You are on page 1of 12

MINISTÉRIO DA DEFESA

INSTRUÇÕES AOS CANDIDATOS


EXÉRCITO BRASILEIRO
ESCOLA DE FORMAÇÃO COMPLEMENTAR DO EXÉRCITO
1. Esta prova é constituída de 70 itens de múltipla escolha distribuídos em 19 páginas
numeradas, excluindo esta capa e 01 cartão de respostas. A prova esta assim dividida:
a. Conhecimento Gerais (Itens numerados de 01 a 30):
- Geografia do Brasil, História do Brasil, Língua Portuguesa e Língua Estrangeira
(Inglês ou Espanhol)
b. Conhecimentos Específicos (Itens numerados de 31 a 70):
- Informática.
2. Havendo falta de páginas ou defeitos de impressão, comunique ao aplicador.
CONCURSO DE ADMISSÃO / 2016 AO CURSO DE FORMAÇÃO DE 3. IMPORTANTE: antes de iniciar a solução da prova, preencha o alvéolo correspondente
à sua área no cartão de respostas, opção [T] jCFQ/QC |
OFICIAIS DO QUADRO COMPLEMENTAR / 2017 4. As provas e seus gabaritos serão disponibilizados no sítio da Escola em
www.esfcex.ensino.eb.br para consulta.
5. Tempo total destinado à realização da prova: 04 (quatro) horas.
6. Leia os itens com atenção. Você disporá dos 15 primeiros minutos, após o início da
prova, para tirar dúvidas relacionadas, apenas, à impressão e montagem desta prova.
7. A interpretação dos itens faz parte da resolução. Os aplicadores não responderão a
perguntas dessa natureza.
PROVA DE CONHECIMENTOS GERAIS 8. A prova é estritamente individual, sendo proibida a consulta a qualquer tipo de
documento.
E CONHECIMENTOS ESPECÍFICOS 9. Os candidatos somente poderão sair do local de prova depois de transcorridos dois terços
do tempo total destinado à realização da prova, ou seja, duas horas e quarenta minutos
após o seu início.
ÁREA INFORMÁTICA 10. A partir dos últimos trinta minutos um aplicador, de 10 em 10 minutos, avisará o tempo
que falta para o término da prova. O último aviso será dado faltando 01 minuto.
11. Utilize somente caneta esferográfica de tinta azui ou preta para assinalar e marcar as
suas respostas no cartão de respostas.
12. A correção do cartão de respostas é feita por sistema de leitura ótica. Portanto, é de
fundamental importância o correto preenchimento de todos os campos do cartão de
respostas, sendo o mesmo de inteira e exclusiva responsabilidade do candidato.
13. Ao terminar a prova levante o braço e aguarde, sentado, até que o fiscal de sala venha
recolher o seu cartão de respostas e a sua prova. Retire-se em silêncio, após ser atendido
pelo oficial aplicador.
14. Observação: O caderno de questões e as folhas de rascunho somente poderão ser levadas
pelo candidato após o término do tempo total da prova.

BOA PROVA!!!
Exemplo: NÚMERO DE INSCRIÇÃO 017396.

INSTRUÇÕES PARA O PREENCHIMENTO DO CARTÃO DE RESPOSTAS 1


ÍCA/2016 AO CFO/QC/2017) o \m d j m [ J i [in u o m m u i d o
M
S
1 im ü m m r± j m m m M n o
1. ORIENTAÇÕES GERAIS: C z lc ij c o □□ n o r i j d d m m n n o n
R
a. Utilize SOMENTE caneta esferográfica de tinta azul ou preta; I DD m
. 3 ÍD D_ O.. I ]__
...__ ...D D D D CDJ ..U ..j.... D. D Q„ Z.q
b. Preencha COMPLETAMENTE os alvéolos; e
c. NÃO ultrapasse os limites dos alvéolos. Ç 9 ÍQ j m m nn
t i rr] r ji m DD H
Jk
2. PREENCHIMENTO DA IDENTIFICAÇÃO DO CANDIDATO: O s Im m m m m m ■ q :i : o c n
CA WÊÊ í CFO/QC | 2 | jl(A-QCM)
a. Preencha o ANO do processo seletivo, o NOME da sua ÁREA, o seu
NOME COMPLETO, a sua Guarnição de Exame (GE) e o número da sua
SALA.
Vejamos o exemplo: candidato com NÚMERO DE INSCiyÇÃO 3. PREENCHIMENTO DAS RESPOSTAS:
01739-6,, FULANO DE TAL, realizará a prova para INFORMÁTICA
no COLÉGIO MILITAR DO RIO DE JANEIRO, na sala n° 500. a. O cartão contém o número dos itens e as alternativas possíveis (A, B, C, D e E); e
b. Para cada item só é permitida a marcação de uma única resposta.
MINISTÉRIO DA DEFESA - EXÉRCITO BRASILEIRO
Atenção para o tempo limite da prova, pois não será concedido qualquer
DECEx DESMil EsFCEx tempo extra para o preenchimento do Cartão de Respostas!
C A R T Ã O DE R E S P O S T A S
Veja o exemplo ao lado: m m m [ei r i] rij h ÍZ l \
ANO: 20 16 ________ ÁREA: INFOKMÁTICA H B fTl d ] B D S lE B C I
NOME: FULANO V E TAL O candidato marcou : ■ b nn nn Liu HI LU 13 L.ri
-< para o item 01 a letra A ■ 13 d J cn L£J OD LU H Li
para o item 02 a letra C ■ B C£] [j] CiOLli C.I.] 13 Li
GE: K úyd& JcL vu tiro - - C M K J ___________________________
para o item 03 a letra D ui b [aj m L.gJ 111 CO O Li
SALA: 5 0 0
b. Preencha o seu número de inscrição na primeira coluna vertical à esquerda.
Agora, realize a marcação de cada algarismo deste número no alvéolo
correspondente da coluna da direita. 4. ASSINATURA:
Assine o seu nome dentro do espaço reservado para isso. Evite ultrapassar
os limites.
Exemplo: candidato cujo nome é FULANO DE TAL.

ASSINATURA
INFORMÁTICA CONCURSO DE ADMISSÃO - 2016 ao CFO/QC - 2017 PAG - 11
v ,s'° - %
# ^r

34. Assinale a alternativa que completa adequadamente as lacunas da frase: “O


esquema de codificação___________ usa palavras de código de comprimento
__________ com _________ ”.

(A) Unicode - variável - 4 ou 8 Bytes


(B) UTF-16 - fixo - 2 Bytes
(C) UTF-32 - variável - 2 ou 4 Bytes
(D) Unicode - fixo - 4 Bytes
31. Assinale a alternativa que indica os quatro ambientes que são monitorados por (E) UTF-8 - variável - 1, 2, 3 ou 4 Bytes
invasores que planejam acessar indevidamente uma organização:
35. Assinale a alternativa que indica a função do circuito digital abaixo.
(A) Extranet, roteadores, servidores e sistemas operacionais.
(B) Intranet, Acesso remoto, VPN e roteadores.
(C) Internet, Ethernet, VPN e Extranet.
(D) Ethernet, TCP/IP, VPN e Sistema operacional.
(E) Internet, Intranet, Acesso remoto e Extranet.

32. Uma forma simples e rápida de um invasor ter acesso a dados detalhados sobre
o registro do domínio de uma organização na Internet é:

(A) usar o comando traceroute para identificar a rota até servidor de domínio.
(B) fazer uma consulta usando o comando nslookup.
(C) acessando o arquivo de registro do DNS na máquina que foi invadida.
(D) usar um cliente WHOIS ou consultar serviços WHOIS disponíveis na Web. (A) Multiplexador 2x1 com saída Y e entrada de seleção X.
(E) enviar mensagens de e-mail falsas para usuários ingênuos. (B) Somador de 1-bit com saída Y e transporte de entrada X.
(C) Subtrator de 1-bit com saída Y e transporte de entrada X.
33. Assinale a alternativa que completa adequadamente as lacunas da frase: (D) Comparador de 3-bit (A, B e X).
“Source-routing (do inglês roteamento da fonte) é uma opção de roteamento na (E) Porta XOR de 3 entradas.
qual é inform ado_____________ da origem, q u ais____________ que devem
ser_____________ para que um pacote____________chegue a seu destino”. 36. Assinale a alternativa que completa adequadamente as lacunas da frase: “Dois
tipos de _________ são fundamentais para os sistemas computacionais
(A) no cabeçalho TCP - as rotas - evitadas - TCP modernos:____________ e __________ ”.
(B) na tabela de roteamento - as rotas - executadas - IP
(C) no cabeçalho IP - os saltos - executados - IP (A) softwares de sistema - o firmware - o firewall
(D) no cabeçalho IP - as rotas - evitadas - IP (B) softwares de entrada/saída - o firmware - o montador
(E) na tabela de roteamento - os saltos - evitados - TCP (C) firmwares - o compilador - o controlador de disco
(D) softwares de sistema - o sistema operacional - o compilador
(E) softwares de segurança - o antivírus - o firmware
Visto g
I INFORMÁTICA CONCURSO DE ADMISSÃO - 2016 ao CFO/QC - 2017 PAG - 12
L—
37. Em relação aos códigos de detecção e correção de erros, associe a segunda 39. Em relação aos modos típicos de endereçamento em processadores, associe a
coluna de acordo com a primeira e, a seguir, assinale a alternativa com a segunda coluna de acordo com a primeira e, a seguir, assinale a alternativa com
sequência correta. a sequência correta.

Comportamento Código Modo Código


1. Detecta e corrige erros em bits aleatoriamente distribuídos ( ) Paridade 1. Em Registrador ( ) 0 operando é uma constante dentro da própria
2. Não aumenta o tamanho do pacote transmitido ( ) CRC instrução
3. É o mais simples ( ) Hamming 2. Relativo ao PC ( ) 0 endereço do operando é relativo ao endereço da
4. Apenas detecta erros em bits aleatoriamente distribuídos próxima instrução a ser executada
5. Corrige erros blocos de bit 3. Imediato ( ) 0 endereço do operando é composto pela soma de
um registrador com uma constante na instrução
(A) 1 - 3 - 5 4. Indireto
(B) 3 - 4 - 1 5. De base
(C) 2 - 4 - 3
(D) 5 - 3 - 4 (A) 1 - 4 - 5
(E) 4 - 2 - 5 (B) 3 - 2 - 5
(C) 2 - 4 - 1
38. Analise as afirmativas relacionadas ao desempenho de um sistema (D) 1 - 2 - 4
computacional, colocando entre parênteses a letra V, quando se tratar de (E) 5 - 3 - 1
afirmativa verdadeira, e a letra F, quando se tratar de afirmativa falsa. A seguir,
assinale a alternativa que apresenta a sequência correta. 40. Analise as afirmativas relacionadas à memória cache de um sistema
computacional, colocando entre parênteses a letra V, quando se tratar de
( ) O desempenho é inversamente proporcional ao tempo de ciclo do clock. afirmativa verdadeira, e a letra F, quando se tratar de afirmativa falsa. A seguir,
( ) O desempenho é inversamente proporcional à quantidade de instruções de assinale a alternativa que apresenta a sequência correta.
máquina executadas pelo programa.
( ) O desempenho é diretamente proporcional ao tempo de execução do ( ) O mapeamento associativo reduz a taxa de falhas.
programa. ( ) As caches multinível reduzem a penalidade de falha.
( ) O desempenho é independente da quantidade de ciclos de clock gastos por ( ) Esquemas totalmente associativos tem custo mais baixo que os associativos
cada instrução executada pelo programa. por conjunto.
( ) Caches secundárias são normalmente 10 vezes maiores que as caches
(A) V - V - V - V primárias.
(B ) F - Y - F - F
( C) V - V - F - F (A ) V - V - F - V
(D) V - F - F - F (B) V - F - V - F
(E) F - V - V - V (C) F - V - F - F
(D) V - F - V - V
( E) F - F - F - V
Visto ij
IN FO R M Á T IC A CONCURSO DE ADMISSÃO - 2016 ao CFO/QC - 2017 PAG - 13

41. Em relação ao projeto de um Sistema Operacional, associe a segunda coluna de 43. Assinale a alternativa que completa adequadamente as lacunas da frase: “A
acordo com a primeira e, a seguir, assinale a alternativa com a sequência virtualização pode ser implementada com duas formas diferentes de hipervisor.
correta. O hipervisor ________ é o __________ , já que é o único programa que
funciona em m o d o ________ . O h ip e rv is o r_________ é um programa de
Conceito Definição usuário que funciona como se fosse u m _________ do conjunto de instruções
1. Política ( ) Determina como fazer algo. da máquina virtualizada.”
2. Requisitos ( ) Determina o que será feito.
3. Segurança ( ) Objetivos do usuário e objetivos do sistema. (A) Tipo 1 - sistema operacional - núcleo - tipo 2 - interpretador
4. Mecanismo (B) Tipo A - firmware do sistema - protegido - tipo B - analisador
5. Implementação (C) Tipo 1 - firmware do sistema - núcleo - tipo 2 - interpretador
(D) Tipo 1 - sistema operacional - protegido - tipo 2 - analisador
(A) 4 - 1 - 2 (E) Tipo A - sistema operacional - protegido - tipo B - interpretador
(B) 1 - 5 —4
(C) 3 - 4 - 1
(D) 5 - 2 - 4
(E) 2 - 5 - 1

42. Considerando a estrutura de discos RAID—Redundant Array o f Independent 44. Analise a lista com as áreas gerais de um sistema computacional, colocando
Disks, analise as proposições abaixo e, em seguida, assinale a alternativa entre parênteses a letra V, quando se tratar de uma área que é gerida pelo kernel
correta. do sistema operacional Linux, e a letra F, quando se tratar de uma área que não
é gerida pelo kernel do Linux. A seguir, assinale a alternativa que apresenta a
I. Um array RAID é uma unidade autônoma com seu próprio controlador, sequência correta.
cache e discos.
II. A estrutura de um array RAID depende do sistema operacional do ( ) Processos.
computador ao qual se conectar para funcionar. ( ) Barramentos.
III. Se os discos são geridos por um controlador de discos convencional, então ( ) Drivers de dispositivos.
uma estrutura RAID só será viável se implementada via sistema operacional ( ) Memória.
ou um software de sistema dedicado a isso.
IV. Um array RAID viabiliza proteção para sistemas operacionais que não (A) V - V - V - V
tenham funcionalidade RAID. (B) V - V - V - F
(C) V - F - V - V
(A) Somente I está correta. (D) F - F - V - V
(B) Somente III e IV estão corretas. (E) F - V - F - F
(C) Somente I, III e IV estão corretas.
(D) Somente II e IV estão corretas.
(E) Somente II está correta.
Visto
INFORMÁTICA CONCURSO DE ADMISSÃO - 2016 ao CFO/QC - 2017 PAG - 14

45. Assinale a alternativa que indica os nomes dos streams (fluxos) padrão de 48. Assinale a alternativa que indica a linha de comando do sistema operacional
entrada/saída que o sistema operacional Linux adota para os processos: Linux que é equivalente ao script abaixo (interpretador bash).

(A) stdget, stdput e stderr. i f grep -q " t e s t " nomes. t x t


(B) stdin, stdout e stderr. th e n
(C) stdinput, stdoutput e stderror. existe=l
(D) stdinput e stdoutput. f i ___________________________________________________________________
(E) stdget e stdput. (A) grep -q “test” nomes.txt && existe= l
(B) grep “test” nomes.txt ?? existe=l
46. Considerando que um usuário deseja montar um sistema de arquivos no sistema (C) existe=eval(grep -q “test” nomes.txt ? 1 : 0)
operacional Linux, analise as informações abaixo e, em seguida, assinale a (D) grep - q “test” nomes.txt || existe=l
alternativa que indica todas as informações obrigatórias para a montagem do (E) existe=eval(grep “test” nomes.txt ? 1 : 0)
sistema de arquivos.
49. Enumere, sequencialmente, as camadas (considerando 1 a camada mais baixa)
I. O dispositivo relacionado ao sistema de arquivos. do modelo de referência TCP/IP e, em seguida, assinale a alternativa com a
II. O tipo de sistema de arquivos. sequência correta.
III. A capacidade do dispositivo de armazenamento.
IV. O ponto de montagem. ( ) Hardware.
( ) Aplicação.
(A) Somente I e II estão corretas. ( ) Internet.
(B) Somente II e III estão corretas. ( ) Interface de Rede.
(C) Somente II está correta. ( ) Transporte.
(D) Somente II e IV estão corretas.
(E) Somente I, II e IV estão corretas. (A) 2 - 4 - 5 - 1 - 3
(B) 1 - 4 - 5 - 2 - 3
47. Assinale a alternativa que indica qual comando do sistema operacional Linux (C) 2 - 5 - 3 - 1 - 4
permite a um usuário reinicializar o sistema em 10 minutos. (D) 1 - 5 - 3 - 2 - 4
(E) 2 - 3 - 4 - 1 - 5
(A) shutdown -h +10
(B) reboot 10 50. Assinale a alternativa que representa o maior endereço e o menor endereço
(C) shutdown - r +10 IPv4 de uma rede com designação 148.16.0.0/12.
(D) halt —r +10
(E) reboot - t 10 (A) 148.16.240.0 e 148.16.255.255
(B) 148.16.0.0 e 148.31.255.255
(C) 148.240.0.0 e 148.240.255.255
(D) 148.31.0.0 e 148.31.255.255
(E) 148.16.0.0 e 148.240.255.255
INFORMÁTICA CONCURSO DE ADMISSÃO - 2016 ao CFO/QC - 2017
v,sto

51. Analise as afirmativas sobre a Instrução Normativa 4/2010 do MPOG/SLTI 53. Considerando a Instrução Normativa 4/2010 do MPOG/SLTI que dispõe sobre
que dispõe sobre o processo de contratação de Soluções de Tecnologia da o processo de contratação de Soluções de Tecnologia da Informação pelos
Informação pelos órgãos integrantes do Sistema de Administração dos Recursos órgãos integrantes do Sistema de Administração dos Recursos de Informação e
de Informação e Informática (SISP) do Poder Executivo Federal, colocando Informática (SISP) do Poder Executivo Federal, analise as proposições abaixo e,
entre parênteses a letra V, quando se tratar de afirmativa verdadeira, e a letra F, em seguida, assinale a alternativa correta. O Plano de Sustentação deverá ser
quando se tratar de afirmativa falsa. A seguir, assinale a alternativa que elaborado pelos seguintes Integrantes:
apresenta a sequência correta.
I. Integrante Fiscal.
( ) Deve ser previsto em edital exigência que os fornecedores apresentem, em II. Integrante Administrativo.
seus quadros, funcionários capacitados ou certificados para o fornecimento III. Integrante Técnico.
da Solução, antes da contratação. IV. Integrante Gestor.
( ) Poderá ser objeto de contratação mais de uma Solução de Tecnologia da V. Integrante Requisitante.
Informação em um único contrato.
( ) A remuneração dos funcionários da contratada deve ser prevista em edital a (A) Somente II e V estão corretas.
fim de evitar problemas trabalhistas. (B) Somente I e III estão corretas.
(C) Somente III e V estão corretas.
(A ) V - V - V (D) Somente I, II e IV estão corretas.
( B) F - Y - F (E) Somente II, III e IV estão corretas.
(C) V - F - F
(D) F - F - V
(E) F - F - F 54. Considerando a Instrução Normativa 2/2008, alterada pela Instrução Normativa
3/2009 e demais posteriores, do MPOG/SLTI que dispõe sobre regras e
52. Considerando a Instrução Normativa 4/2010 do MPOG/SLTI que dispõe sobre diretrizes para a contratação de serviços, continuados ou não, pelos órgãos ou
o processo de contratação de Soluções de Tecnologia da Informação pelos entidades integrantes do Sistema de Serviços Gerais (SISG) do Poder Executivo
órgãos integrantes do Sistema de Administração dos Recursos de Informação e Federal, qual das alternativas a seguir, representa o percentual mínimo de
Informática (SISP) do Poder Executivo Federal, qual das alternativas a seguir Capital Circulante Líquido ou Capital de Giro (Ativo Circulante - Passivo
representa o documento encaminhado pela Área de Tecnologia da Informação à Circulante) do Licitante, quando comparado ao valor estimado da contratação,
Área de Licitações e que inicia a Fase de Seleção do Fornecedor. tendo por base o balanço patrimonial e as demonstrações contábeis do último
exercício social:
(A) Termo de Recebimento Definitivo.
(B) Termo de Referência ou Projeto Básico. (A) 8,45%
(C) Documento de Oficialização da Demanda. (B) 12,25%
(D) Plano de Sustentação. (C) 14,50%
(E) Plano de Inserção. (D) 16,66%
(E) 20,44%
Visto «
IN FO R M Á T IC A CONCURSO DE ADMISSÃO - 2016 ao CFO/QC - 2017 PAG - 16

55. Considere as relações A e B e sua interseção de valores, representadas na figura 56. Considere as tabelas A e B abaixo, seus campos VALOR, e a consulta em
abaixo, analise as proposições e, em seguida, assinale a alternativa correta. linguagem SQL:

A s
(SELECT VALOR FROM A
VALOR EXCEPT
VALOR |
" V """ SELECT VALOR FROM B)
1 2 ;
3 } INTERSECT
j 5 | (SELECT VALOR FROM B
4 I
Equivalem a comandos SQL que retomam a área hachurada: r t ~ i EXCEPT
5 SELECT VALOR FROM A)
I 3
I. (SELECT * FROM A EXCEPT SELECT * FROM B)
II. (SELECT * FROM A EXCEPT SELECT * FROM B)
UNION (SELECT * FROM B) Após a execução do SELECT, teremos como retorno da consulta SQL
III. (SELECT * FROM B EXCEPT SELECT * FROM A) (SELECT):
INTERSECT (SELECT * FROM A)
IV. (SELECT * FROM B INTERSECT SELECT * FROM A) (A) 1
UNION (SELECT * FROM A) (B) 2
V. (SELECT * FROM A UNION SELECT * FROM B) (C) 1e 3
EXCEPT (SELECT * FROM B EXCEPT SELECT * FROM A) (D) 2e5
(E) Nenhum valor

(A) Somente I está correta. 57. Considerando a teoria da dependência funcional em banco de dados, suponha
(B) Somente IV está correta. que existe um esquema de relação R = (A, B, C, F, G, H) e o conjunto de
(C) Somente II e V estão corretas. dependências funcionais {A—>B, A—>D, DF—>H}. Nestas condições, qual das
(D) Somente IV e V estão corretas. alternativas abaixo se pode inferir a representação de uma dependência
(E) Somente I, II e IV estão corretas. funcional implicada logicamente:

(A) AF —>•H
(B) BD —►A
Visto
INFORMÁTICA CONCURSO DE ADMISSÃO - 2016 ao CFO/QC - 2017 PAG -1 7

58. Considere a tabela Z abaixo, seu campo VALOR, e as consultas em linguagem 60. Considere o programa escrito em linguagem Python:
SQL, executadas em sequência:
» > matriz =[[1,2,3], [4,5,6], [7,8,9]]
Z » > matriz [2][1]
UPDATE Z
valor] SET VALOR = Y.VALOR +1 O resultado impresso será:
j 1 FROM Z AS Y
f...~ T WHERE Y.VALOR = Z.VALOR + 1; CA) [2,3]
(B) [5,6]
i 3
SELECT SUM (VALOR) FROM Z; (C) [8,9]
1 4 (D) 5
(E) 8
Após a execução do UPDATE, teremos como retomo da consulta SQL
(SELECT): 61. Considere o programa escrito em linguagem Python:

(A) 4 » > t , f = 1 ,0
(B) 8 » > x , y = 88, 99
(C) 10 » > (f and x) or y
(D) 14
(E) 16 O resultado impresso será:

59. Considerando a teoria da dependência funcional e normalização em banco de (A) 0


dados relacionai, suponha a relação R = (A, B, C, D, E, F) onde {A, B} é a (B) 1
chave primária de R e as seguintes dependências funcionais: (C) 99
(D) 88
{A} —* D (E) 77

{B} - {E,F} 62. Com relação à teoria de COBIT 5 - Framework de Governança e Gestão
Corporativa de TI, o ciclo de vida da implementação do COBIT 5 é composto
{A, B} —►C por um conjunto de fases distintas. Nestas condições, qual é a quantidade de
Nestas condições, com estas dependências funcionais, a relação R viola qual fases contempladas por este ciclo de vida?
forma normal?
(A) Primeira Forma Normal. (A) 3 fases
(B) Segunda Forma Normal. (B) 4 fases
(C) Terceira Forma Nomal. (C) 7 fases
(D) 8 fases
(D) Quarta Forma Normal.
(E) 10 fases
(E) Forma Normal de Boyce-Codd.
Visto
INFORMÁTICA CONCURSO DE ADMISSÃO - 2016 ao CFO/QC - 2017 PAG - 18

63. Considere o programa escrito em linguagem Python: 65. Considere o seguinte trecho de código escrito em linguagem C++:

» > def funcao(n): # include <iostream>


res = [] using std::cout;
for i in range (n): res.append(i**2) using std::cin;
return res template <class T>
T funcao (T valor)
» > funcao (3) { return valor;}

O resultado impresso será: int main ()


{
(A) [1,2, 3] TIPO a;
(B) [0,1,4] cin » a;
(C) [1,2, 4] co u t« funcao (a);
(D) [6] return 0;
(E) [9] }

64. Analise as afirmativas sobre diretivas para o pré-processamento na compilação Analise as afirmativas sobre os tipos possíveis de variáveis que poderíam ser
de programas escritos em linguagem de programação C++, colocando entre utilizados em substituição à palavra TIPO, sem causar erros de compilação,
parênteses a letra V, quando se tratar de afirmativa verdadeira, e a letra F, colocando entre parênteses a letra V, quando se tratar de afirmativa verdadeira,
quando se tratar de afirmativa falsa. A seguir, assinale a alternativa que e a letra F, quando se tratar de afirmativa falsa. A seguir, assinale a alternativa
apresenta a sequência correta. que apresenta a sequência correta.

( ) A diretiva #include faz com que uma cópia de um arquivo especificado ( ) int
seja incluída no lugar da diretiva. ( ) double
( ) A diretiva #define é utilizado para configurar a quantidade de bits utilizado ( ) char
pelo tipo inteiro em todo o código compilado.
( ) A diretiva #line faz com que as linhas subsequentes do código-fonte sejam (A) V - V - V
remuneradas, começando com um valor inteiro constante especificado. (B ) F - V - V
(C) V - V - F
(A) V - V - V (D) F - F - F
(B) V - F - V (E) V - F - F
(C) V - F - F
( D) F - V - V
(E) F - V - F
Visto »
IN FO R M Á T IC A CONCURSO DE ADMISSÃO - 2016 ao CFO/QC - 2017 PAG - 19

66. Considere o programa escrito em linguagem PHP: 68. Com relação à teoria de Engenharia de Software, qual das alternativas abaixo,
representa o meta modelo de processo, criado pela SEI (Software Engineering
<?php Institute), baseado em um conjunto de capacidades de engenharia de software
$a = array (2, 3, 4); necessárias às empresas e que buscam excelência no alcance de diferentes
$t = array (5, 6, 7, 8); níveis de capacidade e maturidade de processo.
$s = $a + $t;
while (list ($k, $v) = each ($s)) { (A) PSP
print $v; (B) COBIT
} (C) ITIL
(D) CMMI
?> (E) AGILE

O resultado impresso será: 69. Com relação à teoria de Engenharia de Software e metodologia ágil, qual das
alternativas abaixo, representa as unidades básicas de trabalho do SCRUM,
(A) 8 estruturadas em iterações e tempos definidos para que um conjunto de
(B) 2348 atividades possa ser executado.
(C) 5678
(D ) 2345678 (A) SPRINT
(E) 2536478 (B) MILESTONE
(C) TIMELINE
67. Analise as afirmativas sobre a linguagem de programação PHP, colocando (D) DELIVERY
entre parênteses a letra V, quando se tratar de afirmativa verdadeira, e a letra F, (E) PACKAGE
quando se tratar de afirmativa falsa. A seguir, assinale a alternativa que
apresenta a sequência correta. 70. Com relação à teoria de COBIT 5 - Framework de Governança e Gestão
Corporativa de TI, cada atributo de processo é avaliado com base em uma
( ) A linguagem de programação PHP suporta o paradigma orientado a escala de realizações. Nestas condições, qual o percentual de realização para
objetos e implementa o conceito de herança múltipla. que um atributo de processo seja considerado largamente alcançado:
( ) A função utilizada na linguagem de programação PHP para enviar
consultas ao banco de dados MYSQL é o mysql query. (A) 70% a 85% de realização
( ) A função str_shuffle da linguagem de programação PHP é utilizada para (B) 70% a 90% de realização
reverter uma string. (C) 50% a 70% de realização
(D) 50% a 85% de realização
A) V -V -V (E) 50% a 100% de realização
B) V -F-V
C) F-F-V
D) F-V -F
E) F-F-F

You might also like