Nome:
Matrícula:
Curso:
Turma:
I OLIMPÍADA DE TI
PROVA DE CONHECIMENTOS GERAIS
1. As memórias cache de nível 1 (L1) e de nível 2 (L2) são encontradas nos:
a)
Processadores.
b)
Buffers de disco.
c)
Buffers de memória.
d)
Slots da placa-mãe.
e)
Pentes de memórias.
2. As fases responsáveis na construção de um BD precisam atender, respectivamente:
a. Conceitual
b. Lógica
c. Física
(
(
(
(
(
A
B
B
C
) identificar necessidades
) relacionamentos
) gerar script do BD
) criar repositório
B ) normalização
3. Marque a única opção correta sobre abstração de dados. Ela possibilita que o Analista:
a) Crie uma etapa de julgamento dos dados.
b) Crie um bloco de comandos reais.
c) Crie um MER abstrato.
d) Crie um modelo mais próximo da realidade.
e) Crie um DER abstrato.
4. Verdadeiro ou falso:
( F ) Requisitos não-funcionais são essenciais à construção e funcionamento do BD.
( V ) Regras de Negócio podem ser identificadas na elicitação de requisitos.
(V ) Requisitos funcionais nem sempre estão explícitos.
(F ) Uma entidade se encontra na 2FN se nela existir atributos que dependam,
prioritariamente da PK.
(V ) BD é um aplicativo onde os dados são armazenados para serem utilizados para um
fim específico.
5. Assinale a alternativa que apresenta a classe de IP que provê o maior número de
hosts:
a.
Classe 0
b.
Classe C
c.
Classe A
d.
Classe B
e.
Nenhuma das anteriores
6. O Processo de normalização aplica uma série de:
a) regras sobre as tabelas de um banco de dados, para verificar se estas estão corretamente
projetadas.
b) números sobre as tabelas de um banco de dados, para verificar se estas estão
corretamente projetadas.
c) elementos sobre as tabelas de um banco de dados, para verificar se estas estão
corretamente projetadas.
d) projeções sobre as tabelas de um banco de dados, para verificar se estas estão
corretamente projetadas.
e) normatização sobre as tabelas de um banco de dados, para verificar se estas estão
corretamente projetadas.
7. Analise o comando SQL e marque a única opção correta:
Insert into cliente (cod, nome, end, telefone) values (035, 'Sandro Silva', 3564-1410, ' '),
sendo que:
cod = int not null
nome = varchar (30) not null
end = varchar (60) not null
telefone = integer (7)
Temos então um bloco Transact SQL que:
a) está correto e tudo será inserido.
b) está incorreto e nada será inserido.
c) o comando está errado, pois é necessário usar o select pra chamar a tabela cliente.
d) tudo será inserido, mas sem ser na ordem solicitada, porém sem erros.
e) NDA.
8. Analise o código abaixo no contexto de um programa completo e marque a opção que
indica o resultado das variáveis x, y e z depois da seguinte sequência de operações:
int x,y,z;
x=y=10;
z=++x;
x=-x;
y++;
x=x+y-(z--);
a.
b.
c.
d.
e.
x = 11, y = 11, z = 11
x = -11, y = 11, z = 10
x = -10, y = 11, z = 10
x = -10, y = 10, z = 10
Nenhuma das opções anteriores
9. No contexto de um programa completo em C, e seguindo o trecho do código abaixo,
marque a opção que indica quantas vezes a palavra nome aparecerá na tela
quando o programa é executado:
int x=10;
if ((x<10)||(x>10))
printf(“nome”);
a.
b.
c.
d.
e.
1 vez
2 vezes
infinitas vezes
nenhuma vez
Nenhuma das opções anteriores
10. Nas estruturas computacionais sabemos que a velocidade para leitura de um
bloco em memória é superior à velocidade para escrita deste mesmo bloco. Sabemos
que o envio de instruções para processamento é feito pelo sistema operacional e que
os programas escalonados pelo sistema podem, e neste caso é, ser escritos por
qualquer um e em qualquer linguagem. Para auxiliar os desenvolvedores na escrita de
programas se usam os compiladores. Alguns de alto nível, como o Java, possuem
uma estrutura de verificação semântica eficaz e eficiente. Então, pergunta-se: Para os
dois fragmentos de códigos a seguir, qual depois de compilado será executado e
concluído mais rapidamente:
( X ) O primeiro bloco é mais rápido. O compilador otimiza-o eliminando instruções
desnecessárias, ou seja 999 de 1000 são desconsideradas na montagem do programa.
( ) O segundo bloco é mais rápido. Ele possui uma estrutura lógica de 100 acessos
de leituras (10 x 10). E por lógica, “100 acessos de leitura” é mais rápido que “1000
acessos de gravação”.
( ) O primeiro bloco é mais lento. Ele necessidade 1000 acesso de escrita
(atribuições a “x”) enquanto a otimização do compilador no segundo bloco eliminará o
“for” de contagem a “j”, pois a exibição de dados depende apenas de “i” usado no
primeiro “for”.
( ) O segundo bloco é mais lento. Ele é menor em instruções (10 vezes 10 = 100),
mas possui duas variáveis de controle, “i” e “j”. Mesmo considerando elas como inteiros
do menor tamanho (1 byte), para o compilador são 2 variáveis de acesso concorrentes
à memória. Ou seja, elas possuem contextos semelhantes, mas não iguais. Seguindo a
lógica binária temos 100² (100 ao quadrado) que equivale a 100000. Logo, dois “for” de
10 ciclos é sempre bem mais lento que um “for” de 100.
11. Uma moeda é lançada quatro vezes. A probabilidade de sair no mínimo 3 caras é
de:
(a) 3/16
(b) 4/16
(c) 5/16
(d) 6/16
(e) 7/16
12. Abaixo é apresentada uma distribuição de freqüências por valores (Variável – Xi e
Freqüência Acumulada – Fac), referentes a um levantamento estatístico. O valor da
média e da moda desta distribuição é igual a:
Xi
2
3
4
5
6
Fac
1
4
4
9
10
(a) Média = 13,5 ; Moda = 6,0
(b) Média = 4,2 ; Moda = 5,0
(c) Média = 4,2 ; Moda = 6,0
(d) Média = 13,5 ; Moda = 5,0
(e) Média = 4,2 ; Moda = 10,0
13. O DHCP é um protocolo da camada de aplicação do modelo TCP/IP que permite a
configuração dinâmica de máquinas numa rede local. Oferece as seguintes
funcionalidades, EXCETO:
a.
b.
c.
d.
e.
Informar a localização dos gateways da rede local;
Informar a localização dos servidores de DNS da rede local;
Manter o sincronismo entre os relógios das máquinas da rede local;
Atribuir endereços IP às máquinas da rede local;
Ser utilizado tanto em redes cabeadas quanto em redes sem fio.
14. Analise a tela abaixo, e marque V ou F conforme cada caso:
a.
( V ) A aba em que aparece o nome do servidor e o domínio em que ele
encontra-se registrado, depende do funcionamento do servidor DNS.
b.
( F ) A sessão Address Leases informa a quantidade de endereços IP
disponíveis para liberação para as máquinas.
c.
(F ) A sessão Address Pool informa a quantidade de tempo disponível para
cada endereço IP liberado.
d.
( F ) A sessão Scope Options trás as informações dos endereços Ips que
podem estar alocados para não serem liberados para estações de trabalho.
e.
( F ) A sessão Reservations trás as informações de quais são os roteadores da
rede, servidores DNS, nome do domínio e servidores Wins.
15. A principal diferença do IPv6 em relação ao IPv4 é a maior capacidade de espaço
para endereçamento, aumentando de :
( ) 32 para 340 bytes.
( ) 40 para 60 bits.
( ) 20 pra 40 bytes.
( X ) 32 para 128 bits.
( ) 20 para 64 bits.
16. Tendo em vista a Gerência de Configuração e Mudança (GCM), como se
comportam as suas ligações com as demais disciplinas e a sua importância dentro
do RUP. Assinale a alternativa correta.
a) A sua ligação ocorre, somente, através de versionamento dos arquivos e sua
importância é baixa.
b) A GCM é ligada através do controle do desenvolvimento do software e sua
importância é alta devido as suas ligações com as disciplinas e o controle do
processo.
c) A ligação da GCM ocorre somente com a Gerência de Projetos (GP) e a sua
importância é alta devido ao controle do projeto.
d) A ligação é simples como todas as outras disciplinas através de entradas e saídas.
Sua importância é média.
e) A sua ligação ocorre pelo workflow do processo e sua importância é média, pois a
ela não atende a disciplina de implantação.
17. Dentre os diagramas do UML, escolha a opção correta:
a) O diagrama de sequência usa mensagens para interagir entre os objetos.
b) O diagrama de visão geral usa o diagrama de estado para dar uma visão geral do
projeto.
c) O diagrama de UC usa mensagens para a comunicação entre ator e caso de uso.
d) O diagrama de sequência demonstra a sequência passo a passo do projeto.
e) O diagrama de classe é usado para demonstrar a interação usuário versus sistema
em nível de interface.
18. Dado o código abaixo, indique o que será impresso no final da execução do
programa:
#include <stdio.h>
#include <stdlib.h>
int main() {
int a = 3;
int b = 5;
printf("[ %i ]",++b );
printf("[ %i ]",b++ );
printf("[ %i ]",a++ );
printf("[ %i ]",a++ );
printf("[ %i ]",++a );
printf("[ %i ]",++b );
printf("[ %i ]\n",b++ );
return 0;
}
a) [ 6 ][ 6 ][ 4 ][ 4 ][ 5 ][ 7 ][ 8 ]
b) [ 6 ][ 7 ][ 3 ][ 5 ][ 6 ][ 8 ][ 9 ]
c) [ 5 ][ 6 ][ 4 ][ 5 ][ 5 ][ 7 ][ 9 ]
d) [ 6 ][ 6 ][ 3 ][ 4 ][ 6 ][ 8 ][ 8 ]
e) [ 5 ][ 5 ][ 3 ][ 5 ][ 6 ][ 7 ][ 8 ]
19. Em um byte, o valor binário 01111111 equivale, respectivamente, aos valores em
decimal e hexadecimal:
a) 128 e F7
b) 128 e 7F
c) 127 e F7
d) 127 e 7F
e) 22 e F7
20. As memórias cache de nível 1 (L1) e de nível 2 (L2) são encontradas nos:
f) Processadores.
g) Buffers de disco.
h) Buffers de memória.
i) Slots da placa-mãe.
j) Pentes de memórias.
 Questão anulada por estar repetida (1ª questão).
21. O gerente de desenvolvimento de uma empresa de TI examinou a seguinte planilha
sobre andamento de projetos.
I.
O número 65, na célula inferior direita, é um dado.
II.
Associar o número 80 (célula inferior central) ao percentual completado (em %) e
a P2, e concluir que o projeto P2 está 80% completado é um conhecimento.
III.
Dizer que P1 está adiantado ou atrasado é uma informação.
IV.
Dizer o quanto P1 vai precisar a mais do que foi inicialmente previsto no
orçamento é um conhecimento.
a)
b)
c)
d)
e)
I, III e IV estão erradas.
I e III estão corretas.
Apenas a I está correta.
II e III estão corretas.
I e IV estão corretas.
22. A Faculdade Projeção encomendou um site Internet cujas páginas fossem autoexplicativas, formadas por um design que orientasse o internauta a encontrar
informações, serviços e produtos. O atendimento dessa encomenda é a aplicação
do requisito de:
a) usabilidade.
b) interoperabilidade.
c) portabilidade.
d) privacidade.
e) eficiência.
23. Para consultar uma tabela com SQL, o mínimo exigido, além do comando
SELECT é:
a) é uma cláusula FROM.
b) é uma cláusula WHERE.
c) são as cláusulas FROM, WHERE e ORDER BY.
d) são as cláusulas FROM e WHERE.
E) é uma cláusula ORDER BY.
24. Um identificador digital confiável de tamanho fixo, normalmente de 16 ou 20 bytes,
calculado por funções a partir de uma string de qualquer tamanho. Trata-se de:
a) um certificado digital.
b) um hash.
c) uma chave assimétrica.
d) uma chave simétrica.
e) uma assinatura digital.
25. Segundo o PMBOK, os riscos relacionados à estimativa de custos estão incluídos
na categoria de riscos:
a) externos.
b) organizacionais.
c) de qualidade.
d) técnicos.
e) de gerenciamento de projeto.
26. Fisicamente, um switch assemelha-se a um hub. A diferença reside no modo como
os dois dispositivos operam: o hub simula um meio único compartilhado por todos
os computadores, enquanto o switch segmenta a rede local, onde cada computador
tem um segmento para si próprio. Numa rede Ethernet de Gigabit:
a) o switch estabelece conexões elétricas internas para todas as linhas, simulando o
cabo multiponto usado na Ethernet clássica.
b) Na linha entre um computador e um hub, o computador é o único transmissor
possível para o hub naquela linha, e a transmissão tem sucesso ainda que o hub
esteja transmitindo, no momento, um quadro para o computador.
c) No modo full-duplex, todas as linhas são armazenadas no buffer, de forma que
cada computador e cada hub ou switch é livre para enviar quadros sempre que
quiser.
d) Somente o switch opera em modo full-duplex.
e) Tanto o hub quanto o switch operam em modo fullduplex.
`
27. Com relação às linguagens, julgue os itens a seguir (Vou F).
( F ) C++ é uma linguagem de programação orientada a objetos, de primeira geração.
( V ) A linguagem Java, orientada a objetos, tem como característica ser compilada
em um código executado em máquina virtual.
(V ) O Javascript expande as capacidades de uma página HTML e, unido ao CSS,
formou o DHTML.
( F ) Cobol é uma linguagem de primeira geração, presente em sistemas corporativos
e de governo, e tem a desvantagem de não se integrar com outras linguagens
orientadas a objetos.
( V ) As linguagens procedurais, como Cobol, Algol e C, têm como característica
serem modulares e permitirem a reutilização de um mesmo código repetidamente em
outras partes do programa, sem, necessariamente, copiá-lo.
( F ) O CSS é uma linguagem de estilo para apresentação de documentos HTML ou
XML, suportada por todas as versões de navegadores, sem necessidade de teste.
28. Em um sistema de difusão, um pacote é endereçado a todos os destinos da rede, utilizando
código especial no campo Endereço. Esse pacote é recebido e processado por todas as máqui
participantes dessa rede. Tal modo de operação também é conhecido como:
a) Monocasting
b)
c)
d)
e)
Multicasting
Broadcasting
Unicasting
Nenhuma das anteriores
29. Assinale a alternativa que apresenta a máscara correta para o endereço
209.76.25.1/26 :
a)
b)
c)
d)
e)
255.255.255.192
255.0.0.192
255.255.255.254
255.255.255.0
255.255.192.0
30. Um roteador tem uma interface serial com endereço IP 109.87.20.2, e usa uma
máscara de sub-rede 255.255.255.240. O endereço de broadcast usado para os
hosts nessa sub-rede é :
a)
b)
c)
d)
e)
109.87.20.15
109.87.20.255
109.87.255.255
109.255.255.255
255.255.255.255
31. A habilidade de estender de mais de uma classe é conhecida como:
a) Polimorfismo.
b) Recursão múltipla.
c) Dependência funcional.
d) Herança múltipla.
e) Nenhuma das anteriores.
32.
Marque a alternativa CORRETA sobre as tecnologias de rede.
(
) O DNS (Domain Name System) serve para designar endereços IP aos
computadores conectados à Internet.
(
) O DHCP (Dynamic Host Configuration Protocol) permite configurar de forma
dinâmica o protocolo de transferência de mensagens utilizado pelo servidor de email.
( X ) O DHCP (Dynamic Host Configuration Protocol) serve para designar endereços
IP aos computadores conectados à Internet.
(
) O NTFS (New Technology File System) serve para designer endereços IP aos
computadores conectados à Internet.
(
) O FTP (File Transfer Protocol) serve para designar endereços IP aos
computadores conectados à Internet.
33. Após a instalação do pacote do sistema servidor Apache, as principais
configurações devem ser feitas por meio do arquivo:
(
) web.conf
(
) apache.cnf
(
) apache.conf
(
) http.cnf
( X ) httpd.conf
f)
34. Em um objeto é possível se passar valores na instância para garantir que ele irá se
comportar baseado nesses valores. A parte do objeto que recebe os valores no
momento da instância denomina-se:
a) Construtor.
b) Carregador.
c) Emulador.
d) Instanciador.
e) Inicializador.
35. Ricardo passa 30% de seu dia dormindo, 25% dedica ao descanso e à família, já o
restante, ao trabalho. Sendo assim, pode-se afirmar que, diariamente, ele trabalha
durante:
a) 10 horas e 40 minutos.
b) 10 horas e 48 minutos.
c) 11 horas e 18 minutos.
d) 11 horas e 20 minutos.
e) Nenhuma das anteriores.
36. Analise estas afirmativas concernentes às estruturas de dados básicas.
I. Listas lineares são estruturas adequadas a aplicações em que não se pode prever a
demanda por memória.
II. Pilhas são listas lineares chamadas de lista fifo.
III. Filas são listas lineares em que as inserções ocorrem em um extremo e as
retiradas, em geral, no outro extremo.
A partir dessa análise, pode-se concluir que estão corretas:
a) apenas as afirmativas I e II.
b) apenas as afirmativas I e III.
c) apenas as afirmativas II e III.
d) todas as afirmativas.
e) Nenhuma afirmativa.
37. Analise o seguinte trecho de algoritmo.
Se A> 15 então
X:=X* 4;
Y:=Y+ 3;
A:= 30
Senão se A> 10 então
X:=X* 3;
Y:=Y+ 2;
A:= 12
Senão se A> 5 então
X:=X* 2;
Y:=Y+ 1;
A:= 7
Senão
X:=X* 1;
Y:=Y* 3
Fim se
Fim se
Fim se
Considerando que antes de rodar o trecho de algoritmo, as variáveis A, X e Y estejam
com os valores A=5, X=0 e Y=0 gravados em memória, após correr o trecho de código,
os valores de A, X e Y, e , serão respectivamente:
a) 7, 0 e 1
b) 12, 0 e 2
c) 5, 0 e 0
d) 7, 2 e 1
e) 5, 1 e 3
38. Marque a alternativa que contém o resultado da tentativa de execução do código
abaixo.
public class Q37
{
public static void main(String[] args)
{
Integer x1=new Integer(16);
Integer x2=new Integer(32);
x2=x1*2;
if (x1==x2)
System.out.println("x1 igual a x2");
else
System.out.println("x1 diferente de x2");
}
}
a) Erro de compilação, pois não é permitido operar sobre objetos do tipo Integer.
b) Erro de compilação, pois o operador == deveria ser substituído pelo método
equals().
c) x1 diferente de x2
d) x1 igual a x2
e) Erro de tempo de execução quando da execução do comando x2 = x1 * 2
39. É um exemplo de linguagem não procedural:
a) pascal.
b) sql.
c) java.
d) php.
e) c++.
40. Seja o seguinte trecho de um programa Java:
public void func()
{
If ( testeVal(x) != null )
{
x++;
}
}
Em relação ao código acima, qual das opções abaixo contém um tipo de dados que
pode ser retornado pelo método testeVal() de modo a não gerar um erro de
compilação?
a) boolean
b) int
c) double
d) char
e) byte
Download

I OLIMPÍADA DE TI - Faculdade Projeção