Questões de Ciência da Computação da Escola de Administração Fazendária (ESAF)

Lista completa de Questões de Ciência da Computação da Escola de Administração Fazendária (ESAF) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Analise as seguintes afirmações relacionadas a Técnicas e Estratégias de Teste.

 I. Um Plano de Teste é um processo de execução de um programa com a finalidade de encontrar e corrigir todos os erros possíveis.

 II. No Teste Funcional, a especificação do software é usada para se definir casos de teste.

III. O produto de um projeto de software está livre de erros quando passa com sucesso por todos os casos de teste elaborados.

IV. Um dos critérios do Teste Estrutural especifica que todo comando do código fonte deve ser executado por algum caso de teste.

 Indique a opção que contenha todas as afirmações verdadeiras.

  • A. I e II
  • B. II e III
  • C. III e IV
  • D. I e III
  • E. II e IV

Quanto aos Indicadores de Metas KGIs (Key Goal Indicators) utilizados no COBIT é correto afirmar que eles

  • A. determinam "como" a monitoração de performance dos fatores medidos viabilizam os processos de TI.
  • B. determinam o quanto um processo de TI está sendo monitorado.
  • C. determinam quando um processo de TI está atingindo os requisitos do negócio.
  • D. fornecem um guia para implementar controles sobre TI e seus processos.
  • E. representam uma medida do "que" tem de ser realizado. Indicam se o processo atingiu seus objetivos, definidos como uma meta.

No Desenvolvimento Orientado a Objetos com UML, o relacionamento do tipo Agregação dos diagramas de classe são utilizados para denotar

  • A.

    um relacionamento entre elementos, um independente e outro dependente, onde uma mudança no elemento independente afetará o elemento dependente.

  • B. relacionamentos entre classes não correlatas
  • C. relacionamentos todo/parte.
  • D. um relacionamento entre um elemento mais geral e um elemento específico.
  • E. um relacionamento entre uma superclasse e uma subclasse, caracterizando uma herança.

Analise as seguintes afirmações relacionadas a Projetos, Programação Orientada a Objetos e Engenharia de Software.

I. A intenção do Padrão de Projeto Builder, também conhecido como Command, é adaptar a interface de uma ou mais classes para permitir que classes com interfaces incompatíveis possam interagir.

II. A intenção do Padrão de Projeto Singleton é garantir que exista apenas uma instância de sua classe.

III. A intenção do Padrão de Projeto Prototype é permitir a criação de famílias de objetos relacionados ou dependentes através de uma única interface e sem que a classe concreta seja especificada. Por exemplo, cria-se uma classe abstrata que declara uma interface genérica para criação dos controles visuais e uma classe abstrata para criação de cada tipo de controle. Em cada um dos padrões tecnológicos contemplados existirá uma classe concreta que deverá conter a implementação relativa a cada controle.

IV. A intenção do Padrão de Projeto Bridge é garantir, quando desejável, que uma interface possa variar independentemente das suas implementações, como por exemplo, na implementação de um sistema gráfico de janelas.

Indique a opção que contenha todas as afirmações verdadeiras.

  • A. I e II
  • B. II e III
  • C. III e IV
  • D. I e III
  • E. II e IV

Sobre política de segurança é incorreto afirmar que

  • A. é comum encontrar nesta política orientações sobre a análise e a gerência de riscos, princípios de conformidades dos sistemas com a política de segurança da informação e padrões mínimos de qualidade a serem incorporados aos sistemas de informação.
  • B. uma das primeiras atividades para a definição da política de segurança é classificar as informações em quatro níveis: públicas, secretas, internas e confidenciais.
  • C. a análise de riscos engloba tanto a análise de ameaças e vulnerabilidades quanto a análise de impactos, sendo considerada ponto-chave da política de segurança.
  • D. é recomendável que a política de segurança contenha os passos a serem seguidos para violações, de acordo com o grau de criticidade, visando aplicar ações corretivas sobre as vulnerabilidades e punição dos envolvidos.
  • E. é uma proposta viável para a implantação desta política: identificar recursos críticos, definir os objetivos de segurança a atingir, elaborar a proposta da política, analisar os riscos, discutir entre os envolvidos, aprovar e implementar.

Analise as seguintes afirmações relacionadas a conceitos básicos de Hardware e Software.

I. Os threads são objetos dentro de processos que executam instruções de programas. Permitem operações concorrentes dentro de um processo e possibitam que um processo execute, simultaneamente, diferentes trechos de seu programa em processadores diferentes.

II. O RPC (Remote Procedure Call) é um recurso para passagem de mensagem que permite a um aplicativo distribuído chamar serviços disponíveis em várias máquinas em uma rede. É usado durante a administração remota de computadores.

III. A arquitetura CISC é um tipo de projeto de microprocessadores que se concentra no processamento rápido e efi ciente de um conjunto pequeno de instruções. Esta arquitetura limita o número de instruções que estão presentes no próprio microprocessador, otimizando cada uma delas, de modo que possam ser executadas muito rapidamente dentro de um único ciclo de clock.

IV. O MIDI é um padrão usado para medir a resolução de monitores de vídeo.

Indique a opção que contenha todas as afirmações verdadeiras.

  • A. I e II e II e IV
  • B. II e III
  • C. III e IV
  • D. I e III
  • E. II e IV

Analise as seguintes afirmações relacionadas a conceitos básicos de Hardware e Software.

I. Uma CGI (Common Gateway Interface) é uma interface padrão usada para permitir a interação entre o servidor WWW e outros programas executados no sistema.

II. A Verificação por Redundância Cíclica (CRC) é um procedimento usado nas unidades de disco de modo a garantir que os dados gravados em um setor sejam lidos de maneira correta posteriormente. Este procedimento também é utilizado para verificar erros na transmissão de dados.

III. O BIOS está ligado diretamente ao processador e a partir dele faz: o acesso às memórias e ao barramento AGP, a geração dos sinais e o controle do barramento PCI e, além disso, seus diversos circuitos servem para realizar uma série de funções como: Controle do barramento ISA; Controle e acesso a memória, incluindo a cache L2; Controle dos sinais de interrupção IRQ, e DMA; Timer; Controle da Interface IDE e Controle da Interface USB.

IV. O barramento ISA trabalha a 133 MHz, proporcionando uma velocidade 4 vezes maior que o PCI. Sua taxa de transferência pode chegar a 266 MB por segundo quando operando no esquema de velocidade X2.

Indique a opção que contenha todas as afirmações verdadeiras.

  • A. I e II
  • B. II e III
  • C. III e IV
  • D. I e III
  • E. II e IV

Analise as seguintes afirmações relacionadas a conceitos básicos de Hardware e Software.

I. O NetBIOS forma um conjunto de rotinas que um programa aplicativo usa para solicitar e realizar serviços de baixo nível executados por um outro componente, como, por exemplo, o sistema operacional.

II. O endereço MAC é um endereço físico, formado por um número exclusivo de 48 bits, atribuído pelo fabricante a uma placa de rede, que é usado para mapeamento em comunicação de redes TCP/IP.

III. Um Kernel descreve um sistema conectado a várias redes físicas TCP/IP, sendo capaz de direcionar e transmitir pacotes IP entre essas redes.

IV. Um driver de dispositivo é um programa que permite que este dispositivo específi co se comunique com o Sistema Operacional.

Indique a opção que contenha todas as afirmações verdadeiras.

  • A. I e II
  • B. II e III
  • C. III e IV
  • D. I e III
  • E. II e IV

Analise as seguintes afirmações relacionadas aos conceitos de hardware.

I. A memória estendida é o segmento de memória que não pode ser paginado para a memória principal, obrigando o sistema operacional a utilizar o espaço em disco rígido como se fosse memória real.

II. A memória expandida é uma tabela ou lista mantida por alguns sistemas operacionais para garantir o controle de estado de diversos segmentos de espaço em disco usados para armazenamento de arquivos.

III. Cache é o nome dado ao primeiro nível de hierarquia de memória encontrado assim que o endereço deixa a CPU. A cache e a memória principal mantêm o mesmo relacionamento que existe entre a memória principal e a memória virtual em disco.

IV. Os discos magnéticos desempenham dois papéis importantes em um computador: o primeiro é o armazenamento não-volátil para arquivos e o segundo é o de permitir um nível de hierarquia de memória abaixo da memória principal, usado como apoio para a memória virtual durante a execução de programas.

Indique a opção que contenha todas as afirmações verdadeiras.

  • A. I e II
  • B. II e III
  • C. III e IV
  • D. I e III
  • E. II e IV

Os processos definidos pelo ITIL estão focados no desenvolvimento de planos para a melhoria da qualidade da entrega dos serviços de TI. Segundo esses processos, é correto afirmar que o Security Management, além de outras tarefas, é o processo responsável por gerenciar

  • a.

    as mudanças e analisar os requisitos de integração usando produtos de terceiros.

  • b.

    e criar um projeto seguro para gerenciamento de configuração.

  • c.

    um nível definido de segurança da informação, serviços e infra-estrutura de TI.

  • d.

    e prover treinamento e atualização dos empregados.

  • e.

    e estabelecer o fluxo de trabalho dos processos operacionais.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...