Lista completa de Questões de Ciência da Computação da Escola de Administração Fazendária (ESAF) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Na camada de aplicação Internet TCP/IP (Transmission Control Protocol/Internet Protocol) são providos serviços tais como correio eletrônico, Web, telefonia IP, vídeo-conferência, entre outros. Para o contexto, é correto afirmar que
Na Análise de Ponto por Função, o fator de ajuste é baseado em 14 características gerais de sistema. Com relação a essas características, é correto afirmar que a
Performance descreve o nível em que a aplicação comunica-se diretamente com o processador.
Facilidade de Operação descreve em que nível considerações sobre fatores humanos e facilidade de uso pelo usuário final influenciam o desenvolvimento da aplicação.
Comunicação de dados descreve o nível em que considerações sobre tempo de resposta e taxa de transações influenciam o desenvolvimento da aplicação.
Reusabilidade descreve o quanto a aplicação e seu código foram especificamente projetados, desenvolvidos e suportados para serem utilizados em outras aplicações.
Modificação facilitada descreve em que nível o processamento lógico ou matemático influencia o desenvolvimento da aplicação.
Em termos das áreas e atividades da gerência de redes de computadores é correto afirmar que
Os controles de segurança de dados em sistemas de informação estão relacionados principalmente à proteção da informação quanto a destruição, sabotagem, roubo e acidentes. Quanto à propriedade desses controles é correto afirmar que a disponibilidade visa
a fornecer um requisito de informação completa, correta e válida.
a permitir a rastreabilidade do sistema.
ao registro de todas as transações ocorridas no sistema.
ao retorno dos dados disponíveis a quem quer que esteja autorizado a usar tais dados.
à possibilidade de auditoria dos dados.
Considere os mecanismos e princípios de segurança aplicados a redes e assinale a opção correta.
I - O flag PRE_AUTHENT do Kerberos, versão 5, indica que durante a autenticação inicial, o cliente foi autenticado por um KDC (Key Distribution Center) antes de um ticket ser emitido.
II- Qualquer usuário que possua acesso à chave pública de uma determinada CA (Certification Authority) pode recuperar a chave pública certificada de um usuário naquela CA.
III- A verificação pró-ativa de senhas é uma das abordagens possíveis para o controle de acesso à rede, baseandose na execução regular de softwares (crackers) de verifi cação de senhas.
IV- A modificação do conteúdo de mensagens em transmissão, em uma rede, é um exemplo de ataque realizado por fabricação à integridade das mensagens.
V - O controle de acesso lógico baseado em listas de controle de acesso (ACLs – Access Control Lists) baseia-se na atribuição de uma lista de permissões para cada usuário.
Em relação à segurança em serviços TCP/IP (Transmission Control Protocol/Internet Protocol), analise as afirmações a seguir e assinale a opção correta.
I - Os servidores-raiz DNS (Domain Name System) são cada um, um conjunto de servidores replicados, objetivando garantir confiabilidade e segurança (em especial, disponibilidade).
II - O tunelamento IP usa uma rede privada virtual (VPN – Virtual Private Network) para estabelecer uma conexão privada através de uma rede pública. O pacote de saída em uma extremidade da VPN é criptografado, e depois é adicionado um cabeçalho também criptografado contendo informações sobre os endereços das extremidades da VPN.
III - O estado de uma conexão SSL (Secure Socket Layer) é definido pelos seguintes parâmetros: identificador da conexão, certificado X.509, método de compressão de dados, especificação de algoritmos de criptografia e de hash, valor mestre secreto de 48 bytes e um flag para indicar o estabelecimento da conexão.
Analise as seguintes afirmações relacionadas a conceitos e funções de gerenciadores de banco de dados.
I. Em um banco de dados relacional, os dados e os relacionamentos entre os dados são representados por uma coleção de tabelas, cada uma com seus dados e índices únicos.
II. A chave primária é um ou mais atributos cujo valor identifica unicamente uma Tupla entre todas as outras de uma entidade. Deve ter conteúdo reduzido e valor constante no tempo.
III. Procedimentos gravados, que são executados automaticamente quando ocorre determinada ação do usuário, são denominados Tuplas.
IV. O MER (Modelo de Entidade e Relacionamento) é parte do aplicativo que manipula os dados e capta as informações para o usuário. Um MER deve ser estruturado para permitir navegação intuitiva e fácil.
Indique a opção que contenha todas as afirmações verdadeiras.
I e II
II e III
III e IV
I e III
II e IV
Analise as seguintes afirmações relacionadas aos sistemas de qualidade no desenvolvimento de software.
I. No CMMI nível 2, a área de processo Garantia da Qualidade do Processo e Produto (PPQA) deve fornecer uma gestão com visibilidade apropriada sobre os processos utilizados e produtos desenvolvidos pelo projeto de software.
II. No CMMI nível 3, a área de processo Validação (VAL) deve demonstrar que o produto ou seus componentes funcionam como esperado no ambiente pretendido.
III. No CMMI nível 3, a área de processo Foco do Processo na Organização (OPF) deve estabelecer e manter um conjunto de processos que pode ser utilizado por toda organização.
IV. No CMMI nível 3, a área de processo Desenvolvimento e Inovação Organizacional (OID) deve planejar e implementar melhorias de processos na organização baseadas nas suas fragilidades e forças.
Indique a opção que contenha todas as afirmações verdadeiras.
I e II
II e III
III e IV
I e III
II e IV
Analise as seguintes afirmações relacionadas a conceitos de Sistemas de Gerenciamento de Banco de Dados.
I. O LOCK é um mecanismo usado para controlar o acesso aos dados em um sistema multiusuário. Ele previne que o mesmo dado seja alterado por dois usuários simultaneamente ou que a tabela seja alterada em sua estrutura enquanto os dados estão sendo modifi cados.
II. Os bloqueios de registros gastam mais memória que bloqueios em páginas ou tabelas, mas permitem bloquear um único registro por um longo tempo.
III. O LOCK de tabela ocorre quando o sistema entra em estado de DeadLock e, em seguida, executa um COMMIT para sair do referido estado.
IV. O comando SQL responsável por fechar uma transação confirmando as operações feitas é o INSERT. Para desfazer todas as operações o comando a ser utilizado é o DROP.
Indique a opção que contenha todas as afirmações verdadeiras.
I e II
II e III
III e IV
I e III
II e IV
Quanto às Metas e Áreas de Processos do CMMI é correto afirmar que
a meta "Mitigar Riscos", da área de processo Gerência de Projeto Integrada (IPM), é exigida em todos os níveis do CMMI.
"Desenvolver Melhorias", com o objetivo de inovar e desenvolver melhorias de forma incremental de acordo com os objetivos da organização e que permitam medir o desempenho dos seus processos e tecnologias, é meta da Área de Processo "Análise e Resolução de Causa" (CAR) do CMMI nível 2.
verificar se os componentes do produto podem ser integrados, montar o produto, verificar, validar e entregar o produto são metas da Área de Processo Solução Técnica(TS) do CMMI nível 2.
a meta "Estabelecer os Recursos para os Processos da Organização", da área de processo Gerência de Projeto Integrada (IPM), é exigida apenas no CMMI nível 2.
"Prevenir as Causas dos Defeitos", tomando-se decisões para prevenir que os defeitos e problemas já ocorridos voltem a acontecer, é meta da Área de Processo "Análise e Resolução de Causa" (CAR) do CMMI nível 5.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...