Questões de Ciência da Computação da Escola de Administração Fazendária (ESAF)

Lista completa de Questões de Ciência da Computação da Escola de Administração Fazendária (ESAF) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Analise as seguintes afirmações relacionadas a noções de programação.

I. Na programação orientada a objetos, quando uma classe é instanciada, um método construtor define o que um objeto armazena e seus atributos definem os serviços que podem ser solicitados a um objeto caso seja necessário atribuir valores iniciais a este método.

II. Na programação orientada a objetos, quando uma classe é instanciada, pode-se utilizar um método construtor para inicializar atributos.

III. Na programação orientada a objetos, os atributos definem os serviços que podem ser solicitados a um objeto e seus métodos definem o que um objeto armazena.

IV. Em um programa, se um contador não é inicializado, os resultados desse programa provavelmente serão incorretos. Este é um exemplo de erro de lógica.

Indique a opção que contenha todas as afirmações verdadeiras.

  • A. II e IV
  • B. II e IV
  • C. III e IV
  • D. I e III
  • E. I e II

Portas são identificadores de processos na camada de transporte Internet TCP/IP (Transmission Control Protocol / Internet Protocol), isto é, a porta origem identifica o processo que enviou dados e a porta destino identifica o processo que recebe os dados – informações indicadas no cabeçalho de cada segmento TCP e pacote UDP (User Datagram Protocol). Sendo assim, em termos das questões relacionadas ao contexto das portas, é incorreto afirmar que

  • A.

    regras de filtragem de pacotes são baseadas em campos do cabeçalho IP e de transporte, incluindo endereços IP origem e destino, campo Protocol e o número das portas TCP ou UDP.

  • B.

    a camada SSL (Secure Socket Layer), no lado remetente, recebe os dados, criptografa-os e direciona-os a uma porta TCP e, no lado receptor, a porta TCP é lida, os dados são decriptados e direcionados à aplicação.

  • C.

    em uma configuração cujo bastion host é também um servidor secundário DNS, deve-se permitir pedidos de transferência de zonas DNS de um bastion host ao servidor interno, ou seja, de pacotes TCP com portas acima de 1023 para a porta 53 no servidor interno.

  • D.

    portas denominadas bem-conhecidas (well-known ports) são atribuídas pelo IANA (Internet Assigned Numbers Authority) e usadas por processos que operam em um nível privilegiado do sistema operacional.

  • E.

    uma estratégia aplicável ao serviço FTP (File Transfer Protocol) é bloquear portas específicas, por default, ao invés de bloquear todas as portas e então liberar portas específicas, considerando uma arquitetura de firewall screened subnet.

No desenvolvimento do cronograma de um projeto, _________________________ calcula uma única data para o início e uma única data para o fim de cada atividade e, finalmente, determina que atividades devem ser executadas a tempo para que não haja impacto na data final do projeto.

Escolha a opção que preenche corretamente a lacuna acima.

  • A. o WBS
  • B. a Estimativa dos Três Pontos
  • C. o PERT
  • D. o Método do Caminho Crítico
  • E. a Análise de Reserva

Analise as seguintes afirmações relacionadas a banco de dados.

 I. Em um banco de dados orientado a objetos o relacionamento entre os dados são representados por uma coleção de tabelas, cada uma com seus dados e índices únicos.

II. Triggers são procedimentos que são executados implicitamente quando ocorre determinada ação do usuário, como por exemplo, na modificação de uma tabela.

III. Chaves estrangeiras ocorrem quando o atributo "chave primária" de uma entidade é exportado para outra entidade.

IV. Stored Procedures são atributos cujo valor identifica unicamente uma tupla entre todas as outras de uma entidade. Deve ter valor constante no tempo.

Indique a opção que contenha todas as afirmações verdadeiras.

  • A. I e II
  • B. II e III
  • C. III e IV
  • D. I e III
  • E. II e IV

Os objetivos da auditoria de redes de computadores são certificar-se da

  • A.

    existência do controle de versões.

  • B.

    possibilidade de geração de relatórios gerenciais.

  • C.

    eficácia na identificação da existência de problemas com fornecedores e se os mesmos são significativos ou repetitivos.

  • D.

    eficácia na avaliação da plataforma adotada, verificando se está de acordo com os padrões e necessidades da empresa.

  • E.

    confidenciabilidade da rede quanto à segurança de enlace, assegurando que as linhas e canais de transmissão entre unidades e localidades remotas obedecendo aos limites estabelecidos.

Analise as seguintes afirmações relacionadas ao processo de Teste de Software.

I. Realizados por um restrito grupo de usuários finais do sistema, o Teste de Integração visa verificar se seu comportamento está de acordo com o solicitado.

II. No Teste da Caixa Branca o desenvolvedor não possui acesso algum ao código fonte do programa e pode construir códigos para efetuar a ligação de bibliotecas e componentes.

III. O universo alvo do Teste de Unidade ou testes unitários são os métodos dos objetos ou mesmo pequenos trechos de código.

IV. Com um universo um pouco maior do que o teste unitário, o teste de componente visa testar o componente como um todo e não apenas as suas funções ou métodos, levando-se apenas em consideração o componente a ser testado e nenhuma outra entidade do sistema.

Indique a opção que contenha todas as afirmações verdadeiras.

  • A. I e II
  • B. II e III
  • C. III e IV
  • D. I e III
  • E. II e IV

Analise as seguintes afirmações relacionadas a redes de computadores e à arquitetura TCP/IP.

I. No processo de configuração de redes de computadores o termo NAT (Network Address Translation) é um mecanismo que permite a conexão de redes privadas à rede Internet sem alteração dos endereços reservados. Através de um servidor NAT, os endereços de rede reservados são convertidos para endereços públicos quando se torna necessário o acesso à Internet. Com este mecanismo, diversos computadores com endereços internos podem compartilhar um único endereço IP.

II. Ao se configurar os adaptadores de rede de máquinas que compõem uma rede de computadores com mais de 65000 pontos no mesmo segmento lógico, para que todas as máquinas possam disponibilizar ou utilizar serviços compartilhados nessa rede, a máscara de rede a ser utilizada deve ser 255.255.255.0.

III. Um Gateway é um sistema que possibilita que duas redes de tecnologias diferentes possam trocar informações.

 IV. Uma máquina que utilize um adaptador de rede confi gurado com endereço IP 10.555.0.1 deverá utilizar-se de um NAT ou Proxy para acessar a Internet.

Indique a opção que contenha todas as afirmações verdadeiras.

  • A. I e II
  • B. II e III
  • C. III e IV
  • D. I e III
  • E. II e IV

Considerando os fundamentos a respeito de sistemas de numeração e aritmética computacional, analise as afirmações a seguir e indique a opção correta.

I - Tanto o sinal-magnitude quanto o complemento de 2 tem 2 representações para o zero (0): + 0 e -0.

II - Um sistema numérico de base n necessita de n símbolos distintos para representar seus dígitos de 0 a n – 1.

III - No sinal-magnitude, usa-se 1 bit para expressar o sinal negativo de um número inteiro – 0, quando o sinal é positivo e 1, quando ele é negativo.

IV- A memória dos computadores é fi nita, portanto, a aritmética computacional trata números expressos em precisão finita. V - Uma mantissa cujo bit mais à esquerda é diferente de zero, é denominada normalizada.

  • A. Apenas as afirmações I, II e III são verdadeiras.
  • B. Apenas as afirmações III, IV e V são verdadeiras.
  • C. Apenas as afirmações II, IV e V são verdadeiras.
  • D. Todas as afirmações são verdadeiras.
  • E. Todas as afirmações são falsas.

Analise as seguintes afirmações acerca da estrutura geral de gerenciamento de recursos utilizada nos sistemas operacionais corporativos.

I - A estratégia de micro-kernel estrutura o sistema operacional, removendo todos os componentes não-essenciais do kernel, implementando-os como programas em nível de sistema e usuário. Todavia, oferece gerenciamento mínimo de processos e memória.

II - A estrutura do sistema operacional AIX é organizada, originalmente, compreendendo seis módulos carregáveis do kernel: classes de escalonamento, sistemas de arquivos, chamadas de sistema carregáveis, formatos executáveis, módulos STREAM, drivers de dispositivo e de barramento.

III - O Linux implementa memória virtual usando paginação por demanda com clustering – que trata, em especial, de falhas de página trazendo não apenas a página que falta, mas também várias páginas subseqüentes.

IV - O kernel do Linux cria um espaço de endereços virtuais em duas situações apenas: quando um processo executar um novo programa com a chamada de sistema exec ( ) ou quando um novo processo é criado, através do uso da chamada de sistema fork ( ).

V - O gerenciador VM (Virtual Memory) no Windows XP utiliza um esquema baseado em páginas de 4 Kbytes para processadores compatíveis ao IA-32 e 8 Kbytes para IA-64. Em processadores IA-32, cada processo possui um espaço de endereçamento virtual de 4 Gbytes.

Indique a opção correta.

  • A. Apenas as afirmações II, III e IV são verdadeiras.
  • B. Apenas as afirmações III, IV e V são verdadeiras.
  • C. Apenas as afirmações I, IV e V são verdadeiras.
  • D. Todas as afirmações são verdadeiras.
  • E. Todas as afirmações são falsas.

Sobre deadlocks em ambientes multi-programados, assinale a opção correta.

  • A. Uma situação de deadlock surge apenas nos casos em que há, simultaneamente, exclusão mútua, nãopreempção e espera circular.
  • B. O esquema de grafo wait-for aplica-se a sistemas de alocação de recursos, com várias instâncias de cada recurso, provendo o desempenho requisitado.
  • C. Em sistemas que usam preempção para tratar deadlocks, nos quais a seleção do processo-vítima se baseia em custos, é possível que o mesmo processo seja sempre escolhido como vítima.
  • D. Uma seqüência de processos P1 , P2 , ... , Pn é considerada segura para o estado atual de alocação, se para cada Pi, o recurso requisitar que Pi seja atendido pelos recursos disponíveis e por aqueles mantidos por todo Pj, com i > j.
  • E. Previne-se espera circular estabelecendo uma ordenação de todos os tipos de recursos, exigindo que cada processo requisite recursos em uma ordem decrescente de numeração.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...