Lista completa de Questões de Ciência da Computação do ano 2005 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
A implementação adequada de SGBD está embasada na aplicação de alguns princípios. A capacidade de tornar as características físicas dos dados (como localização, estrutura, tamanho etc) transparentes para a aplicação, ou seja, ela não é influenciada por eventuais modificações na forma de armazenamento dos dados, diz respeito ao princípio de
relacionamento de dados
compartilhamento de dados
garantia de segurança de dados
independência de dados
integridade de dados
Um procedimento operacional característico do SGBD ocorre quando
o esquema das tabelas, seus relacionamentos e suas chaves de acesso exibidos puderem ser alterados pelo usuário.
a responsabilidade de evitar a ocorrência de deadlock for da aplicação.
definição dos dados estiver contida nos programas da aplicação.
todos os usuários visualizem os dados de forma idêntica àquela existente previamente no Banco de Dados.
o banco de dados tenha, pelo menos, uma instrução que permita a gravação de modificações simultâneas e uma instrução capaz de cancelar uma série modificações.
Ciência da Computação - Filosofia do SGBD - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2005
Acerca das características operacionais de um SGBD (sistema gerenciador de banco de dados), assinale a opção incorreta.
A redundância consiste no armazenamento de uma mesma informação em locais diferentes, provocando inconsistências. Em um banco de dados, as informações só se encontram armazenadas em um único local, não existindo duplicação descontrolada dos dados. Quando existem replicações dos dados, estas são decorrentes do processo de armazenagem típica do ambiente cliente-servidor, totalmente sob controle do banco de dados.
O SGBD não deve apresentar facilidade para recuperar falhas de hardware e software, isso deve ser uma função de alguma ferramenta externa relacionada com o sistema operacional.
O SGDB deve dispor de recursos que possibilitem selecionar a autoridade de cada usuário. Assim, um usuário poderá realizar qualquer tipo de acesso, alguns usuários poderão ler certos dados e atualizar outros e outros usuários ainda poderão somente acessar um conjunto restrito de dados para escrita e leitura.
Um banco de dados deverá disponibilizar formas de acesso em ambiente gráfico, em linguagem natural, em SQL ou, ainda, via menus de acesso, não sendo uma caixa-preta, somente sendo passível de ser acessada por aplicações.
O SGBD deve incluir software de controle de concorrência ao acesso dos dados, garantindo em qualquer tipo de situação a escrita/leitura de dados sem erros.
A especificação de chaves estrangeiras para atributos de uma tabela R em relação a ela própria é uma característica necessária nos SGBD para a tradução de diagramas ER que contêm:
dependências funcionais circulares;
atributos multi-valorados;
estruturas de generalização;
estruturas de especialização;
auto-relacionamentos.
Considere a necessidade de executar procedimentos para monitoramento e controle da produção de um ambiente de TI, composto por computadores, redes e serviços. Tais procedimentos visam realizar ações como observação em tempo-real das condições do ambiente, identificação de situações atípicas e realização de ações de controle e recuperação. Com relação à execução de procedimentos de monitoramento e controle de produção de um ambiente de TI, julgue os itens subseqüentes.
Uma forma possível para se monitorar a produção de serviços de TI é por meio da inspeção manual ou visual de logs de execução de serviços, como firewall, servidor HTTP, servidor de login e servidor de e-mail.
Sobre as funções de firewall do Windows NT4 é INCORRETO afirmar que
não inclui a capacidade de realizar NAT.
a filtragem de pacotes é simplista.
o serviço de autenticação não é considerado forte.
não inclui serviços proxy.
o protocolo de tunelamento depende de senhas compartilhadas.
É um mecanismo utilizado para proteger uma rede interna (confiável) de uma outra rede externa (não confiável). Para tanto utiliza uma combinação de componentes de hardware e software para controlar tráfego e acesso entre estas duas redes.
Trata-se de uma definição de
Firewall.
Host.
Criptografia.
Antivírus.
Sistema de autenticação de usuários com login e senha.
A parte do firewall que atua como ligação entre as redes interna e externa, normalmente, é implementada por
sistema operacional de rede.
roteadores com filtros.
programas específicos no servidor principal.
programas específicos em um gateway.
programas específicos no servidor web.
Um firewall tem por finalidade
retransmitir mensagens recebidas para todas as redes a que esteja conectado, atuando como um difusor.
analisar o tráfego de mensagens, verificando, autorizando ou bloqueando informações de acordo com regras estabelecidas.
converter sinais analógicos em digitais e vice-versa.
realizar backup das principais informações da rede, sendo, por isto, muito importante em termos de segurança.
amplificar e corrigir eventuais distorções em sinais ou descartar mensagens, quando impossível sua recuperação.
Em relação a firewalls, pode-se afirmar que:
seu desempenho independe do número de regras implantadas;
qualquer politica de segurança pode ser implantada facilmente por um filtro de pacotes;
proxies atuam no nível de rede do modelo OSI;
uso de NAT não ajuda a esconder a configuração interna da rede;
filtros de pacotes, nas implementações mais simples, são limitados na filtragem de pacotes UDP.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...