Questões de Concurso Público LIQUIGÁS 2012 para Profissional Júnior - Análise de Sistemas
Foram encontradas 70 questões
I - É organizado em torno de uma grande tabela central (tabela de fatos), que contém a maior parte dos dados, sem redundância.
II - Possui também um conjunto de tabelas assistentes, uma para cada dimensão.
III - As tabelas relativas às dimensões podem ser mantidas normalizadas para reduzir as redundâncias.
Estão corretas as afirmações
I - Para que o vírus possa ser executado, o arquivo que o contém precisa ser necessariamente aberto.
II - Arquivos nos formatos gerados por programas da Microsoft, como o Word, Excel, Powerpoint e Access, são os mais suscetíveis a esse tipo de vírus.
III - Arquivos nos formatos RTF, PDF e PostScript são menos suscetíveis, mas isso não significa que não possam conter vírus.
Estão corretas as afirmações
Para tal, foram definidos os seguintes requisitos:
• Informações que serão registradas no sistema sobre um funcionário: matrícula, nome, número do CPF.
• Informações que serão registradas no sistema sobre um não funcionário: nome, número do CPF e telefone de contato.
• Informações que serão registradas no sistema sobre as salas do edifício: andar, número e descrição.
• Todas as pessoas terão que portar um crachá com código de barras. Além do número, o sistema terá que registrar a validade do crachá. Um crachá é de uso exclusivo de uma única pessoa.
• Uma pessoa terá um, e somente um crachá, enquanto estiver nas dependências do edifício.
• O sistema deve registrar todas as salas às quais o portador do crachá tem autorização de acesso. Consequentemente, será possível conhecer todas as pessoas que têm autorização de acesso a uma determinada sala.
• Quando uma pessoa passar o crachá pela leitora de cartões de uma sala, o sistema deverá registrar a data e a hora da tentativa de abertura da porta e o crachá usado.
• A porta de uma sala será aberta apenas se houver autorização para tal.
Qual dos modelos conceituais de dados a seguir atende a todos os requisitos definidos acima, sem que haja perda de informações ou redundância de dados, além de observar as boas práticas de modelagem conceitual?
Os controles a seguir são considerados práticas para a segurança da informação, EXCETO a