Questões de Ciência da Computação da Escola de Administração Fazendária (ESAF)

Lista completa de Questões de Ciência da Computação da Escola de Administração Fazendária (ESAF) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Em relação à arquitetura de microcomputadores, é incorreto afirmar que

  • A. a CPU (Central Unit Processing) é formada pela unidade lógica e aritmética (ALU – Arithmetic and Logic Unit) e pela unidade de controle (CU – Control Unit). A ALU processa os dados enquanto a CU controla a operação da ALU e a transferência de dados e instruções para dentro e para fora da CPU.
  • B. o ciclo de instrução da CPU compreende os ciclos de busca (leitura da próxima instrução da memória para a CPU), de execução (interpreta o código da operação e a efetua) e de interrupção (em caso de interrupção, o estado atual do processo é salvo e a interrupção é processada).
  • C. o registrador de armazenamento temporário de dados (MBR – Memory Buffer Register) não é manipulado diretamente pela ALU e contém uma palavra de dados que deverá ser escrita na memória ou a palavra de dados lida mais recentemente.
  • D. o processo de busca antecipada de instrução (instruction prefetch) da estratégia pipeline acelera a execução das instruções. Em especial, se os estágios de busca e execução são efetuados na mesma duração, o número de instruções executadas por unidade de tempo será dobrado.
  • E. a confirmação (ACK) de interrupção confirma o envio ou a recepção de dados no barramento e é considerada uma das linhas de controle da estrutura de barramento de microcomputadores, já que este é usado para controlar o acesso e a utilização das linhas de dados e de endereço.

Analise as seguintes afirmações relacionadas à área de conhecimento de Gerenciamento de Projeto denominada "Recursos Humanos".

I. Segundo a Teoria das necessidades de Maslow, as necessidades humanas possuem ordem hierárquica. Quando as necessidades de um nível são atendidas, elas passam a não ser fatores motivadores. Nesse momento, as necessidades do próximo nível passam a assumir esse papel. Assim, o nível relacionado com "Poder, Prestígio e Status" situa-se entre os níveis relacionados com "Necessidades Fisiológicas" e "Segurança".

II. Segundo Douglas Mcgregor existem dois modelos com visões opostas de relações pessoais entre gestores e empregados. Em um deles, a da teoria X, acredita-se que os empregados não gostam de trabalhar, evitam esforçar-se e assumir responsabilidades.

III. O Tratamento de Conflitos é área foco para lidar com grupos de trabalho.

IV. De acordo com a Teoria da Expectativa de Victor Vroom, a perspectiva de um resultado positivo inibe a motivação, influenciando negativamente o comportamento do indivíduo. Assim, ao se estabelecer uma premiação, mesmo que razoável, possível e atingível, provoca-se uma redução perceptível na produtividade do indivíduo, que passa a buscar uma compensação de sua produtividade na dos demais indivíduos da equipe.

Indique a opção que contenha todas as afirmações verdadeiras.

  • A. I e II
  • B. III e IV
  • C. II e III
  • D. I e III
  • E. II e IV

Em relação às questões que envolvem a segurança na Internet é incorreto afirmar que

  • A.

    confidencialidade ou privacidade corresponde a um dos serviços de segurança cujo objetivo é a proteção dos dados transmitidos contra ataques passivos, assim como a proteção do tráfego contra análise.

  • B.

    em casos de spoofing de endereço IP (Internet Protocol), o intruso externo transmite pacotes com o campo de endereço IP origem contendo um endereço de um host interno.

  • C.

    o ataque DDoS (Distributed Denial of Service) é uma variação de ataques DoS. Ambos resultam em perdas ou redução de disponibilidade e são amenizados, em alguns casos, com a utilização de autenticação e criptografia.

  • D.

    o software VPN (Virtual Private Network) atua como um filtro porque permite que os dados trafeguem apenas entre dispositivos para os quais o software VPN foi confi gurado, garantindo conexões seguras usando uma infra-estrutura pública de comunicação.

  • E.

    na Internet, é aconselhável utilizar soluções baseadas em criptografia com vistas a proporcionar a confidencialidade de dados. Em particular, o SSL (Secure Socket Layer) é baseado, em sua completude, na criptografia de chaves assimétricas.

Sistemas operacionais são responsáveis pelo controle e alocação de recursos de hardware/software para a resolução de problemas dos usuários finais. Em termos de sistemas operacionais corporativos e de redes é correto afirmar que

  • A. no Unix, os objetos (arquivos, por exemplo) são classificados em container e não-container. Aqueles denominados containers podem conter outros objetos – neste caso, estes últimos herdam as permissões de acesso do primeiro (objeto-pai); o que não acontece com os objetos não-container.
  • B. o multiprocessamento simétrico (SMP – Symmetric Multi Processing) utilizado em sistemas multiprocessados não estabelece um relacionamento mestre-escravo entre os processadores. Solaris, Windows XP e MAC OS X são exemplos de sistemas operacionais que fornecem suporte ao SMP.
  • C. os módulos do kernel do LINUX possibilitam que aplicações façam requisições de serviço do sistema do kernel, efetuando a coleta dos argumentos necessários às chamadas de sistemas.
  • D. no sistema operacional AIX, as chamadas de procedimentos assíncronas (APCs – Asynchronous Procedure Calls) interrompem uma thread em execução e invocam um procedimento específi co (uma nova thread, encerramento de processos ou notifi cação de conclusão de operações de entrada/saída).
  • E. no Windows XP, há 32 níveis de requisição de interrupção (IRQLs – Interrupt ReQuests Levels). Destes, 24 são reservados para uso do kernel, por exemplo, em situações de falta de energia e notificação entre processadores.

Um dos objetivos da área de gerenciamento de projetos denominada ____________________ é ter certeza de que todos os envolvidos têm o acesso a toda informação necessária para cumprirem com suas responsabilidades.

Escolha a opção que preenche corretamente a lacuna acima.

  • A. Gerenciamento do Escopo
  • B. Análise de Requisitos
  • C. Análise dos Resultados
  • D. Gerenciamento das Comunicações
  • E. Gerenciamento da Qualidade

Em relação às vulnerabilidades de protocolos/aplicações de acesso remotos é correto afirmar que

  • A.

    o Telnet é um padrão para acesso a terminais na Internet, que provê segurança por meio da autenticação de usuários, além de manter uma conexão com tráfego criptografado.

  • B.

    utilizando ferramentas específicas, é possível explorar a possibilidade de enviar mensagens anônimas a partir do IRC, gerando uma espécie de spoofing de mensagens, se o endereço IP e a porta IRC da vítima forem conhecidos.

  • C.

    é aconselhável colocar servidores de Terminal (Terminal Servers) fora da DMZ (De-Militarized Zone) para proteger a rede interna da organização.

  • D.

    Bots são softwares maliciosos e autônomos que se conectam por meio de um componente ICQ. Normalmente, o software usado para gerenciamento destes canais é modificado de forma que sirvam a mais bots e que não revelem a quantidade de bots associados.

  • E.

    Kerberos e SSH (Secure Shell) são soluções para autenticação remota com uso de criptografia, eliminando os problemas de soluções tais como o Telnet.

Os sistemas operacionais gerenciam o hardware de computadores e oferecem uma base para os aplicativos, provendo assim, um serviço aos usuários finais. Para tal contexto, é incorreto afirmar que:

  • A. multi-programação fornece o compartilhamento de tempo; todavia, possui restrições de tempo fixas e bem-definidas. Com isso, o processamento deve ser efetuado em função destas restrições.
  • B. nos sistemas multi-programados, o sistema operacional mantém várias tarefas simultaneamente, na memória – o que aumenta a utilização efetiva da CPU, uma vez que o sistema operacional assegura que a CPU sempre esteja executando uma tarefa.
  • C. um sistema operacional de tempo compartilhado utiliza o escalonamento de CPU e a multi-programação para fornecer a cada usuário, uma pequena parte de um processamento com o tempo compartilhado.
  • D. um sistema operacional de rede oferece recursos tais como compartilhamento de arquivos por meio de comunicação em rede, de modo que diferentes processos em diversos computadores troquem mensagens – sendo assim, é considerado um sistema operacional menos autônomo que os demais.
  • E. do ponto de vista de um sistema computacional, o sistema operacional atua como um alocador de recursos, tais como espaço de memória, tempo de CPU (Central Processing Unit) e espaço para armazenamento de arquivos, por exemplo.

Considere um projeto em execução com as seguintes características:

na Etapa de Planejamento, foram previstos 4 protótipos para serem entregues na primeira etapa planejada, a um valor de R$ 3.000,00 cada um; na data prevista para a entrega dessa primeira etapa, foram entregues apenas 3 protótipos, sendo que, devido a desvios, em cada um deles gastaram-se R$ 4.250,00.

Ao calcular o SPI deste projeto, na data prevista para a entrega da primeira etapa, o Gerente do Projeto encontrou o valor de

  • A. 0,53.
  • B. 0,71.
  • C. 1,06.
  • D. 0,75.
  • E. 1,42

Na programação com a linguagem PHP 4 pode-se usar funções pré-definidas para identificar o tipo de uma variável passada como argumento. Com relação a essas funções é incorreto afirmar que a função

  • A. is_array(argumento) retorna um valor verdadeiro se "argumento" for um array
  • B. is_real(argumento) retorna um valor verdadeiro se "argumento" for um número de dupla precisão.
  • C. is_fl oat(argumento) retorna um valor verdadeiro se "argumento" for um número de dupla precisão.
  • D. is_long(argumento) retorna um valor verdadeiro se "argumento" for um Inteiro.
  • E. gettype(argumento) retorna um número inteiro, no intervalo de 0 a 5, que representa um dos seis possíveis tipos de "argumento".

A respeito do gerenciamento de processos, inclusive com paralelismo, é incorreto afirmar que

  • A. o escalonador de processos classificado como de longo prazo (long term scheduler) ou escalonador de tarefas é executado com menos freqüência que o escalonador de curto prazo (short term scheduler) ou escalonador de CPU; e ainda controla o grau de multiprogramação no sistema.
  • B. o estado de um processo é definido de acordo com a sua atividade corrente, em: novo (new) – quando está sendo criado, executando (running) – quando em execução, pronto (ready) – quando está esperando algum evento específico; e terminado (terminated) – ao final de sua execução.
  • C. no Unix, um novo processo é criado a partir da chamada de sistemas fork( ) - que consiste em uma cópia do espaço de endereços do processo-pai. O processopai, por sua vez, comunica-se com seu processo-filho por meio do uso do identificador de processo (PID – Process Identifier) retornado.
  • D. uma thread (linha de execução) de um processo é denominada alvo (target thread) quando precisa ser cancelada, podendo ocorrer de modo assíncrono (quando a thread encerra imediatamente) ou adiado, quando a thread alvo pode averiguar periodicamente se deve encerrar a sua execução.
  • E. os benefícios da programação multithread são: responsividade, já que é possível um programa continuar funcionando mesmo com parte dele bloqueado; compartilhamento de recursos (memória e processamento); economia, pois threads compartilham recursos do processo ao qual pertencem; e a utilização de arquiteturas multi-processadas, uma vez que as threads podem executar em paralelo, nos diferentes processadores.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...