Questões de Ciência da Computação da Escola de Administração Fazendária (ESAF)

Lista completa de Questões de Ciência da Computação da Escola de Administração Fazendária (ESAF) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Um resultado Falso será obtido com uma condição X = Falsa, uma condição Y = Falsa e o teste lógico

  • a.

    NOT X.

  • b.

    NOT X OR Y.

  • c.

    NOT X AND Y.

  • d.

    NOT (X OR Y).

  • e.

    NOT (X AND Y).

Quando um sistema utiliza um Banco de Dados, o SGBD é responsável por controlar os acessos concorrentes aos dados compartilhados, prover meios para acesso aos dados e implementar mecanismos por meio dos quais seja possível manter a consistência dos dados em caso de falhas. Com relação ao controle do acesso a um Banco de Dados, é correto afirmar que os bloqueios

  • A.

    exclusivos e compartilhados são usados para garantir que um recurso possa ser modificado.

  • B.

    de atualização assinalam que uma transação pretende modificar um recurso. Várias transações podem manter simultaneamente um bloqueio de atualização em um mesmo recurso.

  • C.

    exclusivos são usados para garantir que um recurso possa ser lido. Várias transações podem manter simultaneamente um bloqueio exclusivo em um mesmo recurso.

  • D.

    compartilhados são usados para garantir que um recurso possa ser lido. Nenhuma transação pode modificar os dados de um recurso enquanto existir um bloqueio compartilhado nesse recurso mantido por outra transação.

  • E.

    exclusivos permitem que tanto o bloqueio compartilhado quanto o de atualização possam ser concedidos simultaneamente para o recurso em questão, desde que o de atualização aguarde a liberação do exclusivo para validar a modificação nos dados envolvidos.

Na linguagem SQL, a cláusula DISTINCT é utilizada para recuperar

  • a.

    somente uma ocorrência de registro, quando houver registros repetidos na tabela.

  • b.

    registros diferentes dos valores solicitados pelo usuário.

  • c.

    registros de tabelas diferentes.

  • d.

    registros de uma tabela e ordená-los.

  • e.

    campos de diferentes tabelas, solicitados pelo usuário.

A linguagem SQL executa as funções agregadas, do tipo média, acumulações e outras, por meio do comando

  • a.

    where.

  • b.

    having.

  • c.

    distinct.

  • d.

    order by.

  • e.

    group by.

Analise as seguintes afirmações relativas a redes de comunicação.

I. A topologia de uma rede de comunicação referese à forma como os enlaces físicos e os nós de comutação estão organizados.

II. Várias redes interligadas segundo a topologia em anel operam em configurações onde o nó central tem tanto a função de gerência de comunicação como a função de processamento de dados.

III. Em uma rede com topologia em estrela cada nó é interligado a um nó central, por meio do qual todas as mensagens devem passar.

IV. O desempenho obtido em uma rede em anel depende da quantidade de tempo requerido pelo nó central para processar e encaminhar a mensagem.

Indique a opção que contenha todas as afirmações verdadeiras.

  • A.

    I e II

  • B.

    II e III

  • C.

    III e IV

  • D.

    I e III

  • E.

    II e IV

A identificação de um servidor pelo seu endereço IP não é muito comum entre os usuários, que normalmente utilizam nomes, fáceis de memorizar, para essa identificação. Na Internet, o serviço de nomes utilizado é o

  • A.

    HTTP, que apresenta uma arquitetura clienteservidor, como a maioria dos serviços disponibilizados na Internet.

  • B.

    Domain Name System (DNS) prestado na porta de comunicação 23 e, devido à simplicidade de sua operação, utiliza apenas o UDP para estabelecer uma conexão.

  • C.

    Domain Name System (DNS), que apresenta uma arquitetura cliente-servidor e que, algumas vezes, envolve vários servidores DNS na resposta de uma consulta.

  • D.

    SMTP, responsável pela identificação, envio e recebimento de e-mails.

  • E.

    HINFO, responsável por armazenar informações sobre a característica das máquinas.

O gerente de uma rede é o profissional responsável por mantê-la operacional e otimizar seu desempenho. Os sistemas usados na gerência de redes devem prestar serviços sem sobrecarregar os canais de comunicação. Sobre as áreas funcionais da gerência de rede e os protocolos por elas utilizados é correto afirmar que

  • A.

    as traps são mensagens síncronas, enviadas das estações de gerência para os agentes, com o objetivo de indicar a ocorrência de eventos, com entrega garantida pelo TCP.

  • B.

    as mensagens GET-REQUEST são usadas pelos agentes para responder às consultas, enquanto as mensagens SET-RESPONSE são usadas pelas estações para configurar as entidades.

  • C.

    o protocolo SNMP usa o TCP para transporte de mensagens entre estações de gerência e agentes, utilizando uma única porta para essa comunicação e identificação de agentes e gerentes.

  • D.

    a gerência de configuração é responsável pela identificação e correção de falhas.

  • E.

    na arquitetura SNMP a maior parte do processamento ocorre nas estações de gerência e não nas entidades gerenciadas.

Analise as seguintes afirmações relativas à segurança de redes de computadores.

 I. Uma zona desmilitarizada (DMZ) é uma sub-rede situada na rede interna onde são instalados os IDSs.

 II. Na configuração de um Firewall o tipo mais direto da filtragem de pacotes permite controlar a transferência de dados de acordo com as portas de sessão e aplicação que estão sendo usadas para transferir os dados.

III. O DoS é uma forma de ataque na qual o atacante se faz passar por um host confiável, forjando seu IP.

IV. Na filtragem de pacotes com informação de estado deixam-se que os pacotes UDP de entrada passem somente se eles forem respostas a pacotes UDP de saída que tenham sido detectados.

Indique a opção que contenha todas as afirmações verdadeiras.

  • A.

    I e II

  • B.

    II e III

  • C.

    III e IV

  • D.

    I e III

  • E.

    II e IV

Analise as seguintes afirmações referentes à segurança da informação.

 I. Um plano de contingência consiste em procedimentos de minimização da probabilidade de ocorrência de riscos.

II. Um plano de contingência consiste em procedimentos de recuperação, com a finalidade de minimizar o impacto sobre as atividades da organização quando ocorrerem danos que os procedimentos de segurança não conseguiram evitar.

III. Uma análise de risco pode ser substituída por um plano de contingência bem-elaborado e ativado constantemente.

 IV. Um plano de contingência não precisa necessariamente utilizar equipamentos similares aos envolvidos no evento gerador da contingência.

 Indique a opção que contenha todas as afirmações verdadeiras.

  • A.

    I e II

  • B.

    II e III

  • C.

    III e IV

  • D.

    I e III

  • E.

    II e IV

A busca de uma informação mais detalhada, dentro da estrutura dimensional de um data warehouse, é realizada pela operação

  • a.

    drill-up.

  • b.

    drill-down.

  • c.

    drill-across.

  • d.

    drill-through.

  • e.

    ranking.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...