20
1 Identifique-se na parte inferior desta capa. Sua prova será anulada caso você se identifique em qualquer outro local deste Caderno. 2 Este Caderno contém, respectivamente, duas questões discursivas , uma proposta de redação e trinta questões de múltipla escolha . Não destaque nenhuma folha. 3 Verifique se o caderno está completo e sem imperfeições gráficas que possam dificultar a leitura. Detectado algum problema, comunique-o, imediatamente, ao fiscal. 4 Nas questões discursivas e na redação, você será avaliado exclusivamente por aquilo que escrever dentro do espaço destinado a cada resposta, não devendo, portanto, ultrapassá-lo. 5 Escreva de modo legível. Dúvida gerada por grafia, sinal ou rasura implicará redução de pontos durante a correção. 6 Cada questão de múltipla escolha apresenta apenas uma opção de resposta correta. 7 Você dispõe de, no máximo, quatro horas para responder a todas as questões, elaborar, em caráter definitivo, a Redação e preencher a Folha de Respostas. 8 O preenchimento da Folha de Respostas é de sua inteira responsabilidade. 9 Antes de retirar se definitivamente da sala, devolva ao fiscal este Caderno e a Folha de Respostas . Nome (em letra de forma) Nº da Inscrição Nº da turma Assinatura

1 parte inferior - UFRN · 2004-04-19 · 1 Id entifiqu -s naparte inferior desta capa. Sua prova será anulada caso você se identifique em qualquer outro local deste Caderno. 2

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: 1 parte inferior - UFRN · 2004-04-19 · 1 Id entifiqu -s naparte inferior desta capa. Sua prova será anulada caso você se identifique em qualquer outro local deste Caderno. 2

1 Identifique-se na parte inferior desta capa. Sua prova será anulada caso você se identifique em qualquer outro local deste Caderno.

2 Este Caderno contém, respectivamente, duas questões discursivas, uma proposta de redação e trinta questões de múltipla escolha. Não destaque nenhuma folha.

3 Verifique se o caderno está completo e sem imperfeições gráficas que possam dificultar a leitura. Detectado algum problema, comunique-o, imediatamente, ao fiscal.

4 Nas questões discursivas e na redação, você será avaliado exclusivamente por aquilo que escrever dentro do espaço destinado a cada resposta, não devendo, portanto, ultrapassá-lo.

5 Escreva de modo legível. Dúvida gerada por grafia, sinal ou rasura implicará redução de pontos durante a correção.

6 Cada questão de múltipla escolha apresenta apenas uma opção de resposta correta.

7 Você dispõe de, no máximo, quatro horas para responder a todas as questões, elaborar, em caráter definitivo, a Redação e preencher a Folha de Respostas.

8 O preenchimento da Folha de Respostas é de sua inteira responsabilidade.

9 Antes de retirar−se definitivamente da sala, devolva ao fiscal este Caderno e a Folha de Respostas.

Nome (em letra de forma) Nº da Inscrição

Nº da turma Assinatura

Page 2: 1 parte inferior - UFRN · 2004-04-19 · 1 Id entifiqu -s naparte inferior desta capa. Sua prova será anulada caso você se identifique em qualquer outro local deste Caderno. 2

UFRN Concurso Público abril/2004 2

Page 3: 1 parte inferior - UFRN · 2004-04-19 · 1 Id entifiqu -s naparte inferior desta capa. Sua prova será anulada caso você se identifique em qualquer outro local deste Caderno. 2

Programador de Computador Questão Discursiva 1 Considere a seguinte topologia de rede corporativa referente a uma certa empresa: Essa empresa recebeu a classe C de IPs computadores. Proceda à distribuição dessaempresa, seu endereço e máscara de redemáximo, 50 computadores. Ao final, atribua ede roteamento de R2 no formato (rede destinsaída para a Internet.

Para rascunho desta questão, utiliz

LAN A LAN B LAN C LAN D R1 R2 R3

RESPO

LAN A:

Endereço de rede: ___________________

Máscara de rede: ___________________

LAN B:

Endereço de rede: ___________________

Máscara de rede: ___________________

LAN C:

Endereço de rede: ___________________

Máscara de rede: ___________________

LAN D:

Endereço de rede: ___________________

Máscara de rede: ___________________

UFRN Concurso Público abril/2004

Rede

200.71.34.0 para endereçar todos os seus classe, identificando, para cada LAN da . Assuma que, em cada LAN, haverá, no ndereços IPs para R1 e R3 e monte a tabela o, máscara, próximo hop), considerando a

e o verso da capa e a página 2.

192.168.3.2 Gateway para a Internet

STA

__________________________________

___________________________________

__________________________________

___________________________________

__________________________________

___________________________________

__________________________________

___________________________________

1

Page 4: 1 parte inferior - UFRN · 2004-04-19 · 1 Id entifiqu -s naparte inferior desta capa. Sua prova será anulada caso você se identifique em qualquer outro local deste Caderno. 2

Mais espaço para resposta na página 3.

UFRN Concurso Público abril/2004 2

Page 5: 1 parte inferior - UFRN · 2004-04-19 · 1 Id entifiqu -s naparte inferior desta capa. Sua prova será anulada caso você se identifique em qualquer outro local deste Caderno. 2

UFRN Concurso Público abril/2004 3

Page 6: 1 parte inferior - UFRN · 2004-04-19 · 1 Id entifiqu -s naparte inferior desta capa. Sua prova será anulada caso você se identifique em qualquer outro local deste Caderno. 2

Continuação da Resposta à Questão 1.

TABELA DE ROTEAMENTO DE R2

Rede destino Máscara Próximo hop

UFRN Concurso Público abril/2004 4

Page 7: 1 parte inferior - UFRN · 2004-04-19 · 1 Id entifiqu -s naparte inferior desta capa. Sua prova será anulada caso você se identifique em qualquer outro local deste Caderno. 2

UFRN Concurso Público abril/2004 5

Page 8: 1 parte inferior - UFRN · 2004-04-19 · 1 Id entifiqu -s naparte inferior desta capa. Sua prova será anulada caso você se identifique em qualquer outro local deste Caderno. 2

Programador de Computador Questão Discursiva 2 Um algoritmo para calcular o máximo divisor comum (MDC) entre dois números é baseado em divisões sucessivas. A cada divisão, resgata-se o valor do resto e, no ciclo seguinte, o número maior é substituído pelo menor, e este pelo resto da divisão efetuada. Esse ciclo é repetido até que o resto se anule. Exemplo:

Maior Menor

início

2º ciclo

. . .

final

195

150

45

15

150

45

15

0

Desenvolva uma classe em Java que implemente o MDC a partir de dois números inteiros passados para seu construtor. O resultado do cálculo (valor do MDC) deve ser obtido através de um método público.

Para rascunho desta questão, utilize as páginas 4 e 6.

RESPOSTA 1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

Mais espaço para resposta na página 7.

UFRN Concurso Público abril/2004 6

Page 9: 1 parte inferior - UFRN · 2004-04-19 · 1 Id entifiqu -s naparte inferior desta capa. Sua prova será anulada caso você se identifique em qualquer outro local deste Caderno. 2

UFRN Concurso Público abril/2004 7

Page 10: 1 parte inferior - UFRN · 2004-04-19 · 1 Id entifiqu -s naparte inferior desta capa. Sua prova será anulada caso você se identifique em qualquer outro local deste Caderno. 2

Continuação da Resposta à Questão 2 .

20

21

22

23

24

25

26

27

28

29

30

31

32

33

34

35

36

37

38

39

40

41

42

43

44

45

46

47

48

49

50

51

52

53

UFRN Concurso Público abril/2004 8

Page 11: 1 parte inferior - UFRN · 2004-04-19 · 1 Id entifiqu -s naparte inferior desta capa. Sua prova será anulada caso você se identifique em qualquer outro local deste Caderno. 2

UFRN Concurso Público abril/2004 9

Page 12: 1 parte inferior - UFRN · 2004-04-19 · 1 Id entifiqu -s naparte inferior desta capa. Sua prova será anulada caso você se identifique em qualquer outro local deste Caderno. 2

Programador de Computador Redação

O mundo contemporâneo coloca-nos inúmeros desafios, dentre eles o desafio

profissional. Hoje, exige-se dos profissionais não apenas um diploma, mas o exercício

competente de sua profissão.

Considerando esse fato, construa um texto em que você deverá dissertar sobre o que é ser um profissional competente. Ao expressar seu ponto de vista, apresente os

motivos que o levaram a posicionar-se de tal forma.

Atente para o fato de que seu texto deverá apresentar um título, ser coeso e

coerente, estar escrito em língua culta padrão e conter, no mínimo, 20 (vinte) linhas.

NÃO assine o texto produzido e, para rascunho, utilize o verso da folha anterior.

ESPAÇO DESTINADO AO TEXTO DISSERTATIVO QUE SERÁ AVALIADO

Título

1

2

3

4

5

6

7

8

9

10

11

12

13

14

UFRN Concurso Público abril/2004 10

Page 13: 1 parte inferior - UFRN · 2004-04-19 · 1 Id entifiqu -s naparte inferior desta capa. Sua prova será anulada caso você se identifique em qualquer outro local deste Caderno. 2

15

16

17

18

19

20

21

22

23

24

25

26

27

28

29

30

31

32

33

34

35

UFRN Concurso Público abril/2004 11

Page 14: 1 parte inferior - UFRN · 2004-04-19 · 1 Id entifiqu -s naparte inferior desta capa. Sua prova será anulada caso você se identifique em qualquer outro local deste Caderno. 2

Programador de Computador Questões de Múltipla Escolha > 01 a 30

Para rascunho, utilize qualquer espaço em branco, a partir desta folha. 01. Analise as seguintes afirmações.

I DMA (Direct Memory Access) é a técnica de transferir dados a partir de periféricos diretamente para a CPU do computador sem passar pela memória RAM.

II Existem placas de rede do tipo ISA, PCI, PCMCIA e USB.

III Um slot do tipo AGP pode ser utilizado para placas de vídeo e de som.

IV A memória cache de um processador serve para armazenar pequena quantidade de dados que serão usados com maior freqüência.

São verdadeiras as afirmações:

A) I e III.

B) I e IV.

C) II e IV.

D) III e IV.

02. Para se instalar dois sistemas operacionais em uma máquina, que permita dual boot

para Windows e Linux, deve-se

A) dividir o disco rígido em partições do tipo reiserfs e NTFS, instalar primeiro o Linux e, em seguida, o Windows 98 com o seu gerenciador de boot.

B) dividir o disco rígido em partições do tipo NTFS e ext3, instalar primeiro o Windows 98 e, em seguida, o Linux com LILO ou GRUB.

C) dividir o disco rígido em partições do tipo ext2 e FAT32, instalar primeiro o Linux e, em seguida, o Windows XP com o seu gerenciador de boot.

D) dividir o disco rígido em partições do tipo FAT32 e reiserfs, instalar primeiro o Windows XP e, em seguida, instalar o Linux com GRUB ou LILO.

03. Para interligar dois computadores através de placas de rede Fast-Ethernet, é preciso fazer um cabo UTP cross-over, interligando, nos conectores RJ-45 macho das extremidades A e B do cabo, os fios

A) A-1 com B-3 e A-2 com B-6.

B) A-1 com B-2 e A-3 com B-6.

C) A-1 com B-6 e A-6 com B-1.

D) A-1 com B-8 e A-2 com B-7. 04. Em um concentrador de rede, se existir uma porta de UpLink, esta é melhor utilizada

para a conexão com

A) o servidor de DHCP.

B) uma impressora de rede.

C) um modem de saída para a Internet.

D) um outro concentrador.

UFRN Concurso Público abril/2004 12

Page 15: 1 parte inferior - UFRN · 2004-04-19 · 1 Id entifiqu -s naparte inferior desta capa. Sua prova será anulada caso você se identifique em qualquer outro local deste Caderno. 2

05. Um Cable-modem, assim como um modem ADSL, pode ser considerado como

A) um roteador.

B) um servidor WINS.

C) uma bridge.

D) um switch.

06. Considere as seguintes afirmações.

I Protocolos são um conjunto de regras de segurança utilizadas em redes.

II A seqüência correta das 7 camadas de protocolos definidos pela ISO é: Física, Enlace, Rede, Transporte, Apresentação, Sessão e Aplicação.

III A camada de protocolo de Aplicação do TCP/IP também incorpora as camadas de Apresentação e Sessão do modelo OSI.

IV Firewall é um sistema que permite a implementação de regras de segurança e o controle do tráfego entre duas ou mais redes.

São verdadeiras as afirmações:

A) III e IV.

B) I e II.

C) II e III.

D) I e IV.

07. São exemplos de Protocolos de Enlace:

A) ADSL, ISDN e IPX.

B) Ethernet, X.25 e NetBEUI.

C) ADSL, Ethernet e TokenRing.

D) AppleTalk, NetBIOS e IP.

08. O protocolo que fornece a resolução de endereços MAC para endereços IP é

denominado

A) RARP.

B) IPX/SPX.

C) DHCP.

D) ARP. 09. O número máximo de redes classe B e o de computadores em uma rede classe C

correspondem, respectivamente, a

A) 214 e 254.

B) 216 e 254.

C) 212 e 256.

D) 254 e 256.

UFRN Concurso Público abril/2004 13

Page 16: 1 parte inferior - UFRN · 2004-04-19 · 1 Id entifiqu -s naparte inferior desta capa. Sua prova será anulada caso você se identifique em qualquer outro local deste Caderno. 2

10. Na troca de informações de roteamento entre dois roteadores, o protocolo utilizado é classificado como

A) Protocolo de Sessão.

B) Protocolo de Roteamento Dinâmico.

C) Protocolo de Roteamento Estático.

D) NRP (Neighborhood Router Protocol).

11. Para averiguar a instalação do protocolo TCP/IP em um computador deve-se

A) executar o comando PING para o endereço IP 127.1.1.1.

B) instalar uma placa de rede e executar o comando PING para o endereço IP dessa placa.

C) executar o comando PING localhost.

D) conectar-se à Internet e executar o comando PING para um endereço de uma página da Web.

12. Protocolos que também podem ser considerados como aplicações são:

A) SMTP, DNS e PPTP.

B) PING, TELNET e NETSTAT.

C) NETSTAT, NSLOOKUP e PING.

D) TELNET, FTP e SSH.

13. Considere as seguintes afirmações.

I São exemplos de protocolos de transporte: TCP, IP e UDP.

II O UDP é um protocolo não orientado à conexão e, por isso, é mais rápido e econômico que o TCP.

III O HTTP utiliza o TCP para transportar os dados de uma página da Web.

IV O UDP pode ser utilizado para transmissões de vídeos.

São verdadeiras as afirmações:

A) I, II e III.

B) I, II e IV.

C) II, III e IV.

D) I e III.

14. Para visualizar a configuração IP em interfaces de rede no Linux e no Windows 2000, usam-se, respectivamente, os comandos

A) ipconfig e netstat.

B) ifconfig e ipconfig.

C) ping e ifconfig.

D) ifconfig e netstat.

UFRN Concurso Público abril/2004 14

Page 17: 1 parte inferior - UFRN · 2004-04-19 · 1 Id entifiqu -s naparte inferior desta capa. Sua prova será anulada caso você se identifique em qualquer outro local deste Caderno. 2

15. Analise as seguintes informações relativas à configuração de serviços nos sistemas Linux e Windows.

I O arquivo /etc/resolv.conf armazena as informações dos mapas DNS para o servidor de resolução de nomes no Linux.

II Através do Gerenciador do IIS do Windows 2000 Server, é possível configurar Sites da Web e Sites de FTP.

III O comando traceroute, que é aceito tanto em uma shell do Linux como em um prompt de comando do Windows 2000, é usado para definir a tabela de roteamento dos gateways.

IV Os protocolos que permitem enviar e receber e-mails a partir de um servidor Windows ou Linux são SMTP e POP3, respectivamente, independentes de ter ou não um serviço de WebMail instalado neste servidor.

V O Apache é um software livre que implementa o serviço de publicação de páginas para a World Wide Web (WWW) através do protocolo HTTP e que está disponível para Linux e Windows.

São verdadeiras as afirmações:

A) I, III, IV e V.

B) II, III e IV.

C) III e V.

D) II, IV e V.

16. Na categoria de soluções para segurança de redes, IDS é um

A) tipo de Firewall usado exclusivamente em redes Linux.

B) sistema de bloqueio de invasões que pode funcionar sem Firewall.

C) protocolo de VPN para aumentar a segurança nas comunicações.

D) sistema de detecção de intrusão que se baseia na assinatura de ataques.

17. Analise as seguintes ações para a redução da complexidade de um problema no

desenvolvimento de um sotfware de computador.

I Desenvolvimento do programa em diferentes fases por refinamento sucessivo (desenvolvimento top-down).

II Decomposição do programa total em módulos funcionais, organizados de preferência num sistema hierárquico.

III Uso de um número limitado de estruturas básicas de fluxo de controle dentro de cada módulo.

Relativamente a essas ações, é correto afirmar:

A) somente I se aplica à programação estruturada.

B) as três ações são usadas na programação estruturada.

C) somente II e III se aplicam à programação estruturada.

D) nenhuma das ações se aplica à programação estruturada.

UFRN Concurso Público abril/2004 15

Page 18: 1 parte inferior - UFRN · 2004-04-19 · 1 Id entifiqu -s naparte inferior desta capa. Sua prova será anulada caso você se identifique em qualquer outro local deste Caderno. 2

18. São técnicas utilizadas para construção de algoritmos:

A) refinamentos sucessivos e diagrama de classes.

B) divisão e conquista e diagrama de entidades e relacionamento.

C) diagrama de objetos e divisão e conquista.

D) refinamentos sucessivos e divisão e conquista.

19. Sobre a estrutura de dados pilha, é correto afirmar que

A) é muito utilizada em algoritmos de ordenação do tipo bublesort.

B) pode armazenar somente elementos do tipo inteiro.

C) é bem utilizada na implementação de calculadoras com notação pós-fixa.

D) deve ser necessariamente implementada mediante utilização de ponteiros. 20. Em algoritmos de busca que utilizam árvores binárias, a cada passo o algoritmo

localiza o elemento do meio da lista e o compara com a chave de busca. Quantas comparações, no máximo, serão necessárias para efetuar uma pesquisa binária em uma lista de 1024 elementos?

A) 8 comparações.

B) 10 comparações.

C) 16 comparações.

D) 512 comparações. 21. Na Modelagem Entidade-Relacionamento, quando uma entidade de A está associada

a, no máximo, uma entidade de B, e uma entidade de B está associada a um número qualquer de entidades de A, dizemos que o relacionamento de A para B é

A) muitos para muitos.

B) um para muitos.

C) muitos para um.

D) um para um. 22. Considerem-se os esquemas de tabelas de um banco de dados A(x, y) e B(z, k)

a serem utilizados pelas consultas SQL abaixo: SELECT * FROM B WHERE k = ANY (SELECT y FROM A)

SELECT * FROM B WHERE k IN (SELECT y FROM A)

Sobre essas consultas, é correto afirmar:

A) são diferentes no resultado; e a segunda exibe as linhas de B, nas quais o valor de y é igual a algum valor de k em A.

B) são equivalentes no resultado e exibem as linhas de A, nas quais o valor de y é igual a algum valor de k em B.

C) são diferentes no resultado; e a primeira exibe as linhas de A, nas quais o valor de y é igual a algum valor de k em B.

D) são equivalentes no resultado e exibem as linhas de B, nas quais o valor de k é igual a algum valor de y em A.

UFRN Concurso Público abril/2004 16

Page 19: 1 parte inferior - UFRN · 2004-04-19 · 1 Id entifiqu -s naparte inferior desta capa. Sua prova será anulada caso você se identifique em qualquer outro local deste Caderno. 2

23. A cláusula “GROUP BY coluna” da linguagem SQL serve para

A) agrupar valores de coluna para uso com alguma função de agregação.

B) ordenar as linhas de uma tabela aplicando um filtro nos valores de coluna.

C) agrupar valores de coluna para uso com algum critério de ordenação.

D) ordenar as linhas de uma tabela agrupando por coluna. 24. Sobre aspectos léxicos da linguagem Java, é correto afirmar:

A) as palavras reservadas podem ser escritas em maiúsculas ou minúsculas, embora o segundo formato seja mais comum.

B) os identificadores tesTe e Teste são diferentes e podem ser usados para duas variáveis diferentes dentro de um mesmo método.

C) Java impõe formatação no código fonte ao exigir que comentários iniciem na primeira coluna do arquivo.

D) Java não suporta caracteres acentuados em identificadores, pois se vincula à tabela ASCII.

25. Num ambiente com o software Java corretamente instalado e configurado para

executar o programa Teste.class, também corretamente compilado, utilizou-se o comando java Teste.class e um erro aconteceu. O motivo desse erro deve-se à

A) presença do método main dentro do respectivo programa.

B) presença da extensão .class no comando.

C) ausência de construtores na classe Teste, os quais são imprescindíveis.

D) utilização de comando incorreto, pois o certo seria javac

26. Na linguagem do ambiente Delphi, interface serve para

A) declarar as units que serão usadas no código.

B) definir as funções que serão vistas pelos programas na geração de DLLs.

C) declarar as constantes, as variáveis, os objetos, os procedimentos e as funções que serão vistas por outras units.

D) definir os objetos que serão públicos, isto é, que podem ser utilizados por outros objetos.

27. Analise as seguintes afirmações.

I O Delphi pode ser utilizado para programação estruturada .

II O Delphi possui uma classe chamada TClass da qual todas as demais se derivam.

III Uma classe bastante utilizada no Delphi é a classe TForm, que define um formulário, mas não está disponível na palheta de componentes.

IV O Object Pascal tem apenas dois níveis de controle de acesso para as propriedades e métodos de um componente: private e public.

São verdadeiras as afirmações:

A) II e IV.

B) III e IV.

C) I e II.

D) I e III.

UFRN Concurso Público abril/2004 17

Page 20: 1 parte inferior - UFRN · 2004-04-19 · 1 Id entifiqu -s naparte inferior desta capa. Sua prova será anulada caso você se identifique em qualquer outro local deste Caderno. 2

28. A respeito de polimorfismo e sobrecarga de métodos em linguagens orientadas a objetos, é correto afirmar:

A) polimorfismo não é suportado em Delphi.

B) sobrecarga é resolvida em tempo de compilação e polimorfismo em tempo de execução.

C) polimorfismo permite que dois ou mais métodos possuam o mesmo nome, diferindo no número de argumentos.

D) sobrecarga de métodos em Java não pode ser utilizada para construtores. 29. A respeito da linguagem UML, é correto afirmar:

A) é uma linguagem para modelagem, e não um processo de desenvolvimento.

B) não se trata de uma linguagem de documentação para projeto de softwares.

C) é uma linguagem utilizada para a realização de testes de programas.

D) seus diagramas não representam diferentes partes do modelo de um sistema.

30. Na linguagem UML, incluem-se, entre outros, os diagramas de

A) fluxo de dados, de classes, de objetos e de casos de usos.

B) classes, de colaboração, de seqüência e de casos de usos.

C) contexto, de implantação, de seqüência e de objetos.

D) fluxo de dados, de colaboração, de contexto e de implantação.

UFRN Concurso Público abril/2004 18