Questões de Concurso Sobre banco de dados
Foram encontradas 16.281 questões
João é um cientista de dados que iniciou o processo de estudo dos dados de sua empresa com o objetivo de identificar um diferencial competitivo diante de seus concorrentes. Como resultado, João decidiu implementar um Big Data e hospedá-lo em um ambiente de nuvem.
Diante das possibilidades dos serviços, considerando os requisitos de escalabilidade e elasticidade, em caso de aumento de demanda pontual, aliados à tecnologia de Big Data, a alternativa que melhor descreve o tipo de serviço em nuvem a ser contratado por João é:
Considere uma tabela de banco de dados R, contendo uma coluna A, numérica, que é a chave primária da tabela.
Tomando como referência a sintaxe do MS SQL Server, o comando SQL que NÃO funciona para exibir o maior valor da coluna é:
Considere um projeto de banco de dados no qual há uma tabela T com colunas a, b, c, d. Sabe-se que, para essa tabela, são verificadas as seguintes dependências funcionais:
a → b
a → c
a → d
b → c
c → a
Com relação às restrições de integridade decorrentes do
processo de normalização da tabela T, as constraints incluídas no
comando create table devem ser equivalentes a:
São dispositivos físicos de armazenamento de dados:
I. Pasta de Rede.
II. DVD-RW.
III. Pen-drive.
IV. E-mail.
V. Disco Rígido.
É correto o que se afirma, apenas, em
Levando em consideração o modelo de dados a
seguir, responda à questão.
1. select 2. disciplinas.nome, avg(notas.valor) as media 3. from disciplinas 4. inner join notas on notas.disciplina_id = disciplinas.id
Levando em consideração o modelo de dados a
seguir, responda à questão.
1. select 2. alunos.nome, MAX(notas.valor) 3. from alunos 4. inner join notas on alunos.id = notas.aluno_id
Em relação a um ataque de SQL Injection, analise as afirmativas a seguir:
I. Uma das formas de proteção a esse ataque é o uso da versão mais recente de SSL/TLS em todas as páginas que contenham campos de entrada de dados;
II. O uso de “stored procedures” é uma das práticas que pode evitar o ataque;
III. A base do ataque é a execução de um código malicioso no espaço de memória de outro processo.
Está(ão) correta(s) a(s) afirmativa(s):