Lista completa de Questões sobre Banco de Dados para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Quanto à segurança e à autorização em banco de dados,
I. Uma das preocupações de segurança em banco de dados é a perda de integridade, ou seja, que a informação seja protegida contra a modificação imprópria.
II. Não é preocupação da segurança em banco de dados a disponibilidade das informações para um usuário.
III. O administrador do banco de dados é responsável pela segurança geral do sistema de banco de dados.
IV. O controle de acesso dicionário tem um forte controle de como a informação é propagada e usada.
V. Os comandos GRANT e REVOKE são utilizados para a criação de papéis que definem o que cada usuário pode fazer.
verifica-se que estão corretos os itens
I e III, apenas.
I, III, IV e V, apenas.
I, II e V, apenas.
III, IV e V, apenas.
II, III e IV, apenas.
Qual das opções a seguir é uma vantagem da arquitetura em três camadas?
Resulta num ambiente menos complexo que a arquitetura cliente-servidor em duas camadas.
Aumenta o desempenho das instruções SQL compiladas.
É mais adaptado ao processo de desenvolvimento atual por utilizar um banco de dados objeto-relacional.
Diminui a sobrecarga no cliente e no banco de dados.
Permite reaproveitamento de regras de negócio e cálculos.
Em bancos de dados, um termo representa uma expressão booleana associada a um BD e que precisa ser avaliada como TRUE, por todo o tempo. Exemplificando, seja um banco de dados de fornecedores e peças.
I. O valor do status de cada fornecedor está no intervalo de 500 a 900, inclusive.
II. Se houver peças, uma delas tem que ser amarela.
III. Dois fornecedores diferentes não têm o mesmo número de fornecedor.
IV. Cada fornecedor com negócios no Brasil tem status 700.
V. Cada remessa envolve um fornecedor existente.
VI. Nenhum fornecedor com status menor que 700 fornece peça alguma com uma quantidade maior que 350.
O exemplo descrito caracteriza o termo denominado restrição de
Qual das seguintes opções é uma afirmação falsa sobre o padrão ODBC (Open Database Connectivity)?
Cada sistema gerenciador de bancos de dados que deseje ser compatível deve oferecer um driver ODBC específico para sua base de dados.
ODBC define um conjunto de interfaces utilizadas para ter acesso à base de dados distintas, por meio da implementação dessas interfaces para cada banco de dados.
ODBC é independente da linguagem de programação, sistema de banco de dados e sistema operacional.
Não pode ser aplicado no desenvolvimento de aplicação Web.
JDBC tem um conceito similar ao ODBC.
Analisando as seguintes afirmativas sobre o modelo conceitual apresentado na Figura a seguir,
verifica-se que está(ão) correta(s)
I, apenas.
III e IV, apenas.
II, apenas.
II e III, apenas.
I e IV, apenas.
Qual o número de tabelas normalizadas que seria necessário para fazer o mapeamento do MER apresentado na figura seguinte para o modelo relacional?
Duas tabelas, no mínimo.
Três tabelas, no mínimo.
Quatro tabelas, no mínimo.
Cinco tabelas, no mínimo.
Seis tabelas, no mínimo.
Em uma certa visão governamental, os órgãos são identificados sequenciamente a partir do número um, dentro de cada ministério. No projeto da base de dados é necessário que tal fato seja levado em consideração por questão de unicidade da chave primária da tabela de órgãos. Este enunciado remete ao princípio que norteia, especificamente, no MER, a formação de
entidade fraca.
entidade associativa.
relacionamento ternário.
auto-relacionamento.
visibilidade.
Analisando as seguintes afirmativas sobre algoritmos de mineração de dados (data mining).
I. Podem ser utilizados durante o processo de descoberta de conhecimento em bancos de dados.
II. O algoritmo ID3 é considerado uma evolução do algoritmo C4.5 e muito utilizado em mineração de dados.
III. No contexto de mineração de dados, o objetivo da fase de pré-processamento é otimizar a execução; sendo assim, uma fase pouco relevante e raramente executada.
IV. Dentre as principais tarefas da mineração de dados, estão: classificação e predição, agrupamento, análise de outlier, associações, padrões frequentes e visualização.
verifica-se que está(ão) correta(s)
I, II e IV, apenas.
I e IV, apenas.
II e III, apenas.
III, apenas.
I, II, III e IV.
Considere um Banco de Dados com as relações R1, R2 e R3 abaixo, onde VALOR_PAGO é o valor pago de imposto de renda no ano e atributos sublinhados formam a chave.
R1 = {CPF, NOME, CPF_CONJUGE, NOME_CONJUGE}
R2 = {CPF, NOME, CIDADE, NUMERO_DEPENDENTES}
R3 = {CPF, ANO, NOME, VALOR_PAGO}
R1, R2 e R3 estão, respectivamente, na
primeira, terceira e segunda forma normal.
primeira, segunda e terceira forma normal.
segunda, terceira e primeira forma normal.
segunda, primeira e terceira forma normal.
terceira, primeira e segunda forma normal.
Analisando as seguintes afirmativas sobre gatilhos e visões de banco de dados relacionais e SQL,
I. Os gatilhos são utilizados para especificar ações automáticas que o SGBD executará automaticamente e de forma periódica.
II. Os gatilhos são compostos de duas partes: a condição de ativação e a ação a ser tomada.
III. Uma visão de banco de dados, também conhecida como tabela virtual, pode ser apagada do banco de dados através do comando DROP TABLE.
IV. Por padrão, a execução do comando DELETE em uma visão não apaga as respectivas instâncias reais na tabela alvo.
verifica-se que estão corretas
I e II, apenas.
I e IV, apenas.
II e III, apenas.
II e IV, apenas.
I, II, III e IV.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...