prova técnico informática - cargo 52 - questões informática comentadas

27
Questões Prova Técnico de Informática – MPU 2010 http://odirleifaria.wordpress.com/ Este arquivo contém as questões 61 a 150 com alguns "comentários", que na verdade são em sua maioria, fragmentos de textos, apostilas e postagens em fóruns sobre o conteúdo das questões. Obs: Nem todas as questões estão comentadas. As questões 99 a 101, 108 e 109, 111 e 112 foram anuladas por serem idênticas a itens de provas de outros cargos aplicadas no dia anterior. 61 Os netbooks normalmente utilizam discos de estado sólido (SSDs), que, em comparação aos discos rígidos mecânicos, são menores, apresentam menor tempo de acesso, consomem menos energia, são mais resistentes a vibrações e impactos, além de serem muito mais silenciosos. - CERTO Comentário: “Solid State Disks" (discos de estado sólido), SSD é um HD que utiliza chips de memória Flash no lugar de discos magnéticos. Por não possuir partes móveis, estes discos são mais resistentes a quedas e batidas, consomem menos eletricidade e o os ruídos são quase inexistentes, o substituto ideal para o HD que conhecemos hoje. ********************************************************************** 62 Um computador em que o tamanho de palavra e o barramento de endereços são de 64 bits permite a instalação de, no máximo, duas vezes mais endereços de memória que um computador com tamanho de palavra e barramento de endereços de 32 bits. - ERRADO Comentário: Quando nos referimos a processadores de 16 bits, 32 bits ou 64 bits estamos falando dos bits internos do chip - em poucas palavras, isso representa a quantidade de dados e instruções que o processador consegue trabalhar por vez. Por exemplo, com 16 bits um processador pode manipular um número de valor até 65.535. Se certo número tem valor 100.000, ele terá que fazer a operação em duas partes. No entanto, se um chip trabalha a 32 bits, ele pode manipular números de valor até 4.294.967.296 em uma única operação. Para calcular esse limite, basta fazer 2 elevado à quantidade de bits internos do processador. Então, qual o limite de um processador de 64 bits? Vamos à conta: 2^64 = 1.84467441 × 10^19 Um valor extremamente alto! ********************************************************************** 63 A informação de que um notebook é dotado de um processador com 1 megabyte de L2 cache significa que esse computador

Upload: odirleifaria78

Post on 25-Jun-2015

310 views

Category:

Documents


4 download

TRANSCRIPT

Page 1: Prova Técnico Informática - Cargo 52 - Questões Informática Comentadas

Questões Prova Técnico de Informática – MPU 2010

http://odirleifaria.wordpress.com/

Este arquivo contém as questões 61 a 150 com alguns "comentários", que na verdade são em sua maioria, fragmentos de textos, apostilas e postagens em fóruns sobre o conteúdo das questões. Obs: Nem todas as questões estão comentadas. As questões 99 a 101, 108 e 109, 111 e 112 foram anuladas por serem idênticas a itens de provas de outros cargos aplicadas no dia anterior. 61 Os netbooks normalmente utilizam discos de estado sólido (SSDs), que, em comparação aos discos rígidos mecânicos, são menores, apresentam menor tempo de acesso, consomem menos energia, são mais resistentes a vibrações e impactos, além de serem muito mais silenciosos. - CERTO Comentário: “Solid State Disks" (discos de estado sólido), SSD é um HD que utiliza chips de memória Flash no lugar de discos magnéticos. Por não possuir partes móveis, estes discos são mais resistentes a quedas e batidas, consomem menos eletricidade e o os ruídos são quase inexistentes, o substituto ideal para o HD que conhecemos hoje. *************************************************** ******************* 62 Um computador em que o tamanho de palavra e o barramento de endereços são de 64 bits permite a instalação de, no máximo, duas vezes mais endereços de memória que um computador com tamanho de palavra e barramento de endereços de 32 bits. - ERRADO

Comentário: Quando nos referimos a processadores de 16 bits, 32 bits ou 64 bits estamos falando dos bits internos do chip - em poucas palavras, isso representa a quantidade de dados e instruções que o processador consegue trabalhar por vez. Por exemplo, com 16 bits um processador pode manipular um número de valor até 65.535. Se certo número tem valor 100.000, ele terá que fazer a operação em duas partes. No entanto, se um chip trabalha a 32 bits, ele pode manipular números de valor até 4.294.967.296 em uma única operação.

Para calcular esse limite, basta fazer 2 elevado à quantidade de bits internos do processador. Então, qual o limite de um processador de 64 bits? Vamos à conta:

2^64 = 1.84467441 × 10^19

Um valor extremamente alto!

*************************************************** ******************* 63 A informação de que um notebook é dotado de um processador com 1 megabyte de L2 cache significa que esse computador

Page 2: Prova Técnico Informática - Cargo 52 - Questões Informática Comentadas

Questões Prova Técnico de Informática – MPU 2010

http://odirleifaria.wordpress.com/

possui, em substituição às tradicionais L1, uma nova geração de memória cache, mais rápida e com maior capacidade de armazenamento. – ERRADO Comentário: L1 e L2 são níveis de cache. Portanto, L2 cache não é uma nova geração de memória cache que substitui a L1. *************************************************** ******************* 64 Ao usuário que pretenda fazer uso de aplicações gráficas e com vídeos em tempo real em seu computador, recomenda-se que solicite a instalação, em seu computador, de uma placa de vídeo que use o padrão AGP, que é mais moderno e eficiente que os padrões PCI e PCI express. – ERRADO Comentário: AGP é mais moderno e eficiente do PCI, mas não do PCI Express. *************************************************** ******************* 65 O endereço codificado em hexadecimal como 10F é representado na base 2 pelo número 100001111. - CERTO Comentário: 10F em decimal é igual a 271 (15*16^0+0*16^1+1*16^2) 100001111 em decimal é igual a 271 (1+1*2+1*4+1*8+1*256) *************************************************** ******************* 66 A soma dos endereços representados em hexadecimal pelos números 243A e B7D6 resulta no endereço DC10, também representado na base 16. - CERTO Comentário: 243A B7D6 ------- DC10 A(10)+6 = 16 fica 0 vai 1 1(transp)+3+D(13) = 17 fica 1 vai 1 1(transp)+4+7= 12 que é C vai 0 2+B(11)=13 que é D *************************************************** ******************* 67 Um espaço de armazenamento correspondente a 8 megabytes equivale, aproximadamente, a 216 megabits. – ERRADO Comentário: o Megabyte é oito vezes maior que o megabit, portanto 8 megabytes é igual 64 (8*8) megabits

Page 3: Prova Técnico Informática - Cargo 52 - Questões Informática Comentadas

Questões Prova Técnico de Informática – MPU 2010

http://odirleifaria.wordpress.com/

*************************************************** ******************* 68 Para instalar, no mesmo computador, os sistemas operacionais Windows e Linux, é mais eficiente instalar primeiro o Windows e depois o Linux, uma vez que o Windows pode sobrescrever a MBR (master boot record) ao ser instalado e, se isso ocorrer, perde-se o gerenciador de boot oferecido na instalação do Linux. – CERTO *************************************************** ******************* 69 O utilitário Windows Defender propicia, quando instalado em computadores que utilizam o sistema operacional Windows XP ou Windows 7, proteção contra ataques de vírus. - ERRADO Comentário: O Windows Defender é um programa gratuito que ajuda a proteger seu computador contra pop-ups, baixa performance e ameaças de segurança causadas por spywares e outros softwares indesejados. Ele fornece Proteção em Tempo Real, um sistema de monitoramento que recomenda ações em spywares quando são detectados e minimiza interrupções, ajudando-o a se manter produtivo. O programa está na versão final e suporta Windows XP e Windows Server 2003. *************************************************** ******************* 70 Ao utilizar um computador que está executando o sistema operacional Windows XP, para identificar se a versão executada é de 32 bits ou 64 bits, pode-se acessar a janela Informações do sistema e procurar, em Resumo do sistema, o valor que corresponde ao Processador: por exemplo, se esse valor começar com x86, o computador está executando uma versão de 32 bits do Windows. – CERTO Comentário: 1) Para acessar a janela Informações do Sistema: Iniciar -> Executar -> digite msinfo32 ou winmsd e tecle Enter 2) Em informática, x86 ou 80x86 é o nome genérico dada à família (arquitetura) de processadores baseados no Intel 8086, da Intel Corporation, existindo x86 de 64 bits. 3) http://support.microsoft.com/kb/827218 - se tratar-se de processador de 64 bits o valor começara com ia64 ou AMD64. *************************************************** ******************* Determinada empresa pretende adquirir computadores para alguns dos seus funcionários e recebeu oferta de notebooks com as seguintes especificações: processador Intel® Celeron 900 (2.2 GHz, 1 MB L2 cache, 800 MHz FSB); memória RAM de 2 GB DDR2 800 MHz (2 × 1 GB); gravador de DVD/CD dual layer; rede sem fio padrão 802.11g, de 2,4 GHz; placa de rede integrada 10/100 Ethernet; sistema operacional Linux de 64 bits. Considerando as informações acima, julgue os itens 71 a 75.

Page 4: Prova Técnico Informática - Cargo 52 - Questões Informática Comentadas

Questões Prova Técnico de Informática – MPU 2010

http://odirleifaria.wordpress.com/

71 Considerando que esses notebooks devem ser usados somente para executar programas de automação de escritório e para acessar a Internet, a substituição do sistema operacional de 64 bits por um de 32 bits não causaria perda significativa de desempenho. – CERTO Comentário: Se um chip trabalha a 32 bits, ele pode manipular números de valor até 4.294.967.296 em uma única operação. Para calcular esse limite, basta fazer 2 elevado à quantidade de bits internos do processador. Então, qual o limite de um processador de 64 bits? Vamos à conta: 2^64 = 1.84467441 × 10^19. Um valor extremamente alto! Agora, suponha que você esteja utilizando um editor de textos. É improvável que esse programa chegue a utilizar valores grandes em suas operações. Neste caso, qual a diferença entre utilizar um processador de 32 bits ou 64 bits, sendo que o primeiro será suficiente? *************************************************** ******************* 72 As especificações acima contêm dados conflitantes, uma vez que nenhum processador Intel Celeron suporta sistema operacional de 64 bits. – ERRADO Comentário: A Intel lançou oficialmente os novos chips da linha Celeron D com

suporte a extensões de 64 bits (EM64T). Leia também: http://ark.intel.com/Product.aspx?id=41498

*************************************************** ******************* 73 O gravador de DVD mencionado possibilita armazenar, em um DVD, uma quantidade de dados maior que aquela propiciada por um gravador sem o recurso de gravação dual layer, mas somente se os discos utilizados tiverem mídia +R ou +RW, apropriada para esse tipo de gravação. – ANULADA

Comentário: DVD+R e DVD-R possuem a mesma função e a mesma capacidade. Na prática, a diferença da mídia DVD-R para a DVD+R é o desempenho: discos DVD+R são lidos mais rapidamente do que discos DVD-R. A mídia apropriada para o tipo de gravação seria DVD+R DL (dual-layer): semelhante ao DVD+R, mas que permite a gravação em dupla camada, aumentando a sua capacidade de armazenamento e DVD+RW DL : possui duas camadas de gravação, o que dobra a sua capacidade de armazenamento. Justificativa da Anulação: A redação do item pode levar a duas interpretações: a primeira que o gravador de DVD dual layer vai permitir armazenar mais dados do que usando um gravador sem esse recurso, mas para isso os discos usados devem de uma mídia (DVD + R ou DVD +RW) especial. A segunda interpretação considera que a gravação em camada dupla (dual layer) deve ser feita exclusivamente em uma mídia de duplas camadas no formato +R ou +RW Dual Layer (DL), discos apropriados para esse tipo de gravação. Pelo exposto, a questão admite leituras distintas do conteúdo avaliado. *************************************************** *******************

Page 5: Prova Técnico Informática - Cargo 52 - Questões Informática Comentadas

Questões Prova Técnico de Informática – MPU 2010

http://odirleifaria.wordpress.com/

74 Os notebooks terão problemas com acesso às redes sem fio mais modernas, uma vez que o padrão 802.11g é incompatível com o padrão 802.11n de 2,4 GHz utilizado por essas redes. – ERRADO

Comentário: O padrão 802.11n possui duas freqüências: 2,4 Ghz (compatível com o padrão 802.11g) e 5 ghz.

*************************************************** ******************* 75 A placa de rede integrada 10/100 Ethernet opera com taxa de transmissão de até 10 Mbps, caso o notebook em que ela esteja instalada seja conectado a um hub 10Base-T; se for um hub 100Base-T, então ela opera com taxa de transmissão de até 100 Mbps. – CERTO

*************************************************** ******************* 76 Suponha que um usuário do Internet Explorer 8 deseje evitar que provedores de conteúdo de sítios coletem informação acerca dos sítios visitados por ele. Nesse caso, o usuário deve ativar a opção de Navegação InPrivate do referido navegador. – ERRADO

Comentário: A Navegação InPrivate permite que você navegue na Web sem deixar vestígios no Internet Explorer. Isso ajuda a impedir que qualquer outra pessoa que possa estar usando seu computador veja quais páginas você visitou e o que você procurou na Web. Você pode iniciar a Navegação InPrivate a partir da página Nova Guia ou pressionando o botão Segurança. *************************************************** ******************* 77 IMAP deve ser o protocolo escolhido ao se configurar o correio eletrônico de um usuário que deseja transferir as mensagens recebidas para o seu programa de e-mail, de modo que ele possa lê-las posteriormente, mesmo que não esteja conectado à Internet no momento da leitura. – ERRADO Comentário: IMAP (Internet Message Access Protocol) é um protocolo de gerenciamento de correio eletrônico superior em recursos ao POP3 - protocolo que a maioria dos provedores oferece aos seus assinantes. A última versão é o IMAP4. O mais interessante é que as mensagens ficam armazenadas no servidor e o internauta pode ter acesso a suas pastas e mensagens em qualquer computador, tanto por webmail como por cliente de correio eletrônico (como o Mozilla Thunderbird, Outlook Express ou o Evolution). Caso o servidor IMAP esteja numa localização remota, pela Internet, e não numa rede local LAN, é necessário estar ligado à Internet todo o tempo que quisermos consultar ou enviar mensagens. *************************************************** ******************* 78 Em um computador que está executando o sistema operacional Linux, para ejetar um CD-ROM é preciso executar, estando no diretório raiz do CD, o comando para desmontar o dispositivo do sistema de arquivos, antes de remover a mídia. – ERRADO

Page 6: Prova Técnico Informática - Cargo 52 - Questões Informática Comentadas

Questões Prova Técnico de Informática – MPU 2010

http://odirleifaria.wordpress.com/

Comentário: Ao tentar desmontar ou ejetar estando dentro de um dos diretórios do CD, o sistema exibirá uma mensagem de erro. *************************************************** ******************* 79 Um computador que tem conectado nele uma impressora compartilhada com a rede pode ser adequadamente configurado em um servidor DHCP como se fosse um equipamento com um endereço IP fixo. – CERTO

Comentário: Mais uma opção interessante no servidor DHCP é a possibilidade de relacionar um determinado endereço IP com o endereço MAC de certo micro da rede. Isso faz com que ele sempre obtenha o mesmo endereço a partir do servidor DHCP, como se tivesse sido configurado para usar IP fixo. Esse recurso é usado em redes de terminais leves, para que o servidor "reconheça" os terminais e possa enviar a configuração adequada a cada um, mas pode ser usado também em outras situações, como em uma pequena rede, onde alguns micros compartilham impressoras e arquivos e por isso não podem ficar mudando de endereço IP a cada reboot. Configurar o servidor DHCP para dar a eles sempre o mesmo IP pode ser mais prático que configurá-los para usar IP fixo manualmente, pois eles continuarão recebendo o mesmo IP mesmo que você reinstale o sistema (pois, apesar da mudança de sistema operacional, a placa de rede continuará a mesma). *************************************************** ******************* 80 Um documento que foi editado no Writer do BrOffice e gravado no formato padrão desse editor não pode ser aberto e lido por qualquer uma das versões do editor Microsoft Word. – ERRADO

Comentário: Um arquivo do Writer (*.odt) pode ser aberto na versão 2007 com SP2 e na versão 2010 do Microsoft Word.

*************************************************** ******************* 81 Em uma planilha que está sendo editada no Excel 2007, um triângulo vermelho no canto superior direito de uma célula indica que, naquela célula, há algum erro: por exemplo, se a célula tem uma fórmula matemática associada a ela, pode ser um erro nessa fórmula. – ERRADO Comentário:

Um triângulo vermelho no canto superior direito de uma célula indica que a célula contém um comentário. Se você colocar o ponteiro do mouse sobre o triângulo, verá o texto do comentário.

*************************************************** *******************

Page 7: Prova Técnico Informática - Cargo 52 - Questões Informática Comentadas

Questões Prova Técnico de Informática – MPU 2010

http://odirleifaria.wordpress.com/

82 Nos computadores com Windows XP Professional instalado, considera-se que a Diretiva de Segurança Local está adequadamente configurada na situação em que todos os usuários possam carregar e descarregar drives de dispositivos, uma vez que esse privilégio é necessário para a instalação de dispositivos compatíveis com a tecnologia plug and play. – ERRADO Comentário: Carregar e descarregar drivers de dispositivos Descrição Esse direito de usuário determina quais usuários podem carregar e descarregar dinamicamente drivers de dispositivos ou outros códigos para o modo de kernel. Ele não é válido para drivers de dispositivo Plug and Play. É recomendável que você não atribua esse privilégio a outros usuários. Em vez disso, use a API StartService(). Cuidado A atribuição desse direito de usuário pode ser um risco à segurança. Não o atribua a nenhum usuário, grupo ou processo que você não deseje que assuma o controle do sistema. *************************************************** ******************* 83 Configurar o firewall da rede para bloquear os pacotes destinados a qualquer servidor de HTTP externo é medida que impede que os funcionários dessa empresa utilizem os computadores para acessar a Internet. – ERRADO Comentários: A implementação do firewall como filtro de pacotes é feita nos roteadores da rede que usam uma tabela de filtragem para tomar decisão sobre o descarte ou não de pacotes. O firewall pode ser configurado para que a porta de origem 80 esteja bloqueada, impedindo a saída de pacotes destinados a qualquer servidor HTTP externo. Desta forma, FOROUZAN interpreta que a organização pode impedir que seus funcionários tenham acesso à Internet. A idéia, entretanto, pode ser colocada em um contexto mais amplo de outros serviços da Internet (e-mails, compartilhamento de arquivos, programas de mensagens instantâneas, etc). A interpretação mais ampla é a mais correta, uma vez que o procedimento de filtragem dos pacotes apenas limitou o acesso à Internet, mas não impediu o acesso. Referência:FOROUZAN, Behrouz. Comunicação de dados e redes de computadores. Porto Alegre: Bookman, 2006 (p. 741) *************************************************** ******************* 84 Se a empresa instalar um servidor proxy, este permitirá que se mantenha um registro dos sítios visitados pelos funcionários, contudo a utilização desse servidor causaria pequeno aumento do tempo de resposta a requisições HTTP de clientes. – ERRADO Comentário: Caso se trate de um Proxy cache, as requisições HTTP dos clientes podem ser mais rápidas, pois o Proxy guardará informações sobre as páginas visitadas anteriormente.

Page 8: Prova Técnico Informática - Cargo 52 - Questões Informática Comentadas

Questões Prova Técnico de Informática – MPU 2010

http://odirleifaria.wordpress.com/

*************************************************** ******************* 85 Ao se instalar um servidor proxy squid em computador com sistema operacional Linux, o serviço deve ser criado no usuário root, por motivo de segurança. - ERRADO Comentário: Como configurar o Squid: O primeiro parâmetro necessário é o “cache_effective_user” que diz sobre qual usuário o Squid será executado. Este parâmetro é importante, pois ao executar o Squid como root, seus subprocessos são executados sob o usuário especificado. Se fosse encontrada uma falha grave na segurança do Squid, um usuário mal intencionado poderia obter privilégios administrativos. *************************************************** ******************* 86 Considere que essa empresa tenha adotado um sistema de detecção de intrusos embasado em anomalias. Nessa situação o sistema adotado cria um perfil de tráfego a partir da operação normal do sistema sem depender de conhecimentos prévios de ataques já registrados. - CERTO Comentário: Análise de Anomalias: Este tipo de análise visa detectar comportamentos que fujam do padrão, para tal o sistema possuirá um histórico das atividades “comuns” do sistema, desta forma, são construídos os perfis de todas das entidades ligadas ao sistema, a partir destas o sistema é monitorado. A utilização fora dos parâmetros normais, definidos estatisticamente, é sinalizada como uma intrusão. Uma questão chave para maximizar a precisão deste tipo de sistema é o conjunto de dados presentes no histórico, desta forma, uma coleta bem feita, com uma quantidade de dados que permita uma boa análise estatística é fundamental. *************************************************** ******************* Considere que, em determinada empresa, o funcionário Haroldo precise passar informações confidenciais para o seu chefe, Júlio. Para maior segurança, os dados são transmitidos criptografados pela rede da empresa. Rogério, outro funcionário da empresa, está tentando indevidamente interceptar as informações trocadas entre Haroldo e Júlio. Com base nessa situação hipotética, julgue os itens de 87 a 90, acerca de configurações e do emprego dos sistemas de criptografia. 87 Considere que Haroldo e Júlio se comuniquem utilizando um sistema de criptografia de chave pública, sem assinatura digital. Nesse caso, se Rogério, passando-se por Haroldo, enviar uma mensagem criptografada para Júlio, este pode não ter como saber que a mensagem não foi enviada por Haroldo. – CERTO

Page 9: Prova Técnico Informática - Cargo 52 - Questões Informática Comentadas

Questões Prova Técnico de Informática – MPU 2010

http://odirleifaria.wordpress.com/

Comentário: Num sistema de criptografia de chave pública o que garante a identificação do emissor é a assinatura digital. *************************************************** ******************* 88 Mesmo que Haroldo e Júlio coloquem normalmente os seus nomes no corpo das mensagens trocadas entre eles, esse procedimento não facilita o deciframento não autorizado das mensagens, já que os dados são criptografados. – ERRADO Comentário: As mensagens podem ser criptoanalisadas para saber qual parte do texto indica o nome dos emissores de forma a tentar descobrir seu conteúdo em seguida. *************************************************** ******************* 89 Caso Haroldo utilize assinatura digital em suas mensagens, Júlio pode comprovar se uma mensagem supostamente enviada por Haroldo partiu realmente dele. Além disso, caso Haroldo resolva negar que tenha enviado dada mensagem, tendo ele efetivamente a enviado, Júlio pode provar que a mensagem é de fato de Haroldo. – CERTO Comentário: Num sistema de criptografia de chave pública, a assinatura digital garante a identificação do emissor. *************************************************** ******************* 90 Caso Júlio tenha obtido um certificado digital de uma autoridade certificadora, ele deve proteger esse certificado e mantê-lo em sigilo. – ERRADO Comentário: O certificado digital de uma AC pode ser divulgado sem necessidade de sigilo pois só contém a chave pública da AC. *************************************************** ******************* 91 Os elementos que compõem uma classe representam a estrutura e o comportamento das instâncias dessa classe. Assim, para atribuir valores a quaisquer atributos, é necessária a instanciação dos objetos da referida classe. – ERRADO Comentário: É possível atribuir valores a atributos de uma sem necessariamente instanciar um objeto da referida classe. *************************************************** ******************* 92 Objetos são instâncias de classes criadas durante a execução de programas orientados a objetos. A identidade dessas instâncias é determinada por meio dos valores atribuídos às suas variáveis

Page 10: Prova Técnico Informática - Cargo 52 - Questões Informática Comentadas

Questões Prova Técnico de Informática – MPU 2010

http://odirleifaria.wordpress.com/

de instância, também chamadas de atributos. - ERRADO Comentário: Identidade: é uma propriedade que diferencia um objeto de outro; ou seja, seu nome. *************************************************** ******************* 93 Em geral, o método a ser executado em um programa orientado a objetos só é determinado durante a execução desse programa. – CERTO

Comentário: Os métodos de instância (ou seja, os métodos não estáticos) são resolvidos com dynamic binding (em tempo de execução). Os métodos de classe (os métodos estáticos) é que são resolvidos estaticamente, com static binding (em tempo de compilação). O uso de dynamic binding para métodos de instância é necessário, pois em tempo de compilação, não dá pra saber (a não ser que a classe seja final) se o método a ser executado é o da classe ou de alguma subclasse...

*************************************************** ******************* 94 Uma mesma mensagem enviada a objetos distintos que pertençam a classes que não se relacionem por meio de herança provoca a execução de métodos distintos. – CERTO Comentário: Mensagem é uma chamada a um objeto para invocar um de seus métodos, ativando um comportamento descrito por sua classe. *************************************************** ******************* 95 Uma mensagem enviada a um objeto pode levar à execução de um método que não esteja implementado na classe à qual o objeto pertence. – CERTO Comentário: Herança (ou generalização) é o mecanismo pelo qual uma classe (sub-classe) pode estender outra classe (super-classe), aproveitando seus comportamentos (métodos) e variáveis possíveis (atributos). *************************************************** ******************* 96 Considerando as características do relacionamento entre uma classe e suas subclasses, é correto afirmar que toda implementação de subclasse é polimórfica. – ERRADO Comentário: O conceito de Herança e Polimorfismo andam juntos, pois o polimorfismo assume a idéia inversa da herança. Uma subclasse pode se concentrar somente nas características de implementação de sua superclasse, ou seja, generalizando-se (polimorfismo). *************************************************** ******************* 97 Em uma hierarquia de classes na qual exista herança múltipla, não é possível fazer uso do polimorfismo na implementação

Page 11: Prova Técnico Informática - Cargo 52 - Questões Informática Comentadas

Questões Prova Técnico de Informática – MPU 2010

http://odirleifaria.wordpress.com/

das classes. – ERRADO Comentário: Herança Múltipla: quando há uma relação de hierarquia de uma classe com duas ou mais classes. Ou seja, uma classe (subclasse) herda atributos e/ou operações de duas ou mais classes (superclasses). *************************************************** ******************* 98 Em uma hierarquia de classes, denomina-se polimorfismo a especialização do comportamento de uma classe em suas subclasses. – CERTO Comentário: Polimorfismo( várias formas) ocorre quando uma ou várias sub-classes implementam uma mesma assinatura de método de uma super-classe, mas essa assinatura de método terá funcionalidades diferentes em cada sub-classe *************************************************** ******************* 99 Considere que uma classe C1 implemente determinado método M1 e tenha duas subclasses: C2 e C3. Nessa situação, o comportamento de um objeto de C2 ou C3 que receba uma mensagem invocando o método M1 será obrigatoriamente idêntico ao comportamento de um objeto de C1 que receba a mesma mensagem. – ERRADO Comentário: O comportamento pode ser diferente caso ocorra a implementação polimórfica. *************************************************** ******************* 100 Se a classe C2 é uma subclasse da classe C1, todas as características que são herdadas por C2 são definidas na classe C1 ou em alguma de suas superclasses. - ANULADA Comentário: A questão é ambígua. Reparem, o problema está na palavra "suas" . Se o "suas" estiver se referindo à classe C2, a questão está correta, pois todas as características de C2 realmente serão herdadas de suas superclasses, podendo ser, inclusive, herança múltipla. Mas se o "suas" estiver se referindo à classe C1, aí, realmente, a questão estaria errada, pois não contemplaria a herança múltipla. Justificativa da Anulação: O item permite mais de uma interpretação possível, razão pela qual se opta por sua anulação. *************************************************** ******************* 101 Um objeto é, necessariamente, instância de apenas uma classe, mesmo quando existe herança múltipla em uma hierarquia de classes. – CERTO

Page 12: Prova Técnico Informática - Cargo 52 - Questões Informática Comentadas

Questões Prova Técnico de Informática – MPU 2010

http://odirleifaria.wordpress.com/

Comentário: Um objeto criado é uma instância. Ou seja, objeto e instância são sinônimos. *************************************************** *******************

Considerando os diagramas entidade-relacionamento (E-R) ilustrados nas figuras I e II acima, julgue os próximos itens. 102 No relacionamento 1:N, cada elemento do lado N representa o único par em que eventualmente ocorre o relacionamento do lado 1. Portanto, os modelos E-R das figuras I e II são equivalentes quanto às informações representadas. – ERRADO Comentário: O item está incorreto, pois traz modelos equivalentes quanto a cardinalidade, mas não quanto a todas informações representadas. *************************************************** ******************* 103 No modelo da figura II estão representados um único relacionamento e três entidades. – ERRADO Comentário: Estão representados dois relacionamentos (R1 e R2). *************************************************** ******************* 104 No modelo da figura I, há um atributo representado, por isso, esse modelo assume um único valor para cada elemento do conjunto de entidades (E2). – ERRADO Comentários: Não há nenhum atributo representado. Atributos são representados por círculos.

Page 13: Prova Técnico Informática - Cargo 52 - Questões Informática Comentadas

Questões Prova Técnico de Informática – MPU 2010

http://odirleifaria.wordpress.com/

*************************************************** ******************* 105 Do ponto de vista matemático, o produto cartesiano de uma relação 1:N coincide com o conjunto de possíveis relacionamentos entre as entidades. – CERTO Comentários: O produto cartesiano de A e B, resulta em um conjunto definido por itens de duplas coordenadas. Basta calcular o numero de elementos de A x o numero de elementos de B. Aplicando ao caso e supondo que E1 possua dois elementos e E2 três elementos, o produto cartesiano seria 6 (2 x 3), o mesmo número de possíveis relacionamentos entre as entidades. *************************************************** ******************* 106 Os mecanismos de controle de concorrência implementados em sistemas de bancos de dados visam garantir que as transações tenham a propriedade de isolamento. - CERTO Comentário: ACID (acrônimo de Atomicidade, Consistência, Isolamento e Durabilidade), é um conceito utilizado em ciência da computação para caracterizar uma transação, entre outras coisas. Isolamento: O resultado de uma transação executada concorrentemente a outra deve ser o mesmo que o de sua execução de forma isolada. Esta escolha é feita pelo banco de dados e ele executa primeiro uma transação depois a outra. *************************************************** ******************* 107 Uma transação é uma unidade lógica de trabalho que tem como uma de suas propriedades a atomicidade. Segundo essa propriedade, uma vez que a transação tenha sido executada suas atualizações tornam-se permanentes no banco de dados. - ERRADO Comentário: A propriedade referida trata-se da durabilidade. A atomicidade trata o trabalho como parte indivisível (atômico). A transação deve ter todas as suas operações executadas em caso de sucesso ou nenhum resultado de alguma operação refletido sobre a base de dados em caso de falha. Ou seja, após o término de uma transação (commit ou abort), a base de dados não deve refletir resultados parciais da transação. *************************************************** ******************* 108 As DML devem ser utilizadas incorporadas a outras linguagens, chamadas de linguagens hospedeiras, uma vez que sentenças escritas em DML devem estar embutidas em código escrito em uma linguagem hospedeira para que possam ser executadas. – ERRADA Comentário: DML (Data Manipulation Language) – é a linguagem de manipulação de dados, que permite especificar operações de recuperação e alterações dos dados do

Page 14: Prova Técnico Informática - Cargo 52 - Questões Informática Comentadas

Questões Prova Técnico de Informática – MPU 2010

http://odirleifaria.wordpress.com/

BD. A DML pode ser de alto nível (declarativa ou não procedimental), que pode ser utilizada sozinha para especificar operações complexas de dados; ou de baixo nível (procedimental), que é embutida em uma linguagem de programação de uso geral (linguagem hospedeira). *************************************************** ******************* 109 Os esquemas externo e conceitual de um banco de dados podem ser definidos utilizando-se uma DDL. Contudo, para se definir o esquema interno, é preciso que se utilize outro tipo de linguagem. – ERRADO Comentários: A DDL também é utilizada para definir o esquema interno, além dos esquemas externo e conceitual. *************************************************** ******************* 110 DML e DDL são linguagens disponibilizadas apenas para usuários do nível interno de sistemas de bancos de dados. – ERRADO Comentários: Usuários de outros níveis também podem utilizá-las. *************************************************** ******************* 111 Geralmente, o sistema de banco de dados disponibiliza uma linguagem que é, na realidade, uma combinação de pelo menos duas linguagens subordinadas, uma DDL e uma DML. – CERTO Comentário: LINGUAGENS DO SGBD - Suponha uma linguagem de programação convencional, essa linguagem incluirá uma sublinguagem de dados – isto é, um subconjunto da linguagem completa relacionado de modo específico aos objetos e às operações do banco de dados. A sublinguagem de dados, ou DSL (data sublanguage) é dita embutida na linguagem hospedeira correspondente. Uma sublinguagem de dados reconhecida por quase todos os sistemas atuais é a linguagem SQL. Em princípio, qualquer sublinguagem de dados é, na realidade uma combinação de pelo menos duas linguagens subordinadas: DDL – Linguagem de Definição de Dados e DML – Linguagem de Manipulação de Dados. *************************************************** ******************* 112 A criação de visões em um banco de dados relacional pode ser feita por meio de sentenças escritas em uma DDL. – CERTO Comentários: Visão – esquema externo, de abrangência da DDL. *************************************************** *******************

Page 15: Prova Técnico Informática - Cargo 52 - Questões Informática Comentadas

Questões Prova Técnico de Informática – MPU 2010

http://odirleifaria.wordpress.com/

Em determinada universidade, cada professor contratado deve, em cada período letivo, ministrar pelo menos uma disciplina e pode atuar como tutor de outras disciplinas ofertadas. Cada disciplina tem, geralmente, diversos alunos matriculados, e todo aluno dessa universidade deve matricular-se, em cada período letivo, em pelo menos uma disciplina. Cada disciplina ofertada é ministrada por um único professor, mas pode ter diversos professores tutores. Para lidar com essa situação, foi criado um banco de dados relacional, do qual fazem parte as entidades ALUNO e DISCIPLINA. Considerando a situação hipotética descrita, julgue os itens a seguir. 113 A nota final que o aluno obteve em uma disciplina deve ser modelada como um atributo exclusivo da entidade ALUNO. – ERRADO Comentários: Por Breno Abreu: É o seguinte: como é uma relação N - N, ou seja, um aluno pode cursar varias disciplinas, uma nova tabela deve ser criada, por exemplo: "matriculas" para armazenar os dados dessa relação, como a Nota, sem isso o banco estará "desnormalizado. *************************************************** ******************* 114 Para implementar o relacionamento existente entre as entidades ALUNO e DISCIPLINA no banco de dados criado, deve-se criar uma tabela especificamente para esse fim, a qual deve conter as chaves primárias das duas entidades. – CERTO Comentários: *************************************************** ******************* 115 Se a universidade requeresse que os dados dos filhos dos professores fossem também armazenados no banco de dados em tela, seria necessário incluir no modelo entidade-relacionamento uma entidade fraca para representar os filhos. – CERTO Comentários: Existem casos em que uma entidade não pode ser identificada apenas com seus próprios atributos, mas necessita de atributos de outras entidades com as quais se relaciona. Este relacionamento é denominado Relacionamento Identificador. Alguns autores denominam uma entidade nesta situação de Entidade Fraca. *************************************************** ******************* 116 No modelo entidade-relacionamento para o banco de dados, a situação descrita requer a inclusão de três entidades e apenas dois relacionamentos entre essas entidades. – ERRADO Comentários: *************************************************** *******************

Page 16: Prova Técnico Informática - Cargo 52 - Questões Informática Comentadas

Questões Prova Técnico de Informática – MPU 2010

http://odirleifaria.wordpress.com/

A seguir, são mostrados o código fonte de uma página HTML, o código PHP que está em um arquivo denominado hora.php e o resultado produzido por esses códigos em um navegador Internet Explorer 8. Código fonte da página HTML: 1 <html> 2 <body> 3 <script type="text/javascript"> 4 function ajaxFunction() { 5 var xmlHttp; 6 try { 7 xmlHttp=new XMLHttpRequest(); 8 } catch (e) { 9 try { 10 xmlHttp=new ActiveXObject("Msxml2.XMLHTTP"); 11 { catch (e) { 12 try { 13 xmlHttp=new ActiveXObject("Microsoft.XMLHTTP"); 14 } catch (e) { 15 alert("Não deu certo!!"); 16 return false; 17 } 18 } 19 } 20 xmlHttp.onreadystatechange=function() { 21 if(xmlHttp.readyState==4) { 22 document.myForm.time.value=xmlHttp.responseText; 23 } 24 } 25 xmlHttp.open("GET","hora.php",true); 26 xmlHttp.send(null); 27 } 28 </script> 29 <form name="myForm"> 30 Nome: <input type="text" onkeyup="ajaxFunction();" name="nome" /> 31 Hora: <input type="text" name="time" /> 32 </form> 33 </body> 34 </html> Código PHP que está no arquivo hora.php: <?php $d = getdate(); print str_pad($d['hours'],2,"0", STR_PAD_LEFT) .':'.str_pad($d['minutes'],2,"0",STR_PAD_LEFT) .':'.str_pad($d['seconds'],2,"0", STR_PAD_LEFT);

Page 17: Prova Técnico Informática - Cargo 52 - Questões Informática Comentadas

Questões Prova Técnico de Informática – MPU 2010

http://odirleifaria.wordpress.com/

?> Resultado produzido em um navegador Internet Explorer 8:

Considerando essas informações, julgue os itens subsequentes. 117 Uma página web que utiliza a tecnologia Ajax depende de navegadores que implementaram o objeto XMLHttpRequest e faz uso de JavaScript. – CERTO

Comentários: O AJAX utiliza o objeto XMLHttpRequest, o que permite fazer o envio de dados e receber uma resposta de um servidor sem a necessidade de recarregar toda a página web. O objeto foi criado pela Microsoft para ser utilizado no IE4, onde se utiliza o recurso ActiveX. Os outros navegadores, também o implementaram utilizando a linguagem JAVA, que fundiu-se a partir das versões do navegadores abaixo: Firefox 1.0, Netscape 7, Safari 1.2, Opera7.6.

*************************************************** ******************* 118 O campo da página HTML mostrada é preenchido com a informação da hora do servidor de aplicações PHP, embora o código JavaScript escreva a hora nesse campo. – CERTO Comentários: Correto, conforme linhas 25 e 31 do HTML. *************************************************** ******************* 119 Pode-se utilizar a tecnologia Ajax (asynchronous JavaScript and XML) para produzir o resultado mostrado na figura acima. – CERTO Comentários: Ajax foi a tecnologia utilizada. *************************************************** *******************

Page 18: Prova Técnico Informática - Cargo 52 - Questões Informática Comentadas

Questões Prova Técnico de Informática – MPU 2010

http://odirleifaria.wordpress.com/

Considerando as relações definidas na tabela acima, em que todo atributo tem apenas um valor, e as dependências funcionais descritas, julgue os itens que se seguem. 120 Se o atributo NOME passasse a fazer parte da chave primária da relação R2 e fossem mantidas as dependências funcionais, essa relação passaria a estar na terceira forma normal. - ERRADO Comentários: Formas Normais (Simplificando...) * Em outras palavras podemos definir que a primeira forma normal não admite repetições ou campos que tenha mais que um valor. * Se o nome do produto já existe na tabela produtos, então não é necessário que ele exista na tabela de vendas. A segunda forma normal trata destas anomalias e evita que valores fiquem em redundâcia no banco de dados. * Na terceira forma normal temos de eliminar aqueles campos que podem ser obtidos pela equação de outros campos da mesma tabela. Adaptado de http://www.luis.blog.br/ *************************************************** ******************* 121 A relação R3 não está na terceira forma normal, porque não existe atributo associado a R3 que não faça parte da sua chave primária. - ERRADO Comentários: *************************************************** ******************* 122 Todas as quatro relações apresentadas estão na segunda forma normal. - CERTO Comentários: *************************************************** ******************* 123 Uma relação que não esteja normalizada possibilita a redundância de dados, o que pode levar à inconsistência de tais dados. – CERTO Comentários: *************************************************** ******************* 124 Uma relação que não está na segunda forma normal, mas que

Page 19: Prova Técnico Informática - Cargo 52 - Questões Informática Comentadas

Questões Prova Técnico de Informática – MPU 2010

http://odirleifaria.wordpress.com/

está na primeira forma normal, sempre pode ser decomposta em uma coleção de relações, estando cada uma delas na segunda forma normal. – CERTO Comentários: *************************************************** ******************* 125 Diferentemente de quando se define um modelo conceitual de dados, ao se definir um modelo lógico de dados deve-se levar em consideração o sistema de gerência de banco de dados (SGBD) no qual o banco de dados será implementado. - ERRADO Comentários: O modelo conceitual de dados, como o próprio nome sugere, tem por objetivo modelar os dados de acordo com suas definições conceituais impostas pelo negócio. No caminho que leva à implementação do banco de dados, a transformação do modelo conceitual em um modelo lógico já leva em consideração a forma como serão tratados pelo SGBD. O modelo lógico utilizado leva em consideração o modelo de dados que é implementado pelo SGBD e não o SGBD em si. *************************************************** ******************* 126 Durante a criação do modelo físico de dados, os índices definidos no modelo lógico de dados devem ser refinados de forma a se garantir melhor desempenho de consultas críticas ao banco de dados. - ERRADO Comentários: *************************************************** ******************* 127 No processo de implementação de um banco de dados relacional, a construção do modelo conceitual de dados deve ser feita utilizando-se o modelo entidade-relacionamento. Contudo, na implementação de bancos de dados não relacionais, não se pode utilizar esse modelo. - ERRADO Comentários: *************************************************** ******************* 128 Quando se promove a evolução de um modelo conceitual de dados para um modelo lógico relacional, utilizar chaves estrangeiras é uma maneira de se implementar relacionamentos que tenham sido identificados entre entidades. – CERTO Comentários: *************************************************** *******************

Page 20: Prova Técnico Informática - Cargo 52 - Questões Informática Comentadas

Questões Prova Técnico de Informática – MPU 2010

http://odirleifaria.wordpress.com/

1 <?php 2 class mpu { 3 public $valor = "Concurso"; 4 public function &getValor() { 5 return $this->valor; 6 } 7 } 8 $obj = new mpu; 9 $meuValor =& $obj->getValor(); 10 echo $meuValor; 11 $obj->valor = 2; 12 echo $meuValor; 13?> Considerando o código acima, em PHP, julgue os itens a seguir. 129 Na linha 12, ocorrerá um erro de execução, pois $meuValor é uma variável da classe mpu, inicializada com o texto Concurso. – ERRADO Comentários: Código testado não ocorrendo erro. $meuValor não é uma variável da classe mpu. Ela apenas é uma referência para $obj->valor. http://php.net/manual/pt_BR/language.references.php *************************************************** ******************* 130 O símbolo =&, utilizado na linha 9 do código acima, é denominado operador de referência. – CERTO Comentários: Acredito que o correto seria dizer que o símbolo & é o tal operador de referência. *************************************************** ******************* 131 O comando na linha 10 deve produzir a apresentação, na tela do computador, do valor da variável $meuValor, ou seja, a palavra Concurso. – CERTO Comentários: Na linha 10 o conteúdo de $obj->valor é a palavra Concurso. *************************************************** ******************* 1 <?php 2 $Publico = "Uniao"; 3 $Uniao = "Prova"; 4 $Ministerio = "Publico"; 5 $a = "Ministerio"; 6 print $a; 7 print $$a;

Page 21: Prova Técnico Informática - Cargo 52 - Questões Informática Comentadas

Questões Prova Técnico de Informática – MPU 2010

http://odirleifaria.wordpress.com/

8 print $$$a; 9 ?> Com relação ao código acima, escrito em PHP, julgue os itens subsequentes. 132 O código na linha 8 produzirá a apresentação, na tela do computador, da palavra Uniao, pois esse será, no momento da apresentação, o conteúdo da variável $$$a. – CERTO Comentário: Código testado. Saída: MinisterioPublicoUniao. Por vezes pode torna-se útil ter uma variável com capacidade para guardar o nome de outras variáveis, isto é, um nome de variável que pode ser atribuído e utilizado de uma forma dinâmica. Uma variável normal pode ser definida da seguinte forma: $a = "ola"; Uma variável dinâmica utiliza o valor da variável e usa-a como se se tratasse do nome da variável. Tudo isto pode parecer bastante confuso inicialmente, mas na verdade não o é. No seguinte exemplo, ola pode ser utilizado como nome da variável se forem utilizados dois sinais de cifrão($): $$a = "mundo"; Neste ponto, duas variáveis ficaram definidas e foram armazenadas no espaço de memória do PHP: $a que contém ola e $ola que contém mundo. Assim, o seguinte código: echo "$a $($a)"; produz o mesmo resultado que: echo "$a $ola"; isto é, ambas escrevem ola mundo. *************************************************** ******************* 133 O código na linha 6 produzirá a apresentação, na tela do computador, da palavra Ministerio, que será, no momento da apresentação, o conteúdo da variável $a. – CERTO Comentário: vide comentário anterior. *************************************************** ******************* 134 Nas linhas 7 e 8, existem erros de sintaxe, pois os nomes das variáveis em PHP admitem somente um único símbolo $. – ERRADO Comentário: vide comentário questão 132. *************************************************** ******************* The Java Persistence API draws on ideas from leading persistence frameworks and APIs such as Hibernate, Oracle TopLink, and Java Data Objects (JDO), as well as on the earlier EJB container-managed persistence. The Expert Group for the Enterprise

Page 22: Prova Técnico Informática - Cargo 52 - Questões Informática Comentadas

Questões Prova Técnico de Informática – MPU 2010

http://odirleifaria.wordpress.com/

JavaBeans 3.0 Specification (JSR 220) has representation from experts in all of these areas as well as from other individuals in the persistence community. The Java Persistence API simplifies the programming model for entity persistence and adds capabilities that were not in EJB 2.1. Here's a quick list of its simplifications and additions:

• requires fewer classes and interfaces; • virtually eliminates lengthy deployment descriptors through annotations; • addresses most typical specifications through annotation defaults; • provides cleaner, easier, standardized object-relational mapping; • eliminates the need for lookup code; • adds support for inheritance, polymorphism, and polymorphic queries; • adds support for named (static) and dynamic queries; • provides a Java Persistence query language — an enhanced EJB QL; • makes it easier to test entities outside of the EJB container; • can be used outside of the container; • can be used with pluggable, third-party persistence providers.

Internet: <java.sun.com> 23/7/2010 (adapted). Com base no texto acima, julgue os próximos itens. 135 A versão 3.0 da API de Persistência Java utiliza descritores de implantação, não permitindo uso de anotações. – ERRADO Comentários: virtually eliminates lengthy deployment descriptors through annotations - praticamente elimina os descritores de implementação prolongados por meio de anotações *************************************************** ******************* 136 A versão 3.0 da API de Persistência Java provê uma linguagem de consulta de persistência Java que é uma forma melhorada da linguagem de consulta do EJB. – CERTO Comentários: provides a Java Persistence query language — an enhanced EJB QL (query language) - fornece uma linguagem de consulta de persistência Java - uma reforçada linguagem de consulta EJB. *************************************************** ******************* 137 A API de Persistência Java é embasada em ideias contidas em frameworks líderes de mercado, como Hibernate, Oracle TopLink e Objetos de Dados Java. – CERTO Comentários: The Java Persistence API draws on ideas from leading persistence frameworks and APIs such as Hibernate, Oracle TopLink, and Java Data Objects… *************************************************** ******************* 138 Todo arquivo XML deve possuir um arquivo DTD

Page 23: Prova Técnico Informática - Cargo 52 - Questões Informática Comentadas

Questões Prova Técnico de Informática – MPU 2010

http://odirleifaria.wordpress.com/

correspondente. - ERRADO Comentários: o arquivo DTD é opcional segundo CHAPPEL, David A.; JEWELL, Tyler. Java Web Services. Sebastopol, USA: O’REILLY, 2002. *************************************************** ******************* 139 Um arquivo XSLT (Extensible Stylesheet Language Transformation) permite transformar os dados de um arquivo XML. A maneira correta de se referir a um arquivo de estilo denominado mpuestilo.xml em um arquivo XML é mostrada a seguir. <stylesheet type="text/xsl" href="mpuestilo.xsl"> - ERRADO Comentários: o correto seria <?xml:stylesheet type="text/xsl" href=" mpuestilo.xsl" ?>

*************************************************** ******************* 140 XPath é uma linguagem para encontrar informações em um documento XML. - CERTO Comentários: XPath, a XML Path Language, é uma linguagem de programação que permite construir expressões que recorrem e processam um documento XML de modo parecido a uma expressão regular. Pode também computar valores como números, valores Booleanos e cadeias de caracteres. Os principais operadores da XPath são / e //. O primeiro serve para dar um passo na árvore XML, enquanto o segundo serve para pular vários níveis de uma só vez. Funciona de maneira parecida como se fosse uma árvore de diretórios. O resultado de cada expressão XPath é um conjunto de elementos especificados pelo caminho.

*************************************************** *******************

141 Um arquivo XML utiliza-se de arquivos DTD (document type definition) para descrever seus dados. - CERTO Comentários: O DTD é um arquivo que trabalha em conjunto com os documentos XML e é uma estrutura utilizada para fornecer explicitamente um conjunto de regras para a construção dos XML, definindo quais elementos podem e devem ser utilizados. Assim é possível imaginar o DTD como um guia, no qual são definidas as diretrizes para a criação dos documentos XML (DEITEL; DEITEL; NIETO, 2003). Um documento XML que esteja rigorosamente de acordo com as regras estabelecidas no DTD para o qual ele foi escrito, bem como obedece às regras da XML, é considerado um documento bem formado e válido. *************************************************** ******************* Web services é uma tecnologia utilizada para fazer a integração

Page 24: Prova Técnico Informática - Cargo 52 - Questões Informática Comentadas

Questões Prova Técnico de Informática – MPU 2010

http://odirleifaria.wordpress.com/

de sistemas e a comunicação entre aplicações diferentes. Essa tecnologia possibilita que novas aplicações possam interagir com aquelas que já existem e que sistemas desenvolvidos em plataformas diferentes sejam compatíveis entre si. Os web services são componentes que permitem às aplicações enviar e receber dados em formato XML cada aplicação pode ter a sua própria linguagem, que é traduzida para uma linguagem universal, o formato XML. Com base nessas informações, julgue os itens seguintes. 142 REST (Representationals State Transfer) é uma tecnologia que está sendo utilizada em web services, como substituta das tecnologias SOAP (Simple Object Access Protocol) e WSDL. – CERTO Comentários: Se pode entender como REST qualquer Web Service que pode ser acessado com uma requisição simples HTTP GET. *************************************************** ******************* 143 A descrição de um web service é feita utilizando-se WSDL (Web Services Description Language), que é uma linguagem embasada em RPC (Remote Procedure Call) e UDDI (Universal Description Discovery and Integration), com a qual se descreve a forma de acesso dos serviços e seus parâmetros de entrada e de saída. – ERRADO Comentários: WSDL é uma linguagem baseada em XML . SOAP é um protocolo de RPC. Web Services: Para a representação e estruturação dos dados nas mensagens recebidas/enviadas é utilizado o XML (eXtensible Markup Language). As chamadas às operações, incluindo os parâmetros de entrada/saída, são codificadas no protocolo SOAP (Simple Object Access Protocol, baseado em XML). Os serviços (operações, mensagens, parâmetros, etc.) são descritos usando a linguagem WSDL (Web Services Description Language). O processo de publicação/pesquisa/descoberta de Web Services utiliza o protocolo UDDI (Universal Description, Discovery and Integration). *************************************************** ******************* 1 public class MpuJava1 { 2 public static void main(String args[]) { 3 int i = 1; 4 boolean v = true; 5 boolean f = false, mpu; 6 mpu = (v ((i++) == 0)); 7 mpu = (f ((i+=2) > 2)); 8 System.out.println(i); 9 System.out.println(mpu); 10 } 11}

Page 25: Prova Técnico Informática - Cargo 52 - Questões Informática Comentadas

Questões Prova Técnico de Informática – MPU 2010

http://odirleifaria.wordpress.com/

Julgue os itens a seguir, acerca do código acima, escrito em Java. 144 Na linha 9, o código produzirá a apresentação do conteúdo da variável mpu, que, no caso, será igual a true. – ANULADA

Comentários: O código acima não compila. Com as alterações chegaríamos aos seguintes resultados:

Tabela Verdade - Disjunção (OU)

A disjunção é falsa se, e somente se ambos os operandos forem falsos

A B AvB V V V

V F V

F V V

F F F

Na linha 6 mpu valerá verdadeiro, porque v = verdadeiro e i++(que vale 1) == 0 = falso Na linha 7 mpu valerá verdadeiro, porque f = falso e i+=2(vale 3) > 2 = verdadeiro A linha 9 exibirá true (verdadeiro). Justificativa da Anulação: A linha 6 que estava escrito" mpu = (v ((i++) == 0)) ));" deveria estar escrito" mpu = (v|| ((i++) == 0));"E a linha 7 que estava escrito " mpu = (f ((i+=2) > 0));" deveria estar escrito " mpu = (f || ((i+=2) > 0));" *************************************************** ******************* 145 Após a execução da linha 8, o código produzirá a apresentação do valor da variável i, que será igual a 2. – ANULADA Comentários: O resultado que será exibido é 3. Justificativa da Anulação: A linha 6 que estava escrito" mpu = (v ((i++) == 0)) ));" deveria estar escrito" mpu = (v|| ((i++) == 0));"E a linha 7 que estava escrito " mpu = (f ((i+=2) > 0));" deveria estar escrito " mpu = (f || ((i+=2) > 0));" *************************************************** ******************* 1 public class MpuJava2 { 2 public static void main(String args[]) { 3 Integer i = null; 4 int j = i; 5 System.out.println(j); 6 } 7}

Page 26: Prova Técnico Informática - Cargo 52 - Questões Informática Comentadas

Questões Prova Técnico de Informática – MPU 2010

http://odirleifaria.wordpress.com/

Julgue os próximos itens, com relação ao código acima, escrito em Java. 146 Na linguagem Java, um objeto do tipo Integer pode receber valor nulo, porém uma variável primitiva int não pode. – CERTO Comentários: O método add da classe ArrayList pede por parâmetro um objeto do tipo Object. Como vimos antes, int é um tipo primitivo, e um tipo primitivo não é um objeto. Configura-se aqui então o caso em que queremos ter um dado de um tipo primitivo e queremos também utilizar este dado em um contexto onde só se aplicam objetos, um Arraylist de ints. E agora? Quer dizer então que em Java eu não posso ter um ArrayList que armazene ints? Nem tão pouco um ArrayList de qualquer outro tipo primitivo? Resposta: Isso mesmo! Você não pode ter tal ArrayList... Porém, Java te dá uma saída pra este problema: As classes wrapper. Em inglês, o verbo "to wrap" quer dizer envolver. É exatamente pra isso que serve uma classe wrapper: Envolver um tipo primitivo. E pra que diabos eu quero "envolver um tipo primitivo"? Simples! Pra poder tratar o seu tipo primitivo como se fosse um objeto!!! É como se a classe wrapper fosse um envelope, dentro do qual você guarda o tipo primitivo. Em Java, temos uma classe wrapper para cada tipo primitivo. *************************************************** ******************* 147 O código na linha 5 produzirá a impressão do conteúdo da variável j, que terá o valor null. – ERRADO Comentários: O código não compilará, pois a linha 4 gerará uma “Exception in thread "main" java.lang.NullPointerException”, pois tipos primitivos (int j) não podem receber valores nulos. *************************************************** ******************* 148 A plataforma adotada pela SUN para a sua versão 6 do Java EE é o JBoss, que implementa resposta para requisições JSP e WebServices e ainda permite implantar servlets. – ERRADO Comentários: Acredito que o erro desta questão seja o JBoss. O Java EE 6 utiliza o GlassFish como servidor de aplicação. *************************************************** ******************* 149 Scrum é um processo ágil de produção de software que mantém o foco na entrega da maior parte do produto, no menor tempo possível. - CERTO Comentários: Scrum é um processo ágil que permite manter o foco na entrega do maior valor de negócio, no menor tempo possível. (http://onnclick.net/blog/?p=523) *************************************************** *******************

Page 27: Prova Técnico Informática - Cargo 52 - Questões Informática Comentadas

Questões Prova Técnico de Informática – MPU 2010

http://odirleifaria.wordpress.com/

1 public class MpuJava3 { 2 public static void main(String args[]) { 3 int x; 4 x = +16 >> 1; 5 x = x <<< 2; 6 x = x << 1; 7 System.out.println(x); 8 } 9} Julgue o item a seguir, relativo ao código acima, escrito na linguagem Java. 150 O código na linha 7 produzirá a apresentação do número 4, valor que a variável x terá quando a linha 7 for executada. – ERRADO Comentários: Na linha 5 do código esta escrito "x = x <<< 2;" como o operador (<<<) não existe para a linguagem Java, existe um erro. Sendo errado o código, não apresentará resultado. Assim a questão esta ERRADA. O operador correto seria (>>>) (Unsigned right shift). Utilizando este operador, o resultado da linha 7 é o número 4. Vejamos como funcionam os operadores shift (<<, >> e >>>) no caso acima: 16 >> 1 = 8 x(= 8) >>> 2 = 2 x(= 2) << 1 = 4 *************************************************** *******************