Questões de Concurso

Foram encontradas 278 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q78766 Banco de Dados
Instruções: Para responder à  questão  sobre restrições de integridade, considere a temporalidade  dos dados e a relação R{Num#, Status, Período} sendo Key{Num#, Período}. De acordo com C. J. Date, podem ocorrer problemas em relações  temporais como esta.

A restrição Key para R não consegue impedir que R contenha, por exemplo, as seguintes tuplas ao mesmo tempo:

                         Num#         Status     Período [de:até]
                           N5              20              [p05:p05]
                           N5              20              [p06:p07] 

Esta situação é uma possibilidade que apresenta um problema de
Alternativas
Q78726 Banco de Dados
Instruções: Para responder à  questão, considere que os aplicativos devem ser reputados sempre na
originalidade da versão referenciada e não quaisquer  outras passíveis de modificação (customização,
parametrização, etc.) feita pelo usuário. Quando não explicitados nas questões, as versões dos
aplicativos são: Windows XP edição doméstica (Português), Microsoft Office 2000, SGBD MS-SQL
Server 2000 e navegador Internet Explorer 8. Mouse padrão destro.

Em um SGBDR, se ocupa respectivamente de alteração de tabela (ex. Alter Table), atualização de uma linha de tabela (ex. Update) e exclusão de visão (ex. Drop View), a
Alternativas
Q74094 Banco de Dados
O conceito de visão é muito útil e empregado na implementação de banco de dados.
O emprego do conceito visão tem as seguintes finalidades ou vantagens:
Alternativas
Q74090 Banco de Dados
Os conceitos que envolvem os termos restrição de integridade de entidade e restrição de integridade referencial são, respectivamente:
Alternativas
Q70365 Banco de Dados
Com relação à segurança da informação, julgue os itens seguintes.
Considere a situação na qual os usuários camuflam-se como o próprio SGBD, por exemplo, removendo fisicamente parte do banco de dados, grampeando uma linha de comunicação e processando um programa que atravesse as defesas do sistema operacional. Nessa situação, estão caracterizadas ameaças de segurança que podem ser eficazmente combatidas com criptografia de dados.
Alternativas
Respostas
246: E
247: A
248: B
249: A
250: C