Lista completa de Questões de Ciência da Computação da Escola de Administração Fazendária (ESAF) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
A autenticação de usuários e mensagens é importante para garantir segurança de informações e de comunicação. Sendo assim, é correto afirmar que
Analise as seguintes afirmações relacionadas a Gerenciamento de Banco de Dados.
I. Uma Chave Estrangeira ocorre quando o atributo chave primária de uma entidade é exportado para outra entidade.
II. O uso de arquivos de indexação evita a apresentação da mesma informação em várias tabelas, na mesma tabela em várias tuplas ou na mesma tupla em vários atributos.
III. Um objetivo do projeto de um banco de dados relacional é gerar um conjunto de esquemas de relações que permitam armazenar informações sem redundância e recuperar as informações de forma fácil.
IV. A normalização de dados provoca problemas como redundância de dados, inconsistência, uso inadequado de espaços de armazenamento e excesso de esforço para manter dados e sistemas.
Indique a opção que contenha todas as afirmações verdadeiras.
I e II
II e III
III e IV
I e III
II e IV
Analise as seguintes afirmações relacionadas a Gerenciamento de Banco de Dados.
I. As Stored Procedures disponibilizadas por todos os SGBDs são utilizadas exclusivamente para a leitura de informações nos bancos de dados.
II. Alguns SGBDs disponibilizam procedimentos gravados, denominados Triggers, que são executados implicitamente quando ocorre determinada ação do usuário como, por exemplo, a exclusão de um dado.
III. No Modelo de Entidade e Relacionamento (MER) cada entidade contém atributos e deve ter somente uma chave estrangeira para identificar uma única tupla e pode ter uma ou mais chaves primárias.
IV. Relacionamentos são associações entre duas ou mais entidades com significado. A cardinalidade da associação representa a quantidade de elementos da entidade A associados à quantidade de elementos da entidade B e vice-versa.
Indique a opção que contenha todas as afirmações verdadeiras.
I e II
II e III
III e IV
I e III
II e IV
Analise as seguintes afirmações relacionadas a Gerenciamento de Banco de Dados.
I. A Data Definition Language (DDL) é composta, entre outros, pelo comando Create, que é utilizado para criar bancos de dados, tabelas e relações existentes entre as tabelas.
II. Os comandos da Data Manipulation Language (DML) são destinados a consultas, inserções, exclusões e alterações em um ou mais registros de uma ou mais tabelas de maneira simultânea.
III. Os comandos Truncate e Delete são exemplos de comandos da Data Definition Language (DDL).
IV. Os comandos Alter, Drop e Rename são exemplos de comandos da subclasse de comandos da Data Manipulation Language (DML) chamada DCL (Data Control Language)
Indique a opção que contenha todas as afirmações verdadeiras.
II e III
I e II
III e IV
I e III
II e IV
A respeito de administração, monitoramento, virtualização e armazenamento em ambientes distribuídos, é incorreto afirmar que
o monitoramento de desempenho é normalmente feito em etapas, a saber: identificar a natureza e escopo da redução de recursos que causam o problema de desempenho, analisar os dados obtidos no monitoramento e aplicar uma seqüência de ações para resolver o problema e, por fim, monitorar para garantir que o problema de desempenho foi resolvido
o monitoramento da capacidade do sistema com o propósito de planejamento tem as mesmas características do monitoramento de desempenho, ou seja, deve ser feito quase continuamente e não é tão detalhado, uma vez que o planejamento de capacidade requer um ponto de vista macro.
RAID (Redundant Array of Independent Disks) é uma tecnologia de armazenamento que permite drives de múltiplos discos atuarem como se fossem um único drive de disco. Neste contexto, RAID nível 5 consiste em, no mínimo, 3 drives de disco de tamanho idêntico e, cada um, dividido em pedaços; todavia, nem todo pedaço é dedicado ao armazenamento como no RAID nível 0.
Dependendo da configuração do computador, algumas pastas compartilhadas especiais são criadas automaticamente pelo Windows 2000 para uso administrativo e do sistema. Com relação a essas pastas é correto afirmar que
todos esses compartilhamentos são visíveis no menu "Meu computador" do Windows 2000.
o NETLOGON é um recurso que compartilha os pipes essenciais para a comunicação entre programas. Ele é utilizado durante a administração remota e a visualização dos recursos compartilhados de um computador.
o compartilhamento C$ é um recurso utilizado pelo sistema durante a administração remota de um computador. O caminho deste recurso é sempre o caminho da raiz do sistema Windows 2000.
o IPC$ é um recurso também utilizado pelo serviço Logon de rede de um computador com o Windows 2000 Server durante o processamento de solicitações de logon de domínio.
o FAX$ é uma pasta compartilhada em um servidor usado por clientes de fax no processo de envio de um fax. A pasta compartilhada é usada para armazenar arquivos temporariamente em cache e acessar folhas de rosto armazenadas no servidor.
Analise as seguintes afirmações relacionadas a sistemas de Tolerância a Falhas:
I. Em um espelhamento, os dois volumes envolvidos devem residir no mesmo disco rígido. Se um espelho se tornar indisponível, devido à falha do sistema operacional, pode-se usar o outro espelho para obter acesso aos dados.
II. No RAID 5 as informações de paridade são gravadas e distribuídas dentro dos próprios discos envolvidos, isto é, não existe a necessidade de um disco rígido extra para estefim.
III. O RAID 0, além de distribuir informações de paridade entre seus discos, usa um disco extra para armazenamento em redundância dessas informações de paridade.
IV. O RAID 4 funciona com três ou mais discos iguais. Um dos discos guarda a paridade da informação contida nos demais discos. Se algum dos discos falhar, a paridade pode ser utilizada para recuperar o seu conteúdo.
Indique a opção que contenha todas as afirmações verdadeiras.
I e II
II e III
III e IV
I e III
II e IV
Analise as seguintes afirmações sobre os processos relacionados aos quatro domínios do COBIT.
I. A Avaliação dos riscos e a Gerência da qualidade são definidos no domínio Gerenciamento da Garantia da Qualidade.
II. A definição e manutenção de acordos de níveis de serviços (SLA) e a Gerência dos serviços de terceiros são processos do domínio Aquisição e Implementação.
III. O Desenvolvimento e manutenção dos procedimentos, instalação e certificação de software e gerenciamento de mudanças são processos do domínio Aquisição e Implementação.
IV. O plano estratégico de TI e a arquitetura da informação são definidos no domínio Planejamento e Organização.
Indique a opção que contenha todas as afirmações verdadeiras.
I e II
II e III
III e IV
I e III
II e IV
Analise as seguintes afirmações relacionadas a QoS, configuração e gerenciamento de redes de computadores:
I. Os bits usados no endereço IP para o endereço de rede e das sub-redes são identificados por uma máscara de mesmo tamanho de um endereço IP. Em uma máscara, os bits com valor 0 (zero) identificam os bits usados para reconhecer a rede e as sub-redes no endereço IP.
II. Tanto no roteamento estático quanto no roteamento dinâmico, as tabelas de roteamento são atualizadas a partir de informações trocadas entre os roteadores. O ponto que difere as duas tecnologias está na possibilidade de escolha da melhor rota disponível no momento, existente apenas no roteamento dinâmico.
III. A interface loopback é um tipo especial que permite fazer conexões com a própria máquina local. Computadores que usam o protocolo TCP/IP utilizam esta interface e, por convenção, o endereço IP 127.0.0.1 é o escolhido especificamente para a loopback. Com esse tipo de interface, uma conexão Telnet, por exemplo, para 127.0.0.1, abrirá uma conexão para o computador local.
IV. No TCP/IP, cada serviço é associado a um número chamado porta, onde o servidor espera pelas conexões dos computadores clientes. Uma porta de rede pode ser referenciada tanto pelo número como pelo nome do serviço. Algumas portas padrões, como por exemplo, as portas 21, 23, 25, 80 e 110 associadas, respectivamente, ao FTP, Telnet, SMTP, HTTP e POP3 são usadas em serviços TCP/IP.
Indique a opção que contenha todas as afirmações verdadeiras.
I e II
II e III
III e IV
I e III
II e IV
Em relação aos ambientes operacionais de grande porte, família Microsoft Windows, Unix e Linux é correto afirmar que
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...