Lista completa de Questões de Ciência da Computação da Escola de Administração Fazendária (ESAF) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Arquitetura de Computadores - Escola de Administração Fazendária (ESAF) - 2006
Analise as seguintes afirmações relacionadas a conceitos básicos de hardware:
I. ADSL (Assimetric Digital Subscriber Line) é uma tecnologia de acesso rápido que usa as LANs para permitir acesso à Internet. Em geral, as velocidades variam de 256 kbps a 2 Mbps, dependendo da velocidade do adaptador de rede utilizado no computador. A principal vantagem é usar apenas a LAN, não sendo necessário o uso do sistema telefônico.
II. O overclock é uma técnica que permite aumentar a freqüência de operação do processador alterando-se a freqüência de barramento da placa-mãe ou, em alguns casos, o multiplicador.
III. O AGP 8X é uma versão recente do barramento AGP, que apesar de manter a freqüência de operação de 66 MHz passou a ser capaz de realizar 8 transferências por ciclo, atingindo uma taxa de 2133 MB/s. Tem uma característica especial que é a utilização da memória RAM compartilhada como memória de vídeo.
IV. ALU (Arithmetic Logic Unit ou Unidade Lógica e Aritmética) é a parte do processador principal, denominada co-processador aritmético, encarregada de controlar os cálculos de números inteiros.
Indique a opção que contenha todas as afirmações verdadeiras.
I e II
II e III
III e IV
I e III
II e IV
Analise as seguintes afirmações relacionadas aos Processos de Controle Internos, segundo o COSO.
I. A Análise de Riscos visa identifi car vulnerabilidades, ameaças e suas probabilidades, estimar o risco e estabelecer controles, de forma que estes minimizem os riscos identificados.
II. Uma vez implementados, os controles irão reduzir ou transferir riscos, sendo necessário avaliar sua eficácia em relação aos seus objetivos. A avaliação é de responsabilidade das Auditorias de Controles, processos investigativos que visam gerar indicadores de conformidade com as políticas internas e normativas externas.
III. Não existe ponto de equilíbrio entre riscos e controles. Os riscos devem ser tratados e eliminados, independentemente dos custos necessários para se realizar os controles adequados, evidenciando o objetivo do alcance do risco "zero".
IV. As Análises de Riscos são instrumentos de monitoração do desempenho do Sistema de Controles Internos.
Indique a opção que contenha todas as afirmações verdadeiras.
Ciência da Computação - Arquitetura de Computadores - Escola de Administração Fazendária (ESAF) - 2006
Analise as seguintes afirmações relacionadas a conceitos básicos de hardware:
I. A fonte ATX tem os mesmos fios de alimentação de 3,3V e power-on existentes nas fontes AT. Por conta deste último, o comando de ligar ou desligar a fonte passou a ser enviado pela placa-mãe e não mais por uma chave liga-desliga conectada diretamente à fonte. Da mesma forma que a fonte AT, a fonte de alimentação ATX usa um plug de 20 pinos, sendo que a grande diferença entre os dois tipos de fonte é a inovação do tipo ATX que permite programar o PC a se desligar sozinho. Devido à compatibilidade entre estes dois tipos de fontes, a instalação de uma fonte ATX em uma placa-mãe AT, ou vice-versa, apenas deixa desabilitada a funcionalidade power-off.
II. As memórias DDR e DDR2 transferem dois dados por pulso de clock. Por conta disso, para obter o clock real, deve-se dividir, por dois, o clock nominal indicado para estas memórias. Por exemplo, a memória DDR2-667 na realidade trabalha a 333 MHz.
III. Nas memórias DDR a terminação resistiva necessária para a memória funcionar está localizada na placa-mãe. Já na DDR2 este circuito está localizado dentro do chip de memória. É por este motivo que não é possível instalar memórias DDR2 em soquetes de memória DDR e vice-versa.
IV. O único componente que pode acessar a memória RAM da máquina é o processador. O recurso DMA impede que outros componentes, exceto adaptadores AGP, também acessem a memória RAM diretamente. Este controle resulta em um aumento do desempenho na transferência de grande quantidade de dados.
Indique a opção que contenha todas as afirmações verdadeiras.
I e II
I e III
III e IV
II e III
II e IV
Analise as seguintes afirmações relacionadas à Análise de Riscos.
I. Ameaça é a expectativa de acontecimento acidental ou proposital, causado por um agente que pode afetar o ambiente analisado.
II. Vulnerabilidade é um evento decorrente da exploração de um ataque ou alvo por uma ameaça.
III. Impacto é o efeito ou conseqüência de um ataque ou incidente para a organização.
IV. Probabilidade Incidental é a fragilidade que poderia ser explorada por uma ameaça para concretizar um ataque.
Indique a opção que contenha todas as afirmações verdadeiras.
Ciência da Computação - Arquitetura de Computadores - Escola de Administração Fazendária (ESAF) - 2006
Analise as seguintes afirmações relacionadas a conceitos básicos de Programação de Computadores.
I. O escopo de uma variável de programa é a faixa de instruções na qual a variável é visível. Uma variável é visível em uma instrução se puder ser referenciada nessa instrução.
II. Um registro é um agregado, possivelmente heterogêneo de elementos, cujos elementos individuais são identificados por nomes.
III. Um array é um agregado heterogêneo de elementos de dados, cujo elemento individual é identificado por sua posição em relação ao primeiro.
IV. Um tipo Ponteiro é aquele em que as variáveis têm uma faixa de valores que consiste em uma string ou coleção de caracteres e um valor especial denominado Null.
Indique a opção que contenha todas as afirmações verdadeiras.
I e II
II e III
III e IV
I e III
II e IV
Entre os benefícios advindos da adoção de boas práticas de Governança Corporativa é correto afirmar que
Segundo o IBGC (Instituto Brasileiro de Governança Corporativa), Governança Corporativa é o sistema
que define o papel e a operação dos conselhos das organizações da sociedade civil, no contexto empresarial.
que define processos para garantir a regulamentação do acesso à informação digital nas corporações, criando assim uma gestão segura, confiável e eficaz dos processos automatizados que garantem o funcionamento e a comunicação das redes e dos dispositivos conectados à rede corporativa.
que define como criar, melhorar ou adaptar mecanismos globais que permitam tratar dos temas centrais derivados da presença cada vez mais abrangente da Internet na economia, política, sociedade e cultura de todas as corporações.
pelo qual as sociedades são dirigidas e monitoradas, envolvendo os relacionamentos entre Acionistas/ Cotistas, Conselho de Administração, Diretoria, Auditoria Independente e Conselho Fiscal.
Entre as finalidades das boas práticas de governança corporativa não se inclui
Na linguagem SQL, os procedimentos gravados para serem executados implicitamente quando ocorrer determinada ação do usuário, como, por exemplo, a modificação de uma tabela, são denominados
O Modo de Transferência Assíncrono (ATM) é uma tecnologia baseada na transmissão de
unidades de informação de tamanho variável e de formato padronizado, denominadas pacotes, sendo seu encaminhamento baseado em informação de um cabeçalho contido apenas no primeiro e no último pacote da conexão.
unidades de informação de tamanho variável e de formato padronizado, denominadas pacotes, sendo seu encaminhamento baseado em informação de um cabeçalho contido em cada um deles.
pequenas unidades de informação de tamanho fixo e formato padronizado, denominadas células, sendo seu encaminhamento baseado em informação de um cabeçalho contido em cada uma delas.
pequenas unidades de informação de tamanho fixo e formato padronizado, denominadas células, sendo seu encaminhamento baseado em informação de um cabeçalho contido apenas no primeiro e no último pacote da conexão.
pequenas unidades de informação de tamanho fixo e formato padronizado, denominadas células, sendo seu encaminhamento baseado em informações contidas apenas em um pacote inicial para sincronização e estabelecimento da conexão e, adicionalmente, em um pacote final de encerramento ou fechamento da conexão.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...