301 Q783281
Ciência da Computação
Ano: 2013
Banca: Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP)
Sobre procedimentos armazenados, utilizados em bancos de dados relacionais, é correto afirmar que
302 Q783280
Ciência da Computação
Ano: 2013
Banca: Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP)
Há um tipo de controle de acesso às tabelas de um banco de dados relacional, no qual são atribuídos níveis de acesso aos objetos e aos usuários, sendo que o acesso de um usuário a um objeto somente é permitido se o seu nível de acesso for igual ou maior do que o nível exigido para acesso ao objeto. Tal tipo de controle é conhecido como controle de acesso
303 Q783279
Ciência da Computação
Ano: 2013
Banca: Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP)
Em bancos de dados relacionais, o conceito de papéis compreende
304 Q783278
Ciência da Computação
Ano: 2013
Banca: Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP)
Quando se busca a otimização de consultas em um banco de dados relacional, o módulo otimizador do sistema gerenciador de bancos de dados considera, dentre outros fatores, a razão entre o número de registros que satisfazem a uma condição e o número total de registros a serem pesquisados. Essa razão é chamada de
305 Q783230
Ciência da Computação
Ano: 2013
Banca: Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP)
Considerando o RUP (Rational Unified Process), as fases de concepção, elaboração e construção têm, respectivamente,
306 Q783087
Ciência da Computação
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

No que se refere a sistemas de detecção de intrusão e proteção contra software malicioso, julgue os itens subsequentes.

O uso de um programa do tipo keylogger permite a captura e o armazenamento de teclas digitadas pelo usuário no teclado do computador, bem como a captura de senhas bancárias ou números de cartões de crédito e a recuperação de informações, em caso de perda de energia elétrica.

307 Q782972
Ciência da Computação
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Julgue os próximos itens a respeito de segurança da informação.

Se um sítio da web sofrer comprometimento devido a problemas de hardware no servidor, impossibilitando a visualização do conteúdo pelos usuários, esse fato poderá ser considerado como comprometimento da disponibilidade do serviço.

308 Q782848
Ciência da Computação
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca da gestão de segurança da informação, conforme as normas da ABNT, julgue os itens a seguir.

Como determina a norma ABNT NBR ISO/IEC 27002, para manutenção e reavaliação dos planos de continuidade do negócio, deve haver testes de interrupção e recuperação dos serviços, em que se identifiquem informações relevantes que precisam ser atualizadas. Entre essas informações, por serem desnecessárias, não constam nomes, endereços e telefones de participantes e estratégias de negócio.

309 Q782847
Ciência da Computação
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca da gestão de segurança da informação, conforme as normas da ABNT, julgue os itens a seguir.

A segurança física e do ambiente é descrita na norma ABNT NBR ISO/IEC 27001, que estabelece orientação para segurança dos cabeamentos de energia e de telecomunicações, destacando o modo como esses cabeamentos devem ser protegidos contra interceptação ou danos.

310 Q782824
Ciência da Computação
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação a ataques a redes de computadores, julgue os itens a seguir.

A técnica de spoofing explora a autenticação com base no endereço, com o atacante utilizando um endereço de origem falso, seja físico ou lógico.