Questões de Ciência da Computação da Escola de Administração Fazendária (ESAF)

Lista completa de Questões de Ciência da Computação da Escola de Administração Fazendária (ESAF) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A autenticação de usuários e mensagens é importante para garantir segurança de informações e de comunicação. Sendo assim, é correto afirmar que

  • A. considerando que A e B compartilham uma chave secreta e, se A calcula o MAC (Message Authentication Code) de uma mensagem M, e anexa-o à mensagem, enviando tudo para B, o processo como um todo garante integridade, autenticidade e confidencialidade.
  • B. uma função hash aceita uma mensagem como entrada e gera um MD (Message Digest) fixo como saída, baseando-se numa chave assimétrica de criptografia, para garantir a integridade.
  • C. no Kerberos, versões 4 e 5, os algoritmos de criptografia DES (Data Encryption Standard) e o RSA (Rivest- Shamir-Adleman) são exclusivamente utilizados.
  • D. se A envia para B, o conjunto (C = mensagem encriptada com a chave de sessão DES, Kc = chave K de sessão encriptada com a chave pública RSA de B), para B, este por sua vez, terá garantias de autenticidade e confidencialidade da mensagem.
  • E. no Kerberos, versão 5, é possível dispor de credenciais que permitam um cliente requisitar serviço a um servidor de impressão, por exemplo, que por sua vez, acessa o arquivo do cliente em um servidor de arquivos, usando as credenciais de acesso do cliente.

Analise as seguintes afirmações relacionadas a Gerenciamento de Banco de Dados.

I. Uma Chave Estrangeira ocorre quando o atributo chave primária de uma entidade é exportado para outra entidade.

II. O uso de arquivos de indexação evita a apresentação da mesma informação em várias tabelas, na mesma tabela em várias tuplas ou na mesma tupla em vários atributos.

III. Um objetivo do projeto de um banco de dados relacional é gerar um conjunto de esquemas de relações que permitam armazenar informações sem redundância e recuperar as informações de forma fácil.

IV. A normalização de dados provoca problemas como redundância de dados, inconsistência, uso inadequado de espaços de armazenamento e excesso de esforço para manter dados e sistemas.

Indique a opção que contenha todas as afirmações verdadeiras.

  • A.

    I e II

  • B.

    II e III

  • C.

    III e IV

  • D.

    I e III

  • E.

    II e IV

Analise as seguintes afirmações relacionadas a Gerenciamento de Banco de Dados.

I. As Stored Procedures disponibilizadas por todos os SGBDs são utilizadas exclusivamente para a leitura de informações nos bancos de dados.

II. Alguns SGBDs disponibilizam procedimentos gravados, denominados Triggers, que são executados implicitamente quando ocorre determinada ação do usuário como, por exemplo, a exclusão de um dado.

III. No Modelo de Entidade e Relacionamento (MER) cada entidade contém atributos e deve ter somente uma chave estrangeira para identificar uma única tupla e pode ter uma ou mais chaves primárias.

IV. Relacionamentos são associações entre duas ou mais entidades com significado. A cardinalidade da associação representa a quantidade de elementos da entidade A associados à quantidade de elementos da entidade B e vice-versa.

Indique a opção que contenha todas as afirmações verdadeiras.

  • A.

    I e II

  • B.

    II e III

  • C.

    III e IV

  • D.

    I e III

  • E.

    II e IV

Analise as seguintes afirmações relacionadas a Gerenciamento de Banco de Dados.

I. A Data Definition Language (DDL) é composta, entre outros, pelo comando Create, que é utilizado para criar bancos de dados, tabelas e relações existentes entre as tabelas.

II. Os comandos da Data Manipulation Language (DML) são destinados a consultas, inserções, exclusões e alterações em um ou mais registros de uma ou mais tabelas de maneira simultânea.

III. Os comandos Truncate e Delete são exemplos de comandos da Data Definition Language (DDL).

IV. Os comandos Alter, Drop e Rename são exemplos de comandos da subclasse de comandos da Data Manipulation Language (DML) chamada DCL (Data Control Language)

Indique a opção que contenha todas as afirmações verdadeiras.

  • A.

    II e III

  • B.

    I e II

  • C.

    III e IV

  • D.

    I e III

  • E.

    II e IV

A respeito de administração, monitoramento, virtualização e armazenamento em ambientes distribuídos, é incorreto afirmar que

  • A. uma recomendação para administradores de rede é automatizar o maior número possível de tarefas, como por exemplo, verificação e relatório do espaço livre em disco, coleta de dados sobre o desempenho do sistema e backups.
  • B.

    o monitoramento de desempenho é normalmente feito em etapas, a saber: identificar a natureza e escopo da redução de recursos que causam o problema de desempenho, analisar os dados obtidos no monitoramento e aplicar uma seqüência de ações para resolver o problema e, por fim, monitorar para garantir que o problema de desempenho foi resolvido

  • C.

    o monitoramento da capacidade do sistema com o propósito de planejamento tem as mesmas características do monitoramento de desempenho, ou seja, deve ser feito quase continuamente e não é tão detalhado, uma vez que o planejamento de capacidade requer um ponto de vista macro.

  • D.

    RAID (Redundant Array of Independent Disks) é uma tecnologia de armazenamento que permite drives de múltiplos discos atuarem como se fossem um único drive de disco. Neste contexto, RAID nível 5 consiste em, no mínimo, 3 drives de disco de tamanho idêntico e, cada um, dividido em pedaços; todavia, nem todo pedaço é dedicado ao armazenamento como no RAID nível 0.

  • E. a virtualização de sistemas permite que haja vários sistemas operacionais trabalhando em paralelo, cada um com vários programas em execução. Sendo assim, cada sistema operacional executa em um processador virtual ou máquina virtual.

Dependendo da configuração do computador, algumas pastas compartilhadas especiais são criadas automaticamente pelo Windows 2000 para uso administrativo e do sistema. Com relação a essas pastas é correto afirmar que

  • A.

    todos esses compartilhamentos são visíveis no menu "Meu computador" do Windows 2000.

  • B.

    o NETLOGON é um recurso que compartilha os pipes essenciais para a comunicação entre programas. Ele é utilizado durante a administração remota e a visualização dos recursos compartilhados de um computador.

  • C.

    o compartilhamento C$ é um recurso utilizado pelo sistema durante a administração remota de um computador. O caminho deste recurso é sempre o caminho da raiz do sistema Windows 2000.

  • D.

    o IPC$ é um recurso também utilizado pelo serviço Logon de rede de um computador com o Windows 2000 Server durante o processamento de solicitações de logon de domínio.

  • E.

    o FAX$ é uma pasta compartilhada em um servidor usado por clientes de fax no processo de envio de um fax. A pasta compartilhada é usada para armazenar arquivos temporariamente em cache e acessar folhas de rosto armazenadas no servidor.

Analise as seguintes afirmações relacionadas a sistemas de Tolerância a Falhas:

I. Em um espelhamento, os dois volumes envolvidos devem residir no mesmo disco rígido. Se um espelho se tornar indisponível, devido à falha do sistema operacional, pode-se usar o outro espelho para obter acesso aos dados.

II. No RAID 5 as informações de paridade são gravadas e distribuídas dentro dos próprios discos envolvidos, isto é, não existe a necessidade de um disco rígido extra para estefim.

III. O RAID 0, além de distribuir informações de paridade entre seus discos, usa um disco extra para armazenamento em redundância dessas informações de paridade.

IV. O RAID 4 funciona com três ou mais discos iguais. Um dos discos guarda a paridade da informação contida nos demais discos. Se algum dos discos falhar, a paridade pode ser utilizada para recuperar o seu conteúdo.

Indique a opção que contenha todas as afirmações verdadeiras.

  • A.

    I e II

  • B.

    II e III

  • C.

    III e IV

  • D.

    I e III

  • E.

    II e IV

Analise as seguintes afirmações sobre os processos relacionados aos quatro domínios do COBIT.

I. A Avaliação dos riscos e a Gerência da qualidade são definidos no domínio Gerenciamento da Garantia da Qualidade.

II. A definição e manutenção de acordos de níveis de serviços (SLA) e a Gerência dos serviços de terceiros são processos do domínio Aquisição e Implementação.

III. O Desenvolvimento e manutenção dos procedimentos, instalação e certificação de software e gerenciamento de mudanças são processos do domínio Aquisição e Implementação.

IV. O plano estratégico de TI e a arquitetura da informação são definidos no domínio Planejamento e Organização.

Indique a opção que contenha todas as afirmações verdadeiras.

  • A.

    I e II

  • B.

    II e III

  • C.

    III e IV

  • D.

    I e III

  • E.

    II e IV

Analise as seguintes afirmações relacionadas a QoS, configuração e gerenciamento de redes de computadores:

I. Os bits usados no endereço IP para o endereço de rede e das sub-redes são identificados por uma máscara de mesmo tamanho de um endereço IP. Em uma máscara, os bits com valor 0 (zero) identificam os bits usados para reconhecer a rede e as sub-redes no endereço IP.

II. Tanto no roteamento estático quanto no roteamento dinâmico, as tabelas de roteamento são atualizadas a partir de informações trocadas entre os roteadores. O ponto que difere as duas tecnologias está na possibilidade de escolha da melhor rota disponível no momento, existente apenas no roteamento dinâmico.

III. A interface loopback é um tipo especial que permite fazer conexões com a própria máquina local. Computadores que usam o protocolo TCP/IP utilizam esta interface e, por convenção, o endereço IP 127.0.0.1 é o escolhido especificamente para a loopback. Com esse tipo de interface, uma conexão Telnet, por exemplo, para 127.0.0.1, abrirá uma conexão para o computador local.

IV. No TCP/IP, cada serviço é associado a um número chamado porta, onde o servidor espera pelas conexões dos computadores clientes. Uma porta de rede pode ser referenciada tanto pelo número como pelo nome do serviço. Algumas portas padrões, como por exemplo, as portas 21, 23, 25, 80 e 110 associadas, respectivamente, ao FTP, Telnet, SMTP, HTTP e POP3 são usadas em serviços TCP/IP.

Indique a opção que contenha todas as afirmações verdadeiras.

  • A.

    I e II

  • B.

    II e III

  • C.

    III e IV

  • D.

    I e III

  • E.

    II e IV

Em relação aos ambientes operacionais de grande porte, família Microsoft Windows, Unix e Linux é correto afirmar que

  • A. sob o Linux, o gerenciador de memória virtual mantém 2 visões separadas do espaço de endereçamento de um processo. Nesse contexto, na visão de um conjunto de regiões separadas, o espaço de endereços consiste em regiões não-sobrepostas, no qual, cada região representa um subconjunto contínuo, alinhado por páginas.
  • B. em sistemas operacionais Unix e Linux, as APCs (Asynchronous Procedure Call) são usadas para iniciar a execução de uma nova thread, terminar processos e oferecer notificação de que uma operação de E/S (Entrada/Saída) assíncrona foi concluída.
  • C. o princípio de gerência de processos nos sistemas operacionais da família Microsoft Windows é separar 2 operações: criação de processos (função da chamada de sistema fork) e a execução de um novo programa (função da chamada de sistema execve).
  • D. sistemas de grande porte evoluíram dos sistemas em batch aos de tempo compartilhado, sendo que o primeiro apresenta a característica de multiprogramação, permitindo o uso eficiente de CPU, uma vez que efetua o escalonamento de atividades à CPU, de modo organizado.
  • E. o kernel do Linux não é implementado como um kernel monolítico tradicional por motivos de desempenho. Ao invés disto, seu projeto é modular, permitindo que a maioria dos drivers seja carregada/descarregada dinamicamente.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...