Questões

Pratique com questões de diversas disciplinas e universidades

2.292 questões encontradas(exibindo 10)

Página 14 de 230

Qual é o objetivo principal da criptografia?

A
Aumentar a velocidade de processamento de dados.
B
Proteger a privacidade e a segurança das comunicações e dados.
C
Facilitar a transferência de dados entre dispositivos.
D
Facilitar a análise de grandes conjuntos de dados.

Marque a alternativa que melhor exemplifica a cardinalidade:

A
um-para-um, muitos-para-um, um-para-muitos, muitos-para-muitos
B
muitos-para-um, um-para-muitos, muitos-para-um, muitos-para-muitos
C
um-para-muitos, um-para-um, muitos-para-um, muitos-para-muitos
D
muitos-para-muitos, um-para-muitos, um-para-um, muitos-para-um
E
um-para-um, um-para-muitos, muitos-para-um, muitos-para-muitos

Num sistema desenvolvido com a utilização de um SGBD, o procedimento de backup é responsabilidade:

A

do programador

B

de usuário

C

da aplicação

D

do DBA

E

do analista

Além disso, as abordagens de modelagem estão evoluindo para incluir considerações sobre a privacidade e a segurança dos dados.

Qual é uma preocupação crescente na modelagem de dados contemporânea?

A

O aumento do armazenamento físico

B

A eficiência de armazenamento

C

A privacidade e segurança dos dados

D

A escalabilidade de sistemas legados

Quais as operações de dados por transação que contemplam a sigla em inglês CRUD?

A
Criar, limitar, adulterar e desativar.
B
Criar, ler, alterar e deletar.
C
Correr, limitar, alterar e desenhar.
D
Começar, levar, armazenar e descartar.
E
Concluir, levantar, aumentar e desativar.

Considere o código a seguir escrito em Java:

Neste código, a instrução if será verdadeira quando a variável contador for igual a:

A
0.
B
1.
C
2.
D
3.
E
4.

Determinada empresa utiliza sistemas de banco de dados para manter seus conjuntos de dados operacionais. Por questões de segurança, a empresa possui cópias (backups) de seus bancos de dados em locais físicos – datacenters – distintos. Em determinado momento, o datacenter que estava em produção foi incendiado devido a um superaquecimento dos servidores. Para reestabelecer o sistema, foi preciso restaurar os últimos backups que se encontravam em outro datacenter.

Qual usuário foi o responsável por realizar o processo indicado pelo texto?

A
Cientista de dados.
B
Projetista de banco de dados.
C
Usuários finais.
D
Analista de sistemas e programadores.
E
Administrador de banco de dados.

Com base nos conhecimentos sobre normalização, considere as afirmativas a seguir.

I. Uma tabela está na 1FN quando todos os campos contêm apenas um valor correspondente, singular e não existem grupos de atributos repetidos, isto quer dizer que não haverá repetições ou campos que tenham mais que um valor.

II. Uma tabela está na Segunda Forma Normal se ela atender os requisitos da Primeira Forma Normal e se: os campos que estão na tabela, que não sejam chaves, dependam da chave primária em sua totalidade e não em parte dela, causando irregularidades e prevenindo a redundância.

III. Para deixar uma tabela na Terceira Forma Normal é necessário eliminar todas as dependências transitivas, ou seja, eliminar todos os campos dependentes de outras tabelas.

IV. A tabela somente estará na 4FN se não existir dependência multivalorada.

V. A Quarta Forma Normal é a última instância da modelagem de um esquema de banco de dados, não havendo mais possibilidades de evolução.

A
Apenas as afirmativas I, II, III e IV.
B
Apenas as afirmativas I, II, III e V.
C
Apenas as afirmativas III, IV e V.
D
Apenas as afirmativas I, II e V.
E
As afirmativas I, II, III, IV e V.

O nível mais próximo ao armazenamento físico é o nível interno, este, está voltado para como os dados estão realmente armazenados. Já o nível mais próximo ao usuário é o nível externo, nele o usuário tem a visão mais clara sobre os dados. O nível que simula os níveis interno e externo é o nível ____________. Assinale a alternativa que preenche corretamente a lacuna.

A
lógico.
B
conceitual.
C
de visão do usuário.
D
físico.
E
abstrato.
A partir deste contexto, avalie o seguinte código.
A
O código apresentado irá retornar um conjunto de restrições de chave primária e chave estrangeira na base de dados do SQL Server.
B
O código apresentado irá retornar um conjunto de restrições de chave primária na base de dados do SQL Server.
C
O código apresentado irá retornar um conjunto de restrições de chave estrangeira na base de dados do SQL Server.
D
O código apresentado irá retornar um conjunto de restrições de restrições de markov na base de dados do SQL Server.
E
O código apresentado irá retornar um conjunto de restrições de chave substituta na base de dados do SQL Server.