Questões de Informática / Microinformática da Escola de Administração Fazendária (ESAF)

Lista completa de Questões de Informática / Microinformática da Escola de Administração Fazendária (ESAF) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Analise as seguintes afirmações relativas ao Ciclo de desenvolvimento de um software-produto.

I. Para o Gerenciamento de Riscos, todo risco deve ser avaliado segundo dois aspectos: probabilidade de ocorrência e gravidade das conseqüências.

II. O Gerenciamento de Requisitos tem como objetivo principal fazer o melhor uso dos indivíduos envolvidos no projeto.

III. O Gerenciamento de Escopo tem como objetivo principal definir e controlar os trabalhos a serem realizados pelo projeto de modo a garantir que o produto desejado seja obtido por meio da menor quantidade de trabalho possível, sem abandonar nenhuma premissa estabelecida no objetivo do projeto.

IV. O Gerenciamento de Comunicação tem como objetivo dar garantia ao projeto de que todo elemento externo participante do projeto irá garantir o fornecimento de seu produto para o projeto.

Indique a opção que contenha todas as afirmações verdadeiras.

  • A.

    I e II

  • B.

    II e III

  • C.

    III e IV

  • D.

    I e III

  • E.

    II e IV

Com a crescente exigência dos clientes pela qualidade, rapidez, confiabilidade e baixo custo de implantação e manutenção do software, as métricas e estimativas constituem um dos principais tópicos na Engenharia de Software. Com relação às métricas e estimativas de software, é correto afirmar que a métrica utilizando

  • A.

    linhas de código (LOC) focaliza-se na perspectiva de como os usuários "enxergam" os resultados que um sistema produz.

  • B.

    pontos-por-função consiste em um método para medição de software do ponto de vista do usuário, que determina de forma consistente o tamanho e complexidade de um software, sob a perspectiva do usuário.

  • C.

    linhas de código (LOC) é independente da linguagem de programação utilizada na codificação do projeto.

  • D.

    linhas de código (LOC) como uma medidachave retorna à medida mais segura utilizada como base da métrica pontos-por-função.

  • E.

    linhas de código (LOC) dimensiona um software, quantificando a funcionalidade proporcionada ao usuário a partir do seu desenho lógico.

O DMA (Direct Memory Access ou acesso direto à memória) é usado freqüentemente para transferir dados

  • A.

    que envolvem diretamente o microprocessador.

  • B.

    da memória RAM para a memória ROM.

  • C.

    diretamente entre a memória e um dispositivo de entrada de dados.

  • D.

    entre a memória principal e a memória cachê, envolvendo diretamente o microprocessador.

  • E.

    diretamente entre a memória e um dispositivo periférico, como uma unidade de disco.

O CMM é uma estrutura que descreve os principais elementos de um processo de software efetivo e orienta a organização no sentido de implementar a melhoria contínua do processo de desenvolvimento de software, e o faz por meio de um modelo de 5 níveis. Considerando estes cinco níveis, é correto afirmar que no nível 1

  • A.

    é necessário introduzir uma Metodologia de Desenvolvimento formal padronizada, com um ciclo de vida definido, acompanhada de métodos, técnicas e ferramentas apropriadas.

  • B.

    deve-se atuar na melhoria dos seus processos, antes de cuidar das questões técnicas e organizacionais.

  • C.

    devem ser estabelecidas métricas de forma a medir características específicas dos produtos, além de definir a forma de coletar, armazenar e analisar dados para sugerir melhorias específicas nos produtos.

  • D.

    devem ser estabelecidos meios para a coleta automática de métricas com a utilização da informação coletada de forma a prevenir problemas, evitando que voltem a ocorrer.

  • E.

    o desenvolvimento é caótico, não existem procedimentos padronizados, estimativas de custos nem planos de projeto, o desenvolvimento é individualizado, sem documentação nem mecanismos de controle.

Considerando os graus de relacionamentos no desenvolvimento de banco de dados, é correto afirmar que

  • A.

    uma tabela com uma chave primária, que receba com freqüência valores nulos, poderá receber um relacionamento muitos-paramuitos com outra tabela, desde que esta seja chave estrangeira na segunda tabela.

  • B.

    pode-se definir um relacionamento muitospara- muitos entre duas tabelas criando-se uma terceira tabela e definindo-se os relacionamentos um-para-muitos e muitos-para-um entre esta última e as duas primeiras tabelas.

  • C.

    uma forma de se obter um relacionamento um-para-um entre duas tabelas é criando-se uma terceira tabela e definindo-se os relacionamentos um-para-muitos e muitos-para-um entre esta última e as duas primeiras tabelas.

  • D.

    uma tabela com uma chave primária, que receba com frequência valores repetidos, poderá receber um relacionamento muitospara- muitos com uma segunda tabela, criando- se uma terceira tabela e definindo-se os relacionamentos um-para-muitos e muitospara- um entre esta última e as duas primeiras tabelas.

  • E.

    parte das informações armazenadas em um banco de dados relacional, que possua relacionamentos um-para-um entre pelo menos uma de suas tabelas, perde a garantia de ser logicamente acessível.

Em uma rede Ethernet as informações são transferidas em quadros. O formato de um quadro no modelo Ethernet original difere um pouco do quadro no formato IEEE 802.3. Uma semelhança entre eles está no preâmbulo do quadro, que tem uma função característica, que é a de

  • A.

    identificar as máquinas envolvidas na comunicação.

  • B.

    informar a quantidade de bytes no campo de dados.

  • C.

    identificar o protocolo superior da pilha de protocolos.

  • D.

    sincronizar as máquinas envolvidas na comunicação.

  • E.

    informar o CRC calculado na transmissão.

Analise as seguintes afirmações relativas a redes de computadores.

 I. A conexão entre dois pontos de uma LAN feita através de um cabo UTP de 150 metros pode provocar erros na rede como uma Colisão Tardia ou um quadro que tenha FCS (Frame Check Sequence) corrompido.

 II. Para se posicionar um servidor WWW em um segmento de rede protegido por um firewall, este deve ser configurado para que deixe passar as transações da porta TCP 80, permitindo assim o acesso externo ao servidor.

 III. Ao separar uma LAN da Internet, a função de um roteador com recursos NAT Dinâmico é permitir que todos os endereços IP da LAN sejam replicados para a Internet, obrigando que cada máquina da LAN tenha um endereço IP válido para a Internet e conseqüentemente para roteamento.

IV. Uma VPN, ao utilizar o tunelamento, dispensa a criptografia e encapsula um protocolo dentro de outro para garantir a segurança durante a transmissão da informação.

 Indique a opção que contenha todas as afirmações verdadeiras.

  • A.

    I e II

  • B.

    II e III

  • C.

    III e IV

  • D.

    I e III

  • E.

    II e IV

TCP/IP é o nome que se dá ao conjunto de protocolos utilizados pela Internet. Este conjunto de protocolos foi desenvolvido para permitir aos computadores compartilharem recursos numa rede. Todo o conjunto de protocolos inclui padrões que especificam os detalhes de como conectar computadores, assim como também convenções para interconectar redes e rotear o tráfego. Oficialmente, este conjunto de protocolos é chamado Protocolo Internet TCP/IP, geralmente referenciado só como TCP/IP, devido a seus dois protocolos mais importantes. Considerando o modelo de referência OSI para o conjunto de protocolos TCP/IP, encontram-se dois protocolos: um deles oferecendo serviços sem conexão e o outro oferecendo serviços orientados à conexão. Estes dois protocolos localizados na camada de transporte são os protocolos

  • A.

    SMTP e POP3

  • B.

    FTP e UDP

  • C.

    TCP e HTTP

  • D.

    FTP e Telnet

  • E.

    UDP e TCP

Analise as seguintes afirmações relativas à Arquitetura TCP/IP e serviços da Internet:

I. Um servidor de correio eletrônico deve ser configurado como um servidor POP e estar aguardando conexão UDP e TCP na porta 80.

II. A utilização do IMAP nos servidores de correio eletrônico dispensa o uso do protocolo SMTP.

III. O IMAP é um protocolo utilizado para as máquinas dos usuários acessarem mensagens nos servidores de correio eletrônico.

IV. Entre os recursos possíveis com o uso do IMAP está o compartilhamento de caixas postais entre usuários membros de um grupo de trabalho, além de permitir a pesquisa de informações em mensagens sem que estas sejam transferidas para a máquina do usuário.

Indique a opção que contenha todas as afirmações verdadeiras.

  • A.

    I e II

  • B.

    II e III

  • C.

    III e IV

  • D.

    I e III

  • E.

    II e IV

Analise as seguintes afirmações relativas ao modelo de referência OSI:

I. No modelo OSI uma função da camada de apresentação é a de realizar transformações adequadas nos dados, antes do seu envio à camada de sessão.

II. O processo de transmissão de dados no modelo OSI, começa com a entrega dos dados a serem transmitidos pelo usuário para uma entidade da camada de aplicação do sistema.

III. No modelo OSI a camada de transporte é a fronteira entre a camada física e a camada de rede.

 IV. No processo de transmissão de dados no modelo OSI, o quadro a ser transmitido, quando chega na camada de rede, recebe um FCS (Frame Check Sequence) para detecção de erros, e finalmente é transmitido à máquina de destino pela camada de enlace.

Indique a opção que contenha todas as afirmações verdadeiras.

  • A.

    I e II

  • B.

    II e III

  • C.

    III e IV

  • D.

    I e III

  • E.

    II e IV

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...