Questões de Ciência da Computação da Escola de Administração Fazendária (ESAF)

Lista completa de Questões de Ciência da Computação da Escola de Administração Fazendária (ESAF) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Analise as seguintes afirmações relativas à Segurança da Informação:

I. Uma forma de proteger os dados de uma organização contra perdas acidentais é realizando-se periodicamente o backup. Considerando os tipos de backup, no incremental só se realiza cópia de arquivos criados desde o último backup incremental.

II. Considerando os conceitos de segurança da informação e as características do comércio eletrônico, autenticidade é a garantia de que os sistemas desempenharão seu papel com eficácia em um nível de qualidade aceitável.

III. Os problemas de segurança e crimes por computador são de especial importância para os projetistas e usuários de sistemas de informação. Considerando os conceitos de segurança da informação, privacidade é a capacidade de controlar quem vê as informações e sob quais condições.

IV. Uma informação, para ser considerada segura, precisa manter seus aspectos de confidenciabilidade, integridade e disponibilidade.Considerando estes conceitos, a confidenciabilidade é a garantia de que as informações não poderão ser acessadas por pessoas não autorizadas.

Indique a opção que contenha todas as afirmações verdadeiras.

  • a.

    I e II

  • b.

    II e III

  • c.

    III e IV

  • d.

    I e III

  • e.

    II e IV

Analise as seguintes afirmações relativas a Políticas, Mecanismos e Serviços de Segurança da Informação:

I. Um firewall pode ser configurado para exigir que o usuário seja autenticado para alguns serviços, sendo que alguns firewalls têm diversas opções de autenticação.

II. Utilizando-se um software de varredura de porta, o firewall deve ser analisado a partir da rede interna e externa, considerando pacotes HTTP e HTTPS. O objetivo é verificar se há alguma porta aberta indevidamente.

III.Um firewall pode ser configurado para negar ou descartar o tráfego indesejado, enviando ou não uma mensagem ICMP ou RST para o transmissor a fim de indicar que o pacote foi negado.

IV. Um IDS deve verificar se o firewall registrou todos os testes que foram executados e se os pacotes descartados durante os testes foram registrados corretamente.

Indique a opção que contenha todas as afirmações verdadeiras.

  • a.

    I e II

  • b.

    II e III

  • c.

    III e IV

  • d.

    I e III

  • e.

    II e IV

Analise as seguintes afirmações relacionadas à Gestão de Projetos:

I. No ponto de consumo de maior esforço para o projeto, normalmente 50% do ciclo de vida do projeto, deve-se fazer uma reunião de avaliação dos erros e acertos da equipe. Isso tem a finalidade de gerar uma lista de "melhores práticas", contribuindo para a formação de uma base de conhecimento que poderá ser muito útil em projetos futuros.

II. O "escopo do projeto" é o trabalho que deve ser realizado para se obter um produto ou serviço com determinadas características e recursos.

III. A monitoração dos riscos envolve acompanhar o status de cada risco e as opções de ações definidas para enfrentá-los caso eles venham a se tornar problemas reais, sem se preocupar com a probabilidade de sua ocorrência.

IV. No momento do encerramento do projeto, deve-se formalizar o seu encerramento para que fique claro para todos os envolvidos, inclusive o cliente, que o projeto está concluído e que novas necessidades serão atendidas em um novo projeto. Qualquer extensão ou alteração deverá ser orçada e todo o ciclo se inicia novamente.

Indique a opção que contenha todas as afirmações verdadeiras.

  • A. I e II
  • B. II e III
  • C. II e IV
  • D. I e III
  • E. III e IV

Com relação a conceitos e funções de ferramentas de auxílio de gerência de projetos é correto afirmar que

  • A. o diagrama de Gantt é um gráfico usado para ilustrar o avanço e a duração das diferentes etapas de um projeto. Os intervalos de tempo representando o início e o fim de cada fase aparecem como barras coloridas sobre o eixo horizontal do gráfico.
  • B. um framework é uma ferramenta de controle de versão. Com um framework é possível que grupos de pessoas trabalhem simultaneamente no desenvolvimento de software e outros produtos baseados em arquivos, como por exemplo, manuais, apostilas, dados de configuração, entre outros.
  • C. o PERT é uma coleção de artefatos de software utilizável por várias aplicações diferentes.
  • D. um framework é um gráfico utilizado para definir o caminho crítico de um projeto, bem como a duração do seu ciclo de vida.
  • E. o PERT é uma ferramenta de modelagem UML muito utilizada para apresentação de diagramas de componentes e diagramas de seqüência.

SQL é uma linguagem de consulta, criada para extrair, organizar e atualizar informações em bancos de dados relacionais. Com relação aos conceitos básicos de SQL, é correto afirmar que a instrução COMMIT

  • A.

    define um cursor, que pode ser utilizado para processar linhas acessadas por uma consulta. A instrução COMMIT inclui uma instrução SELECT, que é utilizada para processar a consulta

  • B. altera a definição de uma tabela ou de outro objeto de banco de dados.
  • C. realiza todas as alterações feitas até o ponto em questão.
  • D. desfaz todas as alterações feitas até o ponto em questão.
  • E. elimina uma tabela ou outro objeto de um banco de dados.

Analise as seguintes afirmações relacionadas à arquitetura em camadas:

I. No desenvolvimento para a WEB, a arquitetura em 3 camadas considera que o servidor de aplicação e as conexões TCP/IP residem sobre a mesma camada, denominada camada de apresentação.

II. Na arquitetura em 3 camadas, o servidor de dados e o servidor de aplicação residem sobre a mesma camada, denominada camada de negócio.

III. A arquitetura em 3 camadas caracteriza-se pela existência bem definida das camadas de apresentação, de aplicação e de dados.

IV. Na arquitetura em 3 camadas, os códigos responsáveis pela apresentação, controle de página e tela de navegação fazem parte da camada de apresentação.

Indique a opção que contenha todas as afirmações verdadeiras.

  • A. III e IV
  • B. II e III
  • C. I e II
  • D. I e III
  • E. II e IV

Analise as seguintes afirmações relacionadas a definições, aplicativos, ferramentas e aplicativos associados à Internet/ Intranet:

I. Uma Intranet é uma rede de computadores corporativa que utiliza as mesmas tecnologias da Internet. O TCP/IP é o protocolo de transmissão de dados de uma Intranet e nela podem-se encontrar vários tipos de serviços de rede comuns à Internet, como o e-mail, por exemplo.

II. É possível usar o site de busca Google como dicionário. Para isso, basta digitar a palavra define: e, em seguida, digitar o termo desejado. Por exemplo, para saber o significado de ROM deve-se digitar define: ROM e teclar .

III. A sigla HTTP é utilizada para definir uma linguagem de marcação utilizada para produzir páginas na Internet. Esses códigos podem ser interpretados pelos browsers para exibir as páginas da World Wide Web.

IV. Um servidor (programa) proxy (ou com capacidades de proxy) consiste em um serviço, onde são armazenadas ligações entre endereço IPs e domínios. Quando se pede ao browser para chamar um determinado domínio, automaticamente ele acessa ao servidor proxy configurado e encontra o respectivo endereço IP da máquina que fornece o serviço requisitado e, assim, torna-se possível utilizar determinados serviços usando nomes em vez de endereços IP.

Indique a opção que contenha todas as afirmações verdadeiras.

  • A. I e III
  • B. II e III
  • C. III e IV
  • D. I e II
  • E. II e IV

Analise as seguintes afirmações relacionadas aos clusters:

I. Em um cluster de processamento paralelo, cada vez que este recebe uma tarefa para executar, já previamente preparada para rodar em processamento paralelo, o cluster divide os pedaços da tarefa para cada uma das máquinas realizar. Dessa forma, com várias máquinas trabalhando ao mesmo tempo em uma única tarefa, o tempo necessário para executá-la torna-se consideravelmente menor.

II. Com o Windows Server 2003, Web Edition, combinando até 32 servidores, é possível montar clusters de balanceamento de carga de rede para fornecerem desempenho e alta disponibilidade a serviços e aplicativos baseados em TCP e UDP.

III. Cada rede que conecta os nós de um cluster deve ser configurada como sub-redes IP independentes. Os números de sub-redes IP para as redes que conectam os nós de cluster devem ser complementares. Se um nó de cluster possui vários adaptadores conectados à mesma rede de cluster, todos os adaptadores serão utilizados pelo serviço cluster.

IV. O cluster de disponibilidade funciona como um gerenciador de tarefas. Todas as máquinas trabalham em conjunto e a distribuição de tarefas é feita de tal forma que os processadores estão sempre trabalhando com o máximo de disponibilidade.

Indique a opção que contenha todas as afirmações verdadeiras.

  • A. I e III
  • B. II e III
  • C. III e IV
  • D. I e II
  • E. II e IV

O QoS é um conjunto de requisitos de serviço a que a rede deve atender para assegurar um nível de serviço adequado à transmissão de dados. Esses requisitos de serviço baseiamse em padrões da indústria para a funcionalidade do QoS, cujo objetivo é oferecer um serviço de

  • A. tarefas agendadas, que são sempre executadas no contexto de uma conta específica e do conjunto de permissões fornecidas pelo grupo ao qual ela pertence.
  • B.

    suporte à rede, que pode ser utilizado para executar várias tarefas de gerenciamento que ajudam o sistema a voltar ao estado de funcionamento normal. Essas tarefas incluem: reiniciar ou desligar o servidor; exibir uma lista de processos ativos no momento; finalizar processos; defi nir ou exibir o endereço de protocolo da Internet (IP) do servidor; gerar um erro de parada para criar um arquivo de despejo de memória; iniciar e acessar prompts de comando.

  • C. conexão fora de banda, que só fica disponível quando o servidor já foi inicializado e está funcionando corretamente. A conexão em banda depende das unidades de rede do sistema operacional para estabelecer conexões entre computadores.
  • D.

    suporte a redirecionamento de console dos Serviços de Gerenciamento de Emergência, que devem incluir o carregador de instalação, a instalação em modo de texto, o console de recuperação, o carregador, os Serviços de Instalação Remota (RIS) e mensagens de erro de parada

  • E.

    entrega garantida para o tráfego de rede, como pacotes do protocolo IP (protocolo Internet).

Analise as seguintes afirmações relacionadas a redes de computadores:

I. VoIP é a capacidade de transmitir conversas por voz pela rede Ethernet local e até mesmo pela rede remota. A voz compartilha o cabo Ethernet com os dados, dispensando a necessidade de um cabo de telefone separado.

II. O DHCP é usado para proporcionar privacidade e segurança à conexão pela Internet. Ele oferece, de forma eficiente, uma linha privada por meio de um serviço público. Sua principal utilização destina-se a usuários individuais que se conectam de casa a um local central. Existem vários métodos de configuração de uma conexão por DHCP, incluindo iniciar o processo em um computador cliente, caso em que o roteador não tem conhecimento da conexão por DHCP. No entanto, o roteador também pode ser configurado com conexões por DHCP roteador-a-roteador que não envolvem os usuários.

III. Os Uplinks são usados para conectar os switches de uma rede. Embora eles possam ser conectados por conexões Ethernet comuns, switches de classes mais altas oferecem suporte a conexões com velocidade mais alta, usando protocolos de entroncamento para a conexão switch-a-switch.

IV. O ISDN é usado nos roteadores conectados à Internet para converter um único endereço exclusivo da Internet em vários endereços de rede privada. Ou seja, vários dispositivos podem compartilhar um único endereço de Internet e, como os endereços privados não podem ser acessados diretamente a partir de outro usuário da Internet, isso se torna uma medida de segurança. Ela pode estar disponível em roteadores de pequenas empresas conectadas via Internet e também em locais maiores para o roteador de limite.

Indique a opção que contenha todas as afirmações verdadeiras.

  • A. I e II
  • B. I e III
  • C. III e IV
  • D. II e III
  • E. II e IV
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...