Questões de Concurso
Comentadas para analista de banco de dados
Foram encontradas 1.285 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Acerca de regras de integridade e otimização de desempenho em banco de dados, julgue o próximo item.
Em um banco de dados, é possível estabelecer restrições de
integridade que sejam impostas às transições de estado,
denominadas restrições de transição, que visam garantir que as
transições de estado levem o banco de dados de um estado
válido a outro estado válido.
Acerca de regras de integridade e otimização de desempenho em banco de dados, julgue o próximo item.
Restrições de integridade são sempre impostas a valores de
atributos de forma a manter a precisão ou a correção de dados
no banco de dados.
Em relação às linguagens SQL e PL/SQL, julgue o item subsequente.
Em PL/SQL, os parâmetros reais passados em uma chamada de
um procedimento não precisam ser necessariamente
informados por meio de notação posicional.
Em relação às linguagens SQL e PL/SQL, julgue o item subsequente.
O operador union da linguagem SQL é usado para combinar o resultado de duas sentenças select quaisquer.
Em relação às linguagens SQL e PL/SQL, julgue o item subsequente.
No Oracle 10g, o código fonte PL/SQL é sempre compilado
para uma representação bytecode, que é executado em uma
máquina virtual implementada como parte do servidor de
banco de dados Oracle.
Acerca do SGBD Oracle, julgue o item que se segue.
SGA (system global area) é uma área de memória alocada pelo
Oracle quando um banco de dados é iniciado em um servidor
de banco de dados.
Acerca do SGBD Oracle, julgue o item que se segue.
O Oracle 10g release 2 usa algoritmos como AES e 3DES para
criptografar de forma transparente colunas que tenham sido
indicadas para serem criptografadas.
Acerca do SGBD Oracle, julgue o item que se segue.
No SGBD Oracle, para cada banco de dados, existem alguns
tipos de usuários. Entre todos os usuários, apenas um pode ser
administrador do banco de dados (DBA).
Com relação à segurança aplicada a banco de dados, julgue o item que se segue.
Para que a origem de uma solicitação de acesso seja
determinada, os SGBDs realizam a autenticação dos usuários,
que pode ocorrer por meio de identificação e de senha
associadas ao usuário.
Com relação à segurança aplicada a banco de dados, julgue o item que se segue.
O subsistema de segurança de um SGBD é responsável por
garantir a integridade dos dados armazenados.
Com relação à segurança aplicada a banco de dados, julgue o item que se segue.
Na implementação de um controle de acesso discricionário, um
usuário terá privilégios diferentes sobre objetos diferentes,
havendo pouca limitação a respeito de quais usuários podem
ter acesso a quais objetos.
Julgue o item subsequente a respeito de PostgreSQL.
O controle de acesso no PostgreSQL passa por algumas etapas
de validação, sendo a primeira delas responsável por validar a
senha do usuário.
Julgue o item subsequente a respeito de PostgreSQL.
Por meio das ferramentas de backup disponíveis no
PostgreSQL, somente é possível criar cópias de segurança de
um banco de dados específico ou de todos os bancos de dados
de um servidor de uma só vez.
Julgue o item subsequente a respeito de PostgreSQL.
O PostgreSQL é capaz de gerenciar várias conexões com o
banco de dados de uma única vez, por meio do recurso de
multithread oferecido pelos sistemas operacionais.
Em relação ao DB2 UDB, versão 8, julgue o item que se segue.
No DB2 UDB, um banco de dados é uma coleção lógica de
table spaces e index spaces.
Em relação ao DB2 UDB, versão 8, julgue o item que se segue.
DB2 provê meios para recuperação de dados ao seu estado
anterior. Entretanto, a recuperação de índices não é possível.
Em relação ao DB2 UDB, versão 8, julgue o item que se segue.
Quando acessa dados de tabelas em um table space
particionado, o DB2 pode realizar múltiplas operações
paralelas.
Em relação ao DB2 UDB, versão 8, julgue o item que se segue.
DB2 provê funções que podem ser usadas para criptografar
dados sensíveis. Os dados criptografados devem ser
armazenados em colunas definidas como varchar for bit
data.
Acerca das técnicas de administração de usuários, perfis de acesso, tolerância a falhas e continuidade de operação em bancos de dados, julgue o item subsequente.
Na autenticação de usuários em um banco de dados, o servidor
do banco faz a checagem, a partir do nome do usuário
informado, para identificar se o usuário ou o aplicativo que ele
está utilizando possui permissão de conexão ao banco.
Acerca das técnicas de administração de usuários, perfis de acesso, tolerância a falhas e continuidade de operação em bancos de dados, julgue o item subsequente.
O controle de acesso de usuários é fundamental para agregar
segurança ao banco de dados, o qual deve permitir que sejam
criadas contas de usuários e respectivas restrições de cada uma
delas, de maneira automática.