Questões de Ciência da Computação da Escola de Administração Fazendária (ESAF)

Lista completa de Questões de Ciência da Computação da Escola de Administração Fazendária (ESAF) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Os parâmetros são dados utilizados por funções para realizarem suas operações. Com relação ao uso de parâmetros e funções é correto afirmar que

  • A. cada função só poderá receber um único parâmetro por cada vez que é executada. Quando uma função necessitar receber mais de um parâmetro, utiliza-se um loop controlado pelo indicador da quantidade de parâmetros desejados.
  • B. uma função pode receber qualquer número de parâmetros, exceto nenhum
  • C. na hora de definir a função, no cabeçalho, definem-se os parâmetros que ela vai receber.
  • D. uma função pode receber qualquer número de parâmetros, desde que estes sejam do tipo Booleano.
  • E. uma função pode receber qualquer número de parâmetros, desde que estes sejam do tipo Inteiro.

Analise as seguintes afirmações relacionadas a conceitos básicos de estruturas de dados.

I. Em uma árvore genérica, não binária, cada nó pode ter qualquer quantidade de nós filhos.

II. Em uma árvore binária de pesquisa, a busca é feita de tal forma que se o dado procurado está na raiz a pesquisa será encerrada. Caso contrário, a busca continua e deve ser feita em apenas uma das duas sub-árvores.

III. Uma árvore binária é considerada balanceada quando, para cada nó, a altura das duas sub-árvores diferem, no máximo, da somatória da quantidade de nós existentes nos níveis pares, dividido pela quantidade de níveis considerados.

IV. Um circuito em um grafo é um caminho único que tem origem no primeiro nó e se encerra no último nó.

Indique a opção que contenha todas as afirmações verdadeiras.

  • A.

    I e II

  • B.

    II e III

  • C.

    III e IV

  • D.

    I e III

  • E.

    II e IV

Analise as seguintes afirmações relacionadas a conceitos básicos de banco de dados e linguagem SQL.

I. Na linguagem SQL um INNER JOIN retorna todas as tuplas comuns às duas tabelas.

II. Em uma Junção entre duas tabelas a cláusula USING só poderá ser usada quando o nome do atributo for igual nas duas tabelas.

III. Na linguagem SQL um RIGHT OUTER JOIN retorna todas as tuplas que não são comuns às duas tabelas.

IV. Uma Junção é usada para compor informações complexas a partir de tabelas sem nenhum tipo de relacionamento.

Indique a opção que contenha todas as afirmações verdadeiras.

  • A.

    I e III

  • B.

    II e III

  • C.

    III e IV

  • D.

    I e II

  • E.

    II e IV

Analise as seguintes afirmações relacionadas a desenvolvimento estruturado.

I. Um DFD é composto por dois elementos gráficos. Um representa o fluxo de dados e os processos e o outro, o dicionário de dados.

II. Um diagrama de fluxo de dados - DFD é uma especificação em rede de um sistema e mostra os componentes ativos do sistema e as interfaces de dados entre eles.

III. Um processo pode transformar dados, modificando a informação contida nos dados.

IV. Um dicionário de dados em um DFD é desenhado como um par de linhas paralelas. A identificação do nome do arquivo encontra-se entre as duas linhas.

Indique a opção que contenha todas as afirmações verdadeiras.

  • A.

    I e II

  • B.

    II e III

  • C.

    III e IV

  • D.

    I e III

  • E.

    II e IV

Analise as seguintes afirmações relacionadas a noções de programação, construção de algoritmos e arquitetura de aplicações para a Internet.

I. Assim como os programas escritos em C, em ASP e em HTML os programas compilados em Java bytecode podem ser executados sem modificações e sem serem recompilados em qualquer tipo de processador.

II. Programas compilados para uma máquina IBM PS6000, que usa o conjunto de instruções de uma CPU PowerPC, podem ser executados em um IBM PC que executa um conjunto de instruções da CPU 8086.

III. Um dos métodos para se tratar deadlock é permitir que o sistema se recupere depois de entrar em estado de deadlock.

IV. Na passagem de parâmetros por valor, a expressão correspondente ao parâmetro é avaliada e apenas seu valor é passado para a variável correspondente ao parâmetro dentro da função.

Indique a opção que contenha todas as afirmações verdadeiras.

  • A. I e II
  • B. II e III
  • C. I e III
  • D. III e IV
  • E. II e IV

Analise as seguintes afirmações relacionadas à terminologia e conceitos básicos do ITIL (Information Technology Infrastructure Library).

I. Um incidente é um evento que faz parte da operação normal de um serviço e causa, ou pode causar uma interrupção ou redução na qualidade deste serviço.

II. O Gerenciamento de Configuração é o processo de identificar e definir os itens de configuração em um sistema, de gravar e reportar o status destes itens e de controlar as solicitações de mudanças, garantindo assim a sua integridade.

III. A implantação do ITIL aumenta a transparência perante usuários e clientes.

IV. É considerado ponto fraco do ITIL o aumento do tempo médio para a resolução de incidentes e a queda na velocidade de implementação de mudanças.

Indique a opção que contenha todas as afirmações verdadeiras.

  • A. I e II
  • B. II e III
  • C. III e IV
  • D. I e III
  • E. II e IV

Analise as seguintes afirmações relacionadas à programação orientada a objetos.

I. Uma mensagem em um método é a ação de efetuar uma chamada a um objeto.

II. A herança serve para criar objetos que incorporem propriedades e métodos de outros objetos. Assim, podem-se definir objetos a partir de outros sem ter que reescrevê-los na sua totalidade.

III. As funcionalidades associadas aos objetos são denominadas atributos das classes.

IV. O polimorfismo caracteriza-se pelo uso do mesmo nome de método para identificar diferentes métodos em uma mesma classe ou diferentes métodos em classes diferentes.

Indique a opção que contenha todas as afirmações verdadeiras.

  • A. II e IV
  • B. II e III
  • C. III e IV
  • D. I e III
  • E. I e II

Em relação ao Gerenciamento reativo de problemas no Gerenciamento de problemas do ITIL é correto afirmar que fazem parte de suas tarefas:

  • A. Disponibilizar informações e treinamento antes do delivery; Instalar ou modificar o hardware; Armazenar a release de hardware no hardware de armazenamento definitivo; Release, distribuição e instalação de software; e Armazenar a release de software na biblioteca de software definitiva.
  • B. Estabelecer o fluxo de trabalho dos processos operacionais; especificar a tabela de tempo e processos para implementar as atividades de identificação da configuração, checagem, documentação do status das mudanças e auditoria; e analisar os requisitos de integração usando produtos de terceiros.
  • C. As medidas de preparação de relatórios de qualidade.
  • D. As medidas de prevenção de erros, que são análise de tendências, ações e medidas.
  • E. A identifi cação, documentação, classificação e análise de problemas; a identificação, documentação e avaliação de erros, planejamento e início do troubleshooting (Request for Change); e o Suporte para a administração de mais incidentes envolvidos.

Assinale a afirmação correta acerca dos sistemas de arquivos.

  • A. Um arquivo é composto por registros lógicos de tamanho fixo. Para um arquivo de tamanho L bytes, uma requisição para o registro R é mapeada em uma requisição de entrada/saída de L bytes, a partir do local L x R dentro do arquivo, para R iniciando em 1.
  • B.

    O sistema operacional mantém uma tabela de arquivos abertos, na qual, estão indicadas informações, tais como o ponteiro do arquivo, contador de abertura de arquivo, local do arquivo no disco, e os direitos de acesso, apenas para os arquivos abertos para a operação de escrita, usando a chamada de sistema write

  • C. O controle de acesso a arquivos e diretórios baseado em capacidades (capabilities) associa a cada objeto uma lista de permissões de acesso (execução, alteração, exclusão ou listagem), associando na lista, os usuários e grupos de usuários e a permissão correspondente.
  • D. Na estrutura de diretórios em dois níveis, cada usuário possui um diretório de arquivos do usuário (UFD – User File Directory) e diferentes usuários podem ter arquivos com o mesmo nome. Uma desvantagem dessa abordagem é a dificuldade em fornecer cooperação entre usuários, de modo que estes possam acessar arquivos uns dos outros.
  • E. Com a estratégia de lock compartilhado de arquivos, um arquivo pode ter apenas um único lock compartilhado. Então, quando um processo obtiver um lock, o sistema operacional impedirá o acesso por parte de qualquer outro processo que adquira um lock exclusivo sobre o arquivo.Com a estratégia de lock compartilhado de arquivos, um arquivo pode ter apenas um único lock compartilhado. Então, quando um processo obtiver um lock, o sistema operacional impedirá o acesso por parte de qualquer outro processo que adquira um lock exclusivo sobre o arquivo.

Com relação ao ITIL é correto afirmar que

  • A. é formado por todos os processos utilizados no CMMI nível 5.
  • B. é formado por um conjunto de melhores práticas para operações e gerenciamento de serviços de TI.
  • C. rastreia problemas exclusivamente em áreas de serviço de help desk e suporte.
  • D. é voltado para processos de desenvolvimento de software.
  • E. aborda o desenvolvimento de sistemas de gerenciamento de qualidade.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...