CONHECIMENTOS ESPECÍFICOS Informática2

Description

Prova: ANALISTA DE SISTEMA | Banca: BIO RIO | Governo Varzea Paulista 2 | CADERNO 2
José Lemos
Quiz by José Lemos, updated more than 1 year ago More Less
José Lemos
Created by José Lemos over 8 years ago
José Lemos
Copied by José Lemos over 8 years ago
5
0

Resource summary

Question 1

Question
26 - O código abaixo mostra um programa codificado na linguagem Pascal, que executa a lógica descrita a seguir.  atribui o número 4 à variável N1 e 7 à N2.  imprime os números armazenados em N1 e N2.  troca os valores armazenados nas variáveis N1 e N2, sem ajuda de uma variável auxiliar.  imprime os números 7 e 4, armazenados nas variáveis N1 e N2, já trocados. Colar imagem As instruções que compõem o bloco INSTRUÇÕES-TROCA são:
Answer
  • a)
  • b)
  • c)
  • d)
  • e)

Question 2

Question
27 - Analise o algoritmo a seguir, no qual ocorre passagem de parâmetros de ALFA para MX por referência e de GAMA para MY por valor. Colar imagem Ao final da execução, as variáveis ALFA, BETA e GAMA terão, respectivamente, os seguintes valores:
Answer
  • (A) 0 / 5,7 / 1;
  • (B) 0 / 8,9 / 1;
  • (C) 1 / 2,4 / 0;
  • (D) 1 / 8,9 / 0;
  • (E) 1 / 5,7 / 0.

Question 3

Question
28 - A figura a seguir representa uma matriz triangular T6X6, com as seguintes características: Os elementos Tm x n da primeira coluna e os da diagonal são iguais a 1, onde m e n representam, respectivamente, linha e coluna da matriz. Os demais elementos são determinados por meio da soma dos mostrados na linha anterior, considerando a mesma coluna e o da coluna anterior, como indicado na figura. Colar imagem A estrutura de repetição que determina todos os elementos da matriz triangular é mostrada na seguinte instrução:
Answer
  • (A)
  • (B)
  • (C)
  • (D)
  • (E)

Question 4

Question
29 - Observe a figura que representa uma função recursiva em Pascal. Colar imagem Após a execução, o valor de retorno da função e a quantidade de vezes que ela é executada são respectivamente:
Answer
  • (A) 5040 e 8;
  • (B) 5040 e 7;
  • (C) 720 e 6;
  • (D) 720 e 5;
  • (E) 1 e 0.

Question 5

Question
30 - Um recurso da Programação Orientada a Objetos separa os aspectos externos de um objeto que são acessíveis dos detalhes internos da implementação que estão escondidos de outros objetos. Ele evita que partes de um programa se tornem tão interdependentes que uma pequena mudança produza grandes efeitos em cascata. Com o seu emprego, pode-se mudar a implementação de um objeto, sem afetar as aplicações que o utilizam. Esse recurso é conhecido como:
Answer
  • (A) encapsulamento;
  • (B) polimorfismo;
  • (C) modularidade;
  • (D) abstração;
  • (E) herança.

Question 6

Question
31 - A execução de um programa Java pode ser visualizada por meio de cinco fases, sendo a primeira caracterizada pelo código sendo criado e armazenado em disco; a segunda, quando o compilador analisa o código quanto à sintaxe; a terceira, no momento em que o carregador de classe coloca o código compilado na memória; a quarta, quando o verificador valida o código quanto às restrições de segurança; e, por último, quando o interpretador lê o CÓDIGO e faz a tradução para uma linguagem que o computador entenda, armazenando valores de dados durante a execução do programa. Nesse processo, CÓDIGO representa o seguinte componente:
Answer
  • (A) appletcode;
  • (B) appletjava;
  • (C) appletbyte;
  • (D) bytecode;
  • (E) byteclass.

Question 7

Question
32 - Como toda linguagem de programação, Java disponibiliza operadores de igualdade e relacionais. Em Java, para esses operadores são utilizados, respectivamente, os seguintes símbolos:
Answer
  • (A) # # e !=
  • (B) # # e <>
  • (C) = e !=
  • (D) = = e <>
  • (E) = = e !=

Question 8

Question
33 - A sintaxe correta para a estrutura CASE/SWITCH em Java está exemplificada na seguinte alternativa:
Answer
  • (A)
  • (B)
  • (C)
  • (D)
  • (E)

Question 9

Question
34 - Em PHP, o operador lógico “e” é representado por and ou &&. Quando aplicado sobre duas condições de teste, retorna verdadeiro e falso como resultado se ocorrerem, respectivamente, os seguintes eventos:
Answer
  • (A) as duas condições são falsas / as duas condições são falsas;
  • (B) as duas condições são verdadeiras / uma das condições é falsa;
  • (C) as duas condições são falsas / uma das condições é verdadeira;
  • (D) uma das condições é verdadeira / as duas condições são falsas;
  • (E) uma das condições é falsa / as duas condições são verdadeiras.

Question 10

Question
35 - Uma impressora multifuncional jato de tinta wireless opera com base no padrão de cores CMYK e funciona com quatro cartuchos independentes com cores diferentes. De acordo com esse padrão, além do preto (blacK), as demais cores são:
Answer
  • (A) cyan, fúcsia e orange;
  • (B) cyan, magenta e amarelo;
  • (C) púrpura, salmão e orange;
  • (D) turquesa, magenta e verde;
  • (E) turquesa, fúcsia e amarelo.

Question 11

Question
36 - Empregado na digitalização de textos e imagens, um scanner gera arquivos com os seguintes formato e característica:
Answer
  • (A) PNG / maior tamanho em bytes com resolução de 800 pixels que com 1024 pixels;
  • (B) JPG / menor tamanho em bytes com resolução de 100 dpi que com 600 dpi;
  • (C) TIF / tamanho de 2 MBytes independente da resolução;
  • (D) SCR / tamanho default de 1 GBytes na resolução de 1280 X 1024 pixels;
  • (E) PDF / possível exclusivamente para digitalização de original em preto e branco

Question 12

Question
37 - A arquitetura ANSI/SPARC é composta por três níveis independentes, cada um deles descrevendo o banco de dados em um nível diferente de abstração. Dois desses níveis são descritos a seguir. I - Dá a representação dos dados, independentemente de qualquer usuário ou aplicação. Sua função é esconder os detalhes de implementação física dos arquivos que armazena os dados. II - define as visões do banco de dados. Permite trabalhar uma parte dos dados que seja de interesse de uma determinada aplicação. Esses níveis são denominados respectivamente:
Answer
  • (A) interno e operacional;
  • (B) operacional e conceitual;
  • (C) conceitual e externo;
  • (D) externo e organizacional;
  • (E) organizacional e interno..

Question 13

Question
38 - No modelo relacional, a única forma de relacionar dados que existam em uma tabela com dados que existem em outra tabela é através de atributos comuns. Um tipo de chave é empregada para, efetivamente, identificar cada tupla. Esse tipo recebe a denominação de chave:
Answer
  • (A) estrangeira;
  • (B) referencial;
  • (C) candidata;
  • (D) universal;
  • (E) primária.

Question 14

Question
39 - No funcionamento de bancos de dados, uma transação é vista como uma unidade lógica de trabalho que executa diversas operações, a primeira, denominada COMMIT, caracterizada pelo término com sucesso, significando que todas as atualizações foram realizadas e gravadas no banco de dados; a segunda, com término sem sucesso, significando que algo saiu errado e todas as transações feitas pela unidade lógica de trabalho até o momento em que ocorreu o problema, devem ser desfeitas. Essa última operação é conhecida pelo seguinte termo técnico:
Answer
  • (A) ABORT;
  • (B) ABEND;
  • (C) INTERRUPT;
  • (D) ROLLBACK;
  • (E) ROLLOVER.

Question 15

Question
40 - Para gerar uma tabela que contenha o nome, a idade e o salário de todas as pessoas, a SQL é constituída de três sublinguagens: as DDL, DML e DCL. Três comandos enquadrados na DDL são:
Answer
  • (A) REVOKE, INSERT e UPDATE;
  • (B) ALTER, DROP e REVOKE;
  • (C) CREATE, ALTER e DROP;
  • (D) UPDATE, DELETE e CREATE;
  • (E) INSERT, UPDATE e DELETE.

Question 16

Question
41 - A partir de uma tabela PESSOAS de um banco de dados deseja-se selecionar o código de identificação, o nome, a idade e o salário, cuja idade seja menor que 30 ou maior do que 40 anos. Para isso, um comando SQL que pode ser usado, é:
Answer
  • (A)
  • (B)
  • (C)
  • (D)
  • (E)

Question 17

Question
42 - No que diz respeito ao projeto e desenvolvimento de sistemas e ao emprego do Diagrama de Casos de Uso, analise a seguinte situação I - Suponha dois casos de uso, referenciados por P1 e P2. II - Sequências de comportamento de P1 valem também para P2, quando P2 herda de P1. III - P2 pode redefinir as sequências de comportamento de P1, quando necessário. IV - Na condição de caso de uso herdeiro, P2 participa em qualquer relacionamento no qual P1 participa. Essa situação caracteriza um relacionamento conhecido como:
Answer
  • (A) agregação;
  • (B) associação;
  • (C) otimização;
  • (D) globalização;
  • (E) generalização.

Question 18

Question
43 - Observe a figura abaixo, que relaciona as fases envolvidas no processo. colar imagem As funções específicas fornecidas pelos subsistemas são definidas numa determinada fase, atividade que pode ser vista como parte da especificação de requisitos. Nessa etapa, deve-se também tentar identificar os relacionamentos entre os subsistemas. Essa fase é denominada:
Answer
  • (A) particionar requisitos;
  • (B) identificar subsistemas;
  • (C) atribuir requisitos aos subsistemas;
  • (D) especificar funcionalidade de subsistemas;
  • (E) definir interfaces de subsistemas.

Question 19

Question
44 - UML é uma linguagem visual para modelar sistemas orientados a objetos, independente de processos de desenvolvimento como de linguagens de programação. Um modelo UML divide o desenvolvimento de software em ciclos, onde em cada ciclo podem ser identificados as fases de análise, projeto, implementação e testes. Cada um dos ciclos considera um subconjunto de requisitos, e estes são desenvolvidos uma vez que sejam alocados a um ciclo de desenvolvimento. Esse modelo é denominado:
Answer
  • (A) espiral por fases;
  • (B) clássico estruturado;
  • (C) relacional por prototipação;
  • (D) incremental iterativo;
  • (E) cascata por objetivos.

Question 20

Question
45 - Um método estruturado representa uma maneira sistemática de produção de modelos de um sistema existente ou de um sistema a ser construído. Os métodos estruturados fornecem um framework para modelagem detalhada do sistema, como parte da elicitação e análise de requisitos. Nesse contexto, diversas ferramentas são empregadas, sendo uma delas mostrada a seguir: Essa ferramenta é conhecida como diagrama de:
Answer
  • (A) componentes;
  • (B) sequência;
  • (C) contexto;
  • (D) estados;
  • (E) fluxos.

Question 21

Question
46 - No que tange à Engenharia de Software, observe a figura abaixo, relacionada ao desenvolvimento de um produto de software. Na figura, estão destacados quatro tipos de visões. Sendo a visão IV a detalhada, as demais I, II e III são denominadas, respectivamente, visões de:
Answer
  • (A) mundo, domínio, elemento;
  • (B) global, projeto, desenvolvimento;
  • (C) estratégica, gerencial, operacional;
  • (D) viabilidade, especificação, execução;
  • (E) anteprojeto, implementação, implantação.

Question 22

Question
47 - Tendo por foco o modelo OSI/ISO, os protocolos FTP e UDP operam, respectivamente, nas seguintes camadas:
Answer
  • (A) aplicação e rede;
  • (B) apresentação e rede;
  • (C) aplicação e enlace;
  • (D) apresentação e transporte;
  • (E) aplicação e transporte.

Question 23

Question
48 - Uma sub-rede de computadores Linux funciona por meio da configuração IP 199.213.117.64/26, seguindo a notação CIDR. Pode-se concluir que a máscara e a faixa total de endereços para a sub-rede são, respectivamente:
Answer
  • (A) 255.255.255.0 e de 199.213.117.64 a 199.213.117.9;
  • (B) 255.255.255.0 e de 199.213.117.64 a 199.213.117.127;
  • (C) 255.255.255.224 e de 199.213.117.64 a 199.213.117.127;
  • (D) 255.255.255.192 e de 199.213.117.64 a 199.213.117.127;
  • (E) 255.255.255.192 e de 199.213.117.64 a 199.213.117.95.

Question 24

Question
49 - As aplicações na internet utilizam protocolos na camada de aplicação, que utilizam portas conhecidas padronizadas na comunicação com o TCP. Nesse sentido, as portas empregadas pelo DNS, HTTPS e SMTP são respectivamente:
Answer
  • (A) 53, 80 e 25;
  • (B) 67, 80 e 23;
  • (C) 53, 443 e 23;
  • (D) 67, 443 e 25;
  • (E) 53, 443 e 25.

Question 25

Question
50 - Atualmente é comum encontrar roteadores wireless no comércio de informática, de acordo com a especificação abaixo. colar imagem Roteador wireless 4 portas 150MBPS DI-524/150 D Link Por suas características, esse equipamento segue o padrão wireless conhecido por:
Answer
  • (A) IEEE-802.1g
  • (B) IEEE-802.3b
  • (C) IEEE-802.5a
  • (D) IEEE-802.11n
  • (E) IEEE-802.12x

Question 26

Question
51 - Cada microcomputador tem que ter configurado um endereço IP para permitir acesso à internet. Com o crescente uso da internet em âmbito mundial, passou a ocorrer falta de endereços IP. Para solucionar esse problema, o recurso Network Address Translation – NAT foi criado, funcionando com base em endereços privados. Dessa forma, a implementação de NAT passou a utilizar a faixa de 10.0.0.0 até 10.255.255.255 na classe A e de 172.16.0.0 até 172.31.255255.na classe B. Na classe C, a faixa de endereços é:
Answer
  • (A) 192.168.0.0 até 192.168.255.255;
  • (B) 192.168.1.1 até 192.168.127.255;
  • (C) 192.168.0.0 até 223.255.127.255;
  • (D) 192.168.1.1 até 223.255.255.255;
  • (E) 192.168.0.0 até 255.255.255.255.

Question 27

Question
52 - No Word 2007 BR, um Analista de Sistemas digitou o texto abaixo, com alinhamento à esquerda, inserido em uma célula de uma tabela. Colar imagem Dando sequência à tarefa, todo o texto foi selecionado, tendo sido aplicado um novo tipo de alinhamento, por meio da execução de um atalho de teclado, que corresponde a clicar, por meio do mouse, no ícone Colar imagem de . O atalho de teclado e o novo tipo de alinhamento são, respectivamente:
Answer
  • (A) Ctrl + C e centralizado;
  • (B) Ctrl + E e centralizado;
  • (C) Ctrl + J e justificado;
  • (D) Ctrl + E e justificado;
  • (E) Ctrl + C e justificado.

Question 28

Question
53 - A planilha abaixo foi criada no Excel 2007 BR. Colar imagem Na planilha, foram executados os seguintes procedimentos: • O valor em E5 foi determinado por meio de uma função, que utiliza o conceito de referência absoluta e multiplica o conteúdo da célula D5 pelo valor do salário mínimo em D2. Em seguida, a célula E5 foi selecionada e, por meio do mouse, foram utilizados os recursos de clicar e arrastar para E6 e E7, o que resultou na inserção de expressões análogas a E5 nessas células. • Para finalizar, foi inserida a expressão =SOMA(E5:E7) em E8, a partir do acionamento de um determinado ícone do Excel. A expressão inserida em E6 e o ícone são, respectivamente: colar as imagens de cada questao
Answer
  • (A) =MULT(D6;$D$2) e
  • (B) =MULT(D6;$D$2) e
  • (C) =MULTIPLICA(D6;$D$2) e
  • (D) =PRODUTO(D6;$D$2) e
  • (E) =PRODUTO(D6;$D$2) e

Question 29

Question
54 - Observe a planilha abaixo, criada no Calc do pacote BROffice.org 3, tendo sido inseridas as expressões =SE(B4>B2;”BRASIL”;SE(B4<=7;”ARGENTINA”;”CHILE”)) em C2 e =MOD(B2;11) em B7. Colar a imagem da tabela Sendo constante o valor 23 em B2, existe um menor valor inteiro a ser digitado em B4 para que seja mostrada a palavra CHILE em C2. Esse menor valor inteiro em B4 e o valor mostrado na célula B7 são, respectivamente:
Answer
  • (A) 7 e 1;
  • (B) 7 e 2;
  • (C) 8 e 0;
  • (D) 8 e 2;
  • (E) 8 e 1.

Question 30

Question
55 - Dentre os métodos de criptografia, um utiliza uma chave secreta, que pode ser um número, uma palavra ou apenas uma sequência de letras aleatórias, que é aplicada a uma mensagem para alterar o conteúdo de uma maneira específica. Isso pode ser tão simples quanto deslocar cada letra por um número de locais no alfabeto. Desde que tanto remetente quanto destinatário saibam a chave secreta, eles podem criptografar e descriptografar todas as mensagens que usam essa chave. Esse método é denominado criptografia:
Answer
  • (A) simétrica;
  • (B) assimétrica;
  • (C) de Hoffman;
  • (D) indutiva;
  • (E) dedutiva.

Question 31

Question
56 - No início, a Web foi usada para distribuir páginas estáticas. Quando a internet passou a disponibilizar a realização de transações financeiras, apareceu a demanda por conexões seguras, tendo surgido um pacote de segurança que incluía a negociação de parâmetros entre cliente e servidor, autenticação mútua, comunicação secreta e proteção da integridade de dados. Desde que a conexão segura é estabelecida, a principal tarefa desse pacote é manipular a compactação e a criptografia. Quando o HTTP é usado sobre esse pacote, ele se denomina HTTPS, utilizando a porta 443 em vez da 80. Esse pacote de segurança é conhecido pela sigla:
Answer
  • (A) VPN
  • (B) WEP
  • (C) SSL
  • (D) WPA
  • (E) AES

Question 32

Question
57 - Um Analista de Sistemas está trabalhando em um microcomputador sob gerência do sistema operacional Windows 7, versão em português. Nessa atividade, em determinado momento acionou a janela do ambiente gráfico Windows Explorer. Estando com essa janela ativa e aberta, ele selecionou a pasta PROGRAMAS existente no drive C:\ e pressionou simultaneamente as teclas Ctrl e A. A ação realizada tem por significado:
Answer
  • (A) criptografar todas as pastas e arquivos de PROGRAMAS;
  • (B) mover pastas e arquivos de PROGRAMAS para a LIXEIRA;
  • (C) selecionar pastas e arquivos armazenados em PROGRAMAS;
  • (D) realizar backup das pastas e arquivos armazenados em PROGRAMAS;
  • (E) ordenar todas as pastas e arquivos de PROGRAMAS em ordem alfabética.

Question 33

Question
58 - Geralmente, os microcomputadores utilizam teclados que dispõem de uma tecla, na parte inferior esquerda, com imagem igual ou semelhante à figura , colar a imagem janela do Windows conhecida como tecla Windows e outras duas, e colar varias imagens bastante utilizadas na execução de atalhos de teclado. No sistema operacional Windows 7, em português, para mostrar na tela a janela do Windows Explorer, deve ser executado um atalho de teclado, que corresponde a pressionar simultaneamente as teclas:
Answer
  • (A) colar a imagem tecla janela do Windows + E
  • (B) colar a imagem tecla CRTL + E
  • (C) colar a imagem tecla ALT + E
  • (D) colar a imagem tecla CRTL + W
  • (E) colar a imagem tecla janela do Windows + W

Question 34

Question
59 - Nos microcomputadores com sistemas operacionais Linux, diretórios são utilizados com funções específicas. Por default, o kernel e arquivos de configuração são armazenados, respectivamente, nos seguintes diretórios:
Answer
  • (A) /root e /bin
  • (B) /root e /etc
  • (C) /boot e /dev
  • (D) /boot e /etc
  • (E) /boot e /bin

Question 35

Question
60 - Nos sistemas operacionais, um processo é a forma de representar um programa em execução. É o processo que utiliza os recursos do computador como processador e memória, para a realização das tarefas para as quais a máquina é destinada. Os sinais são meios usados para que os processos possam se comunicar e para que o sistema possa interferir em seu funcionamento. Quando um processo recebe um determinado sinal e conta com instruções sobre o que fazer com ele, tal ação é colocada em prática. Se não houver instruções pré-programadas, o próprio Unix pode executar a ação de acordo com suas rotinas. Usado em momentos críticos, um exemplo de comando com a função de terminar a execução de um processo com PID 4220 é:
Answer
  • (A) end 4220
  • (B) kill 4220
  • (C) exit 4220
  • (D) quit 4220
  • (E) break 4220
Show full summary Hide full summary

Similar

Era Getúlio Vargas
Jonathan Silva0683
LÍNGUA PORTUGUESA 2b
José Lemos
CONHECIMENTOS RELACIONADOS AO MUNICÍPIO DE SÃO GONÇALO
José Lemos
CONHECIMENTOS RELACIONADOS AO MUNICÍPIO DE SÃO GONÇALO 2b
José Lemos
LÍNGUA PORTUGUESA
José Lemos
LEGISLAÇÃO E ÉTICA
José Lemos
LÍNGUA PORTUGUESA 2
José Lemos
RACIOCÍNIO LÓGICO
José Lemos
Blood Brothers (Characters)
nuhaheza
Physical Geography
littlegoulding
World War II Notebook
jenniferfish2014