34. Dadas as variáveis numéricas X, Y e Z, contendo os valores 3, 5 e 7, respectivamente; a variável TIPO, contendo o literal “TEXTO”; e a variável lógica TESTE, contendo o valor lógico falso, assinale a expressão lógica cujo resultado possui valor lógico verdadeiro.
(A) TIPO = “TEXTO” e TESTE
(B) TESTE ou X + Y < Z
(C) X3 – Y > Z e TESTE ou TIPO = “TEXTO”
(D) X – Y > Z e TIPO = “NUMÉRICO”
(E) X – Y > Z ou TESTE e TIPO = “TESTE”
35. Seja a seguinte sub-rotina:
Algoritmo
declare A, B numérico
B ← 0
A ← 0
repita
se A > 5
então interrompa
fim se
B ← B + A
A ← A + 2
fim repita
escreva B
fim algoritmo
Com base no algoritmo acima, pode-se afirmar que o valor da variável “B” na linha “escreva B” é:
(A) 4 (B) 6 (C) 8 (D) 10 (E) 12
36. Seja a seguinte sub-rotina:
Algoritmo
declare AUX, L, M, N numérico
leia M
leia L
leia N
se L > M ou L > N
então se M < N
então AUX ← L
L ← M
M ← AUX
senão AUX ← L
L ← N
N ← AUX
fim se
fim se
se M > N
então AUX ← M
M ← N
N ← AUX
fim se
escreva N, M, L
fim algoritmo
Com base no algoritmo acima, e supondo que o valor fornecido para “M” na linha “leia M” seja 5, o valor fornecido para “L” na linha “leia L” seja 7 e o valor fornecido para “N” na linha “leia N” seja 2, pode-se afirmar que os valores das variáveis “N”, “M” e “L” na linha “escreva N, M, L”, respectivamente, sejam:
(A) 2, 5, 7 (B) 2, 7, 5 (C) 7, 2, 5 (D) 7, 5, 2 (E) 7, 7, 5
37. Seja a seguinte sub-rotina:
Algoritmo
declare L, M, AUX numérico
declare VETOR[1:10] numérico
L ← 1
M ← 0
AUX ← 0
repita
se L > 10
então interrompa
fim se
se VETOR[L] > M
então M ← VETOR[L]
AUX ← L
fim se
L ← L + 1
fim repita
escreva AUX, M
fim algoritmo
111
Os valores das variáveis “AUX” e “M” na linha “escreva AUX, M”, respectivamente, são:
(A) 2, 8 (B) 2, 10 (C) 3, 6 (D) 5, 12 (E) 9, 8
38. O sistema operacional Linux possui uma série de comandos e utilitários que são utilizados por seus usuários para executar tarefas como backup de arquivos, edição de textos e conexões remotas. Assinale o comando utilizado no Linux que permite definir se um arquivo é ou não executável.
(A) vi (B) ls (C) chmod (D) telnet (E) pwd
39. No Windows NT, para sair de um programa ativo, pode-se utilizar a seguinte combinação de teclas:
(A) Alt + F4 (B) Alt + F6 (C) Ctrl + A (D) Ctrl + V (E) Shift + F10
40. No Windows 98, para exibir o menu iniciar, pode-se utilizar a seguinte combinação de teclas:
(A) Alt+Enter (B) Alt+Tab (C) Ctrl+Esc (D) Ctrl+Shift (E) Shift+Ctrl
41. Os arquivos de instalação do Windows 98 são armazenados no formato compactado:
(A) EXE (B) GIF (C) PIF (D) AVI (E) CAB
42. A célula A1 de uma planilha Excel contém o valor 2, a célula A2, o valor 3 e a célula A3, o valor 4. Se a célula A4 contiver a fórmula =soma(A1:A3)/média(A1:A3), o valor de A4 será:
(A) 2 (B) 3 (C) 4 (D) 5 (E) 6
43. O produto do Microsoft Office 97 Professional utilizado para criar e administrar pequenos bancos de dados relacionais é o:
(A) Access. (B) Excel. (C) Outlook. (D) PowerPoint. (E) Word.
44. Assinale a opção que contém um método do objeto Response em ASP (Active Server Pages) 3.0.
(A) Buffer. (B) Flush. (C) Form. (D) TotalBytes. (E) BinaryRead.
45. A Tag HTML utilizada para definir a seção do cabeçalho de uma página é:
(A) <I></I> (B) <B></B>
(C) <BODY></BODY> (D) <HEAD></HEAD>
(E) <FORM></FORM>
46. Assinale a opção que contém uma descrição correta de uma função do Visual Basic 6.0.
(A) Mid ( ) – retorna um número específico de caracteres de uma string.
(B) Ltrim ( ) – retorna um ponteiro para um objeto Timer.
(C) Sin ( ) – emite um sinal sonoro.
(D) CStr ( ) – converte uma String em um Long.
(E) Val ( ) – cria uma caixa de mensagem solicitando um valor ao usuário.
47.
Dim A As Variant
For Each A In Form1.Controls
A.Enabled = 0
Next A
O código em Visual Basic 6.0 apresentado acima:
(A) desmarca as caixas de seleção do formulário Form1 cujo nome é A.
(B) faz com que os objetos do formulário Form1 não respondam a eventos gerados pelos usuários.
(C) faz com que o formulário Form1 não responda a eventos gerados pelos usuários.
(D) torna invisíveis todos os objetos do formulário Form1.
(E) torna invisíveis todos os objetos do formulário Form1 cujo nome é A.
48. Em um dicionário de dados de um sistema hospitalar, um analista deseja representar o elemento de dados paciente, formado pelo número do CPF, que é obrigatório, pelo nome, que também é obrigatório, pela data de nascimento, que é opcional, e pelo sexo, que pode assumir os valores Masculino e Feminino. Segundo os parâmetros anteriormente apresentados, assinale a definição correta do elemento paciente.
(A) paciente = CPF + nome + data + [Masculino | Feminino]
(B) paciente = CPF + nome + (data) + [Masculino | Feminino]
(C) paciente = CPF + nome + [data] + (Masculino | Feminino)
(D) paciente = (CPF) + (nome) + data + [Masculino | Feminino]
(E) paciente = [CPF] + [nome] + data + (Masculino | Feminino)
49. Considere as chaves:
I - estrangeiras;
II - primárias;
III - secundárias.
O comando create table da linguagem SQL permite definir as chaves:
(A) I, apenas. (B) II, apenas. (C) I e II, apenas. (D) II e III, apenas. (E) I, II e III.
50. Um analista precisa definir uma consulta SQL que recupere do banco de dados os hospitais que apresentam médias diárias de atendimento acima de 100. O comando SQL incompleto abaixo representa a consulta sendo definida pelo analista.
Select sigla, avg (total)
__________ atendimento
__________ sigla
__________ avg (total) > 100.
Sabendo que a tabela Atendimento apresenta os campos Sigla (campo chave que identifica cada um dos hospitais), Data (dias do ano) e Total (total de atendimentos do dia para o respectivo hospital), assinale a opção que completa adequada e respectivamente o comando SQL acima.
(A) from, where, group by (B) from, where, having
(C) from, group by, having (D) where, from, group by
(E) where, from, having
Gabaritos da 3ª prova:
21B | 22A | 23D | 24A | 25A | 26D | 27E | 28D | 29A | 30E |
31E | 32E | 33C | 34C | 35B | 36D | 37D | 38C | 39A | 40C |
41E | 42B | 43A | 44B | 45D | 46A | 47B | 48B | 49E | 50C |
4ª prova – de 21 a 50 (março de 2005)
21. Para uma macro se tornar disponível para todos os documentos do Word 2000 ela deve ser salva no:
(A) arquivo LDB de controle de acesso do Word.
(B) desktop do Windows.
(C) diretório raiz da instalação do Windows.
(D) modelo Normal do Word.
(E) registro do Windows.
22. No Outlook 2000 é possível utilizar o assistente de regras para ajudar na administração das mensagens. Selecione qual das regras abaixo NÃO está disponível no assistente de regras:
(A) avisar quando mensagens importantes chegarem.
(B) verificar mensagens quando chegarem.
(C) atribuir categorias para enviar mensagens.
(D) sinalizar mensagens de outra pessoa.
(E) colorir mensagens enviadas em uma determinada data.
23. Assinale a opção que apresenta uma instrução que permite declarar uma variável em um módulo do Access 2000:
(A) Const (B) Define (C) Dim (D) Struct (E) Var
24. Um usuário do Excel 2000, após copiar uma célula para a área de transferência, pode utilizar a opção Colar Especial do menu Editar para colar:
(A) fórmulas, comentários ou valores. (B) fórmulas, valores ou sub-rotinas.
(C) macros, formatos ou comentários. (D) macros, comentários ou sub-rotinas.
(E) macros, comentários ou valores.
25. Em uma planilha do Excel 2000 as células apresentam os seguintes valores: A1 = 2, A2 = 5, B1 = 3 e B2 = -2.
O valor que a célula C1 irá exibir se contiver a fórmula =MÉDIA(A1:B2)^A1 é:
(A) 2 (B) 3 (C) 4 (D) 5 (E) 6
26. Ao tentar acessar uma página na Internet através do protocolo HTTP um usuário recebeu, em seu browser, uma mensagem de status em resposta à sua solicitação, informando que ocorreu um erro do servidor. Os códigos de status do protocolo HTTP que informam que ocorreu um erro do servidor apresentam o padrão (x é um número inteiro):
(A) 1xx (B) 2xx (C) 3xx (D) 4xx (E) 5xx
27. As portas padrões, em redes com TCP/IP, para os protocolos FTP e HTTP são respectivamente:
(A) 21 e 23 (B) 21 e 80 (C) 23 e 21 (D) 23 e 25 (E) 23 e 80
28. Assinale a opção que apresenta, uma linguagem que permite, para uma aplicação Web, criar um script, respectivamente no lado do servidor e no lado cliente.
(A) ASP e JavaScript. (B) ASP e PHP.
(C) JavaScript e Python. (D) JSP e PHP. (E) PHP e Python.
29. Para o sistema operacional Windows 98 são feitas as seguintes afirmativas:
I - arquivos excluídos de um disquete não são gravados na Lixeira;
II - para um recurso compartilhado no Windows 98 com segurança no nível de compartilhamento é possível atribuir o tipo de acesso Depende de Senha;
III - o programa ScanDisk permite criar discos de inicialização que carregam o sistema operacional Windows 98 durante o processo de boot.
Está correta a afirmativa de letra:
(A) I, apenas. (B) I e II, apenas. (C) I e III, apenas. (D) II e III, apenas. (E) I, II e III.
30. Um usuário do Windows 98 está utilizando a ferramenta Localizar do Windows Explorer para localizar na unidade de disco local todos os arquivos com nomes iniciados pela letra b que possuam qualquer extensão e que contenham exatamente quatro caracteres, sem contar a extensão e o ponto separador da extensão. Para executar esta busca, o usuário deve preencher o campo “nome” da ferramenta Localizar com:
(A) b&&&.? (B) b&&&.* (C) b???.* (D) b???.& (E) b***.?

31. A figura acima mostra a pasta Impressoras de um computador com Windows 2000 Server. O ícone da impressora Matricial apresenta o desenho de um “círculo com uma marcação” em sua parte superior e o desenho de uma “mão” em sua parte inferior, diferenciando-o dos ícones das impressoras Laser e Jato de Tinta. Este desenho indica que a impressora Matricial:
(A) está bloqueada e pertence a outro computador da rede.
(B) está sem papel na bandeja e pertence a outro computador da rede.
(C) está com a fila de impressão cheia e foi removida do computador.
(D) é a impressora padrão para impressão e está compartilhada.
(E) pertence a outro computador da rede e está compartilhada.
32. A ferramenta Backup do Windows 2000 Server permite realizar um tipo de backup, no qual todos os arquivos selecionados para backup são copiados, independente de terem sido modificados ou não, sendo limpos os seus atributos de arquivamento.
Este tipo de backup é chamado de:
(A) Cópia. (B) Diário. (C) Diferencial. (D) Incremental. (E) Normal.
33. Para o serviço RAS do Windows NT 4.0 Server são feitas as afirmativas abaixo.
I – O Windows NT Server 4.0 suporta protocolos de LAN como o TCP/IP, IPX e NetBEUI e protocolos de RAS como PPP e SLIP.
II – O serviço RAS gera registros de auditoria de conexões remotas permitindo realizar auditorias nas atividades de acesso remoto.
III – Em uma solução RAS os usuários compartilham uma ou mais CPUs no servidor para a execução de aplicativos, enquanto que, em uma solução de controle remoto a CPU do servidor é dedicada a comunicações.
Está correta a afirmativa letra:
(A) I, apenas. (B) I e II, apenas. (C) I e III, apenas. D) II e III, apenas. (E) I, II e III.
34. O Windows 2000 Server armazena para consulta uma variedade de logs de eventos que podem ser utilizados como fonte de informação para resolver problemas e para monitorar o sistema.
Assinale a opção que apresenta os três tipos de log utilizados pelo Windows 2000 Server para armazenar estes eventos.
(A) Aplicação, Performance e Segurança. (B) Aplicação, Segurança e Sistema.
(C) Informação, Performance e Segurança. (D) Informação, Segurança e Sistema.
(E) Performance, Segurança e Sistema.
35. Um usuário de Linux deseja classificar um arquivo chamado vendas.txt através do comando sort. Como o arquivo é muito grande, o processo de classificação deve ser executado em segundo plano e, além disso, deve continuar a executar mesmo após a saída do usuário do sistema. Entre as opções abaixo assinale aquela que apresenta um comando que poderá ser utilizado pelo usuário.
(A) sort vendas.txt >> rel.txt (B) sort vendas.txt > rel.txt &
(C) sort vendas.txt rel.txt (D) nice -5 sort vendas.txt > rel.txt
(E) nohup sort vendas.txt > rel.txt &
36. Qual a opção que apresenta um comando do Linux que permite finalizar processos em execução?
(A) at B) cron (C) grep D) kill (E) ps
37. Um usuário do Linux executou, com sucesso, o comando finger tackett. Após a execução do comando, o que foi mostrado na tela do usuário?
(A) A lista de arquivos do diretório tackett.
(B) As permissões do arquivo tackett.
(C) As informações sobre o usuário tackett.
(D) O status da fila de impressão tackett.
(E) Os usuários com acesso ao device tackett.
38. A tecnologia através da qual periféricos como modens e scanners informam ao sistema operacional suas características, permitindo que o sistema operacional faça a autoconfiguração dos periféricos, resolvendo os problemas de conflito que possam existir, é chamada de:
(A) DDR B) DMA (C) FCCID D) PnP (E) RISC
39. Com base na operação de modens em micros padrão PC, assinale a afirmativa FALSA:
(A) As linhas HDSL são assimétricas, permitindo uma taxa de download diferente da taxa de upload.
(B) As linhas ADSL permitem a utilização da linha simultaneamente para conversas telefônicas e para a transmissão de dados.
(C) O padrão V.90 padroniza comunicações a até 56 Kbps usando linhas telefônicas analógicas.
(D) Os modens HSP não efetuam a modulação e a demodulação de dados, sendo esta tarefa passada para o processador do microcomputador.
(E) Durante o processo de hand-shaking entre modens, são trocadas informações como velocidade de conexão.
40. No modelo de referência TCP/IP os protocolos DNS e UDP pertencem, respectivamente, às camadas:
(A) Aplicação e Inter-redes. (B) Aplicação e Transporte.
(C) Inter-redes e Aplicação. (D) Inter-redes e Transporte.
(E) Inter-redes e Host/rede.
41. Uma rede da classe B, com máscara de sub-rede 255.255.252.0, foi dividida em 64 sub-redes. Nesta configuração, o total de bits utilizado para representar o número de host é:
(A) 8 (B) 10 (C) 13 (D) 16 (E) 32
42. Para os micros padrão PC são feitas as afirmativas abaixo.
I – O IrDA é um barramento sem fios onde a comunicação é feitas através de luz infravermelha.
II – Um pulso de clock extra, adicionado ao ciclo de leitura ou escrita da memória é chamado wait state.
III – Além de componentes básicos como portas IDE, as placas-mãe podem trazer outros componentes integrados (on-board) como placas de rede.
Está correta a afirmativa da letra:
(A) I, apenas. (B) I e II, apenas. (C) I e III, apenas. (D) II e III, apenas. (E) I, II e III.
43. Um analista de suporte precisa conectar dois computadores que utilizam diferentes protocolos de transporte orientados a conexões. Para isso, ele deve utilizar um componente de rede que copie pacotes de uma conexão para outra, reformatando-os caso seja necessário. Entre as opções abaixo, assinale a que apresenta o componente de rede que deve ser utilizado.
(A) Ponte. (B) Hub. (C) Gateway. (D) Switch. (E) Repetidor.
44. Entre as opções abaixo, assinale aquela que apresenta um endereço IP reservado para teste de loopback.
(A) 0.0.0.127 (B) 0.0.0.255 (C) 127.0.0.0 (D) 255.0.0.0 (E) 255.0.0.127
45. As caixas NAT são utilizadas por provedores de Internet para minimizar o problema de escassez de números IP. Ao receberem um pacote que deve ser enviado para a Internet, além de converterem o endereço IP de origem, elas armazenam o índice para sua tabela interna de mapeamento dentro do pacote, no campo:
(A) IHL do cabeçalho IP. (B) Protocol do cabeçalho IP.
(C) Identification do cabeçalho IP. (D) Window size do cabeçalho TCP ou UDP.
(E) Source port do cabeçalho TCP ou UDP.
46. O ataque smurf a redes de computadores é caracterizado pelo envio de pacotes ICMP ECHO falsificados para o endereço de broadcast de uma rede amplificadora. Este ataque pode ser classificado como sendo do tipo:
(A) Cavalo de Tróia. (B) Furto de Web.
(C) Porta dos fundos. (D) Recusa de serviço.
(E) Seqüestro de sessão.
47. Qual dos protocolos abaixo, permite mapear endereços IP em endereços Ethernet de 48 bits utilizados em placas de rede?
(A) ARP (B) FTP (C) IMAP (D) PPP (E) SNMP
48. Seja o seguinte comando SQL-92.
create table agencia
(cdagencia char(08) not null,
cidade char(30) not null,
estado char(2) not null,
fundos integer,
________ (cdagencia), ________
(estado ______(“RJ”,”SP”)))
Assinale a opção que apresenta as instruções que completam correta e respectivamente o comando acima.
(A) check, primary key, fetch. (B) check, primary key, in.
(C) primary key, check, fetch. (D) primary key, check, in.
(E) primary key, fetch, check.
49. Qual dos comandos SQL-92 abaixo pode ser utilizado por um analista de suporte para incluir na tabela cliente o atributo cpf que é caractere de 11?
(A) alter table cliente add cpf char(11) (B) alter table cliente insert cpf char(11)
(C) insert cpf char(11) into table cliente (D) add cpf char(11) into table cliente
(E) add cpf char(11) from cliente
50. A linguagem SQL-92 NÃO permite o uso do distinct com:
(A) count(*) (B) group by (C) having (D) max (E) where
Gabaritos da 4ª prova:
21D | 22E | 23C | 24A | 25C | 26E | 27B | 28A | 29B | 30C |
31D | 32E | 33B | 34B | 35E | 36D | 37C | 38D | 39A | 40B |
41B | 42E | 43C | 44C | 45E | 46D | 47A | 48D | 49A | 50A |
5ª prova – questões de 21 a 30 (setembro de 2005)
21. Um usuário recebeu uma pequena ficha de inventário da equipe de suporte de informática, solicitando três informações a respeito do PC que ele utiliza na empresa. A ficha com as respostas fornecidas pelo usuário é apresentada abaixo.

Qual(is) das respostas fornecidas pelo usuário NÃO é(são) compatível(eis) com a(s) informação (ões) solicitada(s)?
(A) III, apenas. (B) II, apenas. (C) I, apenas. (D) I, II e III. (E) I e II, apenas.

22. A figura acima mostra uma árvore de diretórios no Windows Explorer. O desenho de uma “mão” abaixo da pasta DOC indica que ela:
(A) é protegida por senha. (B) está compartilhada.
(C) está vazia, no momento. (D) pertence a outro computador da rede.
(E) pode armazenar somente arquivos compactados.
23. Um usuário do Windows 98 está utilizando a ferramenta Localizar do Windows Explorer para localizar, no seu disco rígido, todos os seus documentos do Word. Sabendo que estes documentos possuem o nome iniciado por “2005” e a extensão “doc”, para executar esta pesquisa, o usuário deve preencher o campo “nome” da ferramenta Localizar com:
(A) 2005@.doc (B) 2005&.doc (C) 2005*.doc (D) 2005%.doc (E) 2005#.doc
24. Qual a função do botão
da barra de Ferramentas Formatação do Word 2000?

(A) Alinhar à esquerda o texto de um parágrafo.
(B) Dividir o documento em seções.
(C) Criar uma lista com marcadores.
(D) Inserir uma planilha do Excel em um documento.
(E) Inserir uma tabela em um documento.
25. Para o Word 2000 são feitas as seguintes afirmativas:
I - permite classificar automaticamente as informações de uma tabela;
II - um documento dividido em seções pode conter seções que são impressas na orientação vertical e outras, na orientação horizontal;
III - a ferramenta AutoFormatação permite mesclar um documento do Word com uma planilha Excel para criar uma mala direta.
Está correta a afirmativa letra:
(A) III, apenas. (B) II, apenas. (C) I, apenas. (D) I, II e III. (E) I e II, apenas.
26. Ao abrir uma planilha do Excel 2000, um usuário observou que a célula A1 apresentava o erro #NOME?. Este erro significa que:
(A) o valor exigido não pode ser encontrado. (B) o tipo de dado está incorreto.
(C) a referência da célula está inválida. (D) a faixa referenciada não existe.
(E) na célula existe uma divisão por 0.
27. O que irá ocorrer se, durante o processo de download de uma página no Internet Explorer 6.0, o usuário pressionar a tecla ESC?
(A) A URL de download será armazenada no Favoritos.
(B) A janela do processo de download será minimizada.
(C) O processo de download será reiniciado na mesma janela.
(D) O processo de download será interrompido.
(E) Uma nova janela será aberta para o processo de download.
As informações a seguir serão referência para responder às questões 28 e 29.
Encontra-se abaixo uma planilha do Microsoft Excel 2000 utilizada para realizar o controle das despesas de uma empresa.

28. Se a célula D4 contiver a fórmula:
=se(e(média(B2:D2)>40;média(B3:D3)>30);média(C2:D3);média(D2:D3)),
então o valor da célula D4 será:
(A) 40 (B) 35 (C) 30 (D) 25 (E) 20
29. Avalie as afirmativas a seguir.
I - Se a célula A2 estiver selecionada e o botão
da barra de ferramentas do Excel for pressionado, o texto “Despesa 1” será sublinhado.

II - Se a célula B2 estiver selecionada e o botão
da barra de ferramentas do Excel for pressionado, o valor apresentado pela célula B2 será 3.

III - Se a célula C2 estiver selecionada e o botão
da barra de ferramentas do Excel for pressionado, o valor apresentado pela célula C2 será 2000%.

Está correta a afirmativa letra:
(A) III, apenas. (B) II, apenas. (C) I, apenas. (D) I, II e III. (E) I e II, apenas.
30. A respeito do Outlook 2000, assinale a afirmativa INCORRETA.
(A) As mensagens enviadas e recebidas são armazenadas na pasta Contatos, por padrão.
(B) As mensagens enviadas podem conter arquivos anexos.
(C) As mensagens podem ser enviadas no formato HTML.
(D) Permite criar listas de distribuição para o envio de e-mails.
(E) Permite fazer a verificação ortográfica de uma mensagem que está sendo criada.
Gabaritos da 5ª prova:
21E | 22B | 23C | 24C | 25E | 26D | 27D | 28B | 29A | 30A |
6ª prova – questões de 21 a 40 (outubro de 2005)

21. A figura acima apresenta uma célula do Excel 97. O valor que a célula C1 irá exibir, se contiver a fórmula:
=SE(MÉDIA(A1:A3)<>MÉDIA(A1:B3);A1^A2+A3;B1+B3/B2),
é:
(A) –12 (B) –5 (C) 5 (D) 7 (E) 16
22. Um programador que está atualizando o Dicionário de Dados de um projeto precisa incluir em suas definições um item chamado pedido que é composto pelo identificador do cliente (ID), pelos produtos que compõem o pedido (IDP), podendo variar de um a no máximo dez produtos, e pela forma de pagamento que pode ser “A vista” ou “No cartão”.
Sabendo que na definição de pedido todos os itens (ID, IDP e forma de pagamento) são obrigatórios, assinale a opção que pode representar o item pedido.
(A) pedido = ID + 1[IDP]10 + (“A vista”,”No cartão”).
(B) pedido = [ID] + 1(IDP)10 + [“A vista”,”No cartão”].
(C) pedido = ID + 1{IDP}10 + [“A vista”|”No cartão”].
(D) pedido = ID + 10(IDP)1 + (“A vista”,”No cartão”).
(E) pedido = [ID] + 10{IDP}1 + [“A vista”|”No cartão”].
23. Sobre os diagramas da Análise Estruturada são feitas as seguintes afirmativas:
I – os poços sem fundo no DFD fazem com que o diagrama fique logicamente inconsistente;
II – um DTE deve apresentar obrigatoriamente um único estado final, podendo apresentar mais de um estado inicial;
III – se o DER e o DFD de um sistema estão em equilíbrio, então, os processos de um DFD devem estar representados no DER através de relacionamentos entre as entidades e os terminadores.
Está correta a afirmativa letra:
(A) I, apenas. (B) II, apenas. (C) I e II, apenas. (D) I e III, apenas. (E) I, II e III.
Com base no algoritmo abaixo, responda às questões 24 e 25.

24. Se na linha “leia MAT[1, 1]...MAT[3, 4]” forem fornecidos os valores da planilha abaixo, qual será o valor da variável “T” na linha “escreva T”?

(A) 24 (B) 18 (C) 6 (D) –14 (E) –16
25. A linha “se I > 3” pode ser implementada em Delphi 6.0 através do código:
(A) case I > 3 (B) case I > 3 begin (C) if I > 3 (D) if I > 3 begin (E) if I > 3 then
26. Dadas as variáveis numéricas A e B, contendo os valores 2 e 6, respectivamente; a variável L, contendo o literal FALSO; e a variável lógica V, contendo o valor lógico verdadeiro, assinale a expressão lógica cujo resultado possui valor lógico falso.
(A) A2 > B ou V
(B) A > B ou L = “FALSO”
(C) A < B e L = “LITERAL”
(D) A > B e V ou L = “FALSO”
(E) A – B < 2 e L ≠ “VERDADEIRO” e V
27. O comando pwd no Linux permite:
(A) trocar a senha do usuário. (B) analisar o estado de uma impressora.
(C) enviar mensagem pela rede. (D) visualizar um arquivo texto.
(E) descobrir qual é o diretório atual.
28. Para fechar uma janela do Prompt do MS-DOS aberta no Windows 98 o usuário deve digitar na linha de comando do prompt o comando:
(A) bye (B) exit (C) halt (D) kill (E) quit
29. O trecho de código abaixo está sendo elaborado por um programador em Delphi 6.0.

Após a linha “new(rec);”, para que o programador possa atribuir o valor inteiro “10” ao campo “I” da variável “rec”, ele deverá utilizar a linha de código:
(A) rec.I = 10 (B) rec(I) = 10 (C) rec.I := 10 (D) rec^.I = 10 (E) rec^.I := 10
30. Os comandos e/ou métodos abaixo que podem ser utilizados no Delphi 6.0 para liberar memória alocada com o comando new e desalocar a instância de um objeto criado, respectivamente, são:
(A) clear e free. (B) clear e dispose. (C) dispose e free. (D) dispose e purge. (E) purge e dispose.
Analise o algoritmo a seguir implementado em Java para responder às questões 31 a 32.

31. Se o método alg receber como parâmetros, respectivamente, os valores numéricos “100,0”, “0,1” e “4”, ele retornará o valor:
(A) 41 (B) 42 (C) 43 (D) 44 (E) 45
32. Em Java, os métodos podem apresentar uma série de características definidas a partir de palavras-chave utilizadas na sua definição. A palavra chave “public” indica que o método é acessível onde sua classe for e a palavra-chave “static” especifica que o método pertence à classe como um todo e não a uma instância específica. Assinale a opção que NÃO apresenta uma palavra-chave que pode ser utilizada na definição de um método.
(A) abstract (B) finally (C) native (D) synchronized (E) void
33. A tag <dtml-raise> nos scripts do Zope é utilizada para:
(A) criar e gerar mensagens de erro. (B) enviar e-mails com anexo.
(C) inserir trechos de comentário. (D) produzir loops de contador.
(E) proteger um trecho de código.
34. Relacione a palavra-chave do Java à sua respectiva descrição.

A relação correta é:
(A) I – P, II – Q (B) I – P, III – Q (C) I – Q, II – P
(D) II – P, III – Q (E) II – Q, III – P
35. O método capitalize da classe String do Python é utilizado para:
(A) remover todos os espaços de uma string.
(B) verificar se todos os caracteres da string são numéricos.
(C) procurar uma substring em uma string retornando seu índice caso seja encontrada.
(D) retornar uma cópia de uma string somente com o primeiro caractere em maiúsculo.
(E) retornar uma cópia de uma string com todos os caracteres em minúsculo.
36. Em HMTL 4.0 um programador que deseja adicionar ao código HTML comentários invisíveis ao navegador pode utilizar os delimitadores:
(A) * e * (B) // e \\ (C) <* e *> (D) <!- - e - -> (E) <!> e </!>
37. Com qual das tags abaixo funciona o evento onfocus em HTML 4.0?
(A) <AREA> (B) <BODY> (C) <FORM> (D) <HEAD> (E) <TITLE>
38. Um SGBD para manter a integridade dos dados deve apresentar algumas propriedades para as transações. A propriedade que define “ou todas as operações da transação são refletidas corretamente no banco de dados ou nenhuma deve ser refletida” é:
(A) atomicidade. (B) consistência. (C) durabilidade. (D) isolamento. (E) polimorfismo.
Com base nas tabelas abaixo, cuja implementação foi feita no SQL Server 7, responda às questões 39 e 40.
![]() | ![]() |
![]() | 39. Considere, então, a seguinte consulta SQL: ![]() |
Sabendo que o valor ‘2004-10-01’ fornecido na consulta está no formato aaaa-mm-dd, e que na tabela pedido o campo data está no formato dd-mm-aaaa, quantos registros de dados tem o resultado da execução dessa consulta? (A) Um. (B) Dois. (C) Três. (D) Quatro. (E) Cinco. | |
40. Considere, agora, a seguinte consulta SQL: Quantos registros de dados tem o resultado da execução dessa consulta? (A) Um. (B) Dois. (C) Três. (D) Quatro. (E) Cinco. | ![]() |
Gabaritos da 6ª prova: 21C; 22C; 23A; 24D; 25E; 26C; 27E; 28B; 29E; 30C; 31C; 32B; 33A; 34E; 35D; 36D; 37A; 38A; 39D; 40B.
Nenhum comentário:
Postar um comentário