Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os próximos itens, a respeito da segurança da informação. A análise de vulnerabilidades considera potenciais vulnerabilidades ocasionadas por falhas humanas e por erros de configuração.
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os próximos itens, a respeito da segurança da informação. O controle de acesso à informação tem por objetivo garantir que os acessos físicos e lógicos aos recursos para manuseio da informação sejam franqueados a pessoas autorizadas, com base em sua posição funcional hierárquica na organização.
Ciência da Computação
Ano: 2018
Banca: COPESE / UFT

A Vulnerabilidade está relacionada ao ponto fraco de um ativo, ou seja, pode ser entendida como uma fragilidade. Nesse sentido, analise as afirmativas abaixo.

I. Erros durante a instalação de hardwares, bem como falha nos recursos tecnológicos não podem ser considerados exemplos de vulnerabilidade.

II. Erros na instalação ou na configuração de softwares podem acarretar acessos indevidos, vazamento de informações e perda de dados, sendo exemplos de vulnerabilidade.

III. A vulnerabilidade trata-se de um erro de procedimento, falha de um agente ou má configuração dos aplicativos de segurança. Quando isso ocorre, há um rompimento de um ou mais princípios da segurança da informação.

Assinale a alternativa CORRETA.

Ciência da Computação
Ano: 2018
Banca: Banca não informada
O RUP (Rational Unified Process) é um exemplo de processo tradicional, derivado de trabalhos envolvendo a UML e o Processo Unificado. Com relação ao RUP, é INCORR ETO afirmar que
Ciência da Computação
Ano: 2018
Banca: Fundação Getúlio Vargas (FGV)
O Processo Unificado de software é uma tentativa de aproveitar os melhores recursos e características dos modelos tradicionais de processo de software. Sobre o Processo Unificado de software, assinale a afirmativa correta.
Ciência da Computação
Ano: 2018
Banca: Fundação de Estudos e Pesquisas Sócio-Econômicos (FEPESE)

Identifique os itens que constituem boas práticas do RUP (Rational Unified Process).

1. Desenvolvimento iterativo

2. Utilização de componentes

3. Gestão dos requisitos

4. Modelagem visual, empregando diagramas

Assinale a alternativa que indica todos os itens corretos.

Ciência da Computação
Ano: 2018
Banca: Fundação de Estudos e Pesquisas Sócio-Econômicos (FEPESE)
No contexto do RUP (Rational Unified Process), assinale a alternativa que contém a fase do RUP responsável pelo deployment.
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

As informações anteriormente apresentadas correspondem aos campos de uma tabela de um banco de dados, a qual é acessada por mais de um sistema de informação e também por outras tabelas. Esses dados são utilizados para simples cadastros, desde a consulta até sua alteração, e também para prevenção à fraude, por meio de verificação dos dados da tabela e de outros dados em diferentes bases de dados ou outros meios de informação.

Considerando essas informações, julgue os itens que se seguem.

A referida tabela faz parte de um banco de dados relacional.
Ciência da Computação
Ano: 2018
Banca: Fundação Getúlio Vargas (FGV)

Considere uma tabela relacional R com atributos A, B, C, D, e as seguintes dependências funcionais.

Estabelecendo-se que os atributos sublinhados identificam chaves, primárias ou candidatas, o esquema correto para que se obtenha um projeto normalizado até a forma normal Boyce- Codd, é

10 Q731294
Ciência da Computação
Ano: 2018
Banca: Fundação Getúlio Vargas (FGV)

Analise o comando a seguir utilizando a tabela arvore, definida anteriormente.

Assinale o número de registros que é removido na execução desse comando.