Questões de Ciência da Computação da Escola de Administração Fazendária (ESAF)

Lista completa de Questões de Ciência da Computação da Escola de Administração Fazendária (ESAF) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

O gerenciamento eficiente da memória é uma tarefa crítica do sistema operacional. A respeito de tal contexto, assinale a opção correta.

  • A. A técnica denominada troca de processos (swapping) é usada pelo sistema operacional para mudar a localização dos processos na memória, agrupando todas as áreas de memória livre em um único bloco, consumindo parte do tempo útil do processador para essa execução.
  • B. Na técnica de paginação hierárquica, cada página de um processo é transferida para a memória, apenas quando é necessária. Para melhorar o desempenho, são usados discos redundantes e replicação de páginas operados de forma paralela.
  • C. Um endereço físico é aquele gerado pela CPU (Central Processing Unit) enquanto o endereço lógico é aquele tratado diretamente pela unidade de memória, carregado especificamente no registrador de endereço de memória.
  • D. Em máquinas Intel 80x86, o sistema operacional Linux usa apenas cinco segmentos: segmento para o código do kernel, segmento para os dados do kernel, segmento para o código do usuário, segmento para os dados do usuário e o segmento de estado da tarefa (TSS – Task State Segment).
  • E. Cada entrada em uma tabela de segmentos possui uma base de segmento que contém o endereço físico inicial no qual o segmento está localizado e o limite de segmento, que indica a extensão do segmento.

Analise as seguintes afirmações relacionadas a Sistemas de Informação e Administração de Informática.

I. Visando a "Tratar clientes diferentes de forma diferente" o CRM (Customer Relationship Management) concentra suas atividades em: Identificar o cliente; Diferenciar o cliente; Interagir com o cliente e Personalizar o contato com o cliente.

II. Depois de carregado, um Data Warehouse somente possui operações de consulta, e sem necessidade de nenhum tipo de bloqueio por ocorrência de usuários no acesso.

III. Os dados de um Data Warehouse são variáveis em relação a um intervalo já decorrido de tempo, representando resultados operacionais no momento em que foram gerados, como um conjunto dinâmico de registros de uma ou mais tabelas que devem ter uma atualização on-line.

IV. As ferramentas de consulta de um Data Warehouse são responsáveis pela atividade de carga, filtragem e integração dos dados.

Indique a opção que contenha todas as afirmações verdadeiras.

  • A. III e IV
  • B. II e III
  • C. I e II
  • D. I e III
  • E. II e IV

Na Programação Orientada a Objetos é correto afirmar que uma Classe

  • A. é cada uma das entidades identificáveis num dado domínio da aplicação.
  • B. é um agregado de vários objetos ou partes destes.
  • C. agrupa os objetos com base em algum conjunto de propriedades comum a todos estes objetos.
  • D. é o encapsulamento de dados e funções.
  • E. é a ação de se criar um objeto a partir do método denominado instanciar ou instância.

Analise as seguintes afirmações relacionadas à Programação Orientada a Objetos.

I. Uma mensagem em um objeto é a ação de efetuar uma chamada a um método. Por exemplo, para informar ao objeto "forno" para ele "esquentar", deve-se passar uma mensagem. Para mandar mensagens aos objetos utiliza-se o operador ponto, seguido do método que se deseja utilizar, por exemplo, forno.esquentar().

II. Os Atributos em Programação Orientada a Objetos são os elementos que definem a estrutura de uma Classe. Os atributos podem ser divididos em atributos de instância ou de classe.

III. O Polimorfismo é a criação de objetos que incorporam propriedades e métodos de outros objetos.

IV. A Abstração é o mecanismo utilizado para proteger o acesso direto (referência) aos atributos de uma instância fora da classe onde estes foram declarados.

 Indique a opção que contenha todas as afirmações verdadeiras.

  • A. I e II
  • B. II e III
  • C. III e IV
  • D. I e III
  • E. II e IV

Analise as afirmações sobre arquiteturas de processadores e indique a opção correta.

I - Arquiteturas RISC (Reduced Instruction Set Computer) têm as seguintes características: uma instrução por ciclo, operações realizadas de registrador para registrador, modos de endereçamento simples e formatos de instruções simples.

II - São características típicas de arquiteturas CISC (Complex Instruction Set Computer): instruções de 4 bytes, inexistência de suporte a alinhamento arbitrário de dados para operações de carga ou armazenamento.

III - A arquitetura SPARC (Scalable Processor ARChitecture) utiliza um conjunto simplifi cado de formatos de instruções de 32 bits, sendo que todas elas iniciam com um código de operação de 2 bits – podendo ser estendido, para determinadas instruções.

IV - Na IA-64, há a idéia de pacote de instrução de 128 bits, contendo três instruções e um campo de molde – este indica quais instruções podem ser executadas em paralelo.

V - Os processadores da família Intel têm uma instrução aritmética que manipula números em um formato especial de 30 bits, para operações específicas de programas cujos tipos de variáveis são verificados em tempo de compilação.

  • A. Apenas as afirmações I, III e IV são verdadeiras.
  • B. Apenas as afirmações III, IV e V são verdadeiras.
  • C. Apenas as afirmações II e IV são verdadeiras.
  • D. Apenas as afirmações II, IV e V são verdadeiras.
  • E. Apenas as afirmações I, II e III são verdadeiras.

A respeito da abordagem de comutação de circuitos e comutação de pacotes – fundamentais para a comunicação nas redes, é incorreto afirmar que

  • A. em redes de comutação de circuitos, recursos tais como buffers e taxa de transmissão do enlace são reservados pelo período de duração de uma sessão de comunicação entre sistemas origem e destino.
  • B. as redes de telefonia são um exemplo de redes de comutação de circuitos e de células, nas quais os comutadores intermediários no caminho entre origem e destino mantêm o estado da conexão estabelecida e os dados são transmitidos a uma taxa constante.
  • C. equipamentos comutadores de pacotes baseados na técnica armazena-e-envia (store-and-forward) introduzem um atraso na entrada de cada enlace, ao longo do caminho entre origem/destino do pacote. Neste caso, se um pacote possui L bits e o enlace tem taxa de R bps (bits por segundo), o atraso será de L/R segundos, no comutador.
  • D. a comutação de pacotes, comparada à comutação de circuitos, oferece melhor compartilhamento de banda passante e uma implementação mais simples, eficiente e barata.
  • E. um circuito pode ser estabelecido através do uso de multiplexação por divisão de tempo (TDM – Time Division Multiplexing), na qual o espectro de freqüência do enlace é compartilhado entre as conexões estabelecidas.

Sobre as tecnologias de rede e seus princípios e características fundamentais é correto afirmar que

  • A. em redes ATM (Asynchronous Transfer Mode), ao considerar o serviço de rede de taxa constante de bits (CBR – Constant Bit Rate), é possível haver perda de células. Todavia, é garantida uma taxa mínima de transmissão de células à conexão.
  • B. o quadro Ethernet é composto por um campo de dados que varia de 45 a 1500 bytes, um campo de endereço destino (de 4 bytes) e um campo de endereço origem (de 4 bytes), um campo de tipo (2 bytes), um preâmbulo de 8 bytes e um campo de verificação de redundância cíclica (CRC – Cyclic Redundancy Check) de 4 bytes.
  • C. as células ATM têm cabeçalhos de 40 bits, contendo os campos: identificador do canal virtual (VCI – Virtual Channel Identifier), o tipo de carga útil (PT – Payload Type) e um byte de controle de erros do cabeçalho (HEC – Header Error Control).
  • D. os padrões IEEE 802.11 para tecnologias de redes locais sem fio (wireless) compartilham várias características, entre elas, o uso do protocolo de acesso ao meio CSMA/CD, estrutura de quadros, e fornecem suporte ao modo infra-estrutura e ao modo ad-hoc.
  • E. a tecnologia Gigabit Ethernet, padrão IEEE 802.3z, usa o formato-padrão do quadro Ethernet, possui topologia em estrela (com hub ou switch atuando como elemento central), e utiliza a técnica de acesso múltiplo com detecção de portadora e detecção de colisão (CSMA/CD – Carrier Sense Multiple Access – Colision Detection).

Para as organizações, é cada vez mais crucial manter as informações seguras, assim como confiáveis suas fontes. Sendo assim, é relevante estabelecer controles que garantam a qualidade no contexto de Segurança da Informação. Nesse contexto, a Norma NBR ISO/ABNT 17799 é aplicada. A respeito de tal norma, é incorreto afirmar que

  • A. ela compreende recomendações para a gestão da segurança da informação visando ser aplicada àqueles departamentos responsáveis pela introdução, implementação ou manutenção da segurança em suas organizações.
  • B. convém que a direção da organização estabeleça uma política clara e demonstre apoio e comprometimento com a segurança da informação, através da emissão e manutenção de uma política de segurança da informação para toda a organização.
  • C. ela abrange, ao todo, 9 (nove) domínios: política de segurança; segurança organizacional; controle dos ativos de informação; segurança de pessoas; segurança física; controle de acesso; desenvolvimento e manutenção de sistemas; gestão da continuidade do negócio; e conformidade.
  • D. ela aconselha efetuar referências à documentação que possam apoiar a política de segurança de uma organização. Um exemplo de documentação compreende políticas e procedimentos de segurança de sistemas de informação específicos que devem ser conhecidos pelos usuários.
  • E. para os controles criptográficos também é necessário estabelecer uma política para o uso, na qual se determina que seja feita uma avaliação de riscos do ambiente, visando determinar o nível de proteção a ser dado à informação. O resultado pode ser usado para determinar se um controle é adequado ou qual o tipo de controle pode ser aplicado.

Ameaças programadas são aquelas que compreendem a execução de códigos, gerados com o intuito de adulterar o comportamento considerado normal, dos softwares. Em relação a tais ameaças e suas conseqüências, é correto afirmar que

  • A. bombs (ou bombas lógicas) é uma ameaça programada, cujo intuito é sua replicação (exponencial) em sistemas computacionais, assumindo, eventualmente, a capacidade completa do processador, memória ou espaço em disco.
  • B. worms (ou vermes) são uma ameaça programada camufl ada em programas, que são ativados sob determinada condição, executando funções que alteram o comportamento do software hospedeiro.
  • C. vírus é uma espécie de entrada para um programa que permite acesso não-autorizado, violando procedimentos de segurança do sistema computacional.
  • D. trapdoors, cavalos de tróia, bombas lógicas, adwares e spywares são exemplos de ameaças independentes, isto é, não precisam de um programa hospedeiro.
  • E. trojans (ou cavalos de tróia) normalmente são utilizados como veículos para vírus, vermes e bombas lógicas.

A segurança de informações, em função de sua importância para a sociedade, originou diversos grupos de pesquisa, cujos trabalhos são traduzidos em padrões de segurança. Acerca de tal contexto, é correto afirmar que

  • A. a política de segurança define um padrão de segurança nas instituições, englobando o estabelecimento de princípios institucionais de como a organização irá proteger, controlar e monitorar seus recursos e as informações por eles manipulados.
  • B. a norma NBR/ABNT 17799 tem como objetivo a classifi cação de sistemas computacionais, de acordo com suas características de projeto.
  • C. o NCSC (National Computer Security Center) avalia os aspectos de segurança internos de sistemas computacionais e ainda publicou o conhecido "Orange Book" (ou Livro Laranja) que interpreta os princípios e critérios do "Red Book" (ou Livro Vermelho) para o ambiente cliente/servidor.
  • D. a classe D1 do "Orange Book" (ou Livro Laranja) compreende a mais alta categoria de segurança, englobando processos rígidos de projeto, controle e verificação.
  • E. a política de segurança de informações é independente, não gerando impactos ao plano de contingência, planejamento de capacidade e plano de continuidade de negócios.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...