Lista completa de Questões de Ciência da Computação da Escola de Administração Fazendária (ESAF) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
O gerenciamento eficiente da memória é uma tarefa crítica do sistema operacional. A respeito de tal contexto, assinale a opção correta.
Analise as seguintes afirmações relacionadas a Sistemas de Informação e Administração de Informática.
I. Visando a "Tratar clientes diferentes de forma diferente" o CRM (Customer Relationship Management) concentra suas atividades em: Identificar o cliente; Diferenciar o cliente; Interagir com o cliente e Personalizar o contato com o cliente.
II. Depois de carregado, um Data Warehouse somente possui operações de consulta, e sem necessidade de nenhum tipo de bloqueio por ocorrência de usuários no acesso.
III. Os dados de um Data Warehouse são variáveis em relação a um intervalo já decorrido de tempo, representando resultados operacionais no momento em que foram gerados, como um conjunto dinâmico de registros de uma ou mais tabelas que devem ter uma atualização on-line.
IV. As ferramentas de consulta de um Data Warehouse são responsáveis pela atividade de carga, filtragem e integração dos dados.
Indique a opção que contenha todas as afirmações verdadeiras.
Ciência da Computação - Programação Orientada a Objetos - Escola de Administração Fazendária (ESAF) - 2006
Na Programação Orientada a Objetos é correto afirmar que uma Classe
Ciência da Computação - Programação Orientada a Objetos - Escola de Administração Fazendária (ESAF) - 2006
Analise as seguintes afirmações relacionadas à Programação Orientada a Objetos.
I. Uma mensagem em um objeto é a ação de efetuar uma chamada a um método. Por exemplo, para informar ao objeto "forno" para ele "esquentar", deve-se passar uma mensagem. Para mandar mensagens aos objetos utiliza-se o operador ponto, seguido do método que se deseja utilizar, por exemplo, forno.esquentar().
II. Os Atributos em Programação Orientada a Objetos são os elementos que definem a estrutura de uma Classe. Os atributos podem ser divididos em atributos de instância ou de classe.
III. O Polimorfismo é a criação de objetos que incorporam propriedades e métodos de outros objetos.
IV. A Abstração é o mecanismo utilizado para proteger o acesso direto (referência) aos atributos de uma instância fora da classe onde estes foram declarados.
Indique a opção que contenha todas as afirmações verdadeiras.
Ciência da Computação - Transmissão de Informação - Escola de Administração Fazendária (ESAF) - 2006
Analise as afirmações sobre arquiteturas de processadores e indique a opção correta.
I - Arquiteturas RISC (Reduced Instruction Set Computer) têm as seguintes características: uma instrução por ciclo, operações realizadas de registrador para registrador, modos de endereçamento simples e formatos de instruções simples.
II - São características típicas de arquiteturas CISC (Complex Instruction Set Computer): instruções de 4 bytes, inexistência de suporte a alinhamento arbitrário de dados para operações de carga ou armazenamento.
III - A arquitetura SPARC (Scalable Processor ARChitecture) utiliza um conjunto simplifi cado de formatos de instruções de 32 bits, sendo que todas elas iniciam com um código de operação de 2 bits – podendo ser estendido, para determinadas instruções.
IV - Na IA-64, há a idéia de pacote de instrução de 128 bits, contendo três instruções e um campo de molde – este indica quais instruções podem ser executadas em paralelo.
V - Os processadores da família Intel têm uma instrução aritmética que manipula números em um formato especial de 30 bits, para operações específicas de programas cujos tipos de variáveis são verificados em tempo de compilação.
Ciência da Computação - Transmissão de Informação - Escola de Administração Fazendária (ESAF) - 2006
A respeito da abordagem de comutação de circuitos e comutação de pacotes – fundamentais para a comunicação nas redes, é incorreto afirmar que
Sobre as tecnologias de rede e seus princípios e características fundamentais é correto afirmar que
Para as organizações, é cada vez mais crucial manter as informações seguras, assim como confiáveis suas fontes. Sendo assim, é relevante estabelecer controles que garantam a qualidade no contexto de Segurança da Informação. Nesse contexto, a Norma NBR ISO/ABNT 17799 é aplicada. A respeito de tal norma, é incorreto afirmar que
Ameaças programadas são aquelas que compreendem a execução de códigos, gerados com o intuito de adulterar o comportamento considerado normal, dos softwares. Em relação a tais ameaças e suas conseqüências, é correto afirmar que
A segurança de informações, em função de sua importância para a sociedade, originou diversos grupos de pesquisa, cujos trabalhos são traduzidos em padrões de segurança. Acerca de tal contexto, é correto afirmar que
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...