, um dos três pilares da Programação
Orientada a Objetos (POO). Relacione a coluna da esquerda com a da direita e, em seguida, assinale a
alternativa que contém a sequência correta.
33– Sobre o Hardware do PC, assinale a alternativa correta quanto à definição de barramento.
a)É o conjunto de circuitos presentes na placa-mãe do computador.
b)É um sinal que sincroniza a transmissão de dados entre dois ou mais dispositivos.
c)É um tipo de transmissão onde o circuito transmissor envia vários bits simultaneamente ao circuito
receptor.
d)É um caminho de comunicação entre dois ou mais circuitos. O barramento principal do computador
chama-se barramento local.
36 – O arquivo responsável por fazer o mapeamento entre nomes e hosts de forma local em um sistema
Linux é
a)/etc/network/interfaces.
b)/etc/init.d/named stop.
c)hostname.
d)/etc/hosts.
37 – O nmap é uma poderosa ferramenta utilizada tanto por administradores de rede quanto por atacantes
para descobrir a)vulnerabilidades que possam ser exploradas. Sua principal função é
b)permitir acesso remoto.
c)verificar portas TCP e UDP abertas em um conjunto de hosts.
d)interceptar o tráfego da rede buscando por informações sigilosas.
fazer brutal force em uma faixa de endereços procurando logar-se como usuário root.
41 – Sobre a quantidade de bytes, marque a alternativa que apresenta os valores em ordem crescente.
a)YOTTA, ZETA, EXA e PETA
b) PETA, ZETA. EXA e YOTTA
c) PETA, EXA, ZETA e YOTTA
d) ZETA, PETA, YOTTA e EXA
47 – Num sistema Linux cuja pasta /home é o ponto de montagem de uma partição de disco, qual é o
comando utilizado para descobrir essa partição?
a)ls /home
b)df /home
c)mount /home
d)sudo umount /home
48 – O uso de memória virtual em sistemas Linux permite que o sistema operacional utilize uma partição
do HD para fazer paginação. Essa partição é chamada de
a)IDE.
b)MBR
c)SATA.
d)área de SWAP.
49– Considere a tabela abaixo chamada “produtos”, com a estrutura e os dados a seguir:
Supondo-se a necessidade de um relatório que contenha todos os dados das camisas desta tabela que
custem mais do que 40.02, assinale a alternativa que contém o comando SQL correto para essa finalidade.
a)SELECT codigo_produto, nome_produto, FROM produtos WHERE preco>40.02;
b)SELECT codigo_produto, nome_produto, preco FROM produtos WHERE preco>40.02;
c)SELECT codigo_produto, nome_produto, preco FROM produtos WHERE preco<40.02;
d)SELECT nome_produto, preco FROM produtos WHERE preco<40.02;
50 – O conjunto de atividades que realiza alteração no sistema para manter seu funcionamento após
modificações das necessidades definidas como iniciais, podendo ocorrer em todas as fases do ciclo, é o
(a)
a)Execução.
b)Projeto lógico.
c)Projeto físico.
d)Manutenção do sistema.
51 – Considerando os conceitos que tratam a respeito de modelos de banco de dados, assinale a afirmativa
incorreta.
a)O enfoque define o modo como a informação do banco de dados está estruturada.
b)No modelo hierárquico, a informação é organizada em níveis.
c)No modelo de banco de dados relacional, o acesso é feito pelos ramos, de nó em nó, nos dois sentidos.
d)No modelo em rede, cada registro mestre é acessado por uma chave. Dele, é possível acessar
diretamente aos registros membros.
1 – Os termos que se seguem dizem respeito à Internet. Relacione a coluna da esquerda com a da direita
e, em seguida, assinale a alternativa que contém a sequência correta.
1– WWW ( ) É o protocolo que informa ao navegador como conversar com o servidor que possui o
recurso desejado, por exemplo, uma página específica.
2– HTTP ( ) É o principal serviço da Internet, a parte multimídia da rede.
3– navegador ( ) Refere-se ao nome do servidor em que está localizada determinada caixa postal.
4– parte do ende- ( ) Sua função é requisitar um arquivo reço de e-mail que para um servidor e, se a
informação vem após o sinal @ estiver armazenada naquele servidor, o pedido será enviado de volta e
mostrado na tela do navegador, após ter sido interpretado.
a)1 – 2 – 4 – 3
b)2 – 1 – 4 – 3
c)3 – 1 – 2 – 4
d)2 – 3 – 4 – 1
2 – Considere que é preciso acessar uma determinada página na Internet, cujo endereço é:
http://www.empresaxyz.com.br:80/cursos/rede.html
Sobre esse endereço, é possível afirmar que
a)ele está localizado em um servidor de FTP.
b)ele é relativo a uma instituição educacional e está localizado no Brasil.
c)esse endereço representa a URL da página que se pretende acessar.
d)O recurso a ser acessado por esse endereço é do tipo .gif.
4 – Uma forma de reutilizar códigos é declarar funções em um arquivo, que será chamado nos programas
que farão uso de tais funções. Para chamar o arquivo que contém a definição das funções em PHP, pode-
se utilizar o comando:
a) fopen
b)insert
c)include
d)function
a)Controlador
b)Intercalação
c)Módulo de subrotina
d)Checagen de operação auxiliar
b) programa MÉDIA
var
MD, N1,N2,N3,N4 : real
Inicio MD (N1 + N2 + N3 + N4) / 4
Se (MD >= 5) então
Escreva “Aluno aprovado com média:”, MD
Senão
Escreva “Aluno reprovado com média:”, MD
Fim-se
Fim
c) programa MÉDIA
var MD, N1,N2,N3,N4 : real
Inicio Leia N1,N2,N3,N4
MD(MD + N1 + N2 + N3 + N4) / 4
Se (MD >= 5) então
Escreva “Aluno aprovado com média:”, MD
Senão Escreva “Aluno reprovado com média:”, MD
Fim-se
Fim
d) programa MÉDIA
var MD, N1,N2,N3,N4 : real
Inicio
Leia N1,N2,N3,N4
MD (N1 + N2 + N3 + N4) / 4
Se (MD >= 5) então
Escreva “Aluno aprovado com média:”, MD
Senão Escreva “Aluno reprovado com média:”, MD
Fim-se
Fim
12 – Considerando A=8, B=5 e C=5, de acordo com o programa triângulo abaixo, marque a alternativa
correta.
Programa TRIÂNGULO
Var A, B, C : real
Início Leia A, B, C
Se (A < B + c) .e. (B < A + c) .e. (C < A + b) então
Se (A = b) .e. (B = c) então
Escreva “Triângulo Equilátero”
Senão Se (A = b) .ou. (A = c) .ou. (C = b) então
Escreva “Triângulo Isósceles”
Senão
Escreva “Triângulo Escaleno”
Fim-se
Fim-se
Senão
Escreva “As medidas não formam um triângulo”
Fim-se
Fim
a) As medidas formam um triângulo equilátero.
b) As medidas formam um triângulo isósceles.
c) As medidas formam um triângulo escaleno.
d) As medidas não formam um triângulo.
13 – Em um programa escrito em PHP, toda variável passada como parâmetro para uma função não tem
seu valor alterado fora do escopo desta. Qual é a sintaxe utilizada para forçar a variável passada como
parâmetro a ser atualizada fora do escopo da função, durante a execução desta? a) function
funcao(#variavel)
b)function funcao(&variavel)
c)function funcao(&$variavel)
d)function funcao(#$variavel)
16 – Analise a linha de código PHP abaixo, desconsiderando o zero como valor a ser atribuído às
variáveis $a e $b, assinale a opção incorreta.
$c = ( $a % $b ) ? (“não”) : (“sim”);
a)Se $a for igual a 84 e $b for igual a 3, então $c receberá “sim”.
b)Se $b for igual a 1 e $a qualquer valor inteiro, $c receberá “sim”.
c)Se $a for qualquer número par e $b igual a 2, então $c sempre receberá “sim”.
d)Se $a for igual a 2 e $b qualquer número par, então $c sempre receberá “sim”.
b)
c)
d)
19 – Assinale a alternativa que retrata corretamente a utilização da estrutura de looping na figura abaixo,
estrutura para...de...até...passo...faça...fim_para:
a) A variável cont se inicia com 1.
24 – Os sistemas LINUX utilizam 7 níveis de execução que definem quais serviços estarão sendo
executados em determinado momento. O sistema é desligado ou reinicializado, como efeito colateral, se
entrar nos níveis de
a) 0 e 1.
b)0 e 6.
c)1 e 5.
d)5 e 6.
26 – O protocolo que possibilita a um servidor distribuir parâmetros de rede como IP máscara e gateway
a clientes na rede é chamado de
a) FTP.
b) VPN.
c) DHCP.
d) TCP/IP.
27 – O Debian, por padrão, permite que qualquer usuário agende tarefas com o uso do comando crontab .
Para proibir determinado usuário de executar agendamentos, deve-se
a)excluí-lo do grupo de administradores do sistema.
b)inserir seu nome no arquivo /etc/cron.deny e excluir o arquivo /etc/cron.allow.
c)usar o comando chmod –x.
d)retirar a permissão de execução do crontab.
28 – O clock externo do processador é o sinal de clock usado no barramento local do micro. Esse sinal é
medido em
a) Hz.
b)Ohm.
c)Volts.
d)Ampère.
29 – Considere que os seguintes registros estão gravados na tabela abaixo, denominada “itens”:
Assinale a alternativa que traz o resultado correto da pesquisa realizada na tabela “itens” pelo seguinte
comando:
SELECT codigo_item, nome_item, preco_item FROM itens WHERE preco_item>10.20;
a)
b)
c)
d)
32 – A seguir está um comando na linguagem SQL, que pode ser usado, por exemplo, no SGBD MySQL.
Assinale a alternativa que contém a afirmativa correta.
ALTER TABLE loja ADD empresa varchar(50);
a)Essa sintaxe do comando ALTER TABLE é usada para incluir ou excluir campos de uma tabela.
b)O comando acima permite adicionar o campo loja à tabela empresa.
c)O campo incluído na tabela pelo comando acima será incluído como o último campo da tabela.
d)É possível afirmar que todos os registros da tabela referenciada no comando acima são do tipo
varchar(50).
41 – A Unidade Central de Processamento, onde são executadas as instruções, divide-se em duas seções.
Essas seções são chamadas de
a)clock e de barramento.
b)controle e de aritmética e lógica.
c)memória principal e de memória virtual.
d)tempo de acesso e de ciclo de memória.
42 – As portas TCP, nas quais o servidor Apache recebe conexões HTTP e HTTPS, são, respectivamente,
a) 22 e 25.
b)25 e 80.
c)22 e 443.
d)80 e 443.
43 – O principal objetivo do modelo de referência OSI foi oferecer uma padronização para permitir que
os fabricantes pudessem criar protocolos e componentes a partir desse modelo. Assinale a alternativa que
apresenta corretamente as camadas do modelo de referência OSI.
a)Aplicação, transporte, internet e rede.
b)Aplicação, transporte, inter-rede e rede.
c)Aplicação, apresentação, sessão, transporte, rede, enlace e física.
d)Aplicação, apresentação, sessão, transporte, internet, enlace e física.
47 – Assinale a alternativa que descreve corretamente uma vantagem oferecida pelo protocolo IPv6 em
relação ao protocolo IPv4.
a)A diminuição dos endereços IPs, aumentando assim a segurança na internet.
b)A diminuição dos endereços IPs, com sua respectiva diminuição na segurança na internet.
c)A expansão dos endereços IPs, considerados escassos para o acesso à internet. Em poucos anos não
teremos mais endereços IP livre.
d)A expansão dos endereços IPs, pois hoje o protocolo IP disponível é de 32 bits, e o protocolo IPv6
disponibilizará o endereço IP com 64 bits, ou seja, duas vezes maior.
48 – Qual é o protocolo utilizado para que uma máquina encontre o endereço físico de um host que se
encontra na mesma rede Ethernet?
a)ARP
b)DNS
c)PING
d)DHCP
49 – Analise o texto e assinale a alternativa correta. É um tipo de firewall que gerencia a conexão
em função do aplicativo que a solicitou, liberando ou não o acesso à internet. a) Proxy
b)furtivo
c)Filtro de pacotes
d)Gateway de aplicações
50 – Um administrador responsável por uma rede classe C identificada pelo IP 192.168.10.0 decidiu
dividi-la em 4 sub-redes utilizando a máscara 255.255.255.192. Sabendo-se que não existe roteamento
entre as sub-redes, pode-se afirmar que:
I- 192.168.10.15 e 192.168.10.62 podem se comunicar.
II- 192.168.10.100 e 192.168.10.193 podem se comunicar.
III- 192.168.10.130 e 192.168.10.125 não podem se comunicar.
Estão corretas as assertivas
a)I e II apenas.
b)I e III apenas.
c)II e III apenas.
d)I, II e III.
53 – Assinale a alternativa que apresenta a função utilizada para a leitura de uma linha de um arquivo, na
linguagem PHP.
a) fopen
b)fwrite
c)feof
d)fgets
a) p q peq p ou q
V V V V
V F F V
F V F V
p q peq p ou q F F F F
b)
V V V V
V F V F
F V V F
F F F F
c)
d)
5-Analise a imagem e assinale a alternativa correta
6– Qual estrutura de controle apresenta o teste lógico no final do looping, tendo as suas instruções
executadas pelo menos uma vez?
a)Enquanto.
b)All.
c)Repita.
d)Para.
7– Ao programar em PHP orientado a objetos e declarar uma classe com a palavra-chave final, conforme o
código abaixo, pode-se afirmar que
<?php
final class ClasseA
//...
?>
a) as subclasses de ClasseA não herdarão seus métodos.
b) a ClasseA não poderá ser instanciada.
c) a ClasseA não poderá ter subclasses.
d) a ClasseA não poderá ter métodos.
9 – Em um script PHP que acessa um banco de dados MySQL, o programador armazenou o resultado de
uma consulta SQL em uma variável utilizando a seguinte linha:
$resultado = mysql_query(“SELECT * FROM usuarios”);
Caso o programador deseje saber a quantidade de linhas retornadas pelo banco de dados, deverá usar a
função a) mysql_affected_rows($resultado)
b) mysql_num_rows($resultado)
c) mysql_num_fields($resultado)
d) mysql_fetch_row($resultado)
10 – Formulários HTML são utilizados em programas PHP para permitir que o usuário envie dados para
o programa. Assinale a alternativa que contém o tipo de elemento input que aciona o envio dos dados do
formulário.
a) file
b) text
c) submit
d) textarea
11 – Sobre as estruturas de controle do PHP, pode-se dizer que são considerados comandos de repetição:
a) if e switch
b) function e for
c) switch e for
d) while e foreach
12 – Em um programa escrito em linguagem PHP, os trechos de código devem estar contidos entre
a) {e}
b) (e)
c) <?php e ?>
d) <body> e </body>
13 – Marque a alternativa que contém a saída gerada após a execução do código PHP abaixo.
<?php
$teste = “variável”;
$frase = “isto é um(a) \$teste”;
echo $frase;
?>
a) isto é um(a) variável
b) isto é um(a) \variável
c) isto é um(a) $teste
d) isto é um(a) \$teste
17- Considerando os pinos de um conector RJ45 enumerados de 1 a 8, marque a alternativa que completa
a tabela equivalente ao padrão T568B:
Pino Cor do fio
1
2
3
4 Azul
5 Branco com Azul
6
7 Branco com Marrom
8 Marrom
a) 1 – Branco com Laranja; 2 – Laranja; 3 – Branco com Verde; 6 – Verde.
b) 1 – Laranja; 2 – Branco com Laranja; 3 – Branco com Verde; 6 – Verde.
c) 1 – Branco com Verde; 2 – Verde; 3 – Branco com Laranja; 6 – Laranja.
d) 1 – Verde; 2 – Branco com Verde; 3 – Laranja; 6 – Branco com Laranja.
18 – De acordo com o modelo OSI, a camada responsável por acrescentar os endereços MAC das placas
de origem e destino aos quadros é a
a) física.
b) de enlace.
c) de transporte.
d) de apresentação.
19 – Leia:
A respeito de uma rede endereçada com o IP 192.168.1.0 que foi dividida utilizando-se a máscara
255.255.255.192, pode-se afirmar que
I- O host 192.168.1.10 está na mesma sub-rede do host
192.168.1.60
II-O IP 192.168.1.127 não pode ser utilizado para endereçar um host
IV– A rede foi divididade em 8 sub-redes Estão corretas:
a) I e II.
b) I e III.
c) II e III.
d) I, II e III.
20 – Leia: Um servidor com sistema operacional Linux teve o seu umask alterado para o valor 026,
modificando assim o padrão de permissões dos arquivos que forem criados após a mudança. De acordo
com o novo padrão, pode-se afirmar que
I – somente o dono poderá escrever no arquivo.
II – qualquer usuário poderá executar o arquivo.
III – usuários que pertençam ao grupo do arquivo poderão visualizar o seu conteúdo.
Estão corretas:
a) I e II.
b) I e III.
c) II e III.
d) I, II e III.
21 – O protocolo HTTP, utilizado pelos navegadores para requisitar e receber arquivos dos servidores
web, está presente em qual nível do modelo de referência TCP/IP?
a) Rede.
b) Internet.
c) Transporte.
d) Aplicação.
22 – Quando um computador quer se comunicar com outro mas não conhece o seu endereço físico ele
utiliza o ________, que é o protocolo responsável por mapear endereços IP em endereços MAC.
a) ARP
b) DNS
c) TCP
d) DHCP
23 – Caso o servidor DNS pare de funcionar, qual arquivo é utilizado para resolver os endereços?
a) hostname
b) resolv.conf
c) binddns
d) hosts
24 – Qual o protocolo utilizado na comunicação entre clientes e servidores web com o intuito de impedir
a adulteração e a falsificação de mensagens?
a) SSH
b) SSL
c) SFTP
d) SMTP
25 – Assinale a alternativa que apresenta um roteador para filtragem de pacotes entre o sistema Linux e o
mundo externo
a) iptables
b) nmap
c) PGP
d) SSH
26 – Nenhum sistema operacional que se comunique através de rede é absolutamente seguro. O que se
pode fazer é torná-lo mais resistente aos ataques. Administradores e usuários comuns são os elos mais
fracos na cadeia da segurança. Assinale a alternativa que corretamente descreve as tentativas para coletar
informações dos usuários por meio de e--mail enganoso, mensagens instantâneas ou mensagens SMS
de celulares.
a) Phishing.
b) Discos compartilhados com o mundo.
c) Overflow de buffer.
d) Inicialização do sistema operacional sem senha.
27 – Qual é o nome da técnica utilizada por alguns sistemas de arquivos, como Ext3fs e Reiserfs, para
manter o sistema de arquivos consistente, aumentando sua confiabilidade?
a) Journaling
b) Paginação
c) Swap
d) Backup
30 – Marque a opção que preenche a lacuna de forma correta. Em um sistema Linux, utiliza-se o
comando ________ para mostrar quais gateways são percorridos por um pacote até chegar ao seu destino.
a) traceroute
b) ping
c) tcpdump
d) netstat
32 – Sobre a crescente utilização das redes privadas virtuais (Virtual Private Network – VPN),
assinale a alternativa incorreta sobre o uso de VPN:
a) O tráfego na VPN é criptografado, sendo conhecido como “túnel seguro”.
b) O IPSEC (Internet Protocol Security) fornece criptografia forte para os serviços de autenticação
e de criptografia.
c) O IPSEC apenas criptografa o cabeçalho da camada de transporte, excluindo os números das
portas de origem e de destino.
d) A solução VPN é muito utilizada quando os funcionários da empresa precisam trabalhar em suas
residências.
33 – Assinale a alternativa que mostra o recurso disponível em SQL para realizar a numeração automática
em determinado campo de uma tabela.
a) LIMIT
b) SEQUENCE
c) MAX
d) SUM
35 – Assinale a alternativa que traz o comando que realiza alteração nos valores dos registros de
determinada tabela: a) UPDATE <nome_tabela>
SET campo1=valor1
[WHERE <condições>];
b) ALTER TABLE <nome_tabela>
ADD <nome_campo> tipo_de_dado;
c) ALTER TABLE <nome_tabela>
RENAME <nome_campo> to <novo_nome>;
d) ALTER TABLE <nome_tabela>
UPDATE <nome_campo> <novo_valor>;
36 – Marque (V) se a assertiva for verdadeira e (F) se a assertiva for falsa e, posteriormente, assinale a
alternativa que contém a sequência correta:
( ) O comando INSERT inclui uma tabela num banco de dados.
( ) O comando DELETE TABLE é utilizado para excluir/deletar uma tabela de um banco de dados.
( ) Existe distinção entre letras maiúsculas e minúsculas nos registros inseridos nas tabelas de um banco
de dados.
( ) O PostgreSQL é um exemplo de SGBD (Sistema Gerenciador de Banco de Dados) gratuito que pode
ser utilizado com a linguagem PHP.
a) V–V–F–F
b) V–F–V–F
c) F–V–F–V
d) F–F–V–V
37 – Assinale a alternativa que mostra a opção que ordena os dados da coluna “nome_produto” da tabela
“produtos” de forma decrescente num banco de dados.
a) SELECT codigo_produto, nome_produto FROM produtos ORDER BY nome_produto;
b) SELECT codigo_produto, nome_produto FROM produtos ORDER BY nome_produto ASC;
c) SELECT codigo_produto, nome_produto FROM produtos ORDER BY nome_produto DESC;
d) SELECT codigo_produto, nome_produto FROM produtos ORDER BY nome_produto
DECRESC;
38 – Assinale a alternativa que mostra a função que calcula a média dos valores de uma determinada
coluna.
a) AVG
b) MIN
c) COUNT
d) HAVING
40 – Assinale a alternativa que contém o operador LIKE retornando a letra “E” na segunda posição da
coluna. a) LIKE ‘e*%’
b) LIKE ‘*E’
c) LIKE ‘_E%’
d) LIKE ‘E*%’
41 – Qual Padrão de Projeto apresenta uma solução para o problema de existir mais de uma instância de
um objeto em determinado momento?
a) Singleton.
b) Abstract Factory.
c) Adapter.
d) Proxy.
43 – Segundo Anthony Sintes, quais são as armadilhas que precisam ser evitadas no aprendizado, pela
primeira vez, da Orientação a Objetos?
a) Pensar na POO simplesmente como uma linguagem; medo da reutilização; pensar na OO como
uma solução para tudo; programação egoísta.
b) Pensar natural; pensar de forma confiante; pensar na reutilização; pensar na manutenção.
c) Pensar natural; pensar na POO simplesmente como uma linguagem; pensar na manutenção;
programar de forma egoísta.
d) Pensar natural; medo da reutilização; pensar na OO como uma solução para tudo; programar de
forma egoísta.
44 – Segundo Anthony Sintes, quais são as três características do encapsulamento eficaz na Orientação a
Objetos?
a) Abstração, ocultação da implementação e divisão de responsabilidade.
b) Implementação de classes com atributos públicos, herança simples e abstração.
c) Abstração, a não divisão de responsabilidade e a ocultação da implementação.
d) Abstração, ocultação da implementação dependendo da linguagem e a negação da divisão de
responsabilidade.
45 – Marque (V) para verdadeiro ou (F) para falso. Em seguida, assinale a alternativa com a sequência
correta.
( ) Objeto é um elemento da UML que permite a ampliação do vocabulário da própria linguagem UML.
( ) Na UML um relacionamento é uma conexão entre dois ou mais elementos da notação.
( ) A implementação define como algo é feito. Em termos de programação, implementação é o código.
( ) Estereótipo é uma construção de software que encapsula estado e comportamento.
a) F–V–V–V
b) V–V–F–V
c) V–F–V–F
d) F–V–V–F
46 – Dentre as opções abaixo, qual representa uma das maneiras de se basear casos de teste?
a) Caixa preta.
b) Livre de erro.
c) Teste unitário reverso.
d) Teste de espera.
47 – Quais os três conceitos que são frequentemente referidos como os três pilares da POO?
a) Classe, objeto e herança.
b) Encapsulamento, herança e polimorfismo.
c) Classe, herança e polimorfismo.
d) Classe, encapsulamento e herança.
49 – Assinale a alternativa que apresenta a tecnologia que permite que uma mesma máquina (servidor) se
comporte como se fosse vários computadores separados, inclusive, com sistemas operacionais distintos.
a) multitarefa
b) virtualização
c) múltiplos núcleos
d) multiprocessamento
51 – Sobre o sistema de paginação que permite a utilização da memória virtual, marque (V) se a assertiva
for verdadeira e (F) se a assertiva for falsa.
( ) Se o sistema de memória virtual estiver habilitado, significa que cada endereço linear interno do
processador corresponde a um endereço físico externo na RAM.
( ) A utilização do sistema de memória virtual em dispositivo de armazenamento em massa, por
exemplo, memória flash, torna o computador mais rápido do que a instalação de mais RAM.
( ) Quando o sistema de memória virtual é habilitado, é criado um arquivo de troca (swap file) e blocos
de igual tamanho no dispositivo de armazenamento em massa.
( ) A instalação de mais RAM no computador gera mais memória disponível para ser utilizada pelo
sistema operacional ou por um programa e, consequentemente, haverá menos necessidade de trocas de
páginas com o arquivo de trocas (swap file). Assinale a alternativa com a sequência correta.
a) F – V – F – V
b) F–F–V–V
c) V–F–F–F
d) V–V–V–F
52 – Para um disco rígido, quanto maior a velocidade de rotação, mais rapidamente o disco poderá ser
lido. Discos rígidos para computadores de mesa normalmente possuem 7.200 rpm, discos para notebook,
normalmente, possuem 5.400 rpm e discos de alto desempenho, sendo utilizados em servidores que
precisam ter um alto desempenho, normalmente, possuem de 10.000 a 15.000 rpm.
Assinale a alternativa que mostra quantas vezes um disco rígido de 7.200 rpm gira por segundo.
a) 1 vez
b) 72 vezes
c) 120 vezes
d) 7.200 vezes
55 – Assinale a alternativa que contém o correspondente valor hexadecimal do valor decimal 10.
a) 01
b) 10
c) A
d) F
56 – Qual alternativa abaixo não representa um item, dos símbolos mais conhecidos, da simbologia
básica? a) Entrada de dados ou operação manual.
b) Saída de dados em impressora.
c) Algoritmo.
d) Terminal.
4 – Indique, entre as alternativas abaixo, a opção com o arquivo contendo o caminho completo que
permite a configuração do endereço IP, a máscara de rede e o gateway padrão no sistema operacional
Linux Debian e do Ubuntu Linux. a) /etc/network/redes
b) /etc/redes/network
c) /etc/redes/interfaces
d) /etc/network/interfaces
5 – Assinale a alternativa que não representa a uma vantagem dos bancos de dados.
a) Privacidade de dados
b) Independência de dados
c) Garantia de integridade de dados
d) Dificuldade para criar novas aplicações
6 – Assinale, entre as alternativas abaixo, a que contém uma ferramenta básica de segurança de rede.
a) spam
b) SMTP
c) firewall
d) firmware
8 – Assinale a alternativa que contém o tipo de transmissão de dados possível em um canal unidirecional.
a) Simplex
b) Half-duplex
c) Full-duplex
d) Half-duplex e full-duplex
9 – Atualmente, existem dois tipos de processos de formatação em um disco rígido. Assinale a alternativa
correta sobre a formatação num disco rígido.
a) A formatação em alto nível também é chamada de formatação física.
b) A formatação em baixo nível também é chamada de formatação física.
c) Tanto a formatação em baixo nível quanto a formatação em alto nível são formatações físicas,
porém realizadas em momentos distintos.
d) Tanto a formatação em baixo nível quanto a formatação em alto nível são formatações lógicas,
porém realizadas em momentos distintos.
10 – Em SQL, os comandos utilizados para conceder, retirar e controlar permissões de uso, visando à
integridade e à segurança do BD, são chamados de:
a) DBA
b) DCL
c) DDL
d) DML
14 – Observe a figura abaixo e assinale a alternativa que traz a afirmação correta a respeito das classes
representadas. Lembre-se que se trata de conceitos relacionados à programação orientada a objetos.
Classe YYW
Classe KKC
15 – Assinale a alternativa que apresenta o meio utilizado para que uma transmissão de dados ocorra.
a) Canal
b) Transmissão serial
c) Taxa de transferência
d) Transmissão paralela
16 – O enfoque define o modo como a informação do Banco de Dados está estruturada: composição e
elos de ligação. Um Banco de Dados pode ser criado sobre vários enfoques. Marque a alternativa abaixo
que não corresponde a um desses enfoques. a) Em rede
b) Relacional
c) Hierárquico
d) Balance-line
18 – Qual camada do modelo de referência TCP/IP lida com questões de QoS (Qualidade de Serviço),
controle de fluxo, controle de sequência e correção de erros?
a) Rede
b) Física
c) Transporte
d) Apresentação
19 – Em sistemas Linux, o sistema de arquivos é apresentado como uma única hierarquia unificada que se
inicia no seguinte diretório: a) \
b) /
c) C:\
d) /dev/sda
20 – Para atualizar o cache de informações de pacotes do apt-get, após ter configurado o arquivo
sources.list, basta executar
a) apt-get clean
b) apt-get install
c) apt-get update
d) apt-get remove
Resultado Resultado
“Reprovado” “Aprovado”
Escreva N1,N2,N3,N4
Escreva Soma
Escreva Média
Escreva Resultado
Fim
Considere que:
• todas as notas são inteiras
• possuem valor de 0 até 10
• N1 e N2 são ímpares
• N2 > 7 N3 = N4 (N1+N2)/2 = 5
• N1 + N2 + N3 + N4 = 24
O aluno possuidor destas notas estará:
a) Reprovado com média = 5.
b) Reprovado com média = 6.
c) Aprovado com média = 7.
d) Aprovado com média > 7.
23 – As memórias USB, também conhecidas como pen drives, são exemplos de dispositivos de
armazenamento de dados. Assinale a alternativa que não contém uma característica da memória USB.
a) São dispositivos de armazenamento baseados em memória flash.
b) Alguns dispositivos mais sofisticados têm capacidade de criptografia.
c) São dispositivos removíveis e conectados ao computador através de porta USB.
d) Funcionam como SSD (Solid State Drive) e, consequentemente, não há necessidade de haver
sistema de balanceamento de desgaste, inexistindo problemas relacionados com a vida útil do dispositivo.
25 – Considere que você esteja usando o LibreOffice Calc e escreveu a seguinte fórmula: =5+3*2 em uma
célula da planilha.
Classifique as afirmações abaixo, a respeito dessa fórmula, como verdadeira (V) ou falsa (F) e assinale
em seguida a alternativa que corresponde à sequência correta.
( ) O resultado da fórmula será 16.
( ) Na fórmula, a primeira operação a ser realizada será a multiplicação.
( ) A fórmula retornará ao mesmo resultado da seguinte fórmula: =(5+3)*2.
( ) A fórmula pode ser substituída por =2*3+5 a) V – F – F – V
b) F–F–V–F
c) F–V–F–V
d) V–F–F–V
26 – Assinale a alternativa que corretamente demonstra uma vantagem do dispositivo SSD (Solid State
Drive ou Unidade de Estado Sólido) em relação ao disco rígido.
a) Os SSDs são mais rápidos do que os discos rígidos.
b) Os SSDs têm vida útil muito superior à dos discos rígidos.
c) Os SSDs, considerando a mesma quantidade de dados armazenados, são mais baratos do que os
discos rígidos; portanto, economicamente mais vantajoso.
d) Os dados em um SSD são mais facilmente recuperáveis do que num disco rígido, após manual ou
automaticamente ser dado um comando TRIM ou em caso de “queima” do SSD.
27 – Considere que tenho uma lista de alunos em uma planilha do LibreOffice Calc e estou usando a
Função “SE”. Para encontrar o Conceito desses alunos, utilizei o seguinte critério: será considerado
“ruim” o conceito do aluno cuja média é inferior a 5; caso contrário, o conceito será “bom”.
A B C
1 Aluno Média Conceito
2 Catarina 2
3 Maria 7
4 Ricardo 6
Assim sendo, em relação à solução desse problema, entre as assertivas abaixo, assinale qual é verdadeira
(V) e qual é falsa (F); em seguida, assinale a alternativa que corresponde à sequência correta.
( ) =SE(B2>5;"ruim";"bom") apresenta o resultado correto do conceito para a aluna.
( ) o valor da função SE, para o caso do resultado do teste ser verdadeiro, vem logo após o primeiro
ponto e vírgula.
( ) =SE(B3<5;"ruim";"bom") apresenta o resultado correto do conceito para a aluna.
( ) o valor da função SE para o caso do resultado do teste ser falso, vem logo após o primeiro ponto e
vírgula.
a) V–F–F–V
b) V–V–F–V
c) F–V–V–F
d) F–F–V–V
28 – Assinale a alternativa que corretamente demonstra a velocidade de acesso pelo processador aos
dados e às instruções que estão sendo solicitados e estão armazenados na RAM.
Considere o sinal “>” como “tem maior velocidade que”. a) memória cache > RAM > memória virtual
b) memória cache > memória virtual > RAM
c) RAM > memória cache > memória virtual
d) memória virtual > RAM > memória cache
29 – Entre os vários serviços possíveis em uma rede, está o Telnet. A respeito do serviço Telnet, podemos
afirmar que a) o telnet só existe para o sistema Windows.
b) é utilizado para as pessoas se “encontrarem” em uma “sala” para trocar informações ou idéias.
c) o telnet requer uma boa placa de vídeo com grande capacidade de processamento para ser
utilizado.
d) é possível, por meio desse serviço, que um usuário da rede estabeleça logon com outro
computador da rede, emulando um terminal virtual.
32 – Ao se programar em PHP utilizando orientação a objetos, a palavra-chave final pode ser utilizada
para
a) informar que a classe não poderá ser instanciada.
b) destruir uma instância de determinada classe.
c) encerrar a declaração dos métodos da classe.
d) impedir que o método seja sobrescrito.
33 – Informe se é falso (F) ou verdadeiro (V) o que se afirma sobre o diagrama de blocos abaixo. A
seguir, indique a opção com a sequência correta.
Considere:
- C1 e C2 são condições.
- I1, I2, I3 e I4 são instruções que não afetam C1 e C2.
( ) Quando C1 é verdadeira e C2 é falsa, I3 executa.
( ) Quando C1 é falsa e C2 é verdadeira, I4 executa. ( ) I2 executa independente de C1 e C2. ( )
Quando C1 é verdadeira e C2 é falsa, I1 executa.
a) V – F – F – F
b) V–F–F–V
c) F–F–V–F
d) V–V–F–V
34 ___________ é um processo de cálculo matemático ou de resolução de um grupo de problemas
semelhantes. a) Matriz
b) Algoritmo
c) Top-Down
d) Operador lógico
36 Assinale a alternativa que contém o comando em PHP utilizado para selecionar o banco de dados
ativo, depois de aberta a conexão com o MySQL.
a) mysql_query ( "select * from nome_do_banco",$id_da_conexao);
b) mysql_connect ("host", "usuario", "senha");
c) mysql_select_db ("nome_do_banco");
d) mysql_close ($id_da_conexao);
37 –A Programação Orientada a Objetos (POO) define seis objetivos sobrepostos para desenvolvimento
de software. Relacione a coluna da esquerda com a da direita, alinhando os objetivos com as
características que explicam como a POO funciona para atender a cada um deles.
1 – Natural ( ) A natureza modular dos objetos
permite fazer alterações em uma parte do
programa, sem afetar outras partes. Os
objetos isolam o conhecimento e a
responsabilidade de onde pertencem.
2 – Confiável ( ) A programação orientada a objetos
permite modelar um problema em um
nível funcional e não em nível de
implementação.
3– ( ) O código orientado a objetos permite
Reutilizável corrigir um erro em um lugar. Todos os
outros objetos se beneficiarão
automaticamente do aprimoramento.
4– ( ) A programação orientada a objetos
Manutenível introduz a herança, para permitir que se
estendam objetos existentes e o
polimorfismo, para que se possa escrever
código genérico.
5 – Oportuno ( ) A divisão de um programa em vários
objetos permite que o desenvolvimento
de cada parte ocorra em paralelo. Vários
desenvolvedores podem trabalhar nas
classes independentemente.
a) 2 – 1 – 5 – 3 – 4
b) 2 – 5 – 4 – 3 – 1
c) 1 – 2 – 4 – 5 – 3
d) 2 – 1 – 4 – 3 – 5
a) Terminal
b) Conector
c) Processamento
d) Entrada e saída de dados
43 – Quanto aos comandos no sistema Linux, assinale a alternativa que completa corretamente as lacunas
do texto a seguir:
“Você pode criar diretórios com ____________ e excluí-los com ____________ se estiverem vazios”.
a) createdir – delete
b) createdir – rmdir
c) mkdir – delete
d) mkdir – rmdir
45 – Um protocolo utilizado para descobrir, por meio de broadcast, o endereço físico da interface de rede
que está utilizando determinado endereço IP é o
a) ARP.
b) DNS.
c) LDAP.
d) DHCP.
46 – Quando bridges estão interligadas, pode haver problemas de loops infinitos de quadros de dados e
quadros de broadcast. Para evitar tempestades de broadcast e outros problemas associados ao loop de
topologia, foi desenvolvido o algoritmo
a) Post Office Protocol (POP).
b) File Transfer Protocol (FTP).
c) Spanning Tree Protocol (STP).
d) Domain Name Server Protocol (DNS).
49 – Sobre segurança do Linux, marque V se a afirmativa for verdadeira ou F se a afirmativa for falsa.
Em seguida, assinale a alternativa com a sequência correta.
( ) Tecnologias como espelhamento, RAID ou hot standby eliminam, com muita segurança, a
necessidade de realização de backup.
( ) rlogin, rcp e telnet fazem logins remotos seguros, usando autenticação criptográfica para confirmar a
identidade do usuário.
( ) O sistema SSH faz autenticação criptográfica para confirmar a identidade do usuário e criptografa
todo o fluxo de comunicações entre dois hosts.
( ) Se houver conexão de um sistema Linux a uma rede com acesso à Internet, obrigatoriamente, deve
existir um roteador para filtragem de pacotes ou um firewall entre o sistema Linux e o mundo externo.
a) F–F–V–V
b) F–V–V–F
c) V–F–F–V
d) V–V–F–F
50 – A documentação do Linux está distribuída por uma série de fontes, algumas das quais já instaladas
no sistema, na sua distribuição (Ubuntu, Debian) e outras que estão na Internet. Qual das respostas abaixo
é exemplo do comando para ler a documentação no Linux?
a) man
b) rmdir
c) mkdir
d) chown
2 – Equipamentos de rede são essenciais para a conectividade de uma rede, além de serem responsáveis
pela comunicação entre clientes e servidores. Assinale a alternativa correta no que diz respeito aos
equipamentos de rede.
4 – Com relação a Redes de Computadores, assinale V para verdadeiro ou F para falso, em seguida,
assinale a alternativa com a sequência correta.
( ) Existem dois tipos de cabo par trançado: o UTP (Unshielded Twisted Pair) e o STP (Shielded
Twisted Pair). A diferença entre eles é que o cabo STP não possui blindagem contra interferências
eletromagnéticas.
( ) O comprimento máximo permitido para um cabo UTP é 50 metros.
( ) As fibras ópticas podem ser de dois tipos: modo múltiplo (multímodo) ou modo único (monomodo).
( ) SC, ST, LC e MT-RJ são tipos de conectores de fibra óptica.
a) F – F – F – F
b) F – V – V – V
c) V – F – V – V
d) F – F – V – V
5 – Em relação à Placa de Vídeo, marque V para verdadeiro e F para falso e, em seguida, assinale a
alternativa com a sequência correta.
( ) É um componente localizado somente na placa-mãe do computador.
( ) Executa tarefas que antes estavam sob responsabilidade do processador principal.
( ) É o componente responsável por converter informações digitais geradas pelo processador a partir de
programas em um formato que será utilizado pelo monitor de vídeo, para que o usuário possa ver essas
informações.
( ) É também chamada por algumas pessoas de “placa aceleradora”.
a) V – F – F– F
b) F–V–V–V
c) V – F– F – V
d) F–V–V–F
a) III – II – IV – I
b) II – III – I – IV
c) III – IV – I – II
d) d)I – IV – III – II
7 – A segurança da informação vem ganhando cada vez mais atenção e espaço no mundo da tecnologia
da informação, pois a todo momento novas formas de ataques aos recursos de informática são aplicadas.
Assinale a alternativa incorreta no que diz respeito à segurança em redes.
a) O vírus de computador é um programa feito com código malicioso, com o objetivo de causar algum
tipo de dano ao computador.
b) A engenharia social é o nome atribuído a técnica utilizada para obter informações importantes e
sigilosas das empresas ou usuários domésticos sem a utilização de uma ameaça virtual.
c) O sniffer é um software ou hardware que tem a função de analisar o tráfego de informações da rede e
capturar pacotes para verificar seu conteúdo.
d) Firewall é o nome atribuído aos softwares responsáveis por ações como publicidade, coleta de
informações pessoais ou alteração da configuração do computador sem consentimento do usuário.
10 – Tendo por base incremento e decremento em PHP, analise o script abaixo e responda qual a saída
do programa.
<?php
$x=8;
$y=2;
echo ++$x;
echo $x++;
echo $y--;
?>
a) 892
b) 992
c) 9101
d) 9102
12 – Um concurso público exige alguns critérios a admissão. Baseado nesses critérios, construa um
algoritmo em português estruturado, que deverá analisar se o candidato atenderá ou não aos critérios
exigidos. Deverão ser ressaltados os critérios a seguir e as suas variáveis: idade, peso e escolaridade.
Convém destacar que a idade deverá ser representada em anos, o peso deverá ser representado em kg e a
escolaridade deverá ser representada em literal. Deverá ser analisada qual será a condição no algoritmo
que indicará se o candidato atenderá aos critérios para ser admitido em um concurso público.
CRITÉRIOS:
Idade: de 18 a 25 anos
Peso: de 70 a 90 kg
Escolaridade: superior ou médio
a) se (idade>18 .e. idade <=25) .e. (peso >70 .ou. peso <=90) .e.
(esco=”superior” .ou. esco=”médio”)
b) se (idade >=18 .e. idade <=25) .e. (peso >=70 .e. peso <=90)
.e. (esco=”superior” .ou. esco=”médio”)
c) se (idade>=18 .e. idade <=25) .e. (peso >=70 .e. peso <=90)
.ou. (esco=”superior” .ou. esco=”médio”)
d) se (idade>18 .e. idade <=25) .ou. (peso >=70 .e. peso <=90) .ou. (esco=”superior” .ou.
esco=”médio”)
17 – “Servidores são computadores dedicados a uma determinada tarefa que atende a outros
computadores ligados a ele por meio de uma rede cliente-servidor”.
Relacione de acordo com cada definição e assinale a alternativa julgada correta.
1 – Servidor de Backup 2 – Servidor de Comunicação 3– Servidor de Aplicações
4– Servidor de Arquivos
( ) Armazena e executa aplicações que são compartilhadas pelos usuários da rede.
( ) Responsável pela comunicação entre a rede a qual ele pertence e outras redes.
( ) Executa e armazena cópias de segurança das informações.
( ) Armazena informações que são compartilhadas entre os usuários da rede, como planilhas, textos,
gráficos entre outros.
a) 4–1–2–3
b) 3–4–2–1
c) 2–3–1–4
d) 3–2–1–4
18 – Em um banco de dados, qual o comando será utilizado para excluir a categoria “Artigos
Esportivos” da tabela de categorias?
a) DELETE FROM categoria where nome_categorias = ‘Artigos
Esportivos’;
b) DELETE FROM Artigos Esportivos where nome_categoria =
‘categorias’;
c) DELETE FROM categorias where nome_Artigos Esportivos =
‘categoria’;
d)DELETE FROM categorias where nome_categoria = ‘Artigos Esportivos’
19 – Assinale a alternativa que contenha a entrada correta do arquivo crontab, que executa o script
“script_eags” no diretório /home, todas as sextas-feiras às 23h55min.
a) 23 55 * * 5 /home/script_eags
b) 55 23 * * 6 /home/script_eags
c) 23 55 * * 6 /home/script_eags
d) 55 23 * * 5 /home/script_eags
20 – A maioria das linguagens orientadas a objetos (OO) suporta três níveis de acesso. Com base nesses
três principais níveis, relacione-os com as suas características, sabendo que, das numerações abaixo,
devem ser escolhidas 3 das 5 existentes.
1 – pacote
2 – público
3 – restrito
4 – protegido
5 – privado
( ) Garante acesso apenas para a instância, ou seja, aquele objeto.
( ) Garante acesso a todos os objetos.
( ) Garante acesso a instância e a todas as subclasses.
a) 1 – 2 – 3
b) 5 – 2 – 4
c) 3 – 1 – 2
d) 4 – 1 – 5
21 – “O __________ é um software livre desenvolvido para Linux e que funciona como um servidor de
compartilhamento de arquivos e recursos em redes que possuem estações de trabalho com o sistema
operacional Windows”.
a) Samba
b) Proxy
c) IPsec
d) FTP
22 – Correlacione os diretórios padrão do Linux aos seus respectivos conteúdos, em seguida, assinale a
alternativa que contém a sequência correta.
1 – /boot
2 – /var
3 – /sbin
4 – /dev
( ) Arquivos de configuração e dados específicos ao sistema.
( ) Entradas de dispositivos para discos, impressoras, pseudoterminais, etc.
( ) Comandos para inicializar, reparar e recuperar o sistema.
( ) Kernel e arquivos necessários para carregar o Kernel.
a) 3 – 4 – 2 – 1
b) b)2 – 1 – 3 – 4
c) c)3 – 1 – 2 – 4
d) d)2 – 4 – 3 – 1
23 – Em um programa PHP, para fazer a conexão com um banco de dados PostgreSQL, qual função é
utilizada ?
a) pg_connect
b) pg_insert
c) pg_close
d) connect
25 – Tendo por base operadores e variáveis em linguagem de programação PHP, analise o script abaixo
e responda qual a saída do programa.
<?php
$x=30;
$y=2.3;
$resultado= (int) $y + $x*2; echo $resultado;
?>
a) 62
b) 62.3
c) 64
d) 64.6
26 – “Na década de 1990, o modelo baseado na orientação a objeto foi aplicado também aos bancos de
dados, criando um novo modelo de programação conhecido como bancos de dados orientados a
objeto. Os_________são valores definidos segundo_________, ou tipos de
_________ complexos, com seus próprios operadores (métodos).”.
a) objetos – classes – dados
b) classes – dados – objetos
c) objetos – dados – classes
d)classes – objetos – dados
27 –anulada Tendo por base laços de repetição utilizados em lógica de programação, analise o
algoritmo escrito em português estruturado e verifique se as afirmativas são verdadeiras (V) ou falsas
(F). A seguir, assinale a alternativa correta.
programa LOOPING
X, R: inteiro RESP: caractere
inicio
RESP “SIM”
enquanto (RESP <> “NÃO”) faça
escreva(“Digite um número”)
leia X R X*3 escreva R
escreva “Deseja continuar? SIM / NÃO”
leia RESP
fim_enquanto
fim
( ) O laço de repetição ou looping apenas continuará se a opção “SIM” for lida como RESP.
( ) O looping será repetido pelo menos uma vez.
( ) O laço está incorreto, pois não há um contador para controlar o loop, causando um loop infinito.
( ) Dado os valores lidos para X: 3,5 e 2. Dado os valores lidos para RESP: SIM, SIM e NÃO, os
valores escritos para R serão: 9, 15 e 6.
a) V–V–F–V
b) F–V–F–V
c) F–V–V–V
d) V–F–V–F
28 – Sobre o sistema operacional Linux, assinale a alternativa que descreve corretamente a função do
comando.
a) “shutdown -h +15” - desliga a máquina depois de 15 minutos.
a) “getfacl ” - modifica ou configura uma ACL.
b) “mkdir” - remove uma árvore de diretórios.
c) “halt -n” - reinicializa a máquina.
29 – Tendo por base constantes e strings em PHP, analise o script abaixo e responda qual a saída do
programa.
<?php define(“extra”, “super”);
$palavra=“teste”;
$frase= ‘Isto é um $palavra ’.extra; echo $frase;
?>
a) Isto é um teste super
b) Isto é um palavra extra
c) Isto é um $palavra extra
d) Isto é um $palavra super
32 – “O arquivo /etc/passwd representa uma lista de usuários reconhecidos pelo sistema.” Cada linha no
arquivo indica um usuário e contém sete campos separados.
Assinale a alternativa que não representa um campo nesse arquivo.
a) Data de expiração da conta
b) Número de GID padrão
c) Informações “GECOS”
d) Shell de login
35 – Tendo por base a programação orientada a objetos (POO), analise as afirmativas abaixo e responda
V para verdadeiro e F para falso.
( ) Interfaces são métodos usados para inicializar objetos durante sua instanciação. Inicializam um
objeto durante sua criação.
( ) Uma interface lista os serviços fornecidos por um componente. É o contrato com o mundo exterior,
que define exatamente o que uma entidade externa pode fazer com o objeto, informando com detalhes
como o componente fará seu trabalho.
( ) O encapsulamento permite que se forneça uma implementação mais eficiente ou se corrijam erros,
porém não permite que se atualize seu componente.
( ) A herança permite à classe que está herdando redefinir qualquer comportamento herdado de que não
goste.
a) F – V – F – V
b) V – V – V – F
c) F – F – F – V
d) V – F – F – F
37 – Sobre a programação orientada a objetos, informe se a assertiva é falsa (F) ou verdadeira (V) e
assinale a alternativa com a sequência correta.
( ) As três características de encapsulamento eficaz são:abstração, ocultação da implementação e divisão
de responsabilidade.
( ) Abstração é o processo mais complexo de um problema.
( ) O nível de acesso Público garante o acesso apenas para a instância.
( ) O encapsulamento permite que você divida o programa em várias partes menores e independentes.
a) F – V – F – V
b) F – V – V – F
c) V – F – F – F
d) V – F – F – V
42 – Na linguagem de programação PHP, utilizando-se o script abaixo, qual será à saída do programa?
<?php
$nota=7.5;
$resultado= ($nota<=6)?($nota-1):($nota+1);
echo $resultado;
?>
a)1
b)-1
c)6.5
d)8.5
43 – Levando em consideração o script abaixo, escrito em linguagem de programação PHP, qual será à
saída do programa?
<?php
$vetor= array(1,2,3,4);
foreach($vetor as $chave=>$valor){
echo $chave;
if($valor==3){
break;
}
}
?>
a) 012
b) 123
c) 0123
d) 1234
44 – Qual tecnologia permite que uma mesma máquina possa rodar como se fossem vários
computadores separados, inclusive podendo rodar sistemas operacionais distintos ao mesmo tempo? a)
Pipeline
b) Overdrive
c) Overclock
d) Virtualização
45 – Em relação a funções matemáticas e estatísticas no LibreOffice Calc 4.2, quais dos tipos abaixo
não corresponde a arredondamento de um número?
a) =INT
b) =ABS
c) =ÍMPAR
d) =ARRED
46 – Em qual diretório padrão do Linux encontram-se os diretórios iniciais para usuários? a) /lib
b) /usr
c) /bin
d) /home
47 – Tendo por base o algoritmo abaixo escrito em português estruturado, caso o SALÁRIO lido seja
1000, qual será a saída escrita do NOVO_SALÁRIO ?
programa REAJUSTA_SALÁRIO
var
NOVO_SALÁRIO: real
SALÁRIO: real início
leia SALÁRIO
se (SALÁRIO < 500) então
NOVO_SALÁRIO SALÁRIO * 1.10
senão
se (SALÁRIO < 1000) então
NOVO_SALÁRIO SALÁRIO * 1.05
senão
NOVO_SALÁRIO SALÁRIO * 1.02
fim_se
fim_se
escreva NOVO_SALÁRIO
fim
a) 1000
b) 1020
c) 1050
d) 1100
48 – Considerando a linguagem PHP, o dado 0x01 está representado em que base numérica? a) Base
octal
b) Base binária
c) Base decimal
d) Base hexadecimal
49 – O nome de uma variável é utilizado para sua identificação e posterior uso dentro de um programa.
Julgue os itens abaixo, de acordo com as regras de utilização de variáveis, colocando V para verdadeiro
e F para Falso e, em seguida, marque a sequência correta.
( ) Nomes de uma variável poderão ser atribuídos com no mínimo dois ou mais caracteres.
( ) O primeiro caractere do nome de uma variável não poderá ser, em hipótese alguma, um número;
sempre deverá ser uma letra.
( ) O nome da variável poderá possuir espaços em branco, desde que utilizados somente uma vez.
( ) Não poderá ser nome de uma variável uma palavra reservada a uma instrução de programa.
( ) Não poderão ser utilizados outros caracteres a não ser letras, números e espaços em branco.
a) V – F – V – V – F
b) F – V – F – V – F
c) V – F – F – F – V
d) F – V – V – F – V
50 – Qual estrutura de controle efetua a execução de um conjunto de instruções pelo menos uma vez
antes de verificar a validade da condição estabelecida?
a) repita ... até_que
b) caso ... enquanto ... fim_caso
c) enquanto ... faça ... fim_enquanto
d) para ... de ... até ... passo ... faça ... fim_ para
54 – Leia a característica enunciadas abaixo e escolha a opção que detém essa característica.
“É responsável pelo controle do ciclo de vida de todos os problemas. O objetivo primário é evitar
problemas e incidentes, eliminar os incidentes que se repetem e minimizar o impacto de incidentes que
não podem ser evitados”.
a) Gerenciamento de Demanda
b) Gerenciamento de Problemas
c) Gerenciamento de Conhecimento
d) Gerenciamento de Nível de Serviço
55 – Após ler as características enunciadas abaixo, escolha a opção que detenha essas características. -
“Qualquer componente ou outro ativo de serviço que precise ser gerenciado de forma que entregue
um serviço de TI”. -“Está sob controle do gerenciamento de mudança”.
a) Sistema de Gerenciamento de Configuração (SGc)
b) Comunicação da Operação de Serviço
c) Item de Configuração (Ic)
d) Registro de MCS
56 – Associe corretamente:
1 – Canal
2 – Clock
3– Transmissão Paralela
4– Transmissão em Série
( ) Sinal usado para sincronizar transmissor e o receptor, de forma que possam se Comunicar “no
momento certo”.
( ) Transmissão de vários “bits”.
( ) Meio usado para transmissão de dados.
( ) Transmissão de apenas um “bit”.
a) 2 – 3 – 1 – 4
b) 2 – 3 – 4 – 1
c) 3 – 4 – 1 – 2
d) 1 – 2 – 3 – 4
57 – Quando um micro do padrão PC é ligado, o BIOS é executado, e ele executa um outro programa,
que é armazenado no mesmo chip de memória ROM. Qual o nome desse outro programa?
a) Pilha
b)POST
c)Memória Cache
d)GPRs (General Purpose Registers)
58 – “Indica a proporção entre o número de linhas e o número de colunas, que é obtido dividindo-se a
resolução horizontal (número de colunas) pela resolução vertical (número de linhas). Além disso, é
utilizada por aparelhos de TV usando tubos de raios catódicos (CRT).” As informações acima referem-
se à
a) Resolução
b) Varredura
c) Relação de Aspecto
d) Taxa de Atualização
45 – Conforme Diagrama de Blocos abaixo, assinale a alternativa correta quanto à informação inserida
dentro da simbologia de Saída de dados em impressora.
a) Média < 6
b) “Recuperação”
c) “Aprovado”
d) Fim
46 – Assinale a alternativa que não representa uma maneira de desligar ou reiniciar um sistema Linux. a)
Desligando a energia.
b) Utilizando os comandos halt e reboot.
c) Utilizando os daemons lockd ou statd.
d) Utilizando telinit para alterar os níveis de execução de init.
49 – Assinale a alternativa que completa corretamente as lacunas do seguinte texto. “Cada conexão
oferecida pelo _________ é um novo barramento Ethernet e, dessa forma, oferece para cada equipamento
conectado a ele uma banda passante exclusiva, excluindo o problema de colisão, o que não acontece com
os ____________.”
a) Switch / HUBs
b) DIO / transceivers
c) Roteador / modems
d)Roteador wireless / roteadores cabeados
50 – Qual o comando utilizado nos sistemas operacionais Linux para examinar a tabela de roteamento de
uma máquina?
a) route
b) netstat -r
c) ifconfig -a
d) traceroute
51 – Em qual arquivo são configurados a máscara de rede e o gateway padrão nas distribuições
Debian/Ubuntu?
a) /etc/hostname
b) /etc/environment
c) /etc/network/options
d) /etc/network/interfaces
54 – Qual das alternativas apresenta corretamente os três itens que compõem um dos princípios básicos
da segurança da informação?
a) Identidade, legislação e autoridade
b) Encapsulamento, herança e polimorfismo
c) Gerenciamento, administração e confiabilidade
d) Confidencialidade, integridade e disponibilidade
55 – Considere a Classe A de endereços IP. Qual sua notação de máscara de rede, e quantas redes podem
ser endereçadas? a) 255.255.255.0; 2.097.152 redes
b) 255.255.0.0; 16.284 redes
c) 255.0.0.0; 128 redes
d) 224.0.0.0; 32 redes
56 – Considerando o comando “chmod”, quais permissões para arquivos ou diretórios o valor “7” define?
a) Somente escrita
b) Leitura e escrita
c) Escrita e execução
d) Leitura, escrita e execução
58 – Método de pesquisa que exige que a matriz esteja previamente classificada, pois divide uma lista em
duas partes e verifica se a informação a ser pesquisada está acima ou abaixo da linha de divisão; se estiver
acima, toda a metade abaixo é desprezada; em seguida, se a informação não foi encontrada, é novamente
dividida em duas partes e, assim, sucessivamente.
A qual método de pesquisa o texto se refere? a) linear
b) binária
c) por chave
d) sequencial
62 – Qual das alternativas a seguir não representa uma das funções de um servidor de e-mail?
a) Receber e-mails provenientes do mundo externo.
b) Entregar e-mails nas caixas postais dos usuários finais.
c) Permitir que os usuários acessem suas caixas postais com CIDR ou SMTP.
d) Aceitar e-mails que saem de agentes de usuários e introduzilos no sistema de e-mails.
65 – Como é chamada a tecnologia que permite informar ao usuário caso o disco rígido esteja prestes a
falhar? a) S.M.A.R.T.
b) checksum
c) RAID
d) LVM
70 – Quais unidades de medida costumam ser utilizadas para expressar a velocidade com que um
processamento é executado? a) MIPS e MFLOPS
b) MHz e GHz
c) RPM e PPM
d) Mbps e Gbps
71 – Qual comando SQL utilizado para excluir uma tabela do banco de dados?
a) DELETE TABLE
b) ALTER TABLE
c) DROP TABLE
d) DELETE
72 – Qual das alternativas a seguir não apresenta um dos componentes essenciais de um banco de dados?
a) Uma base de dados
b) Dicionário de dados
c) Um sistema gerenciador de banco de dados
d) Programas voltados a necessidades objetivas
73 – Qual das alternativas não apresenta um equipamento necessário para montar uma rede doméstica
utilizando o cabo coaxial?
a) Cabo coaxial de 50 Ohms.
b) HUB de múltiplas velocidades.
c) Adaptadores de rede com conector BNC.
d) Terminações de 50 Ohms e conectores T.
75 – Qual das alternativas abaixo corresponde a um dos três pilares da Programação Orientada a Objetos?
a) Herança
b) Abstração
c) Classificação
d) Compartilhamento
76 – Em qual técnica de alocação de espaços da memória há um movimento de quadros de tamanho
constante entre a memória principal e a memória auxiliar?
a) Swapping
b) Paginação
c) Virtualização
d) Segmentação
83 – Considerando distribuições Linux, assinale a alternativa que apresenta o arquivo que contém as
seguintes características:
“Legível apenas pelo superusuário e serve para manter senhas criptografadas protegidas contra o acesso
não-autorizado.” a) /var/passwd
b) /etc/passwd
c) /etc/shadow
d) /usr/pwd
87 – Qual programa possui a função de gerenciar entradas e saídas, transferir o sistema operacional do
disco rígido para a RAM e verificar o hardware? a) BIOS
b) POST
c) SETUP
d) KERNEL
91 – Supondo-se que existe um usuário chamado “username” em um banco de dados MySQL, assinale a
alternativa que representa o comando usado por este usuário para acessar o banco de dados.
a) mysql -n username -u
b) mysql -u username -p
c) mysql -n username -p
d) mysql -u username -l
a) Encerrar e permitir que a execução do comando switch continue após sua utilização.
b) Testar a expressão contida na próxima instrução.
c) Executar o comando anterior a ele.
d) Comparar dois valores atribuídos.
93 – Tomando por base a ITIL, o ciclo de vida de serviço consiste em cinco fases. Quais são elas?
a) Estratégia de serviço, gerenciamento de portifólio, desenho de serviço, transição de serviço e
operação de serviço.
b) Estratégia de serviço, desenho de serviço, transição de serviço, operação de serviço e melhoria
contínua do serviço.
c) Gerenciamento de serviço, gerenciamento de portifólio, desenho de serviço, transição de serviço
e operação de serviço
d) Gerenciamento de serviço, desenho de serviço, operação de serviço, gerenciamento financeiro de
serviço e melhoria contínua do serviço.
94 – Computador de pequeno porte para uso pessoal, tanto para fins domésticos quanto comerciais. Essa
é classificação para qual tipo de computador?
a) Mainframe
b)Minicomputador
c)Microcontrolador
d)Microcomputador
95 – Sobre o LibreOffice Calc, “A referência absoluta á utilizada para evitar que uma fórmula seja
alterada, ou seja, ela bloqueia a utilização de uma celula para que ela sempre esteja na fórmula”. Nesse
contexto, assinale a alternativa que representa a simbologia que indica o uso da referência absoluta na
célula B1.
a) #B:#1
b)&B:&1
c)$B:$1
d)@B:@1
96 – Assinale a alternativa incorreta referente à composição das partes do gráfico no LibreOffice Impress
4.2.
a) Título
b)Eixos
c)Formatação
d)Marcas do gráfico
97 – A POO possui seis objetivos sobrepostos para desenvolvimento de software. De acordo com suas
características, relacione as colunas e marque a alternativa com a sequência correta.
1– Natural.
2– Confiável.
3– Reutilizável.
4– Manutenível.
5– Extensível.
6 – Oportunos.
( ) Uma vez que um problema esteja resolvido, você deve reutilizar a solução.
( ) A linguagem natural do código deve permitir que outros desenvolvedores também o entendam.
( )Vários desenvolvedores podem trabalhar nas classes independentemente.
( ) O software deve crescer e mudar com o passar do tempo para permanecer útil.
( ) Os programas são mais inteligíveis.
( ) Permite que você faça alterações em uma parte de seu programa, sem afetar outras partes.
a)3 – 2 – 6 – 5 – 1 – 4
b)3 – 4 – 6 – 5 – 1 – 2
c)3 – 2 – 4 – 1 – 6 – 5
d)4 – 3 – 2 – 1 – 5 – 6
98 – Estando no LibreOffice Calc, é possível copiar o estilo de uma célula formatada e aplicar a mesma
formatação em outras células. Assinale a alternativa que mostre a aplicação deste recurso.
a) Utilizando atalho CTRL+P.
b) Utilizando a ferramenta pincel.
c) Utilizando a ferramenta mesclar documento.
d) Utilizando a ferramenta compartilhar documento.
100 – Qual o tipo de conexão que utiliza um conector macho de nove ou 25 pinos, porta de comunicação
em série, normalmente com velocidade máxima de 115,2 Kbps, tendo sido substituído pela porta USB.
a) Porta Paralela
b) Porta Serial
c) Porta PS/2
d) Porta USB
41 – Qual protocolo permite aos computadores sincronização dos relógios a milissegundos um do outro,
e que também pode ser utilizado como uma diretiva de segurança em uma organização? a) NIS
b) NFS
c) NTP
d) NXT
42 – As portas seriais em um microcomputador podem ser configuradas para utilizar vários endereços de
portas E/S e níveis de interrupção (IRQs) diferentes. Em Linux, qual comando utilizamos para
configurar os parâmetros da porta serial? a) stty
b) termcap
c) terminfo
d) setserial
43 – A fim de tratar as informações retomadas por comandos
SQL, o PHP apresenta uma série de funções a serem utilizadas. Dadas as funções PHP existentes para
tratar informações vindas de bancos de dados MySQL, relacione a coluna da esquerda com a da direita e,
em seguida, assinale a alternativa correta.
1 – mysq1_affected_rows ( ) Armazena a linha atual do resultado em um array associativo.
2 – mysql_fetch_object ( ) Retoma o número de linhas afetadas por uma operação.
3 – mysql_fetch_array ( ) Retoma o número de colunas de uma consulta.
4 – mysql_num_fields ( ) Retoma o número de linhas de uma consulta.
5 – mysql_num_rows ( ) Retoma uma linha como um objeto.
a) 5–1–4–2–3
b) 3–1–4–5–2
c) 3–4–1–5–2
d) 5–4–1–2–3
44 – Qual dos pilares de orie ntação a objetos abaixo permite ao desenvolvedor criar um programa
dividido em várias partes menores e independentes, ao invés de um programa com uma única entidade
grande e monolítica?
a) Herança
b) Abstração
c) Polimorfismo
d) Encapsulamento
a) 2–1–2–2–2
b) 1–1–2–1–2
c) 1–2–2–2–1
d) 2–2–1–1–1
48– Considere as representações UML das classes abaixo e assinale a alternativa que apresenta uma
sobrecarga de métodos.
a)
ComparadorNumerico
ComparadorNumerico
b)
+ max(x : int, y : int) : int
+ min(x : int, y : int) : int
ComparadorNumerico
d) ComparadorNumerico
50 – Considerando que a sintaxe está correta, qual das estruturas de repetição, representadas em
pseudocódigo, atende a condição de se somar todos os números inteiros no intervalo de 1 a 100?
Para a resolução, considere o seguinte:
• Valor inicial de SOMA é igual a 0(zero).
• Os números 1 e 100 devem ser incluídos no intervalo.
a) para CONTADOR de 1 até 100 passo 2 faça SOMA SOMA + CONTADOR
fim_para
b) para CONTADOR de 0 até 99 passo 1 faça SOMA SOMA + CONTADOR
fim_para
c) para CONTADOR de 1 até 100 passo 1 faça SOMA SOMA + CONTADOR – 1
fim_para
d) para CONTADOR de 0 até 99 passo 1 faça SOMA SOMA + CONTADOR + 1
fim_para
52 – Relacione as duas colunas sobre topologia das redes sem fio e assinale a alternativa correta. Os
números poderão ser utilizados mais de uma vez.
1 – Cliente/servidor ( ) Caracterizam-se por possuir dois tipos de elementos: as estações
(infraestrutura) móveis e os pontos de acesso.
2 – Ad-hoc ( ) Nessa topologia, as comunicações são estabelecidas entre múltiplas
estações, sem o uso de um ponto de acesso ao servidor.
( ) Nessa rede, qualquer um dos equipamentos envolvidos poderá
assumir o papel de um roteador e compartilhar o acesso à Internet com
os demais equipamentos.
a) 1 – 2 – 1
b) 1 – 2 – 2
c) 2 – 1 – 2
d) 2 – 1 – 1
53 – Observe a fórmula abaixo usada para converter a escala de temperatura Fahrenheit (Tf) para Celsius
(Tc):
Tc = x5
Qual função PHP das alternativas abaixo poderia ser usada para realizar essa conversão em um
programa?
Considere que o parâmetro $tf representa a temperatura em Fahrenheit.
a) function converteParaCelsius($tf){
return ($tf – 32)/9*5;
}
b) function converteParaCelsius($tf){
return ($tf – 32)/9.5;
}
c) function converteParaCelsius($tf){
return $tf – 32/9*5;
}
d) Function converteParaCelsius($tf){
return $tf – 32 – 9*5;
}
54 – Qual o comando do sistema Linux que fornece as informações sobre distribuição de kernel,
paginação de memória, acesso a disco e atribuições de IRQ?
a) iostat
b) mpstat
c) kswapd
d) procinfo
57 – Em Linux, as teclas e as expressões de escape permitem sair de situações como loops infinitos,
programas em execução etc.
Relacione a coluna da esquerda com a da direita, e em seguida selecione a alternativa correta.
Tecla (s) Situação
1– Ctrl + c ( ) Fará com que um processo que esteja em execução em primeiro plano fique
2 – Ctrl + z suspenso.
3 – Esc ( ) Esse é o break de uma execução.
( ) É utilizado para abortar janelas de programas.
a) 1 – 2 – 3
b) 3 – 2 – 1
c) 2 – 1 – 3
d) 3 – 1 – 2
58 – Associe corretamente os módulos de memória, conforme seu clock rotulado, e assinale a alternativa
correspondente. Os números podem ser utilizados mais de uma vez.
Clock Rotulado: Módulo:
1-400 MHz ( ) PC2-3200
2-800 MHz ( ) PC2-8500
3-1066 MHz ( ) PC3-6400
( ) PC3-8500
a) 1–2–3–2
b) 1–3–2–3
c) 2–2–3–3
d) 2–2–3–2
?>
a) 25
b) 42.2
c) 42.4
d) 43
62 – Uma oportunidade foi aberta em uma empresa a fim de selecionar funcionários para fazer um curso
no exterior. Porém alguns critérios para a ocupação das vagas foram estabelecidos. Sabendo que todos os
critérios abaixo precisam ser atendidos, assinale a alternativa que atende a condição necessária em
pseudocódigo.
Considere que a sintaxe está correta e que o tempo na empresa, representado pela variável “tempo”, e a
idade, representada pela variável “idade”, são medidos em anos, enquanto o grau de inglês, representado
pela variável “ingles”, será representado de forma literal pelas letras M ou A.
CRITÉRIOS:
• Grau de inglês: médio(M) ou avançado(a).
• Tempo na empresa: no mínimo 5 anos.
• Idade: de 18 (inclusive) até 40 (inclusive) anos.
a) se (ingles = “M” .ou. ingles = “A”) .e. (tempo >= 5) .e.
.não.(idade >= 18 .e. idade <= 40)
b) se (ingles = “M” .ou. ingles = “A”) .e. (tempo >= 5) .e.
(idade>= 18 .e. idade <=40)
c) se (ingles = “M” .e. ingles = “A”) .e. (tempo >= 5) .e.
(idade >= 18 .ou. idade < 40)
d) se (ingles = “M” .e. “A”) .e. tempo >= 5 .e. (idade >= 18 .ou. idade <= 40)
63 – Analise as frases abaixo e coloque V para verdadeiro ou F para falso. Em seguida, assinale a
alternativa com a sequência correta.
( ) Existem dois modos de execução dentro de virtualização: raiz e não-raiz (root e non-root).
( ) Com a tecnologia de virtualização, o HD traz algumas instruções para controlar a virtualização.
( ) Sistemas operacionais sendo executados nas máquinas virtuais são também chamados de “programas
convidados”.
( ) Processadores com tecnologia de virtualização possuem um conjunto de instruções extra, que é
chamado VMX em processadores Intel, ou SVM em processadores AMD.
a) F – V – F – V
b) F – V – V – V
c) V – F – V – F
d)V – F – V – V
a) 4–1–3–2
b) 1–2–4–3
c) 4–2–1–3
d) 1–4–3–2
67 – O protocolo SMTP (Simple Mail Transfer Protocol), usado no sistema de correio eletrônico da
Internet, utiliza o protocolo TCP na camada de transporte, escutando as requisições na porta
a) 23.
b) 25.
c) 80.
d)110.
68 – Analise o algoritmo abaixo, escrito em português estruturado. Considerando o valor lido para A
como 9 e para B como 15, qual a saída de X?
programa TESTA_LOGICA
var
A, B, X: inteiro
início leia A,B
se (A<b) .e. .não. (B/5 >= 1) então
X (B/5 - a) -2
senão
X (A - b) * 3 * -1
fim_se escreva X
fim
a) –18
b) –6
c) 6
d) 18
73 – Com relação à segurança em redes de computadores, assinale V para verdadeiro ou F para falso. Em
seguida, assinale a alternativa com a sequência correta.
( ) A criptografia é uma ferramenta que pode ser usada para manter informações confidenciais e
garantir sua integridade e autenticidade.
( ) Os algoritmos criptográficos podem ser divididos como de chave simétrica e de chave pública.
( ) Os algoritmos de chave simétrica utilizam chaves diferentes para codificação e decodificação.
( ) O algoritmo RSA é um tipo de algoritmo de chave pública.
a) V – V – F – V
b) F – V – F – V
c) F – F – V – F
d) V – F – V – F
75 – Quanto à segurança em redes de computadores, analise as frases abaixo e assinale a alternativa que
contém apenas as assertivas verdadeiras.
I – A autenticação é a técnica pela qual um processo confirma que seu parceiro na comunicação é
quem deve ser e não um impostor.
II – Uma organização que certifica chaves públicas é chamada de autoridade de certificação.
III – SSL (Secure Sockets Layer) é um tipo de pacote de segurança.
a) I e II
b) I e III
c) II e III
d) I, II e III
76 – A ITIL contém cinco livros básicos – um para cada fase do ciclo de vida. Cada um dos cinco
estágios do ciclo de vida descreve processos, funções e “atividades diversas”. Para os tipos de processos
de operação de serviço, marque V para verdadeiro ou F para falso e, a seguir, assinale a alternativa com a
sequência correta.
( ) Gerenciamento de disponibilidade.
( ) Gerenciamento de incidente.
( ) Gerenciamento de demanda. ( ) Gerenciamento de evento.
a) F – V – F – V
b) V – V – F – V
c) F – F – V – F
d) V – F – V – F
77 – Considerando-se a solução de problemas usando a técnica de lógica modular, pode-se afirmar que
a) não deve ser desenvolvida em diferentes níveis.
b) deve ser estruturada de partes independentes, denominados modulos.
c) essa técnica é baseada em uma PDL (Program Design Language).
d) não pode ser representada graficamente em forma de fluxogramas.
78 – Sobre a tecnologia de transmissão de dados do tipo enlaces de broadcast, marque V para verdadeiro
ou F para falso. A seguir, assinale a alternativa que apresenta a sequência correta.
( ) Conectam pares de máquinas individuais.
( ) Os pacotes enviados por qualquer máquina são recebidos por todas as outras.
( ) Têm apenas um canal de comunicação, compartilhado por todas as maquinas da rede.
( ) Oferecem possibilidade de endereçamento de um pacote a todos os destinos usando um código
especial no campo de endereço.
a) F – V – F – F
b) V – F – V – V
c) V – V – V – F
d) F – V – V – V
$x=45;
$y=9;
$resultado=!($x%$y<>O)?($x/$y):($x*$y/9);
echo ++$resultado;
?>
a) 5
b) 6
c) 45
d)46
85 – Quanto ao resultado lógico das expressões descritas em pseudocódigo abaixo, assinale V quando o
resultado for verdadeiro ou F quando falso. Em seguida, assinale a alternativa com a sequência correta.
Considere os seguintes valores para as variáveis:
A=1
B=6
C=7
D=2
( ) (C = 6) .e. (D <> 7)
( ) .não.( D>2) .e. (C>b)
( ) (A>=b).ou. .não.(D > 8)
( ) .não. (A >= b) .e. .não. (C < D)
a) F – F – V – V
b) F – V – V – V
c) V – V – F – F
d)V – F – F – V
86– Considere as representações UML das classes abaixo e assinale a alternativa que possui dois
atributos privados.
a) MilitarAeronautica
# idade : int
+ posto : String
# especialidade·:
String
MilitarAeronautica
- idade : int
b) - posto : String
+ especialidade·:
String
MilitarAeronautica
+ idade : int
- posto : String
c) # especialidade·:
String
MilitarAeronautica
+ idade : int
+ posto : String
d) # especialidade·:
String
87– Levando em consideração a linguagem PHP e a orientação a objetos, assinale a alternativa que
completa a frase abaixo.
“Os métodos que forem declarados com a palavra _________ não poderão ser sobrescritos pelas
subclasses.”
a) final
b) fixed
c) strict
d) public
89 – O ciclo de vida de serviço consiste em cinco etapas. Cada um dos novos volumes básicos da ITIL
descreve uma dessas etapas. Em se tratando das fases do ciclo de vida de um serviço, assinale a
alternativa que preenche corretamente a lacuna do texto abaixo.
“____________ é a etapa que define os requisitos para um provedor de serviços ser capaz de dar suporte
aos requisitos do negócio.”
a) Transição de serviço
b) Estratégia de serviço
c) Operação de serviço
Desenho de serviço
90 – Tratando-se dos tipos de teste de software, assinale a alternativa que fala sobre testes de integração.
a) Examinam todo o sistema.
b) Verificam apenas um recurso por vez.
c) Verificam se dois ou mais objetos funcionam em conjunto corretamente.
d) Examinam as alterações nas partes do sistema que foram validadas anteriormente.
a) 1 – 2 – 1 – 1
b) 2 – 1 – 2 – 1
c) 1 – 2 – 2 – 1
d) 2 – 1 – 1 – 2
92 – Considerando-se a solução de problemas usando a técnica de lógica linear, pode-se afirmar que
a) não está ligada a regras de hierarquia ou de estruturas de linguagens específicas de programação de
computadores.
b) não pode ser representada graficamente em forma de diagramas.
c) essa técnica é baseada em uma PDL (Program Design Language).
d) deve ser estruturada de partes independentes, denominados módulos.
93 – Analise o algoritmo abaixo representado em pseudocódigo. Considerando que a sintaxe está correta,
e o valor lido para A é 18 e para B é 5, qual a saída de X? programa TESTA_LOGICA
var
A, B, X: inteiro
início leia A,B
se (A>=b) .e. (B/5 <= 1) então
X (B – A/3) + 1
senão
X (A*2 – b)
fim_se escreva X
fim
a) –54
b) –31
c) 0
31
43 – Relacione as colunas quanto ao sistema operacional Linux. Em seguida, assinale a alternativa com a
sequência correta.
– Bloqueia a senha do ( ) ana::2522:ana usuário silva.
– Desbloqueia a senha ( ) usermod -L silva do usuário silva.
– Configura uma data de ( ) usermod -U silva expiração para a conta especificada.
– Ao ser digitada essa linha ( ) usermod -e 2017-08-14 ana em /etc/group, cria um grupo pessoal.
a)3 – 1 – 2 – 4
b)3 – 2 – 1 – 4
c)4 – 1 – 2 – 3
d)4 – 2 – 1 – 3
44 – Como são chamados os processos executados em segundo plano aos quais pode ser incumbida a
aceitação de mensagens eletrônicas a serem recebidas?
a) Threads.
b)Daemons.
c)Wrappers.
d)Registradores.
48 – Quando um valor real tem saída de dentro de uma sub-rotina, temos a passagem de parâmetro por
a) valor.
b)limite.
c)retorno.
d)referência.
correta.
a)As variáveis D e F são locais.
b)As variáveis D e F são globais.
c)A variável D é local e a variável F é global.
d)A variável D é global e a variável F é local.
51 – O sargento Nathan deseja verificar a lista de usuários reconhecidos pelo sistema. Qual arquivo deve
ser acessado para obter essa informação?
a) /etc/user
b)/etc/hosts
c)/etc/group
d)/etc/passwd
55 – No trecho de código abaixo, identifique a linha com erro de sintaxe e marque a alternativa que
contém a correção dessa linha.
CREATE TABLE prova (
cod_prova smallint NOT NULL,
nome_prova varchar NOT NULL
nota real NOT NULL
);
a)Na quarta linha, a sintaxe correta é: nota real NOT NULL,
b)Na terceira linha, a sintaxe correta é: nome_prova varchar(60)NOT NULL,
c)Na segunda linha, a sintaxe correta é: cod_prova smallint NOT NULL;
d)Na primeira linha, a sintaxe correta é: CREAT TABLE {};
57 – O programador Matias precisa criar um algoritmo, vinculado com um Banco de Dados, onde irá
inserir os dados referentes aos funcionários, tais como nome, salário, cargo e endereço. Sendo assim, o
campo salário deve ser de qual tipo?
a) Timestamp.
b)Time.
c)Date.
d)Real.
58 – Como se chama o recurso muito utilizado na internet e em formulários, em que uma pessoa é forçada
a resolver tarefas de reconhecimento a fim de evitar o roubo de informações e operações indevidas? a)
a)Proxy Reverso.
b)CAPTCHA.
c)SNMP.
d)IoT.
59 – Possui função apenas delimitadora, não recebe dados diretamente e não é possível ter duas ou mais
dela em um mesmo HD. Essas informações referem-se a qual partição?
a) RAID.
b)Lógica.
c)Primária.
d)Estendida.
62 – O modelo de referência OSI desenvolvido pela ISO possui 7 camadas em sua estrutura. Assinale a
alternativa que não contém uma dessas camadas.
a) Aplicação.
b)Conexão.
c)Sessão.
d)Física.
64 – Os usuários da rede de dados em uma organização militar têm reportado ao administrador da rede
que os sites digitados no navegador não podem ser acessados. O sargento Júnior, administrador da rede,
identificou que, quando é inserido o IP no navegador, o site abre, mas não acontece o mesmo quando a
URL é digitada. Assinale uma das possíveis causas do problema.
a) Bloqueio na porta 80 do servidor.
b)Cabo de rede mal confeccionado.
c)Computador do cliente sem IP.
d)Serviço DNS inoperante.
66 – A equipe de suporte a redes de computadores foi chamada para testar a conectividade de uma
máquina que funciona como servidor de arquivos em uma organização militar. O primeiro teste realizado
foi determinar a conectividade local, para isso utilizou-se o comando ping no IP:
a) 255.255.255.255
b)127.0.0.1
c)10.0.0.0
d)0.0.0.1
67 – Quais são as funções utilizadas para executar comandos SQL no MySQL e no PostgreSQL,
respectivamente?
a) mysql_query e pg_query
b)pg_query e mysql_query
c)mysql_base e pg_base
d)mysql_db e pg_db
68 – Em POO, um ponto de interação é qualquer lugar onde um objeto use outro. Para que uma alteração
em uma implementação não danifique outro objeto, faz-se necessária uma interface bem definida. A
mediação entre dois ou mais objetos para atingir algum objetivo é realizada pelo
a) agente.
b)modelo.
c)registro.
d)pagamento.
69 – Como é denominada a memória de alta velocidade que pode ser utilizada como intermediária entre a
unidade de busca do processador e a memória RAM?
a) Memória ROM.
b)Memória Cache.
c)Memória rápida.
d)Memória de Massa.
70 – Quando uma rede se torna grande demais para ser administrada e manutenida, qual serviço é
essencial a fim de facilitar a distribuição de IP´s aos clientes de forma automática?
a) DHCP – Dynamic Host Configuration Protocol.
b)DIA – Distribuition IP´s Automatic.
c)HPC – Host Protocol Configuration.
d)IAC – IP´s Automatic to Clients.
71 – Um relacionamento descreve como as classes interagem entre si. Na UML (Unified Modeling
Language), um relacionamento é uma conexão entre dois ou mais elementos da notação. Quais os três
tipos de alto nível de relacionamento de objetivo que a UML reconhece?
a)Dependência, Realização e Autonomia.
b)Associação, Merecimento e Autonomia.
c)Associação, Realização e Generalização.
d)Dependência, Associação e Generalização.
72 – Assinale a alternativa que apresenta item que não se deve usar para a elaboração de senhas.
a) Sequência de teclas.
b)Números aleatórios.
c)Diferentes tipos de caracteres.
d)Grandes quantidades de caracteres.
74 – Qual comando deve ser utilizado para que um usuário de um computador com sistema operacional
Linux teste a conectividade de um computador da rede, verificando se o endereço IP está alcançável?
a) top
b)ping
c)tracert
d)ipconfig
77 – O IPv6 foi desenvolvido com o objetivo de substituir o IPv4, pois este está próximo de esgotar seus
endereços pelo fato de se tornar muito popular. Uma diferença entre eles é o tamanho do endereço.
Enquanto o IPv4 usa 32 bits, o IPv6 usa
a) 64 bits.
b)128 bits.
c)192 bits.
d)256 bits.
79 – Para navegar entre os diretórios e para listar seu conteúdo, um analista de sistemas que está operando
um computador em uma empresa dispõe, respectivamente, de quais comandos?
a) cd e ls
b)cp e cd
c)dir e cp
d)ls e tree
81 – Assinale a alternativa que apresenta o conceito de Tecnologia da Informação que permite que um
dado processado tenha seus atributos de autenticidade e integridade garantidos.
a) URL
b)VPN
c)SSID
d)Assinatura Digital
82 – Um administrador de rede relatou que o servidor web está recebendo um número excessivo de
solicitações simultamente. Assinale a alternativa que apresenta o ataque cibernético correspondente.
a) Harvesting
b)Pharming
c)Adware
d)DDoS
85 – Mariana criou um arquivo chamado ―prova‖ no diretório raiz do Linux e deseja modificar suas
permissões de acesso, para que o proprietário tenha permissão total, o grupo tenha permissão somente
leitura e os outros não tenham nenhuma permissão. Assinale a alternativa em que a sintaxe do comando
está correta para que seja possível essa operação.
a) chmod 047 /prova
b)chmod 740 /prova
c)chmod u=rwx,g+rw /prova
d)chmod u=rwx,g=r,o=r /prova
87 – Assinale a alternativa que não apresenta uma característica de risco no uso de redes Wi-Fi.
a)Nas redes Wi-Fi públicas, os dados não criptografados podem ser indevidamente coletados por usuários
mal-intencionados.
b)Muitos usuários instalam redes Wi-Fi sem a devida atenção com as configurações de segurança, ficando
suscetíveis a ataques.
c)Mesmo a comunicação Wi-Fi utilizando sinais de rádio, é precípua a necessidade de acesso físico ao
meio, assim como nas redes cabeadas.
d)Uma rede Wi-Fi aberta pode ser disponibilizada por atacantes, de maneira proposital, com o objetivo de
atrair usuários, para então possibilitar a coleta de dados ou o desvio do acesso para sites maliciosos.
88 – Sobre UML (Unified Modeling Language), marque V para verdadeiro e F para falso. Em seguida,
assinale a alternativa com a sequência correta.
( ) A UML faz diferença entre operação e métodos
( ) Na UML uma operação é um serviço que você solicita de qualquer objeto de uma classe, enquanto um
método é uma implementação específica da operação.
( ) A UML consiste na notação para descrever cada aspecto de um projeto de software.
( ) A UML é unica linguagem de modelagem reconhecida e aceita.
a)V – V – F – F
b)F – V – F – V
c)V – F – V – V
d)V – V – V – F
89 – Uma maneira muito conhecida para a classificação das redes de computadores é a área de
abrangência que possuem. Assinale a alternativa em que não há uma delas:
a) MAN.
b)WAN.
c)VAN.
d)LAN.
90 – Analise a figura abaixo e assinale a alternativa que descreve qual a finalidade dos comandos.
91 – Um usuário tentou acesssar o programa escrito em linguagem de máquina que faz com que o
processador gerencie os componentes básicos do micro. Porém, ele esqueceu que esse programa não é
acessível ao usuário comum. Qual o nome desse programa?
a) BIOS.
b)POST.
c)ROM.
d)CMOS.
a) repetição.
b)homogeneidade.
c)heterogeneidade.
d)apenas condição.
95 – Com o avanço da necessidade do aumento dos níveis de segurança, é necessária a garantia de que o
agente comprove sua identidade através dos meios de autenticação. Relacione as colunas quanto aos
grupos básicos de autenticação e seus mecanismos. Em seguida, assinale a alternativa com a sequência
correta.
1– aquilo que o usuário é ( ) senha
2– aquilo que o usuário tem ( ) impressões digitais
3 – aquilo que o usuário sabe ( ) token
( ) íris
( ) cartão de acesso
a)3 – 2 – 1 – 2 – 1
b)2 – 3 – 3 – 1 – 1
c)3 – 1 – 2 – 1 – 2
d)1 – 1 – 2 – 3 – 2
96 – O programador de uma empresa quer declarar uma constante númerica de valor 80 com o nome
NUM. Como fica a correta definição dessa constante? a) define ('NUM','80');
define ("NUM",80);
define ('NUM', "80");
define ("NUM","80");
98 – Ao desenvolver um software, Sgt Cristina, uma das melhores programadoras da FAB, precisa
necessariamente realizar alguns testes para que possíveis erros possam ser detectados e corrigidos.
Relacione as colunas quanto às formas de testes possíveis. Em seguida, assinale a alternativa com a
sequência correta.
1– Teste de Regressão ( ) Verifica a funcionalidade nos casos de uso, pode manipular normalmente
situações incomuns e inesperadas.
2– Teste de Integração ( ) Verifica se dois ou mais objetos
3– Teste de Sistema ( ) Repete os testes de unidade quando um aspecto do sistema mudar.
a)1 – 2 – 3
b)3 – 2 – 1
c)2 – 3 – 1
d)1 – 3 – 2
99 – Relacione as colunas quanto aos tipos de operadores lógicos. Em seguida, assinale a alternativa com
a sequência correta.
1 – ~ ( ) Operador E (ANd) bit a bit
2 – ^ ( ) Operador OU (OR) bit a bit
3 – | ( ) Operador OU exclusivo (XOR)
4 – & ( ) Operador de inversão dos bits
a)4 – 3 – 1 – 2
b)3 – 4 – 1 – 2
c)4 – 3 – 2 – 1
d)3 – 4 – 2 – 1
100 – Qual alternativa está correta sobre a importância das UIs (User Interface) desacopladas em um
único sistema?
a)Um projeto flexível não suporta alterações em um único sistema.
b)Um projeto desacoplado permite que você aponte os erros que são da UI ou que são do sistema; o
segredo é incorporar o código da UI dentro do próprio sistema.
c)Um projeto cujos recursos do sistema sejam dependentes torna os testes seguros, reduz o índice de
alterações indesejáveis e facilita a criação e atualização de novos recursos.
d)Um projeto desacoplado permite que você adicione qualquer UI no sistema e faça alterações nas UIs
existentes, sem ter de fazer alterações correspondentes no sistema em si.
42 – Assinale a alternativa que contém um componente que não faz parte da refrigeração de um
computador.
a) crossfire
b) heatpipes
c) ventoinha
d) pasta térmica
44 – Sequências de escape são úteis para a exibição de caracteres na janela de comando. Assinale a
alternativa que representa a sequência de escape responsável pela tabulação horizontal, ou seja, move o
cursor de tela para a próxima parada de tabulação.
a) \new
b) \n
c) \t
d) \\
45 – Com relação aos operadores aritméticos, assinale a alternativa que apresenta a sequência correta da
ordem de prioridade de operações.
a) divisão, adição, subtração e multiplicação
b) exponenciação, multiplicação, adição e inversão de sinal
c) inversão de sinal, exponenciação, multiplicação e subtração
d) multiplicação, adição, manutenção de sinal e inversão de sinal
51 – Relacione as colunas quanto às funções de cada trecho de código. Em seguida, assinale a alternativa
com a sequência correta.
1 – para a de 1 até 150 passo 1 faça () Leitura de cada umleia e[a] dos 150 valores da fim_para matriz.
2 – para a de 1 até 150 passo 1 faça () Criação da matrizescreva f[a] com as seguintes fim_para premissas:
caso o elemento
3 – para a de 1 até 150 passo 1 faça seja divisível por i ← e[a] div 5
5, somar 7 a seu se (i = 0) então
valor; f[a] ← e[a] + 7
◦ senão, somar 12 a senão seu valor. f[a] ← e[a] + 12
fim_se
() Apresentação da fim_para matriz resultante.
a) 3 - 1 - 2
b) 1 - 2 - 3
c) 1 - 3 - 2
d) 2 - 3 - 1
52 – No contexto de segurança da informação, cada ator que faz uso de recursos computacionais tem suas
obrigações e direitos definidos, de acordo com sua organização. Assinale a alternativa que apresenta o
termo relativo a essa definição.
a) política de segurança
b) identity theft
c) patch
d) SSID
53 – É um dos principais tipos aceitos pelo MySQL e armazena a data em formato padrão UNIX (número
de segundos após a data base).
a) time
b) year [(2/4)]
c) real [(M,d)]
d) timestamp [(M)]
61 – O que se caracteriza por utilizar um mesmo nome para vários métodos diferentes e também é
conhecido(a) como polimorfismo ad-hoc?
a) sobreposição
b) paramétrico
c) sobrecarga
d) inclusão
63 – Assinale a alternativa que apresenta a técnica de programação que cria novas sub-rotinas a partir de
uma primeira sub-rotina.
a) teste lógico
b) escrita de registros
c) escopo de variáveis
d) refinamento sucessivo
73 – Considerando Tabela “ALUNOS” a seguir, que contém os campos “ID”, “NOME” e “ESPEC”,
assinale a alternativa que retorne todos os campos da Tabela “ALUNOS” que possuem o nome iniciando
com a letra L:
79 – Qual o nome da solução encontrada para a necessidade mundial de envio de mensagens que contêm
acentos, imagens, áudios e programas binários?
a) ITIL
b) SQL
c) RJ-45
d) MIME
80 – Qual a técnica utilizada para configurar o processador com um clock acima do seu valor padrão?
a) potência
b) overclock
c) jumpeamento
d) multiplexação
89 – ANULADA Para a execução de um banco de dados, utiliza-se o #psqlbd#. Assinale a alternativa que
representa esse comando.
a) Excluirá o banco de dados.
b) Criará um novo banco de dados.
c) Renomeará um banco de dados.
d) Mostrará uma tela para gerenciamento do banco de dados.
90 – Complete a frase a seguir utilizando os modos de transmissão de dados e depois assinale com a
alternativa correta.
Esse tipo de transmissão de dados, é _________ mas, por compartilharem um mesmo canal de
comunicação, não é possível transmitir e receber dados ao mesmo tempo.
a) bidirecional
b) unidirecional
c) multifuncional
d) multidimensional
91 – Sabendo-se que o CRON é um sistema, implementado pelo daemon crond, que permite o
agendamento de tarefas no GNU/Linux, relacione as colunas quanto aos comandos de configuração e de
operação, respectivamente, para cada sintaxe. Em seguida, assinale a alternativa com a sequência correta.
1 – crontab –l () Edita o crontab do usuário atual.
2 – crontab –r () Mostra o crontab do usuário atual.
3 – crontab -e () Remove todo o crontab do usuário atual. a) 1 - 2 - 3
b) 2 - 1 - 3
c) 3 - 2 - 1
d) 3 - 1 - 2
98 – Relacione as colunas de acordo com o resultado que será realizado após cada comando. Em seguida,
assinale a alternativa com a sequência correta.
1 – mkdir candidato () Cria diretórios, 2 – mkdir /candidato respectivamente,
3 – mkdir /tmp/candidato um dentro do 4 – mkdir -p /tmp/candidato1/candidato2 outro e
todos dentro de /tmp.
() Cria diretório candidato na raiz do sistema.
() Cria o diretório candidato dentro do diretório
/tmp.
() Cria diretório candidato dentro do diretório atual. a) 1 - 2 - 4 - 3
b) 3 - 1 - 4 - 2
c) 3 - 4 - 1 - 2
d) 4 - 2 - 3 - 1
99 – Um desenvolvedor PHP deseja que o conteúdo de uma dada string seja convertido para maiúsculo.
Qual função PHP atende a tal necessidade?
a) strup()
b) strtoupper()
c) strmaiusc()
d) strhighbox()
100 – Considerando o contexto de segurança da informação, proteção de dados, recuperação de versões e
arquivamento são possibilidades de um determinado recurso. Assinale a alternativa que apresenta esse
recurso.
a) backup
b) firewall
c) detecção
d) incidente
46 – Qual o nome da técnica pela qual um processo confirma que seu parceiro na comunicação é quem
afirma ser e não um impostor?
a) Three Way Hand Shake
b) autenticação
c) criptografia
d) IPSec
48 – Considerando o contexto de segurança da informação, existe um termo que faz referência a e-mails
não solicitados, e que comumente são enviados a muitos destinatários. Assinale a alternativa que contém
esse termo.
a) spam
b) cookies
c) flooding
d) defacement
49 – Em JAVA, os tipos são divididos em primitivos e por referência. Assinale a alternativa que contém
todos os tipos primitivos de JAVA.
a) boolean, short, int, long e real.
b) boolean, short, int, long, byte, timestamp e real.
c) boolean, short, int, long, char, float e complex.
d) boolean, short, int, long, char, byte, float e double.
50 – A técnica de interceptação de tráfego, também conhecida pelo termo sniffing, tem por objetivo
monitorar a comunicação em redes de computadores. Assinale a alternativa que apresenta as duas formas
de aplicação dessa técnica.
a) ativa e passiva
b) cliente e servidor
c) legítima e maliciosa
d) análises de tráfego interno e externo
56 –ANULADA O profissional que desempenha tarefas relacionadas à programação pode fazer uso de
uma ferramenta capaz de descrever um programa detalhadamente, chegando ao nível de instruções.
Assinale a alternativa que apresenta o termo que descreve tal definição.
a) conjunto de registros
b) diagrama de blocos
c) fluxograma
d) variável
58 – Relacione as colunas quanto aos tipos de memória. Em seguida, assinale a alternativa com a
sequência correta.
1 – Memória estática () Não utiliza sinal síncrono separado.
2 – Memória síncrona () É rotulada com o clock máximo suportado.
3 – Memória dinâmica () É utilizada na memória principal do computador.
4 – Memória assíncrona () Usa flip-flop, circuito para armazenamento de cada bit de informação em seu
interior.
a) 1 - 2 - 3 - 4
b) 2 - 3 - 1 - 4
c) 4 - 2 - 3 - 1
d) 4 - 1 - 2 - 3
59 – Para tratar problemas de inconsistência nos sistemas de arquivos, a maioria dos computadores tem
um programa utilitário que realiza essa verificação. Assinale a alternativa que corresponde,
respectivamente, a exemplos em Unix e Windows. a) fsck e setup
b) reboot e setup
c) fsck e scandisk
d) memória cache e scandisk
65 – Sabendo-se que no Unix, todos os arquivos especiais (dispositivos de E/S) são mantidos em um
diretório /dev. Avalie as informações abaixo
I - O ideal é fazer cópias de segurança apenas de diretórios específicos e de tudo que está neles, ao invés
de fazer de todo o sistema de arquivos.
II - Fazer uma cópia de segurança é extremamente perigoso, pois o programa de cópia de segurança
poderia não voltar mais a funcionar se ele fosse tentar ler cada um desses arquivos até terminar.
III - Em muitas instalações, os programas (binários) executáveis residem em uma parte limitada da árvore
do sistema de arquivos. Assim, não é necessário fazer cópias de segurança desses arquivos se eles
puderem ser instalados a partir do CD-ROM fornecido pelo fabricante.
Está apenas correto o que se afirma em a) I e II.
b) II e III.
c) I e III.
d) I, II e III.
68 – Qual instrução, quando executada dentro de um while, for, do...while ou switch, ocasiona a saída
imediata dessa instrução?
a) break
b) public
c) private
d) extends
69 – Após a criação de um novo banco de dados, deseja-se listar todos os bancos de dados existentes num
dado servidor. Assinale a alternativa que representa o comando que realiza essa função:
a) create table
b) show databases
c) drop database
d) create database
74 – Em gerenciamento de memórias, há uma memória que não pode ser modificada, pois ela já vem
gravada de fábrica. Assinale a alternativa que representa esse padrão.
a) PROM
b) Flash
c) EPROM
d) Mask ROM
78 – Assinale a alternativa que contém a sintaxe que permite monitorar, em tempo real, as atividades de
log.
a) tail -f /var/log/syslog
b) head /var/log/syslog
c) tail -n 10 /var/log/syslog
d) head -n 10 /var/log/syslog
83 – Qual o nome da unidade básica da tecnologia Bluetooth, que consiste em um nó mestre e até sete nós
escravos ativos numa distância de 10 metros?
a) slimnet
b) piconet
c) nanonet
d) micronet
85 – ANULADA Assinale a alternativa que apresenta o tipo de variável que tem por característica seu
dimensionamento com tamanho fixo.
a) real
b) inteiro
c) constante
d) matriz unidimensional
86 – Em relação aos principais conceitos e práticas da Programação Orientada a Objetos, marque V para
verdadeiro e F para falso. Em seguida, assinale a alternativa com a sequência correta.
() O processo de desenvolvimento OO é interativo.
() Através do processo de POO, é possível pegar o modelo de domínio e construir o modelo de objeto de
sua solução.
() Dois passos importantes são o desenvolvimento dos pontos de interação e o detalhamento dos
relacionamentos entre os objetos. () O modelo de objetos descreve os aspectos arquitetonicamente
significativos de seu sistema, como a estrutura e os relacionamentos dos objetos.
a) F - V - F - F
b) V - F - V - F
c) V - V - V - V
d) F - F - F - V
formatação TEX
a) 1 - 2 - 3 - 4
b) 2 - 3 - 1 - 4
c) 2 - 4 - 1 - 3
d) 1 - 2 - 4 - 3
93 – O comando chmod permite alterar as permissões de escrita, execução e leitura em ambiente Linux.
Assinale a alternativa correta que descreve o resultado da sintaxe abaixo.
# chmod 545 /etc/candidato
a) Dá permissão de wxr ao dono, r ao grupo e wxr aos outros usuários, tudo em relação ao arquivo
/etc/candidato.
b) Dá permissão de xw ao dono, wr ao grupo e xw aos outros usuários, tudo em relação ao arquivo
/etc/candidato.
c) Dá permissão de wx ao dono, xr ao grupo e wx aos outros usuários, tudo em relação ao arquivo
/etc/candidato.
d) Dá permissão de xr ao dono, r ao grupo e xr aos outros usuários, tudo em relação ao arquivo
/etc/candidato.
95 – Sobre criptografia, existe um tipo de registro eletrônico que faz distinção entre entidades e lhes
atribui uma chave pública e é formado por um conjunto de dados. Assinale a alternativa que apresenta o
termo relacionado a essas características.
a) dicionário de dados
b) certificado digital
c) senha
d) filtro
97 – Em POO, quando uma classe herda de outra, ela herda implementação, comportamentos e atributos.
Uma classe construída através de herança pode ter três tipos importantes de métodos e atributos. Assinale
a alternativa que contém os referidos tipos.
a) raiz, folha, recursivo
b) múltipla, raiz, sobreposto
c) múltipla, novo, sobreposto
d) sobreposto, novo, recursivo
42 – Observe a sintaxe do comando utilizado e assinale a alternativa que indica qual será o resultado
obtido com a execução do programa.
a) Siga em frente
b) Siga em paz
c) Siga em $frente
d) Siga em
44 – O sargento Oliveira utiliza criptografia assimétrica com chave privada para codificar uma
informação. Feito isso, ele envia as informações ao destinatário. Qual tipo de chave deve ser usada para
decodificar essa informação?
a) Chave privada do remetente.
b) Chave pública do remetente.
c) Chave privada do destinatário.
d) Chave pública do destinatário.
45 – Em relação às frases abaixo, coloque V para verdadeiro e F para falso. Em seguida, assinale a
alternativa com a sequência correta.
( ) O nome que se dá à tecnologia em que é possível criar várias máquinas virtuais “completas” usando
sistemas operacionais em paralelo é Virtualização.
( ) Sistemas Operacionais sendo executados nas máquinas virtuais também são chamados de “programas
secundários”.
( ) A virtualização é considerada uma tecnologia nova, sendo efetuada a partir dos anos 2000.
( ) Na multitarefa existem um único sistema operacional e vários programas trabalhando em paralelo,
enquanto na virtualização cada sistema operacional roda em uma “máquina virtual”, acreditando que está
em um computador diferente.
a) F - V - F - V
b) V - F - F - V
c) V - F - V - F
d) F - V - F - F
46 – Analise abaixo as variáveis declaradas nos dois exemplos em português estruturado e assinale a
alternativa correta.
47 – Os processadores mais antigos não eram capazes de executar instruções matemáticas complexas e,
para realizar esses cálculos, o compilador tinha que converter um comando contendo um cálculo
complexo em várias outras instruções para chegar ao mesmo resultado.
Para acelerar a execução de programas e aumentar o desempenho do coprocessador matemático, este
passou a estar embutido no processador. Como se chama esse coprocessador?
a) Unidade Central de Cálculo.
b) Unidade de Ponto Estático.
c) Unidade de Lógica Flutuante.
d) Unidade de Ponto Flutuante.
48 – Aline precisa imprimir seu comprovante de inscrição do concurso da EEAR, que se encontra em seu
computador pessoal. Para isso, Aline utilizou uma impressora Bluetooth de sua casa. De acordo com a
área de abrangência da comunicação entre os dispositivos, podemos classificar a rede como
a) PAN.
b) LAN.
c) WAN.
d) VLAN.
49 – Fabiano recebeu os requisitos para criar uma tabela chamada Militar em um banco de dados
relacional chamado EfetivoMilitar, já existente no Sistema de Gerenciamento de Banco de Dados.
A tabela deverá atender aos seguintes requisitos:
• o campo SARAM com tipo INTEGER e não nulo;
• o campo NOME com o tipo VARCHAR (40) e não nulo;
• o campo FUNCAO com o tipo CHAR (20);
• não deverá ser possível cadastrar dois militares com o mesmo SARAM.
Qual sequência de instruções da linguagem SQL Fabiano deverá usar para criar a tabela de forma que
atenda aos requisitos solicitados?
a) CREATE TABLE EfetivoMilitar(
SARAM INTEGER NOT NULL PRIMARY KEY,
NOME VARCHAR(40) NOT NULL,
FUNCAO CHAR(20),
);
50 – Maia é uma candidata muito aplicada aos estudos. Escreveu um programa em português estruturado
para orientar os colegas e verificar quem seria “APROVADO” e quem seria “REPROVADO” de acordo
com a média das notas obtidas. Considerando que a variável E é a quantidade de acertos na matéria
específica, P é a quantidade de acertos em português e M a média das notas, analise o código abaixo e
assinale a alternativa correta.
51 – A equipe de redes da EEAR foi acionada para fazer o cabeamento estruturado entre dois galpões. A
única exigência para o serviço era que a conexão fosse de alta velocidade, mesmo que os custos fossem
altos para a instalação e a manutenção. Qual o cabeamento adequado a ser utilizado nessa situação?
a) Fibra óptica.
b) Cabo coaxial.
c) Cabo cross-over.
d) Cabo par trançado.
53 – Qual forma de virtualização modifica o código-fonte do sistema operacional hóspede, de modo que,
ao invés de executar instruções sensíveis, execute hiperchamadas?
a) Paravirtualização.
b) Hipervirtualização.
c) Virtualização completa.
d) Virtualização processual.
54 – Luiza precisa criar um volume lógico chamado “documentos” com tamanho de 20GB, dentro do
grupo de volume “eags” já criado. Assinale a alternativa com a sintaxe correta do comando no Linux para
que seja possível realizar esse procedimento.
a) lvcreate -L 20G -n documentos eags
b) lvcreate -T 20G -n documentos eags
c) lvcreate -L 20G -n eags documentos
d) lvcreate -T 20G -n eags documentos
a) Linear
b) Modular
c) Estruturada
d) Diagrama de Chapin
58 – Pablo quis surpreender sua amiga apresentando uma mensagem quando ela ligasse o computador.
Para isso utilizou-se da linguagem PHP da seguinte maneira:
Qual o tipo de dado Pablo fez uso para efetuar tal ação?
a) Array
b) Objeto
c) Booleano
d) Array e String
60 – No que diz respeito aos tipos de testes de software, relacione as colunas e, em seguida, assinale a
alternativa com a sequência correta.
1 – Teste de ( ) Dada uma entrada específica, testa se Unidade a saída ou o comportamento
correto, visível externamente, resulta conforme definido pela especificação da classe ou do sistema.
2 – Teste de ( ) Examina as alterações nas partes do Integração sistema que já foram validadas.
3 – Teste de ( ) Examina o sistema inteiro e verifica se
Sistema o sistema funciona conforme mencionado nos casos de uso.
4 – Teste de ( ) Verifica se dois ou mais objetos Regressão funcionam em conjunto corretamente.
5 – Teste de ( ) É o dispositivo de teste de nível mais
Caixa preta baixo. Envia uma mensagem para um objeto e depois verifica se ele recebe o resultado
esperado do objeto. Verifica apenas um recurso por vez.
a) 3 - 5 - 1 - 2 - 4
b) 1 - 2 - 5 - 4 - 3
c) 3 - 1 - 2 - 4 - 5
d) 5 - 4 - 3 - 2 - 1
61 – Thiago estava usando seu computador com vários programas em execução e percebeu uma pequena
lentidão.
Se o sistema de memória virtual de seu computador estivesse habilitado, a memória RAM seria dividida e
o seu disco rígido criaria um arquivo chamado arquivo de trocas (swap file), o qual seria dividido em
blocos de tamanhos iguais ao da memória RAM.
Essa situação não é percebida por Thiago, mas é uma forma de o processador ter mais memória RAM do
que realmente existe instalado.
A esse sistema que permite o uso de “memória virtual” dá-se o nome de
a) Block.
b) Paginação.
c) Capitulação.
d) Virtualização.
62 – Considerando o editor de texto VI do Linux, qual o comando utilizado para salvar e retornar para o
shell, quando dentro do editor e fora do modo edição?
a) :q!
b) :wq
c) Ctrl o
d) Ctrl x
64 – “Para atingir o encapsulamento, uma das formas é definindo a visibilidade das propriedades e dos
métodos de um objeto” Utilizando os conceitos de Programação Orientada a Objetos e UML, analise a
classe Candidato acima e assinale a alternativa correta.
a) O atributo nome poderá ser acessado livremente a partir da própria classe em que foi declarado.
b) O atributo cpf somente poderá ser acessado a partir de classes descendentes.
c) O atributo tel não poderá ser acessado dentro da própria classe em que foi declarado.
d) O atributo dtNasc não poderá ser acessado a partir de classes descendentes.
65 – O Bacula é uma solução de backup que gerencia backups, restauração e verificação de arquivos na
rede. Para implantá-lo, é importante conhecer seus componentes. Assinale a alternativa que não contém
um componente do Bacula.
a) Console
b) Catálogo
c) Terminal
d) Daemon diretor
66 – Analise as alternativas abaixo e assinale a que contém somente exemplos de variáveis válidas,
utilizando o conceito de português estruturado.
a) EAGS1X, TESTE_EAGS, 1 EAGS
b) TESTEX, 2023EAGS, NOMEUSUARIO
c) NOMEUSUARIO, TESTE_EAGS, DELTA4
d) DELTA4, EAGS SIN, TESTEX
70 – Assinale a alternativa que contém somente protocolos de controle do IPv4 usados na camada de rede
do modelo de referência OSI.
a) ICMP, ARP e DHCP.
b) ICMP, NDP e DHCP.
c) NDP, HTTP e ICMP.
d) HTTP, ARP e ICMP.
71 – Assinale a alternativa que contém somente agentes de transporte de correio (mail transport agent -
MTa) do sistema de e-mail do Linux.
a) Sendmail, Exim e Postfix.
b) Postfix, Outlook e Procmail.
c) Thunderbird, Exim e Outlook.
d) Procmail, Thunderbird e Sendmail.
72 – Considerando as notações gráficas, assinale a alternativa correta quanto aos tipos de relacionamento
entre as
a) Generalização entre a Classe B e a Classe C.
b) Generalização entre a Classe A e a Classe C.
c) Composição entre a Classe B e a Classe C.
d) Agregação entre a Classe C e a Classe D.
73 – A camada de aplicação do modelo TCP/IP possui os protocolos de níveis mais altos. Qual é o
protocolo que resolve o nome de um host em seu respectivo endereço IP?
a) RTP
b) DNS
c) HTTP
d) SMTP
75 – Servem para armazenar dados, os quais serão guardados na memória do computador durante a
execução do programa. Esse conceito refere-se a
a) funções
b) variáveis
c) expressões
d) estruturas
77 – No paradigma de programação orientada a objetos, o conceito que permite o uso do mesmo nome de
método para muitos métodos diferentes é o(a) a) ligação.
b) modelo.
c) sobrecarga.
d) destruição.
79 – Fabiana criou, na ferramenta de linha de comando do MySQL, o banco de dados chamado prova e,
após ter ingressado no EAGS, deseja remover esse banco de dados completamente utilizando a linguagem
SQL. Qual instrução ela deve utilizar?
a) USE DATABASE prova;
b) DROP DATABASE prova;
c) SHOW EAGS;
d) DEL prova;
80 – O setor de TI da EEAR está trabalhando para estabelecer uma política de segurança da informação
eficiente. Quais os princípios fundamentais da segurança que devem ser observados na definição dessa
política?
a) Criptografia, sigilo e deslisura.
b) Difusão, probidade e autenticação.
c) Conscientização, tecnologia e flexibilidade.
d) Confidencialidade, integridade e disponibilidade.
82 – Determine o resultado lógico das expressões abaixo e coloque V para verdadeiro ou F para falso. Em
seguida, assinale a alternativa com a sequência correta. Considere para as variáveis os seguintes valores:
A=10, B=7 e C=3.
( ) (A >= b) .e. .não. (B > a)
( ) .não. (C > b) .ou. (B <= c)
( ) .não. (A > c) .ou. (C >= b) ( ) (C < 0) .e. (B >= 7)
a) V - F - F - V
b) F - V - V - F
c) V - V - F - F
d) F - F - V - V
83 – O processador muitas vezes acaba ficando ocioso, aguardando a memória lhe entregar um dado. Para
melhorar o desempenho no acesso a essa memória, é possível usar uma outra memória como
intermediária entre a unidade de busca do processador e a memória RAM.
Diante do exposto acima, qual memória é mais lenta que o processador a ponto de deixá-lo ocioso e qual
memória efetua papel de intermediária, sendo considerada uma memória de alta velocidade?
a) ROM e Cache.
b) RAM e DRR.
c) ROM e RAM.
d) RAM e Cache.
84 – Relacione as colunas considerando a classe dos endereços IPs privados. Em seguida, assinale a
alternativa com a sequência correta.
1 – Classe A ( ) 10.140.56.2
2 – Classe B ( ) 192.168.5.3 3
3– Classe C ( ) 172.20.0.7
( ) 10.128.44.5
( ) 172.31.0.2
a) 1 - 2 - 2 - 3 - 2
b) 2 - 3 - 3 - 2 - 3
c) 1 - 3 - 2 - 1 - 2
d) 2 - 2 - 3 - 1 - 1
85 – Assinale a alternativa que contém somente modelos de arquitetura de serviços de nuvem. a) CLD,
IAAS, X86
b) GCC, CLD, PAAS
c) X86, SAAS, GCC
d) IAAS, PAAS, SAAS
86 – Com o advento da pandemia da COVID-19, muitas empresas aderiram ao teletrabalho devido à
necessidade do isolamento social. Qual tecnologia deve ser utilizada para que seja possível o acesso às
redes privadas pelos funcionários que trabalham por esse meio, de modo a garantir a confidencialidade
dos dados a serem transmitidos?
a) ARP
b) URL
c) VPN
d) VLAN
87 – Avalie as afirmações abaixo sobre tipos de dados e coloque V para verdadeiro ou F para falso. Em
seguida, assinale a alternativa com a sequência correta.
( ) Os valores 0 e 1 são exemplos de dados do tipo lógico.
( ) O valor -56 é um exemplo de dado do tipo real.
( ) O valor 185.2 é exemplo de dado do tipo inteiro.
( ) O valor “25EAGS” é exemplo de dado do tipo caractere.
a) V - F - V - F
b) F - V - F - V
c) V - V - F - F
d) F - F - V - V
88 – Na Programação Orientada a Objetos, para se instanciar um objeto de uma classe, utiliza-se qual
operador?
a) get
b) set
c) new
d) novo
89 – Coloque V para verdadeiro e F para falso, em relação aos tipos de dados utilizados na linguagem
PHP. Em seguida, assinale a alternativa com a sequência correta.
( ) Algumas variáveis na linguagem PHP vêm com um sinal de cifrão na frente.
( ) Na linguagem PHP, os arrays são associativos, pois têm seus valores armazenados em associação
com chaves ou índices únicos.
( ) Uma variável pode ser global, modal e local.
( ) Os dados do tipo booleano apresentam apenas 3 valores: Verdadeiro, Falso e Null.
a) V - F - F - V
b) F - V - F - F
c) F - F - V - V
d) V - V - F - V
90 – Utilizando-se o cenário de um banco de dados relacional, deseja-se realizar uma consulta que
apresente todos os registros da tabela CANDIDATOS em que as médias sejam maiores que 7 e que seja
ordenada por nome de forma alfabética descendente.
Utilize a tabela seguinte e assinale a alternativa que apresente a sintaxe correta da instrução para a
consulta, utilizando a linguagem SQL.
93 – O modo de gerenciamento do sistema, também conhecido como SMM (System Management Mode),
é utilizado quando o processador recebe um pedido de interrupção. Quando esse pedido ocorre, o
processador
a) salva o conteúdo de todos os seus registradores, entra no modo de gerenciamento do sistema, executa o
pedido de interrupção, restaura o conteúdo dos registradores e volta a executar o programa que havia sido
interrompido.
b) salva o conteúdo de todos os seus registradores, entra no modo de gerenciamento do sistema, executa o
pedido de interrupção, restaura o conteúdo dos registradores e reinicia o computador automaticamente.
c) não salva o conteúdo, entra no modo de gerenciamento do sistema, executa o pedido de interrupção e
volta a executar o programa que havia sido interrompido.
d) salva o conteúdo de todos os seus registradores, volta a executar o programa que havia sido
interrompido e reinicia automaticamente.
b)
CURSO
NOME VAGAS
CPCAR 100
EPCAR 200
EAGS 350
c)
CURSO
NOME VAGAS
CPCAR 100
EPCAR 200
CURSO 300
d)
CURSO
NOME VAGAS
CPCAR 100
EPCAR 200
CURSO EAGS
96 – Qual o comando SQL indica que o banco de dados criado será aberto para que se possa criar as
tabelas e os demais elementos de trabalho?
a) ROOT <nome>;
b) DROP <nome>;
c) HELP <nome>;
d) USE <nome>;
98 – Chamam-se interrupções os pedidos enviados ao processador para que ele pare a execução de algum
programa e vá atender quem efetuou o pedido. As interrupções podem ser
a) de 4 tipos: hardware mascarável, hardware não mascarável, de software mascarável e software não
mascarável.
b) de 2 tipos: hardware mascarável e hardware não mascarável.
c) de 3 tipos: hardware mascarável, hardware não mascarável e de software.
d) de 2 tipos: software mascarável e software não mascarável.