Questões de Ciência da Computação do ano 2011

Lista completa de Questões de Ciência da Computação do ano 2011 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Considere uma entidade associativa entre Médico e Paciente (n:m) intitulada Consulta que, por sua vez, se relaciona com Medicamento em n:m. No projeto lógico de banco de dados relacional normalizado, este modelo de dados completo será derivado para

  • A.

    três tabelas.

  • B.

    quatro tabelas.

  • C.

    cinco tabelas.

  • D.

    seis tabelas.

  • E.

    sete tabelas.

Julgue os itens a seguir, a respeito de administração de dados e de administração de banco de dados.

Um relacionamento entre as entidades E1 e E2, do tipo binário e não identificado, com cardinalidade 1:N, indica que a chave primária de E1 será chave estrangeira em E2, devendo essas chaves ter valores e tipos correspondentes e nenhuma delas poderá assumir o valor nulo.

  • C. Certo
  • E. Errado

Com relação a banco de dados, julgue os itens seguintes.

Em um banco de dados relacional, um campo do tipo string não aceita valor nulo (NULL).

  • C. Certo
  • E. Errado

Com relação à modelagem de dados, julgue os próximos itens.

As notações utilizadas para relacionamento indicam simultaneamente quatro aspectos: cardinalidade; opcionalidade de existência (dependência de existência); dependência de identificador; e significado (role).

  • C. Certo
  • E. Errado

Com relação à modelagem de dados, julgue os próximos itens.

Para a identificação de relacionamento entre instâncias de objetos de diferentes tipos e entre instâncias de um mesmo tipo de objeto, devem ser seguidos os seguintes passos: identificar os objetivos envolvidos; caracterizar os objetos; representar os objetos; identificar o relacionamento entre os objetos; caracterizar o relacionamento entre os objetos; e representar o relacionamento.

  • C. Certo
  • E. Errado

Nos tipos de relacionamento apresentados acima, a alternativa de implementação de “colunas adicionais” é usada, preferencialmente, APENAS, em:

  • A.

    I e II.

  • B.

    I e III.

  • C.

    II e III.

  • D.

    II e IV.

  • E.

    II, III e IV.

Atacar um esquema de criptografia simétrica, é possível

  • A.

    com substituição de bytes, apenas.

  • B.

    tanto com substituição de bytes quanto com mistura de colunas.

  • C.

    com análise criptográfica, apenas.

  • D.

    com força bruta, apenas.

  • E.

    tanto com análise criptográfica quanto com força bruta.

O tipo de ataque no qual páginas maliciosas fazem o navegador carregar páginas legítimas de modo invisível é chamado de:

  • A.

    Hijacking

  • B.

    Session Hijacking

  • C.

    Webjacking

  • D.

    Hidejacking

  • E.

    Clickjacking

Julgue os itens seguintes, relacionados a segurança física, segurança lógica e gestão de risco.

Um sistema de proteção lógica visa impedir que ativos de informação sejam expostos de forma não autorizada. Esses sistemas são compostos por elementos tais como cercas, barreiras, sensores e pessoal de segurança.

  • C. Certo
  • E. Errado

Julgue os itens seguintes, relacionados a segurança física, segurança lógica e gestão de risco.

Em um sistema de controle de acesso discricionário, o administrador do sistema estabelece os direitos de acesso dos usuários aos recursos disponíveis. Com o uso de listas de controle de acesso, os direitos de acesso são concedidos diretamente pelo dono do recurso.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...