José Lemos
Quiz by , created more than 1 year ago

Prova: ANALISTA DE SISTEMA | Banca: BIO RIO | Governo Varzea Paulista 2 | CADERNO 2

2
0
0
José Lemos
Created by José Lemos about 8 years ago
José Lemos
Copied by José Lemos about 8 years ago
Close

CONHECIMENTOS ESPECÍFICOS Informática2

Question 1 of 35

1

26 - O código abaixo mostra um programa codificado na linguagem Pascal, que executa a lógica descrita a seguir.

 atribui o número 4 à variável N1 e 7 à N2.
 imprime os números armazenados em N1 e N2.
 troca os valores armazenados nas variáveis N1 e N2,
sem ajuda de uma variável auxiliar.
 imprime os números 7 e 4, armazenados nas
variáveis N1 e N2, já trocados.

Colar imagem

As instruções que compõem o bloco INSTRUÇÕES-TROCA são:

Select one of the following:

  • a)

  • b)

  • c)

  • d)

  • e)

Explanation

Question 2 of 35

1

27 - Analise o algoritmo a seguir, no qual ocorre passagem de parâmetros de ALFA para MX por referência e de GAMA para MY por valor.

Colar imagem

Ao final da execução, as variáveis ALFA, BETA e GAMA terão, respectivamente, os seguintes valores:

Select one or more of the following:

  • (A) 0 / 5,7 / 1;

  • (B) 0 / 8,9 / 1;

  • (C) 1 / 2,4 / 0;

  • (D) 1 / 8,9 / 0;

  • (E) 1 / 5,7 / 0.

Explanation

Question 3 of 35

1

28 - A figura a seguir representa uma matriz triangular T6X6, com as seguintes características:
Os elementos Tm x n da primeira coluna e os da diagonal são iguais a 1, onde m e n representam, respectivamente, linha e coluna da matriz. Os demais elementos são determinados por meio da soma dos mostrados na linha anterior, considerando a mesma coluna e o da coluna anterior, como indicado na figura.

Colar imagem

A estrutura de repetição que determina todos os elementos da matriz triangular é mostrada na seguinte instrução:

Select one or more of the following:

  • (A)

  • (B)

  • (C)

  • (D)

  • (E)

Explanation

Question 4 of 35

1

29 - Observe a figura que representa uma função recursiva em Pascal.

Colar imagem

Após a execução, o valor de retorno da função e a quantidade de vezes que ela é executada são respectivamente:

Select one or more of the following:

  • (A) 5040 e 8;

  • (B) 5040 e 7;

  • (C) 720 e 6;

  • (D) 720 e 5;

  • (E) 1 e 0.

Explanation

Question 5 of 35

1

30 - Um recurso da Programação Orientada a Objetos separa os aspectos externos de um objeto que são acessíveis dos detalhes internos da implementação que estão escondidos de outros objetos. Ele evita que partes de um programa se tornem tão interdependentes que uma pequena mudança produza grandes efeitos em cascata. Com o seu emprego, pode-se mudar a implementação de um objeto, sem afetar as aplicações que o utilizam. Esse recurso é conhecido como:

Select one or more of the following:

  • (A) encapsulamento;

  • (B) polimorfismo;

  • (C) modularidade;

  • (D) abstração;

  • (E) herança.

Explanation

Question 6 of 35

1

31 - A execução de um programa Java pode ser visualizada por meio de cinco fases, sendo a primeira caracterizada pelo código sendo criado e armazenado em disco; a segunda, quando o compilador analisa o código quanto à sintaxe; a terceira, no momento em que o carregador de classe coloca o código compilado na memória; a quarta, quando o verificador valida o código quanto às restrições de segurança; e, por último, quando o interpretador lê o CÓDIGO e faz a tradução para uma linguagem que o computador entenda, armazenando valores de dados durante a execução do programa. Nesse processo, CÓDIGO representa o seguinte componente:

Select one or more of the following:

  • (A) appletcode;

  • (B) appletjava;

  • (C) appletbyte;

  • (D) bytecode;

  • (E) byteclass.

Explanation

Question 7 of 35

1

32 - Como toda linguagem de programação, Java disponibiliza operadores de igualdade e relacionais. Em Java, para esses operadores são utilizados, respectivamente, os seguintes símbolos:

Select one or more of the following:

  • (A) # # e !=

  • (B) # # e <>

  • (C) = e !=

  • (D) = = e <>

  • (E) = = e !=

Explanation

Question 8 of 35

1

33 - A sintaxe correta para a estrutura CASE/SWITCH em Java está exemplificada na seguinte alternativa:

Select one or more of the following:

  • (A)

  • (B)

  • (C)

  • (D)

  • (E)

Explanation

Question 9 of 35

1

34 - Em PHP, o operador lógico “e” é representado por and ou &&. Quando aplicado sobre duas condições de teste, retorna verdadeiro e falso como resultado se ocorrerem, respectivamente, os seguintes eventos:

Select one or more of the following:

  • (A) as duas condições são falsas / as duas condições são falsas;

  • (B) as duas condições são verdadeiras / uma das condições é falsa;

  • (C) as duas condições são falsas / uma das condições é verdadeira;

  • (D) uma das condições é verdadeira / as duas condições são falsas;

  • (E) uma das condições é falsa / as duas condições são verdadeiras.

Explanation

Question 10 of 35

1

35 - Uma impressora multifuncional jato de tinta wireless opera com base no padrão de cores CMYK e funciona com quatro cartuchos independentes com cores diferentes. De acordo com esse padrão, além do preto (blacK), as demais cores são:

Select one or more of the following:

  • (A) cyan, fúcsia e orange;

  • (B) cyan, magenta e amarelo;

  • (C) púrpura, salmão e orange;

  • (D) turquesa, magenta e verde;

  • (E) turquesa, fúcsia e amarelo.

Explanation

Question 11 of 35

1

36 - Empregado na digitalização de textos e imagens, um scanner gera arquivos com os seguintes formato e característica:

Select one or more of the following:

  • (A) PNG / maior tamanho em bytes com resolução de 800
    pixels que com 1024 pixels;

  • (B) JPG / menor tamanho em bytes com resolução de 100
    dpi que com 600 dpi;

  • (C) TIF / tamanho de 2 MBytes independente da resolução;

  • (D) SCR / tamanho default de 1 GBytes na resolução de
    1280 X 1024 pixels;

  • (E) PDF / possível exclusivamente para digitalização de
    original em preto e branco

Explanation

Question 12 of 35

1

37 - A arquitetura ANSI/SPARC é composta por três níveis independentes, cada um deles descrevendo o banco de dados em um nível diferente de abstração. Dois desses níveis são descritos a seguir.
I - Dá a representação dos dados, independentemente de qualquer usuário ou aplicação. Sua função é esconder os detalhes de implementação física dos arquivos que armazena os dados.
II - define as visões do banco de dados. Permite trabalhar uma parte dos dados que seja de interesse de uma determinada aplicação.
Esses níveis são denominados respectivamente:

Select one or more of the following:

  • (A) interno e operacional;

  • (B) operacional e conceitual;

  • (C) conceitual e externo;

  • (D) externo e organizacional;

  • (E) organizacional e interno..

Explanation

Question 13 of 35

1

38 - No modelo relacional, a única forma de relacionar dados que existam em uma tabela com dados que existem em outra tabela é através de atributos comuns. Um tipo de chave é empregada para, efetivamente, identificar cada tupla. Esse tipo recebe a denominação de chave:

Select one or more of the following:

  • (A) estrangeira;

  • (B) referencial;

  • (C) candidata;

  • (D) universal;

  • (E) primária.

Explanation

Question 14 of 35

1

39 - No funcionamento de bancos de dados, uma transação é vista como uma unidade lógica de trabalho que executa diversas operações, a primeira, denominada COMMIT, caracterizada pelo término com sucesso, significando que todas as atualizações foram realizadas e gravadas no banco de dados; a segunda, com término sem sucesso, significando que algo saiu errado e todas as transações feitas pela unidade lógica de trabalho até o momento em que ocorreu o problema, devem ser desfeitas. Essa última operação é conhecida pelo seguinte termo técnico:

Select one or more of the following:

  • (A) ABORT;

  • (B) ABEND;

  • (C) INTERRUPT;

  • (D) ROLLBACK;

  • (E) ROLLOVER.

Explanation

Question 15 of 35

1

40 - Para gerar uma tabela que contenha o nome, a idade e o salário de todas as pessoas, a SQL é constituída de três sublinguagens: as DDL, DML e DCL. Três comandos enquadrados na DDL são:

Select one or more of the following:

  • (A) REVOKE, INSERT e UPDATE;

  • (B) ALTER, DROP e REVOKE;

  • (C) CREATE, ALTER e DROP;

  • (D) UPDATE, DELETE e CREATE;

  • (E) INSERT, UPDATE e DELETE.

Explanation

Question 16 of 35

1

41 - A partir de uma tabela PESSOAS de um banco de dados deseja-se selecionar o código de identificação, o nome, a idade e o salário, cuja idade seja menor que 30 ou maior do que 40 anos. Para isso, um comando SQL que pode ser usado, é:

Select one or more of the following:

  • (A)

  • (B)

  • (C)

  • (D)

  • (E)

Explanation

Question 17 of 35

1

42 - No que diz respeito ao projeto e desenvolvimento de sistemas e ao emprego do Diagrama de Casos de Uso,
analise a seguinte situação
I - Suponha dois casos de uso, referenciados por P1 e P2.
II - Sequências de comportamento de P1 valem também para P2, quando P2 herda de P1.
III - P2 pode redefinir as sequências de comportamento de P1, quando necessário.
IV - Na condição de caso de uso herdeiro, P2 participa em qualquer relacionamento no qual P1 participa.

Essa situação caracteriza um relacionamento conhecido como:

Select one or more of the following:

  • (A) agregação;

  • (B) associação;

  • (C) otimização;

  • (D) globalização;

  • (E) generalização.

Explanation

Question 18 of 35

1

43 - Observe a figura abaixo, que relaciona as fases envolvidas no processo.

colar imagem

As funções específicas fornecidas pelos subsistemas são definidas numa determinada fase, atividade que pode ser vista como parte da especificação de requisitos. Nessa etapa, deve-se também tentar identificar os relacionamentos entre os subsistemas. Essa fase é denominada:

Select one or more of the following:

  • (A) particionar requisitos;

  • (B) identificar subsistemas;

  • (C) atribuir requisitos aos subsistemas;

  • (D) especificar funcionalidade de subsistemas;

  • (E) definir interfaces de subsistemas.

Explanation

Question 19 of 35

1

44 - UML é uma linguagem visual para modelar sistemas orientados a objetos, independente de processos de desenvolvimento como de linguagens de programação. Um modelo UML divide o desenvolvimento de software em ciclos, onde em cada ciclo podem ser identificados as fases de análise, projeto, implementação e testes. Cada um dos ciclos considera um subconjunto de requisitos, e estes são desenvolvidos uma vez que sejam alocados a um ciclo de desenvolvimento. Esse modelo é denominado:

Select one or more of the following:

  • (A) espiral por fases;

  • (B) clássico estruturado;

  • (C) relacional por prototipação;

  • (D) incremental iterativo;

  • (E) cascata por objetivos.

Explanation

Question 20 of 35

1

45 - Um método estruturado representa uma maneira sistemática de produção de modelos de um sistema existente ou de um sistema a ser construído. Os métodos estruturados fornecem um framework para modelagem detalhada do sistema, como parte da elicitação e análise de requisitos. Nesse contexto, diversas ferramentas são empregadas, sendo uma delas mostrada a seguir:

Essa ferramenta é conhecida como diagrama de:

Select one or more of the following:

  • (A) componentes;

  • (B) sequência;

  • (C) contexto;

  • (D) estados;

  • (E) fluxos.

Explanation

Question 21 of 35

1

46 - No que tange à Engenharia de Software, observe a figura abaixo, relacionada ao desenvolvimento de um produto de software.

Na figura, estão destacados quatro tipos de visões. Sendo a visão IV a detalhada, as demais I, II e III são denominadas,
respectivamente, visões de:

Select one or more of the following:

  • (A) mundo, domínio, elemento;

  • (B) global, projeto, desenvolvimento;

  • (C) estratégica, gerencial, operacional;

  • (D) viabilidade, especificação, execução;

  • (E) anteprojeto, implementação, implantação.

Explanation

Question 22 of 35

1

47 - Tendo por foco o modelo OSI/ISO, os protocolos FTP e UDP operam, respectivamente, nas seguintes camadas:

Select one or more of the following:

  • (A) aplicação e rede;

  • (B) apresentação e rede;

  • (C) aplicação e enlace;

  • (D) apresentação e transporte;

  • (E) aplicação e transporte.

Explanation

Question 23 of 35

1

48 - Uma sub-rede de computadores Linux funciona por meio da configuração IP 199.213.117.64/26, seguindo a
notação CIDR. Pode-se concluir que a máscara e a faixa total de endereços para a sub-rede são, respectivamente:

Select one or more of the following:

  • (A) 255.255.255.0 e de 199.213.117.64 a 199.213.117.9;

  • (B) 255.255.255.0 e de 199.213.117.64 a 199.213.117.127;

  • (C) 255.255.255.224 e de 199.213.117.64 a 199.213.117.127;

  • (D) 255.255.255.192 e de 199.213.117.64 a 199.213.117.127;

  • (E) 255.255.255.192 e de 199.213.117.64 a 199.213.117.95.

Explanation

Question 24 of 35

1

49 - As aplicações na internet utilizam protocolos na camada de aplicação, que utilizam portas conhecidas padronizadas na comunicação com o TCP. Nesse sentido, as portas empregadas pelo DNS, HTTPS e SMTP são respectivamente:

Select one or more of the following:

  • (A) 53, 80 e 25;

  • (B) 67, 80 e 23;

  • (C) 53, 443 e 23;

  • (D) 67, 443 e 25;

  • (E) 53, 443 e 25.

Explanation

Question 25 of 35

1

50 - Atualmente é comum encontrar roteadores wireless no comércio de informática, de acordo com a especificação abaixo.

colar imagem

Roteador wireless 4 portas 150MBPS DI-524/150 D Link
Por suas características, esse equipamento segue o padrão wireless conhecido por:

Select one or more of the following:

  • (A) IEEE-802.1g

  • (B) IEEE-802.3b

  • (C) IEEE-802.5a

  • (D) IEEE-802.11n

  • (E) IEEE-802.12x

Explanation

Question 26 of 35

1

51 - Cada microcomputador tem que ter configurado um endereço IP para permitir acesso à internet. Com o crescente uso da internet em âmbito mundial, passou a ocorrer falta de endereços IP. Para solucionar esse problema, o recurso Network Address Translation – NAT foi criado, funcionando com base em endereços privados. Dessa forma, a implementação de NAT passou a utilizar a faixa de 10.0.0.0 até 10.255.255.255 na classe A e de 172.16.0.0 até 172.31.255255.na classe B. Na classe C, a faixa de endereços é:

Select one or more of the following:

  • (A) 192.168.0.0 até 192.168.255.255;

  • (B) 192.168.1.1 até 192.168.127.255;

  • (C) 192.168.0.0 até 223.255.127.255;

  • (D) 192.168.1.1 até 223.255.255.255;

  • (E) 192.168.0.0 até 255.255.255.255.

Explanation

Question 27 of 35

1

52 - No Word 2007 BR, um Analista de Sistemas digitou o texto abaixo, com alinhamento à esquerda, inserido em
uma célula de uma tabela.

Colar imagem

Dando sequência à tarefa, todo o texto foi selecionado, tendo sido aplicado um novo tipo de alinhamento, por meio da execução de um atalho de teclado, que corresponde a clicar, por meio do mouse, no ícone

Colar imagem de

. O atalho de teclado e o novo tipo de alinhamento são, respectivamente:

Select one or more of the following:

  • (A) Ctrl + C e centralizado;

  • (B) Ctrl + E e centralizado;

  • (C) Ctrl + J e justificado;

  • (D) Ctrl + E e justificado;

  • (E) Ctrl + C e justificado.

Explanation

Question 28 of 35

1

53 - A planilha abaixo foi criada no Excel 2007 BR.

Colar imagem

Na planilha, foram executados os seguintes procedimentos:
• O valor em E5 foi determinado por meio de uma função, que utiliza o conceito de referência absoluta e multiplica o conteúdo da célula D5 pelo valor do salário mínimo em D2. Em seguida, a célula E5 foi selecionada e, por meio do mouse, foram utilizados os recursos de clicar e arrastar para E6 e E7, o que resultou na inserção de expressões análogas a E5 nessas células.
• Para finalizar, foi inserida a expressão =SOMA(E5:E7) em E8, a partir do acionamento de um determinado ícone do Excel.

A expressão inserida em E6 e o ícone são, respectivamente:

colar as imagens de cada questao

Select one or more of the following:

  • (A) =MULT(D6;$D$2) e

  • (B) =MULT(D6;$D$2) e

  • (C) =MULTIPLICA(D6;$D$2) e

  • (D) =PRODUTO(D6;$D$2) e

  • (E) =PRODUTO(D6;$D$2) e

Explanation

Question 29 of 35

1

54 - Observe a planilha abaixo, criada no Calc do pacote BROffice.org 3, tendo sido inseridas as expressões =SE(B4>B2;”BRASIL”;SE(B4<=7;”ARGENTINA”;”CHILE”)) em C2 e =MOD(B2;11) em B7.

Colar a imagem da tabela

Sendo constante o valor 23 em B2, existe um menor valor inteiro a ser digitado em B4 para que seja mostrada a palavra CHILE em C2. Esse menor valor inteiro em B4 e o valor mostrado na célula B7 são, respectivamente:

Select one or more of the following:

  • (A) 7 e 1;

  • (B) 7 e 2;

  • (C) 8 e 0;

  • (D) 8 e 2;

  • (E) 8 e 1.

Explanation

Question 30 of 35

1

55 - Dentre os métodos de criptografia, um utiliza uma chave secreta, que pode ser um número, uma palavra ou apenas uma sequência de letras aleatórias, que é aplicada a uma mensagem para alterar o conteúdo de uma maneira
específica. Isso pode ser tão simples quanto deslocar cada letra por um número de locais no alfabeto. Desde
que tanto remetente quanto destinatário saibam a chave secreta, eles podem criptografar e descriptografar todas
as mensagens que usam essa chave. Esse método é denominado criptografia:

Select one or more of the following:

  • (A) simétrica;

  • (B) assimétrica;

  • (C) de Hoffman;

  • (D) indutiva;

  • (E) dedutiva.

Explanation

Question 31 of 35

1

56 - No início, a Web foi usada para distribuir páginas estáticas. Quando a internet passou a disponibilizar a realização de transações financeiras, apareceu a demanda por conexões seguras, tendo surgido um pacote de segurança que incluía a negociação de parâmetros entre cliente e servidor, autenticação mútua, comunicação secreta e proteção da integridade de dados. Desde que a conexão segura é estabelecida, a principal tarefa desse pacote é manipular a compactação e a criptografia. Quando o HTTP é usado sobre esse pacote, ele se denomina HTTPS, utilizando a porta 443 em vez da 80. Esse pacote de segurança é conhecido pela sigla:

Select one or more of the following:

  • (A) VPN

  • (B) WEP

  • (C) SSL

  • (D) WPA

  • (E) AES

Explanation

Question 32 of 35

1

57 - Um Analista de Sistemas está trabalhando em um microcomputador sob gerência do sistema operacional Windows 7, versão em português. Nessa atividade, em determinado momento acionou a janela do ambiente gráfico Windows Explorer. Estando com essa janela ativa e aberta, ele selecionou a pasta PROGRAMAS existente no drive C:\ e pressionou simultaneamente as teclas Ctrl e A. A ação realizada tem por significado:

Select one or more of the following:

  • (A) criptografar todas as pastas e arquivos de PROGRAMAS;

  • (B) mover pastas e arquivos de PROGRAMAS para a LIXEIRA;

  • (C) selecionar pastas e arquivos armazenados em PROGRAMAS;

  • (D) realizar backup das pastas e arquivos armazenados em PROGRAMAS;

  • (E) ordenar todas as pastas e arquivos de PROGRAMAS em ordem alfabética.

Explanation

Question 33 of 35

1

58 - Geralmente, os microcomputadores utilizam teclados que dispõem de uma tecla, na parte inferior esquerda, com imagem igual ou semelhante à figura , colar a imagem janela do Windows
conhecida como tecla Windows e outras duas, e

colar varias imagens

bastante utilizadas na execução de atalhos de teclado. No sistema operacional Windows 7, em português, para mostrar na tela a janela do Windows Explorer, deve ser executado um atalho de teclado, que corresponde a pressionar simultaneamente as teclas:

Select one or more of the following:

  • (A) colar a imagem tecla janela do Windows + E

  • (B) colar a imagem tecla CRTL + E

  • (C) colar a imagem tecla ALT + E

  • (D) colar a imagem tecla CRTL + W

  • (E) colar a imagem tecla janela do Windows + W

Explanation

Question 34 of 35

1

59 - Nos microcomputadores com sistemas operacionais Linux, diretórios são utilizados com funções específicas. Por default, o kernel e arquivos de configuração são armazenados, respectivamente, nos seguintes diretórios:

Select one or more of the following:

  • (A) /root e /bin

  • (B) /root e /etc

  • (C) /boot e /dev

  • (D) /boot e /etc

  • (E) /boot e /bin

Explanation

Question 35 of 35

1

60 - Nos sistemas operacionais, um processo é a forma de representar um programa em execução. É o processo que utiliza os recursos do computador como processador e memória, para a realização das tarefas para as quais a
máquina é destinada. Os sinais são meios usados para que os processos possam se comunicar e para que o sistema possa interferir em seu funcionamento. Quando um processo recebe um determinado sinal e conta com
instruções sobre o que fazer com ele, tal ação é colocada em prática. Se não houver instruções pré-programadas, o próprio Unix pode executar a ação de acordo com suas rotinas. Usado em momentos críticos, um exemplo de comando com a função de terminar a execução de um
processo com PID 4220 é:

Select one of the following:

  • (A) end 4220

  • (B) kill 4220

  • (C) exit 4220

  • (D) quit 4220

  • (E) break 4220

Explanation