Você está na página 1de 184

PROVAS ANTERIORES

EAGS-SIN 2005
1 – Relacione a coluna da direita com a da esquerda e depois marque a alternativa que possui a sequência
correta.
1)TCP ( ) Conversão entre os endereços IPs e os endereços MAC da rede.
2)IP ( ) Conversão entre os endereços MAC da rede e os endereços IPs.
3)UDP ( ) Empacota os dados em datagramas.
4)ARP ( ) Orientado à conexão, isto é, verifica se os datagramas chegaram ou não ao seu destino.
5)RARP ( ) Protocolo de transporte não orientado à conexão.
a) 4, 5, 2, 1, 3 b) 2, 2, 3, 4, 5 c) 5, 3, 2, 4, 1 d) 3, 5, 2, 1, 4

2 – Dos padrões de fiação abaixo elencados, qual não pode ser usado para rede local?
a)568B b)BNC c)USOC d)568ª

3 – Qual o padrão que define um esquema de criptografia chamado WEP (Wireless Encryption Protocol)
para redes sem fio ?
a)IEEE 802.4 b)IEEE 802.11 c) IEEE 802.3 d) IEEE 802.5

4 – Das alternativas abaixo, assinale a correta.


a) Em uma rede cliente/servidor qualquer um dos micros da rede pode ser um servidor de dados e
periféricos.
b) Nas redes locais, a modulação e a demodulação é feita pela placa de rede.
c) Dentro do computador, o tipo de transmissão mais usual é a serial.
d) A rede ponto-a-ponto é largamente utilizada tanto em grandes redes quanto em pequenas.

5 – Relacione a coluna da direita com a da esquerda e depois marque a sequência correta nas alternativas
abaixo. Alguns números poderão ser utilizados mais de uma vez e outros poderão não ser utilizados.
( ) Camada responsável por pegar os
dados enviados pela camada
1– Enlace imediatamente superior e dividi-los
em pacotes que serão repassados para
a camada imediatamente inferior.
( ) Camada responsável pelo
endereçamento dos pacotes,
2– convertendo endereços lógicos em
Apresentação endereços físicos, de forma que os
pacotes consigam chegar corretamente
ao destino.
( ) Camada também conhecida como
3– Sessão
“Link de Dados”.
( ) Determina a rota que os pacotes
4– Rede
irão seguir para atingir o seu destino.
( ) Pega os dados enviados pela
camada imediatamente superior e os
5– Aplicação transforma em sinais compatíveis com
o meio onde os dados deverão ser
transmitidos.
( ) Faz a interface entre o protocolo
de comunicação e o aplicativo que
6– Transporte
pediu ou receberá a informação
através da rede.
7- Física
a)6, 4, 7, 5, 1,2
b)3, 2, 1, 5, 7, 4
c) 4, 3, 6, 1, 5, 2
d) 6, 4, 1, 4, 7, 5

6 – Relacione a coluna da direita com a da esquerda e depois marque a sequência correta nas alternativas
abaixo. Alguns podem ser usados mais de uma vez e outros poderão não ser utilizados.
(a) Full-Duplex ( ) Tipo de transmissão de dados em
que um dispositivo é o transmissor e o
outro dispositivo é o receptor, sendo
que este papel nunca se inverte.
(b) Simplex ( ) Tipo de transmissão de dados
bidirecional, mas por compartilhar o
mesmo canal de comunicação, não é
possível transmitir e receber dados ao
mesmo tempo.
(c) Half-Duplex ( ) Verdadeira comunicação
bidirecional. Os dispositivos de
comunicação podem transmitir e
receber dados ao mesmo tempo.
( ) Recomendada para dispositivos
que necessitem de alto desempenho,
como servidores de arquivos.
a)B-A-C-A
b)C-B-A-A
c) B-C-A-C
d) B-C-A-A

7 – Qual o sistema de codificação que obriga o dado transmitido a ter uma inversão de fase, isto é, passar
de 0 (zero) para 1 (um) ou de 1 (um) para 0 (zero) sempre?
a)Fast Ethernet b)Token Ring c) FDDI d) Manchester

8 – Relacione a coluna da direita com a da esquerda e depois marque a alternativa que contém a sequência
correta. Alguns números poderão ser utilizados mais de uma vez e outros poderão não ser utilizados.
1) Servidor de E-mail ( ) Serve para armazenar e enviar mensagens destinadas aos usuários de sua rede.
2) Servidor Web ( ) Responsável pelo controle de contas e usuários.
3) Servidor DNS ( ) Contém arquivos a serem
lidos por outras máquinas.
4) Servidor de Arquivos ( ) Máquina com uma impressora conectada, de forma que os clientes possam
usá-la como se ela estivesse conectada localmente.
5) Servidor de Impressão ( ) Permite que as máquinas clientes sejam configuradas em “obter endereço IP
automaticamente”.
6) Servidor DHCP ( ) Permite criar um banco de dados para a conversão de endereços IP em nomes e
vice-versa. 7 ) Servidor de Domínio ( ) Hospeda sites.
a)1, 4, 3, 2, 5, 6, 7
b)1, 7, 4, 5, 6, 3, 2
c) 7, 6, 5, 3, 2, 1, 4
d) 6, 5, 3, 7, 4, 2, 1

9 – Coloque Verdadeira (V) ou Falsa (F) nas afirmações e assinale a alternativa que contêm a sequência
correta. ANULADA
( ) A memória auxiliar é o componente do computador onde são armazenados temporariamente dados e
programas.
( ) O caractere é: uma letra, um algarismo ou um símbolo.
( ) O bit é a menor quantidade de informação registrada na memória.
a) F-V-V
b) F-F-F
c) V-F-V
d) F-V-V

10 – Coloque Falso (F) ou Verdadeiro (V) ao que se afirma e, a seguir, assinale a alternativa que
apresenta a sequência correta.
( ) A memória ROM permite que os dados presentes sejam modificados.
( ) O conteúdo da memória ROM é apagado quando cortamos a sua alimentação elétrica.
( ) A memória principal dos microcomputadores é a memória RAM.
( ) O processador busca as instruções do programa na memória ROM.
a)F-F-V-F
b)F-F-F-V
c)V-V-V-F
d)F-V-V-F

11 – A troca de dados entre o disco e a memória, de forma que cada um fique com uma parte do
programas ou dos dados é chamada de :
a)Swapping b)Firmware c)Ciclo de memória d)Memória Virtual

12 – Numere a segunda coluna de acordo com a primeira e depois marque a alternativa com a sequência
correta.
1– Software ( ) Realização de uma série de operações ordenadas e planejadas, visando
a obtenção de determinados resultados.
2– Processamento usuário. ( ) Abriga programas fornecidos pelos fabricantes do computador e
programas desenvolvidos pelo
3– Dados ( ) Construído utilizando-se circuitos integrados.
4– Informação ( ) Construído utilizando-se transistores.
5– Computador de 3ª ( )Elementos relativos a um problema, antes de serem processados pelo
Geração computador.
6– Computador de 2ª ( ) Conjunto estruturado e organizado de dados.
Geração
a)2 – 3 – 5 – 6 – 1 – 4
b)1 – 6 – 4 – 3 – 5 – 2
c) 6 – 4 – 3 – 2 – 5 – 1
d) 2 – 1 – 5 – 6 – 3 – 4

13 – Numere a segunda coluna de acordo com a primeira e em seguida marque a opção que contém a
sequência correta.
1– Computador de 2ª geração ( ) Operações internas em milissegundos
2– Computador de 3ª geração ( ) Operações internas em microssegundos
3– Computador de 1ª geração ( ) Operações internas em nanossegundos.
4– Computador de 4ª geração ( ) Operações internas em picossegundos.
a)4 – 1 – 3 – 2
b)1 – 3 – 2 – 4
c) 2 – 4 – 1 – 3
d) 3 – 1 – 2 – 4

14 – Relacione a coluna da direita com a da esquerda e depois marque a alternativa que possui a
sequência correta:
( 1 ) EPROM ( ) Programável após fabricação. Uma vez gravada não pode ser alterada.
( 2 ) ROM ( ) Programável durante a fabricação
( 3 ) EAROM ( ) Apagável eletronicamente.
( 4 ) PROM ( ) O seu conteúdo é removido pela aplicação da luz ultravioleta através de uma janela de
vidro existente na sua parte superior, por um tempo da ordem de 10 minutos.
a)3 – 2 – 4 – 1
b)4 – 2 – 3 – 1
c) 1 – 2 – 3 – 4
d) 2 – 3 – 4 – 1

15 – Coloque Falso ( f ) ou Verdadeiro ( v ) o que se afirma e, a seguir, assinale a opção com a sequência
correta:
( ) Fita cartucho é um tipo de memória auxiliar de acesso indireto.
( ) Drive é um periférico que funciona como dispositivo de entrada e saída.
( ) Digitalizador é um equipamento controlador de voltagens.
( ) Buffer é um reservatório de memória que libera o equipamento para outras tarefas.
a)V – V – F – V
b)F – V – V – V
c) F – V – F – V
d) V – V – V – F

16 – Transforme o número 12010 para a base 16 e assinale a alternativa correta.


a) 87
b) 97
c) 78
d) 79

17 – Um computador que possui duas UCPs, executa no mesmo instante duas operações distintas. Isso
caracteriza:
a)time-sharing. b)multiprogramação. c) tempo real. d)multiprocessamento.

18 – Associe a coluna da direita com a da esquerda e a seguir marque a opção com a sequência correta.
1)Fornece resposta suficientemente rápida para ( )Processamento em que os resultados sejam produzidos
a tempo de lote influenciar o processo que esta sendo dirigido ou executado.
2)Operação e dados respectivamente reunidos e ( )Processamento armazenados em grupo esperam o
momento em tempo real oportuno de serem submetidos ao computador, (“real time”) sem ação direta do
usuário interessado, mas sim sob o controle de um operador.
3)As operações se acham sob o controle direto ( )Processamento da UCP, havendo uma comunicação
imediata do on-line. usuário com o sistema de comunicação.
a)1 – 2 – 3
b)2 – 1 – 3
c) 3 – 2 – 1
d) 3 – 1 – 2

19 – Coloque Falsas (F) ou Verdadeiras (V) e em seguida assinale opção que contém a sequência correta.
( ) A área de memória requerida para operar com o programa compilado é menor que a requerida para a
interpretação.
( ) Um programa interpretado requer uma área de memória menor do que a do programa compilado.
( ) O tempo para execução interpretada é maior do que o tempo para execução compilada.
( ) um programa compilado requer um tempo de execução maior do que um programa interpretado.
a)F – V – V – F
b)V – F – F – V
c) F – V – V – V
d) V – F – V – V

20 – Dos números binários abaixo qual é o que equivale ao número 80 na base 10?
a) 1101000 b)1010000 c)1001000 d)0110000

21 – O circuito oscilador que tem a função de sincronizar e ditar a medida de velocidade de transferência
de dados entre duas partes essenciais de um processamento é:
a)Bus b)ULA c)ISA d)Clock

22 – Assinale a alternativa que contém o tipo de transmissão em que a sincronização é feita por blocos de
caracteres
a) Full-Duplex b)Assíncrona c)Paralela d)Síncrona

23 – Dadas as afirmações abaixo, assinale V (Verdadeiro) ou F


(Falso) e, a seguir, marque a opção que possui a sequência correta:
( ) O sinal digital caracteriza-se por variar entre os valores limites, de forma contínua.
( ) O sinal digital tem valores discretos.
( ) Bps é o número de bits transmitido a cada segundo. Usualmente empregado para exprimir a taxa de
transmissão da informação.
( ) Baud mede o número de vezes que a condição da linha se altera por segundo ( taxa de modulação).
a)F – V – V – F
b)F – V – V – V
c)V – F – F – V
d)V – F – F – F

24 – Complete a lacuna do texto e assinale a alternativa correta.


_______ dá suporte às atividades de e-business e e-commerce, integrando a organização no mercado
global.
a) Internet b)Intranet c)Extranet d)N.R.A
25 – Qual é a fase do ciclo de vida de um sistema em que o Analista faz um levantamento de dados e
fatos para descobrir o que realmente precisa ser feiro durante o desenvolvimento de um sistema ?
a)Concepção b)Processo de análise c) Manutenção d) Implantação

26 – Dentre as representações utilizadas para construir o diagrama de fluxo de dados, qual é aquela que
representa alguma “coisa” fora do sistema que está sendo projetado?
a)Entidade externa b)Fluxo de dados c) Processo de dados d) Depósito de dados

27 – Conjunto de discos rígidos apropriado para ambientes onde haja alta taxa de acesso ao disco rígido,
como em servidores de arquivos de redes locais e ambientes profissionais de produção de computação
gráfica:
a)BLOCKMODE b)RAID c) PARK d) UDMA

28 – “Palavras binárias recebem nomes especiais, conforme a quantidade de bits utilizados pelas mesmas,
representando uma variação de números bastante definida.”
De acordo com a afirmação acima, relacione a coluna da direita com a da esquerda e depois marque a
opção com a sequência correta:
1)Word ( ) 216 variações
2)Byte ( ) 264 variações
3)Nibble ( ) 232 variações
4)Quad Word ( ) 24 variações
5) Double Word ( ) 28 variações
a)2 – 3 – 1 – 4 – 5 b)3 – 4 – 5 – 1 – 2
c) 2 – 3 – 5 – 4 – 1 d) 1 – 4 – 5 – 3 – 2

29 – Associe a coluna da direita com a da esquerda e depois marque a alternativa que contém a sequência
correta:
1. HUB ( ) Ponte que opera na camada de Rede.
2. ROTEADOR ( ) Ponte que contém várias portas e consegue aumentar o desempenho da Rede.
3. PONTE ( ) Opera na camada Física do modelo OSI.
4. SWITCH ( ) Sistema passivo que não possui circuito elétrico.
5. PATCH PANEL ( ) Pode ser considerado um SWITCH de menor porte.
a)2 – 4 – 5 – 3 – 1
b)2 – 4 – 1 – 5 – 3
c) 1 – 2 – 4 – 5 – 3
d) 3 – 4 – 5 – 2 – 1

30 – Marque a alternativa que representa a ordem cronológica correta dos estágios referente ao processo
de existência de um sistema de processamento de dados.
a)Concepção do sistema, processo de desenvolvimento, vida útil.
b)Processo de desenvolvimento, concepção do sistema e vida útil.
c)Vida útil, concepção do sistema e processo de desenvolvimento.
d)Processo de desenvolvimento, vida útil e concepção do sistema.

31 – Qual é a fase do ciclo de vida de um sistema em que o Analista faz um levantamento de dados e
fatos para descobrir o que realmente precisa ser feiro durante o desenvolvimento de um sistema?
a) Concepção b) Processo de análise c) Manutenção d) Implantação

32 – Qual alternativa corresponde à sequência cronológica correta que um Analista de Sistemas deverá ter
em mente para facilitar o seu trabalho de desenvolvimento de um sistema?
a) Manutenção, concepção, estudo da viabilidade, processo de análise, projeto de sistema, projeto
detalhado, implementação e implantação.
b) Implantação, concepção, estudo da viabilidade, processo do sistema, projeto detalhado, implementação
e manutenção.
c) Implementação, concepção, estudo da viabilidade, processo de análise, projeto do sistema, projeto
detalhado, implantação e manutenção.
d) Concepção, estudo da viabilidade, processo de análise, projeto do sistema, projeto detalhado,
implementação, implantação e manutenção.
33 – Dentre as representações utilizadas para construir o diagrama de fluxo de dados, qual é aquela que
representa alguma “coisa” fora do sistema que está sendo projetado?
a)Entidade externa b)Fluxo de dados c) Processo de dados d) Depósito de dados

34 – Durante a análise da organização como um todo, visando avaliar até que ponto as necessidades da
empresa estão sendo satisfeitas com o sistema existente e quais são os principais pontos que podem e
devem ser melhorados, o Analista de Sistemas NÃO deve:
a)evitar expressar suas opiniões e acima de tudo um certo cuidado para não confundir fatos com opiniões.
b)auditar as funções dos trabalhos dos funcionários do setor envolvido.
c)acompanhar as rotinas de trabalho dos funcionários do setor envolvido, observando somente o que lhe
interessa como profissional de processamento de dados.
d)verificar o que o sistema existente faz, seus arquivos, seus relatórios, procedimentos e analisar a
eficiência e confiabilidade das informações por ele geradas.

35 – A pesquisa que em uma matriz “divide” a lista em duas partes e “procura” saber se a informação a
ser pesquisada está acima ou abaixo da linha de divisão chama-se ?
a)sequencial.
b)decimal.
c)binária.
d)desordenada.

36– Assinale a alternativa que contém o símbolo utilizado em fluxogramas de sistemas de processamento
de dados para indicar saídas impressas como, por exemplo, a emissão de um ou vários relatórios.

a)

b)

c)

d)

37– Dadas as redes abaixo, calcule a quantidade máxima de IPs válidos de cada uma e em seguida
marque a alternativa correta.
Rede A:
IP de rede: 200.10.50.0
IP de broadcast: 200.10.50.255
máscara de rede: 255.255.255.192

Rede B:
IP de rede: 192.40.35.0
IP de broadcast: 192.40.35.255
máscara de rede: 255.255.255.248

Rede C:
IP de rede: 192.160.90.0
IP de broadcast: 192.160.90.255
máscara de rede: 255.255.255.224
Rede D:
IP de rede: 210.35.45.0
IP de broadcast: 210.35.45.255
máscara de rede: 255.255.255.240

a)A=64, B=32, C=8 e D=16


b)A=32, B=64, C=8 e D=16
c)A=64, B=8, C=32 e D=16
d)A=32, B=16, C=64 e D=8

38 – Qual alternativa representa, aproximadamente, a capacidade total de armazenamento correta de um


disco rígido, considerando que cada setor comporte 512 bytes, cuja geometria é a seguinte:
-1648 trilhas por face;
-16 faces; e
-63 setores por trilha.
a)510 MB b)810 MB c) 1010 MB d) 710 MB

39 – Determine o resultado lógico das expressões discriminadas abaixo, informando se são Verdadeiras
(V) ou Falsas (F) e depois assinale a alternativa que possui a sequência correta. Considere os seguintes
valores para variáveis: x=7 ; a=8 ; b=5 ; c=3 ; d=1
( ) .não. (d < 0) .e. (c > 5)
( ) .não. (x > 3) .ou. (c < 7)
( ) (x >= 2)
( ) (x < 1) .e. (b >= d)
( ) (d < 0) .ou. (c > 5)
a)F – V – V – F – F b)F – V – F – F – F c) F – V – F – V – V d) V – F – F – V – V

40 – Qual alternativa representa a geometria correta de um disco rígido?


a) Número de trilhas por face, número de cilindros e número de faces
b) Número de faces, número de cabeças e setores por trilha.
c) Número de trilhas por face, número de faces e número de cabeças.
d) Número de cilindros, número de cabeças e número de setores por trilha.

41 – Dadas as afirmações abaixo, marque V (Verdadeiro) ou F


(Falso), e depois assinale a alternativa que corresponde à sequência correta:
( ) Multitarefa permite que o processador simule memória RAM em um arquivo de disco rígido.
( ) SWAP FILE é um arquivo criado no disco rígido utilizado pelo processador para simular a memória
RAM.
( ) OVERCLOCK é a técnica de se configurar qualquer tipo de componente eletrônico a trabalhar com
um clock aquém do especificado.
( ) Os dissipadores de calor podem ser classificados em dois tipos: ativo ( quando não têm uma
ventoinha) ou passivo (quando têm uma ventoinha).
a)V – V – V – F
b)F – V – F – F
c)F – F – V – F
d)F – V – V – F

42 – Indique a opção que completa correta e respectivamente as lacunas da assertiva a seguir.


Quando for necessário a compra de memórias “RAM” para reparar, com o intuito de não cair a
performance, ou realizar um “UP-GRADE” em um “PC”, o técnico de manutenção não deve esquecer
que a quantidade e o tipo de memória dependerão do ___________ e da __________.
a)tipo de processador - placa mãe b)tipo de barramento - placa fax-modem c)tipo de processador - placa
de rede
d)tipo de placa de vídeo e placa de rede

43 – Coloque Verdadeiro (V) ou Falso (F) ao que se afirma abaixo e depois assinale a alternativa que
apresenta a sequência correta.
( ) Hub, sem ser inteligente, estabelece somente a conexão entre a máquina de origem e a máquina de
destino, não replicando os quadros recebidos por toda a rede.
( ) Em uma topologia tipo estrela, caso um dos cabos da rede que liga uma determinada máquina com o
concentrador se rompa, toda a rede deixará de funcionar.
( ) A topologia da arquitetura FDDI é uma rede em anel duplo.
( ) As fibras de modo múltiplo são finas e, com isso, a luz não ricocheteia nas paredes da fibra, chegando
diretamente ao receptor.
a)V-F-V-V
b)V-V-F-F
c)F-F-V-V
d)F-F-V-F

44 – Quanto as conexões qual delas não funciona ?


a)Dois hubs interligados pelas portas que possuem cross-over internamente, usando cabo cross-over.
b)Dois micros utilizando cabo cross-over.
c)Um micro e um hub interligados pela porta do hub que possui cross-over internamente, utilizando cabo
pino-a-pino.
d)Dois hubs interligados pelas portas que possuem cross-over internamente, usando cabo pino-a-pino.

45– Informe se é Falso (F) ou Verdadeiro (V) o que se afirma abaixo e depois assinale a alternativa que
contém a sequência correta.
( ) O desempenho de uma placa-mãe está intimamente relacionado ao chipset utilizado.
( ) Ponte sul, também chamado controlador de sistema, é o circuito mais importante do chipset.
( ) Ponte norte, também chamado controlador do periférico, tem a importante função de ponte PCI-ISA,
faz o interfaceamento com os periféricos básicos integrados à placa mãe.
( ) Os chipsets que têm áudio integrado necessitam de um circuito externo chamado CODEC.
( ) Quando o chipset tem vídeo integrado este é gerado pelo circuito ponte-sul e para isso utiliza uma
arquitetura chamada UMA ( Arquitetura de Memória Unificada).
a) V – F – F – V – F b) F – F – V – F – V
c) F – V – F – F – F d) V – V – F – F – F

46 – Indique o resultado de “x” do trecho do programa em português estruturado, mostrado abaixo. Para
as saídas, considere os seguintes valores:
A=2; B=3; C=3; D=4
se .não. (D<5) então
x←(A+b) * D
senão
x←(C+a) * B
fim_se
Escreva x.
a)15 b)10 c)25 d)20

47 – Dados os gráficos abaixo, assinale a alternativa que representa a codificação Manchester do dado
0100101.
48 – Qual o tipo de modulação que o gráfico abaixo representa

a)modulação em fase.
b)modulação em frequência
c)modulação em amplitude.
d)QAM (Modulação por Amplitude em Quadratura

49 – Dos subalgoritmos abaixo qual é o que determina se u dado número inteiro é ímpar ou não. O
subalgoritmo corre deverá mandar escrever “ímpar” quando o número digitado f o ímpar e “par” quando
o número digitado for par.
a) função ímpar (n:inteiro) : lógico
Início
leia n
se (n – 2*(n div 2))=0
então escreva “ímpar”
senão escreva “par”
fim_se
fim

b)função ímpar (n:inteiro) : lógico Início


leia n
se (n – 2 * (n div 2)) ≠ 0
então escreva “par”
senão escreva “ímpar”
fim_se
fim

c)função ímpar (n:inteiro) : lógico Início


leia nse (n – 2 * (n div 2)) = 0
então escreva “par”
senão escreva “ímpar”
fim_se
fim

d)função ímpar (n:inteiro) : lógico Início


leia n
se (n – 2 * (n/2)) ≠ 0 .ou. (n-2 * (n div 2)) = 0
então escreva “ímpar”
senão escreva “par”
fim_se
fim

50 – Dos números binários abaixo qual é o que equivale ao número 80 na base 10 ?


a)1101000 b)1010000 c)1001000 d)0110000

51 – O circuito oscilador que tem a função de sincronizar e ditar a medida de velocidade de transferência
de dados entre duas partes essenciais de um processamento é:
a)Bus b)ULA c)ISA d)Clock

52 – Assinale a alternativa que contém o tipo de transmissão em que a sincronização é feita por blocos de
caracteres
a) Full-Duplex b)Assíncrona c)Paralela d)Síncrona

53 – Dadas as afirmações abaixo, assinale V (Verdadeiro) ou F


(Falso) e, a seguir, marque a opção que possui a sequência correta:
( ) O sinal digital caracteriza-se por variar entre os valores limites, de forma contínua.
( ) O sinal digital tem valores discretos.
( ) Bps é o número de bits transmitido a cada segundo. Usualmente empregado para exprimir a taxa de
transmissão da informação.
( ) Baud mede o número de vezes que a condição da linha se altera por segundo ( taxa de modulação).
a)F – V – V – F
b)F – V – V – V
c)V – F – F – V
d)V – F – F – F

54 – Complete a lacuna do texto e assinale a alternativa correta.


_______ dá suporte às atividades de e-business e e-commerce, integrando a organização no mercado
global.
a)Internet b)Intranet c)Extranet d)N.R.A

55 – A menor unidade de informação existente em um arquivo de banco de dados é:


a)Índice b)Campoc) Registro d) Tabela

56 – Associe a coluna da direita com a da esquerda e depois marque a alternativa que contêm a sequência
correta.
firewall ( ) Codificação realizada pelo usuário, usando sua chave primária, em toda a unidade de dados
ou em parte dela.
dmz ( ) utilização de métodos de
modificação de textos, visando a não transmiti-los em sua forma clara.
proxy ( ) Máquina específica para abrigar
os programas de serviços de filtragem e intermediação.
Criptografia ( ) Tem a finalidade de impedir que pessoas mal-intencionadas tenham acesso à rede da
organização
(denominada rede interna).
assinatura digital ( ) Requer um ou dois firewall para ser implantada, abrigando e protegendo um ou
mais servidores.
a)2 – 1 – 5 – 4 – 3
b)3 – 2 – 1 – 4 – 5
c) 5 – 4 – 3 – 1 – 2
d) 3 – 4 – 1 – 5 – 2

EAGS SIN - 2006


1-Como é denominada a busca de uma instrução feita pela unidade de pré-busca da CPU, na memória
RAM do computador?
a) batch
b) fetch
c) spool
d) mpeg
2- Como se chama a técnica utilizada pelos processadores para não deixar que as unidades internas
fiquem ociosas, permitindo que o processador comece a carregar e a decodificar uma próxima instrução
antes mesmo de a instrução atual acabar de ser executada?
a) chipset
b) modulação
c) pipeline
d) dstn (Double Super Twist Nematic)

3–Como se denomina o processo no qual é feita uma cópia instantânea e simultânea de todos os dados do
disco rígido principal para um disco rígido de backup?
a) espelhamento
b) smart
c) PCI
d) softmodem

4–Quais são as características implementadas no modo de operação EPP (Enhanced Parallel Port)?
a) modo unidirecional e aumento da taxa de transferência
b) modo unidirecional e distribuição da taxa de transferência
c) modo bidirecional e distribuição da taxa de transferência
d) modo bidirecional e aumento da taxa de transferência

5–Observando a ordem crescente de taxas máximas de transferência de dados e cronológica de


implementação das portas paralelas nos computadores, assinale a alternativa correta.
a) EPP, ECP, SPP
b) SPP, EPP, ECP
c) ECP, SPP, EPP
d) EPP, SPP, ECP

6– Indique a opção que completa corretamente a lacuna da assertiva a seguir:


_______________ é a técnica de se configurar qualquer tipo de componente eletrônico a trabalhar em um
clock acima do especificado.
a) Underclock
b) Particionamento
c) Overclock
d) Fdisk

7– Qual a função da fonte de alimentação de um computador?


a) Converter os 110v ou 220v alternados da rede elétrica convencional para as tensões contínuas
utilizadas pelos componentes eletrônicos do microcomputador.
b) Converter os 110v ou 220v contínuos da rede elétrica convencional para as tensões alternadas
utilizadas pelos componentes eletrônicos do microcomputador.
c) Converter os 110v ou 220v contínuos da rede elétrica convencional em tensões de 5v, 18v, -5v e –
18v utilizadas pelos componentes eletrônicos do microcomputador.
d) Converter os sinais analógicos em digitais para serem reconhecidos pelo microcomputador.

8– Como é denominado o programa que é responsável pelo carregamento do sistema operacional e que
está localizado no setor de boot da partição de boot?
a) bios
b) master Boot Record
c) UCP
d) bootstrap

9– Associe a coluna da direita com a da esquerda e, em seguida, marque a alternativa que contém a
sequência correta.
a)modem ( ) Imune a qualquer tipo de ruído, oferecendo uma qualidade superior de
transmissão de dados.
b) memória RAM ( )Pode ser classificado em externo e interno.
c) eprom ( ) Disk Drive.
d) fibra Óptica ( ) Memória de acesso aleatório ou Randômico.
e) E/S ( ) Circuito que pode ser regravado.
f) prom ( ) Unidade de comunicação que modula / demodula sinais digitais.
( ) Não há como apagar ou reprogramar o seu conteúdo.
a) d, a, e, b, c, a, f
b) d, f, b, e, c, a, a
c) f, b, c, b, a, e, d
d) e, a, d, b, a, c, f

10– Assinale a alternativa INCORRETA


a) O monitor de vídeo padrão SVGA permite uma resolução de 640 x 480 pixels.
b) A Unidade Central de Processamento é composta por circuitos integrados passíveis de serem
programados para executar uma tarefa predefinida, basicamente manipulando e processando dados.
c) Atualmente, as impressoras mais rápidas são as impressoras matriciais.
d) A memória RAM do computador é considerada uma memória volátil.

11– Ao formatar um disco magnético com a seguinte configuração:


80 trilhas, 18 setores/trilhas e 2 faces, qual a capacidade em bytes e em kbytes que este disco magnético
terá após a formatação?
a) 737.325 bytes e 770 kbytes respecivamente
b) 1.474.560 bytes e 1.440 kbytes respectivamente
c) 1.245.360 bytes e 1.200 kbytes respectivamente
d) 368.450 bytes e 360 kbytes respectivamente

12– Indique a opção que completa corretamente a lacuna da assertiva a seguir:


_________: técnica que consiste em copiar o conteúdo da memória ROM para a área da memória RAM
que tem os mesmos endereços (área que ficaria normalmente desabilitada por não haver conflito).
a) Shadow
b) Restore
c) Backup
d) Cluster

13– Das alternativas abaixo, assinale a alternativa que contém a TAG que o interpretador não consegue
identificar como sendo um código PHP.
a) <?php
comandos
?>
b) <script language=”php”> comandos </script>
c) <%
comandos %>
d) <%
comandos
?>

14– ISA, VLB, PCI, AGP são considerados no computador como:


a) unidades de discos fixos
b) impressoras matriciais
c) geometrias de discos
d) modelos de barramento de expansão

15– Coloque V (verdadeiro) ou F (falso) e, em seguida, assinale a opção que contém a seqüência correta.
( ) O termo hardware significa comumente o conjunto de instruções lógicas usadas pelo computador.
( ) Um microcomputador tem como características não possuir unidade lógica e aritmética, o que a
diferencia dos computadores de grande porte.
( ) A memória RAM é considerada uma memória volátil.
( ) O leitor de código de barras é classificado como sendo um tipo de scanner.
( ) A memória SDRAM é uma memória síncrona, isto é, utiliza-se do clock do barramento local para
comandar os seus circuitos internos.
a) F, F, V, V, F
b) F, V, V, F, F
c) V, F, F, V, F
d) F, V, V, V, F

16– Indique a opção que completa corretamente a lacuna da assertiva a seguir: O cabo plano, conhecido
como __________________, é usado para conexão de interfaces do microcomputador com periféricos.
a) flat-cable
b) ventoinha
c) winchester
d) mouse

17– Indique a opção que completa corretamente a lacuna da assertiva a seguir:


No Microsoft Access, o _______ de um banco de dados permite que as informações sejam encontradas
com uma maior rapidez.
a) registro
b) índice
c) campo
d) relatório

18– Assinale a alternativa que indica a representação do número 27 no sistema binário e hexadecimal.
a) 10001 e 1F
b) 11101 e E5
c) 01110 e 18
d) 11011 e 1B

19– Relacione a coluna da direita com a da esquerda e depois marque a alternativa que possui a sequência
correta.
1- placa de rede ( ) Linguagem utilizada para que todos os dispositivos de uma rede possam se
entender.
2- protocolo ( ) Transmite os dados que serão trocados entre os diversos dispositivos que compõem
uma rede.
3- cabeamento ( ) Permite que PC’s consigam ser conectados em rede.
4- cliente ( ) Micro ou dispositivo que acessa os recursos oferecidos pela rede.
5- servidor ( ) Micro ou dispositivo capaz de oferecer um recurso para a rede.
a) 2, 5, 4, 3, 1
b) 4, 1, 3, 2, 1
c) 1, 2, 3, 5, 4
d) 2, 3, 1, 4, 5

20– Qual dos protocolos abaixo que opera na camada 3 do modelo OSI e que é orientado à conexão, isto
é, garante a entrega dos dados?
a) ICMP
b) Frame Relay
c) IP
d) X . 25

21– Qual dos itens abaixo deve ser usado em redes locais para modulação e demodulação dos dados?
a) placa USB
b) placa de vídeo
c) placa de rede
d) modem

22– Em Programação Orientada a Objetos (POO), podemos definir um Objeto formalmente como sendo:
a) Uma construção de software que encapsula estado e comportamento
b) Uma estrutura de dados que combina vetores e matrizes
c) Um código estruturado contendo condicionais e iterações
d) Uma função que retorna como resultado um inteiro

23– Coloque Verdadeiro (V) ou Falso (F) nas afirmações e assinale a alternativa que contém a seqüência
correta.
( ) O protocolo ARP permite que uma máquina descubra um endereço IP através de um endereço MAC.
( ) O protocolo RARP pega os dados enviados pela camada de transporte ( pelo transporte TCP ou UDP )
e envia para a camada física.
( ) A principal função do IP é o roteamento.
( ) ICMP é o protocolo usado pelos roteadores para informar ao transmissor do datagrama que ocorreu
um erro.
a) V – F – V – V
b) F – F – V – V
c) F – V – F – V
d) F – F – F – V

24– Relacione a coluna da direita com a da esquerda e depois marque a alternativa que possui a sequência
correta.
1- rede comutada ( ) Durante a conexão , o caminho usado será sempre o mesmo
2- rede não- ( ) Os roteadores aceitam mais dados, mesmo que estejam sobrecarregados
comutada
( ) Tem como vantagem a entrega dos dados.
( ) Forma um circuito virtual entre duas pontas da conexão pretendida.

a) 1–2–2–1–1
b) 1–1–1–2–1
c) 1–1–1–2–2
d) 2–1–1–2–2

25– Concernentes aos sistemas mais conhecidos para transmissão de dados sem fio, relacione a coluna da
direita com a da esquerda e depois marque a alternativa que possui a sequência correta.
I-rádio ( ) Existem dois métodos para transmissão de dados: direta e difusa.
II-infravermelho ( ) É altamente direcional, isto é , os dispositivos de transmissão e recepção
necessitam ser perfeitamente alinhados.
III- laser ( ) Existem dois métodos para transmissão de dados: direcional e não direcional.
( ) Qualquer obstáculo, por menor que seja, impede a transmissão (isso inclui fumaça
e pingos de chuva).

a) III – II – I – III
b) II – II – I – III
c) II – III – I – III
d) I – II – III – I

25– Concernente às três camadas da arquitetura ETHERNET, relacione a coluna da direita com a da
esquerda e depois marque a alternativa que possui a sequência correta.
1. LLC, IEEE Transmite os quadros entregues pela camada superior, usando o método CSMA /
802.2 CD.
2. MAC, IEEE Define como os dados são transmitidos através do cabeamento de rede.
802.3
3. FÍSICA Monta o quadro de dados a serem transmitidos pela camada inferior
Inclui informações do protocolo de alto nível que entregou o pacote de dados a
serem transmitidos.
a) 2, 3, 2, 1
b) 3, 2, 3, 1
c) 3, 3, 2, 1
d) 1, 3, 2, 2

26– Relacione a coluna da direita com a da esquerda e depois marque a alternativa que possui a sequência
correta.
1- transmissão ( ) Transmissão mais usual do computador.
paralela
2- transmissão em ( ) Transmissão mais usual do
série
( ) Transmissão em que todos os bits de dados são transmitidos de uma só vez.
( ) Tem como vantagem o limite de comprimento do cabo de transmissão ser
maior.
( ) Tem a grande vantagem de somente usar um canal de transmissão (um fio).
a) 1–1–2–2
b) 1–2–1–2
c) 2–2–1–1
d) 2–1–2–1

27– Em Programação Orientada a Objetos (POO), sobre uma classe é incorreto afirmar que
a) define atributos e comportamentos comuns compartilhados por um tipo de objeto.
b) é usada para instanciar objetos.
c) defina quais mensagens seus objetos respondem.
d) é um valor mantido dentro de um objeto.

28- Em Programação Orientada a Objetos (POO), as classes possuem alguns métodos que recebem
nomes especiais. Destes podemos citar os construtores. Tais métodos são responsáveis por
a) permitir que se altere o estado interno de um objeto.
b) inicializar objeto durante sua instanciação.
c) calcular a quantidade de memória alocada para um objeto.
d) dar acesso aos dados internos de um objeto.

29- Em Programação Orientada a Objetos (POO), as classes possuem alguns métodos que recebem
nomes especiais. Destes podemos citar os acessores. Tais métodos são responsáveis por
a) permitir que se altere o estado interno de um objeto.
b) inicializar as variáveis internas de um objeto durante a instanciação.
c) calcular a quantidade de memória alocada para um objeto.
d) dar acesso aos dados internos de um objeto.

30- Não é pilar da Programação Orientada a Objetos (POO):


a) encapsulamento
b) herança
c) polimorfismo
d) abstração

31- Das respostas abaixo, qual lista os três pilares da Programação Orientada a Objetos (POO)?
a) herança, encapsulamento e construtores
b) abstração, polimorfismo e encapsulamento
c) encapsulamento, herança e polimorfismo
d) acessores, Construtores e Encapsulamento
32- Qual dos roteadores abaixo aceitará o endereço 200.123.123.200 do roteador A do Diagrama 1 e para
qual das sub-redes ele o transmitirá?
a) Roteador C – Sub-rede 2
b) Roteador B – Sub-rede 2
c) Roteador D – Sub-rede 1
d) Roteador D– Sub-rede 3

33 - A Programação Orientada a Objetos (POO) define seis objetivos sobrepostos para desenvolvimento
de software. Tais objetivos representam as características que um software produzido por ela deve ter.
Qual das alternativas abaixo não é um desses objetivos?
a) Produz software reutilizável.
b) Produz software confiável.
c) Produz software estático.
d) Produz software manutenível.

34 -Em Programação Orientada a Objetos (POO), o encapsulamento transforma seus objetos em


componentes plugáveis. Para que outro objeto use seu componente, ele só precisa saber como usar a
interface pública do componente. Tal independência tem três vantagens importantes. Das respostas
abaixo, qual delas não é uma dessas vantagens?
a) Poder reutilizar o objeto em qualquer parte.
b) Vincular seus objetos a um programa em particular.
c) Tornar transparentes as alterações no objeto.
d) Não causar efeitos inesperados entre o objeto e o restante do programa.

35– Em Programação Orientada a Objetos (POO), na parte de herança, falamos também de


especialização. Sobre a
especialização é incorreto afirmar que
a) uma classe filha se especializa em relação a sua progenitora adicionando novos atributos e métodos
a sua interface
b) pode redefinir atributos e métodos previamente existentes.
c) permite que se remova da classe filha atributos e métodos herdados da classe mãe.
d) é o processo de uma classe filha ser projetada em termos de ser diferente de sua progenitora.

36– Assinale a alternativa que corresponde ao correto relacionamento entre as colunas da direita e da
esquerda.
Escala de Integração Quantidade de elementos por chip
1- SSI ( ) 10 a 100
2- LSI ( ) menos de 10
3- MSI ( ) 100 a 5000
4- VLSI ( ) 5000 a 50000
a) 1 – 2 – 4 – 3
b) 2 – 1 – 3 – 4
c) 3 – 1 – 2 – 4

36– Polimorfismo significa muitas formas. Em Programação


Orientada a Objetos (POO), polimorfismo significa que
a) precisamos necessariamente de um nome diferente por método, para termos um código diferente.
b) um único nome pode receber apenas um parâmetro na sua declaração.
c) podemos escrever o método em diferentes linguagens.
d) um único nome pode representar um código diferente, selecionado por algum mecanismo
automático.

37– Qual das alternativas abaixo é um exemplo de relação superclasse – subclasse, conforme definições
em Programação Orientada a Objetos (POO)?
a) lei – Lei Pelé
b) torta de maçã - maçã
c) colméia – abelha
d) alcatéia – lobo

38– Qual das alternativas abaixo não é um exemplo de relação superclasse – subclasse, conforme
definições em Programação Orientada a Objetos (POO)?
a) lei – Lei Pelé
b) animal – gato
c) colméia – abelha
d) abelha – abelha rainha

39– Em análise de sistemas, tem-se a diferenciação entre dados e informações. Coloque Verdadeiro (V)
ou Falso (F) nas afirmações e assinale a alternativa que contêm a seqüência correta.
( ) Dados são itens elementares ou valores que isoladamente não possuem significado prático.
( ) Informações representam dados que sofreram algum tipo de processamento.
( ) Informações têm valor ‘real’ para o usuário. ( ) Uma informação é um dado que saiu da sua forma
“bruta”.
a) V – V – F – V
b) V – V – V – F
c) V – V – V – V
d) F – F – V – V

40– Complete a lacuna abaixo e assinale a alternativa correta.


Na classificação de sistemas de informações segundo a origem, informações ________ são aquelas
geradas dentro da organização decorrentes das atividades diárias dos setores da empresa.
a) externas
b) internas
c) necessárias
d) práticas

41– Sobre o sistema de informações, assinale a alternativa incorreta.


a) É a base para a decisão dos administradores de uma organização empresarial.
b) As informações são classificadas segundo sua origem em informações externas e internas.
c) As informações são normalmente canalizadas por intermédio de um único meio, os terminais
eletrônicos.
d) São de um valor incalculável para a empresa.

42– O processo de existência de um sistema de processamento de dados é chamado de ciclo de vida, e


passa por três estágios que são bastante distintos e determinados pelo analista de sistemas. Assinale a
alternativa que lista corretamente os três:
a) vida útil, entrega e concepção.
b) concepção do sistema, processo de desenvolvimento e vida útil
c) concepção do sistema, iterações evolutivas e entrega
d) análise de requisitos, processo de desenvolvimento e novas versões

43– Qual a fase de desenvolvimento de um sistema em que se objetiva demonstrar, por meio de um
relatório, os custos e benefícios decorrentes de cada alternativa proposta para solucionar os problemas
encontrados na empresa?
a) concepção do sistema
b) estudo da viabilidade
c) implementação
d) manutenção

44– Sobre a fase de implantação de um sistema, é correto afirmar:


a) É uma fase pouco importante da vida de um sistema.
b) Os usuários não fazem parte do escopo dessa fase.
c) São feitos os testes gerais do sistema com dados reais.
d) Consiste em fazer um levantamento de dados para descobrir o que precisa ser feito.

45– Apesar do alto custo de desenvolvimento de um sistema para processamento eletrônico de dados, na
maioria das vezes, este proporciona um grande retorno em termos de benefícios. Não é um benefício da
implantação de um sistema deste tipo a
a) redução do quadro de pessoal administrativo e burocrático.
b) redução de níveis hierárquicos dentro da organização.
c) obtenção de informações mais rápidas e confiáveis;
d) necessidade de aumento do número de máquinas e equipamentos de escritório.
46–Baseado no diagrama abaixo, marque a alternativa que informa os números de IP’s disponíveis nas
sub-redes 3, 2, 1, respectivamente.

a) 127, 64, 32
b) 32, 64, 127
c) 64, 32, 127
d) 32, 127, 64

47 – Baseando-se na figura número 5, marque a alternativa correta em relação ao envio dos dados pela
máquina A para a máquina B.
Obs: os seguimentos de rede da figura número 5 são ETHERNET em topologia linear, usando cabo
coaxial fino com os conectores BNC simples e em “T” devidamente instalados , como também as

máquinas e os repetidores .

a) As máquinas B, C, D e E receberão os dados.


b) Todas as máquinas da rede receberão os dados.
c) Somente as máquinas B e C receberão os dados.
d) Somente as máquinas B, D e E receberão os dados.

48– Para se fazer um estudo de viabilidade é necessário conhecer com detalhes como são obtidas as
informações, como são distribuídas e como é conduzida sua utilização na organização. Para que a
avaliação seja a mais completa possível, deve-se subdividir o estudo em alguns itens. Qual dos itens
abaixo não corresponde a um desses itens?
a) Escolha da linguagem de programação a ser adotada.
b) Análise da organização como um todo.
c) Verificação dos principais objetivos do sistema em funcionamento.
d) Análise de procedimentos.
49– Ao analisar o cabeçalho dos pacotes, o firewall bem implementado consegue saber os protocolos
usados e as portas e destino do pacote. Porém, no caso de pacote não se enquadrar em alguma regra, o
firewall bem implementado deve tomar uma de duas decisões importantes. Quais são essas duas decisões?
a) Cortar a conexão ou colocar o pacote em quarentena.
b) Recusar o recebimento do pacote ou aceitá-lo com restrição.
c) Recusar o recebimento do pacote ou colocá-lo em quarentena.
d) Recusar o recebimento do pacote ou descartá-lo.

50 -Das implementações abaixo, qual é a ideal contra as investidas de hacker tecnicamente muito bom?

EAGS SIN - 2007


1- Em Programação Orientada a Objetos (PDO), a herança exerce papel fundamental. Assinale a
alternativa que não apresenta uma vantagem da utilização da herança.
a) É impossível introduzir erros na subclasse que quebrem dependências não expostas da superclasse .
b) Ela simplifica o código.
c) Abrange o desejo do programador de evitar trabalho repetitivo.
d) Permite que se reutilize código classes de maneiras nunca imaginadas pela pessoa que escreveu a
classe.

2- Indique a alternativa que tem a representação na forma da expressão aritmética abaixo:


Z = 5² ÷ ( 32 – 13 ) + 8.2
a) Z = 5 ∗ 5 / ( 32-13 ) + 8 × 2
b) Z = ← ( 5 ∗ 5 / ( 32-13 ) + ( 8 * 2 )
c) Z = 5 ↑ 2 / ( 32-13 ) + 8 × 2
d) Z ← ( ( 5 ↑ 2 ) / (32-13 ) + ( 8 ∗ 2 ) )

3- Quanto ao conceito de variáveis locais e globais, podemos afirmar que


a) variáveis globais são aquelas que são declaradas no início do algoritmo principal de um programa,
mas não podem ser utilizadas por suas sub-rotinas.
b) variáveis locais são aquelas que são declaradas no início do algoritmo principal de um programa,
mas são utilizadas somente em suas sub-rotinas.
c) variáveis globais não podem ser utilizadas em sub-rotinas.
d) variáveis locais só podem ser utilizadas pela sub-rotina em que foram declaradas.

4– Complete as lacunas do texto e assinale a alternativa correta.


No sistema ____________, ao contrário do sistema decimal, só há dois algarismos: “0” e “1”. No
entanto, há uma grande vantagem: qualquer valor diferente desses será completamente desprezado
pelo circuito eletrônico, gerando ______________ e _______________.
a) hexadecimal, confiabilidade, funcionalidade
b) binário, confiabilidade, funcionalidade
c) hexadecimal, confiabilidade, rapidez
d) binário, desconfiança, imprecisão

5- Em termos de velocidade de transmissão, cite qual a diferença entre uma transmissão serial e uma
transmissão paralela, ambas de 64 bits, levando-se em conta que essas duas formas de transmissão
estão usando o mesmo clock.
a) A transmissão paralela será 50% mais lenta que a transmissão serial.
b) A transmissão serial e a transmissão paralela terão a mesma velocidade de transmissão.
c) A transmissão paralela será 64 vezes mais rápida que a transmissão serial.
d) A transmissão serial será 16 vezes mais lenta que a transmissão paralela.

6- Como é medida a velocidade de transmissão de dados em comunicações paralelas?


a) Bytes por segundo
b) Baud
c) Bits por segundo (bps)
d) Rate por segundo

7- Dadas as afirmações abaixo, assinale V (Verdadeiro) ou F (Falso) e, a seguir, marque a opção que
possui a sequência correta. ( ) Processadores atuais, como os fabricados pela AMD, são da família Intel,
já que usam um conjunto de instruções que são 100% compatíveis em software com os processadores
originalmente criados pela Intel.
( ) A memória RAM não é considerada uma memória volátil.
( ) Em rede não comutada, o caminho usado será sempre o mesmo.
( ) O servidor é o micro ou dispositivo capaz de oferecer um recurso para a Rede.
a) F, F, V, V
b) V, V, V, F
c) F, F, F, V
d) V, F, F, V

8- Como se chama a tecnologia para a construção de circuitos de memória ROM, na qual o circuito vem
programado de fábrica e não há como reprogramá-lo, a não ser trocando o circuito da placa.
a) Flash ROM
b) Mask ROM
c) Level ROM
d) Post ROM
9- Associe a coluna da direita com a da esquerda e, em seguida, marque a alternativa que contém a
sequência correta.
a)Memória terciária ( ) disco rígido
b)Memória ( ) memória RAM
secundária
c)Memória principal ( ) disquetes
( ) discos ópticos
( ) fitas DAT
a) B, C, B, B, A
b) C, B, C, A, B
c) B, C, B, A, A
d) C, B, C, A, A

10- Associe a coluna da direita com a da esquerda e, em seguida, marque a alternativa que contém a
sequência correta.
a) Transmissão em ( ) É o caminho de comunicação entre dois circuitos
série
b) Micron ( ) É um tipo de transmissão em que só há um canal de comunicação, e o
transmissor envia somente um bit por vez ao receptor.
c) Barramento ( ) É o nome dado ao conjunto de circuitos presentes na placamãe do
computador.
d) Chipset ( ) É a unidade utilizada geralmente para referenciar a tecnologia empregada
na construção da pastilha de silício de um processador.
e) Interrupção ( ) É o pedido feito por qualquer dispositivo de entrada de dados requerendo a
atenção do processador.
a) D, A, B, E, C
b) D, C, B, A, E
c) C, D, B, E, A
d) C, A, D, B, E

11- Todos os processadores têm alguns “bugs” ou erros que vão sendo corrigidos à medida que são
descobertos, em revisões constantes do processador. Dentre todos os “bugs” ou erros do processador
Pentium, qual foi o mais famoso?
a) O “bug” na tensão do processador.
b) O “bug” do co-processador matemático.
c) O “bug” da freqüência de operação.
d) O “bug” do encapsulamento de cerâmica.

12- Associe a coluna da direita com a da esquerda e, em seguida, marque a alternativa que contém a
sequência correta.
a) Celeron ( ) Conector utilizado pelos processadores Pentium II Xeon e Pentium III Xeon para
conectar-se a placa-mãe.
b)Xeon ( ) Processador que utiliza a arquitetura Intel de sexta geração para micros de baixo custo e baixo
desempenho.
c) Slot 1 ( ) Nome utilizado nos processadores A Intel de alto desempenho. Possui cache de memória L2
de grande capacidade.
d)Slot 2 ( ) Modelo utilizado pelos processadores Celeron e Pentium III.
e)Soquete 370 ( ) Conector utilizado pelos processadores Pentium II, Pentium III (modelo SECC-2) e
Celeron (modelo SEPP) para conectar-se à placa-mãe
a)D, A, B, E, C
b)E, A, B, D, C
c)C, A, B, E, D
d)D, A, E, C, B

13- Como é denominado o pulso de clock extra adicionado ao ciclo de leitura ou escrita da memória,
objetivando tornar o ciclo de acesso à memória RAM compatível com o tempo de acesso à memória?
a) Overclock
b) Underclock
c) Memória cache
d) Wait state

14 - As placas-mãe ATX, ITX, NLX e LPX utilizam um conector padrão denominado mini-DIN. Esse
padrão de conector possui quantos pinos?
a) seis
b) cinco
c) quatro
d) sete

15 - Associe a coluna da direita com a da esquerda e, em seguida, marque a alternativa que contém a
sequência correta.
a)AMR ( ) Conhecida também como slot AT.
b)MCA ( ) Arquitetura proprietária da IBM.
c)EISA ( ) Padrão de barramento com arquitetura aberta, criada por um grupo de fabricantes, lideradas
pela Compac.
d)PCI ( ) Possui restrições quanto à quantidade de periféricos possíveis por computador
e)VLB ( ) Padrão próprio de barramento de periféricos criados pela Intel.
f)AGP ( ) Slot a parte, independente dos demais slots da placa, desenvolvido exclusivamente para o
uso com placas de vídeo 3D.
g)ISA ( ) Permite que dispositivos com tecnologia HSP sejam instalados ao micro, especialmente
placas de som e modems.
a) C, A, B, E, G, F, D
b) B, A, D, E, C, F, G
c) G, B, C, E, D, F, A
d) C, A, B, D, G, F, E

16 - Qual a função do conector WOR (Wake up On Ring), encontrado em alguns modelos de placas-mãe?
a) Conector que serve para instalação de um sensor / transmissor infravermelho, em placas-mãe que
suportam o barramento IrDA.
b) Conector que permite que um computador seja ligado através da rede local.
c) Conector que permite que o computador seja ligado e desligado remotamente através da linha
telefônica.
d) Conectores existentes em placas de som. Neste conector você pode conectar a saída de audio
analógica através de um pequeno cabo que acompanha a unidade de CD-ROM.

17 - Coloque V (Verdadeiro) ou F (Falso) e, em seguida, assinale a opção que contém a sequência correta.
( ) As informações de configuração do computador são armazenadas em uma pequena memória,
chamada de memória de configuração ou CMOS.
( ) A CMOS é considerada um tipo de memória RAM.
( ) A memória SDRAM é uma memória síncrona, isto é, utiliza-se do clock do barramento local
para comandar os seus circuitos internos.
( ) A bateria é o dispositivo que permite que o conteúdo da CMOS não se apague ao desligar o
computador.
( ) BIOS significa Basic Input / Output System ou Sistema Básico de Entrada / Saída.
a) V, F, F, F, V
b) V, V, V, V, V
c) F, F, V, V, V
d) V, F, V, F, V

18 - Observando a sequência correta de execução das etapas do cálculo geométrico das placas de
vídeo 3D, assinale a alternativa correta.
a) transformação, cálculo da cena, setup, iluminação e corte
b) setup, cálculo da cena, corte, iluminação e transformação
c) transformação, iluminação, cálculo da cena, corte e setup
d) cálculo da cena, transformação, iluminação, setup e corte

19 - Em informática, quando utilizamos a denominação DOT PITCH, estamos nos referindo, a (ao) a)
tamanho de um PIXEL na tela.
b) velocidade de impressão de um documento.
c) velocidade de processamento de uma determinada tarefa.
d) velocidade de acesso à memória RAM.

20 - Como se chama a área do disco rígido do computador que armazena a Tabela de Partição?
a) MBR (Master Boot Record)
b) Memória Virtual
c) Memória RAM
d) Memória ROM

21 - Indique a opção que completa corretamente as lacunas da assertiva a seguir.


No cabo conhecido como cabo com inversão, a unidade de disquete do extremo do cabo (a unidade
após a inversão) será obrigatoriamente a ____________, e a do meio do cabo (a unidade antes da
inversão) será necessariamente a ____________. Em termos de jumpers, ambas as unidades de
disquetes devem ter o jumper na __________ (DS1).
a) unidade B:, unidade A:, posição “B”
b) unidade A:, unidade B:, posição “B”
c) unidade A:, unidade B:, posição “A”
d) unidade B:, unidade A:, posição “A”

22 - Como é conhecida a formatação de discos rígidos na qual é feita a divisão da superfície da mídia
magnética em trilhas e setores?
a) formatação síncrona
b) formatação em alto nível
c) formatação em baixo nível
d) formatação com o comando FORMAT

23 - Uma das características informadas pelos fabricantes de discos rígidos é conhecida como MTBF
(Mean Time Betwen Failure ou Tempo Médio Entre Falhas). Qual seria o valor do MTBF, levando-se em
conta os seguintes dados: 1.000 discos rígidos, 30 dias, 2 falhas.
a) 15.000 horas ligado
b) 1.440.000 horas ligado
c) 60.000 horas ligado
d) 360.000 horas ligado

24 - Assinale a alternativa incorreta.


a) As impressoras matriciais são consideradas as impressoras mais rápidas do mercado.
b) A fibra óptica é imune a qualquer tipo de ruído, oferecendo uma qualidade superior de transmissão de
dados
c) Shadow é a técnica que consiste em copiar o conteúdo da memória ROM para a área da memória
RAM que tem os mesmos endereços.
d) SCSI significa Small Computer System Interface.

25 - Associe a coluna da direita com a da esquerda e, em seguida, marque a alternativa que contém a
sequência correta.
(A)utilizam a comunicação paralela ( ) Zip Drive
(B)utilizam a comunicação serial ( ) Redes locais
( ) Scanners de porta paralela
( ) Mouse
( ) Teclado
a) A, A, B, B, A, B, A
b) B, A, A, B, B, A, B
c) A, B, A, B, B, B, B
d) A, B, B, A, A, B, A

26 - Como é conhecido os barulhos que escutamos durante a conexão do modem com o provedor em uma
linha discada? a) Modem voice
b) Modem on Hold
c) PCM – Pulse Code Modulation
d) Hand-Shaking
27 - Assinale a alternativa incorreta.
a) As linhas RADSL utilizam a mesma tecnologia ADSL, com a vantagem de alterarem dinamicamente
a velocidade da conexão, isto é, a velocidade aumenta ou diminui de acordo com as condições da linha
enquanto se está conectado.
b) As linhas HDSL são simétricas, isto é, a velocidade de recepção (download) é a mesma de
transmissão (upload).
c) As linhas SDSL são linhas HDSL que utilizam apenas um par de fios de cobre.
d) A linha ADSL é formada por dois canais: um de dados e um de voz.

28 - Indique a opção que completa corretamente as lacunas da assertiva a seguir.


Modems mais baratos não efetuam a modulação e a demodulação de dados, sendo essa tarefa passada
para o processador da máquina. Essa tecnologia chama-se ________________ e é a tecnologia utilizada
pelos modems mais baratos do mercado, popularmente conhecidos como ____________. a) HSP (Host
Signal Processing), winmodems
b) PSP (Post Signal Processing), winmodems
c) HSP (Home Setup Provide), winmodems
d) HSP (Host Signal Processing), dosmodems

29 - Coloque V (Verdadeiro) ou F (Falso) e, em seguida, assinale a opção que contém a sequência correta.
( ) O modem PCI tem exatamente o mesmo desempenho que o modem ISA.
( ) Os modems PCI são mais fáceis de serem instalados do que os modems ISA, pois, em geral, não
geram conflitos.
( ) Os modems conhecidos como winmodems são aqueles que utilizam o processador da máquina para
efetuar a modulação e a demodulação de dados.
( ) Os modems 56 Kbps padrão V.90 permitem uma taxa de upload de, no máximo, 48.000 bps.
a) V, F, F, V
b) F, F, F, V
c) V, F, V, F
d) V, V, V, F

30 - Coloque V (Verdadeiro) ou F (Falso) e, em seguida, assinale a opção que contém a sequência correta.
São nomes válidos de variáveis.
( ) ENDERECO-RESIDENCIAL
( ) 11SETEMBRO ( ) NUMERO1
( ) NOMEUSUARIO
( ) PI*A+14
( ) #TEXTO
( ) RUA01
a) V, V, V, F, F, F, F
b) V, V, F, F, V, F, F
c) F, V, F, V, F, F, V
d) F, F, V, V, F, F, V

31- Determine o resultado lógico das expressões abaixo, informando se são Verdadeiras (V) ou Falsas (F)
e depois assinale a alternativa que possui a sequência correta. Considere os seguintes valores para as
variáveis:
X = 12; A = 3; B = 2; C = 15; D = 1.
( ) NÃO. (X > 3)
( ) (X < 1) .E. .NÃO. (B > d)
( ) (A > b) .OU. (C > b)
( ) NÃO. (D > 3) .OU. .NÃO. (B < 7)
( ) (A < b) .OU. .NÃO. (C > b)
a) F, F, V, V, F
b) F, V, F, V, V
c) V, F, V, V, F
d) V, V, V, F, V
32 - Indique a opção que contém o valor final da variável X, após a execução do trecho de programa em
Português Estruturado mostrado abaixo. Considere os seguintes valores para as variáveis: A = 3; B = 2; C
= 8; D = 7.
se .não. (A > 3) .e. .não. (B < 5) então
X  10
senão
se (A >= 2) .ou. (C <= 1) então
X  (A + d) / 2
senão
se (A = 2) .ou. (B < 7) então
X (A + 2) * (B – 2)
senão
X  ((A + c) / b) * (C+d)
fim_se
fim_se
fim_se
a) 10
b) 5
c) zero
d) 82,5

33 - Em Lógica para o desenvolvimento de programas de computadores, definimos o Processo de dividir


sub-rotinas em outras como sendo
a) Método Top-Down.
b) Método de Refinamento Sucessivo.
c) Método de Espelhamento.
d) Método Down-Top.

34 - Indique a opção que completa correta e repctivamente as lacunas da assertiva a seguir.


A camada de Controle do ______________ ou ______, que é regida pelo padrão _____________,
permite que mais de um protocolo seja usado acima dela (protocolos de camada 3, Rede, no modelo OSI).
Para isso, essa camada define pontos de comunicação entre o transmissor e o receptor chamados ____.
a) Link Lógico, LLC, IEEE 802.2, SAP Link Físico, LLC, IEEE 802.5, SAP Link Lógico, CLL, IEEE
802.3, POINT
b) Link Físico, FLC, IEEE 802.2, SAP

35 - Qual é o nome do Driver criado pela Microsoft e pela 3Com, instalado no Sistema Operacional, que
permite que uma única Placa de Rede possa utilizar mais de um protocolo de rede ao mesmo tempo?
a) ODI b)NDIS c)DATAGRAMAS d)TCP/IP

36 - Coloque V (Verdadeiro) ou F (Falso) para as alternativas abaixo e, em seguida, assinale a opção que
contém a sequência correta.
( ) Os servidores de DNS possuem duas funções: converter endereços nominais em endereços IP e vice-
versa.
( ) O TELNET é um terminal remoto, onde o micro Cliente pode fazer um login em um servidor qualquer
que esteja conectado à rede (ou à Internet, se a rede estiver conectada a ela).
( ) O protocolo FTP (File Transfer Protocol) utiliza 3 portas para se comunicar com o TCP: vai da porta
37 à porta 39.
( ) O protocolo TFTP (Trivial File Transfer Protocol) divide os dados a serem transmitidos em blocos de
512 bytes. Para cada bloco enviado, o transmissor espera o receptor enviar um bloco de confirmação de
recebimento.
a) F, V, F, V b)V, F, V, F c)F, V, F, F d)V, V, F, V

37- Em que camadas operam o Protocolo IPX/SPX (Internet Packet Exchange / Sequenced Packet
Exchange)?
a) Transporte e Sessão, respectivamente
b) Rede e Transporte, respectivamente
c) Link de dados e Rede, respectivamente
d) Física e Rede, respectivamente
38- Associe a coluna da direita com a da esquerda e, em seguida, marque a alternativa que contém a
sequência correta.
a)cabo coaxial ( ) Sua blindagem permite que o cabo seja longo o suficiente.
( ) Utilizado em topologia chamada estrela.
b)partrançado(UTP)sem ( ) Bastante flexível, pode ser fácil mente passado por dentro de
blindagem. condutes embutidos em paredes.
( ) Normalmente utilizado em topologia linear, onde, caso o cabo
quebre ou apresente mau contato, o segmento inteiro da rede deixa de
funcionar.
( ) Permite o uso de redes multicanal (broadband)
( ) Sua principal desvantagem é o limite do comprimento do cabo
(100 metros por trecho)
a) B, A, A, B, B, A
b) b)A, B, A, A, A, B
c) c)B, A, A, A, B, B d
d) )A, B, B, A, A, B

39- Em redes de computadores, os cabos Par Trançado sem Blindagem (UDP) de categoria 4
permitem comunicações até
a) 100 Mbps. b)16 Mbps. c)20 Mbps. d)85 Mbps.

40 - Em Redes de Computadores, como se chama o padrão definido pelo IEEE (Institute of Electrical
and Eletronic Engineers) que define a Camada de Controle de Acesso ao Meio (MAc) para as
transmissões sem fio?
a) IEEE 802.2 b)IEEE 802.11 c)IEEE 802.3 d)IEEE 802.5

41 - Coloque V (Verdadeiro) ou F (Falso) para as afirmativas abaixo e, em seguida, assinale a opção


que contém a sequência correta.
( ) Na transmissão direta de dados usando luz infravermelha, os dispositivos transmissores e
receptores possuem um ângulo de abertura pequeno e, com isso, precisam estar alinhados para que a
transmissão possa ser efetuada.
( ) Em termos práticos, a transmissão difusa de dados usando luz infravermelha obtém uma taxa de
transmissão menor e uma área de alcance menor do que a transmissão direta.
( ) Independente da técnica de transmissão, a luz infravermelha possui como vantagens a
possibilidade de atravessar objetos sólidos e de “fazer curvas”.
( ) O IrDA é um barramento que permite que PC´s se comuniquem usando luz infravermelha.
a) V, F, V, V b)V, V, F, V c)F, F, V, F d)V, V, F, F

42 - Em Programação Orientada a Objetos (POO), definimos o termo construtores como sendo


a) métodos usados para inicializar objetos durante sua instanciação.
b) aqueles que dão acesso aos dados internos de um objeto.
c) aqueles que permitem que se altere o estado interno de um objeto.
d) uma construção de software que encapsula estado e comportamento.

43 - Em Programação Orientada a Objetos (POO), quando definimos um método e atributo recursivo,


significa que
a) a nova classe não herda um método ou atributo da progenitora, mas fornece uma nova definição.
b) a nova classe adiciona um método ou atributo completamente novo.
c) a nova classe simplesmente herda um método ou atributo da progenitora.
d) a nova classe herda o método ou atributo da progenitora, mas não fornece uma nova definição.

44 - Indique a opção que completa corretamente a lacuna da assertiva a seguir


O Polimorfismo ________________ permite que se tratem objetos relacionados genericamente.
a) paramétrico b)de inclusão c)sobreposição d)sobrecarga

45 - Em Programação Orientada a Objetos (POO), quais são os tipos de relacionamento de objetos de alto
nível reconhecidos pela UML (Unified Modeling Language)?
a) Esteriótipo, Abstração e Generalização b)Propriedades, Métodos e Eventos c)Herança, Polimorfismo
e Abstração
d)Dependência, Associação e Generalização
46 - Em Programação Orientada a Objetos (POO), mais especificamente em UML (Unified Modeling
Language), um processo de software mostra os vários estágios do desenvolvimento de software, e um
exemplo familiar de processo de software é o processo de Cascata. Qual dos itens abaixo não corresponde
a um dos estágios do processo de Cascata?
a) Manutenção b)Análise de requisitos c)Projeto d)este

47 - Como se chama o dispositivo que conduz a corrente elétrica num só sentido, possuindo os
componentes básicos catodo, anodo e grade?
a) transistor b)chip c)circuito integrado d)válvula

48 - Indique a opção que completa incorretamente a lacuna da assertiva a seguir. O TCP/IP caracteriza-se
por ser_______________________.
a) independente da rede física utilizada b)fechado c)independente do sistema operacional d)Independente
do hardware de um fabricante específico

49 - Associe a coluna da direita com a da esquerda e, em seguida, marque a alternativa que contém a
sequência correta.
(A)estrutura de dados ( ) Informação armazenada.
(B)codificação ( ) Conjunto de elementos de dados ou de outras estruturas de dados ou de uma mistura
de ambos.
(C)programa ( ) Conjunto de informações constantes de um algoritmo, escrito em código compreensível
pelo computador.
(D)dado ( ) Processo de converter a informação em símbolos; exige a preparação prévia de uma tabela
de correspondência entre o símbolo utilizado e a sua significação.
(E) programação estru- ( ) Metodologia de projeto de programas visando a facilitar a escrita, a leitura e a
permitir a verificação a priori do programa, facilitando sua manutenção (modificação).
a) E, B, D, C, A
b) B, D, E, A, C
c) D, A, C, B, E
d) C, D, E, A, B

50- Qual o tipo de canal de comunicação em que a informação é conduzida em ambos os sentidos
(origem-destino e vice-versa), simultaneamente?
a) simplex
b) full-duplex ou duplex
c) half-duplex ou semiduplex
d) mono-simplex

51 - Indique a opção que completa corretamente a lacuna da


assertiva a seguir
_____________________: (sinônimo de processamento em Batch): operações de dados respectivamente
reunidos e armazenados em grupo para, em momento oportuno, serem submetidos ao computador, sem
ação direta do usuário interessado, mas sim sob o controle de um operador.
a) Processamento em Lote
b) Processamento on-line
c) Processamento em tempo real (“real time”)
d) Processamento Just-in-Time

EAGS SIN-2008

1)As redes de computadores surgiram da INFORMAÇÃO


a) constante evolução e redução dos microcomputadores.
b) imprudência de alguns usuários em utilizar os recursos computacionais.
c) necessidade da troca de informações, permitindo o acesso a um dado localizado fisicamente distante do
interessado.
d) necessidade de utilização de ferramentas capazes de auxiliar o usuário na diagramação e na formatação
de textos e de planilhas
2-Informe se é falso (F) ou verdadeiro (V) o que se afirma abaixo e depois assinale a alternativa que
apresenta a seqüência correta. São características de redes ponto-a-ponto:
( ) baixo custo
( ) difícil implementação
( ) possibilidade de uso de aplicações cliente/servidor, como banco de dados
( ) sistema simples de cabeamento
( ) alta segurança
a) F, V, V, F, V
b) V, F, F, V, F
c) V, V, F, F, V
d) F, F, V, V, F

3 - Assinale a alternativa que não corresponde a um tipo de


protocolo existente em redes de computadores.
a) Bps
b) TCP/IP
c) NetBeui
d) IPX / SPX

4-Como se chama a camada do Modelo OSI responsável pela interface entre o protocolo de comunicação
e o aplicativo que
pediu ou que vai receber a informação através da rede?
a) Rede
b) Seção
c) Aplicação
d) Link de dados A camada de Aplicação faz a interface entre o protocolo de

5- Um “Gap” é um espaço em branco existente entre dois quadros, quando estes são enviados em
sequência em uma rede
ethernet, não havendo registro de colisões. Qual é o tempo, em
“µs”, de cada “Gap”?
a) 6,9
b) 8,2
c) 9,6
d) 10,8

6 - O protocolo TCP/IP é um protocolo composto por quatro camadas, denominadas


a) Apresentação, Física, Transporte e Internet.
b) Apresentação, Sessão, Transporte e Internet.
c) Aplicação, Transporte, Internet e Interface com a rede.
d) Aplicação, Apresentação, Sessão e Interface com a rede.

7 - Relacione a coluna da direita com a da esquerda e depois assinale a alternativa que apresenta a
sequência correta.
(a) IP classe A ( ) Os dois primeiros números identificam a rede, os demais indicam a máquina.
(b) IP classe B ( ) O último número indica a Máquina.
(c) IP classe C ( ) Consegue endereçar até 16.777.216 máquinas.
( ) O primeiro número identifica a rede, os demais números indicam a máquina.
( ) Consegue endereçar até 256 máquinas.
( ) Consegue endereçar até 65.536 máquinas.
a) C, B, A, A, B, C
b) B, A, C, B, C, A
c) A, C, B, C, A, B
d) B, C, A, A, C, B

8 - Qual é o protocolo que permite que uma máquina descubra um endereço IP através de um endereço
MAC? a) IP
b) ARP
c) ICMP
d) RARP
9- Relacione a coluna da direita com a da esquerda, depois assinale a alternativa que apresenta a
sequência correta.
(a) DNS ( ) usado na transferência de arquivos
(b) Telnet ( ) usado para identificar máquinas através de nomes em vez de endereços de IP
(c) FTP ( ) usado na transferência de documentos hipermídia (WWW, World Wide Web)
(d) SMTP ( ) usado para comunicar-se remotamente com uma máquina
(e) http ( ) usado no envio e recebimento de e-mails

a) C, A, E, B, D
b) C, B, E, A, D
c) B, A, E, D, C
d) C, E, A, B, D

10 - Como é denominado o campo existente na mensagem DNS utilizado para identificar o tipo de
mensagem transmitida?
a) Parâmetros
b) Identificação
c) Número de perguntas
d) Número de Informações adicionais

11 - O protocolo X.25 trabalha numa velocidade de, no máximo,


a) 60 Kbps.
b) 64 Kbps.
c) 128 Kbps.
d) 256 Kbps.

12- Assinale a alternativa que não corresponde a um tipo de serviço oferecido em redes ATM.
a) Taxa de transferência variável (VBR)
b) Taxa de transferência constante (CBR)
c) Taxa de transferência bidirecional (BBR)
d) Taxa de transferência não especificada (UBR)

13 - Assinale a alternativa que completa correta e respectivamente as lacunas da assertiva abaixo.


Em redes ATM, a identificação de canal virtual possui dois campos: um de _____ bits, chamado de VPI
(Virtual Path Identifier), e outro de _____ bits, chamado VCI (Virtual Channel Identifier).
a) 8 – 16
b) 8 – 32
c) 16 – 32
d) 16 – 64

14 – O (a) ___________ não é considerado(a) um protocolo de Redes.


a) PPP
b) SNA
c) AppleTalk
d) VesaLocalBus

15 - Como é denominado o conector utilizado na extremidade do cabo coaxial fino ou 10Base2?


a) RJ9
b) RJ45
c) BNC
d) RJ39

16 - Quando ocorre a atenuação do sinal na transmissão de dados via cabo coaxial, significa que o sinal
está
a) ganhando força, ou seja, aumentando o seu sinal.
b) sendo amplificado, na medida que percorre a rede.
c) sofrendo algum tipo de interferência eletromagnética.
d) perdendo a sua força, ou seja, diminuindo o seu sinal.
17 - Informe se é falso (F) ou verdadeiro (V) o que se afirma abaixo e depois assinale a alternativa que
apresenta a sequência correta.
( )O cabo coaxial pode ser utilizado em 2 tipos de transmissão: baseband e broadband.
( )Em transmissões multi-canal, o meio é usado para transmitir simultaneamente vários canais de
dados, e a transmissão de dados é feita de forma digital.
( ) Quando ocorre um ruído na transmissão de dados, a informação que está sendo
transmitida é corrompida, fazendo com que retransmissões sejam necessárias.
( ) A taxa de transferência máxima de um cabo coaxial é de 10 Mbps.
a) V, F, V, V
b) V, V, F, F
c) F, F, V, V
d) F, V, F, V

18 - Em redes usando o cabo coaxial fino, a rede é composta por vários trechos de cabos. Por exemplo,
para ligar três computadores em rede utilizando o cabo coaxial fino é preciso de dois trechos de cabos: o
primeiro trecho ligando o primeiro micro ao segundo micro; o segundo trecho, ligando o segundo micro
ao terceiro micro. Qual é a distância mínima (tamanho mínimo de cada trecho de cabo), em metro(s),
entre duas máquinas em uma rede usando o cabo coaxial fino?
a) 0,5
b) 1,0
c) 1,5
d) 2,0

19 - Como é chamado o conector que faz a ligação do micro ao cabo coaxial grosso utilizado em redes de
computadores?
a) 15 pinos
b) Vampiro
c) Backbone
d) Transceptor

20 - Quantos fios não são utilizados para a transmissão e recepção de dados no cabo Par Trançado sem
blindagem, padrão UTP?
a) 3 fios
b) 1 par de fio
c) 2 pares de fios
d) 3 pares de fios

21 - Como se chama o conector (plug) utilizado no cabo par trançado, sem blindagem (UTP), categoria 5?
a) RJ-45
b) SP-45
c) RS-45
d) MG-45

22 - Como também é chamado o cabo par trançado sem blindagem (UTP) que opera a 100 Mbps?
a) 1BaseT
b) 10BaseT
c) 100BaseT
d) 1000BaseT

22 - Assinale a alternativa que não corresponde a um padrão de fiação em redes de computadores.


a) BSOC
b) USOC
c) T568A
d) T568B

23 - Qual a impedância do cabo par trançado com blindagem


(STP) que apresenta uma malha individual para cada par trançado, além de uma malha externa
protegendo todo o conjunto?
a) 120 ohms
b) 145 ohms
c) 150 ohms
d) 180 ohms

24 - Assinale a alternativa que completa correta e respectivamente as lacunas da assertiva abaixo.


O ______________ é um sistema passivo, ele não possui nenhum circuito eletrônico. Trata-se somente de
um painel contendo conectores. Esse Painel é construído com um tamanho _____________, de forma que
ele possa ser instalado em um Rack.
a) Hub – padrão
b) Hub – diferenciado
c) Patch Panel – padrão
d) Patch Panel – diferenciado

25 - Informe se é falso (F) ou verdadeiro (V) o que se afirma abaixo e assinale a alternativa que apresenta
a seqüência correta.
( ) A fibra óptica conduz corrente elétrica.
( ) A luz transmitida na fibra óptica possui um comprimento de onda invisível ao olho humano.
( ) A fibra óptica é totalmente imune a ruídos.
( ) Um dos conectores utilizados por redes de fibra óptica chama-se ST (Straight Tip, ponta preta).
a) V, F, F, V
b) F, F, V, V
c) V, V, F, F
d) F, V, V, V

26- Assinale a alternativa que não corresponde a um padrão de Rede de Fibra Óptica.
a) 10BaseT
b) 10BaseFL
c) 1000BaseSX
d) 1000BaseFX

27 - Qual o padrão criado pelo IEEE (Institute of Electrical and Eletronic Engineers) para especificar o
funcionamento de transmissões de rádio usando as tecnologias FHSS e DSSS?
a) IEEE 802.2
b) IEEE 802.3
c) IEEE 802.5
d) IEEE 802.11

28 - Relacione a coluna da direita com a da esquerda e assinale a alternativa que apresenta a sequência
correta.
(a) 10Base2 ( ) Cabo coaxial grosso, com limite de comprimento de 500metros por segmento.
Opera a 10 Mbps
(b) 10Base5 ( ) Cabo coaxial fino, com limite de comprimento de 185 metros por segmento.
(c) 10BaseFL ( ) Padrão de fibras ópticas que permite um comprimento maior do cabo: 550 metros,
caso seja usada uma fibra óptica de modo múltiplo; 5Km, caso seja usada uma fibra
óptica de modo único.
(d) 100BaseT ( ) Fibra óptica demo do múltiplo, com limite de comprimento de
2Kmporsegmento.Opera a 10 Mbps.
(e) 1000BaseLX ( ) Cabo par trançado sem blindagem, com limite de comprimento de 100 metros por
segmento,operandoa100Mbps. Esse padrão é também chamado de Fast Ethernet.
a) B, D, A, E, C
b) A, C, E, B, D
c) B, A, E, C, D
d) D, A, B, C, E

29- O conceito de Data Striping, utilizado no arranjo de Discos Rígidos Raid serve para
a) aumentar o desempenho da máquina.
b) permitir que o usuário remova e troque uma placa PCI com o micro ligado.
c) permitir que discos rígidos possam ser trocados com o micro ligado, sem a necessidade de desligar a
máquina.
d) aumentar a confiabilidade dos dados armazenados. Através desse conceito, os dados armazenados em
um disco rígido são
30 - Um protocolo de transporte não-orientado à conexão significa que o protocolo
a) não verifica se o pacote de dados chegou ou não ao seu destino.
b) pode verificar ou não se o pacote de dados chegou ao seu destino, dependendo do tamanho dos dados.
c) recebe os datagramas IP e trata de colocá-los em ordem e de verificar se todos chegaram corretamente
no seu destino.
d) pode verificar ou não se o pacote de dados chegou ao seu destino, dependendo do tempo de
transmissão, se este for superior a dez segundos.

31-A memória RAM é considerada uma memória volátil, isto é, seu conteúdo será apagado quando o
computador for desligado. A memória ROM é um circuito eletrônico de memória no qual seus dados não
podem ser modificados. MASK ROM: memória ROM na qual o circuito vem programado de fábrica e
não há como reprogramá-lo; FLASH ROM: tecnologia mais moderna para circuitos de memória ROM,
pois permite que o circuito seja reprogramado eletronicamente. TORRES, Gabriel. Hardware, curso
completo. 4. Ed. Rio de Janeiro: Axcel Books, 2001, p. 29. 77 - Em Hardware, qual o significado de
Barramento?
a) Caminho para a troca de dados entre dois ou mais circuitos.
b) Dispositivo responsável pela leitura dos dados em uma fita DAT.
c) Software que aumenta a velocidade de impressão em impressoras seriais.
d) Unidade, em pixels, utilizada para medir a resolução de um monitor de computador.

32 - O sinal de clock do processador serve para


a) ajustar o relógio interno da placa-mãe.
b) determinar o desempenho dos computadores.
c) corrigir a data e a hora do computador, principalmente em épocas de horário de verão.
d) sincronizar e comandar a transferência de dados entre dois circuitos, o transmissor e o receptor.

33 - Assinale a alternativa que corresponde à seqüência correta de prioridades, da mais alta para a mais
baixa, das interrupções de hardware (IRQ´s) abaixo:
IRQ0, IRQ1, IRQ3, IRQ4, IRQ8, IRQ11, IRQ12.
a) IRQ12, IRQ11, IRQ0, IRQ1, IRQ3, IRQ4, IRQ8
b) IRQ0, IRQ1, IRQ8, IRQ11, IRQ12, IRQ3, IRQ4
c) IRQ12, IRQ11, IRQ8, IRQ4, IRQ3, IRQ1, IRQ0
d) IRQ0, IRQ1, IRQ11, IRQ12, IRQ3, IRQ4, IRQ8

34 - Em informática, a nomenclatura MMX se refere a um(a)


a) memória adicional que pode ser adaptada ao computador.
b) hardware instalado na placa-mãe, localizado ao lado do processador.
c) conjunto de 57 instruções que foram incorporadas ao processador Intel.
d) hardware que pode ser comprado separadamente dos outros componentes de hardware do
computador.

35 - Em qual componente do computador os dados são processados?


a) Memória RAM
b) Memória ROM
c) Hard Disk (Hd)
d) Central Processing Unit (CPU)

36 - Quando utilizamos o termo “Resetar o micro”, significa que queremos ____________ o computador.
a) desligar
b) reiniciar
c) formatar
d) compartilhar

37 - Assinale a alternativa que não corresponde a um fabricante de placas-mãe de computadores. a) Asus


b) PCChips
c) Gigabyte
d) Pen-drive
38 - Assinale a alternativa que completa, correta e respectivamente as lacunas da assertiva abaixo.
A Ponte ____________ é o circuito mais importante do Chipset. É responsável pelo controle da memória
_________ e também pelo controle da memória ____________.
a) Sul – RAM – ROM
b) Sul – ROM – Cache
c) Norte – RAM – Cache
d) Norte – Cache – ROM

39 - Existem três máscaras em monitores de vídeo em cores padrão CRT, cada uma contendo uma
camada de fósforo de acordo com as três cores primárias de vídeo, que são
a) azul, amarelo, verde.
b) preto, vermelho, azul.
c) vermelho, verde, azul.
d) azul, vermelho, amarelo.

40 - Um dos grandes problemas do Sistema FAT é a


fragmentação de arquivos. Tal problema se deve à (ao)
a) desligamento incorreto do computador.
b) constante ocorrência de vírus no computador.
c) uso incorreto dos meios de armazenamento de informações.
d) criação de novos arquivos, instalação de novos programas e remoção de programas antigos.

41 - Relacione a coluna da direita com a da esquerda e assinale a alternativa que apresenta a seqüência
correta.
(a) Cyln ( ) Indica a partir de qual cilindro será utilizada a (b) Head pré-compensação de escrita.
(c) Wpcom ( ) Indica número de cilindros do disco rígido. (d) Lzone ( ) Indica número de setores por
trilha do disco
(E) Sect rígido.
(F) Size ( ) Indica número de cabeças (faces) do disco rígido.
( ) Indica em qual cilindro o conjunto de cabeças
irá se posicionar quando o disco rígido for desligado.
( ) Indica a capacidade de armazenamento do
disco.
a) B, A, C, F, D, E
b) C, B, D, A, E, F
c) A, F, E, B, C, D
d) C, A, E, B, D, F

42 - Em que estágio da fonte de alimentação de um computador a parte negativa da tensão alternada da


saída do transformador é transformada em positiva, tornando-a em forma de onda pulsante?
a) Filtro
b) Regulador
c) Retificador
d) Transformador

43 - A técnica de se configurar qualquer tipo de componente eletrônico a trabalhar em um clock acima do


especificado denomina-se
a) overclock.
b) underclock.
c) particionamento.
d) turbilhonamento.

44 - Assinale a alternativa que não corresponde a um nome de variável válida, em programação de


computadores.
a) FONE1
b) T10004
c) 1NOME
d) CALCULO_INSS
45 - Assinale a alternativa que corresponde à fórmula correta para calcular a média aritmética entre 4
notas, representadas pelas variáveis N1, N2, N3, N4.
a) N1 + N2 + N3 + N4 / 4
b) N1 + N2 + N3 + (N4 / 4)
c) N . (1 + 2 + 3 + 4) / 4
d) (N1 + N2 + N3 + N4) / 4

46 - Determine o resultado lógico das expressões mencionadas, assinalando se serão verdadeiras ou falsas
e marque a alternativa que apresenta a seqüência correta.
Considere, para as respostas, os seguintes valores: X = 5, A = 5, B = 2, C = 7, D = 8.
( ) (A > b) .ou. .não. (C > b)
( ) .não. (D > 3) .ou. .não. (B < 7)
( ) (X < 1) .e. .não. (B > d) ( ) (X >= 2)
( ) .não. (D < 0) .e. (C > 5)
a) V, F, F, V, V
b) V, F, V, F, F
c) F, V, F, V, F
d) F, V, V, F, V

47 - Assinale a alternativa que contém os valores finais de X e Y, após a execução dos trechos de
programas em pseudocódigo mostrados abaixo. Para a saída, considere os seguintes valores: A = 3, B = 1,
C = 5, D = 9.
se .não. (a > 2) .ou. .não. (B < 7) então
x <- A + B senão
X <- A / B
fim_se
escreva(X)
se (A > 3) .ou. ( X = 4) então
Y <- (A + d) /2 senão
Y <- D * C
fim_se
a) X = 3, Y = 6
b) X = 4, Y = 6
c) X = 3, Y = 45
d) X = 4, Y = 45

48 - A Ciência da Computação é uma Ciência que


a) se volta ao trato da informação, notadamente no tocante a seu armazenamento e sua veiculação.
b) sugere a solução de problemas a partir da conjugação dos elementos capazes de levar a objetivos
pretendidos.
c) se preocupa com a busca da eficácia, através de ações ordenadas sob convenientes mecanismos de
automação.
d) se preocupa com o processamento de dados, abrangendo a arquitetura das máquinas e as respectivas
engenharias de softwares.

49 - O chip, pastilha de semicondutor onde se monta um circuito integrado, é considerado um


a) software.
b) hardware.
c) dispositivo que pode ser facilmente manipulado pelo usuário.
d) componente que é dispensável para o funcionamento dos atuais microcomputadores.

50 - Assinale a alternativa que, completa correta e respectivamente, as lacunas da assertiva abaixo.


As siglas _______ e _______ são utilizadas para denominar redes de sistemas de comunicação de dados
de maiores abrangências geográficas.
a) PED – LAN
b) MAN – LAN
c) WAN – PED
d) MAN – WAN
51 - Relacione a coluna da direita com a da esquerda e assinale a alternativa que apresenta a sequência
correta.
(a) Memória Principal ( ) Unidades de discos fixos,
como H.Ds. ou Hard Drivers.
(b) Memória Auxiliar
( ) Memória RAM.
( ) Memória permanente.
( ) Memória temporária.
( ) Pen Drive / Mídia CD.
a) B, A, B, A, B
b) A, A, B, B, A
c) B, B, A, A, A
d) A, B, A, B, B

52 - O dispositivo de memória que tem como função abrigar o que é mais solicitado pelo processamento,
aumentando a taxa de transferência entre memória Ram e Processador, e, portanto, aumentando a
velocidade de processamento de uma determinada tarefa, é denominado memória
a) Ram.
b) Cache.
c) somente para leitura.

53 - É correto afirmar que


a) o CD-ROM permite a gravação e a regravação de mídias de DVD-RW.
b) o modem é uma unidade de comunicação que modula / demodula sinais.
c) a unidade de fita magnética permite a impressão de documentos em alta definição.
d) o monitor de vídeo é um dispositivo que permite a digitalização de imagens ou objetos escritos sobre
o papel.

53 - O tipo de transmissão de dados denominado Simplex é caracterizado quando


a) existe apenas o transmissor, não existindo o receptor.
b) um dispositivo é o transmissor, e o outro dispositivo é o receptor, sendo que esse papel não se inverte.
c) há comunicação bidirecional, ou seja, dois dispositivos, denominados A e B, podem transmitir e
receber dados ao mesmo tempo.
d) a transmissão de dados é bidirecional, mas, por compartilharem o mesmo canal de comunicação, não é
possível transmitir e receber dados ao mesmo tempo.

EAGS SIN - 2009


1 – A unidade básica de tratamento de informação é o byte (binary term). Com um byte, cujo código é de
8 bits, é possível realizar quantas representações diversas efetuando todos os arranjos possíveis?
a) 8
b) 16
c) 128
d) 256

2 – Ciclo de memória é
a) o tempo gasto para a memória realizar uma pesquisa binária.
b) o intervalo mínimo de tempo entre dois acessos sucessivos à memória.
c) o espaço de memória máximo necessário para realizar uma operação aritmética simples.
d) o intervalo mínimo de espaço expresso em bits, que uma memória precisa para armazenar um
caractere.

3 – Indique a opção que completa corretamente a lacuna da assertiva a seguir:


Um processador ______________ reconhece um número limitado de instruções que, em contrapartida,
são otimizadas para que sejam executadas com mais rapidez.
a) CISC
b) LISP
c) MIBS
d) RISC

4 – Memória Cache é
a) um dispositivo especial de memória, que pode ser interposto entre a memória principal e a unidade
central de processamento ou já vir inserido no próprio microprocessador, que tem por finalidade agilizar
o processamento.
b) um dispositivo interposto entre o disco rígido e o processador, com a função de aumentar a
capacidade de armazenamento do disco rígido.
c) uma área do disco rígido utilizada para quardar uma cópia do sistema operacional.
d) uma área da memória utilizada somente para realizar operações matemáticas.

5 – Considerando os conceitos de Banco de Dados, a sigla SQL significa:


a) Super Query Language
b) Small Question Language
c) Simple Question Language
d) Structured Query Language

6– Considerando os conceitos de Banco de Dados, relacione a coluna da esquerda com a da direita,


depois assinale a alternativa que apresenta a sequência correta.
1 ( )permite conceder, retirar e controlar permissões de uso.
- DCL
2 ( )voltado à manipulação de dados.
- DDL
3 ( )voltado à definição de dados.
- DML
a) 1, 3, 2
b) 1, 2, 3
c) 2, 3, 1
d) 3, 1, 2

7– Indique a opção que completa corretamente a lacuna da assertiva a seguir.______________ é a


interface padrão usada pelo Java para acessar bancos de dados relacionais.
a) Post
b) JDBC
c) Cookie
d) MySQL

8 – Na linguagem de programação PHP, a sintaxe correta para a composição do nome de uma variável
CPF é:
a) $CPF
b) #CPF
c) @CPF
d) *CPF

9– Qual instrução, em linguagem PHP, é utilizada para retornar o número de linhas contidas em um
determinado resultset, em um Banco de Dados MySQL:
a) mysql_print_number( resultset );
b) mysql_num_rows( resultset );
c) mysql_fetch_line( resultset );
d) mysql_query( resultset );

10 – Assinale a alternativa que completa corretamente a lacuna da assertiva abaixo. Na


______________é que o processador, memória RAM, placa de vídeo e todos os demais componentes do
micro são conectados.
a) bancada
b) gerência
c) placa-mãe
d) placa de rede

11 – São exemplos de formatos de placa mãe:


a) AT, ATX e ITX
b) ATX, AGP e PCI
c) LISP, JAVA e DELPHI
d) Pentium, Athlon e Duron

12 – No caso de falha da rede elétrica, para não haver interrupção de seu funcionamento, um Centro de
Processamento de Dados(CPd) bem equipado deve ser dotado de
a) no-breaks.
b) filtros de linha.
c) quadros de distribuição.
d) disjuntores apropriados.

13 – Segundo TORRES, “..., o par trançado padrão utiliza apenas dois pares de fio, um para a
transmissão de dados e outro para a recepção de dados. Acontece que o cabo par trançado possui quatro
pares de fios. Portanto, dois não são utilizados.” Quantos contatos possui o conector RJ 45 que o par
trançado sem blindagem utiliza, já que o cabo par trançado possui oito fios?
a) 2
b) 4
c) 8
d) 16

14 – O sistema de cabeamento 10BaseT original utiliza o seguinte padrão de cores, nos pinos de 1 a 8,
respectivamente:
a) Branco com verde, verde, branco com laranja, azul, laranja, branco com azul, marrom, branco com
marrom
b) Branco com verde, verde, branco com laranja, azul, branco com azul, laranja, marrom, branco com
marrom
c) Branco com verde, verde, branco com laranja, azul, branco com azul, laranja, branco com marrom,
marrom
d) Branco com verde, verde, azul, branco com laranja, laranja, branco com azul, marrom, branco com
marrom

15-AEIA/TIA(Electronic Industries Association / Telecomunications Industries Association) define


padrões visando a proporcionar homogeneidade no arranjo de cabeamentos. À configuração básica
recomendada para os sistemas modernos de cabeamento de telecomunicação (voz e dados) nas
instalações prediais dá-se o nome de
a) Cabeamento vertical.
b) Cabeamento horizontal.
c) Sistemas de cabeamento.
d) Cabeamento estruturado.

16– Em uma rede ethernet, todos os computadores compartilham o mesmo cabo. Se o cabo estiver livre,
a placa de rede inicia sua transmissão. Pode ocorrer de duas ou mais placas de rede perceberem que o
cabo está livre e tentarem transmitir dados ao mesmo tempo e ocorrer uma colisão. Qual o nome do
conceito de detecção de colisão neste tipo de rede?
a) FDDI
b) CSMA/CA
c) CSMA/CD
d) Token ring

17 – O primeiro passo na transmissão de dados em uma rede Ethernet é verificar se o cabo está livre. Isso
é feito pela placa de rede através da __________ de portadora.
a) colisão
b) isenção
c) detecção
d) transmissão

18 – Os protocolos TCP (Transmission Control Protocol) e o UDP (User Datagram Protocol) da camada
de transporte do protocolo TCP/IP são, respectivamente, protocolos de transporte: _____________ à
conexão e _____________ à conexão.
a) orientado - orientado
b) orientado - não orientado
c) não orientado - orientado
d) não orientado - não orientado

19 – Ao contrário do que ocorre no conceito de detecção usado em redes ethernet, onde a colisão pode
ocorrer sempre que o canal estiver livre, o único momento em que pode haver colisão na arquitetura de
uma rede sem fio do padrão IEEE 802.11 (que define a camada de controle de acesso ao meio - MAc) é
na primeira transmissão. Como é chamado o esquema (método) de transmissão desse padrão?
a) FDDI
b) token ring
c) CSMA/CD
d) CSMA/CA

20 – O padrão IEEE 802.11, que define a camada de controle de acesso ao meio (MAc) para
transmissões sem fio, define um esquema de criptografia chamado
a) WEP
b) WWW
c) HTTP
d) TCP/IP

21 – O Linux é uma versão do


a) Windows Server 2003.
b) Windows 2000.
c) Windows NT.
d) UNIX.

22 – A documentação do LINUX é exibida numa série de fontes, algumas das quais estão instaladas em
seu sistema e outras residem na Internet. Dentre essas fontes de documentação, constitui uma das mais
importantes:
a) os depósitos não oficiais de informações sobre compiladores JAVA.
b) os documentos Texinfo, lidos por meio do comando info.
c) as compilações de programas para Windows.
d) as revistas diversas sobre hardware.

23 – Qual a distribuição Linux que é associada mais de perto ao projeto GNU?


a) Conectiva
b) Mandriva
c) Kurumim
d) Debian

24 – Todo processo e arquivo num sistema Linux pertence a uma conta de usuário em particular. Os
demais usuários não podem acessar esses objetos sem a permissão do proprietário.Os arquivos e
processos de sistema pertencem a um usuário fictício chamado
a) root.
b) group.
c) software.
d) hardware.

25– Após a instalação do DNS do Windows Server 2003, a primeira providência que o administrador
deve tomar é criar uma zona ________ direta.
a) terciária
b) primária
c) secundária
d) quaternária

26 – Assinale a alternativa que completa corretamente a lacuna da assertiva a seguir: O acesso a um


Centro de Processamento de Dados só deve ser permitido a pessoal ____________________ para operar
as máquinas que estão lá dentro.
a) autorizado e treinado
b) autorizado e destreinado
c) desautorizado e treinado
d) desautorizado e destreinado
27 – Em resumo, o que se busca, de modo geral, com o projeto de uma rede corporativa é
____________________________
nas comunicações da empresa.
a) eficiência, inconfiabilidade e insegurança
b) eficácia, inconfiabilidade e segurança
c) eficiência, confiabilidade e insegurança
d) eficácia, confiabilidade e segurança

28 – Assinale a alternativa que preenche corretamente a lacuna da frase abaixo.


“______________ é uma descrição das etapas de resolução de um problema, ou a indicação ordenada de
uma seqüência de ações bem-definidas.”
a) Variável
b) Algoritmo
c) Análise de Sistemas
Programação Orientada a Objetos

29 – Assinale a alternativa que contém uma expressão lógica com resultado VERDADE. Considere X =
7 e Y = 4.
a) (X > 5) .E. (.NÃO. (Y < 3))
b) (X = 5) .OU. (Y > 8)
c) (Y > 10) .E. (X = 7)
d) .NÃO. (X = 7)

30 – Marque 1 para dados do tipo inteiro e 2 para dados de outros tipos.


( ) “582.4”
( ) .verdadeiro.
( ) 105
( ) -102
( ) “0”
( ) “informação”
( ) 0.82
a) 2, 2, 1, 1, 1, 2, 1
b) 2, 2, 1, 1, 2, 2, 2
c) 1, 1, 1, 2, 2, 1, 2
d) 1, 2, 2, 2, 1, 1, 1

31 – Assinale a alternativa correta sobre as estruturas de controle do tipo laços ou malhas de repetição.
a) Laços de repetição são utilizados quando é necessário efetuar a repetição de um trecho de programa
um determinado número de vezes.
b) Não existem estruturas de controle do tipo malha de repetição que execute um teste lógico no início
do looping.
c) enquanto ... faça ... fim_enquanto é uma estrutura de controle do tipo teste lógico no fim do looping.
d) se ... então ... fim_se é um exemplo de estrutura de controle do tipo laço de repetição.
32 – Parâmetros formais são aqueles declarados por meio de variáveis juntamente com a identificação do
nome da sub-rotina. Parâmetros reais são aqueles que substituem os parâmetros formais quando da
utilização da sub-rotina por um programa principal ou por uma rotina chamadora. Assinale a alternativa
que contém a informação incorreta sobre passagens de parâmetros por valor e por referência a uma
rotina.
a) A passagem de parâmetro por referência caracteriza-se pela ocorrência de alteração do valor do
parâmetro real quando o parâmetro formal é manipulado dentro da sub-rotina.
b) No caso de passagem de parâmetros por valor, uma modificação que ocorra em uma variável local
da sub-rotina afetará o valor do parâmetro real correspondente.
c) A passagem de parâmetro por valor caracteriza-se pela não--alteração do valor do parâmetro real
quando o parâmetro formal é manipulado dentro da sub-rotina.
d) A passagem de parâmetro ocorre quando é feita uma substituição dos parâmetros formais pelos
parâmetros reais no momento da execução da sub-rotina, e pode ser realizado de duas formas: por valor
ou por referência.

33 – Dado o seguinte trecho de programa em Português Estruturado,


J 2
A[1]  5
enquanto ( J < 8 ) faça
A[J]  A[J – 1] + 3
JJ+1
fim_enquanto
assinale a alternativa que contém o valor correto de A[6].
a) 5
b) 8
c) 17
d) 20

34 – Assinale a alternativa que contém o valor final da variável X, após a execução do trecho de
programa em Português Estruturado mostrado abaixo. Considere os seguintes valores iniciais para as
variáveis: X = 1; A = 5.
enquanto (A < 9) faça
se (X < 6) então
XX*2
fim_se
A A + 1
fim_enquanto
a) 4
b) 6
c) 8
d) 16

35 – Assinale a alternativa que não representa um dos três componentes básicos de um sistema.
a) comparador
b) processo
c) entrada
d) saída

36 – Assinale a alternativa que completa corretamente as lacunas da frase abaixo, no contexto de Análise
de Sistemas.
“Segundo a abordagem sistêmica, análise de sistemas é definida como o processo de __________,
__________, __________ e
__________ sistemas voltados a fornecer informações que sirvam de apoio às operações e aos processo
de tomada de decisão em uma empresa.”
a) analisar, projetar, implementar, avaliar
b) criar, desenvolver, manter, destruir
c) usar, processar, reciclar, vender
d) comprar, alugar, usar, devolver

37 – Análise da organização como um todo; Verificação dos principais objetivos do sistema; Análise de
toda a documentação utilizada pelo setor em estudo e Análise de procedimentos são subdivisões da
a) leitura dos procedimentos de desenvolvimento.
b) construção do programa estruturado.
c) elaboração de nova documentação.
d) análise de sistema existente.

38 – Assinale a alternativa que contém a definição correta de “Dicionário de Dados”.


a) É o registro organizado dos diversos componentes presentes nos diagramas de fluxos de dados de
um sistema.
b) É um kit de desenvolvimento de software para ferramentas web largamente utilizado na indústria de
software.
c) É a publicação moderna mais utilizada pelos analistas de sistemas para sanarem suas dúvidas sobre
teoria da computação.
d) É um livro com mais de 500 páginas que contém informações sobre os termos técnicos de uma
especialidade.
39 – Nomeie as etapas do ciclo de vida de um sistema associando os números de 1 a 8 aos nomes, onde 1
representa a primeira etapa e 8 representa a última etapa, de acordo com o ciclo abaixo. A seguir assinale
a alternativa que contém a sequência correta dos números.

() Estudo de viabilidade
() Manutenção
()Implementação
() Implantação
() Projeto do sistema
() Concepção
() Processo de análise
()ProjetoDetalhado
a) 1, 2, 7, 8, 4, 5, 6, 3
b) 2, 7, 4, 1, 8, 6, 3, 5
c) 2, 8, 6, 7, 4, 1, 3, 5
d) 8, 6, 7, 3, 5, 4, 1, 2

40 – Assinale a alternativa que completa corretamente a lacuna da assertiva abaixo.


Os ____________ em um diagrama de fluxo de dados servem para indicar a movimentação de estruturas
de dados, seguindo de um lado para outro no sistema de informações.
a) processos
b) fluxos de dados
c) diagramas e blocos
d) nomes de variáveis

41 – Assinale a alternativa correta com relação ao conceito de Herança em Programação Orientada a


Objetos.
a) É uma arquitetura de rede largamente utilizada em programação orientada a objetos.
b) É um tipo de linguagem de programação orientada a objetos, relacionada com JAVA.
c) É um mecanismo que faz com que uma classe herde os atributos de uma outra após a sua morte.
d) É um mecanismo que permite ao programador basear uma nova classe na definição de uma classe
previamente existente.

42 – Associe a coluna da esquerda com a da direita e a seguir marque a alternativa que contém a
sequência correta:
( )são métodos que dão acesso aos
1)construtores
dados internos de um objeto.
( )definem as diferentes espécies de
2)acessores valores que se podem usar em seus
programas.
( )são métodos que permitem que se
3)mutantes
altere a)1,
o estado
2, 3, interno
4 de um objeto
( ) sãob)2,
métodos
4, 1, 3 utilizados para
4)tipos inicializar objetos
c)2, 4, 3, 1 durante sua
instanciação
d)4, 2, 3, 1

43 – Assinale a alternativa incorreta com relação ao conceito de Classe e Objeto em Programação


Orientada a Objetos.
a) Uma classe é instância de um objeto.
b) Um objeto é uma construção de software que encapsula estado e comportamento.
c) Uma classe define os atributos e comportamentos comuns compartilhados por um tipo de objeto.
d) Em uma Linguagem de Programação Orientada a Objetos pura, tudo é um objeto, desde os tipos
mais básicos até as instâncias de classe mais complexas.
44 – Informe se é Verdadeiro (V) ou Falso (F) o que se afirma abaixo sobre polimorfismo e, em seguida,
assinale a alternativa que apresenta a seqüência correta.
( ) Polimorfismo significa “muitas formas”.
( ) Com polimorfismo um único nome pode representar comportamentos diferentes.
( ) Uma linguagem que suporta polimorfismo é uma linguagem monomórfica.
( ) A sobrecarga proíbe que você use o mesmo nome de método para vários métodos diferentes.
a) V, V, F, F
b) F, V, F, V
c) F, F, F, V
d) V, V, V, F

45 – Assinale a alternativa que preenche corretamente a lacuna da frase abaixo.


_______________ é a característica da programação orientada a objetos que permite separar o programa
em várias partes menores e independentes. Cada parte possui implementação independente e realiza seu
trabalho de forma autônoma das outras. Com esta característica, é possível ocultar os detalhes internos de
implementação de cada parte através de uma interface externa.

a) Herança
b) Hierarquia
c) Programação
d) Encapsulamento

EAGS-SIN 2009-2
1 – A classificação dos computadores quanto ao porte é feita em classes. Entre elas podemos citar
a)Gigacomputador, Minicomputador, Microcomputador.
b)Minicomputador, Microcomputador, Biocomputador.
c)Brainframe, Minicomputador, Microcomputador.
d)Mainframe, Minicomputador, Microcomputador.

2 – Indique a opção que completa correta e respectivamente as lacunas da assertiva a seguir.


O _______________ é uma via de tráfego interna, através da qual os sinais transitam entre os diversos
componentes do computador. Também é chamado de _______________.
a) ciclo de memória – clock
b)disco rígido – HD
c)barramento – bus
d)modem – MDM

3 – Utilizando um código de 8 bits por caractere (ASCII), qual o espaço de memória mínimo necessário
para armazenar a frase abaixo?
SOU ALUNO DA EEAR
a)14 bits
b)14 bytes
c)17 bytes
d)112 bits

4 – O Tempo de Acesso é o tempo necessário para que um sistema de computador localize uma posição
de memória e transfira uma informação de (ou para) esse endereço.
Considerando-se:
Tempo de Acesso -> Tac; Tempo de Localização -> Tloc; e Tempo de Transferência -> Ttr. O Tempo de
Acesso é traduzido pela fórmula: a) Tac = Tloc + 2 (Ttr)
b)Tac = Tloc + (Ttr) / 2
c)Tac = 2 (Tloc) + Ttr
d)Tac = Tloc + Ttr

5 – Coloque V (Verdadeiro) ou F (Falso) e, em seguida, assinale a opção que contém a seqüência correta.
São tipos de memórias não-voláteis:
() DRAM (Dinamic Random Access Memory)
() EPROM (Erasable Programmable Read-Only Memory)
() SRAM (Static Random Access Memory)
() PROM (Programmable Read-Only Memory)
() EAROM (Electrically Alterable Read-Only Memory)
a) F,V,V,F,F
b)F,V,F,V,V
c)V,F,V,F,F
d)V,V,F,V,V

6– Indique a opção que completa correta e respectivamente as lacunas da assertiva a seguir.


No software de banco de dados Microsoft Access, a ligação entre dados de diferentes tabelas é feita
geralmente mediante a definição de um campo comum. Um campo comum é o que existe em duas ou
mais tabelas. Com ele, é nos permitido ligar as informações de registro de uma tabela com outras
informações, armazenadas em outros registros de outra tabela. O campo comum recebe a denominação de
chave ______________, em uma tabela, e de chave _______________, em outra.
a) primária – externa
b)primária – interna
c)principal – cruzada
d)principal – acessória

7– No software de banco de dados Microsoft Access, não é propriedade do campo de uma Tabela
a) Valor Padrão.
b)Legenda.
c)Formato.
d)Volume.

8 – Marque a alternativa correta.


a)A idade máxima que um cookie pode alcançar é 1000 anos.
b)Cookies são drivers específicos para acesso a banco de dados na linguagem Java.
c)Para recuperar os cookies do cliente utilizamos o método header, que retorna um array de cookies.
d)Cookies são pequenos arquivos gravados no cliente por um determinado site, para que este possa
recuperar suas informações.

9 – Em relação à linguagem de programação PHP, assinale a alternativa correta.


a)A linguagem PHP não permite a criação de sites dinâmicos.
b)O código PHP não pode ficar embutido no código HTML.
c)O código PHP é executado no servidor, sendo enviado para o cliente apenas HTML puro.
d)O código-fonte PHP pode ser visualizado pelo cliente, bastando, para isso, acionar a opção “Exibir
código-fonte do browser.”

10 – Utilizando-se linguagem PHP, qual a instrução correta para destruir uma variável Y, ou seja, liberar
a memória ocupada por ela, fazendo com que ela deixe de existir?
a) gettype( $Y )
b)empty( $Y )
c)echo( $Y )
d)unset( $Y )

11 – Dado o script em php abaixo:


<?php
$y = “EEAR”;
$$y = “FAB”;
print $EEAR;
?>
O resultado que será impresso é:
a)FAB
b)EEAR
c)EEARFAB
d)FABEEAR

12 – Através dos slots da placa-mãe, você é capaz de instalar


a) placas periféricas.
b)aplicativos úteis.
c)novos softwares.
d)programas.

13 – Todas as alternativas contêm exemplos de tipo de módulos de memória, exceto:


a) BIOS
b)DIMM
c)SIMM
d)DDR-DIMM

14 – Caso dois computadores compartilhando um mesmo cabo tentem enviar dados ao mesmo tempo na
rede, há uma colisão, e as placas de rede esperam um tempo aleatório para tentar reenviá-los. Qual o
nome desse conceito de detecção de colisão do padrão IEEE 802.3 (ethernet)?
a)CSMA/CD
b)CSMA/CA
c)token ring
d)token passing

15 – O protocolo UDP é um protocolo de


a) rede orientado à conexão.
b)rede não orientado à conexão.
c)transporte orientado à conexão.
d)transporte não orientado à conexão.

16 – Qual é o protocolo responsável por fazer a conversão entre os endereços IPs e os endereços MAC da
rede?
a)DNS
b)ARP
c)RARP
d)TCP/IP

17 – O padrão IEEE 802.11, que define a camada de controle de acesso ao meio (MAc) para transmissões
sem fio, utiliza um esquema de transmissão chamado
a)CSMA/CD.
b)Token ring.
c)CSMA/CA.
d)Token passing.

18 – Assinale a alternativa que indica o método de transmissão que impede um hacker de capturar dados
em uma rede sem fio que utiliza o padrão IEEE 802.11:
a)MMDS (Multipoint Microwave Distribution System)
b)LMDS (Local Multipoint Distribution Services)
c)FHSS (Frequency Hopping Spread Spectrum)
d)DSSS (Direct Sequence Spread Spectrum)

19 – Relacione a coluna da direita com a da esquerda e, a seguir, marque a opção que apresenta a
seqüência correta.
1-Protocolos de Internet ( ) DNS, SMTP do TCP/IP
2-Protocolos de Transporte ( ) IPX/SPX, NetBEUI do TCP/IP
3-Protocolos de Aplicação ( ) IP, ICMP do TCP/IP
4-Protocolos proprietários ( ) TCP, UDP do Netware e Windows NT(respectivamente)
a) 1,2,3,4
b)4,3,1,2
c)2,4,1,3
d)3,4,1,2

20 – Informe se é verdadeiro (V) ou falso (F) o que se afirma abaixo e, a seguir, marque a opção que
apresenta a seqüência correta. ( ) A rede perimetral da organização é também conhecida como zona
desmilitarizada.
( ) A zona desmilitarizada é uma área em que propositalmente se pode ficar mais exposto a ataques.
( ) Um site institucional com as devidas permissões de acesso pode perfeitamente ser colocado na zona
desmilitarizada.
( ) A rede perimetral da organização é também conhecida como zona militarizada
a)F, F, F, V
b)V, V, V, F
c)F, V, F, F
d)V, F, F, F

21 – A camada de Internet do modelo TCP/IP é equivalente à camada 3 (Rede) do modelo


a)ISO.
b)OSI.
c)IEEE.
d)Netware.

22 – Assinale a alternativa que completa correta e respectivamente as lacunas da assertiva abaixo:


O protocolo ______ funciona mandando primeiramente uma mensagem broadcast para a rede e
perguntando a todas as máquinas qual delas responde pelo endereço IP para o qual se pretende transmitir
um pacote. Então, a máquina que corresponde a tal endereço responde, identificando-se e informando o
seu endereço _______, para que a transmissão de dados entre essas máquinas possa ser estabelecida.
a)RARP – MAC
b)ARP – MAC
c)RARP – IP
d)ARP – IP

23 – Como é denominado o conector utilizado na extremidade do cabo par trançado sem blindagem UTP
(Unshielded Twisted Pair)?
a)RJ 9
b)RJ 49
c)RJ 45
d)RJ 54

24 – O LINUX se originou em 1991 como projeto pessoal de


a)Bill Gates.
b)Evi Nemeth.
c)Linus Torvalds.
d)Andrew S. Tanenbaum.

25 – Assinale a alternativa que completa correta e respectivamente as lacunas da assertiva abaixo: A


documentação do LINUX é exibida numa série de fontes, algumas das quais você encontrará instaladas
em seu sistema, e outras residem na Internet. Uma das mais importantes são as _________ lidas por meio
do comando ________.
a) ftpd – fstab
b)inittab – init
c)man pages – man
d)dumpdates – dump

26 – Antes de criar uma conta para um novo usuário numa instalação corporativa, governamental ou
educacional, é muito importante que o usuário assine e date uma cópia do acordo de usuário local e
políticas a serem observadas.
Mecanicamente, o processo de acrescentar um novo usuário consiste em três etapas exigidas pelo sistema,
duas que estabelecem um ambiente útil para o novo usuário e várias outras etapas adicionais para sua
própia conveniência como administrador.
No LINUX, quais arquivos precisam ser editados para definir a conta do usuário?
a) dump e dump dates
b)mkdir e mkpasswd
c)man e man pages
d)passwd e shadow

27 – Relacione a coluna da direita com a da esquerda, depois assinale a alternativa que apresenta a
seqüência correta.
1-Debian ( ) Particularmente forte na Europa.Multilíngüe
2-Red Hat Linux ( ) A distribuição de propósito genérico mais largamente utilizada.
3-SuSE Linux ( ) Associado mais de perto ao projeto GNU.
4-Slackware Linux ( ) Antigamente, um LINUX dominante; hoje em dia, menos popular.
a)3,1,2,4
b)2,3,1,4
c)3,2,1,4
d)4,2,1,3

28– Assinale a alternativa que completa corretamente a lacuna da assertiva abaixo:


O Active Directory é o serviço de diretórios do Windows Server 2003. Um serviço de diretórios do
Windows é um serviço de rede, o qual identifica todos os recursos disponíveis em uma rede, mantendo
informações sobre estes dispositivos (contas de usuário, grupos, computadores, recursos, políticas de
segurança, etc.) em um _________________ e torna esses recursos disponíveis para usuários e
aplicações.
a) banco de dados
b)arquivo de rede
c)sistema aplicativo
d)servidor de arquivos

29 – Considere o comando UNIX:


cat eear.txt | grep aluno
A barra vertical “ | ”, chamada de símbolo pipe , diz ao UNIX
a)para obter a saída de cat e usá-la como entrada de grep.
b)para obter a entrada de cat e usá-la como saída de grep.
c)para iniciar o sistema operacional em modo seguro.
d)para imprimir o comando cat e grep na tela.

30 – Assinale a alternativa que contém a descrição correta de algoritmo.


a)Algoritmo é uma coleção de livros de uma mesma matéria, normalmente relacionada à Engenharia de
Software.
b)Algoritmo é uma operação matemática usada, por exemplo, para calcular a intensidade sonora medida
em decibéis.
c)Algoritmo é uma descrição das etapas de resolução de um problema ou a indicação ordenada de uma
seqüência de ações bem-definidas.
d)Algoritmo é uma definição formal da hierarquia de funcionários de uma empresa de desenvolvimento
de software de grande porte.

31 – Assinale a alternativa que contém somente exemplos de operadores lógicos.


a).e..ou..não.
b).e..para..ou.
c).não..sim..talvez.
d).enquanto..ou..talvez.

32 – Assinale a alternativa que contenha somente nomes válidos de variáveis.


a)índice, #pagina, contexto
b)nome1, sobrenome2, senha3
c)2-nome, sobrenome, endereco
d)1-nome, 2-sobrenome, 3-senha

33 – Associe a coluna da direita com a da esquerda e, em seguida, marque a alternativa que contém a
seqüência correta.
1-Desvio Condicional Simples ( ) enquanto ... faça ...
fim_enquanto
2-Desvio Condicional Composto ( ) se ... então ... fim_se 3- Repetição do Tipo: Teste lógico ( ) repita ...
até_queno início do looping
4-Repetição do Tipo: Teste lógico ( ) para ... de ... até ... no fim do looping passo ... faça ...
fim_para
5-Repetição do Tipo: Variável de ( ) se ... então ... senão ...
controle
a)1, 2, 3, 5, 4
b)3, 1, 4, 5, 2
c)3, 5, 4, 1, 2
d)4, 2, 3, 5, 1

34 – Fluxograma é um tipo de
a)representação gráfica de algoritmos.
b)informação sobre tipos de dados.
c)livro de análise de sistemas.
d)análise de sistemas.

35 – Assinale a alternativa que contém o texto impresso no final da execução do programa em Português
Estruturado abaixo.
Considere o valor inicial da variável X = 5.

X <-- X + 2
se (X = 5) então
escreve “sete”
fim_se
se (X = 7) então
escreve “cinco”
fim_se
Y <-- 0
enquanto (Y < X) faça
escreve “V”
Y <-- Y + 1
fim_enquanto
a)cincoVVVVVVV
b)seteVVVVVVV
c)cincoVVVVV
d)seteVVVVV

36 – Assinale a alternativa que contenha o valor final da variável X após a execução do trecho de
programa em Português estruturado abaixo. Considere os valores iniciais A=6, B=2, C=4, D=3.
se .não. (A > 6) .e. .não. (B < 3) então
X <-- A / D senão
X <-- C * A
fim_se
a) 2
b)12
c)24
d)48

37 – Assinale V (verdadeiro) para as alternativas que contêm linguagens de programação orientadas a


objeto e F (falso) para as alternativas que contêm outros tipos de linguagens e, a seguir, marque a opção
que contém a seqüência correta.
( )C
( ) C++
( ) Delphi
( ) Assembly ( ) Java
( ) Pascal
a)F, V, V, F, V, F
b)V, V, F, F, F, F
c)F, F, F, V, V, V
d)V, F, F, V, V, V

38 – Assinale a alternativa que preenche corretamente a lacuna do texto abaixo, no contexto de Análise de
Sistemas.
“Sistema é um conjunto de __________________ de computação que, operando de forma conjunta,
realizam uma determinada tarefa no todo ou em parte, dependendo da sua abrangência e complexidade,
tendo como objetivo o resultado prático.” a) soluções governamentais
b)programas e rotinas
c)mesas de trabalho
d)pessoas

39 – Assinale a alternativa que preenche corretamente a lacuna do texto abaixo, no contexto de Análise de
Sistemas. “Na prática, o analista de sistemas é um ______________, por isso sua função é relativamente
complexa.” a) solucionador de problemas
b)item de configuração
c)funcionário comum
d)leitor de rotinas

40 – Assinale a alternativa que não contém um dos estágios do ciclo de vida de um sistema. a) Vida útil
b)Concepção do sistema
c)Processo de desenvolvimento
d)Verificação da equipe de desenvolvimento

41 – Assinale a alternativa que contém a informação correta sobre Chave Identificadora de Registro, no
contexto de Base de Dados.
a)Existe apenas um tipo de chave identificadora de registro: a chave primária.
b)Para facilitar o trabalho de acesso aos registros de um arquivo, devem ser definidos campos que operam
como chave de identificação de cada registro.
c)A chave identificadora de registro primária identifica todos os registros que possuem nome em comum,
isto é, todos esses registros possuem a mesma chave primária.
d)Os sistemas gerenciadores de banco de dados bem-
projetados geram registros com chaves primárias duplicadas, garantindo assim a consistência na entrada
de cada registro.

42 – Assinale a alternativa que contém a afirmação correta sobre Base de Dados.


a)Os arquivos das bases de dados nunca são armazenados em meios físicos.
b)A manipulação da base de dados nunca é feita por um Sistema Gerenciador de Banco de Dados.
c)É irrelevante para o projeto de uma Base de Dados analisar quais serão os seus futuros usuários.
d)Base de dados é uma coleção de arquivos que compõe as informações de uma determinada área da
organização.

43 – Indique a opção que completa corretamente a lacuna da assertiva a seguir:


Herança é um mecanismo que permite a você basear uma nova classe na definição de uma classe
previamente existente.Usando herança, sua nova classe herda todos os ___________ presentes na classe
previamente existente. a) livros de consulta
b)sistemas operacionais
c)processadores paralelos
d)atributos e comportamentos

44 – Assinale a alternativa incorreta sobre a definição de termos usados em Programação Orientada a


Objetos.
a)Uma variável interna é um valor mantido dentro do objeto.
b)Atributos são as características de uma classe visíveis externamente.
c)Comportamento são as características de uma classe invisíveis externamente.
d)O estado de um objeto é o significado combinado das variáveis internas do objeto.

45 – Assinale a alternativa correta com relação à Programação Orientada a Objetos.


a)Diferentemente do mundo real, o mundo da Programação Orientada a Objetos desagrupa os objetos que
possuem comportamentos comuns, para evitar a formação de uma segregação entre eles.
b)Ao usar uma Linguagem de Programação Orientada a Objetos, você necessariamente estará
programando de maneira Orientada a Objetos.
c)A Programação Orientada a Objetos estrutura um programa, dividindo-o em vários objetos de alto
nível.
d)A Programação Orientada a Objetos é simplesmente utilizar uma Linguagem Orientada a Objetos.
46 – “De Inclusão”, “Paramétrico”, “Sobrecarga” e “Sobreposição”
são quatro tipos de
a) projetos orientados a objeto.
b) encapsulamento.
c) polimorfismo.
d) herança

98 – Assinale a alternativa incorreta sobre o conceito de


encapsulamento em programação orientada a objetos.
a) Todo comportamento que você queira tornar visível para o
mundo deve ter acesso público.
b) A interface externa pode ser vista como um contrato,
definindo exatamente o que uma entidade externa pode fazer
com o objeto.
c) O encapsulamento permite que você torne transparente as
alterações em seu objeto, desde que mantenha as interfaces
externas intactas.
d) O encapsulamento é uma prática opcional em programação
orientada a objetos. É possível, por exemplo, programar
herança e polimorfismo sem encapsulamento.

99 – Considere o trecho de código em JSP abaixo:


public class Teste {
public Teste( ) {
}
}
O método Teste( ) é um:
a) comunicador.
b) observador.
c) construtor.
d) alterador.

EAGS – SIN 2010

1 - Qual dos módulos SQL abaixo permite a concessão, a retirada e o controle das permissões de uso,
visando a integridade
e a segurança do banco de dados?
a) DLL (Data Link Language)
b) DDL (Data Definition Language)
c) DML (Data Manipulation Language)
d) DCL (Data Control Language)

2– Em se tratando de Programação Orientada a Objetos assinale a alternativa que não corresponde à


característica da produção de software.
a)natural
b)confiável
c)não reutilizável
d)manutenível

3 -“Existem dois tipos de aterramento: o de ________________ e o de ___________________. O


primeiro visa a evitar choques elétricos, enquanto o segundo é utilizado
nos transformadores que alimentarão nossas casas.” Assinale a sequência de palavras abaixo que
completam corretamente a frase acima:
a)atuação – serviço
b)proteção – atuação
c)proteção – serviço
d)serviço – proteção
4 – Na construção de um algoritmo, como seria representado o cálculo da multiplicação da base pela
altura e em seguida a divisão pela constante 2?
a) área = (Base • Altura)
________________
2
b) área<-(base * altura)/2
c) área<-base • altura / 2
d) área = base * altura / 2

5 – Dentre os recursos da internet citados abaixo, qual deles


tem a seguinte definição: “É uma página web atualizada frequentemente composta por pequenos
parágrafos apresentados de forma cronológica. É como uma página de notícias ou um jornal que segue
uma linha de tempo com um fato após o outro”.
a)FTP
b)BLOG
c)CHAT
d)TELNET

6 – Marque V(verdadeiro) ou F(falso) e assinale a alternativa correta.


( ) Os sistemas de gerenciamento de memória podem ser divididos em duas classes.
( ) A maioria dos sistemas com memória virtual utiliza uma técnica denominada troca de processos.
( ) A estratégia mais simples de gerenciamento de memória, denominada paginação, consiste em trazer
totalmente cada processo para a memória, executá-lo durante um certo tempo e então devolvê-lo ao disco.
( )A memória virtual permite que programas possam ser executados mesmo que estejam apenas
parcialmente carregados na memória principal.
a) F – V – V – F
b) F – F – F – V
c) V – F – V – F
d) V – F – F – V

7 – Assinale a alternativa que completa corretamente a lacuna do texto abaixo.Para facilitar o trabalho de
acesso a registros de um arquivo,
devem ser definidos campos que operam como chaves de
identificação. A chave __________ identifica um registro de
forma única, isto é, no mesmo arquivo não pode haver mais de
um registro com a mesma chave.
a)primária.
b)pública.
c)secundária.
d)privada.

8 – Correlacione:
1-Concepção do sistema ( ) Nessa fase a administração da empresa, programadores e analistas têm
diretrizes básicas de como será resolvido o problema.
2-Estudo de Viabilidade ( ) Consiste em fazer um levantamento de dados e fatos para descobrir o que
realmente precisa ser feito.
3-Processo de Análise ( )O analista de sistemas conhece o problema do usuário e busca soluções
4-Projeto( )Deve ser procedido o teste piloto que consiste na simulação de funcionamento de todo o
sistema em condições reais de operação.
5-Projeto Detalhado( )Essa fase poder ser considerada como o embrião do sistema.
6-Implementação( )É uma operação permanente que consiste na correção de possíveis erros e na melhoria
do seu desempenho.
7-Implantação ( ) Destacam-se os seguintes fatores essenciais: treinamento de usuários, teste geral do
sistema com da dos reais, acompanhamento de todos os procedimentos operacionais pela equipe de
análise e controle e análise de resultados dos processamentos.
8-Manutenção ( )Demonstra os custos e benefícios de correntes de cada alternativa proposta para
solucionar os problemas encontrados na empresa.
a) 1 – 3 – 6 – 8 – 2 – 7 – 5 – 4
b) 5 – 3 – 4 – 6 – 1 – 8 – 7 – 2
c) 4 – 2 – 3 – 6 – 1 – 8 – 7 – 5
d) 5 – 3 – 4 – 1 – 6 – 8 – 7 – 2

9 – Marque V (verdadeiro) ou F (falso) e, em seguida assinale a seqüência correta.


( ) Para determinarmos quais são as entidades externas na análise e projeto de um sistema proposto, é
indispensável reconhecermos os limites do referido sistema.
( ) As entidades externas podem ser identificadas por uma letra maiúscula colocada internamente no seu
canto superior esquerdo.
( )Em alguns casos, os dados podem entrar e sair do mesmo elemento do sistema.
( ) Os processos são representados por um quadrado ou retângulo com um sombreamento no lado
superior esquerdo.
( )Um depósito de dados nada mais é do que um conjunto de estruturas de dados em repouso.
a) F – V – V – V – V
b) V – F – F – F – F
c) F – F – V – F – V
d) V – F – V – F – V
10 – Em qual das alternativas abaixo não consta uma das classificações básicas dos hubs?
a)Passivo
b)Bridge
c)Ativo
d)Empilhável

11 – Assinale a alternativa que completa correta e respectivamente as lacunas da assertiva


O protocolo ______é um protocolo de transporte não orientado à conexão, isto é, ao contrário do______,
ele não Verifica se o pacote de dados chegou ou não ao seu destino”
a)TCP – UDP
b)UDP – TCP
c)UDP – IPX
d)IPX – TCP

12 – Entende-se por método abstrato um método


a) declarado, mas não implementado.
b)declarado e implementado.
c) não declarado, mas implementado
d) não declarado e não implementado.

13 – Qual das opções abaixo permite modificar as propriedades de arquivos e grupos de um arquivo?
a)chgroup
b)chown
c)chmod
d)chgrp
14 – O PHP tem um recurso conhecido como variáveis variáveis. A utilização deste recurso é feita através
do
a)$
b)$$
c)#
d)//

15 - Interprete o algoritmo e responda qual sequência de números será impressa:


programa prova
var x,r : inteiro
cont: inteiro
inicio
cont <-1
x<-0
enquanto (cont <= 5) faça
r<-x*3
escreva r
cont<-cont + 1
x<-x+1
fim
fim-enquanto
a)3,6,9,12,15
b)0,9,12,15,30
c)0,6,9,12,15
d)0,3,6,9,12

16 – A definição: “São pontes que operam na camada de Rede do modelo OSI” é aplicada a que termo?
a) roteador
b) switch
c) hub
d) patch painel

17- Qual tipo de transmissão de dados é bidirecional, porém, não transmite e recebe dados ao mesmo
tempo?
a) Simplex
b) Complex
c) Half-Duplex
d) Full-Duplex

18 – Assinale a alternativa que completa corretamente a lacuna da assertiva abaixo.


O arquivo _________ é legível somente pelo superusuário e serve para manter senhas criptografadas
seguras quanto a acesso não autorizado.
a) /etc/passwd
b) /etc/shadow
c) /etc/group
d) /etc/pswd

19 – Marque V(verdadeiro) ou F(falso) e assinale a alternativa correspondente à sequência correta.

( ) Na linguagem Java nem tudo é um objeto.


( ) Variáveis de classe são variáveis que pertencem a uma instância específica.
( ) Herança é um mecanismo que permite relacionamentos entre classes.
a) F-V-F
b) F-F-V
c) V-F-V
d) V-F-F

20 – A metodologia de construção de sistemas que consiste na construção de um sistema começando do


geral para o particular, isto é, constrói-se o esqueleto global do sistema e depois, por refinamentos
sucessivos, vai-se chegando a um detalhamento maior; é conhecida como:
a)pag-down
b)up-down
c)top-down
d)pg-down

21 - Marque V(verdadeiro) ou F(falso) para as afirmativas abaixo sobre LDAP, a seguir, assinale a
alternativa que apresenta a sequência correta.
( ) É uma alternativa de gerenciamento de usuários: nomes de login, senhas, hosts.
( ) É um protocolo que fornece acesso a serviços de diretório administrativo genérico.
( ) Serve como um servidor de agendamento.
a) V, V, V
b) F, V, F
c) F, F, V
d) V, V, F

22 – Qual das opções abaixo corresponde à seguinte definição: “É uma rede intermediária entre a rede
externa e a rede interna”.
a) DMZ
b) Firewall
c) LAN
d) Estrela

23– Qual tag abaixo não delimita um código PHP?


a)<? php
comandos
?>
b) <? comandos ?>
c) <% comandos %>
d) </ comandos />

24 – Qual conector é o usado pelo padrão de cabo 10BaseT?


a) BNC
b) AVI
c) RJ45
d) DB9

25 – “Quando da construção do diagrama de fluxo de dados (DFd), iremos detectar a existência de


lugares em que deverá haver armazenamento de dados, ressaltando que se trata apenas de componente
lógico do sistema sem comprometimento com seu aspecto físico.”
A qual componente do diagrama de fluxo de dados o texto acima se refere?
a) Entidade externa
b) Processo
c) Depósito de dados
d) Documento

26 – Analise as assertivas:
I- O número 737, representado na base decimal, corresponde ao número 1011000001 na base binária.
II- O número 230, representado na base decimal, corresponde ao número 0011100110 na base binária.
III- O número 3C0, representado na base hexadecimal, corresponde ao 960 na base decimal.
Está(ão) correta(s)
a) apenas I
b) apenas I e II
c) apenas II e III
d) I, II e III

27 – Qual comando é utilizado para verificar se um host está conectado na rede?


a) telnet
b) netstat
c) ping
d) tracert

28 – O padrão IEEE 802.11 foi criado para qual tipo de transmissão?


a)Sem fio
b)Token ring
c)FDDI
d)Ethernet

29 – Qual operador abaixo é utilizado para concatenar string no ASP?


a) ^
b) *
c) &
d) /

30 – Qual comando é utilizado para efetuar o particionamento de um disco rígido nunca utilizado?
a)delete
b)partition
c)format
d)fdisk
31 – Classifique as assertivas abaixo como verdadeiras (V) ou falsas (F) e assinale a alternativa com a
seqüência correta.
( ) Encapsulamento permite que um programa seja dividido em várias partes menores e independentes.
( ) Herança não permite basear uma nova classe na definição de uma classe previamente existente.
( ) Polimorfismo permite que um único nome de classe ou nome de método represente um código
diferente.
a) F – V – V
b) V – F – F
c) V – F – V
d) V – V – V

32– Preencha a lacuna da frase seguinte e assinale a alternativa correta. Em se tratando de programação
orientada a objeto, um _______ é uma instância de uma classe.
a)domínio
b)objeto
c)atributo
d)método

33 – Qual operador lógico é utilizado para estabelecer a inversão do resultado lógico a uma determinada
condição?
a) .não.
b) .ou.
c) .e.
d) .and.

34 - Como são chamados os circuitos de apoio da placa mãe?


a) Slot
b) Soquete
c) Cristal
d) Chipset

35 – Considerando os métodos de pesquisa em uma matriz. O método de pesquisa ____________ divide


a lista em duas partes e “procura” saber se a informação a ser pesquisada está acima ou abaixo da linha
de divisão.
a)seqüencial
b)binária
c)indexado
d)indexado

36- Qual função é caracterizada como a mais simples para ordenação de arrays no PHP?
a)sort(array);
b)rsort(array);
c)asort(array);
c)ksort(array);

37 – “Os fluxos de dados em um diagrama servem para indicar a movimentação de estrutura de dados,
seguindo de um lado para outro no sistema de informações.” Baseando-se em tal afirmação, assinale a
alternativa que indica a representação correta do fluxo de dados.

a)
b)

c)

d)

38 – Assinale a alternativa que corresponde ao preenchimento correto da lacuna:O ___________ é o


protocolo que entrega sua correspondência, sendo uma mensagem por vez.
a)IMAP
b)SMTP
c)HTTP
d)POP

39 – Qual função de PHP retorna o código ASCII correspondente ao caractere fornecido?


a)print(string);
b)ord(string);
c)chr(código ascii);
d)echo(string1, string[argn]…);

40 – Correlacione as sentenças abaixo e assinale a alternativa correta:


1-/bin( )Comandos para inicialização, reparos ou recuperação do sistema.
2-/etc( )Arquivos de configuração e inicialização críticos.
3-/var( )Comandos necessários para a mínima operação do sistema.
4-/sbin( )Arquivos de configuração e dados específicos do sistema.
a) 1, 4, 3, 2
b) 1, 2, 4, 3
c) 4, 2, 1, 3
d) 4, 3, 1, 2

41 – Dentre as alternativas abaixo, qual não apresenta uma característica da chave primária?
a) É um campo utilizado para diferenciar um registro dos demais.
b) Não permite a duplicação do mesmo dado em dois ou mais registros.
c) Só pode ser duplicada se for para pessoas diferentes.
d) Agiliza a localização dos dados.

42 – Analise as assertivas:
I- Memórias do tipo ROM só permitem leitura e perdem seu conteúdo quando são desligadas.
II- Memórias do tipo ROM são mais lentas do que as memórias do tipo RAM
III- As memórias do tipo RAM Dinâmica (DRAM) são mais baratas e mais lentas que as memórias do
tipo RAM Estáticas (SRAM), pois necessitam de refresh. Está(ão) correta(s):
a) apenas I
b) apenas I e II
c) apenas II e III
d) I, II e III

43 – Em cada porta USB, podemos conectar até quantos dispositivos diferentes?


a) 126
b) 127
c) 128
d) 129

44 – Qual sintaxe abaixo é utilizada para a condicional SE no JSP?


a)if (expressão1) { comando;
}

b)if (expressão) comando;

c)if expressão 1 then comando


d)if (expressão) {
comando
}

45 – Qual item não faz parte do conteúdo do dicionário de dados?


a) formato
b) entrevista
c) informação de grupo
d) domínio de validade

46 – Com relação às características da fibra ótica, marque V (verdadeiro) ou F (falso) e assinale a


alternativa que apresenta a sequência correta.
( ) Transmite informações através de sinais elétricos.
( ) É totalmente imune a ruídos.
( ) O sinal transmitido sofre mais do efeito da atenuação.
( ) É mais barata que o par trançado sem blindagem.
a) V – F – V – V
b) F – V – F – F
c) F – V – F – V
d) F – F – F – F

47 – Analise as assertivas:
I- Manter uma rede ou serviço sempre disponível é fundamental e parte de qualquer política de
segurança. Como forma de garantir essa disponibilidade, têm-se o balanceamento de carga dos
servidores.
II- Balancear a carga entre servidores é a maneira mais eficaz e inteligente de gerar disponibilidade.
III- Em estruturas de balanceamento de carga e alta disponibilidade a figura da DMZ deixa de existir.
Está(ão) correta(s)
a) apenas I
b) apenas I e II
c) apenas II e III
d) I, II e III

48 – “Então surgiu a necessidade de desenvolver um Sistema Operacional independente do MS-DOS,


mas que tivesse a interface gráfica do Windows”De acordo com a necessidade apresentada na afirmação
acima, assinale a alternativa que apresenta o primeiro Sistema Operacional desenvolvido com essas
características.
a) Windows 3.0
b) Windows 98
c) Windows 95
d) Windows 3.11

49 – Indique a opção que completa correta e respectivamente as lacunas da assertiva a seguir:


“As redes Ethernet podem usar basicamente dois tipos de topologia: em _________________, onde
todos os micros são ligados fisicamente a um mesmo cabo, e em _____________
onde todos os micros são ligados a um mesmo cabo através de um dispositivo concentrador.”
a) barramento – token ring
b) token ring – estrela
c) barramento – estrela
d) estrela – barramento

50 – Complete a frase com uma das opções abaixo e assinale a alternativa correta.
Um(a) ________________ define os atributos e comportamentos comuns compartilhados por um tipo de
objeto.
a) Construtor
b) Acessor
c) Instância
d) Classe
51 – No sistema operacional Linux, qual comando é utilizado, durante a inicialização automática, para
reparar e verificar sistemas de arquivos?
a) fsck
b) chdisk
c) fdisk
d) chsck

EAGS SIN - 2011

1 – Identifique a opção que completa correta e respectivamente as lacunas da assertiva a seguir: “No
Linux, se o sticky bit estiver configurado em um diretório, o sistema de arquivos ________ permitir que
você exclua ou renomeie um arquivo, a menos que seja o _________ do ______ ou o ______________”.
a) irá – dono – arquivo – root
b) não irá – proprietário – diretório – superusuário
c) não irá – usuário – arquivo – sudo
d) irá – proprietário – diretório – su

2 – Qual arquivo tem uma lista dos dispositivos que correspondem aos sistemas de arquivo no Linux?
a) boot
b) proc
c) fstab
d) var

3 – Qual comando do Linux que, de maneira mais completa, segura e ajuizada, inicia o processo de
parada ou reinicialização ou de retornar ao modo monousuário?
a) kill - 9
b) stopdown
c) poweroff - now
d) shutdown

4 – No Linux, como os privilégios da conta superusuário não podem ser subdivididos, é difícil dar a
alguém a capacidade de realizar uma outra tarefa sem dar a essa pessoa o livre acesso ao sistema. A
solução mais amplamente utilizada para esse problema é um programa chamado:
a) sudo
b) chwon
c) aprops
d) cfschec

5 – Qual das alternativas contém a principal ferramenta do administrador de sistemas Linux para
monitoramento de processos?
a) nice
b) ps
c) cat
d) less

6 – A maioria das Linguagens Orientadas a Objetos suporta três níveis de acesso. São eles:
a) público, privado e protegido.
b) público, abstrato e oculto.
c) independente, privado e abstrato.
d) privado, independente e oculto.

7 – A respeito da função fopen na linguagem PHP, é correto afirmar que esta função
a) pode ser usada para ler o conteúdo de um arquivo binário.
b) retorna um string com o conteúdo do arquivo.
c) retorna false em caso de erro e um identificador do arquivo em caso de sucesso.
d) faz uma cópia de arquivo, desde que o usuário possua as permissões necessárias.

8 – O que é Overclock?
a) Técnica de se configurar qualquer tipo de componente eletrônico a trabalhar em um clock acima do
especificado.
b) Técnica de se configurar determinados dispositivos de um computador.
c) Técnica que eleva o clock e muitos fabricantes recomendam.
d) Técnica aplicável exclusivamente para processadores de 800 MHz.

9 – Ao acessar uma base de dados MySQL, usando o comando GRANT, os privilégios são dados por meio
de palavras reservadas, entre as quais podemos citar:
e) FILE, SHUTDOWN, UPDATE, INDEX, CREATE.
f) FILE, INSERT, PROCESS, CREATE, SORT.
g) FILE, SHUTDOWN, UPDATE, INDEX, MAIL.
h) INDEX, DOWNLOAD,UPDATE, DROP, CREATE.

10 – O que é barramento?
e) Conjunto de circuitos presentes na placa-mãe
f) Dispositivo de entrada de dados requerendo processamento
g) Caminho de comunicação entre dois ou mais circuitos
h) Comunicação entre circuitos eletrônicos e o software

11 – Assinale a alternativa que completa corretamente a lacuna do texto a seguir. “Os discos rígidos IDE
têm um circuito chamado ________. Essa tecnologia é capaz de detectar erros no disco rígido antes que
os mesmos aconteçam.”
e) MTBF
f) SMART
g) HDBR
h) SRHD

12 – Qual alternativa não apresenta um dos componentes de uma rede de computadores.


e) Cabeamento STP
f) No-break
g) Placa de rede
h) Roteador

13 – Quanto aos protocolos de comunicação em redes de computadores, é incorreto afirmar que


a) numa rede ponto a ponto é desnecessário o uso de protocolos.
b) o protocolo NetBEUI pode ser usado em conjunto com outros protocolos.
c) na Internet podem ser usados diversos protocolos.
d) protocolo é a linguagem usada pelos dispositivos de uma rede para que possam se entender.

14 – No que diz respeitoà manipulação de números na linguagem PHP, qual expressão gera um
número aleatório?
a)“rand”
b)“round”
c)“sqrt”
d)“min”

15 –ANULADA ANULADA O trecho abaixo de um programa, em linguagem PHP, contém um ERRO


que impedirá o sucesso do programa. Identifique esse ERRO e assinale a alternativa que o descreve.
<?//Usada para controlar o loop
$contador == 0;
while ($contador <= 10 {//Loop ate 10
if (($contador%2) = =0) {// Testa se contador par
print “numero par”;
} else {
print “numero impar”;
}//Incrementa o contador
}$contador++;
?>
a) A variável não será impressa.
b) A variável não foi incrementada.
c) A variável não foi inicializada.
d) O condicional está escrito incorretamente.

16 – Correlacione os conceitos utilizados pela Programação Orientada a Objetos e, em seguida, assinale


a alternativa que contém a sequência correta.

1)- Atributo( ) é uma ação executada por um objeto quando passada uma mensagem ou em resposta a
uma mudança de estado.
2)- Classe( )define os atributos e comportamentos comuns compartilhados por um tipo de objeto.
3)- Comportamento( )é a característicade uma classe visível externamente.
4)- Domínio( )é uma construção de software que encapsula estado e comportamento.
5)- Objeto( )é o espaço onde um problema reside.
a) 3, 2, 4, 5, 1
b) 3, 2, 1, 5, 4
c) 2, 3, 1, 5, 4
d) 2, 4, 3, 1, 5

17 – Observe o exemplo abaixo do uso do comando “ls” do Linux.


$ ls-ld /home/maria/arquivos
drwxr-xr-x 25 maria maria 4095 fev 05 00:15 \
/home/maria/arquivos
É possível afirmar que arquivos é um
a)diretório.
b)documento texto.
c)link simbólico.
d)pipe.

18 – A organização em banco de dados é a filosofia moderna detratamentode informação. Um banco de


dados possui alguns componentes essenciais, entre os quais não pode ser enquadrado.
a)uma base de dados.
b)um sistema gerenciador de banco de dados.
c)Linguagens de exploração.
d)utilização da internet.

19 – É uma das vantagens dos bancos de dados:


a)controle total do hardware utilizado
b)identificação das falhas do software
c)gerenciamento da Internet
d)controle de redundância de dados

20 – Considerando os tipos de dados, relacione as colunas e, a seguir, assinale a alternativa com a


seqüência correta.
(1)Inteiros()35; 0; -56
(2)Reais().F.; .V.
(3)Caracteres()“Rua Brigadeiro Lyra”
(4)Lógicos()– 0,5; 1,8; -4
a)3, 1, 4, 2
b)2, 4, 3, 1
c)1, 2, 3, 4
d)1, 4, 3, 2

21-Observe o gráfico abaixo e responda qual o significado do símbolo representado pelo número 5.
a) Terminal
b) Conector
c) Decisão
d) Saída de dados em vídeo

22 – O algoritmo do programa abaixo, em português estruturado, representando um programa escolar de


notas, que calcula a média aritmética das notas obtidas pelos alunos, está com problemas, pois o
resultado apresentado está reprovando todos os alunos. Analise-o e assinale a alternativa que apresenta o
motivo do erro.
Programa MEDIA
Var
RESULTADO : Caractere
N1, N2, N3, N4 : real
SOMA, MEDIA : real
Inicio
Leia N1, N2, N3, N4
SOMA <--N1 + N2 + N3 + N4
MEDIA<--SOMA/7
Se (MEDIA > 7) então
RESULTADO “Aprovado”
Senão
RESULTADO “Reprovado”
Fim_se
Escreva “Resultado: ” , RESULTADO
Fim
a) Entrada das variáveis
b) Cálculo da média
c) Declaração das variáveis
d) Saída do programa

23 – Marque a alternativa que corresponde ao seguinte comando do Linux:


# ifconfig eth0 192.168.0.66 netmask 255.255.255.0 up
a) Configura a interface lo, atribui ip e máscara classe C e ativa a interface.
b) Configura a interface eth0, atribui ip e máscara classe C e ativa a interface.
c) Configura a interface eth0, atribui ip e máscara classe A e desativa a interface.
d) Configura a interface eth1, atribui ip e máscara classe C e desativa a interface.

24 Os sistemas por chave secreta são eficientes, porém a grande desvantagem é que o emissor e o receptor
devem possuir a chave secreta compartilhada. O que é usado para contornar esse problema?
a) Token b) Smartcard c) Biometria d) Criptografia por chave pública

25 – Marque a alternativa que identifica o tipo de operador lógico utilizado na tabela abaixo.
Condição 1 Condição 2 Resultado
Falsa Falsa Falso
Verdadeira Falsa Verdadeiro
Falsa Verdadeira Verdadeiro
Verdadeira Verdadeira Verdadeiro
a).e.
b).ou.
c).if.
d).não.

26 – O polimorfismo paramétrico permite que você


a) trate objetos relacionados genericamente.
b) crie métodos e tipos genéricos.
c) use o mesmo nome de método para muitos métodos diferentes.
d) escreva vários métodos para somar todos os tipos.

27 – Quais são as funções hashing mais conhecidas e usadas?


a) REISERFS e EXT2
b) PDP-8 e CRCS
c) MD5 e SHA
d) ACRSUN e CRC2

28 – Assinale a alternativa que completa corretamente as lacunas da assertiva a seguir: Os comandos do


Linux _________ e _________ são a maneira mais comum de criarmos e restaurarmos informações de
backup?
a) tcpdump - rcpdump
b) dump - restore
c) lvm - dump
d) backup - mount

29 – Qual o nome dado a um arquivo gravado no HD (Disco Rígido) que, ao invés de memorizar dados
de programas, memoriza os dados que o sistema não conseguiu escrever/ler nas memórias RAM?
a) Memória Virtual
b) Memória Randômica
c) Memória DIMM
d) Memória DDR-3

30– Assinale a alternativa que completa corretamente a lacuna da assertiva a seguir. A(s) chave(s)
________________ identifica um registro de forma única, isto é, na mesma base de dados não pode
haver mais de um registro com a mesma chave.
e) primária
f) secundária
g) primária e secundária
h) de registro

31 – Nos computadores,quais as duas finalidades que aterramento possui?


a)Evitar o corpo neutro e sobrecarga.
b)Evitar o choque elétrico e eliminar a eletrostática do ambiente.
c)Evitar a eletrostática e o corpo neutro.
d)Evitar a sobrecarga e aumentar a eletrostática.

32 – Correlacione os componentes físicos de um HD (Disco Rígido) e assinale a alternativa com a


sequência correta.
(1)- Disco()Dispositivo sensível.
(2)- Cabeças de leitura/gravação()Utiliza um conector trapezoidal.
(3)- Alimentação( )Comunica o HD com o microcomputador.
(4)- Flat cable( )Circuito impresso que controla entrada/saída de informação.
(5)- Placa lógica( )( ) Feito de material magnético.
a) 3, 2, 4, 5, 1
b) 2, 4, 3, 5, 1
c) 2, 3, 4, 5, 1
d) 1, 3, 4, 2, 5

33 – Para a instalaçãodo sistema operacional necessário que o HD (Disco Rígido), ou parte dele,
seja particionado para a correta instalação do sistema operacional.
São exemplos de partição Linux:
a)“c:/” e “Linux:/”
b)“/” e “swap”
c)“\” e “DOS”
d)“c:\\” e “d:\\”

34 – O Linux é um sistema operacional orientado para arquivos,no qual até mesmo os periféricos são
tratados como sendo um
a)IDE.
b)SDBA.
c)SCSI.
d)tipo especial de arquivos.

35 – Uma forma de se obter rapidamente uma lista de periféricos do sistema no Linux é usando o
comando:
a)ls - la
b)chmod - R
c)ln - s
d)lspci
36 – Caso um computador esteja “travando”, “congelando” ou dando excesso de erro, qual seria a
maneira mais rápida de se descobrir se o problema é de software ou de hardware?
a)Entrar no modo monousuário.
b)Verificar no syslog.
c)Verificar os slots.
d) Instalar o disco rígido do computador defeituoso em outro
que esteja funcionando normalmente.

37 – De acordo com as características de uma rede ponto a ponto, é incorreto afirmar que
a)é uma rede de baixo custo.
b)todos os pontos devem possuir autonomia, ou seja, podem funcionar sem estarem conectados à rede.
c)possuem um nó central denominado servidor.
d)não existe um administrador de rede, sendo a mesma administrada por cada usuário.

38 – Uma Intranet pode assumir vários citados, qual não corresponde a um tamanho possível?
a)LAN
b)GAN
c)MAN
d)WAN

39 – Vários protocolos de comunicação podem operar na camada de Internet da arquitetura TCP/IP. Entre
os listados, assinale a alternativa que contém o único que não pode operar nessa camada.
a)IP
b)ICMP
c)ARP
d)HTTP

40 – Assinale a alternativa que contém um protocolo de rede não roteável:


a)NetBEUI
b)TCP/IP
c)IPX/SPX
d)AppleTalk

41 – O cabo par trançado sem blindagem possui uma ótima proteção contra ruídos, e para isso utiliza uma
técnica chamada
a)cross-talk.
b)cancelamento.
c)inversão.
d)twist.

42 – Qual é a idéia básica do cabeamento estruturado?


a)Estruturar um ambiente de produção com cabeamento cat. 2.
b)Viabilizar a instalação de uma rede ethernet.
c)Fornecer ao ambiente de trabalho um sistema de cabeamento
que facilite a instalação e a remoção de equipamentos.
d)Organizar o patch panel de um sistema passivo.

43 – É incorreto afirmar a respeito do patch panel:


a)É um sistema passivo.
b)Não possui nenhum circuito eletrônico.
c)É um painel contendo conectores.
d)Não facilita a manutenção de redes médias e grandes.

44 – Ao analisar o cabeçalho dos pacotes, o firewall consegue saber:


a)Os protocolos usados e as portas de origem e destino dos
pacotes.
b)Quais os hosts que estão ativos.
c)Quais servidores de rede apresentam problemas.
d)Quais estações utilizam sistema operacional GNU/Linux.
45 – Um dos três pilares da Programação Orientada a Objetos (POO) é a Herança. A seguir estão alguns
termos relacionados com este pilar da POO. Relacione a coluna da esquerda com a da direita, e, em
seguida, assinale a alternativa que contém a seqüência correta.
I-Herança()Significa herdar uma classe e adicionar apenas o código que torne a nova classediferente da
classe herdada.
II-Delegação()Significa que uma classe é implementadausando-se variáveisinternas (chamadas de
variáveis membro),quecontêm instâncias de outras classes.
III- Composição( )É um mecanismo que permite a você basear uma nova classe na definição de uma
classe previamente existente.
IV- Programação por diferença()É o processo de um objeto passar uma mensagem para outro objeto,para
atender algum pedido.
V-Classe Raiz() É a classe superior da hierarquia de herança.
a)IV-III-I-II-V
b)I-V-II-IV-III
c)IV-III-I-V-II
d)II-I-IV-III-V

46 – Qual é o protocolo que descobre o endereço de hardware (MAc) associado a um determinado IP?
a)TCP
b)ARP
c)NAT
d)DARP

47 – Qual comando do Linux é utilizado para revelar a seqüência de gateways que um pacote IP percorre
para alcançar o seu destino?
a)PING
b)HARP
c)NETSTAT
d)TRACEROUTE

48 – Acessando uma base de dados MySQL, assinale a alternativa que contém a instrução utilizada para
executar consultas SQL à base de dados.
a)mysql_query(“select * from mytable”,conexao);
b)mysql_select_db(nome da base, identificador da conexao);
c)mysql_connect(“host”, “usuario”,”senha”);
d)mysql_pconnect(“host”, “usuario”,”senha”);

49 – Observe o diagrama a seguir e assinale a alternativa correta, no que diz respeito à classe “Decimal
Format”.

a)Qualquer classe dada será ascendente de Format.


b)DecimalFormat é descendente de Format.
c)DecimalFormat é ancestral de Format.
d)ChoiceFormat é “filha” de DecimalFormat.

EAGS SIN - 2012


1– Considerando os tipos de memória, relacione as colunas e, a seguir, assinale a alternativa com a
sequência correta.
1-Memória RAM;( ) Memória volátil
2-Memória ROM;( ) Armazena programas em execução
( )Memória somente de leitura
( )Memória mais rápida
a)1, 1, 2, 1
b)2, 1, 1, 2
c)1, 2, 1, 2 a)
d)2, 1, 2, 2

2 – Informe se é falso (F) ou verdadeiro (V) o que se afirma sobre o


diagrama de blocos abaixo. A seguir, indique a opção com a sequência
correta.

b) Considere:
C1 e C2 são
condições.
I1, I2, I3 e I4 são
instruções.
( ) I1 executa se
C1 for falsa.
c) ( ) I2 somente
executa se C2
for verdadeira.
( ) Se C1 e C2
forem falsas a I3
executa.
( ) I4 sempre executa, independente de C1 e C2.
a)V – F – V – V d)
b)F – F – F – V
c)V – F – V – F
d)F – V – V – F

3– Marque (V) Verdadeiro ou (F) Falso, conforme o que se afirma sobre os Sistemas de Gerenciamento
de Banco de Dados (SGBd). A seguir, assinale a alternativa que apresenta a sequência correta.
( ) A escolha de um determinado SGBD para a empresa passou a ser um fator de grande importância
tanto para o usuário final, quanto para os desenvolvedores e organização.
( ) Atualmente, para atender às necessidades dos usuários e dos desenvolvedores de sistemas, os SGBD
não necessitam oferecer interface gráfica.
( ) Especificamente em relação aos desenvolvedores, o SGBD deve oferecer uma linguagem de
programação potente e orientada por objetos, pois essa é a tendência atual.
( ) Os SGBD atendem somente aos analistas, programadores e técnicos de suporte.
a)V, V, F, F.
b)V, F, V, F.
c)F, F, V, V.
d)V, F, V, V.
4-Assinale a alternativa que apresenta o diagrama de blocos “Caracteriza-se por uma estrutura que efetua
um teste lógico descrito a seguir. no início de um looping, verificando se é permitido executar o trecho de
instruções subordinado a esse looping

5 – Considerando os conceitos de Sistemas de Gerenciamento de Banco de Dados (SGBd) que se seguem,


correlacione as colunas e, em seguida, assinale a alternativa que contém a sequência correta.
1-Arquivos de organização;( ) Pode pertencer ao próprio sequencial SGBD ou ser própria do ambiente
onde a informação é definida.
2-Linguagem de exploração;( ) Possibilita a manutenção de toda a base de dados, permitindo a adição de
registros, pesquisas, alterações, exclusões, atualizações em geral, bem como cálculos e regravações dos
próprios registros.
3-Chave primária ( ) constituída pela coleção de arquivos que compõe as informações de uma
determinada área da organização.
4-Base de dados ( ) Identifica um registro de forma única, não permitindo que em um arquivo haja mais
de um registro com a mesma chave.
5-SGBD ( ) Possuem seus registros colocados de forma consecutiva por ordem de gravação.
a)2 - 1 - 4 - 3 - 5
b)3 - 5 - 4 - 1 - 2
c)5 - 2 - 3 - 4 - 1
d)2 - 5 - 4 - 3 - 1

6–Ao acessar uma base de dados MySQL, qual é o comando utilizado para estabelecer uma conexão
permanente com a base de dados?
a)mysql_select_db(nome da base, identificador da conexão);
b)mysql_connect (“host” , “usuário”, “senha”);
c)mysql_query(“select * from mytable”, conexão);
d)mysql_pconnect(“host” , “usuario” , “senha”);

7–Um servidor DHCP é responsável por


a) armazenar cache das páginas visitadas.
b)distribuir endereços ip aos hosts da rede.
c)realizar o bloqueio de tráfego vindo da internet através da filtragem de pacotes.
d)criar uma conexão segura entre dois hosts que se comunicam pela internet.

8–Dentre as alternativas abaixo assinale aquela que apresenta um caso de subclasse-superclasse,


respectivamente.
a) Animal – Reino Animal
b)Animal – Tigre
c)Tigre – Leão
d)Leão – Animal

9 – O RAID é um conjunto de discos que trabalham de forma a aumentar a confiabilidade e/ou taxa de
transferência de dados. Qual é o tipo de RAID que utiliza um disco extra para armazenar informações de
paridade?
a) RAID0
b)RAID1
c)RAID2
d)RAID3

10 – Assinale a alternativa que completa correta e respectivamente as lacunas da assertiva a seguir. Na


linguagem SQL, privilégio representa um tipo de acesso a ______________________ ou bases de dados
listadas logo após a cláusula “ON” do comando “GRANT”.
a) linhas, colunas
b)tabelas, registros
c)colunas, tabelas
d)linhas, tabelas

11 – Considerando o acesso às bases de dados MySQL, assinale a alternativa que corresponde à ação:
“executar consultas SQL no MySQL, sendo as linhas retornadas, armazenadas em uma memória de
resultados”.
a)mysql_close (identificador da conexão);
b)mysql_query (“insert into mytable(1,2,3)”, conexão );
c)mysql_fetch_row( result );
d)mysql_query(“select * from mytable”, conexão );

12 – Em um sistema Linux, qual a função do comando umask?


a) Definir a máscara de rede.
b)Alterar o dono de um arquivo.
c)Tornar o arquivo invisível para os usuários.
d)Manipular as permissões padrão dos arquivos que são criados.
13 – Relacione a coluna da direita com a da esquerda, a seguir, assinale a alternativa que contém a
sequência correta.
(1)- Estado;( ) Instância de uma classe.
(2)- Objeto;( ) É o significado combinado das variáveis internas do objeto.
(3)- Comportamento;( ) É algo que um objeto faz.
a)1, 2, 3
b)2, 1, 3
c)2, 3, 1
d)3, 1, 2

14 – Para instalar um pacote .deb em um sistema Linux, utilizase o comando:


a) make
b)dpkg
c)install
d)./make-install

15 – Pode acontecer de surgir mensagem de erro de memória virtual, a qual pode estar relacionada a
vários fatores. Assinale a alternativa que não apresenta um desses fatores.
a) Vírus.
b)Pouca memória RAM.
c)Demasiada fragmentação do HD.
d)Grande quantidade de espaço disponível no disco rígido.

16 – Considerando o uso do PHP para manipulação de números, assinale a assertiva verdadeira.


a)“round” é a função que gera um número aleatório.
b)“rand” é a função que arredonda um número.
c)“sqrt” é a função que retorna a raiz quadrada.
d)“floor” é a função que arredonda frações para cima.

17 – Em um servidor Linux, qual dos softwares abaixo implementa o serviço de DNS?


a) Bind
b)Postfix
c)Apache
d)IpTable

18 – Analise o algoritmo do programa abaixo, em português estruturado, e assinale qual será o valor final
da variável X no momento da escrita.
programa SURPRESA var
CONTADOR : inteiro X : inteiro
inicio
X 1
CONTADOR  1
enquanto (CONTADOR <= 5) faça
X  X * CONTADOR
CONTADOR  CONTADOR + 1
fim_enquanto
escreva “O valor de X é = “, X fim
a)5
b)24
c)1
d)120

19 – No contexto dos níveis de acesso suportados pela maioria das linguagens orientadas a objetos,
selecione a alternativa que contém o nível que apenas garante o acesso para aquele objeto e para todas as
subclasses.
a) Público
b)Protegido
c)Privado
d)Oculto
20 – Dentre as vias de comunicação de um computador, de maneira geral, podemos destacar a ISA
(Industry Standard Architecture), a AGP (Accelerated Graphics Port) e a PCI (Peripherical Component
Interconnect), que são barramentos locais de
a)dados.
b)endereços.
c)controle.
d)expansão (ou E/S).

21 – Para criar um link simbólico no Linux, utiliza-se o comando


a)anchor
b)link –s
c)ln –s
d)href

22 – São componentes básicos da placa mãe:


a) processador e placa de memória
b)soquetes de memória e Hard Disk
c)ROM e soquetes de memória
d)ROM e CD-ROM

23 – Qual dos comandos abaixo é utilizado para terminar um processo no ambiente Linux?
a) kill
b)init 0
c)free -k
d)umount

24 – Marque (V) Verdadeiro ou (F) Falso; a seguir, assinale a alternativa que apresenta a sequência
correta..
( ) PROM: é comprada sem nenhuma informação gravada, e uma vez feita a gravação, não pode mais ser
apagada.
( ) EPROM: pode ser apagada com o uso de impulsos elétricos de baixa tensão.
( ) Flash-ROM: pode ser apagada expondo-se seus circuitos à luz violeta.
( ) EEPROM: vem gravada de fábrica e não pode ser apagada.
a) F – V – V- F
b)V – F- V - V
c)V – F – F – F
d)F – V – F – V

25 – Correlacione os conceitos a seguir e assinale a alternativa que apresenta a sequência correta.


1-Periférico;( ) É a placa principal de um computador.
2-Modem;( ) Software que acompanha o hardware adquirido e que é inserido no computador
possibilitando a comunicação com o sistema operacional.
3-Placa-mãe;( ) É um dispositivo que se encontra fora da placa-mãe do computador, inclusive fora do
gabinete do computador.
4-Driver ( ) É utilizado para acessar a Internet.
a)2 - 4 - 3 - 1
b)3 - 4 - 1 - 2
c)3 - 2 - 1 - 4
d)4 - 3 - 1 - 2

26 – Qual arquivo armazena a lista de usuários reconhecidos pelo sistema Linux?


a) /etc/passwd
b)/etc/shadow
c)/etc/users
d)/etc/login

27 - Sob o ponto de vista da maneira com que os dados de uma rede de computadores são compartilhados,
quais são os tipos básicos de redes de computadores possíveis?
a) barramento e estrela
b)ponto-a-ponto e cliente/servidor
c)difusão e coordenada
d)mista e coordenada

28 – Utilizando a linguagem PHP, analise o código abaixo e marque a opção correta.


if ($x = = $y)
comando1;
comando2;
a)Se $x for igual a $y, somente o comando1 será executado.
b)O comando2 somente será executado se $x for diferente de $y.
c)O comando2 será executado independentemente dos valores de $x e $y.
d)O comando1 nunca será executado.

29 – Relacione as colunas e, em seguida, assinale a alternativa que apresenta a sequência correta.


1-BIOS ( ) É o programa contido na memória ROM de um chip da placa-mãe, utilizado por um
microprocessador durante a inicialização do computador.
2-Ciclo de clock ( ) É a velocidade na qual um processador pode executar operações.
3-RAM ( ) É a memória interna do computador, destinada para armazenamento de dados e programas
que estiverem sendo processados.
a)3 - 2 - 1
b)2 - 1 - 3
c)1 - 3 - 2
d)1 - 2 - 3

30 - O modelo ISO/OSI é uma referência criada para a padronização de redes de comunicação. Esse
modelo possui as seguintes camadas:
a)Aplicação, Apresentação, Sessão, Transporte, Rede, Link de dados e Física.
b)Multiplexação, Apresentação, Sessão, Transporte, Rede, Enlace e Física.
c)Aplicação, Apresentação, Conexão, Sessão, Transporte, Rede e Enlace.
d)Aplicação, Apresentação, Sessão, Operação, Rede lógica, Link e Física.

31 – Marque a opção de arquitetura de rede que não utiliza fibra ótica. Anulada
a)ATM
b)FDDI
c)Token Ring
d)10BASEFL

32 – Qual das afirmativas abaixo referentes à estrutura física de um HD não está correta.
a)A alimentação do HD pode ser feita através de um conector trapezoidal.
b)A comunicação do HD com o micro pode ser feita através do cabo flat cable.
c)A cabeça de leitura e gravação necessita ter contato físico com o disco para poder atuar com melhor
precisão.
d)A placa lógica é um circuito impresso que controla a entrada e saída de informações.

33 – Assinale a alternativa que completa correta e respectivamente as lacunas da assertiva a seguir.


Quando se utiliza o conceito de encapsulamento da programação orientada a objetos, enquanto a
__________ define os detalhes internos do componente, a __________ lista os serviços fornecidos por
ele.
a)interface – implementação
b)classe – implementação
c)interface – classe
d)implementação - interface

34 – Qual das alternativas apresenta somente gerenciadores de inicialização de sistemas Linux?


a)GRUB e SWAP
b)MBR e SWAP
c)LILO e GRUB
d)LILO e MBR
35 – Considerando que o PHP está sendo utilizado para manipulação de arquivos, relacione a coluna da
direita com a da esquerda e depois; marque a alternativa que apresenta a sequência correta. Alguns
números poderão ser utilizados mais de uma vez e outros poderão não ser usados.
1- fread(arquivo, tamanho); ( ) Esta função grava em um arquivo o conteúdo do segundo parâmetro.
2-fwrite(arquivo, conteúdo tamanho);( ) Esta função retorna um inteiro com o tamanho do arquivo, em
bytes, ou false em caso de erro.
3-fopen;( ) Utiliza um cache.
4-filesize(arquivo); ( ) Função que pode ser usada para os modos de leitura e/ou escrita.
5- mail mail(destinatario, assunto, headers); ( ) Função que retorna um string com assunto, mensagem,o
conteúdo do arquivo.
a)5 - 3 - 4 - 4 - 1
b)2 - 4 - 3 - 3 - 1
c)2 - 4 - 4 - 3 - 1
d)1 - 4 - 4 - 3 - 5

36 – Em um sistema Linux, para alterar a prioridade de execução de um processo após sua criação,
utiliza-se o comando
a) top
b)ps aux
c)reboot
d)renice

37 – Conforme o que se afirma abaixo sobre as características do protocolo TCP, marque (V) para
verdadeiro ou (F) para falso. A seguir, assinale a alternativa que apresenta a sequência correta.
( ) Utiliza canais virtuais chamados portas.
( ) Não é orientado à conexão.
( ) Atua na camada de Rede do modelo OSI.
a) V – F – F
b)V – V – F
c)F – V – F
d)V – F – V

38 – Sobre roteadores, é correto afirmar que


a)são capazes de ler e analisar datagramas IP.
b)operam na camada de Transporte do modelo OSI.
c)centralizam a distribuição dos quadros de dados em redes ligadas em estrela.
d)funcionam como um amplificador, regenerando sinais e enviando-os sem verificar para qual segmento
o quadro é destinado.

39 – Quando se utiliza, dentro de uma mesma classe, um mesmo nome de método para muitos métodos
diferentes, estamos utilizando o conceito de
a) sobrecarga.
b)sobreposição.
c)herança.
d)polimorfismo paramétrico.

40 – Um banco de dados pode ser criado sobre um dos seguintes enfoques:


a)hierárquico, em rede e relacional.
b)em árvore, relacional e seqüencial.
c)hierárquico, indexado e em rede.
d)em árvore, em rede e sequencial indexado.

41 – Em um sistema Linux, para configurar manualmente uma placa de rede, utiliza-se o comando
a) ping
b)lsmod
c)mount
d)ifconfig

42 – Assinale a alternativa que completa corretamente a lacuna da assertiva a seguir.


Os sistemas de gerenciamento de base de dados bem projetados possuem consistência na entrada de cada
registro, impedindo a gravação de _______________________ .
a) registros sequenciais
b)chaves duplicadas
c)registros indexados
d)chave primária

43 – Observe o gráfico abaixo e, a seguir, assinale a alternativa com os significados dos símbolos
representados respectivamente pelos números 5, 6 e 12.

a)Terminal, Processamento e Conector


b)Decisão, Processamento e Terminal
c)Decisão, Entrada e Saída de Dados e Conector
d)Decisão, Processamento e Conector

44 – Assinale a alternativa que completa corretamente a lacuna da assertiva abaixo.


Por meio do _______________, o analista pode representar graficamente a descrição lógica. Nessa
descrição, são apresentados todos os procedimentos e operações do sistema proposto, sem, contudo,
entrar em detalhes.
a) Diagrama de Classes
b)Ciclo de Vida dos Sistemas
c)Diagrama de Fluxo de Dados
d)Dicionário de Dados

45 – Assinale a alternativa que apresenta a definição correta da unidade básica de tratamento de


informação computacional, o byte.
a)Conjunto de bits que pela combinação de caracteres pode representar qualquer dado.
b)Conjunto de caracteres que pela soma de seus estados pode representar qualquer número.
c)Conjunto de bits que pela combinação de seus estados pode representar um caractere.
d)Conjunto de bits que pela soma de caracteres pode representar qualquer dado.

46 – Assinale a afirmativa correta sobre o sistema de aterramento para computadores.


a)Basta fincar pregos na parede e utilizá-los como terra para evitar descargas elétricas.
b)Quando ligarmos um corpo eletrificado à terra, independente da quantidade de carga que esse corpo
possua, ele ficará eletrificado.
c)O aterramento não objetiva a eliminação da eletrostática do ambiente.
d)O aterramento consiste em uma conexão com a terra.

47 – Em um sistema Linux, após executar o comando:


$ ls –l /bin/zyx e obter como resultado a linha:
-rwxr-x--x 1 maria programadores 2000 Jan 31 2011 /bin/xyz
pode-se afirmar que:
I-/bin/zyz é um diretório.
II-os usuários do grupo programadores podem escrever em /bin/script.
III-qualquer usuário pode executar /bin/xyz. Está(ão) correta(s)
a) I e II.
b)I e III.
c)somente a I.
d)somente a III.

48 – Segundo os conceitos da programação orientada a objetos, os atributos e comportamentos comuns


compartilhados por um tipo de objeto são definidos por
a) métodos.
b)classe.
c)chamada de função.
d)passagem de mensagem.

49 – Leia as afirmativas abaixo, sobre as redes com arquitetura Ethernet.


I-Quando uma máquina está utilizando o cabo de rede, nenhuma outra poderá transmitir.
II-gerenciam prioridade de transmissão com o uso de token para controlar o acesso ao meio físico.
III-podem ser implementadas com cabo coaxial, par trançado ou fibra ótica.
Estão corretas
a)I e II, somente.
b)I e III, somente.
c)II e III, somente.
d)I, II e III.

50 – Considere a função que se segue, utilizada na linguagem PHP, e assinale a alternativa que
corresponde à ação praticada por esta função. array range(minimo, máximo);
a)“Embaralha” o array, ou seja, troca as posições dos elementos aleatoriamente e não retorna valor algum.
b)Cria um array a partir dos parâmetros fornecidos. É possível fornecer o índice de cada elemento. Esse
índice pode ser um valor de qualquer tipo, e não apenas de inteiro.
c)Cria um array cujos elementos são os inteiros pertencentes ao intervalo fornecido, inclusive. Se o valor
do primeiro parâmetro for maior do que o do segundo, a função retorna false (valor vazio).
d)Retorna um valor inteiro contendo o número de elementos de um array.

51 – Verifique o resultado lógico das expressões de programação mencionadas abaixo, marque se é


verdadeiro (V) ou falso (F). A seguir, assinale a opção com a seqüência correta. Considere para as
respostas os seguintes valores: X = 1; Y = 5.
( ) (X < 1).e.(X > Y)
( ) (Y > 5).ou.(X = 1)
( ) .não.(X >= Y)
a) F – V – V
b)V – F – F
c)F – V – F
d)V – F – V
52 – No contexto do ciclo de vida de um sistema, assinale a alternativa que define corretamente a fase de
implementação.
a) Construção física do sistema proposto.
b)Construção lógica do sistema proposto.
c)Projeto e desenvolvimento de um sistema.
d)Conjunto de atividades das quais se destacam: treinamento do usuário e teste geral do sistema com
dados reais.

53 – Informe se é falso (F) ou verdadeiro (V) o que se afirma abaixo sobre o conceito de herança da
programação orientada a objetos. A seguir, assinale a alternativa com a seqüência correta.
( ) A herança permite a você basear uma nova classe na definição de uma classe previamente existente.
( ) Não se pode sobrepor um comportamento de uma superclasse em uma subclasse através do
mecanismo de herança.
( ) Com o mecanismo de herança, é possível estabelecer relacionamentos “é-um” entre classes.
a)V – V – F
b)V – F – V
c)V – V – V
d)F – F – V

54 – Considerando os tipos de dados a serem tratados por um computador, relacione as colunas e, a


seguir, assinale a alternativa com a sequência correta.
(1)Real;( )-39
(2)Caractere;( ) 50.1
(3)Lógico;( ) “222-22”
(4) Inteiro;( ) .Verdadeiro.
a)1, 2, 4, 3
b)1, 3, 2, 4
c)4, 1, 3, 2
d)4, 1, 2, 3

55 – Assinale a alternativa que apresenta os três estágios do ciclo de vida de um sistema.


a)Concepção do sistema, processo de desenvolvimento e vida útil.
b)Departamento, direção e CPD.
c)Estudo da viabilidade, análise e implantação.
d)Concepção do sistema, análise e implementação.

EAGS SIN - 2013

1 – Em relação aos enfoques sobre os quais um banco de dados pode ser criado, identifique quais
afirmações são verdadeiras e quais são falsas e, a seguir, indique a opção com a sequência correta.
( ) O enfoque define o modo como a informação do banco de dados está estruturada: composição e elos
de ligação.
( ) O modelo relacional está em desuso.
( ) No modelo hierárquico, um registro em nível superior pode ter um, mais de um, ou não ter “filhos”, no
nível imediatamente inferior.
( ) No modelo relacional, cada registro mestre é acessado por uma chave. Dele, vai-se sequencial ou
diretamente aos registros membros.
( ) No modelo em rede, estabelece-se ligação entre listas ou relações, por meio de ponteiros.
a)V - V - F - F - V
b)F - F - F - V - V
c)V - F - V - F - F
d)F - F - V - V - F

2 – Relacione a coluna da direita com a da esquerda e, em seguida, marque a alternativa que apresenta a
sequência correta.

1-Transmissão paralela;( )Caminho de comunicação entre dois ou mais circuitos.


2-Transmissão em série;( )O transmissor envia somente um bit por vez ao receptor.
3-Barramento;( )O circuito transmissor envia vários bits simultaneamente ao receptor.
4-Chipset;( )Nome dado ao conjunto de circuitos presentes na placa-mãe do computador.
a)2 - 3 - 1 - 4
b)3 - 2 - 1 - 4
c)3 - 2 - 4 - 1
d)4 - 3 - 1 - 2

3– O comando que frequentemente é utilizado para terminar um processo no sistema operacional Linux é
o
a)switch
b)kill
c)termprocess
d)endprocess

4 – Selecione a alternativa com o resultado exibido na tela caso haja a execução de um programa em PHP
com as seguintes linhas de código:
<?php
$ponto = 5;
while ($ponto < 10)
{
print $ponto;
for($i = 0; $i < 1; $i++)
{
$ponto ++;
}
}
?>
a)56789
b)456789
c)678910
d)5678910

5 – De acordo com os conceitos da programação orientada a objetos, relacione as colunas e, a seguir,


assinale a alternativa com a sequência correta.
1-Classe abstrata( )Não pode ser sobrescrito, ou seja,não pode ser redefinido na classe-filha.
2-Classe final( )Nunca será instanciada na forma de objeto.
3-Método Abstrato( )Não pode ser uma superclasse.
4-Método Final( )Deverá conter uma implementação na classe-filha.
a)3, 1, 4, 2
b)4, 2, 1, 3
c)4, 1, 2, 3
d)3, 1, 2, 4

6 – Uma máscara de rede de valor 255.255.252.0 possui o seu CIDR (Classless Inter-Domain Routing)
equivalente a
a)/26
b)/22
c)/24
d)/25

7 – Considerando a alimentação elétrica dos computadores, relacione as colunas e, a seguir, assinale a


alternativa com a sequência correta.

1-Aterramento elétrico( )Tem a finalidade de manter a tensão de saída constante mesmo com picos na
entrada.
2-Filtro de linha( )Tem a finalidade de amenizar os ruídos da rede elétrica provenientes de motores e
outras fontes.
3-Estabilizador de tensão( )Tem a finalidade de manter o computador ligado durante algum tempo no
caso de faltade luz.
4-No-break( )Tem a finalidade de igualar o potencial entre diversos equipamentos que compõem um
sistema e igualar esse potencial a zero absoluto.
a)3, 1, 4, 2
b)3, 2, 4, 1
c)4, 1, 2, 3
d)4, 2, 3, 1

8 – No Linux, o primeiro processo a ser executado depois de o sistema ser inicializado é o


a)init
b)bash
c)cron
d)csh

9 – Assinale a alternativa que completa corretamente as lacunas do texto a seguir.


No BrOffice.org Impress, todas as barras de ferramentas podem ser _________, ____________ e
_______________, de acordo com a necessidade do usuário e de modo a facilitar o processo de criação
da apresentação.
a)editadas; criadas; exibidas
b)exibidas; ocultadas; personalizadas
c)alteradas; criadas; editadas
d)atualizadas; personalizadas; duplicadas

10 – Em um computador com uma placa de som PCI e uma placa de vídeo PCI, as duas placas recebem
as mesmas informações ao mesmo tempo. Os barramentos responsáveis pela especificação da placa à qual
pertencem os dados são os barramentos de
a)controle e de dados.
b)endereço e de dados.
c)memória e de dados.
d)endereço e de controle.

11– Considere a instrução SQL a seguir:INSERT INTO pessoas (codigo, nome) VALUES (´1´,´maria´);
Verifique quais são as afirmações verdadeiras (V) e as falsas (F) a respeito da instrução acima e assinale a
alternativa que apresenta a sequência correta.
( ) O nome da tabela que está sendo usada é “nome”.
( ) O nome da tabela que está sendo usada é “pessoas”.
( ) Ao ser executada, a instrução irá atualizar o valor da coluna “codigo” para ´1´.
( ) O comando INSERT atualiza dados em uma tabela.
( ) Utilizando esta instrução será inserida uma nova linha na tabela, contendo valores em duas colunas.
a)V - F - F - F - V
b)F - V - F - F - V
c)V - F - V - F - F
d)F - V - V - V - F

12 – Observe o comando abaixo e seus parâmetros.


netstat -i -e
Assinale a alternativa que corresponde à ação executada pelo comando com os parâmetros informados.
a)Exibir informações dos processos existentes do sistema operacional.
b)Exibir informações sobre as portas abertas e fechadas recentemente no sistema operacional.
c)Exibir informações sobre a configuração e o estado de cada uma das interfaces de rede do host,
incluindo os detalhes adicionais.
d)Exibir informações dos processos existentes do sistema operacional, incluindo os detalhes adicionais
com hora, data e tempo de acesso.

13 – Informe se é falso (F) ou verdadeiro (V) o que se afirma abaixo sobre os conceitos da programação
orientada a objetos. A seguir, assinale a alternativa que apresenta a sequência correta.
( ) A especialização permite que você remova da classe filha comportamentos e atributos herdados.
( ) A superclasse herda os atributos e comportamentos da subclasse.
( ) Os métodos de acesso privado não são herdados pela classe filha.
( ) Protegido é o nível de acesso no qual se restringe o acesso à classe e às classes filhas.
a)F, F, V, F
b)F, F, V, V
c)V, V, F, F
d)V, F, V, V

14 – É uma solução de backup cliente-servidor corporativa que gerencia backup, recuperação e


verificação de arquivos em uma rede. É executado em uma variedade de sistemas Unix e Linux. A
definição acima refere-se ao
a)Apache
b)Open LDAP
c)Postfix
d)Bacula

15 – No algoritmo do programa abaixo, em português estruturado, temos as seguintes entradas para


os valores da
variável X quando requisitados: X[1] = 2, X[2] = 3, X[3] = 8,X[4] = 3.
Identifique nas respostas abaixo qual será a saída do
programa.
programa CONTA
var
RESULTADO : real
X : conjunto[1..4] de real
T : inteiro
Y : inteiro
início
Y <-- 4
RESULTADO <-- 0
para T de 1 até 4 passo 1 faça
leia X[ T ]
RESULTADO <-- RESULTADO + X[ T ]
fim_para
RESULTADO <-- RESULTADO / Y
fimescreva RESULTADO
a)2
b)8
c)3
d)4

16–Quanto ao conceito de VLANs, marque a afirmativa


correta
a)É necessário modificar cabos e conexões toda vez que a configuração lógica das VLANs for alterada.
b)Para diferenciar uma VLAN de outra VLAN, é atribuído um ID diferente para cada uma delas.
c)As VLANs são uma solução conhecida como variable LANs.
d)Uma VLAN só pode ser utilizada em uma única bridge, não podendo ser replicada para outras bridges.

17 – Marque a alternativa que corresponde às portas onde são escutadas as requisições dos protocolos
IMAP e SMTP,
respectivamente.
a)143 - 27
b)143 - 25
c)110 - 25
d)110 - 27

18 – Assinale a alternativa que preenche corretamente as


lacunas do texto abaixo: No padrão _____________________ (IEEE 802.3ab), os
__________________ de fios são usados simultaneamente, isto
é, são usados para transmitir pedaços da mesma informação.
a) 100BaseTX – dois pares
b) 100BaseTX – quatro pares
c) Gigabit Ethernet – quatro pares
d) Gigabit Ethernet – dois pares
19–Assinale a alternativa que completa correta e respectivamente as lacunas do texto a seguir. Dentro da
memória ______de um computador há basicamente três programas (firmwares): o ______, que
“ensina”o processador a trabalhar com os periféricos mais básicos do
sistema; o ______, que realiza um autoteste feito sempre que ligamos o micro, fazendo teste de memória
e o ______, que é o programa de configuração de hardware do microcomputador.
a) RAM, POST, BIOS, Setup
b) RAM, BIOS, POST, Setup
c) ROM, BIOS, POST, Setup
d) ROM, POST, Setup, BIOS

20–Sobre a utilização da sintaxe SQL, informe se é falso (F) ou verdadeiro (V) o que se afirma abaixo. A
seguir, indique a opção com a sequência correta.
( )A instrução SELECT permite definir quais colunas de quais tabelas desejamos obter as fontes (tabelas)
dos dados e os ordenamentos, entre outros.
( )A instrução DELETE não permite definir uma condição, enquanto que o comando SELECT permite.
( )A instrução SELECT é utilizada para retornar um conjunto de linhas a partir de uma ou mais tabelas do
banco de dados.
( )A instrução INSERT permite definir quais colunas terão valores a serem preenchidos, mas não permite
inserir um conjunto de registros a partir de um comando SELECT.
( )A instrução UPDATE permite definir uma condição nos mesmos moldes do comando SELECT,
envolvendo, inclusive, mais de uma tabela.
a)V - V - F - F - F
b)V - F - V - F - V
c)F - F - F - V - V
d)F - V - V - V - F

21 – Assinale a alternativa que apresenta a fase do ciclo de vida de um sistema, na qual é feita a
simulação de funcionamento de todo o sistema em condições reais de operação, chamado também de teste
piloto.
a)Implementação
b)Implantação
c)Manutenção
d)Concepção

22 – Quanto ao funcionamento dos roteadores, marque a afirmativa incorreta. Anulada


a)O roteador é o equipamento responsável pela interligação entre redes LANs atuando nas camadas 1, 2 e
3 do modelo de referência TCP/IP.
b)Os roteadores possuem como função a decisão sobre qual caminho o tráfego de informações deve
seguir.
c)Os roteadores interpretam o endereço IP contido no pacote de dados e em seguida, consultam sua tabela
de roteamento.
d)Os roteadores não possuem característica de desmontar e remontar pacotes de dados.

23 – Assinale a alternativa que apresenta o resultado exibido na tela caso haja a execução de um
programa em PHP com as seguintes linhas de código:
<?php
$variavel = ‘escola’;
$$variavel = ‘eear’;
echo $escola;
?>
a)eear
d)escola
b)variavel
c)escolaeear

24 – De acordo com os conceitos da programação orientada a objetos, relacione as colunas e, a seguir,


assinale a alternativa com a sequência correta.
1-Classe()Define exatamente o que uma entidade externa pode fazer com o objeto.
2-Interface()Instanciação de uma classe.
3-Método Construtor()Define os atributos e comportamentos comuns compartilhados por um tipo de
objeto.
4-Objeto()Utilizado para inicializar objetos durante sua instanciação.
a) 1, 2, 4, 3
b) 1, 4, 2, 3
c) 2, 3, 1, 4
d) 2, 4, 1, 3

25-As duas colunas que se seguem tratam de conceitos


relacionados a banco de dados. Relacione a coluna da direita
com a da esquerda e, em seguida, marque a alternativa que
apresenta a sequência correta.
1 – DML
2 – Independência de dados
3 – DDL
4 – DCL
5 – Implantar o esquema conceitual do banco de dados
a) 5 - 3 - 1 - 2 - 4
b) 5 - 4 - 1 - 2 - 3
c) 2 - 3 - 1 - 5 - 4
d) 2 - 1 - 3 - 5 - 4

26 – Entre os três níveis de acesso suportados pela maioria das linguagens orientadas a objetos, aquele
que garante o acesso apenas para o próprio objeto é o
a)público.
b)privado.
c)protegido.
d)abstrato.

27– Observe o Digrama de Blocos abaixo e assinale a alternativa correspondente aos símbolos
representativos de: processamento, entrada e saída de dados e decisão, respectivamente.

a)1, 3 e 12
b)6, 7 e 5
c)7, 8 e 5
d)7, 9 e 12

28 – O comando que fornece uma interface de linha de comando para execução de consultas DNS é o
a)kde
b)gnome
c)nslookup
d)xorg

29 – Assinale a afirmação incorreta sobre o endereço loopback.


a)O endereço loopback possui a característica de ser um endereço classe A.
b)O endereço IP 127.0.0.1 é um exemplo de endereço de loopback ou retorno.
c)Toda vez que for emitida uma requisição ao endereço de loopback, ele retornará para a própria origem.
d)O endereço de loopback utiliza camadas inferiores para a transmissão, ou seja, percorre todas as
camadas do modelo OSI para o seu funcionamento, incluindo a camada de rede e de enlace.

30 – Os detalhes de definição de arquivos, estrutura e utilização de dados e outras informações sobre os


dados necessitam de um local apropriado e devidamente estruturado para serem armazenados. A esse
local dá-se o nome de
a)diagrama de fluxo de dados.
b)dicionário de dados.
c)diagrama de classes.
d)diagrama de blocos.

31 – Selecione a alternativa com o trecho de programa em português estruturado correspondente ao


diagrama de blocos da figura abaixo.
Considere: C1 = Condição 1 e C2 = Condição 2.

a)enquanto (<C1>) faça enquanto (<C2>) faça


<instruções>
fim_enquanto
fim_enquanto

b)enquanto (<C1>) faça repita


<instruções>
até_que (<C2>)
fim_enquanto
c)repita repita
<instruções>
até_que (<C2>)
até_que (<C1>)

d)enquanto (<C1> e <C2>) faça


para <var> de <inicio> até <fim> passo <incr> faça <instruções>
fim_para
fim_enquanto

32 – Assinale a alternativa que contenha uma característica da memória RAM dinâmica (DRAM) em
comparação à memória RAM estática (SRAM).
a)Baixo consumo
b)Difícil integração (pouca capacidade em muito espaço)
c)Cara
d)Rápida

33 – Em relação à visão geral das ACLs no sistema operacional Linux, assinale a afirmativa incorreta.
a)As ACLs do Linux são uma extensão do modelo de controle de acesso de 9 bits padrão.
b)As ACLs permitem que os bits rwx sejam configurados independentemente para qualquer combinação
de usuários e grupos.
c)Os sistemas de arquivos ext2 e ext3 permitem o uso de ACL.
d)O comando getfacl modifica ou configura a ACL, e o setfacl exibe a ACL atual de um arquivo.

34 – Para construir um diagrama de fluxo de dados (DFd), iremos utilizar alguns símbolos gráficos.
Assinale a alternativa que não apresenta um símbolo utilizado na construção do DFD.
a)Entidade externa
b)Decisão
c)Depósito de dados
d)Fluxo de dados

35 – Os cabos UTP, desde a sua origem, foram divididos em categorias. Assinale a alternativa que não
apresenta uma dessas categorias.
a)5
b)5e
c)6
d)6e

36 – Assinale a alternativa que completa corretamente as lacunas do texto a seguir.


Os chamados programas formatadores em baixo nível têm um recurso que consiste em atualizar o mapa
de ___________ do ____________.
a)Lost Clusters - Disk Edit
b)arquivos temporários - disco rígido
c)discos rígidos - utilitário de disco
d)setores defeituosos - disco rígido

37 – Entre as alternativas abaixo, qual o nome e caminho do arquivo que informa o apt-get sobre onde
obter seus pacotes?
a)/etc/apt/fonts.list
b)/etc/apt/sources.list
c)/etc/apt-get/packages.list
d)/etc/apt-get/fonts.list

38 – Considerando o uso do comando ping no sistema operacional Linux, é incorreto afirmar que
a)o ping envia um pacote ICMP ECHO_REQUEST a um host de destino e espera para ver se o host
responde de volta.
b)podemos utilizar o ping para verificar o estado de hosts individuais e testar segmentos da rede.
c)o ping pode não funcionar se houver um firewall bloqueando solicitações de eco ICMP.
d)o ping, assim como no Windows, quando utilizado sem argumentos adicionais, fornece um número
limitado de 3 respostas, não havendo necessidade de pressionar as teclas CTRL + C para sair do
comando.

39 – Marque a alternativa que não correspondente a um padrão de especificação de redes sem fio
(wireless).
a)802.11w
b)802.11a
c)802.11b
d)802.11g

40 – Considere que está sendo utilizado o comando UPDATE da linguagem SQL, para alterar dados em
um banco de dados. Considere ainda que a tabela e suas colunas são denominadas da seguinte forma:
Nome da tabela: produtos;
Valor do custo: custo;
Valor de venda: venda;
Código do fornecedor: fornecedor.

Utilizando a seguinte linha de código:


UPDATE produtos SETcusto = custo * 1.2, venda = venda * 1.25
WHERE fornecedor = 10;
Podemos então afirmar que
a)a tabela produtos terá todos os seus valores de custo reajustados em 1.2; e os valores de venda em 1.25.
b)a sintaxe do comando UPDATE está incorreta.
c)o comando UPDATE permite alterar os valores das duas colunas (custo e venda) ao mesmo tempo.
d)o fornecedor cujo código é “10” será excluído da tabela.

41 – Entre as alternativas abaixo, qual comando é utilizado para modificar o usuário proprietário e o
grupo proprietário de um arquivo no Linux?
a)umask
b)userdel
c)chown
d)chmod

42 – Quanto ao tipo de transmissão da fibra ótica, assinale a alternativa que completa corretamente as
lacunas do texto a seguir.
As fibrasóticas estão classificadas em dois tipos:
_____________ e _____________.
a)multimodo – monomodo
b)multiponto – monoponto
c)multifluxo – monofluxo
d)multifluxo – monoponto

43 – De acordo com as tecnologias das memórias ROM, relacione as colunas e, a seguir, assinale a
alternativa com a sequência correta.
1-PROM( )Seu conteúdo pode ser apagado, o que é
feito colocando-se o circuito integrado
exposto à luz ultravioleta.
2-EPROM( ) É uma EEPROM que utiliza baixas
tensões de apagamento, e este é feito em
tempo bem menor.
3-EEPROM( ) O apagamento não é feito através da
luz, mas sim através de impulsos
elétricos, permitindo a reprogramação
de circuitos sem a necessidade de
removê-los.
4-Flash-ROM( )Uma vez gravada, não há como apagar
ou reprogramar o seu conteúdo.
a)2, 3, 4, 1
b)2, 4, 1, 3
c)2, 4, 3, 1
d)1, 4, 3, 2

44 – Uma transação representa uma interação entre a aplicação e o sistema de banco de dados tratada de
forma única e independente. De acordo com as propriedades da transação, relacione as colunas e, a
seguir, assinale a alternativa com a sequência correta.

1-Atomicidade()Garante que o banco de dados esteja em um estado íntegro depois de a transação ser
realizada.
2-Consistência() Garante que todas as tarefas da transação sejam cumpridas, ou a
mesma seja cancelada como um todo.
3-Isolamento() Garante que o resultado de uma transação só seja visível para outras
transações no momento em que ela é finalizada com sucesso.
4-Durabilidade()Garante que a transação seja persistida assim que finalizada,ou seja, não será desfeita ou
perdida mesmo na ocorrência de falhas do sistema.
a)2, 1, 4, 3
b)2, 1, 3, 4
c)2, 3, 1, 4
d)4, 2, 3, 1

45 – Qual das opções abaixo representa um diretório que o sistema operacional Linux utiliza para
armazenar informações sobre processos e também informações sobre o status e estatísticas geradas pelo
kernel?
a)/proc
b)/dev
c)/boot
d)/ps

46 – Os conceitos que se seguem dizem respeito à Internet. Relacione a coluna da direita com a da
esquerda e, em seguida, marque a alternativa que apresenta a sequência correta.
1-provedor()Site ou página que se usa como ponto de linkpartida em uma navegação.
2-()Conjunto de informações que aparece em uma mesma tela.
3-página()Ponto de conexão entre partes de um site ou de um site para outro.
4-portal()Empresa que provê o acesso dos interessados à Internet.
a)4 - 3 - 2 - 1
b)4 - 3 - 1 - 2
c)3 - 4 - 2 - 1
d)2 - 3 - 4 - 1

47 – Assinale a alternativa que se refere ao conceito de orientação a objetos utilizado quando, em uma
mesma classe, se definem diversos métodos de mesmo nome.
a)Sobrecarga
b)Sobreposição
c)Herança
d)Encapsulamento

48 – Considerando que você está usando o PHP para acessar um banco de dados MySQL, relacione a
coluna da direita com a da esquerda e, em seguida, marque a alternativa que apresenta a sequência
correta.
1-mysql_close();()usado para conectar ao banco
2-mysql_connect();()seleciona o banco de dados ativo
3-mysql_select_db();()utilizado para enviar a instrução SQL para o banco
4-mysql_query();()utilizado para fechar aconexão com o banco de dados
a)1 - 3 - 4 - 2
b)1 - 2 - 3 - 4
c)2 - 4 - 3 - 1
d)2 - 3 - 4 - 1

49 – Assinale a alternativa com o operador lógico que representa a seguinte tabela de decisão.
Condição 1Condição 2Resultado
Condição 1 Condição 2 Resultado
Falsa Falsa Falso
Verdadeira Falsa Verdadeiro
Falsa Verdadeira Verdadeiro
Verdadeira Verdadeira Verdadeiro
a).e.
b).não.
c).outros.
d).ou.

50 – Das alternativas abaixo, o comando no Linux que é utilizado para determinar a quantidade de
memória e de espaço de swap que está efetivamente em uso no sistema é o
a)ram
b)free
c)mem
d)df

51 – O protocolo HTTP está presente no nível de aplicação do modelo de referência TCP/IP e utiliza o
TCP como protocolo no nível de transporte, escutando as requisições na porta
a)8080
b)80
c)21
d)22

52 – Foi conectada uma interface USB no computador com sistema operacional Linux. Entre as
alternativas abaixo, selecione aquela que possui o comando que poderá listar o dispositivo USB
identificado pelo kernel.
a)sudo /sbin/lscat
b)sudo /etc/lspci
c)sudo /sbin/lsusb
d)sudo /etc/usb

53 – Assinale a afirmativa incorreta.


a)São exemplos de dispositivos de Entrada e Saída: teclado e monitor de vídeo, respectivamente.
b)A comunicação dos barramentos de Entrada/Saída com o barramento local é feita através de um circuito
chamado ponte.
c)O barramento de dados é por onde a informação de endereço é fornecida.
d)O clock é um dos sinais presentes no barramento de controle de qualquer barramento que use
comunicação paralela.

54 – As colunas a seguir tratam de conceitos de hardware. Relacione a coluna da direita com a da


esquerda e, em seguida, marque a alternativa que apresenta a sequência correta.
1-Memória Virtual()Técnica de alocação dos espaços
da memória, segundo a qual a
partição da memória é feita em
blocoslógicos,detamanhos
variados.
2-Ciclo de memória()É desprezível para todos os tipos
de memória principal.
3-Segmentação() É o conceitosegundoo qualo
espaçodeendereçamentoda
memória, ou seja, o conjunto de
endereçosdamemóriaprincipal
disponíveis para um ou mais
programas passa a ser maior que a
quantidaderealdeendereços
dessa memória principal.
4-Latência() É o intervalomínimoentre dois
acessos sucessivos à memória.
a)4 - 3 - 1 - 2
b)3 - 2 - 1 - 4
c)3 - 4 - 1 - 2
d)1 - 4 - 3 - 2

55-Assinale a alternativa que completa corretamente as lacunas do texto a seguir.


A memória ________ é instalada nos soquetes de memória localizados na(o) ___________.
a)RAM - placa de memória
b)ROM - bateria
c)RAM - placa-mãe
d)ROM - CD-ROM

56– Marque a afirmativa incorreta.


a)O protocolo DHCP (Dynamic Host Configuration Protocol) é responsável pela configuração dinâmica
de endereços IP em uma rede de computadores.
b)O DHCP funciona na filosofia da arquitetura cliente-servidor.
c)Uma falha do DHCP é não permitir a reutilização de endereços IP quando o computador cliente for
desligado ou desativado por um longo período.
d)O servidor DHCP apenas empresta o endereço IP ao cliente, sendo a renovação do endereço IP de
tempos em tempos responsabilidade do cliente.

EAGS SIN - 2014


1 – Analise o algoritmo abaixo:

Início
Ler N1, N2, N3 e N4
Calcular M = N1+N2+N3+N4 4
M>7
Imprimir ‘Aprovado’
Imprimir ‘Reprovado’
Fim
Considerando as seguintes notas de um aluno:
N1=4,5; N2=6,5; N3=7,5 e N4=9,5 e, ainda, que essas variáveis estão definidas como reais, assinale a
alternativa correta:
a)O aluno está aprovado.
b)O aluno está reprovado.
c)Não há dados suficientes para chegar à média do aluno, pois não existe a variável média.
d)A fórmula gera um número indeterminado por possuir números reais associados a zero.

2 – Marque V para verdadeiro e F para falso. Em seguida, assinale a alternativa com a sequência correta.
( )A maior desvantagem da rede em anel é o alto número de colisões.
( )Na topologia estrela existe um elemento central como hub ou switch.
( )Na topologia anel, o sinal é regenerado sempre que passa por uma estação.
( )Na rede em anel, existe um token que passa de estação em estação e, no momento em que um host é o
possuidor do token, ele não pode transmitir, apenas escutar o meio físico.
a)F – V – V – F
b)F – V – F – F
c)V – F – V – V
d)V – F – F – V

3 – Assinale a alternativa que corretamente define a fase em que o Diagrama de Fluxo de Dados (DFd)
nível macro deve ser configurado.
a)concepção
b)projeto lógico
c)projeto físico
d)programação

4– Se aplicar a máscara 255.255.255.224 sobre a rede 192.168.10.0


I-haverá 4 sub-redes.
II-cada sub -rede possuirá 30 IP’s válidos para endereçamento de hosts.
III- pode-se representar a máscara como 192.168.10.0/27 que o resultado será o mesmo.
Estão corretas as afirmações
a)I e II, apenas.
b)I e III, apenas.
c)II e III, apenas.
d)I, II e III

5 – O cabo par trançado


I-utiliza conectores BNC.
II-possui 8 fios relacionados em 4 pares.
III- é dividido em duas categorias: UTP e coaxial.
Está correto o que se afirma apenas em
a)I.
b)II.
c)I e II.
d)II e III.

6 – Após a realização do levantamento das necessidades e da análise, com o fim de se obter um controle
central e seguro dos dados e programas, resolveu-se empregar uma metodologia de banco de dados
relacional. Assinale a alternativa que define o profissional da área de Tecnologia da Informação (TI) que
tem a função de implantar o esquema conceitual do banco de dados.
a)programador
b)administrador da rede
c)administrador de dados (Ad)
d)administrador de Banco de Dados (DBa)

7 – Assinale a alternativa que completa correta e respectivamente as lacunas do texto abaixo, o qual se
relaciona à Programação Orientada a Objetos. O Polimorfismo permite que um único _______ expresse
muitos comportamentos diferentes. Um tipo de polimorfismo é ______, que permite que possa ser
declarado o mesmo ______
várias vezes, sendo que cada declaração difere simplesmente no
(a) ______ e ______ de argumentos.
a) tipo – método – nome – sobrecarga – número
b) nome – sobrecarga – método – número – tipo
c) tipo – sobrecarga – número – método – nome
d) método – nome – tipo – sobrecarga – número

8 – Ao programar em PHP orientado a objetos, pode-se utilizar o método construtor __construct( ). Esse
método serve para
a)declarar uma nova classe.
b)instanciar um objeto da classe que for passada como argumento.
c)definir um conjunto de comandos que será executado quando a classe onde ele foi declarado for
instanciada.
d)implementar uma interface que já tenha sido definida, sendo que o nome dessa interface deve ser
passado com

9 – A seguir são apresentados comandos utilizados na linguagem SQL, que podem ser usados, por
exemplo, no SGBD MySQL. Relacione as colunas e, em seguida, assinale a alternativa que contém a
sequência correta.
1-desc <nome_tabela>;( ) Utilizado para incluir dados em uma tabela.
2-DROP TABLE <nome_tabela1>( )Utilizado para visualizar a estrutura de determinada tabela.
[ , <nome_tabela2>, ...];

3-show tables;( )utilizado para excluir tabelas do banco de dados


4- INSERT INTO <nome_tabela> VALUES (valor1, valor2, ..., valorn);( )Mostra o nome das tabelas
a)1 – 3 – 2 – 4
b)2 – 1 – 4 – 3
c)4 – 1 – 2 – 3
d)4 – 1 – 3 – 2

10 – Considere o comando a seguir, que utiliza a linguagem SQL. Assinale a alternativa que apresenta
informação verdadeira a respeito desse comando.
INSERT INTO produtos
(codigo_produto, nome_produto, preco,cod _categoria)
VALUES (2, ‘Camiseta branca’, 50.03, 4);

a)O campo codigo_produto receberá um valor “NULL”.


b)Os valores já existentes na tabela serão substituídos pelos valores declarados, conforme a ordem
definida.
c)Os valores serão inseridos na tabela produtos, ocupando os campos, conforme a ordem definida.
d)O campo cod_categoria receberá um valor 2.

11 – Sobre o envio de dados para programas PHP através de formulários HTML utilizando o método
POST, é correto afirmar que
a)não há limitação quanto ao tamanho dos dados que serão enviados pelo formulário.
b)é o método padrão de envio caso nenhum método seja especificado.
c)os dados são criptografados antes de serem enviados.
d)os dados ficam visíveis da URL.

12 – Ao analisar o código PHP abaixo, pode-se afirmar que


<?php
$a=2;
while($a <= 10){
if ( ( ++$a % 2 ) == 0 ) {
echo $a;
}
$a++;
}
?>
a)nenhum número será mostrado na tela.
b)os números 2, 4, 6, e 8 serão mostrados na tela.
c)os números 4, 6, 8 e 10 serão mostrados na tela.
d)os números 2, 4, 6, 8 e 10 serão mostrados na tela.

13 – Marque V para verdadeiro e F para falso a respeito das afirmações sobre Programação Orientada a
Objetos. Em seguida, assinale a alternativa que corresponde à sequência correta.
( ) Encapsulamento é a característica da Orientação a Objetos que permite construir partes ocultas
daimplementação do software, que atinjam uma funcionalidade.
( ) O uso do mecanismo da Herança permite que sua nova classe herde todos os atributos e
comportamentos presentes na classe previamente existente.
( ) Todas as linguagens suportam o polimorfismo.
( ) Uma linguagem orientada a objetos considera tudo um objeto.
( ) Os métodos de classe pertencem à classe e não a uma instância específica.
a)V – F – F – V – F
b)F – V – V – V – F
c)V – V – F – F – V
d)F – F – V – F – V

13 – Marque V para verdadeiro e F para falso quanto às afirmações que tratam tipos aceitos pelo MySQL
e suas descrições. Assinale, em seguida, a alternativa que apresenta a sequência correta.
( ) O tipo “char(M)” representa um string de tamanho fixo.
( ) O tipo “date” armazena data e hora.
( ) O tipo “varchar(M)” representa um string que possui no máximo 255 caracteres.
( ) O tipo “tinyint [(M)]” representa um valor inteiro grande.
( ) O tipo “timestamp [(M)]” armazena somente um horário em minutos.
a)V – F – F – V – V
b)V – F – V – F – F
c)F – V – F – F – V
d)F – F – V – V – F

14 – Um banco de dados possui alguns componentes essenciais. É incorreto afirmar que um desses
componentes é (são)
a)hardware.
b)uma base de dados.
c)linguagem(s) de exploração.
d)programas voltados a necessidades objetivas.

15 – São gerenciadores do processo de inicialização utilizados pelo Linux:


a)MBR e GRUB
b)MBR e LILO
c)LILO e GRUB
d)MBR e /dev/hda

16 – Qual é a principal ferramenta utilizada para monitorar processos, obtendo informações, tais como,
usuário que está executando, memória, prioridade e terminal de controle dos processos?
a)ps
b)init 4
c)nice
d)renice

17 – Analise as seguintes considerações sobre operadores lógicos: .e., .ou. e .não.


1)Operador lógico E
Condição 1 Condição 2 Resultado
Falsa Falsa Verdadeiro
Verdadeira Falsa Falso
Falsa Verdadeira Falso
Verdadeira Verdadeira Verdadeiro

2)operador lógico OU
Condição 1 Condição 2 Resultado
Falsa Falsa Falso
Verdadeira Falsa Verdadeiro
Falsa Verdadeira Verdadeiro
Verdadeira Verdadeira Verdadeiro

3. Utilizando o operador lógico .não.


condição resultado
verdadeira falsa
falsa verdadeiro
Estão corretos
a)1 e 2 apenas.
b)1 e 3 apenas.
c)2 e 3 apenas.
d)1, 2 e 3.

18 – Sobre a utilização da memória virtual, marque V se a sentença for verdadeira e F se a sentença for
falsa e, em seguida, assinale a alternativa com a sequência correta: anulada
( ) Uma grande inovação do processador 386 foi o modo protegido e uma de suas características foi a
utilização da memória virtual que é realizada em um arquivo no disco rígido chamado arquivo de troca
(swap file).
( ) Com a memória virtual o processador acredita que possui mais memória RAM disponível para
utilização.
( ) No momento em que a memória real necessitar de um dado que se encontra na memória virtual, a
memória real comandará a troca, de forma a recuperar o dado armazenado.
( ) O recurso de proteção de memória determina níveis de privilégios para as aplicações utilizarem a
memória disponível. Uma aplicação com maior privilégio pode acessar uma aplicação com menos
privilégio. O Sistema Operacional deve ser uma aplicação de nível com mais privilégio. Os níveis de
privilégio são de 0 a 3, sendo o 3 o de mais privilégio e o nível 0 o de menos privilégio. Para
exemplificar, o Sistema Operacional é uma aplicação de nível 3, enquanto programas comuns são
aplicações nível 0.
a)V – V – F – F
b)V – V – F – V
c)F – F – V – V
d)F – F – V – F

19 – Considerando os conceitos utilizados em Programação Orientada a Objetos (POO), relacione as


colunas e, em seguida, assinale a alternativa que apresenta a sequência correta.
1- Classe ( ) Dão acesso aos dados internos de um objeto.
( ) É a forma através da qual os objetos se
2- Atributos comunicam uns com os outros.
3-
Comportame ( ) São as características de uma classe visíveis
nto externamente.
( ) Define todas as características comuns a
4- Mensagem um tipo de objeto
5- Acessores ( ) É algo que um objeto faz.
a)5 – 4 – 3 – 2 – 1
b)5 – 4 – 2 – 1 – 3
c)3 – 4 – 2 – 5 – 1
d)4 – 2 – 5 – 1 – 3

20 – Sobre análise de sistemas, marque V para verdadeiro e F para falso. A seguir, assinale a alternativa
com a sequência correta.
( ) Os Diagramas Hierárquicos Estruturados (DHe) devem ser elaborados no Projeto Físico.
( ) Análise de Sistemas é definida como o processo de analisar, projetar, implementar e avaliar sistemas
para fornecer informações que sirvam de apoio às operações e aos processos de tomada de decisão de
uma empresa.
( ) Um sistema com feedback deixa agir livremente a entropia e sofre consequentemente acelerada
decadência.
( ) Segundo a técnica da análise estruturada, bastam quatro tipos de elementos para se retratar a
especificação de um modelo lógico na fase de análise de sistemas.
a)V – V – F – V
b)V – F – F – V
c)F – V – V – F
d)F – F – V – V

21 – Analise as seguintes lógicas.


“A”
01 Definir x=1;
02 Mostrar valor de x;
03 x é igual a 100?
Sim Finalizar;
Não Continuar;
04 Adicionar 1 a x;
Voltar para o item 02;

“B”
Definir x igual a 1;
Fazer enquanto x for menor que 100;
Mostrar o valor de x;
Adicionar 1 à variável x;
Diante do exposto, assinale a alternativa correta.
a)somente ‘A’ é exemplo de lógica estruturada.
b)somente ‘B’ é exemplo de lógica estruturada.
c)“A” e “B” são exemplos de lógica linear.
d)“A” e “B”são exemplos de lógica estruturada.

22– Para reaproveitar o conteúdo de um arquivo e incluí-lo em um programa PHP, deve-se utilizar a
função:
a)include “nome_do_arquivo”
b)insert “nome_do_arquivo”
c)input “nome_do_arquivo”
d)href = “nome_do_arquivo”

23 – Considerando a matriz bidimensional TABELA [1..8,1..5], assinale a afirmativa correta.


a)A matriz tem 5 linhas, 8 colunas e 40 elementos.
b)A matriz tem 8 linhas, 5 colunas e no mínimo 40 elementos.
c)A matriz tem 5 linhas, 8 colunas e podem ser armazenados até 40 elementos.
d)A matriz tem 8 linhas, 5 colunas e podem ser armazenados até 40 elementos.

24 – Considerando Verdadeiro = 1 e Falso = 0, e ainda, utilizando a instrução lógica ‘E’, assinale a opção
correta.
a)1 E 1 = 0
b)1 E 0 = 1
c)0 E 1 = 1
d)0 E 0 = 0

25 – Assinale a alternativa correta: Pode -se afirmar que o Polimorfismo atende a cada um dos objetivos
da Programação Orientada a Objetos, porque produz software que possui, dentre outras, as seguintes
características:
a)extensível, natural, mensurável e instantâneo.
b)natural, mensurável, manutenível e instantâneo.
c)oportuno, natural, extensível e conceitual.
d)confiável, reutilizável, extensível e manutenível.

26 – O roteador é responsável por


a)interligar redes.
b)interligar várias estações em uma única rede.
c)bloquear o acesso indevido à rede garantindo a segurança.
d)retransmitir o sinal para que ele não sofra atenuação garantindo comunicação a grandes distâncias.

27 – As seguintes fases caracterizam o Ciclo de Criação de Sistemas:


a)definição do problema e análise
b)análise lógica e projeto físico
c)análise e programação
d)codificação e teste

28 – De acordo com o Modelo OSI, a camada responsável por adicionar os endereços IP’s de origem e de
destino em um pacote é a camada de
a)apresentação.
b)enlace.
c)sessão.
d)rede.

29 – Analise o português estruturado a seguir, considerando que todos os funcionários possuem valor de
salário definido e válido. Em seguida marque a afirmativa correta.
PROGRAMA REAJUSTE_SALARIAL Var
Salário_novo: real
Salário: real
Início
Ler salário
Se (salário < 5000) então
Novo_salário ← salário * 1.15
Senão
Se (salário < 10000) então
Novo_salário ← salário * 1.10
Senão
Novo_salário ← salário * 1.05
Fim-se
Fim-se
Gravar Novo_salário
Fim
a)Pode ocorrer que alguns funcionários não obtenham reajuste salarial.
b)Se o funcionário tiver salário de 10000 obterá 5% de reajuste.
c)Se o funcionário tiver um salário de 1000 obterá 25% de reajuste, pois duas condições serão atendidas.
d)Pode ocorrer que alguns funcionários obtenham três reajustes salariais, sendo as três condições
atendidas.

30 – A respeito de Programação Orientada a Objetos é correto afirmar que


a)variáveis de classe pertencem a uma instância específica.
b)um pacote é um objeto cujo único propósito é conter outro objeto ou primitiva.
c)as classes filhas não podem adicionar novos comportamentos e atributos a si mesmas.
d)o uso é a única maneira pela qual os objetos podem se relacionar na Programação Orientada a Objetos.

31 – Qual das opções abaixo apresenta as funções de acesso a um banco de dados MySQL na sequência
correta, para que um programa PHP exclua registros em uma tabela e mostre a quantidade de linhas que
foram deletadas?
a)mysql_connect, mysql_select_db, mysql_query, mysql_affected_rows
b)mysql_select_db, mysql_connect, mysql_query, mysql_affected_rows
c)mysql_select_db, mysql_connect, mysql_affected_rows, mysql_query
d)mysql_connect, mysql_select_db, mysql_affected_rows, mysql_query

32 – A seguir estão alguns termos relacionados à “herança”, um dos três pilares da Programação
Orientada a Objetos (POO). Relacione a coluna da esquerda com a da direita e, em seguida, assinale a
alternativa que contém a sequência correta.

( ) Trata-se do relacionamento em que


uma classe contém uma outra classe.instância
1- Herança de
2- “Tem um” ( ) É a classe que está herdando.
( ) É um mecanismo que permite basear
uma nova classe na definição de uma classe
3- Classe filha previamente existente.
( ) É a classe superior da hierarquia de
4- Classe Raiz herança.
5- Classe Folha ( ) É uma classe sem filhas.
a)2 –1 – 4 – 3 – 5
b)3 – 2 – 1 – 4 – 5
c)4 – 3 – 2 – 5 – 1
d)2 – 3 – 1 – 4 – 5

33– Sobre o Hardware do PC, assinale a alternativa correta quanto à definição de barramento.
a)É o conjunto de circuitos presentes na placa-mãe do computador.
b)É um sinal que sincroniza a transmissão de dados entre dois ou mais dispositivos.
c)É um tipo de transmissão onde o circuito transmissor envia vários bits simultaneamente ao circuito
receptor.
d)É um caminho de comunicação entre dois ou mais circuitos. O barramento principal do computador
chama-se barramento local.

34 – Sobre a classe de memórias do computador, marque a alternativa correta.


a)A ROM é mais rápida que a RAM.
b)O sistema operacional é carregado na ROM.
c)O último passo do programa POST (Power On Self Test) é carregar o sistema operacional de algum
disco para a ROM.
d)O programa POST (Power On Self Test) está gravado na ROM.

35 – Assinale a alternativa que não apresenta um sistema de e-mail.


a)Sendmail
b)Exim
c)SNMP
d)Postfix

36 – O arquivo responsável por fazer o mapeamento entre nomes e hosts de forma local em um sistema
Linux é
a)/etc/network/interfaces.
b)/etc/init.d/named stop.
c)hostname.
d)/etc/hosts.

37 – O nmap é uma poderosa ferramenta utilizada tanto por administradores de rede quanto por atacantes
para descobrir a)vulnerabilidades que possam ser exploradas. Sua principal função é
b)permitir acesso remoto.
c)verificar portas TCP e UDP abertas em um conjunto de hosts.
d)interceptar o tráfego da rede buscando por informações sigilosas.
fazer brutal force em uma faixa de endereços procurando logar-se como usuário root.

38 – O exemplo abaixo exibe um comando ls e o seu retorno. Analise-o e julgue as assertivas, se


verdadeiras ou falsas. Em seguida, assinale a alternativa com a sequência correta.
$ ls -l /home/joao/Plan.ods
-rw-rw-r-- 1 maria vendas 203 Jan 4 18:15 /home/joao/Plan.ods
( ) O arquivo pertence ao usuário joao.
( ) Qualquer usuário pode ler o arquivo, independentemente dos grupos a que pertença.
( ) Usuários que pertençam ao grupo vendas podem ler e escrever no arquivo.
( ) O usuário maria pode executar o arquivo.
a)V - F - V - F
b)V -V - F - V
c)F - F - V - V
d)F - V - V- F

39– Ao visualizar o arquivo /etc/crontab, o administrador de um sistema Linux se deparou com as


seguintes linhas:
30 2 * * 5 backup.sh
0 20 30 * * apt-get upgrade
0 4 15 * * init 6
Após analisar o conteúdo, ele pode afirmar que
I-toda sexta-feira, o script backup.sh será executado.
II-todos os dias, às 20h e 30 min, o comando apt-get upgrade será executado.
III-uma vez por mês, exatamente às 4 horas, o comando init 6 será executado. Estão corretas as
afirmativas
a)I e II apenas.
b)I e III apenas.
c)II e III apenas.
d)I, II e III.

40 – Sobre armazenamento de dados, informe se a assertiva é F(falsa) ou V (verdadeira) e assinale a


alternativa com a sequência correta.
( ) É possível instalar mais de um sistema operacional em partições separadas de um único disco rígido
( )O boot manager é um programa que permite que o usuário decida qual sistema operacional de qual
partição será utilizado para dar o boot, mesmo quando os sistemas operacionais utilizem sistemas de
arquivos diferentes.
( )A fragmentação de disco no sistema NTFS é maior do que a que ocorre no sistema FAT, dando origem
a um problema que deve ser levado em queda de desempenho no acesso ao arquivo.
( )A fragmentação de disco no sistema NTFS ocorre porque este é um sistema estático, ao contrário do
sistema FAT que é dinâmico.
a)F – V – F – V
b)V – F – V – F
c) F – F – V – V
d) V – V – F – F

41 – Sobre a quantidade de bytes, marque a alternativa que apresenta os valores em ordem crescente.
a)YOTTA, ZETA, EXA e PETA
b) PETA, ZETA. EXA e YOTTA
c) PETA, EXA, ZETA e YOTTA
d) ZETA, PETA, YOTTA e EXA

42-São ferramentas de gerenciamento de pacotes:


a)dpkg e apt
b)apt e cron
c)rcconf e cron
d)dpkg e rcconf

43– Após executar os comandos abaixo, pode-se afirmar que


# chown pedro:financas oficio.pdf
# chmod 640 oficio.pdf
a) o arquivo oficio.pdf pertence ao usuário pedro.
b) o usuário pedro foi inserido no grupo financas.
c) o usuário pedro pode executar o arquivo oficio.pdf.
d) usuários do grupo financas podem escrever em ofício.pdf.

44 – Relacione as colunas e, em seguida, assinale a alternativa com a sequência correta.


1- e-mail( ) É necessário estar instalado para se acessar a Internet.
2- mailing lists( ) É usado para enviar ou receber arquivos de grande tamanho.
3- browser( ) É uma empresa ou órgão que provê acesso à Internet.
4- provedor( ) São listas de endereços de correio eletrônico que reúnem pessoas interessadas em um
determinado assunto.
5- FTP ( ) É um serviço de correio eletrônico.
a)4 - 1 - 5 - 3 - 2
b)3 - 5 - 4 - 2 - 1
c)3 - 5 - 2 - 4 - 1
d)3 - 1 - 4 - 2 - 5

45–Palavras binárias possuem nomenclaturas especiais de acordo com a quantidade de bits e,


consequentemente, com o número máximo de possíveis variações que podem ser
representadas. Assinale a alternativa que define quantos bits e quantas variações possui uma palavra
QUAD WORD.
a)32 bits e 65.536 variações
b)32 bits e 232 variações
c)64 bits e 232 variações
d)64 bits e 264 variações
46 – Sobre o armazenamento de dados, o RAID (Redundant Array of Independent Disks) é utilizado
quando se deseja aumentar a taxa de transferência e a confiabilidade de vários discos rígidos. Sobre
RAID, relacione as definições e assinale a alternativa com a sequência correta.
A - RAID 0 ( ) O conteúdo do disco rígido é imediatamente duplicado para outro disco durante
operações de gravação, criando um backup instantâneo.
B - RAID 1 ( ) Similar a RAID 0, com um disco extra para armazenar informações de paridade.
C - RAID 2 ( ) Similar a RAID 3 e 4, sendo que não há disco extra para armazenar informações de
paridade. Estas são gravadas junto com os dados nos discos rígidos que fazem parte do conjunto.
D - RAID 3 ( ) É o mais simples de todos os esquemas e apresenta a maior taxa de transferência.
E - RAID 4 ( ) É similar ao RAID 3, porém é mais rápido, usando blocos de dados maiores.
F - RAID 5 ( ) Igual ao RAID 0, com esquema de correção de erros.
a)D - B - F - A - E - C
b)A - C - F - B - E - D
c)B - D - F - A - E - C
d)B - D - C - A - F - E

47 – Num sistema Linux cuja pasta /home é o ponto de montagem de uma partição de disco, qual é o
comando utilizado para descobrir essa partição?
a)ls /home
b)df /home
c)mount /home
d)sudo umount /home

48 – O uso de memória virtual em sistemas Linux permite que o sistema operacional utilize uma partição
do HD para fazer paginação. Essa partição é chamada de
a)IDE.
b)MBR
c)SATA.
d)área de SWAP.

49– Considere a tabela abaixo chamada “produtos”, com a estrutura e os dados a seguir:

codigo_produto nome_produto preco


1 Camisa branca 49.50
2 Camisa verde 39.20
3 Camisa azul 30.60
4 Camisa vinho 45.90

Supondo-se a necessidade de um relatório que contenha todos os dados das camisas desta tabela que
custem mais do que 40.02, assinale a alternativa que contém o comando SQL correto para essa finalidade.
a)SELECT codigo_produto, nome_produto, FROM produtos WHERE preco>40.02;
b)SELECT codigo_produto, nome_produto, preco FROM produtos WHERE preco>40.02;
c)SELECT codigo_produto, nome_produto, preco FROM produtos WHERE preco<40.02;
d)SELECT nome_produto, preco FROM produtos WHERE preco<40.02;

50 – O conjunto de atividades que realiza alteração no sistema para manter seu funcionamento após
modificações das necessidades definidas como iniciais, podendo ocorrer em todas as fases do ciclo, é o
(a)
a)Execução.
b)Projeto lógico.
c)Projeto físico.
d)Manutenção do sistema.

51 – Considerando os conceitos que tratam a respeito de modelos de banco de dados, assinale a afirmativa
incorreta.
a)O enfoque define o modo como a informação do banco de dados está estruturada.
b)No modelo hierárquico, a informação é organizada em níveis.
c)No modelo de banco de dados relacional, o acesso é feito pelos ramos, de nó em nó, nos dois sentidos.
d)No modelo em rede, cada registro mestre é acessado por uma chave. Dele, é possível acessar
diretamente aos registros membros.

52 – Assinale a assertiva que apresenta a sucessão de fases do desenvolvimento de um sistema.


a)Projeto físico>Projeto lógico > Programação>Implantação
b)Concepção>Análise>Implantação>Projeto físico> Programação>Operação
c)Projeto lógico>Concepção>Análise>Projeto físico>Operação>Implantação
d)Concepção>Projeto lógico>Projeto físico> Programação>Implantação>Operação

EAGS SIN -2015

1 – Os termos que se seguem dizem respeito à Internet. Relacione a coluna da esquerda com a da direita
e, em seguida, assinale a alternativa que contém a sequência correta.
1– WWW ( ) É o protocolo que informa ao navegador como conversar com o servidor que possui o
recurso desejado, por exemplo, uma página específica.
2– HTTP ( ) É o principal serviço da Internet, a parte multimídia da rede.
3– navegador ( ) Refere-se ao nome do servidor em que está localizada determinada caixa postal.
4– parte do ende- ( ) Sua função é requisitar um arquivo reço de e-mail que para um servidor e, se a
informação vem após o sinal @ estiver armazenada naquele servidor, o pedido será enviado de volta e
mostrado na tela do navegador, após ter sido interpretado.
a)1 – 2 – 4 – 3
b)2 – 1 – 4 – 3
c)3 – 1 – 2 – 4
d)2 – 3 – 4 – 1

2 – Considere que é preciso acessar uma determinada página na Internet, cujo endereço é:
http://www.empresaxyz.com.br:80/cursos/rede.html
Sobre esse endereço, é possível afirmar que
a)ele está localizado em um servidor de FTP.
b)ele é relativo a uma instituição educacional e está localizado no Brasil.
c)esse endereço representa a URL da página que se pretende acessar.
d)O recurso a ser acessado por esse endereço é do tipo .gif.

3 – Na linguagem PHP,são considerados comandos condicionais:


a)if e switch
b)and e while
c)if, for e switch
d)if, and e while

4 – Uma forma de reutilizar códigos é declarar funções em um arquivo, que será chamado nos programas
que farão uso de tais funções. Para chamar o arquivo que contém a definição das funções em PHP, pode-
se utilizar o comando:
a) fopen
b)insert
c)include
d)function

5-Assinale a alternativa que completa respectivamente as lacunas da assertiva a seguir.


Entre as vantagens de um banco de dados, destacam-se: _______ de criação de novas aplicações; ______
de dados; controle de ______ de dados e controle automático de ______ entre registros.
a)facilidade – segurança – redundância – relacionamento
b)segurança – facilidade – relacionamento – redundância
c)segurança – redundância – relacionamento – facilidade
d)relacionamento – facilidade – segurança – redundância

6 – Assinale a alternativa que apresenta o que o programa SOMATÓRIO retornará na variável


“TOTAL”:
Programa SOMATÓRIO
Var
TOTAL, CONTADOR : inteiro
Inicio
TOTAL < 0
para CONTADOR de 1 até 50 passo 1 faça
TOTAL < TOTAL + CONTADOR
Fim-para
Escreva TOTAL
Fim
a)Será retornado o valor 50.
b)Será retornada a média aritmética dos primeiros 50 números inteiros.
c)Não há como prever qual valor será retornado, pelo valor tender ao infinito.
d)Será retornada a soma dos 50 primeiros números inteiros (1+2+3+4+ ... +47+48+49+50).

7 – Qual o significado do operador relacional,cujo símbolo é < >?


a)Infinito
b)Não maior
c)Impossível
d)Diferente de

8-analise os comandos abaixo, utilizados na linguagem


SQL, e que podem ser usados, por exemplo, no SGBD MySQL. A seguir, relacione as colunas e assinale
a alternativa que contém a sequência correta. 1- desc <nome_tabela>;
DROP TABLE <nome_tabela1>[ , <nome_tabela2>, ...];
show tables;
UPDATE <nome_tabela> SET campo1=valor1
[, campo2=valor2, ..., campon=valorn]
[WHERE <condições>];
( ) Realiza alterações nos valores dos registros de determinada tabela.
( ) Utilizado para visualizar a estrutura de determinada tabela.
( ) Comando utilizado para excluir tabelas do banco de dados.
( ) Mostra o nome das tabelas criadas.
a) 2 – 1 – 4 – 3
b)1 – 3 – 2 – 4
c)4 – 1 – 2 – 3
d)4 – 1 – 3 – 2

9-Assinale a alternativa que corresponde à simbologia abaixo, utilizada na área de tecnologia da


informação.

a)Controlador
b)Intercalação
c)Módulo de subrotina
d)Checagen de operação auxiliar

10-Analise o algoritmo abaixo e, em seguida, assinale a alternativa correta


a) programa MÉDIA var N1,N2,N3,N4 : real
Inicio Leia N1,N2,N3,N4
MD (N1 + N2 + N3 + N4) / 4
Se (MD >= 5) então
Escreva “Aluno aprovado com média:”, MD
Senão
Escreva “Aluno reprovado com média:”, MD
Fim-se
Fim

b) programa MÉDIA
var
MD, N1,N2,N3,N4 : real
Inicio MD  (N1 + N2 + N3 + N4) / 4
Se (MD >= 5) então
Escreva “Aluno aprovado com média:”, MD
Senão
Escreva “Aluno reprovado com média:”, MD
Fim-se
Fim
c) programa MÉDIA
var MD, N1,N2,N3,N4 : real
Inicio Leia N1,N2,N3,N4
MD(MD + N1 + N2 + N3 + N4) / 4
Se (MD >= 5) então
Escreva “Aluno aprovado com média:”, MD
Senão Escreva “Aluno reprovado com média:”, MD
Fim-se
Fim
d) programa MÉDIA
var MD, N1,N2,N3,N4 : real
Inicio
Leia N1,N2,N3,N4
MD (N1 + N2 + N3 + N4) / 4
Se (MD >= 5) então
Escreva “Aluno aprovado com média:”, MD
Senão Escreva “Aluno reprovado com média:”, MD
Fim-se
Fim

11)Analise a figura a seguir e assinale a alternativa correta.


essa figura é um exemplo de
a) Portugol.
b) Pseudocódigo.
c) Diagrama de Chapin.
d) Português estruturado.

12 – Considerando A=8, B=5 e C=5, de acordo com o programa triângulo abaixo, marque a alternativa
correta.
Programa TRIÂNGULO
Var A, B, C : real
Início Leia A, B, C
Se (A < B + c) .e. (B < A + c) .e. (C < A + b) então
Se (A = b) .e. (B = c) então
Escreva “Triângulo Equilátero”
Senão Se (A = b) .ou. (A = c) .ou. (C = b) então
Escreva “Triângulo Isósceles”
Senão
Escreva “Triângulo Escaleno”
Fim-se
Fim-se
Senão
Escreva “As medidas não formam um triângulo”
Fim-se
Fim
a) As medidas formam um triângulo equilátero.
b) As medidas formam um triângulo isósceles.
c) As medidas formam um triângulo escaleno.
d) As medidas não formam um triângulo.

13 – Em um programa escrito em PHP, toda variável passada como parâmetro para uma função não tem
seu valor alterado fora do escopo desta. Qual é a sintaxe utilizada para forçar a variável passada como
parâmetro a ser atualizada fora do escopo da função, durante a execução desta? a) function
funcao(#variavel)
b)function funcao(&variavel)
c)function funcao(&$variavel)
d)function funcao(#$variavel)

14 – Na análise do código de um programa escrito em PHP, encontrou-se a seguinte linha:


$codigo_do_produto = $_GET[“codigo”];
Pode-se afirmar que o conteúdo de $_GET[“codigo”]
a)ficará visível na URL.
b)pode ter tamanho ilimitado.
c)é enviado no corpo da mensagem emitida ao servidor.
d)pode ser um arquivo do tipo imagem.

15 – Assinale a alternativa que completa a lacuna corretamente.


Após um programa PHP executar comandos de inserção, exclusão ou atualização em um banco de dados
MySQL, o comando _______________ é capaz de retornar a quantidade de linhas afetadas por uma
operação.
a) mysql_affected_rows
b)mysql_num_fields
c)mysql_num_rows
d)mysql_result

16 – Analise a linha de código PHP abaixo, desconsiderando o zero como valor a ser atribuído às
variáveis $a e $b, assinale a opção incorreta.
$c = ( $a % $b ) ? (“não”) : (“sim”);
a)Se $a for igual a 84 e $b for igual a 3, então $c receberá “sim”.
b)Se $b for igual a 1 e $a qualquer valor inteiro, $c receberá “sim”.
c)Se $a for qualquer número par e $b igual a 2, então $c sempre receberá “sim”.
d)Se $a for igual a 2 e $b qualquer número par, então $c sempre receberá “sim”.

17 – O desenvolvimento de um sistema é dividido em fases distintas. Marque a alternativa que apresenta


a fase em que são confeccionados os algoritmos referentes aos diversos programas que serão elaborados.
a) análise
b)execução
c)programação
d)definição do problema

18 – Existem vários tipos de lógicas usadas no processamento automático de dados. O profissional de


processamento de dados deve decidir qual tipo de lógica deverá ser utilizada para a solução de um
determinado problema. Dentre as alternativas abaixo, assinale a que corresponde à lógica modular.
a)

b)
c)

d)

19 – Assinale a alternativa que retrata corretamente a utilização da estrutura de looping na figura abaixo,
estrutura para...de...até...passo...faça...fim_para:
a) A variável cont se inicia com 1.

b) O incremento da variável cont é 5.


c) A estrutura de repetição será executada 5 vezes.
d) A estrutura de repetição pode ser usada quando houver necessidade de se repetir trechos finitos, em
que os valores “inicial” e “final” são conhecidos.

20 – Assinale a alternativa correta em relação à definição de variáveis globais e locais.


a)Uma variável global não pode ser visível a todas as sub- rotinas hierarquicamente subordinadas à rotina
principal.
b)As variáveis definidas como globais e locais precisam ser declaradas repetidas vezes dentro de cada
sub-rotina.
c)Uma variável local pode ser considerada global quando declarada no cabeçalho de uma sub-rotina,
porém só é válida dentro da rotina à qual está declarada.
d)Uma variável global é declarada no início do algoritmo principal de um programa, pode ser utilizada
por qualquer sub-rotina subordinada ao algoritmo principal.

21 – Ao visualizar o arquivo /etc/crontab, o administrador de um sistema LINUX se deparou com as


seguintes linhas:
0 8 7 9 * backup.sh
0 10 30 * 0 apt-get upgrade
12 1 15 5 * init 6
Após analisar o conteúdo, o administrador fez a seguintes afirmativas:
I- Todo dia 7 de setembro às 8 horas em ponto, o arquivo
backup.sh será executado.
II- O comando apt-get upgrade só será executado nos meses em que o dia 30 coincidir com o domingo.
III- No dia primeiro de dezembro às 15h e 5 min, o comando init 6 será executado. Estão corretas?
a)I e II
b)I e III
c)II e III
d)I, II e III

22 – Assinale a alternativa que completa correta e respectivamente as lacunas do texto a seguir.


Um banco de dados pode ser criado sobre um dos seguintes enfoques: ____________, em rede e
________. No modelo _________, a informação é organizada em níveis, em que um registro em nível
superior pode ter um ou mais de um, ou ainda, não ter, _______, no nível imediatamente inferior. Em um
dos modelos estabelece-se a ligação entre relações por meio de _______.
a)relacional, hierárquico, relacional, ponteiros e filhos.
b)hierárquico, relacional, hierárquico, filhos e ponteiros.
c)hierárquico, relacional, hierárquico, ponteiros e filhos.
d)relacional, hierárquico, relacional, filhos e ponteiros.

23 – Assinale a alternativa que preenche corretamente a lacuna da afirmativa a seguir.


O APT é um sistema de _____________ e se originou no Debian.
a)compartilhamento de arquivos
b)compilação de códigos fontes
c)gerenciamento de pacotes
d)arquivos de redes

24 – Os sistemas LINUX utilizam 7 níveis de execução que definem quais serviços estarão sendo
executados em determinado momento. O sistema é desligado ou reinicializado, como efeito colateral, se
entrar nos níveis de
a) 0 e 1.
b)0 e 6.
c)1 e 5.
d)5 e 6.

25 – Considere que, no banco de dados, existe a tabela “itens”, descrita a seguir:


Considere ainda que será utilizado o comando INSERT INTO abaixo, na linguagem SQL, que irá fazer a
inserção de um produto na referida tabela:
INSERT INTO itens
(codigo_item, nome_item, preco_item, cod_categoria)
VALUES (05, ‘camiseta branca’, 49.90)
Em relação ao resultado produzido pelo comando citado na tabela, assinale a alternativa correta.
a) Os valores do campo cod_categoria não podem ser declarados entre aspas simples, pois isso causará
um erro na execução do comando.
b) Os valores constantes dos campos declarados no comando acima ocuparão os campos, independente da
ordem em que aparecem no comando.
c) O campo código_item receberá o valor NULL.
d) Ocorrerá um erro na execução do comando INSERT ao ser executado esse comando.

26 – O protocolo que possibilita a um servidor distribuir parâmetros de rede como IP máscara e gateway
a clientes na rede é chamado de
a) FTP.
b) VPN.
c) DHCP.
d) TCP/IP.

27 – O Debian, por padrão, permite que qualquer usuário agende tarefas com o uso do comando crontab .
Para proibir determinado usuário de executar agendamentos, deve-se
a)excluí-lo do grupo de administradores do sistema.
b)inserir seu nome no arquivo /etc/cron.deny e excluir o arquivo /etc/cron.allow.
c)usar o comando chmod –x.
d)retirar a permissão de execução do crontab.

28 – O clock externo do processador é o sinal de clock usado no barramento local do micro. Esse sinal é
medido em
a) Hz.
b)Ohm.
c)Volts.
d)Ampère.

29 – Considere que os seguintes registros estão gravados na tabela abaixo, denominada “itens”:

Assinale a alternativa que traz o resultado correto da pesquisa realizada na tabela “itens” pelo seguinte
comando:
SELECT codigo_item, nome_item, preco_item FROM itens WHERE preco_item>10.20;
a)

b)

c)
d)

30 – Considerando o comando a seguir, que utiliza a linguagem


SQL, assinale a alternativa correta.
Obs.: os valores do campo “preco” são considerados em reais e todos os campos da tabela são de
preenchimento obrigatório.
SELECT (codigo_produto, nome_produto, preco,
cod_categoria FROM produtos)
WHERE cod_categoria=3 AND preco<50.00;
a)O campo codigo_produto contém um valor “NULL”.
b)Os valores já existentes na tabela serão substituídos pelos valores declarados na cláusula WHERE,
conforme a ordem definida.
c)O comando retornará somente o valor constante do campo nome de todos os produtos cujo
cod_categoria é “3” e que custam menos de R$50.00.
d)O comando retornará o valor constante dos campos: codigo_produto, nome_produto, preco,
cod_categoria de todos os produtos cujo cod_categoria é “3” e que custam menos de R$50.00.

31 – Assinale a alternativa que completa correta e respectivamente as lacunas do texto a seguir.


Em Programação Orientada a Objetos, pode-se afirmar que a herança é um mecanismo que permite
basear uma nova classe na definição de uma outra previamente existente. Quando isso ocorre, a nova
classe herda automaticamente todos os ___________ , ___________ e ____________ presentes na classe
previamente existente.
a)atributos - comportamentos - implementações
b)códigos - instâncias - implementações
c)comportamentos - instâncias - códigos
d)termos - atributos - instâncias

32 – A seguir está um comando na linguagem SQL, que pode ser usado, por exemplo, no SGBD MySQL.
Assinale a alternativa que contém a afirmativa correta.
ALTER TABLE loja ADD empresa varchar(50);
a)Essa sintaxe do comando ALTER TABLE é usada para incluir ou excluir campos de uma tabela.
b)O comando acima permite adicionar o campo loja à tabela empresa.
c)O campo incluído na tabela pelo comando acima será incluído como o último campo da tabela.
d)É possível afirmar que todos os registros da tabela referenciada no comando acima são do tipo
varchar(50).

33 – “_____________ é o bloco de memória de alta velocidade onde estão memorizados dados e


instruções acessadas pela RAM, possibilitando aumento de desempenho do processador”.
Assinale a alternativa que completa corretamente a lacuna
acima.
a)USB
b)Cache
c)Socket
d)Barramento do Sistema

34 – Na coluna da esquerda constam alguns termos relacionados à HERANÇA, um dos pilares da


Programação Orientada a Objetos (POO). Considerando isso, relacione as colunas e, em seguida, assinale
a alternativa que apresenta a sequência correta.

(1) Especialização ( ) Descreve o relacionamento em que uma classe é considerada do mesmo


tipo de outra.
(2) “É um” ( ) É o processo de uma classe “filha” ser projetada em termos de como ela é
diferente de sua progenitora.
(3) Classe filha ( ) Pode adicionar novos comportamentos e atributos a si mesma.
(4) Classe Folha ( ) É a classe superior da hierarquia de herança.
(5) Classe Raiz ( ) É uma classe sem filhas.
a)4 – 1 – 3 – 2 – 5
b)3 – 1 – 5 – 2 – 4
c)2 – 3 – 1 – 5 – 4
d)2 – 1 – 3– 5 – 4

35 – As trilhas de um HD (Hard Disk) são divididas em


a) cilindros.
b)clusters.
c)setores.
d)pack.

36 – Considerando o “Encapsulamento” em Programação Orientada a Objetos (POO), relacione a coluna


da esquerda com a da direita e, em seguida, assinale a alternativa que contém a sequência correta.
(1)- Abstração ( ) É o processo de simplificar um problema difícil.
(2)- Interface ( ) Define como um componente realmente fornece um serviço.
(3)- Implementação ( ) Lista os serviços fornecidos por um componente.
(4)- Encapsulamento ( ) Permite que se construam partes ocultas da implementação do software, que
atinjam uma funcionalidade e ocultam os detalhes de implementação do mundo exterior.
a)1 – 3 – 2 – 4
b)1 – 4 – 2 – 3
c)2 – 3 – 1 – 4
d)3 – 1 – 4 – 2

37 – Assinale a alternativa correta.


A Programação Orientada a Objetos (POO) se esmera em produzir software que tenha as seguintes
características:
a)natural, mensurável, manutenível, instantâneo, acessível e confiável.
b)natural, confiável, reutilizável, manutenível, extensível e oportuno.
c)confiável, reutilizável, extensível, mensurável, acessível e fácil de usar.
d)extensível, natural, mensurável, reutilizável, instantâneo e simples.

38 – Considerando a Programação Orientada a Objetos (POO), relacione a coluna da esquerda com a da


direita e, em seguida, assinale a alternativa que contém a sequência correta.
(1)- Atributos ( ) São métodos usados para
inicializar objetos durante sua instanciação.
(2)- Domínio ( ) É o espaço onde um problema reside.
(3)- Construtores ( ) São as características de uma classe visíveis externamente.
(4)- Classe ( ) Define os atributos e comportamentos comuns compartilhados por um tipo de objeto.
a)3 – 2 – 1 – 4
b)3 – 2 – 4 – 1
c)2 – 3 – 1 – 4
d)1 – 2 – 3 – 4

39)Considerando os conceitos relacionados à Programação Orientada a Objetos, observe a figura abaixo e

assinale a afirmativa correta a respeito das classes representadas.


a)A classe KWV não é uma classe folha.
b)A classe HGJ é uma classe descendente da classe XYZ.
c) Considerando a hierarquia inteira representada pela figura, a classe ABC é uma classe raiz.
d) Considerando a hierarquia inteira representada pela figura, a classe XYZ é uma classe ancestral da
classe ABC.
40 – Quando uma informação é gravada na memória RAM ela fica suscetível a erros em que a simples
inversão de um bit 0 para 1, ou vice-versa, pode atrapalhar a execução de um programa. O primeiro e
mais simples método de detecção desse tipo de erro foi chamado de paridade, em que para cada byte
armazenado também existe um bit referente a ele, possibilitando que o sistema apresente uma mensagem
de erro caso encontre uma inversão de bit. Assinale a alternativa que apresenta um erro de acordo com o
byte armazenado e o bit de paridade correspondente.
a)10010010; 1
b)01100010; 1
c)10100011; 0
d)10100110; 1

41 – A Unidade Central de Processamento, onde são executadas as instruções, divide-se em duas seções.
Essas seções são chamadas de
a)clock e de barramento.
b)controle e de aritmética e lógica.
c)memória principal e de memória virtual.
d)tempo de acesso e de ciclo de memória.

42 – As portas TCP, nas quais o servidor Apache recebe conexões HTTP e HTTPS, são, respectivamente,
a) 22 e 25.
b)25 e 80.
c)22 e 443.
d)80 e 443.

43 – O principal objetivo do modelo de referência OSI foi oferecer uma padronização para permitir que
os fabricantes pudessem criar protocolos e componentes a partir desse modelo. Assinale a alternativa que
apresenta corretamente as camadas do modelo de referência OSI.
a)Aplicação, transporte, internet e rede.
b)Aplicação, transporte, inter-rede e rede.
c)Aplicação, apresentação, sessão, transporte, rede, enlace e física.
d)Aplicação, apresentação, sessão, transporte, internet, enlace e física.

44 – Relacione as colunas e assinale a alternativa que apresenta a sequência correta.


(1)– Transmissão de dados paralela
(2)– Transmissão de dados em série
(3)– Barramento
(4)– Chipset
( ) Caminho de comunicação entre dois ou mais circuitos.
( ) Conjunto de circuitos presentes na placa-mãe.
( ) O transmissor envia vários bits simultaneamente ao receptor.
( ) O transmissor envia somente um bit por vez ao receptor.
a) 3, 4, 1, 2
b)3, 4, 2, 1
c)2, 3, 1, 4
d)1, 4, 3, 2

45 – Os endereços considerados reservados pela IANA


(Internet Assigned Numbers Authority) diminuíram ainda mais a quantidade de combinações possíveis e
disponíveis dos números IP em 32 bits.
Assinale a alternativa que mostra, corretamente, um endereço IP de loopback address ou endereço de
retorno, isto é, todas as vezes em que um computador emitir uma requisição a esse endereço, a resposta
será dada pelo próprio emitente.
a) 0.0.0.0
b)127.0.0.1
c)192.168.0.0
d)255.255.255.255
46 – Os protocolos da camada de aplicação do modelo de referência TCP/IP possuem dois componentes
conhecidos por cliente e servidor. O cliente é quem inicia o contato com o servidor, enquanto que o
servidor responde as requisições do cliente.
Assinale a alternativa que apresenta corretamente o protocolo que tem como objetivo a transferência de
programas e arquivos de todos os tipos por meio de redes TCP/IP, sendo essa transferência confiável e
eficiente.
a)FTP
b)DHCP
c)SMTP
d)TELNET

47 – Assinale a alternativa que descreve corretamente uma vantagem oferecida pelo protocolo IPv6 em
relação ao protocolo IPv4.
a)A diminuição dos endereços IPs, aumentando assim a segurança na internet.
b)A diminuição dos endereços IPs, com sua respectiva diminuição na segurança na internet.
c)A expansão dos endereços IPs, considerados escassos para o acesso à internet. Em poucos anos não
teremos mais endereços IP livre.
d)A expansão dos endereços IPs, pois hoje o protocolo IP disponível é de 32 bits, e o protocolo IPv6
disponibilizará o endereço IP com 64 bits, ou seja, duas vezes maior.

48 – Qual é o protocolo utilizado para que uma máquina encontre o endereço físico de um host que se
encontra na mesma rede Ethernet?
a)ARP
b)DNS
c)PING
d)DHCP

49 – Analise o texto e assinale a alternativa correta. É um tipo de firewall que gerencia a conexão
em função do aplicativo que a solicitou, liberando ou não o acesso à internet. a) Proxy
b)furtivo
c)Filtro de pacotes
d)Gateway de aplicações

50 – Um administrador responsável por uma rede classe C identificada pelo IP 192.168.10.0 decidiu
dividi-la em 4 sub-redes utilizando a máscara 255.255.255.192. Sabendo-se que não existe roteamento
entre as sub-redes, pode-se afirmar que:
I- 192.168.10.15 e 192.168.10.62 podem se comunicar.
II- 192.168.10.100 e 192.168.10.193 podem se comunicar.
III- 192.168.10.130 e 192.168.10.125 não podem se comunicar.
Estão corretas as assertivas
a)I e II apenas.
b)I e III apenas.
c)II e III apenas.
d)I, II e III.

51 – Leia as afirmativas a seguir, a respeito do equipamento gateway.


I- É uma caixa metálica onde se instalam todos os componentes do computador.
II- É um equipamento que se utiliza quando se objetiva que computadores de uma rede local possam
acessar computadores de uma outra rede, inclusive a internet.
III- É um equipamento cuja função é permitir que as comunicações internas da rede local fiquem
confinadas a essa rede local, possibilitando o tráfego entre computadores locais e uma rede externa,
quando esta existir.
Estão corretas
a)I e II apenas.
b)I e III apenas.
c)II e III apenas.
d)I, II e III.

52 – A principal ferramenta do administrador de sistemas para monitorar processos no LINUX é o


a) ps
b)ssh
c)init
d)/proc

53 – Assinale a alternativa que apresenta a função utilizada para a leitura de uma linha de um arquivo, na
linguagem PHP.
a) fopen
b)fwrite
c)feof
d)fgets

54 – Considerando os tipos de dados a serem tratados por um computador, relacione as colunas e, a


seguir, assinale a alternativa com a sequência correta.
(1)– Real ( ) 678
(2)– Caractere ( ) .Falso.
(3)– Lógico ( ) “Cinco”
(4) – Inteiro ( ) 99.8
a)4, 3, 2, 1
b)4, 2, 3, 1
c)1, 2, 3, 4
d)1, 3, 2, 4

EAGS SIN -2016

1 – Segundo MANZANO, como serão escritas as expressões matemáticas abaixo na forma


computacional?
(1) Cir = pi . RAIO 2 .
(2) Tri = BASE . ALTURA .
2
(3) X = {43 . [55 : (30 + 2) ] }.

a)Tri  (BASE x ALTURa) / 2, Cir = pi x RAIO ^ 2 e p q peq p ou q


X = (43 x ( 55 / ( 30 + 2 ) ) ).
V V V F
b)Tri = BASE x ALTURA / 2, Cir = 3.14159 * RAIO V F F V
2
^ e X = (43 * ( 55 / ( 30 + 2 ) ) ). F V F V
F F F F
c)Tri = (BASE * ALTURa) / 2, Cir = 3.14159 * RAIO
*RAIO e X = (43 * ( 55 / ( 30 + 2 ) ) ).
p q peq p ou q
d)Cir  3.14159 * RAIO ^2, Tri  (BASE * V V V V
ALTURa) / 2, e X  (43 * ( 55 / ( 30 + 2 ) ) ). V F V F
F V V F
2– Marque a afirmativa correta.
F F F F
a) O método de pesquisa sequencial, geralmente,
é mais rápido do que o método de pesquisa binária.
b) O método de pesquisa binária ordena e pesquisa a informação desejada.
c) O método de pesquisa binária, geralmente, é mais lento do que o método de pesquisa sequencial.
d) O método de pesquisa binária necessita de que a informação esteja previamente ordenada.

3– Analise o algoritmo e assinale a resposta correta.


Procedimento w (var A, B: inteiro, TIPO : caractere)
Var
X: inteiro
Inicio
Se (TIPO = ”>”) então
Se (A > b) então
XA
AB
BX
fim_se
Senão
Se (A < b) então
XA
AB
BX
fim_se
fim_se
fim
a) O programa troca os valores X e A.
b) O programa troca os valores B e X.
c) O programa não troca os valores A e B, porém imprime o valor final.
d) O programa ordena os valores A e B, de forma crescente ou decrescente.

4 – Considerando os operadores lógicos “e” e “ou”, marque a alternativa correta..

a) p q peq p ou q
V V V V
V F F V
F V F V
p q peq p ou q F F F F
b)
V V V V
V F V F
F V V F
F F F F

c)

d)
5-Analise a imagem e assinale a alternativa correta

a) A e B são variáveis locais às sub-rotinas 1 e 2.


b) X é variável global em relação à rotina principal.
c) A rotina 1.2 visualiza a variável W.
d) M é global em relação à rotina 2.1.

6– Qual estrutura de controle apresenta o teste lógico no final do looping, tendo as suas instruções
executadas pelo menos uma vez?

a)Enquanto.
b)All.
c)Repita.
d)Para.

7– Ao programar em PHP orientado a objetos e declarar uma classe com a palavra-chave final, conforme o
código abaixo, pode-se afirmar que
<?php
final class ClasseA
//...
?>
a) as subclasses de ClasseA não herdarão seus métodos.
b) a ClasseA não poderá ser instanciada.
c) a ClasseA não poderá ter subclasses.
d) a ClasseA não poderá ter métodos.

8 – Marque a alternativa que completa corretamente a lacuna.


Ao programar em PHP utilizando-se o paradigma de orientação a objeto, utiliza-se o símbolo _____ para
poder acessar as funções definidas em uma classe.
a) .
b) >
c) ()
d) ->

9 – Em um script PHP que acessa um banco de dados MySQL, o programador armazenou o resultado de
uma consulta SQL em uma variável utilizando a seguinte linha:
$resultado = mysql_query(“SELECT * FROM usuarios”);
Caso o programador deseje saber a quantidade de linhas retornadas pelo banco de dados, deverá usar a
função a) mysql_affected_rows($resultado)
b) mysql_num_rows($resultado)
c) mysql_num_fields($resultado)
d) mysql_fetch_row($resultado)

10 – Formulários HTML são utilizados em programas PHP para permitir que o usuário envie dados para
o programa. Assinale a alternativa que contém o tipo de elemento input que aciona o envio dos dados do
formulário.
a) file
b) text
c) submit
d) textarea

11 – Sobre as estruturas de controle do PHP, pode-se dizer que são considerados comandos de repetição:
a) if e switch
b) function e for
c) switch e for
d) while e foreach

12 – Em um programa escrito em linguagem PHP, os trechos de código devem estar contidos entre
a) {e}
b) (e)
c) <?php e ?>
d) <body> e </body>

13 – Marque a alternativa que contém a saída gerada após a execução do código PHP abaixo.
<?php
$teste = “variável”;
$frase = “isto é um(a) \$teste”;
echo $frase;
?>
a) isto é um(a) variável
b) isto é um(a) \variável
c) isto é um(a) $teste
d) isto é um(a) \$teste

14 – Leia as afirmações seguintes:


I- Interliga redes diferentes.
II- Opera na camada de enlace do modelo OSI.
III- Replica os quadros recebidos somente para a porta conectada ao MAC solicitado.
Pode-se afirmar que são características do switch:
a) I e II.
b) I e III.
c) II e III.
d) I, II e III.

15 – O objetivo do cabeamento estruturado é


a) permitir que se utilize uma única estrutura física para transmitir dados, voz e imagem.
b) reaproveitar a estrutura telefônica já existente para conectar os computadores de forma mais
barata.
c) utilizar a estrutura da rede elétrica para transmitir somente dados.
d) padronizar os equipamentos e cabeamento para serem o mais eficientes possível na transmissão
exclusiva de dados.

16– São características do protocolo TCP:


I-Garantir a integridade dos dados.
II-Não ser orientado por conexões.
III- Atuar na camada de transporte.
Está correto o que se afirma em:
a) I e II.
b) I e III.
c) II e III.
d) I, II e III.

17- Considerando os pinos de um conector RJ45 enumerados de 1 a 8, marque a alternativa que completa
a tabela equivalente ao padrão T568B:
Pino Cor do fio
1
2
3
4 Azul
5 Branco com Azul
6
7 Branco com Marrom
8 Marrom
a) 1 – Branco com Laranja; 2 – Laranja; 3 – Branco com Verde; 6 – Verde.
b) 1 – Laranja; 2 – Branco com Laranja; 3 – Branco com Verde; 6 – Verde.
c) 1 – Branco com Verde; 2 – Verde; 3 – Branco com Laranja; 6 – Laranja.
d) 1 – Verde; 2 – Branco com Verde; 3 – Laranja; 6 – Branco com Laranja.

18 – De acordo com o modelo OSI, a camada responsável por acrescentar os endereços MAC das placas
de origem e destino aos quadros é a
a) física.
b) de enlace.
c) de transporte.
d) de apresentação.

19 – Leia:
A respeito de uma rede endereçada com o IP 192.168.1.0 que foi dividida utilizando-se a máscara
255.255.255.192, pode-se afirmar que
I- O host 192.168.1.10 está na mesma sub-rede do host
192.168.1.60
II-O IP 192.168.1.127 não pode ser utilizado para endereçar um host
IV– A rede foi divididade em 8 sub-redes Estão corretas:
a) I e II.
b) I e III.
c) II e III.
d) I, II e III.
20 – Leia: Um servidor com sistema operacional Linux teve o seu umask alterado para o valor 026,
modificando assim o padrão de permissões dos arquivos que forem criados após a mudança. De acordo
com o novo padrão, pode-se afirmar que
I – somente o dono poderá escrever no arquivo.
II – qualquer usuário poderá executar o arquivo.
III – usuários que pertençam ao grupo do arquivo poderão visualizar o seu conteúdo.
Estão corretas:
a) I e II.
b) I e III.
c) II e III.
d) I, II e III.

21 – O protocolo HTTP, utilizado pelos navegadores para requisitar e receber arquivos dos servidores
web, está presente em qual nível do modelo de referência TCP/IP?

a) Rede.
b) Internet.
c) Transporte.
d) Aplicação.

22 – Quando um computador quer se comunicar com outro mas não conhece o seu endereço físico ele
utiliza o ________, que é o protocolo responsável por mapear endereços IP em endereços MAC.
a) ARP
b) DNS
c) TCP
d) DHCP

23 – Caso o servidor DNS pare de funcionar, qual arquivo é utilizado para resolver os endereços?
a) hostname
b) resolv.conf
c) binddns
d) hosts

24 – Qual o protocolo utilizado na comunicação entre clientes e servidores web com o intuito de impedir
a adulteração e a falsificação de mensagens?
a) SSH
b) SSL
c) SFTP
d) SMTP

25 – Assinale a alternativa que apresenta um roteador para filtragem de pacotes entre o sistema Linux e o
mundo externo
a) iptables
b) nmap
c) PGP
d) SSH

26 – Nenhum sistema operacional que se comunique através de rede é absolutamente seguro. O que se
pode fazer é torná-lo mais resistente aos ataques. Administradores e usuários comuns são os elos mais
fracos na cadeia da segurança. Assinale a alternativa que corretamente descreve as tentativas para coletar
informações dos usuários por meio de e--mail enganoso, mensagens instantâneas ou mensagens SMS
de celulares.
a) Phishing.
b) Discos compartilhados com o mundo.
c) Overflow de buffer.
d) Inicialização do sistema operacional sem senha.

27 – Qual é o nome da técnica utilizada por alguns sistemas de arquivos, como Ext3fs e Reiserfs, para
manter o sistema de arquivos consistente, aumentando sua confiabilidade?
a) Journaling
b) Paginação
c) Swap
d) Backup

28 – A linha abaixo foi encontrada na configuração do cron em um servidor Debian.


22 0,5 * * 6 /sbin/reboot
Após analisá-la, é correto afirmar que o servidor será reiniciado
a) duas vezes aos sábados.
b) às 22 horas e 30 minutos dos sábados.
c) às 22 horas e 30 minutos das sextas-feiras.
d) às 22 horas e 05 minutos das sextas-feiras.

29 – A ferramenta utilizada para instalar, desinstalar e consultar pacotes do tipo .deb é o


a) rpm
b) yum
c) rhn
d) dpkg

30 – Marque a opção que preenche a lacuna de forma correta. Em um sistema Linux, utiliza-se o
comando ________ para mostrar quais gateways são percorridos por um pacote até chegar ao seu destino.
a) traceroute
b) ping
c) tcpdump
d) netstat

31 – O arquivo utilizado para armazenar as senhas criptografadas dos usuários


dos sistemas Linux modernos, de forma que somente o usuário root possa lê-lo é o
a) /etc/password
b) /etc/passwd
c) /etc/shadow
d) /etc/cript

32 – Sobre a crescente utilização das redes privadas virtuais (Virtual Private Network – VPN),
assinale a alternativa incorreta sobre o uso de VPN:
a) O tráfego na VPN é criptografado, sendo conhecido como “túnel seguro”.
b) O IPSEC (Internet Protocol Security) fornece criptografia forte para os serviços de autenticação
e de criptografia.
c) O IPSEC apenas criptografa o cabeçalho da camada de transporte, excluindo os números das
portas de origem e de destino.
d) A solução VPN é muito utilizada quando os funcionários da empresa precisam trabalhar em suas
residências.

33 – Assinale a alternativa que mostra o recurso disponível em SQL para realizar a numeração automática
em determinado campo de uma tabela.
a) LIMIT
b) SEQUENCE
c) MAX
d) SUM

34 – Leia com atenção.


A tabela “Produtos” possui as seguintes colunas: codigo_produto, nome_produto, descricao_produto,
preco, peso e categoria.
Assinale a alternativa que retorna quantos produtos existem em cada categoria de produto.
Obs.: A consulta na tabela “Produtos” deve retornar um resultado que mostre a existência de:
um produto na categoria eletrodomésticos; dois produtos na
categoria informática e dois produtos na categoria de esportes.
Categoria Função utilizada pelo candidato
Eletrodomésticos 1
Informática 2
Esportes 2
a) SELECT categoria, COUNT(*) FROM produtos GROUP BY categoria.
b) SELECT categoria, DISTINCT(*) FROM produtos GROUP BY categoria HAVING
COUNT(*) >1.
c) SELECT categoria, SUM(*) FROM produtos GROUP BY categoria HAVING
COUNT(*) >1.
d) SELECT categoria, COUNT(*) FROM produtos
GROUP BY categoria HAVING COUNT(*) >1.

35 – Assinale a alternativa que traz o comando que realiza alteração nos valores dos registros de
determinada tabela: a) UPDATE <nome_tabela>
SET campo1=valor1
[WHERE <condições>];
b) ALTER TABLE <nome_tabela>
ADD <nome_campo> tipo_de_dado;
c) ALTER TABLE <nome_tabela>
RENAME <nome_campo> to <novo_nome>;
d) ALTER TABLE <nome_tabela>
UPDATE <nome_campo> <novo_valor>;

36 – Marque (V) se a assertiva for verdadeira e (F) se a assertiva for falsa e, posteriormente, assinale a
alternativa que contém a sequência correta:
( ) O comando INSERT inclui uma tabela num banco de dados.
( ) O comando DELETE TABLE é utilizado para excluir/deletar uma tabela de um banco de dados.
( ) Existe distinção entre letras maiúsculas e minúsculas nos registros inseridos nas tabelas de um banco
de dados.
( ) O PostgreSQL é um exemplo de SGBD (Sistema Gerenciador de Banco de Dados) gratuito que pode
ser utilizado com a linguagem PHP.
a) V–V–F–F
b) V–F–V–F
c) F–V–F–V
d) F–F–V–V

37 – Assinale a alternativa que mostra a opção que ordena os dados da coluna “nome_produto” da tabela
“produtos” de forma decrescente num banco de dados.
a) SELECT codigo_produto, nome_produto FROM produtos ORDER BY nome_produto;
b) SELECT codigo_produto, nome_produto FROM produtos ORDER BY nome_produto ASC;
c) SELECT codigo_produto, nome_produto FROM produtos ORDER BY nome_produto DESC;
d) SELECT codigo_produto, nome_produto FROM produtos ORDER BY nome_produto
DECRESC;

38 – Assinale a alternativa que mostra a função que calcula a média dos valores de uma determinada
coluna.
a) AVG
b) MIN
c) COUNT
d) HAVING

39 – Assinale a alternativa que completa correta e respectivamente as lacunas da assertiva a


seguir relacionada à programação orientada a objetos.
O nível de acesso que você escolhe é muito importante para seu projeto. O acesso _______ garante o
acesso a todos os objetos. Para garantir o acesso à instância, você precisa ter acesso ______ ou ______.
Lembrando que o acesso ______ garante o acesso apenas para a instância, ou seja, para aquele objeto.
a) público – protegido – privado – privado
b) privado – privado – protegido – protegido
c) protegido – público – privado – privado
d) público – privado – protegido – protegido

40 – Assinale a alternativa que contém o operador LIKE retornando a letra “E” na segunda posição da
coluna. a) LIKE ‘e*%’
b) LIKE ‘*E’
c) LIKE ‘_E%’
d) LIKE ‘E*%’

41 – Qual Padrão de Projeto apresenta uma solução para o problema de existir mais de uma instância de
um objeto em determinado momento?
a) Singleton.
b) Abstract Factory.
c) Adapter.
d) Proxy.

42 – Assinale a alternativa que não é um mecanismo de detecção e correção de erros quando há


transmissão e/ou armazenamento de dados.
a) Paridade
b) Repetição
c) Soma de verificação
d) Taxa de transferência

43 – Segundo Anthony Sintes, quais são as armadilhas que precisam ser evitadas no aprendizado, pela
primeira vez, da Orientação a Objetos?
a) Pensar na POO simplesmente como uma linguagem; medo da reutilização; pensar na OO como
uma solução para tudo; programação egoísta.
b) Pensar natural; pensar de forma confiante; pensar na reutilização; pensar na manutenção.
c) Pensar natural; pensar na POO simplesmente como uma linguagem; pensar na manutenção;
programar de forma egoísta.
d) Pensar natural; medo da reutilização; pensar na OO como uma solução para tudo; programar de
forma egoísta.

44 – Segundo Anthony Sintes, quais são as três características do encapsulamento eficaz na Orientação a
Objetos?
a) Abstração, ocultação da implementação e divisão de responsabilidade.
b) Implementação de classes com atributos públicos, herança simples e abstração.
c) Abstração, a não divisão de responsabilidade e a ocultação da implementação.
d) Abstração, ocultação da implementação dependendo da linguagem e a negação da divisão de
responsabilidade.

45 – Marque (V) para verdadeiro ou (F) para falso. Em seguida, assinale a alternativa com a sequência
correta.
( ) Objeto é um elemento da UML que permite a ampliação do vocabulário da própria linguagem UML.
( ) Na UML um relacionamento é uma conexão entre dois ou mais elementos da notação.
( ) A implementação define como algo é feito. Em termos de programação, implementação é o código.
( ) Estereótipo é uma construção de software que encapsula estado e comportamento.
a) F–V–V–V
b) V–V–F–V
c) V–F–V–F
d) F–V–V–F

46 – Dentre as opções abaixo, qual representa uma das maneiras de se basear casos de teste?
a) Caixa preta.
b) Livre de erro.
c) Teste unitário reverso.
d) Teste de espera.

47 – Quais os três conceitos que são frequentemente referidos como os três pilares da POO?
a) Classe, objeto e herança.
b) Encapsulamento, herança e polimorfismo.
c) Classe, herança e polimorfismo.
d) Classe, encapsulamento e herança.

48 – Um programa é uma sequência de instruções escritas em determinada linguagem. Assinale a


alternativa que corretamente representa uma linguagem de baixo nível.
a) C++
b) Assembly
c) Delphi
d) Pascal

49 – Assinale a alternativa que apresenta a tecnologia que permite que uma mesma máquina (servidor) se
comporte como se fosse vários computadores separados, inclusive, com sistemas operacionais distintos.
a) multitarefa
b) virtualização
c) múltiplos núcleos
d) multiprocessamento

50 – Existe uma tecnologia chamada S.M.A.R.T (Self-


Monitoring, Analysis and Reporting Tecnology) que fornece informações sobre discos rígidos ao usuário,
monitorando vários parâmetros do seu funcionamento.
Assinale a alternativa que mostra indícios de que o disco rígido está problemático.
a) O tempo para que o disco rígido atinja a sua velocidade máxima de rotação não está muito alto
para o padrão do disco.
b) O número de setores de reserva utilizado está muito baixo para o padrão do disco.
c) O número de erros de leitura está muito abaixo da normalidade para o padrão do disco.
d) As cabeças de leitura estão mais próximas da superfície magnética do disco rígido do que a
proximidade normal para o padrão do disco.

51 – Sobre o sistema de paginação que permite a utilização da memória virtual, marque (V) se a assertiva
for verdadeira e (F) se a assertiva for falsa.
( ) Se o sistema de memória virtual estiver habilitado, significa que cada endereço linear interno do
processador corresponde a um endereço físico externo na RAM.
( ) A utilização do sistema de memória virtual em dispositivo de armazenamento em massa, por
exemplo, memória flash, torna o computador mais rápido do que a instalação de mais RAM.
( ) Quando o sistema de memória virtual é habilitado, é criado um arquivo de troca (swap file) e blocos
de igual tamanho no dispositivo de armazenamento em massa.
( ) A instalação de mais RAM no computador gera mais memória disponível para ser utilizada pelo
sistema operacional ou por um programa e, consequentemente, haverá menos necessidade de trocas de
páginas com o arquivo de trocas (swap file). Assinale a alternativa com a sequência correta.
a) F – V – F – V
b) F–F–V–V
c) V–F–F–F
d) V–V–V–F

52 – Para um disco rígido, quanto maior a velocidade de rotação, mais rapidamente o disco poderá ser
lido. Discos rígidos para computadores de mesa normalmente possuem 7.200 rpm, discos para notebook,
normalmente, possuem 5.400 rpm e discos de alto desempenho, sendo utilizados em servidores que
precisam ter um alto desempenho, normalmente, possuem de 10.000 a 15.000 rpm.
Assinale a alternativa que mostra quantas vezes um disco rígido de 7.200 rpm gira por segundo.
a) 1 vez
b) 72 vezes
c) 120 vezes
d) 7.200 vezes

53 – Normalmente, a desfragmentação é recomendada porque grava os dados de um mesmo arquivo em


setores próximos, acelerando o processo de leitura. Assinale a alternativa que contém uma observação a
ser considerada quando houver necessidade de se realizar uma desfragmentação:
a) O SSD (Solid State Drive ou Unidade de Estado Sólido) não deve ser desfragmentado, pois esse
processo diminui a vida útil deste dispositivo.
b) A desfragmentação em SSD aumenta a vida útil deste dispositivo eletrônico devido ao processo
de apagamento e gravação dos dados.
c) A desfragmentação deve ser realizada no SSD frequentemente, pois, após este processo, o braço
do disco rígido não precisará se movimentar excessiva e desnecessariamente para acessar o dado
desejado.
d) Devido ao SSD ser um dispositivo totalmente eletrônico, a desfragmentação nos seus discos
rígidos vai aumentar a sua vida útil e o seu desempenho, porque o braço do disco rígido não precisará se
movimentar excessivamente para acessar o dado desejado.

54 – Em relação às características sobre armazenamento de dados, assinale a alternativa que corretamente


define o SSD (Solid State Drive ou Unidade de Estado Sólido).
a) É uma unidade de armazenamento totalmente eletrônica, usando memória flash para o
armazenamento de dados.
b) É um disco rígido muito mais rápido que os discos rígidos normalmente usados, por possuir
maior quantidade de discos em seu interior.
c) É um disco rígido mais lento que os discos rígidos normalmente usados, por possuir maior
quantidade de discos em seu interior, porém é bem mais seguro.
d) É um componente eletrônico mais lento que o disco rígido, porém economicamente é mais
vantajoso, pois, como possui menos discos rígidos em seu interior, possui menos custo.

55 – Assinale a alternativa que contém o correspondente valor hexadecimal do valor decimal 10.
a) 01
b) 10
c) A
d) F

56 – Qual alternativa abaixo não representa um item, dos símbolos mais conhecidos, da simbologia
básica? a) Entrada de dados ou operação manual.
b) Saída de dados em impressora.
c) Algoritmo.
d) Terminal.

EAGS SIN - 2017


1 – Um dos três pilares da Programação Orientada a Objetos ( POO) é a Herança. A seguir, estão alguns
termos relacionados com esse pilar da POO. Relacione a coluna da esquerda com a da direita e, em
seguida, assinale a alternativa que contém a sequência correta.
1 – Herança ( ) Descreve o relacionamento em que uma classe é considerada do mesmo tipo de outra.
2 – “É um” ( ) É o processo de uma classe “filha” ser projetada em termos de como ela é diferente de sua progenit
3 – Especialização ( ) É um mecanismo que permite basear uma nova classe na definição de uma classe previamente exis
4 – Delegação ( ) É o processo de um objeto passar uma mensagem para outro objeto, a fim de atender, a algum pedi
5 – Classe Folha ( ) É uma classe sem filhas.
a) 2–3–1–5–4
b) 3–2–1–6–4
c) 4–3–2–1–5
d) 2–3–1–4–5

2 – Selecione a alternativa que completa corretamente a afirmação: ____________ é a característica da


programação orientada a objetos de ocultar partes independentes da implementação.
a) Interface
b) Abstração
c) Polimorfismo
d) Encapsulamento

3 – A respeito de Banco de Dados não está correto afirmar que


a) o conjunto de programas e as linguagens para exploração do banco de dados permitem, com
rapidez, o atendimento a solicitações variadas e objetivas.
b) as linguagens de exploração do banco de dados são somente aquelas que pertencem ao Sistema
de Gerenciamento de Banco de Dados.
c) um de seus componentes essenciais é uma base de dados.
d) é necessário um hardware capaz de abrigá-lo.

4 – Indique, entre as alternativas abaixo, a opção com o arquivo contendo o caminho completo que
permite a configuração do endereço IP, a máscara de rede e o gateway padrão no sistema operacional
Linux Debian e do Ubuntu Linux. a) /etc/network/redes
b) /etc/redes/network
c) /etc/redes/interfaces
d) /etc/network/interfaces

5 – Assinale a alternativa que não representa a uma vantagem dos bancos de dados.
a) Privacidade de dados
b) Independência de dados
c) Garantia de integridade de dados
d) Dificuldade para criar novas aplicações

6 – Assinale, entre as alternativas abaixo, a que contém uma ferramenta básica de segurança de rede.
a) spam
b) SMTP
c) firewall
d) firmware

7 – Correlacione os conceitos abaixo utilizados pela Programação Orientada a Objetos, relacionando a


coluna da esquerda com a da direita; em seguida, assinale a alternativa que contém a sequência correta.
1 – Construtor ( ) É uma ação executada por um objeto quando passada uma mensagem ou em resposta a uma
2 – Classe mudança de estado.
3 – Comportamento ( ) Define os atributos e comportamentos comuns compartilhados por um tipo de objeto.
4 – Domínio ( ) É um método usado para inicializar objetos durante sua instanciação.
5 – Objeto ( ) É uma construção de software que encapsula estado e comportamento.
( ) Trata-se do espaço onde um problema reside.
a) 3–2–1–4–5
b) 3–2–5–1–4
c) 2–3–4–1–5
d) 3–2–1–5–4
e)

8 – Assinale a alternativa que contém o tipo de transmissão de dados possível em um canal unidirecional.
a) Simplex
b) Half-duplex
c) Full-duplex
d) Half-duplex e full-duplex

9 – Atualmente, existem dois tipos de processos de formatação em um disco rígido. Assinale a alternativa
correta sobre a formatação num disco rígido.
a) A formatação em alto nível também é chamada de formatação física.
b) A formatação em baixo nível também é chamada de formatação física.
c) Tanto a formatação em baixo nível quanto a formatação em alto nível são formatações físicas,
porém realizadas em momentos distintos.
d) Tanto a formatação em baixo nível quanto a formatação em alto nível são formatações lógicas,
porém realizadas em momentos distintos.

10 – Em SQL, os comandos utilizados para conceder, retirar e controlar permissões de uso, visando à
integridade e à segurança do BD, são chamados de:
a) DBA
b) DCL
c) DDL
d) DML

11 – Sobre os comandos da linguagem SQL, podemos afirmar que


a) ALTER TABLE permite modificar o valor de um registro de uma tabela.
b) CREATE TABLE cria um registro em uma tabela do usuário.
c) DELETE TABLE apaga uma tabela de um banco de dados.
d) DROP TABLE exclui uma tabela e todo o seu conteúdo.

12 – Assinale a alternativa que contém um componente interno de um PC típico. a) Gabinete


b) Placa-mãe
c) Impressora
d) Monitor de vídeo

13 – Assinale a alternativa que mostra corretamente e em ordem crescente as unidades de grandeza


decimais. a) mega, peta e tera
b) tera, giga e mega
c) giga, mega e peta
d) quilo, mega e tera

14 – Observe a figura abaixo e assinale a alternativa que traz a afirmação correta a respeito das classes
representadas. Lembre-se que se trata de conceitos relacionados à programação orientada a objetos.
Classe YYW

Classe KKC

Classe LLH Classe HGJ

a) A classe LLH é uma classe folha.


b) A classe HGJ não é uma classe descendente da classe YYW.
c) A classe KKC é uma classe raiz, considerando a hierarquia inteira representada pela figura.
d) A classe YYW é uma classe ancestral da classe KKC, considerando a hierarquia inteira
representada pela figura.

15 – Assinale a alternativa que apresenta o meio utilizado para que uma transmissão de dados ocorra.
a) Canal
b) Transmissão serial
c) Taxa de transferência
d) Transmissão paralela

16 – O enfoque define o modo como a informação do Banco de Dados está estruturada: composição e
elos de ligação. Um Banco de Dados pode ser criado sobre vários enfoques. Marque a alternativa abaixo
que não corresponde a um desses enfoques. a) Em rede
b) Relacional
c) Hierárquico
d) Balance-line

17 – A densidade magnética de um disco rígido informa a possibilidade de gravação de determinado


número de bits em determinada área do disco. Essa densidade normalmente é fornecida em bits por
polegada quadrada.
Assinale a alternativa que corretamente informa sobre as características da densidade do disco rígido.
a) O aumento da densidade no disco aumenta a sua capacidade de armazenamento e,
consequentemente, o seu desempenho.
b) O aumento da densidade no disco aumenta a sua capacidade de armazenamento e,
consequentemente, diminui o seu desempenho.
c) O aumento da densidade no disco aumenta a sua capacidade de armazenamento, porém mantém
o seu desempenho a um determinado número estático de fábrica, pois densidade não está diretamente
relacionada a desempenho.
d) Tanto o aumento quanto a diminuição da densidade do disco não têm relação com o seu
desempenho, pois as cabeças de leitura do disco não estão relacionadas com a quantidade de bits por
polegada quadrada que serão lidos/acessados.

18 – Qual camada do modelo de referência TCP/IP lida com questões de QoS (Qualidade de Serviço),
controle de fluxo, controle de sequência e correção de erros?
a) Rede
b) Física
c) Transporte
d) Apresentação
19 – Em sistemas Linux, o sistema de arquivos é apresentado como uma única hierarquia unificada que se
inicia no seguinte diretório: a) \
b) /
c) C:\
d) /dev/sda

20 – Para atualizar o cache de informações de pacotes do apt-get, após ter configurado o arquivo
sources.list, basta executar
a) apt-get clean
b) apt-get install
c) apt-get update
d) apt-get remove

21 – Analise a figura que se segue e responda o questionamento abaixo.


Inicio
Leia N1,N2,N3,N4
Soma N1+N2+N3+N4
Média Soma/4
Média >= 7
N S

Resultado Resultado
“Reprovado” “Aprovado”
Escreva N1,N2,N3,N4
Escreva Soma
Escreva Média
Escreva Resultado
Fim

Considere que:
• todas as notas são inteiras
• possuem valor de 0 até 10
• N1 e N2 são ímpares
• N2 > 7  N3 = N4  (N1+N2)/2 = 5
• N1 + N2 + N3 + N4 = 24
O aluno possuidor destas notas estará:
a) Reprovado com média = 5.
b) Reprovado com média = 6.
c) Aprovado com média = 7.
d) Aprovado com média > 7.

22 – Um exemplo de servidor HTTP é o


a) Bind
b) Postfix
c) Apache
d) Browser Firefox

23 – As memórias USB, também conhecidas como pen drives, são exemplos de dispositivos de
armazenamento de dados. Assinale a alternativa que não contém uma característica da memória USB.
a) São dispositivos de armazenamento baseados em memória flash.
b) Alguns dispositivos mais sofisticados têm capacidade de criptografia.
c) São dispositivos removíveis e conectados ao computador através de porta USB.
d) Funcionam como SSD (Solid State Drive) e, consequentemente, não há necessidade de haver
sistema de balanceamento de desgaste, inexistindo problemas relacionados com a vida útil do dispositivo.

24 – Marque a alternativa que descreve corretamente modelos de modem.


1 – laser
2 – óptico
3 – rádio 4 – hop-by-hop
4 a) 1, 2 e 3
b) 1, 2 e 4
c) 1, 3 e 4
d) 2, 3 e 4

25 – Considere que você esteja usando o LibreOffice Calc e escreveu a seguinte fórmula: =5+3*2 em uma
célula da planilha.
Classifique as afirmações abaixo, a respeito dessa fórmula, como verdadeira (V) ou falsa (F) e assinale
em seguida a alternativa que corresponde à sequência correta.
( ) O resultado da fórmula será 16.
( ) Na fórmula, a primeira operação a ser realizada será a multiplicação.
( ) A fórmula retornará ao mesmo resultado da seguinte fórmula: =(5+3)*2.
( ) A fórmula pode ser substituída por =2*3+5 a) V – F – F – V
b) F–F–V–F
c) F–V–F–V
d) V–F–F–V

26 – Assinale a alternativa que corretamente demonstra uma vantagem do dispositivo SSD (Solid State
Drive ou Unidade de Estado Sólido) em relação ao disco rígido.
a) Os SSDs são mais rápidos do que os discos rígidos.
b) Os SSDs têm vida útil muito superior à dos discos rígidos.
c) Os SSDs, considerando a mesma quantidade de dados armazenados, são mais baratos do que os
discos rígidos; portanto, economicamente mais vantajoso.
d) Os dados em um SSD são mais facilmente recuperáveis do que num disco rígido, após manual ou
automaticamente ser dado um comando TRIM ou em caso de “queima” do SSD.

27 – Considere que tenho uma lista de alunos em uma planilha do LibreOffice Calc e estou usando a
Função “SE”. Para encontrar o Conceito desses alunos, utilizei o seguinte critério: será considerado
“ruim” o conceito do aluno cuja média é inferior a 5; caso contrário, o conceito será “bom”.
A B C
1 Aluno Média Conceito
2 Catarina 2
3 Maria 7
4 Ricardo 6
Assim sendo, em relação à solução desse problema, entre as assertivas abaixo, assinale qual é verdadeira
(V) e qual é falsa (F); em seguida, assinale a alternativa que corresponde à sequência correta.
( ) =SE(B2>5;"ruim";"bom") apresenta o resultado correto do conceito para a aluna.
( ) o valor da função SE, para o caso do resultado do teste ser verdadeiro, vem logo após o primeiro
ponto e vírgula.
( ) =SE(B3<5;"ruim";"bom") apresenta o resultado correto do conceito para a aluna.
( ) o valor da função SE para o caso do resultado do teste ser falso, vem logo após o primeiro ponto e
vírgula.
a) V–F–F–V
b) V–V–F–V
c) F–V–V–F
d) F–F–V–V

28 – Assinale a alternativa que corretamente demonstra a velocidade de acesso pelo processador aos
dados e às instruções que estão sendo solicitados e estão armazenados na RAM.
Considere o sinal “>” como “tem maior velocidade que”. a) memória cache > RAM > memória virtual
b) memória cache > memória virtual > RAM
c) RAM > memória cache > memória virtual
d) memória virtual > RAM > memória cache

29 – Entre os vários serviços possíveis em uma rede, está o Telnet. A respeito do serviço Telnet, podemos
afirmar que a) o telnet só existe para o sistema Windows.
b) é utilizado para as pessoas se “encontrarem” em uma “sala” para trocar informações ou idéias.
c) o telnet requer uma boa placa de vídeo com grande capacidade de processamento para ser
utilizado.
d) é possível, por meio desse serviço, que um usuário da rede estabeleça logon com outro
computador da rede, emulando um terminal virtual.

30 – No algoritmo do programa abaixo, em português estruturado, temos as seguintes entradas para os


valores das variáveis quando requisitados: N1 = 4, N2 = 7, N3 = 9 e N4 = 8.
Identifique nas respostas abaixo qual será a saída do programa. programa TESTE var
RESULTADO : caractere
N1, N2, N3, N4 : real
VALORA, VALORB : real
RESPOSTA : inteiro início leia N1, N2, N3, N4
VALORA  N1 + N2 + N3 + N4 VALORB  VALORA / 4 se (VALORB > 7) então
RESULTADO  “Aprovado” senão
RESULTADO  “Reprovado” fim_se
RESPOSTA  VALORB
escreva “Resultado: ” , RESULTADO, “, ”, RESPOSTA
fim
a) Resultado: Aprovado, 7
b) Resultado: Reprovado, 7
c) RESPOSTA: Aprovado, 8
d) RESPOSTA: Reprovado, 7

31 – Quais as camadas do modelo de referência TCP/IP ? a) Apresentação, Transporte, Inter-rede e Rede


b) Aplicação, Transporte, Inter-rede e Rede
c) Apresentação, Transporte, Rede e Física
d) Aplicação, Transporte, Rede e Física

32 – Ao se programar em PHP utilizando orientação a objetos, a palavra-chave final pode ser utilizada
para
a) informar que a classe não poderá ser instanciada.
b) destruir uma instância de determinada classe.
c) encerrar a declaração dos métodos da classe.
d) impedir que o método seja sobrescrito.

33 – Informe se é falso (F) ou verdadeiro (V) o que se afirma sobre o diagrama de blocos abaixo. A
seguir, indique a opção com a sequência correta.

Considere:
- C1 e C2 são condições.
- I1, I2, I3 e I4 são instruções que não afetam C1 e C2.
( ) Quando C1 é verdadeira e C2 é falsa, I3 executa.
( ) Quando C1 é falsa e C2 é verdadeira, I4 executa. ( ) I2 executa independente de C1 e C2. ( )
Quando C1 é verdadeira e C2 é falsa, I1 executa.
a) V – F – F – F
b) V–F–F–V
c) F–F–V–F
d) V–V–F–V
34 ___________ é um processo de cálculo matemático ou de resolução de um grupo de problemas
semelhantes. a) Matriz
b) Algoritmo
c) Top-Down
d) Operador lógico

36 Assinale a alternativa que contém o comando em PHP utilizado para selecionar o banco de dados
ativo, depois de aberta a conexão com o MySQL.
a) mysql_query ( "select * from nome_do_banco",$id_da_conexao);
b) mysql_connect ("host", "usuario", "senha");
c) mysql_select_db ("nome_do_banco");
d) mysql_close ($id_da_conexao);

37 –A Programação Orientada a Objetos (POO) define seis objetivos sobrepostos para desenvolvimento
de software. Relacione a coluna da esquerda com a da direita, alinhando os objetivos com as
características que explicam como a POO funciona para atender a cada um deles.
1 – Natural ( ) A natureza modular dos objetos
permite fazer alterações em uma parte do
programa, sem afetar outras partes. Os
objetos isolam o conhecimento e a
responsabilidade de onde pertencem.
2 – Confiável ( ) A programação orientada a objetos
permite modelar um problema em um
nível funcional e não em nível de
implementação.
3– ( ) O código orientado a objetos permite
Reutilizável corrigir um erro em um lugar. Todos os
outros objetos se beneficiarão
automaticamente do aprimoramento.
4– ( ) A programação orientada a objetos
Manutenível introduz a herança, para permitir que se
estendam objetos existentes e o
polimorfismo, para que se possa escrever
código genérico.
5 – Oportuno ( ) A divisão de um programa em vários
objetos permite que o desenvolvimento
de cada parte ocorra em paralelo. Vários
desenvolvedores podem trabalhar nas
classes independentemente.
a) 2 – 1 – 5 – 3 – 4
b) 2 – 5 – 4 – 3 – 1
c) 1 – 2 – 4 – 5 – 3
d) 2 – 1 – 4 – 3 – 5

38 – Selecione a alternativa correta para o resultado exibido em o significado do símbolo de número 9.


tela, caso haja a execução de um programa em PHP com as seguintes linhas de código:
<?php
$a = TRUE; $b = FALSE;
if ($a xor $b)
{
$c = “foi”;
} else
{
$c = “não foi”;
}
if ($a or $b)
{
$d = “_foi”;
} else
{
$d = “_não foi”;
}
echo $c . $d;
?>

a) não foi_não foi a) Terminal


b) não foi_foi b) Conector
c) foi_não foi c) Processamento
d) foi_foi d) Entrada e saída de dados

39 – A sintaxe correta para declarar uma constante em PHP é


a) $nome = "Pedro";
b) define ("nome","Pedro");
c) declare ("nome","Pedro");
d) $constante ["nome"] = "Pedro";

40- Identifique, na tabela abaixo, o tipo de operador lógico utilizado.

a) .e. Condição 1 Condição 2 Resultado


b) if Falsa Falsa Falso
c) .ou. Verdadeira Falsa Falso
d) while Falsa Verdadeira Falso
Verdadeira Verdadeira Verdadeiro
41 – Observe o digrama de blocos abaixo e responda o significado do símbolo de número 9.

a) Terminal
b) Conector
c) Processamento
d) Entrada e saída de dados

42 – Assinale a alternativa incorreta quanto à fibra ótica.


a) É um duto de vidro de alto grau de pureza.
b) Produz e sofre interferência eletromagnética.
c) As informações são transmitidas na forma de pulsos de luz.
d) Seu potencial de transmissão está acima de 1 trilhão de bits por segundo.

43 – Quanto aos comandos no sistema Linux, assinale a alternativa que completa corretamente as lacunas
do texto a seguir:
“Você pode criar diretórios com ____________ e excluí-los com ____________ se estiverem vazios”.
a) createdir – delete
b) createdir – rmdir
c) mkdir – delete
d) mkdir – rmdir

44 – Ao programar em PHP, podemos utilizar a função


___________ para acessar as variáveis de ambiente.
a) echo
b) _GET
c) getenv
d) _POST

45 – Um protocolo utilizado para descobrir, por meio de broadcast, o endereço físico da interface de rede
que está utilizando determinado endereço IP é o
a) ARP.
b) DNS.
c) LDAP.
d) DHCP.

46 – Quando bridges estão interligadas, pode haver problemas de loops infinitos de quadros de dados e
quadros de broadcast. Para evitar tempestades de broadcast e outros problemas associados ao loop de
topologia, foi desenvolvido o algoritmo
a) Post Office Protocol (POP).
b) File Transfer Protocol (FTP).
c) Spanning Tree Protocol (STP).
d) Domain Name Server Protocol (DNS).

47 – Para que um cliente obtenha parâmetros de rede automaticamente é necessária a presença de um


servidor ________ que fornecerá, entre outras configurações, um IP válido e a máscara de rede.
a) DNS
b) ICMP
c) HTTP
d) DHCP

48 – Analise as frases abaixo e classifique-as como verdadeiras


(V) ou falsas (F). Em seguida, assinale a alternativa com a sequência correta.
( ) Os cabos STP não são blindados e possuem impedância de 75 Ohms ou 90 Ohms no máximo.
( ) O cabo par trançado com categoria 5e não pode ser usado em rede de 1 Gbps.
( ) O cabo par trançado é dividido em dois tipos: cabos UTP e cabos STP.
( ) A distância máxima permitida pelo cabo par trançado para a conexão entre o comutador central e o
computador é de 100 metros.
a) F–F–V–V
b) F–V–F–V
c) V–F–V–F
d) V–V–V–F

49 – Sobre segurança do Linux, marque V se a afirmativa for verdadeira ou F se a afirmativa for falsa.
Em seguida, assinale a alternativa com a sequência correta.
( ) Tecnologias como espelhamento, RAID ou hot standby eliminam, com muita segurança, a
necessidade de realização de backup.
( ) rlogin, rcp e telnet fazem logins remotos seguros, usando autenticação criptográfica para confirmar a
identidade do usuário.
( ) O sistema SSH faz autenticação criptográfica para confirmar a identidade do usuário e criptografa
todo o fluxo de comunicações entre dois hosts.
( ) Se houver conexão de um sistema Linux a uma rede com acesso à Internet, obrigatoriamente, deve
existir um roteador para filtragem de pacotes ou um firewall entre o sistema Linux e o mundo externo.
a) F–F–V–V
b) F–V–V–F
c) V–F–F–V
d) V–V–F–F

50 – A documentação do Linux está distribuída por uma série de fontes, algumas das quais já instaladas
no sistema, na sua distribuição (Ubuntu, Debian) e outras que estão na Internet. Qual das respostas abaixo
é exemplo do comando para ler a documentação no Linux?
a) man
b) rmdir
c) mkdir
d) chown

EAGS SIN - 2018


1 – Analise as assertivas abaixo, colocando V para verdadeiro ou F para falso e, em seguida, assinale a
alternativa correta.
( ) Slots de Expansão: local onde placas de vídeo e outras placas de expansão são instaladas.
( ) Conectores do Painel Frontal: local onde os módulos de memória (RAM) deverão ser instalados.
( ) Super I/O: chip responsável por controlar dispositivos “antigos”, tais como portas serial e paralela,
portas PS/2 para teclado e mouse e porta para a unidade de disquete.
( ) Chipset: chip responsável pela interface infravermelha (se existente) e pelo monitoramento das
ventoinhas e sensores de temperatura.
a) V –V – V – F
b) V – F – F – F
c) F – V – V – F
d) V– F – V– F

2 – Equipamentos de rede são essenciais para a conectividade de uma rede, além de serem responsáveis
pela comunicação entre clientes e servidores. Assinale a alternativa correta no que diz respeito aos
equipamentos de rede.

a) O repetidor é um equipamento analógico utilizado para ampliar o sinal de um segmento de rede. Os


repetidores trabalham na camada de transporte do modelo OSI.
b) O hub é um equipamento que concentra todos os nós de uma rede local utilizando a topologia
estrela. O hub trabalha na camada de apresentação do modelo OSI.
c) O switch é capaz de verificar o cabeçalho dos pacotes e consegue identificar a máquina destino. O
switch trabalha na camada de enlace do modelo OSI.
d)O roteador executa as mesmas funções do switch, não havendo diferença entre eles. O roteador
trabalha na camada de transporte do modelo OSI.

3 – Considerando A = 2, B = 4, C = 7 e D = 8, informe o valor de X conforme a saída do trecho de


programa em português estruturado, que segue abaixo:
se (C >= 3) .e. (B <= 5) então
X  (D + a) / 2
senão
XC*D
fim_se escreva X
a) 56
b) 36
c) 6
d) 5

4 – Com relação a Redes de Computadores, assinale V para verdadeiro ou F para falso, em seguida,
assinale a alternativa com a sequência correta.
( ) Existem dois tipos de cabo par trançado: o UTP (Unshielded Twisted Pair) e o STP (Shielded
Twisted Pair). A diferença entre eles é que o cabo STP não possui blindagem contra interferências
eletromagnéticas.
( ) O comprimento máximo permitido para um cabo UTP é 50 metros.
( ) As fibras ópticas podem ser de dois tipos: modo múltiplo (multímodo) ou modo único (monomodo).
( ) SC, ST, LC e MT-RJ são tipos de conectores de fibra óptica.
a) F – F – F – F
b) F – V – V – V
c) V – F – V – V
d) F – F – V – V

5 – Em relação à Placa de Vídeo, marque V para verdadeiro e F para falso e, em seguida, assinale a
alternativa com a sequência correta.
( ) É um componente localizado somente na placa-mãe do computador.
( ) Executa tarefas que antes estavam sob responsabilidade do processador principal.
( ) É o componente responsável por converter informações digitais geradas pelo processador a partir de
programas em um formato que será utilizado pelo monitor de vídeo, para que o usuário possa ver essas
informações.
( ) É também chamada por algumas pessoas de “placa aceleradora”.

a) V – F – F– F
b) F–V–V–V
c) V – F– F – V
d) F–V–V–F

6 – Correlacione os comandos utilizados em Banco de Dados com as suas respectivas características;


após, selecione a opção correta.
COMANDOS CARACTERÍSTICAS
( ) Comando responsável por incluir
I - show
dados em uma tabela.
II - creat ( ) O comando exclui um ou mais
table registros de determinada tabela.
( ) O comando serve para mostrar os
III - insert nomes das tabelas criadas utilizando um
gerenciador mysql.
( ) O comando serve para criar tabelas
IV - delete
em um determinado banco de dados.

a) III – II – IV – I
b) II – III – I – IV
c) III – IV – I – II
d) d)I – IV – III – II

7 – A segurança da informação vem ganhando cada vez mais atenção e espaço no mundo da tecnologia
da informação, pois a todo momento novas formas de ataques aos recursos de informática são aplicadas.
Assinale a alternativa incorreta no que diz respeito à segurança em redes.

a) O vírus de computador é um programa feito com código malicioso, com o objetivo de causar algum
tipo de dano ao computador.
b) A engenharia social é o nome atribuído a técnica utilizada para obter informações importantes e
sigilosas das empresas ou usuários domésticos sem a utilização de uma ameaça virtual.
c) O sniffer é um software ou hardware que tem a função de analisar o tráfego de informações da rede e
capturar pacotes para verificar seu conteúdo.
d) Firewall é o nome atribuído aos softwares responsáveis por ações como publicidade, coleta de
informações pessoais ou alteração da configuração do computador sem consentimento do usuário.

8 – Assinale a alternativa correta quanto à sentença abaixo.


No LibreOffice Impress 4.2, para alterar o Modo Gráfico de uma imagem, é possível escolher entre os
quatro tipos de efeitos:
a) Padrão, Colorido, Preto/Branco e Transparente.
b) Imagem original, Envelhecimento, Suavizar e Inverter.
c) Padrão, Escala de cinza, Preto/Branco e Marca d’água.
d)Imagem original, Colorido, Transparente e Marca d’água.

9 – Considerando as afirmativas abaixo, assinale a opção correta.


I - A Information Technology Infrastructure Library (ITIL) oferece uma abordagem sistemática para a
entrega de serviços de TI de qualidade.
II - A Information Technology Infrastructure Library (ITIL) tem proporcionado não só uma estrutura
baseada nas melhores práticas, mas também uma abordagem e uma filosofia compartilhada pelas
pessoas que trabalham com ela na prática.
III-A Information Technology Infrastructure Library (ITIL) combina uma série de características que a
tornam um instrumento valioso e eficaz, visando a um objetivo que realmente importa: entrega de valor
para o negócio.
IV - A Information Technology Infrastructure Library (ITIL), em um primeiro momento, mantém-se
neutra em relação ao fornecedor; conforme é aplicada, demonstra ser aplicável a qualquer organização
de TI.
V - Pode-se afirmar que apenas uma organização está envolvida na manutenção da documentação de
melhores práticas: a OGC (Office of Government Commerce).
Estão corretas as afirmativas a) I, II e III apenas.
b) III e IV apenas.
c) IV e V apenas.
d) I e II apenas.

10 – Tendo por base incremento e decremento em PHP, analise o script abaixo e responda qual a saída
do programa.
<?php
$x=8;
$y=2;
echo ++$x;
echo $x++;
echo $y--;
?>
a) 892
b) 992
c) 9101
d) 9102

11 – “A topologia é a estrutura física da rede de computadores, ou seja, o tipo de conexão dos


equipamentos (nós) na rede e como eles são conectados”.
Assinale a alternativa correta quanto à topologia de redes:
a) As estações, na topologia barramento, compartilham o mesmo cabo, e são realizadas várias
transações simultaneamente.
b) A topologia anel realiza a transmissão em um caminho circular e em várias direções.
c) As estações de trabalho, na topologia estrela, são conectadas em um controlador especializado, como
um hub, roteador ou switch.
d) Na topologia malha, os nós não se comunicam, e a informação só pode ser transmitida por um
caminho fixo.

12 – Um concurso público exige alguns critérios a admissão. Baseado nesses critérios, construa um
algoritmo em português estruturado, que deverá analisar se o candidato atenderá ou não aos critérios
exigidos. Deverão ser ressaltados os critérios a seguir e as suas variáveis: idade, peso e escolaridade.
Convém destacar que a idade deverá ser representada em anos, o peso deverá ser representado em kg e a
escolaridade deverá ser representada em literal. Deverá ser analisada qual será a condição no algoritmo
que indicará se o candidato atenderá aos critérios para ser admitido em um concurso público.
CRITÉRIOS:
Idade: de 18 a 25 anos
Peso: de 70 a 90 kg
Escolaridade: superior ou médio
a) se (idade>18 .e. idade <=25) .e. (peso >70 .ou. peso <=90) .e.
(esco=”superior” .ou. esco=”médio”)

b) se (idade >=18 .e. idade <=25) .e. (peso >=70 .e. peso <=90)
.e. (esco=”superior” .ou. esco=”médio”)

c) se (idade>=18 .e. idade <=25) .e. (peso >=70 .e. peso <=90)
.ou. (esco=”superior” .ou. esco=”médio”)

d) se (idade>18 .e. idade <=25) .ou. (peso >=70 .e. peso <=90) .ou. (esco=”superior” .ou.
esco=”médio”)

13 – “O protocolo __________ é utilizado para gerar e administrar endereço IP”.


a)DNS
b)POP3
c)DHCP
d)SNMP
14 – Os discos rígidos atualmente têm uma tecnologia chamada
S.M.A.R.T. (Self-Monitoring Analysis and Reporting Technology), que permite informar ao usuário se o
disco rígido está prestes a falhar, permitindo a compra de um novo disco rígido e a cópia do conteúdo do
disco rígido problemático. Contudo, para esse recurso funcionar, ele deverá ser habilitado no programa
de configuração (setup) da placa-mãe. Nos dias atuais, em placas-mãe mais recentes, essa tecnologia já
se encontra habilitada. Assim sendo, dentre os parâmetros elencados abaixo, selecione o parâmetro
INCORRETO, ou seja, aquele parâmetro que não acionará a tecnologia S.M.A.R.T.
a) O número de setores reserva está muito alto.
b) A taxa de transferência de dados está abaixo do normal.
c) O número de erros de leitura está muito abaixo do normal.
d) O tempo que o disco rígido leva para atingir sua velocidade de rotação máxima está acima do normal

15 – Um banco de dados se compõe essencialmente de


a) uma base de dados, um sistema gerenciador de exploração,linguagem(ens) de programas, programas
voltados a necessidades objetivas.
b) uma base de dados, um sistema gerenciador de exploração,linguagem(ens) de exploração, programas
voltados a necessidades objetivas.
c) um sistema gerenciador de bd(sgbd), linguagem(ens) de programas, uma base de dados, programas
voltados a necessidades de exploração.
d) uma base de dados, um sistema gerenciador de bd(sgbd), linguagem(ens) de exploração, programas
voltados a necessidades objetivas.

16 – Em uma tabela de banco de dados, cada linha é chamada de:


a) fonte
b) código
c) registro
d) categoria

17 – “Servidores são computadores dedicados a uma determinada tarefa que atende a outros
computadores ligados a ele por meio de uma rede cliente-servidor”.
Relacione de acordo com cada definição e assinale a alternativa julgada correta.
1 – Servidor de Backup 2 – Servidor de Comunicação 3– Servidor de Aplicações
4– Servidor de Arquivos
( ) Armazena e executa aplicações que são compartilhadas pelos usuários da rede.
( ) Responsável pela comunicação entre a rede a qual ele pertence e outras redes.
( ) Executa e armazena cópias de segurança das informações.
( ) Armazena informações que são compartilhadas entre os usuários da rede, como planilhas, textos,
gráficos entre outros.

a) 4–1–2–3
b) 3–4–2–1
c) 2–3–1–4
d) 3–2–1–4
18 – Em um banco de dados, qual o comando será utilizado para excluir a categoria “Artigos
Esportivos” da tabela de categorias?
a) DELETE FROM categoria where nome_categorias = ‘Artigos
Esportivos’;
b) DELETE FROM Artigos Esportivos where nome_categoria =
‘categorias’;
c) DELETE FROM categorias where nome_Artigos Esportivos =
‘categoria’;
d)DELETE FROM categorias where nome_categoria = ‘Artigos Esportivos’

19 – Assinale a alternativa que contenha a entrada correta do arquivo crontab, que executa o script
“script_eags” no diretório /home, todas as sextas-feiras às 23h55min.

a) 23 55 * * 5 /home/script_eags
b) 55 23 * * 6 /home/script_eags
c) 23 55 * * 6 /home/script_eags
d) 55 23 * * 5 /home/script_eags

20 – A maioria das linguagens orientadas a objetos (OO) suporta três níveis de acesso. Com base nesses
três principais níveis, relacione-os com as suas características, sabendo que, das numerações abaixo,
devem ser escolhidas 3 das 5 existentes.
1 – pacote
2 – público
3 – restrito
4 – protegido
5 – privado
( ) Garante acesso apenas para a instância, ou seja, aquele objeto.
( ) Garante acesso a todos os objetos.
( ) Garante acesso a instância e a todas as subclasses.
a) 1 – 2 – 3
b) 5 – 2 – 4
c) 3 – 1 – 2
d) 4 – 1 – 5

21 – “O __________ é um software livre desenvolvido para Linux e que funciona como um servidor de
compartilhamento de arquivos e recursos em redes que possuem estações de trabalho com o sistema
operacional Windows”.
a) Samba
b) Proxy
c) IPsec
d) FTP

22 – Correlacione os diretórios padrão do Linux aos seus respectivos conteúdos, em seguida, assinale a
alternativa que contém a sequência correta.
1 – /boot
2 – /var
3 – /sbin
4 – /dev
( ) Arquivos de configuração e dados específicos ao sistema.
( ) Entradas de dispositivos para discos, impressoras, pseudoterminais, etc.
( ) Comandos para inicializar, reparar e recuperar o sistema.
( ) Kernel e arquivos necessários para carregar o Kernel.
a) 3 – 4 – 2 – 1
b) b)2 – 1 – 3 – 4
c) c)3 – 1 – 2 – 4
d) d)2 – 4 – 3 – 1
23 – Em um programa PHP, para fazer a conexão com um banco de dados PostgreSQL, qual função é
utilizada ?
a) pg_connect
b) pg_insert
c) pg_close
d) connect

24 – Levando em consideração funções e comandos de repetição em PHP, realize a análise do script


abaixo e responda qual a saída do programa.
<?php
function executa($param){
$resultado=0;
foreach($param as $valor){
$resultado+=$valor;
}
return $resultado;
}
echo executa( array(3,5,10,2) );
?>
a) 0
b) 2
c) 3
d) 20

25 – Tendo por base operadores e variáveis em linguagem de programação PHP, analise o script abaixo
e responda qual a saída do programa.
<?php
$x=30;
$y=2.3;
$resultado= (int) $y + $x*2; echo $resultado;
?>
a) 62
b) 62.3
c) 64
d) 64.6

26 – “Na década de 1990, o modelo baseado na orientação a objeto foi aplicado também aos bancos de
dados, criando um novo modelo de programação conhecido como bancos de dados orientados a
objeto. Os_________são valores definidos segundo_________, ou tipos de
_________ complexos, com seus próprios operadores (métodos).”.
a) objetos – classes – dados
b) classes – dados – objetos
c) objetos – dados – classes
d)classes – objetos – dados

27 –anulada Tendo por base laços de repetição utilizados em lógica de programação, analise o
algoritmo escrito em português estruturado e verifique se as afirmativas são verdadeiras (V) ou falsas
(F). A seguir, assinale a alternativa correta.
programa LOOPING
X, R: inteiro RESP: caractere
inicio
RESP  “SIM”
enquanto (RESP <> “NÃO”) faça
escreva(“Digite um número”)
leia X R  X*3 escreva R
escreva “Deseja continuar? SIM / NÃO”
leia RESP
fim_enquanto
fim
( ) O laço de repetição ou looping apenas continuará se a opção “SIM” for lida como RESP.
( ) O looping será repetido pelo menos uma vez.
( ) O laço está incorreto, pois não há um contador para controlar o loop, causando um loop infinito.
( ) Dado os valores lidos para X: 3,5 e 2. Dado os valores lidos para RESP: SIM, SIM e NÃO, os
valores escritos para R serão: 9, 15 e 6.

a) V–V–F–V
b) F–V–F–V
c) F–V–V–V
d) V–F–V–F

28 – Sobre o sistema operacional Linux, assinale a alternativa que descreve corretamente a função do
comando.
a) “shutdown -h +15” - desliga a máquina depois de 15 minutos.
a) “getfacl ” - modifica ou configura uma ACL.
b) “mkdir” - remove uma árvore de diretórios.
c) “halt -n” - reinicializa a máquina.

29 – Tendo por base constantes e strings em PHP, analise o script abaixo e responda qual a saída do
programa.
<?php define(“extra”, “super”);
$palavra=“teste”;
$frase= ‘Isto é um $palavra ’.extra; echo $frase;
?>
a) Isto é um teste super
b) Isto é um palavra extra
c) Isto é um $palavra extra
d) Isto é um $palavra super

30 – Por meio do comando ________________, em um banco de dados, podem-se incluir campos em


uma tabela e alterar o nome de um campo ou até mesmo de uma tabela. Assinale abaixo o comando que
possui essas características.
a) delete
b) alter table
c) drop table
d) creat table

31 – No sistema operacional Linux, qual arquivo do diretório


/etc tem uma lista dos dispositivos que correspondem aos sistemas de arquivos?
a) fstab
b) fdisk
c) resolv.conf
d) mdadm.conf

32 – “O arquivo /etc/passwd representa uma lista de usuários reconhecidos pelo sistema.” Cada linha no
arquivo indica um usuário e contém sete campos separados.
Assinale a alternativa que não representa um campo nesse arquivo.
a) Data de expiração da conta
b) Número de GID padrão
c) Informações “GECOS”
d) Shell de login

33 – Quais são os tipos de variáveis existentes no PHP?


a) Numéricas, alfanuméricas, arrays e objetos
b) Aritméticas, de controle, lógicas e vetoriais
c) Aritméticas, binárias, lógicas e de atribuição
d) Aritméticas, binárias, condicionais e de repetição

34 – Analise o algoritmo abaixo escrito em português estruturado.


Considerando o valor lido para A como 10 e para B como 10, qual a saída de X.
programa TESTA_LOGICA var
A, B, X: inteiro início
leia A, B
se .não. (A>b) então
X A+2*B senão
X  (A-b) +1
fim_se
escreva X fim
a) 1
b) -1
c) 30
d) 120

35 – Tendo por base a programação orientada a objetos (POO), analise as afirmativas abaixo e responda
V para verdadeiro e F para falso.
( ) Interfaces são métodos usados para inicializar objetos durante sua instanciação. Inicializam um
objeto durante sua criação.
( ) Uma interface lista os serviços fornecidos por um componente. É o contrato com o mundo exterior,
que define exatamente o que uma entidade externa pode fazer com o objeto, informando com detalhes
como o componente fará seu trabalho.
( ) O encapsulamento permite que se forneça uma implementação mais eficiente ou se corrijam erros,
porém não permite que se atualize seu componente.
( ) A herança permite à classe que está herdando redefinir qualquer comportamento herdado de que não
goste.
a) F – V – F – V
b) V – V – V – F
c) F – F – F – V
d) V – F – F – F

36 – Sobre o Bacula, marque V, se a afirmativa for verdadeira, ou F, se a afirmativa for falsa. Em


seguida, assinale a alternativa com a sequência correta.
( ) É uma solução de backup cliente/servidor corporativa que gerencia backup, recuperação e verificação
de arquivos em uma rede.
( ) Faz backup somente de sistemas UNIX.
( ) Permite iniciar o console a partir do diretório de instalação digitando ./baconsole.
( ) Pode executar scripts ou comandos antes e depois das tarefas de backup.
a) V – F – F – V
b) V – F – V – F
c) F – V – V – F
d) F – V – F – V

37 – Sobre a programação orientada a objetos, informe se a assertiva é falsa (F) ou verdadeira (V) e
assinale a alternativa com a sequência correta.
( ) As três características de encapsulamento eficaz são:abstração, ocultação da implementação e divisão
de responsabilidade.
( ) Abstração é o processo mais complexo de um problema.
( ) O nível de acesso Público garante o acesso apenas para a instância.
( ) O encapsulamento permite que você divida o programa em várias partes menores e independentes.
a) F – V – F – V
b) F – V – V – F
c) V – F – F – F
d) V – F – F – V

38 – Selecione a alternativa que completa corretamente a afirmativa.


O ____________ é um comando que revela a sequência de gateways que um pacote IP percorre para
alcançar seu destino. a) arp
b) netstat
c) tcpdump
d) traceroute
40 – Das características a seguir, qual a alternativa não corresponde a vantagens e/ou objetivos da
programação orientada a objetos?
a) Reutilizável
b) Confiável
c) Oportuno
d) Mutável

41 – A POO (Programação Orientada a Objetos) é baseada em


3 pilares: encapsulamento, herança e polimorfismo. Com base nesse fundamento, relacione os pilares
abaixo com sua definição.
1 – Encapsulamento
2 – Herança
3 – Polimorfismo
( ) Permite basear uma nova classe na definição de uma classe previamente existente.
( ) Permite que um único nome expresse muitos comportamentos diferentes.
( ) Oculta partes independentes da implementação.
a) 2 – 3 – 1
b) 2 – 1 – 3
c) 1 – 2 – 3
d) 3 – 1 – 2

42 – Na linguagem de programação PHP, utilizando-se o script abaixo, qual será à saída do programa?
<?php
$nota=7.5;
$resultado= ($nota<=6)?($nota-1):($nota+1);
echo $resultado;
?>
a)1
b)-1
c)6.5
d)8.5

43 – Levando em consideração o script abaixo, escrito em linguagem de programação PHP, qual será à
saída do programa?
<?php
$vetor= array(1,2,3,4);
foreach($vetor as $chave=>$valor){
echo $chave;
if($valor==3){
break;
}
}
?>
a) 012
b) 123
c) 0123
d) 1234

44 – Qual tecnologia permite que uma mesma máquina possa rodar como se fossem vários
computadores separados, inclusive podendo rodar sistemas operacionais distintos ao mesmo tempo? a)
Pipeline
b) Overdrive
c) Overclock
d) Virtualização

45 – Em relação a funções matemáticas e estatísticas no LibreOffice Calc 4.2, quais dos tipos abaixo
não corresponde a arredondamento de um número?
a) =INT
b) =ABS
c) =ÍMPAR
d) =ARRED

46 – Em qual diretório padrão do Linux encontram-se os diretórios iniciais para usuários? a) /lib
b) /usr
c) /bin
d) /home

47 – Tendo por base o algoritmo abaixo escrito em português estruturado, caso o SALÁRIO lido seja
1000, qual será a saída escrita do NOVO_SALÁRIO ?
programa REAJUSTA_SALÁRIO
var
NOVO_SALÁRIO: real
SALÁRIO: real início
leia SALÁRIO
se (SALÁRIO < 500) então
NOVO_SALÁRIO SALÁRIO * 1.10
senão
se (SALÁRIO < 1000) então
NOVO_SALÁRIO  SALÁRIO * 1.05
senão
NOVO_SALÁRIO  SALÁRIO * 1.02
fim_se
fim_se
escreva NOVO_SALÁRIO
fim
a) 1000
b) 1020
c) 1050
d) 1100

48 – Considerando a linguagem PHP, o dado 0x01 está representado em que base numérica? a) Base
octal
b) Base binária
c) Base decimal
d) Base hexadecimal

49 – O nome de uma variável é utilizado para sua identificação e posterior uso dentro de um programa.
Julgue os itens abaixo, de acordo com as regras de utilização de variáveis, colocando V para verdadeiro
e F para Falso e, em seguida, marque a sequência correta.
( ) Nomes de uma variável poderão ser atribuídos com no mínimo dois ou mais caracteres.
( ) O primeiro caractere do nome de uma variável não poderá ser, em hipótese alguma, um número;
sempre deverá ser uma letra.
( ) O nome da variável poderá possuir espaços em branco, desde que utilizados somente uma vez.
( ) Não poderá ser nome de uma variável uma palavra reservada a uma instrução de programa.
( ) Não poderão ser utilizados outros caracteres a não ser letras, números e espaços em branco.
a) V – F – V – V – F
b) F – V – F – V – F
c) V – F – F – F – V
d) F – V – V – F – V

50 – Qual estrutura de controle efetua a execução de um conjunto de instruções pelo menos uma vez
antes de verificar a validade da condição estabelecida?
a) repita ... até_que
b) caso ... enquanto ... fim_caso
c) enquanto ... faça ... fim_enquanto
d) para ... de ... até ... passo ... faça ... fim_ para

51 – Complete as sentenças corretamente.


O ciclo de vida de serviço ITIL, baseia-se no conceito central da ITIL, de
________________________ e nos conceitos relacionados de ____________ e
____________.
O ciclo de vida de serviço consiste em __________ etapas. Cada um dos novos volumes básicos da
ITIL descreve uma dessas etapas.

a) estratégia do serviço – estratégia de entrega – gerenciamento de serviço – três


b) desenho de serviço – clientes externos – clientes internos – cinco
c) melhoria contínua do serviço – serviço – valor – quatro
d) gerenciamento de serviços – serviços – valor – cinco

52 – anulada Selecione a alternativa que completa o enunciado corretamente.


A interface de comunicação ________ é sucessora da interface ___________, é voltada para servidores
e é mais usada atualmente para este tipo de aplicação. Está disponível em duas velocidades, ________ e
__________.

a) ESDI – PATA – SATA 150 – SATA 600


b) SATA – SAS – SATA 300 – SATA 600
c) SCIS – SAS – SATA 150 – SAS 300
d) SAS – SCIS – SAS 300 – SAS 600

54 – Leia a característica enunciadas abaixo e escolha a opção que detém essa característica.
“É responsável pelo controle do ciclo de vida de todos os problemas. O objetivo primário é evitar
problemas e incidentes, eliminar os incidentes que se repetem e minimizar o impacto de incidentes que
não podem ser evitados”.
a) Gerenciamento de Demanda
b) Gerenciamento de Problemas
c) Gerenciamento de Conhecimento
d) Gerenciamento de Nível de Serviço

55 – Após ler as características enunciadas abaixo, escolha a opção que detenha essas características. -
“Qualquer componente ou outro ativo de serviço que precise ser gerenciado de forma que entregue
um serviço de TI”. -“Está sob controle do gerenciamento de mudança”.
a) Sistema de Gerenciamento de Configuração (SGc)
b) Comunicação da Operação de Serviço
c) Item de Configuração (Ic)
d) Registro de MCS

56 – Associe corretamente:
1 – Canal
2 – Clock
3– Transmissão Paralela
4– Transmissão em Série
( ) Sinal usado para sincronizar transmissor e o receptor, de forma que possam se Comunicar “no
momento certo”.
( ) Transmissão de vários “bits”.
( ) Meio usado para transmissão de dados.
( ) Transmissão de apenas um “bit”.
a) 2 – 3 – 1 – 4
b) 2 – 3 – 4 – 1
c) 3 – 4 – 1 – 2
d) 1 – 2 – 3 – 4

57 – Quando um micro do padrão PC é ligado, o BIOS é executado, e ele executa um outro programa,
que é armazenado no mesmo chip de memória ROM. Qual o nome desse outro programa?
a) Pilha
b)POST
c)Memória Cache
d)GPRs (General Purpose Registers)
58 – “Indica a proporção entre o número de linhas e o número de colunas, que é obtido dividindo-se a
resolução horizontal (número de colunas) pela resolução vertical (número de linhas). Além disso, é
utilizada por aparelhos de TV usando tubos de raios catódicos (CRT).” As informações acima referem-
se à
a) Resolução
b) Varredura
c) Relação de Aspecto
d) Taxa de Atualização

59 – Assinale a opção que corresponde às características abaixo.


“Está diretamente ligado às propriedades cinéticas da matéria e, sempre aparecerá, ainda que seja
forçada sua atenuação. Nos casos em que se trata de comunicações de longo alcance, ou quando o
emissor é de pouca potência, adquire importância preponderante.”
a) Ruídos
b)Distorção
c)Técnica de Pulsos
d)Faixas de Frequências

EAGS SIN - 2019


41 – Observe a expressão aritmética:
X={20x[100÷(25+25)]}.
Reescreva essa expressão na forma computacional correta.
a) X = (20.(100 / (25+25)))
b) X [20*(100:(25+25))]
c) X (20*(100 / (25+25)))
d) X = (20.(100 div (25+25)))

42 – Marque V (verdadeiro) e F (falso) e assinale a alternativa correta.


( ) As memórias estáticas, também chamadas SRAM, usam um circuito chamado flip-flop para o
armazenamento de cada bit de informação em seu interior.
( ) As memórias dinâmicas assíncronas recebem esse nome por usarem um sinal de sincronismo
aleatórios.
( ) As memórias síncronas, também chamadas SDRAM, usam um sinal de clock e são rotuladas com o
clock máximo suportado.
( ) As memórias dinâmicas são mais rápidas do que as memórias estáticas.
a) V–F–V–F
b) F–V–F–V
c) V–V–F–F
d) F–F–V–V

43 – Assinale a alternativa que não representa uma variável de ambiente do PHP.


a) SERVER_SOFTWARE
b) REMOTE_ADDR
c) REMOTE_HOST
d) GETENV_LIKE

44 – Em relação à nomeação de variáveis em PHP, assinale a alternativa que apresenta a síntaxe


incorreta. a) $cidade
b) $100reais
c) $Nota_10
d) $Xavante

45 – Conforme Diagrama de Blocos abaixo, assinale a alternativa correta quanto à informação inserida
dentro da simbologia de Saída de dados em impressora.
a) Média < 6
b) “Recuperação”
c) “Aprovado”
d) Fim

46 – Assinale a alternativa que não representa uma maneira de desligar ou reiniciar um sistema Linux. a)
Desligando a energia.
b) Utilizando os comandos halt e reboot.
c) Utilizando os daemons lockd ou statd.
d) Utilizando telinit para alterar os níveis de execução de init.

47 – Qual o conteúdo do diretório padrão “/etc” em distribuições Linux?


a) Comandos para inicializar, reparar e recuperar o sistema.
b) Arquivos de configuração e inicialização críticos.
c) Diretórios de spool para impressão, e-mails, etc.
d) Executáveis locais.

48– Relacione as colunas e marque a alternativa correta.


1– RAID 0 ( ) Divide tanto os dados como as informações de paridade, criando uma arquitetura
redundante; requer ao menos três unidades de disco.
2– RAID 1 ( ) É utilizado estritamente para melhorar o desempenho.
3– RAID 4 ( ) Divide os dados, dedicando um disco às informações de paridade.
4-RAID 5 ( ) Os dados são duplicados em duas ou mais unidades simultaneamente.
a) 3 – 1 – 4 – 2
b)1 – 4 – 3 – 2
c)4 – 1 – 3 – 2
d)4 – 2 – 3 – 1

49 – Assinale a alternativa que completa corretamente as lacunas do seguinte texto. “Cada conexão
oferecida pelo _________ é um novo barramento Ethernet e, dessa forma, oferece para cada equipamento
conectado a ele uma banda passante exclusiva, excluindo o problema de colisão, o que não acontece com
os ____________.”
a) Switch / HUBs
b) DIO / transceivers
c) Roteador / modems
d)Roteador wireless / roteadores cabeados

50 – Qual o comando utilizado nos sistemas operacionais Linux para examinar a tabela de roteamento de
uma máquina?
a) route
b) netstat -r
c) ifconfig -a
d) traceroute

51 – Em qual arquivo são configurados a máscara de rede e o gateway padrão nas distribuições
Debian/Ubuntu?
a) /etc/hostname
b) /etc/environment
c) /etc/network/options
d) /etc/network/interfaces

52 – Assinale a alternativa que completa a lacuna abaixo.


“A autenticação, controle de acesso e criptografia são alguns dos subcomponentes da
_______________.” a) engenharia de software
b) confidencialidade
c) topologia de rede
d) integridade

53 – No modelo OSI, em qual camada o HUB e o switch estão localizados respectivamente?


a) Apresentação e aplicação
b) Física e enlace
c) Enlace e rede
d) Rede e física

54 – Qual das alternativas apresenta corretamente os três itens que compõem um dos princípios básicos
da segurança da informação?
a) Identidade, legislação e autoridade
b) Encapsulamento, herança e polimorfismo
c) Gerenciamento, administração e confiabilidade
d) Confidencialidade, integridade e disponibilidade

55 – Considere a Classe A de endereços IP. Qual sua notação de máscara de rede, e quantas redes podem
ser endereçadas? a) 255.255.255.0; 2.097.152 redes
b) 255.255.0.0; 16.284 redes
c) 255.0.0.0; 128 redes
d) 224.0.0.0; 32 redes

56 – Considerando o comando “chmod”, quais permissões para arquivos ou diretórios o valor “7” define?
a) Somente escrita
b) Leitura e escrita
c) Escrita e execução
d) Leitura, escrita e execução

57 – Quanto à segurança física de uma rede, marque a alternativa incorreta.


a) Enlaces de fibra ótica não devem ser duplicados.
b) Os servidores devem possuir redundância completa.
c) Deve haver duas salas-cofre para guardar cópias de segurança.
d) Deve haver sistema de alimentação elétrica sem interrupção para os servidores e equipamentos
ativos.

58 – Método de pesquisa que exige que a matriz esteja previamente classificada, pois divide uma lista em
duas partes e verifica se a informação a ser pesquisada está acima ou abaixo da linha de divisão; se estiver
acima, toda a metade abaixo é desprezada; em seguida, se a informação não foi encontrada, é novamente
dividida em duas partes e, assim, sucessivamente.
A qual método de pesquisa o texto se refere? a) linear
b) binária
c) por chave
d) sequencial

59 – Marque V (verdadeiro) ou F (falso) e assinale a alternativa correta.


( ) O HUB possui a capacidade de interpretar os quadros de dados que circulam pela rede.
( ) O HUB é capaz de operar em múltiplas velocidades, oferecendo à rede a capacidade de aumentar a sua
taxa de transmissão simplesmente trocando as placas de rede, fato alcançado devido à utilização de uma
memória interna.
( ) A bridge opera na camada de enlace do modelo de referência OSI.
( ) O switch representa um HUB com múltiplas portas. a) V – V – F – V
b) F–V–V–F
c) V–F–V–F
d) F–V–F–F

60 – Quais são os tipos de lógica de programação utilizados no processamento automático de dados?


a) Lógica linear, modular e estruturada.
b) Lógica sequencial, de repetição e de seleção.
c) Lógica funcional, de procedimento e de rotina.
d) Lógica sequencial, sequencial-indexada e aleatória.

61 – Considerando os tipos de registros DNS, relacione as colunas e assinale a alternativa correta.


1 – CNAME ( ) Define uma zona DNS
2 – MX ( ) Controla o roteamento de e-mail
3 – SOA ( ) Conversão de nome para endereço 4 – A ( ) Conversão de endereço
para nome 5 – PTR ( ) Apelidos ou aliases para um host a) 5 – 4 – 2 – 3 – 1
b) 3–2–4–5–1
c) 2–4–1–3–5
d) 3–2–1–4–5

62 – Qual das alternativas a seguir não representa uma das funções de um servidor de e-mail?
a) Receber e-mails provenientes do mundo externo.
b) Entregar e-mails nas caixas postais dos usuários finais.
c) Permitir que os usuários acessem suas caixas postais com CIDR ou SMTP.
d) Aceitar e-mails que saem de agentes de usuários e introduzilos no sistema de e-mails.

63 – Qual das alternativas não se aplica ao padrão USB?


a) Os cabos possuem somente quatro fios: alimentação, terra e dois fios de sinal.
b) Dispositivos paralelos e seriais antigos podem ser conectados via adaptadores.
c) Os conectores são pequenos e os cabos finos e flexíveis.
d) Podem ser conectados até 63 dispositivos.

64 – Complete com a alternativa correta.


Nos processadores com controlador de memória integrado, mas sem um controlador PCI Express
integrado, a(s) placa(s) de vídeo será(ão) controlada(s) pelo(a) ________. a) placa de vídeo
b) processador
c) super I/O
d) chipset

65 – Como é chamada a tecnologia que permite informar ao usuário caso o disco rígido esteja prestes a
falhar? a) S.M.A.R.T.
b) checksum
c) RAID
d) LVM

66 – Assinale a alternativa que apresenta o protocolo responsável por realizar o mapeamento de


endereços lógicos (IP) em endereços físicos (MAc) quando utilizamos o IP sobre redes Ethernet. a) TCP
b) ARP
c) ICMP
d) RARP

67 – Considerando os conceitos de lógica de programação, qual das alternativas não corresponde a um


tipo numérico real de dados? a) 61
b) -61
c) 15.6
d) “715”

68 – Marque V (verdadeiro) ou F (falso) e assinale a alternativa correta.


( ) Existem dois processos de formatação: a formatação de baixo nível e a formatação de alto nível.
( ) O processo de formatação de alto nível consiste em dividir a superfície magnética dos discos em
trilhas e setores.
( ) A formatação de alto nível consiste em criar as estruturas a serem usadas pelo sistema operacional.
( ) Na opção de formatação completa, todo o conteúdo do disco rígido é apagado.
a) V–F–V–F
b) F–V–F–V
c) V–V–F–V
d) V–F–F–F

69 – Relacione as colunas e assinale a alternativa com a sequência correta.


1– mysql_fetch_array ( ) Retorna o número de colunas de
2 – mysql_fetch_row uma consulta.
3– mysql_result ( ) Retorna uma coluna do resultado.
4– mysql_num_rows ( ) Armazena a linha atual do
5 - mysql_num_fields resultado em um array associativo.
( ) Armazena a linha atual do resultado em um array.
( ) Retorna o número de linhas de uma consulta.
a) 4–2–1–3–5
b) 5–3–2–1–4
c) 5–3–1–2–4
d) 1–3–2–4–5

70 – Quais unidades de medida costumam ser utilizadas para expressar a velocidade com que um
processamento é executado? a) MIPS e MFLOPS
b) MHz e GHz
c) RPM e PPM
d) Mbps e Gbps

71 – Qual comando SQL utilizado para excluir uma tabela do banco de dados?
a) DELETE TABLE
b) ALTER TABLE
c) DROP TABLE
d) DELETE

72 – Qual das alternativas a seguir não apresenta um dos componentes essenciais de um banco de dados?
a) Uma base de dados
b) Dicionário de dados
c) Um sistema gerenciador de banco de dados
d) Programas voltados a necessidades objetivas

73 – Qual das alternativas não apresenta um equipamento necessário para montar uma rede doméstica
utilizando o cabo coaxial?
a) Cabo coaxial de 50 Ohms.
b) HUB de múltiplas velocidades.
c) Adaptadores de rede com conector BNC.
d) Terminações de 50 Ohms e conectores T.

74 – As categorias 5, 5e, 6 e 6a referem-se a que tipo de cabeamento?


a) Fibra óptica
b) Cabo coaxial
c) Cordão óptico

75 – Qual das alternativas abaixo corresponde a um dos três pilares da Programação Orientada a Objetos?
a) Herança
b) Abstração
c) Classificação
d) Compartilhamento
76 – Em qual técnica de alocação de espaços da memória há um movimento de quadros de tamanho
constante entre a memória principal e a memória auxiliar?
a) Swapping
b) Paginação
c) Virtualização
d) Segmentação

77 – Complete a lacuna com a alternativa correta:


“____________ é uma ferramenta usada e desenvolvida pelos profissionais de análise de sistemas, bem
como, por alguns profissionais de Organização, Sistemas e Métodos. (...) Representado por alguns
desenhos geométricos básicos, os quais indicarão os símbolos de entrada de dados, do processamento de
dados e da saída de dados (...).” a) Português Estruturado
b) Diagrama de Chapin
c) Teste de mesa
d) Fluxograma

78 – Complete a lacuna do texto com uma das alternativas.


Os itens protocolo, nome do servidor, diretório e nome do arquivo compõem ________________.
a) uma URL
b) um socket
c) um endereço IP
d) um endereço MAC

79 – O termo NIC refere-se a: a) estações de trabalho


b) apelidos ou aliases
c) topologias de rede
d) placas de rede

80 – Leia a definição abaixo.:


“Técnica que possui um conjunto pequeno de instruções implementadas diretamente em hardware, não
sendo necessário realizar leitura em uma memória, deixando a execução das instruções mais rápida.”
À qual tipo de arquitetura de microprocessamento a definição acima se refere?
a) PCM
b) CISC
c) RISC
d) ESDI

81 – Os campos porta de origem, porta de destino, comprimento da mensagem, checksum e dados


referem-se a que tipo de datagrama?
a) Quadro Ethernet
b) Segmento UDP
c) Segmento TCP
d) Pacote IP

82 – Considerando distribuições Linux, complete a lacuna com a alternativa correta.


“A execução periódica é normalmente tratada pelo daemon ___________.”
a) cron
b) syslog
c) schedule
d) timestamp

83 – Considerando distribuições Linux, assinale a alternativa que apresenta o arquivo que contém as
seguintes características:
“Legível apenas pelo superusuário e serve para manter senhas criptografadas protegidas contra o acesso
não-autorizado.” a) /var/passwd
b) /etc/passwd
c) /etc/shadow
d) /usr/pwd

84 – Complete a lacuna com a alternativa correta:


“São caracterizados como tipos _________ os dados com valores verdadeiro e falso, sendo que esse tipo
de dado poderá representar apenas um dos dois valores.”
a) aritméticos
b) caracteres
c) inteiros
d) lógicos

85 – Considerando o tipo de estrutura denominado vetor, é correta afirmar que:


a) Estrutura que efetua um teste lógico no fim de um looping.
b) Busca de informação desejada a partir do primeiro elemento sequencialmente até o último.
c) Caracteriza-se por ser definida uma única variável dimensionada com um
único tamanho.
d) Looping que efetua um processamento de um determinado trecho, quantas vezes forem
necessárias.

86 – Qual das alternativas a seguir não apresenta características de links simbólicos?


a) São criados com o comando “ln –s”
b) Apontam para um arquivo pelo nome
c) Podem referenciar arquivos em outros sistemas de arquivos ou arquivos inexistentes
d) Representam uma referência direta e manipulam diretamente os arquivos para os quais apontam

87 – Qual programa possui a função de gerenciar entradas e saídas, transferir o sistema operacional do
disco rígido para a RAM e verificar o hardware? a) BIOS
b) POST
c) SETUP
d) KERNEL

88 – Considerando os conceitos de lógica de programação, qual o operador aritmético utilizado para


operação de divisão, quando o retorno de resultado desejado é do tipo real?
a) :
b) /
c) %
d) div

89 – No Linux, qual a função do comando “umask”?


a) Efetuar o mascaramento (criptografia) de um arquivo
b) Definir a máscara utilizada pela interface de rede
c) Manipular as permissões padrão dos arquivos
d) Compactar um arquivo

90 – No LibreOffice Impress, na hora de apresentar um projeto criado, existem algumas ferramentas


disponíveis para auxiliar no controle de exibição dos slides remotamente. Marque verdadeiro ou falso
para as afirmações abaixo.
( ) Canetas apresentadoras, smartphones e tablets.
( ) Mouse sem fio, teclado sem fio e canetas apresentadoras.
( ) Smartphones, microfone sem fio e canetas apresentadoras. ( ) Mouse sem fio,
teclado sem fio e headset. a) V– V – F – F
b) V–V–V–F
c) V–V–F–V
d) F–V–V–V

91 – Supondo-se que existe um usuário chamado “username” em um banco de dados MySQL, assinale a
alternativa que representa o comando usado por este usuário para acessar o banco de dados.
a) mysql -n username -u
b) mysql -u username -p
c) mysql -n username -p
d) mysql -u username -l

92 – Qual a função do comando break na estrutura abaixo:


<?php $numero=0; switch ($numero)
{
case 0:
echo “número vale 0”; break;
case 1:
echo “número vale 1”;
break;
}
?>

a) Encerrar e permitir que a execução do comando switch continue após sua utilização.
b) Testar a expressão contida na próxima instrução.
c) Executar o comando anterior a ele.
d) Comparar dois valores atribuídos.

93 – Tomando por base a ITIL, o ciclo de vida de serviço consiste em cinco fases. Quais são elas?
a) Estratégia de serviço, gerenciamento de portifólio, desenho de serviço, transição de serviço e
operação de serviço.
b) Estratégia de serviço, desenho de serviço, transição de serviço, operação de serviço e melhoria
contínua do serviço.
c) Gerenciamento de serviço, gerenciamento de portifólio, desenho de serviço, transição de serviço
e operação de serviço
d) Gerenciamento de serviço, desenho de serviço, operação de serviço, gerenciamento financeiro de
serviço e melhoria contínua do serviço.

94 – Computador de pequeno porte para uso pessoal, tanto para fins domésticos quanto comerciais. Essa
é classificação para qual tipo de computador?
a) Mainframe
b)Minicomputador
c)Microcontrolador
d)Microcomputador

95 – Sobre o LibreOffice Calc, “A referência absoluta á utilizada para evitar que uma fórmula seja
alterada, ou seja, ela bloqueia a utilização de uma celula para que ela sempre esteja na fórmula”. Nesse
contexto, assinale a alternativa que representa a simbologia que indica o uso da referência absoluta na
célula B1.
a) #B:#1
b)&B:&1
c)$B:$1
d)@B:@1

96 – Assinale a alternativa incorreta referente à composição das partes do gráfico no LibreOffice Impress
4.2.
a) Título
b)Eixos
c)Formatação
d)Marcas do gráfico

97 – A POO possui seis objetivos sobrepostos para desenvolvimento de software. De acordo com suas
características, relacione as colunas e marque a alternativa com a sequência correta.
1– Natural.
2– Confiável.
3– Reutilizável.
4– Manutenível.
5– Extensível.
6 – Oportunos.
( ) Uma vez que um problema esteja resolvido, você deve reutilizar a solução.
( ) A linguagem natural do código deve permitir que outros desenvolvedores também o entendam.
( )Vários desenvolvedores podem trabalhar nas classes independentemente.
( ) O software deve crescer e mudar com o passar do tempo para permanecer útil.
( ) Os programas são mais inteligíveis.
( ) Permite que você faça alterações em uma parte de seu programa, sem afetar outras partes.
a)3 – 2 – 6 – 5 – 1 – 4
b)3 – 4 – 6 – 5 – 1 – 2
c)3 – 2 – 4 – 1 – 6 – 5
d)4 – 3 – 2 – 1 – 5 – 6

98 – Estando no LibreOffice Calc, é possível copiar o estilo de uma célula formatada e aplicar a mesma
formatação em outras células. Assinale a alternativa que mostre a aplicação deste recurso.
a) Utilizando atalho CTRL+P.
b) Utilizando a ferramenta pincel.
c) Utilizando a ferramenta mesclar documento.
d) Utilizando a ferramenta compartilhar documento.

99 – Sobre as atividades comuns da operação de serviços em


ITIL, analise as atividades abaixo e coloque V para verdadeiro ou F para falso, para os tipos de atividades
da operação de serviços e selecione a alternativa correta.
( ) Monitoração e controle
( ) Armazenamento e arquivamento ( ) Engenharia de requisitos a) V – F – F
b) F–V–V
c) F–F–V
d) V–V–F

100 – Qual o tipo de conexão que utiliza um conector macho de nove ou 25 pinos, porta de comunicação
em série, normalmente com velocidade máxima de 115,2 Kbps, tendo sido substituído pela porta USB.
a) Porta Paralela
b) Porta Serial
c) Porta PS/2
d) Porta USB

EAGS SIN - 2020

41 – Qual protocolo permite aos computadores sincronização dos relógios a milissegundos um do outro,
e que também pode ser utilizado como uma diretiva de segurança em uma organização? a) NIS
b) NFS
c) NTP
d) NXT

42 – As portas seriais em um microcomputador podem ser configuradas para utilizar vários endereços de
portas E/S e níveis de interrupção (IRQs) diferentes. Em Linux, qual comando utilizamos para
configurar os parâmetros da porta serial? a) stty
b) termcap
c) terminfo
d) setserial
43 – A fim de tratar as informações retomadas por comandos
SQL, o PHP apresenta uma série de funções a serem utilizadas. Dadas as funções PHP existentes para
tratar informações vindas de bancos de dados MySQL, relacione a coluna da esquerda com a da direita e,
em seguida, assinale a alternativa correta.
1 – mysq1_affected_rows ( ) Armazena a linha atual do resultado em um array associativo.
2 – mysql_fetch_object ( ) Retoma o número de linhas afetadas por uma operação.
3 – mysql_fetch_array ( ) Retoma o número de colunas de uma consulta.
4 – mysql_num_fields ( ) Retoma o número de linhas de uma consulta.
5 – mysql_num_rows ( ) Retoma uma linha como um objeto.

a) 5–1–4–2–3
b) 3–1–4–5–2
c) 3–4–1–5–2
d) 5–4–1–2–3
44 – Qual dos pilares de orie ntação a objetos abaixo permite ao desenvolvedor criar um programa
dividido em várias partes menores e independentes, ao invés de um programa com uma única entidade
grande e monolítica?
a) Herança
b) Abstração
c) Polimorfismo
d) Encapsulamento

45 – Qual das características abaixo a linguagem PHP não possui?


a) É gratuita.
b) É um software com código-fonte aberto.
c) Funciona com programação orientada a objetos.
d)É executado no lado do cliente em um relacionamento cliente/servidor.

46 – Assinale a função PHP que tenta alterar o proprietário do arquivo.


a) chmod
b) chown
c) chgrp
d) feof

47 – Relacione as colunas e, em seguida, assinale a alternativa que contém a sequência correta.


1– Portfólio de serviço ( ) É um banco de dados ou documento estruturado com informações sobre
2– Catálogo de serviço todos os serviços de TI em uso na produção.
( ) Contém informações de serviços voltados para o cliente que são
visíveis para o negócio.
( ) É o conjunto completo de serviços que é gerenciado por um provedor
de serviço.
( ) É utilizado para gerenciar o ciclo de vida de todos os serviços.
( ) Uma de suas categorias é o funil de serviços.

a) 2–1–2–2–2
b) 1–1–2–1–2
c) 1–2–2–2–1
d) 2–2–1–1–1

48– Considere as representações UML das classes abaixo e assinale a alternativa que apresenta uma
sobrecarga de métodos.
a)
ComparadorNumerico

+ max(x : int, y : int) : int


+ max(x : long, y : long) :
long

ComparadorNumerico
b)
+ max(x : int, y : int) : int
+ min(x : int, y : int) : int

ComparadorNumerico

c) + max(x : int, y : int) : int


+ min(x : int) : void

d) ComparadorNumerico

+ max(x : int, y : int) : int


+ maior(x : int, y : int) : int
49-Assinale a alternativa incorreta referente aos caracteres especiais utilizados em arquivos de textos no
banco de dados DNS do tipo entrada RRs.
a) $
b) ;
c) @
d)( )

50 – Considerando que a sintaxe está correta, qual das estruturas de repetição, representadas em
pseudocódigo, atende a condição de se somar todos os números inteiros no intervalo de 1 a 100?
Para a resolução, considere o seguinte:
• Valor inicial de SOMA é igual a 0(zero).
• Os números 1 e 100 devem ser incluídos no intervalo.
a) para CONTADOR de 1 até 100 passo 2 faça SOMA  SOMA + CONTADOR
fim_para
b) para CONTADOR de 0 até 99 passo 1 faça SOMA  SOMA + CONTADOR
fim_para
c) para CONTADOR de 1 até 100 passo 1 faça SOMA  SOMA + CONTADOR – 1
fim_para
d) para CONTADOR de 0 até 99 passo 1 faça SOMA  SOMA + CONTADOR + 1
fim_para

51 – Em se tratando do utilitário psql, para a criação de um banco de dados no PostgreSQL, devemos


recorrer a esse utilitário para saber quais são os bancos de dados que já foram criados e quais são as
tabelas e os índices existentes em cada um.
Considerando essa proposição, relacione as colunas de acordo com cada definição e assinale a alternativa
correta.
1– \? ( ) Para visualizar os índices.
2– \h ( ) Para obter ajuda na sintaxe de
3– \di comandos SQL. ( ) Para visualizar o nome das tabelas existentes.
4 – \dt ( ) Para obter acesso a todas as opções oferecidas pelo gerenciador.
a) 3 – 1 – 4 – 2
b) 2 – 1 – 4 – 3
c) 3 – 2 – 4 – 1
d) 4 – 1 – 2 – 3

52 – Relacione as duas colunas sobre topologia das redes sem fio e assinale a alternativa correta. Os
números poderão ser utilizados mais de uma vez.
1 – Cliente/servidor ( ) Caracterizam-se por possuir dois tipos de elementos: as estações
(infraestrutura) móveis e os pontos de acesso.
2 – Ad-hoc ( ) Nessa topologia, as comunicações são estabelecidas entre múltiplas
estações, sem o uso de um ponto de acesso ao servidor.
( ) Nessa rede, qualquer um dos equipamentos envolvidos poderá
assumir o papel de um roteador e compartilhar o acesso à Internet com
os demais equipamentos.

a) 1 – 2 – 1
b) 1 – 2 – 2
c) 2 – 1 – 2
d) 2 – 1 – 1

53 – Observe a fórmula abaixo usada para converter a escala de temperatura Fahrenheit (Tf) para Celsius
(Tc):

Tc = x5
Qual função PHP das alternativas abaixo poderia ser usada para realizar essa conversão em um
programa?
Considere que o parâmetro $tf representa a temperatura em Fahrenheit.
a) function converteParaCelsius($tf){
return ($tf – 32)/9*5;
}
b) function converteParaCelsius($tf){
return ($tf – 32)/9.5;
}
c) function converteParaCelsius($tf){
return $tf – 32/9*5;
}
d) Function converteParaCelsius($tf){
return $tf – 32 – 9*5;
}
54 – Qual o comando do sistema Linux que fornece as informações sobre distribuição de kernel,
paginação de memória, acesso a disco e atribuições de IRQ?
a) iostat
b) mpstat
c) kswapd
d) procinfo

55 – Levando em consideração os conceitos básicos de análise orientada a objetos (AOO) e a introdução


à UML, assinale a alternativa correta.
a) Requisitos descrevem a interação entre o usuário e o sistema.
b) Um processo de desenvolvimento de software mostra exclusivamente o estágio de implementação do
código.
c) Uma variante de caso de uso é um atributo que deve ser usado em todas as classes que envolvem o
caso de uso no sistema.
d) Denomina-se ator tudo que interage com o sistema. Pode ser um usuário humano ou outro sistema de
computador.

56 – Considere a tabela chamada “clientes”, com a estrutura e os dados a seguir:


codigo_cliente nome_cliente
1 Davi
2 Carlos
3 Ana
4 Bruna
Assinale o comando SQL utilizado para listar os clientes, ordenando os nomes dos clientes de forma
decrescente.
a) SELECT codigo_cliente, nome_cliente FROM clientes
ORDER BY nome _cliente DESC;
b) SELECT codigo_cliente, nome_cliente FROM clientes
ORDER BY codigo_cliente ASC;
c) SELECT codigo_cliente, nome_cliente FROM clientes
ORDER BY nome cliente DESC
d) SELECT codigo_cliente, nome_cliente FROM clientes
ORDER BY codigo_cliente ASC;

57 – Em Linux, as teclas e as expressões de escape permitem sair de situações como loops infinitos,
programas em execução etc.
Relacione a coluna da esquerda com a da direita, e em seguida selecione a alternativa correta.
Tecla (s) Situação
1– Ctrl + c ( ) Fará com que um processo que esteja em execução em primeiro plano fique
2 – Ctrl + z suspenso.
3 – Esc ( ) Esse é o break de uma execução.
( ) É utilizado para abortar janelas de programas.

a) 1 – 2 – 3
b) 3 – 2 – 1
c) 2 – 1 – 3
d) 3 – 1 – 2

58 – Associe corretamente os módulos de memória, conforme seu clock rotulado, e assinale a alternativa
correspondente. Os números podem ser utilizados mais de uma vez.
Clock Rotulado: Módulo:
1-400 MHz ( ) PC2-3200
2-800 MHz ( ) PC2-8500
3-1066 MHz ( ) PC3-6400
( ) PC3-8500

a) 1–2–3–2
b) 1–3–2–3
c) 2–2–3–3
d) 2–2–3–2

59 – Analise o código P HP abaixo e assinale a alternativa que corresponde à saída do programa.


<?php
$x=20.1;
$y=2.2;
function provaEAGS($a, $b){
return $b + $a*(int)2;
}
$resultado = provaEAGS($x, $y);
echo $resultado;

?>
a) 25
b) 42.2
c) 42.4
d) 43

60 – Assinale a alternativa que preenche corretamente a lacuna abaixo.


alternativa que não representa um tipo de operador existente na linguagem PHP.
a) Operador ternário.
b) Operador de reversão.
c) Operadores aritméticos.
Operador de atribuição.

61 – Determine o resultado lógico das expressões descritas em


PHP abaixo, assinalando V para verdadeiro ou F para falso. Em seguida, assinale a alternativa com a
sequência correta. Considere para as respostas os seguintes valores:
$a = 4
$b = 2
$c = 9
$d = 3
( ) ($a > $b) && ($d/3 <> $c)
( ) ($d < $b) || ($c/3 != $d)
( ) ($c != $d*$d) && !($a < $b)
( ) ($a%$b <> 0) || !($d%3 == $c/$d)
a) F – V – F – F
b) V – F – V – V
c) V – F – F – V
d) F – V – V – F

62 – Uma oportunidade foi aberta em uma empresa a fim de selecionar funcionários para fazer um curso
no exterior. Porém alguns critérios para a ocupação das vagas foram estabelecidos. Sabendo que todos os
critérios abaixo precisam ser atendidos, assinale a alternativa que atende a condição necessária em
pseudocódigo.
Considere que a sintaxe está correta e que o tempo na empresa, representado pela variável “tempo”, e a
idade, representada pela variável “idade”, são medidos em anos, enquanto o grau de inglês, representado
pela variável “ingles”, será representado de forma literal pelas letras M ou A.
CRITÉRIOS:
• Grau de inglês: médio(M) ou avançado(a).
• Tempo na empresa: no mínimo 5 anos.
• Idade: de 18 (inclusive) até 40 (inclusive) anos.
a) se (ingles = “M” .ou. ingles = “A”) .e. (tempo >= 5) .e.
.não.(idade >= 18 .e. idade <= 40)
b) se (ingles = “M” .ou. ingles = “A”) .e. (tempo >= 5) .e.
(idade>= 18 .e. idade <=40)
c) se (ingles = “M” .e. ingles = “A”) .e. (tempo >= 5) .e.
(idade >= 18 .ou. idade < 40)
d) se (ingles = “M” .e. “A”) .e. tempo >= 5 .e. (idade >= 18 .ou. idade <= 40)
63 – Analise as frases abaixo e coloque V para verdadeiro ou F para falso. Em seguida, assinale a
alternativa com a sequência correta.
( ) Existem dois modos de execução dentro de virtualização: raiz e não-raiz (root e non-root).
( ) Com a tecnologia de virtualização, o HD traz algumas instruções para controlar a virtualização.
( ) Sistemas operacionais sendo executados nas máquinas virtuais são também chamados de “programas
convidados”.
( ) Processadores com tecnologia de virtualização possuem um conjunto de instruções extra, que é
chamado VMX em processadores Intel, ou SVM em processadores AMD.
a) F – V – F – V
b) F – V – V – V
c) V – F – V – F
d)V – F – V – V

64 – “A partir do processador 486DX, o coprocessador matemático passou a estar embutido dentro do


processador; não só aumentou o desempenho do coprocessador matemático como também permitiu a
programadores usarem mais as instruções matemáticas, acelerando a execução dos programas.” De
acordo com texto acima, assinale a alternativa que indica como passou a ser chamado esse
coprocessador.
a) Unidade de Ponto Flutuante.
b) Arquitetura ARM.
c) Cache L1 e L2.
d) Overdrive.

65 – Relacione a coluna da esquerda com a da direita em relação à Interface de Configuração Avançada e


Energia – ACPI, conforme as definições dos modos de operação e economia de energia para o
computador.
1 – G0/S0 ( ) Quando o computador está desligado e a fonte de alimentação está fisicamente
2 – G1 removida da rede elétrica
3 – G2/S5 () Computador completamente ligado.
4 – G3 ( ) Quando o computador está desligado mas a saída +5VSB da fonte de
alimentação continua ligada.
( ) Computador está “dormindo”, portanto economizando energia.

a) 4–1–3–2
b) 1–2–4–3
c) 4–2–1–3
d) 1–4–3–2

66 – Com relação a configuração, exibição, controle e apresentação remotamente no LibreOffice


Impress, analise as assertivas abaixo, colocando V para verdadeiro ou F para falso, e, em seguida,
assinale a alternativa com a sequência correta.
( ) O LibreOffice Impress Remote é o aplicativo que deve ser instalado no smartphone ou tablet para
controlar a apresentação dos slides, e pode ser baixado na loja de aplicativos da Google, a Play
Store.
( ) É necessário estabelecer uma conexão bluetooth ou Wi-Fi entre o computador em que se encontra a
apresentação e o dispositivo móvel que será utilizado para controle remoto (smartphone ou tablet).
( ) É possível controlar uma apresentação do Impress por meio de um dispositivo com sistema
operacional Android.
( ) A sincronização entre o dispositivo móvel e o computador é realizada somente por meio da conexão
Wi-Fi.
a) V–F–V–F
b) F–F–V–V
c) F–V–F–V
d) V–V–V–F

67 – O protocolo SMTP (Simple Mail Transfer Protocol), usado no sistema de correio eletrônico da
Internet, utiliza o protocolo TCP na camada de transporte, escutando as requisições na porta
a) 23.
b) 25.
c) 80.
d)110.

68 – Analise o algoritmo abaixo, escrito em português estruturado. Considerando o valor lido para A
como 9 e para B como 15, qual a saída de X?
programa TESTA_LOGICA
var
A, B, X: inteiro
início leia A,B
se (A<b) .e. .não. (B/5 >= 1) então
X  (B/5 - a) -2
senão
X  (A - b) * 3 * -1
fim_se escreva X
fim
a) –18
b) –6
c) 6
d) 18

69 – Assinale a alternativa que completa corretamente as lacunas do texto abaixo.


“O gerenciamento de operações de TI tem duas funções: ____________________, que garante que as
tarefas operacionais rotineiras sejam realizadas para entregar serviços de TI acordados, e
_____________________, para o gerenciamento do ambiente físico de TI, geralmente CPDs das salas de
informática.”
a) controle de operações de TI – gerenciamento de instalações
b) monitoração e controle – gerenciamento de aplicativo
c) programação de trabalho – gerenciamento técnico
d) operações de TI – central de serviço

70 – Considerando os conceitos de introdução a UML, assinale a alternativa cuja assertiva é verdadeira.


a) Um estereótipo descreve um relacionamento ‘é um’ entre duas classes.
b) Uma linguagem de modelagem é uma notação hexadecimal para descrever projetos de software.
c) Uma agregação é um tipo especial de associação que modela o reclacionamento ‘tem um’ entre pares.
d) Uma composição é menos rigorosa do que a agregação, pois é um relacionamento entre pares
completamente independentes.
71 – Considerando os conceitos básicos de funcionamento de hardware, assinale a alternativa correta
quanto à definição abaixo.
“Parte da memória (RAM) do computador pode ser acessada como uma memória temporária para uso
interno do processador. Sua principal característica é que o último dado armazenado será o primeiro a
sair.”
a) CISC
b) RISC
c) Pilha
d)Flags
72 – Com relação à Programação orientada a objetos, marque V para verdadeiro ou F para falso. Em
seguida, assinale a alternativa com a sequência correta.
( ) Os objetos se comunicam uns com os outros através de mensagens.
( ) Uma variável interna é um comportamento mantido dentro de um objeto.
( ) Um objeto é uma construção de software que encapsula estado e comportamento.
( ) O domínio é o conjunto de conceitos que representam aspectos importantes do problema que um
desenvolvedor precisa resolver.
a) V – V – F – F
b) V – F – V – V
c) F – V – V – F
d) F – F – V – V

73 – Com relação à segurança em redes de computadores, assinale V para verdadeiro ou F para falso. Em
seguida, assinale a alternativa com a sequência correta.
( ) A criptografia é uma ferramenta que pode ser usada para manter informações confidenciais e
garantir sua integridade e autenticidade.
( ) Os algoritmos criptográficos podem ser divididos como de chave simétrica e de chave pública.
( ) Os algoritmos de chave simétrica utilizam chaves diferentes para codificação e decodificação.
( ) O algoritmo RSA é um tipo de algoritmo de chave pública.
a) V – V – F – V
b) F – V – F – V
c) F – F – V – F
d) V – F – V – F

74 – Assinale a alternativa que preenche corretamente a lacuna do texto abaixo.


“O comando _____________ coleta uma grande quantidade de informações sobre o estado do software
de rede de seu computador, inclusive estatísticas de interface, informações de roteamento e tabelas de
conexão.”
a) ping
b) netstat
c) ipconfig
d) traceroute

75 – Quanto à segurança em redes de computadores, analise as frases abaixo e assinale a alternativa que
contém apenas as assertivas verdadeiras.
I – A autenticação é a técnica pela qual um processo confirma que seu parceiro na comunicação é
quem deve ser e não um impostor.
II – Uma organização que certifica chaves públicas é chamada de autoridade de certificação.
III – SSL (Secure Sockets Layer) é um tipo de pacote de segurança.
a) I e II
b) I e III
c) II e III
d) I, II e III

76 – A ITIL contém cinco livros básicos – um para cada fase do ciclo de vida. Cada um dos cinco
estágios do ciclo de vida descreve processos, funções e “atividades diversas”. Para os tipos de processos
de operação de serviço, marque V para verdadeiro ou F para falso e, a seguir, assinale a alternativa com a
sequência correta.
( ) Gerenciamento de disponibilidade.
( ) Gerenciamento de incidente.
( ) Gerenciamento de demanda. ( ) Gerenciamento de evento.
a) F – V – F – V
b) V – V – F – V
c) F – F – V – F
d) V – F – V – F

77 – Considerando-se a solução de problemas usando a técnica de lógica modular, pode-se afirmar que
a) não deve ser desenvolvida em diferentes níveis.
b) deve ser estruturada de partes independentes, denominados modulos.
c) essa técnica é baseada em uma PDL (Program Design Language).
d) não pode ser representada graficamente em forma de fluxogramas.
78 – Sobre a tecnologia de transmissão de dados do tipo enlaces de broadcast, marque V para verdadeiro
ou F para falso. A seguir, assinale a alternativa que apresenta a sequência correta.
( ) Conectam pares de máquinas individuais.
( ) Os pacotes enviados por qualquer máquina são recebidos por todas as outras.
( ) Têm apenas um canal de comunicação, compartilhado por todas as maquinas da rede.
( ) Oferecem possibilidade de endereçamento de um pacote a todos os destinos usando um código
especial no campo de endereço.
a) F – V – F – F
b) V – F – V – V
c) V – V – V – F
d) F – V – V – V

79 – Assinale a alternativa que completa corretamente as lacunas da assertiva abaixo.


“Os principais equipamentos ativos utilizados para a interligação das estações de trabalho a outros
computadores da rede são os _________________ (também conhecidos por ___________) e os
_________________ ( chamados de ___________).”
a) comutadores – hub – concentradores – hub
b) concentradores – switch – comutadores hub
c) concentradores – hub – comutadores – switch
d) comutadores – switch – concentradores – switch
80 – Assinale a alternativa que completa a lacuna do texto a seguir, o qual está relacionado à Tecnologia
da Informação.
“____________ é o processo em que se estabelece ligação eletrônica entre uma organização,
seus clientes, seus fornecedores e demais elementos de seu relacionamento, com o
objetivo de obter maiores ganhos nos negócios.” a) Internet
b) Intranet
c) E-business
d) E-mail

81 – Considerando-se os operadores disponíveis na linguagem PHP, assinale a alternativa que


corresponde à saída script abaixo.
<?php

$x=45;
$y=9;

$resultado=!($x%$y<>O)?($x/$y):($x*$y/9);

echo ++$resultado;

?>
a) 5
b) 6
c) 45
d)46

82 – Em se tratando de Sistemas Gerenciadores de Banco de Dados, relacione as duas colunas e, em


seguida, assinale a alternativa que contém a sequência correta.
1 – insert ( ) É o comando que realiza alterações
2 – update nos valores dos registros de
3 – alter table determinada tabela.
4 – drop table ( ) Por meio deste comando, podemos incluir campos em uma tabela.
( ) É o comando responsável por incluir dados em uma tabela.
( ) Serve para excluir uma tabela do banco de dados.
a) 2 – 1 – 3 – 4
b) 4 – 3 – 1 – 2
c) 2 – 3 – 1 – 4
d) 2 – 1 – 4 – 3
83 – Assinale a alternativa correta quanto a definição abaixo.
“É uma unidade de armazenamento totalmente eletrônica formada por três tipos de componentes: um chip
controlador, um chip de RAM dinâmico usada como cache e os chips de memória flash do tipo NAND”.
a) HD
b) SSD
c) SCSI
d) Superdisk

84 – Considerando os operadores de atribuição e aritméticos do código PHP abaixo, assinale a alternativa


que corresponde à saída do programa.
<?php
$a = 120;
$b = 20; $a -= ++$b;
echo "a = $a e b = $b";
?>
a) a = 99 e b = 21
b) a = 99 e b = 20
c) a = 100 e b = 20
d) a = 100 e b = 21

85 – Quanto ao resultado lógico das expressões descritas em pseudocódigo abaixo, assinale V quando o
resultado for verdadeiro ou F quando falso. Em seguida, assinale a alternativa com a sequência correta.
Considere os seguintes valores para as variáveis:
A=1
B=6
C=7
D=2
( ) (C = 6) .e. (D <> 7)
( ) .não.( D>2) .e. (C>b)
( ) (A>=b).ou. .não.(D > 8)
( ) .não. (A >= b) .e. .não. (C < D)
a) F – F – V – V
b) F – V – V – V
c) V – V – F – F
d)V – F – F – V

86– Considere as representações UML das classes abaixo e assinale a alternativa que possui dois
atributos privados.
a) MilitarAeronautica
# idade : int
+ posto : String
# especialidade·:
String

MilitarAeronautica
- idade : int
b) - posto : String
+ especialidade·:
String

MilitarAeronautica
+ idade : int
- posto : String
c) # especialidade·:
String
MilitarAeronautica
+ idade : int
+ posto : String
d) # especialidade·:
String

87– Levando em consideração a linguagem PHP e a orientação a objetos, assinale a alternativa que
completa a frase abaixo.
“Os métodos que forem declarados com a palavra _________ não poderão ser sobrescritos pelas
subclasses.”
a) final
b) fixed
c) strict
d) public

88 – Indique a opção que completa corretamente a lacuna da assertiva a seguir.


“Considerando-se as definições de herança na programação orientada a objetos, um método ou atributo
_______________ é simplesmente herdado de uma classe progenitora.”
a) novo
b) recursivo
c) construtor
d) sobreposto

89 – O ciclo de vida de serviço consiste em cinco etapas. Cada um dos novos volumes básicos da ITIL
descreve uma dessas etapas. Em se tratando das fases do ciclo de vida de um serviço, assinale a
alternativa que preenche corretamente a lacuna do texto abaixo.
“____________ é a etapa que define os requisitos para um provedor de serviços ser capaz de dar suporte
aos requisitos do negócio.”
a) Transição de serviço
b) Estratégia de serviço
c) Operação de serviço
Desenho de serviço

90 – Tratando-se dos tipos de teste de software, assinale a alternativa que fala sobre testes de integração.
a) Examinam todo o sistema.
b) Verificam apenas um recurso por vez.
c) Verificam se dois ou mais objetos funcionam em conjunto corretamente.
d) Examinam as alterações nas partes do sistema que foram validadas anteriormente.

91 – Relacione as colunas e, em seguida, assinale a alternativa que contém a sequência correta. Os


números podem ser utilizados mais de uma vez.
1-Protocolo UDP ( ) Acrescenta confiabilidade com retransmissões, junto com
2-Protocolo TCP controle de fluxo e controle de congestionamento.
( ) Protocolo de transporte não orientado a conexão.
( ) Protocolo de transporte orientado a conexão.
( ) Não realiza controle de fluxo.

a) 1 – 2 – 1 – 1
b) 2 – 1 – 2 – 1
c) 1 – 2 – 2 – 1
d) 2 – 1 – 1 – 2

92 – Considerando-se a solução de problemas usando a técnica de lógica linear, pode-se afirmar que
a) não está ligada a regras de hierarquia ou de estruturas de linguagens específicas de programação de
computadores.
b) não pode ser representada graficamente em forma de diagramas.
c) essa técnica é baseada em uma PDL (Program Design Language).
d) deve ser estruturada de partes independentes, denominados módulos.

93 – Analise o algoritmo abaixo representado em pseudocódigo. Considerando que a sintaxe está correta,
e o valor lido para A é 18 e para B é 5, qual a saída de X? programa TESTA_LOGICA
var
A, B, X: inteiro
início leia A,B
se (A>=b) .e. (B/5 <= 1) então
X  (B – A/3) + 1
senão
X  (A*2 – b)
fim_se escreva X
fim
a) –54
b) –31
c) 0
31

94 – Um sistema GED (Gerenciamento Eletrônico de


Documentos) tem como objetivo gerenciar os ciclos de vida dos documentos, desde a criação ou
recebimento, até a distribuição, arquivamento ou descarte, possibilitando acessos oportunos e controle
eficaz, confiável e econômico.
No que diz respeito às três funcionalidades básicas de um GED, analise as assertivas abaixo.
I– Document Imaging – representa a captação da informação.
II– Document Management – é o controle do histórico do documento.
III– Workflow – é o repositório de dados. Estão corretas as afirmativas
a) I e II.
b) I e III.
c) II e III.
I, II e III.

EAGS SIN -2021


41 – A segurança da rede de computadores é uma preocupação diária em qualquer órgão de tecnologia da
informação. O firewall desempenha papel fundamental aplicando regras de bloqueio e liberação. Qual
porta deve ser bloqueada para se proibir a utilização do protocolo SSH na rede, considerando-se que a
porta original não foi alterada por ninguém:
a) 20.
b)21.
c)22.
d)23.

42 – A sargento A. Souza, programadora da seção de informática da EEAR, criou o diagrama da figura


abaixo, que representa um algoritmo. O que esse algoritmo faz?
a)Exibe todos o números menores que 10.
b)Exibe os números pares menores que 10.
c)Exibe os números ímpares menores que 10.
d)Exibe o número 0 e o valor da variável X é 2.

43 – Relacione as colunas quanto ao sistema operacional Linux. Em seguida, assinale a alternativa com a
sequência correta.
– Bloqueia a senha do ( ) ana::2522:ana usuário silva.
– Desbloqueia a senha ( ) usermod -L silva do usuário silva.
– Configura uma data de ( ) usermod -U silva expiração para a conta especificada.
– Ao ser digitada essa linha ( ) usermod -e 2017-08-14 ana em /etc/group, cria um grupo pessoal.
a)3 – 1 – 2 – 4
b)3 – 2 – 1 – 4
c)4 – 1 – 2 – 3
d)4 – 2 – 1 – 3

44 – Como são chamados os processos executados em segundo plano aos quais pode ser incumbida a
aceitação de mensagens eletrônicas a serem recebidas?
a) Threads.
b)Daemons.
c)Wrappers.
d)Registradores.

45 – Considerando o contexto de Tecnologia da Informação, assinale a alternativa que contém o termo


que completa corretamente a lacuna.
Uma mensagem com conteúdo inverídico ou preocupante, que tenha sido enviada supostamente por
autores ou instituições de confiança, pode ser denominada boato ou _________.
a) spam
b)hoax
c)fake news
d)false keys

46 – Assinale a alternativa que descreve o termo malvertising.


a)Programa que captura e armazena as teclas digitadas no teclado do computador.
b)Protocolo que fornece confidencialidade e integridade em comunicações cliente-servidor.
c)Programa que se propaga automaticamente pelas redes, enviando cópias de si mesmo de host em host.
d)Criação de anúncios publicitários falsos, apresentados em páginas web, por meio de serviços de
publicidade.

47 – Um administrador de redes precisa verificar as configurações das interfaces de um servidor Linux,


tais como endereço IP das interfaces, máscara de rede, endereço MAC, número de pacotes enviados e
recebidos. Qual o comando adequado para obter essas informações?
a) ifconfig
b)netstat -r
c)uname -a
d)traceroute

48 – Quando um valor real tem saída de dentro de uma sub-rotina, temos a passagem de parâmetro por
a) valor.
b)limite.
c)retorno.
d)referência.

49 – No português estruturado abaixo, observe as variáveis declaradas e depois marque a alternativa

correta.
a)As variáveis D e F são locais.
b)As variáveis D e F são globais.
c)A variável D é local e a variável F é global.
d)A variável D é global e a variável F é local.

50 – Quando o valor do parâmetro não é alterado na manipulação do parâmetro formal na sub-rotina,


temos a passagem de parâmetro por
a) valor.
b)regra.
c)limite.
d)referência.

51 – O sargento Nathan deseja verificar a lista de usuários reconhecidos pelo sistema. Qual arquivo deve
ser acessado para obter essa informação?
a) /etc/user
b)/etc/hosts
c)/etc/group
d)/etc/passwd

52 – Um recurso poderoso da OO é o encapsulamento que possibilita, entre outras funcionalidades,


dividir responsabilidades e ocultar a implementação. Os níveis de acesso são responsáveis por garantir
tais recursos. Quando se deseja que o acesso seja disponível apenas à instância, ou seja, só para o objeto,
aplica-se o nível de acesso
a) público.
b)privado.
c)recursivo.
d)protegido.

53 – Relacione as colunas quanto às estruturas do PHP . Em seguida, assinale a alternativa com a


sequência correta.
– Função ( ) Fundamentais para testar se determinada expressão é verdadeira.
– Operadores ( ) Poupam a tarefa de repetição de determinado código.
– Estruturas de ( ) Informam ao PHP o que deve ser controle executado.
a)1 – 2 – 3
b)2 – 3 – 1
c)3 – 1 – 2
d)2 – 1 – 3
54 – Para que um código-fonte seja considerado eficaz como forma de documentação, é imprescindível
que outras pessoas possam entender o que fora realizado no desenvolvimento do processo de criação e
teste de um software. Assinale a alternativa que possui algumas formas de documentação.
a) Comentários, constantes, convenções.
b)Comentários, criptografias, convenções.
c)Constantes, figuras geométricas, condições.
d)Constantes, convenções, figuras geométricas

55 – No trecho de código abaixo, identifique a linha com erro de sintaxe e marque a alternativa que
contém a correção dessa linha.
CREATE TABLE prova (
cod_prova smallint NOT NULL,
nome_prova varchar NOT NULL
nota real NOT NULL
);
a)Na quarta linha, a sintaxe correta é: nota real NOT NULL,
b)Na terceira linha, a sintaxe correta é: nome_prova varchar(60)NOT NULL,
c)Na segunda linha, a sintaxe correta é: cod_prova smallint NOT NULL;
d)Na primeira linha, a sintaxe correta é: CREAT TABLE {};

56 – O correspondente em decimal do valor em binário 1100 é


a) 13.
b)12.
c)11.
d)10.

57 – O programador Matias precisa criar um algoritmo, vinculado com um Banco de Dados, onde irá
inserir os dados referentes aos funcionários, tais como nome, salário, cargo e endereço. Sendo assim, o
campo salário deve ser de qual tipo?
a) Timestamp.
b)Time.
c)Date.
d)Real.

58 – Como se chama o recurso muito utilizado na internet e em formulários, em que uma pessoa é forçada
a resolver tarefas de reconhecimento a fim de evitar o roubo de informações e operações indevidas? a)
a)Proxy Reverso.
b)CAPTCHA.
c)SNMP.
d)IoT.

59 – Possui função apenas delimitadora, não recebe dados diretamente e não é possível ter duas ou mais
dela em um mesmo HD. Essas informações referem-se a qual partição?
a) RAID.
b)Lógica.
c)Primária.
d)Estendida.

60 – O sargento Santos, programador da EEAR, utilizou um método de programação estruturada


conforme organograma abaixo. Qual o nome desse método?
a) Método Top-In.
b)Método Top-Up.
c)Método Top-Out.
d)Método Top-Down.

61 – Um administrador de rede encontrou um dicionário de dados em uma estação de trabalho. Qual


ataque cibernético pode utilizar de tal ferramenta para realizar adivinhações de credenciais de acesso, por
meio de tentativa e erro?
a) Hot fix.
b)Site attack.
c)Força bruta.
d)Ataque assíncrono.

62 – O modelo de referência OSI desenvolvido pela ISO possui 7 camadas em sua estrutura. Assinale a
alternativa que não contém uma dessas camadas.
a) Aplicação.
b)Conexão.
c)Sessão.
d)Física.

63 – O método criptográfico que gera um resultado único, independente do tamanho da informação de


entrada, é conhecido como função de resumo. Assinale a alternativa que nomeia o resultado desse
método.
a) Hash.
b)IPSec.
c)MMU.
d)Locking.

64 – Os usuários da rede de dados em uma organização militar têm reportado ao administrador da rede
que os sites digitados no navegador não podem ser acessados. O sargento Júnior, administrador da rede,
identificou que, quando é inserido o IP no navegador, o site abre, mas não acontece o mesmo quando a
URL é digitada. Assinale uma das possíveis causas do problema.
a) Bloqueio na porta 80 do servidor.
b)Cabo de rede mal confeccionado.
c)Computador do cliente sem IP.
d)Serviço DNS inoperante.

66 – A equipe de suporte a redes de computadores foi chamada para testar a conectividade de uma
máquina que funciona como servidor de arquivos em uma organização militar. O primeiro teste realizado
foi determinar a conectividade local, para isso utilizou-se o comando ping no IP:
a) 255.255.255.255
b)127.0.0.1
c)10.0.0.0
d)0.0.0.1

67 – Quais são as funções utilizadas para executar comandos SQL no MySQL e no PostgreSQL,
respectivamente?
a) mysql_query e pg_query
b)pg_query e mysql_query
c)mysql_base e pg_base
d)mysql_db e pg_db

68 – Em POO, um ponto de interação é qualquer lugar onde um objeto use outro. Para que uma alteração
em uma implementação não danifique outro objeto, faz-se necessária uma interface bem definida. A
mediação entre dois ou mais objetos para atingir algum objetivo é realizada pelo
a) agente.
b)modelo.
c)registro.
d)pagamento.

69 – Como é denominada a memória de alta velocidade que pode ser utilizada como intermediária entre a
unidade de busca do processador e a memória RAM?
a) Memória ROM.
b)Memória Cache.
c)Memória rápida.
d)Memória de Massa.

70 – Quando uma rede se torna grande demais para ser administrada e manutenida, qual serviço é
essencial a fim de facilitar a distribuição de IP´s aos clientes de forma automática?
a) DHCP – Dynamic Host Configuration Protocol.
b)DIA – Distribuition IP´s Automatic.
c)HPC – Host Protocol Configuration.
d)IAC – IP´s Automatic to Clients.

71 – Um relacionamento descreve como as classes interagem entre si. Na UML (Unified Modeling
Language), um relacionamento é uma conexão entre dois ou mais elementos da notação. Quais os três
tipos de alto nível de relacionamento de objetivo que a UML reconhece?
a)Dependência, Realização e Autonomia.
b)Associação, Merecimento e Autonomia.
c)Associação, Realização e Generalização.
d)Dependência, Associação e Generalização.

72 – Assinale a alternativa que apresenta item que não se deve usar para a elaboração de senhas.
a) Sequência de teclas.
b)Números aleatórios.
c)Diferentes tipos de caracteres.
d)Grandes quantidades de caracteres.

73 – Os dispositivos de redes são equipamentos responsáveis pela transmissão da informação de um


computador a outro. Os repetidores operam em qual camada do modelo de referência ISO/OSI?
a) Rede.
b)Física.
c)Sessão.
d)Transport

74 – Qual comando deve ser utilizado para que um usuário de um computador com sistema operacional
Linux teste a conectividade de um computador da rede, verificando se o endereço IP está alcançável?
a) top
b)ping
c)tracert
d)ipconfig

75 – Complete o espaço da frase abaixo e assinale a alternativa correta.


Em desenvolvimento de sistemas, o termo _____________ é utilizado quando uma classe não tem filhas.
a) classe base
b)classe folha
c)classe estéril
d)classe anamorfa
76 – Assinale a alternativa que preenche corretamente a lacuna da assertiva a seguir:
O termo phishing é um tipo de golpe que visa a obtenção de dados pessoais e financeiros de usuários, por
meio da __________.
a) negação de serviço
b)encriptação dos dados dos usuários atacados
c)utilização combinada de meios técnicos e engenharia social
d)captura de pacotes que trafegam na rede, por meio do sniffing de pacotes

77 – O IPv6 foi desenvolvido com o objetivo de substituir o IPv4, pois este está próximo de esgotar seus
endereços pelo fato de se tornar muito popular. Uma diferença entre eles é o tamanho do endereço.
Enquanto o IPv4 usa 32 bits, o IPv6 usa
a) 64 bits.
b)128 bits.
c)192 bits.
d)256 bits.

78 – Os objetos se comunicam uns com os outros através de


___________ . Os objetos podem existir ______________ uns dos outros e ademais, um objeto poderia
conter outros _____________.
Assinale a alternativa que corresponde respectivamente ao correto preenchimento das lacunas.
a)acessores – independentemente – objetos.
b)acessores – dependentemente – agregados.
c)mensagens – independentemente – objetos.
d)mensagens – independentemente – modelos.

79 – Para navegar entre os diretórios e para listar seu conteúdo, um analista de sistemas que está operando
um computador em uma empresa dispõe, respectivamente, de quais comandos?
a) cd e ls
b)cp e cd
c)dir e cp
d)ls e tree

80 – A analista Helena trabalha na Seção de Desenvolvimento da EEAR e precisa criar um algoritmo, em


português estruturado, que represente a leitura de um registro (trabalha dados de tipos diferentes em uma
mesma estrutura), conforme o Diagrama de Blocos abaixo. Como ficará esse algoritmo?

81 – Assinale a alternativa que apresenta o conceito de Tecnologia da Informação que permite que um
dado processado tenha seus atributos de autenticidade e integridade garantidos.
a) URL
b)VPN
c)SSID
d)Assinatura Digital

82 – Um administrador de rede relatou que o servidor web está recebendo um número excessivo de
solicitações simultamente. Assinale a alternativa que apresenta o ataque cibernético correspondente.
a) Harvesting
b)Pharming
c)Adware
d)DDoS

83 – Assinale a alternativa que preenche corretamente a lacuna do enunciado abaixo.


___________ é um método utilizado na gerência de memória do computador, que consiste em trazer
totalmente cada processo para a memória, executando-o por um determinado tempo e então devolvendo-o
ao disco.
a) Streams
b)Swapping
c)Hierarquia de memórias
d)Algoritmo de escalonamento

84 – Sobre o POO, é correto afirmar que


a)não permite que você explore cada solução e a decida antecipadamente.
b)os erros no projeto têm um alto custo para serem corrigidos, facilitando sua criação.
c)o modelo de objeto não conterá as classes principais do projeto, suas responsabilidades e uma definição.
d)é o processo que constrói o modelo de objeto de uma solução e que divide uma solução em vários
objetos constituintes.

85 – Mariana criou um arquivo chamado ―prova‖ no diretório raiz do Linux e deseja modificar suas
permissões de acesso, para que o proprietário tenha permissão total, o grupo tenha permissão somente
leitura e os outros não tenham nenhuma permissão. Assinale a alternativa em que a sintaxe do comando
está correta para que seja possível essa operação.
a) chmod 047 /prova
b)chmod 740 /prova
c)chmod u=rwx,g+rw /prova
d)chmod u=rwx,g=r,o=r /prova

86 – Os sistemas de arquivos na família UNIX incluem o diretório raiz e um número de subdiretórios.


Dois são de grande importância, o primeiro contém os comandos necessários para a operação mínima do
sistema; e o segundo, os arquivos de configuração e inicialização críticos. Esses diretórios são
conhecidos, respectivamente, por
a) /lib e /bin.
b)/bin e /etc.
c)/boot e /lib.
d)/etc e /boot.

87 – Assinale a alternativa que não apresenta uma característica de risco no uso de redes Wi-Fi.
a)Nas redes Wi-Fi públicas, os dados não criptografados podem ser indevidamente coletados por usuários
mal-intencionados.
b)Muitos usuários instalam redes Wi-Fi sem a devida atenção com as configurações de segurança, ficando
suscetíveis a ataques.
c)Mesmo a comunicação Wi-Fi utilizando sinais de rádio, é precípua a necessidade de acesso físico ao
meio, assim como nas redes cabeadas.
d)Uma rede Wi-Fi aberta pode ser disponibilizada por atacantes, de maneira proposital, com o objetivo de
atrair usuários, para então possibilitar a coleta de dados ou o desvio do acesso para sites maliciosos.

88 – Sobre UML (Unified Modeling Language), marque V para verdadeiro e F para falso. Em seguida,
assinale a alternativa com a sequência correta.
( ) A UML faz diferença entre operação e métodos
( ) Na UML uma operação é um serviço que você solicita de qualquer objeto de uma classe, enquanto um
método é uma implementação específica da operação.
( ) A UML consiste na notação para descrever cada aspecto de um projeto de software.
( ) A UML é unica linguagem de modelagem reconhecida e aceita.
a)V – V – F – F
b)F – V – F – V
c)V – F – V – V
d)V – V – V – F

89 – Uma maneira muito conhecida para a classificação das redes de computadores é a área de
abrangência que possuem. Assinale a alternativa em que não há uma delas:
a) MAN.
b)WAN.
c)VAN.
d)LAN.

90 – Analise a figura abaixo e assinale a alternativa que descreve qual a finalidade dos comandos.

a)Redimensionar a partição e gravar dados nela.


b)Listar os dispositivos USB descobertos pelo kernel.
c)Criar um ponto de montagem e montar a unidade USB.
d)Desmontar a partição e criar um novo ponto de montagem.

91 – Um usuário tentou acesssar o programa escrito em linguagem de máquina que faz com que o
processador gerencie os componentes básicos do micro. Porém, ele esqueceu que esse programa não é
acessível ao usuário comum. Qual o nome desse programa?
a) BIOS.
b)POST.
c)ROM.
d)CMOS.

92 – Sabe-se que o paradigma de programação OO define alguns objetivos para o desenvolvimento de um


software. Assinale a opção que não estabelece um deles.
a) natural.
b)oportuno.
c)reutilizável.
d)fortemente acoplado.

93 – Um administrador de um sistema operacional multiusuário deseja atribuir a cada usuário um limite


de espaço em disco, de modo a impedir exageros no uso. Qual recurso do sistema operacional deve ser
imposto, para que seja possível essa operação?
a)Snapshot.
b)Index-node.
c)Limite flexível.
d)Cotas de disco.

94 – O diagrama abaixo representa uma estrutura de

a) repetição.
b)homogeneidade.
c)heterogeneidade.
d)apenas condição.
95 – Com o avanço da necessidade do aumento dos níveis de segurança, é necessária a garantia de que o
agente comprove sua identidade através dos meios de autenticação. Relacione as colunas quanto aos
grupos básicos de autenticação e seus mecanismos. Em seguida, assinale a alternativa com a sequência
correta.
1– aquilo que o usuário é ( ) senha
2– aquilo que o usuário tem ( ) impressões digitais
3 – aquilo que o usuário sabe ( ) token
( ) íris
( ) cartão de acesso
a)3 – 2 – 1 – 2 – 1
b)2 – 3 – 3 – 1 – 1
c)3 – 1 – 2 – 1 – 2
d)1 – 1 – 2 – 3 – 2

96 – O programador de uma empresa quer declarar uma constante númerica de valor 80 com o nome
NUM. Como fica a correta definição dessa constante? a) define ('NUM','80');
define ("NUM",80);
define ('NUM', "80");
define ("NUM","80");

97 – Assinale a alternativa que apresenta uma das funções do syslog.


a)Descentraliza o registro em log para uma rede.
b)Não permite ordenação de mensagens por fonte e importância.
c)Permite o controle dos administradores do processo de registro de log.
d)Faz com que os programadores sejam obrigados a gravar todas as operações em arquivos de log.

98 – Ao desenvolver um software, Sgt Cristina, uma das melhores programadoras da FAB, precisa
necessariamente realizar alguns testes para que possíveis erros possam ser detectados e corrigidos.
Relacione as colunas quanto às formas de testes possíveis. Em seguida, assinale a alternativa com a
sequência correta.
1– Teste de Regressão ( ) Verifica a funcionalidade nos casos de uso, pode manipular normalmente
situações incomuns e inesperadas.
2– Teste de Integração ( ) Verifica se dois ou mais objetos
3– Teste de Sistema ( ) Repete os testes de unidade quando um aspecto do sistema mudar.
a)1 – 2 – 3
b)3 – 2 – 1
c)2 – 3 – 1
d)1 – 3 – 2

99 – Relacione as colunas quanto aos tipos de operadores lógicos. Em seguida, assinale a alternativa com
a sequência correta.
1 – ~ ( ) Operador E (ANd) bit a bit
2 – ^ ( ) Operador OU (OR) bit a bit
3 – | ( ) Operador OU exclusivo (XOR)
4 – & ( ) Operador de inversão dos bits
a)4 – 3 – 1 – 2
b)3 – 4 – 1 – 2
c)4 – 3 – 2 – 1
d)3 – 4 – 2 – 1

100 – Qual alternativa está correta sobre a importância das UIs (User Interface) desacopladas em um
único sistema?
a)Um projeto flexível não suporta alterações em um único sistema.
b)Um projeto desacoplado permite que você aponte os erros que são da UI ou que são do sistema; o
segredo é incorporar o código da UI dentro do próprio sistema.
c)Um projeto cujos recursos do sistema sejam dependentes torna os testes seguros, reduz o índice de
alterações indesejáveis e facilita a criação e atualização de novos recursos.
d)Um projeto desacoplado permite que você adicione qualquer UI no sistema e faça alterações nas UIs
existentes, sem ter de fazer alterações correspondentes no sistema em si.

EAGS SIN - 2022

41 – Selecione a alternativa que representa um endereço IP da classe B.


a) 160.0.10.8
b) 15.16.17.18
c) 195.0.0.255
d) 126.255.255.255

42 – Assinale a alternativa que contém um componente que não faz parte da refrigeração de um
computador.
a) crossfire
b) heatpipes
c) ventoinha
d) pasta térmica

43 – Complete os espaços da frase abaixo e assinale a sequência correta.


Em um __________ o escalonamento é __________. O escalonador deve decidir quais são os
__________ e sobre quais CPUs eles serão executados.
a) monoprocessador - bidimensional - programas
b) monoprocessador - unidimensional - modelos
c) multiprocessador - unidimensional - períodos
d) multiprocessador -bidimensional - processos

44 – Sequências de escape são úteis para a exibição de caracteres na janela de comando. Assinale a
alternativa que representa a sequência de escape responsável pela tabulação horizontal, ou seja, move o
cursor de tela para a próxima parada de tabulação.
a) \new
b) \n
c) \t
d) \\

45 – Com relação aos operadores aritméticos, assinale a alternativa que apresenta a sequência correta da
ordem de prioridade de operações.
a) divisão, adição, subtração e multiplicação
b) exponenciação, multiplicação, adição e inversão de sinal
c) inversão de sinal, exponenciação, multiplicação e subtração
d) multiplicação, adição, manutenção de sinal e inversão de sinal

51 – Relacione as colunas quanto às funções de cada trecho de código. Em seguida, assinale a alternativa
com a sequência correta.
1 – para a de 1 até 150 passo 1 faça () Leitura de cada umleia e[a] dos 150 valores da fim_para matriz.
2 – para a de 1 até 150 passo 1 faça () Criação da matrizescreva f[a] com as seguintes fim_para premissas:
caso o elemento
3 – para a de 1 até 150 passo 1 faça seja divisível por i ← e[a] div 5
5, somar 7 a seu se (i = 0) então
valor; f[a] ← e[a] + 7
◦ senão, somar 12 a senão seu valor. f[a] ← e[a] + 12
fim_se
() Apresentação da fim_para matriz resultante.
a) 3 - 1 - 2
b) 1 - 2 - 3
c) 1 - 3 - 2
d) 2 - 3 - 1
52 – No contexto de segurança da informação, cada ator que faz uso de recursos computacionais tem suas
obrigações e direitos definidos, de acordo com sua organização. Assinale a alternativa que apresenta o
termo relativo a essa definição.
a) política de segurança
b) identity theft
c) patch
d) SSID

53 – É um dos principais tipos aceitos pelo MySQL e armazena a data em formato padrão UNIX (número
de segundos após a data base).
a) time
b) year [(2/4)]
c) real [(M,d)]
d) timestamp [(M)]

54 – Considere um ambiente PHP configurado e funcionando corretamente. A execução do código abaixo


resultará em qual saída em tela?
a) O código possui um erro e não executará.
b) 123
c) 1234
d) 12345

60 – Considerando o contexto de lógica de programação, assinale a alternativa que apresenta,


respectivamente, a quantidade e os tipos de passagem de parâmetros.
a) 2: valor e referência
b) 2: formal e informal
c) 2: dado e informação
d) 3: booleano, real e inteiro

61 – O que se caracteriza por utilizar um mesmo nome para vários métodos diferentes e também é
conhecido(a) como polimorfismo ad-hoc?
a) sobreposição
b) paramétrico
c) sobrecarga
d) inclusão

62 – Complete os espaços da frase abaixo e assinale a alternativa com a sequência correta.


Dois métodos gerais para o gerenciamento de memória podem ser usados, dependendo (em parte) dos
recursos de __________ disponíveis. A estratégia mais simples, denominada _____________, consiste
em trazer totalmente cada processo para a memória, executá-lo durante um certo tempo e então devolvê-
lo ao disco. A outra estratégia, denominada ___________, permite que programas possam ser executados
mesmo que estejam apenas parcialmente carregados na memória principal.
a) software - troca de processos - memória virtual
b) hardware - memória virtual - troca de processos
c) software - memória virtual - troca de processos
d) hardware - troca de processos - memória virtual

63 – Assinale a alternativa que apresenta a técnica de programação que cria novas sub-rotinas a partir de
uma primeira sub-rotina.
a) teste lógico
b) escrita de registros
c) escopo de variáveis
d) refinamento sucessivo

64 – Sabe-se que em JAVA, todas as classes herdam características direta, ou


indiretamente, de uma classe específica. Assinale a alternativa que contém tal classe.
a) this
b) object
c) string
d) override
70 – Em JAVA, qual a palavra-chave responsável por estabelecer um novo objeto da classe especificada?
a) new
b) public
c) private
d) protected

71 – A configuração dos adaptadores de rede no Linux é feita dentro do arquivo /etc/network/interfaces


como mostra o exemplo abaixo
auto eth0
iface eth0 inet static address 10.0.0.10 netmask 255.0.0.0 network 10.0.0.0 broadcast 10.255.255.255
gateway 10.0.0.250
Assinale a alternativa que descreve uma opção correta para a configuração de uma segunda placa de rede.
a) Basta apagar o bloco.
b) Não é possível configurar uma segunda placa de rede.
c) Basta criar um novo arquivo /etc/network/interfaces1, inserir um novo bloco, similar ao anterior, e
substituir eth0 por eth1.
d) Basta criar, dentro do mesmo arquivo, um novo bloco, similar ao anterior, substituindo o número de IP
e trocando o eth0 por eth1 em todas as ocorrências em que o mesmo aparecer.

72 – Assinale a alternativa correta sobre a técnica de compactação de memória.


a) O esperado é que a maioria dos processos não cresça durante a execução.
b) É geralmente usada devido à otimização de tempo de processamento necessária.
c) Em processos com um tamanho fixo e inalterável, a alocação é complexa, podendo o sistema
operacional fragmentá-lo.
d) Quando troca de processos deixam muitos espaços vazios na memória, é possível combiná-los todos
em um único espaço contíguo de memória, movendo-os, o máximo possível, para endereços mais baixos.

73 – Considerando Tabela “ALUNOS” a seguir, que contém os campos “ID”, “NOME” e “ESPEC”,
assinale a alternativa que retorne todos os campos da Tabela “ALUNOS” que possuem o nome iniciando
com a letra L:

a) SELECT * FROM ALUNOS WHERE NOME = ‘L’;


b) SELECT * FROM ALUNOS WHERE NOME IS EQUAL = ‘L’;
c) SELECT * FROM ALUNOS WHERE NOME = ‘L$’;
d) SELECT * FROM ALUNOS WHERE NOME LIKE ‘L%’;

79 – Qual o nome da solução encontrada para a necessidade mundial de envio de mensagens que contêm
acentos, imagens, áudios e programas binários?
a) ITIL
b) SQL
c) RJ-45
d) MIME

80 – Qual a técnica utilizada para configurar o processador com um clock acima do seu valor padrão?
a) potência
b) overclock
c) jumpeamento
d) multiplexação

81 – No contexto de lógica de programação, o símbolo em destaque possui um dado significado. Assinale


a alternativa que corresponde e esse símbolo.
a) teclado
b) decisão
c) terminal
d) modificação de programas

82 – Relacione as colunas de acordo com os padrões de reutilização de projetos e, em seguida, assinale a


alternativa com a sequência correta. OBS.: os números podem ser usados mais de uma vez.
1 – Padrão Adapter() É útil quando se utiliza um objeto que tem uma interface incompatível.
2 – Padrão Proxy () Controla o acesso entre seus objetos de forma transparente.
3 – Padrão Interator () Descreve um mecanismo para fazer laços pelos elementos de uma coleção.
() Fornece um modo padronizado para percorrer coleções e para ocultar do usuário a implementação da
coleção.
() Apresenta uma solução alternativa, funciona empacotando o objeto incompatível dentro de um
objeto adaptador compatível.
a) 1 - 2 - 3 - 3 - 1
b) 3 - 2 - 2 - 3 - 3
c) 1 - 1 - 2 - 3 - 3
d) 2 - 1 - 3 - 1 - 3

88 – A expressão “O cérebro de um computador” trata de um componente de um Computador. Assinale a


alternativa que define essa expressão.
a) placa mãe
b) processador
c) memória RAM
d) placa de vídeo

89 – ANULADA Para a execução de um banco de dados, utiliza-se o #psqlbd#. Assinale a alternativa que
representa esse comando.
a) Excluirá o banco de dados.
b) Criará um novo banco de dados.
c) Renomeará um banco de dados.
d) Mostrará uma tela para gerenciamento do banco de dados.

90 – Complete a frase a seguir utilizando os modos de transmissão de dados e depois assinale com a
alternativa correta.
Esse tipo de transmissão de dados, é _________ mas, por compartilharem um mesmo canal de
comunicação, não é possível transmitir e receber dados ao mesmo tempo.
a) bidirecional
b) unidirecional
c) multifuncional
d) multidimensional

91 – Sabendo-se que o CRON é um sistema, implementado pelo daemon crond, que permite o
agendamento de tarefas no GNU/Linux, relacione as colunas quanto aos comandos de configuração e de
operação, respectivamente, para cada sintaxe. Em seguida, assinale a alternativa com a sequência correta.
1 – crontab –l () Edita o crontab do usuário atual.
2 – crontab –r () Mostra o crontab do usuário atual.
3 – crontab -e () Remove todo o crontab do usuário atual. a) 1 - 2 - 3
b) 2 - 1 - 3
c) 3 - 2 - 1
d) 3 - 1 - 2

92 – O administrador de um banco de dados precisa modelar um projeto e possui restrições quanto à


capacidade de armazenamento de dados. Para isso, carece de um tipo de dado em SQL que armazene
sequência de caracteres de tamanho variável que estejam limitadas a 255 caracteres de comprimento.
Assinale a alternativa que represente tal tipo de dado.
a) char
b) double
c) integer
d) varchar

98 – Relacione as colunas de acordo com o resultado que será realizado após cada comando. Em seguida,
assinale a alternativa com a sequência correta.
1 – mkdir candidato () Cria diretórios, 2 – mkdir /candidato respectivamente,
3 – mkdir /tmp/candidato um dentro do 4 – mkdir -p /tmp/candidato1/candidato2 outro e
todos dentro de /tmp.
() Cria diretório candidato na raiz do sistema.
() Cria o diretório candidato dentro do diretório
/tmp.
() Cria diretório candidato dentro do diretório atual. a) 1 - 2 - 4 - 3
b) 3 - 1 - 4 - 2
c) 3 - 4 - 1 - 2
d) 4 - 2 - 3 - 1

99 – Um desenvolvedor PHP deseja que o conteúdo de uma dada string seja convertido para maiúsculo.
Qual função PHP atende a tal necessidade?
a) strup()
b) strtoupper()
c) strmaiusc()
d) strhighbox()
100 – Considerando o contexto de segurança da informação, proteção de dados, recuperação de versões e
arquivamento são possibilidades de um determinado recurso. Assinale a alternativa que apresenta esse
recurso.
a) backup
b) firewall
c) detecção
d) incidente

46 – Qual o nome da técnica pela qual um processo confirma que seu parceiro na comunicação é quem
afirma ser e não um impostor?
a) Three Way Hand Shake
b) autenticação
c) criptografia
d) IPSec

47 – Em relação ao conceito de roteamento em rede de computadores, marque V para verdadeiro e F para


falso. Em seguida, assinale a alternativa com a sequência correta.
() O algoritmo de roteamento é a parte do software da camada de rede responsável pela decisão sobre a
interface de saída a ser usada na transmissão do pacote de entrada.
() Algoritmos não adaptativos baseiam suas rotas através da análise da rede em tempo real.
() O algoritmo de roteamento RIP pertence à classe “Vetor de Distância”
() Flooding é uma técnica na qual cada pacote de entrada é enviado para todas as interfaces de saída,
exceto para aquela em que chegou.
a) V - V - F - F
b) V - F - V - V
c) F - F - V - F
d) F - V - F - V

48 – Considerando o contexto de segurança da informação, existe um termo que faz referência a e-mails
não solicitados, e que comumente são enviados a muitos destinatários. Assinale a alternativa que contém
esse termo.
a) spam
b) cookies
c) flooding
d) defacement

49 – Em JAVA, os tipos são divididos em primitivos e por referência. Assinale a alternativa que contém
todos os tipos primitivos de JAVA.
a) boolean, short, int, long e real.
b) boolean, short, int, long, byte, timestamp e real.
c) boolean, short, int, long, char, float e complex.
d) boolean, short, int, long, char, byte, float e double.

50 – A técnica de interceptação de tráfego, também conhecida pelo termo sniffing, tem por objetivo
monitorar a comunicação em redes de computadores. Assinale a alternativa que apresenta as duas formas
de aplicação dessa técnica.
a) ativa e passiva
b) cliente e servidor
c) legítima e maliciosa
d) análises de tráfego interno e externo

55 – A crescente demanda, na rede mundial de computadores, de transações financeiras criou a


necessidade de conexões seguras. Tal fenômeno desencadeou a criação de um pacote de segurança
chamado
a) PFSense.
b) Debian.
c) TCP.
d) SSL.

56 –ANULADA O profissional que desempenha tarefas relacionadas à programação pode fazer uso de
uma ferramenta capaz de descrever um programa detalhadamente, chegando ao nível de instruções.
Assinale a alternativa que apresenta o termo que descreve tal definição.
a) conjunto de registros
b) diagrama de blocos
c) fluxograma
d) variável

57 – Acerca dos principais comandos de controle e gerenciamento de um banco de dados MySQL,


assinale a alternativa correta.
a) Pode-se afirmar que o comando Insert não tem a função de inserir dados em uma tabela.
b) Pode-se afirmar que o comando Update salva alterações feitas em uma tabela.
c) Pode-se afirmar que a função Drop Table executa uma inserção dentro de uma tabela.
d) Pode-se afirmar que o comando Alter Table serve apenas para travar qualquer modificação dentro de
uma tabela.

58 – Relacione as colunas quanto aos tipos de memória. Em seguida, assinale a alternativa com a
sequência correta.
1 – Memória estática () Não utiliza sinal síncrono separado.
2 – Memória síncrona () É rotulada com o clock máximo suportado.
3 – Memória dinâmica () É utilizada na memória principal do computador.
4 – Memória assíncrona () Usa flip-flop, circuito para armazenamento de cada bit de informação em seu
interior.
a) 1 - 2 - 3 - 4
b) 2 - 3 - 1 - 4
c) 4 - 2 - 3 - 1
d) 4 - 1 - 2 - 3

59 – Para tratar problemas de inconsistência nos sistemas de arquivos, a maioria dos computadores tem
um programa utilitário que realiza essa verificação. Assinale a alternativa que corresponde,
respectivamente, a exemplos em Unix e Windows. a) fsck e setup
b) reboot e setup
c) fsck e scandisk
d) memória cache e scandisk
65 – Sabendo-se que no Unix, todos os arquivos especiais (dispositivos de E/S) são mantidos em um
diretório /dev. Avalie as informações abaixo
I - O ideal é fazer cópias de segurança apenas de diretórios específicos e de tudo que está neles, ao invés
de fazer de todo o sistema de arquivos.
II - Fazer uma cópia de segurança é extremamente perigoso, pois o programa de cópia de segurança
poderia não voltar mais a funcionar se ele fosse tentar ler cada um desses arquivos até terminar.
III - Em muitas instalações, os programas (binários) executáveis residem em uma parte limitada da árvore
do sistema de arquivos. Assim, não é necessário fazer cópias de segurança desses arquivos se eles
puderem ser instalados a partir do CD-ROM fornecido pelo fabricante.
Está apenas correto o que se afirma em a) I e II.
b) II e III.
c) I e III.
d) I, II e III.

66 – No contexto de lógica de programação, o símbolo em destaque tem um dado significado. Assinale a


alternativa que corresponde e esse símbolo.
a) entrada de dados
b) processamento
c) conector
d) display

67 – Considerando a segurança de computadores, os sistemas operacionais geralmente dispõem de 3 tipos


de contas de usuário. Assinale a alternativa que não apresenta um desses tipos de conta. a) administrador
b) convidado
c) técnico
d) padrão

68 – Qual instrução, quando executada dentro de um while, for, do...while ou switch, ocasiona a saída
imediata dessa instrução?
a) break
b) public
c) private
d) extends

69 – Após a criação de um novo banco de dados, deseja-se listar todos os bancos de dados existentes num
dado servidor. Assinale a alternativa que representa o comando que realiza essa função:
a) create table
b) show databases
c) drop database
d) create database

74 – Em gerenciamento de memórias, há uma memória que não pode ser modificada, pois ela já vem
gravada de fábrica. Assinale a alternativa que representa esse padrão.
a) PROM
b) Flash
c) EPROM
d) Mask ROM

75 – Pode haver, em um programa, a necessidade de se executar um mesmo bloco de instruções seguidas


vezes. Assinale a alternativa que apresenta a correta denominação das estruturas responsáveis por tal
funcionalidade.
a) PDL
b) flag
c) modularização
d) laços de repetição
76 – Considerando o modelo de “Von Neumann”, temos um componente responsável pela execução de
dados, conhecido atualmente como unidade lógica. Assinale a alternativa que representa essa função.
a) memória
b) central aritmética
c) central de controle
d) meio externo de gravação

77 – ANULADAAnalise o algoritmo a seguir, escrito em português estruturado. Em seguida assinale a


alternativa correta.
programa prova procedimento diminuir (x, y : inteiro) var
W: inteiro início
W ← x-y escreva w fim início var A, B : inteiro
leia A leia B
diminuir(A,b) fim
a) As variáveis A, B e W são variáveis reais.
b) As variáveis A, B e W são variáveis formais.
c) A variável W é parâmetro formal, e as variáveis A e B são parâmetros reais.
d) A variável W é parâmetro real, e as variáveis A e B são parâmetros formais.

78 – Assinale a alternativa que contém a sintaxe que permite monitorar, em tempo real, as atividades de
log.
a) tail -f /var/log/syslog
b) head /var/log/syslog
c) tail -n 10 /var/log/syslog
d) head -n 10 /var/log/syslog

83 – Qual o nome da unidade básica da tecnologia Bluetooth, que consiste em um nó mestre e até sete nós
escravos ativos numa distância de 10 metros?
a) slimnet
b) piconet
c) nanonet
d) micronet

84 – No contexto de segurança da informação, há um termo específico para um golpe na internet que


compromete serviços DNS. Assinale a alternativa que apresenta corretamente o termo utilizado.
a) hoax
b) pharming
c) e-mail spoofing
d) internet banking

85 – ANULADA Assinale a alternativa que apresenta o tipo de variável que tem por característica seu
dimensionamento com tamanho fixo.
a) real
b) inteiro
c) constante
d) matriz unidimensional

86 – Em relação aos principais conceitos e práticas da Programação Orientada a Objetos, marque V para
verdadeiro e F para falso. Em seguida, assinale a alternativa com a sequência correta.
() O processo de desenvolvimento OO é interativo.
() Através do processo de POO, é possível pegar o modelo de domínio e construir o modelo de objeto de
sua solução.
() Dois passos importantes são o desenvolvimento dos pontos de interação e o detalhamento dos
relacionamentos entre os objetos. () O modelo de objetos descreve os aspectos arquitetonicamente
significativos de seu sistema, como a estrutura e os relacionamentos dos objetos.
a) F - V - F - F
b) V - F - V - F
c) V - V - V - V
d) F - F - F - V

87 – Relacione as colunas quanto à estrutura de arquivos. Em seguida, assinale a alternativa com a


sequência correta.
1 – file.bak () arquivo-objeto
2 – file.o () arquivo de textos
3 – file.tex () arquivo de cópia de segurança
4 – file.txt
() entrada para o programa de

formatação TEX
a) 1 - 2 - 3 - 4
b) 2 - 3 - 1 - 4
c) 2 - 4 - 1 - 3
d) 1 - 2 - 4 - 3

93 – O comando chmod permite alterar as permissões de escrita, execução e leitura em ambiente Linux.
Assinale a alternativa correta que descreve o resultado da sintaxe abaixo.
# chmod 545 /etc/candidato
a) Dá permissão de wxr ao dono, r ao grupo e wxr aos outros usuários, tudo em relação ao arquivo
/etc/candidato.
b) Dá permissão de xw ao dono, wr ao grupo e xw aos outros usuários, tudo em relação ao arquivo
/etc/candidato.
c) Dá permissão de wx ao dono, xr ao grupo e wx aos outros usuários, tudo em relação ao arquivo
/etc/candidato.
d) Dá permissão de xr ao dono, r ao grupo e xr aos outros usuários, tudo em relação ao arquivo
/etc/candidato.

94 – Em relação ao conceito de criação de identificadores em JAVA, marque V para verdadeiro e F para


falso. Em seguida, assinale a alternativa com a sequência correta.
() 5nome
() nome completo
() $tempo
( ) nome5
a) F -V - F - F
b) F - F - V - V
c) V - V - F - V
d) V - F - V - F

95 – Sobre criptografia, existe um tipo de registro eletrônico que faz distinção entre entidades e lhes
atribui uma chave pública e é formado por um conjunto de dados. Assinale a alternativa que apresenta o
termo relacionado a essas características.
a) dicionário de dados
b) certificado digital
c) senha
d) filtro

96 – Assinale a alternativa que se refere à sintaxe correta do comando de reinicialização de serviço de


rede.
a) /etc/init.d/networking stop
b) /etc/init.d/networking down
c) /etc/init.d/networking static
d) /etc/init.d/networking restart

97 – Em POO, quando uma classe herda de outra, ela herda implementação, comportamentos e atributos.
Uma classe construída através de herança pode ter três tipos importantes de métodos e atributos. Assinale
a alternativa que contém os referidos tipos.
a) raiz, folha, recursivo
b) múltipla, raiz, sobreposto
c) múltipla, novo, sobreposto
d) sobreposto, novo, recursivo

EAGS – SIN 2023


41 – Qual endereço do IPv6 entrega um pacote a todas as interfaces que fazem parte de um grupo
específico ao mesmo tempo?
a) Multicast.
b) Broadcast.
c) Unicast.
d) Anycast.

42 – Observe a sintaxe do comando utilizado e assinale a alternativa que indica qual será o resultado
obtido com a execução do programa.

a) Siga em frente
b) Siga em paz
c) Siga em $frente
d) Siga em

43 – Considerando os Conceitos de Programação Orientada a Objetos, assinale a alternativa que completa


correta e respectivamente as lacunas das frases seguintes.
I- _________________ é uma instância de uma classe.
II- _________________ define os atributos e comportamentos comuns compartilhados por um tipo de
objeto.
III- ________________ é a característica de uma classe visível externamente.
IV- _________________ é uma ação executada por um objeto quando passa uma mensagem ou resposta
a uma mudança de estado.
a) Atributo - Classe - Objeto - Comportamento
b) Comportamento - Classe - Objeto - Atributo
c) Objeto - Classe - Atributo - Comportamento
d) Objeto - Classe - Comportamento - Atributo

44 – O sargento Oliveira utiliza criptografia assimétrica com chave privada para codificar uma
informação. Feito isso, ele envia as informações ao destinatário. Qual tipo de chave deve ser usada para
decodificar essa informação?
a) Chave privada do remetente.
b) Chave pública do remetente.
c) Chave privada do destinatário.
d) Chave pública do destinatário.

45 – Em relação às frases abaixo, coloque V para verdadeiro e F para falso. Em seguida, assinale a
alternativa com a sequência correta.
( ) O nome que se dá à tecnologia em que é possível criar várias máquinas virtuais “completas” usando
sistemas operacionais em paralelo é Virtualização.
( ) Sistemas Operacionais sendo executados nas máquinas virtuais também são chamados de “programas
secundários”.
( ) A virtualização é considerada uma tecnologia nova, sendo efetuada a partir dos anos 2000.
( ) Na multitarefa existem um único sistema operacional e vários programas trabalhando em paralelo,
enquanto na virtualização cada sistema operacional roda em uma “máquina virtual”, acreditando que está
em um computador diferente.
a) F - V - F - V
b) V - F - F - V
c) V - F - V - F
d) F - V - F - F
46 – Analise abaixo as variáveis declaradas nos dois exemplos em português estruturado e assinale a
alternativa correta.

a) A variável C é global nos dois exemplos.


b) As variáveis B e C são locais nos dois exemplos.
c) As variáveis A e B são globais nos dois exemplos.
d) A variável A é global e a variável C é local nos dois exemplos.

47 – Os processadores mais antigos não eram capazes de executar instruções matemáticas complexas e,
para realizar esses cálculos, o compilador tinha que converter um comando contendo um cálculo
complexo em várias outras instruções para chegar ao mesmo resultado.
Para acelerar a execução de programas e aumentar o desempenho do coprocessador matemático, este
passou a estar embutido no processador. Como se chama esse coprocessador?
a) Unidade Central de Cálculo.
b) Unidade de Ponto Estático.
c) Unidade de Lógica Flutuante.
d) Unidade de Ponto Flutuante.

48 – Aline precisa imprimir seu comprovante de inscrição do concurso da EEAR, que se encontra em seu
computador pessoal. Para isso, Aline utilizou uma impressora Bluetooth de sua casa. De acordo com a
área de abrangência da comunicação entre os dispositivos, podemos classificar a rede como
a) PAN.
b) LAN.
c) WAN.
d) VLAN.

49 – Fabiano recebeu os requisitos para criar uma tabela chamada Militar em um banco de dados
relacional chamado EfetivoMilitar, já existente no Sistema de Gerenciamento de Banco de Dados.
A tabela deverá atender aos seguintes requisitos:
• o campo SARAM com tipo INTEGER e não nulo;
• o campo NOME com o tipo VARCHAR (40) e não nulo;
• o campo FUNCAO com o tipo CHAR (20);
• não deverá ser possível cadastrar dois militares com o mesmo SARAM.
Qual sequência de instruções da linguagem SQL Fabiano deverá usar para criar a tabela de forma que
atenda aos requisitos solicitados?
a) CREATE TABLE EfetivoMilitar(
SARAM INTEGER NOT NULL PRIMARY KEY,
NOME VARCHAR(40) NOT NULL,
FUNCAO CHAR(20),
);

b) CREATE TABLE Militar(


SARAM INTEGER PRIMARY KEY,
NOME VARCHAR(40),
FUNCAO CHAR(20),
);

c) CREATE DATABASE Militar(


SARAM INTEGER NOT NULL,
NOME VARCHAR(40) PRIMARY KEY,
FUNCAO CHAR(20),
);

d) CREATE TABLE Militar(


SARAM INTEGER NOT NULL PRIMARY KEY,
NOME VARCHAR(40) NOT NULL,
FUNCAO CHAR(20),
);

50 – Maia é uma candidata muito aplicada aos estudos. Escreveu um programa em português estruturado
para orientar os colegas e verificar quem seria “APROVADO” e quem seria “REPROVADO” de acordo
com a média das notas obtidas. Considerando que a variável E é a quantidade de acertos na matéria
específica, P é a quantidade de acertos em português e M a média das notas, analise o código abaixo e
assinale a alternativa correta.

a) O resultado do programa seria “APROVADO” se Maia acertasse 31 questões de português e 49


questões específicas.
b) O resultado do programa seria “REPROVADO” se Maia acertasse 25 questões de português e
55 questões específicas.
c) O resultado do programa seria “APROVADO” se Maia acertasse 40 questões de português e 51
questões específicas.
d) O resultado do programa seria “REPROVADO” se Maia acertasse 29 questões de português e 52
questões específicas.

51 – A equipe de redes da EEAR foi acionada para fazer o cabeamento estruturado entre dois galpões. A
única exigência para o serviço era que a conexão fosse de alta velocidade, mesmo que os custos fossem
altos para a instalação e a manutenção. Qual o cabeamento adequado a ser utilizado nessa situação?
a) Fibra óptica.
b) Cabo coaxial.
c) Cabo cross-over.
d) Cabo par trançado.

52 – Qual ferramenta no Linux é utilizada como um scanner de portas de rede?


a) ping
b) dport
c) nmap
d) netstatus

53 – Qual forma de virtualização modifica o código-fonte do sistema operacional hóspede, de modo que,
ao invés de executar instruções sensíveis, execute hiperchamadas?
a) Paravirtualização.
b) Hipervirtualização.
c) Virtualização completa.
d) Virtualização processual.

54 – Luiza precisa criar um volume lógico chamado “documentos” com tamanho de 20GB, dentro do
grupo de volume “eags” já criado. Assinale a alternativa com a sintaxe correta do comando no Linux para
que seja possível realizar esse procedimento.
a) lvcreate -L 20G -n documentos eags
b) lvcreate -T 20G -n documentos eags
c) lvcreate -L 20G -n eags documentos
d) lvcreate -T 20G -n eags documentos

55 – Assinale a alternativa que descreve o método lógico demonstrado na figura abaixo.

a) Linear
b) Modular
c) Estruturada
d) Diagrama de Chapin

56 – Assinale a alternativa que descreve a principal finalidade do Rootkit.


a) Redirecionar a navegação do usuário para sites específicos.
b) Capturar e armazenar as teclas digitadas pelo usuário no teclado do computador.
c) Manter o acesso privilegiado em um computador previamente comprometido.
d) Induzir uma pessoa a fornecer informações confidenciais por meio de falsa promessa de receber algum
benefício.

57 – Considere um banco de dados relacional chamado


EEAR, que possui uma tabela chamada EAGS. A tabela EAGS possui os campos NOME,
ESPECIALIDADE e IDADE.
Escolha a alternativa que contém a sintaxe correta do comando SQL que resultará na apresentação da
listagem de todos os registros da tabela EAGS ordenados por ordem alfabética do campo NOME.

a) SELECT todos FROM EEAR;


b) SELECT * FROM EAGS ORDER BY IDADE;
c) SELECT * FROM EAGS ORDER BY NOME;
d) SELECT * FROM EEAR ORDER BY NOME;

58 – Pablo quis surpreender sua amiga apresentando uma mensagem quando ela ligasse o computador.
Para isso utilizou-se da linguagem PHP da seguinte maneira:
Qual o tipo de dado Pablo fez uso para efetuar tal ação?
a) Array
b) Objeto
c) Booleano
d) Array e String

59 – Assinale a alternativa que completa as lacunas com a sequência correta.


Os processadores são programados através de _______________. Essa “linguagem” entendida por ele é
chamada de linguagem de ___________ ou de___________. As instruções são ___________ que o
processador consegue processar, conforme suas particularidades, variando de acordo com a linha do
processador.
a) comandos - nível - matemática - números
b) inversões - baixo nível - máquina – strings
c) instruções - baixo nível - máquina - números
d) instruções - alto nível - processador - somas matemáticas

60 – No que diz respeito aos tipos de testes de software, relacione as colunas e, em seguida, assinale a
alternativa com a sequência correta.
1 – Teste de ( ) Dada uma entrada específica, testa se Unidade a saída ou o comportamento
correto, visível externamente, resulta conforme definido pela especificação da classe ou do sistema.
2 – Teste de ( ) Examina as alterações nas partes do Integração sistema que já foram validadas.
3 – Teste de ( ) Examina o sistema inteiro e verifica se
Sistema o sistema funciona conforme mencionado nos casos de uso.
4 – Teste de ( ) Verifica se dois ou mais objetos Regressão funcionam em conjunto corretamente.
5 – Teste de ( ) É o dispositivo de teste de nível mais
Caixa preta baixo. Envia uma mensagem para um objeto e depois verifica se ele recebe o resultado
esperado do objeto. Verifica apenas um recurso por vez.
a) 3 - 5 - 1 - 2 - 4
b) 1 - 2 - 5 - 4 - 3
c) 3 - 1 - 2 - 4 - 5
d) 5 - 4 - 3 - 2 - 1

61 – Thiago estava usando seu computador com vários programas em execução e percebeu uma pequena
lentidão.
Se o sistema de memória virtual de seu computador estivesse habilitado, a memória RAM seria dividida e
o seu disco rígido criaria um arquivo chamado arquivo de trocas (swap file), o qual seria dividido em
blocos de tamanhos iguais ao da memória RAM.
Essa situação não é percebida por Thiago, mas é uma forma de o processador ter mais memória RAM do
que realmente existe instalado.
A esse sistema que permite o uso de “memória virtual” dá-se o nome de
a) Block.
b) Paginação.
c) Capitulação.
d) Virtualização.

62 – Considerando o editor de texto VI do Linux, qual o comando utilizado para salvar e retornar para o
shell, quando dentro do editor e fora do modo edição?
a) :q!
b) :wq
c) Ctrl o
d) Ctrl x

63 – Relacione as colunas quanto às Estruturas de Controle do PHP. Em seguida, assinale a alternativa


com a sequência correta.
1 – Executa um conjunto de ( ) IF instruções; baseado em um contador.
2 – Avalia a condição e, se ( ) FOR for verdadeira, continua executando.
3 – Realiza uma avaliação, ( ) WHILE desvio condicional.
a) 2 - 1 - 3
b) 1 - 2 - 3
c) 3 - 2 - 1
d) 3 - 1 - 2

64 – “Para atingir o encapsulamento, uma das formas é definindo a visibilidade das propriedades e dos
métodos de um objeto” Utilizando os conceitos de Programação Orientada a Objetos e UML, analise a
classe Candidato acima e assinale a alternativa correta.

a) O atributo nome poderá ser acessado livremente a partir da própria classe em que foi declarado.
b) O atributo cpf somente poderá ser acessado a partir de classes descendentes.
c) O atributo tel não poderá ser acessado dentro da própria classe em que foi declarado.
d) O atributo dtNasc não poderá ser acessado a partir de classes descendentes.

65 – O Bacula é uma solução de backup que gerencia backups, restauração e verificação de arquivos na
rede. Para implantá-lo, é importante conhecer seus componentes. Assinale a alternativa que não contém
um componente do Bacula.
a) Console
b) Catálogo
c) Terminal
d) Daemon diretor

66 – Analise as alternativas abaixo e assinale a que contém somente exemplos de variáveis válidas,
utilizando o conceito de português estruturado.
a) EAGS1X, TESTE_EAGS, 1 EAGS
b) TESTEX, 2023EAGS, NOMEUSUARIO
c) NOMEUSUARIO, TESTE_EAGS, DELTA4
d) DELTA4, EAGS SIN, TESTEX

67 – Qual a sintaxe do comando de criação de um banco de dados, utilizando a linguagem SQL?


a) CREATE <nome>;
b) NEW DATABASE <nome>;
c) CREATE DATABASE <nome>;
d) CREATE TABLE <nome>;

68 – Considerando o texto seguinte, relacione as colunas e, em seguida, assinale a alternativa com a


sequência correta.
Quando é preciso aumentar o desempenho e a confiabilidade dos dados gravados em discos rígidos ou
SSDs, utiliza-se o chamado RAID (Redundant Array of Independent Disks).
1 – RAID 0 ( ) Método que efetua o espelhamento dos dados, uma unidade será a cópia da outra.
2 – RAID 1 ( ) Método que grava informações de paridade aumentando a confiabilidade. É um modo
RAID 0 com paridade.
3 – RAID 5 ( ) Método que efetua a divisão dos dados, aumentando o desempenho.
a) 1 - 3 - 2
b) 3 - 2 - 1
c) 1 - 2 - 3
d) 2 - 3 - 1

69 – Relacione as colunas quanto ao gerenciamento de processos no Linux. Em seguida, assinale a


alternativa com a sequência correta.
1 – ps ( ) Envia um sinal para um processo em execução.
2 – kill ( ) Exibe os processos que estão sendo executados.
3 – renice ( ) Altera a prioridade de execução de um processo durante essa execução.
a) 2 - 1 - 3
b) 1 - 2 - 3
c) 3 - 1 - 2
d) 2 - 3 - 1

70 – Assinale a alternativa que contém somente protocolos de controle do IPv4 usados na camada de rede
do modelo de referência OSI.
a) ICMP, ARP e DHCP.
b) ICMP, NDP e DHCP.
c) NDP, HTTP e ICMP.
d) HTTP, ARP e ICMP.

71 – Assinale a alternativa que contém somente agentes de transporte de correio (mail transport agent -
MTa) do sistema de e-mail do Linux.
a) Sendmail, Exim e Postfix.
b) Postfix, Outlook e Procmail.
c) Thunderbird, Exim e Outlook.
d) Procmail, Thunderbird e Sendmail.

72 – Considerando as notações gráficas, assinale a alternativa correta quanto aos tipos de relacionamento
entre as
a) Generalização entre a Classe B e a Classe C.
b) Generalização entre a Classe A e a Classe C.
c) Composição entre a Classe B e a Classe C.
d) Agregação entre a Classe C e a Classe D.

73 – A camada de aplicação do modelo TCP/IP possui os protocolos de níveis mais altos. Qual é o
protocolo que resolve o nome de um host em seu respectivo endereço IP?
a) RTP
b) DNS
c) HTTP
d) SMTP

74 – No contexto da segurança da informação, qual a diferença entre worm e vírus?


a) O worm é capaz de se autopropagar pelas redes, enviando suas cópias de host para host, e o vírus não.
b) O worm embute cópias de si mesmo em outros programas e necessita ser executado para se propagar, e
o vírus não.
c) O vírus explora automaticamente os erros de configuração na rede, para se copiar em locais acessíveis,
e o worm não.
d) O vírus insere cópias, tornando-se parte de outros programas de forma autônoma, sem precisar ser
executado, e o worm não.

75 – Servem para armazenar dados, os quais serão guardados na memória do computador durante a
execução do programa. Esse conceito refere-se a
a) funções
b) variáveis
c) expressões
d) estruturas

76 – Avalie as informações abaixo sobre hash.


I - O hash é gerado de forma que é possível fazer o processamento inverso para se obter a informação
original, sendo que qualquer alteração na informação original sempre produzirá o mesmo hash.
II - O hash pode verificar a integridade de um arquivo salvo em computador ou em backups.
III - O hash pode ser utilizado para verificar a integridade de um arquivo obtido da Internet.
IV - O hash pode gerar assinaturas digitais.
Está correto o que se afirma em
a) I, II e IV.
b) II, III e IV.
c) I e III somente.
d) II e IV somente.

77 – No paradigma de programação orientada a objetos, o conceito que permite o uso do mesmo nome de
método para muitos métodos diferentes é o(a) a) ligação.
b) modelo.
c) sobrecarga.
d) destruição.

78 – Qual protocolo da camada de transporte estabelece conexão através do procedimento chamado


handshake?
a) IP
b) TCP
c) UDP
d) ICMP

79 – Fabiana criou, na ferramenta de linha de comando do MySQL, o banco de dados chamado prova e,
após ter ingressado no EAGS, deseja remover esse banco de dados completamente utilizando a linguagem
SQL. Qual instrução ela deve utilizar?
a) USE DATABASE prova;
b) DROP DATABASE prova;
c) SHOW EAGS;
d) DEL prova;
80 – O setor de TI da EEAR está trabalhando para estabelecer uma política de segurança da informação
eficiente. Quais os princípios fundamentais da segurança que devem ser observados na definição dessa
política?
a) Criptografia, sigilo e deslisura.
b) Difusão, probidade e autenticação.
c) Conscientização, tecnologia e flexibilidade.
d) Confidencialidade, integridade e disponibilidade.

81 – A respeito de Programação Orientada a Objetos, coloque V para verdadeiro e F para falso. Em


seguida, assinale a alternativa com a sequência correta.
( ) Encapsulamento é a característica da OO de ocultar partes independentes da implementação.
( ) Classe final pode ser uma superclasse, ou seja, pode ser a base em uma estrutura de herança.
( ) Polimorfismo permite que um único nome de classe ou nome de método represente um código
diferente. ( ) Somente classes abstratas podem ter métodos abstratos.
a) V - V - F - F
b) V - F - V - V
c) F - F - V - F
d) F - V - F – V

82 – Determine o resultado lógico das expressões abaixo e coloque V para verdadeiro ou F para falso. Em
seguida, assinale a alternativa com a sequência correta. Considere para as variáveis os seguintes valores:
A=10, B=7 e C=3.
( ) (A >= b) .e. .não. (B > a)
( ) .não. (C > b) .ou. (B <= c)
( ) .não. (A > c) .ou. (C >= b) ( ) (C < 0) .e. (B >= 7)
a) V - F - F - V
b) F - V - V - F
c) V - V - F - F
d) F - F - V - V

83 – O processador muitas vezes acaba ficando ocioso, aguardando a memória lhe entregar um dado. Para
melhorar o desempenho no acesso a essa memória, é possível usar uma outra memória como
intermediária entre a unidade de busca do processador e a memória RAM.
Diante do exposto acima, qual memória é mais lenta que o processador a ponto de deixá-lo ocioso e qual
memória efetua papel de intermediária, sendo considerada uma memória de alta velocidade?
a) ROM e Cache.
b) RAM e DRR.
c) ROM e RAM.
d) RAM e Cache.

84 – Relacione as colunas considerando a classe dos endereços IPs privados. Em seguida, assinale a
alternativa com a sequência correta.
1 – Classe A ( ) 10.140.56.2
2 – Classe B ( ) 192.168.5.3 3
3– Classe C ( ) 172.20.0.7
( ) 10.128.44.5
( ) 172.31.0.2
a) 1 - 2 - 2 - 3 - 2
b) 2 - 3 - 3 - 2 - 3
c) 1 - 3 - 2 - 1 - 2
d) 2 - 2 - 3 - 1 - 1

85 – Assinale a alternativa que contém somente modelos de arquitetura de serviços de nuvem. a) CLD,
IAAS, X86
b) GCC, CLD, PAAS
c) X86, SAAS, GCC
d) IAAS, PAAS, SAAS
86 – Com o advento da pandemia da COVID-19, muitas empresas aderiram ao teletrabalho devido à
necessidade do isolamento social. Qual tecnologia deve ser utilizada para que seja possível o acesso às
redes privadas pelos funcionários que trabalham por esse meio, de modo a garantir a confidencialidade
dos dados a serem transmitidos?
a) ARP
b) URL
c) VPN
d) VLAN

87 – Avalie as afirmações abaixo sobre tipos de dados e coloque V para verdadeiro ou F para falso. Em
seguida, assinale a alternativa com a sequência correta.
( ) Os valores 0 e 1 são exemplos de dados do tipo lógico.
( ) O valor -56 é um exemplo de dado do tipo real.
( ) O valor 185.2 é exemplo de dado do tipo inteiro.
( ) O valor “25EAGS” é exemplo de dado do tipo caractere.
a) V - F - V - F
b) F - V - F - V
c) V - V - F - F
d) F - F - V - V

88 – Na Programação Orientada a Objetos, para se instanciar um objeto de uma classe, utiliza-se qual
operador?
a) get
b) set
c) new
d) novo

89 – Coloque V para verdadeiro e F para falso, em relação aos tipos de dados utilizados na linguagem
PHP. Em seguida, assinale a alternativa com a sequência correta.
( ) Algumas variáveis na linguagem PHP vêm com um sinal de cifrão na frente.
( ) Na linguagem PHP, os arrays são associativos, pois têm seus valores armazenados em associação
com chaves ou índices únicos.
( ) Uma variável pode ser global, modal e local.
( ) Os dados do tipo booleano apresentam apenas 3 valores: Verdadeiro, Falso e Null.
a) V - F - F - V
b) F - V - F - F
c) F - F - V - V
d) V - V - F - V

90 – Utilizando-se o cenário de um banco de dados relacional, deseja-se realizar uma consulta que
apresente todos os registros da tabela CANDIDATOS em que as médias sejam maiores que 7 e que seja
ordenada por nome de forma alfabética descendente.
Utilize a tabela seguinte e assinale a alternativa que apresente a sintaxe correta da instrução para a
consulta, utilizando a linguagem SQL.

a) SELECT * FROM CANDIDATOS WHERE MEDIA=7


ORDER BY NOME ASC;
b) SELECT * FROM CANDIDATOS WHERE MEDIA>7
ORDER BY NOME ASC;
c) SELECT * FROM CANDIDATOS WHERE MEDIA=7
ORDER BY NOME DESC;
d) SELECT * FROM CANDIDATOS WHERE MEDIA>7 ORDER BY NOME DESC;

91 – Em relação à Linguagem de Programação JAVA, coloque V para verdadeiro e F para falso. Em


seguida, assinale a alternativa com a sequência correta.
( ) A linguagem JAVA distingue letras maiúsculas de letras minúsculas na criação da variável.
( ) A linguagem JAVA possui algumas palavras reservadas que não podem ser utilizadas, por exemplo:
super e import.
( ) As variáveis precisam ter o símbolo $ (cifrão) na frente.
( ) Nas classes internas, assim como nas classes normais, para acessar os atributos da classe interna,
utiliza-se a palavra-chave this.
a) V - V - F - V
b) F - V - V - F
c) F - F - F - V
d) V - V - F - F

92 – A figura abaixo é parte de um arquivo de configuração do sistema operacional Linux. Assinale a


alternativa que

a) Indicar um comentário no arquivo de configuração.


b) Indicar o servidor eear.eags.gov como DNS padrão.
c) Realizar a conversão dos endereços IP em endereços de nome.
d) Determinar que a opção domain-name-servers seja executada como root.

93 – O modo de gerenciamento do sistema, também conhecido como SMM (System Management Mode),
é utilizado quando o processador recebe um pedido de interrupção. Quando esse pedido ocorre, o
processador
a) salva o conteúdo de todos os seus registradores, entra no modo de gerenciamento do sistema, executa o
pedido de interrupção, restaura o conteúdo dos registradores e volta a executar o programa que havia sido
interrompido.
b) salva o conteúdo de todos os seus registradores, entra no modo de gerenciamento do sistema, executa o
pedido de interrupção, restaura o conteúdo dos registradores e reinicia o computador automaticamente.
c) não salva o conteúdo, entra no modo de gerenciamento do sistema, executa o pedido de interrupção e
volta a executar o programa que havia sido interrompido.
d) salva o conteúdo de todos os seus registradores, volta a executar o programa que havia sido
interrompido e reinicia automaticamente.

94 – Sobre a camada de rede do modelo OSI, avalie as informações abaixo.


I- O IPv6 usa endereços de 196 bits.
II- O IPv4 usa endereços de 32 bits.
III- O endereço de rede 10.140.46.0 tem sua máscara 255.255.0.0, a qual pode ser escrita com o prefixo
“/8”. IV- O protocolo IPv6 não utiliza o endereço de broadcast.
Está correto o que se afirma em
a) I e III.
b) II e IV.
c) III e IV.
d) I e II.

95 – Analise a tabela seguinte:


curso
NOME VAGAS
CPCAR 100
EPCAR 200
CURSO 300
Assinale a alternativa que contém os registros armazenados na tabela acima, após a execução da instrução
SQL abaixo.
UPDATE CURSO SET VAGAS = 350 WHERE NOME = ‘EAGS’;
a)
CURSO
NOME VAGAS
CPCAR 100
EPCAR 200
CURSO 350

b)
CURSO
NOME VAGAS
CPCAR 100
EPCAR 200
EAGS 350

c)
CURSO
NOME VAGAS
CPCAR 100
EPCAR 200
CURSO 300

d)
CURSO
NOME VAGAS
CPCAR 100
EPCAR 200
CURSO EAGS

96 – Qual o comando SQL indica que o banco de dados criado será aberto para que se possa criar as
tabelas e os demais elementos de trabalho?
a) ROOT <nome>;
b) DROP <nome>;
c) HELP <nome>;
d) USE <nome>;

97 – As notações gráficas a seguir, no contexto da UML, representam respectivamente, os seguintes tipos


de relacionamentos entre classes:
a) dependência - associação - agregação - composição
b) composição - dependência - agregação - associação
c) associação - dependência - composição - agregação
d) dependência - associação - composição - agregação

98 – Chamam-se interrupções os pedidos enviados ao processador para que ele pare a execução de algum
programa e vá atender quem efetuou o pedido. As interrupções podem ser
a) de 4 tipos: hardware mascarável, hardware não mascarável, de software mascarável e software não
mascarável.
b) de 2 tipos: hardware mascarável e hardware não mascarável.
c) de 3 tipos: hardware mascarável, hardware não mascarável e de software.
d) de 2 tipos: software mascarável e software não mascarável.

99 – Qual o comando básico para iniciar uma conexão de MySQL?


a) mysql_create_bdsql
b) mysql_connect
c) mysql_query
d) mysql_resul

Você também pode gostar