Analise as seguintes afirmações sobre o conceito de Objetos da Programação Orientada a Objetos.

I. Os objetos da programação orientada a objetos são responsáveis por definir a forma e a estrutura que os dados de um programa possuem.

II. Na programação orientada a objetos, a estrutura dos programas é baseada nos objetos e não, nas funções do programa.

III. Objeto é um dos principais conceitos da programação orientada a objetos.

Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S).

Analise as seguintes afirmações sobre diagramas de interação UML.

I. Diagramas de interação são um subconjunto de digramas de comportamento. Diagramas de seqüência, de colaboração e de implantação são exemplos de diagramas de interação.

II. Diagramas de seqüência mostram como uma seqüência de eventos ocorre. Nesse tipo de diagramas, não há a noção de tempo/ordem de execução, sendo possível expressar a criação e a destruição de objetos, conforme os eventos ocorrem.

III. Diagramas de colaboração mostram as relações que existem entre os objetos bem como a ordem que mensagens transmitidas entre eles, através dessas relações.

Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S).

Analise as seguintes afirmações sobre a linguagem JavaScript.

I. JavaScript é uma linguagem de script largamente utilizada em aplicações web, para executar operações não suportadas por HTML, como validar informações contidas em formulários.

II. A linguagem JavaScript é fracamente tipada e interpretada. Por isso, o programador deve ter bastante atenção ao escrever programas em JavaScript, pois erros de tipos só são descobertos em tempo de execução.

III. A função JavaScript openwindow() é utilizada para abrir uma janela a partir de uma página web.

Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S).

Analise as seguintes afirmações em relação a conceitos básicos sobre redes de computadores.

I. No modelo OSI da ISO, o nível de enlace tem como principal objetivo fornecer ao nível de transporte uma independência em relação às atividades de chaveamento e roteamento, associadas ao estabelecimento e operação de uma conexão.

II. No modelo OSI da ISO, o nível de rede não garante que um pacote chegue a seu destino, e pacotes podem ser perdidos ou podem chegar fora de ordem.

III. No modelo OSI da ISO, o nível de apresentação oferece aos processos de aplicação os meios para que utilizem o ambiente de comunicação ISO.

Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).

Analise as seguintes afirmações sobre o protocolo IMAP.

I. No protocolo IMAP, as mensagens são armazenadas no servidor. Assim, é possível acessá-las a partir de qualquer computador ligado à rede, através de um webmail, por exemplo.

II. Uma vantagem importante do IMAP é que o número de mensagens armazenadas é ilimitado.

III. Uma desvantagem do IMAP é que ele não oferece um serviço para armazenamento de uma cópia local das mensagens, devendo o cliente manter-se conectado à Internet, para ler suas mensagens.

Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).

Analise as seguintes afirmações sobre Diagrama de Classes.

I. O diagrama de classes é um diagrama UML, que modela a estrutura estática do sistema.

II. Informações que estão contidas no diagrama de classes são as classes do sistema, seus atributos e métodos bem como as relações existentes entre as classes.

III. São exemplos de relações entre classes em um diagrama de classes: agregação, associação, composição e especialização.

Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S).

Analise as seguintes afirmações sobre soldagem de circuitos integrados.

I. Na fabricação de circuitos integrados, a soldagem do fio ocorre, normalmente, na região dos circuitos amplificadores de entrada e saída de sinal.

II. Na fabricação de circuitos integrados, normalmente, a soldagem ocorre por derretimento do fio, ao ser atritado contra o alumínio do pad por meio de vibração ultra-sônica.

III. Para prevenir que os furos do circuito impresso sejam preenchidos por solda, durante a soldagem da placa, são utilizadas películas destacáveis, aplicadas serigraficamente sobre partes especificadas do circuito impresso.

Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S).

Analise as seguintes afirmações sobre representação de informação.

I. O número decimal 14 possui a seguinte representação em binário, octal e hexadecimal: Binário Octal Hexadecimal 1110 16 E

II. Uma palavra de 8 bits é capaz de representar, até, 512 símbolos.

III. A tabela ASCII padrão pode de representar, até, 256 símbolos, enquanto que a tabela ASCII estendida utiliza um bit a mais para representar outros 512 símbolos.

Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).

Analise as seguintes afirmações sobre organização lógica e física de arquivos.

I. Os discos magnéticos são organizados em forma de trilhas e setores. O acesso aos dados armazenados no disco se dá em duas etapas: 1) posicionamento do cabeçote de leitura e gravação na trilha desejada; 2) busca seqüencial pelo setor.

II. Discos ópticos possuem uma única trilha em forma de espiral. O tempo de acesso é medido pela busca seqüencial nessa trilha.

III. As fitas magnéticas armazenam informações sobre uma película de material magnético, enrolada em um carretel. A fita é dividida em trilhas e segmentos. O acesso aos segmentos é feito de forma seqüencial. Cada trilha pode ser acessada de forma independente.

 Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).

Jim read an interesting article about _____.

Analise as seguintes afirmações sobre o sistema operacional Linux.

I. Para fazer chamadas ao sistema, os programas executando no Linux armazenam os argumentos em registradores e pilhas e enviam instruções de interrupção de software, para alternar do modo usuário para o modo núcleo e, dessa maneira, acionar o Linux.

II. O Linux oferece uma biblioteca com um procedimento para cada chamada ao sistema. O POSIX especifica as características da interface desta biblioteca, como, por exemplo, os parâmetros dos procedimentos e quais resultados esses procedimentos devem retornar.

III. A implementação das instruções de interrupção de software pode ser escrita em linguagem de montagem ou na linguagem C.

Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).

Analise as seguintes afirmações sobre o Sistema Operacional Linux.

I. O Linux é um sistema operacional da família do Unix, gratuito e de código aberto.

II. Existem várias distribuições Linux, que são pacotes do sistema operacional, as quais contam com vários software associados. As distribuições são uma forma de produzir versões customizadas para usuários com requisitos específicos.

III. O Linux é utilizado tanto em servidores quanto em desktops, bem como em outras plataformas, como: supercomputadores, maiframes e dispositivos como telefones celulares.

Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S).

Analise as seguintes afirmações sobre a estrutura de dados árvore.

I. Uma árvore binária de pesquisa é uma árvore binária em que todo nó interno contém um registro e, para cada nó, a seguinte propriedade é satisfeita: todos os registros com registros com chaves menores que a chave do nó estão na subárvore esquerda, e todos os registros com chaves maiores que a chave do nó estão na subárvore direita. A escolha em colocar os registros com chaves menores à esquerda e os registros com chaves maiores à direita é, apenas, uma convenção que pode ser invertida.

II. Uma árvore binária é balanceada, se, para cada um de seus nós, as subárvores à esquerda e à direita possuírem exatamente a mesma altura.

III. Uma página de uma árvore B de ordem m contém um número mínimo de m registros e um número máximo de 2m registros, exceto a página raiz, que pode conter entre 1 e 2m registros.

Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).

Analise as seguintes afirmações sobre gerenciamento de memória.

I. A paginação divide a memória em pequenas porções, chamadas páginas. O usuário pode definir atributos, como compartilhamento, para as páginas em sua área de endereçamento.

II. A segmentação oferece mais flexibilidade que a paginação, pois o segmento não possui tamanho fixo, porém, ao contrário da paginação, o usuário não pode definir atributos para os segmentos, que são controlados diretamente, pelo sistema operacional.

III. A paginação torna possível executar um processo, cujo tamanho é maior que a própria memória principal disponível.

Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S).

Analise as seguintes afirmações sobre o protocolo IP.

I. O protocolo IP oferece um serviço de datagrama confiável.

II. O protocolo IP adota um formato de endereçamento hierárquico.

III. O protocolo IP utiliza um sistema de roteamento adaptativo distribuído nos gateways.

 Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S).

Analise as seguintes afirmações sobre conceitos básicos de sistemas operacionais.

I. Um dos objetivos em utilizar-se um sistema operacional é facilitar o uso dos recursos do hardware.

II. A estrutura de um sistema operacional monolítico possui um programa principal que invoca o procedimento de serviço requisitado e um conjunto de procedimentos de serviço que executam as chamadas ao sistema.

III. As máquinas virtuais foram fundamentais para o desenvolvimento dos sistemas operacionais de tempo compartilhado.

Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S).

Analise as seguintes afirmações sobre software básico.

I. Os controladores de dispositivos ou drivers de dispositivos são programas utilizados para que o sistema operacional possa se comunicar com os periféricos conectados ao computador.

II. Existem diversos softwares básicos que auxiliam na gravação de cópias de segurança de arquivos. Esses softwares são conhecidos como sistemas de backup, que possuem diferentes modos de trabalho. Por exemplo, o backup do tipo diferencial captura todos os dados que foram alterados desde o backup total ou incremental mais recente.

III. Os softwares básicos para desfragmentação de arquivos reordenam o espaço de armazenamento, fazendo com que todo arquivo fique armazenado de forma contígua e ordenada, além de criar espaços livres contíguos para armazenamento de outros arquivos.

 Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).

Analise as seguintes afirmações sobre criptografia.

I. Para assegurar a segurança das informações cifradas assim como a chave privada, os algoritmos de criptografia devem ser mantidos em segredo. Por outro lado, as chaves públicas podem e devem ser divulgadas publicamente.

II. No método de criptografia por chave pública, a chave privada é usada pelo transmissor para cifrar a mensagem, enquanto a chave pública é usada pelo receptor para decriptação da mensagem.

III. RSA é um sistema de chave pública bastante seguro e explora o fato de a multiplicação de grandes números ser mais fácil para um computador que a fatoração de grandes números.

 Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).

Analise as seguintes afirmações sobre organização e arquitetura e componentes funcionais de computadores.

I. A unidade de controle fica localizada dentro do processador, sendo responsável por realizar operações lógicas e aritméticas.

II. O barramento local de um computador digital é, em geral, dividido em três partes: barramento de controle, barramento de endereços e barramento de dados.

III. A RAM é a memória mais rápida dentro da hierarquia de memória de um computador digital. Por se tratar de uma memória volátil, os dados são perdidos, quando o computador for desligado.

Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S).

Analise as seguintes afirmações sobre segurança de sistemas computacionais.

I. Do ponto de vista da segurança, os sistemas computacionais têm com um dos principais objetivos a confidencialidade dos dados, que procura impedir que usuários não autorizados sejam capazes de modificar quaisquer dados sem permissão do proprietário.

 II. Um ataque conhecido como conexão alçapão (trap door) substitui a tela de login por uma tela idêntica. Quando o usuário digita seu login e senha, um programa envia essas informações para o criminoso, apresenta uma mensagem de erro e substitui a tela de login falsa pela tela verdadeira.

III. Um método utilizado para prevenir ataques realizados por applets é conhecido como caixa de areia (sandbox). Esse método tenta confinar cada applet a um intervalo limitado de endereços virtuais gerados em tempo de execução.

Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).

Página 3