Questões de Concurso
Para tj-pi
Foram encontradas 2.833 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Considere uma tabela de banco de dados que represente a árvore genealógica simplificada da família real brasileira, como mostrada a seguir.
Rafael pretende escrever um comando SQL que insira nessa tabela as relações de ancestralidade que podem ser derivadas das que ali estão. Por exemplo, Dona Leopoldina é descendente de Dom Pedro I porque descende de Dom Pedro II, que descende de Dom Pedro I.
Assim, Rafael escreveu o comando SQL
De acordo com a teoria de projeto de bancos de dados,dependências funcionais podem ser estabelecidas por meio de processos de derivação a partir de dependências já conhecidas,ou pelas chamadas dependências triviais.Sabendo-se que existem as dependências
A → B
B → C
C → D
NÃO é possível daí derivar:Considere uma tabela relacional T definida para os atributos A, B,C e D, todos com valores atômicos. Considere também que oatributo A foi definido como chave primária dessa tabela.
R(A, B, C, D)
As dependências funcionais definidas para os atributos dessatabela são:
A → B
B → C
A → D
A → C
Como definida acima, a tabela T viola a forma normal conhecida como:
Considere a tabela F1 apresentada a seguir, implementada num banco de dados relacional.
Analise o diagrama apresentado a seguir na notação IDEF1X.
Em relação ao COBIT 5, analise as afirmativas abaixo:
I. No Cobit 5, agora temos 4 domínios e 34 processos.
II. O Cobit 5 apresenta uma abordagem de implementação baseada na melhoria contínua.
III. Uma mudança importante no COBIT 5 foi o surgimento do conceito de habilitadores.
Está correto somente o que se afirma em:
Em relação a normativas de segurança da informação, analise as afirmativas abaixo:
I. A norma que trata de boas práticas de segurança da informação é a ISO/IEC 27002.
II. Para conhecer as diretrizes de um SGSI, deve-se utilizar a norma ISO/IEC 27001.
III. A recente norma ISO/IEC 27006 é uma evolução da norma ISO/IEC 27002, absorvendo os conceitos usados na norma ISO/IEC 27001.
Está correto somente o que se afirma em:
Em relação a firewalls, analise as afirmativas abaixo:
I. Firewalls protegem contra a infecção por vírus, analisando o conteúdo de todos os arquivos, mensagens e e-mails.
II. Uma das fraquezas de firewalls é a impossibilidade da inclusão de auditorias e alarmes nas suas configurações.
III. Existem diferentes tipos de firewalls, como o filtro de pacotes e o proxy, por exemplo.
Está correto somente o que se afirma em:
Em relação à criptografia, analise as afirmativas abaixo:
I. A criptografia simétrica é a ideal para ser usada para a finalidade de autenticação.
II. O protocolo SSL utiliza uma mistura de criptografia simétrica e assimétrica.
III. Uma das vantagens da criptografia simétrica sobre a assimétrica é a velocidade de processamento.
Está correto somente o que se afirma em:
Analise o código PHP mostrado a seguir.