CONCURSO!PÚBLICO!PARA!PROVIMENTO!DE!CARGO!EFETIVO!DE!DOCENTES! ) ÁREA:!Informática!<!Perfil!I! <!PROVA!OBJETIVA!<! Câmpus!Muriaé!<!Edital!002/2013!

Documentos relacionados
MINISTÉRIO)DA)EDUCAÇÃO) ) INSTITUTO)FEDERAL)DE)EDUCAÇÃO,)CIÊNCIA)E) TECNOLOGIA)DO)SUDESTE)DE)MINAS)GERAIS)

- PROVA OBJETIVA - Câmpus Santos Dumont - Edital 005/2014

PREFE ITURA MUNICIPAL DE GUAJ ARÁ MIRIM

PREFEITURA MUNICIPAL DE BOM DESPACHO-MG PROCESSO SELETIVO SIMPLIFICADO - EDITAL 001/2009 CARGO: MONITOR DE INCLUSÃO DIGITAL CADERNO DE PROVAS

Árvores Binárias de Busca

Orientação a Objetos

Serviço Público Federal CONCURSO PÚBLICO 2014 INSTRUÇÕES GERAIS. Nº do doc. de identificação (RG, CNH etc.): Assinatura do(a) candidato(a):

Tabela de Símbolos. Análise Semântica A Tabela de Símbolos. Principais Operações. Estrutura da Tabela de Símbolos. Declarações 11/6/2008

Orientação a Objetos

Serviço Público Federal CONCURSO PÚBLICO 2014 INSTRUÇÕES GERAIS. Nº do doc. de identificação (RG, CNH etc.): Assinatura do(a) candidato(a):

Sistemas Operacionais. Prof. André Y. Kusumoto

Árvore B UNITINS ANÁLISE E DESENVOLVIMENTO DE SISTEMAS 3º PERÍODO 43

TÉCNICO DE TECNOLOGIA DA INFORMAÇÃO

Busca. Pesquisa sequencial

FACULDADE CAMPO LIMPO PAULISTA MESTRADO EM CIÊNCIA DA COMPUTAÇÃO. Projeto e Análise de Algoritmos II Lista de Exercícios 2

Estruturas de Dados Pilhas, Filas e Deques

CONCURSO!PÚBLICO!PARA!PROVIMENTO!DE!CARGO!EFETIVO!DE!DOCENTES! ) ÁREA:!Engenharia!Mecânica!<!Hidráulica!e!Pneumática;!Robótica!e!Automação!Industrial!

Especialização em desenvolvimento para web com interfaces ricas. Tratamento de exceções em Java Prof. Fabrízzio A. A. M. N. Soares

Nome: Login: CA: Cidade: UF CARTÃO RESPOSTA QUESTÃO RESPOSTA QUESTÃO RESPOSTA

CAPÍTULO 3 - TIPOS DE DADOS E IDENTIFICADORES

RESPOSTA AO RECURSO = que corresponde a 260 decimal, alternativa A.

Sistema de Arquivos. Ambientes Operacionais. Prof. Simão Sirineo Toscani

Nome: Login: CA: Cidade: UF CARTÃO RESPOSTA QUESTÃO RESPOSTA QUESTÃO RESPOSTA

EXERCÍCIOS SOBRE ORIENTAÇÃO A OBJETOS

- PROVA OBJETIVA - Câmpus Santos Dumont - Edital 001/2014

Como usar o bluej. Laboratório I Prof.ª Vera Alves

Introdução a Java. Hélder Nunes

1. o DESENHO INDUSTRIAL (BACHARELADO) TESTE ESCRITO-PRÁTICO PROVA DE HABILIDADES ESPECÍFICAS. 3. a ETAPA

Processos e Threads (partes I e II)

Introdução a POO. Introdução a Linguagem C++ e POO

PROGRAMAÇÃO ORIENTADA A OBJETOS -TRATAMENTO DE EXCEÇÕES. Prof. Angelo Augusto Frozza, M.Sc. frozza@ifc-camboriu.edu.br

MANUAL DO USUÁRIO SORE Sistema Online de Reservas de Equipamento. Toledo PR. Versão Atualização 26/01/2009 Depto de TI - FASUL Página 1

CONCURSO!PÚBLICO!PARA!PROVIMENTO!DE!CARGO!EFETIVO!DE!DOCENTES! ) ÁREA:!Informática!<!Perfil!II! <!PROVA!OBJETIVA!<! Câmpus!Muriaé!<!Edital!002/2013!

Serviço Público Federal CONCURSO PÚBLICO 2014 INSTRUÇÕES GERAIS. Nº do doc. de identificação (RG, CNH etc.): Assinatura do(a) candidato(a):

- PROVA OBJETIVA - Câmpus Santos Dumont - Edital 004/2014

Capítulo 11. Conceitos de Orientação a Objetos. Rui Rossi dos Santos Programação de Computadores em Java Editora NovaTerra

A memória é um recurso fundamental e de extrema importância para a operação de qualquer Sistema Computacional; A memória trata-se de uma grande

CURSO DE PROGRAMAÇÃO EM JAVA

Controle do Arquivo Técnico

Menu Utilitários. Atualização do Banco de Dados Atualização e organização dos arquivos existentes

PROPOSTA DE REGULAMENTO QUIZ AMB 60 ANOS

SECRETARIA GERAL DAS RELAÇÕES EXTERIORES INSTITUTO RIO BRANCO LXIV CURSO DE APERFEIÇOAMENTO DE DIPLOMATAS

AMBIENTE PARA AUXILIAR O DESENVOLVIMENTO DE PROGRAMAS MONOLÍTICOS

Campanha Nacional de Escolas da Comunidade CNEC

ATRIBUTOS PRIVADOS 6. ENCAPSULAMENTO MÉTODOS PRIVADOS MÉTODOS PRIVADOS

DAS5102 Fundamentos da Estrutura da Informação

Curso Adonai QUESTÕES Disciplina Linguagem JAVA

Estruturas de Dados. Prof. Gustavo Willam Pereira Créditos: Profa. Juliana Pinheiro Campos

Banco de Dados Profa. Dra. Cristina Dutra de Aguiar Ciferri. Banco de Dados Processamento e Otimização de Consultas

REMOÇÃO 2015 Versão 10/04/2015

Especificação do 3º Trabalho

CONCURSO PÚBLICO VESTIBULAR/2015

Acadêmicos: Luís Fernando Martins Nagata Gustavo Rezende Vinícius Rezende Santos

GUIA BÁSICO DA SALA VIRTUAL

Concurso Público. Prova Prática. Técnico em Tecnologia da Informação. Técnico Administrativo em Educação 2014

DOCUMENTAÇÃO DO FRAMEWORK - versão 2.0

BEM-VINDO AO dhl PROVIEW

Polimorfismo. Prof. Leonardo Barreto Campos 1

MANUAL DO USUÁRIO DO SERVIÇO DE AIDF NO PORTAL

INTRODUÇÃO AO JAVA PARA PROGRAMADORES C

Java. Marcio de Carvalho Victorino

ADMINISTRAÇÃO (NOTURNO)

Guia de Acesso Rápido AVA Ambiente Virtual de Aprendizagem Aluno

Programação Orientada a Objetos em Java

Engenharia de Software III

Sistemas de Banco de Dados Aspectos Gerais de Banco de Dados

Índices* Professora Rosane Minghim. * Baseado no material de Leandro C. Cintra e M. C. F. de Oliveira. Fonte: Folk & Zoelick, File Structures.

Manual do Visualizador NF e KEY BEST

CONCURSO!PÚBLICO!PARA!PROVIMENTO!DE!CARGO!EFETIVO!DE!DOCENTES! ) ÁREA:!Informática! <!PROVA!OBJETIVA!<! Câmpus!Juiz!de!Fora!<!Edital!012/2013!

Serviço Público Federal CONCURSO PÚBLICO 2014 INSTRUÇÕES GERAIS. Nº do doc. de identificação (RG, CNH etc.): Assinatura do(a) candidato(a):

Pesquisa em Memória Primária. Prof. Jonas Potros

Tutorial de Matlab Francesco Franco

Sistemas Operacionais

1.6. Tratamento de Exceções

LP II Estrutura de Dados. Introdução e Linguagem C. Prof. José Honorato F. Nunes honorato.nunes@ifbaiano.bonfim.edu.br

BANCO DE DADOS. Fixação dos conteúdos Integridade Referencial Normalização Exercícios

Conceitos de Banco de Dados

C A D E R N O D E P R O V A S

Outlook XML Reader Versão Manual de Instalação e Demonstração UNE Tecnologia

Pesquisador em Saúde Pública Prova Discursiva INSTRUÇÕES

Árvores Binárias Balanceadas

1.2) Na tela seguinte, o primeiro item a ser selecionado é o Unidade Acumuladora1.

Pesquisa em Memória Primária. Prof. Jonas Potros

Tarefa Orientada 16 Vistas

AP_ Conta Aplicativo para digitação e envio de contas médicas no padrão TISS

PROGRAMAÇÃO ESTRUTURADA. CC 2º Período

Árvores Binárias de Busca

Objetivos: Entender o funcionamento dos programas Java via linha de comando

PROVA DE NOÇÕES DE MICROINFORMÁTICA

Cadastramento de Computadores. Manual do Usuário

- UNIVERSIDADE DO VALE DO RIO DOS SINOS CIÊNCIAS EXATAS E TECNOLÓGICAS Curso: Informática / Ciência da Computação

MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO SUPERIOR TERMO DE REFERÊNCIA. NOVO ENEM E SISTEMA DE SELEÇÃO UNIFICADA

PROCEDIMENTOS PARA A UTILIZAÇÃO DO SISTEMA DE SOLICITAÇÃO DE ORDEM DE SERVIÇO (SOSI) STI Unesp - Campus Experimental de Ourinhos

04/08/2012 MODELAGEM DE DADOS. PROF. RAFAEL DIAS RIBEIRO, MODELAGEM DE DADOS. Aula 1. Prof. Rafael Dias Ribeiro. M.Sc.

Disciplina de Banco de Dados Introdução

MÓDULO 5 Movimentações

Transcrição:

MINISTÉRIO)DA)EDUCAÇÃO) ) INSTITUTO)FEDERAL)DE)EDUCAÇÃO,)CIÊNCIA)E) TECNOLOGIA)DO)SUDESTE)DE)MINAS)GERAIS) CONCURSOPÚBLICOPARAPROVIMENTODECARGOEFETIVODEDOCENTES ) ÁREA:Informática<PerfilI <PROVAOBJETIVA< CâmpusMuriaé<Edital002/2013 TEMPO DE DURAÇÃO DA PROVA: 03 (TRÊS) HORAS INSTRUÇÕES PARA REALIZAÇÃO DA PROVA 1. ABRA ESTE CADERNO DE PROVAS SOMENTE QUANDO AUTORIZADO. 2. Confira se sua prova corresponde ao cargo para o qual você se inscreveu. 3. Verifique se este Caderno de Provas contém 20 (vinte) questões. Cada questão é constituída de cinco alternativas. Caso haja algum problema, solicite a substituição de seu Caderno de Provas. 4. Seus dados pessoais, o cargo e o Câmpus para o qual concorre encontram-se no seu Comprovante Definitivo de Inscrição e na Folha de Respostas. 5. Você só poderá deixar o local de prova após 60 minutos do início da aplicação e poderá levar o Caderno de Provas após 90 minutos do início; quando deverá entregar apenas a folha de respostas. 6. Comunique sempre aos fiscais qualquer irregularidade observada durante a realização das provas. Não sendo tomadas as devidas providências a respeito da sua reclamação, solicite a presença do(a) Coordenador(a) ou comunique-se com ele(a), na secretaria, tão logo termine a prova. 7. Os 3 últimos candidatos deverão permanecer na sala para entrega simultânea da Folha de Respostas, e deverão assinar na Ata de Sala. 8. Você será avisado quando restarem 30 minutos para o final da prova. INSTRUÇÕES PARA O PREENCHIMENTO DA FOLHA DE RESPOSTAS 1. Ao receber sua Folha de Respostas, verifique os seus dados pessoais, o nome do cargo e o Câmpus para o qual concorre. Caso esteja incorreta alguma informação, comunique ao fiscal. 2. É obrigatória a assinatura do candidato na Folha de Respostas. 3. Ao receber a Folha de Respostas, assine-a imediatamente, não deixe para depois. É de responsabilidade do candidato essa assinatura. A COPESE não se responsabilizará por Folhas de Respostas não assinadas. 4. Não amasse, não dobre, não rasgue, não rasure a Folha de Respostas, nem use corretivo. 5. A marcação de mais de uma opção para uma mesma questão implica a anulação da mesma. 6. Terminada a resolução da prova, preencha a Folha de Respostas com as suas opções, conforme instruções a seguir. A marcação das respostas deve OBRIGATORIAMENTE ser feita com caneta esferográfica com tinta azul ou preta. A letra correspondente à questão escolhida deve ser totalmente preenchida, evitando-se ultrapassar a linha que margeia a letra. A COPESE não se responsabiliza por problemas na leitura que advierem da marcação inadequada da Folha de Respostas ou da utilização de material não especificado para tal. 7. Em hipótese alguma haverá substituição da Folha de Respostas. 8. Não deixe para preencher sua Folha de Respostas na última hora, pois não haverá tempo adicional para a realização dessa atividade. AO ASSINALAR SUAS RESPOSTAS, PREENCHA TOTALMENTE A LETRA CORRESPONDENTE A SUA RESPOSTA, NÃO FAÇA UM X OU QUALQUER OUTRA MARCA. FORMA CORRETA DE PREENCHIMENTO: NÃO PREENCHA ASSIM: x *

ATENÇÃO) ) ) LeiaatentamenteoEditalcorrespondenteaoseuconcurso. Aseguir,chamamosaatençãoparaalgunsitenspresentesnorespectivoedital. = Será classificado, nesta etapa, o candidato que obtiver aproveitamento igual ou superior a 60%(sessenta por cento), respeitando o limite de, no máximo, 20(vinte) vezesonúmerodevagasoferecidasnaáreaobjetodoconcurso. = Todos os candidatos empatados na última classificação da prova objetiva serão considerados classificados nesta etapa nos termos do 3 o do Art.16 do Decreto n o 6.944/2009. = O resultado da prova objetiva será divulgado no endereço eletrônico: http://www.ifsudestemg.edu.br

Questão 01 Dado o algoritmo abaixo, determine o resultado de sua execução. Observação: Caso sejam solicitados valores para o usuário, considere que podem ser respectivamente fornecidos os valores 1, 2, 3, 4, 5, 6, 7, 8, 9, 10... e assim sucessivamente enquanto for necessário. a) 1,25 b) -0,5 c) 0,75 d) Erro e) -0,875 algoritmo "Media_Turma" var MD: vetor[1..8] de real SOMA, MEDIA: real I: inteiro início SOMA <- 0 para I de 1 ate 8 passo 1 faca MD[I]<-0 fim para para I de 2 ate 8 passo 2 faca leia(md[i-1]) SOMA <- SOMA + (MD[I]-1) fim para MEDIA <- SOMA / 8 escreva(media) fim algoritmo Questão 02 Sobre pilhas, é INCORRETO afirmar: a) Uma Pilha, também conhecida como stack, é utilizada para armazenar dados, disponibilizando como critério de acesso o último que entra é o primeiro que sai (LIFO). Possuem duas regiões conhecidas como topo e base. b) É um tipo de lista Linear, onde todas as inserções e retiradas são feitas em apenas uma das extremidades, chamada topo. c) As operações de inserção e retirada são também chamadas, respectivamente, de Push e Pop. A operação Push sempre coloca um novo dado sobre o último inserido, e a operação Pop sempre retira o elemento mais recente da pilha. d) Uma operação de Pop só poderá ser realizada se o limite máximo de elementos da pilha não foi atingido, e operações de Push não poderão ser executadas se o último elemento colocado na pilha já tiver sido retirado. e) Quando uma pilha cresce descontroladamente, ocorre o erro de estouro de pilha (overflow). Outro problema que pode ocorrer na manipulação de uma pilha é o underflow, que consiste em tentarmos acessar um elemento de uma pilha já vazia. Questão 03 São características da Programação Orientada a Objetos, EXCETO: a) A base geral dessa tecnologia é o conceito de classe. b) Estrutura o programa baseando-se em rotinas e dados, escondendo as estruturas de dados dentro das rotinas, denominadas objeto. c) Sua modularização é baseada no fato de que cada objeto possui duas características básicas: propriedades e métodos. d) Implementa quatro conceitos básicos: Abstração, Encapsulamento, Herança e Polimorfismo. e) Dois objetivos fundamentais: Reutilização de código e modularização da escrita. Pag.1de8

Questão 04 Sobre implementação de Filas com vetor, julgue os itens a seguir. I - Podemos afirmar que em implementação de Filas realizada através de arranjos, os itens são armazenados em posições aleatórias de memória. Graças a essa característica da fila, a operação Enfileira faz a parte da frente da fila se expandir, e a operação Desenfileira faz a parte de trás da fila se contrair. II - Com relação à implementação de Filas através de arranjos, podemos afirmar que a implementação do vetor circular é realizada através de aritmética modular. Marque a alternativa CORRETA. a) Apenas a afirmativa I está incorreta. b) Apenas a afirmativa II está incorreta. c) As afirmativas I e II estão corretas. d) As duas afirmativas estão incorretas. e) Nenhuma das alternativas anteriores. Questão 05 É característica da Programação Procedural, EXCETO: a) Conjunto de instruções organizadas em blocos para executar determinadas tarefas denominadas funções. b) Conjunto de funções agrupadas por funcionalidade em bibliotecas. c) Estruturas de dados e funções não modelam o mundo real muito bem, como o paradigma Orientado a Objetos o faz. d) Impossibilidade de criar novos tipos de dados. e) Estrutura o programa baseando-se em rotinas e dados (separados um do outro). Questão 06 Sobre árvores binárias, julgue os itens a seguir. I - Podemos afirmar que as árvores binárias apresentam vantagens em relação às listas encadeadas somente quando estão balanceadas, justificando-se, assim, uso de métodos de balanceamento de árvore binária quando elementos estão sendo frequentemente acrescentados e removidos da árvore. II - Podemos afirmar que uma árvore binária de pesquisa é uma árvore binária em que todo nodo externo contém um registro. Marque a alternativa CORRETA. a) Apenas a afirmativa I está correta. b) Apenas a afirmativa II está correta. c) As afirmativas I e II estão corretas. d) As afirmativas I e II estão incorretas. e) Nenhuma das alternativas anteriores. Pag.2de8

Questão 07 Com relação à arquitetura Java J2EE, julgue os itens abaixo. I - Quando se utiliza XML no J2EE, necessita-se de um tratamento específico, porque o Java não contempla nenhuma API nativa para realizar interpretação de XML. II - Podemos afirmar que todo Servlet deve possuir um construtor sem argumentos para que o container possa criá-lo. III - Podemos afirmar que os Applets, são componentes que podem ser executados tanto pelo lado do cliente quanto pelo lado do servidor, em qualquer aplicação Java. a) Apenas a afirmativa I está incorreta. b) Apenas a afirmativa II está incorreta. c) Apenas a afirmativa III está correta. d) As afirmativas I e III estão incorretas. e) As afirmativas I e II estão corretas. Questão 08 Vislumbrando um trecho de código em Java, que realiza operações de controle acadêmico de uma Instituição de Ensino Particular, onde o sistema deve realizar as seguintes operações em uma Fila: Inserir um aluno no fim da Fila; Remover um aluno que está no começo da Fila; Verificar e informar se a fila se encontra vazia; Figura 1 Pag.3de8

Apresente qual seria a ÚNICA sequência apresentada abaixo, que representa a resposta do cenário que foi apresentado na Figura 1? a) Fila Vazia - Remover no começo da Fila- Inserir no fim da Fila. b) Fila Vazia - Remover no começo da Fila- Inserir no início da Fila. c) Fila Vazia - Remover no fim da Fila- Inserir no início da Fila. d) Fila Vazia - Remover no fim da Fila- Inserir no fim da Fila. e) Nenhuma das alternativas acima. Questão 09 A partir do trecho de código em Java abaixo (Figura 2) apresentado, julgue as afirmações. Figura 2 I - No código fonte apresentado na questão, o método init() jamais poderia ser executado automaticamente, visto que depende da criação do Frame f. II - O código apresentado se encontra sintaticamente errado e, portanto, não será compilado. Marque a alternativa CORRETA. a) Apenas a I é verdadeira. b) Apenas a II é verdadeira. c) As duas afirmativas estão certas. d) As duas afirmativas estão erradas. e) Nenhuma das alternativas anteriores. Pag.4de8

Questão 10 De acordo com o trecho de código abaixo (Figura 3), marque a alternativa CORRETA. import Java.util.Ramdom; public class PrintTask implements Runnable { private final int sleeptime; private final String TaskName; private final static Ramdom generator = new Random(); Figura 3 a) A classe PrintTasks implementa uma interrupção no Sistema operacional desligando-o. b) A classe PrintTask implementa Runnable, de modo que apenas um PrintTasks possa ser executado. c) A classe PrintTask implementa Runnable, de modo que múltiplos PrintTasks possam executar concorrentemente. d) A classe PrintTasks implementa acesso randômico à memória. e) A classe PrintTask implementa um bloqueio de outras tarefas. Questão 11 A execução de um programa Java, após o usuário ter digitado as entradas neste programa, que divide um número inteiro por outro, apresentou a tela abaixo (Figura 4):... Exception in thread main Java.util.InputMismatchException at java.util.scanner.throwfor(unknow Source) at java.util.scanner.next(unknow Source) at java.util.scanner.nextint(unknow Source) at java.util.scanner.nextint(unknow Source) at DivideByZeroNoExceptionHandling.main( DivideByZeroNoExceptionHandling.java:20) Figura 4 Marque a alternativa INCORRETA. a) Unknow Source significa que os chamados símbolos de depuração, que fornecem informações sobre o nome do arquivo e número da linha, relativos à classe desse método, não estavam disponíveis para JVM. b) As informações apresentadas na tela são conhecidas como rastreamento de pilha. c) Nota-se que a exceção foi detectada na linha 20. d) Nota-se que a exceção ocorreu no método nextint. e) InputMismatchException ocorreu como resultado da tentativa de dividir por zero. Pag.5de8

Questão 12 A execução de um programa Java gerou a saída abaixo (Figura 5): Welcome To Java Programing Figura 5 Um comando básico do Java que gera este tipo de saída pode ser: a) System.out.println( Welcome /nto/njava/nprogramming ). b) System.out.println( Welcome to Java Programming ). c) System.out.printf( %s\n%s\n%s\n%s\n, Welcome, to, Java, Programming ). d) System.out.println( Welcome \to\ Java\ Programming ). e) System.out.print( Welcome to Java Programming ). Questão 13 Marque a alternativa CORRETA, onde aparece o comando do JDK que compila um programa Java. a) java b).java c).class d) cjava e) javac Questão 14 Considere as afirmações: I"# Podemos afirmar que restriçõesdeintegridadedefinidasparaespecializaçõesdobancode Dadossãoadeintegralidadeedisjunção. II"# PodemosafirmarqueumtipoderelacionamentodentrodoBancodeDadosnãopodeter umatributodchave. III"# Podemos afirmar que o valor de restrição do Banco de Dados de integridade pode ser somenteparcial. Analisando as afirmativas, marque a alternativa INCORRETA. a) Apenas a I é incorreta. b) Apenas a II é incorreta. c) As três afirmativas estão incorretas. d) Apenas a I e II estão incorretas. e) Apenas a afirmativa III está incorreta. Pag.6de8

Questão 15 Considere as afirmações: I - Podemos afirmar que a SQL é uma linguagem procedural. II - Podemos afirmar que somente a palavra-chave ÚNICA (UNIQUE) pode ser utilizada para declarar uma chave secundária de uma tabela. III - Podemos afirmar que somente a palavra-chave CHAVE PRIMÁRIA (PRIMARY KEY) pode ser utilizada para declarar uma chave secundária de uma tabela. Analisando as afirmativas, marque a alternativa CORRETA. a) Apenas a I é a correta. b) Apenas a II é a correta. c) As três afirmativas estão corretas. d) Apenas a I e II estão corretas. e) Apenas a afirmativa III está correta. Questão 16 Considere as afirmações: I - Podemos afirmar que para especificar uma chave secundária consistindo de dois ou mais atributos é necessário especificar uma tabela como restrição. II - Podemos afirmar que SQL é um exemplo de linguagem de baixo nível. III - Ao utilizar o comando DELETE FROM, todos os dados serão apagados da tabela, inclusive a própria tabela. Analisando as afirmativas, marque a alternativa CORRETA. a) Apenas a I é a correta. b) Apenas a II é a correta. c) As três afirmativas estão corretas. d) Apenas a I e II estão corretas. e) Apenas a afirmativa III está correta. Questão 17 Considere as afirmações: I - Podemos afirmar que um Banco de Dados cuidadosamente projetado seria impossível de ser invadido por Hacker. II - Podemos afirmar que um Banco de Dados cuidadosamente projetado seria muito mais fácil de ser mantido pelos seus usuários. III - Podemos apresentar como sendo uma vantagem de se usar um Banco de Dados o seu baixo custo. Analisando as afirmativas, marque a alternativa CORRETA. a) Apenas a I é a correta. b) Apenas a II é a correta. c) As três afirmativas estão corretas. d) Apenas a I e II estão corretas. e) Apenas a afirmativa III está correta. Pag.7de8

Questão 18 Com relação a Algoritmos, julgue as afirmativas abaixo. I - Com relação a algoritmo de Ordenação, podemos afirmar que o Heapsort não é recomendado para arquivos com poucos registros. II - A implementação do Shellsort é simples e requer uma quantidade de código pequena. III - Podemos afirmar que Quicksort é o algoritmo de ordenação interna mais lento que se conhece para uma ampla variedade de situações. IV - Podemos afirmar que as matrizes esparsas, são matrizes nas quais a maioria das posições é preenchida por zeros. Analisando as afirmativas, marque a alternativa CORRETA. a) Apenas a I é verdadeira. b) Apenas a II é verdadeira. c) As quatro afirmativas estão certas. d) As quatro afirmativas estão erradas. e) Apenas a afirmativa III está errada. Questão 19 Com relação a Banco de Dados, julgue as afirmações abaixo. I - Podemos afirmar que um índice de Arvore-B+ é um índice de níveis múltiplos. II - Podemos afirmar que dependendo do tipo de índice utilizado, a atualização do mesmo só vai ser realizada quando houver a inserção de registros no arquivo. III - Com relação a atualizações em Árvores-B+, podemos afirmar que a inserção e a remoção são mais complicadas do que a busca. Analisando as afirmativas, marque a alternativa CORRETA. a) Apenas a I é errada. b) Apenas a II é errada. c) Apenas a III é errada. d) Apenas a I e II são erradas. e) Todas as afirmativas estão erradas. Questão 20 Com relação às consultas SQL abaixo, I - select nome_agencia from emprestimo II - select distinct nome_agencia from emprestimo III - select all nome_agencia from emprestimo marque a afirmativa que descreva CORRETAMENTE essas consultas. a) I e II suprimem as duplicidades. b) I e III não suprimem as duplicidades. c) II e III não suprimem as duplicidades. d) II e III suprimem as duplicidades. e) Somente a III não suprime as duplicidades. Pag.8de8