Articles
Register
Sign In
Search
andersongdc2011
Ambicioso
0
Followers
214
Questões
31
Respostas
andersongdc2011
July 2023 | 2 Respostas
Os contratos de venda e questões abordadas entre exportadores e importadores na maior parte dos países estão cobertas pela Convenção das Nações Unidas sobre Contratos de Venda Internacional de Mercadorias (United Nations Convention on Contracts for the International Sale of Goods – CISG), conhecida como: É verdadeiro o que se afirma em: a. Convenção de Paris. b. Lex mercatoria. c. Convenção de Varsóvia. d. Convenção de Viena. e. Convenção de Montreal. Convenção de Viena.
Responda
andersongdc2011
July 2023 | 2 Respostas
A preocupação internacional com esse ramo da economia é fruto do enorme volume de trocas, que permite ocultar transações comerciais, além da multiplicidade de arranjos negociais e dos recursos limitados dos órgãos governamentais responsáveis pela fiscalização desse mercado. O uso fraudulento do comércio internacional para práticas ilícitas é denominado pelo Financial Action Task Force “abuso do sistema internacional de comércio”, sendo tal abuso dividido em três categorias: Analise as afirmativas abaixo e assinale a alternativa no qual corresponde a essas categorias: Evasão de divisas; Lavagem de dinheiro baseada em transações comerciais; Sonegação fiscal; Exposição fiscal e conservação de divisas. Assinale a opção correta: a. As alternativas I, II e III estão corretas. b. Apenas as alternativas II e III estão corretas. c. Apenas as alternativas I, II e IV estão corretas. d. Apenas as alternativas I e IV estão corretas. e. Apenas as alternativas I, II e IV estão corretas. As alternativas I, II e III estão corretas.
Responda
andersongdc2011
July 2023 | 1 Respostas
Os principais tipos de falhas que podem ocorrer um SGBD são: falhas de transação, erros de sistema, queda do sistema e falha de disco (ELMASRI e NAVATHE, 2011). Em relação às falhas que podem ocorrer em um BD, analise as seguintes afirmativas e as classifique como Verdadeiras (V) ou Falsas (F): ( ) Nas falhas de sistema, o sistema entra em um estado inadequado (deadlock, por exemplo); ( ) As falhas de transação podem ser causadas por erros lógicos; ( ) Uma falha relacionada à queda do sistema pode ocasionar algum mal funcionamento no hardware ou software. Fonte: ELMASRI, R.; NAVATHE, S. B. Sistemas de banco de dados. 6. ed. São Paulo: Pearson Addison-Wesley, 2011. Assinale a alternativa que contém a sequência correta. a. F-F-F. b. V-F-F. c. F-F-V. d. V-V-V. e. F-V-F. V-V-V.
Responda
andersongdc2011
July 2023 | 2 Respostas
Na ocorrência de uma falha, os dados de um BD podem ser perdidos. Para que essa situação não aconteça, os SGBDs utilizam sistemas de recuperação de falhas, incluindo os arquivos de log. A Figura a seguir apresenta um arquivo final de log resultante do escalonamento de duas transações: Fonte: A autora (2021). Baseado na Figura, é correto afirmar que: a. A transação T2 é finalizada com erro, devendo ser desfeita. b. A transação T1 é finalizada com erro, devendo ser desfeita. c. A transação T1 é a primeira a iniciar sua execução. d. A transação T1 é desfeita antes do início de T2. e. A transação T2 é a primeira a iniciar sua execução. A transação T2 é a primeira a iniciar sua execução.
Responda
andersongdc2011
July 2023 | 1 Respostas
Os mecanismos de segurança de um Banco de Dados (BDs) podem ser definidos como as regras impostas pelo SGBD para a verificação de todas as solicitações de acesso, comparando-as com as restrições de segurança (MEDEIROS, 2013). Fonte: MEDEIROS, L. F. Banco de dados. Curitiba: InterSaberes, 2013. Em relação às medidas de segurança que podem ser adotadas para proteger os dados do SGBD contra ameaças, estão: I) Realização de backup; II) Utilização de criptografia; III) Implementação de controle de acesso; IV) Uso de senhas fortes. Assinale a alternativa correta. a. Apenas II está correta. b. Todas as afirmativas estão corretas. c. Apenas II e III estão corretas. d. Apenas I e II estão corretas. e. Apenas III está correta. Todas as afirmativas estão corretas.
Responda
andersongdc2011
July 2023 | 2 Respostas
Na ocorrência de qualquer tipo de falha, as operações são desfeitas ou refeitas. Assim, para garantir que o BD fique consistente após uma nova execução ou após as operações de uma transação terem sido desfeitas são implementados sistemas de recuperação. Considerando estas informações, assinale a alternativa que apresenta um tipo de sistema de recuperação de falhas. a. Upgrade. b. Transaction. c. Schedule. d. Checkpoint. e. Downgrade. Checkpoint.
Responda
andersongdc2011
July 2023 | 1 Respostas
Os SGBDs estão sujeitos à ocorrência de alguma falha durante a execução de suas transações, sejam do tipo lógica ou do sistema computacional. Suponha que o sistema sofre uma falha de transação, na qual uma transação ativa terminou de forma anormal. Como possíveis causas dessa falha, tem-se: lógica da transação mal definida, deadlock ou cancelamento pelo usuário. Esse tipo de falha não compromete a memória principal e a memória secundária (disco), sendo a falha que possui a maior probabilidade de ocorrência em um sistema. Considerando este cenário, assinale a alternativa que indica a ação que dever ser executada. a. Partial UNDO. b. Global REDO. c. Transaction UNDO. d. Global UNDO e. Partial REDO. Transaction UNDO.
Responda
andersongdc2011
July 2023 | 2 Respostas
Assinale a alternativa correta sobre as três fases distintas do algoritmos de recuperação de falhas. a. Bloquear, desfazer e atualizar b. Pausar, analisar e refazer c. Analisar, refazer e desfazer d. Interromper, atualizar e refazer e. Ajustar, reordenar e aplicar A resposta correta é: Analisar, refazer e desfazer
Responda
andersongdc2011
July 2023 | 1 Respostas
Qual modelo representa o modelo abstrato da estrutura interna do banco de dados? a. MER b. REM c. BD d. DER e. DIA A resposta correta é: MER
Responda
andersongdc2011
July 2023 | 2 Respostas
A restrição adotada pelo modelo relacional implantada em uma entidade para garantir que não ocorra uma duplicação de informações chama-se? a. Confirmação de identidade b. Segurança de duplicação c. Integradiade Referencial d. Restrição de acesso e. Identificação única A resposta correta é: Integradiade Referencial
Responda
andersongdc2011
July 2023 | 1 Respostas
O tratamento do dado bruto para que se transforme em informação, tem a finalidade que esta informação seja... ? a. Maior b. Menor c. Relevante d. Duplicada e. Inconclusiva A resposta correta é: Relevante
Responda
andersongdc2011
July 2023 | 1 Respostas
Qual função do SGBD possibilita o compartilhamento de dados entre vários usuários e vários softwares de forma simultânea? a. Acesso remoto b. Bidirecional c. Multiusuário d. Acesso simultâneo e. Poli-acesso A resposta correta é: Multiusuário
Responda
andersongdc2011
July 2023 | 2 Respostas
Qual o nome se dá a uma Entidade que depende diretamente de outra Entidade para existir? a. Aninhada b. Entidade fraca c. Associativa d. Parasita e. Dependente A resposta correta é: Entidade fraca
Responda
andersongdc2011
July 2023 | 2 Respostas
O que a intrface de um banco de dados relacional utiliza para execução de comandos SQL? a. Porta de saída b. Conexão c. Porta de acesso d. Login e Senha e. API ou Drivers SGBD A resposta correta é: API ou Drivers SGBD
Responda
andersongdc2011
July 2023 | 2 Respostas
Qual a principal estrutura que o modelo relacional se baseia para realizar o relacionamento dentro do banco de dados? a. Dados b. Coluna c. Informações d. Linha e. Entidade A resposta correta é: Entidade
Responda
andersongdc2011
July 2023 | 2 Respostas
Dentre os principais comandos encontrados na Linguagem de Manipulação de Dados (DML), qual a função do comando “Truncate”? a. Remover todos os Registros de uma Entidade b. Listas Registros da Entidade c. Efetivar uma transação d. Alterar o conteúdo de um Registro e. Desfazer a execução da transação corrente A resposta correta é: Remover todos os Registros de uma Entidade
Responda
andersongdc2011
July 2023 | 2 Respostas
Na nova versão do Banco de Dados MySQL 8, qual comando foi acrescentado para criação de um novo usuário atribuído a um banco específico? a. create user b. new_user c. mysql_native_password d. identified e. passwd A resposta correta é: mysql_native_password
Responda
andersongdc2011
July 2023 | 1 Respostas
Qual a função do subconjunto do SQL conhecido como Linguagem de Manipulação de Dados (DML)? a. Exportar dados b. Inserir, atualizar, consultar e deletar os dados c. Limpar o cache de memória do banco d. Ordenar dos dados e. Importar dados Inserir, atualizar, consultar e deletar os dados
Responda
andersongdc2011
July 2023 | 2 Respostas
O SQL se assemelha a outras linguagens de programação como Java, PHP, Python, C++ entre outras, mas é específica para qual função? a. Cálculos matemáticos b. Big Data c. Manipulação do banco de dados d. Algoritmos recursivos e. Realizar extração de conteúdos Manipulação do banco de dados
Responda
andersongdc2011
July 2023 | 2 Respostas
Qual o significado da sigla SQL capaz de realizar o acesso e a manipulação do SGBD? a. Seleção Query Lógica b. Structured Query Language c. Sistema Gerenciador de Banco de Dados d. Estrutura de Linguagem Lógica e. Sinal de Longo Quadrante Structured Query Language
Responda
andersongdc2011
July 2023 | 2 Respostas
Descreva o significado por extenso da sigla SGBD? a. Sinalizador Gerencial de Banco de Dados b. Simples Gerencia de Banco de Dados c. Sistema Gestor de Banco de Dados d. Sistema de Gerenciamento de Banco de Dados e. Simulador Geral de Banco de Dados Sistema de Gerenciamento de Banco de Dados
Responda
andersongdc2011
July 2023 | 2 Respostas
Qual tipo de restrição de Atributo garante que o conteúdo a ser inserido não seja nulo? a. vazio b. not null c. obrigatório d. cheio e. null not null
Responda
andersongdc2011
July 2023 | 2 Respostas
O controle de acesso baseado em papéis representa uma abordagem que restringe o acesso à apenas usuários autorizados (ELMASRI e NAVATHE, 2011). A ideia central é que permissões de acesso são associadas a papéis, sendo estes associados à usuários. Em relação ao controle de acesso baseado em papéis, analise as afirmativas a seguir: I) Os papéis podem ser criados conforme os diferentes cargos em uma empresa ou instituição; II) No PostgreSQL, um papel pode ser um usuário ou grupo de usuários; III) Cada papel possui alguns objetos no BD e pode liberar o acesso aos mesmos. Fonte: ELMASRI, R.; NAVATHE, S. B. Sistemas de banco de dados. 6. ed. São Paulo: Pearson Addison-Wesley, 2011. Assinale a alternativa correta. a. Apenas III está correta. b. Apenas I e II estão corretas. c. Todas as afirmativas estão corretas. d. Apenas II e III estão corretas. e. Apenas I está correta. Todas as afirmativas estão corretas.
Responda
andersongdc2011
July 2023 | 1 Respostas
Um SGBD deve oferecer técnicas para permitir que um conjunto de usuários tenha acesso somente a uma determinado parte dos dados de um Banco de Dados (ELMASRI e NAVATHE, 2011). Para tal, o SGBD utiliza um sistema de autorização de acesso que é responsável por garantir a segurança do BD contra acessos não autorizados. Fonte: ELMASRI, R.; NAVATHE, S. B. Sistemas de banco de dados. 6. ed. São Paulo: Pearson Addison-Wesley, 2011. Assinale a alternativa que indica o tipo de mecanismo utilizado para garantir a segurança e o controle de acesso para consulta e atualização aos registros e campos de um Banco de Dados. a. Segurança provisória. b. Segurança alternativa. c. Segurança total. d. Segurança por papéis. e. Segurança discricionária. Segurança discricionária.
Responda
«
1
2
3
4
5
6
7
8
9
»
Helpful Links
Sobre nós
Política de Privacidade
Termos e Condições
direito autoral
Contate-Nos
Helpful Social
Get monthly updates
Submit
Copyright © 2024 ELIBRARY.TIPS - All rights reserved.