• Nenhum resultado encontrado

1 Identifique-se na parte inferior desta capa. Sua prova será anulada caso você se identifique em qualquer outro local deste Caderno.

N/A
N/A
Protected

Academic year: 2022

Share "1 Identifique-se na parte inferior desta capa. Sua prova será anulada caso você se identifique em qualquer outro local deste Caderno."

Copied!
20
0
0

Texto

(1)

1 Identifique-se na parte inferior desta capa. Sua prova será anulada caso você se identifique em qualquer outro local deste Caderno.

2 Este Caderno contém, respectivamente, duas questões discursivas, uma proposta de redação e trinta questões de múltipla escolha. Não destaque nenhuma folha.

3 Verifique se o caderno está completo e sem imperfeições gráficas que possam dificultar a leitura. Detectado algum problema, comunique-o, imediatamente, ao fiscal.

4 Nas questões discursivas e na redação, você será avaliado exclusivamente por aquilo que escrever dentro do espaço destinado a cada resposta, não devendo, portanto, ultrapassá-lo.

5 Escreva de modo legível. Dúvida gerada por grafia, sinal ou rasura implicará redução de pontos durante a correção.

6 Cada questão de múltipla escolha apresenta apenas uma opção de resposta correta.

7 Você dispõe de, no máximo, quatro horas para responder a todas as questões, elaborar, em caráter definitivo, a Redação e preencher a Folha de Respostas.

8 O preenchimento da Folha de Respostas é de sua inteira responsabilidade.

9 Antes de retirar−se definitivamente da sala, devolva ao fiscal este Caderno e a Folha de Respostas.

Nome (em letra de forma) Nº da Inscrição

Nº da turma Assinatura

(2)
(3)

Programador de Computador

Questão Discursiva 1

Considere a seguinte topologia de rede corporativa referente a uma certa empresa:

Essa empresa recebeu a classe C de IPs 200.71.34.0 para endereçar todos os seus computadores. Proceda à distribuição dessa classe, identificando, para cada LAN da empresa, seu endereço e máscara de rede. Assuma que, em cada LAN, haverá, no máximo, 50 computadores. Ao final, atribua endereços IPs para R1 e R3 e monte a tabela de roteamento de R2 no formato (rede destino, máscara, próximo hop), considerando a saída para a Internet.

Para rascunho desta questão, utilize o verso da capa e a página 2.

LAN A LAN B LAN C LAN D

R1 R2 R3

Rede

192.168.3.2

Gateway para a Internet

RESPOSTA

LAN A:

Endereço de rede: _____________________________________________________

Máscara de rede: ______________________________________________________

LAN B:

Endereço de rede: _____________________________________________________

Máscara de rede: ______________________________________________________

LAN C:

Endereço de rede: _____________________________________________________

Máscara de rede: ______________________________________________________

LAN D:

Endereço de rede: _____________________________________________________

Máscara de rede: ______________________________________________________

UFRN ÐConcurso Público Ð abril/2004 1

(4)

Mais espaço para resposta na página 3.

(5)

UFRN ÐConcurso Público Ð abril/2004 3

(6)

Continuação da Resposta à Questão 1.

TABELA DE ROTEAMENTO DE R2

Rede destino Máscara Próximo hop

(7)

UFRN ÐConcurso Público Ð abril/2004 5

(8)

Programador de Computador Questão Discursiva 2

Um algoritmo para calcular o máximo divisor comum (MDC) entre dois números é baseado em divisões sucessivas. A cada divisão, resgata-se o valor do resto e, no ciclo seguinte, o número maior é substituído pelo menor, e este pelo resto da divisão efetuada.

Esse ciclo é repetido até que o resto se anule. Exemplo:

Maior Menor início

2º ciclo . . . final

195 150 45 15

150 45 15 0

Desenvolva uma classe em Java que implemente o MDC a partir de dois números inteiros passados para seu construtor. O resultado do cálculo (valor do MDC) deve ser obtido através de um método público.

Para rascunho desta questão, utilize as páginas 4 e 6.

RESPOSTA

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19

Mais espaço para resposta na página 7.

(9)

UFRN ÐConcurso Público Ð abril/2004 7

(10)

Continuação da Resposta à Questão 2 . 20

21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53

(11)

UFRN ÐConcurso Público Ð abril/2004 9

(12)

Programador de Computador

Redação

O mundo contemporâneo coloca-nos inúmeros desafios, dentre eles o desafio profissional. Hoje, exige-se dos profissionais não apenas um diploma, mas o exercício competente de sua profissão.

Considerando esse fato, construa um texto em que você deverá dissertar sobre o que é ser um profissional competente. Ao expressar seu ponto de vista, apresente os motivos que o levaram a posicionar-se de tal forma.

Atente para o fato de que seu texto deverá apresentar um título, ser coeso e coerente, estar escrito em língua culta padrão e conter, no mínimo, 20 (vinte) linhas.

NÃO assine o texto produzido e, para rascunho, utilize o verso da folha anterior.

ESPAÇO DESTINADO AO TEXTO DISSERTATIVO QUE SERÁ AVALIADO

Título 1 2 3 4 5 6 7 8 9 10 11 12 13 14

(13)

15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35

UFRN ÐConcurso Público Ð abril/2004 11

(14)

Programador de Computador

Questões de Múltipla Escolha > 01 a 30

Para rascunho, utilize qualquer espaço em branco, a partir desta folha.

01. Analise as seguintes afirmações.

I DMA (Direct Memory Access) é a técnica de transferir dados a partir de periféricos diretamente para a CPU do computador sem passar pela memória RAM.

II Existem placas de rede do tipo ISA, PCI, PCMCIA e USB.

III Um slot do tipo AGP pode ser utilizado para placas de vídeo e de som.

IV A memória cache de um processador serve para armazenar pequena quantidade de dados que serão usados com maior freqüência.

São verdadeiras as afirmações:

A) I e III.

B) I e IV.

C) II e IV.

D) III e IV.

02. Para se instalar dois sistemas operacionais em uma máquina, que permita dual boot para Windows e Linux, deve-se

A) dividir o disco rígido em partições do tipo reiserfs e NTFS, instalar primeiro o Linux e, em seguida, o Windows 98 com o seu gerenciador de boot.

B) dividir o disco rígido em partições do tipo NTFS e ext3, instalar primeiro o Windows 98 e, em seguida, o Linux com LILO ou GRUB.

C) dividir o disco rígido em partições do tipo ext2 e FAT32, instalar primeiro o Linux e, em seguida, o Windows XP com o seu gerenciador de boot.

D) dividir o disco rígido em partições do tipo FAT32 e reiserfs, instalar primeiro o Windows XP e, em seguida, instalar o Linux com GRUB ou LILO.

03. Para interligar dois computadores através de placas de rede Fast-Ethernet, é preciso fazer um cabo UTP cross-over, interligando, nos conectores RJ-45 macho das extremidades A e B do cabo, os fios

A) A-1 com B-3 e A-2 com B-6.

B) A-1 com B-2 e A-3 com B-6.

C) A-1 com B-6 e A-6 com B-1.

D) A-1 com B-8 e A-2 com B-7.

04. Em um concentrador de rede, se existir uma porta de UpLink, esta é melhor utilizada para a conexão com

A) o servidor de DHCP.

B) uma impressora de rede.

C) um modem de saída para a Internet.

D) um outro concentrador.

(15)

05. Um Cable-modem, assim como um modem ADSL, pode ser considerado como A) um roteador.

B) um servidor WINS.

C) uma bridge.

D) um switch.

06. Considere as seguintes afirmações.

I Protocolos são um conjunto de regras de segurança utilizadas em redes.

II A seqüência correta das 7 camadas de protocolos definidos pela ISO é:

Física, Enlace, Rede, Transporte, Apresentação, Sessão e Aplicação.

III A camada de protocolo de Aplicação do TCP/IP também incorpora as camadas de Apresentação e Sessão do modelo OSI.

IV Firewall é um sistema que permite a implementação de regras de segurança e o controle do tráfego entre duas ou mais redes.

São verdadeiras as afirmações:

A) III e IV.

B) I e II.

C) II e III.

D) I e IV.

07. São exemplos de Protocolos de Enlace:

A) ADSL, ISDN e IPX.

B) Ethernet, X.25 e NetBEUI.

C) ADSL, Ethernet e TokenRing.

D) AppleTalk, NetBIOS e IP.

08. O protocolo que fornece a resolução de endereços MAC para endereços IP é denominado

A) RARP.

B) IPX/SPX.

C) DHCP.

D) ARP.

09. O número máximo de redes classe B e o de computadores em uma rede classe C correspondem, respectivamente, a

A) 214 e 254.

B) 216 e 254.

C) 212 e 256.

D) 254 e 256.

UFRN ÐConcurso Público Ð abril/2004 13

(16)

10. Na troca de informações de roteamento entre dois roteadores, o protocolo utilizado é classificado como

A) Protocolo de Sessão.

B) Protocolo de Roteamento Dinâmico.

C) Protocolo de Roteamento Estático.

D) NRP (Neighborhood Router Protocol).

11. Para averiguar a instalação do protocolo TCP/IP em um computador deve-se A) executar o comando PING para o endereço IP 127.1.1.1.

B) instalar uma placa de rede e executar o comando PING para o endereço IP dessa placa.

C) executar o comando PING localhost.

D) conectar-se à Internet e executar o comando PING para um endereço de uma página da Web.

12. Protocolos que também podem ser considerados como aplicações são:

A) SMTP, DNS e PPTP.

B) PING, TELNET e NETSTAT.

C) NETSTAT, NSLOOKUP e PING.

D) TELNET, FTP e SSH.

13. Considere as seguintes afirmações.

I São exemplos de protocolos de transporte: TCP, IP e UDP.

II O UDP é um protocolo não orientado à conexão e, por isso, é mais rápido e econômico que o TCP.

III O HTTP utiliza o TCP para transportar os dados de uma página da Web.

IV O UDP pode ser utilizado para transmissões de vídeos.

São verdadeiras as afirmações:

A) I, II e III.

B) I, II e IV.

C) II, III e IV.

D) I e III.

14. Para visualizar a configuração IP em interfaces de rede no Linux e no Windows 2000, usam-se, respectivamente, os comandos

A) ipconfig e netstat.

B) ifconfig e ipconfig.

C) ping e ifconfig.

D) ifconfig e netstat.

(17)

15. Analise as seguintes informações relativas à configuração de serviços nos sistemas Linux e Windows.

I O arquivo /etc/resolv.conf armazena as informações dos mapas DNS para o servidor de resolução de nomes no Linux.

II Através do Gerenciador do IIS do Windows 2000 Server, é possível configurar Sites da Web e Sites de FTP.

III O comando traceroute, que é aceito tanto em uma shell do Linux como em um prompt de comando do Windows 2000, é usado para definir a tabela de roteamento dos gateways.

IV Os protocolos que permitem enviar e receber e-mails a partir de um servidor Windows ou Linux são SMTP e POP3, respectivamente, independentes de ter ou não um serviço de WebMail instalado neste servidor.

V O Apache é um software livre que implementa o serviço de publicação de páginas para a World Wide Web (WWW) através do protocolo HTTP e que está disponível para Linux e Windows.

São verdadeiras as afirmações:

A) I, III, IV e V.

B) II, III e IV.

C) III e V.

D) II, IV e V.

16. Na categoria de soluções para segurança de redes, IDS é um A) tipo de Firewall usado exclusivamente em redes Linux.

B) sistema de bloqueio de invasões que pode funcionar sem Firewall.

C) protocolo de VPN para aumentar a segurança nas comunicações.

D) sistema de detecção de intrusão que se baseia na assinatura de ataques.

17. Analise as seguintes ações para a redução da complexidade de um problema no desenvolvimento de um sotfware de computador.

I Desenvolvimento do programa em diferentes fases por refinamento sucessivo (desenvolvimento top-down).

II Decomposição do programa total em módulos funcionais, organizados de preferência num sistema hierárquico.

III Uso de um número limitado de estruturas básicas de fluxo de controle dentro de cada módulo.

Relativamente a essas ações, é correto afirmar:

A) somente I se aplica à programação estruturada.

B) as três ações são usadas na programação estruturada.

C) somente II e III se aplicam à programação estruturada.

D) nenhuma das ações se aplica à programação estruturada.

UFRN ÐConcurso Público Ð abril/2004 15

(18)

18. São técnicas utilizadas para construção de algoritmos:

A) refinamentos sucessivos e diagrama de classes.

B) divisão e conquista e diagrama de entidades e relacionamento.

C) diagrama de objetos e divisão e conquista.

D) refinamentos sucessivos e divisão e conquista.

19. Sobre a estrutura de dados pilha, é correto afirmar que

A) é muito utilizada em algoritmos de ordenação do tipo bublesort.

B) pode armazenar somente elementos do tipo inteiro.

C) é bem utilizada na implementação de calculadoras com notação pós-fixa.

D) deve ser necessariamente implementada mediante utilização de ponteiros.

20. Em algoritmos de busca que utilizam árvores binárias, a cada passo o algoritmo localiza o elemento do meio da lista e o compara com a chave de busca. Quantas comparações, no máximo, serão necessárias para efetuar uma pesquisa binária em uma lista de 1024 elementos?

A) 8 comparações.

B) 10 comparações.

C) 16 comparações.

D) 512 comparações.

21. Na Modelagem Entidade-Relacionamento, quando uma entidade de A está associada a, no máximo, uma entidade de B, e uma entidade de B está associada a um número qualquer de entidades de A, dizemos que o relacionamento de A para B é

A) muitos para muitos.

B) um para muitos.

C) muitos para um.

D) um para um.

22. Considerem-se os esquemas de tabelas de um banco de dados A(x, y) e B(z, k) a serem utilizados pelas consultas SQL abaixo:

SELECT * FROM B WHERE k = ANY (SELECT y FROM A) SELECT * FROM B WHERE k IN (SELECT y FROM A)

Sobre essas consultas, é correto afirmar:

A) são diferentes no resultado; e a segunda exibe as linhas de B, nas quais o valor de y é igual a algum valor de k em A.

B) são equivalentes no resultado e exibem as linhas de A, nas quais o valor de y é igual a algum valor de k em B.

C) são diferentes no resultado; e a primeira exibe as linhas de A, nas quais o valor de y é igual a algum valor de k em B.

D) são equivalentes no resultado e exibem as linhas de B, nas quais o valor de k é igual a algum valor de y em A.

(19)

23. A cláusula “GROUP BY coluna” da linguagem SQL serve para

A) agrupar valores de coluna para uso com alguma função de agregação.

B) ordenar as linhas de uma tabela aplicando um filtro nos valores de coluna.

C) agrupar valores de coluna para uso com algum critério de ordenação.

D) ordenar as linhas de uma tabela agrupando por coluna.

24. Sobre aspectos léxicos da linguagem Java, é correto afirmar:

A) as palavras reservadas podem ser escritas em maiúsculas ou minúsculas, embora o segundo formato seja mais comum.

B) os identificadores tesTe e Teste são diferentes e podem ser usados para duas variáveis diferentes dentro de um mesmo método.

C) Java impõe formatação no código fonte ao exigir que comentários iniciem na primeira coluna do arquivo.

D) Java não suporta caracteres acentuados em identificadores, pois se vincula à tabela ASCII.

25. Num ambiente com o software Java corretamente instalado e configurado para executar o programa Teste.class, também corretamente compilado, utilizou-se o comando java Teste.class e um erro aconteceu. O motivo desse erro deve-se à

A) presença do método main dentro do respectivo programa.

B) presença da extensão .class no comando.

C) ausência de construtores na classe Teste, os quais são imprescindíveis.

D) utilização de comando incorreto, pois o certo seria javac

26. Na linguagem do ambiente Delphi, interface serve para A) declarar as units que serão usadas no código.

B) definir as funções que serão vistas pelos programas na geração de DLLs.

C) declarar as constantes, as variáveis, os objetos, os procedimentos e as funções que serão vistas por outras units.

D) definir os objetos que serão públicos, isto é, que podem ser utilizados por outros objetos.

27. Analise as seguintes afirmações.

I O Delphi pode ser utilizado para programação estruturada .

II O Delphi possui uma classe chamada TClass da qual todas as demais se derivam.

III Uma classe bastante utilizada no Delphi é a classe TForm, que define um formulário, mas não está disponível na palheta de componentes.

IV O Object Pascal tem apenas dois níveis de controle de acesso para as propriedades e métodos de um componente: private e public.

São verdadeiras as afirmações:

A) II e IV.

B) III e IV.

C) I e II.

D) I e III.

UFRN ÐConcurso Público Ð abril/2004 17

(20)

28. A respeito de polimorfismo e sobrecarga de métodos em linguagens orientadas a objetos, é correto afirmar:

A) polimorfismo não é suportado em Delphi.

B) sobrecarga é resolvida em tempo de compilação e polimorfismo em tempo de execução.

C) polimorfismo permite que dois ou mais métodos possuam o mesmo nome, diferindo no número de argumentos.

D) sobrecarga de métodos em Java não pode ser utilizada para construtores.

29. A respeito da linguagem UML, é correto afirmar:

A) é uma linguagem para modelagem, e não um processo de desenvolvimento.

B) não se trata de uma linguagem de documentação para projeto de softwares.

C) é uma linguagem utilizada para a realização de testes de programas.

D) seus diagramas não representam diferentes partes do modelo de um sistema.

30. Na linguagem UML, incluem-se, entre outros, os diagramas de A) fluxo de dados, de classes, de objetos e de casos de usos.

B) classes, de colaboração, de seqüência e de casos de usos.

C) contexto, de implantação, de seqüência e de objetos.

D) fluxo de dados, de colaboração, de contexto e de implantação.

Referências

Documentos relacionados

Instrumentos não limpos completamente devem ser novamente limpos, e aqueles que necessitam de reparos devem ser deixados de lado para envio para serviço ou devolução ao

Todos os itens a serem esterilizados devem ser muito bem limpos, descontaminados e embalados apropriadamente para o tipo de esterilização.. A embalagem deve

Scoop 1,3mm para cima Artroscopia Manipulação e corte de tecidos moles como mensiscos e tendões 012031.. Scoop 1,3mm curvo

Todos os itens a serem esterilizados devem ser muito bem limpos, descontaminados e embalados apropriadamente para o tipo de esterilização. A embalagem deve permitir contato

Todos os itens a serem esterilizados devem ser muito bem limpos, descontaminados e embalados apropriadamente para o tipo de esterilização.. A embalagem deve

Instrumentos cirúrgicos que não sejam utilizados dentro de um período curto de tempo e não serão imediatamente devolvidos à Smith & Nephew, devem ser armazenados

Pensamento no futuro: ele chegará mais cedo ou mais tarde – estamos prontos?.?. Custo de Produção Margem de Lucro Custos Fixos Custos Variáveis Preço de

Durante o período de vigência da presente Convenção Coletiva, a cooperativa convenente reembolsá aos empregados, até o valor de R$ 271,18 (duzentos e setenta e um reais e