1109551 Q92864
Ciência da Computação
Ano: 0000
Banca: Banca não informada

Considere a tabela abaixo e responda às questões 30 a 32.

Observe o desmembramento da tabela acima apresentado nas tabelas abaixo.

 As tabelas apresentadas acima, de onde são retiradas as dependências transitivas, estão na forma normal:

1109552 Q92863
Ciência da Computação
Ano: 0000
Banca: Banca não informada

Acerca dos controles de seqüência e de integridade, assinale V (Verdadeiro) ou F (Falso) nas afirmativas abaixo:

( ) A segurança do banco de dados usualmente se refere à segurança contra acessos maliciosos, e a integridade se refere ao fato de evitar a perda acidental de consistência.

( ) Os sistemas de banco de dados relacionais tipicamente fornecem segurança nos níveis de relação e visão.

( ) Um usuário com a habilidade para criar uma nova visão, recebe todos os privilégios sobre aquela visão, independentemente da autorização que já possui.

( ) Um usuário com habilidade para criar novas relações tem todos os privilégios sobre esta relação automaticamente, devido ao fato de possuir...

1109553 Q92862
Ciência da Computação
Ano: 0000
Banca: Banca não informada

Sobre as limitações da tecnologia imperfeita na Análise Essencial, relacione as colunas:

 

A ordem correta de numeração, de cima para baixo, corresponde à opção:

1109554 Q92861
Ciência da Computação
Ano: 0000
Banca: Banca não informada

Observe o MER (Modelo Entidade e Relacionamento) abaixo:

  

Está correta, quanto à melhor descrição para o relacionamento apresentado, a opção:

1109555 Q92860
Ciência da Computação
Ano: 0000
Banca: Banca não informada

Observe a seguinte representação gráfica:

  

Está INCORRETA, quanto à definição dos atributos da entidade Funcionários, a opção:

1109556 Q92859
Ciência da Computação
Ano: 0000
Banca: Banca não informada

Observe o código abaixo:

SELECT NOME, DESCONTO

FROM CLIENTES

WHERE DESCONTO BETWEEN .10 AND .20

A opção que descreve corretamente a seleção obtida na query é:

1109557 Q92858
Ciência da Computação
Ano: 0000
Banca: Banca não informada

Sobre os elementos que compõem um DFD (Diagrama de Fluxo de Dados), numere a segunda coluna pela primeira:

I - Processo                            III - Depósito -

II - Fluxo                                IV - Entidade Externa ou Terminador

( ) São os dados em repouso, podem ser vistos como um banco de dados;

( ) Representa o elemento que está fora do controle do sistema, podendo ser parte de outr...

1109558 Q92857
Ciência da Computação
Ano: 0000
Banca: Banca não informada

Sobre os modos de transmissão, assinale V (Verdadeiro) ou F (Falso) nas afirmações abaixo:

( ) A transmissão síncrona tem a desvantagem de utilizar dois canais: um para os dados e outro para a freqüência do relógio, o que aumenta o custo da transmissão.

( ) A sinalização digital, em que o sinal é colocado na rede sem modulação, possibilita a transmissão em altas velocidades e não é adequada a circuitos sujeitos a ruídos e interferências.

( ) A sinalização analógica é ideal para a rede em anel, visto que, nesta topologia, pelo menos um dos canais é compartilhado por todas as estações.

( ) Para codificar a informação de voz em um sinal digital, devem ser usados dispositivos denominado...

1109559 Q92856
Ciência da Computação
Ano: 0000
Banca: Banca não informada

Considerando que as camadas do modelo OSI contribuem para a segurança de redes de computadores, leia as informações abaixo quanto às ações a serem executadas em cada uma das camadas:

I - Física: os grampos podem ser anulados, mantendo-se as linhas em tubos lacrados. Será disparado um alarme, no caso de um dos tubos ser perfurado.

II - Enlace: os pacotes de uma linha ponto-a-ponto podem ser codificados à medida que saem da origem e decodificados quando entram em outro sistema.

III - Rede: utiliza-se a criptografia de conexões fim-afim, o que ameniza os problemas da autenticação e da não-repudiação.

IV- Transporte: os firewalls são instalados para manter ou descartar pacotes e são cla...

1109560 Q92855
Ciência da Computação
Ano: 0000
Banca: Banca não informada

Leia com atenção as afirmativas sobre segurança de redes de computadores abaixo:

I - O Cavalo de Tróia é um programa que simula ser uma ferramenta de software útil, mas que, quando instalada, causa danos ao sistema operacional. Como exemplo deste programa temos o ROOTKITS.

II - A utilização do antivírus atualizado, a instalação dos programas de correção (patches) do sistema operacional e a correta configuração do correio eletrônico são medidas de segurança que previnem a organização contra a engenharia social.

III - O consumo da largura de banda e as falhas na programação são exemplos de ataques de recusa de serviço (DoS - Deny of Service).

IV - Os protocolos de roteamento RIP e BGP...