Sie sind auf Seite 1von 3

||MPU13_033_64N413778||

CESPE/UnB MPU/2013

CONHECIMENTOS ESPECFICOS
Com base na Instruo Normativa MPOG n. 4/2010, julgue os itens a seguir, acerca de contratao de bens e servios de tecnologia da informao e comunicao (TIC).
51

Com relao ao sistema operacional Linux, julgue os itens subsequentes.


63

No plano de sustentao devem constar, entre outros aspectos, os recursos humanos e materiais necessrios para a continuidade do negcio.
64

O Linux permite logins simultneos de vrios usurios. Para visualizar os usurios logados no Linux em determinado momento, deve-se executar o comando who. No Linux, um processo que consome grande quantidade de memria deve ser terminado de forma imediata, ao que pode ser realizada utilizando-se o comando ps seguido do nmero que identifica o processo. Ao instalar o Linux, necessrio gravar informaes no master boot record, que fazem referncia aos arquivos encarregados de inicializar o sistema operacional. Para selecionar um novo fuso horrio para o Linux, pode-se executar o comando hwclock.

52

A indicao da fonte de recursos para a contratao dos servios de TIC deve ser feita no momento da assinatura do contrato.
65

53

O rgo contratante de servios especializados de TIC pode indicar, para o quadro de especialistas da empresa contratada, tcnicos com os conhecimentos adequados realizao dos servios.
66

Com relao organizao e arquitetura de computadores, julgue os itens a seguir.


54

Acerca de editores de texto e planilhas, julgue os itens a seguir.


67

A memria cache tem a funo de acelerar a transferncia de informaes entre a unidade central de processamento e a memria principal.
68

No Microsoft Word, possvel combinar e automatizar comandos por meio do recurso de gravao de macros. No Microsoft Excel, a funo SE pode avaliar uma condio e retornar um valor, se a condio for verdadeira, ou retornar outro valor, se a condio for falsa.

55

Bit a menor unidade de informao com capacidade de armazenamento em um computador.

Com relao s redes de comunicao de dados, julgue os itens que se seguem.


69

A respeito de sistemas operacionais, julgue os prximos itens.


56

Entre os atributos dos arquivos criados em um sistema de arquivos, encontra-se o que descreve o proprietrio do arquivo.
70

Em tecnologia Gigabit Ethernet, os cabeamentos categoria 5E e 6, em par tranado sem blindagem, diferem na distncia mxima de uso. As redes sem fio (wireless) padro IEEE 802.11 abgn so compatveis, pois operam nas mesmas faixas de frequncia. Um equipamento de interconexo de redes com trs hosts a ele conectados, em que um host envia um frame unicast para o outro, e o terceiro n age passivamente, capturando a comunicao, um hub ou um switch. No que diz respeito ao formato do quadro, a tecnologia Gigabit Ethernet compatvel com Ethernet e Fast Ethernet, mas no compatvel com relao ao MTU.

57

Um sistema operacional monoltico executado em mdulos pequenos, sendo o restante executado como processos de usurios comuns.

71

58

Uma chamada fork() cria um processo filho relacionado com outro processo, considerado pai, mas com variveis contendo valores diferentes dos das variveis neste contidas.
72

Julgue os itens a seguir, acerca do Windows 7.


59

Para atualizar o drive da placa de rede, deve-se utilizar o gerenciador de dispositivos.

No que se refere ao protocolo TCP/IP e seus servios, julgue os itens subsecutivos.


73

60

No Windows 7, possvel, para diminuir o espao utilizado em disco, compactar as pastas. O protocolo IP utiliza a estratgia de melhor esforo, no apresentando desempenho determinstico. O servio HTTP implementado sem estado, enquanto o HTTPS sua verso stateful (com estado). Na camada de transporte do TCP/IP constam dois protocolos: um orientado conexo e outro no orientado, mas ambos com estado.
5

61

Por padro, o sistema de arquivos utilizado na instalao do Windows o ext3.

74

62

Utilizando-se o recurso de gerenciamento Windows Update, possvel ativar e desativar o trfego de rede em uma porta especfica.

75

||MPU13_033_64N413778||

CESPE/UnB MPU/2013

A respeito da segurana da informao, julgue os itens a seguir.


76

Acerca de lgica de programao, algoritmos, tipos de dados e variveis, julgue os itens a seguir.
86

O becape completo deve ser realizado com maior frequncia que o becape incremental.

77

As mdias empregadas para realizao de becape devem ser guardadas em local distinto daquele onde se encontram os dados originais.
87

Utilizando-se variveis podem-se armazenar dados de um programa em memria. Na linguagem C, uma varivel global pode ser declarada e definida mltiplas vezes dentro e fora do programa. Na linguagem C, variveis podem ser locais, globais ou globais encapsuladas. Uma varivel global encapsulada aquela declarada como static e que pode ser acessada somente dentro do mdulo da qual faz parte. Atribuio a operao bsica para se mudar a amarrao de um valor a uma varivel. Em operaes que envolvam dados simples, essa mudana no ocorre diretamente, constituindo efeito colateral dessas operaes. Algoritmos podem ser entendidos como uma sequncia de procedimentos que transformam valores de entrada em valores de sada. O denominado problema do caixeiro viajante considerado um algoritmo eficiente. Existem duas formas de representar o armazenamento de dados estruturados: a sequencial, que utilizada para estruturas de tamanho fixo, como arrays, e a encadeada, que utilizada para estruturas de tamanho variado, como listas, pilhas e vetores.

78

procedimento

de

becape

padro

proporciona
88

confidencialidade, integridade e disponibilidade dos dados.


79

Durante a realizao do becape, as atividades dos sistemas devem ser limitadas, com os sistemas de arquivos preferencialmente desmontados ou, no mnimo, bloqueados para acesso.
89

Julgue os itens que se seguem, relativos aos mecanismos de proteo de redes de comunicao.
80

90

Uma das funes dos firewalls implementar polticas relativas separao do trfego interno e externo rede a ser protegida, visto que eles filtram o trfego de entrada e sada de rede.

Acerca de funes, estruturas e operadores de lgica de programao, julgue os itens subsequentes.


91

Considere o seguinte trecho de programa em Java.


public void Incrementar(int i) { while (i<2){ return; } i++; System.out.println("O valor de i : "+i); }

81

Apesar de dispor de grande granularidade na identificao de datagramas com contedo malicioso, os sistemas de preveno de intruso necessitam de configurao adequada para evitar falsos-positivos.

82

Os firewalls e os sistemas de preveno de intruso agem de forma complementar. Os firewalls atuam sobre os dados carregados nos datagramas; os sistemas de preveno de intruso operam sobre os cabealhos dos protocolos.

Nesse programa, caso a varivel i seja maior ou igual a 2, ser impresso na sada do programa o valor de i incrementado pelo valor inteiro 1; caso contrrio, ser impresso o prprio valor de i.
92

Com relao aos sistemas de criptografia e suas aplicaes, julgue os itens subsecutivos.
83

Se um usurio assina uma mensagem com sua prpria chave pblica e a envia, o destinatrio ser capaz de verificar a autenticidade e a integridade da mensagem.

Na expresso em Java if (b = true) then x else x, a varivel b do tipo booleana. Nesse caso, se essa varivel for verdadeira, a expresso retornar x, e, se for falsa, retornar -x. Em um programa que consiste de vrios blocos de comando, variveis declaradas com nomes iguais em diferentes blocos podem gerar erros de execuo, visto que no ser possvel resolver a varivel e sua declarao. Considere que uma funo OrdenaVetor ordene os dados de um vetor, que recebido como parmetro por referncia. Nessa situao, as mudanas de valores do vetor somente podero ser visualizadas ao trmino da execuo da funo OrdenaVetor. A recurso pode ser relacionada a algoritmos, caso em que est diretamente relacionada ao mtodo de dividir-para-conquistar, e relacionada a tipos de dados, que consiste em uma tcnica para representar dados de tamanho indefinido.
6

93

84

Em sistemas de criptografia assimtrica existem duas chaves com funes complementares que devem ser mantidas em segredo.

94

85

Se um usurio cifra uma mensagem com a chave pblica do destinatrio e depois cifra novamente com sua prpria chave privada, apenas o destinatrio ser capaz de recuperar a mensagem em claro.
95

||MPU13_033_64N413778||

CESPE/UnB MPU/2013

Acerca de programao estruturada e algoritmos de ordenao e pesquisa, julgue os prximos itens.


96

Acerca dos modelos fsico e lgico de um banco de dados, julgue o item abaixo.
109

Para implementar o conceito de herana mltipla, caracterstica de linguagens de programao orientadas a objeto, na linguagem Java, suficiente utilizar a palavra reservada extends na classe filha. Mediante a utilizao da tcnica de programao estruturada, possvel obter programas mais legveis e, consequentemente, menos suscetveis a erros, e tambm definir e melhorar o grau de coeso entre as funes de um programa. Entre os algoritmos de ordenao e pesquisa bubble sort, quicksort e heapsort, o quicksort considerado o mais eficiente, pois se caracteriza como um algoritmo de dividir-para-conquistar, utilizando operaes de particionamento.

A instruo a seguir, em SQL, constitui exemplo de modelo fsico de banco de dados.


CREATE TABLE Agenda telefone VARCHAR(20)) (nome VARCHAR (50),

97

Com relao a sistemas gerenciadores de banco de dados (SGBD) relacionais, julgue os prximos itens.
110 111

98

Os comandos SQL INSERT, UPDATE, DELETE e ALTER TABLE fazem parte da DML (data manipulation language). O comando ROLLBACK permite que sejam descartadas, pelo SGBD relacional, todas as modificaes feitas desde o ltimo comando START TRANSACTION.

A respeito de banco de dados, julgue os itens subsequentes.


112

Com relao ao tratamento de excees na linguagem Java, julgue os itens a seguir.


99

Se a thread executando um cdigo try ou catch for interrompida ou abortada, o bloco finally poder no ser executado, apesar de a aplicao como um todo continuar. O tratamento de exceo em Java consiste no bloco try-catch-finally. O bloco finally sempre executa ao trmino do bloco try.

PL/SQL uma linguagem de programao que permite a incluso de unidades de programa no SGBD para a manipulao de dados. As transaes em bancos de dados, por definio, devem ser atmicas e consistentes. Em alguns casos, desejvel que possuam tambm isolamento de outras transaes. Os ndices podem ser utilizados no policiamento das restries de integridade estabelecidas em um banco de dados. O Oracle, diferentemente do MySQL, no utiliza o SQL como linguagem de consulta em banco de dados. Uma tabela est na primeira forma normal (1FN), se e somente se, possui atributos multivalorados. For many years, researchers have drawn attention to the importance of alignment between business and Information Technology (IT). In early studies, this often meant linking the business plan and the information technology plan. Another perspective involved ensuring congruence between the business strategy and the IT strategy. Still another has required examining the fit between business needs and information system priorities. These conceptualizations have been enlarged over time and now research recognizes many points of alignment between business and IT. The business and IT performance implications of alignment have been demonstrated empirically and through case studies during the last decade. Simply put, the findings support the hypothesis that those organizations that successfully align their business strategy with their IT strategy will outperform those that do not. Alignment leads to more focused and strategic use of IT which, in turn, leads to increased performance.

113

100

114 115 116

Com relao a linguagens e tecnologias de programao, julgue os seguintes itens.


101

Web services um mtodo de comunicao entre servios na Web que aderem estritamente ao XML, como o caso de servios cuja comunicao baseada na interface da arquitetura REST. O padro arquitetural Model-View-Controller (MVC) inclui uma aplicao do padro de projeto Observer aplicado pelo mdulo Controller. O cdigo da linguagem PHP interpretado em um servidor web, enquanto o cdigo da linguagem Java interpretado pela prpria mquina.

102

103

No que concerne a teste de software, julgue os prximos itens.


104

Para realizar testes de unidade ou estrutural, pode-se utilizar uma representao conhecida como grafo de fluxo de controle de um programa. A partir do grafo, executam-se todos os caminhos do programa, principalmente na presena de laos. Um dos critrios do teste de unidade o particionamento de equivalncia, que consiste no particionamento do domnio de entrada do programa de modo que o conjunto de testes resultantes corresponda a uma representao satisfatria de todo o domnio.

10

13

105

16

A respeito do modelo entidade relacionamento (ER), julgue os itens a seguir.


106 107 108

Judge the following items according to the text.


117 118 119 120

Uma chave primria no existe sem uma chave estrangeira correspondente. Em um modelo ER, as entidades e os atributos representam a parte abstrata, e os relacionamentos, a parte fsica. Quando o relacionamento entre duas tabelas do tipo N:M, necessrio criar uma nova tabela com as chaves primrias das tabelas envolvidas.

Alignment is defined solely as the degree of fit between strategic business planning and long-range IT planning. Technological alignment is not possible whereas technology should often challenge business, not follow it. Despite the interest in the area, there isnt enough evidence yet on whether alignment should lead to increased performance. The verb outperform (R.16) is the same as surpass.

Das könnte Ihnen auch gefallen