Lista completa de Questões de Ciência da Computação da Fundação CESGRANRIO (CESGRANRIO) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Qual comando SQL será executado com sucesso, independente do estado das tabelas que compõem a base de dados da locadora de veículos?
INSERT INTO CATEGORIA (DESCR,VAL_DIARIA,COD_CAT)
VALUES (ʹsedan compactoʹ,90.00,ʹucʹ)DELETE FROM CATEGORIA X WHERE
NOT EXISTS (SELECT COUNT(*)
FROM VEICULO V,ALUGUEL A
WHERE V.COD_CAT=X.COD_CAT AND V.PLACA=A.PLACA AND
A.DATA_DEV IS NOT NULL
GROUP BY V.COD_CAT)
INSERT INTO ALUGUEL VALUES (ʹLJJ2222ʹ,120618)
DELETE FROM VEICULO X WHERE
NOT EXISTS (SELECT COUNT(*)
FROM ALUGUEL A
WHERE X.PLACA=A.PLACA AND
A.DATA_DEV IS NOT NULL
GROUP BY A.PLACA)
UPDATE VEICULO X SET COD_CAT=ʹxsʹ WHERE
EXISTS (SELECT COUNT(*)
FROM VEICULO V,ALUGUEL A
WHERE V.COD_CAT=ʹxsʹ AND V.PLACA=A.PLACA AND
A.DATA_DEV IS NOT NULL
GROUP BY V.COD_CAT)
Qual consulta permite exibir a placa e o modelo dos veículos que NÃO foram alugados no mês de junho de 2012?
SELECT V.PLACA,V.MODELO
FROM VEICULO V
MINUS
SELECT V.PLACA,V.MODELO
FROM VEICULO V,ALUGUEL A
WHERE V.PLACA=A.PLACA AND A.DATA_ALG>=120601 AND A.DATA_ALG<=120630
SELECT PLACA,MODELO
FROM VEICULO
WHERE PLACA IN
(SELECT PLACA FROM ALUGUEL
WHERE DATA_ALG>=120601 AND DATA_ALG<=120630)
SELECT V.PLACA,V.MODELO
FROM VEICULO V,ALUGUEL A
WHERE V.PLACA=A.PLACA AND (A.DATA_ALG<120601 OR A.DATA_ALG>120630)
SELECT V.PLACA,V.MODELO
FROM VEICULO V,ALUGUEL A
WHERE V.PLACA=A.PLACA AND A.DATA_ALG>=120601 AND A.DATA_ALG<=120630
MINUS
SELECT V.PLACA,V.MODELO FROM VEICULO V
Considerando-se o modelo COBIT, é INCORRETO afirmar que o plano estratégico de TI é
inexistente quando não é executado.
ad hoc quando é conhecido pela Direção de TI e é realizado caso a caso em função de um requerimento de negócio.
repetível, porém intuitivo, quando é compartilhado com a Direção do negócio conforme a necessidade.
gerenciado e mensurável quando possui uma prática padrão cujas exceções são detectadas pela Direção.
funcional quando os projetos e portfólios são mensurados pela alta direção de forma a atingir a melhoria contínua dos serviços de TI.
Muitas vezes é necessário converter a representação de um número inteiro com n bits para sua representação com m bits, onde m > n.
Se a representação em complemento de dois com 8 bits do número inteiro positivo +19 é 00010011, a representação em complemento de dois com 16 bits do número inteiro negativo −19 é1000000000010011
1000000011101101
1000000010010011
1111111111101101
1111111100010011
Sejam as seguintes afirmativas sobre Data Warehouses:
I - Uma tabela de dimensão contém metadados relativos a uma ou mais tabelas de fatos. II - O esquema floco de neve consiste em uma hierarquia de tabelas de fatos que compartilham uma tabela dimensão. III - Pivoteamento é uma técnica usada para sumarizar dados ao longo de uma dimensão. IV - Drill-down é uma operação usada para prover uma visão desagregada dos dados. Estão corretas APENAS as afirmativasI e III
I e IV
II e III
II e IV
III e IV
A comunidade aberta da OWASP (Open Web Application Security Project) é dedicada a prover recursos para que as organizações possam conceber, desenvolver, adquirir, operar e manter aplicações que possam ser confiáveis.
Dentre os 10 mais críticos riscos de segurança apontados pela OWASP para aplicações Web está o ataque conhecido como XSS que visa ao(à)processamento de páginas sem scripts no navegador da vítima que podem sequestrar sessões do usuário, desfigurar sítios web ou redirecionar o usuário para sítios maliciosos.
processamento de páginas sem scripts no navegador da vítima que podem apenas desfigurar sítios web ou redirecionar o usuário para sítios maliciosos.
processamento de páginas sem scripts no navegador da vítima que podem apenas redirecionar o usuário para sítios maliciosos.
execução de scripts no navegador da vítima que podem sequestrar sessões do usuário, desfigurar sítios web ou redirecionar o usuário para sítios maliciosos.
execução de scripts no navegador da vítima que podem apenas desfigurar sítios web ou redirecionar o usuário para sítios maliciosos.
A estimativa de PERT pode ser usada para definir o custo aproximado de uma atividade. Suponha que o profissional possui os seguintes parâmetros:
Cm - Custo mais provável = R$ 10.000,00 Co - Custo otimista = R$ 9.000,00 Cp - Custo pessimista = R$ 12.000,00 O valor do Custo esperado (Ce) da atividade será deR$ 9.667,00
R$ 10.167,00
R$ 10.200,00
R$ 10.250,00
R$ 10.333,00
Uma empresa realizou uma simulação de ataque/teste de penetração em um computador com o objetivo de descobrir a senha do administrador.
Quais recursos poderiam ser utilizados nessa simulação?Access list, dynamic password e brute-force
Certified author, keyloggers e dynamic password
Keyloggers, password guessing e brute-force
Dynamic password, password guessing, e access list
Password guessing, certified author e access list
Para antecipar e tratar ataques do tipo sniffers em uma rede, de modo a dificultar a captura do tráfego de um segmento de rede e reduzir o roubo de senhas de usuários, é possível construir defesas baseadas em
detecção das chamadas PABX para desconectar os modems que sofrearam captura de tráfegos.
utilização de SSL para proteger o servidor DNS da rede à qual o segmento está conectado.
desconexão das estações e dos switches que façam parte do segmento.
remontagem de pacotes invadidos refazendo-se o cabeçalho original.
utilização de uma infraestrutura de PKI que criptografe o tráfego interno.
O Domain Name System (DNS) é um sistema de gerenciamento de nomes hierárquico e distribuído que permite resolver nomes de domínios em endereços de rede.
No Windows Server 2003, o DNS reversoé uma cópia de segurança do servidor DNS primário.
é um servidor secundário para o nível raiz do DNS.
é o nível secundário da hierarquia DNS, estando logo abaixo do nível raiz.
resolve o endereço IP, buscando o nome de domínio associado ao host.
estabelece os mecanismos de armazenamento temporário com vistas à melhoria da eficiência das consultas.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...