Questões de Ciência da Computação da Escola de Administração Fazendária (ESAF)

Lista completa de Questões de Ciência da Computação da Escola de Administração Fazendária (ESAF) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Analise as seguintes afirmações relativas ao processo Seleção de fornecedores, segundo o PMBOK:

I. Um Sistema de classificação é um método para quantificar dados qualitativos de forma a minimizar os efeitos de influências pessoais na seleção de fornecedores. A maioria desses sistemas envolve: designar um peso numérico para cada critério de avaliação; atribuir notas para cada fornecedor em cada critério, multiplicar o peso pela nota e totalizar os produtos resultantes para cálculo do resultado final.

II. Nas Estimativas independentes, a organização contratante pode preparar suas próprias estimativas para servir de base para avaliação dos preços propostos. A ocorrência de diferenças significativas em relação às estimativas pode indicar que a Declaração de Trabalho não foi adequada, que o fornecedor não entendeu ou errou no pleno atendimento da mesma. Essas estimativas são freqüentemente referenciadas como estimativas, isto é, "quanto deve custar".

III. Um Sistema de ponderação envolve o estabelecimento de requerimentos mínimos de desempenho para um ou mais critérios de avaliação. Por exemplo, pode ser exigida dos fornecedores, a apresentação de um gerente de projetos que seja um Project Management Professional (PMP) antes que o restante da proposta seja considerada.

IV. A Negociação contratual envolve o esclarecimento e o acordo mútuo da estrutura e requerimentos do contrato antes de sua assinatura. A linguagem final do contrato deve refletir, o máximo possível, todo o acordo alcançado. Os assuntos cobertos incluem, mas não se limitam a responsabilidades e autoridades, termos e leis aplicáveis, abordagens quanto à gerência técnica e do negócio, financiamento do contrato e preço.

Indique a opção que contenha todas as afirmações verdadeiras.

  • A. I e II
  • B. II e III
  • C. II e IV
  • D. I e III
  • E. III e IV

Com relação à segurança e a ataques em redes de computadores, pode-se observar que, depois que um malware alcança uma máquina hospedeira, geralmente executará uma ação conhecida como carga. O tipo de carga conhecido como "Porta dos fundos"

  • A. é um tipo de carga de malware particularmente preocupante porque é normalmente desenvolvida para roubar informações. Se uma carga puder comprometer a segurança de um computador hospedeiro, é possível que ele desenvolva um mecanismo para passar informações para os responsáveis pelo malware.
  • B.

    é um dos tipos de carga mais destrutivos, normalmente um código mal-intencionado que altera ou exclui dados, tornando as informações no computador do usuário inúteis. O criador do malware tem duas opções. A primeira é desenhar a carga para ser executada rapidamente. Embora potencialmente desastroso para o computador infectado, esse planejamento de malware conduzirá a uma descoberta mais rápida e, portanto, limitará a sua oportunidade de se replicar sem ser descoberto. A outra opção é deixar a carga no sistema local na forma de um Cavalo de Tróia por um período para permitir que o malware se propague antes da tentativa de entregar a sua carga, portanto, antes de alertar o usuário sobre a sua presença.

  • C.

    permite acesso não-autorizado a um computador. Ele pode permitir acesso total, mas o acesso também pode ser limitado, como a permissão de acesso ao FTP usando a porta 21 do computador. Se o ataque visara autorizar o Telnet, um hacker pode usar o computador infectado como uma área de concentração para ataques pela Telnet a outros computadores.

  • D.

    é um do tipo DoS, isto é, uma investida computadorizada feita por um invasor para sobrecarregar ou parar os serviços de uma rede, como um servidor da WEB ou um servidor de arquivos.

  • E.

    é um ataque DDoS que visa a simplesmente tornar um serviço específico temporariamente indisponível.

Alguns tipos de malware tentam atingir um objeto portador, também conhecido como hospedeiro, para infectá-lo. O número e tipo de objetos portadores que são alvos variam com as características dos malwares. Entre os portadoresalvo mais comuns, as macros

  • A. são arquivos localizados em áreas específicas dos discos do computador (discos rígidos e mídias removíveis inicializáveis), como o registro mestre de inicialização (MBR).
  • B. são arquivos que suportam linguagens como Microsoft Visual Basic® Script, JavaScript, AppleScript ou PerlScript. As extensões dos arquivos desse tipo são: .vbs, .js, .wsh e .prl.
  • C. são o alvo do vírus "clássico" que é replicado anexandose a um programa hospedeiro. Além dos arquivos típicos que usam a extensão das macros, arquivos com as seguintes extensões também podem ser usados com essa fi nalidade: .com, .sys, .dll, .ovl, .ocx e .prg.
  • D.

    são arquivos que suportam uma linguagem script de macro de um aplicativo específi co, como um processador de texto, uma planilha eletrônica ou um aplicativo de banco de dados. Por exemplo, os vírus podem usar as linguagens de macro no Microsoft Word para causar vários efeitos, que podem variar de prejudiciais, como trocar palavras ou mudar as cores em um documento, a mal-intencionados, como formatar o disco rígido do computador

  • E.

    são arquivos localizados no registro de inicialização do DOS e são capazes de executar códigos malintencionados. Quando o registro de um disco de inicialização é infectado, a replicação será efetivada se ele for usado para iniciar os sistemas de outros computadores.

O roteamento em uma rede de computadores corresponde ao processo de escolher o melhor caminho para o envio de um pacote. Com relação a roteamento, rede de computadores e protocolo TCP/IP, é correto afirmar que

  • a.

    no roteamento do tipo entrega direta, o datagrama é encaminhado entre duas máquinas localizadas em qualquer rede, desde que interligadas por roteadores.

  • b.

    para saber se o computador de destino está na mesma rede física, o computador emissor compara o netid (endereço de rede) do seu IP com o netid do IP do destinatário. Se forem iguais, significa que estão na mesma rede.

  • c.

    na entrega direta, o emissor envia o datagrama diretamente para o roteador mais próximo, com o IP do destinatário inserido no datagrama. Ao recebê-lo, o roteador extrai o datagrama do frame e o encaminha para o destinatário, não necessitando mais encapsular o datagrama em um outro frame.

  • d.

    ao encaminhar um pacote para um host que está em uma outra rede, o software do TCP/IP retira a identificação da rede de origem do pacote e, em seguida, libera o pacote na rede e aguarda uma resposta de existência de um roteador. Em caso positivo, o referido roteador assume a responsabilidade pelo pacote.

  • e.

    quando um datagrama chega a um roteador, ele é encaminhado para o software do TCP/IP. Se o roteador não for o destinatário da mensagem, o software do TCP/IP passa o pacote para a próxima camada do protocolo. Neste caso o TTL não será decrementado.

Existem muitos tipos de ataques a sistemas e muitos modos de agrupá-los em categorias. Com relação à classificação e características dos ataques, é correto afirmar que

  • a.

    com ataque do tipo IP scanner para serviços, o sistema de correio eletrônico de uma empresa é tirado do ar, para evitar que ela se comunique ou o servidor Web será derrubado para evitar que ela faça negócios.

  • b.

    o ataque de intrusão de serviços tem o objetivo de interromper a utilização dos recursos computacionais da vítima.

  • c.

    a engenharia social é o nome que se dá à atividade de busca de informações relevantes sem o uso da tecnologia propriamente dita, como por exemplo, ligar para o administrador do sistema e tentar, passando-se por uma pessoa autorizada, conseguir acesso a recursos reservados.

  • d.

    um ataque do tipo NUKE, praticado contra sistemas operacionais Linux, explora o erro na implementação do protocolo TCP/IP que trata de fragmentação de pacotes.

  • e.

    um ataque do tipo Land, popularmente chamado de Ping da morte, envia uma seqüência de pacotes ICMP modificados para o endereço de broadcast da rede da vítima, visando fragmentar, durante a transmissão, todos os pacotes que estão trafegando na rede naquele momento.

Analise as seguintes afirmações relativas a Redes de Computadores, Internet e Intranet:

I. O ICMP é o protocolo utilizado pelos roteadores e hosts para reportar erros e prover informações sobre eventos inesperados.

II. Na Internet, quando um roteador não puder rotear uma mensagem, ele retornará a mensagem UDP na porta 80 para o emissor e, sempre que estiver congestionado, retornará uma mensagem do tipo TCP, também na porta 80.

III. No teste de alcance de um equipamento, utilizando o comando Ping, as mensagens dos tipos echo request e echo replay são utilizadas para testar se é possível chegar a um equipamento de rede e se esse equipamento está comunicável.

IV.O subneting é um recurso para usar alguns bits do netid (endereço de rede) para compor um endereço de subrede, que irá complementar o hostid (endereço do host) para identificar o próprio host.

Indique a opção que contenha todas as afirmações verdadeiras.

  • a.

    I e II

  • b.

    II e III

  • c.

    III e IV

  • d.

    I e III

  • e.

    II e IV

Em um Data WareHouse, é correto afirmar que a aquisição da informação

  • A. é um conjunto integrado de dados de apoio às decisões gerenciais, não-volátil, baseado em assuntos e variável em relação ao tempo.
  • B.

    usa complexas pesquisas em grandes volumes de dados para explorar e identificar relacionamentos entre variáveis que antes eram previamente independentes, permitindo que as organizações gerenciem relacionamentos de causa e efeito mais eficientemente e antecipem políticas para isso.

  • C. é a camada responsável por prover o armazenamento da informação.
  • D. é parte da arquitetura que suportará um conjunto de ferramentas de apresentação e análise.
  • E. é a camada responsável por reunir, refinar, limpar e agregar os dados dos sistemas de produção. O dado deve estar correto e prover um único significado para facilitar a tomada de decisão.

Segundo o RUP, um caso de uso

  • a.

    estabelece a estrutura global para cada visão arquitetônica: a decomposição da visão, o agrupamento de elementos e as interfaces entre os agrupamentos principais.

  • b.

    orienta e define a coordenação das atividades técnicas e artefatos ao longo do projeto.

  • c.

    é uma sucessão de ações executadas por um sistema, que gera um resultado observável de valor a um ator em particular.

  • d.

    é algo fora do sistema, que interage com o sistema.

  • e.

    define as responsabilidades, operações, atributos e relações de uma ou várias classes, e determina como eles deveriam ser ajustados ao ambiente de implementação.

Analise as seguintes afirmações relativas aos processos do CMM:

I. O objetivo do processo Garantia da Qualidade de Software é prover visibilidade adequada do progresso real, permitindo que a gerência execute ações efetivas quando o desempenho do projeto desvia significativamente dos planos de software. Esse processo compreende o acompanhamento e a revisão das realizações do projeto de software e dos resultados obtidos em relação às estimativas, aos compromissos e aos planos documentados, ajustando esses últimos às reais realizações e resultados.

II. O objetivo do processo Gestão de Configuração de Software é estabelecer e manter a integridade dos produtos do projeto de software ao longo de todo o ciclo de vida de software do projeto.

III. De acordo com o processo Gestão de Configuração de Software, os produtos são criados a partir da biblioteca de configuração básica do software (baseline) e suas versões são controladas de acordo com um procedimento documentado. Também é de responsabilidade da equipe de Gestão de Configuração realizar periodicamente auditorias das configurações básicas (baselines) para verificar se elas estão de acordo com a documentação que as define.

IV. O objetivo do processo Acompanhamento e Supervisão do Projeto de Software é prover o gerenciamento, com a adequada visibilidade, do processo que está sendo utilizado pelo projeto de software e dos produtos que estão sendo construídos. O processo Acompanhamento e Supervisão do Projeto de Software cobre a revisão e a auditoria de produtos de software e atividades para verificar se os mesmos estão cumprindo os procedimentos e padrões adotados. O objetivo é subsidiar o projeto de software e os gerentes envolvidos com o resultado dessas revisões e auditorias.

Indique a opção que contenha todas as afirmações verdadeiras.

  • a.

    I e II

  • b.

    II e III

  • c.

    III e IV

  • d.

    I e III

  • e.

    II e IV

O princípio do menor privilégio em Segurança da Informação significa que

  • a.

    todos os usuários do sistema serão considerados convidados.

  • b.

    será especificado o que é proibido, todo o restante será permitido.

  • c.

    qualquer objeto só pode ter permissões básicas para executar as suas tarefas, e nenhuma outra.

  • d.

    haverá uma segurança mínima no sistema, mas que não será possível garantir a segurança contra a exposição e os danos causados por ataques específicos.

  • e.

    haverá um ponto de estrangulamento onde tudo será proibido, dependendo apenas da profundidade de defesa do sistema.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...