941 Q150424
Ciência da Computação
Ano: 2007
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considerando que, nas tabelas acima, FK e PK sejam, respectivamente, chaves estrangeira e primária em um banco relacional, julgue os itens subseqüentes.

Se DEPARTAMENTO em CURSOS referencia CODIGO em DEPARTAMENTOS, então a cada registro em DEPARTAMENTOS podem estar associados vários registros em CURSOS e a cada registro em CURSOS podem estar associados vários registros em DEPARTAMENTOS.

942 Q150423
Ciência da Computação
Ano: 2007
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considerando que, nas tabelas acima, FK e PK sejam, respectivamente, chaves estrangeira e primária em um banco relacional, julgue os itens subseqüentes.

Se ALUNO em MATRICULAS referencia MATRICULA em ALUNOS, e TURMA em MATRICULAS referencia CODIGO em TURMAS, então a cada registro em ALUNOS podem estar associados vários registros em TURMAS e a cada registro em TURMAS podem estar associados vários registros em ALUNOS.

943 Q150408
Ciência da Computação
Ano: 2007
Banca: CONSULPLAN Consultoria (CONSULPLAN)
Quando descrevemos a Arquitetura de um Banco de Dados Relacional (Modelo Relacional) empregamos os seguintes termos, EXCETO:
944 Q150398
Ciência da Computação
Ano: 2007
Banca: Fundação Carlos Chagas (FCC)

NÃO é uma categoria de restrição de integridade:

945 Q150397
Ciência da Computação
Ano: 2007
Banca: Fundação Carlos Chagas (FCC)

Sobre um modelo E/R, considere:

I. Entidade é qualquer objeto sobre o qual pretendese registrar informações.

II. Um relacionamento pode ser considerado uma entidade.

III. Uma relação do modelo relacional tem o mesmo significado que um relacionamento.

Está correto o que consta em

946 Q150363
Ciência da Computação
Ano: 2007
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considerando a figura acima, que apresenta uma proposta de organização da norma NBR ISO/IEC 17799:2005, julgue os próximos itens, acerca dos conceitos de segurança da informação.

Acerca das vulnerabilidades e ataques comuns aos sistemas de rede wireless, é correto afirmar que o protocolo WEP, independentemente do uso de TKIP, utiliza vetores de inicialização dinâmicos e não cíclicos, que auxiliam na randomização das chaves de criptografia simétricas do tipo RC4 usadas durante a transmissão de pacotes.

947 Q150338
Ciência da Computação
Ano: 2007
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considerando a operação e a administração de correio eletrônico, julgue os itens seguintes.

O post office protocol (POP) possibilita a transferência de mensagens de servidores de correio eletrônico para caixas postais nas máquinas dos usuários. Quando da autenticação em uma sessão POP, a máquina cliente fornece nome e senha do usuário ao servidor de correio eletrônico.

948 Q150337
Ciência da Computação
Ano: 2007
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca do serviço domain name system (DNS) e dos registros de recurso, julgue os itens subseqüentes.

Os registros  podem ser usados para se associarem diferentes nomes a uma máquina. Por exemplo, um único registro  pode associar os nomes ftp.vitoria.es.gov.br e www.vitoria.es.gov.br a uma mesma máquina.

949 Q150336
Ciência da Computação
Ano: 2007
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca do serviço domain name system (DNS) e dos registros de recurso, julgue os itens subseqüentes.

A responsabilidade por um subdomínio pode ser delegada informando-se o servidor DNS responsável pelo domínio abaixo na hierarquia. A responsabilidade pelas informações nos subdomínios pode ser centralizada em um servidor DNS ou distribuída entre servidores nos subdomínios.

950 Q150335
Ciência da Computação
Ano: 2007
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

No que se refere aos endereços IPv4, julgue os próximos itens.

Considerando a rede cujo endereço IP é 120.0.0.0, é correto afirmar que se trata de uma rede de classe B que pode ser segmentada usando-se a máscara 255.255.0.0.