Lista completa de Questões de Ciência da Computação do ano 2011 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Considere uma entidade associativa entre Médico e Paciente (n:m) intitulada Consulta que, por sua vez, se relaciona com Medicamento em n:m. No projeto lógico de banco de dados relacional normalizado, este modelo de dados completo será derivado para
três tabelas.
quatro tabelas.
cinco tabelas.
seis tabelas.
sete tabelas.
Ciência da Computação - Relacionamentos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Julgue os itens a seguir, a respeito de administração de dados e de administração de banco de dados.
Um relacionamento entre as entidades E1 e E2, do tipo binário e não identificado, com cardinalidade 1:N, indica que a chave primária de E1 será chave estrangeira em E2, devendo essas chaves ter valores e tipos correspondentes e nenhuma delas poderá assumir o valor nulo.
Ciência da Computação - Relacionamentos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Com relação a banco de dados, julgue os itens seguintes.
Em um banco de dados relacional, um campo do tipo string não aceita valor nulo (NULL).
Ciência da Computação - Relacionamentos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Com relação à modelagem de dados, julgue os próximos itens.
As notações utilizadas para relacionamento indicam simultaneamente quatro aspectos: cardinalidade; opcionalidade de existência (dependência de existência); dependência de identificador; e significado (role).
Ciência da Computação - Relacionamentos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Com relação à modelagem de dados, julgue os próximos itens.
Para a identificação de relacionamento entre instâncias de objetos de diferentes tipos e entre instâncias de um mesmo tipo de objeto, devem ser seguidos os seguintes passos: identificar os objetivos envolvidos; caracterizar os objetos; representar os objetos; identificar o relacionamento entre os objetos; caracterizar o relacionamento entre os objetos; e representar o relacionamento.
Nos tipos de relacionamento apresentados acima, a alternativa de implementação de colunas adicionais é usada, preferencialmente, APENAS, em:
I e II.
I e III.
II e III.
II e IV.
II, III e IV.
Atacar um esquema de criptografia simétrica, é possível
com substituição de bytes, apenas.
tanto com substituição de bytes quanto com mistura de colunas.
com análise criptográfica, apenas.
com força bruta, apenas.
tanto com análise criptográfica quanto com força bruta.
Ciência da Computação - Segurança da Informação - Instituto de Planejamento e Apoio ao Desenvolvimento Tecnológico e Científico (IPAD) - 2011
O tipo de ataque no qual páginas maliciosas fazem o navegador carregar páginas legítimas de modo invisível é chamado de:
Hijacking
Session Hijacking
Webjacking
Hidejacking
Clickjacking
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Julgue os itens seguintes, relacionados a segurança física, segurança lógica e gestão de risco.
Um sistema de proteção lógica visa impedir que ativos de informação sejam expostos de forma não autorizada. Esses sistemas são compostos por elementos tais como cercas, barreiras, sensores e pessoal de segurança.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Julgue os itens seguintes, relacionados a segurança física, segurança lógica e gestão de risco.
Em um sistema de controle de acesso discricionário, o administrador do sistema estabelece os direitos de acesso dos usuários aos recursos disponíveis. Com o uso de listas de controle de acesso, os direitos de acesso são concedidos diretamente pelo dono do recurso.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...