Nome: Matrícula: Curso: Turma: I OLIMPÍADA DE TI PROVA DE CONHECIMENTOS GERAIS 1. As memórias cache de nível 1 (L1) e de nível 2 (L2) são encontradas nos: a) Processadores. b) Buffers de disco. c) Buffers de memória. d) Slots da placa-mãe. e) Pentes de memórias. 2. As fases responsáveis na construção de um BD precisam atender, respectivamente: a. Conceitual b. Lógica c. Física ( ( ( ( ( A B B C ) identificar necessidades ) relacionamentos ) gerar script do BD ) criar repositório B ) normalização 3. Marque a única opção correta sobre abstração de dados. Ela possibilita que o Analista: a) Crie uma etapa de julgamento dos dados. b) Crie um bloco de comandos reais. c) Crie um MER abstrato. d) Crie um modelo mais próximo da realidade. e) Crie um DER abstrato. 4. Verdadeiro ou falso: ( F ) Requisitos não-funcionais são essenciais à construção e funcionamento do BD. ( V ) Regras de Negócio podem ser identificadas na elicitação de requisitos. (V ) Requisitos funcionais nem sempre estão explícitos. (F ) Uma entidade se encontra na 2FN se nela existir atributos que dependam, prioritariamente da PK. (V ) BD é um aplicativo onde os dados são armazenados para serem utilizados para um fim específico. 5. Assinale a alternativa que apresenta a classe de IP que provê o maior número de hosts: a. Classe 0 b. Classe C c. Classe A d. Classe B e. Nenhuma das anteriores 6. O Processo de normalização aplica uma série de: a) regras sobre as tabelas de um banco de dados, para verificar se estas estão corretamente projetadas. b) números sobre as tabelas de um banco de dados, para verificar se estas estão corretamente projetadas. c) elementos sobre as tabelas de um banco de dados, para verificar se estas estão corretamente projetadas. d) projeções sobre as tabelas de um banco de dados, para verificar se estas estão corretamente projetadas. e) normatização sobre as tabelas de um banco de dados, para verificar se estas estão corretamente projetadas. 7. Analise o comando SQL e marque a única opção correta: Insert into cliente (cod, nome, end, telefone) values (035, 'Sandro Silva', 3564-1410, ' '), sendo que: cod = int not null nome = varchar (30) not null end = varchar (60) not null telefone = integer (7) Temos então um bloco Transact SQL que: a) está correto e tudo será inserido. b) está incorreto e nada será inserido. c) o comando está errado, pois é necessário usar o select pra chamar a tabela cliente. d) tudo será inserido, mas sem ser na ordem solicitada, porém sem erros. e) NDA. 8. Analise o código abaixo no contexto de um programa completo e marque a opção que indica o resultado das variáveis x, y e z depois da seguinte sequência de operações: int x,y,z; x=y=10; z=++x; x=-x; y++; x=x+y-(z--); a. b. c. d. e. x = 11, y = 11, z = 11 x = -11, y = 11, z = 10 x = -10, y = 11, z = 10 x = -10, y = 10, z = 10 Nenhuma das opções anteriores 9. No contexto de um programa completo em C, e seguindo o trecho do código abaixo, marque a opção que indica quantas vezes a palavra nome aparecerá na tela quando o programa é executado: int x=10; if ((x<10)||(x>10)) printf(“nome”); a. b. c. d. e. 1 vez 2 vezes infinitas vezes nenhuma vez Nenhuma das opções anteriores 10. Nas estruturas computacionais sabemos que a velocidade para leitura de um bloco em memória é superior à velocidade para escrita deste mesmo bloco. Sabemos que o envio de instruções para processamento é feito pelo sistema operacional e que os programas escalonados pelo sistema podem, e neste caso é, ser escritos por qualquer um e em qualquer linguagem. Para auxiliar os desenvolvedores na escrita de programas se usam os compiladores. Alguns de alto nível, como o Java, possuem uma estrutura de verificação semântica eficaz e eficiente. Então, pergunta-se: Para os dois fragmentos de códigos a seguir, qual depois de compilado será executado e concluído mais rapidamente: ( X ) O primeiro bloco é mais rápido. O compilador otimiza-o eliminando instruções desnecessárias, ou seja 999 de 1000 são desconsideradas na montagem do programa. ( ) O segundo bloco é mais rápido. Ele possui uma estrutura lógica de 100 acessos de leituras (10 x 10). E por lógica, “100 acessos de leitura” é mais rápido que “1000 acessos de gravação”. ( ) O primeiro bloco é mais lento. Ele necessidade 1000 acesso de escrita (atribuições a “x”) enquanto a otimização do compilador no segundo bloco eliminará o “for” de contagem a “j”, pois a exibição de dados depende apenas de “i” usado no primeiro “for”. ( ) O segundo bloco é mais lento. Ele é menor em instruções (10 vezes 10 = 100), mas possui duas variáveis de controle, “i” e “j”. Mesmo considerando elas como inteiros do menor tamanho (1 byte), para o compilador são 2 variáveis de acesso concorrentes à memória. Ou seja, elas possuem contextos semelhantes, mas não iguais. Seguindo a lógica binária temos 100² (100 ao quadrado) que equivale a 100000. Logo, dois “for” de 10 ciclos é sempre bem mais lento que um “for” de 100. 11. Uma moeda é lançada quatro vezes. A probabilidade de sair no mínimo 3 caras é de: (a) 3/16 (b) 4/16 (c) 5/16 (d) 6/16 (e) 7/16 12. Abaixo é apresentada uma distribuição de freqüências por valores (Variável – Xi e Freqüência Acumulada – Fac), referentes a um levantamento estatístico. O valor da média e da moda desta distribuição é igual a: Xi 2 3 4 5 6 Fac 1 4 4 9 10 (a) Média = 13,5 ; Moda = 6,0 (b) Média = 4,2 ; Moda = 5,0 (c) Média = 4,2 ; Moda = 6,0 (d) Média = 13,5 ; Moda = 5,0 (e) Média = 4,2 ; Moda = 10,0 13. O DHCP é um protocolo da camada de aplicação do modelo TCP/IP que permite a configuração dinâmica de máquinas numa rede local. Oferece as seguintes funcionalidades, EXCETO: a. b. c. d. e. Informar a localização dos gateways da rede local; Informar a localização dos servidores de DNS da rede local; Manter o sincronismo entre os relógios das máquinas da rede local; Atribuir endereços IP às máquinas da rede local; Ser utilizado tanto em redes cabeadas quanto em redes sem fio. 14. Analise a tela abaixo, e marque V ou F conforme cada caso: a. ( V ) A aba em que aparece o nome do servidor e o domínio em que ele encontra-se registrado, depende do funcionamento do servidor DNS. b. ( F ) A sessão Address Leases informa a quantidade de endereços IP disponíveis para liberação para as máquinas. c. (F ) A sessão Address Pool informa a quantidade de tempo disponível para cada endereço IP liberado. d. ( F ) A sessão Scope Options trás as informações dos endereços Ips que podem estar alocados para não serem liberados para estações de trabalho. e. ( F ) A sessão Reservations trás as informações de quais são os roteadores da rede, servidores DNS, nome do domínio e servidores Wins. 15. A principal diferença do IPv6 em relação ao IPv4 é a maior capacidade de espaço para endereçamento, aumentando de : ( ) 32 para 340 bytes. ( ) 40 para 60 bits. ( ) 20 pra 40 bytes. ( X ) 32 para 128 bits. ( ) 20 para 64 bits. 16. Tendo em vista a Gerência de Configuração e Mudança (GCM), como se comportam as suas ligações com as demais disciplinas e a sua importância dentro do RUP. Assinale a alternativa correta. a) A sua ligação ocorre, somente, através de versionamento dos arquivos e sua importância é baixa. b) A GCM é ligada através do controle do desenvolvimento do software e sua importância é alta devido as suas ligações com as disciplinas e o controle do processo. c) A ligação da GCM ocorre somente com a Gerência de Projetos (GP) e a sua importância é alta devido ao controle do projeto. d) A ligação é simples como todas as outras disciplinas através de entradas e saídas. Sua importância é média. e) A sua ligação ocorre pelo workflow do processo e sua importância é média, pois a ela não atende a disciplina de implantação. 17. Dentre os diagramas do UML, escolha a opção correta: a) O diagrama de sequência usa mensagens para interagir entre os objetos. b) O diagrama de visão geral usa o diagrama de estado para dar uma visão geral do projeto. c) O diagrama de UC usa mensagens para a comunicação entre ator e caso de uso. d) O diagrama de sequência demonstra a sequência passo a passo do projeto. e) O diagrama de classe é usado para demonstrar a interação usuário versus sistema em nível de interface. 18. Dado o código abaixo, indique o que será impresso no final da execução do programa: #include <stdio.h> #include <stdlib.h> int main() { int a = 3; int b = 5; printf("[ %i ]",++b ); printf("[ %i ]",b++ ); printf("[ %i ]",a++ ); printf("[ %i ]",a++ ); printf("[ %i ]",++a ); printf("[ %i ]",++b ); printf("[ %i ]\n",b++ ); return 0; } a) [ 6 ][ 6 ][ 4 ][ 4 ][ 5 ][ 7 ][ 8 ] b) [ 6 ][ 7 ][ 3 ][ 5 ][ 6 ][ 8 ][ 9 ] c) [ 5 ][ 6 ][ 4 ][ 5 ][ 5 ][ 7 ][ 9 ] d) [ 6 ][ 6 ][ 3 ][ 4 ][ 6 ][ 8 ][ 8 ] e) [ 5 ][ 5 ][ 3 ][ 5 ][ 6 ][ 7 ][ 8 ] 19. Em um byte, o valor binário 01111111 equivale, respectivamente, aos valores em decimal e hexadecimal: a) 128 e F7 b) 128 e 7F c) 127 e F7 d) 127 e 7F e) 22 e F7 20. As memórias cache de nível 1 (L1) e de nível 2 (L2) são encontradas nos: f) Processadores. g) Buffers de disco. h) Buffers de memória. i) Slots da placa-mãe. j) Pentes de memórias. Questão anulada por estar repetida (1ª questão). 21. O gerente de desenvolvimento de uma empresa de TI examinou a seguinte planilha sobre andamento de projetos. I. O número 65, na célula inferior direita, é um dado. II. Associar o número 80 (célula inferior central) ao percentual completado (em %) e a P2, e concluir que o projeto P2 está 80% completado é um conhecimento. III. Dizer que P1 está adiantado ou atrasado é uma informação. IV. Dizer o quanto P1 vai precisar a mais do que foi inicialmente previsto no orçamento é um conhecimento. a) b) c) d) e) I, III e IV estão erradas. I e III estão corretas. Apenas a I está correta. II e III estão corretas. I e IV estão corretas. 22. A Faculdade Projeção encomendou um site Internet cujas páginas fossem autoexplicativas, formadas por um design que orientasse o internauta a encontrar informações, serviços e produtos. O atendimento dessa encomenda é a aplicação do requisito de: a) usabilidade. b) interoperabilidade. c) portabilidade. d) privacidade. e) eficiência. 23. Para consultar uma tabela com SQL, o mínimo exigido, além do comando SELECT é: a) é uma cláusula FROM. b) é uma cláusula WHERE. c) são as cláusulas FROM, WHERE e ORDER BY. d) são as cláusulas FROM e WHERE. E) é uma cláusula ORDER BY. 24. Um identificador digital confiável de tamanho fixo, normalmente de 16 ou 20 bytes, calculado por funções a partir de uma string de qualquer tamanho. Trata-se de: a) um certificado digital. b) um hash. c) uma chave assimétrica. d) uma chave simétrica. e) uma assinatura digital. 25. Segundo o PMBOK, os riscos relacionados à estimativa de custos estão incluídos na categoria de riscos: a) externos. b) organizacionais. c) de qualidade. d) técnicos. e) de gerenciamento de projeto. 26. Fisicamente, um switch assemelha-se a um hub. A diferença reside no modo como os dois dispositivos operam: o hub simula um meio único compartilhado por todos os computadores, enquanto o switch segmenta a rede local, onde cada computador tem um segmento para si próprio. Numa rede Ethernet de Gigabit: a) o switch estabelece conexões elétricas internas para todas as linhas, simulando o cabo multiponto usado na Ethernet clássica. b) Na linha entre um computador e um hub, o computador é o único transmissor possível para o hub naquela linha, e a transmissão tem sucesso ainda que o hub esteja transmitindo, no momento, um quadro para o computador. c) No modo full-duplex, todas as linhas são armazenadas no buffer, de forma que cada computador e cada hub ou switch é livre para enviar quadros sempre que quiser. d) Somente o switch opera em modo full-duplex. e) Tanto o hub quanto o switch operam em modo fullduplex. ` 27. Com relação às linguagens, julgue os itens a seguir (Vou F). ( F ) C++ é uma linguagem de programação orientada a objetos, de primeira geração. ( V ) A linguagem Java, orientada a objetos, tem como característica ser compilada em um código executado em máquina virtual. (V ) O Javascript expande as capacidades de uma página HTML e, unido ao CSS, formou o DHTML. ( F ) Cobol é uma linguagem de primeira geração, presente em sistemas corporativos e de governo, e tem a desvantagem de não se integrar com outras linguagens orientadas a objetos. ( V ) As linguagens procedurais, como Cobol, Algol e C, têm como característica serem modulares e permitirem a reutilização de um mesmo código repetidamente em outras partes do programa, sem, necessariamente, copiá-lo. ( F ) O CSS é uma linguagem de estilo para apresentação de documentos HTML ou XML, suportada por todas as versões de navegadores, sem necessidade de teste. 28. Em um sistema de difusão, um pacote é endereçado a todos os destinos da rede, utilizando código especial no campo Endereço. Esse pacote é recebido e processado por todas as máqui participantes dessa rede. Tal modo de operação também é conhecido como: a) Monocasting b) c) d) e) Multicasting Broadcasting Unicasting Nenhuma das anteriores 29. Assinale a alternativa que apresenta a máscara correta para o endereço 209.76.25.1/26 : a) b) c) d) e) 255.255.255.192 255.0.0.192 255.255.255.254 255.255.255.0 255.255.192.0 30. Um roteador tem uma interface serial com endereço IP 109.87.20.2, e usa uma máscara de sub-rede 255.255.255.240. O endereço de broadcast usado para os hosts nessa sub-rede é : a) b) c) d) e) 109.87.20.15 109.87.20.255 109.87.255.255 109.255.255.255 255.255.255.255 31. A habilidade de estender de mais de uma classe é conhecida como: a) Polimorfismo. b) Recursão múltipla. c) Dependência funcional. d) Herança múltipla. e) Nenhuma das anteriores. 32. Marque a alternativa CORRETA sobre as tecnologias de rede. ( ) O DNS (Domain Name System) serve para designar endereços IP aos computadores conectados à Internet. ( ) O DHCP (Dynamic Host Configuration Protocol) permite configurar de forma dinâmica o protocolo de transferência de mensagens utilizado pelo servidor de email. ( X ) O DHCP (Dynamic Host Configuration Protocol) serve para designar endereços IP aos computadores conectados à Internet. ( ) O NTFS (New Technology File System) serve para designer endereços IP aos computadores conectados à Internet. ( ) O FTP (File Transfer Protocol) serve para designar endereços IP aos computadores conectados à Internet. 33. Após a instalação do pacote do sistema servidor Apache, as principais configurações devem ser feitas por meio do arquivo: ( ) web.conf ( ) apache.cnf ( ) apache.conf ( ) http.cnf ( X ) httpd.conf f) 34. Em um objeto é possível se passar valores na instância para garantir que ele irá se comportar baseado nesses valores. A parte do objeto que recebe os valores no momento da instância denomina-se: a) Construtor. b) Carregador. c) Emulador. d) Instanciador. e) Inicializador. 35. Ricardo passa 30% de seu dia dormindo, 25% dedica ao descanso e à família, já o restante, ao trabalho. Sendo assim, pode-se afirmar que, diariamente, ele trabalha durante: a) 10 horas e 40 minutos. b) 10 horas e 48 minutos. c) 11 horas e 18 minutos. d) 11 horas e 20 minutos. e) Nenhuma das anteriores. 36. Analise estas afirmativas concernentes às estruturas de dados básicas. I. Listas lineares são estruturas adequadas a aplicações em que não se pode prever a demanda por memória. II. Pilhas são listas lineares chamadas de lista fifo. III. Filas são listas lineares em que as inserções ocorrem em um extremo e as retiradas, em geral, no outro extremo. A partir dessa análise, pode-se concluir que estão corretas: a) apenas as afirmativas I e II. b) apenas as afirmativas I e III. c) apenas as afirmativas II e III. d) todas as afirmativas. e) Nenhuma afirmativa. 37. Analise o seguinte trecho de algoritmo. Se A> 15 então X:=X* 4; Y:=Y+ 3; A:= 30 Senão se A> 10 então X:=X* 3; Y:=Y+ 2; A:= 12 Senão se A> 5 então X:=X* 2; Y:=Y+ 1; A:= 7 Senão X:=X* 1; Y:=Y* 3 Fim se Fim se Fim se Considerando que antes de rodar o trecho de algoritmo, as variáveis A, X e Y estejam com os valores A=5, X=0 e Y=0 gravados em memória, após correr o trecho de código, os valores de A, X e Y, e , serão respectivamente: a) 7, 0 e 1 b) 12, 0 e 2 c) 5, 0 e 0 d) 7, 2 e 1 e) 5, 1 e 3 38. Marque a alternativa que contém o resultado da tentativa de execução do código abaixo. public class Q37 { public static void main(String[] args) { Integer x1=new Integer(16); Integer x2=new Integer(32); x2=x1*2; if (x1==x2) System.out.println("x1 igual a x2"); else System.out.println("x1 diferente de x2"); } } a) Erro de compilação, pois não é permitido operar sobre objetos do tipo Integer. b) Erro de compilação, pois o operador == deveria ser substituído pelo método equals(). c) x1 diferente de x2 d) x1 igual a x2 e) Erro de tempo de execução quando da execução do comando x2 = x1 * 2 39. É um exemplo de linguagem não procedural: a) pascal. b) sql. c) java. d) php. e) c++. 40. Seja o seguinte trecho de um programa Java: public void func() { If ( testeVal(x) != null ) { x++; } } Em relação ao código acima, qual das opções abaixo contém um tipo de dados que pode ser retornado pelo método testeVal() de modo a não gerar um erro de compilação? a) boolean b) int c) double d) char e) byte