5721 Q104663
Ciência da Computação
Ano: 0000
Banca: Banca não informada

Considere uma tabela de banco de dados que represente a árvore genealógica simplificada da família real brasileira, como mostrada a seguir.

Para incluir todas as relações de descendência possíveis de deduzir dos dados originais, Rafael teve que executar esse comando, pelo menos:

5722 Q104659
Ciência da Computação
Ano: 0000
Banca: Banca não informada

De acordo com a teoria de projeto de bancos de dados, dependências funcionais podem ser estabelecidas por meio de processos de derivação a partir de dependências já conhecidas, ou pelas chamadas dependências triviais. Sabendo-se que existem as dependências

NÃO é possível daí derivar:

5723 Q104657
Ciência da Computação
Ano: 0000
Banca: Banca não informada

Considere a tabela F1 apresentada a seguir, implementada num banco de dados relacional.

O SQL que Thiago deve usar é:

5724 Q104654
Ciência da Computação
Ano: 0000
Banca: Banca não informada
Transações de bancos de dados não distribuídos devem possuir propriedades que garantam a integridade dos dados quando da realização das operações que as compõem. Se nem todas as operações da transação forem realizadas, poderá haver um conflito de integridade nos dados. Esse tipo de problema é usualmente contornado pelos programadores com o uso de operações complementares do tipo:
5725 Q104652
Ciência da Computação
Ano: 0000
Banca: Banca não informada

Analise o diagrama apresentado a seguir na notação IDEF1X.

O comando SQL para a criação de tabela que está de acordo com esse modelo é:

5726 Q104649
Ciência da Computação
Ano: 0000
Banca: Banca não informada

Em relação ao COBIT 5, analise as afirmativas abaixo:

I. No Cobit 5, agora temos 4 domínios e 34 processos.

II. O Cobit 5 apresenta uma abordagem de implementação baseada na melhoria contínua.

III. Uma mudança importante no COBIT 5 foi o surgimento do conceito de habilitadores.

Está correto somente o que se afirma em:

5727 Q104646
Ciência da Computação
Ano: 0000
Banca: Banca não informada
Um laboratório de pesquisa, que utiliza o protocolo TCP/IP, recebeu o endereço IP classe C 200.10.10.0. Para otimizar o uso, passou a usar o modo de endereçamento CIDR, criando uma subdivisão em 4 sub-redes, com 62 endereços possíveis. O endereçamento CIDR usado foi:
5728 Q104644
Ciência da Computação
Ano: 0000
Banca: Banca não informada
Para aumentar a segurança interna, uma empresa deseja bloquear applets java que possam estar em páginas web externas consultadas por seus funcionários. Para implementar esse bloqueio, recomenda-se o uso de:
5729 Q104641
Ciência da Computação
Ano: 0000
Banca: Banca não informada

Em relação a firewalls, analise as afirmativas abaixo:

I. Firewalls protegem contra a infecção por vírus, analisando o conteúdo de todos os arquivos, mensagens e e-mails.

II. Uma das fraquezas de firewalls é a impossibilidade da inclusão de auditorias e alarmes nas suas configurações.

III. Existem diferentes tipos de firewalls, como o filtro de pacotes e o proxy, por exemplo.

Está correto somente o que se afirma em:

5730 Q104638
Ciência da Computação
Ano: 0000
Banca: Banca não informada

Em relação à criptografia, analise as afirmativas abaixo:

I. A criptografia simétrica é a ideal para ser usada para a finalidade de autenticação.

II. O protocolo SSL utiliza uma mistura de criptografia simétrica e assimétrica.

III. Uma das vantagens da criptografia simétrica sobre a assimétrica é a velocidade de processamento.

Está correto somente o que se afirma em: