Questões de Concurso Público Petrobras 2006 para Analista de Sistemas Pleno - Engenharia de Software
Foram encontradas 60 questões
I - Entidades fracas são aquelas onde seu identificador é composto não somente por seus atributos, mas também pelos relacionamentos dos quais a entidade participa.
II - Um relacionamento ternário (entre três entidades) sempre terá como cardinalidade mínima, para cada uma das entidades, o valor 1.
III - Através de uma especialização é possível atribuir propriedades particulares a um subconjunto das ocorrências de uma entidade genérica.
IV - Para que seja possível modelar um relacionamento entre uma entidade A e um grupamento de duas entidades E1 e E2, que têm entre elas um relacionamento B, já existente, deve-se transformar o relacionamento B em uma entidade associativa C e, então, relacioná-la com a entidade A.
V - Os relacionamentos somente podem conter atributos próprios se estes forem identificadores.
Estão corretas apenas as afirmativas:
A transação T1, pertencente a um sistema bancário e definida pelas operações listadas acima, é responsável pela transferência de R$ 30,00 da conta A para a conta B. Considere também uma transação T2 que esteja sendo executada simultaneamente a T1. Caso a transação T2 realize uma operação Escrever(B) após a execução da operação 4 e antes da execução da operação 6 por T1, qual das propriedades das transações estará sendo violada no banco de dados do sistema bancário?
![Imagem associada para resolução da questão](https://arquivos.qconcursos.com/images/provas/72/p72q23_1.jpg)
Na transformação deste modelo conceitual Entidade-Relacionamento em um modelo lógico relacional, as cardinalidades do relacionamento entre as entidades exercem papel importante. Dado que se deseja gerar um modelo relacional que atenda à terceira forma normal, pode-se afirmar que sempre darão origem a uma tabela para cada uma das entidades relacionadas os relacionamentos do tipo:
Entre os aspectos importantes relativos à segurança de sistemas de informação, incluiem-se:
I - a existência de um plano de recuperação de desastres associado a uma estratégia de backups freqüentes;
II - a utilização de firewalls para oferecer proteção contra ataques originados de dentro e de fora da rede que estão protegendo, associada a mecanismos de detecção de intrusão;
III - a proteção de dados utilizando senhas e criptografia forte e algoritmos de chave simétrica que utilizam senhas diferentes para encriptação e desencriptação.
Está(ão) correto(s) o(s) item(ns):
Em uma das reuniões iniciais para a definição da Política de Segurança da Informação de uma empresa, os participantes estão discutindo afirmativas que foram feitas.
I - A política deve, sempre que possível, indicar alguma forma de punição para aqueles que a desrespeitarem ou, do contrário, ela simplesmente será ignorada. Por exemplo, as punições previstas para o não-cumprimento da política devem respeitar as leis de contrato de trabalho da organização, como a CLT, que prevê desde simples advertências até o desligamento por justa causa.
II - As pessoas, como ativos de informação, também possuem vulnerabilidades, entre as quais não conhecer as normas, não saber os limites, não saber o que é confidencial ou não, entre muitas outras. A política deve endereçar esse tipo de vulnerabilidade, diminuindo o risco de que ameaças consigam explorar as vulnerabilidades das pessoas.
III - A política regula o comportamento sobre o uso da informação em diversos níveis e meios. Sempre que for aplicável, ela deve apontar o responsável pela informação e a forma correta de uso, podendo estabelecer, por exemplo, que o sistema de correio eletrônico deve ser utilizado exclusivamente para fins profissionais relacionados com a empresa em questão.
IV - A classificação dos ativos de informação é uma etapa importante no processo de garantia de segurança da informação. Classificar envolve, por exemplo, inventariar, definir o grau de relevância e identificar esses ativos de informação. Esse processo, além de estruturar e permitir uma gestão mais eficiente dos ativos, contribui significativamente para a análise e tratamento de riscos de segurança da informação.
Com base nos aspectos relacionados à Política de Segurança da Informação em uma empresa estão corretos apenas os conjuntos de afirmativas:
Sejam as seguintes características:
I - dispor de protocolo para prover a definição de informações, baseadas em XML, que são utilizadas para troca de informações estruturadas e tipadas, em um ambiente distribuído e descentralizado;
II - dispor de uma linguagem que define uma gramática em formato XML com objetivo de descrever serviços de rede como uma coleção de pontos de comunicação, capazes de trocar mensagens entre si;
III - dispor de um método para descoberta e chamada de Webservices;
IV - dispor de uma ontologia para descrição semântica dos serviços.
Quais destas características estão associadas a Webservices?