Questões de Ciência da Computação da Escola de Administração Fazendária (ESAF)

Lista completa de Questões de Ciência da Computação da Escola de Administração Fazendária (ESAF) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Um volume espelhado é um volume tolerante a falhas que

  • A.

    fornece redundância de dados usando uma cópia do volume em uma fita DAT.

  • B.

    fornece redundância de dados usando uma cópia do volume na memória RAM.

  • C.

    duplica os dados de um disco físico em outro disco físico.

  • D.

    está localizado em um mesmo disco.

  • E.

    fornece redundância de dados usando uma cópia do volume em outra máquina denominada servidor de backup.

Analise as seguintes afirmações relativas a Sistemas Gerenciadores de Banco de Dados (SGBD):

I. Um Sistema Gerenciador de Banco de Dados (SGBD) é um sistema que descentraliza e organiza todas as informações de um banco de dados, facilitando a leitura dos dados e, em contrapartida, dificulta a sua manutenção.

II. Uma chave primária não pode desempenhar a função de identificação única por ser o primeiro elemento a ser acessado em uma consulta ao banco de dados.

III. A Normalização é o processo de se reunir todos os dados que serão armazenados em um determinado banco de dados e separálos em tabelas.

IV. Quando uma transação detém um bloqueio exclusivo em um registro, uma solicitação de outra transação por um bloqueio exclusivo no mesmo registro fará com que a segunda transação entre em estado de espera até que o bloqueio da primeira transação no referido registro seja liberado.

Indique a opção que contenha todas as afirmações verdadeiras.

  • A.

    I e II

  • B.

    II e III

  • C.

    III e IV

  • D.

    I e III

  • E.

    II e IV

Analise as seguintes afirmações relativas à liberdade dos usuários de um Software livre.

I. A liberdade de estudar como o programa funciona, e adaptá-lo para as suas necessidades, exceto alteração no código-fonte.

II. A liberdade de executar o programa, para qualquer propósito.

III. A liberdade de utilizar cópias de modo que se possa ajudar outros usuários, sendo vedada a redistribuição.

IV. Aquele que redistribuir um software GNU poderá cobrar pelo ato de transferir uma cópia ou poderá distribuí-las gratuitamente.

Indique a opção que contenha todas as afirmações verdadeiras.

  • A.

    I e II

  • B.

    II e III

  • C.

    III e IV

  • D.

    I e III

  • E.

    II e IV

O Ping da Morte (Ping of Death) é um recurso utilizado na Internet por pessoas mal intencionadas, que consiste

  • A.

    no envio de pacotes TCP/IP de tamanho inválidos para servidores, levando-os ao travamento ou ao impedimento de trabalho.

  • B.

    na impossibilidade de identificação do número de IP de máquina conectada à rede. Desta forma, muitos dos serviços de segurança disponíveis deixam de funcionar, incluindo os "rastreamentos" que permitem a identificação de segurança das fontes de origem de ataques.

  • C.

    em instalar em um computador conectado a uma rede um programa cliente que permite a um programa servidor utilizar esta máquina sem restrições

  • D.

    no mecanismo de "abertura" de portas e acha-se atualmente incorporado em diversos ataques de vírus.

  • E.

    na captura e alteração de "pacotes" TCP/IP transmitidos pelas redes.

A manutenção da segurança da informação e serviços de tecnologia da informação é responsabilidade dos profissionais de suporte e auditores de sistemas, que têm como prioridade de suas ações a garantia de funcionamento de sistemas da informação. Com relação à segurança da informação, é correto afirmar que

  • A.

    apenas o tráfego autorizado, tal como definido pela política de segurança da empresa, deve ser permitido chegar ao Firewall.

  • B.

    um Firewall, quando configurado de forma a "o que não for explicitamente proibido, é permitido", impede o sucesso de novos ataques que utilizam tecnologias ou métodos até então desconhecidos.

  • C.

    um Firewall, quando configurado corretamente, promove a segurança de uma rede controlando o tráfego baseado em origem e destino, desconsiderando o protocolo utilizado pelo pacote protocolo.

  • D.

    um Firewall é um sistema que permite o controle de tráfego entre duas ou mais redes.

  • E.

    um Firewall, quando configurado corretamente, não consegue realizar conversão de endereço via NAT.

Considere que no Windows NT Server 4.0, um dado arquivo tem suas permissões NTFS para três grupos de usuários, como apresentadas a seguir:

Usuários do Domínio - (RWXD) Usuários Especiais - (RX) Usuários Convidados %u2013 Sem Acesso

Um novo usuário, ao ser adicionado apenas aos grupos Usuários do Domínio e Usuários Convidados, terá direito de acesso ao referido arquivo do tipo

  • A.

    (RWXD)

  • B.

    (RX)

  • C.

    Sem Acesso

  • D.

    (WD)

  • E.

    (RXRWXD)

Considerando uma LAN, de domínio único, com um servidor Windows NT Server 4.0 operando como PDC e outros dois servidores com Windows NT Server 4.0 operando como BDC, é correto afirmar que

  • A.

    um quarto servidor com Windows NT Server 4.0 pode ser instalado nesta LAN, desde que seja como PDC.

  • B.

    um dos servidores operando como BDC deve ser elevado a PDC para permitir a instalação de um quarto servidor para operar como BDC.

  • C.

    um quarto servidor com Windows NT Server 4.0 pode ser instalado nesta LAN para operar como BDC.

  • D.

    os dois servidores que operam como BDC devem ser elevados a PDC para permitir a instalação de qualquer outro servidor.

  • E.

    é impossível instalar um novo servidor na rede para operar como BDC.

Analise as seguintes afirmações relativas a Sistemas Operacionais.Indique a opção que contenha todas as afirmações verdadeiras.

Indique a opção que contenha todas as afirmações

verdadeiras.

  • A.

    I e II

  • B.

    II e III

  • C.

    III e IV

  • D.

    I e III

  • E.

    II e IV

Considere o trecho do algoritmo a seguir:

Este trecho de algoritmo pode ser substituído por

  • A.

    Se (exp 1) Então (comando) Fim do Se

  • B.

    Se (exp 4) Então (comando) Fim do Se

  • C.

    Se (exp 1) ou (exp2) ou (exp 3) ou (exp4) Então (comando) Fim do Se

  • D.

    Se (exp 1) e (exp2) e (exp 3) e (exp4) Então (comando) Fim do Se

  • E.

    Se (exp 1)e (exp4) Então (comando) Fim do Se

Segundo o CMM, fornecer à gerência a visibilidade da eficácia do processo sendo utilizado pelo projeto de desenvolvimento de software é o principal propósito

  • A.

    da Supervisão e Acompanhamento do Projeto de Software (SAPS).

  • B.

    da Gerência de Contrato de Software (GC).

  • C.

    da Gerência de Configuração de Software (GCS).

  • D.

    do Planejamento do Projeto de Software (PPS).

  • E.

    da Garantia de Qualidade de Software (GQS).

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...