Lista completa de Questões de Ciência da Computação do ano 2002 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Analise as seguintes afirmações relativas a Banco de Dados:
I. Uma chave primária não pode desempenhar a função de identificação única;
II. Um modelo conceitual de banco de dados representa a estrutura de dados de um Banco de Dados com os recursos e particularidades de um Sistema de Gerenciamento de Banco de Dados específico;
III. Entidade pode ser definida como um objeto que existe no mundo real, com uma identificação distinta e com significado próprio;
IV. Uma das regras da integridade do modelo relacional afirma que nenhum campo que participe da chave primária de uma tabela básica pode aceitar valores nulos.
Indique a opção que contenha todas as afirmações verdadeiras.
I e II
II e III
III e IV
I e III
II e IV
Ciência da Computação - Banco de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
Os SGBDs constituem elementos importantes na arquitetura dos sistemas de informação atuais. Esses sistemas implementam, de acordo com as suas características próprias e a sua configuração, serviços que vão desde a manipulação e o armazenamento físico dos dados até a gestão de segurança das informações. Assim, os sistemas de informação podem ser concebidos utilizando recursos e serviços disponíveis nos SGBDs e delegando para estes boa parte de suas funcionalidades. Portanto, a recuperação e a auditoria de sistemas de informação podem depender, também, muitas vezes, de ferramentas e serviços de auditoria, de recuperação de dados ou da gerência de segurança disponíveis nos SGBDs utilizados. Acerca da utilização de ferramentas e serviços de auditoria, recuperação e gestão de segurança dos principais SGBDs, julgue os itens subseqüentes.
Todos os eventos relativos a tentativas de execução de operações não-permitidas explicitamente pela política de segurança geram registros nos sistemas de log dos SGBDs modernos. Tais informações são fontes úteis para a identificação de tentativas de ataques a sistemas de banco de dados.
Ciência da Computação - Banco de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
Os SGBDs constituem elementos importantes na arquitetura dos sistemas de informação atuais. Esses sistemas implementam, de acordo com as suas características próprias e a sua configuração, serviços que vão desde a manipulação e o armazenamento físico dos dados até a gestão de segurança das informações. Assim, os sistemas de informação podem ser concebidos utilizando recursos e serviços disponíveis nos SGBDs e delegando para estes boa parte de suas funcionalidades. Portanto, a recuperação e a auditoria de sistemas de informação podem depender, também, muitas vezes, de ferramentas e serviços de auditoria, de recuperação de dados ou da gerência de segurança disponíveis nos SGBDs utilizados. Acerca da utilização de ferramentas e serviços de auditoria, recuperação e gestão de segurança dos principais SGBDs, julgue os itens subseqüentes.
Ataques a sistemas de bancos de dados por abuso de privilégios são possíveis em sistemas com uma política de acesso pouco restritiva. A identificação desses ataques a partir dos sistemas de auditoria e de registro (log) do SGBD é normalmente difícil, uma vez que operações permitidas pela política de segurança jamais geram registro.
Ciência da Computação - Banco de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
Os SGBDs constituem elementos importantes na arquitetura dos sistemas de informação atuais. Esses sistemas implementam, de acordo com as suas características próprias e a sua configuração, serviços que vão desde a manipulação e o armazenamento físico dos dados até a gestão de segurança das informações. Assim, os sistemas de informação podem ser concebidos utilizando recursos e serviços disponíveis nos SGBDs e delegando para estes boa parte de suas funcionalidades. Portanto, a recuperação e a auditoria de sistemas de informação podem depender, também, muitas vezes, de ferramentas e serviços de auditoria, de recuperação de dados ou da gerência de segurança disponíveis nos SGBDs utilizados. Acerca da utilização de ferramentas e serviços de auditoria, recuperação e gestão de segurança dos principais SGBDs, julgue os itens subseqüentes.
O armazenamento físico das informações pelos SGBDs é feito normalmente na forma de arquivos com formatos próprios, fazendo que a recuperação das informações, quando da danificação dos arquivos e da ausência de cópias de segurança, necessite de conhecimento apropriado dos formatos de armazenamento físico. Em tal tipo de falha, nem sempre a recuperação completa das informações é possível, podendo ser nula, dependendo dos setores do arquivo que tenham sido danificados.
Ciência da Computação - Banco de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
A segurança de um banco de dados e a proteção da informação armazenada são fatores fundamentais na escolha da arquitetura do banco de dados, dos modelos lógicos e físicos utilizados, bem como na definição de restrições e de critérios de acesso que devem ser associados à utilização das linguagens de consulta, assuntos que são inclusive objeto de exigências de grandes organismos consumidores de software, assim como de governos de diversos países. Acerca das correlações entre a proteção dos bancos de dados e das informações e as escolhas estruturais e funcionais para a utilização dos bancos de dados, bem como de exigências aplicáveis no mercado internacional, julgue os itens seguintes.
No controle mandatório, cada objeto armazenado é assinalado com um certo nível de classificação, enquanto a cada usuário é atribuído um nível de liberação. Um determinado objeto só poderá ser acessado por usuários com a liberação apropriada.
Ciência da Computação - Banco de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
A segurança de um banco de dados e a proteção da informação armazenada são fatores fundamentais na escolha da arquitetura do banco de dados, dos modelos lógicos e físicos utilizados, bem como na definição de restrições e de critérios de acesso que devem ser associados à utilização das linguagens de consulta, assuntos que são inclusive objeto de exigências de grandes organismos consumidores de software, assim como de governos de diversos países. Acerca das correlações entre a proteção dos bancos de dados e das informações e as escolhas estruturais e funcionais para a utilização dos bancos de dados, bem como de exigências aplicáveis no mercado internacional, julgue os itens seguintes.
Como não se pode assumir que o sistema de segurança é perfeito, uma prática fundamental é a estruturação de uma trilha de auditoria para examinar o que vem acontecendo e verificar se alguma operação ou seqüência de operações provocou violação da segurança.
Ciência da Computação - Banco de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
A segurança de um banco de dados e a proteção da informação armazenada são fatores fundamentais na escolha da arquitetura do banco de dados, dos modelos lógicos e físicos utilizados, bem como na definição de restrições e de critérios de acesso que devem ser associados à utilização das linguagens de consulta, assuntos que são inclusive objeto de exigências de grandes organismos consumidores de software, assim como de governos de diversos países. Acerca das correlações entre a proteção dos bancos de dados e das informações e as escolhas estruturais e funcionais para a utilização dos bancos de dados, bem como de exigências aplicáveis no mercado internacional, julgue os itens seguintes.
Um dos possíveis ataques que devem ser evitados pelos subsistemas de proteção dos bancos de dados é o ataque por inferência, em que, a partir das respostas a consultas autorizadas, o atacante procura inferir uma resposta a uma consulta que não seria autorizada. A identificação e a eliminação desses ataques é um tipo de controle mandatório exigido para sistemas de bancos de dados da classe C, segundo a classificação do Orange Book do Departamento de Defesa dos Estados Unidos da América.
Ciência da Computação - Banco de dados Distribuídos - Instituto Municipal de Ensino Superior de São Caetano do Sul (IMES) - 2002
O protocolo Two-Phase Commit é empregado num sistema gerenciador de banco de dados
Ciência da Computação - Banco de dados Orientado a Objetos - Núcleo de Computação Eletrônica UFRJ (NCE) - 2002
Em relação à tecnologia de orientação a objetos, a afirmativa de que o estado de um objeto não deve ser acessado diretamente, mas sim por intermédio de métodos de acesso (ou propriedades) está diretamente relacionada ao conceito de:
Segundo o CMM, fornecer à gerência a visibilidade da eficácia do processo sendo utilizado pelo projeto de desenvolvimento de software é o principal propósito
da Supervisão e Acompanhamento do Projeto de Software (SAPS).
da Gerência de Contrato de Software (GC).
da Gerência de Configuração de Software (GCS).
do Planejamento do Projeto de Software (PPS).
da Garantia de Qualidade de Software (GQS).
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...