Lista completa de Questões de Ciência da Computação da Escola de Administração Fazendária (ESAF) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Analise as seguintes afirmações relacionadas a Técnicas e Estratégias de Teste.
I. Um Plano de Teste é um processo de execução de um programa com a finalidade de encontrar e corrigir todos os erros possíveis.
II. No Teste Funcional, a especificação do software é usada para se definir casos de teste.
III. O produto de um projeto de software está livre de erros quando passa com sucesso por todos os casos de teste elaborados.
IV. Um dos critérios do Teste Estrutural especifica que todo comando do código fonte deve ser executado por algum caso de teste.
Indique a opção que contenha todas as afirmações verdadeiras.
Quanto aos Indicadores de Metas KGIs (Key Goal Indicators) utilizados no COBIT é correto afirmar que eles
No Desenvolvimento Orientado a Objetos com UML, o relacionamento do tipo Agregação dos diagramas de classe são utilizados para denotar
um relacionamento entre elementos, um independente e outro dependente, onde uma mudança no elemento independente afetará o elemento dependente.
Analise as seguintes afirmações relacionadas a Projetos, Programação Orientada a Objetos e Engenharia de Software.
I. A intenção do Padrão de Projeto Builder, também conhecido como Command, é adaptar a interface de uma ou mais classes para permitir que classes com interfaces incompatíveis possam interagir.
II. A intenção do Padrão de Projeto Singleton é garantir que exista apenas uma instância de sua classe.
III. A intenção do Padrão de Projeto Prototype é permitir a criação de famílias de objetos relacionados ou dependentes através de uma única interface e sem que a classe concreta seja especificada. Por exemplo, cria-se uma classe abstrata que declara uma interface genérica para criação dos controles visuais e uma classe abstrata para criação de cada tipo de controle. Em cada um dos padrões tecnológicos contemplados existirá uma classe concreta que deverá conter a implementação relativa a cada controle.
IV. A intenção do Padrão de Projeto Bridge é garantir, quando desejável, que uma interface possa variar independentemente das suas implementações, como por exemplo, na implementação de um sistema gráfico de janelas.
Indique a opção que contenha todas as afirmações verdadeiras.
Sobre política de segurança é incorreto afirmar que
Ciência da Computação - Arquitetura de Computadores - Escola de Administração Fazendária (ESAF) - 2006
Analise as seguintes afirmações relacionadas a conceitos básicos de Hardware e Software.
I. Os threads são objetos dentro de processos que executam instruções de programas. Permitem operações concorrentes dentro de um processo e possibitam que um processo execute, simultaneamente, diferentes trechos de seu programa em processadores diferentes.
II. O RPC (Remote Procedure Call) é um recurso para passagem de mensagem que permite a um aplicativo distribuído chamar serviços disponíveis em várias máquinas em uma rede. É usado durante a administração remota de computadores.
III. A arquitetura CISC é um tipo de projeto de microprocessadores que se concentra no processamento rápido e efi ciente de um conjunto pequeno de instruções. Esta arquitetura limita o número de instruções que estão presentes no próprio microprocessador, otimizando cada uma delas, de modo que possam ser executadas muito rapidamente dentro de um único ciclo de clock.
IV. O MIDI é um padrão usado para medir a resolução de monitores de vídeo.
Indique a opção que contenha todas as afirmações verdadeiras.
Ciência da Computação - Arquitetura de Computadores - Escola de Administração Fazendária (ESAF) - 2006
Analise as seguintes afirmações relacionadas a conceitos básicos de Hardware e Software.
I. Uma CGI (Common Gateway Interface) é uma interface padrão usada para permitir a interação entre o servidor WWW e outros programas executados no sistema.
II. A Verificação por Redundância Cíclica (CRC) é um procedimento usado nas unidades de disco de modo a garantir que os dados gravados em um setor sejam lidos de maneira correta posteriormente. Este procedimento também é utilizado para verificar erros na transmissão de dados.
III. O BIOS está ligado diretamente ao processador e a partir dele faz: o acesso às memórias e ao barramento AGP, a geração dos sinais e o controle do barramento PCI e, além disso, seus diversos circuitos servem para realizar uma série de funções como: Controle do barramento ISA; Controle e acesso a memória, incluindo a cache L2; Controle dos sinais de interrupção IRQ, e DMA; Timer; Controle da Interface IDE e Controle da Interface USB.
IV. O barramento ISA trabalha a 133 MHz, proporcionando uma velocidade 4 vezes maior que o PCI. Sua taxa de transferência pode chegar a 266 MB por segundo quando operando no esquema de velocidade X2.
Indique a opção que contenha todas as afirmações verdadeiras.
Ciência da Computação - Arquitetura de Computadores - Escola de Administração Fazendária (ESAF) - 2006
Analise as seguintes afirmações relacionadas a conceitos básicos de Hardware e Software.
I. O NetBIOS forma um conjunto de rotinas que um programa aplicativo usa para solicitar e realizar serviços de baixo nível executados por um outro componente, como, por exemplo, o sistema operacional.
II. O endereço MAC é um endereço físico, formado por um número exclusivo de 48 bits, atribuído pelo fabricante a uma placa de rede, que é usado para mapeamento em comunicação de redes TCP/IP.
III. Um Kernel descreve um sistema conectado a várias redes físicas TCP/IP, sendo capaz de direcionar e transmitir pacotes IP entre essas redes.
IV. Um driver de dispositivo é um programa que permite que este dispositivo específi co se comunique com o Sistema Operacional.
Indique a opção que contenha todas as afirmações verdadeiras.
Ciência da Computação - Arquitetura de Computadores - Escola de Administração Fazendária (ESAF) - 2006
Analise as seguintes afirmações relacionadas aos conceitos de hardware.
I. A memória estendida é o segmento de memória que não pode ser paginado para a memória principal, obrigando o sistema operacional a utilizar o espaço em disco rígido como se fosse memória real.
II. A memória expandida é uma tabela ou lista mantida por alguns sistemas operacionais para garantir o controle de estado de diversos segmentos de espaço em disco usados para armazenamento de arquivos.
III. Cache é o nome dado ao primeiro nível de hierarquia de memória encontrado assim que o endereço deixa a CPU. A cache e a memória principal mantêm o mesmo relacionamento que existe entre a memória principal e a memória virtual em disco.
IV. Os discos magnéticos desempenham dois papéis importantes em um computador: o primeiro é o armazenamento não-volátil para arquivos e o segundo é o de permitir um nível de hierarquia de memória abaixo da memória principal, usado como apoio para a memória virtual durante a execução de programas.
Indique a opção que contenha todas as afirmações verdadeiras.
Os processos definidos pelo ITIL estão focados no desenvolvimento de planos para a melhoria da qualidade da entrega dos serviços de TI. Segundo esses processos, é correto afirmar que o Security Management, além de outras tarefas, é o processo responsável por gerenciar
as mudanças e analisar os requisitos de integração usando produtos de terceiros.
e criar um projeto seguro para gerenciamento de configuração.
um nível definido de segurança da informação, serviços e infra-estrutura de TI.
e prover treinamento e atualização dos empregados.
e estabelecer o fluxo de trabalho dos processos operacionais.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...