Lista completa de Questões de Ciência da Computação da Escola de Administração Fazendária (ESAF) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
No Gerenciamento de um Projeto de Software, a Análise de um diagrama de PERT pode levar o gestor a concluir que o Caminho Crítico
No Gerenciamento de um Projeto de Software, uma Breakdown Structure - WBS é
Na programação com a linguagem PHP 4 pode-se usar funções pré-definidas para identificar o tipo de uma variável passada como argumento. Com relação a essas funções é incorreto afirmar que a função
is_array(argumento) retorna um valor verdadeiro se argumento for um array.
is_real(argumento) retorna um valor verdadeiro se argumento for um número de dupla precisão.
is_fl oat(argumento) retorna um valor verdadeiro se argumento for um número de dupla precisão.
is_long(argumento) retorna um valor verdadeiro se argumento for um Inteiro.
gettype(argumento) retorna um número inteiro, no intervalo de 0 a 5, que representa um dos seis possíveis tipos de argumento.
Analise as seguintes afirmações relacionadas a Algoritmos com o uso da linguagem de programação PHP.
I. A condição padrão para se sair de um loop é a condição principal do teste se tornar falsa. Utilizando-se os comandos especiais break ou continue pode-se implementar uma saída opcional. O break encerra o loop mais interno que o contém e o continue pula para o fim da repetição atual do loop mais interno que o contém.
II. A construção do instrução while (condição); realiza incondicionalmente a instrução uma vez e continua repetindo a instrução até que a condição se torne falsa.
III. O uso da construção die(string_argumento) em um script envia a mensagem representada por string_argumento para a saída e continua a execução do script pulando a linha seguinte à qual se encontra a construção die().
IV. O uso da construção exit(string_argumento) analisa o conteúdo de string_argumento, envia o resultado da análise para saída e encerra o script.
Indique a opção que contenha todas as afirmações verdadeiras.
I e II
II e III
III e IV
I e III
II e IV
Analise as seguintes afirmações relacionadas a Protocolos e Redes de Computadores.
I. Os servidores DNS são consultados por aplicações, clientes do serviço DNS, que precisam converter nomes em endereços.
II. Uma rede ATM é composta por um par de nós que, sem a necessidade de conexão, não dependem do serviço de roteamento. Nesse modelo de rede, a transmissão é formada por células compostas por 5 bytes de cabeçalho mais 4 bytes que determinam o tamanho do pacote de dados que serão transmitidos, o pacote de dados e, ao final, mais 5 bytes que encerram a transmissão.
III. Os roteadores não são transparentes às máquinas nas redes interligadas. Para que um datagrama seja transferido entre máquinas em redes distintas é necessário que as máquinas tenham o endereço do roteador armazenado em sua tabela de roteamento. Dessa forma, a máquina na origem envia o datagrama para o roteador que, por sua vez, envia-o para a máquina no destino ou para o próximo roteador na rota para o destino.
IV. Associada a cada informação obtida de um servidor DNS encontra-se um valor denominado TTL (Time To Live), que informa o tempo que o servidor DNS está ativo.
Indique a opção que contenha todas as afirmações verdadeiras.
I e II
II e III
III e IV
I e III
II e IV
Analise as seguintes afirmações relacionadas a Algoritmos com o uso da linguagem de programação PHP.
Quanto ao uso de diagramas da linguagem SQL é correto afirmar que os comandos Grant e Revoke
são usados para alterar estruturas de tabelas e de seus atributos.
possibilitam incluir o nome dos atributos e das tabelas.
não permitem retrocessos e por isso são classificados como Data Definition Language (DDL).
não permitem retrocessos e por isso são classificados como Data Manipulation Language (DML).
são responsáveis por dar ou retirar permissões para os usuários.
A SQL possui recursos para apagar tabelas e bancos de dados a partir do comando
CREATE TABLE NULL.
TRUNCATE PRIMARY KEY.
DROP.
INSERT INTO TABLE NULL.
DELETE TABLE NULL.
Analise as seguintes afi rmações relacionadas a Auditoria de Sistemas.
I. O auditor de Tecnologia da Informação deve ser ligado diretamente à área sob auditoria, devendo ser, preferencialmente, um funcionário ou ter um cargo nessa área.
II. O colaborador a ser auditado deve planejar as tarefas de auditoria para direcionar os objetivos da auditoria e seguir os padrões profi ssionais aplicáveis.
III. O auditor de Tecnologia da Informação deve requisitar e avaliar informações apropriadas sobre pontos, conclusões e recomendações anteriores e relevantes para determinar se ações apropriadas foram implementadas em tempo hábil.
IV. De acordo com o código de ética profi ssional da Associação de Auditores de Sistemas e Controles, seus membros devem manter privacidade e confi dencialidade das informações obtidas no decurso de suas funções, exceto quando exigido legalmente.
Indique a opção que contenha todas as afi rmações verdadeiras.
I e II
II e III
III e IV
I e III
II e IV
No nível de aplicação da arquitetura TCP/IP para a Internet, os usuários usam programas para acessar os serviços disponíveis, que interagem com o nível de transporte para enviar e receber dados. As aplicações podem utilizar serviços orientados à conexão fornecidos pelo
HTTP.
TCP.
UDP
TCP e pelo UDP.
HTTP, pelo TCP e pelo UDP.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...