Com relação à criptografia, é INCORRETO afirmar que:
Os pacotes são encapsulados em quadros na seguinte camada do modelo OSI:
A especificação de chaves estrangeiras para atributos de uma tabela R em relação a ela própria é uma característica necessária nos SGBD para a tradução de diagramas ER que contêm:
NCE•
No modelo ER, o conceito de entidade fraca aplica-se a entidades que:
NCE•
Considere as seguintes afirmativas sobre a implementação de segurança em sistemas gerenciadores de bancos de dados:
I. Roles caracterizam conjuntos de permissões que podem ser atribuídas conjuntamente a um grupo de usuários ou a um usuário específico.
II. Um recurso caracteriza um objeto que pode ser alvo de uma política de segurança. Uma tabela relacional pode ser um recurso, mas uma view, não.
III. Num comando de atribuição de permissões, normalmente a opção with grant indica que quem recebe uma permissão tem o poder de atribuí-la a outrem.
Pode-se concluir que:
NCE•
I - é uma representação visual das classes conceituais de um domínio;
II - é descrito por um ou mais diagramas de classe;
III - não mostra as associações entre as classes de domínio.
É/são correta(s) somente a(s) afirmativa(s):
Com relação aos protocolos de transporte na pilha TCP/IP, é correto afirmar que:
Dentro do arquivo server.xml, que tem as principais configurações do TOMCAT, pode-se declarar o elemento
Na álgebra relacional, são ditas primitivas as operações de seleção, projeção, produto, união e diferença, porque nenhuma delas pode ser expressa em função das demais. A operação primitiva que é imprescindível para a expressão da operação de interseção é:
Considere que num determinado sistema o mapeamento de endereço virtual seja efetuado com o uso de um único nível de tabela de páginas por processo e uma TLB do tipo associativa. Se a TLB tem taxa de hit de 95% e um tempo de reposta de 20ns tanto para os casos de hit como de miss, se o tempo de resposta da memória primária for de 200ns e se toda as tabelas de páginas forem sempre mantidas em memória, o tempo efetivo (esperado) de acesso à memória para cada mapeamento será de:
Para fornecer confiabilidade, o protocolo de rede UDP não usa janelamento ou confirmações e para isso confia nos protocolos da seguinte camada:
O objetivo do campo TTL (Time To Live) num datagrama IP é:
No sistema operacional Linux, o objetivo da primitiva "Fork" é:
A técnica de clusterização (clustering) em processos de data mining é utilizada para:
No protocolo TCP, o algoritmo de começo lento (slow start) tem a função de:
Considere as seguintes afirmativas sobre o Balanced Score Card (BSC):
I - As perspectivas do BSC são: Financeira, Cliente, Aprendizado e Processos Internos.
II - Cada perspectiva deve ter somente um objetivo.
III - Um objetivo deve estar associado uma métrica e uma meta.
A(s) afirmativa(s) correta(s) é/são somente:
O componente que NÃO faz parte de um certificado digital no formato X.509 v3 é:
Suponha que o esquema adotado para gerenciamento de memória de um determinado computador seja baseado na estratégia de working sets - W(t,?), com política de re-alocação de página do tipo LRU – Least Recently Used e ? = 3. Nessas condições, se um determinado processo apresentar a seguinte seqüência de referências a páginas virtuais: 24, 15, 18, 23, 24, 18, 17, 18, 24, 17, 17, 15, 24, 17, 24 e 18, o número de ocorrência de page faults será de:
Observe as seguintes afirmativas sobre o processo de Gerência de Risco de software:
I - A técnica PERT é uma ferramenta utilizada para calcular o risco de cronograma.
II - A exposição ao risco é inversamente proporcional à probabilidade de uma perda potencial.
III - O detalhamento analítico do projeto (WBS) é uma das entradas importantes para a estimativa do risco de custo.
É/são correta(s) somente a(s) afirmativa(s):