Академический Документы
Профессиональный Документы
Культура Документы
http://odirleifaria.wordpress.com/
Este arquivo contém as questões 61 a 150 com alguns "comentários", que na verdade
são em sua maioria, fragmentos de textos, apostilas e postagens em fóruns sobre o
conteúdo das questões.
As questões 99 a 101, 108 e 109, 111 e 112 foram anuladas por serem idênticas a
itens de provas de outros cargos aplicadas no dia anterior.
Comentário: “Solid State Disks" (discos de estado sólido), SSD é um HD que utiliza
chips de memória Flash no lugar de discos magnéticos. Por não possuir partes móveis,
estes discos são mais resistentes a quedas e batidas, consomem menos eletricidade e o
os ruídos são quase inexistentes, o substituto ideal para o HD que conhecemos hoje.
**********************************************************************
Para calcular esse limite, basta fazer 2 elevado à quantidade de bits internos do
processador. Então, qual o limite de um processador de 64 bits? Vamos à conta:
**********************************************************************
http://odirleifaria.wordpress.com/
Comentário: L1 e L2 são níveis de cache. Portanto, L2 cache não é uma nova geração
de memória cache que substitui a L1.
**********************************************************************
Comentário: AGP é mais moderno e eficiente do PCI, mas não do PCI Express.
**********************************************************************
**********************************************************************
Comentário: 243A
B7D6
-------
DC10
**********************************************************************
http://odirleifaria.wordpress.com/
**********************************************************************
**********************************************************************
69 O utilitário Windows Defender propicia, quando instalado em
computadores que utilizam o sistema operacional Windows XP
ou Windows 7, proteção contra ataques de vírus. - ERRADO
**********************************************************************
Comentário: 1) Para acessar a janela Informações do Sistema: Iniciar -> Executar ->
digite msinfo32 ou winmsd e tecle Enter
2) Em informática, x86 ou 80x86 é o nome genérico dada à família (arquitetura) de
processadores baseados no Intel 8086, da Intel Corporation, existindo x86 de 64 bits.
3) http://support.microsoft.com/kb/827218 - se tratar-se de processador de 64 bits o
valor começara com ia64 ou AMD64.
**********************************************************************
http://odirleifaria.wordpress.com/
Comentário: Se um chip trabalha a 32 bits, ele pode manipular números de valor até
4.294.967.296 em uma única operação. Para calcular esse limite, basta fazer 2 elevado à
quantidade de bits internos do processador. Então, qual o limite de um processador de
64 bits? Vamos à conta: 2^64 = 1.84467441 × 10^19. Um valor extremamente alto!
Agora, suponha que você esteja utilizando um editor de textos. É improvável que esse
programa chegue a utilizar valores grandes em suas operações. Neste caso, qual a
diferença entre utilizar um processador de 32 bits ou 64 bits, sendo que o primeiro será
suficiente?
**********************************************************************
72 As especificações acima contêm dados conflitantes, uma vez
que nenhum processador Intel Celeron suporta sistema
operacional de 64 bits. – ERRADO
**********************************************************************
**********************************************************************
Questões Prova Técnico de Informática – MPU 2010
http://odirleifaria.wordpress.com/
Comentário: O padrão 802.11n possui duas freqüências: 2,4 Ghz (compatível com
o padrão 802.11g) e 5 ghz.
**********************************************************************
**********************************************************************
Comentário: A Navegação InPrivate permite que você navegue na Web sem deixar
vestígios no Internet Explorer. Isso ajuda a impedir que qualquer outra pessoa que possa
estar usando seu computador veja quais páginas você visitou e o que você procurou na
Web. Você pode iniciar a Navegação InPrivate a partir da página Nova Guia ou
pressionando o botão Segurança.
**********************************************************************
**********************************************************************
http://odirleifaria.wordpress.com/
**********************************************************************
**********************************************************************
Comentário: Um arquivo do Writer (*.odt) pode ser aberto na versão 2007 com SP2 e
na versão 2010 do Microsoft Word.
**********************************************************************
81 Em uma planilha que está sendo editada no Excel 2007, um
triângulo vermelho no canto superior direito de uma célula
indica que, naquela célula, há algum erro: por exemplo, se a
célula tem uma fórmula matemática associada a ela, pode ser
um erro nessa fórmula. – ERRADO
Comentário:
Um triângulo vermelho no canto superior direito de uma célula
indica que a célula contém um comentário. Se você colocar o
ponteiro do mouse sobre o triângulo, verá o texto do comentário.
**********************************************************************
Questões Prova Técnico de Informática – MPU 2010
http://odirleifaria.wordpress.com/
**********************************************************************
83 Configurar o firewall da rede para bloquear os pacotes destinados a qualquer
servidor de HTTP externo é medida que impede que os funcionários dessa empresa
utilizem os computadores para acessar a Internet. – ERRADO
**********************************************************************
http://odirleifaria.wordpress.com/
**********************************************************************
**********************************************************************
**********************************************************************
http://odirleifaria.wordpress.com/
**********************************************************************
Comentário: As mensagens podem ser criptoanalisadas para saber qual parte do texto
indica o nome dos emissores de forma a tentar descobrir seu conteúdo em seguida.
**********************************************************************
**********************************************************************
**********************************************************************
**********************************************************************
http://odirleifaria.wordpress.com/
**********************************************************************
**********************************************************************
94 Uma mesma mensagem enviada a objetos distintos que pertençam a classes que não
se relacionem por meio de herança provoca a execução de métodos distintos. – CERTO
**********************************************************************
Comentário: Herança (ou generalização) é o mecanismo pelo qual uma classe (sub-
classe) pode estender outra classe (super-classe), aproveitando seus comportamentos
(métodos) e variáveis possíveis (atributos).
**********************************************************************
http://odirleifaria.wordpress.com/
**********************************************************************
**********************************************************************
**********************************************************************
**********************************************************************
http://odirleifaria.wordpress.com/
**********************************************************************
102 No relacionamento 1:N, cada elemento do lado N representa o único par em que
eventualmente ocorre o relacionamento do lado 1. Portanto, os modelos E-R das figuras
I e II são equivalentes quanto às informações representadas. – ERRADO
**********************************************************************
**********************************************************************
http://odirleifaria.wordpress.com/
**********************************************************************
**********************************************************************
**********************************************************************
107 Uma transação é uma unidade lógica de trabalho que tem como
uma de suas propriedades a atomicidade. Segundo essa
propriedade, uma vez que a transação tenha sido executada
suas atualizações tornam-se permanentes no banco de dados. - ERRADO
**********************************************************************
http://odirleifaria.wordpress.com/
BD. A DML pode ser de alto nível (declarativa ou não procedimental), que pode ser
utilizada sozinha para especificar operações complexas de dados; ou de baixo nível
(procedimental), que é embutida em uma linguagem de programação de uso geral
(linguagem hospedeira).
**********************************************************************
Comentários: A DDL também é utilizada para definir o esquema interno, além dos
esquemas externo e conceitual.
**********************************************************************
**********************************************************************
**********************************************************************
**********************************************************************
Questões Prova Técnico de Informática – MPU 2010
http://odirleifaria.wordpress.com/
113 A nota final que o aluno obteve em uma disciplina deve ser
modelada como um atributo exclusivo da entidade ALUNO. – ERRADO
**********************************************************************
Comentários:
**********************************************************************
Comentários: Existem casos em que uma entidade não pode ser identificada apenas
com seus próprios atributos, mas necessita de atributos de outras entidades com as
quais se relaciona. Este relacionamento é denominado Relacionamento Identificador.
Alguns autores denominam uma entidade nesta situação de Entidade Fraca.
**********************************************************************
Comentários:
**********************************************************************
Questões Prova Técnico de Informática – MPU 2010
http://odirleifaria.wordpress.com/
A seguir, são mostrados o código fonte de uma página HTML, o código PHP que está
em um arquivo denominado hora.php e o resultado produzido por esses códigos em um
navegador Internet Explorer 8.
1 <html>
2 <body>
3 <script type="text/javascript">
4 function ajaxFunction() {
5 var xmlHttp;
6 try {
7 xmlHttp=new XMLHttpRequest();
8 } catch (e) {
9 try {
10 xmlHttp=new ActiveXObject("Msxml2.XMLHTTP");
11 { catch (e) {
12 try {
13 xmlHttp=new ActiveXObject("Microsoft.XMLHTTP");
14 } catch (e) {
15 alert("Não deu certo!!");
16 return false;
17 }
18 }
19 }
20 xmlHttp.onreadystatechange=function() {
21 if(xmlHttp.readyState==4) {
22 document.myForm.time.value=xmlHttp.responseText;
23 }
24 }
25 xmlHttp.open("GET","hora.php",true);
26 xmlHttp.send(null);
27 }
28 </script>
29 <form name="myForm">
30 Nome: <input type="text" onkeyup="ajaxFunction();" name="nome" />
31 Hora: <input type="text" name="time" />
32 </form>
33 </body>
34 </html>
<?php
$d = getdate();
print str_pad($d['hours'],2,"0", STR_PAD_LEFT)
.':'.str_pad($d['minutes'],2,"0",STR_PAD_LEFT)
.':'.str_pad($d['seconds'],2,"0", STR_PAD_LEFT);
Questões Prova Técnico de Informática – MPU 2010
http://odirleifaria.wordpress.com/
?>
117 Uma página web que utiliza a tecnologia Ajax depende de navegadores que
implementaram o objeto XMLHttpRequest e faz uso de JavaScript. – CERTO
**********************************************************************
**********************************************************************
119 Pode-se utilizar a tecnologia Ajax (asynchronous JavaScript and XML) para
produzir o resultado mostrado na figura acima. – CERTO
**********************************************************************
Questões Prova Técnico de Informática – MPU 2010
http://odirleifaria.wordpress.com/
Considerando as relações definidas na tabela acima, em que todo atributo tem apenas
um valor, e as dependências funcionais descritas, julgue os itens que se seguem.
Comentários:
Formas Normais (Simplificando...)
* Em outras palavras podemos definir que a primeira forma normal não admite
repetições ou campos que tenha mais que um valor.
* Se o nome do produto já existe na tabela produtos, então não é necessário que ele
exista na tabela de vendas. A segunda forma normal trata destas anomalias e evita que
valores fiquem em redundâcia no banco de dados.
* Na terceira forma normal temos de eliminar aqueles campos que podem ser obtidos
pela equação de outros campos da mesma tabela.
Adaptado de http://www.luis.blog.br/
**********************************************************************
121 A relação R3 não está na terceira forma normal, porque não existe atributo
associado a R3 que não faça parte da sua chave primária. - ERRADO
Comentários:
**********************************************************************
122 Todas as quatro relações apresentadas estão na segunda forma normal. - CERTO
Comentários:
**********************************************************************
Comentários:
**********************************************************************
124 Uma relação que não está na segunda forma normal, mas que
Questões Prova Técnico de Informática – MPU 2010
http://odirleifaria.wordpress.com/
Comentários:
**********************************************************************
Comentários: O modelo conceitual de dados, como o próprio nome sugere, tem por
objetivo modelar os dados de acordo com suas definições conceituais impostas pelo
negócio. No caminho que leva à implementação do banco de dados, a transformação do
modelo conceitual em um modelo lógico já leva em consideração a forma como serão
tratados pelo SGBD. O modelo lógico utilizado leva em consideração o modelo de
dados que é implementado pelo SGBD e não o SGBD em si.
**********************************************************************
Comentários:
**********************************************************************
Comentários:
**********************************************************************
Comentários:
**********************************************************************
Questões Prova Técnico de Informática – MPU 2010
http://odirleifaria.wordpress.com/
1 <?php
2 class mpu {
3 public $valor = "Concurso";
4 public function &getValor() {
5 return $this->valor;
6 }
7 }
8 $obj = new mpu;
9 $meuValor =& $obj->getValor();
10 echo $meuValor;
11 $obj->valor = 2;
12 echo $meuValor;
13?>
Comentários: Código testado não ocorrendo erro. $meuValor não é uma variável da
classe mpu. Ela apenas é uma referência para $obj->valor.
http://php.net/manual/pt_BR/language.references.php
**********************************************************************
Comentários: Acredito que o correto seria dizer que o símbolo & é o tal operador de
referência.
**********************************************************************
**********************************************************************
1 <?php
2 $Publico = "Uniao";
3 $Uniao = "Prova";
4 $Ministerio = "Publico";
5 $a = "Ministerio";
6 print $a;
7 print $$a;
Questões Prova Técnico de Informática – MPU 2010
http://odirleifaria.wordpress.com/
8 print $$$a;
9 ?>
**********************************************************************
**********************************************************************
**********************************************************************
The Java Persistence API draws on ideas from leading persistence frameworks and
APIs such as Hibernate, Oracle TopLink, and Java Data Objects (JDO), as well as on
the earlier EJB container-managed persistence. The Expert Group for the Enterprise
Questões Prova Técnico de Informática – MPU 2010
http://odirleifaria.wordpress.com/
JavaBeans 3.0 Specification (JSR 220) has representation from experts in all of these
areas as well as from other individuals in the persistence community. The Java
Persistence API simplifies the programming model for entity persistence and adds
capabilities that were not in EJB
2.1. Here's a quick list of its simplifications and additions:
• requires fewer classes and interfaces;
• virtually eliminates lengthy deployment descriptors through annotations;
• addresses most typical specifications through annotation defaults;
• provides cleaner, easier, standardized object-relational mapping;
• eliminates the need for lookup code;
• adds support for inheritance, polymorphism, and polymorphic queries;
• adds support for named (static) and dynamic queries;
• provides a Java Persistence query language — an enhanced EJB QL;
• makes it easier to test entities outside of the EJB container;
• can be used outside of the container;
• can be used with pluggable, third-party persistence providers.
Internet: <java.sun.com> 23/7/2010 (adapted).
**********************************************************************
**********************************************************************
Comentários: The Java Persistence API draws on ideas from leading persistence
frameworks and APIs such as Hibernate, Oracle TopLink, and Java Data Objects…
**********************************************************************
http://odirleifaria.wordpress.com/
correspondente. - ERRADO
**********************************************************************
**********************************************************************
**********************************************************************
**********************************************************************
http://odirleifaria.wordpress.com/
Comentários: Se pode entender como REST qualquer Web Service que pode ser
acessado com uma requisição simples HTTP GET.
**********************************************************************
**********************************************************************
http://odirleifaria.wordpress.com/
A B AvB
VVV
VF V
F VV
F F F
Justificativa da Anulação: A linha 6 que estava escrito" mpu = (v ((i++) == 0)) ));"
deveria estar escrito" mpu = (v|| ((i++) == 0));"E a linha 7 que estava escrito " mpu = (f
((i+=2) > 0));" deveria estar escrito " mpu = (f || ((i+=2) > 0));"
**********************************************************************
Justificativa da Anulação: A linha 6 que estava escrito" mpu = (v ((i++) == 0)) ));"
deveria estar escrito" mpu = (v|| ((i++) == 0));"E a linha 7 que estava escrito " mpu = (f
((i+=2) > 0));" deveria estar escrito " mpu = (f || ((i+=2) > 0));"
**********************************************************************
http://odirleifaria.wordpress.com/
Comentários: O método add da classe ArrayList pede por parâmetro um objeto do tipo
Object. Como vimos antes, int é um tipo primitivo, e um tipo primitivo não é um
objeto. Configura-se aqui então o caso em que queremos ter um dado de um tipo
primitivo e queremos também utilizar este dado em um contexto onde só se aplicam
objetos, um Arraylist de ints.
E agora? Quer dizer então que em Java eu não posso ter um ArrayList que armazene
ints? Nem tão pouco um ArrayList de qualquer outro tipo primitivo? Resposta: Isso
mesmo! Você não pode ter tal ArrayList...
Porém, Java te dá uma saída pra este problema: As classes wrapper.
Em inglês, o verbo "to wrap" quer dizer envolver. É exatamente pra isso que serve uma
classe wrapper: Envolver um tipo primitivo. E pra que diabos eu quero "envolver um
tipo primitivo"? Simples! Pra poder tratar o seu tipo primitivo como se fosse um
objeto!!! É como se a classe wrapper fosse um envelope, dentro do qual você guarda o
tipo primitivo. Em Java, temos uma classe wrapper para cada tipo primitivo.
**********************************************************************
Comentários: O código não compilará, pois a linha 4 gerará uma “Exception in thread
"main" java.lang.NullPointerException”, pois tipos primitivos (int j) não podem receber
valores nulos.
**********************************************************************
148 A plataforma adotada pela SUN para a sua versão 6 do Java EE é o JBoss, que
implementa resposta para requisições JSP e WebServices e ainda permite implantar
servlets. – ERRADO
Comentários: Acredito que o erro desta questão seja o JBoss. O Java EE 6 utiliza o
GlassFish como servidor de aplicação.
**********************************************************************
149 Scrum é um processo ágil de produção de software que mantém o foco na entrega
da maior parte do produto, no menor tempo possível. - CERTO
Comentários: Scrum é um processo ágil que permite manter o foco na entrega do maior
valor de negócio, no menor tempo possível. (http://onnclick.net/blog/?p=523)
**********************************************************************
Questões Prova Técnico de Informática – MPU 2010
http://odirleifaria.wordpress.com/
Comentários: Na linha 5 do código esta escrito "x = x <<< 2;" como o operador (<<<)
não existe para a linguagem Java, existe um erro. Sendo errado o código, não
apresentará resultado. Assim a questão esta ERRADA. O operador correto seria (>>>)
(Unsigned right shift). Utilizando este operador, o resultado da linha 7 é o número 4.
Vejamos como funcionam os operadores shift (<<, >> e >>>) no caso acima:
16 >> 1 = 8
x(= 8) >>> 2 = 2
x(= 2) << 1 = 4
**********************************************************************