Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
As regras de integridade fornecem a garantia de que mudanças feitas no banco de dados por usuários autorizados não resultem em perda da consistência de dados. Assim, as regras de integridade protegem o banco de dados de danos acidentais.
NÃO pode ser considerado uma forma de regra de integridade:
a declaração de chaves
a cardinalidade dos relacionamentos
a restrição dos usuários autorizados a alterar as informações no banco de dados
a restrição dos domínios dos atributos
a definição de dependências funcionais
No modelo de banco de dados relacional, os dados são representados por meio de
A respeito de integridade referencial em bancos de dados relacionais, é correto afirmar:
É a condição que garante que o banco de dados não deve conter valores de chaves estrangeiras não associados.
Não é possível inferir regras de integridade referencial de diagramas E-R.
Remoções em bancos de dados não podem gerar violações de integridade referencial.
Inserções em bancos de dados não podem gerar violações de integridade referencial.
Quando uma integridade referencial é violada, o procedimento normal é executar a ação que ocasionou esta violação e em seguida eliminar as tabelas resultantes.
Entre as responsabilidades de um administrador de banco de dados (DBA), não se inclui
decidir o conteúdo de informações do banco de dados
definir a estrutura de armazenamento e a estratégia de acesso
definir os programas de aplicação que utilizam o banco de dados
monitorar os desempenhos e atender às necessidades de modificações
A parte do sistema operacional que define a interface entre o sistema operacional e seus usuários é denominada de
Shell.
Software aplicativo.
Núcleo.
Time-Sharing.
Acionadores (drivers) de dispositivo.
A respeito de controle de acesso a bancos de dados, afirma-se:
I. Controles de acesso mandatários são aplicáveis a bancos de dados nos quais os dados têm uma estrutura de classificação hierárquica.
II. No caso de controle discricionário, um dado usuário pode ter direitos de acesso diferentes sobre objetos diferentes.
III. Em controles de acesso mandatários, o usuário i só pode ver o objeto j se o nível de liberação de i é maior ou igual ao nível de classificação de j.
Estão corretas:
apenas I e II
apenas I e III
apenas II e III
nenhuma das afirmativas
todas as afirmativas
Analise as seguintes afirmações relativas a fundamentos de engenharia de software:
I. a Classificação dos requisitos determina as prioridades relativas dos requisitos e avalia a estabilidade e a complexidade de realização;
II. a Revisão dos requisitos determina se todos eles satisfazem os critérios de qualidade e se as Especificações dos Requisitos do Software estão claras e bem entendidas por todas as partes interessadas;
III. a Especificação dos Requisitos nunca pode ser rastreável;
IV. na Especificação dos Requisitos, nem todo requisito presente é um requisito a ser construído.
Indique a opção que contenha todas as afirmações verdadeiras.
Qual a Query, dentre as abaixo, que está correta?
SELECT * FROM Q.STAFF FOR CURSOR ONLY
ORDER BY JOB WHERE SALARY > 15,000SELECT * FROM Q.STAFF WHERE SALARY < 15000
ORDER BY JOB FOR FETCH ONLYSELECT * FROM Q.STAFF WHERE SALARY > 15000
ORDER BY JOB FOR ACCESS ONLYSELECT * FROM Q.STAFF WHERE SALARY > 15000
ORDER BY JOB AS READ ONLYCom relação a IDS, analise as afirmativas a seguir:
I. NIDS baseados em assinaturas determinam tráfego malicioso a partir dos endereços IP contidos nos cabeçalhos das mensagens interceptadas.
II. NIDS são mais eficientes do que HIDS para evitar ataques em locais onde o tráfego de rede é baseado em SSL.
III. IDS baseados em detecção de anomalias sofrem com maior ocorrência de falsos positivos.
Está correto somente o que se afirma em:
Aurélio é funcionário da empresa multinacional Join e precisa integrar todos os escritórios da organização, distribuídos em 5 países distintos. Aurélio precisará implantar uma rede de longa distância (WAN).
Com a solução adotada, Aurélio conseguirá:
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...