551 Q560385
Ciência da Computação
Ano: 2007
Banca: Fundação Carlos Chagas (FCC)

São elementos da representação de um modelo conceitual de dados (MCD):

552 Q560384
Ciência da Computação
Ano: 2007
Banca: Fundação Carlos Chagas (FCC)

Com relação aos diagramas da UML, é correto afirmar que o diagrama de

553 Q560354
Ciência da Computação
Ano: 2007
Banca: Fundação Carlos Chagas (FCC)

Em relação às permissões no sistema de arquivos NTFS é correto afirmar que:

554 Q560353
Ciência da Computação
Ano: 2007
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca de conceitos associados a processamento de dados, assinale a opção correta.

555 Q560352
Ciência da Computação
Ano: 2007
Banca: Universidade da Amazônia (UNAMA)

NAS QUESTÕES NUMERADAS DE 16 A 40, ASSINALE A ÚNICA ALTERNATIVA QUE RESPONDE CORRETAMENTE AO ENUNCIADO.

Em um Banco de Dados Relacional é possível impor limitações para os valores armazenados nos atributos. Essas limitações são denominadas restrições, que podem ser especificadas diretamente na Linguagem de Definição de Dados (DDL). Dentre essas, podemos citar restrições de:

556 Q560349
Ciência da Computação
Ano: 2007
Banca: Fundação Carlos Chagas (FCC)

Em uma estrutura de herança pode haver muitos métodos para a mesma operação. A seleção do método existente na hierarquia empregado em tempo de execução é feita

557 Q560337
Ciência da Computação
Ano: 2007
Banca: Fundação Carlos Chagas (FCC)

Em relação a Certificado Digital, é correto afirmar que

558 Q560336
Ciência da Computação
Ano: 2007
Banca: Fundação Carlos Chagas (FCC)
A autoridade que concede um certificado digital pode revogá-lo, se detectado abuso ou exposição da chave privada de seu possuidor ou da Autoridade Certificadora (CA). Assim,  ..I... fazendo com que cada CA  ..II... , contendo os números de séries de todos os certificados por ela revogados.

Completa correta e respectivamente as lacunas I e II:

559 Q560335
Ciência da Computação
Ano: 2007
Banca: Fundação Carlos Chagas (FCC)

Considere a situação demonstrada no esquema a seguir.

I. Alice solicita home page de Rob.

II. Ken intercepta a solicitação, falsifica a home de Rob e manda à Alice .......

III. Alice envia mensagem supostamente a Rob.

IV. Ken intercepta mensagem de Alice e a envia a Rob.

O esquema e as hipóteses indicam um modo de Ken subverter a criptografia de chave pública. Para tanto, completa corretamente o item II:

560 Q560318
Ciência da Computação
Ano: 2007
Banca: Fundação Carlos Chagas (FCC)

O CMM (Capability Maturity Model ) é uma metodologia de diagnóstico e avaliação de maturidade do desenvolvimento de softwares em uma organização. Ele descreve os estágios de maturidade através dos quais organizações passam enquanto evoluem o seu ciclo de desenvolvimento de software. Esses estágios são, na seqüência,