INSTITUTO NACIONAL DE PESQUISAS ESPACIAIS (INPE)



Documentos relacionados
Programação de Computadores - I. Profª Beatriz Profº Israel

Linguagem de Programação JAVA. Técnico em Informática Professora Michelle Nery

Aula 2. Objetivos. Encapsulamento na linguagem Java; Utilizando a referência this.

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

Treinamento em PHP com MySQL - Fundamental

Histórico da Revisão. Versão Descrição Autor. 1.0 Versão Inicial

Java. Marcio de Carvalho Victorino

CONCEITOS DE LINGUAGEM DE PROGRAMAÇÃO CARACTERÍSTICAS. João Gabriel Ganem Barbosa

DIFERENÇAS ENTRE HUB, SWITCH E ROOTER

Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões. Prof. MSc. Hugo Souza

Introdução ao PHP. Prof. Késsia Marchi

DELEGAÇÃO REGIONAL DO ALENTEJO CENTRO DE FORMAÇÃO PROFISSIONAL DE ÉVORA REFLEXÃO 3

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Informática. Informática. Valdir

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

Desenvolvendo Websites com PHP

Componentes da linguagem C++

Microsoft Internet Explorer. Browser/navegador/paginador

Entendendo como funciona o NAT

Algoritmos e Programação Estruturada

EVOLUÇÃO DOS SIST. DE COMPUTAÇÃO DÉC. DE 50 E 60

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

Faculdade Lourenço Filho - ENADE

Arquitetura de Rede de Computadores

Manual do usuário. Softcall Java. versão 1.0.5

Aula 09 Introdução à Java. Disciplina: Fundamentos de Lógica e Algoritmos Prof. Bruno Gomes

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Programação Orientada a Objetos com PHP & MySQL Sistema Gerenciador de Banco de Dados: Introdução e configuração de bases de dados com Postgre e MySQL

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

REDES DE COMPUTADORES

JDBC Java Database Connectivity

GLOSSÁRIO. ActiveX Controls. É essencialmente uma interface usada para entrada e saída de dados para uma aplicação.

Programação de Computadores - I. Profª Beatriz Profº Israel

Noções de. Microsoft SQL Server. Microsoft SQL Server

World Wide Web e Aplicações

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz

NOÇÕES DE INFORMÁTICA Agente de Polícia Federal 2012

Introdução. Arquitetura de Rede de Computadores. Prof. Pedro Neto

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

COMPONENTES BÁSICOS DE

Sumário. Uma visão mais clara da UML

Diagrama de Classes. Um diagrama de classes descreve a visão estática do sistema em termos de classes e relacionamentos entre as classes.

3. Arquitetura Básica do Computador

Orientação a Objetos

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

Tabela de Símbolos. Análise Semântica A Tabela de Símbolos. Principais Operações. Estrutura da Tabela de Símbolos. Declarações 11/6/2008

CAPÍTULO 2. Este capítulo tratará :

Soluções de Gerenciamento de Clientes e de Impressão Universal

1. CAPÍTULO COMPUTADORES

IFPE. Disciplina: Sistemas Operacionais. Prof. Anderson Luiz Moreira

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER

LINGUAGEM DE BANCO DE DADOS

Roteiro 2 Conceitos Gerais

3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio

Rede de Computadores

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

INTRODUÇÃO AO C++ SISTEMAS DE INFORMAÇÃO DR. EDNALDO B. PIZZOLATO

18/04/2006 Micropagamento F2b Web Services Web rev 00

UNIVERSIDADE FEDERAL DO PARANÁ UFPR Bacharelado em Ciência da Computação

Resumo. Prof. Alejandro - Introdução à Sistemas Operacionais Resumo Informativo, complemente o material assistindo as Aulas 19/08/2015 1

UM NOVO CONCEITO EM AUTOMAÇÃO. Série Ponto

Redes de Computadores. Prof. Dr. Rogério Galante Negri

Redes de Computadores. Professor MSc Wylliams Barbosa Santos wylliams.wordpress.com

Programação para Web Artefato 01. AT5 Conceitos da Internet

Aplicação Prática de Lua para Web

Java para Desenvolvimento Web

Equipamentos de rede. Repetidores. Repetidores. Prof. Leandro Pykosz

Prof. Marcelo Machado Cunha

Desenvolvimento Web TCC Turma A-1

Na tela dele, clique no sinal de + ao lado do nome do seu computador, para expandi-lo. A seguir, expanda também o item "Sites da web".

Universidade de Brasília

Introdução ao Active Directory AD

02. A extensão padrão para arquivos de áudio digital no ambiente Windows é:

PLANIFICAÇÃO ANUAL DA DISCIPLINA DE TECNOLOGIAS DE INFORMAÇÃO E COMUNICAÇÃO ANO LETIVO DE 2013/2014 Curso CEF Tipo 2

Tecnologia PCI express. Introdução. Tecnologia PCI Express

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

MC102 Algoritmos e programação de computadores Aula 3: Variáveis

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio

Soluções de Gestão de Clientes e Impressão Universal

Inicialização Rápida do Novell Vibe Mobile

Planificação Anual da disciplina de TIC 9ºANO

Sistemas Operacionais

Sistemas Operacionais

Programando em PHP. Conceitos Básicos

CAPÍTULO 8 Conexões de banco de dados para programadores ASP.NET

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource Rev: 02

OURO MODERNO Web Designer APOSTILA DE EXEMPLO. (Esta é só uma reprodução parcial do conteúdo)

Tecnologia da Informação. Prof. Esp. Lucas Cruz

SIMULADO Windows 7 Parte V

Prova de pré-requisito

Prof. Ravel Silva ( SIMULADO 02 ESCRIVÃO PF

Transcrição:

INSTITUTO NACIONAL DE PESQUISAS ESPACIAIS (INPE) Concurso Público - NÍVEL MÉDIO CARGO: Técnico da Carreira de Desenvolvimento Tecnológico Classe: Técnico 1 Padrão I (TM10) CADERNO DE PROVAS PROVA DISCURSIVA TEMA: O artigo Frases que assustam os profissionais de segurança. - Diante de algumas constatações de práticas e rotinas, fica fácil saber quais são os problemas com segurança nas empresas. É o seu caso? foi publicado na revista Computerworld de agosto de 2012. Neste artigo enumeram-se algumas frases consideradas reveladoras de segredos que assinalam a eminência de problemas na segurança, entre elas: NÓS TEMOS UMA POLÍTICA DE SENHAS. Falando diretamente, um documento que especifica o tamanho, a forma e a complexidade de uma senha é um padrão técnico ou um procedimento, não uma política. Política é um diretório para o direcionamento de negócios, algo como indivíduos devem ser identificados unicamente e autenticados prioritariamente para ter a condição de acessar os ativos da companhia. Observe que este exemplo de política envolve o que fazer a respeito das pessoas e acessos, não como construir uma sequência de tipos de caracteres. Disserte sobre a Política de Senhas. Em seu texto, inclua, necessariamente: - valor do que está sendo protegido com a senha; - troca periódica de senhas e; - bloqueio de conta indesejado. Questão 1: PHP é uma linguagem interpretada livre, usada originalmente apenas para o desenvolvimento de aplicações presentes e atuantes no lado do servidor, capazes de gerar conteúdo dinâmico na WWW.Figura entre as primeiras linguagens passíveis de inserção em documentos HTML, dispensando em muitos casos o uso de arquivos externos para eventuais processamentos de dados. O código é interpretado no lado do servidor pelo módulo PHP, que também gera a página web a ser visualizada no lado do cliente. A linguagem evoluiu, passou a oferecer funcionalidades em linha de comando, e além disso, ganhou características adicionais, que possibilitaram usos adicionais do PHP, não relacionados a web sites. É possível instalar o PHP na maioria dos sistemas operacionais, gratuitamente. Concorrente direto da tecnologia ASP pertencente à Microsoft, o PHP é utilizado em aplicações como o MediaWiki, Facebook, Drupal, Joomla, WordPress e o Magento. Criado por Rasmus Lerdorf em 1995, o PHP tem a produção de sua implementação principal referência formal da linguagem, mantida por uma organização chamada The PHP Group. O PHP é software livre, licenciado sob a PHP License, uma licença incompatível com a GNU GPL devido às restrições no uso do termo PHP. Assinale a alternativa falsa. a) ( ) PHP é acrônimo de Hypertext Preprocessor, originalmente Personal Home Page e WWW = World Wide Web. PROVA OBJETIVA DE CONHECIMENTOS ESPECÍFICOS b) ( )HTML é abreviatura de HyperText Markup Language. c) ( ) ASP é acrônimo de Active Server Pages. d) ( ) GNU além do significado original do mamífero Gnu é um acrônimo recursivo de GNU is Not Unix (em português: GNU Não é Unix) e GPL quer dizer General Public License. e) ( ) Todas as alternativas anteriores são falsas. Questão 2: O que imprime o programa na linguagem C abaixo? #include <stdio.h> void func(); int i = 10; void main() int i=20; func(); printf("i= %d ", i); int i = 30; func(); printf("i= %d ", i); void func() printf("i = %d ", i); a) ( ) i= 20 i= 20 i= 30 i= 30. b) ( ) i= 10 i= 20 i=10 i= 30. TM10 Técnico 1 Padrão I Página 1

c) ( ) i= 20 i=10 i=10 i=30. d) ( ) i= 10 i=10 i=10 i=10. e) ( ) Nenhuma das opções anteriores. Questão 3: Os arquivos excluídos do disco rígido, no Windows, através do clique do mouse no comando Excluir, são colocados na Lixeira e lá deixados. Isto significa que: a) ( ) foram removidos do disco e não podem ser b) ( ) foram removidos do disco mas podem ser c) ( ) foram removidos do disco e só podem ser recuperados com programa especial a ser implantado. d) ( ) não foram removidos do disco mas não podem ser e) ( ) não foram removidos do disco e podem ser Questão 4: Os mais importantes tipos de memórias são: a) ( ) registrador e backup. b) ( ) registrador, memória cachê e no-break. c) ( ) memória cachê, memória principal e o Gerenciador de Arquivos. d) ( ) registrador, memória cachê, memória principal e memória secundária. e) ( ) memória principal, memória secundaria, memória cachê e display. Questão 5: Qual dos comandos abaixo não pertence a linguagem C: a) ( ) for. b) ( ) common. c) ( ) if. d) ( ) switch. e) ( ) while. Questão 6: No UNIX/Linux qual é a função do comando alias: a) ( ) Lembrar a hora de se executar um comando. b) ( ) Traduzir um comando. c) ( ) Executar um comando em background. d) ( ) Listar informações sobre arquivos. e) ( ) Atribuir um apelido para o comando, abreviando linhas de comando. Questão 7: Dada a equação algébrica y = 2^3 + 2a + 7, qual dos comandos abaixo, em FORTRAN, a descreve corretamente. a) ( ) y = 2 * a * 3 + 2 * a + 7 b) ( ) y = 2 * a * a * a + 2 * a + 7 c) ( ) y = (a * a * a) + 2 + (a * a) + 7 d) ( ) y = 2 * (a * a * a) + 2 * a + 7 e) ( ) Nenhuma das alternativas anteriores. Questão 8: Sobre o Word não é correto afirmar que: a) ( ) a opção Barras de Ferramentas no menu Exibir permite ativar/desativar as barras de ferramentas disponíveis no Word. b) ( ) a opção Régua no menu Exibir permite ativar/desativar a apresentação da régua. c) ( ) a opção Estrutura do Documento no menu Exibir permite ativar/desativar a apresentação da Estrutura do Documento, ela irá permitir ao usuário navegar pelo documento. d) ( ) a opção Cabeçalho e Rodapé no menu Exibir permite adicionar ou editar o texto que aparece na parte superior e inferior de cada página do documento. e) ( ) A opção Notas no menu Exibir insere as notas de rodapé e de fim. Questão 9: O número binário 1111 0000 0111 0000 1111 11111 0001 0010 representado na base hexadecimal corresponde ao valor: a) ( ) 12 0F 70 F0 b) ( ) 0F 07 F0 21 c) ( ) F0 8F F1 10 d) ( ) F0 70 FF 12 e) ( ) F1 10 8F 11 Questão 10: Os dispositivos de rede de computadores que são interconectados física e logicamente para possibilitar o tráfego de informações pelas redes compõem layouts denominados: a) ( ) protocolos. b) ( ) topologias. c) ( ) roteamentos. d) ( ) arquiteturas. e) ( ) cabeamento. Questão 11: Considere: I. Uma Intranet é uma rede pública e uma Extranet é uma rede privada. II. O protocolo padrão da Internet é o TCP/IP. III. Os softwares plug-ins acrescentam funcionalidades aos navegadores da Internet. Está correto o que se afirma em: a) ( ) I, II e III. b) ( ) I, apenas. c) ( ) I e III, apenas. d) ( ) I e II, apenas. e) ( ) II e III, apenas. TM10 Técnico 1 Padrão I Página 2

Questão 12: A Internet usa um modelo de rede, baseado em requisições e respostas, denominado: a) ( ) word wide web. b) ( ) protocolo de comunicação. c) ( ) provedor de acesso. d) ( ) ponto-a-ponto. e) ( ) cliente-servidor. Questão 13: A configuração de rede mais adequada para conectar computadores de - um pavimento - um estado - uma nação, é, respectivamente: a) ( ) LAN, WAN, WAN. b) ( ) LAN, LAN, WAN. c) ( ) LAN, LAN, LAN. d) ( ) WAN, WAN, LAN. e) ( ) WAN, LAN, LAN. Questão 14: Quais os significados dos termos EPROM e BIOS, respectivamente? a) ( ) Enable Personal ROM e vida. b) ( ) É Para ROM e Sistema Bidirecional de Integração de Sinais. c) ( ) Erasable Programable ROM e Sistema Básico de Entrada e Saída. d) ( ) Enable Program ROM e Sistema Básico de Entrada e Saída. e) ( ) Exclusive Program ROM e Sistema Básico de Entrada e Saída. Questão 15: Os tipos básicos de variáveis utilizadas na linguagem C, com seus respectivos tamanhos (dependendo da arquitetura de PCs personal computers) são: a) ( ) char: caracter - 1 byte; int: inteiro 2 a 4 bytes; float: real 4 bytes; e double: real 5 bytes. b) ( ) char: caracter - 1 byte; int: inteiro 2 a 4 bytes; float: real 4 bytes e double: real 8 bytes. c) ( ) char: caracter - 1 byte; int: inteiro 2 a 4 bits; float: real 4 bits e double: real 8 bits. d) ( ) unsigned char: caracter - 1 byte; unsigned int: inteiro 2 a 4 bits; float: real 4 bits e double: real 8 bits. e) ( ) char: caracter - 1 byte; short int: inteiro 2 a 4 bytes; float: real 4 bytes; e double: real 5 bytes. Questão 16: O dispositivo X tem a função de interligar os computadores de uma rede local. Sua forma de trabalho é a mais simples se comparado ao dispoitivo Y e ao dispositivo Z: o dispositivo X recebe dados vindos de um computador e os transmite às outras máquinas. No momento em que isso ocorre, nenhum outro computador consegue enviar sinal. Sua liberação acontece após o sinal anterior ter sido completamente distribuído. O dispositivo Y é um aparelho muito semelhante ao dispositivo X, mas tem uma grande diferença: os dados vindos do computador de origem somente são repassados ao computador de destino. Isso porque os dispositivos Y criam uma espécie de canal de comunicação exclusiva entre a origem e o destino. Dessa forma, a rede não fica "presa" a um único computador no envio de informações. Isso aumenta o desempenho da rede já que a comunicação está sempre disponível, exceto quando dois ou mais computadores tentam enviar dados simultaneamente à mesma máquina. Essa característica também diminui a ocorrência de erros (colisões de pacotes, por exemplo). O dispositivo Z é um equipamento utilizado em redes de maior porte. Ele é mais "inteligente" que o dispositivo Y, pois além de poder fazer a mesma função deste, também tem a capacidade de escolher o melhor caminho (mais curto e menos congestionado) que um determinado pacote de dados deve seguir para chegar em seu destino. Os dispositivos X, Y e Z correspondem, respectivamente a: a) ( ) roteador, hub e switch. b) ( ) hub, roteador e switch. c) ( ) switch, hub e roteador. d) ( ) switch, roteador e hub. e) ( ) hub, switch e roteador. Questão 17: Em Programação Orientada a Objetos, os padrões a partir dos quais os objetos são criados são denominados: a) ( ) classes b) ( ) métodos c) ( ) exceções d) ( ) entidades e) ( ) instâncias Questão 18: Na orientação a objetos, classes que NÃO geram instâncias diretas (objetos) são denominadas classes: a) ( ) primárias. b) ( ) abstratas. c) ( ) virtuais. d) ( ) básicas. e) ( ) derivadoras. Questão 19: Dois ou mais processos que possuem acesso livre aos mesmos dados podem colidir. Assim, um programador Java que está implementando Threads, ao detectar que um método é uma seção TM10 Técnico 1 Padrão I Página 3

crítica, deve protegê-lo. Uma instrução do Java que poderá ser utilizada para proteger o método é: a) ( ) abstract. b) ( ) final. c) ( ) native. d) ( ) static. e) ( ) synchronized. Questão 20: Qual das alternativas abaixo contém apenas palavras chaves da linguagem de programação Java? a) ( ) class, if, void, long, Int, continue. b) ( ) goto, instanceof, native, finally, default, throws. c) ( ) try, virtual, throw, final, volatile, transient. d) ( ) strictfp, constant, super, implements, do. e) ( ) byte, break, assert, switch, include. Questão 21: Qual é declaração válida numa definição de interface em Java? a) ( ) public double metodo(); b) ( ) public final double metodo(); c) ( ) static void metodo(double d1); d) ( ) protected void metodo(double d1); e) ( ) public static void metodo(double d1); Questão 22: Em linguagem C, qual dos caracteres especiais é permitido num nome de variável? a) ( ) * (asteriscos). b) ( ) (pipeline). c) ( ) - (hífen). d) ( ) _ (underscore). e) ( ) # (hash). Questão 23: No seguinte programa em C, onde a variável a está sendo definida e onde está sendo declarada? #include<stdio.h> int main() extern int a; printf("%d\n", a); return 0; int a=20; a) ( ) "extern int a" é declaração, "int a = 20" é a definição. b) ( ) "int a = 20" é declaração, "extern int a" é a definição. c) ( ) "int a = 20" é definição, a não está definida. d) ( ) a está declarada, a não está definida. e) ( ) a não está declarada, a está definida. Questão 24: Em UML (Unified Modeling Language), o relacionamento utilizado para expressar herança entre classes e interfaces é a: a) ( ) multiplicidade. b) ( ) dependência. c) ( ) agregação. d) ( ) associação. e) ( ) generalização. Questão 25: O modelo de processo de software caracterizado por intercalar as atividades de especificação, desenvolvimento e validação, denomina-se: a) ( ) modelo de workflow. b) ( ) modelo de fluxo de dados. c) ( ) desenvolvimento evolucionário. d) ( ) transformação formal. e) ( ) modelo em cascata. Questão 26: Na arquitetura de Web Services, o componente que compreende um serviço de diretórios para armazenamento de descrições de serviços é: a) ( ) o Protocolo de Acesso a Objetos Simples (SOAP). b) ( ) a Descrição, Descoberta e Integração Universal (UDDI). c) ( ) a Linguagem de Definição de Web Services (WSDL). d) ( ) a Linguagem de Marcação Hiper-Texto (HTML). e) ( ) a Arquitetura TCP/IP. Questão 27: Analise as seguintes afirmações sobre requisitos de sistemas de software: I. Requisitos funcionais declaram as funções que o sistema deve fornecer, seu comportamento, e ainda, o que o sistema não deve fazer. II. Requisitos de domínio são, exclusivamente, funcionais, pois exibem as características do domínio de aplicação do sistema. III. Requisitos não-funcionais compreendem restrições sobre serviços ou funções do sistema. Assinale a opção correta: a) ( ) Apenas as afirmações I e II são verdadeiras. b) ( ) Apenas as afirmações I e III são verdadeiras. c) ( ) Apenas as afirmações II e III são verdadeiras. d) ( ) As afirmações I, II e III são verdadeiras. e) ( ) Nenhuma das afirmações é verdadeira. Questão 28: O modelo de dados baseado numa coleção de tabelas que representam dados e as relações entre eles é denominado modelo: a) ( ) relacional. b) ( ) entidade/relacionamento. TM10 Técnico 1 Padrão I Página 4

c) ( ) baseado em objetos. d) ( ) de dados semiestruturados. e) ( ) objeto/relacionamento. Questão 29: Em SQL (Structured Query Language), a cláusula check aplicada a uma declaração de domínio: a) ( ) permite especificar um predicado que deve ser satisfeito por qualquer valor atribuído a uma variável de determinado domínio. b) ( ) especifica um predicado que deve ser satisfeito por uma tupla em uma relação. c) ( ) proíbe a inserção de um valor nulo para as variáveis do domínio. d) ( ) verifica se os atributos considerados formam uma chave candidata. e) ( ) não tem efeito, pois não se aplica esta cláusula a declarações de domínio. Questão 30: A estrutura de dados caracterizada por ser uma árvore ordenada, cujos nodos têm, no máximo, dois filhos é a árvore: a) ( ) de cobertura. b) ( ) de encaminhamento. c) ( ) B. d) ( ) de divisão-e-conquista. e) ( ) binária. Questão 31: Em uma aplicação Java, se o carregador de classes não conseguir localizar a classe do driver de banco de dados para uma conexão JDBC (Java Database Connectivity), é lançada a exceção: a) ( ) java.lang.classnotfoundexception. b) ( ) java.io.filenotfoundexception. c) ( ) java.lang.securityexception. d) ( ) java.io.ioexception. e) ( ) java.util.inputmismatchexception. Questão 32: Analise as seguintes afirmações a respeito de JSP (JavaServer Pages): I. Em uma aplicação Web, há apenas um objeto page em cada JSP. II. Comentários JSP aparecem na resposta ao cliente. III. Os objetos com escopo session duram por toda a sessão de navegação do cliente. Assinale a opção correta: a) ( ) Apenas a afirmação I é verdadeira. b) ( ) Apenas a afirmação II é verdadeira. c) ( ) Apenas a afirmação III é verdadeira. d) ( ) As afirmações I, II e III são verdadeiras. e) ( ) Nenhuma das afirmações é verdadeira. Questão 33: O tipo de conteúdo de respostas para o navegador Web, no contexto de servlets, é definido no método: a) ( ) HttpServletResponse.setContentType(). b) ( ) HttpServlet.doOptions(). c) ( ) HttpServletRequest.getSession(). d) ( ) Servlet.service(). e) ( ) Servlet.level(). Questão 34: Os Sistemas Operacionais estão sujeitos a um fenômeno denominado deadlock. Para que uma situação de deadlock seja criada, as seguintes condições devem acontecer simultaneamente: a) ( ) exclusão mútua (mutual exclusion), monopolização de recursos (hold and wait), não preempção (no preemption) e espera circular (circular wait). b) ( ) exclusão mútua (mutual exclusion), transferência excessiva de páginas (thrashing), superposição de processos (process overlapping) e espera circular (circular wait). c) ( ) transferência excessiva de páginas (thrashing), superposição de processos (process overlapping), monopolização de recursos (hold and wait) e não preempção (no preemption). d) ( ) exclusão mútua (mutual exclusion), monopolização de recursos (hold and wait), superposição de processos (process overlapping) e falha de escalonamento (scheduling fail). e) ( ) transferência excessiva de páginas (thrashing), não preempção (no preemption), espera circular (circular wait) e falha de escalonamento (scheduling fail). Questão 35: A opção em que a estrutura é do tipo LIFO é: a) ( ) fila; b) ( ) pilha; c) ( ) árvore; d) ( ) lista encadeada; e) ( ) array TM10 Técnico 1 Padrão I Página 5