informatica-425 questoes de informatica fcc

88
Sugestões de melhorias ou correções de erros podem ser enviadas para [email protected]

Upload: amauryfsa

Post on 14-Aug-2015

157 views

Category:

Documents


11 download

TRANSCRIPT

Page 1: Informatica-425 Questoes de Informatica Fcc

Sugestões de melhorias ou correções de erros podem ser enviadas para [email protected]

Page 2: Informatica-425 Questoes de Informatica Fcc

Questões da FCC – Informática Pág 2

1 . T R E - R N - T é c n i c o J u d i c i á r i o - O p C o m p u t a d o r - J u l h o / 2 0 0 5

26. Com relação ao hardware da plataforma IBM-PC, a (A) interface PCI é um dispositivo do tipo E/S, concebido especificamente para otimizar a conexão gráfica das placas de vídeo com o monitor. (B) RAM, ao contrário da memória ROM, é uma memória de armazenamento definitivo e seu conteúdo somente é alterado ou apagado através de comandos específicos. (C)) RAM é uma memória de armazenamento temporário, enquanto a memória ROM é um tipo de memória que não perde informações, mesmo quando a energia é desligada. (D) Unidade de Aritmética e Lógica passou a ocupar o mesmo chipset da cache L1, com o objetivo de aumentar a velocidade de processamento nos microcomputadores atuais. (E) ordem de busca realizada pela CPU para alocar os dados para processamento inicia-se na memória principal, em seguida na Cache L1 e por último na Cache L2.

2 . T R E - R N - T é c n i c o J u d i c i á r i o - O p C o m p u t a d o r - J u l h o / 2 0 0 5

27. O termo barramento refere-se às interfaces que transportam sinais entre o processador e qualquer dispositivo periférico. Sobre barramento é correto afirmar: (A) ISA e VESA são barramentos internos destinados, exclusivamente, para estabelecer a comunicação entre os diversos tipos de memória e a CPU. (B) IDE e SCSI são barramentos utilizados na comunicação entre a CPU e os adaptadores de vídeo. (C) DDR e FIREWIRE são barramentos ultrapassados, não mais integrando a arquitetura dos computadores atuais. (D) DIMM e DDR são barramentos do tipo Plug and Play e conectam qualquer tipo de dispositivo E/S. (E)) USB é um tipo de barramento que estendeu o conceito Plug and Play para os periféricos externos ao computador.

3 . T R E - R N - T é c n i c o J u d i c i á r i o - O p C o m p u t a d o r - J u l h o / 2 0 0 5

28. Analise as afirmativas abaixo, a respeito das características do armazenamento de dados. I. Partição é a porção de um disco rígido tratada como se fosse uma unidade independente. II. FAT (File Allocation Table) refere-se à lista mantida pelo sistema operacional para controle das áreas livres e ocupadas num disco. III. Formatação é a operação que prepara o disco para ser usado. Cada sistema operacional tem seu método próprio de formatação. É correto o que se afirma em (A)) I, II e III. (B) I e III, apenas. (C) I e II, apenas. (D) II e III, apenas. (E) II, apenas.

4 . T R E - R N - T é c n i c o J u d i c i á r i o - O p C o m p u t a d o r - J u l h o / 2 0 0 5

29. Para suportar a resolução de 800 × 600 em 24 bits, a quantidade mínima de memória necessária em uma placa de vídeo é (A) 480 000 bytes. (B) 960 000 bytes. (C)) 1 440 000 bytes. (D) 1 920 000 bytes.

Page 3: Informatica-425 Questoes de Informatica Fcc

Questões da FCC – Informática Pág 3

5 .

(E) 2 400 000 bytes.

T R E - R N - T é c n i c o J u d i c i á r i o - O p C o m p u t a d o r - J u l h o / 2 0 0 5

30. Nos periféricos de microcomputadores: (A) a taxa de transferência padrão de um leitor de CD, sobre a qual as demais taxas (8×, 16×, 32×, 36×, 40×, 52×, etc) são calculadas, é de 75 Kbytes/s. (B)) a padronização que permite que se utilize um scanner a partir de qualquer aplicativo gráfico é conhecida como TWAIN. (C) uma resolução de captura de 64 dpi é suficiente se a imagem capturada pelo scanner for visualizada somente em monitores de vídeo. (D) a qualidade de um scanner independe de sua resolução óptica. (E) uma resolução de captura de 128 dpi é suficiente se a imagem capturada pelo scanner for para uma impressora jato de tinta.

6 . T R E - R N - T é c n i c o J u d i c i á r i o - O p C o m p u t a d o r - J u l h o / 2 0 0 5

31. Ao montar um computador padrão PC, deve-se levar em conta que (A) discos rígidos adicionais deverão ser "jampeados" com a opção SLAVE e conectados à placa-mãe, através da porta serial. (B) o disco rígido do tipo Ultra ATA-100, que conterá o sistema operacional, opcionalmente poderá ser conectado à placa-mãe através da porta IDE. (C) discos rígidos adicionais deverão ser "jampeados" com a opção MASTER e conectados à placa-mãe, através da porta serial. (D)) o disco rígido do tipo Ultra ATA-133, que conterá o sistema operacional, obrigatoriamente deverá ser conectado à placa-mãe através da porta IDE. (E) placas-mãe que trabalham com memórias do tipo DIMM, deverão conter pelo menos 2 slots para acomodar um par de pentes, já que esse tipo de memória só trabalha aos pares.

7 . T R E - R N - T é c n i c o J u d i c i á r i o - O p C o m p u t a d o r - J u l h o / 2 0 0 5

32. O fenômeno de reflexão de sinais decorrente da mudança de impedância em uma linha de transmissão é (A) Modulação. (B) Atenuação. (C) Linha Cruzada. (D) Ruído térmico. (E)) Eco.

8 . T R E - R N - T é c n i c o J u d i c i á r i o - O p C o m p u t a d o r - J u l h o / 2 0 0 5

33. Na pilha do modelo OSI, o nível de sessão corresponde à camada de número: (A)) 5 (B) 4 (C) 6 (D) 3 (E) 2

9 . T R E - R N - T é c n i c o J u d i c i á r i o - O p C o m p u t a d o r - J u l h o / 2 0 0 5

34. No TCP/IP, o endereço IP 172.20.35.36 enquadra-se na classe: (A) A (B)) B (C) C (D) D

Page 4: Informatica-425 Questoes de Informatica Fcc

Questões da FCC – Informática Pág 4

1 0 .

(E) E

T R E - R N - T é c n i c o J u d i c i á r i o - O p C o m p u t a d o r - J u l h o / 2 0 0 5

35. Um serviço muito utilizado em ambiente Internet, tendo como porta padrão de funcionamento a TCP 80: (A) DNS (B) FTP (C) TELNET (D)) HTTP (E) GHOST

1 1 . T R E - R N - T é c n i c o J u d i c i á r i o - O p C o m p u t a d o r - J u l h o / 2 0 0 5

36. Um serviço em ambiente Internet muito utilizado para transferência de arquivos (download): (A) DNS (B)) FTP (C) NNTP (D) ICMP (E) SNMP

1 2 . T R E - R N - T é c n i c o J u d i c i á r i o - O p C o m p u t a d o r - J u l h o / 2 0 0 5

37. A rede da entidade onde um técnico presta serviços adota o padrão de sistema distribuído do tipo cliente-servidor, composto por N máquinas servidoras, nas quais um determinado objeto K deve ser disponibilizado. Adotando-se uma política de alocação de dados por replicação completa, o objeto K é replicado: (A) uma vez e uma alteração em K obriga o sistema a efetuar alterações em outros N-1 locais. (B) N vezes e uma alteração em K obriga o sistema a efetuar alterações em um único local. (C)) N vezes e uma alteração em K obriga o sistema a efetuar alterações em outros N-1 locais. (D) uma vez e uma alteração em K obriga o sistema a efetuar alteração em um único local. (E) N vezes e uma alteração em K obriga o sistema a efetuar alterações em outros 2 × N locais.

1 3 . T R E - R N - T é c n i c o J u d i c i á r i o - O p C o m p u t a d o r - J u l h o / 2 0 0 5

38. Os modelos de domínios utilizados nos ambientes Windows NT, Windows 2000 e Windows 2003, baseiam-se em: (A) modelos de domínios compatíveis entre si, desde que se utilize ferramentas de terceiros que viabilizam esta compatibilidade. (B) modelos de domínio completamente independentes, cada um desenvolvido com uma tecnologia nova e diferente, sendo porém, compatíveis entre si, desde que operem no modo de compatibilidade, previamente configurado . (C) conceitos de domínios diferentes no caso do Windows NT, mas incompatíveis entre si, suportando a compatibilidade apenas dos clientes legados. (D) modelos de domínios plenamente compatíveis, independentemente do modo de compatibilidade, sendo este automaticamente detectado no momento da instalação dos domínios. (E)) conceitos de domínios diferentes no caso do Windows NT, mas compatíveis entre si, desde que operem no modo de compatibilidade, previamente configurado.

Page 5: Informatica-425 Questoes de Informatica Fcc

Questões da FCC – Informática Pág 5 1 4 . T R E - R N - T é c n i c o J u d i c i á r i o - O p C o m p u t a d o r - J u l h o / 2 0 0 5

39. Analise as afirmações abaixo referentes ao Active Directory. I. Árvores, Florestas, Sites, Domínios e Catálogo Global são componentes do Active Directory. II. As Unidades Organizacionais (OUs) podem conter usuários, grupos, computadores, diretivas de segurança. III. O conjunto de atributos disponíveis para qualquer tipo de objeto particular do Active Directory é chamado de esquema. Está correto o que se afirma em: (A)) I, II e III. (B) I e II, apenas. (C) II e III, apenas. (D) I, apenas. (E) III, apenas.

1 5 . T R E - R N - T é c n i c o J u d i c i á r i o - O p C o m p u t a d o r - J u l h o / 2 0 0 5

40. Para redes Internet e Intranet, é correto afirmar que: (A) são baseadas na arquitetura TCP/IP, que apresenta ao todo 7 (sete) camadas, tal como o modelo OSI. (B) são baseadas na arquitetura TCP/IP, que apresenta sérias restrições para interconectar redes de forma a compor uma inter-rede. (C)) o protocolo Telnet é uma aplicação típica de Intranet, devendo ser evitado seu uso na Internet. (D) em uma Internet, o endereço IP 10.0.0.1 é muito encontrado. (E) O DNS é um protocolo desenvolvido apenas para Internet, não podendo ser utilizado em Intranets.

1 6 . T R E - R N - T é c n i c o J u d i c i á r i o - O p C o m p u t a d o r - J u l h o / 2 0 0 5

41. Na disciplina de segurança de redes e criptografia, a propriedade que traduz a confiança em que a mensagem não tenha sido alterada desde o momento de criação é: (A) autenticidade. (B) criptologia. (C) não-repúdio. (D)) integridade. (E) confidencialidade.

1 7 . T R E - R N - T é c n i c o J u d i c i á r i o - O p C o m p u t a d o r - J u l h o / 2 0 0 5

42. No Microsoft Word, uma mesma ação pode ser executada de várias maneiras, ou seja, através da barra de menus, da barra de ferramentas ou por comandos do teclado. A esse respeito é correto afirmar que, para: (A)) aumentar o tamanho da fonte selecionada, basta utilizar a opção Fonte, no menu Formatar ou acionar as teclas Ctrl + Alt + >, simultaneamente. (B) criar um novo documento, basta selecionar Novo, no menu Ferramentas ou clicar no botão ou pressionar as teclas Ctrl + N, simultaneamente. (C) abrir um documento já existente, basta selecionar Abrir, no menu Editar ou clicar no botão ou pressionar as teclas Alt + Shift + A, simultaneamente. (D) centralizar o parágrafo dentro dos recuos, basta clicar no botão ou acionar as teclas Alt + Crtl + E. (E) alterar o tipo de texto selecionado, basta clicar no botão ou pressionar as teclas Ctrl + Shift + T.

Page 6: Informatica-425 Questoes de Informatica Fcc

Questões da FCC – Informática Pág 6

1 8 . T R E - R N - T é c n i c o J u d i c i á r i o - O p C o m p u t a d o r - J u l h o / 2 0 0 5

43. Observe a fórmula (=B1+C1) da célula B2, selecionada na planilha MS-Excel, abaixo. Se a célula selecionada for copiada para as células B3 até B12 e em seguida a célula C1 for copiada para as células C2 até C12, é correto afirmar que os valores das células (A) B2 e C2 passam a ser 1088 e 2088, respectivamente. (B) B8 e C4 passam a ser 11088 e 1000, respectivamente. (C) B3 até B12 não se alteram. (D) B10 e C10 passam a ser 1088 e 1000, respectivamente. (E)) B12 e C4 passam a ser 11088 e 1000, respectivamente.

1 9 . T R E - R N - T é c n i c o J u d i c i á r i o - O p C o m p u t a d o r - J u l h o / 2 0 0 5

44. No que se refere ao Internet Explorer (IE), é correto afirmar que: (A) é uma espécie de browser (navegador) criado por uma parceria entre a SUN Microsystems e IBM, visando à concorrência direta com o navegador da Microsoft. (B)) no Windows 2000, a instalação do IE versão 5.5 não altera o nível de encriptação existente no computador. Caso se deseje maior segurança, deverá ser instalado o Windows 2000 High Encryption Pack. (C) na versão 5.5 em inglês, o Internet Explorer não incluía criptografia de 128 bits. (D) a versão mais atual é o IE 7.2. (E) é possível configurar a página de abertura através do menu Ferramentas, Opções de Internet, pasta Conexões.

Page 7: Informatica-425 Questoes de Informatica Fcc

Questões da FCC – Informática Pág 7 2 0 . T R E - R N - T é c n i c o J u d i c i á r i o - O p C o m p u t a d o r - J u l h o / 2 0 0 5

45. Em relação aos serviços de correio eletrônico, é correto afirmar: (A) POP3 é o protocolo utilizado para o envio de mensagens de correio eletrônico. (B) Um servidor de correio gerencia caixas postais e executa apenas o lado cliente do protocolo SMTP. (C)) SMTP é o protocolo utilizado para o envio de mensagens de correio eletrônico. (D) POP3 é um protocolo relativamente simples, baseado em texto simples, em que um ou vários destinatários de uma mensagem são especificados, sendo depois a mensagem transferida. (E) SMTP é um protocolo de gerenciamento de correio eletrônico superior em recursos ao POP3, protocolo que a maioria dos provedores oferece aos seus assinantes.

2 1 . T R E - R N - T é c n i c o J u d i c i á r i o - O p C o m p u t a d o r - J u l h o / 2 0 0 5

46. Backup que apenas captura todos os dados que foram alterados desde o último backup total: (A) Integral. (B) Incremental. (C)) Diferencial. (D) Central. (E) Distribuído.

2 2 . T R E - R N - T é c n i c o J u d i c i á r i o - O p C o m p u t a d o r - J u l h o / 2 0 0 5

47. A rede de computadores de uma empresa possui computadores com sistemas operacionais Windows 95, 98, XP e 2000 e é necessário acessá-los remotamente, para capturar e transferir arquivos, além de instalar programas. Essa tarefa pode ser executada pelos softwares: (A)) PCAnywhere e VNC. (B) Bloco de Notas e Calculadora. (C) Microsoft Office 2000 e VNC. (D) Remote Desktop e Bloco de Notas. (E) PCAnywhere e Microsoft Office 2000.

2 3 . T R E - R N - T é c n i c o J u d i c i á r i o - O p C o m p u t a d o r - J u l h o / 2 0 0 5

48. Na compactação e descompactação de arquivos, (A) o formato RAR é um padrão antigo de compactação, o qual não permite compactação em múltiplos volumes e não possui registros que auxiliem a recuperar um arquivo em caso de pequenos danos. (B) a compactação de um arquivo padrão binário é tão ou mais eficiente do que um arquivo padrão texto. (C) se compactarmos um arquivo já compactado, teremos uma redução substancial em seu tamanho. (D) em ambientes de rede tarifados pelo uso, deve-se evitar o envio/recepção de arquivos compactados. (E)) o formato ZIP normalmente carece de algumas funcionalidades, tais como: recovery records, Unicode names e encriptação forte AES.

2 4 . T R E - R N - T é c n i c o J u d i c i á r i o - O p C o m p u t a d o r - J u l h o / 2 0 0 5

49. Em relação aos Sistemas Operacionais, analise as propriedades e sistemas abaixo. I. Multitarefa preemptivo. II. Multiusuário. III. Multi-sessão.

Page 8: Informatica-425 Questoes de Informatica Fcc

Questões da FCC – Informática Pág 8

2 5 .

X. Sistema Operacional Unix. Y. Sistema Operacional Windows NT. Z. Sistema Operacional Windows 2000. A correta associação é: (A) em X encontramos apenas as propriedades I e II. (B)) em X encontramos as propriedades I, II e III. (C) em Y encontramos as propriedades I, II e III. (D) em Z encontramos as propriedades I, II e III. (E) em Y encontramos apenas as propriedades II e III.

T R E - R N - T é c n i c o J u d i c i á r i o - O p C o m p u t a d o r - J u l h o / 2 0 0 5

50. No protocolo TCP/IP, máscara padrão para redes classe A é (A) 255.255.255.255 (B) 255.255.0.0 (C) 255.255.255.0 (D)) 255.0.0.0 (E) 0.0.0.0

2 6 . T R E - R N - T é c n i c o J u d i c i á r i o - O p C o m p u t a d o r - J u l h o / 2 0 0 5

51. Para corrigir pequenos erros ou inconsistências em arquivos no ambiente UNIX, deve-se utilizar o comando (A)) fsck (B) ndd (C) repair (D) fdisk (E) vrepair

2 7 . T R E - R N - T é c n i c o J u d i c i á r i o - O p C o m p u t a d o r - J u l h o / 2 0 0 5

52. Estrutura básica de armazenamento de dados em disco nos ambientes operacionais Unix: (A) FAT 32 (B) VFAT (C)) i-node (D) p-node (E) NTFS

2 8 . T R E - R N - T é c n i c o J u d i c i á r i o - O p C o m p u t a d o r - J u l h o / 2 0 0 5

53. No sistema de arquivo Linux, ao executar um comando ls -l, obteve-se a seguinte informação: I. O proprietário do arquivo pode ler, gravar e executar. II. Membros do grupo podem apenas ler e executar o arquivo. III. Outros usuários podem apenas ler o arquivo. A permissão deste arquivo é: (A) 024 (B) 047 (C) 477 (D) 640 (E)) 754

2 9 . T R E - R N - T é c n i c o J u d i c i á r i o - O p C o m p u t a d o r - J u l h o / 2 0 0 5

54. Em relação à manutenção de contas e senhas, é correto afirmar que:

Page 9: Informatica-425 Questoes de Informatica Fcc

Questões da FCC – Informática Pág 9

3 0 .

(A) Sistemas operacionais Windows 2000, member servers, armazenam suas contas locais no Active Directory, o que acarreta substancial aumento na segurança do sistema. (B) Nos sistemas Unix modernos, as contas e senhas de usuários localizam-se no arquivo /etc/passwd. (C) Sistemas operacionais NT/2000 não possuem habilidade de auditoria de contas, o que acarreta a necessidade da utilização de software de terceiros. (D)) Mesmo com a implementação do Active Directory, sistemas operacionais Windows 2000 muitas vezes ainda armazenam contas e senhas no Registry. (E) Controladores de Domínio no Windows 2000 têm seu banco de dados SAM com segurança reforçada, em vista do armazenamento de informações de usuários, grupos e contas de computadores do domínio.

T R E - R N - T é c n i c o J u d i c i á r i o - O p C o m p u t a d o r - J u l h o / 2 0 0 5

55. Um administrador deseja ver o conteúdo de um arquivo “.BAT” em um ambiente operacional Windows. Uma possível forma de fazê-lo será através do uso do comando: (A) list (B)) type (C) into (D) verify (E) dir

3 1 . T R E - R N - T é c n i c o J u d i c i á r i o - P r o g r a m a ç ã o d e S i s t e m a s - J u l h o / 2 0 0 5

26. Na organização e arquitetura de computadores: (A) o disco rígido é um exemplo de memória volátil embasada em gravação magnética, que apresenta, em geral, um tempo de acesso maior que aquele das memórias RAM estáticas. (B) a evolução tecnológica tem propiciado sucessivas mudanças na arquitetura dos computadores para o alcance de maior rapidez em processamento e comunicação entre seus componentes. Nesse sentido, as interfaces de comunicação no padrão serial estão cedendo lugar às competitivas interfaces paralelas. (C)) os sistemas de armazenamento de memória, nos computadores atuais, podem ter diversos níveis de cache e em muitos casos, os caches podem ser implementados tanto dentro quanto fora do chipset do processador. (D) os sistemas operacionais modernos não têm por função auxiliar no controle do acesso a periféricos.Atualmente, essa função é realizada por um programa denominado rocessador de macros. (E) nos microprocessadores de arquitetura CISC, o conjunto de instruções apresenta um número mínimo de instruções em linguagem de máquina, consumindo, portanto, menos memória que as máquinas com arquitetura RISC, que utilizam conjuntos de instruções com um número muito maior de instruções.

3 2 . T R E - R N - T é c n i c o J u d i c i á r i o - P r o g r a m a ç ã o d e S i s t e m a s - J u l h o / 2 0 0 5

27. No Modelo Essencial, nas características de seu componente Modelo Ambiental, (A) os fluxos de saída nunca devem fazer parte da resposta aos eventos. (B)) cada um dos fluxos de entrada do diagrama de contexto deve ser utilizado pelo sistema para reconhecer um evento, ou produzir uma saída, ou ambos. (C) a detecção de todo evento temporal deve estar associada a pelo menos um fluxo de entrada. (D) ocorre a descrição do comportamento interno do sistema. (E) ocorre a modelagem dos dados necessários às atividades essenciais do sistema.

Page 10: Informatica-425 Questoes de Informatica Fcc

Questões da FCC – Informática Pág 10 3 3 . T R E - R N - T é c n i c o J u d i c i á r i o - P r o g r a m a ç ã o d e S i s t e m a s - J u l h o / 2 0 0 5

28. Um diagrama Entidade-Relacionamento tem por objetivo modelar (A) os dados migrados em sistemas distribuídos. (B) os aspectos dinâmicos de uma estrutura de dados, inclusive as transições entre estados consistentes. (C) as transações suportadas por uma estrutura de dados. (D) o diagrama de estados de um sistema. (E)) os aspectos estáticos de uma estrutura de dados.

3 4 . T R E - R N - T é c n i c o J u d i c i á r i o - P r o g r a m a ç ã o d e S i s t e m a s - J u l h o / 2 0 0 5

29. Analise o quadro abaixo.

Levando em conta que as turmas são grupos de alunos e cada aluno pertence a somente uma turma, cada professor ministra a mesma matéria em uma ou mais turmas, só há um professor por matéria e uma turma recebe aulas de várias matérias. Os tipos de relacionamento que preenchem corretamente as lacunas acima são, respectivamente: (A)) N:M, N:1, 1:1, N:M (B) 1:N, 1:1, 1:1, N:M (C) N:M, N:1, 1:N, N:M (D) N:M, 1:1, 1:1, N:M (E) N:M, N:1, 1:1, 1:N

3 5 . T R E - R N - T é c n i c o J u d i c i á r i o - P r o g r a m a ç ã o d e S i s t e m a s - J u l h o / 2 0 0 5

30. Considere as afirmações abaixo sobre programação orientada a objeto. I. Além de herdar elementos de sua classe-pai, uma classe derivada pode acrescentar novos elementos e modificar métodos herdados. II. A linguagem de programação C++ não oferece herança múltipla, somente herança simples; ao passo que Java suporta diretamente somente herança simples, mas através de uma classe virtual chamada interface, constitui uma versão da herança múltipla. III. Em Java, um método pode ser definido como final, o que significa que ele não pode ser sobreposto em nenhuma classe descendente. É correto o que se afirma em (A) III, apenas. (B) II e III, apenas. (C) I, II e III. (D)) I e III, apenas. (E) I e II, apenas.

Page 11: Informatica-425 Questoes de Informatica Fcc

Questões da FCC – Informática Pág 11 3 6 . T R E - R N - T é c n i c o J u d i c i á r i o - P r o g r a m a ç ã o d e S i s t e m a s - J u l h o / 2 0 0 5

31. Nas linguagens de programação, métodos de passagem de parâmetros permitem que parâmetros sejam transmitidos entre o programa principal e os subprogramas. A técnica na qual são passadas cópias dos parâmetros envolvidos na transmissão aos subprogramas, é o método de passagem de parâmetros por (A)) valor. (B) referência. (C) endereço. (D) atribuição. (E) empilhamento.

3 7 . T R E - R N - T é c n i c o J u d i c i á r i o - P r o g r a m a ç ã o d e S i s t e m a s - J u l h o / 2 0 0 5

32. Sobre linguagens de programação, é correto afirmar: (A) ASP e PHP são exemplos de linguagens orientadas a objeto. (B) Java é uma linguagem interpretada, isto é, os códigos Java são executados por um interpretador de comandos denominado máquina virtual Java. (C) Existem várias versões de PHP, sendo que o suporte para acesso a banco de dados com o uso de cláusulas SQL está disponível apenas nas versões posteriores à PHP 3. (D) Delphi é um ambiente de desenvolvimento visual que utiliza a sintaxe e a semântica da linguagem Java, com algumas extensões de orientação a objetos. (E)) ASP e PHP foram projetadas para serem embutidas em páginas HTML, não podendo ser usadas independentemente para a geração de programas executáveis autônomos.

3 8 . T R E - R N - T é c n i c o J u d i c i á r i o - P r o g r a m a ç ã o d e S i s t e m a s - J u l h o / 2 0 0 5

33. Um algoritmo é uma descrição das etapas de resolução de um problema ou a indicação ordenada de uma seqüência de ações bem definidas. O algoritmo é a maneira mais elementar de se descrever uma lógica. A esse respeito é correto afirmar: (A) a lógica estruturada caracteriza-se por resoluções em laços, de dentro para fora, após ter subdividido o problema em vários fragmentos. (B) a lógica linear, modular, estruturada e relacional constituem os tipos de lógicas existentes. (C)) a diferença entre a lógica linear e a modular é que a primeira visa a solução dos problemas como foram propostos, sem segmentá-los. (D) a lógica relacional caracteriza-se por resoluções em laços, de dentro para fora, após ter subdividido o problema em vários fragmentos. (E) existem diversos instrumentos para descrever a lógica de programação, como: os pictóricos, os narrativos e os de detalhe, que são os fluxogramas.

3 9 . T R E - R N - T é c n i c o J u d i c i á r i o - P r o g r a m a ç ã o d e S i s t e m a s - J u l h o / 2 0 0 5

34. Em relação à tecnologia de orientação a objetos, os objetos que apresentam estrutura e comportamento idênticos são agrupados em (A) estrutura. (B)) classes. (C) tipos. (D) atributos. (E) segmentos.

Page 12: Informatica-425 Questoes de Informatica Fcc

Questões da FCC – Informática Pág 12 4 0 . T R E - R N - T é c n i c o J u d i c i á r i o - P r o g r a m a ç ã o d e S i s t e m a s - J u l h o / 2 0 0 5

35. Observe o trecho do programa WelcomeApplet.Java abaixo.

Com relação à programação Java, é correto afirmar: (A) na linha 3, o programa diz ao compilador para procurar a classe javax.swing no pacote JApplet. (B) Void indica que paint retornará um gráfico quando finalizar sua tarefa. (C) nas linhas 2 e 3, o import permite usar classes não definidas pela linguagem. (D)) o método paint pode ser chamado de todas as applets, sendo que sua primeira linha deve ser igual a da linha 6. (E) na linha 4, o Extends permite usar a classe JApplet, sem a necessidade de herança de atributos.

4 1 . T R E - R N - T é c n i c o J u d i c i á r i o - P r o g r a m a ç ã o d e S i s t e m a s - J u l h o / 2 0 0 5

36. Observe o trecho de código em PHP.

Se a instrução da linha 4 fosse $linha = fgets($ponteiro); o tamanho da string obtida seria de (A) 256 bytes. (B) 384 bytes. (C) 512 bytes. (D) 768 bytes. (E)) 1 024 bytes.

4 2 . T R E - R N - T é c n i c o J u d i c i á r i o - P r o g r a m a ç ã o d e S i s t e m a s - J u l h o / 2 0 0 5

37. Sobre Delphi, é correto afirmar: (A) em um formulário, o único evento capaz de identificar o pressionamento de uma tecla é o evento OnKeyPress. (B) em um formulário, no evento OnKeyPress, o código key = #25 e Key = #13 identificam o pressionamento das teclas SHIFT e ENTER, respectivamente.

Page 13: Informatica-425 Questoes de Informatica Fcc

Questões da FCC – Informática Pág 13

4 3 .

(C) na utilização de um componente Table, o evento AfterInsert ocorre imediatamente após a gravação de um novo registro na tabela. (D)) um campo com a máscara definida por “!9999\- 9999;0;_” terá seus caracteres alinhados à direita. (E) clicando no menu Project e em Options, na aba Forms tem duas listas, uma com os formulários que serão criados automaticamente e outra com os que deverão ser criados manualmente. Os formulários que estiverem na lista do lado esquerdo serão criados manualmente. Para que um form seja criado automaticamente devemos colocá-lo na lista do lado direito.

T R E - R N - T é c n i c o J u d i c i á r i o - P r o g r a m a ç ã o d e S i s t e m a s - J u l h o / 2 0 0 5

38. No protocolo TCP/IP (A)) o IP 130.20.10.15, com máscara 255.255.255.128, encontra-se na mesma sub-rede do IP 130.20.10.120. (B) o IP 116.0.1.10 enquadra-se na classe B. (C) a máscara 255.255.255.255 é típica da classe D. (D) a máscara 255.255.0.0 é típica da classe C. (E) o IP 200.20.130.120, com máscara 255.255.255.128, encontra-se na mesma sub-rede do IP 200.20.130.130.

4 4 . T R E - R N - T é c n i c o J u d i c i á r i o - P r o g r a m a ç ã o d e S i s t e m a s - J u l h o / 2 0 0 5

39. Princípio da orientação a objeto que representa a generalização e especialização, tornando atributos e operações comuns em uma hierarquia de classes é: (A) Encapsulamento. (B)) Herança. (C) Polimorfismo. (D) Sobrecarga. (E) Continuidade.

4 5 . T R E - R N - T é c n i c o J u d i c i á r i o - P r o g r a m a ç ã o d e S i s t e m a s - J u l h o / 2 0 0 5

40. Em relação ao ActiveX, é correto afirmar: (A) Suporta algumas das linguagens de script, tais como VB-Script e Dreamweaver, sendo possível utilizá-lo para integrar o comportamento de diversos controles ActiveX ou programas não-Java de um navegador ou servidor da Web. (B) Tecnologia baseada nas especificações OLE da Macromedia, que permitem a integração de documentos em linguagem de programação e algumas páginas Web. É mais uma plataforma que serve para produzir componentes de software para Windows do que uma linguagem de programação. (C)) É uma plataforma de integração aberta que permite a interação de componentes de software em um ambiente conectado à rede, independentemente das linguagens usadas para criá-los. Com ele é possível, facilmente, inserir efeitos de multimídia, objetos interativos e programas sofisticados em uma página da Web. (D) Uma desvantagem dos controles ActiveX, como também dos programas Java é o fato de os controles ActiveX serem utilizados em programas gravados em reduzido número linguagens de programação. (E) Tecnologia baseada nas especificações OLE da Macromedia, que permitem a integração de documentos em linguagem de programação, incluindo-se os programas Java e plug-ins do Netscape´, sendo utilizada para produzir componentes de software para diversos sistemas operacionais.

Page 14: Informatica-425 Questoes de Informatica Fcc

Questões da FCC – Informática Pág 14 4 6 . T R E - R N - T é c n i c o J u d i c i á r i o - P r o g r a m a ç ã o d e S i s t e m a s - J u l h o / 2 0 0 5

41. Sobre Java Server Pages, observe o arquivo recebe_mês.jsp abaixo. Arquivo "recebe_mês.jsp": <%@ page import=java.util.Date %> <%@ page import=java.lang.String %> <% String msg = ""; String mesString = request.getParameter("mesNasceu"); int mes = Integer.parseInt(mesString); Date dateNow = new Date(); int monthNow = dateNow.getMonth() + 1; mes -= monthNow; if (mes == 1) msg = "Falta apenas "+ mes +" mês para o seu aniversário."; if (mes == -1) msg = "Seu aniversário foi no mês passado"; if (mes > 1) msg = "Faltam "+ mes +" meses para o seu aniversário."; if (mes == 0) msg = "Oba... estamos no mês do seu aniversário."; else if (mes < 1) { mes *= -1; msg = "Seu aniversário foi a "+ mes +" meses atrás."; } %> <html> <body> <center> <h3><%= msg %></h3> <br><br><br> <a href="Javascript:history.back(-1)">voltar</a> </center> </body> </html> Em relação aos comandos contidos no código acima, é correto afirmar: (A)) cinco objetos são criados e inicializados. (B) não há necessidade de indicação de classes a serem utilizadas. (C) usa-se o método "import=java.util.Date" com a finalidade de pegar o valor passado para a página através de algum formulário ou passando diretamente em sua URL. (D) seis testes são efetuados dentro de um script (<% e %>). (E) a expressão <%= msg %>é usada para reiniciar o valor da variável "msg".

4 7 . T R E - R N - T é c n i c o J u d i c i á r i o - P r o g r a m a ç ã o d e S i s t e m a s - J u l h o / 2 0 0 5

42. Observe o código VBA abaixo. Sub ShowBugs () Dim intX As Integer Dim intY As Integer Dim intZ As Integer

Page 15: Informatica-425 Questoes de Informatica Fcc

Questões da FCC – Informática Pág 15

4 8 .

intX = 1 imtY = 2 intZ = 3 Debug.Print intX + intY + intZ End Sub Considerando a rotina acima, é correto afirmar que: (A) se o comando Option Explicit for declarado no início do módulo, o resultado será igual a 4. (B) a execução da rotina trará como resultado o valor 6. (C) se o comando Option Explicit for declarado no início do módulo, o resultado será igual a 6. (D)) se o comando Option Explicit for declarado no início do módulo, a execução irá causar um erro de compilação. (E) a execução irá causar um erro de compilação.

T R E - R N - T é c n i c o J u d i c i á r i o - P r o g r a m a ç ã o d e S i s t e m a s - J u l h o / 2 0 0 5

43. Observe as instruções abaixo relativas ao MS Access. I. UPDATE TABELA1 SET TABELA1.CAMPO1 = TABELA2.CAMPO1 FROM TABELA2 WHERE TABELA1.ID = TABELA2.ID II. UPDATE TABELA1, TABELA2 SET TABELA1.CAMPO1 = TABELA2.CAMPO1 WHERE TABELA1.ID = TABELA2.ID III. SELECT A.COD, B.COD FROM TABELA1 A, TABELA2 B É correto o que se afirma APENAS em (A) I. (B)) II. (C) III. (D) I e II. (E) I e III.

4 9 . T R E - R N - T é c n i c o J u d i c i á r i o - P r o g r a m a ç ã o d e S i s t e m a s - J u l h o / 2 0 0 5

44. A respeito da normalização e formas normais (FN), é correto afirmar que: (A) uma relação estará em 2a FN se estiver na 1a FN e possuir campos que são funcionalmente dependentes de parte da chave. (B) tem como finalidade obter o original de dados adulterados, vez que pressupõe a realização e posterior recuperação de cópias de segurança. (C) se adotada a 1a FN, a relação poderá conter grupos repetidos, ou mesmo outras relações. (D) para ser efetuada a normalização, faz-se necessária a identificação prévia de todos os usuários do sistema. (E)) retirar das relações os atributos que são funcionalmente dependentes de outros atributos que não são chaves, associa-se à operação de obtenção da 3a FN.

5 0 . T R E - R N - T é c n i c o J u d i c i á r i o - P r o g r a m a ç ã o d e S i s t e m a s - J u l h o / 2 0 0 5

45. Observe o script teste.sql abaixo. CREATE VIEW VW_TESTE AS

Page 16: Informatica-425 Questoes de Informatica Fcc

Questões da FCC – Informática Pág 16

5 1 .

SELECT * FROM NORTHWIND..ORDERS DECLARE @X INT SET @X = 0 WHILE @X <= 10 BEGIN SET @X= @X + 1 END SELECT @X GO Ao final da execução (A) um erro será mostrado e também o valor da variável @X que será igual a 10. (B) a view VW_TESTE não será criada e será mostrado o valor da variável @X que será igual a 10. (C)) um erro será mostrado e nada mais executará. (D) a view VW_TESTE será criada e será mostrado o valor da variável @X que será igual a 10. (E) a view VW_TESTE será criada e será mostrado o valor da variável @X que será igual a 11.

T R E - R N - T é c n i c o J u d i c i á r i o - P r o g r a m a ç ã o d e S i s t e m a s - J u l h o / 2 0 0 5

46. Considere as tabelas abaixo.

O resultado da expressão SQL: SELECT * FROM R WHERE NOT EXISTS (SELECT * FROM S WHERE R.B=S.B) será:

Page 17: Informatica-425 Questoes de Informatica Fcc

Questões da FCC – Informática Pág 17

5 2 . T R E - R N - T é c n i c o J u d i c i á r i o - P r o g r a m a ç ã o d e S i s t e m a s - J u l h o / 2 0 0 5

47. Em redes de computadores e cabeamento (A) os sinais digitais em uma rede correspondem a variações contínuas e não discretas. (B) a fibra óptica é o meio apropriado para comunicação em que as conexões sejam do tipo multiponto. (C) as fibras ópticas monomodo atingem distâncias menores que as multimodo. (D) o par trançado é meio adequado para utilização em ambientes sujeitos a grandes interferências eletromagnéticas. (E)) o cabo coaxial permite maior velocidade de comunicação do que par trançado.

5 3 . T R E - R N - T é c n i c o J u d i c i á r i o - P r o g r a m a ç ã o d e S i s t e m a s - J u l h o / 2 0 0 5

48. O serviço de diretórios do Windows 2000 – Active Directory (A) teve como uma das preocupações de seu projetista o desempenho, motivo pelo qual a escrita de informações no banco é mais rápida do que a própria leitura de dados. (B) não é suportado em diversas linguagens de programação, como Perl e Java. (C) não leva em conta aspectos de segurança, como autenticação, acesso e autorização. (D)) baseia-se na tecnologia LDAP, originária do padrão X.500. (E) não permite autenticar um servidor Linux junto ao Active Directory, apesar dos esforços da comunidade internacional.

5 4 . T R E - R N - T é c n i c o J u d i c i á r i o - P r o g r a m a ç ã o d e S i s t e m a s - J u l h o / 2 0 0 5

49. Backups (A) diferenciais normalmente são mais rápidos que backups incrementais.

Page 18: Informatica-425 Questoes de Informatica Fcc

Questões da FCC – Informática Pág 18

5 5 .

(B)) incrementais capturam todos os dados que foram alterados desde o backup total ou incremental mais recente. (C) totais levam menos tempo para serem executados que backups incrementais. (D) diferenciais capturam todos os dados que foram alterados desde o backup total ou diferencial mais recente. (E) incrementais têm como facilidade a rápida recuperação e restauração parcial de dados gravados.

T R E - R N - T é c n i c o J u d i c i á r i o - P r o g r a m a ç ã o d e S i s t e m a s - J u l h o / 2 0 0 5

50. Estrutura utilizada pelos servidores membros (member servers) de um domínio Windows 2000 para armazenamento de contas locais: (A) Active Directory. (B) Windows Security Archive. (C)) SAM database. (D) Microsoft User and Password Center. (E) Arquivos do tipo “.pwl”.

5 6 . T R E - R N - T é c n i c o J u d i c i á r i o - P r o g r a m a ç ã o d e S i s t e m a s - J u l h o / 2 0 0 5

51. Um firewall tem por finalidade (A) retransmitir mensagens recebidas para todas as redes a que esteja conectado, atuando como um difusor. (B)) analisar o tráfego de mensagens, verificando, autorizando ou bloqueando informações de acordo com regras estabelecidas. (C) converter sinais analógicos em digitais e vice-versa. (D) realizar backup das principais informações da rede, sendo, por isto, muito importante em termos de segurança. (E) amplificar e corrigir eventuais distorções em sinais ou descartar mensagens, quando impossível sua recuperação.

5 7 . T R E - R N - T é c n i c o J u d i c i á r i o - P r o g r a m a ç ã o d e S i s t e m a s - J u l h o / 2 0 0 5

52. O Arquivo onde são armazenadas as senhas criptografadas em um ambiente UNIX moderno é: (A) /etc/password (B) /etc/passwd (C)) /etc/shadow (D) /var/password (E) /var/local/crypt

5 8 . T R E - R N - T é c n i c o J u d i c i á r i o - P r o g r a m a ç ã o d e S i s t e m a s - J u l h o / 2 0 0 5

53. Utilizando a barra de ferramentas Figura do Microsoft Word 2000, configuração padrão e versão Português, é possível formatar figuras. Com ela é possível tornar uma figura semitransparente utilizando: (A) o botão Menos contraste do botão Controle de imagem. (B) a opção Escala de cinza do botão Controle de imagem. (C) o botão Menos brilho do botão Controle de imagem. (D) o botão Redefinir figura do botão Controle de imagem. (E)) a opção Marca d’água do botão Controle de imagem.

Page 19: Informatica-425 Questoes de Informatica Fcc

Questões da FCC – Informática Pág 19 5 9 . T R E - R N - T é c n i c o J u d i c i á r i o - P r o g r a m a ç ã o d e S i s t e m a s - J u l h o / 2 0 0 5

54. Se a fórmula =$D1+G$2, na célula A1, de uma planilha MS-Excel for copiada para a célula B7 através do uso de copy and paste, a fórmula que aparecerá nesta última célula será: (A) =$E7+F$1 (B) =$D1+G$2 (C) =D1+F$7 (D)) =$D7+H$2 (E) =$D1+E$7

6 0 . T R E - R N - T é c n i c o J u d i c i á r i o - P r o g r a m a ç ã o d e S i s t e m a s - J u l h o / 2 0 0 5

55. Se um usuário autorizado com máquina em ambiente Internet quiser acessar recursos existentes na rede interna de uma corporação, o meio fácil e seguro a ser adotado é (A)) VPN. (B) VLAN. (C) WAN. (D) NAT. (E) LAN.

6 1 . T R F - 1 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – O u t / 2 0 0 1

37. Em um microcomputador é classificado somente na categoria de dispositivos de saída de dados, o componente denominado: (A) scanner. (B) caneta eletrônica. (C) tela sensível ao toque. (D)) LCD. (E) trackball.

6 2 . T R F - 1 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – O u t / 2 0 0 1

38. No ambiente MS-DOS, um diretório corrente c:\antigo\dados, contém dois arquivos com nomes diferentes de quatro outros arquivos existentes no diretório c:\xpto\dados. Ao se executar o comando: Copy c:\xpto\dados\*.*, obtém-se: (A) a cópia de todos os arquivos da unidade C: para diretório xpto\dados. (B) a duplicação dos arquivos dentro do diretório xpto\dados. (C)) a cópia de todos os arquivos do diretório xpto\dados para o diretório antigo\dados. (D) a cópia de todos os arquivos do diretório antigo\dados para o diretório xpto\dados. (E) uma mensagem de erro retornada pelo sistema.

6 3 . T R F - 1 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – O u t / 2 0 0 1

39. A ferramenta Windows que os usuários utilizam para abrir programas, navegar em seu computador e que normalmente encontra-se na parte inferior da tela é chamada de Barra (A)) de Tarefas. (B) do Explorer. (C) de Ferramentas. (D) de Endereços. (E) Serial Universal.

Page 20: Informatica-425 Questoes de Informatica Fcc

Questões da FCC – Informática Pág 20 6 4 . T R F - 1 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – O u t / 2 0 0 1

40. Considere os sistemas de arquivos: I. NTFS II. LINUX III. FAT16 IV. FAT32 O WINDOWS 98 pode ser instalado, SOMENTE em (A) I e II (B) I e III (C) II e III (D) II e IV (E)) III e IV

6 5 . T R F - 1 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – O u t / 2 0 0 1

41. Uma das características do Raid, utilizada no Windows NT, é (A) ser possível somente em computadores Stand Alone. (B) não ser compatível com cabos de par trançado 10 base T. (C)) não permitir o compartilhamento em rede. (D) ser compatível somente com a topologia estrela. (E) ser visto pelo sistema operacional como uma única unidade de disco lógico.

6 6 . T R F - 1 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – O u t / 2 0 0 1

42. Um domínio no Windows NT é (A) um conjunto de permissões a impressoras. (B) uma coletânea de recursos compartilhados em rede. (C) um repositório para objetos de rede. (D) um conjunto de aplicativos restritos ao administrador do sistema. (E)) uma coletânea de contas de usuários globais.

6 7 . T R F - 1 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – O u t / 2 0 0 1

43. O utilitário de Rede Novell que é útil quando deseja-se cancelar um arquivo, tendo certeza de que ele NÃO é capaz de ser salvo, é chamado de (A) SYSCON. (B) GRANT. (C) SALVAGE. (D)) PURGE. (E) PCONSOLE.

6 8 . T R F - 1 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – O u t / 2 0 0 1

44. NÃO é um benefício obtido com o sistema operacional de Rede Novell 5.0, (A)) impedir o acesso de vírus aos computadores dos usuários. (B) permitir acesso simultâneo a programas e dados importantes. (C) permitir aos usuários compartilhar periféricos. (D) facilitar o processo de realização de cópias de segurança (backup). (E) agilizar as comunicações pessoais com o correio eletrônico.

6 9 . T R F - 1 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – O u t / 2 0 0 1

45. NÃO é característica do Sistema Operacional Linux, (A) ser freeware. (B)) suportar nomes de arquivos com até 512 caracteres.

Page 21: Informatica-425 Questoes de Informatica Fcc

Questões da FCC – Informática Pág 21

7 0 .

(C) incluir multitarefa verdadeira. (D) ter proteção entre processos (crash protection). (E) ter todo o seu código fonte (incluindo o kernel, drivers, bibliotecas, ferramentas de desenvolvimento entre outros) aberto para qualquer usuário.

T R F - 1 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – O u t / 2 0 0 1

46. O comando do sistema operacional AIX que disponibiliza variáveis para processos é (A) CSH. (B) HISTORY. (C) SETENV. (D) UNSET. (E)) EXPORT.

7 1 . T R F - 1 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – O u t / 2 0 0 1

47. Um cabo de par trançado categoria 1 é o mesmo que um cabo (A) de fibra óptica monomodo. (B)) telefônico. (C) coaxial categoria 3. (D) paralelo. (E) serial.

7 2 . T R F - 1 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – O u t / 2 0 0 1

48. O protocolo para acessar uma máquina em modo terminal é o (A)) Telnet. (B) HTTP. (C) SMTP. (D) POP3. (E) FTP.

7 3 . T R F - 1 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – O u t / 2 0 0 1

49. Os pacotes que trafegam em uma rede são (A) instruções que saem de um router somente para um repetidor. (B) somente dados sobre os protocolos de uma rede. (C)) feixes de dados em que protocolos dividem uma mensagem antes de enviá-la. (D) tentativas de invasão em uma rede. (E) bibliotecas que contêm dados sobre o adaptador de rede.

7 4 . T R F - 1 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – O u t / 2 0 0 1

50. O Archie, uma das primeiras ferramentas da Internet, evoluiu para (A) os programas peer-to-peer. (B) os sistemas operacionais gráficos. (C) um protocolo de alto nível. (D)) os mecanismos de busca. (E) um modelo de topologia de rede.

7 5 . T R F - 4 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – Ma i / 2 0 0 4

31. Parte de um programa, carregada para a memória do computador somente quando necessária, caracteriza uma técnica denominada: (A) overhead. (B)) overlay.

Page 22: Informatica-425 Questoes de Informatica Fcc

Questões da FCC – Informática Pág 22

7 6 .

(C) segmentação. (D) paginação. (E) memória virtual.

T R F - 4 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – Ma i / 2 0 0 4

32. Personalizar o menu Iniciar, adicionando ou removendo itens, é uma tarefa que pode ser executada no Windows, a partir: (A) da instalação do próprio Windows. (B) de opção selecionada na inicialização do Windows. (C) da opção Adicionar ou remover programas, selecionada no Painel de Controle. (D)) da opção Propriedades, selecionada após clicar com o botão direito do mouse sobre a Barra de Tarefas. (E) da opção Propriedades, selecionada após clicar com o botão direito do mouse sobre o Botão Iniciar.

7 7 . T R F - 4 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – Ma i / 2 0 0 4

33. O comando pwd do sistema Linux (A) possibilita entrar com o login e a senha do sistema. (B) possibilita incluir, excluir e alterar as senhas no sistema. (C) mostra o conteúdo do diretório de arquivos de configuração do sistema. (D) mostra o conteúdo do diretório de arquivos de segurança do sistema. (E)) mostra em que parte da árvore de diretórios o sistema está.

7 8 . T R F - 4 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – Ma i / 2 0 0 4

34. No serviço de diretório do ambiente Windows 2000, um agrupamento de estações de trabalho denomina-se (A)) domínio. (B) container. (C) objeto. (D) classe. (E) site.

7 9 . T R F - 4 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – Ma i / 2 0 0 4

35. As permissões de acesso à pastas do Windows 2000 somente poderão ser aplicadas se o disco rígido tiver formatação com o sistema de arquivo (A) FAT, somente. (B) FAT 32, somente. (C)) NTFS, somente. (D) FAT ou NTFS. (E) FAT 32 ou NTFS.

8 0 . T R F - 4 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – Ma i / 2 0 0 4

36. Uma entidade “protocolizadora digital de documento eletrônico” pode ser utilizada para atender ao requisito de segurança (A)) tempestividade. (B) autenticidade. (C) irrefutabilidade. (D) integridade. (E) privacidade.

Page 23: Informatica-425 Questoes de Informatica Fcc

Questões da FCC – Informática Pág 23 8 1 . T R F - 4 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – Ma i / 2 0 0 4

37. Na definição de uma página WEB, aplica-se o método CGI para: (A) gerar periodicamente novos documentos HTML. (B) replicar o documento HTML em outras páginas. (C)) inserir dados mais recentes, no formato HTML, na parte variável da página. (D) modelar uma página, antes de implementá-la como documento HTML. (E) manipular exclusivamente a parte fixa da página.

8 2 . T R F - 4 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – Ma i / 2 0 0 4

38. Para transferir informações entre redes de computadores, uma bridge (A) replica as informações de uma rede para outra, estabelece a conexão direta entre o remetente e o destino e descompacta as informações. (B) transfere as informações ao endereço de destino, acompanha a chegada das informações ao destino e envia um aviso ao remetente das informações. (C) converte o protocolo do remetente para o protocolo de destino, compacta as informações para envio e transfere as informações ao outro nó da rede. (D)) descobre a existência de informações a transferir, interpreta as informações para o protocolo de destino e encaminha as informações ao destino. (E) compacta as informações, replica as informações em outro segmento e descompacta as informações.

8 3 . T R F - 4 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – Ma i / 2 0 0 4

39. Os protocolos TCP e o IP possuem características, entre outras, respectivamente, de: (A) não ser seguro e prestar serviços de roteamento. (B)) implementar portas de comunicação e não ter controle de erros. (C) equivaler à camada 3 e à camada 4 do modelo OSI. (D) oferecer o serviço de transmissão de streams e usar os serviços de roteamento do TCP. (E) usar os serviços de roteamento do DHCP e utilizar 4 bits para representação do endereço.

8 4 . T R F - 4 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – Ma i / 2 0 0 4

40. Nos bancos de dados relacionais, são utilizados bytes adicionais para controle dos tamanhos de dados do tipo: (A) double precision. (B) timestamp. (C) float. (D) smallint. (E)) varchar.

8 5 . T R F - 4 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – Ma i / 2 0 0 4

41. Nos processos de armazenamento de dados, são utilizados somente os operadores relacionais: (A) intersecção e produto cartesiano. (B) união e intersecção. (C)) união e diferença. (D) diferença e intersecção. (E) diferença e produto cartesiano.

8 6 . T R F - 4 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – Ma i / 2 0 0 4

42. As ocorrências na tabela de Vendedores, com Vendas menores ou iguais a 10000 e

Page 24: Informatica-425 Questoes de Informatica Fcc

Questões da FCC – Informática Pág 24

8 7 .

maiores ou iguais a 1000, podem ser listadas pelo comando SQL: (A) SELECT VENDEDORES FROM VENDAS WHERE TOTAL BETWEEN 1000 AND 10000; (B)) SELECT VENDAS FROM VENDEDORES WHERE TOTAL BETWEEN 1000 AND 10000; (C) SELECT VENDEDORES FROM VENDAS WHERE VENDEDORES IN (‘10000’, ‘1000’); (D) SELECT VENDAS FROM VENDEDORES WHERE VENDAS IN (‘10000’, ‘1000’); (E) SELECT VENDEDORES FROM VENDAS WHERE VENDEDORES LIKE ‘1000’ AND ‘10000’;

T R F - 4 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – Ma i / 2 0 0 4

43. A linguagem SQL implementa a operação de projeção da álgebra relacional por meio do comando (A)) select. (B) query. (C) insert. (D) create. (E) update.

8 8 . T R F - 4 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – Ma i / 2 0 0 4

44. A limpeza da tabela Mensal, eliminando os registros do mês de Abril, é executada pelo comando SQL: (A) DELETE MES = ABRIL FROM MENSAL; (B) DROP * FROM MENSAL WHERE MES = ABRIL; (C) DELETE * FROM MENSAL WHERE MES = ABRIL; (D) DROP FROM MENSAL WHERE MES = ABRIL; (E)) DELETE FROM MENSAL WHERE MES = ABRIL;

8 9 . T R F - 4 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – Ma i / 2 0 0 4

45. Dentre os conceitos de operadores dimensionais, o cubo é normalmente utilizado como sinônimo de data (A) base marketing. (B) intelligence. (C) warehouse. (D)) mart. (E) mining.

9 0 . T R F - 4 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – Ma i / 2 0 0 4

46. Para o sistema Oracle, o COMMIT é um comando do tipo: (A) armazenamento de dados. (B)) controle de dados. (C) definição de dados. (D) manipulação de dados. (E) pesquisa de dados.

9 1 . T R F - 4 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – Ma i / 2 0 0 4

47. No Oracle, a forma mais rápida de acessar uma linha do banco de dados é utilizando uma pseudocoluna: (A) COLID. (B) COLNUM. (C) KEYID.

Page 25: Informatica-425 Questoes de Informatica Fcc

Questões da FCC – Informática Pág 25

9 2 .

(D)) ROWID. (E) ROWNUM.

T R F - 4 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – Ma i / 2 0 0 4

48. Em um DTE – Diagrama de Transição de Estado, da técnica de análise estruturada, NÃO se aplica a representação gráfica do componente: (A)) fluxo de controle. (B) estado do sistema. (C) mudança de estado. (D) condição, que causa a mudança. (E) ação, quando muda de estado.

9 3 . T R F - 4 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – Ma i / 2 0 0 4

49. Na elaboração de um dicionário de dados com a notação de Yourdon, o operador [ ] (colchetes) significa: (A) E. (B) Opcional. (C)) Qualquer um; Ou. (D) Iterações de. (E) É equivalente a.

9 4 . T R F - 4 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – Ma i / 2 0 0 4

50. A “implantação em paralelo” é uma técnica utilizada na última etapa do ciclo de desenvolvimento, que se caracteriza pela (A) aplicação de dois computadores diferentes. (B) alocação de duas equipes de testes distintas. (C) execução de cada operação do sistema por duas vezes. (D) execução simultânea do sistema novo, no ambiente de teste, e do sistema antigo, no ambiente de produção. (E)) execução simultânea no ambiente de produção dos sistemas novo e antigo, durante um ou mais ciclos de processamento.

9 5 . T R F - 4 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – Ma i / 2 0 0 4

51. Os artefatos físicos utilizados, componentes, arquivos e outros, segundo a UML, são os focos para montagem da arquitetura de um sistema sob a visão de: (A) casos de uso. (B) processo. (C) projeto. (D)) implementação. (E) implantação.

9 6 . T R F - 4 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – Ma i / 2 0 0 4

52. Na UML, os diagramas de seqüência, com ênfase na ordenação temporal, e de colaboração, com ênfase na ordenação estrutural, representam em conjunto, os diagramas de (A) casos de uso. (B)) interação. (C) atividades. (D) componentes. (E) implantação.

Page 26: Informatica-425 Questoes de Informatica Fcc

Questões da FCC – Informática Pág 26 9 7 . T R F - 4 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – Ma i / 2 0 0 4

53. Um relacionamento entre dois estados, num diagrama de gráficos de estados da UML, denomina-se: (A) evento. (B) estímulo. (C) atividade. (D) condição. (E)) transição.

9 8 . T R F - 4 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – Ma i / 2 0 0 4

54. Os relacionamentos entre classes, as mensagens e os métodos de uma classe, os implementadores e os remetentes de uma mensagem, são informações de softwares orientados a objetos obtidas por ferramenta do tipo: (A)) browser. (B) profiler. (C) editor. (D) inspector. (E) debugger.

9 9 . T R F - 4 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – Ma i / 2 0 0 4

55. O processo de análise orientada a objetos, segundo Coad/Yourdon, deve começar necessariamente pelo nível: (A) assuntos. (B) atributos. (C)) classes e objetos. (D) estrutura. (E) serviços.

1 0 0 . T R F - 4 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – Ma i / 2 0 0 4

56. Quando o último item adicionado é o único a que se tem acesso ou o primeiro a ser removido, significa que foi utilizada uma estrutura de dados do tipo (A) array. (B)) pilha. (C) fila. (D) cadeia. (E) tabela.

1 0 1 . T R F - 4 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – Ma i / 2 0 0 4

57. Para controle de um laço de programa, normalmente o incremento do contador é posicionado: (A)) na ramificação Não no teste do contador. (B) na ramificação Não do contador. (C) na ramificação Sim do contador. (D) dentro do laço, em qualquer lugar. (E) antes do laço, como condição inicial.

1 0 2 . T R F - 4 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – Ma i / 2 0 0 4

58. A técnica de programação estruturada contém uma estrutura básica adicional, originada pela estrutura Seleção, que é denominada: (A) DOUNTIL.

Page 27: Informatica-425 Questoes de Informatica Fcc

Questões da FCC – Informática Pág 27

1 0 3 .

(B) DOWHILE. (C)) CASE. (D) SEQUENCE. (E) IF-THEN-ELSE.

T R F - 4 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – Ma i / 2 0 0 4

59. O planejamento de um projeto de implementação de sistemas NÃO deve ser (A) um produto da fase de planejamento. (B) constituído de planos menores e específicos. (C) um contrato de metas negociadas com os usuários. (D)) um documento de apontamentos de prazos e custos do projeto. (E) um instrumento para controlar o projeto.

1 0 4 . T R F - 4 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – Ma i / 2 0 0 4

60. No ciclo de desenvolvimento de um software, um dos aspectos gerenciais envolve a elaboração do projeto (A) de interfaces homem-máquina. (B) de bancos de dados. (C) de arquitetura de programas. (D) de treinamento. (E)) preliminar.

1 0 5 . T R F - 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – Ma i / 2 0 0 4

31. Um disco rígido, após a criação do padrão de trilhas e setores, deverá passar por um processo de: (A) particionamento. (B) desfragmentação. (C) verificação de erros. (D)) formatação lógica. (E) formatação física.

1 0 6 . T R F - 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – Ma i / 2 0 0 4

32. A conversão dos dados paralelos do computador em um fluxo de dados serial é realizada por um chip (A) ALU. (B) CMOS. (C) ROM. (D) UPS. (E)) UART.

1 0 7 . T R F - 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – Ma i / 2 0 0 4

33. O processador de um computador acessa os dados armazenados na RAM baseando-se: (A) nas instruções da memória cache. (B) nas instruções da controladora. (C)) nos endereços de memória. (D) no mapa de instruções. (E) no mapa de endereços.

1 0 8 . T R F - 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – Ma i / 2 0 0 4

34. No Windows Explorer, clicando-se na pasta Desktop, serão exibidos

Page 28: Informatica-425 Questoes de Informatica Fcc

Questões da FCC – Informática Pág 28

1 0 9 .

(A)) os ícones da área de trabalho, na janela do Windows Explorer. (B) os ícones da área de trabalho, na janela principal do Windows. (C) as propriedades da área de trabalho. (D) todos os arquivos e pastas da área de trabalho. (E) todos os arquivos e pastas do diretório raiz.

T R F - 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – Ma i / 2 0 0 4

35. A opção “modo de segurança”, quando selecionada, inicia o Windows usando somente os (A) arquivos, drivers e conexões de rede básicos. (B)) arquivos e drivers básicos. (C) arquivos e conexões de rede básicos. (D) drivers e conexões de rede básicos. (E) drivers básicos.

1 1 0 . T R F - 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – Ma i / 2 0 0 4

36. O botão Iniciar da barra de tarefas do Windows pode ser acessado com o teclado e a partir da área de trabalho, por meio da tecla (A) Home. (B) End. (C)) Tab. (D) Page Down. (E) Seta para baixo.

1 1 1 . T R F - 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – Ma i / 2 0 0 4

37. O comando cd do sistema Linux, sem nenhuma diretiva, volta diretamente para o diretório (A) raiz do sistema. (B)) raiz do usuário. (C) imediatamente acima, na árvore de diretórios. (D) anterior, acessado pelo usuário. (E) primeiro, acessado pelo usuário.

1 1 2 . T R F - 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – Ma i / 2 0 0 4

38. O diretório Linux, que contém os diretórios locais dos usuários comuns, é denominado (A)) home. (B) sbin. (C) root. (D) usr. (E) lib.

1 1 3 . T R F - 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – Ma i / 2 0 0 4

39. No sistema Linux, a instalação ou alteração de senha para uma determinada conta de usuário normalmente se faz por meio do comando (A) who. (B) usr. (C) pwd. (D)) passwd. (E) adduser.

Page 29: Informatica-425 Questoes de Informatica Fcc

Questões da FCC – Informática Pág 29 1 1 4 . T R F - 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – Ma i / 2 0 0 4

40. Um serviço de diretório armazena os dados sob a forma de objetos, normalmente dispostos numa estrutura: (A) matricial. (B) relacional. (C) serial. (D) indexada. (E)) hierárquica.

1 1 5 . T R F - 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – Ma i / 2 0 0 4

41. Para gerenciamento eficiente da segurança no ambiente Windows 2000, não atribuindo permissões de acesso individuais, um grupo global é uma coletânea de (A)) contas de usuários de um único domínio local. (B) contas de usuários de qualquer domínio da rede. (C) domínios locais. (D) domínios globais. (E) domínios universais.

1 1 6 . T R F - 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – Ma i / 2 0 0 4

42. Num sentido amplo, qualquer dispositivo ou técnica que recusa o acesso de usuários não autorizados a um host denomina-se (A) log. (B) antivírus. (C)) firewall. (D) criptógrafo. (E) protocolo SNMP.

1 1 7 . T R F - 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – Ma i / 2 0 0 4

43. Um programa que investiga hosts remotos, procurando fraquezas em sua segurança, é classificado como: (A) worm. (B) sniffer. (C) cracking. (D) hacking. (E)) scanner.

1 1 8 . T R F - 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – Ma i / 2 0 0 4

44. Uma Intranet na empresa tem a vantagem de, entre outras, (A) consolidar o uso de editor de texto na automação de escritório. (B)) padronizar a apresentação dos dados por meio de browser. (C) impossibilitar acessos a sites externos, aumentando a produtividade. (D) transferir arquivos entre os usuários pelo serviço HTTP. (E) não necessitar de investimentos em servidores Web.

1 1 9 . T R F - 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – Ma i / 2 0 0 4

45. Para descarregar os e-mails do servidor Web, o computador do usuário necessita normalmente do protocolo: (A) Outlook Express. (B) MIME. (C) FTP.

Page 30: Informatica-425 Questoes de Informatica Fcc

Questões da FCC – Informática Pág 30

1 2 0 .

(D)) POP. (E) SMTP.

T R F - 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – Ma i / 2 0 0 4

46. Quando as informações estão disponíveis na Internet, implica afirmar que (A) elas pertencem aos sites hospedados em servidores WEB, gerenciados pelos browsers desses servidores. (B)) elas pertencem aos sites hospedados em servidores WEB dos provedores de serviços de acesso. (C) elas pertencem aos sites dos provedores, que são hospedados nos servidores WEB dos usuários. (D) cada usuário da rede, para acessá-las, necessita ter instalado em seu computador um servidor Web. (E) cada usuário da rede, para acessá-las, necessita usar o mesmo browser instalado no servidor Web.

1 2 1 . T R F - 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – Ma i / 2 0 0 4

47. Em um microcomputador, para comunicação por meio de linha telefônica normal, o modem externo (A) elimina a necessidade da porta serial. (B) elimina a necessidade da porta paralela. (C) recebe os dados transmitidos byte a byte. (D) conecta-se normalmente pela porta paralela. (E)) conecta-se normalmente pela interface serial, com conector tipo RS-232.

1 2 2 . T R F - 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – Ma i / 2 0 0 4

48. Uma rede implementada com topologia em barra, para evitar atenuações no meio de transmissão, deve conter: (A) segmentadores. (B) comutadores. (C)) repetidores. (D) roteadores. (E) multiplexadores.

1 2 3 . T R F - 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – Ma i / 2 0 0 4

49. Dois usuários de uma rede não conseguem gravar simultaneamente um mesmo registro devido à existência, no sistema operacional da rede, do recurso de (A) compartilhamento de arquivos. (B) compartilhamento de protocolos. (C) bloqueio de usuários. (D)) bloqueio de registros. (E) protocolos de segurança.

1 2 4 . T R F - 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – Ma i / 2 0 0 4

50. Em um banco de dados relacional, a associação entre duas ou mais entidades é: (A)) um relacionamento. (B) um domínio. (C) uma tabela. (D) uma visão. (E) uma instância.

Page 31: Informatica-425 Questoes de Informatica Fcc

Questões da FCC – Informática Pág 31 1 2 5 . T R F - 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – Ma i / 2 0 0 4

51. As ocorrências de Salário da tabela Funcionários, cujos valores são maiores ou iguais a R$ 2 600,00 e menores ou iguais a R$ 5 200,00, podem ser recuperadas usando comando SQL, com a cláusula Where e o operador: (A) order by. (B) group by. (C) like. (D) having. (E)) between.

1 2 6 . T R F - 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – Ma i / 2 0 0 4

52. Os dados em data warehouse utilizam ferramentas OLAP e são armazenados em uma estrutura denominada (A) relacional. (B) matricial. (C) vetorial. (D)) dimensional. (E) serial.

1 2 7 . T R F - 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – Ma i / 2 0 0 4

53. O sistema Oracle contém um primeiro arquivo da tablespace denominado (A) index. (B) cluster. (C)) system. (D) redo log. (E) archivelog. _________________________________________________________

1 2 8 . T R F - 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – Ma i / 2 0 0 4

54. Se determinado sistema não executa o comando que o usuário solicita, pode-se diagnosticar uma falha de engenharia de software, principalmente no que se refere à má qualidade: (A)) da especificação técnica. (B) da construção do software. (C) da implantação do sistema. (D) do projeto do software. (E) do treinamento dos usuários.

1 2 9 . T R F - 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – Ma i / 2 0 0 4

55. Um conjunto de cenários identificados, que seja útil aos usuários de um sistema, construído em UML, é um modelo representado pelo Diagrama de: (A) Classes. (B)) Casos de Uso. (C) Componentes. (D) Implantação. (E) Objetos.

1 3 0 . T R F - 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – Ma i / 2 0 0 4

56. Uma aplicação específica, desenvolvida sob as técnicas orientadas ao objeto, deve conter uma biblioteca de classes de objeto que representa uma

Page 32: Informatica-425 Questoes de Informatica Fcc

Questões da FCC – Informática Pág 32

1 3 1 .

(A) subclasse. (B) superclasse. (C)) framework. (D) herança. (E) instância.

T R F - 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – Ma i / 2 0 0 4

57. Identificar, analisar e corrigir erros de programa é uma tarefa de (A) bug. (B) abend. (C) check. (D) dump. (E)) debug.

1 3 2 . T R F - 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – Ma i / 2 0 0 4

58. Um programa completo, compilado em linguagem de máquina, pronto para ser carregado para a memória e, na seqüência, executado, trata-se de um módulo (A)) de carga. (B) objeto. (C) fonte. (D) interpretado. (E) executável.

1 3 3 . T R F - 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – Ma i / 2 0 0 4

59. Os recursos computacionais devem ser monitorados pela área de operação principalmente para garantir os requisitos de (A) eficácia e segurança. (B) disponibilidade e segurança. (C) conformidade e eficácia. (D)) disponibilidade e desempenho. (E) desempenho e conformidade.

1 3 4 . T R F - 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – Ma i / 2 0 0 4

60. Em uma situação de emergência, quando ocorre sinistro que atinge os computadores da empresa, o instrumento mais apropriado para auxiliar o técnico de operação de computador é o plano (A) diretor de informática. (B)) de contingência. (C) de continuidade de negócios. (D) de recuperação de desastres. (E) de segurança.

1 3 5 . T R T - 1 3 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – D e z / 2 0 0 5

21. Encontra-se classificado na categoria de importância máxima, quanto a gravidade dos defeitos de um computador, o módulo (A) Interfaces IDE. (B)) Fonte de alimentação. (C) Mouse e Interfaces seriais. (D) Placas de fax/modem e de som. (E) Drive de CD-ROM.

Page 33: Informatica-425 Questoes de Informatica Fcc

Questões da FCC – Informática Pág 33 1 3 6 . T R T - 1 3 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – D e z / 2 0 0 5

22. O check-up de hardware de um computador normalmente deve ser realizado por um programa de diagnóstico, (A)) após a execução de um boot limpo. (B) a partir do Windows. (C) com programas residentes ativados pelo Config.sys. (D) com programas residentes ativados pelo Autoexec.bat. (E) com gerenciadores de memória ativos para testar memória DRAM.

1 3 7 . T R T - 1 3 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – D e z / 2 0 0 5

23. NÃO é um tipo de problema de hardware, que acontece principalmente na instalação de dispositivos não Plug and Play, o conflito de (A) DMA. (B)) driver. (C) interrupções. (D) endereços de E/S. (E) endereços de memória.

1 3 8 . T R T - 1 3 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – D e z / 2 0 0 5

24. Sobre os cuidados que devem ser tomados no manuseio de qualquer tipo de placa de circuito impresso pode-se (A)) tocar nas partes metálicas dos chips quando estiver usando pulseira anti-estática. (B) tocar nos conectores quando estiver usando pulseira anti-estática. (C) tocar nos conectores, se estiver sem pulseira antiestática. (D) tocar nas partes metálicas dos chips, se estiver sem pulseira anti-estática. (E) flexionar a placa.

1 3 9 . T R T - 1 3 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – D e z / 2 0 0 5

25. Quando ocorrer erros de leitura em arquivos gravados em disquete pode-se: I. Utilizar o programa SCANDISK ou o NDD. II. Proteger o disquete contra gravação e tentar a leitura em outro drive. III. Limpar as cabeças de leitura do drive de disquete. IV. Tentar copiar os arquivos para o disco rígido. Dentre as medidas acima, são válidas (A) I e II, somente. (B) II e IV, somente. (C) I, II e III, somente. (D)) II, III e IV, somente. (E) I, II, III e IV.

1 4 0 . T R T - 1 3 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – D e z / 2 0 0 5

26. A memória cache de um microcomputador é (A) interna , quando de nível 2. (B) externa, quando de nível 1. (C)) primária, quando localizada dentro do processador. (D) formada por uma pequena quantidade de DRAM. (E) usada para acelerar uma grande quantidade de SRAM.

1 4 1 . T R T - 1 3 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – D e z / 2 0 0 5

27. Uma operação de hardware, indicando o recebimento de um byte ou o término da

Page 34: Informatica-425 Questoes de Informatica Fcc

Questões da FCC – Informática Pág 34

1 4 2 .

transmissão de um byte, que fez com que o processador suspendesse provisoriamente a execução de um programa para atendê-la, é uma interrupção da interface (A)) serial. (B) paralela. (C) de teclado. (D) de disco rígido. (E) de drive de disquete.

T R T - 1 3 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – D e z / 2 0 0 5

28. Um driver para placa de expansão deve ser instalado para que o Windows possa ter corretamente um controle (A) do gerenciamento de energia. (B) das interfaces IDE em modo Ultra DMA. (C) dos recursos Plug and Play. (D)) das cores e resolução de vídeo. (E) do barramento AGP.

1 4 3 . T R T - 1 3 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – D e z / 2 0 0 5

29. Para que uma impressora a jato de tinta funcione bem e com boa qualidade de impressão deve-se, entre outros, tomar o cuidado de (A) não girar o cilindro nem mover o carro de impressão com a impressora ligada. (B) não reciclar as fitas de impressão. (C) limpar periodicamente o toner de impressão. (D) utilizar o toner original do fabricante da impressora. (E)) utilizar apenas cartuchos originais, do fabricante da impressora.

1 4 4 . T R T - 1 3 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – D e z / 2 0 0 5

30. Um texto capturado por um scanner a partir de um documento qualquer terá os seus caracteres existentes reconhecidos e reconstituídos, conforme o texto original, sem ter que digitá-lo, por um: (A) software de captura de imagem. (B) programa de digitalização. (C)) programa de OCR. (D) software de edição de imagem. (E) sistema TWAIN.

1 4 5 . T R T - 1 3 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – D e z / 2 0 0 5

31. Atender total e completamente as estações de cliente de alta qualidade, conveniente para empregar uma ampla gama de implementações do escritório e também atrativo para pequenas e médias empresas são os objetivos do sistema Red Hat (A) Network. (B)) Desktop. (C) Enterprise Linux WS. (D) Enterprise Linux ES. (E) Enterprise Linux AS.

1 4 6 . T R T - 1 3 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – D e z / 2 0 0 5

32. Na tela Inicial do Red Hat Linux 8.0, que surgirá após o boot, pode-se obter mais informações sobre as configurações de instalação selecionando a opção (A) <F1> (B) <F2>

Page 35: Informatica-425 Questoes de Informatica Fcc

Questões da FCC – Informática Pág 35

1 4 7 .

(C)) <F3> (D) <F4> (E) <F5>

T R T - 1 3 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – D e z / 2 0 0 5

33. No Windows, uma estrutura para hospedar ferramentas administrativas, denominadas consoles, é identificada pelo acrônimo (A)) MMC (B) SNMP (C) DHCP (D) MPPE (E) SNAP-IN

1 4 8 . T R T - 1 3 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – D e z / 2 0 0 5

34. O mecanismo de autenticação padrão do Windows usado para verificar a identidade do usuário ou do host é o protocolo (A) TGT (B) IPSec (C) QoS (D) TGS (E)) Kerberos V5

1 4 9 . T R T - 1 3 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – D e z / 2 0 0 5

35. Detectar e corrigir problemas associados aos programas do MS Office instalados são tarefas realizadas pelo (A) Setup do próprio programa com problema. (B) Windows Update. (C) Painel de controle do Windows. (D)) Instalador do Microsoft Windows. (E) menu Ferramentas do próprio programa com problema.

1 5 0 . T R T - 1 3 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – D e z / 2 0 0 5

36. Para criar uma tabela com programa do MS Office, possibilitando tarefas com recursos poderosos de classificação e pesquisa, deve-se utilizar o (A) MS Access ou MS Word. (B)) MS Access ou MS Excel. (C) MS Excel ou MS Word. (D) MS Access, MS Excel ou MS Word. (E) MS Access, MS Excel, MS Word ou MS PowerPoint.

1 5 1 . T R T - 1 3 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – D e z / 2 0 0 5

37. Um programa anexado ao browser, que roda arquivos tipo Applet, pode ser inserido em um documento OpenOffice.org 1.1.0 Apresentação, por meio do menu Inserir, opção Objeto e sub-opção (A) Fórmula. (B) Applet. (C)) Plug-in. (D) Imagem. (E) Objeto OLE.

Page 36: Informatica-425 Questoes de Informatica Fcc

Questões da FCC – Informática Pág 36 1 5 2 . T R T - 1 3 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – D e z / 2 0 0 5

38. O corretor ortográfico em português brasileiro pode ser instalado no OpenOffice.org 1.1.0, por meio de download realizado no site www.openoffice.org.br, copiando-se para a pasta de instalação (A)) os arquivos pt_BR.dic e pt_BR.aff e, na seqüência, editando-se o arquivo dictionary.lst. (B) o arquivo dictionary.lst e, na seqüência, editando-se os arquivos pt_BR.dic e pt_BR.aff. (C) o arquivo pt_BR.dic e, na seqüência, editando-se o arquivo dictionary.lst. (D) o arquivo pt_BR.aff e, na seqüência, editando-se o arquivo dictionary.lst. (E) o arquivo dictionary.lst e, na seqüência, editando-se o arquivo pt_BR.dic.

1 5 3 . T R T - 1 3 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – D e z / 2 0 0 5

39. Na instalação de um PC em uma rede Ethernet já implementada, o tipo de cabo em uso, coaxial fino, coaxial grosso ou par trançado, determina uma placa de rede, respectivamente, com conector (A) AUI, RJ-45 ou BNC (B) AUI, BNC ou RJ-45 (C) RJ-45, AUI ou BNC (D) RJ-45, BNC ou AUI (E)) BNC, AUI ou RJ-45

1 5 4 . T R T - 1 3 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – D e z / 2 0 0 5

40. O modem em uma placa instalada no computador é um componente de rede do tipo (A) cliente. (B) protocolo. (C) serviço. (D)) adaptador. (E) meio físico.

1 5 5 . T R T - 1 3 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – D e z / 2 0 0 5

41. NÃO é um tipo de rede de computadores (A) a Internet. (B) o Frame Relay. (C) a LAN sem Fio. (D) a Ethernet. (E)) o modelo OSI.

1 5 6 . T R T - 1 3 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – D e z / 2 0 0 5

42. Na Internet, o protocolo HTTP implementado define como uma página Web será solicitada (A) pelo servidor e como será transferida pelo cliente. (B)) pelo cliente e como será transferida pelo servidor. (C) e transferida pelo servidor. (D) e transferida pelo cliente. (E) e transferida tanto pelo servidor quanto pelo cliente.

1 5 7 . T R T - 1 3 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – D e z / 2 0 0 5

43. A aplicação de correio eletrônico na Internet utiliza tipicamente os protocolos (A) SMTP e FTP (B) SMTP e HTTP (C)) SMTP e TCP

Page 37: Informatica-425 Questoes de Informatica Fcc

Questões da FCC – Informática Pág 37

1 5 8 .

(D) HTTP e TCP (E) FTP e TCP

T R T - 1 3 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – D e z / 2 0 0 5

44. O localizador uniforme de recursos (URL) que atribui um endereço único para cada documento na Internet indica o (A) nome do navegador e o método de requisição, somente. (B) nome do servidor e os nomes do diretório e arquivo, somente. (C) nome do navegador, o nome do servidor e os nomes do diretório e arquivo, somente. (D)) método de requisição, o nome do servidor e os nomes do diretório e arquivo, somente. (E) nome do navegador, método de requisição, o nome do servidor e os nomes do diretório e arquivo.

1 5 9 . T R T - 1 3 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – D e z / 2 0 0 5

45. A forma de interação do usuário com qualquer estação de trabalho da rede é definida em uma ferramenta de segurança denominada (A)) perfil do usuário. (B) política de contas. (C) política de direitos. (D) controle de acesso. (E) autenticação de usuário.

1 6 0 . T R T - 1 3 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – D e z / 2 0 0 5

46. Quando garante-se que o conteúdo de uma mensagem transmitida deve ser entendida apenas pelo remetente e o destinatário, está se cumprindo a propriedade de comunicação segura denominada (A) não repúdio. (B) autenticação. (C) integridade. (D) disponibilidade. (E)) sigilo.

1 6 1 . T R T - 1 3 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – D e z / 2 0 0 5

47. Em um projeto de sistemas, um conjunto de nós processadores de um sistema e seus relacionamentos representado graficamente na UML constitui o diagrama de (A) componentes. (B)) aplicação. (C) atividades. (D) objetos. (E) colaboração.

1 6 2 . T R T - 1 3 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – D e z / 2 0 0 5

48. A unidade básica em um banco de dados relacional é uma tabela estruturada em (A) células, somente. (B) linhas, somente. (C) colunas, somente. (D)) linhas e colunas, somente. (E) linhas, colunas e células.

Page 38: Informatica-425 Questoes de Informatica Fcc

Questões da FCC – Informática Pág 38 1 6 3 . T R T - 1 3 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – D e z / 2 0 0 5

49. Um ciclo de vida clássico de um projeto envolve na seqüência os assuntos (A) testes, requisitos, projetos, códigos e operações. (B) requisitos, códigos, projetos, testes e operações. (C)) requisitos, projetos, códigos, testes e operações. (D) projetos, requisitos, códigos, operações e testes. (E) projetos, códigos, testes, requisitos e operações.

1 6 4 . T R T - 1 3 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – D e z / 2 0 0 5

50. A criação e a manipulação de dados em tabelas relacionais são operações normalmente realizadas pela linguagem (A) SQL Server. (B) DML – Data Manipulation Language. (C) DDL – Data Definition Language. (D) DBMS – Data Base Management System. (E)) SQL – Structured Query Language.

1 6 5 . T R T - 1 3 ª – T e c J u d i c i á r i o – P r o g r a m a ç ã o – D e z / 2 0 0 5

21. Os processadores Celeron da Intel diferenciam-se dos processadores Pentium basicamente nos seguintes aspectos: I. Clock interno. II. Clock do barramento externo. III. Tamanho do cache L2. Está correto o que se afirma em (A) I, somente. (B) I e II, somente. (C) I e III, somente. (D) II e III, somente. (E)) I, II e III.

1 6 6 . T R T - 1 3 ª – T e c J u d i c i á r i o – P r o g r a m a ç ã o – D e z / 2 0 0 5

22. Dadas as duas figuras abaixo:

e, considerando o conceito de árvore binária, pode-se afirmar que (A)) são duas árvores diferentes. (B) são duas árvores iguais. (C) são uma única árvore. (D) não possuem sub-árvores. (E) não representam árvores.

1 6 7 . T R T - 1 3 ª – T e c J u d i c i á r i o – P r o g r a m a ç ã o – D e z / 2 0 0 5

23. No contexto do processo de abstração da programação orientada a objetos, as operações de (A) instanciação são utilizadas para analisar os objetos do mundo real e definir a qual classe eles pertencem. (B) classificação são caracterizadas pela criação de objetos a partir de classes já existentes.

Page 39: Informatica-425 Questoes de Informatica Fcc

Questões da FCC – Informática Pág 39

1 6 8 .

(C)) agregação são realizadas quando um objeto é utilizado como parte de um outro objeto. (D) especialização identificam as características comuns em um conjunto de classes. (E) generalização são caracterizadas pela criação de duas ou mais classes a partir de uma classe genérica.

T R T - 1 3 ª – T e c J u d i c i á r i o – P r o g r a m a ç ã o – D e z / 2 0 0 5

24. O estereótipo da UML quando especifica que o caso de uso de origem incorpora explicitamente o comportamento de outro caso de uso, em um local indicado pela origem, aplica-se ao símbolo de dependência e é representado pela palavra reservada (A) use. (B) extend. (C) call. (D) import. (E)) include.

1 6 9 . T R T - 1 3 ª – T e c J u d i c i á r i o – P r o g r a m a ç ã o – D e z / 2 0 0 5

25. No desenvolvimento de aplicações Web, a JSP oferece a possibilidade de se escrever instruções (A)) Java dentro de tags nas próprias páginas HTML (B) JavaScript dentro de tags nas próprias páginas HTML (C) Java para elaborar páginas HTML (D) JavaScript para elaborar páginas HTML (E) em qualquer linguagem de script nas próprias páginas HTML

1 7 0 . T R T - 1 3 ª – T e c J u d i c i á r i o – P r o g r a m a ç ã o – D e z / 2 0 0 5

26. As partes estáticas de um sistema NÃO são representadas, utilizando-se UML nas atividades de análise e projeto orientados a objetos, pelos diagramas de (A) objetos. (B) classes. (C)) casos de uso. (D) componentes. (E) implantação.

1 7 1 . T R T - 1 3 ª – T e c J u d i c i á r i o – P r o g r a m a ç ã o – D e z / 2 0 0 5

27. Um sistema implementado em uma arquitetura de 3 camadas determina que a organização lógica dos componentes associados às (A) regras de negócio devem compor uma camada para contato direto com os usuários do sistema. (B) interfaces devem compor uma camada intermediária entre a camada de dados e a camada de regras de negócio. (C) chamadas aos bancos de dados devem compor uma camada intermediária entre a camada de regras de negócio e a camada de interface. (D)) regras de negócio devem compor uma camada intermediária entre a camada de dados e a camada de interface. (E) chamadas aos bancos de dados devem compor uma camada para contato direto com os usuários do sistema.

1 7 2 . T R T - 1 3 ª – T e c J u d i c i á r i o – P r o g r a m a ç ã o – D e z / 2 0 0 5

28. Uma solução open source constituída de um pacote de serviços para empresas que desejam implementar aplicações de missão critica em servidores com até 2 processadores é proporcionada pelo Red Hat

Page 40: Informatica-425 Questoes de Informatica Fcc

Questões da FCC – Informática Pág 40

1 7 3 .

(A) Enterprise Linux AS. (B)) Enterprise Linux ES. (C) Enterprise Linux WS. (D) Linux Desktop. (E) Linux Network.

T R T - 1 3 ª – T e c J u d i c i á r i o – P r o g r a m a ç ã o – D e z / 2 0 0 5

29. No Windows XP, ao pressionar simultaneamente as teclas Ctrl Alt Delete, será exibida a janela (A) Bloquear o computador. (B) Desligar o computador. (C) Propriedades do sistema. (D) Propriedades de vídeo. (E)) Gerenciador de tarefas do Windows.

1 7 4 . T R T - 1 3 ª – T e c J u d i c i á r i o – P r o g r a m a ç ã o – D e z / 2 0 0 5

30. Os botões para acessar os comandos de edição de texto, tais como, tipo de fonte, tamanho de letras, estilo de parágrafos etc., encontram-se no OpenOffice.org Texto na Barra de (A) Hiperligações. (B) Ferramentas. (C) Funções. (D)) Objetos. (E) Menus.

1 7 5 . T R T - 1 3 ª – T e c J u d i c i á r i o – P r o g r a m a ç ã o – D e z / 2 0 0 5

31. O recurso do OpenOffice.org Planilha que possibilita a verificação de dados e fórmulas, os vínculos existentes, os erros e os dados incompatíveis são acionados por meio da ferramenta (A)) Auditoria. (B) Autocorreção. (C) Proteger documento. (D) Conteúdo da célula. (E) Revisor ortográfico.

1 7 6 . T R T - 1 3 ª – T e c J u d i c i á r i o – P r o g r a m a ç ã o – D e z / 2 0 0 5

32. Para copiar o conteúdo de um arquivo criado em outro programa do MS Office e poder editá-lo facilmente no programa de origem, sem sair do documento atual, deve-se utilizar (A) Objeto vinculado. (B)) Objeto incorporado. (C) Hyperlink. (D) Importar. (E) Exportar.

1 7 7 . T R T - 1 3 ª – T e c J u d i c i á r i o – P r o g r a m a ç ã o – D e z / 2 0 0 5

33. Uma coleção de barras de ferramentas e botões que permite acessar com um único clique os recursos usados com maior freqüência, por exemplo, iniciar rapidamente uma nova proposta de orçamento, localizar e abrir uma apresentação de slides, enviar uma mensagem de correio eletrônico e agendar um compromisso, denomina-se (A) Teclas de atalhos do Microsoft Windows. (B) Menu de atalhos do Microsoft Office.

Page 41: Informatica-425 Questoes de Informatica Fcc

Questões da FCC – Informática Pág 41

1 7 8 .

(C)) Barra de atalhos do Microsoft Office. (D) Barra de menus do Microsoft Windows. (E) Barra de tarefas do Microsoft Windows.

T R T - 1 3 ª – T e c J u d i c i á r i o – P r o g r a m a ç ã o – D e z / 2 0 0 5

34. O fluxo normal de uma estrutura de repetição da linguagem Java pode ser interrompido utilizando-se quebras de laço representadas pela palavras reservadas (A)) break e continue. (B) break e goto. (C) goto e return. (D) break e return. (E) break e stop.

1 7 9 . T R T - 1 3 ª – T e c J u d i c i á r i o – P r o g r a m a ç ã o – D e z / 2 0 0 5

35. As requisições GET, na classe HttpServlet do Java, são utilizadas no servidor Web para (A) invocar o método doGet() da classe. (B) enviar dados de formulários para serem processados. (C) enviar dados para serem gravados em um banco de dados. (D) distinguir os tipos de requisições de classe. (E)) recuperar uma página HTML.

1 8 0 . T R T - 1 3 ª – T e c J u d i c i á r i o – P r o g r a m a ç ã o – D e z / 2 0 0 5

36. A instanciação é uma fase do ciclo de vida de um applet Java que diz respeito (A)) à criação de um objeto cuja classe deriva da classe Applet ou Japplet. (B) à restauração de uma janela quando esta estiver minimizada. (C) ao momento em que o applet for carregado em uma página. (D) à execução das instruções contidas no método init(). (E) à execução das instruções contidas no método start().

1 8 1 . T R T - 1 3 ª – T e c J u d i c i á r i o – P r o g r a m a ç ã o – D e z / 2 0 0 5

37. A tag META deve ser normalmente utilizada em um código HTML no seguinte posicionamento (A) <HTML> <BODY> </BODY> <META> </HTML> (B) <HTML> <BODY> <META> </BODY> </HTML> (C) <HTML> <META> <HEAD> </HEAD> </HTML> (D)) <HTML> <HEAD> <META> </HEAD> </HTML> (E) <HTML> <HEAD> </HEAD> <META> <BODY> </BODY> </HTML>

1 8 2 . T R T - 1 3 ª – T e c J u d i c i á r i o – P r o g r a m a ç ã o – D e z / 2 0 0 5

38. Para trabalhar com cores em uma página Web na HTML pode-se utilizar as cores nomeadas, reconhecidas pela W3C, definidas pelo seu nome em inglês ou pelo seu código hexadecimal. Por exemplo, as cores branco e preto são representadas, respectivamente, por (A)) White #FFFFFF e Black #000000 (B) White #000000 e Black #FFFFFF (C) White #FF0000 e Black #0000FF (D) White #0000FF e Black #FF0000 (E) White #C0C0C0 e Black #F0F0F0

1 8 3 . T R T - 1 3 ª – T e c J u d i c i á r i o – P r o g r a m a ç ã o – D e z / 2 0 0 5

39. O efeito de animação de um texto na HTML, indicando como um letreiro deslizará na

Page 42: Informatica-425 Questoes de Informatica Fcc

Questões da FCC – Informática Pág 42

1 8 4 .

tela, é definido pelo atributo (A) ALIGN (B) LOOP (C)) BEHAVIOR (D) SCROLLAMOUNT (E) SCROLLDELAY

T R T - 1 3 ª – T e c J u d i c i á r i o – P r o g r a m a ç ã o – D e z / 2 0 0 5

40. Toda aplicação JSP pode acessar objetos Java, criados automaticamente, e representando uma instância do servlet tem-se o tipo de objeto (A) session. (B)) page. (C) request. (D) response. (E) pageContext.

1 8 5 . T R T - 1 3 ª – T e c J u d i c i á r i o – P r o g r a m a ç ã o – D e z / 2 0 0 5

41. O valor de um atributo ou a chamada de um método pode ser definida em uma página JSP por um código Java normalmente inserido na categoria (A) Comentários. (B) Declarações. (C) Scriptlets. (D) Diretivas. (E)) Expressões.

1 8 6 . T R T - 1 3 ª – T e c J u d i c i á r i o – P r o g r a m a ç ã o – D e z / 2 0 0 5

42. Considere as sintaxes de comentários utilizadas na JSP: I. <!-- comentário --> II. <%-- comentário --%> III. <% /* comentário */ %> Os comentários de conteúdo, visíveis como parte da resposta JSP no código da página, são representados SOMENTE (A)) pela sintaxe I (B) pela sintaxe II (C) pela sintaxe III (D) pelas sintaxes I e II (E) pelas sintaxes II e III

1 8 7 . T R T - 1 3 ª – T e c J u d i c i á r i o – P r o g r a m a ç ã o – D e z / 2 0 0 5

43. A transferência do controle para o manipulador de exceção, na ocorrência de qualquer erro durante a execução de um bloco, é realizada em PL/SQL pelo comando (A) WHILE-LOOP (B) GOTO (C) IF-THEN-ELSE (D)) RAISE (E) FOR-LOOP

1 8 8 . T R T - 1 3 ª – T e c J u d i c i á r i o – P r o g r a m a ç ã o – D e z / 2 0 0 5

44. Uma estrutura de dados que no PL/SQL pode ser do tipo explícito ou implícito e que permite trabalhar em forma de procedimentos com uma tabela, que seja o resultado de um comando SELECT, denomina-se

Page 43: Informatica-425 Questoes de Informatica Fcc

Questões da FCC – Informática Pág 43

1 8 9 .

(A) VIEW (B) PROMPT (C)) CURSOR (D) INDEX (E) TABLESPACE

T R T - 1 3 ª – T e c J u d i c i á r i o – P r o g r a m a ç ã o – D e z / 2 0 0 5

45. Dado o seguinte formato de função PL/SQL: CHR(número) Pode-se afirmar que se trata de uma função do tipo (A) informe de erro. (B) numérica. (C) conversão. (D) diversas. (E)) caractere.

1 9 0 . T R T - 1 3 ª – T e c J u d i c i á r i o – P r o g r a m a ç ã o – D e z / 2 0 0 5

46. O recurso Oracle 10g que armazena arquivos, tais como, datafiles, redolog file e control file, denomina-se (A) Automatic Workload Repository. (B)) Automatic Storage Management. (C) Automatic Database Diagnostic Monitor. (D) Oracle Data Pump. (E) Tablespace Management.

1 9 1 . T R T - 1 3 ª – T e c J u d i c i á r i o – P r o g r a m a ç ã o – D e z / 2 0 0 5

47. Considere três camadas do modelo de referência TCP/IP: I. Aplicação II. Transporte III. Rede Os protocolos de rede associados, respectivamente, a cada camada são: (A) FTP, IP e TCP (B) TCP, FTP e IP (C) IP, TCP e FTP (D)) FTP, TCP e IP (E) TCP, IP e FTP

1 9 2 . T R T - 1 3 ª – T e c J u d i c i á r i o – P r o g r a m a ç ã o – D e z / 2 0 0 5

48. Um programa que pode exibir uma página Web e selecionar itens na página exibida é o (A) provedor, no lado cliente da Internet. (B) navegador, no lado servidor da Internet. (C)) navegador, no lado cliente da Internet. (D) provedor, no lado servidor da Internet. (E) provedor, no lado cliente, e o navegador, no lado servidor da Internet.

1 9 3 . T R T - 1 3 ª – T e c J u d i c i á r i o – P r o g r a m a ç ã o – D e z / 2 0 0 5

49. Um objeto que o usuário possui para acessar os recursos computacionais e que o diferencia de outras pessoas no processo de autenticação é um mecanismo de proteção denominado (A) senha. (B)) token.

Page 44: Informatica-425 Questoes de Informatica Fcc

Questões da FCC – Informática Pág 44

1 9 4 .

(C) logon. (D) sistema biométrico. (E) chave criptográfica.

T R T - 1 3 ª – T e c J u d i c i á r i o – P r o g r a m a ç ã o – D e z / 2 0 0 5

50. A característica básica da metodologia RUP/XP, que tem origem tanto no processo RUP quanto nas práticas adotadas pelo XP, é (A) a integração contínua dos componentes desenvolvidos. (B) o processo de desenvolvimento dividido em 4 fases. (C) a utilização do diagrama de casos de uso. (D)) o uso de iterações. (E) o refatoramento dos códigos.

1 9 5 . T R T - 2 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – A g o / 2 0 0 3

31. Primeiramente, o processador procurará os dados que necessita lendo o conteúdo (A)) do cache L1, embutido no processador. (B) do cache L2, embutido no processador. (C) do cache L1, embutido na memória RAM. (D) do cache L2, embutido na memória RAM. (E) diretamente na memória RAM.

1 9 6 . T R T - 2 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – A g o / 2 0 0 3

32. Os processadores Pentium III da Intel e Athlon da AMD possuem, respectivamente, núcleos ou nomes código (A) Northwood e Thunderbird. (B) Northwood e Morgan. (C) Spitfire e Thunderbird. (D)) Coppermine e Palomino. (E) Coppermine e Morgan.

1 9 7 . T R T - 2 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – A g o / 2 0 0 3

33. No ambiente Linux, o aplicativo Apache é um servidor (A) FTP. (B)) Web. (C) de email. (D) de arquivos. (E) de aplicação.

1 9 8 . T R T - 2 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – A g o / 2 0 0 3

34. Na maioria das distribuições, a resolução do vídeo pode ser alterada no Linux, digitando-se Xconfigurator após mudar para o modo texto, teclando-se (A) Ctrl+Alt+F1 (B) Ctrl+Shift+F1 (C)) Ctrl+Alt+F2 (D) Ctrl+Shift+F2 (E) Shift+Alt+F2

1 9 9 . T R T - 2 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – A g o / 2 0 0 3

35. O repositório do Windows 2000 que contém informações sobre a configuração do computador denomina-se

Page 45: Informatica-425 Questoes de Informatica Fcc

Questões da FCC – Informática Pág 45

2 0 0 .

(A) Register. (B) Registry Boot. (C) Registry Editor. (D) Registry Key. (E)) Registry.

T R T - 2 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – A g o / 2 0 0 3

36. NÃO é parametrizado no aplicativo Configurações regionais do Windows (A) o formato de apresentação da hora. (B) o formato das datas utilizadas. (C)) o idioma utilizado no teclado. (D) a máscara de apresentações dos valores monetários. (E) o formato do números decimais e negativos e a definição do sistema de medidas.

2 0 1 . T R T - 2 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – A g o / 2 0 0 3

37. Duas opções no registro do Windows 2000 que podem ser habilitadas para melhorar o desempenho do sistema são (A)) DisableExecutivePaging e LargeSystemCache. (B) Serviço de Registro Remoto e Spooler de Impressão. (C) Serviço Run As e Serviço Auxiliar NetBios TCP/IP. (D) Serviço de Registro Remoto e LargeSystemCache. (E) DisableExecutivePaging e Serviço Auxiliar NetBios TCP/IP.

2 0 2 . T R T - 2 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – A g o / 2 0 0 3

38. A primeira camada de software de um microcomputador contém o (A) Sistema Operacional. (B) BOOT. (C) CMOS. (D)) BIOS. (E) Kernel.

2 0 3 . T R T - 2 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – A g o / 2 0 0 3

39. Os periféricos instalados no Windows podem ter seus endereços alterados por meio (A) das Opções de Acessibilidade. (B) dos Perfis de Hardware. (C) das Configurações de Propriedades. (D) do Adicionar de Novo Hardware. (E)) do Gerenciador de Dispositivos.

2 0 4 . T R T - 2 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – A g o / 2 0 0 3

40. A próxima etapa, após a montagem dos componentes de hardware de um computador, deve ser (A) formatação e particionamento do HD. (B)) configuração das opções básicas de CMOS Setup. (C) instalação do sistema operacional. (D) inicialização do sistema operacional. (E) configuração plug and play do sistema operacional.

2 0 5 . T R T - 2 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – A g o / 2 0 0 3

41. O estilo de parágrafo padrão normalmente usado quando se inicia um novo documento

Page 46: Informatica-425 Questoes de Informatica Fcc

Questões da FCC – Informática Pág 46

2 0 6 .

Word baseia-se no (A) estilo Padrão.doc. (B) estilo Padrão.dot. (C) modelo Normal.doc. (D)) modelo Normal.dot. (E) item Normal do menu Exibir.

T R T - 2 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – A g o / 2 0 0 3

42. A quantidade de palavras e de caracteres contida em documento Word pode ser visualizada em (A) Propriedades no Menu Arquivo, somente. (B) Contar palavras no Menu Ferramentas, somente. (C) Comentários no Menu Exibir, somente. (D) Contar palavras e Comentários, respectivamente, nos Menus Ferramentas e Exibir. (E)) Propriedades e Contar palavras, respectivamente, nos Menus Arquivo e Ferramentas.

2 0 7 . T R T - 2 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – A g o / 2 0 0 3

43. Em uma fórmula em que se combina diversos operadores, o Excel primeiramente executa os operadores (A)) de referência. (B) de comparação. (C) de concatenação. (D) de exponenciação. (E) de multiplicação e divisão.

2 0 8 . T R T - 2 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – A g o / 2 0 0 3

44. No aplicativo de planilha eletrônica Excel, (A) uma planilha pode conter uma ou mais pastas de trabalho. (B)) uma pasta de trabalho pode conter uma ou mais planilhas. (C) uma folha de planilha pode conter mais de uma guia de planilha. (D) uma guia de planilha pode conter mais de uma folha de planilha. (E) um gráfico pode ser colocado somente em uma folha de gráfico separada.

2 0 9 . T R T - 2 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – A g o / 2 0 0 3

45. O PowerPoint é fornecido por apresentação que segue modelo (A) do tipo estrutura, somente. (B) do tipo conteúdo, somente. (C) do tipo mestre, somente. (D)) dos tipos estrutura e conteúdo. (E) dos tipos mestre e estrutura.

2 1 0 . T R T - 2 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – A g o / 2 0 0 3

46. NÃO é estilo de apresentação disponível no Assistente de AutoConteúdo do PowerPoint: (A) apresentação na tela. (B) apresentação na Web. (C) transparências coloridas e em preto e branco. (D) slides de 35 mm. (E)) estrutura de tópicos.

Page 47: Informatica-425 Questoes de Informatica Fcc

Questões da FCC – Informática Pág 47 2 1 1 . T R T - 2 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – A g o / 2 0 0 3

47. Programa de computador que se replica, não necessariamente malicioso, espalhando-se do host hospedeiro para a rede é (A) um bug. (B) um sniffer. (C)) um worm. (D) uma bomba lógica. (E) um cavalo de tróia.

2 1 2 . T R T - 2 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – A g o / 2 0 0 3

48. Programa usado para forjar pacotes TCP/IP, alterando-se o endereço do emissor, denomina-se (A) vírus. (B)) spoofing. (C) hacking. (D) cracking. (E) sniffer.

2 1 3 . T R T - 2 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – A g o / 2 0 0 3

49. As placas de rede normalmente utilizadas em notebooks e handhelds denominam-se (A) ISA. (B) PCI. (C)) PCMCIA. (D) COMBO. (E) AGP.

2 1 4 . T R T - 2 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – A g o / 2 0 0 3

50. Em conjunto de diferentes redes interligadas por roteadores, cada vez que determinado dado for transmitido de um roteador para outro obtém-se (A)) hop. (B) ping. (C) bridge. (D) emulação. (E) callback.

2 1 5 . T R T - 2 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – A g o / 2 0 0 3

51. O endereço IP válido somente para testes é (A) 45.216.173.185 (B)) 127.186.45.190 (C) 156.45.209.34 (D) 218.54.34.98 (E) 220.76.23.3

2 1 6 . T R T - 2 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – A g o / 2 0 0 3

52. O servidor WINS, cuja função é a mesma do DNS, pode ser acessado por sistemas operacionais (A)) da família Windows, somente. (B) quaisquer, desde que suportem o TCP/IP. (C) da plataforma Linux, somente. (D) derivados somente da arquitetura Windows NT.

Page 48: Informatica-425 Questoes de Informatica Fcc

Questões da FCC – Informática Pág 48

2 1 7 .

(E) das plataformas Unix/Linux.

T R T - 2 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – A g o / 2 0 0 3

53. A administração da rede Novell e de grande estrutura do diretório ativo é executada com o utilitário (A) Connectivity Services. (B) Netware Management Portal. (C)) ConsoleOne. (D) NDS Manager. (E) Netware Administrator.

2 1 8 . T R T - 2 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – A g o / 2 0 0 3

54. O sistema operacional Windows NT interpreta as solicitações de serviços, que necessitem utilizar determinados tipos dispositivos de hardware para executálos, por meio do componente (A) Subsistemas. (B) Kernel. (C) Serviços executivos. (D)) HAL. (E) API.

2 1 9 . T R T - 2 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – A g o / 2 0 0 3

55. O sistema operacional Windows NT assume o controle do computador após (A) o autoteste da máquina. (B) a execução do NTLDR. (C) o início do NTDETECT.COM. (D) o encontro do dispositivo de boot. (E)) o carregamento do registro de boot.

2 2 0 . T R T - 2 ª – T e c J u d i c i á r i o – A d m i n i s t r a t i v a – F e v / 2 0 0 4

25. Um relatório em formulário contínuo normalmente é emitido numa impressora de impacto do tipo (A)) matricial. (B) laser. (C) térmica. (D) jato de tinta. (E) ploter.

2 2 1 . T R T - 2 ª – T e c J u d i c i á r i o – A d m i n i s t r a t i v a – F e v / 2 0 0 4

26. Uma pesquisa na Internet, navegando pelas páginas dos sites, é realizada utilizando-se de um programa denominado (A)) browser. (B) modem. (C) protocolo. (D) home-page. (E) provedor de acesso.

2 2 2 . T R T - 2 ª – T e c J u d i c i á r i o – A d m i n i s t r a t i v a – F e v / 2 0 0 4

27. Para visualizar a parte final de uma figura que não cabe inteira na janela do Windows, movimenta-se a barra de rolagem

Page 49: Informatica-425 Questoes de Informatica Fcc

Questões da FCC – Informática Pág 49

2 2 3 .

(A) horizontal para baixo. (B) horizontal para a esquerda. (C) vertical para a direita. (D)) vertical para baixo. (E) vertical para cima.

T R T - 2 ª – T e c J u d i c i á r i o – A d m i n i s t r a t i v a – F e v / 2 0 0 4

28. Durante a elaboração de uma carta no editor de texto, para apagar a última letra que acabou de ser digitada, utiliza-se a tecla (A) Caps Lock. (B) Num Lock. (C) Delete. (D) Tab. (E)) Backspace.

2 2 4 . T R T - 2 ª – T e c J u d i c i á r i o – A d m i n i s t r a t i v a – F e v / 2 0 0 4

29. Textos digitados e figuras podem ser posicionados num documento com auxílio do componente, da tela de edição, denominado (A) menu de controle do documento. (B) barra de menus. (C) barra de ferramentas. (D)) régua. (E) área de movimentação.

2 2 5 . T R T - 2 ª – T e c J u d i c i á r i o – A d m i n i s t r a t i v a – F e v / 2 0 0 4

30. A intersecção entre uma linha e uma coluna, utilizada para fazer cálculos em planilhas eletrônicas, é uma célula com o nome formado normalmente pela seqüência (A) do número de célula, somente. (B) do número de coluna mais a letra da linha. (C) do número de linha mais a letra da coluna. (D) da letra da linha mais o número da coluna. (E)) da letra da coluna mais o número de linha.

2 2 6 . T R T - 2 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – F e v / 2 0 0 4

31. O componente operacional do Linux que interpreta os comandos digitados por um usuário e os encaminha para execução denomina-se (A) núcleo. (B) kernel. (C)) shell. (D) aplicativo. (E) utilitário.

2 2 7 . T R T - 2 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – F e v / 2 0 0 4

32. Na estrutura Linux, o diretório funcional /var foi criado principalmente para organizar os (A) links de montagem das partições. (B) diretórios de usuários cadastrados. (C) diretórios locais dos superusuários. (D) arquivos de configuração do sistema e de informações de redes. (E)) arquivos mais importantes de gerência e administração de sistema.

Page 50: Informatica-425 Questoes de Informatica Fcc

Questões da FCC – Informática Pág 50 2 2 8 . T R T - 2 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – F e v / 2 0 0 4

33. Num computador sob Linux, para executar várias tarefas encadeadas sem a intervenção do operador, pode-se escrever os comandos requeridos numa só linha, conectados por meio do caractere (A) ; ( ponto e vírgula). (B)) | (pipeline). (C) / ( barra). (D) \ ( barra invertida). (E) @ ( arroba).

2 2 9 . T R T - 2 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – F e v / 2 0 0 4

34. Numa máquina Linux, o comando, seguido pelo endereço IP, para verificar se a rede foi configurada corretamente, é o (A) conf (B) xterm (C) spell (D)) ping (E) traceroute

2 3 0 . T R T - 2 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – F e v / 2 0 0 4

35. Encerrar todas as atividades do Linux, preparando a máquina para ser reinicializada ou desligada, é uma operação que deve ser executada, de maneira mais abrangente e segura, por meio do comando (A)) shutdown (B) reboot (C) reset (D) kill (E) power off

2 3 1 . T R T - 2 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – F e v / 2 0 0 4

36. No processo de compilação do Linux, atualizando-o para a versão mais recente, a última tarefa, antes de reiniciar o sistema, deve ser (A) rodar o make dep. (B)) instalar o lilo. (C) executar o make meuconfig. (D) executar o make zImage. (E) rodar o make clean.

2 3 2 . T R T - 2 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – F e v / 2 0 0 4

37. Os daemons do Samba são acessados pelos clientes utilizando (A)) protocolos TCP/UDP. (B) protocolos TCP/IP. (C) protocolo UDP, somente. (D) protocolo TCP, somente. (E) protocolo IPX, somente.

2 3 3 . T R T - 2 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – F e v / 2 0 0 4

38. O servidor Samba, propriamente dito, entre dois programas-chave, é denominado (A) smb. (B) cifs.

Page 51: Informatica-425 Questoes de Informatica Fcc

Questões da FCC – Informática Pág 51

2 3 4 .

(C)) smbd. (D) nmdb. (E) smbfs.

T R T - 2 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – F e v / 2 0 0 4

39. É possível configurar o Samba remotamente através da Web, utilizando um browser, por meio da ferramenta de administração (A) smb.conf (B) smbrun (C) rpcclient (D) testprns (E)) swat

2 3 5 . T R T - 2 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – F e v / 2 0 0 4

40. A instalação do Samba na plataforma Linux é realizada com a utilização do pacote (A) NBT. (B) GNU. (C) SSL. (D)) RPM. (E) FreeBSD.

2 3 6 . T R T - 2 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – F e v / 2 0 0 4

41. No sistema OS/400, os objetos de uma mesma biblioteca são completamente identificados pelo (A) nome do objeto, apenas. (B) nome do objeto e nome da biblioteca. (C) nome do objeto e nome do proprietário. (D)) nome e tipo do objeto. (E) nome do proprietário e tipo do objeto.

2 3 7 . T R T - 2 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – F e v / 2 0 0 4

42. O agrupamento de objetos interrelacionados no OS/400 indica que (A) os objetos estarão necessariamente adjacentes em meio físico. (B) os objetos não podem ser movidos de uma biblioteca para outra. (C)) a biblioteca é um objeto que é utilizada para agrupar objetos. (D) o tamanho da biblioteca limita a quantidade de objetos agrupados. (E) os objetos serão localizados numa biblioteca quando esta for criada.

2 3 8 . T R T - 2 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – F e v / 2 0 0 4

43. Um programa licenciado e seus objetos relacionados devem ser organizados no OS/400 em biblioteca do tipo (A)) produto. (B) sistema. (C) usuário. (D) corrente. (E) QGPL.

2 3 9 . T R T - 2 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – F e v / 2 0 0 4

44. Se um nome qualificado for especificado, o OS/400 recuperará o objeto requerido (A) na biblioteca corrente.

Page 52: Informatica-425 Questoes de Informatica Fcc

Questões da FCC – Informática Pág 52

2 4 0 .

(B)) na biblioteca especificada. (C) após obter o nome da biblioteca na Library List. (D) quando encontrar a primeira ocorrência na Library List, somente com o nome do objeto. (E) quando encontrar a primeira ocorrência na Library List, necessariamente com o nome e o tipo do objeto.

T R T - 2 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – F e v / 2 0 0 4

45. NÃO é um tipo de fila do OS/400, ou seja, uma lista de objetos que aguardam processamento: (A) Job Queues. (B) Output Queues. (C) Message Queues. (D) Data Queues. (E)) User Queues.

2 4 1 . T R T - 2 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – F e v / 2 0 0 4

46. Após processar o Sign On, requerendo nome do usuário e senha, o usuário que tiver acesso a todos os objetos do sistema possuirá, por default, o nível de segurança (A) 10. (B)) 20. (C) 30. (D) 40. (E) 50.

2 4 2 . T R T - 2 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – F e v / 2 0 0 4

47. No OS/400, o privilégio para executar a função de administração de user-profiles deve ser atribuído com as autoridades especiais *ALLOBJ e (A) *SERVICE. (B) *SAVSYS. (C)) *SECADM. (D) *JOBCTL. (E) *SPLCTL.

2 4 3 . T R T - 2 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – F e v / 2 0 0 4

48. Uma autoridade comum às duas classes de controle, do objeto e dos dados de objeto, e que possui nome especial é (A) *OBJMGT. (B) *ADD. (C) *READ. (D) *UPDATE. (E)) *CHANGE.

2 4 4 . T R T - 2 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – F e v / 2 0 0 4

49. Uma das atenções regulares requerida do operador de sistema com periodicidade maior que as demais é a função de (A)) atualização do sistema operacional. (B) planejamento de PowerOn/PowerOff. (C) respostas às mensagens do sistema. (D) carga inicial do sistema (IPL). (E) backup e restore.

Page 53: Informatica-425 Questoes de Informatica Fcc

Questões da FCC – Informática Pág 53 2 4 5 . T R T - 2 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – F e v / 2 0 0 4

50. O gerenciamento de Journal, usado como parte da estratégia de backup e restore de bancos de dados, permite ao sistema assegurar que (A) todas as mudanças de uma transação sejam completadas para os arquivos afetados. (B) todas as mudanças sejam desfeitas, se o processamento de uma transação for interrompido. (C) as mudanças não sejam salvas, se a transação for cancelada. (D)) toda manutenção relacionada ao arquivo físico seja gravada, independentemente de como a mudança foi relacionada. (E) uma aplicação seja reiniciada, se um job ou o sistema falhar.

2 4 6 . T R T - 2 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – F e v / 2 0 0 4

51. As condições de pesquisa, na linguagem SQL, são utilizadas nos comandos (A) Create e Select, somente. (B) Create, Delete e Update. (C) Select, Create e Update. (D) Select, Create e Delete. (E)) Select, Delete e Update.

2 4 7 . T R T - 2 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – F e v / 2 0 0 4

52. As funções embutidas nos comandos SQL são classificadas em tipos (A) linha e coluna. (B)) escalar e coluna. (C) linha e escalar. (D) escalar e tabular. (E) tabular e coluna.

2 4 8 . T R T - 2 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – F e v / 2 0 0 4

53. As funções SQL abaixo pertencem a um mesmo tipo, EXCETO: (A) Date. (B) Time. (C) Round. (D)) Count. (E) Max.

2 4 9 . T R T - 2 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – F e v / 2 0 0 4

54. Comando SQL que insere declarações ou códigos em um programa fonte é o (A)) Include. (B) Insert. (C) Call. (D) Connect. (E) Commit.

2 5 0 . T R T - 2 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – F e v / 2 0 0 4

55. Comando SQL associado a privilégios concedidos a usuários é o (A) Drop. (B) Delete. (C)) Revoke. (D) Release.

Page 54: Informatica-425 Questoes de Informatica Fcc

Questões da FCC – Informática Pág 54

2 5 1 .

(E) Cancel.

T R T - 2 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – F e v / 2 0 0 4

56. O formato utilizado para identificar os comandos CL é construído com abreviações de funções definidas por (A)) verbo e objeto. (B) verbo e parâmetros. (C) verbo e keywords. (D) keyword e objeto. (E) keyword e parâmetros.

2 5 2 . T R T - 2 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – F e v / 2 0 0 4

57. Ao entrar com um comando CL diretamente na linha de comandos, sem fornecer os valores dos parâmetros, o sistema (A) emite mensagem de erro. (B) executa o comando, sem considerar os parâmetros. (C) exige o preenchimento dos parâmetros, porque todos são valores de sistema. (D)) assume valores defaults para a maioria dos parâmetros. (E) exige keywords, porque são obrigatórias.

2 5 3 . T R T - 2 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – F e v / 2 0 0 4

58. Um arquivo contendo comandos da Linguagem de Controle CL, para gerenciar jobs, é denominado (A) arquivo BAT. (B) arquivo CALL. (C) arquivo PROC. (D) programa SEU. (E)) programa CLP.

2 5 4 . T R T - 2 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – F e v / 2 0 0 4

59. Todos os arquivos que contêm comandos CL para gerenciar jobs, devem começar e terminar, respectivamente, com os literais (A) // e /* (B) /* e */ (C)) PGM e ENDPGM. (D) BAT e ENDBAT. (E) PROC e ENDPROC.

2 5 5 . T R T - 2 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – F e v / 2 0 0 4

60. NÃO é um comando CL exclusivo dos arquivos de comandos para gerenciar jobs: (A) IF. (B)) CPY. (C) DCL. (D) DCLF. (E) SNDRCVF.

2 5 6 . T R T - 2 ª – T e c J u d i c i á r i o – O p P r o g r a m a ç ã o – F e v / 2 0 0 4

31. Uma diretriz de programação que estabelece o número de módulos de programa subordinados a um módulo gerenciador denomina-se (A) modulação.

Page 55: Informatica-425 Questoes de Informatica Fcc

Questões da FCC – Informática Pág 55

2 5 7 .

(B) empacotamento. (C) acoplamento. (D) hierarquia de controle. (E)) amplitude de controle.

T R T - 2 ª – T e c J u d i c i á r i o – O p P r o g r a m a ç ã o – F e v / 2 0 0 4

32. Na técnica de programação estruturada, a estrutura básica de seleção é representada por (A) Do-while e If-then-else. (B)) Case e If-then-else. (C) Repeat-until e If-then-else. (D) Do-while e Case. (E) Do-while e Repeat-until.

2 5 8 . T R T - 2 ª – T e c J u d i c i á r i o – O p P r o g r a m a ç ã o – F e v / 2 0 0 4

33. Incrementar um contador para controlar um laço de programa é uma operação que deve ser posicionada (A) como teste de condição antes do laço. (B) como teste de condição após o laço. (C) na saída negativa do teste de fim de arquivo. (D)) na saída negativa do teste do contador. (E) na saída positiva do teste de fim de arquivo.

2 5 9 . T R T - 2 ª – T e c J u d i c i á r i o – O p P r o g r a m a ç ã o – F e v / 2 0 0 4

34. A lógica em programação estruturada deve ser desenvolvida aplicando abordagem (A)) de refinamentos sucessivos. (B) de reutilização de módulos. (C) de módulos em rede. (D) midle-up e midle-bottom. (E) bottom-up.

2 6 0 . T R T - 2 ª – T e c J u d i c i á r i o – O p P r o g r a m a ç ã o – F e v / 2 0 0 4

35. A técnica de programação estruturada exige, no mínimo, a aplicação de (A) 1 estrutura básica de lógica. (B) 2 estruturas básicas de lógica. (C)) 3 estruturas básicas de lógica. (D) 4 estruturas básicas de lógica. (E) 5 estruturas básicas de lógica.

2 6 1 . T R T - 2 ª – T e c J u d i c i á r i o – O p P r o g r a m a ç ã o – F e v / 2 0 0 4

36. A programação orientada ao objeto se inicia com o projeto, que apresenta aos programadores, principalmente, um (A)) esquema de classes-chave. (B) esquema de métodos. (C) conjunto de cenários. (D) mapeamento dos atributos. (E) detalhamento das mensagens.

2 6 2 . T R T - 2 ª – T e c J u d i c i á r i o – O p P r o g r a m a ç ã o – F e v / 2 0 0 4

37. Uma instância de classe, na técnica de orientação ao objeto, é

Page 56: Informatica-425 Questoes de Informatica Fcc

Questões da FCC – Informática Pág 56

2 6 3 .

(A) uma mensagem. (B) uma subclasse. (C) um componente. (D)) um objeto. (E) um método.

T R T - 2 ª – T e c J u d i c i á r i o – O p P r o g r a m a ç ã o – F e v / 2 0 0 4

38. O conceito-chave polimorfismo é um fenômeno pelo qual (A) elementos mais específicos incorporam a estrutura e o comportamento de elementos mais gerais. (B)) dois ou mais objetos podem responder à mesma mensagem de maneiras diferentes. (C) são ocultados os dados, a estrutura e os detalhes de implementação de um objeto. (D) uma entidade é diferenciada de todos os outros tipos. (E) um objeto aloca espaço e permanece acessível na memória do computador.

2 6 4 . T R T - 2 ª – T e c J u d i c i á r i o – O p P r o g r a m a ç ã o – F e v / 2 0 0 4

39. A implementação física dos blocos de construção dos sistemas orientados a objetos é representada pelo diagrama de (A) classes. (B) objetos. (C)) componentes. (D) atividades. (E) casos de uso.

2 6 5 . T R T - 2 ª – T e c J u d i c i á r i o – O p P r o g r a m a ç ã o – F e v / 2 0 0 4

40. A ferramenta de software orientada ao objeto, que edita valores de variáveis de instância de objetos, denomina-se (A) browser. (B) profiler. (C) depurador. (D) ligador. (E)) inspector.

2 6 6 . T R T - 2 ª – T e c J u d i c i á r i o – O p P r o g r a m a ç ã o – F e v / 2 0 0 4

41. Simular a função de hardware, ou de outros equipamentos externos, é uma tarefa das ferramentas CASE de teste, na categoria (A) transfuncional. (B) de medição estática. (C)) de medição dinâmica. (D) de aquisição de dados. (E) de gerenciamento de testes.

2 6 7 . T R T - 2 ª – T e c J u d i c i á r i o – O p P r o g r a m a ç ã o – F e v / 2 0 0 4

42. As técnicas de fatiamento de programas e de análise de dependências são aplicadas por meio da ferramenta CASE de manutenção, na categoria (A)) engenharia reversa estática. (B) engenharia reversa dinâmica. (C) reengenharia de código. (D) reengenharia estática. (E) reengenharia dinâmica.

Page 57: Informatica-425 Questoes de Informatica Fcc

Questões da FCC – Informática Pág 57 2 6 8 . T R T - 2 ª – T e c J u d i c i á r i o – O p P r o g r a m a ç ã o – F e v / 2 0 0 4

43. O código Java é gerado em arquivo com extensão (A) .ser (B) .jar (C) .java (D) .html (E)) .class

2 6 9 . T R T - 2 ª – T e c J u d i c i á r i o – O p P r o g r a m a ç ã o – F e v / 2 0 0 4

44. Para obter informações sobre as classes já compiladas, utiliza-se a ferramenta de desenvolvimento Java denominada (A) appletviewer. (B) javadoc. (C) javah. (D)) javap. (E) jdb.

2 7 0 . T R T - 2 ª – T e c J u d i c i á r i o – O p P r o g r a m a ç ã o – F e v / 2 0 0 4

45. Em Java, uma operação aritmética indicada por X++ (A) soma 1 antes de retornar X. (B)) retorna X e depois soma 1. (C) soma X antes de retornar X. (D) retorna X e depois soma X. (E) multiplica X por X.

2 7 1 . T R T - 2 ª – T e c J u d i c i á r i o – O p P r o g r a m a ç ã o – F e v / 2 0 0 4

46. O código de um laço em Java, cuja condição de execução é testada após a primeira iteração, é executado por meio do comando (A) repete. (B) loop. (C) while. (D)) do. (E) for.

2 7 2 . T R T - 2 ª – T e c J u d i c i á r i o – O p P r o g r a m a ç ã o – F e v / 2 0 0 4

47. Sobre os arrays em Java, NÃO se pode afirmar que (A) são objetos. (B) são acessados por meio de seus índices. (C)) os valores dos índices iniciam sempre em 1. (D) possuem tamanhos definidos no momento da instalação. (E) podem ser compostos por elementos de tipos primitivos.

2 7 3 . T R T - 2 ª – T e c J u d i c i á r i o – O p P r o g r a m a ç ã o – F e v / 2 0 0 4

48. O MySQL é um servidor de banco de dados com capacidade de dividir um serviço em pequenas partes denominadas (A)) thread. (B) multithread. (C) triggers. (D) string. (E) stream.

Page 58: Informatica-425 Questoes de Informatica Fcc

Questões da FCC – Informática Pág 58 2 7 4 . T R T - 2 ª – T e c J u d i c i á r i o – O p P r o g r a m a ç ã o – F e v / 2 0 0 4

49. Várias linguagens de programação são suportadas pelo MySQL por meio de seu conjunto de (A) ODBC. (B)) API. (C) CGI. (D) funções. (E) protocolos.

2 7 5 . T R T - 2 ª – T e c J u d i c i á r i o – O p P r o g r a m a ç ã o – F e v / 2 0 0 4

50. O MySQL permite criar listas de dados e armazená-las em campos do tipo (A) SET, somente. (B) BLOB, somente. (C) SET e BLOB. (D) BLOB e ENUM. (E)) SET e ENUM.

2 7 6 . T R T - 2 ª – T e c J u d i c i á r i o – O p P r o g r a m a ç ã o – F e v / 2 0 0 4

51. O MySQL oculta todo o mecanismo de armazenamento do banco de dados por meio da interface (A) CGI. (B)) SQL. (C) ODBC. (D) LINUX. (E) DAEMON.

2 7 7 . T R T - 2 ª – T e c J u d i c i á r i o – O p P r o g r a m a ç ã o – F e v / 2 0 0 4

52. O tipo de dados Smallint, de 2 bytes, predefinido no DB2, pode assumir, respectivamente, os valores mínimo e máximo (A) −99 e +99. (B) −256 e +256. (C) −16.384 e +16.383. (D)) −32.768 e +32.767. (E) −2.147.483.648 e +2.147.486.647.

2 7 8 . T R T - 2 ª – T e c J u d i c i á r i o – O p P r o g r a m a ç ã o – F e v / 2 0 0 4

53. Para obter o resultado das operações +, −, * ou /, no tipo de dados numérico Integer, o DB2 deverá utilizar, na seqüência, operandos do tipo (A) integer e decimal. (B) decimal e integer. (C) smallint e decimal. (D)) smallint e smallint. (E) decimal e decimal.

2 7 9 . T R T - 2 ª – T e c J u d i c i á r i o – O p P r o g r a m a ç ã o – F e v / 2 0 0 4

54. No DB2, define-se um novo tipo de dados, baseado em um já existente, por meio de comando CREATE (A) ALIAS. (B) SYNONYM. (C)) DISTINCT TYPE.

Page 59: Informatica-425 Questoes de Informatica Fcc

Questões da FCC – Informática Pág 59

2 8 0 .

(D) TRIGGER. (E) STOGROUP.

T R T - 2 ª – T e c J u d i c i á r i o – O p P r o g r a m a ç ã o – F e v / 2 0 0 4

55. O DB2 pode pesquisar a ocorrência de uma string em outra, opcionalmente a partir de uma posição, utilizando a função (A) VALUE. (B) TRUNCATE. (C) TRANSLATE. (D) SUBSTR. (E)) LO CATE.

2 8 1 . T R T - 2 ª – T e c J u d i c i á r i o – O p P r o g r a m a ç ã o – F e v / 2 0 0 4

56. No sistema OS/400, a biblioteca QGPL é instalada (A) pelo usuário e usada para os seus próprios objetos. (B) pelo usuário e usada para programas licenciados. (C)) com o sistema e usada para os objetos do usuário. (D) com o sistema e usada para os programas licenciados. (E) com o sistema e usada para tarefas do sistema operacional.

2 8 2 . T R T - 2 ª – T e c J u d i c i á r i o – O p P r o g r a m a ç ã o – F e v / 2 0 0 4

57. Para o OS/400, um nome qualificado significa a identificação de um objeto, composta pelo nome (A) e tipo do objeto. (B) e tipo do objeto, mais o nome do proprietário. (C) e tipo do objeto, mais os nomes do proprietário e da biblioteca. (D) do objeto e nome do proprietário. (E)) do objeto e nome da biblioteca.

2 8 3 . T R T - 2 ª – T e c J u d i c i á r i o – O p P r o g r a m a ç ã o – F e v / 2 0 0 4

58. Os comandos Linux encadeados pelo pipe, quando não produzem o resultado esperado, podem ser depurados com auxílio do comando (A) ping. (B)) tee. (C) find. (D) whereis. (E) traceront.

2 8 4 . T R T - 2 ª – T e c J u d i c i á r i o – O p P r o g r a m a ç ã o – F e v / 2 0 0 4

59. No ambiente Linux, o comando xterm NÃO (A)) é um emulador de terminal. (B) abre uma janela gráfica com um shell. (C) abre uma seção terminal em modo texto. (D) é um cliente de ambiente gráfico. (E) possui recursos que permitem variar o modo de exibição.

2 8 5 . T R T - 2 ª – T e c J u d i c i á r i o – O p P r o g r a m a ç ã o – F e v / 2 0 0 4

60. Os arquivos essenciais do sistema Linux normalmente são organizados no diretório funcional (A) /bin

Page 60: Informatica-425 Questoes de Informatica Fcc

Questões da FCC – Informática Pág 60

2 8 6 .

(B) /root (C) /boot (D)) /sbin (E) /lib

T R T - 2 ª – A n a l i s t a J u d i c i á r i o – A d m - F e v / 2 0 0 4

16. NÃO é um tipo de hardware considerado como dispositivo multimídia: (A) placa de captura de vídeo. (B) placa de som. (C) caixas acústicas. (D)) scanner. (E) microfone.

2 8 7 . T R T - 2 ª – A n a l i s t a J u d i c i á r i o – A d m - F e v / 2 0 0 4

17. Na troca de mensagens pela Internet, entre dois usuários de empresas diferentes, os servidores Web responsáveis pela comunicação estão localizados (A)) nos computadores dos provedores de acesso. (B) nos computadores da Intranet de cada empresa. (C) nos computadores dos usuários envolvidos. (D) no computador do usuário remetente. (E) no computador do usuário destinatário.

2 8 8 . T R T - 2 ª – A n a l i s t a J u d i c i á r i o – A d m - F e v / 2 0 0 4

18. Para acessar mais rapidamente arquivos ou pastas podese utilizar, na área de trabalho do Windows, ícones de atalho identificados (A) com o formato de uma pasta aberta. (B) com o desenho de uma lupa sobre os ícones. (C)) com uma seta no canto inferior esquerdo. (D) por uma figura única que representa atalho. (E) necessariamente com a palavra atalho.

2 8 9 . T R T - 2 ª – A n a l i s t a J u d i c i á r i o – A d m - F e v / 2 0 0 4

19. O comando “desfazer”, utilizado pelos editores de texto, normalmente executa a operação de (A) apagar caracteres, por meio das teclas delete ou backspace. (B) apagar caracteres, somente por meio da tecla delete. (C) apagar caracteres, somente por meio da tecla backspace. (D) substituir a última ação realizada. (E)) voltar às ações realizadas.

2 9 0 . T R T - 2 ª – A n a l i s t a J u d i c i á r i o – A d m - F e v / 2 0 0 4

20. Dadas as células de uma planilha eletrônica: A1 = 8, B1 = 32 e C1 = 4 O valor resultante na célula D1, que contém a fórmula A1+B1/C1^2, será (A) 2,5 (B)) 10 (C) 72 (D) 100 (E) 256

Page 61: Informatica-425 Questoes de Informatica Fcc

Questões da FCC – Informática Pág 61 2 9 1 . T R T - 4 ª – T e c J u d i c i á r i o – P r o g r a m a ç ã o - A g o / 2 0 0 6

26. Para duas unidades C e D de discos rígidos (HD), instaladas num mesmo computador, (A) não são designados diretórios-raiz (B) é designado um único diretório-raiz C: (C) é designado um único diretório-raiz A: (D)) são designados, respectivamente, dois diretórios raiz C: e D: (E) são designados, respectivamente, dois diretóriosraiz A: e B:

2 9 2 . T R T - 4 ª – T e c J u d i c i á r i o – P r o g r a m a ç ã o - A g o / 2 0 0 6

27. Os cookies enviados pelos servidores da Web e captados pelos navegadores da Internet nos computadores são, geralmente, armazenados no disco rígido, pelo Internet Explorer, em uma pasta denominada (A) Desktop. (B) Favoritos. (C) Temporary. (D) Meus documentos. (E)) Temporary Internet Files.

2 9 3 . T R T - 4 ª – T e c J u d i c i á r i o – P r o g r a m a ç ã o - A g o / 2 0 0 6

28. Após redigir uma resposta para um e-mail recebido e desejar não enviá-la imediatamente, deve-se salvar o texto redigido para ser enviado mais tarde na pasta (A)) Rascunhos. (B) Encaminhar. (C) Caixa de saída. (D) Responder a todos. (E) Cco – Destinatários ocultos.

2 9 4 . T R T - 4 ª – T e c J u d i c i á r i o – P r o g r a m a ç ã o - A g o / 2 0 0 6

29. Num documento Word, estando o cursor posicionado na célula de uma tabela e clicando-se com o mouse em Inserir Tabela, será (A) dividida a célula em que estiver o cursor, na quantidade de linhas e colunas especificadas. (B) dividida a tabela existente na posição imediatamente acima da célula em que estiver o cursor. (C)) criada uma nova tabela, na quantidade de linhas e colunas especificadas, dentro da célula em que estiver o cursor. (D) criada uma nova tabela, na quantidade de linhas e colunas especificadas, abaixo da tabela existente. (E) emitida uma mensagem de operação inválida.

2 9 5 . T R T - 4 ª – T e c J u d i c i á r i o – P r o g r a m a ç ã o - A g o / 2 0 0 6

30. As opções de alinhamento de texto num documento Word comuns tanto para alinhamento horizontal quanto para alinhamento vertical são (A) esquerdos e direitos. (B)) centralizados e justificados. (C) superiores e inferiores. (D) centralizados, apenas. (E) justificados, apenas.

2 9 6 . T R T - 4 ª – T e c J u d i c i á r i o – P r o g r a m a ç ã o - A g o / 2 0 0 6

31. O conceito de paralelismo (processamento paralelo), aplicado à operação dos

Page 62: Informatica-425 Questoes de Informatica Fcc

Questões da FCC – Informática Pág 62

2 9 7 .

dispositivos de entrada/saída dos computadores, resultou no desenvolvimento de uma classe de dispositivos conhecidos como (A) SCSI (B) DRAM (C)) RAID (D) SPLIT (E) IDE

T R T - 4 ª – T e c J u d i c i á r i o – P r o g r a m a ç ã o - A g o / 2 0 0 6

32. Caso ocorra inconsistência entre dados e metadados (corrompimento), no sistema de arquivos Ext2 do Linux, deve ser executado o software utilitário (A) defrag. (B)) fsck. (C) /proc. (D) nfs. (E) scandisk.

2 9 8 . T R T - 4 ª – T e c J u d i c i á r i o – P r o g r a m a ç ã o - A g o / 2 0 0 6

33. A principal desvantagem do método RSA de criptografia é (A) a insegurança gerada pela fraqueza algorítmica. (B) não ser um algoritmo de chave pública. (C) a identidade algorítmica com o AES, porém menos preciso. (D)) a lentidão causada pela exigência de chaves com muitos bits (> = 1024) para manter um bom nível de segurança. (E) o fato de utilizar o modo de cifra de fluxo.

2 9 9 . T R T - 4 ª – T e c J u d i c i á r i o – P r o g r a m a ç ã o - A g o / 2 0 0 6

34. Cada versão de Ethernet tem um comprimento máximo de cabo por segmento. Para permitir a conexão de redes maiores, vários cabos podem ser conectados por (A) hubs, que são dispositivos da camada de transporte no modelo OSI. (B) roteadores, que são dispositivos da camada de aplicação no modelo OSI. (C) repetidores, que são dispositivos da camada de transporte no modelo OSI. (D) roteadores, que são dispositivos da camada de transporte no modelo OSI. (E)) repetidores, que são dispositivos da camada física no modelo OSI.

3 0 0 . T R T - 4 ª – T e c J u d i c i á r i o – P r o g r a m a ç ã o - A g o / 2 0 0 6

35. São, respectivamente, um protocolo da camada de transporte do modelo de referência TCP/IP e uma característica do Frame Relay: (A)) TCP e orientação a conexão. (B) FTP e não controle de fluxo. (C) SMTP e orientação a pacotes. (D) DNS e orientação a conexão. (E) IP e não controle de fluxo.

3 0 1 . T R T - 4 ª – T e c J u d i c i á r i o – P r o g r a m a ç ã o - A g o / 2 0 0 6

36. São características do Windows NT: (A) Multitarefa cooperativa e multithread. (B) Multitarefa preemptiva e monoprocessamento. (C) Multithread e monoprocessamento. (D) Multitarefa cooperativa e monoprocessamento. (E)) Multitarefa preemptiva e multithread.

Page 63: Informatica-425 Questoes de Informatica Fcc

Questões da FCC – Informática Pág 63 3 0 2 . T R T - 4 ª – T e c J u d i c i á r i o – P r o g r a m a ç ã o - A g o / 2 0 0 6

37. Considere as atividades abaixo: I. Compartilhamento de documentos. II. Agendamento de reuniões e compartilhamento de calendários. III. Administração de discussões em geral. IV. Criação e compartilhamento de acesso a informações de bancos de dados. Estas atividades, quando disponíveis em uma Intranet, por exemplo, definem (A)) um portal de colaboração. (B) uma ferramenta de acessibilidade. (C) um provedor de acesso. (D) um servidor de comunicação. (E) um provedor de conteúdo.

3 0 3 . T R T - 4 ª – T e c J u d i c i á r i o – P r o g r a m a ç ã o - A g o / 2 0 0 6

38. Analise as informações abaixo, referentes a três das regras de Codd para bancos de dados relacionais: I. A capacidade de manipular um conjunto de dados (relação), através de um simples comando, deve se estender às operações de inclusão, alteração ou exclusão de dados. II. Programas de aplicação permanecem logicamente inalterados quando ocorrem mudanças no método de acesso ou na forma de armazenamento físico. III. Mudanças nas relações e nas views provocam total impacto nas aplicações. É correto o que se afirma em (A) I, apenas. (B) II, apenas. (C)) I e II, apenas. (D) I e III. apenas. (E) I, II e III.

3 0 4 . T R T - 4 ª – T e c J u d i c i á r i o – P r o g r a m a ç ã o - A g o / 2 0 0 6

39. No Delphi 6, o atalho da SpeedBar que executa o programa passo a passo, linha a linha, somente dentro da rotina que for invocado é o (A) Toggle. (B)) Step Over. (C) Trace Over. (D) Step Out. (E) Trace Into.

3 0 5 . T R T - 4 ª – T e c J u d i c i á r i o – P r o g r a m a ç ã o - A g o / 2 0 0 6

40. Considere a seguinte expressão SQL (ANSI): SELECT Empresa, SUM(Montante) FROM Vendas GROUP BY Empresa HAVING SUM(Montante)>10000 A expressão acima (A) não comporta o HAVING SUM. (B) deve ter GROUP BY Empresa modificado para GROUP BY Montante a fim de torná-la correta. (C) não comporta o GROUP BY. (D)) está correta. (E) deve ter HAVING SUM(Montante) modificado para HAVING SUM(Empresa) a fim de torná-la correta.

3 0 6 . T R T - 4 ª – T e c J u d i c i á r i o – P r o g r a m a ç ã o - A g o / 2 0 0 6

41. O resultado da aplicação do método ceil(−9.8) da classe Math da Java é

Page 64: Informatica-425 Questoes de Informatica Fcc

Questões da FCC – Informática Pág 64

3 0 7 .

(A) 10.0 (B) 9.0 (C)) −9.0 (D) 0.2 (E) −10.0

T R T - 4 ª – T e c J u d i c i á r i o – P r o g r a m a ç ã o - A g o / 2 0 0 6

42. Em Javascript, o cálculo do módulo (resto da divisão inteira) entre 2 números é realizado pelo operador (A) && (B) /= (C) - - (D)) % (E) ||

3 0 8 . T R T - 4 ª – T e c J u d i c i á r i o – P r o g r a m a ç ã o - A g o / 2 0 0 6

43. Atributo usado na linguagem HTML que especifica quantas colunas da tabela a célula ocupa é (A)) colspan. (B) width. (C) colwidth. (D) span. (E) valign.

3 0 9 . T R T - 4 ª – T e c J u d i c i á r i o – P r o g r a m a ç ã o - A g o / 2 0 0 6

44. Em um documento XML, a seção usada para preservar blocos de texto com caracteres que seriam interpretados como marcação é (A) CDOM (B)) CDATA (C) DATD (D) PDATA (E) PDOM

3 1 0 . T R T - 4 ª – T e c J u d i c i á r i o – P r o g r a m a ç ã o - A g o / 2 0 0 6

45. O modelo e o formato XML para descrever um Web service é fornecido por (A) DTD (B) WSEL (C) DOM (D) XSL (E)) WSDL

3 1 1 . T R T - 4 ª – T e c J u d i c i á r i o – P r o g r a m a ç ã o - A g o / 2 0 0 6

46. Habilidade de uma sub-classe de objetos especializar uma operação herdada, redefinindo a implementação da operação mas não a sua assinatura, é a definição de (A) agregação. (B)) polimorfismo. (C) generalização. (D) encapsulação. (E) composição.

Page 65: Informatica-425 Questoes de Informatica Fcc

Questões da FCC – Informática Pág 65 3 1 2 . T R T - 4 ª – T e c J u d i c i á r i o – P r o g r a m a ç ã o - A g o / 2 0 0 6

47. Na programação estruturada, o mais adequado grau de relação entre tarefas executadas por um mesmo módulo é definido por (A) coesão lógica. (B) acoplamento de controle. (C)) coesão funcional. (D) coesão temporal. (E) acoplamento por dados.

3 1 3 . T R T - 4 ª – T e c J u d i c i á r i o – P r o g r a m a ç ã o - A g o / 2 0 0 6

48. A associação específica representada na UML na qual uma classe que está contida, é parte de, e tem sua vida dependente de outra, é definida por (A) generalização de sobreposição. (B) agregação compartilhada. (C) especialização. (D)) agregação de composição. (E) generalização disjuntiva.

3 1 4 . T R T - 4 ª – T e c J u d i c i á r i o – P r o g r a m a ç ã o - A g o / 2 0 0 6

49. Na UML 2, o Interaction Overview Diagram e o Communication Diagram (A) são um diagrama comportamental e um diagrama estrutural, respectivamente. (B) substituem o Sequence Diagram e o State Machine Diagram, respectivamente. (C) são ambos diagramas estruturais. (D) substituem o Activity Diagram e o Timing Diagram, respectivamente. (E)) são ambos diagramas comportamentais.

3 1 5 . T R T - 4 ª – T e c J u d i c i á r i o – P r o g r a m a ç ã o - A g o / 2 0 0 6

50. Métodos de teste, que garantem que todos os caminhos independentes dentro de um módulo tenham sido exercitados pelo menos uma vez e também exercitem todas as estruturas de dados internas de um módulo para garantir a sua validade, são conhecidos genericamente por (A)) caixa branca. (B) particionamento de equivalência. (C) análise de valor limite. (D) comparação. (E) técnica de grafo de causa e efeito.

3 1 6 . T R T - 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r - A g o / 2 0 0 6

31. Uma taxa maior de transferência entre a placa-mãe e as placas de vídeo, onde a principal vantagem é o uso de uma grande quantidade de memória para armazenamento de texturas para objetos tridimensionais, é obtida com o uso do barramento Intel (A) ISA (B) PCMCIA (C)) AGP (D) PCI (E) EISA

3 1 7 . T R T - 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r - A g o / 2 0 0 6

32. A técnica definida como “paginação” se aplica para permitir que um programa seja executado em uma máquina com memória

Page 66: Informatica-425 Questoes de Informatica Fcc

Questões da FCC – Informática Pág 66

3 1 8 .

(A) ROM maior que o tamanho total do programa. (B) virtual menor que o tamanho total do programa. (C) real maior que o tamanho total do programa. (D) EPROM maior que o tamanho total do programa. (E)) física menor que o tamanho total do programa.

T R T - 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r - A g o / 2 0 0 6

33. Sufixo DNS específico de conexão.: aaa.com.br Endereço IP . . . . . . . . . . . . : xxxxxxxx Máscara de sub-rede... . . . : yyyyyyyyyy Gateway padrão. . . . . . . . . : zzzzzzzzzzzzzzz No MS-Windows XP, a obtenção de endereços de conexão local, tal como mostrado no exemplo do quadro acima, é obtida a partir de um comando executado sob o cmd.exe que é (A) dsplyip. (B) whoami. (C) cmdconfig. (D)) ipconfig. (E) ipwho.

3 1 9 . T R T - 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r - A g o / 2 0 0 6

34. Ao pressionar simultaneamente as teclas ctrl+alt+del na área de trabalho do MS-Windows XP, é liberado o acesso (A) à Barra de tarefas do Explorer. (B)) ao Gerenciador de tarefas do Windows. (C) à Barra de ferramentas. (D) à Barra de tarefas do Windows. (E) às Propriedades da Barra de tarefas.

3 2 0 . T R T - 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r - A g o / 2 0 0 6

35. BIOS, POST e SETUP são três tipos de software gravados na memória de um computador da linha IBM-PC, que recebem genericamente o nome de (A)) firmware e são gravados na ROM. (B) chipware e são gravados na ROM. (C) middleware e são gravados na EPROM. (D) firmware e são gravados na RAM. (E) middleware e são gravados na RAM.

3 2 1 . T R T - 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r - A g o / 2 0 0 6

36. Considere o conteúdo abaixo nas células A1, B1 e C1 em uma planilha MS-Excel:

Ao inserir a fórmula =SOMA(A1:C1) na célula D1 e ao copiar o conteúdo de D1 para E1 e para F1, os resultados em E1 e em F1 serão, respectivamente, (A)) 11 e 20 (B) 6 e 11 (C) 11 e 11 (D) 5 e 8 (E) 9 e 15

Page 67: Informatica-425 Questoes de Informatica Fcc

Questões da FCC – Informática Pág 67 3 2 2 . T R T - 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r - A g o / 2 0 0 6

37. FIFO em tempo real, Alternância circular em tempo real e Tempo compartilhado são três classes de threads distinguidas pelo Linux para questões específicas de (A) gerenciamento de disco. (B) comunicação com servidor de BD. (C)) escalonamento. (D) gerenciamento de memória. (E) conexão à rede.

3 2 3 . T R T - 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r - A g o / 2 0 0 6

38. No Windows 2000, quando um usuário inicia um processo, este e seus threads são executados (A) offline. (B)) sob o SID do usuário. (C) diretamente no disco contendo o sistema operacional. (D) out of memory. (E) sob o controle da MFT.

3 2 4 . T R T - 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r - A g o / 2 0 0 6

39. A norma nacional publicada pela ABNT, que define os elementos chave que devem ser considerados para a garantia da segurança das informações, é a (A) CMMI (B) NBR ISO/IEC-9735 (C) ISO/IEC 15504 (D) NNS-15701 (E)) NBR ISO/IEC-17799

3 2 5 . T R T - 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r - A g o / 2 0 0 6

40. A Disponibilidade do sistema, a Integridade dos dados e a Confidencialidade dos dados são objetivos de segurança dos sistemas, respectivamente, sujeitos às ameaças de (A) Adulteração dos dados, Recusa de serviço e Exposição aos dados. (B) Recusa de serviço, Exposição aos dados e Adulteração dos dados. (C) Exposição aos dados, Recusa de serviço e Adulteração dos dados. (D)) Recusa de serviço, Adulteração dos dados e Exposição aos dados. (E) Exposição aos dados, Adulteração dos dados e Recusa de serviço.

3 2 6 . T R T - 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r - A g o / 2 0 0 6

41. A conexão de câmeras digitais, teclados, mouses, scanners e outros dispositivos a um computador pode ser feita por intermédio de uma rede pessoal sem fio de alcance limitado chamada (A) Token Bus. (B) WAN. (C) Token Ring. (D)) Bluetooth. (E) MAN.

3 2 7 . T R T - 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r - A g o / 2 0 0 6

42. São exemplos de comunicação síncrona e assíncrona, respectivamente, (A) e-mail e IRC. (B) newsgroup e audioconferência.

Page 68: Informatica-425 Questoes de Informatica Fcc

Questões da FCC – Informática Pág 68

3 2 8 .

(C)) IRC e e-mail. (D) IRC e videoconferência. (E) e-mail e newsgroup.

T R T - 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r - A g o / 2 0 0 6

43. Na maioria da WANs, a rede contém numerosas linhas de transmissão, todas conectadas a um par de (A)) roteadores. (B) gateways. (C) hubs. (D) repetidores. (E) slots.

3 2 9 . T R T - 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r - A g o / 2 0 0 6

44. A Ethernet é uma (A) WAN de comutação por pacotes. (B)) LAN de difusão de barramento. (C) WAN orientada a conexão. (D) LAN de difusão por anel. (E) LAN orientada a conexão.

3 3 0 . T R T - 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r - A g o / 2 0 0 6

45. Um protocolo da camada de transporte do modelo de referência TCP/IP com as seguintes características: I. sem conexão e não confiável. II. destinado a aplicações que não necessitam controle de fluxo, nem manutenção da seqüência das mensagens enviadas e que usam seus próprios recursos para tal. III. usado em aplicações cliente-servidor onde a entrega imediata é mais importante do que a entrega precisa (por exemplo, transmissão de voz ou vídeo). Este protocolo é o (A) SMTP (B) TCP (C) FTP (D) IP (E)) UDP

3 3 1 . T R T - 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r - A g o / 2 0 0 6

46. Protocolo de correio eletrônico pertencente à camada de aplicação TCP/IP é o (A) FTP (B) UDP (C) HTTP (D) TCP (E)) SMTP

3 3 2 . T R T - 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r - A g o / 2 0 0 6

47. Um cabo que usa segmentos máximos de 100 m e usa a notação 10Base-T é o (A)) par trançado. (B) coaxial grosso. (C) fibra óptica. (D) paralelo. (E) coaxial fino.

Page 69: Informatica-425 Questoes de Informatica Fcc

Questões da FCC – Informática Pág 69 3 3 3 . T R T - 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r - A g o / 2 0 0 6

48. Um cabo coaxial grosso, que opera a 10 Mbps e aceita segmentos de até 500 m é identificado pela notação (A) 100Base5. (B)) 10Base5. (C) 100Base2. (D) 10Base2. (E) 100Base-F.

3 3 4 . T R T - 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r - A g o / 2 0 0 6

49. Operam nas camadas de enlace e física do modelo de referência OSI, respectivamente, (A) gateways e switch. (B) repetidor e hub. (C) roteador e ponte.

3 3 5 .

(D)) switch e repetidor. (E) roteador e gateways.

T R T - 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r - A g o / 2 0 0 6

50. Usado principalmente para mapear nomes de hosts e destinos de mensagens de correio eletrônico em endereços IP e definido nas RFCs 1034 e 1035, é o (A) HTML (B) TCP (C)) DNS (D) HTTP (E) FTP

3 3 6 . T R T - 4 ª – A n a l J u d i c i á r i o – B i b l i o t e c o n o m i a - A g o / 2 0 0 6

26. No Windows XP, em sua configuração padrão e original, uma operação NÃO possível entre as opções regionais é a personalização do (A) símbolo de agrupamento de dígitos. (B) formato de moeda positivo. (C) símbolo decimal. (D) formato de número negativo. (E)) símbolo de sinal positivo.

3 3 7 . T R T - 4 ª – A n a l J u d i c i á r i o – B i b l i o t e c o n o m i a - A g o / 2 0 0 6

27. Entre as opções do controle de alterações constante das ferramentas originais e padrão do MS-Word 2000, é possível (A) habilitar funções de autocorreção. (B)) comparar documentos. (C) habilitar a hifenização automática de documentos. (D) proteger documentos. (E) gravar uma macro.

3 3 8 . T R T - 4 ª – A n a l J u d i c i á r i o – B i b l i o t e c o n o m i a - A g o / 2 0 0 6

28. No Windows XP, (A)) é totalmente possível compartilhar uma pasta com os usuários de um único computador ou até mesmo de uma rede. (B) não é possível a ativação do compartilhamento de impressoras por meio do Assistente de configuração de rede.

Page 70: Informatica-425 Questoes de Informatica Fcc

Questões da FCC – Informática Pág 70

3 3 9 .

(C) não é permitido o compartilhamento de pastas, mas sim a réplica de arquivos em cada computador da rede. (D) somente é possível habilitar aos usuários de uma rede a consulta aos arquivos de uma pasta compartilhada. (E) é totalmente possível compartilhar uma pasta com os usuários de um mesmo computador, mas não com os de uma rede.

T R T - 4 ª – A n a l J u d i c i á r i o – B i b l i o t e c o n o m i a - A g o / 2 0 0 6

29. São termos respectiva e intrinsecamente associados à tipologia conhecida de vírus, serviço de Internet e mensagens enviadas em massa por meio de correio eletrônico: (A) Telnet, chat e host. (B) Spyware, Cavalo de Troia e hoax. (C) Shareware, FTP e spam. (D)) Cavalo de Tróia, chat e spam. (E) Middleware, FTP e hoax.

3 4 0 . T R T - 4 ª – A n a l J u d i c i á r i o – B i b l i o t e c o n o m i a - A g o / 2 0 0 6

30. Basicamente, as funções de cálculo/controle, armazenamento temporário de dados e leitura/gravação de dados são realizadas em um microcomputador, respectivamente, nos dispositivos: (A) Periféricos, EPROM e ROM. (B) CPU, barramento e ROM. (C)) CPU, RAM e periféricos. (D) ROM, CPU e SLOT. (E) SLOT, EPROM e periféricos.

3 4 1 . T R F - 4 ª – A n a l J u d i c i á r i o – J u d i c i á r i a - J a n / 2 0 0 1

21. No menu Exibir do Internet Explorer, pode-se encontrar a opção (A) Correios e notícias (B) Colar (C) Selecionar tudo (D) Opções da Internet (E) Tela inteira

3 4 2 . T R F - 4 ª – A n a l J u d i c i á r i o – J u d i c i á r i a - J a n / 2 0 0 1

22. Um clique com o botão direito na barra de tarefas do Windows 98 exibirá um menu com opções, dentre as quais pode-se encontrar: (A) Salvar (B) Pano de Fundo (C) Proteção de Tela (D) Exibir (E) Barra de Título

3 4 3 . T R F - 4 ª – A n a l J u d i c i á r i o – J u d i c i á r i a - J a n / 2 0 0 1

23. A opção Marcadores e numeração do menu Formatar do Word (A) Oculta os marcadores da régua horizontal da tela. (B) Oculta os marcadores da régua vertical da tela. (C) Adiciona marcadores a parágrafos selecionados de um documento. (D) Insere cabeçalho num documento. (E) Insere números nas páginas de um documento.

Page 71: Informatica-425 Questoes de Informatica Fcc

Questões da FCC – Informática Pág 71 3 4 4 . T R F - 4 ª – A n a l J u d i c i á r i o – J u d i c i á r i a - J a n / 2 0 0 1

24. Arrastando-se a borda à direita do cabeçalho de uma coluna, de planilhas Excel, provocar-se-á uma alteração (A) da largura da coluna. (B) da altura da coluna. (C) tanto da largura como da altura. (D) do nome da coluna. (E) do número da coluna.

3 4 5 . T R F - 4 ª – A n a l J u d i c i á r i o – J u d i c i á r i a - J a n / 2 0 0 1

25. Uma regra de definição, para nomear arquivos, define que (A) apenas letras são permitidas no nome. (B) tanto letras como números são permitidos na extensão. (C) o nome inteiro do arquivo é constituído de quatro partes. (D) o ponto divisor define o tipo de arquivo. (E) somente números são permitidos na extensão.

3 4 6 . T R F - 4 ª – A n a l J u d i c i á r i o – J u d i c i á r i a - J a n / 2 0 0 1

26. O botão Atualizar da barra de ferramentas do Internet Explorer quando executado atualiza (A) a versão full do Internet Explorer fazendo um download da Internet. (B) apenas alguns arquivos do Internet Explorer. (C) a página atual que está sendo exibida. (D) os menus da área de trabalho adicionando mais opções. (E) os botões da área de trabalho adicionando outros botões.

3 4 7 . T R F - 4 ª – A n a l J u d i c i á r i o – J u d i c i á r i a - J a n / 2 0 0 1

27. Nas propriedades da Barra de tarefas do Windows 98, acessadas a partir de Configurações do menu Iniciar, pode-se (A) Escolher o Papel de parede para a tela. (B) Alterar a resolução da tela. (C) Alterar o modo de exibição dos arquivos. (D) Acertar a data e a hora do relógio no canto direito da tela. (E) Limpar o conteúdo da pasta Documentos do menu Iniciar.

3 4 8 . T R F - 4 ª – A n a l J u d i c i á r i o – J u d i c i á r i a - J a n / 2 0 0 1

28. NÃO é um dos botões disponíveis na janela Cabeçalho do Word: (A) Inserir número de página (B) Inserir quebra de página (C) Fechar (D) Mostrar anterior (E) Mostrar próximo

3 4 9 . T R F - 4 ª – A n a l J u d i c i á r i o – J u d i c i á r i a - J a n / 2 0 0 1

29. A exibição da janela Ir para, na área de trabalho do Excel, pode ser feita pressionando-se a tecla (A) F1 (B) F2 (C) F3 (D) F5

Page 72: Informatica-425 Questoes de Informatica Fcc

Questões da FCC – Informática Pág 72

3 5 0 .

(E) F6

T R F - 4 ª – A n a l J u d i c i á r i o – J u d i c i á r i a - J a n / 2 0 0 1

30. Caracteres que são usados para ajudar na localização mais rápida de múltiplos arquivos, numa operação de busca, são chamados de (A) Curinga. (B) Alfanuméricos. (C) Teclas função. (D) Deslocamento na tela. (E) Caracteres de comentário.

3 5 1 . T R E - MG – A n a l J u d i c i á r i o – J u d i c i á r i a - J a n / 2 0 0 1

16. Diante da necessidade preventiva de corrigir o uso acidental da tecla Caps Lock no MS-Word, versão 97 ou 2000, deve-se habilitar essa condição por meio do acionamento da opção (A) Controlar alterações, do menu Exibir. (B) Ortografia e gramática, do menu Formatar. (C)) AutoCorreção, do menu Ferramentas. (D) Controlar alterações, do menu Inserir. (E) AutoCorreção, do menu Arquivo.

3 5 2 . T R E - MG – A n a l J u d i c i á r i o – J u d i c i á r i a - J a n / 2 0 0 1

17. A fim de atribuir níveis de segurança a zonas da internet, tais como Intranet local e sites restritos, entre outras, solicita-se que o Internet Explorer, versão 5 ou 6, seja configurado para tal. Uma das formas de realizar essa operação é por meio do acesso à janela (A)) Segurança, dentro de Opções da Internet no menu Ferramentas. (B) Windows Update, mediante o acionamento do menu Arquivo. (C) Configurações de Web, dentro de Opções da Internet no menu Exibir. (D) Barra de ferramentas, no menu Editar. (E) Propriedades, dentro de Opções da Internet no menu Ferramentas.

3 5 3 . T R E - MG – A n a l J u d i c i á r i o – J u d i c i á r i a - J a n / 2 0 0 1

18. Observe as seguintes definições: I. Aplicativo Web específico para uso interno de uma corporação. II. tráfego Web, comumente no padrão: [email protected]. III. tráfego Web, comumente no padrão: http://www.xxxxxxxxxx.com.br. Correspondem, respectiva e conceitualmente, às definições acima (A) Intranet; endereço de site da Web e hipermídia. (B) MS-Word; endereço de site Web e hipertexto. (C) Internet; hipermídia e endereço de correio eletrônico. (D)) Intranet; endereço de correio eletrônico e endereço de site Web. (E) MS-Excel; Internet e endereço de correio eletrônico.

3 5 4 . T R E - MG – A n a l J u d i c i á r i o – J u d i c i á r i a - J a n / 2 0 0 1

19. Utilizando “Meu computador” ou “Meus documentos”, no Windows XP, uma das formas de habilitar a exibição do caminho completo de arquivos e pastas na barra de títulos, é por intermédio da seção “Modo de exibição”, disponível em (A) Configuração de arquivo, do menu Exibir. (B)) Opções de pasta, do menu Ferramentas. (C) Exibir, do menu Configurar pasta. (D) Opções de pasta, do menu Exibir.

Page 73: Informatica-425 Questoes de Informatica Fcc

Questões da FCC – Informática Pág 73

3 5 5 .

(E) Configurar página, do menu Ferramentas.

T R E - MG – A n a l J u d i c i á r i o – J u d i c i á r i a - J a n / 2 0 0 1

20. Por recomendação da auditoria, foram adotados procedimentos de backup de arquivos dos computadores. A fim de evitar a interrupção dos trabalhos, em caso de sinistro, foi recomendado principalmente que (A) os computadores sejam mantidos desligados, após o expediente, e somente as cópias do sistema operacional sejam mantidas em locais geograficamente distintos e vigiadas 24 horas por dia. (B) sejam feitas semanalmente cópias de arquivos e que estas sejam guardadas, de preferência, em um mesmo local para agilizar a retomada. (C) os computadores permaneçam ligados, ininterruptamente, e apenas as cópias dos arquivos de programas sejam mantidas em locais geograficamente distintos e vigiadas 24 horas por dia. (D) sejam feitas diariamente cópias de arquivos e que estas sejam guardadas, de preferência, em um mesmo local para agilizar a retomada. (E)) sejam feitas regularmente cópias de segurança dos arquivos e que estas sejam mantidas em locais geograficamente distintos.

3 5 6 . T R F - 5 ª – T e c J u d i c i á r i o – I n f o r m á t i c a - A g o / 2 0 0 3

21. O maior número que pode ser representado em binário dentro de um byte é (A) 128. (B)) 255. (C) 256. (D) 510. (E) 512.

3 5 7 . T R F - 5 ª – T e c J u d i c i á r i o – I n f o r m á t i c a - A g o / 2 0 0 3

22. O resultado da soma dos números 38 e 95, em hexadecimal, é (A) 1CD. (B) 133. (C) 12D. (D)) CD. (E) C3.

3 5 8 . T R F - 5 ª – T e c J u d i c i á r i o – I n f o r m á t i c a - A g o / 2 0 0 3

23. Um barramento extremamente rápido usado para placas de vídeo é o (A) ISA. (B) PCI. (C)) AGP. (D) VLB. (E) SCSI.

3 5 9 . T R F - 5 ª – T e c J u d i c i á r i o – I n f o r m á t i c a - A g o / 2 0 0 3

24. Os módulos de memória que possuem duas linhas de contatos, uma de cada lado do módulo, denominam-se (A) EDO. (B) DRAM. (C) SDRAM. (D) SIMM. (E)) DIMM.

Page 74: Informatica-425 Questoes de Informatica Fcc

Questões da FCC – Informática Pág 74 3 6 0 . T R F - 5 ª – T e c J u d i c i á r i o – I n f o r m á t i c a - A g o / 2 0 0 3

25. NÃO é uma tarefa típica para instalar um novo dispositivo em um computador com Windows 2000 (A)) ativar o recurso Plug and Play do dispositivo. (B) ativar a configuração do dispositivo. (C) configurar as propriedades do dispositivo. (D) conectar o dispositivo no computador. (E) carregar o device drive apropriado para o dispositivo.

3 6 1 . T R F - 5 ª – T e c J u d i c i á r i o – I n f o r m á t i c a - A g o / 2 0 0 3

26. A Opção de Pasta, localizada no Painel de Controle do Windows 2000, possibilita alterar a aparência do desktop e o conteúdo da pasta, bem como especificar como as pastas serão abertas, por meio do (A) Active Server. (B) Active Directory. (C)) Active Desktop. (D) Properties Desktop. (E) Desktop Management Interface.

3 6 2 . T R F - 5 ª – T e c J u d i c i á r i o – I n f o r m á t i c a - A g o / 2 0 0 3

27. Normalmente, um detalhe importante antes de iniciar a instalação do Linux é (A)) verificar se os componentes do microcomputador serão suportados. (B) escolher os pacotes que serão instalados. (C) configurar o gerenciador de boot. (D) definir a senha de root. (E) particionar o HD.

3 6 3 . T R F - 5 ª – T e c J u d i c i á r i o – I n f o r m á t i c a - A g o / 2 0 0 3

28. São partições de disco reconhecidas pelo Linux como estendidas aquelas identificadas por (A) hda, hdb e hdd, somente. (B) hdb, hdc e hdd, somente. (C) hde, hdf, hdg e hdh em diante. (D) hde1, hde2, hde3 e hde4 em diante. (E)) hda5, hdd7, hdc6, hdb8 e outras com números de 5 em diante.

3 6 4 . T R F - 5 ª – T e c J u d i c i á r i o – I n f o r m á t i c a - A g o / 2 0 0 3

29. Os meios de transmissão de dados normalmente utilizados são (A) síncrono e assíncrono. (B)) cabos de cobre, fibras ópticas e ondas de rádio. (C) banda estreita, banda média e banda larga. (D) síncrono, assíncrono, banda estreita, banda média e banda larga. (E) cabos de cobre, fibras ópticas, ondas de rádio, banda estreita, banda média e banda larga.

3 6 5 . T R F - 5 ª – T e c J u d i c i á r i o – I n f o r m á t i c a - A g o / 2 0 0 3

30. A interface de comunicação física e elétrica entre o computador e o modem externo normalmente é o conector padrão (A) RJ-11. (B) RJ-45.

Page 75: Informatica-425 Questoes de Informatica Fcc

Questões da FCC – Informática Pág 75

3 6 6 .

(C) BNC. (D)) RS-232. (E) SPINER.

T R F - 5 ª – T e c J u d i c i á r i o – I n f o r m á t i c a - A g o / 2 0 0 3

31. Encaminhar pacotes de dados de uma rede para outra, com diversos nós e protocolos diferentes, é função (A) do HUB. (B)) do ROUTER. (C) do GATEWAY. (D) do SWITCH. (E) da BRIDGE.

3 6 7 . T R F - 5 ª – T e c J u d i c i á r i o – I n f o r m á t i c a - A g o / 2 0 0 3

32. O protocolo FTP é disponibilizado na Internet pela arquitetura TCP/IP a partir do nível (A) 1 − Rede. (B) 2 − Inter-rede. (C) 3 − Transporte. (D)) 4 − Aplicação. (E) 5 − Serviços.

3 6 8 . T R F - 5 ª – T e c J u d i c i á r i o – I n f o r m á t i c a - A g o / 2 0 0 3

33. Qualquer fraqueza que pode ser explorada para violar um sistema ou as informações que este contém caracteriza (A)) uma vulnerabilidade. (B) uma ameaça. (C) um ataque. (D) um risco. (E) uma ocorrência.

3 6 9 . T R F - 5 ª – T e c J u d i c i á r i o – I n f o r m á t i c a - A g o / 2 0 0 3

34. NÃO é característica de uma política de segurança (A) estabelecer um conjunto de leis, regras e melhores práticas de segurança. (B) definir as formas de gerenciamento, proteção e distribuição das informações e recursos. (C)) estabelecer os procedimentos detalhados das atividades de segurança. (D) basear-se nas regras e na sensibilidade das informações. (E) basear-se na identidade e no controle de acesso às informações.

3 7 0 . T R F - 5 ª – T e c J u d i c i á r i o – I n f o r m á t i c a - A g o / 2 0 0 3

35. É exemplo de ataque que pode ocorrer em ambiente computacional: (A) interrupção de serviços. (B) revelação de informação. (C) destruição de um arquivo. (D) recurso extraviado. (E)) programa sub-reptício.

3 7 1 . T R F - 5 ª – T e c J u d i c i á r i o – I n f o r m á t i c a - A g o / 2 0 0 3

36. Um mecanismo muito usado para aumentar a segurança de redes de computadores ligadas à Internet é (A)) o firewall.

Page 76: Informatica-425 Questoes de Informatica Fcc

Questões da FCC – Informática Pág 76

3 7 2 .

(B) a criptografia. (C) a autenticação. (D) a assinatura digital. (E) o controle de acesso.

T R F - 5 ª – T e c J u d i c i á r i o – I n f o r m á t i c a - A g o / 2 0 0 3

37. As informações sobre as estruturas físicas do banco de dados Oracle são armazenadas nos (A) Data Files. (B) Tablespace Files. (C)) Control Files. (D) Parameter Files. (E) Redo Log Files.

3 7 3 . T R F - 5 ª – T e c J u d i c i á r i o – I n f o r m á t i c a - A g o / 2 0 0 3

38. O Oracle é um SGBD − Sistema de Gerenciamento de Banco de Dados − (A) em rede. (B) hierárquico. (C) distribuído. (D)) relacional. (E) dimensional.

3 7 4 . T R F - 5 ª – T e c J u d i c i á r i o – I n f o r m á t i c a - A g o / 2 0 0 3

39. Uma coluna ou uma combinação de colunas cujos valores distinguem uma linha das demais dentro de uma tabela é denominada (A) domínio. (B) integridade referencial. (C) chave estrangeira. (D) chave alternativa. (E)) chave primária.

3 7 5 . T R F - 5 ª – T e c J u d i c i á r i o – I n f o r m á t i c a - A g o / 2 0 0 3

40. Os modelos de dados relacionais normalmente são representados pelos Diagramas (A) de Blocos. (B)) Entidade-Relacionamento. (C) de Fluxos de Dados. (D) de Casos de Uso. (E) de Classes e Objetos.

3 7 6 . T R F - 5 ª – T e c J u d i c i á r i o – I n f o r m á t i c a - A g o / 2 0 0 3

41. Procedures, funções e subrotinas são conceitos das técnicas de programação tradicionais que correspondem, nas técnicas orientadas ao objeto, (A)) aos métodos. (B) às mensagens. (C) à classe. (D) à hereditariedade. (E) às variáveis de instância.

3 7 7 . T R F - 5 ª – T e c J u d i c i á r i o – I n f o r m á t i c a - A g o / 2 0 0 3

42. NÃO é um tipo de ferramenta utilizado na técnica de desenvolvimento estruturado de

Page 77: Informatica-425 Questoes de Informatica Fcc

Questões da FCC – Informática Pág 77

3 7 8 .

sistemas: (A) dicionário de dados. (B) diagrama de fluxo de dados. (C) especificação de processo. (D)) diagrama de blocos. (E) diagrama de contexto.

T R F - 5 ª – T e c J u d i c i á r i o – I n f o r m á t i c a - A g o / 2 0 0 3

43. Um programa orientado ao objeto é composto de objetos que são módulos contendo (A) instâncias, classes, mensagens e hereditariedade. (B) encapsulação, polimorfismo e hereditariedade. (C)) atributos e instruções que determinam como os objetos atuarão. (D) atributos e mensagens que determinam como os objetos atuarão. (E) instâncias de classes e mensagens que determinam como os objetos atuarão.

3 7 9 . T R F - 5 ª – T e c J u d i c i á r i o – I n f o r m á t i c a - A g o / 2 0 0 3

44. Um módulo dentro da estrutura de um programa modular pode ser enquadrado no conjunto de categorias válidas (A) seqüencial, incremental e de controle. (B)) seqüencial, incremental e paralelo. (C) seqüencial, paralelo e de controle. (D) incremental, paralelo e de controle. (E) seqüencial, incremental, paralelo e de controle.

3 8 0 . T R F - 5 ª – T e c J u d i c i á r i o – I n f o r m á t i c a - A g o / 2 0 0 3

45. Considerando os operadores A = Falso e B = Verdadeiro, serão somente Verdadeiros numa tabela-verdade os resultados (A) "A ou B" e "Não B". (B) "A ou B" e "A e B". (C) "Não A" e "Não B". (D) "Não A" e "A e B". (E)) "Não A" e "A ou B".

3 8 1 . T R F - 5 ª – T e c J u d i c i á r i o – I n f o r m á t i c a - A g o / 2 0 0 3

46. Na maioria das linguagens de programação um array é a utilização da estrutura de dados clássica denominada (A)) espaço n-dimensional. (B) vetor escalar. (C) item escalar. (D) lista interligada. (E) árvore hierárquica.

3 8 2 . T R F - 5 ª – T e c J u d i c i á r i o – I n f o r m á t i c a - A g o / 2 0 0 3

47. As classes contidas no projeto de desenvolvimento em Delphi podem ser listadas hierarquicamente de forma automática pela ferramenta (A) Component Palette. (B) Project Manager. (C)) Object Browser. (D) Speed Bar. (E) To-Do List.

Page 78: Informatica-425 Questoes de Informatica Fcc

Questões da FCC – Informática Pág 78 3 8 3 . T R F - 5 ª – T e c J u d i c i á r i o – I n f o r m á t i c a - A g o / 2 0 0 3

48. A conexão de uma aplicação Delphi ao banco de dados, representando a instância do banco daquela aplicação, é realizada pelo componente da palheta Interbase denominada (A) TIBTable. (B) TIBTransaction. (C) TIBDataSet. (D)) TIBDatabase. (E) TIBDatabaseInfo.

3 8 4 . T R F - 5 ª – T e c J u d i c i á r i o – I n f o r m á t i c a - A g o / 2 0 0 3

49. O recurso para o desenvolvedor Delphi exportar dados em formato XML foi adicionado na palheta (A) ADO. (B) Servers. (C) Control Panel Applet. (D) Component Palette. (E)) Internet Express.

3 8 5 . T R F - 5 ª – T e c J u d i c i á r i o – I n f o r m á t i c a - A g o / 2 0 0 3

50. Um programa Java, que é executado dentro de um browser Web, denomina-se (A) API. (B)) applet. (C) servlet. (D) acriptlet. (E) package.

3 8 6 . T R F - 5 ª – T e c J u d i c i á r i o – I n f o r m á t i c a - A g o / 2 0 0 3

51. Os comentários que se estendem por múltiplas linhas, ignorados pelo compilador Java, são precedidos por (A) /* em cada linha de comentário. (B) // em cada linha de comentário. (C) /* terminados por /*. (D)) /* terminados por */. (E) // terminados por //.

3 8 7 . T R F - 5 ª – T e c J u d i c i á r i o – I n f o r m á t i c a - A g o / 2 0 0 3

52. Construtores Java são métodos especiais chamados pelo sistema no momento da criação de (A) um objeto e tem o mesmo nome do objeto. (B)) um objeto e tem o mesmo nome da classe a qual pertence. (C) um objeto e tem o nome diferente do nome da classe a qual pertence. (D) uma classe e tem o mesmo nome da classe. (E) uma classe e tem o nome diferente do nome da classe.

3 8 8 . T R F - 5 ª – T e c J u d i c i á r i o – I n f o r m á t i c a - A g o / 2 0 0 3

53. Para citar um endereço da Internet numa página HTML sem criar o link, utiliza-se a tag (A) <EM> (B) <CODE> (C) <TEXT> (D) <PRE> (E)) <SAMP>

Page 79: Informatica-425 Questoes de Informatica Fcc

Questões da FCC – Informática Pág 79 3 8 9 . T R F - 5 ª – T e c J u d i c i á r i o – I n f o r m á t i c a - A g o / 2 0 0 3

54. O alinhamento de um bloco de textos dentro de uma página HTML poderá ser realizado com uma tag (A) <FONT> (B) <BLOCK> (C)) <DIV> (D) <ALIGN> (E) <LEFT>, <RIGHT> ou <CENTER>

3 9 0 . T R F - 5 ª – T e c J u d i c i á r i o – I n f o r m á t i c a - A g o / 2 0 0 3

55. O recurso do System Builder, para desenvolvimento de aplicações cliente/servidor em Delphi, que possibilita estabelecer as relações entre as tabelas por meio de uma ferramenta visual, encontra-se (A)) num conjunto de Wizards. (B) num conjunto de Templates. (C) num Dicionário de Dados. (D) numa Biblioteca de Componentes. (E) numa Base de Conhecimento.

3 9 1 . T R F - 5 ª – T e c J u d i c i á r i o – I n f o r m á t i c a - A g o / 2 0 0 3

56. Script é (A) um programa que traduz um outro programa escrito em linguagem de script. (B)) um programa que pode ser executado por outro programa, que entende a linguagem em que o script foi escrito. (C) um programa, compilado pela linguagem de script, que pode ser executado por outro programa. (D) um programa que executa um outro programa escrito em linguagem de script. (E) uma linguagem de programação para escrever códigos de script.

3 9 2 . T R F - 5 ª – T e c J u d i c i á r i o – I n f o r m á t i c a - A g o / 2 0 0 3

57. Uma árvore binária vazia que recebe os elementos 4, 1, 0, 5, 3 e 7 terá o elemento 7 na posição à (A) esquerda da sub-árvore de raiz zero. (B) esquerda da raiz da árvore binária. (C) direita da raiz da árvore binária. (D) direita da sub-árvore de raiz 1. (E)) direita da sub-árvore de raiz 5.

3 9 3 . T R F - 5 ª – T e c J u d i c i á r i o – I n f o r m á t i c a - A g o / 2 0 0 3

58. Toda chave estrangeira que não é uma chave primária ou não faz parte de uma chave primária composta representa um relacionamento (A)) 1:1 ou 1:N. (B) 1:N ou M:N. (C) 1:1, somente. (D) 1:N, somente. (E) M:N, somente.

3 9 4 . T R F - 5 ª – T e c J u d i c i á r i o – I n f o r m á t i c a - A g o / 2 0 0 3

59. Um sinal digital de dados pode ser colocado numa onda portadora por meio de vários processos, sendo os mais comuns as modulações por freqüência

Page 80: Informatica-425 Questoes de Informatica Fcc

Questões da FCC – Informática Pág 80

3 9 5 .

(A) fase e analógica. (B) luz e analógica. (C) amplitude e luz. (D)) amplitude e fase. (E) amplitude e analógica.

T R F - 5 ª – T e c J u d i c i á r i o – I n f o r m á t i c a - A g o / 2 0 0 3

60. Os métodos de criptografia assimétricos e simétricos são baseados (A) em chave pública, somente. (B) em chave secreta, somente. (C)) respectivamente em chave pública e chave secreta. (D) respectivamente em chave secreta e chave pública. (E) em chave pública e em chave secreta, indistintamente.

3 9 6 . T R E - MG – T e c J u d i c i á r i o – P r o g r a m a ç ã o - J a n / 2 0 0 5

31. Múltiplas aplicações Windows podem utilizar, simultaneamente, em tempo de execução, o mesmo código de função específica fornecido por um módulo denominado (A) interface de programação de aplicativo. (B)) biblioteca de vínculo dinâmico. (C) objeto de diretiva de grupo. (D) acesso direto à memória. (E) bloco de mensagens do servidor.

3 9 7 . T R E - MG – T e c J u d i c i á r i o – P r o g r a m a ç ã o - J a n / 2 0 0 5

32. As informações relativas ao perfil do hardware atual são armazenadas no registro do Windows XP, na subárvore (A)) HKEY_CURRENT_CONFIG. (B) HKEY_LOCAL_HOST. (C) HKEY_CLASSES_ROOT. (D) HKEY_USERS. (E) HKEY_CURRENT_USER.

3 9 8 . T R E - MG – T e c J u d i c i á r i o – P r o g r a m a ç ã o - J a n / 2 0 0 5

33. A tecla Windows acionada em conjunto com a tecla D executa, no Windows XP, o comando de (A) Executar. (B) Pesquisar. (C)) Minimizar ou Maximizar todas as janelas. (D) Ativar o Windows Explorer. (E) Exibir Ajuda e Suporte.

3 9 9 . T R E - MG – T e c J u d i c i á r i o – P r o g r a m a ç ã o - J a n / 2 0 0 5

34. A hora do sistema Windows XP, atalhos de acesso rápido a programas e atalhos de status de atividades são exibidos à direita dos botões da barra de tarefas na (A) barra de títulos. (B) área de trabalho. (C) barra de status. (D) barra de ferramentas. (E)) área de notificação.

Page 81: Informatica-425 Questoes de Informatica Fcc

Questões da FCC – Informática Pág 81 4 0 0 . T R E - MG – T e c J u d i c i á r i o – P r o g r a m a ç ã o - J a n / 2 0 0 5

35. A recuperação de aplicativos apagados acidentalmente do Windows 2000 é facilitada pelo serviço (A) Gerenciador de utilitários. (B) Windows Update. (C) Gerenciador de dispositivos. (D)) Windows Installer. (E) IntelliMirror.

4 0 1 . T R E - MG – T e c J u d i c i á r i o – P r o g r a m a ç ã o - J a n / 2 0 0 5

36. O sistema operacional Windows 2000 suporta a geração de gerenciamento de energia e Plug and Play denominada (A) SCSI. (B) API. (C)) ACPI. (D) RAS. (E) WIZARD.

4 0 2 . T R E - MG – T e c J u d i c i á r i o – P r o g r a m a ç ã o - J a n / 2 0 0 5

37. Um computador com o sistema Linux NÃO deve ser desligado diretamente sem usar o comando (A) shutdown ou halt, somente. (B)) shutdown, halt ou poweroff. (C) shutdown ou poweroff, somente. (D) halt ou poweroff, somente. (E) shutdown, somente.

4 0 3 . T R E - MG – T e c J u d i c i á r i o – P r o g r a m a ç ã o - J a n / 2 0 0 5

38. Um arquivo oculto, que não aparece nas listagens normais de diretórios, no GNU/Linux, é identificado por (A)) um ponto ( . ) no início do nome. (B) um hífem ( - ) no início do nome. (C) um underline ( _ ) no início do nome. (D) uma extensão .hid. (E) uma extensão .occ.

4 0 4 . T R E - MG – T e c J u d i c i á r i o – P r o g r a m a ç ã o - J a n / 2 0 0 5

39. Em um diretório Linux /usr/local, desejando-se listar os arquivos do diretório /usr é correto utilizar o comando (A) ls _ (underline). (B) ls – (hífen). (C) ls ~ (til). (D)) ls .. (2 pontos). (E) ls / (barra).

4 0 5 . T R E - MG – T e c J u d i c i á r i o – P r o g r a m a ç ã o - J a n / 2 0 0 5

40. Os discos rígidos, disquetes, tela, porta de impressora e modem, entre outros, são identificados no GNU/Linux por arquivos referentes a estes dispositivos no diretório (A) e/tmp. (B) /lib.

Page 82: Informatica-425 Questoes de Informatica Fcc

Questões da FCC – Informática Pág 82

4 0 6 .

(C) /root. (D) /home. (E)) /dev.

T R E - MG – T e c J u d i c i á r i o – P r o g r a m a ç ã o - J a n / 2 0 0 5

41. O MS-Access 2000 possui seções para estruturar relatórios que podem ser combinados em até (A)) 7 tipos, sendo 3 cabeçalhos, 3 rodapés (de relatório, de página e de grupo) e 1 detalhe. (B) 5 tipos, sendo 2 cabeçalhos, 2 rodapés (de relatório e de grupo) e 1 detalhe. (C) 5 tipos, sendo 2 cabeçalhos, 2 rodapés (de página e de grupo) e 1 detalhe. (D) 3 tipos, sendo 1 cabeçalho, 1 rodapé (de relatório) e 1 detalhe. (E) 3 tipos, sendo 1 cabeçalho, 1 rodapé (de página) e 1 detalhe.

4 0 7 . T R E - MG – T e c J u d i c i á r i o – P r o g r a m a ç ã o - J a n / 2 0 0 5

42. No MS Access 2000, adicionando-se uma ação AplicarFiltro será criada uma macro da categoria (A) Importar e exportar. (B) Manipulação de objetos. (C)) Dados em formulários e relatórios. (D) Execução. (E) Miscelânea.

4 0 8 . T R E - MG – T e c J u d i c i á r i o – P r o g r a m a ç ã o - J a n / 2 0 0 5

43. As variáveis Access visíveis somente no procedimento onde foram declaradas são do tipo declaração (A) Function. (B) Global. (C) String. (D)) Dim. (E) Sub.

4 0 9 . T R E - MG – T e c J u d i c i á r i o – P r o g r a m a ç ã o - J a n / 2 0 0 5

44. O sistema de recuperação e armazenamento de dados do Access, que tem controle sobre todos os outros objetos, é representado pelo objeto (A) Database. (B)) DBEngine. (C) WorkSpace. (D) TableDef. (E) Index.

4 1 0 . T R E - MG – T e c J u d i c i á r i o – P r o g r a m a ç ã o - J a n / 2 0 0 5

45. Os comandos básicos SQL pertencentes a classe de linguagem de manipulação dos dados são (A) drop e delete. (B) update e drop. (C) alter e delete. (D) alter e drop. (E)) update e delete.

Page 83: Informatica-425 Questoes de Informatica Fcc

Questões da FCC – Informática Pág 83 4 1 1 . T R E - MG – T e c J u d i c i á r i o – P r o g r a m a ç ã o - J a n / 2 0 0 5

46. Uma subconsulta SQL é uma instrução Select que NÃO pode estar aninhada dentro de uma instrução (A)) Create. (B) Select. (C) Insert. (D) Delete. (E) Update.

4 1 2 . T R E - MG – T e c J u d i c i á r i o – P r o g r a m a ç ã o - J a n / 2 0 0 5

47. Para controlar a execução das transações, o SQL utiliza o comando (A) Commit para desfazer todas as operações confirmadas pelo último comando Rollback. (B) Rollback para desfazer todas as operações confirmadas pelo último comando Commit. (C) Rollback para desfazer as operações confimadas por todos os comandos Commit. (D) Commit para desfazer as operações realizadas até o último comando Rollback. (E)) Rollback para desfazer as operações realizadas até o último comando Commit.

4 1 3 . T R E - MG – T e c J u d i c i á r i o – P r o g r a m a ç ã o - J a n / 2 0 0 5

48. Na criação de uma tabela SQL devem ser criadas as Constraints que são colunas determinadas como (A) chave estrangeira (FK), somente. (B) chave primária (PK) e chave estrangeira (FK), somente. (C) chave primária (PK), somente. (D)) chave primária (PK), chave estrangeira (FK) e campo Not Null. (E) campo Not Null, somente.

4 1 4 . T R E - MG – T e c J u d i c i á r i o – P r o g r a m a ç ã o - J a n / 2 0 0 5

49. NÃO é um tipo de método que pode ser declarado no Delphi para os procedimentos e funções pertencentes a um objeto: (A) virtual. (B) static. (C)) package. (D) dynamic. (E) message.

4 1 5 . T R E - MG – T e c J u d i c i á r i o – P r o g r a m a ç ã o - J a n / 2 0 0 5

50. O Delphi oferece uma maneira para enviar mensagem dentro de uma aplicação, de forma independente da API do Windows, denominada (A) SendMessage ( ). (B)) Perform ( ). (C) PostMessage ( ). (D) OnMessage ( ). (E) Notification ( ).

4 1 6 . T R E - MG – T e c J u d i c i á r i o – P r o g r a m a ç ã o - J a n / 2 0 0 5

51. Os componentes da VCL e os controles ActiveX instalados no IDE do Delphi estão contidos (A)) na Component Palette. (B) na Object Tree View. (C) no Object Inspector.

Page 84: Informatica-425 Questoes de Informatica Fcc

Questões da FCC – Informática Pág 84

4 1 7 .

(D) no Code Explorer. (E) no Form Designer.

T R E - MG – T e c J u d i c i á r i o – P r o g r a m a ç ã o - J a n / 2 0 0 5

52. O tipo variável básico do Delphi denominado Double é usado para representar (A) caractere de 2 bytes. (B)) ponto flutuante de 8 bytes. (C) string dinâmica de 2 bytes. (D) moeda de 64 bits. (E) inteiro sem sinal de 32 bits.

4 1 8 . T R E - MG – T e c J u d i c i á r i o – P r o g r a m a ç ã o - J a n / 2 0 0 5

53. Os métodos Java que não retornam valores devem possuir no parâmetro tipo-de-retorno a palavra (A) static. (B) public. (C)) void. (D) main. (E) string args.

4 1 9 . T R E - MG – T e c J u d i c i á r i o – P r o g r a m a ç ã o - J a n / 2 0 0 5

54. A seqüência de etapas para implementação de um programa Java é (A) interpretação, codificação, execução e compilação. (B) codificação, interpretação, compilação e execução. (C) interpretação, codificação, compilação e execução. (D)) codificação, compilação, interpretação e execução. (E) compilação, codificação, execução e interpretação.

4 2 0 . T R E - MG – T e c J u d i c i á r i o – P r o g r a m a ç ã o - J a n / 2 0 0 5

55. Os erros gerados durante a execução de um programa Java devem ser controlados com uma estrutura que pode combinar o uso dos blocos (A) try e finally, somente. (B) try e catch ou try e finally, somente. (C) try, catch e finally, somente. (D) try e catch, somente. (E)) try e catch, try e finally ou try, catch e finally.

4 2 1 . T R E - MG – T e c J u d i c i á r i o – P r o g r a m a ç ã o - J a n / 2 0 0 5

56. Uma janela pode ser dividida, em cinco regiões distintas: superior, esquerda, centro, direita e inferior, pelo gerenciador de layout do Java denominado (A) CardLayout. (B) FlowLayout. (C) GridLayout. (D)) BorderLayout. (E) FrameLayout.

4 2 2 . T R E - MG – T e c J u d i c i á r i o – P r o g r a m a ç ã o - J a n / 2 0 0 5

57. A função fopen ( ), utilizada em um script PHP, que recebe o argumento de modo igual a “a+”, abre um arquivo existente para (A)) leitura e gravação e coloca o ponteiro no final do arquivo, depois de todos os dados.

Page 85: Informatica-425 Questoes de Informatica Fcc

Questões da FCC – Informática Pág 85

4 2 3 .

(B) leitura e gravação, deleta todo o conteúdo e coloca o ponteiro no início do arquivo. (C) leitura e gravação e coloca o ponteiro no início do arquivo, antes de qualquer dado. (D) somente gravação e coloca o ponteiro no final do arquivo, depois de todos os dados. (E) somente gravação, deleta todo o conteúdo e coloca o ponteiro no início do arquivo.

T R E - MG – T e c J u d i c i á r i o – P r o g r a m a ç ã o - J a n / 2 0 0 5

58. Um conteúdo será considerado como um código PHP pelo interpretador se estiver dentro do par de tags (A) <php> </php> (B)) <?php ?> (C) <?php php?> (D) <?> </?> (E) <script language=PHP ?>

4 2 4 . T R E - MG – T e c J u d i c i á r i o – P r o g r a m a ç ã o - J a n / 2 0 0 5

59. A expressão PHP $x && $y representa um exemplo de utilização de operador (A) de atribuição. (B) aritmético. (C)) lógico. (D) de comparação. (E) de incremento e decremento.

4 2 5 . T R E - MG – T e c J u d i c i á r i o – P r o g r a m a ç ã o - J a n / 2 0 0 5

60. Dado o loop PHP: for ($x = 0; $x <= “5”; $x++) A variável $x assumirá os valores (A) 1, 3 e 5. (B) 0, 1, 2, 3 e 4. (C) 1, 2, 3, 4 e 5. (D) 0, 2 e 4. (E)) 0, 1, 2, 3, 4 e 5.

Page 86: Informatica-425 Questoes de Informatica Fcc

Questões da FCC – Informática Pág 86 Gabarito Questão Eq Correta

1 026 C 2 027 E 3 028 A 4 029 C 5 030 B 6 031 D 7 032 E 8 033 A 9 034 B

10 035 D 11 036 B 12 037 C 13 038 E 14 039 A 15 040 C 16 041 D 17 042 A 18 043 E 19 044 B 20 045 C 21 046 C 22 047 A 23 048 E 24 049 B 25 050 D 26 051 A 27 052 C 28 053 E 29 054 D 30 055 B 31 026 C 32 027 B 33 028 E 34 029 A 35 030 D 36 031 A 37 032 E 38 033 C 39 034 B 40 035 D 41 036 E 42 037 D 43 038 A 44 039 B 45 040 C 46 041 A 47 042 D 48 043 B 49 044 E 50 045 C 51 046 A 52 047 E 53 048 D 54 049 B 55 050 C 56 051 B 57 052 C 58 053 E

Questão Eq Correta 59 054 D 60 055 A 61 027 C 62 028 B 63 029 E 64 030 D 65 031 A 66 032 E 67 033 B 68 034 D 69 035 B 70 036 B 71 037 D 72 038 C 73 039 A 74 040 E 75 031 B 76 032 D 77 033 E 78 034 A 79 035 C 80 036 A 81 037 C 82 038 D 83 039 B 84 040 E 85 041 C 86 042 B 87 043 A 88 044 E 89 045 D 90 046 B 91 047 D 92 048 A 93 049 C 94 050 E 95 051 D 96 052 B 97 053 E 98 054 A 99 055 C

100 056 B 101 057 A 102 058 C 103 059 D 104 060 E 105 031 D 106 032 E 107 033 C 108 034 A 109 035 B 110 036 C 111 037 B 112 038 A 113 039 D 114 040 E 115 041 A 116 042 C

Questão Eq Correta 117 043 E 118 044 B 119 045 D 120 046 B 121 047 E 122 048 C 123 049 D 124 050 A 125 051 E 126 052 D 127 053 C 128 054 A 129 055 B 130 056 C 131 057 E 132 058 A 133 059 D 134 060 B 135 021 B 136 022 A 137 023 B 138 024 A 139 025 D 140 026 C 141 027 A 142 028 D 143 029 E 144 030 C 145 031 B 146 032 C 147 033 A 148 034 E 149 035 D 150 036 B 151 037 C 152 038 A 153 039 E 154 040 D 155 041 E 156 042 B 157 043 C 158 044 D 159 045 A 160 046 E 161 047 B 162 048 D 163 049 C 164 050 E 165 021 E 166 022 A 167 023 C 168 024 E 169 025 A 170 026 C 171 027 D 172 028 B 173 029 E 174 030 D

Page 87: Informatica-425 Questoes de Informatica Fcc

Questões da FCC – Informática Pág 87 Questão Eq Correta

175 031 A 176 032 B 177 033 C 178 034 A 179 035 E 180 036 A 181 037 D 182 038 A 183 039 C 184 040 B 185 041 E 186 042 A 187 043 D 188 044 C 189 045 E 190 046 B 191 047 D 192 048 C 193 049 B 194 050 D 195 031 A 196 032 D 197 033 B 198 034 C 199 035 E 200 036 C 201 037 A 202 038 D 203 039 E 204 040 B

205 041 D 206 042 E 207 043 A 208 044 B 209 045 D 210 046 E 211 047 C 212 048 B 213 049 C 214 050 A

215 051 B 216 052 A 217 053 C 218 054 D 219 055 E 220 025 A 221 026 A 222 027 D 223 028 E 224 029 D 225 030 E

226 031 C 227 032 E 228 033 B 229 034 D 230 035 A 231 036 B 232 037 A 233 038 C 234 039 E 235 040 D

Questão Eq Correta 236 041 D 237 042 C 238 043 A 239 044 B 240 045 E 241 046 B 242 047 C 243 048 E 244 049 A 245 050 D

246 051 E 247 052 B 248 053 D 249 054 A 250 055 C 251 056 A 252 057 D 253 058 E 254 059 C 255 060 B 256 031 E 257 032 B 258 033 D 259 034 A 260 035 C 261 036 A 262 037 D 263 038 B 264 039 C 265 040 E

266 041 C 267 042 A 268 043 E 269 044 D 270 045 B 271 046 D 272 047 C 273 048 A 274 049 B 275 050 E

276 051 B 277 052 D 278 053 D 279 054 C 280 055 E 281 056 C 282 057 E 283 058 B 284 059 A 285 060 D 286 016 D 287 017 A 288 018 C 289 019 E 290 020 B

291 026 D 292 027 E

293 028 A 294 029 C 295 030 B 296 031 C

Questão Eq Correta 297 032 B 298 033 D 299 034 E 300 035 A 301 036 E

302 037 A 303 038 C 304 039 B 305 040 D 306 041 C 307 042 D 308 043 A 309 044 B 310 045 E

311 046 B 312 047 C 313 048 D 314 049 E 315 050 A 316 031 C 317 032 E 318 033 D 319 034 B 320 035 A 321 036 A

322 037 C 323 038 B 324 039 E 325 040 D 326 041 D 327 042 C 328 043 A 329 044 B 330 045 E

331 046 E 332 047 A 333 048 B 334 049 D 335 050 C 336 026 E 337 027 B 338 028 A 339 029 D 340 030 C 341 021 E 342 022 D 343 023 C 344 024 A 345 025 B 346 026 C 347 027 E 348 028 B 349 029 D 350 030 A 351 016 C 352 017 A 353 018 D 354 019 B 355 020 E

356 021 B 357 022 D

Page 88: Informatica-425 Questoes de Informatica Fcc

Questões da FCC – Informática Pág 88 Questão Eq Correta

358 023 C 359 024 E 360 025 A 361 026 C 362 027 A 363 028 E 364 029 B 365 030 D

366 031 B 367 032 D 368 033 A 369 034 C 370 035 E 371 036 A 372 037 C 373 038 D 374 039 E 375 040 B

376 041 A 377 042 D 378 043 C 379 044 B 380 045 E

Questão Eq Correta 381 046 A 382 047 C 383 048 D 384 049 E 385 050 B

386 051 D 387 052 B 388 053 E 389 054 C 390 055 A 391 056 B 392 057 E 393 058 A 394 059 D 395 060 C 396 031 B 397 032 A 398 033 C 399 034 E 400 035 D 401 036 C 402 037 B 403 038 A

Questão Eq Correta 404 039 D 405 040 E

406 041 A 407 042 C 408 043 D 409 044 B 410 045 E 411 046 A 412 047 E 413 048 D 414 049 C 415 050 B

416 051 A 417 052 B 418 053 C 419 054 D 420 055 E 421 056 D 422 057 A 423 058 B 424 059 C 425 060 E