Lista completa de Questões de Ciência da Computação da Escola de Administração Fazendária (ESAF) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ferramentas de processamento analítico on-line (OLAP)
funcionam sobre dados multidimensionais, caracterizados por atributos de dimensão e atributos de medida.
funcionam sobre dados unidirecionais, caracterizados por atributos de medida e atributos de qualidade.
funcionam sobre dados multidimensionais, caracterizados por atributos de dispersão e atributos de mediação.
desconsideram dados multidimensionais.
transformam dados unidimensionais em dados analíticos, caracterizando dimensão e medidas por atributos equivalentes.
Ciência da Computação - Entidades de padronização - Escola de Administração Fazendária (ESAF) - 2010
Assinale a opção correta.
São processos do provedor OSI: aplicação, interação, sessão, tempo, rede, lógico, físico.
A Internet é desprovida das camadas de rede e de enlace.
São camadas do modelo OSI: abertura, apresentação, comutação, transporte, rede, enlace, encerramento.
São camadas do modelo OSI: aplicação, apresentação, sessão, transporte, rede, enlace, física.
A Internet modulariza as camadas de apresentação e de comutação.
Ciência da Computação - Entidades de padronização - Escola de Administração Fazendária (ESAF) - 2010
Nas questões de n. 13 a 16, assinale a assertiva correta.
Em uma rede local direct ring, os nós estão conectados em anel por enlaces diretos.
O protocolo de polling não elimina as colisões e os intervalos vazios que atormentam os protocolos de acesso aleatório, comprometendo sua eficiência.
O protocolo de polling elimina as colisões e os intervalos vazios que atormentam os protocolos de acesso aleatório, aumentando sua eficiência.
Em uma rede local straight line, os nós estão conectados em linha por enlaces indeterminados.
O servidor polling elimina clientes que atormentam os protocolos de acesso aleatório, aumentando sua centralização.
Ciência da Computação - Entidades de padronização - Escola de Administração Fazendária (ESAF) - 2010
Nas questões de n. 13 a 16, assinale a assertiva correta.
O protocolo POP3 provê meios para um usuário criar pastas remotas e designar mensagens a pastas.
O protocolo POP3 é definido no RFC 1939.
Em uma transação POP3, o controlador emite comandos e o servidor, uma demanda única para todos eles.
O protocolo POP3 é definido no RSC 1949.
O protocolo POP3 provê meios para um usuário criar janelas remotas e atribuir mensagens a pastas clientes.
Ciência da Computação - Entidades de padronização - Escola de Administração Fazendária (ESAF) - 2010
Nas questões de n. 13 a 16, assinale a assertiva correta.
O protocolo SMTP restringe apenas o cabeçalho de todas as mensagens de correio ao simples formato ASCII de 7 bits.
O protocolo HTTP é implementado em três programas: um programa cliente, um programa servidor e um programa misto.
O protocolo SMTP restringe o corpo de todas as mensagens de correio ao simples formato ASCII de 15 bits.
O protocolo STP2 implementa mensagens de correio no formato HEXA de 7 bits.
O protocolo HTTP é implementado em dois programas: um programa cliente e outro servidor.
Ciência da Computação - Entidades de padronização - Escola de Administração Fazendária (ESAF) - 2010
No quadro Ethernet,
o campo de dados (10 a 46 bytes) carrega o endereço TCP.
a finalidade do campo verificação de equivalência cíclica (CEC) é permitir que o adaptador receptor, o adaptador P, detecte quadros equivalentes.
a finalidade do campo verificação de redundância cíclica (CRC) é permitir que o adaptador receptor, o adaptador B, detecte se algum erro foi introduzido no quadro.
o campo de endereço (46 a 3500 bytes) carrega o verificador de login.
a finalidade do campo verificação de redundância compartilhada (SRC) é verificar o compartilhamento do quadro B.
Ciência da Computação - Entidades de padronização - Escola de Administração Fazendária (ESAF) - 2010
Nas questões de n. 18 a 20, assinale a opção correta.
O POP3 começa quando o agente unitário fecha uma conexão TCP com o servidor múltiplo na porta 310.
Em uma transação POP3, o cliente analisa comandos e o provedor analisa dados.
O POP3 começa quando o agente de gestão abre uma conexão TCP com o servidor de execução na porta 100.
O POP3 começa quando o agente de usuário (o cliente) abre uma conexão TCP com o servidor de correio (o servidor) na porta 110.
Em uma condição POP3, o cliente emite comandos entre servidores orientados a armazenamento.
Ciência da Computação - Entidades de padronização - Escola de Administração Fazendária (ESAF) - 2010
Nas questões de n. 18 a 20, assinale a opção correta.
O datagrama IP é encapsulado fora do quadro de camada de enlace para ser transportado de um roteador até o roteador seguinte.
O datagrama IP não pode ser fragmentado em datagramas IP menores.
O datagrama BSP pode ser fragmentado em dois datagramas BSM menores.
O datagrama TCP/IP pode ser adicionado ao datagrama TMS.
O datagrama IP é encapsulado dentro do quadro de camada de enlace para ser transportado de um roteador até o roteador seguinte.
Ciência da Computação - Entidades de padronização - Escola de Administração Fazendária (ESAF) - 2010
Assinale a opção correta.
O protocolo Secure Stocks Flow (SSF) acrescenta criptografi a à IP stock.
IPsec permite escolha pelo usuário entre autenticação do datagrama ou autenticação mais privacidade.
O protocolo Small Portable Key (SPK) acrescenta portabilidade à criptografia da IP.
IPsec permite escolha pelo usuário entre autorização do datagrama ou autenticação mais prioridade.
IPsec não permite escolha pelo usuário de autenticação do datagrama.
Ciência da Computação - Entidades de padronização - Escola de Administração Fazendária (ESAF) - 2010
São propriedades da comunicação segura:
comodidade, autenticação do ponto final, integridade de mensagem e qualidade operacional.
confidencialidade, autenticação do ponto inicial, integridade de usuário e segurança operacional.
compatibilidade, autenticação do ponto final, integridade de mensagem e qualidade da criptografia.
confidencialidade, autenticação do ponto final, integridade de mensagem e segurança operacional.
confiabilidade, autenticação do ponto de acesso, conteúdo de mensagem e segurança estratégica.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...