No modelo entidade-relacionamento apresentado, a entidade...

No modelo entidade-relacionamento apresentado, a entidade pessoa tem uma relação com ela mesma. Considerando-se a cardinalidade desse modelo, é correto afirmar que esse relacionamento pode ser implementado
  • A. criando-se uma tabela com a chave primária da pessoa que apresentou (idPessoa_apresentou) na própria entidade pessoa como chave estrangeira, devendo constar, na mesma tabela, a chave primária da pessoa apresentada (idPessoa_apresentada), identificando-se todas as possibilidades de apresentação.
  • B. criando-se uma tabela com a chave primária da pessoa que apresentou (idPessoa_apresentou) na própria entidade pessoa como chave estrangeira, devendo constar, na mesma tabela, a chave primária da pessoa apresentada (idPessoa_apresentada), permitindo-se que uma pessoa seja incluída uma única vez como apresentada.
  • C. colocando-se a chave primária da pessoa (idPessoa) na própria entidade pessoa como chave estrangeira, o que, na ocorrência de uma pessoa, identifica as pessoas que ela apresentou.
  • D. colocando-se a chave primária da pessoa (idPessoa) na própria entidade pessoa como chave estrangeira, o que, na ocorrência de uma pessoa, identifica as pessoas que a apresentaram.
  • E. colocando-se a chave primária da pessoa (idPessoa) na própria entidade pessoa como chave estrangeira, o que, na ocorrência de uma pessoa, identifica as pessoas que a apresentaram.
Clique em uma opção abaixo para responder a questão:

Questões extras

Julgue os itens a seguir, que tratam da gestão da qualidade e da competitividade.

O planejamento da qualidade inclui a elaboração e a implantação dos planos de qualidade, dispensando a formulação de estratégias e o estabelecimento de metas.

Resolva a questão aqui ›


A segurança da informação representa uma necessidade cada vez maior de empresas e indivíduos, envolvendo, entre outros aspectos, a proteção dos sistemas de informação contra a negação de serviços a usuários autorizados, assim como contra a intrusão e a modificação desautorizadas de dados ou informações armazenados, em processamento ou em trânsito. Acerca da segurança da informação, julgue os seguintes itens.

Para realizar um ataque de negação de serviços (denial of services attack — DoS), a técnica denominada SYN flooding pode ser usada, pois pode ser utilizada para causar o overflow da pilha de memória, por meio do envio de um grande número de pedidos de conexão, que não podem ser adequadamente tratados pelo sistema atacado.

Resolva a questão aqui ›