Questões

Pratique com questões de diversas disciplinas e universidades

5.900 questões encontradas(exibindo 10)

Página 9 de 590

É a representação dentro do MER de um objeto físico ou abstrato do mundo real e relacionado ao negócio em análise.
A que o exposto se refere?

A
Chave.
B
Entidade.
C
Relação.
D
Atributo.

Em um Sistema de Informações Geográfica, os dados são estruturados em alfanuméricos e gráficos, sendo ainda subdivididos em vetoriais e matriciais quando em gráfico.
Sobre a estrutura de dados gráficos, classifique V para as sentenças verdadeiras e F para as falsas:

( ) A estrutura de dados matriciais ou raster é formada por matrizes bidimensionais, onde os seus elementos devem obrigatoriamente possuir a mesma dimensão.
( ) A estrutura de dados vetoriais ou de varredura é formada por pontos, linhas e polígonos.
( ) Em um SIG, o principal formato de arquivo vetorial é o SHP e matricial o JPG.
( ) O modelo Spaghetti já foi muito utilizado para armazenamento de dados vetoriais, entretanto foi substituído pela estrutura topológica onde as suas propriedades geométricas não variam mediante uma deformação, tais como translação, escala e rotação.

A
F - V - V - V.
B
F - V - V - F.
C
V - V - F - V.
D
V - V - F - F.

Refletindo sobre o consumo de alimentos ultraprocessados, avalie as seguintes asserções e a relação proposta entre elas. I. O consumo de alimentos ultraprocessados passaram a moldar o sistema alimentar e a influenciar os padrões alimentares populacionais, impactando negativamente a qualidade de vida das pessoas. PORQUE II. A redução de disponibilidade de alimentos ultraprocessados, e consequentemente a melhora na qualidade de vida da população, depende do bom senso das indústrias para reduzir a produção desse tipo de alimento. A respeito dessas asserções, assinale a alternativa correta:

A
As asserções I e II são proposições falsas.
B
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
C
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
D
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
E
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.

Nos últimos anos, as ferramentas CASE têm evoluído em direções diferentes, abrangendo desde a especificação de sistemas até a geração automática de código fonte. A geração atual de ferramentas CASE é composta por softwares complexos que auxiliam equipes de desenvolvimento a projetar sistemas da mesma forma que arquitetos e engenheiros projetariam um edifício.

Considerando o contexto, avalie as afirmativas a seguir:

  1. As ferramentas case utilizadas para testes, depuração bem como verificação e validação são classificadas sob a perspectiva de integração.
  2. AnalystDesigner, Software through Pictures e System Architect são exemplos de ferramentas UPPER CASE disponíveis no mercado.
  3. As ferramentas CASE que auxiliam o desenvolvedor durante o processo de levantamento de necessidades, de análise e de elaboração de projeto são denominadas LOWER CASE ou ferramentas back-end.
  4. Entre as contribuições da ferramenta CASE, incluem-se o auxílio aos projetistas no desenvolvimento de software e a geração automática da documentação do software desenvolvido.
  5. A Ferramentas de planejamento e Projeto representam categorias que focalizam duas áreas principais relacionadas a ferramentas cases: (1) estimativa de custos e esforço de projeto de software e (2) realização de cronogramas de projeto.
A
Apenas as afirmativas I e III estão corretas.
B
Apenas as afirmativas II e V estão corretas.
C
Apenas as afirmativas I, II e IV estão corretas.
D
Apenas as afirmativas I, II, III e IV estão corretas.
E
Apenas as afirmativas I, II, III e V estão corretas.

Que comando SQL lista todos os nomes de clientes com mais de R$ 2.000,00 na conta?

A

SELECT nomeCliente FROM Cliente, ContaCliente, Conta WHERE idCliente=idCliente AND idConta=idConta AND ultimoSaldo > 2000;

B

SELECT nomeCliente FROM TABLES Cliente c, ContaCliente cc, Conta cs WHERE c.idCliente=cc.idCliente AND cc.idConta=cs.idConta AND cs.ultimoSaldo > 2000;

C

SELECT nomeCliente FROM Cliente c, ContaCliente cc, Conta cs WHERE c.idCliente=cc.idCliente AND cc.idConta=cs.idConta AND cs.ultimoSaldo > 2000;

D

SELECT nomeCliente FROM Cliente c, ContaCliente cc, Conta cs INNER JOIN c.idCliente=cc.idCliente AND cc.idConta=cs.idConta AND cs.ultimoSaldo > 2000;

E

SELECT nomeCliente FROM Cliente c INNER JOIN ContaCliente cc INNER JOIN Conta cs AS c.idCliente=cc.idCliente AND cc.idConta=cs.idConta AND cs.ultimoSaldo > 2000;

Considerando o contexto apresentado, avalie as seguintes afirmações.

I. Nesta ERD, a tabela de consultas receberá chaves estrangeiras com o id do paciente e o id do médico.

II. Nesta ERD, haverá uma tabela específica com informações sobre os exames.

III. Nesta ERD, a tabela do médico receberá uma chave estrangeira com o id do exame.

Considerando o contexto apresentado, escolha a alternativa correta.

A
Apenas as afirmações I e II estão corretas.
B
Apenas as afirmações II e III estão corretas.
C
Apenas as afirmações I e III estão corretas.
D
Apenas a afirmação III está correta.
E
Apenas a afirmação I está correta.

Qual dos tipos chaves abaixo, possui as característica de uma SUPER CHAVE só que não foi escolhida para ser uma chave primária de uma determinada tabela ou relação.

A
Chave Secundária.
B
Chave Estrangeira.
C
Chave Primária.
D
Chave Candidata.
E
Super chave.

Trata-se de uma regra que, se observada no processo de normalização de dados, considera o banco de dados na terceira forma normal:

A

Eliminar os grupos de repetição transformando-os em tabelas individuais.

B

Criar uma tabela separada para cada conjunto de dados relacionados.

C

Eliminar os campos que não dependem da chave.

D

Relacionar as tabelas separadas com uma chave externa.

E

Identificar cada conjunto de dados relacionados com uma chave primária.

Considere o esquema de relação Cliente (CPF, nome, RGemissor, RGnro, endereço, loginemail, dominioemail) e as seguintes dependências funcionais (DF) válidas sobre o esquema: DF1 : CPF → nome, RGemissor, RGnro, endereço, loginemail, dominioemail DF2 : RGemissor, RGnro → CPF, nome, endereço, loginemail, dominioemail DF3 : loginemail, dominioemail → CPF Qual é o conjunto completo de chaves candidatas de cliente e em que forma normal mais alta essa relação está?
A
{(RGemissor, RGnro), (loginemail, dominioemail), (CPF)}, na Forma Normal de Boyce­Codd (FNBC).
B
{(RGemissor, RGnro), (loginemail, dominioemail), (CPF)}, na Segunda Forma Normal (2FN).
C
{(loginemail, dominioemail)}, na Forma Normal de Boyce­Codd (FNBC).
D
{(RGemissor, RGnro), (CPF)}, na Segunda Forma Normal (2FN).
E
{(RGemissor, RGnro), (CPF)}, na Forma Normal de Boyce­Codd (FNBC).
O modelo relacional ou físico de dados é derivado do modelo lógico, no qual se encontram detalhados os componentes de estrutura física do banco de dados, como:
I. tabelas;
II. colunas;
III. tipos de dados;
IV. índices;
V. restrições.
A
Somente os componentes I, II e V estão corretos.
B
Todos os componentes estão corretos.
C
Somente os componentes II, III, IV e V estão corretos.
D
Somente os componentes I, III, IV e V estão corretos.
E
Somente os componentes I, II e III estão corretos.