Questões de Ciência da Computação do ano 2012

Lista completa de Questões de Ciência da Computação do ano 2012 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Segundo a ISO/IEC 27002:2005, o objetivo da classificação da informação é assegurar que os ativos da informação recebam um nível adequado de proteção. A informação deve ser classificada para indicar a importância, a prioridade e o nível de proteção. A nova lei sobre classificação de informações, aprovada no Congresso em outubro de 2011, estabelece que nenhum documento poderá permanecer mais de 50 anos em sigilo e que o documento classificado como confidencial deixará de existir.

Essa lei altera os aspectos de classificação relacionados a critérios de

  • A.

    Confidencialidade

  • B.

    Integridade

  • C.

    Identidade

  • D.

    Autenticidade

  • E.

    Prazos de Retenção

O objetivo de uma Política de Segurança é prover uma orientação e um apoio da direção para a segurança da informação, de acordo com os requisitos do negócio e com as leis e regulamentações relevantes.

A Política de Segurança deve

  • A.

    ser analisada criticamente a intervalos planejados ou quando mudanças significativas ocorrerem, para assegurar a sua contínua pertinência, adequação e eficácia.

  • B.

    ser estabelecida a priori e não deve sofrer modificações, já que dela dependem os controles que asseguram a integridade e confidencialidade dos ativos da organização.

  • C.

    ser sólida o suficiente para não ter que ser criticada na presença de mudanças no ambiente organizacional, nas circunstâncias do negócio ou no ambiente técnico.

  • D.

    gerar um documento que será mantido com a classificação mais alta possível de confidencialidade, disponível apenas aos gestores, já que estabelece critérios de natureza crítica para a organização e que não devem ser amplamente divulgados sob pena de comprometer a segurança como um todo.

  • E.

    isentar-se de estabelecer responsabilidades específicas de gestão da segurança da informação, já que as estruturas organizacionais podem ser modificadas, e essas responsabilidades teriam que ser modificadas também.

Em relação à política de segurança da informação, julgue os itens subsecutivos.

Convém que, em intervalos planejados, tendências relacionadas a ameaças e a vulnerabilidades de segurança da informação façam parte do processo de análise crítica da política de segurança da informação.

  • C. Certo
  • E. Errado

Em relação à política de segurança da informação, julgue os itens subsecutivos.

Um documento de política de segurança da informação pretende orientar a segurança da informação, conforme os requisitos de negócio e as leis e regulamentações relevantes para a instituição. Esse documento deve ser aprovado pela direção e comunicado amplamente aos seus colaboradores.

  • C. Certo
  • E. Errado

O PostgreSQL disponibiliza para os usuários um amplo conjunto de tipos de dados nativos, dentre eles, tipos específicos para armazenar endereços de rede. O tipo de dado utilizado para armazenar o endereço de hardware de uma placa de rede é chamado de

  • A.

    inetmask.

  • B.

    cidr.

  • C.

    inet.

  • D.

    eth0.

  • E.

    macaddr.

A respeito da instalação do sistema de gerenciamento de banco de dados (SGBD) Postegree SQL 9.1 em sistemas Linux, que necessita ser feita manualmente em alguns casos, julgue os itens a seguir.

Para uma instalação básica, após a verificação de alguns requisitos básicos e a descompactação do pacote de software, o comando ./configure deve ser executado no diretório em que o software tiver sido descompactado.

  • C. Certo
  • E. Errado

Em bancos de dados PostgreSQL, o comando DECLARE é utilizado para

  • A.

    criar uma classe de operadores que define como um determinado tipo de dado pode ser usado em um índice.

  • B.

    criar cursores, que podem ser utilizados para retornar, de cada vez, um pequeno número de linhas em uma consulta.

  • C.

    criar uma tabela, inicialmente vazia, no banco de dados corrente.

  • D.

    registrar um novo tipo de dado para uso no banco de dados corrente.

  • E.

    registrar uma nova linguagem procedural a ser utilizada em consultas ao banco de dados.

Acerca de conceitos, fundamentos, instalação, administração, configuração, comandos, performance e detecção de problemas do ORACLE, do POSTGRES e do MYSQL, julgue os itens seguintes.

No POSTGRES SQL, assim como no MYSQL, o comando revoke pode ser emitido apenas pelo usuário que tenha emitido os comandos grant correspondentes.

  • C. Certo
  • E. Errado

Em PostgreSQL, um conjunto de funções e expressões estão disponíveis para a geração de arquivos XML. A função, similar a função xmlconcat, que concatena as colunas xml entre linhas de uma tabela é denominada de

  • A.

    xmllist.

  • B.

    xmlrowcat.

  • C.

    xmlgrep.

  • D.

    xmlagg.

  • E.

    xmlconcr.

No banco de dados PostgreSQL, a função COALESCE

  • A.

    retorna verdade ou falso conforme o padrão corresponda ou não à cadeia de caracteres fornecida. Este operador é muito semelhante ao LIKE, exceto por interpretar o padrão utilizando a definição de expressão regular do padrão SQL.

  • B.

    é uma expressão condicional genérica, semelhante às declarações if/else de outras linguagens.

  • C.

    é uma declaração SELECT arbitrária, ou uma subconsulta. A subconsulta é processada para determinar se retorna alguma linha.

  • D.

    retorna o primeiro de seus argumentos que não for nulo. Só retorna nulo quando todos os seus argumentos são nulos.

  • E.

    permite a conversão do carimbo do tempo (time stamp) para uma zona horária diferente.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...