CONHECIMENTOS ESPECÍFICOS – QUESTÕES DE 21 A 40 21. Em relação à segurança em sistemas computacionais, é INCORRETO afirmar: a) A maioria dos trojans e worms são programas executáveis. b) É uma medida de segurança não abrir arquivos desconhecidos, tal como .EXE. c) A utilização de heurísticas nos softwares antivírus visa enfrentar a primeira onda de novos ataques virais. d) Após identificada a “assinatura” de um vírus, a mesma detecta as variações que surgem do vírus. 22. Considere o trecho do pseudo-código a seguir:
função soma(inteiro A, inteiro B) retorna inteiro inicio A := A * A B := B * B retorna A + B fim A := 7 B := 3 imprima soma(A,B), A, B Sendo a passagem do parâmetro A por referência e do parâmetro B por valor, o resultado CORRETO da impressão será: a) 58, 49 e 3. b) 49, 7 e 9. c) 58, 49 e 9. d) 58, 7 e 3. 23. Utilizando um ou mais dos operadores lógicos E (and), OU (or) e NÃO (not), ( not), a expressão booleana equivalente a “a XOR b” será: a) (NÃO a OU b) E (a OU NÃO b). b) NÃO (a E b) E (NÃO a OU O U b). c) (NÃO a E b) OU (a E NÃO b). d) (a E b) OU NÃO (a OU b). 24. Numa pseudo-linguagem, a precedência dos operadores é primeiro dos unários (+ e -), seguidos na precedência por multiplicação (*) e divisão (/), e por soma (+) e substração (-). Dado o pseudo-código pseudo-código a seguir:
U, D, T, Q, C : inteiro U := 1 D := 2 T:= 3 Q := 4 C := 5 imprima D+Q*T/D-C*D O resultado do comando ‘imprima’ será: a) 8. b) 4. c) -1. d) -2.
TÉCNICO DE TECNOLOGIA DA INFORMAÇÃO
8
25. Leia as diretivas de acesso do servidor web Apache a seguir:
Order Allow, Deny Allow from ufv.br Deny from teste.ufv.br Em relação a essas diretivas, é CORRETO afirmar que o acesso será: a) permitido a partir de qualquer computador independentemente do domínio. b) permitido apenas dos computadores oriundos do domínio ufv.br . c) negado a todos os computadores independentemente do domínio. d) negado ao domínio teste.ufv.br e permitido aos demais do ufv.br .
26. Dado um arquivo de nome palavras.txt, com o seguinte conteúdo:
um dois três quatro cinco cinco quatro cinco seis Após a execução de um conjunto de comandos, com o objetivo de contar o número de ocorrências de cada palavra, o resultado obtido foi:
3 cinco 1 dois 2 quatro 1 seis 1 três 1 um Para se obter esse resultado, o conjunto de comandos utilizados foi: a) cat palavras.txt | sed -e 's/ /\n/g' | sort -u | uniq -c b) cat palavras.txt | sed -e 's/ /\n/g' | sort | uniq -c c) cat palavras.txt | tr ' ' '\n' | sort -u | wc d) cat palavras.txt | tr ' ' '\n' | sort | wc
27. Deseja-se obter linhas que contenham o nome “Pedro”, não diferenciando maiúsculo de minúsculo, e que não possuam a palavra “home”. Para tanto foi dado um arquivo, de nome dados.txt, com o seguinte conteúdo:
1234-5:Maria:100:1000: 9876-0:Pedro:100:1001:home 3344-5:Clauber Pedro::: 7788-9:pedro:2:3:7 1231-1:Maria Aparecida::: Para a obtenção dessas linhas, o conjunto de comandos utilizado será: a) grep -i 'pedro' dados.txt | grep -v home b) cat dados.txt | awk '/pedro/ {print $0}' c) cat dados.txt | egrep –expression=('Pedro' || 'pedro' && not 'home') d) grep -v home dados.txt | grep 'pedro'
TÉCNICO DE TECNOLOGIA DA INFORMAÇÃO
9
28. Leia as afirmativas abaixo relativas a navegadores de Internet: I.
O “Favoritos” relaciona as URLs recentemente visitadas e o “Histórico” relaciona as URLs visitadas num dado período. II. O “Favoritos” relaciona as URLs visitadas e explicitamente salvas e o “Histórico” relaciona as URLs visitadas. III. No “Favoritos” é possível organizar as URLs. Está CORRETO o que se afirma em: a) I e II, apenas. b) I e III, apenas. c) II e III, apenas. d) I, II e III. 29. Dadas as tabelas e o comando SQL abaixo: Tabela projeto;
Tabela tipo;
Comando SQL; SELECT T.descricao FROM tipo as T LEFT JOIN projeto as P ON T.tipo_codigo = P.tipo_codigo WHERE year(previsao_realizacao) > 2000 OR year(previsao_realizacao) is null ORDER BY T.descricao A relação resultante da execução do comando SQL acima é: a)
b)
c)
d)
30. Sobre testes de software, é INCORRETO afirmar: a) Ao fornecer os valores de entrada para testar um algoritmo qualquer, sem considerar o código-fonte, executa-se um teste caixa-preta. b) A combinação do teste caixa-branca e do teste caixa-preta garante que o algoritmo está isento de erros. c) O teste caixa-branca, também conhecido como teste estrutural, avalia o comportamento interno do algoritmo. d) Testes de unidade, integração e aceitação compõem uma sequência de ações que visam gerar um produto de software de qualidade.
TÉCNICO DE TECNOLOGIA DA INFORMAÇÃO
10
31. Analise as seguintes afirmativas relativas à programação orientada a objetos: I. II. III. IV.
Classe combina estrutura e comportamento em uma única entidade. Polimorfismo está relacionado à Herança entre Classes. Encapsulamento permite tornar a Classe uma caixa-preta a seus usuários. Na orientação a objetos, o sistema é visto como uma interação entre objetos.
Está CORRETO o que se afirma em: a) I e III, apenas. b) II e IV, apenas. c) III e IV, apenas. d) I, II, III e IV.
32. Considerando o paradigma de orientação a objetos e o princípio de Herança, assinale a alternativa que apresenta o grupo de Classes modelado CORRETAMENTE: a) Estudante → Professor → Disciplina. b) Conta Corrente → Cliente → Cliente Especial. c) Polígono → Quadrilátero → Retângulo. d) Pessoa → Funcionário → Estudante. 33. Assinale a alternativa que contém, respectivamente, as TAGS da linguagem HTML, responsáveis pela definição de cabeçalho, tabela, referência a hiperlink e formulário: a) ,