Lista completa de Questões de Ciência da Computação do ano 2007 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Política de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
A figura acima apresenta um diagrama que propõe um relacionamento entre conceitos da área de segurança da informação. Julgue os itens a seguir, a respeito das informações apresentadas, dos conceitos de segurança e sistemas de informação.
Políticas de segurança da informação são instrumentos de natureza mais genérica e operacional que normas de segurança da informação.
Ciência da Computação - Política de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Acerca de segurança, julgue os itens que se seguem.
Uma política de segurança para uma rede visa, tipicamente, identificar os recursos que precisam ser protegidos, os riscos aos recursos, a importância destes, as medidas para protegêlos, quem pode usá-los e conceder acesso a eles, quais usos dos recursos são considerados apropriados, quais os direitos e as responsabilidades dos usuários.
Na instalação via fontes do PostgreSQL versão 8.1.4, a autenticação padrão que permite acesso local sem senha é do tipo
crypt.
trust.
pam.
md5.
No PostgreSQL, pode-se aplicar o comando SQL da categoria DCL – Data Control Language:
DROP SCHEMA.
DROP DATABASE.
CREATE RULE.
ALTER ROLE.
INSERT VIEW.
No PostgreSQL, quando o programa postmaster está em execução, o identificador de processo dele fica armazenado no diretório de dados no arquivo
libpgdll.lib.
advanced.sql.
postgresql.conf.
libpg.dll.
postmaster.pid.
NÃO é um tipo de junção suportado pelos gerenciadores de banco de dados PostgreSQL:
INNER OUTER JOIN ON.
LEFT OUTER JOIN ON.
RIGHT OUTER JOIN ON.
NATURAL JOIN.
CROSS JOIN.
Sobre autenticação de clientes no banco de dados PostgreSQL, considere:
I. A autenticação é tradicionalmente controlada pelo arquivo pg_hba.conf armazenado no diretório de dados.
II. O arquivo de configuração da autenticação pode ser armazenado em outro local que não o diretório de dados.
III. HBA significa autenticação baseada no hospedeiro.
Está correto o que consta em
II, apenas.
I e II, apenas.
I e III, apenas.
I, apenas.
I, II e III.
Os tipos de dados numéricos disponibilizados pelo PostgreSQL, cujos tamanhos de armazenamento são variáveis, são denominados
integer e numeric.
decimal e numeric.
numeric e smallint.
decimal e smallint.
integer e smallint.
Considere o seguinte:
I. %ISOPEN − permite que se verifique se um cursor está aberto ou não. No caso de cursores implícitos o resultado será sempre TRUE, uma vez que o Oracle fecha o cursor após uma operação.
II. %NOTFOUND − indica se o último FETCH retornou uma row ou não, para cursores explícitos e se alguma row foi afetada pelo último comando INSERT, UPDATE ou DELETE para cursores implícitos.
III. SQLERRM é uma função string que retorna a mensagem de erro associado ao último SQLCODE.
No âmbito do PL/SQL, é correto o que se afirma em
I, apenas.
I e III, apenas.
II, apenas.
II e III, apenas.
I, II e III.
Ciência da Computação - Postgree Sql - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Considerando a figura ao lado, que apresenta uma visão básica da interface do aplicativo gerenciador do SGBD PostgreSQL, julgue os itens a seguir.
A instância de banco de dados PostgreSQL que está executando no mesmo computador no qual a interface de gerenciamento está sendo executada possui uma base de dados com um esquema público, o qual não possui tabelas.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...