Questões de Ciência da Computação da Fundação CESGRANRIO (CESGRANRIO)

Lista completa de Questões de Ciência da Computação da Fundação CESGRANRIO (CESGRANRIO) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Qual comando SQL será executado com sucesso, independente do estado das tabelas que compõem a base de dados da locadora de veículos?

  • A.

    INSERT INTO CATEGORIA (DESCR,VAL_DIARIA,COD_CAT)

    VALUES (ʹsedan compactoʹ,90.00,ʹucʹ)

  • B.

    DELETE FROM CATEGORIA X WHERE

    NOT EXISTS (SELECT COUNT(*)

    FROM VEICULO V,ALUGUEL A

    WHERE V.COD_CAT=X.COD_CAT AND V.PLACA=A.PLACA AND

    A.DATA_DEV IS NOT NULL

    GROUP BY V.COD_CAT)

  • C.

    INSERT INTO ALUGUEL VALUES (ʹLJJ2222ʹ,120618)

  • D.

    DELETE FROM VEICULO X WHERE

    NOT EXISTS (SELECT COUNT(*)

    FROM ALUGUEL A

    WHERE X.PLACA=A.PLACA AND

    A.DATA_DEV IS NOT NULL

    GROUP BY A.PLACA)

  • E.

    UPDATE VEICULO X SET COD_CAT=ʹxsʹ WHERE

    EXISTS (SELECT COUNT(*)

    FROM VEICULO V,ALUGUEL A

    WHERE V.COD_CAT=ʹxsʹ AND V.PLACA=A.PLACA AND

    A.DATA_DEV IS NOT NULL

    GROUP BY V.COD_CAT)

Qual consulta permite exibir a placa e o modelo dos veículos que NÃO foram alugados no mês de junho de 2012?

  • A.

  • B.

    SELECT V.PLACA,V.MODELO

    FROM VEICULO V

    MINUS

    SELECT V.PLACA,V.MODELO

    FROM VEICULO V,ALUGUEL A

    WHERE V.PLACA=A.PLACA AND A.DATA_ALG>=120601 AND A.DATA_ALG<=120630

  • C.

    SELECT PLACA,MODELO

    FROM VEICULO

    WHERE PLACA IN

    (SELECT PLACA FROM ALUGUEL

    WHERE DATA_ALG>=120601 AND DATA_ALG<=120630)

  • D.

    SELECT V.PLACA,V.MODELO

    FROM VEICULO V,ALUGUEL A

    WHERE V.PLACA=A.PLACA AND (A.DATA_ALG<120601 OR A.DATA_ALG>120630)

  • E.

    SELECT V.PLACA,V.MODELO

    FROM VEICULO V,ALUGUEL A

    WHERE V.PLACA=A.PLACA AND A.DATA_ALG>=120601 AND A.DATA_ALG<=120630

    MINUS

    SELECT V.PLACA,V.MODELO FROM VEICULO V

Considerando-se o modelo COBIT, é INCORRETO afirmar que o plano estratégico de TI é

  • A.

    inexistente quando não é executado.

  • B.

    ad hoc quando é conhecido pela Direção de TI e é realizado caso a caso em função de um requerimento de negócio.

  • C.

    repetível, porém intuitivo, quando é compartilhado com a Direção do negócio conforme a necessidade.

  • D.

    gerenciado e mensurável quando possui uma prática padrão cujas exceções são detectadas pela Direção.

  • E.

    funcional quando os projetos e portfólios são mensurados pela alta direção de forma a atingir a melhoria contínua dos serviços de TI.

Muitas vezes é necessário converter a representação de um número inteiro com n bits para sua representação com m bits, onde m > n.

Se a representação em complemento de dois com 8 bits do número inteiro positivo +19 é 00010011, a representação em complemento de dois com 16 bits do número inteiro negativo −19 é

  • A.

    1000000000010011

  • B.

    1000000011101101

  • C.

    1000000010010011

  • D.

    1111111111101101

  • E.

    1111111100010011

Sejam as seguintes afirmativas sobre Data Warehouses:

I - Uma tabela de dimensão contém metadados relativos a uma ou mais tabelas de fatos.

II - O esquema floco de neve consiste em uma hierarquia de tabelas de fatos que compartilham uma tabela dimensão.

III - Pivoteamento é uma técnica usada para sumarizar dados ao longo de uma dimensão.

IV - Drill-down é uma operação usada para prover uma visão desagregada dos dados.

Estão corretas APENAS as afirmativas

  • A.

    I e III

  • B.

    I e IV

  • C.

    II e III

  • D.

    II e IV

  • E.

    III e IV

A comunidade aberta da OWASP (Open Web Application Security Project) é dedicada a prover recursos para que as organizações possam conceber, desenvolver, adquirir, operar e manter aplicações que possam ser confiáveis.

Dentre os 10 mais críticos riscos de segurança apontados pela OWASP para aplicações Web está o ataque conhecido como XSS que visa ao(à)

  • A.

    processamento de páginas sem scripts no navegador da vítima que podem sequestrar sessões do usuário, desfigurar sítios web ou redirecionar o usuário para sítios maliciosos.

  • B.

    processamento de páginas sem scripts no navegador da vítima que podem apenas desfigurar sítios web ou redirecionar o usuário para sítios maliciosos.

  • C.

    processamento de páginas sem scripts no navegador da vítima que podem apenas redirecionar o usuário para sítios maliciosos.

  • D.

    execução de scripts no navegador da vítima que podem sequestrar sessões do usuário, desfigurar sítios web ou redirecionar o usuário para sítios maliciosos.

  • E.

    execução de scripts no navegador da vítima que podem apenas desfigurar sítios web ou redirecionar o usuário para sítios maliciosos.

A estimativa de PERT pode ser usada para definir o custo aproximado de uma atividade. Suponha que o profissional possui os seguintes parâmetros:

Cm - Custo mais provável = R$ 10.000,00

Co - Custo otimista = R$ 9.000,00

Cp - Custo pessimista = R$ 12.000,00

O valor do Custo esperado (Ce) da atividade será de

  • A.

    R$ 9.667,00

  • B.

    R$ 10.167,00

  • C.

    R$ 10.200,00

  • D.

    R$ 10.250,00

  • E.

    R$ 10.333,00

Uma empresa realizou uma simulação de ataque/teste de penetração em um computador com o objetivo de descobrir a senha do administrador.

Quais recursos poderiam ser utilizados nessa simulação?

  • A.

    Access list, dynamic password e brute-force

  • B.

    Certified author, keyloggers e dynamic password

  • C.

    Keyloggers, password guessing e brute-force

  • D.

    Dynamic password, password guessing, e access list

  • E.

    Password guessing, certified author e access list

Para antecipar e tratar ataques do tipo sniffers em uma rede, de modo a dificultar a captura do tráfego de um segmento de rede e reduzir o roubo de senhas de usuários, é possível construir defesas baseadas em

  • A.

    detecção das chamadas PABX para desconectar os modems que sofrearam captura de tráfegos.

  • B.

    utilização de SSL para proteger o servidor DNS da rede à qual o segmento está conectado.

  • C.

    desconexão das estações e dos switches que façam parte do segmento.

  • D.

    remontagem de pacotes invadidos refazendo-se o cabeçalho original.

  • E.

    utilização de uma infraestrutura de PKI que criptografe o tráfego interno.

O Domain Name System (DNS) é um sistema de gerenciamento de nomes hierárquico e distribuído que permite resolver nomes de domínios em endereços de rede.

No Windows Server 2003, o DNS reverso

  • A.

    é uma cópia de segurança do servidor DNS primário.

  • B.

    é um servidor secundário para o nível raiz do DNS.

  • C.

    é o nível secundário da hierarquia DNS, estando logo abaixo do nível raiz.

  • D.

    resolve o endereço IP, buscando o nome de domínio associado ao host.

  • E.

    estabelece os mecanismos de armazenamento temporário com vistas à melhoria da eficiência das consultas.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...