You are on page 1of 27

Questões Prova Técnico de Informática – MPU 2010

http://odirleifaria.wordpress.com/

Este arquivo contém as questões 61 a 150 com alguns "comentários", que na verdade
são em sua maioria, fragmentos de textos, apostilas e postagens em fóruns sobre o
conteúdo das questões.

Obs: Nem todas as questões estão comentadas.

As questões 99 a 101, 108 e 109, 111 e 112 foram anuladas por serem idênticas a
itens de provas de outros cargos aplicadas no dia anterior.

61 Os netbooks normalmente utilizam discos de estado sólido


(SSDs), que, em comparação aos discos rígidos mecânicos, são
menores, apresentam menor tempo de acesso, consomem
menos energia, são mais resistentes a vibrações e impactos,
além de serem muito mais silenciosos. - CERTO

Comentário: “Solid State Disks" (discos de estado sólido), SSD é um HD que utiliza
chips de memória Flash no lugar de discos magnéticos. Por não possuir partes móveis,
estes discos são mais resistentes a quedas e batidas, consomem menos eletricidade e o
os ruídos são quase inexistentes, o substituto ideal para o HD que conhecemos hoje.

**********************************************************************

62 Um computador em que o tamanho de palavra e o barramento


de endereços são de 64 bits permite a instalação de, no
máximo, duas vezes mais endereços de memória que um
computador com tamanho de palavra e barramento de
endereços de 32 bits. - ERRADO

Comentário: Quando nos referimos a processadores de 16 bits, 32 bits ou 64 bits


estamos falando dos bits internos do chip - em poucas palavras, isso representa a
quantidade de dados e instruções que o processador consegue trabalhar por vez. Por
exemplo, com 16 bits um processador pode manipular um número de valor até 65.535.
Se certo número tem valor 100.000, ele terá que fazer a operação em duas partes. No
entanto, se um chip trabalha a 32 bits, ele pode manipular números de valor até
4.294.967.296 em uma única operação.

Para calcular esse limite, basta fazer 2 elevado à quantidade de bits internos do
processador. Então, qual o limite de um processador de 64 bits? Vamos à conta:

2^64 = 1.84467441 × 10^19

Um valor extremamente alto!

**********************************************************************

63 A informação de que um notebook é dotado de um processador


com 1 megabyte de L2 cache significa que esse computador
Questões Prova Técnico de Informática – MPU 2010

http://odirleifaria.wordpress.com/

possui, em substituição às tradicionais L1, uma nova geração


de memória cache, mais rápida e com maior capacidade de
armazenamento. – ERRADO

Comentário: L1 e L2 são níveis de cache. Portanto, L2 cache não é uma nova geração
de memória cache que substitui a L1.

**********************************************************************

64 Ao usuário que pretenda fazer uso de aplicações gráficas e com


vídeos em tempo real em seu computador, recomenda-se que
solicite a instalação, em seu computador, de uma placa de
vídeo que use o padrão AGP, que é mais moderno e eficiente
que os padrões PCI e PCI express. – ERRADO

Comentário: AGP é mais moderno e eficiente do PCI, mas não do PCI Express.

**********************************************************************

65 O endereço codificado em hexadecimal como 10F é


representado na base 2 pelo número 100001111. - CERTO

Comentário: 10F em decimal é igual a 271 (15*16^0+0*16^1+1*16^2)


100001111 em decimal é igual a 271 (1+1*2+1*4+1*8+1*256)

**********************************************************************

66 A soma dos endereços representados em hexadecimal pelos


números 243A e B7D6 resulta no endereço DC10, também
representado na base 16. - CERTO

Comentário: 243A
B7D6
-------
DC10

A(10)+6 = 16 fica 0 vai 1


1(transp)+3+D(13) = 17 fica 1 vai 1
1(transp)+4+7= 12 que é C vai 0
2+B(11)=13 que é D

**********************************************************************

67 Um espaço de armazenamento correspondente a 8 megabytes


equivale, aproximadamente, a 216 megabits. – ERRADO

Comentário: o Megabyte é oito vezes maior que o megabit, portanto 8 megabytes é


igual 64 (8*8) megabits
Questões Prova Técnico de Informática – MPU 2010

http://odirleifaria.wordpress.com/

**********************************************************************

68 Para instalar, no mesmo computador, os sistemas operacionais


Windows e Linux, é mais eficiente instalar primeiro o
Windows e depois o Linux, uma vez que o Windows pode
sobrescrever a MBR (master boot record) ao ser instalado e,
se isso ocorrer, perde-se o gerenciador de boot oferecido na
instalação do Linux. – CERTO

**********************************************************************
69 O utilitário Windows Defender propicia, quando instalado em
computadores que utilizam o sistema operacional Windows XP
ou Windows 7, proteção contra ataques de vírus. - ERRADO

Comentário: O Windows Defender é um programa gratuito que ajuda a proteger seu


computador contra pop-ups, baixa performance e ameaças de segurança causadas por
spywares e outros softwares indesejados. Ele fornece Proteção em Tempo Real, um
sistema de monitoramento que recomenda ações em spywares quando são detectados e
minimiza interrupções, ajudando-o a se manter produtivo. O programa está na versão
final e suporta Windows XP e Windows Server 2003.

**********************************************************************

70 Ao utilizar um computador que está executando o sistema


operacional Windows XP, para identificar se a versão
executada é de 32 bits ou 64 bits, pode-se acessar a janela
Informações do sistema e procurar, em Resumo do sistema, o
valor que corresponde ao Processador: por exemplo, se esse
valor começar com x86, o computador está executando uma
versão de 32 bits do Windows. – CERTO

Comentário: 1) Para acessar a janela Informações do Sistema: Iniciar -> Executar ->
digite msinfo32 ou winmsd e tecle Enter
2) Em informática, x86 ou 80x86 é o nome genérico dada à família (arquitetura) de
processadores baseados no Intel 8086, da Intel Corporation, existindo x86 de 64 bits.
3) http://support.microsoft.com/kb/827218 - se tratar-se de processador de 64 bits o
valor começara com ia64 ou AMD64.

**********************************************************************

Determinada empresa pretende adquirir computadores para


alguns dos seus funcionários e recebeu oferta de notebooks com as
seguintes especificações: processador Intel® Celeron 900 (2.2 GHz,
1 MB L2 cache, 800 MHz FSB); memória RAM de 2 GB DDR2
800 MHz (2 × 1 GB); gravador de DVD/CD dual layer; rede sem
fio padrão 802.11g, de 2,4 GHz; placa de rede integrada 10/100
Ethernet; sistema operacional Linux de 64 bits.

Considerando as informações acima, julgue os itens 71 a 75.


Questões Prova Técnico de Informática – MPU 2010

http://odirleifaria.wordpress.com/

71 Considerando que esses notebooks devem ser usados somente


para executar programas de automação de escritório e para
acessar a Internet, a substituição do sistema operacional de
64 bits por um de 32 bits não causaria perda significativa de
desempenho. – CERTO

Comentário: Se um chip trabalha a 32 bits, ele pode manipular números de valor até
4.294.967.296 em uma única operação. Para calcular esse limite, basta fazer 2 elevado à
quantidade de bits internos do processador. Então, qual o limite de um processador de
64 bits? Vamos à conta: 2^64 = 1.84467441 × 10^19. Um valor extremamente alto!
Agora, suponha que você esteja utilizando um editor de textos. É improvável que esse
programa chegue a utilizar valores grandes em suas operações. Neste caso, qual a
diferença entre utilizar um processador de 32 bits ou 64 bits, sendo que o primeiro será
suficiente?

**********************************************************************
72 As especificações acima contêm dados conflitantes, uma vez
que nenhum processador Intel Celeron suporta sistema
operacional de 64 bits. – ERRADO

Comentário: A Intel lançou oficialmente os novos chips da linha Celeron D com


suporte a extensões de 64 bits (EM64T).
Leia também: http://ark.intel.com/Product.aspx?id=41498

**********************************************************************

73 O gravador de DVD mencionado possibilita armazenar, em um


DVD, uma quantidade de dados maior que aquela propiciada
por um gravador sem o recurso de gravação dual layer, mas
somente se os discos utilizados tiverem mídia +R ou +RW,
apropriada para esse tipo de gravação. – ANULADA

Comentário: DVD+R e DVD-R possuem a mesma função e a mesma capacidade. Na


prática, a diferença da mídia DVD-R para a DVD+R é o desempenho: discos DVD+R
são lidos mais rapidamente do que discos DVD-R. A mídia apropriada para o tipo de
gravação seria DVD+R DL (dual-layer): semelhante ao DVD+R, mas que permite a
gravação em dupla camada, aumentando a sua capacidade de armazenamento e
DVD+RW DL: possui duas camadas de gravação, o que dobra a sua capacidade de
armazenamento.

Justificativa da Anulação: A redação do item pode levar a duas interpretações: a


primeira que o gravador de DVD dual layer vai permitir armazenar mais dados do que
usando um gravador sem esse recurso, mas para isso os discos usados devem de uma
mídia (DVD + R ou DVD +RW) especial. A segunda interpretação considera que a
gravação em camada dupla (dual layer) deve ser feita exclusivamente em uma mídia de
duplas camadas no formato +R ou +RW Dual Layer (DL), discos apropriados para esse
tipo de gravação. Pelo exposto, a questão admite leituras distintas do conteúdo avaliado.

**********************************************************************
Questões Prova Técnico de Informática – MPU 2010

http://odirleifaria.wordpress.com/

74 Os notebooks terão problemas com acesso às redes sem fio


mais modernas, uma vez que o padrão 802.11g é incompatível com o padrão
802.11n de 2,4 GHz utilizado por essas redes. – ERRADO

Comentário: O padrão 802.11n possui duas freqüências: 2,4 Ghz (compatível com
o padrão 802.11g) e 5 ghz.

**********************************************************************

75 A placa de rede integrada 10/100 Ethernet opera com taxa de


transmissão de até 10 Mbps, caso o notebook em que ela esteja
instalada seja conectado a um hub 10Base-T; se for um hub
100Base-T, então ela opera com taxa de transmissão de até
100 Mbps. – CERTO

**********************************************************************

76 Suponha que um usuário do Internet Explorer 8 deseje evitar


que provedores de conteúdo de sítios coletem informação
acerca dos sítios visitados por ele. Nesse caso, o usuário deve
ativar a opção de Navegação InPrivate do referido navegador. – ERRADO

Comentário: A Navegação InPrivate permite que você navegue na Web sem deixar
vestígios no Internet Explorer. Isso ajuda a impedir que qualquer outra pessoa que possa
estar usando seu computador veja quais páginas você visitou e o que você procurou na
Web. Você pode iniciar a Navegação InPrivate a partir da página Nova Guia ou
pressionando o botão Segurança.

**********************************************************************

77 IMAP deve ser o protocolo escolhido ao se configurar o


correio eletrônico de um usuário que deseja transferir as
mensagens recebidas para o seu programa de e-mail, de modo
que ele possa lê-las posteriormente, mesmo que não esteja
conectado à Internet no momento da leitura. – ERRADO

Comentário: IMAP (Internet Message Access Protocol) é um protocolo de


gerenciamento de correio eletrônico superior em recursos ao POP3 - protocolo que a
maioria dos provedores oferece aos seus assinantes. A última versão é o IMAP4. O mais
interessante é que as mensagens ficam armazenadas no servidor e o internauta pode ter
acesso a suas pastas e mensagens em qualquer computador, tanto por webmail como por
cliente de correio eletrônico (como o Mozilla Thunderbird, Outlook Express ou o
Evolution). Caso o servidor IMAP esteja numa localização remota, pela Internet, e não
numa rede local LAN, é necessário estar ligado à Internet todo o tempo que quisermos
consultar ou enviar mensagens.

**********************************************************************

78 Em um computador que está executando o sistema operacional


Linux, para ejetar um CD-ROM é preciso executar, estando no
diretório raiz do CD, o comando para desmontar o dispositivo
do sistema de arquivos, antes de remover a mídia. – ERRADO
Questões Prova Técnico de Informática – MPU 2010

http://odirleifaria.wordpress.com/

Comentário: Ao tentar desmontar ou ejetar estando dentro de um dos diretórios do CD,


o sistema exibirá uma mensagem de erro.

**********************************************************************

79 Um computador que tem conectado nele uma impressora


compartilhada com a rede pode ser adequadamente
configurado em um servidor DHCP como se fosse um
equipamento com um endereço IP fixo. – CERTO

Comentário: Mais uma opção interessante no servidor DHCP é a possibilidade de


relacionar um determinado endereço IP com o endereço MAC de certo micro da rede.
Isso faz com que ele sempre obtenha o mesmo endereço a partir do servidor DHCP,
como se tivesse sido configurado para usar IP fixo. Esse recurso é usado em redes de
terminais leves, para que o servidor "reconheça" os terminais e possa enviar a
configuração adequada a cada um, mas pode ser usado também em outras situações,
como em uma pequena rede, onde alguns micros compartilham impressoras e arquivos e
por isso não podem ficar mudando de endereço IP a cada reboot. Configurar o servidor
DHCP para dar a eles sempre o mesmo IP pode ser mais prático que configurá-los para
usar IP fixo manualmente, pois eles continuarão recebendo o mesmo IP mesmo que
você reinstale o sistema (pois, apesar da mudança de sistema operacional, a placa de
rede continuará a mesma).

**********************************************************************

80 Um documento que foi editado no Writer do BrOffice e


gravado no formato padrão desse editor não pode ser aberto e
lido por qualquer uma das versões do editor Microsoft Word. – ERRADO

Comentário: Um arquivo do Writer (*.odt) pode ser aberto na versão 2007 com SP2 e
na versão 2010 do Microsoft Word.

**********************************************************************
81 Em uma planilha que está sendo editada no Excel 2007, um
triângulo vermelho no canto superior direito de uma célula
indica que, naquela célula, há algum erro: por exemplo, se a
célula tem uma fórmula matemática associada a ela, pode ser
um erro nessa fórmula. – ERRADO

Comentário:
Um triângulo vermelho no canto superior direito de uma célula
indica que a célula contém um comentário. Se você colocar o
ponteiro do mouse sobre o triângulo, verá o texto do comentário.

**********************************************************************
Questões Prova Técnico de Informática – MPU 2010

http://odirleifaria.wordpress.com/

82 Nos computadores com Windows XP Professional instalado,


considera-se que a Diretiva de Segurança Local está
adequadamente configurada na situação em que todos os
usuários possam carregar e descarregar drives de dispositivos,
uma vez que esse privilégio é necessário para a instalação de
dispositivos compatíveis com a tecnologia plug and play. – ERRADO

Comentário: Carregar e descarregar drivers de dispositivos


Descrição
Esse direito de usuário determina quais usuários podem carregar e descarregar
dinamicamente drivers de dispositivos ou outros códigos para o modo de kernel. Ele
não é válido para drivers de dispositivo Plug and Play. É recomendável que você não
atribua esse privilégio a outros usuários. Em vez disso, use a API StartService().
Cuidado
A atribuição desse direito de usuário pode ser um risco à segurança. Não o atribua a
nenhum usuário, grupo ou processo que você não deseje que assuma o controle do
sistema.

**********************************************************************
83 Configurar o firewall da rede para bloquear os pacotes destinados a qualquer
servidor de HTTP externo é medida que impede que os funcionários dessa empresa
utilizem os computadores para acessar a Internet. – ERRADO

Comentários: A implementação do firewall como filtro de pacotes é feita nos


roteadores da rede que usam uma tabela de filtragem para tomar decisão sobre o
descarte ou não de pacotes. O firewall pode ser configurado para que a porta de origem
80 esteja bloqueada, impedindo a saída de pacotes destinados a qualquer servidor
HTTP externo. Desta forma, FOROUZAN interpreta que a organização pode
impedir que seus funcionários tenham acesso à Internet. A idéia, entretanto, pode
ser colocada em um contexto mais amplo de outros serviços da Internet (e-mails,
compartilhamento de arquivos, programas de mensagens instantâneas, etc). A
interpretação mais ampla é a mais correta, uma vez que o procedimento de filtragem dos
pacotes apenas limitou o acesso à Internet, mas não impediu o acesso.
Referência:FOROUZAN, Behrouz. Comunicação de dados e redes de computadores.
Porto Alegre: Bookman, 2006 (p. 741)

**********************************************************************

84 Se a empresa instalar um servidor proxy, este permitirá que se


mantenha um registro dos sítios visitados pelos funcionários,
contudo a utilização desse servidor causaria pequeno aumento
do tempo de resposta a requisições HTTP de clientes. – ERRADO

Comentário: Caso se trate de um Proxy cache, as requisições HTTP dos clientes


podem ser mais rápidas, pois o Proxy guardará informações sobre as páginas visitadas
anteriormente.
Questões Prova Técnico de Informática – MPU 2010

http://odirleifaria.wordpress.com/

**********************************************************************

85 Ao se instalar um servidor proxy squid em computador com


sistema operacional Linux, o serviço deve ser criado no
usuário root, por motivo de segurança. - ERRADO

Comentário: Como configurar o Squid: O primeiro parâmetro necessário é o


“cache_effective_user” que diz sobre qual usuário o Squid será executado. Este
parâmetro é importante, pois ao executar o Squid como root, seus subprocessos
são executados sob o usuário especificado. Se fosse encontrada uma falha grave na
segurança do Squid, um usuário mal intencionado poderia obter privilégios
administrativos.

**********************************************************************

86 Considere que essa empresa tenha adotado um sistema de


detecção de intrusos embasado em anomalias. Nessa situação
o sistema adotado cria um perfil de tráfego a partir da operação
normal do sistema sem depender de conhecimentos prévios de
ataques já registrados. - CERTO

Comentário: Análise de Anomalias: Este tipo de análise visa detectar comportamentos


que fujam do padrão, para tal o sistema possuirá um histórico das atividades “comuns”
do sistema, desta forma, são construídos os perfis de todas das entidades ligadas ao
sistema, a partir destas o sistema é monitorado. A utilização fora dos parâmetros
normais, definidos estatisticamente, é sinalizada como uma intrusão. Uma questão
chave para maximizar a precisão deste tipo de sistema é o conjunto de dados presentes
no histórico, desta forma, uma coleta bem feita, com uma quantidade de dados que
permita uma boa análise estatística é fundamental.

**********************************************************************

Considere que, em determinada empresa, o funcionário Haroldo


precise passar informações confidenciais para o seu chefe, Júlio.
Para maior segurança, os dados são transmitidos criptografados pela
rede da empresa. Rogério, outro funcionário da empresa, está
tentando indevidamente interceptar as informações trocadas entre
Haroldo e Júlio. Com base nessa situação hipotética, julgue os itens
de 87 a 90, acerca de configurações e do emprego dos sistemas de
criptografia.

87 Considere que Haroldo e Júlio se comuniquem utilizando um


sistema de criptografia de chave pública, sem assinatura
digital. Nesse caso, se Rogério, passando-se por Haroldo,
enviar uma mensagem criptografada para Júlio, este pode não
ter como saber que a mensagem não foi enviada por Haroldo. – CERTO
Questões Prova Técnico de Informática – MPU 2010

http://odirleifaria.wordpress.com/

Comentário: Num sistema de criptografia de chave pública o que garante a


identificação do emissor é a assinatura digital.

**********************************************************************

88 Mesmo que Haroldo e Júlio coloquem normalmente os seus


nomes no corpo das mensagens trocadas entre eles, esse
procedimento não facilita o deciframento não autorizado das
mensagens, já que os dados são criptografados. – ERRADO

Comentário: As mensagens podem ser criptoanalisadas para saber qual parte do texto
indica o nome dos emissores de forma a tentar descobrir seu conteúdo em seguida.

**********************************************************************

89 Caso Haroldo utilize assinatura digital em suas mensagens,


Júlio pode comprovar se uma mensagem supostamente enviada
por Haroldo partiu realmente dele. Além disso, caso Haroldo
resolva negar que tenha enviado dada mensagem, tendo ele
efetivamente a enviado, Júlio pode provar que a mensagem é
de fato de Haroldo. – CERTO

Comentário: Num sistema de criptografia de chave pública, a assinatura digital garante


a identificação do emissor.

**********************************************************************

90 Caso Júlio tenha obtido um certificado digital de uma


autoridade certificadora, ele deve proteger esse certificado e
mantê-lo em sigilo. – ERRADO

Comentário: O certificado digital de uma AC pode ser divulgado sem necessidade de


sigilo pois só contém a chave pública da AC.

**********************************************************************

91 Os elementos que compõem uma classe representam a estrutura


e o comportamento das instâncias dessa classe. Assim, para
atribuir valores a quaisquer atributos, é necessária a
instanciação dos objetos da referida classe. – ERRADO

Comentário: É possível atribuir valores a atributos de uma sem necessariamente


instanciar um objeto da referida classe.

**********************************************************************

92 Objetos são instâncias de classes criadas durante a execução de


programas orientados a objetos. A identidade dessas instâncias
é determinada por meio dos valores atribuídos às suas variáveis
Questões Prova Técnico de Informática – MPU 2010

http://odirleifaria.wordpress.com/

de instância, também chamadas de atributos. - ERRADO

Comentário: Identidade: é uma propriedade que diferencia um objeto de outro; ou seja,


seu nome.

**********************************************************************

93 Em geral, o método a ser executado em um programa orientado


a objetos só é determinado durante a execução desse programa. – CERTO

Comentário: Os métodos de instância (ou seja, os métodos não estáticos) são


resolvidos com dynamic binding (em tempo de execução). Os métodos de classe (os
métodos estáticos) é que são resolvidos estaticamente, com static binding (em tempo
de compilação). O uso de dynamic binding para métodos de instância é necessário, pois
em tempo de compilação, não dá pra saber (a não ser que a classe seja final) se
o método a ser executado é o da classe ou de alguma subclasse...

**********************************************************************

94 Uma mesma mensagem enviada a objetos distintos que pertençam a classes que não
se relacionem por meio de herança provoca a execução de métodos distintos. – CERTO

Comentário: Mensagem é uma chamada a um objeto para invocar um de seus métodos,


ativando um comportamento descrito por sua classe.

**********************************************************************

95 Uma mensagem enviada a um objeto pode levar à execução de


um método que não esteja implementado na classe à qual o
objeto pertence. – CERTO

Comentário: Herança (ou generalização) é o mecanismo pelo qual uma classe (sub-
classe) pode estender outra classe (super-classe), aproveitando seus comportamentos
(métodos) e variáveis possíveis (atributos).

**********************************************************************

96 Considerando as características do relacionamento entre uma classe e suas


subclasses, é correto afirmar que toda implementação de subclasse é polimórfica. –
ERRADO

Comentário: O conceito de Herança e Polimorfismo andam juntos, pois o


polimorfismo assume a idéia inversa da herança. Uma subclasse pode se concentrar
somente nas características de implementação de sua superclasse, ou seja,
generalizando-se (polimorfismo).
**********************************************************************

97 Em uma hierarquia de classes na qual exista herança múltipla,


não é possível fazer uso do polimorfismo na implementação
Questões Prova Técnico de Informática – MPU 2010

http://odirleifaria.wordpress.com/

das classes. – ERRADO

Comentário: Herança Múltipla: quando há uma relação de hierarquia de uma classe


com duas ou mais classes. Ou seja, uma classe (subclasse) herda atributos e/ou
operações de duas ou mais classes (superclasses).

**********************************************************************

98 Em uma hierarquia de classes, denomina-se polimorfismo a


especialização do comportamento de uma classe em suas
subclasses. – CERTO

Comentário: Polimorfismo( várias formas) ocorre quando uma ou várias sub-classes


implementam uma mesma assinatura de método de uma super-classe, mas essa
assinatura de método terá funcionalidades diferentes em cada sub-classe

**********************************************************************

99 Considere que uma classe C1 implemente determinado método


M1 e tenha duas subclasses: C2 e C3. Nessa situação, o
comportamento de um objeto de C2 ou C3 que receba uma
mensagem invocando o método M1 será obrigatoriamente
idêntico ao comportamento de um objeto de C1 que receba a
mesma mensagem. – ERRADO

Comentário: O comportamento pode ser diferente caso ocorra a implementação


polimórfica.

**********************************************************************

100 Se a classe C2 é uma subclasse da classe C1, todas as


características que são herdadas por C2 são definidas na classe
C1 ou em alguma de suas superclasses. - ANULADA

Comentário: A questão é ambígua. Reparem, o problema está na palavra "suas".


Se o "suas" estiver se referindo à classe C2, a questão está correta, pois todas as
características de C2 realmente serão herdadas de suas superclasses, podendo ser,
inclusive, herança múltipla. Mas se o "suas" estiver se referindo à classe C1, aí,
realmente, a questão estaria errada, pois não contemplaria a herança múltipla.

Justificativa da Anulação: O item permite mais de uma interpretação possível, razão


pela qual se opta por sua anulação.

**********************************************************************

101 Um objeto é, necessariamente, instância de apenas uma classe,


mesmo quando existe herança múltipla em uma hierarquia de
classes. – CERTO
Questões Prova Técnico de Informática – MPU 2010

http://odirleifaria.wordpress.com/

Comentário: Um objeto criado é uma instância. Ou seja, objeto e instância são


sinônimos.

**********************************************************************

Considerando os diagramas entidade-relacionamento (E-R)


ilustrados nas figuras I e II acima, julgue os próximos itens.

102 No relacionamento 1:N, cada elemento do lado N representa o único par em que
eventualmente ocorre o relacionamento do lado 1. Portanto, os modelos E-R das figuras
I e II são equivalentes quanto às informações representadas. – ERRADO

Comentário: O item está incorreto, pois traz modelos equivalentes quanto a


cardinalidade, mas não quanto a todas informações representadas.

**********************************************************************

103 No modelo da figura II estão representados um único


relacionamento e três entidades. – ERRADO

Comentário: Estão representados dois relacionamentos (R1 e R2).

**********************************************************************

104 No modelo da figura I, há um atributo representado, por isso,


esse modelo assume um único valor para cada elemento do
conjunto de entidades (E2). – ERRADO

Comentários: Não há nenhum atributo representado. Atributos são representados por


círculos.
Questões Prova Técnico de Informática – MPU 2010

http://odirleifaria.wordpress.com/

**********************************************************************

105 Do ponto de vista matemático, o produto cartesiano de uma


relação 1:N coincide com o conjunto de possíveis
relacionamentos entre as entidades. – CERTO

Comentários: O produto cartesiano de A e B, resulta em um conjunto definido por


itens de duplas coordenadas. Basta calcular o numero de elementos de A x o numero de
elementos de B. Aplicando ao caso e supondo que E1 possua dois elementos e E2 três
elementos, o produto cartesiano seria 6 (2 x 3), o mesmo número de possíveis
relacionamentos entre as entidades.

**********************************************************************

106 Os mecanismos de controle de concorrência implementados em


sistemas de bancos de dados visam garantir que as transações
tenham a propriedade de isolamento. - CERTO

Comentário: ACID (acrônimo de Atomicidade, Consistência, Isolamento e


Durabilidade), é um conceito utilizado em ciência da computação para caracterizar uma
transação, entre outras coisas.
Isolamento: O resultado de uma transação executada concorrentemente a outra deve ser
o mesmo que o de sua execução de forma isolada. Esta escolha é feita pelo banco de
dados e ele executa primeiro uma transação depois a outra.

**********************************************************************

107 Uma transação é uma unidade lógica de trabalho que tem como
uma de suas propriedades a atomicidade. Segundo essa
propriedade, uma vez que a transação tenha sido executada
suas atualizações tornam-se permanentes no banco de dados. - ERRADO

Comentário: A propriedade referida trata-se da durabilidade. A atomicidade trata o


trabalho como parte indivisível (atômico). A transação deve ter todas as suas operações
executadas em caso de sucesso ou nenhum resultado de alguma operação refletido sobre
a base de dados em caso de falha. Ou seja, após o término de uma transação (commit ou
abort), a base de dados não deve refletir resultados parciais da transação.

**********************************************************************

108 As DML devem ser utilizadas incorporadas a outras


linguagens, chamadas de linguagens hospedeiras, uma vez que
sentenças escritas em DML devem estar embutidas em código
escrito em uma linguagem hospedeira para que possam ser
executadas. – ERRADA

Comentário: DML (Data Manipulation Language) – é a linguagem de manipulação


de dados, que permite especificar operações de recuperação e alterações dos dados do
Questões Prova Técnico de Informática – MPU 2010

http://odirleifaria.wordpress.com/

BD. A DML pode ser de alto nível (declarativa ou não procedimental), que pode ser
utilizada sozinha para especificar operações complexas de dados; ou de baixo nível
(procedimental), que é embutida em uma linguagem de programação de uso geral
(linguagem hospedeira).

**********************************************************************

109 Os esquemas externo e conceitual de um banco de dados


podem ser definidos utilizando-se uma DDL. Contudo, para se
definir o esquema interno, é preciso que se utilize outro tipo de
linguagem. – ERRADO

Comentários: A DDL também é utilizada para definir o esquema interno, além dos
esquemas externo e conceitual.

**********************************************************************

110 DML e DDL são linguagens disponibilizadas apenas para


usuários do nível interno de sistemas de bancos de dados. – ERRADO

Comentários: Usuários de outros níveis também podem utilizá-las.

**********************************************************************

111 Geralmente, o sistema de banco de dados disponibiliza uma


linguagem que é, na realidade, uma combinação de pelo menos
duas linguagens subordinadas, uma DDL e uma DML. – CERTO

Comentário: LINGUAGENS DO SGBD - Suponha uma linguagem de programação


convencional, essa linguagem incluirá uma sublinguagem de dados – isto é, um
subconjunto da linguagem completa relacionado de modo específico aos objetos e
às operações do banco de dados. A sublinguagem de dados, ou DSL (data
sublanguage) é dita embutida na linguagem hospedeira correspondente. Uma
sublinguagem de dados reconhecida por quase todos os sistemas atuais é a
linguagem SQL. Em princípio, qualquer sublinguagem de dados é, na realidade uma
combinação de pelo menos duas linguagens subordinadas:
DDL – Linguagem de Definição de Dados e DML – Linguagem de Manipulação de
Dados.

**********************************************************************

112 A criação de visões em um banco de dados relacional pode ser


feita por meio de sentenças escritas em uma DDL. – CERTO

Comentários: Visão – esquema externo, de abrangência da DDL.

**********************************************************************
Questões Prova Técnico de Informática – MPU 2010

http://odirleifaria.wordpress.com/

Em determinada universidade, cada professor contratado deve, em cada período letivo,


ministrar pelo menos uma disciplina e pode atuar como tutor de outras disciplinas
ofertadas. Cada disciplina tem, geralmente, diversos alunos matriculados, e todo
aluno dessa universidade deve matricular-se, em cada período letivo, em pelo menos
uma disciplina. Cada disciplina ofertada é ministrada por um único professor, mas pode
ter diversos professores tutores. Para lidar com essa situação, foi criado um banco de
dados relacional, do qual fazem parte as entidades ALUNO e DISCIPLINA.

Considerando a situação hipotética descrita, julgue os itens a seguir.

113 A nota final que o aluno obteve em uma disciplina deve ser
modelada como um atributo exclusivo da entidade ALUNO. – ERRADO

Comentários: Por Breno Abreu: É o seguinte: como é uma relação N - N, ou seja, um


aluno pode cursar varias disciplinas, uma nova tabela deve ser criada, por exemplo:
"matriculas" para armazenar os dados dessa relação, como a Nota, sem isso o banco
estará "desnormalizado.

**********************************************************************

114 Para implementar o relacionamento existente entre as entidades ALUNO e


DISCIPLINA no banco de dados criado, deve-se criar uma tabela especificamente para
esse fim, a qual deve conter as chaves primárias das duas entidades. – CERTO

Comentários:

**********************************************************************

115 Se a universidade requeresse que os dados dos filhos dos


professores fossem também armazenados no banco de dados
em tela, seria necessário incluir no modelo
entidade-relacionamento uma entidade fraca para representar
os filhos. – CERTO

Comentários: Existem casos em que uma entidade não pode ser identificada apenas
com seus próprios atributos, mas necessita de atributos de outras entidades com as
quais se relaciona. Este relacionamento é denominado Relacionamento Identificador.
Alguns autores denominam uma entidade nesta situação de Entidade Fraca.

**********************************************************************

116 No modelo entidade-relacionamento para o banco de dados, a


situação descrita requer a inclusão de três entidades e apenas
dois relacionamentos entre essas entidades. – ERRADO

Comentários:

**********************************************************************
Questões Prova Técnico de Informática – MPU 2010

http://odirleifaria.wordpress.com/

A seguir, são mostrados o código fonte de uma página HTML, o código PHP que está
em um arquivo denominado hora.php e o resultado produzido por esses códigos em um
navegador Internet Explorer 8.

Código fonte da página HTML:

1 <html>
2 <body>
3 <script type="text/javascript">
4 function ajaxFunction() {
5 var xmlHttp;
6 try {
7 xmlHttp=new XMLHttpRequest();
8 } catch (e) {
9 try {
10 xmlHttp=new ActiveXObject("Msxml2.XMLHTTP");
11 { catch (e) {
12 try {
13 xmlHttp=new ActiveXObject("Microsoft.XMLHTTP");
14 } catch (e) {
15 alert("Não deu certo!!");
16 return false;
17 }
18 }
19 }
20 xmlHttp.onreadystatechange=function() {
21 if(xmlHttp.readyState==4) {
22 document.myForm.time.value=xmlHttp.responseText;
23 }
24 }
25 xmlHttp.open("GET","hora.php",true);
26 xmlHttp.send(null);
27 }
28 </script>
29 <form name="myForm">
30 Nome: <input type="text" onkeyup="ajaxFunction();" name="nome" />
31 Hora: <input type="text" name="time" />
32 </form>
33 </body>
34 </html>

Código PHP que está no arquivo hora.php:

<?php
$d = getdate();
print str_pad($d['hours'],2,"0", STR_PAD_LEFT)
.':'.str_pad($d['minutes'],2,"0",STR_PAD_LEFT)
.':'.str_pad($d['seconds'],2,"0", STR_PAD_LEFT);
Questões Prova Técnico de Informática – MPU 2010

http://odirleifaria.wordpress.com/

?>

Resultado produzido em um navegador Internet Explorer 8:

Considerando essas informações, julgue os itens subsequentes.

117 Uma página web que utiliza a tecnologia Ajax depende de navegadores que
implementaram o objeto XMLHttpRequest e faz uso de JavaScript. – CERTO

Comentários: O AJAX utiliza o objeto XMLHttpRequest, o que permite fazer o envio


de dados e receber uma resposta de um servidor sem a necessidade de recarregar toda a
página web. O objeto foi criado pela Microsoft para ser utilizado no IE4, onde se utiliza
o recurso ActiveX. Os outros navegadores, também o implementaram utilizando a
linguagem JAVA, que fundiu-se a partir das versões do navegadores abaixo: Firefox
1.0, Netscape 7, Safari 1.2, Opera7.6.

**********************************************************************

118 O campo da página HTML mostrada é preenchido com a informação da hora do


servidor de aplicações PHP, embora o código JavaScript escreva a hora nesse campo. –
CERTO

Comentários: Correto, conforme linhas 25 e 31 do HTML.

**********************************************************************

119 Pode-se utilizar a tecnologia Ajax (asynchronous JavaScript and XML) para
produzir o resultado mostrado na figura acima. – CERTO

Comentários: Ajax foi a tecnologia utilizada.

**********************************************************************
Questões Prova Técnico de Informática – MPU 2010

http://odirleifaria.wordpress.com/

Considerando as relações definidas na tabela acima, em que todo atributo tem apenas
um valor, e as dependências funcionais descritas, julgue os itens que se seguem.

120 Se o atributo NOME passasse a fazer parte da chave primária da relação R2 e


fossem mantidas as dependências funcionais, essa relação passaria a estar na terceira
forma normal. - ERRADO

Comentários:
Formas Normais (Simplificando...)
* Em outras palavras podemos definir que a primeira forma normal não admite
repetições ou campos que tenha mais que um valor.
* Se o nome do produto já existe na tabela produtos, então não é necessário que ele
exista na tabela de vendas. A segunda forma normal trata destas anomalias e evita que
valores fiquem em redundâcia no banco de dados.
* Na terceira forma normal temos de eliminar aqueles campos que podem ser obtidos
pela equação de outros campos da mesma tabela.
Adaptado de http://www.luis.blog.br/

**********************************************************************

121 A relação R3 não está na terceira forma normal, porque não existe atributo
associado a R3 que não faça parte da sua chave primária. - ERRADO

Comentários:

**********************************************************************

122 Todas as quatro relações apresentadas estão na segunda forma normal. - CERTO

Comentários:

**********************************************************************

123 Uma relação que não esteja normalizada possibilita a


redundância de dados, o que pode levar à inconsistência de tais
dados. – CERTO

Comentários:

**********************************************************************

124 Uma relação que não está na segunda forma normal, mas que
Questões Prova Técnico de Informática – MPU 2010

http://odirleifaria.wordpress.com/

está na primeira forma normal, sempre pode ser decomposta


em uma coleção de relações, estando cada uma delas na
segunda forma normal. – CERTO

Comentários:

**********************************************************************

125 Diferentemente de quando se define um modelo conceitual de


dados, ao se definir um modelo lógico de dados deve-se levar
em consideração o sistema de gerência de banco de dados
(SGBD) no qual o banco de dados será implementado. - ERRADO

Comentários: O modelo conceitual de dados, como o próprio nome sugere, tem por
objetivo modelar os dados de acordo com suas definições conceituais impostas pelo
negócio. No caminho que leva à implementação do banco de dados, a transformação do
modelo conceitual em um modelo lógico já leva em consideração a forma como serão
tratados pelo SGBD. O modelo lógico utilizado leva em consideração o modelo de
dados que é implementado pelo SGBD e não o SGBD em si.

**********************************************************************

126 Durante a criação do modelo físico de dados, os índices


definidos no modelo lógico de dados devem ser refinados de
forma a se garantir melhor desempenho de consultas críticas ao
banco de dados. - ERRADO

Comentários:

**********************************************************************

127 No processo de implementação de um banco de dados


relacional, a construção do modelo conceitual de dados deve
ser feita utilizando-se o modelo entidade-relacionamento.
Contudo, na implementação de bancos de dados não
relacionais, não se pode utilizar esse modelo. - ERRADO

Comentários:

**********************************************************************

128 Quando se promove a evolução de um modelo conceitual de


dados para um modelo lógico relacional, utilizar chaves
estrangeiras é uma maneira de se implementar relacionamentos
que tenham sido identificados entre entidades. – CERTO

Comentários:

**********************************************************************
Questões Prova Técnico de Informática – MPU 2010

http://odirleifaria.wordpress.com/

1 <?php
2 class mpu {
3 public $valor = "Concurso";
4 public function &getValor() {
5 return $this->valor;
6 }
7 }
8 $obj = new mpu;
9 $meuValor =& $obj->getValor();
10 echo $meuValor;
11 $obj->valor = 2;
12 echo $meuValor;
13?>

Considerando o código acima, em PHP, julgue os itens a seguir.

129 Na linha 12, ocorrerá um erro de execução, pois $meuValor


é uma variável da classe mpu, inicializada com o texto
Concurso. – ERRADO

Comentários: Código testado não ocorrendo erro. $meuValor não é uma variável da
classe mpu. Ela apenas é uma referência para $obj->valor.
http://php.net/manual/pt_BR/language.references.php

**********************************************************************

130 O símbolo =&, utilizado na linha 9 do código acima, é


denominado operador de referência. – CERTO

Comentários: Acredito que o correto seria dizer que o símbolo & é o tal operador de
referência.

**********************************************************************

131 O comando na linha 10 deve produzir a apresentação, na tela


do computador, do valor da variável $meuValor, ou seja, a
palavra Concurso. – CERTO

Comentários: Na linha 10 o conteúdo de $obj->valor é a palavra Concurso.

**********************************************************************

1 <?php
2 $Publico = "Uniao";
3 $Uniao = "Prova";
4 $Ministerio = "Publico";
5 $a = "Ministerio";
6 print $a;
7 print $$a;
Questões Prova Técnico de Informática – MPU 2010

http://odirleifaria.wordpress.com/

8 print $$$a;
9 ?>

Com relação ao código acima, escrito em PHP, julgue os itens


subsequentes.

132 O código na linha 8 produzirá a apresentação, na tela do


computador, da palavra Uniao, pois esse será, no momento da
apresentação, o conteúdo da variável $$$a. – CERTO

Comentário: Código testado. Saída: MinisterioPublicoUniao.


Por vezes pode torna-se útil ter uma variável com capacidade para guardar o nome de
outras variáveis, isto é, um nome de variável que pode ser atribuído e utilizado de uma
forma dinâmica. Uma variável normal pode ser definida da seguinte forma:
$a = "ola";
Uma variável dinâmica utiliza o valor da variável e usa-a como se se tratasse do nome
da variável. Tudo isto pode parecer bastante confuso inicialmente, mas na verdade não o
é. No seguinte exemplo, ola pode ser utilizado como nome da variável se forem
utilizados dois sinais de cifrão($):
$$a = "mundo";
Neste ponto, duas variáveis ficaram definidas e foram armazenadas no espaço de
memória do PHP: $a que contém ola e $ola que contém mundo. Assim, o seguinte
código:
echo "$a $($a)";
produz o mesmo resultado que:
echo "$a $ola";
isto é,
ambas escrevem ola mundo.

**********************************************************************

133 O código na linha 6 produzirá a apresentação, na tela do


computador, da palavra Ministerio, que será, no momento
da apresentação, o conteúdo da variável $a. – CERTO

Comentário: vide comentário anterior.

**********************************************************************

134 Nas linhas 7 e 8, existem erros de sintaxe, pois os nomes das


variáveis em PHP admitem somente um único símbolo $. – ERRADO

Comentário: vide comentário questão 132.

**********************************************************************

The Java Persistence API draws on ideas from leading persistence frameworks and
APIs such as Hibernate, Oracle TopLink, and Java Data Objects (JDO), as well as on
the earlier EJB container-managed persistence. The Expert Group for the Enterprise
Questões Prova Técnico de Informática – MPU 2010

http://odirleifaria.wordpress.com/

JavaBeans 3.0 Specification (JSR 220) has representation from experts in all of these
areas as well as from other individuals in the persistence community. The Java
Persistence API simplifies the programming model for entity persistence and adds
capabilities that were not in EJB
2.1. Here's a quick list of its simplifications and additions:
• requires fewer classes and interfaces;
• virtually eliminates lengthy deployment descriptors through annotations;
• addresses most typical specifications through annotation defaults;
• provides cleaner, easier, standardized object-relational mapping;
• eliminates the need for lookup code;
• adds support for inheritance, polymorphism, and polymorphic queries;
• adds support for named (static) and dynamic queries;
• provides a Java Persistence query language — an enhanced EJB QL;
• makes it easier to test entities outside of the EJB container;
• can be used outside of the container;
• can be used with pluggable, third-party persistence providers.
Internet: <java.sun.com> 23/7/2010 (adapted).

Com base no texto acima, julgue os próximos itens.

135 A versão 3.0 da API de Persistência Java utiliza descritores de


implantação, não permitindo uso de anotações. – ERRADO

Comentários: virtually eliminates lengthy deployment descriptors through annotations


- praticamente elimina os descritores de implementação prolongados por meio de
anotações

**********************************************************************

136 A versão 3.0 da API de Persistência Java provê uma linguagem de


consulta de persistência Java que é uma forma melhorada da
linguagem de consulta do EJB. – CERTO

Comentários: provides a Java Persistence query language — an enhanced EJB QL


(query language) - fornece uma linguagem de consulta de persistência Java - uma
reforçada linguagem de consulta EJB.

**********************************************************************

137 A API de Persistência Java é embasada em ideias contidas em


frameworks líderes de mercado, como Hibernate, Oracle TopLink
e Objetos de Dados Java. – CERTO

Comentários: The Java Persistence API draws on ideas from leading persistence
frameworks and APIs such as Hibernate, Oracle TopLink, and Java Data Objects…

**********************************************************************

138 Todo arquivo XML deve possuir um arquivo DTD


Questões Prova Técnico de Informática – MPU 2010

http://odirleifaria.wordpress.com/

correspondente. - ERRADO

Comentários: o arquivo DTD é opcional segundo CHAPPEL, David A.; JEWELL,


Tyler. Java Web Services. Sebastopol, USA: O’REILLY, 2002.

**********************************************************************

139 Um arquivo XSLT (Extensible Stylesheet Language


Transformation) permite transformar os dados de um arquivo
XML. A maneira correta de se referir a um arquivo de estilo
denominado mpuestilo.xml em um arquivo XML é mostrada a
seguir.
<stylesheet type="text/xsl" href="mpuestilo.xsl"> - ERRADO

Comentários: o correto seria <?xml:stylesheet type="text/xsl" href="


mpuestilo.xsl" ?>

**********************************************************************

140 XPath é uma linguagem para encontrar informações em um


documento XML. - CERTO

Comentários: XPath, a XML Path Language, é uma linguagem de programação que


permite construir expressões que recorrem e processam um documento XML de modo
parecido a uma expressão regular. Pode também computar valores como números,
valores Booleanos e cadeias de caracteres.
Os principais operadores da XPath são / e //. O primeiro serve para dar um passo na
árvore XML, enquanto o segundo serve para pular vários níveis de uma só vez.
Funciona de maneira parecida como se fosse uma árvore de diretórios. O resultado de
cada expressão XPath é um conjunto de elementos especificados pelo caminho.

**********************************************************************

141 Um arquivo XML utiliza-se de arquivos DTD (document type


definition) para descrever seus dados. - CERTO

Comentários: O DTD é um arquivo que trabalha em conjunto com os documentos


XML e é uma estrutura utilizada para fornecer explicitamente um conjunto de regras
para a construção dos XML, definindo quais elementos podem e devem ser utilizados.
Assim é possível imaginar o DTD como um guia, no qual são definidas as diretrizes
para a criação dos documentos XML (DEITEL; DEITEL; NIETO, 2003).
Um documento XML que esteja rigorosamente de acordo com as regras estabelecidas
no DTD para o qual ele foi escrito, bem como obedece às regras da
XML, é considerado um documento bem formado e válido.

**********************************************************************

Web services é uma tecnologia utilizada para fazer a integração


Questões Prova Técnico de Informática – MPU 2010

http://odirleifaria.wordpress.com/

de sistemas e a comunicação entre aplicações diferentes. Essa


tecnologia possibilita que novas aplicações possam interagir com
aquelas que já existem e que sistemas desenvolvidos em plataformas
diferentes sejam compatíveis entre si. Os web services são componentes
que permitem às aplicações enviar e receber dados em formato XML
cada aplicação pode ter a sua própria linguagem, que é traduzida para
uma linguagem universal, o formato XML.

Com base nessas informações, julgue os itens seguintes.

142 REST (Representationals State Transfer) é uma tecnologia que


está sendo utilizada em web services, como substituta das
tecnologias SOAP (Simple Object Access Protocol) e WSDL. – CERTO

Comentários: Se pode entender como REST qualquer Web Service que pode ser
acessado com uma requisição simples HTTP GET.

**********************************************************************

143 A descrição de um web service é feita utilizando-se WSDL (Web


Services Description Language), que é uma linguagem embasada
em RPC (Remote Procedure Call) e UDDI (Universal Description
Discovery and Integration), com a qual se descreve a forma de
acesso dos serviços e seus parâmetros de entrada e de saída. – ERRADO

Comentários: WSDL é uma linguagem baseada em XML. SOAP é um protocolo de


RPC.
Web Services: Para a representação e estruturação dos dados nas mensagens
recebidas/enviadas é utilizado o XML (eXtensible Markup Language). As chamadas às
operações, incluindo os parâmetros de entrada/saída, são codificadas no protocolo
SOAP (Simple Object Access Protocol, baseado em XML). Os serviços (operações,
mensagens, parâmetros, etc.) são descritos usando a linguagem WSDL (Web Services
Description Language). O processo de publicação/pesquisa/descoberta de Web Services
utiliza o protocolo UDDI (Universal Description, Discovery and Integration).

**********************************************************************

1 public class MpuJava1 {


2 public static void main(String args[]) {
3 int i = 1;
4 boolean v = true;
5 boolean f = false, mpu;
6 mpu = (v ((i++) == 0));
7 mpu = (f ((i+=2) > 2));
8 System.out.println(i);
9 System.out.println(mpu);
10 }
11}
Questões Prova Técnico de Informática – MPU 2010

http://odirleifaria.wordpress.com/

Julgue os itens a seguir, acerca do código acima, escrito em


Java.

144 Na linha 9, o código produzirá a apresentação do conteúdo


da variável mpu, que, no caso, será igual a true. – ANULADA

Comentários: O código acima não compila. Com as alterações chegaríamos aos


seguintes resultados:

Tabela Verdade - Disjunção (OU)

A disjunção é falsa se, e somente se ambos os operandos forem falsos

A B AvB
VVV
VF V
F VV
F F F

Na linha 6 mpu valerá verdadeiro, porque v = verdadeiro e i++(que vale 1) == 0 = falso


Na linha 7 mpu valerá verdadeiro, porque f = falso e i+=2(vale 3) > 2 = verdadeiro
A linha 9 exibirá true (verdadeiro).

Justificativa da Anulação: A linha 6 que estava escrito" mpu = (v ((i++) == 0)) ));"
deveria estar escrito" mpu = (v|| ((i++) == 0));"E a linha 7 que estava escrito " mpu = (f
((i+=2) > 0));" deveria estar escrito " mpu = (f || ((i+=2) > 0));"

**********************************************************************

145 Após a execução da linha 8, o código produzirá a


apresentação do valor da variável i, que será igual a 2. – ANULADA

Comentários: O resultado que será exibido é 3.

Justificativa da Anulação: A linha 6 que estava escrito" mpu = (v ((i++) == 0)) ));"
deveria estar escrito" mpu = (v|| ((i++) == 0));"E a linha 7 que estava escrito " mpu = (f
((i+=2) > 0));" deveria estar escrito " mpu = (f || ((i+=2) > 0));"

**********************************************************************

1 public class MpuJava2 {


2 public static void main(String args[]) {
3 Integer i = null;
4 int j = i;
5 System.out.println(j);
6 }
7}
Questões Prova Técnico de Informática – MPU 2010

http://odirleifaria.wordpress.com/

Julgue os próximos itens, com relação ao código acima, escrito em Java.

146 Na linguagem Java, um objeto do tipo Integer pode


receber valor nulo, porém uma variável primitiva int não
pode. – CERTO

Comentários: O método add da classe ArrayList pede por parâmetro um objeto do tipo
Object. Como vimos antes, int é um tipo primitivo, e um tipo primitivo não é um
objeto. Configura-se aqui então o caso em que queremos ter um dado de um tipo
primitivo e queremos também utilizar este dado em um contexto onde só se aplicam
objetos, um Arraylist de ints.
E agora? Quer dizer então que em Java eu não posso ter um ArrayList que armazene
ints? Nem tão pouco um ArrayList de qualquer outro tipo primitivo? Resposta: Isso
mesmo! Você não pode ter tal ArrayList...
Porém, Java te dá uma saída pra este problema: As classes wrapper.
Em inglês, o verbo "to wrap" quer dizer envolver. É exatamente pra isso que serve uma
classe wrapper: Envolver um tipo primitivo. E pra que diabos eu quero "envolver um
tipo primitivo"? Simples! Pra poder tratar o seu tipo primitivo como se fosse um
objeto!!! É como se a classe wrapper fosse um envelope, dentro do qual você guarda o
tipo primitivo. Em Java, temos uma classe wrapper para cada tipo primitivo.

**********************************************************************

147 O código na linha 5 produzirá a impressão do conteúdo da variável j, que terá o


valor null. – ERRADO

Comentários: O código não compilará, pois a linha 4 gerará uma “Exception in thread
"main" java.lang.NullPointerException”, pois tipos primitivos (int j) não podem receber
valores nulos.

**********************************************************************

148 A plataforma adotada pela SUN para a sua versão 6 do Java EE é o JBoss, que
implementa resposta para requisições JSP e WebServices e ainda permite implantar
servlets. – ERRADO

Comentários: Acredito que o erro desta questão seja o JBoss. O Java EE 6 utiliza o
GlassFish como servidor de aplicação.

**********************************************************************

149 Scrum é um processo ágil de produção de software que mantém o foco na entrega
da maior parte do produto, no menor tempo possível. - CERTO

Comentários: Scrum é um processo ágil que permite manter o foco na entrega do maior
valor de negócio, no menor tempo possível. (http://onnclick.net/blog/?p=523)

**********************************************************************
Questões Prova Técnico de Informática – MPU 2010

http://odirleifaria.wordpress.com/

1 public class MpuJava3 {


2 public static void main(String args[]) {
3 int x;
4 x = +16 >> 1;
5 x = x <<< 2;
6 x = x << 1;
7 System.out.println(x);
8 }
9}

Julgue o item a seguir, relativo ao código acima, escrito na linguagem Java.

150 O código na linha 7 produzirá a apresentação do número 4,


valor que a variável x terá quando a linha 7 for executada. – ERRADO

Comentários: Na linha 5 do código esta escrito "x = x <<< 2;" como o operador (<<<)
não existe para a linguagem Java, existe um erro. Sendo errado o código, não
apresentará resultado. Assim a questão esta ERRADA. O operador correto seria (>>>)
(Unsigned right shift). Utilizando este operador, o resultado da linha 7 é o número 4.
Vejamos como funcionam os operadores shift (<<, >> e >>>) no caso acima:
16 >> 1 = 8
x(= 8) >>> 2 = 2
x(= 2) << 1 = 4

**********************************************************************

You might also like