11
Questões Prova Técnico de Informática – MPU 2010 http://odirleifaria.wordpress.com/ Este arquivo contém as questões 61 a 101 com alguns "comentários", que na verdade são em sua maioria, fragmentos de textos, apostilas e postagens em fóruns sobre o conteúdo das questões. 61 Os netbooks normalmente utilizam discos de estado sólido (SSDs), que, em comparação aos discos rígidos mecânicos, são menores, apresentam menor tempo de acesso, consomem menos energia, são mais resistentes a vibrações e impactos, além de serem muito mais silenciosos. - CERTO Comentário: “Solid State Disks" (discos de estado sólido), SSD é um HD que utiliza chips de memória Flash no lugar de discos magnéticos. Por não possuir partes móveis, estes discos são mais resistentes a quedas e batidas, consomem menos eletricidade e o os ruídos são quase inexistentes, o substituto ideal para o HD que conhecemos hoje. ********************************************************************** 62 Um computador em que o tamanho de palavra e o barramento de endereços são de 64 bits permite a instalação de, no máximo, duas vezes mais endereços de memória que um computador com tamanho de palavra e barramento de endereços de 32 bits. - ERRADO Comentário: Quando nos referimos a processadores de 16 bits, 32 bits ou 64 bits estamos falando dos bits internos do chip - em poucas palavras, isso representa a quantidade de dados e instruções que o processador consegue trabalhar por vez. Por exemplo, com 16 bits um processador pode manipular um número de valor até 65.535. Se certo número tem valor 100.000, ele terá que fazer a operação em duas partes. No entanto, se um chip trabalha a 32 bits, ele pode manipular números de valor até 4.294.967.296 em uma única operação. Para calcular esse limite, basta fazer 2 elevado à quantidade de bits internos do processador. Então, qual o limite de um processador de 64 bits? Vamos à conta: 2^64 = 1.84467441 × 10^19 Um valor extremamente alto! ********************************************************************** 63 A informação de que um notebook é dotado de um processador com 1 megabyte de L2 cache significa que esse computador possui, em substituição às tradicionais L1, uma nova geração de memória cache, mais rápida e com maior capacidade de armazenamento. – ERRADO

Prova Técnico Informática - Cargo 52 - Questões Informática Comentadas - Parte I

Embed Size (px)

Citation preview

Page 1: Prova Técnico Informática - Cargo 52 - Questões Informática Comentadas - Parte I

Questões Prova Técnico de Informática – MPU 2010

http://odirleifaria.wordpress.com/

Este arquivo contém as questões 61 a 101 com alguns "comentários", que na verdade são em sua maioria, fragmentos de textos, apostilas e postagens em fóruns sobre o conteúdo das questões. 61 Os netbooks normalmente utilizam discos de estado sólido (SSDs), que, em comparação aos discos rígidos mecânicos, são menores, apresentam menor tempo de acesso, consomem menos energia, são mais resistentes a vibrações e impactos, além de serem muito mais silenciosos. - CERTO Comentário: “Solid State Disks" (discos de estado sólido), SSD é um HD que utiliza chips de memória Flash no lugar de discos magnéticos. Por não possuir partes móveis, estes discos são mais resistentes a quedas e batidas, consomem menos eletricidade e o os ruídos são quase inexistentes, o substituto ideal para o HD que conhecemos hoje. *************************************************** ******************* 62 Um computador em que o tamanho de palavra e o barramento de endereços são de 64 bits permite a instalação de, no máximo, duas vezes mais endereços de memória que um computador com tamanho de palavra e barramento de endereços de 32 bits. - ERRADO

Comentário: Quando nos referimos a processadores de 16 bits, 32 bits ou 64 bits estamos falando dos bits internos do chip - em poucas palavras, isso representa a quantidade de dados e instruções que o processador consegue trabalhar por vez. Por exemplo, com 16 bits um processador pode manipular um número de valor até 65.535. Se certo número tem valor 100.000, ele terá que fazer a operação em duas partes. No entanto, se um chip trabalha a 32 bits, ele pode manipular números de valor até 4.294.967.296 em uma única operação.

Para calcular esse limite, basta fazer 2 elevado à quantidade de bits internos do processador. Então, qual o limite de um processador de 64 bits? Vamos à conta:

2^64 = 1.84467441 × 10^19

Um valor extremamente alto!

*************************************************** ******************* 63 A informação de que um notebook é dotado de um processador com 1 megabyte de L2 cache significa que esse computador possui, em substituição às tradicionais L1, uma nova geração de memória cache, mais rápida e com maior capacidade de armazenamento. – ERRADO

Page 2: Prova Técnico Informática - Cargo 52 - Questões Informática Comentadas - Parte I

Questões Prova Técnico de Informática – MPU 2010

http://odirleifaria.wordpress.com/

Comentário: L1 e L2 são níveis de cache. Portanto, L2 cache não é uma nova geração de memória cache que substitui a L1. *************************************************** ******************* 64 Ao usuário que pretenda fazer uso de aplicações gráficas e com vídeos em tempo real em seu computador, recomenda-se que solicite a instalação, em seu computador, de uma placa de vídeo que use o padrão AGP, que é mais moderno e eficiente que os padrões PCI e PCI express. – ERRADO Comentário: AGP é mais moderno e eficiente do PCI, mas não do PCI Express. *************************************************** ******************* 65 O endereço codificado em hexadecimal como 10F é representado na base 2 pelo número 100001111. - CERTO Comentário: 10F em decimal é igual a 271 (15*16^0+0*16^1+1*16^2) 100001111 em decimal é igual a 271 (1+1*2+1*4+1*8+1*256) *************************************************** ******************* 66 A soma dos endereços representados em hexadecimal pelos números 243A e B7D6 resulta no endereço DC10, também representado na base 16. - CERTO Comentário: 243A B7D6 ------- DC10 A(10)+6 = 16 fica 0 vai 1 1(transp)+3+D(13) = 17 fica 1 vai 1 1(transp)+4+7= 12 que é C vai 0 2+B(11)=13 que é D *************************************************** ******************* 67 Um espaço de armazenamento correspondente a 8 megabytes equivale, aproximadamente, a 216 megabits. – ERRADO Comentário: o Megabyte é oito vezes maior que o megabit, portanto 8 megabytes é igual 64 (8*8) megabits *************************************************** ******************* 68 Para instalar, no mesmo computador, os sistemas operacionais Windows e Linux, é mais eficiente instalar primeiro o

Page 3: Prova Técnico Informática - Cargo 52 - Questões Informática Comentadas - Parte I

Questões Prova Técnico de Informática – MPU 2010

http://odirleifaria.wordpress.com/

Windows e depois o Linux, uma vez que o Windows pode sobrescrever a MBR (master boot record) ao ser instalado e, se isso ocorrer, perde-se o gerenciador de boot oferecido na instalação do Linux. – CERTO *************************************************** ******************* 69 O utilitário Windows Defender propicia, quando instalado em computadores que utilizam o sistema operacional Windows XP ou Windows 7, proteção contra ataques de vírus. - ERRADO Comentário: O Windows Defender é um programa gratuito que ajuda a proteger seu computador contra pop-ups, baixa performance e ameaças de segurança causadas por spywares e outros softwares indesejados. Ele fornece Proteção em Tempo Real, um sistema de monitoramento que recomenda ações em spywares quando são detectados e minimiza interrupções, ajudando-o a se manter produtivo. O programa está na versão final e suporta Windows XP e Windows Server 2003. *************************************************** ******************* 70 Ao utilizar um computador que está executando o sistema operacional Windows XP, para identificar se a versão executada é de 32 bits ou 64 bits, pode-se acessar a janela Informações do sistema e procurar, em Resumo do sistema, o valor que corresponde ao Processador: por exemplo, se esse valor começar com x86, o computador está executando uma versão de 32 bits do Windows. – CERTO Comentário: 1) Para acessar a janela Informações do Sistema: Iniciar -> Executar -> digite msinfo32 ou winmsd e tecle Enter 2) Em informática, x86 ou 80x86 é o nome genérico dada à família (arquitetura) de processadores baseados no Intel 8086, da Intel Corporation, existindo x86 de 64 bits. 3) http://support.microsoft.com/kb/827218 - se tratar-se de processador de 64 bits o valor começara com ia64 ou AMD64. *************************************************** ******************* Determinada empresa pretende adquirir computadores para alguns dos seus funcionários e recebeu oferta de notebooks com as seguintes especificações: processador Intel® Celeron 900 (2.2 GHz, 1 MB L2 cache, 800 MHz FSB); memória RAM de 2 GB DDR2 800 MHz (2 × 1 GB); gravador de DVD/CD dual layer; rede sem fio padrão 802.11g, de 2,4 GHz; placa de rede integrada 10/100 Ethernet; sistema operacional Linux de 64 bits. Considerando as informações acima, julgue os itens 71 a 75. 71 Considerando que esses notebooks devem ser usados somente para executar programas de automação de escritório e para acessar a Internet, a substituição do sistema operacional de

Page 4: Prova Técnico Informática - Cargo 52 - Questões Informática Comentadas - Parte I

Questões Prova Técnico de Informática – MPU 2010

http://odirleifaria.wordpress.com/

64 bits por um de 32 bits não causaria perda significativa de desempenho. – CERTO Comentário: Se um chip trabalha a 32 bits, ele pode manipular números de valor até 4.294.967.296 em uma única operação. Para calcular esse limite, basta fazer 2 elevado à quantidade de bits internos do processador. Então, qual o limite de um processador de 64 bits? Vamos à conta: 2^64 = 1.84467441 × 10^19. Um valor extremamente alto! Agora, suponha que você esteja utilizando um editor de textos. É improvável que esse programa chegue a utilizar valores grandes em suas operações. Neste caso, qual a diferença entre utilizar um processador de 32 bits ou 64 bits, sendo que o primeiro será suficiente? *************************************************** ******************* 72 As especificações acima contêm dados conflitantes, uma vez que nenhum processador Intel Celeron suporta sistema operacional de 64 bits. – ERRADO Comentário: A Intel lançou oficialmente os novos chips da linha Celeron D com

suporte a extensões de 64 bits (EM64T). Leia também: http://ark.intel.com/Product.aspx?id=41498

*************************************************** ******************* 73 O gravador de DVD mencionado possibilita armazenar, em um DVD, uma quantidade de dados maior que aquela propiciada por um gravador sem o recurso de gravação dual layer, mas somente se os discos utilizados tiverem mídia +R ou +RW, apropriada para esse tipo de gravação. – ERRADO (gabarito preliminar está como CERTO)

Comentário: DVD+R e DVD-R possuem a mesma função e a mesma capacidade. Na prática, a diferença da mídia DVD-R para a DVD+R é o desempenho: discos DVD+R são lidos mais rapidamente do que discos DVD-R. A mídia apropriada para o tipo de gravação seria DVD+R DL (dual-layer): semelhante ao DVD+R, mas que permite a gravação em dupla camada, aumentando a sua capacidade de armazenamento e DVD+RW DL : possui duas camadas de gravação, o que dobra a sua capacidade de armazenamento. *************************************************** ******************* 74 Os notebooks terão problemas com acesso às redes sem fio mais modernas, uma vez que o padrão 802.11g é incompatível com o padrão 802.11n de 2,4 GHz utilizado por essas redes. – ERRADO Comentário: O padrão 802.11n possui duas freqüências: 2,4 Ghz (compatível com o padrão 802.11g) e 5 ghz.

*************************************************** ******************* 75 A placa de rede integrada 10/100 Ethernet opera com taxa de transmissão de até 10 Mbps, caso o notebook em que ela esteja instalada seja conectado a um hub 10Base-T; se for um hub

Page 5: Prova Técnico Informática - Cargo 52 - Questões Informática Comentadas - Parte I

Questões Prova Técnico de Informática – MPU 2010

http://odirleifaria.wordpress.com/

100Base-T, então ela opera com taxa de transmissão de até 100 Mbps. – CERTO

*************************************************** ******************* 76 Suponha que um usuário do Internet Explorer 8 deseje evitar que provedores de conteúdo de sítios coletem informação acerca dos sítios visitados por ele. Nesse caso, o usuário deve ativar a opção de Navegação InPrivate do referido navegador. – ERRADO

Comentário: A Navegação InPrivate permite que você navegue na Web sem deixar vestígios no Internet Explorer. Isso ajuda a impedir que qualquer outra pessoa que possa estar usando seu computador veja quais páginas você visitou e o que você procurou na Web. Você pode iniciar a Navegação InPrivate a partir da página Nova Guia ou pressionando o botão Segurança. *************************************************** ******************* 77 IMAP deve ser o protocolo escolhido ao se configurar o correio eletrônico de um usuário que deseja transferir as mensagens recebidas para o seu programa de e-mail, de modo que ele possa lê-las posteriormente, mesmo que não esteja conectado à Internet no momento da leitura. – ERRADO Comentário: IMAP (Internet Message Access Protocol) é um protocolo de gerenciamento de correio eletrônico superior em recursos ao POP3 - protocolo que a maioria dos provedores oferece aos seus assinantes. A última versão é o IMAP4. O mais interessante é que as mensagens ficam armazenadas no servidor e o internauta pode ter acesso a suas pastas e mensagens em qualquer computador, tanto por webmail como por cliente de correio eletrônico (como o Mozilla Thunderbird, Outlook Express ou o Evolution). Caso o servidor IMAP esteja numa localização remota, pela Internet, e não numa rede local LAN, é necessário estar ligado à Internet todo o tempo que quisermos consultar ou enviar mensagens. *************************************************** ******************* 78 Em um computador que está executando o sistema operacional Linux, para ejetar um CD-ROM é preciso executar, estando no diretório raiz do CD, o comando para desmontar o dispositivo do sistema de arquivos, antes de remover a mídia. – ERRADO Comentário: Ao tentar desmontar ou ejetar estando dentro de um dos diretórios do CD, o sistema exibirá uma mensagem de erro. *************************************************** ******************* 79 Um computador que tem conectado nele uma impressora compartilhada com a rede pode ser adequadamente configurado em um servidor DHCP como se fosse um equipamento com um endereço IP fixo. – CERTO

Page 6: Prova Técnico Informática - Cargo 52 - Questões Informática Comentadas - Parte I

Questões Prova Técnico de Informática – MPU 2010

http://odirleifaria.wordpress.com/

Comentário: Mais uma opção interessante no servidor DHCP é a possibilidade de relacionar um determinado endereço IP com o endereço MAC de certo micro da rede. Isso faz com que ele sempre obtenha o mesmo endereço a partir do servidor DHCP, como se tivesse sido configurado para usar IP fixo. Esse recurso é usado em redes de terminais leves, para que o servidor "reconheça" os terminais e possa enviar a configuração adequada a cada um, mas pode ser usado também em outras situações, como em uma pequena rede, onde alguns micros compartilham impressoras e arquivos e por isso não podem ficar mudando de endereço IP a cada reboot. Configurar o servidor DHCP para dar a eles sempre o mesmo IP pode ser mais prático que configurá-los para usar IP fixo manualmente, pois eles continuarão recebendo o mesmo IP mesmo que você reinstale o sistema (pois, apesar da mudança de sistema operacional, a placa de rede continuará a mesma). *************************************************** ******************* 80 Um documento que foi editado no Writer do BrOffice e gravado no formato padrão desse editor não pode ser aberto e lido por qualquer uma das versões do editor Microsoft Word. – ERRADO

Comentário: Um arquivo do Writer (*.odt) pode ser aberto na versão 2007 com SP2 e na versão 2010 do Microsoft Word.

*************************************************** ******************* 81 Em uma planilha que está sendo editada no Excel 2007, um triângulo vermelho no canto superior direito de uma célula indica que, naquela célula, há algum erro: por exemplo, se a célula tem uma fórmula matemática associada a ela, pode ser um erro nessa fórmula. – ERRADO Comentário:

Um triângulo vermelho no canto superior direito de uma célula indica que a célula contém um comentário. Se você colocar o ponteiro do mouse sobre o triângulo, verá o texto do comentário.

*************************************************** ******************* 82 Nos computadores com Windows XP Professional instalado, considera-se que a Diretiva de Segurança Local está adequadamente configurada na situação em que todos os usuários possam carregar e descarregar drives de dispositivos, uma vez que esse privilégio é necessário para a instalação de dispositivos compatíveis com a tecnologia plug and play. – ERRADO Comentário: Carregar e descarregar drivers de dispositivos Descrição

Page 7: Prova Técnico Informática - Cargo 52 - Questões Informática Comentadas - Parte I

Questões Prova Técnico de Informática – MPU 2010

http://odirleifaria.wordpress.com/

Esse direito de usuário determina quais usuários podem carregar e descarregar dinamicamente drivers de dispositivos ou outros códigos para o modo de kernel. Ele não é válido para drivers de dispositivo Plug and Play. É recomendável que você não atribua esse privilégio a outros usuários. Em vez disso, use a API StartService(). Cuidado A atribuição desse direito de usuário pode ser um risco à segurança. Não o atribua a nenhum usuário, grupo ou processo que você não deseje que assuma o controle do sistema. *************************************************** ******************* 83 Configurar o firewall da rede para bloquear os pacotes destinados a qualquer servidor de HTTP externo é medida que impede que os funcionários dessa empresa utilizem os computadores para acessar a Internet. – CERTO *************************************************** ******************* 84 Se a empresa instalar um servidor proxy, este permitirá que se mantenha um registro dos sítios visitados pelos funcionários, contudo a utilização desse servidor causaria pequeno aumento do tempo de resposta a requisições HTTP de clientes. – ERRADO Comentário: Caso se trate de um Proxy cache, as requisições HTTP dos clientes podem ser mais rápidas, pois o Proxy guardará informações sobre as páginas visitadas anteriormente. *************************************************** ******************* 85 Ao se instalar um servidor proxy squid em computador com sistema operacional Linux, o serviço deve ser criado no usuário root, por motivo de segurança. - ERRADO Comentário: Como configurar o Squid: O primeiro parâmetro necessário é o “cache_effective_user” que diz sobre qual usuário o Squid será executado. Este parâmetro é importante, pois ao executar o Squid como root, seus subprocessos são executados sob o usuário especificado. Se fosse encontrada uma falha grave na segurança do Squid, um usuário mal intencionado poderia obter privilégios administrativos. *************************************************** ******************* 86 Considere que essa empresa tenha adotado um sistema de detecção de intrusos embasado em anomalias. Nessa situação o sistema adotado cria um perfil de tráfego a partir da operação normal do sistema sem depender de conhecimentos prévios de ataques já registrados. - CERTO Comentário: Análise de Anomalias: Este tipo de análise visa detectar comportamentos que fujam do padrão, para tal o sistema possuirá um histórico das atividades “comuns”

Page 8: Prova Técnico Informática - Cargo 52 - Questões Informática Comentadas - Parte I

Questões Prova Técnico de Informática – MPU 2010

http://odirleifaria.wordpress.com/

do sistema, desta forma, são construídos os perfis de todas das entidades ligadas ao sistema, a partir destas o sistema é monitorado. A utilização fora dos parâmetros normais, definidos estatisticamente, é sinalizada como uma intrusão. Uma questão chave para maximizar a precisão deste tipo de sistema é o conjunto de dados presentes no histórico, desta forma, uma coleta bem feita, com uma quantidade de dados que permita uma boa análise estatística é fundamental. *************************************************** ******************* Considere que, em determinada empresa, o funcionário Haroldo precise passar informações confidenciais para o seu chefe, Júlio. Para maior segurança, os dados são transmitidos criptografados pela rede da empresa. Rogério, outro funcionário da empresa, está tentando indevidamente interceptar as informações trocadas entre Haroldo e Júlio. Com base nessa situação hipotética, julgue os itens de 87 a 90, acerca de configurações e do emprego dos sistemas de criptografia. 87 Considere que Haroldo e Júlio se comuniquem utilizando um sistema de criptografia de chave pública, sem assinatura digital. Nesse caso, se Rogério, passando-se por Haroldo, enviar uma mensagem criptografada para Júlio, este pode não ter como saber que a mensagem não foi enviada por Haroldo. – CERTO Comentário: Num sistema de criptografia de chave pública o que garante a identificação do emissor é a assinatura digital. *************************************************** ******************* 88 Mesmo que Haroldo e Júlio coloquem normalmente os seus nomes no corpo das mensagens trocadas entre eles, esse procedimento não facilita o deciframento não autorizado das mensagens, já que os dados são criptografados. – ERRADO Comentário: As mensagens podem ser criptoanalisadas para saber qual parte do texto indica o nome dos emissores de forma a tentar descobrir seu conteúdo em seguida. *************************************************** ******************* 89 Caso Haroldo utilize assinatura digital em suas mensagens, Júlio pode comprovar se uma mensagem supostamente enviada por Haroldo partiu realmente dele. Além disso, caso Haroldo resolva negar que tenha enviado dada mensagem, tendo ele efetivamente a enviado, Júlio pode provar que a mensagem é de fato de Haroldo. – CERTO Comentário: Num sistema de criptografia de chave pública, a assinatura digital garante a identificação do emissor.

Page 9: Prova Técnico Informática - Cargo 52 - Questões Informática Comentadas - Parte I

Questões Prova Técnico de Informática – MPU 2010

http://odirleifaria.wordpress.com/

*************************************************** ******************* 90 Caso Júlio tenha obtido um certificado digital de uma autoridade certificadora, ele deve proteger esse certificado e mantê-lo em sigilo. – ERRADO Comentário: O certificado digital de uma AC pode ser divulgado sem necessidade de sigilo pois só contém a chave pública da AC. *************************************************** ******************* 91 Os elementos que compõem uma classe representam a estrutura e o comportamento das instâncias dessa classe. Assim, para atribuir valores a quaisquer atributos, é necessária a instanciação dos objetos da referida classe. – ERRADO Comentário: É possível atribuir valores a atributos de uma sem necessariamente instanciar um objeto da referida classe. *************************************************** ******************* 92 Objetos são instâncias de classes criadas durante a execução de programas orientados a objetos. A identidade dessas instâncias é determinada por meio dos valores atribuídos às suas variáveis de instância, também chamadas de atributos. - ERRADO Comentário: Identidade: é uma propriedade que diferencia um objeto de outro; ou seja, seu nome. *************************************************** ******************* 93 Em geral, o método a ser executado em um programa orientado a objetos só é determinado durante a execução desse programa. – CERTO

Comentário: Os métodos de instância (ou seja, os métodos não estáticos) são resolvidos com dynamic binding (em tempo de execução). Os métodos de classe (os métodos estáticos) é que são resolvidos estaticamente, com static binding (em tempo de compilação). O uso de dynamic binding para métodos de instância é necessário, pois em tempo de compilação, não dá pra saber (a não ser que a classe seja final) se o método a ser executado é o da classe ou de alguma subclasse...

*************************************************** ******************* 94 Uma mesma mensagem enviada a objetos distintos que pertençam a classes que não se relacionem por meio de herança provoca a execução de métodos distintos. – CERTO Comentário: Mensagem é uma chamada a um objeto para invocar um de seus métodos, ativando um comportamento descrito por sua classe.

Page 10: Prova Técnico Informática - Cargo 52 - Questões Informática Comentadas - Parte I

Questões Prova Técnico de Informática – MPU 2010

http://odirleifaria.wordpress.com/

*************************************************** ******************* 95 Uma mensagem enviada a um objeto pode levar à execução de um método que não esteja implementado na classe à qual o objeto pertence. – CERTO Comentário: Herança (ou generalização) é o mecanismo pelo qual uma classe (sub-classe) pode estender outra classe (super-classe), aproveitando seus comportamentos (métodos) e variáveis possíveis (atributos). *************************************************** ******************* 96 Considerando as características do relacionamento entre uma classe e suas subclasses, é correto afirmar que toda implementação de subclasse é polimórfica. – ERRADO Comentário: O conceito de Herança e Polimorfismo andam juntos, pois o polimorfismo assume a idéia inversa da herança. Uma subclasse pode se concentrar somente nas características de implementação de sua superclasse, ou seja, generalizando-se (polimorfismo). *************************************************** ******************* 97 Em uma hierarquia de classes na qual exista herança múltipla, não é possível fazer uso do polimorfismo na implementação das classes. – ERRADO Comentário: Herança Múltipla: quando há uma relação de hierarquia de uma classe com duas ou mais classes. Ou seja, uma classe (subclasse) herda atributos e/ou operações de duas ou mais classes (superclasses). *************************************************** ******************* 98 Em uma hierarquia de classes, denomina-se polimorfismo a especialização do comportamento de uma classe em suas subclasses. – CERTO Comentário: Polimorfismo( várias formas) ocorre quando uma ou várias sub-classes implementam uma mesma assinatura de método de uma super-classe, mas essa assinatura de método terá funcionalidades diferentes em cada sub-classe *************************************************** ******************* 99 Considere que uma classe C1 implemente determinado método M1 e tenha duas subclasses: C2 e C3. Nessa situação, o comportamento de um objeto de C2 ou C3 que receba uma mensagem invocando o método M1 será obrigatoriamente idêntico ao comportamento de um objeto de C1 que receba a mesma mensagem. – ERRADO

Page 11: Prova Técnico Informática - Cargo 52 - Questões Informática Comentadas - Parte I

Questões Prova Técnico de Informática – MPU 2010

http://odirleifaria.wordpress.com/

Comentário: O comportamento pode ser diferente caso ocorra a implementação polimórfica. *************************************************** ******************* 100 Se a classe C2 é uma subclasse da classe C1, todas as características que são herdadas por C2 são definidas na classe C1 ou em alguma de suas superclasses. - ERRADO Comentário: O gabarito foi ERRADO, mas a questão é ambígua. Reparem, o problema está na palavra "suas" . Se o "suas" estiver se referindo à classe C2, a questão está correta, pois todas as características de C2 realmente serão herdadas de suas superclasses, podendo ser, inclusive, herança múltipla. Mas se o "suas" estiver se referindo à classe C1, aí, realmente, a questão estaria errada, pois não contemplaria a herança múltipla. *************************************************** ******************* 101 Um objeto é, necessariamente, instância de apenas uma classe, mesmo quando existe herança múltipla em uma hierarquia de classes. – CERTO Comentário: Um objeto criado é uma instância. Ou seja, objeto e instância são sinônimos.