Questões de Ciência da Computação da Escola de Administração Fazendária (ESAF)

Lista completa de Questões de Ciência da Computação da Escola de Administração Fazendária (ESAF) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

No Gerenciamento de um Projeto de Software, a Análise de um diagrama de PERT pode levar o gestor a concluir que o Caminho Crítico

  • A. é formado pela atividade de maior custo para o projeto.
  • B. é formado pela atividade de maior duração para o projeto.
  • C. é formado pelo conjunto de atividades seqüencialmente dependentes que duram menos tempo em comparação com outros possíveis conjuntos de atividades seqüencialmente dependentes do projeto.
  • D. representa o tempo mínimo de duração do projeto.
  • E. representa o somatório das durações das atividades que iniciam o projeto.

No Gerenciamento de um Projeto de Software, uma Breakdown Structure - WBS é

  • A. um fator externo ao projeto, controlável ou não pela gerência, que pode influenciar no desempenho ou estimativas do projeto.
  • B. a forma mais hábil, mais segura e perfeita de se realizar uma atividade qualquer.
  • C. uma metodologia para a estruturação de processos de planejamento participativo, constituído por um elemento de análise, um de planejamento e um de moderação.
  • D. um processo estruturado e interativo, envolvendo recursos humanos e computacionais com procedimentos desenhados para transformar dados em informações.
  • E. uma forma hierárquica para decompor um projeto em atividades mensuráveis e controláveis.

Na programação com a linguagem PHP 4 pode-se usar funções pré-definidas para identificar o tipo de uma variável passada como argumento. Com relação a essas funções é incorreto afirmar que a função

  • A.

    is_array(argumento) retorna um valor verdadeiro se “argumento” for um array.

  • B.

    is_real(argumento) retorna um valor verdadeiro se “argumento” for um número de dupla precisão.

  • C.

    is_fl oat(argumento) retorna um valor verdadeiro se “argumento” for um número de dupla precisão.

  • D.

    is_long(argumento) retorna um valor verdadeiro se “argumento” for um Inteiro.

  • E.

    gettype(argumento) retorna um número inteiro, no intervalo de 0 a 5, que representa um dos seis possíveis tipos de “argumento”.

Analise as seguintes afirmações relacionadas a Algoritmos com o uso da linguagem de programação PHP.

I. A condição padrão para se sair de um loop é a condição principal do teste se tornar falsa. Utilizando-se os comandos especiais break ou continue pode-se implementar uma saída opcional. O break encerra o loop mais interno que o contém e o continue pula para o fim da repetição atual do loop mais interno que o contém.

II. A construção do instrução while (condição); realiza incondicionalmente a instrução uma vez e continua repetindo a instrução até que a condição se torne falsa.

III. O uso da construção die(string_argumento) em um script envia a mensagem representada por string_argumento para a saída e continua a execução do script pulando a linha seguinte à qual se encontra a construção die().

IV. O uso da construção exit(string_argumento) analisa o conteúdo de string_argumento, envia o resultado da análise para saída e encerra o script.

Indique a opção que contenha todas as afirmações verdadeiras.

  • A.

    I e II

  • B.

    II e III

  • C.

    III e IV

  • D.

    I e III

  • E.

    II e IV

Analise as seguintes afirmações relacionadas a Protocolos e Redes de Computadores.

I. Os servidores DNS são consultados por aplicações, clientes do serviço DNS, que precisam converter nomes em endereços.

II. Uma rede ATM é composta por um par de nós que, sem a necessidade de conexão, não dependem do serviço de roteamento. Nesse modelo de rede, a transmissão é formada por células compostas por 5 bytes de cabeçalho mais 4 bytes que determinam o tamanho do pacote de dados que serão transmitidos, o pacote de dados e, ao final, mais 5 bytes que encerram a transmissão.

III. Os roteadores não são transparentes às máquinas nas redes interligadas. Para que um datagrama seja transferido entre máquinas em redes distintas é necessário que as máquinas tenham o endereço do roteador armazenado em sua tabela de roteamento. Dessa forma, a máquina na origem envia o datagrama para o roteador que, por sua vez, envia-o para a máquina no destino ou para o próximo roteador na rota para o destino.

IV. Associada a cada informação obtida de um servidor DNS encontra-se um valor denominado TTL (Time To Live), que informa o tempo que o servidor DNS está ativo.

Indique a opção que contenha todas as afirmações verdadeiras.

  • A.

    I e II

  • B.

    II e III

  • C.

    III e IV

  • D.

    I e III

  • E.

    II e IV

Analise as seguintes afirmações relacionadas a Algoritmos com o uso da linguagem de programação PHP.

  • A. I e II
  • B. II e III
  • C. III e IV
  • D. I e III
  • E. II e IV

Quanto ao uso de diagramas da linguagem SQL é correto afirmar que os comandos Grant e Revoke

  • A.

    são usados para alterar estruturas de tabelas e de seus atributos.

  • B.

    possibilitam incluir o nome dos atributos e das tabelas.

  • C.

    não permitem retrocessos e por isso são classificados como Data Definition Language (DDL).

  • D.

    não permitem retrocessos e por isso são classificados como Data Manipulation Language (DML).

  • E.

    são responsáveis por dar ou retirar permissões para os usuários.

A SQL possui recursos para apagar tabelas e bancos de dados a partir do comando

  • A.

    CREATE TABLE NULL.

  • B.

    TRUNCATE PRIMARY KEY.

  • C.

    DROP.

  • D.

    INSERT INTO TABLE NULL.

  • E.

    DELETE TABLE NULL.

Analise as seguintes afi rmações relacionadas a Auditoria de Sistemas.

I. O auditor de Tecnologia da Informação deve ser ligado diretamente à área sob auditoria, devendo ser, preferencialmente, um funcionário ou ter um cargo nessa área.

II. O colaborador a ser auditado deve planejar as tarefas de auditoria para direcionar os objetivos da auditoria e seguir os padrões profi ssionais aplicáveis.

III. O auditor de Tecnologia da Informação deve requisitar e avaliar informações apropriadas sobre pontos, conclusões e recomendações anteriores e relevantes para determinar se ações apropriadas foram implementadas em tempo hábil.

IV. De acordo com o código de ética profi ssional da Associação de Auditores de Sistemas e Controles, seus membros devem manter privacidade e confi dencialidade das informações obtidas no decurso de suas funções, exceto quando exigido legalmente.

Indique a opção que contenha todas as afi rmações verdadeiras.

  • A.

    I e II

  • B.

    II e III

  • C.

    III e IV

  • D.

    I e III

  • E.

    II e IV

No nível de aplicação da arquitetura TCP/IP para a Internet, os usuários usam programas para acessar os serviços disponíveis, que interagem com o nível de transporte para enviar e receber dados. As aplicações podem utilizar serviços orientados à conexão fornecidos pelo

  • A.

    HTTP.

  • B.

    TCP.

  • C.

    UDP

  • D.

    TCP e pelo UDP.

  • E.

    HTTP, pelo TCP e pelo UDP.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...