Questões de Ciência da Computação da Escola de Administração Fazendária (ESAF)

Lista completa de Questões de Ciência da Computação da Escola de Administração Fazendária (ESAF) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Embora uma capacidade apropriadamente aplicada já reduza riscos, a organização ainda precisa analisar quais os controles necessários para assegurar que os riscos sejam mitigados e que valor é obtido em linha com o apetite de risco e objetivos de negócios. Esses controles são guiados pelos:

  • A.

    Processos de controle de risco PO1 e AI2 do Cobit.

  • B.

    Objetivos de controle do Cobit.

  • C.

    Objetivos de risco interno do Cobit.

  • D.

    Processos de gestão de risco AI2 e ME3 do Cobit.

  • E.

    Procedimentos de controles internos do Cobit.

São dimensões de maturidade do Cobit:

  • A.

    capacidade, risco, eficiência.

  • B.

    risco, controle, efi cácia.

  • C.

    abrangência, confi abilidade, segurança.

  • D.

    capacidade, cobertura, controle.

  • E.

    confi abilidade, integridade, risco.

São características gerais de conjuntos de dados:

  • A.

    disposição, dispersão e renderização.

  • B.

    dimensão, posicionamento e homogeneidade.

  • C.

    compatibilidade, dispersão e interação.

  • D.

    dimensão, dispersão e resolução.

  • E.

    portabilidade, concentração e resolução.

São regras de avaliação de produtos OLAP:

  • A.

    Transferência ao usuário. Desempenho consistente na geração de relatórios. Dimensionalidade cumulativa. Operações irrestritas com dimensões cruzadas.

  • B.

    Visão conceitual multidimensional para restringir consultas. Transparência ao usuário. Dimensionalidade genérica. Manipulação dedutiva dos dados.

  • C.

    Visão conceitual multidimensional para formular consultas. Desempenho consistente na geração de relatórios. Dimensionalidade genérica. Manipulação intuitiva dos dados.

  • D.

    Visão conceitual multidimensional para formular consultas. Dimensionalidade genérica. Manipulação segmentada dos dados. Operações irrestritas com dimensões alternadas.

  • E.

    Extensão conceitual dos dados. Transparência ao dispositivo de acesso. Manipulação intuitiva dos dados. Operações irrestritas com indicações cruzadas.

O software livre atende à liberdade

  • A.

    de estudar como o programa funciona e adaptálo para suas necessidades.

  • B.

    de modificar o programa, desde que essas modificações não sejam liberadas para a comunidade.

  • C.

    para executar o programa apenas para propósitos autorizados pelo autor do programa.

  • D.

    de estudar como o programa funciona unicamente sem realização de adaptações.

  • E.

    para qualquer usuário excluir o programa do acesso público.

As arquiteturas clássicas de Firewall são

  • A.

    Dual-homed host, Screened host, Global prevention.

  • B.

    Single host, Screened detection, Screened subnet.

  • C.

    Dual-homed blocking, Screened detection, Screened subnet.

  • D.

    Single host, Screened host, Screened prevention.

  • E.

    Dual-homed host, Hybrid host, Screened subnet.

Em relação a sistemas computacionais, é correto afirmar que:

  • A.

    o linker é o utilitário responsável por carregar na memória principal um programa para ser executado.

  • B.

    uma função importante do depurador é a realocação.

  • C.

    o interpretador possibilita a alteração e a visualização do conteúdo de variáveis.

  • D.

    o linker gera um único programa executável a partir de um ou mais módulos-objetos.

  • E.

    o módulo gerado pelo tradutor é o módulo-fonte.

Em relação à Ethernet, é correto afirmar que:

  • A.

    a Ethernet foi projetada para ser uma tecnologia de barramento compartilhado que suporta broadcast, usa semântica de entrega pelo melhor esforço e possui controle de acesso distribuído.

  • B.

    Ethernet é um nome dado a uma tecnologia WAN de comutação de circuitos.

  • C.

    o esquema de fiação original da Ethernet, que consistia do par trançado, foi substituído pela tecnologia do cabo coaxial.

  • D.

    a Ethernet foi projetada para ser uma tecnologia em estrela que suporta motherboard, que usa semântica de entrega pelo melhor esforço e possui controle de acesso centralizado.

  • E.

    o esquema de conexão original da Ethernet, que era wireless, foi substituído pela tecnologia de cabos intercoaxiais.

O SMTP

  • A.

    especifica como o sistema de correio aceita correio de um usuário.

  • B.

    especifica com que frequência o sistema de correio tenta enviar mensagens.

  • C.

    inclui extensões Transfer Large System (TLS), não permitindo que uma sessão SMTP seja criptografada.

  • D.

    inclui extensões Transport Layer Security (TLS), que permitem que uma sessão SMTP seja criptografada.

  • E.

    não inclui extensões Transport Layer Security (TLS), que permitem que uma sessão SMTP seja transportada.

Em relação a comandos FTP, é correto afirmar que:

  • A.

    RETR filename: retransmite um arquivo do diretório atual para o hospedeiro remoto.

  • B.

    STOR filename: usado para armazenar um arquivo no diretório atual do hospedeiro remoto.

  • C.

    STOK filename: usado para armazenar um arquivo no diretório atual do hospedeiro remoto.

  • D.

    RESTAUR filename: restaura arquivos corrompidos no hospedeiro prioritário.

  • E.

    RETAIN filename: extrai arquivos retidos no diretório atual do hospedeiro remoto.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...