Questões de Ciência da Computação da Escola de Administração Fazendária (ESAF)

Lista completa de Questões de Ciência da Computação da Escola de Administração Fazendária (ESAF) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Em um banco de dados que utiliza a linguagem SQL para definição, manipulação e controle de dados, é correto afirmar que os comandos

  • A.

    CREATE, DROP e INSERT fazem parte da DML (Linguagem de Manipulação de Dados).

  • B.

    GRANT e REVOKE fazem parte da DCL (Linguagem de Controle de Dados).

  • C.

    INSERT, UPDATE e SELECT fazem parte da DDL (Linguagem de Definição de Dados).

  • D.

    ALTER, DELETE e REVOKE fazem parte da DML (Linguagem de Manipulação de Dados).

  • E.

    CREATE, GRANT e DROP fazem parte da DCL (Linguagem de Controle de Dados).

A arquitetura de software na qual múltiplos servidores podem ser usados para implementar diferentes níveis da lógica do negócio e para o armazenamento de dados é denominada

  • A.

    modelo-visão-controle (MVC).

  • B.

    cliente-servidor.

  • C.

    centralizada.

  • D.

    em n-camadas.

  • E.

    em 2 camadas.

Em relação às cláusulas, funções e operadores SQL, é correto afirmar que

  • A.

    a cláusula GROUP BY é utilizada para especificar as condições que devem reunir os registros que serão selecionados.

  • B.

    a função de soma SUM é utilizada para devolver o número de registros da seleção.

  • C.

    a cláusula HAVING somente pode ser especificada em conjunto com a cláusula GROUP BY.

  • D.

    o operador UNION ALL combina os resultados de duas consultas SQL em uma única tabela, desde que as consultas tenham o mesmo número de colunas e dados compatíveis. Nesse caso, os registros duplicados são automaticamente removidos.

  • E.

    a ordem de duas instruções SELECT que fazem uso do operador EXCEPT não altera o resultado da consulta.

Uma subquery (subconsulta) é um comando SELECT que foi "embutido" em outro comando SELECT, UPDATE, DELETE ou dentro de outra subquery. A finalidade da subquery é retornar um conjunto de linhas para a query (consulta) ou comando principal. Com relação às subqueries, é correto afirmar que

  • A.

    uma subquery não precisa estar incluída entre parêntesis.

  • B.

    uma subquery sempre deve estar do lado esquerdo do operador de comparação.

  • C.

    uma subquery pode conter a cláusula ORDER BY.

  • D.

    o operador IN não pode ser utilizado em uma subquery que retorne múltiplas linhas.

  • E.

    o operador igual "=" não pode ser utilizado em uma consulta que contenha uma subquery que retorne múltiplas linhas.

Considere as seguintes consultas envolvendo dados de duas tabelas (T1 e T2) que possuem o atributo CODIGO em comum e assinale a opção correta.

Consulta 1 SELECT * FROM T1 WHERE CODIGO IN (SELECT CODIGO FROM T2)

Consulta 2 SELECT * FROM T1 WHERE NOT EXISTS (SELECT CODIGO FROM T2 WHERE T1.CODIGO = T2.CODIGO )

Consulta 3 SELECT T1.* , T2.* FROM T1 INNER JOIN T2 ON T1.CODIGO = T2.CODIGO

Consulta 4 SELECT * FROM T1 WHERE CODIGO NOT IN (SELECT CODIGO FROM T2)

Consulta 5 SELECT T1.* FROM T1 LEFT OUTER JOIN T2 ON T1.CODIGO = T2.CODIGO WHERE T2.CODIGO IS NULL

Consulta 6 SELECT T1.* , T2.* FROM T1 , T2 WHERE T1.CODIGO = T2.CODIGO

  • A.

    O resultado da consulta 3 é igual ao resultado da consulta 4.

  • B.

    O resultado da consulta 2 é igual ao resultado da consulta 6.

  • C.

    O resultado da consulta 2 é igual ao resultado da consulta 5.

  • D.

    O resultado da consulta 5 é igual ao resultado da consulta 6.

  • E.

    O resultado da consulta 1 é igual ao resultado da consulta 5.

Na utilização das técnicas de Análise de Pontos de Função cada ALI (Arquivo Lógico Interno) deve ser classificado com relação à sua complexidade funcional com base em

  • A. Número de Total de Transações (TT) e Número de Acesso a Campos Lógicos (ACL).
  • B. Número de Transações que Recebem Dados (TRD) e Número de Transações que Enviam Dados (TED).
  • C. Número de Relatórios com Totalização de Dados (RTD) e Número de Tipos de Relatórios (TR).
  • D. Número de Tipos de Dados (TD) e Número de Tipos de Registros (TR).
  • E. Número de Leitura a Campos Lógicos (LCL) e Número de Alterações a Campos Lógicos (ACL).

Segundo os componentes do ERM (Enterprise Risk Management) do COSO, a avaliação de riscos e a busca dos controles apropriados devem ser precedidos

  • A. de capturas e identificação de conteúdo apropriado para permitir um fluxo adequado de informações dos níveis estratégicos aos operacionais.
  • B. da identificação e comunicação, ao supervisor responsável, de não conformidades (deficiências do sistema de controles).
  • C. da Monitoração.
  • D. da formação de um Ambiente de Controle.
  • E. por atividades contínuas de gestão, por auditorias internas ou externas (periódicas ou especiais), ou por ambas.

Ao configurar o Linux como Firewall, considere uma máquina com dois adaptadores de rede, executando o sistema operacional Linux para funcionar como um Firewall. Um dos adaptadores de rede está ligado à Internet e o outro ligado à rede interna. Assumindo que o primeiro adaptador de rede é "rl0", é correto afirmar que, caso ainda não exista, se deve criar um arquivo

  • A.

    /etc/ethernet.rlx com o conteúdo: x.x.x.x netmask y.y.y.y, onde x.x.x.x e y.y.y.y são as informações de IP e de máscara de rede obtidas com o provedor de acesso à Internet. Para o segundo adaptador de rede, deve-se acrescentar no mesmo arquivo as seguintes informações:

    # Segundo Adaptador de Rede

    200.251.33.1 netmask 255.255.255.255 media

    100baseT

  • B.

    /net/ethernet.rlx com o conteúdo:

    x.x.x.x netmask y.y.y.y, onde x.x.x.x e y.y.y.y são as informações de IP e de máscara de rede obtidas com o provedor de acesso à Internet. Para o segundo adaptador de rede, deve-se acrescentar no mesmo arquivo as seguintes informações:

     # Segundo Adaptador de Rede 192.168.100.1 netmask 255.255.255.0 media

    100baseT

  • C.

    /etc/net/host.rl0 com o conteúdo:

     x.x.x.x netmask y.y.y.y, onde x.x.x.x e y.y.y.y são as informações de IP e de máscara de rede obtidas com o provedor de acesso à Internet e, para o segundo adaptador de rede, deve-se criar o arquivo /etc/host.rl1 contendo, por exemplo, as seguintes informações:

    # Segundo Adaptador de Rede 200.251.33.1 netmask 255.255.255.255 media 100baseT

  • D.

    /etc/hostname.rl0 com o conteúdo:

     x.x.x.x netmask y.y.y.y, onde x.x.x.x e y.y.y.y são as informações de IP e de máscara de rede obtidas com o provedor de acesso à Internet e, para o segundo adaptador de rede, deve-se criar o arquivo /etc/hostname.rl1 contendo, por exemplo, as seguintes informações:

    # Segundo Adaptador de Rede 192.168.100.1 netmask 255.255.255.0 media 100baseT

  • E.

    /confi g/net/host.rl0 com o conteúdo:

     x.x.x.x netmask y.y.y.y, onde x.x.x.x e y.y.y.y são as informações de IP e de máscara de rede obtidas com o provedor de acesso à Internet e, para o segundo adaptador de rede, deve-se criar o arquivo /confi g/net/host.rl1 contendo, por exemplo, as seguintes informações:

     # Segundo Adaptador de Rede 200.251.33.1 netmask 255.255.255.255 media

    100baseT

O ITIL (Information Technology Infrastructure Library) consiste em uma série de melhores práticas para a administração e gerência de TI (Tecnologia da Informação). A respeito, portanto, dos processos relacionados ao contexto, indique a opção correta.

  • A. O suporte a serviços no ITIL consiste nos seguintes processos: gerência de versão, gerência de incidentes, gerência de problemas, gerência de configuração e gerência de mudanças.
  • B. O processo de gerência de configuração compreende a catalogação, registro e manutenção do estado correto do ambiente, fornecendo assim, ao processo de gerência de mudanças, a lista de quais itens da infraestrutura estão sob ação de alguma mudança. Com isso, pode-se analisar impactos antes da ocorrência da mudança.
  • C. A gerência de mudanças é o processo responsável por implementar qualquer mudança no ambiente de produção, seja em software ou em hardware, em um processo já existente, ou em papéis operacionais ou pessoas.
  • D. É função da gerência de incidentes correlacionar todos os incidentes que afetam o ambiente de TI, objetivando buscar as causas comuns, classificadas como problemas, que podem estar originando vários incidentes.
  • E. Os processos da entrega de serviços, no ITIL, são: gerência de capacidade, gerência de continuidade de serviços, gerência de disponibilidade e gerência de nível de serviço.

Analise as seguintes afirmações relacionadas aos conceitos básicos de clusters, gerência de recursos e sistema operacional Linux com Kernel 2.4:

I. No Linux, os processos denominados "zumbis" são aqueles cujas execuções foram interrompidas, podendo voltar a atividade através de um comando. Esses processos podem estar "travados", inativos ou, em alguns casos, executando em segundo plano.

II. Um cluster de máquinas Linux é composto por um conjunto de PCs heterogêneos que atuam compartilhando entre si seus recursos computacionais. Por exemplo, se um usuário executar uma aplicação que exige um uso extraordinário de CPU, todas as máquinas envolvidas no cluster irão iniciar a aplicação e aquela que terminar primeiro irá avisar às outras máquinas do cluster que podem abandonar a execução da tarefa em questão. Todos os procedimentos para o uso do cluster são transparentes à aplicação e ao usuário final.

III. O Linux com Kernel 2.4 suporta quase todos os sistemas de arquivos existentes. Uma exceção é o sistema NTFS do Windows 2000, que é suportado apenas em modo de "somente leitura".

IV. Ao utilizar uma máquina que tenha dual-boot entre o Linux com Kernel 2.4 e o Windows XP, uma forma de se manter uma partição que possa ser utilizada para escrita e leitura pelos dois sistemas operacionais é por meio da criação de uma partição FAT 32 que sirva como uma "área de transferência" para troca de arquivos, já que o Windows não é capaz de escrever nas partições Linux.

Indique a opção que contenha todas as afirmações verdadeiras.

  • A.

    I e II

  • B.

    II e III

  • C.

    III e IV

  • D.

    I e III

  • E.

    II e IV

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...