Ciência da Computação
Ano: 2018
Banca: Fundação Carlos Chagas (FCC)
No gerenciador de bancos de dados MongoDB, os comandos para exibir a lista de bancos de dados presentes no servidor e para gerar um backup são, respectivamente,
Ciência da Computação
Ano: 2018
Banca: Fundação Carlos Chagas (FCC)

Considere a consulta escrita em SQL abaixo.

O resultado da execução dessa consulta será composto por registros da tabela Lista, exibindo o campo Item, com a condição de que seus valores devem

Ciência da Computação
Ano: 2018
Banca: Fundação Carlos Chagas (FCC)
O Administrador de Banco de Dados - DBA (DataBase Administrator) e sua equipe desempenham uma série de atividades técnicas relativas aos bancos de dados de uma organização. Dentre tais atividades técnicas, o DBA
Ciência da Computação
Ano: 2018
Banca: Fundação de Apoio da Universidade Federal do Rio Grande do Sul (FAURGS)

Considere as afirmações abaixo sobre restrições de integridade em Banco de Dados.

I - Restrições de domínio especificam o conjunto de valores possíveis associados a um atributo. Tais regras podem também proibir o uso de valores nulos para atributos.

II - Restrições de integridade referencial asseguram que um valor que apareça em uma relação para um dado conjunto de atributos também apareça para um certo conjunto de atributos em outra relação.

III - Dependências funcionais são a generalização de chave de dependência. Elas exigem que os valores de um certo conjunto de atributos determine, de modo unívoco, os valores para outro conjunto de atributos.

Quais estão corretas?

Ciência da Computação
Ano: 2018
Banca: Fundação de Apoio da Universidade Federal do Rio Grande do Sul (FAURGS)
Em um sistema de gerência de banco de dados relacional, o dicionário (catálogo) de dados armazena descrições sobre a base de dados. Qual dos elementos abaixo NÃO precisa fazer acesso ao dicionário de dados para suas funções?
Ciência da Computação
Ano: 2018
Banca: Fundação de Apoio da Universidade Federal do Rio Grande do Sul (FAURGS)

Um hospital necessita de dados para controlar seus pacientes, assim como os médicos que os atendem. Para tal, necessita saber:

Tendo em vista a modelagem ER acima, assinale a alternativa que apresenta um ou mais relacionamentos dispensáveis, cuja eliminação não acarretaria prejuízo para os requisitos informacionais a serem atendidos pelo banco de dados.

Ciência da Computação
Ano: 2018
Banca: Fundação de Apoio da Universidade Federal do Rio Grande do Sul (FAURGS)
Falhas catastróficas referem-se a uma lista extensa de problemas, como falha de energia, incêndio, sabotagem, regravação de discos por engano, entre outros. Em relação à recuperação do banco de dados contra falhas catastróficas, assinale a alternativa correta.
Ciência da Computação
Ano: 2018
Banca: Fundação de Amparo e Desenvolvimento da Pesquisa (FADESP)

Um usuário com perfil de aluno entrou no sistema de controle acadêmico de uma universidade e realizou as seguintes ações:

1. realizou o login e foi aceito pelo sistema;

2. solicitou a visualização das notas e conseguiu a listagem que pretendia;

3. solicitou o lançamento de notas e o sistema negou o acesso.

As três ações que o usuário realizou no sistema foram intermediadas por um sistema de controle de acesso que efetuou, em cada passo, um procedimento específico. Esses procedimentos são denominados, respectivamente, de

Ciência da Computação
Ano: 2018
Banca: Fundação de Apoio da Universidade Federal do Rio Grande do Sul (FAURGS)
O acesso aos recursos de um sistema operacional requer a autenticação do usuário. Essa autenticação pode ser realizada por meio de senhas de acesso. Entretanto, essa forma de autenticação pode sofrer ataques. Para tornar mais robusta a autenticação por meio de senhas e reduzir a probabilidade de ataques bem sucedidos, a estratégia mais eficiente, entre as apresentadas nas alternativas abaixo, é
10 Q813743
Ciência da Computação
Ano: 2018
Banca: Instituto Quadrix
Acerca da segurança de sistemas, julgue os itens de 107 a 115. No processo de autenticação, a perda do seu segredo durante a transmissão e(ou) o armazenamento é uma preocupação. O uso da biométrica, inerente à pessoa a ser autenticada, fortifica o processo de autenticação, pois é impossível de ser burlado.