Questões da Prova CESGRANRIO - 2012 - LIQUIGAS - Profissional Júnior - Análise de Sistemas

Foram encontradas 67 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q271648 Segurança da Informação
Qual tarefa NÃO é de responsabilidade de programas antivírus?
Alternativas
Q271647 Segurança da Informação
A NBR ISO/IEC 27002 define controles que são considerados princípios básicos para a gestão da segurança da informação. Tais controles são baseados em requisitos legais e nas melhores práticas de segurança da informação.

Os controles a seguir são considerados práticas para a segurança da informação, EXCETO a
Alternativas
Q271646 Banco de Dados
Uma empresa deseja criar um sistema de segurança para controlar o acesso de funcionários e não funcionários às salas do seu edifício.
Para tal, foram definidos os seguintes requisitos:

• Informações que serão registradas no sistema sobre um funcionário: matrícula, nome, número do CPF.
• Informações que serão registradas no sistema sobre um não funcionário: nome, número do CPF e telefone de contato.
• Informações que serão registradas no sistema sobre as salas do edifício: andar, número e descrição.
• Todas as pessoas terão que portar um crachá com código de barras. Além do número, o sistema terá que registrar a validade do crachá. Um crachá é de uso exclusivo de uma única pessoa.
• Uma pessoa terá um, e somente um crachá, enquanto estiver nas dependências do edifício.
• O sistema deve registrar todas as salas às quais o portador do crachá tem autorização de acesso. Consequentemente, será possível conhecer todas as pessoas que têm autorização de acesso a uma determinada sala.
• Quando uma pessoa passar o crachá pela leitora de cartões de uma sala, o sistema deverá registrar a data e a hora da tentativa de abertura da porta e o crachá usado.
• A porta de uma sala será aberta apenas se houver autorização para tal.

Qual dos modelos conceituais de dados a seguir atende a todos os requisitos definidos acima, sem que haja perda de informações ou redundância de dados, além de observar as boas práticas de modelagem conceitual?
Alternativas
Q271645 Noções de Informática
Considere as seguintes afirmativas sobre vírus de macro:

I - Para que o vírus possa ser executado, o arquivo que o contém precisa ser necessariamente aberto.

II - Arquivos nos formatos gerados por programas da Microsoft, como o Word, Excel, Powerpoint e Access, são os mais suscetíveis a esse tipo de vírus.

III - Arquivos nos formatos RTF, PDF e PostScript são menos suscetíveis, mas isso não significa que não possam conter vírus.

Estão corretas as afirmações
Alternativas
Q271644 Banco de Dados
Sejam as seguintes afirmativas sobre o esquema em esrela, largamente usado em Dataware-housing:

I - É organizado em torno de uma grande tabela central (tabela de fatos), que contém a maior parte dos dados, sem redundância.

II - Possui também um conjunto de tabelas assistentes, uma para cada dimensão.

III - As tabelas relativas às dimensões podem ser mantidas normalizadas para reduzir as redundâncias.

Estão corretas as afirmações
Alternativas
Respostas
21: A
22: C
23: D
24: E
25: B