Questões de Ciência da Computação da Escola de Administração Fazendária (ESAF)

Lista completa de Questões de Ciência da Computação da Escola de Administração Fazendária (ESAF) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Na camada de aplicação Internet TCP/IP (Transmission Control Protocol/Internet Protocol) são providos serviços tais como correio eletrônico, Web, telefonia IP, vídeo-conferência, entre outros. Para o contexto, é correto afirmar que

  • A. apesar de SMTP (Simple Mail Transfer Protocol) e HTTP (Hyper Text Transfer Protocol) serem usados para transferir arquivos, há diferenças relevantes entre eles. O HTTP é um protocolo de envio de mensagens (push protocol), no qual a conexão TCP é ativada pela origem e o SMTP é um protocolo de recuperação de informações (pull protocol), de modo que seja possível o destino recuperar as mensagens armazenadas no servidor de e-mail.
  • B. considerando uma aplicação de áudio na Internet, a compressão aplicada, se um sinal de áudio for quantizado à taxa de 10.000 amostras por segundo e cada amostra for representada por 8 bits, então o sinal resultante terá uma taxa de transmissão de 1.250 bits por segundo.
  • C. os dois cabeçalhos MIME (Multipurpose Internet Mail Extensions) fundamentais a aplicações que manipulam dados multimídia são o Content-Type, que permite o usuário destino realizar uma ação adequada sobre a mensagem e o Content-Transfer-Encoding, usado para indicar ao destino que o corpo da mensagem foi codificado em ASCII e qual o tipo de codificação usado.
  • D. o protocolo de fluxo contínuo em tempo real (RTSP - Real Time Streamming Protocol) define o esquema de compressão para áudio e vídeo, a técnica para encapsulamento de áudio e vídeo em pacotes, sendo aplicável em aplicações de voz sobre IP (VoIP - Voice over IP) em ferramentas colaborativas, garantindo a qualidade de serviço adequada.
  • E. o protocolo de inicialização de sessão (SIP - Session Initiation Protocol) utilizado em sistemas de voz sobre IP provê funcionalidades requeridas para conferências multimídia, ou seja, sinalização, registro, controle de admissão, transporte e codecs.

Na Análise de Ponto por Função, o fator de ajuste é baseado em 14 características gerais de sistema. Com relação a essas características, é correto afirmar que a

  • A.

    Performance descreve o nível em que a aplicação comunica-se diretamente com o processador.

  • B.

    Facilidade de Operação descreve em que nível considerações sobre fatores humanos e facilidade de uso pelo usuário final influenciam o desenvolvimento da aplicação.

  • C.

    Comunicação de dados descreve o nível em que considerações sobre tempo de resposta e taxa de transações influenciam o desenvolvimento da aplicação.

  • D.

    Reusabilidade descreve o quanto a aplicação e seu código foram especificamente projetados, desenvolvidos e suportados para serem utilizados em outras aplicações.

  • E.

    Modificação facilitada descreve em que nível o processamento lógico ou matemático influencia o desenvolvimento da aplicação.

Em termos das áreas e atividades da gerência de redes de computadores é correto afirmar que

  • A. o administrador da rede pode verificar regularmente se os hospedeiros (hosts) estão ativos e operacionais, reagindo de forma pró-ativa a falhas no próprio hospedeiro, antes de tal problema ser observado pelo usuário final. Tal prática compreende o gerenciamento de contabilização.
  • B. o monitoramento de acordos de nível de serviço (SLAs – Service Level Agreements) faz parte das atividades realizadas exclusivamente na gerência de falhas, afi nal qualquer falha no provimento de serviços é crítica.
  • C. no gerenciamento de desempenho, deve-se considerar o controle de acesso aos recursos da rede e o desempenho de tais recursos, sejam enlaces e roteadores, por exemplo.
  • D. por meio da gerência de segurança, é possível efetuar o monitoramento do tráfego da rede, acionando medidas pró-ativas para situações de congestionamento, por exemplo, providenciando maior largura de banda.
  • E. na gerência de configuração, são monitoradas as mudanças constantes em tabelas de roteamento, de modo pró-ativo, afinal instabilidades nos roteadores podem causar paradas na rede.

Os controles de segurança de dados em sistemas de informação estão relacionados principalmente à proteção da informação quanto a destruição, sabotagem, roubo e acidentes. Quanto à propriedade desses controles é correto afirmar que a disponibilidade visa

  • A.

    a fornecer um requisito de informação completa, correta e válida.

  • B.

    a permitir a rastreabilidade do sistema.

  • C.

    ao registro de todas as transações ocorridas no sistema.

  • D.

    ao retorno dos dados disponíveis a quem quer que esteja autorizado a usar tais dados.

  • E.

    à possibilidade de auditoria dos dados.

Considere os mecanismos e princípios de segurança aplicados a redes e assinale a opção correta.

I - O flag PRE_AUTHENT do Kerberos, versão 5, indica que durante a autenticação inicial, o cliente foi autenticado por um KDC (Key Distribution Center) antes de um ticket ser emitido.

II- Qualquer usuário que possua acesso à chave pública de uma determinada CA (Certification Authority) pode recuperar a chave pública certificada de um usuário naquela CA.

III- A verificação pró-ativa de senhas é uma das abordagens possíveis para o controle de acesso à rede, baseandose na execução regular de softwares (crackers) de verifi cação de senhas.

IV- A modificação do conteúdo de mensagens em transmissão, em uma rede, é um exemplo de ataque realizado por fabricação à integridade das mensagens.

V - O controle de acesso lógico baseado em listas de controle de acesso (ACLs – Access Control Lists) baseia-se na atribuição de uma lista de permissões para cada usuário.

  • A. Apenas as afirmações I e II são verdadeiras.
  • B. Apenas as afirmações II e IV são verdadeiras.
  • C. Apenas as afirmações IV e V são verdadeiras.
  • D. Apenas as afirmações III e V são verdadeiras.
  • E. Apenas as afirmações I e III são verdadeiras.

Em relação à segurança em serviços TCP/IP (Transmission Control Protocol/Internet Protocol), analise as afirmações a seguir e assinale a opção correta.

I - Os servidores-raiz DNS (Domain Name System) são cada um, um conjunto de servidores replicados, objetivando garantir confiabilidade e segurança (em especial, disponibilidade).

II - O tunelamento IP usa uma rede privada virtual (VPN – Virtual Private Network) para estabelecer uma conexão privada através de uma rede pública. O pacote de saída em uma extremidade da VPN é criptografado, e depois é adicionado um cabeçalho também criptografado contendo informações sobre os endereços das extremidades da VPN.

III - O estado de uma conexão SSL (Secure Socket Layer) é definido pelos seguintes parâmetros: identificador da conexão, certificado X.509, método de compressão de dados, especificação de algoritmos de criptografia e de hash, valor mestre secreto de 48 bytes e um flag para indicar o estabelecimento da conexão.

  • A. Apenas a afirmação II é verdadeira.
  • B. Apenas a afirmação I é verdadeira.
  • C. Apenas a afirmação III é verdadeira.
  • D. Todas as afirmações são verdadeiras.
  • E. Todas as afirmações são falsas.

Analise as seguintes afirmações relacionadas a conceitos e funções de gerenciadores de banco de dados.

I. Em um banco de dados relacional, os dados e os relacionamentos entre os dados são representados por uma coleção de tabelas, cada uma com seus dados e índices únicos.

II. A chave primária é um ou mais atributos cujo valor identifica unicamente uma Tupla entre todas as outras de uma entidade. Deve ter conteúdo reduzido e valor constante no tempo.

III. Procedimentos gravados, que são executados automaticamente quando ocorre determinada ação do usuário, são denominados Tuplas.

IV. O MER (Modelo de Entidade e Relacionamento) é parte do aplicativo que manipula os dados e capta as informações para o usuário. Um MER deve ser estruturado para permitir navegação intuitiva e fácil.

Indique a opção que contenha todas as afirmações verdadeiras.

  • A.

    I e II

  • B.

    II e III

  • C.

    III e IV

  • D.

    I e III

  • E.

    II e IV

Analise as seguintes afirmações relacionadas aos sistemas de qualidade no desenvolvimento de software.

I. No CMMI nível 2, a área de processo Garantia da Qualidade do Processo e Produto (PPQA) deve fornecer uma gestão com visibilidade apropriada sobre os processos utilizados e produtos desenvolvidos pelo projeto de software.

II. No CMMI nível 3, a área de processo Validação (VAL) deve demonstrar que o produto ou seus componentes funcionam como esperado no ambiente pretendido.

III. No CMMI nível 3, a área de processo Foco do Processo na Organização (OPF) deve estabelecer e manter um conjunto de processos que pode ser utilizado por toda organização.

IV. No CMMI nível 3, a área de processo Desenvolvimento e Inovação Organizacional (OID) deve planejar e implementar melhorias de processos na organização baseadas nas suas fragilidades e forças.

Indique a opção que contenha todas as afirmações verdadeiras.

  • A.

    I e II

  • B.

    II e III

  • C.

    III e IV

  • D.

    I e III

  • E.

    II e IV

Analise as seguintes afirmações relacionadas a conceitos de Sistemas de Gerenciamento de Banco de Dados.

I. O LOCK é um mecanismo usado para controlar o acesso aos dados em um sistema multiusuário. Ele previne que o mesmo dado seja alterado por dois usuários simultaneamente ou que a tabela seja alterada em sua estrutura enquanto os dados estão sendo modifi cados.

II. Os bloqueios de registros gastam mais memória que bloqueios em páginas ou tabelas, mas permitem bloquear um único registro por um longo tempo.

III. O LOCK de tabela ocorre quando o sistema entra em estado de DeadLock e, em seguida, executa um COMMIT para sair do referido estado.

IV. O comando SQL responsável por fechar uma transação confirmando as operações feitas é o INSERT. Para desfazer todas as operações o comando a ser utilizado é o DROP.

Indique a opção que contenha todas as afirmações verdadeiras.

  • A.

    I e II

  • B.

    II e III

  • C.

    III e IV

  • D.

    I e III

  • E.

    II e IV

Quanto às Metas e Áreas de Processos do CMMI é correto afirmar que

  • A.

    a meta "Mitigar Riscos", da área de processo Gerência de Projeto Integrada (IPM), é exigida em todos os níveis do CMMI.

  • B.

    "Desenvolver Melhorias", com o objetivo de inovar e desenvolver melhorias de forma incremental de acordo com os objetivos da organização e que permitam medir o desempenho dos seus processos e tecnologias, é meta da Área de Processo "Análise e Resolução de Causa" (CAR) do CMMI nível 2.

  • C.

    verificar se os componentes do produto podem ser integrados, montar o produto, verificar, validar e entregar o produto são metas da Área de Processo Solução Técnica(TS) do CMMI nível 2.

  • D.

    a meta "Estabelecer os Recursos para os Processos da Organização", da área de processo Gerência de Projeto Integrada (IPM), é exigida apenas no CMMI nível 2.

  • E.

    "Prevenir as Causas dos Defeitos", tomando-se decisões para prevenir que os defeitos e problemas já ocorridos voltem a acontecer, é meta da Área de Processo "Análise e Resolução de Causa" (CAR) do CMMI nível 5.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...