Lista completa de Questões de Ciência da Computação da Escola de Administração Fazendária (ESAF) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Arquitetura de Computadores - Escola de Administração Fazendária (ESAF) - 2006
Em relação à arquitetura de microcomputadores, é incorreto afirmar que
Analise as seguintes afirmações relacionadas à área de conhecimento de Gerenciamento de Projeto denominada "Recursos Humanos".
I. Segundo a Teoria das necessidades de Maslow, as necessidades humanas possuem ordem hierárquica. Quando as necessidades de um nível são atendidas, elas passam a não ser fatores motivadores. Nesse momento, as necessidades do próximo nível passam a assumir esse papel. Assim, o nível relacionado com "Poder, Prestígio e Status" situa-se entre os níveis relacionados com "Necessidades Fisiológicas" e "Segurança".
II. Segundo Douglas Mcgregor existem dois modelos com visões opostas de relações pessoais entre gestores e empregados. Em um deles, a da teoria X, acredita-se que os empregados não gostam de trabalhar, evitam esforçar-se e assumir responsabilidades.
III. O Tratamento de Conflitos é área foco para lidar com grupos de trabalho.
IV. De acordo com a Teoria da Expectativa de Victor Vroom, a perspectiva de um resultado positivo inibe a motivação, influenciando negativamente o comportamento do indivíduo. Assim, ao se estabelecer uma premiação, mesmo que razoável, possível e atingível, provoca-se uma redução perceptível na produtividade do indivíduo, que passa a buscar uma compensação de sua produtividade na dos demais indivíduos da equipe.
Indique a opção que contenha todas as afirmações verdadeiras.
Em relação às questões que envolvem a segurança na Internet é incorreto afirmar que
confidencialidade ou privacidade corresponde a um dos serviços de segurança cujo objetivo é a proteção dos dados transmitidos contra ataques passivos, assim como a proteção do tráfego contra análise.
em casos de spoofing de endereço IP (Internet Protocol), o intruso externo transmite pacotes com o campo de endereço IP origem contendo um endereço de um host interno.
o ataque DDoS (Distributed Denial of Service) é uma variação de ataques DoS. Ambos resultam em perdas ou redução de disponibilidade e são amenizados, em alguns casos, com a utilização de autenticação e criptografia.
o software VPN (Virtual Private Network) atua como um filtro porque permite que os dados trafeguem apenas entre dispositivos para os quais o software VPN foi confi gurado, garantindo conexões seguras usando uma infra-estrutura pública de comunicação.
na Internet, é aconselhável utilizar soluções baseadas em criptografia com vistas a proporcionar a confidencialidade de dados. Em particular, o SSL (Secure Socket Layer) é baseado, em sua completude, na criptografia de chaves assimétricas.
Ciência da Computação - Arquitetura de Computadores - Escola de Administração Fazendária (ESAF) - 2006
Sistemas operacionais são responsáveis pelo controle e alocação de recursos de hardware/software para a resolução de problemas dos usuários finais. Em termos de sistemas operacionais corporativos e de redes é correto afirmar que
Um dos objetivos da área de gerenciamento de projetos denominada ____________________ é ter certeza de que todos os envolvidos têm o acesso a toda informação necessária para cumprirem com suas responsabilidades.
Escolha a opção que preenche corretamente a lacuna acima.
Em relação às vulnerabilidades de protocolos/aplicações de acesso remotos é correto afirmar que
o Telnet é um padrão para acesso a terminais na Internet, que provê segurança por meio da autenticação de usuários, além de manter uma conexão com tráfego criptografado.
utilizando ferramentas específicas, é possível explorar a possibilidade de enviar mensagens anônimas a partir do IRC, gerando uma espécie de spoofing de mensagens, se o endereço IP e a porta IRC da vítima forem conhecidos.
é aconselhável colocar servidores de Terminal (Terminal Servers) fora da DMZ (De-Militarized Zone) para proteger a rede interna da organização.
Bots são softwares maliciosos e autônomos que se conectam por meio de um componente ICQ. Normalmente, o software usado para gerenciamento destes canais é modificado de forma que sirvam a mais bots e que não revelem a quantidade de bots associados.
Kerberos e SSH (Secure Shell) são soluções para autenticação remota com uso de criptografia, eliminando os problemas de soluções tais como o Telnet.
Ciência da Computação - Arquitetura de Computadores - Escola de Administração Fazendária (ESAF) - 2006
Os sistemas operacionais gerenciam o hardware de computadores e oferecem uma base para os aplicativos, provendo assim, um serviço aos usuários finais. Para tal contexto, é incorreto afirmar que:
Considere um projeto em execução com as seguintes características:
na Etapa de Planejamento, foram previstos 4 protótipos para serem entregues na primeira etapa planejada, a um valor de R$ 3.000,00 cada um; na data prevista para a entrega dessa primeira etapa, foram entregues apenas 3 protótipos, sendo que, devido a desvios, em cada um deles gastaram-se R$ 4.250,00.
Ao calcular o SPI deste projeto, na data prevista para a entrega da primeira etapa, o Gerente do Projeto encontrou o valor de
Na programação com a linguagem PHP 4 pode-se usar funções pré-definidas para identificar o tipo de uma variável passada como argumento. Com relação a essas funções é incorreto afirmar que a função
A respeito do gerenciamento de processos, inclusive com paralelismo, é incorreto afirmar que
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...