Considere o Diagrama Entidade-Relacionamento:

De acordo com o DER acima, a tabela corretamente criada em SQL é:
Considere o Diagrama Entidade-Relacionamento:

De acordo com o DER acima, a tabela corretamente criada em SQL é:
Mineração de dados é a investigação de relações e padrões globais que existem em grandes bancos de dados, mas que estão ocultos no grande volume de dados. Com base nas funções que executam, há diferentes técnicas para a mineração de dados, dentre as quais estão:
I. identificar afinidades existentes entre um conjunto de itens em um dado grupo de registros. Por exemplo: 75% dos envolvidos em processos judiciais ligados a ataques maliciosos a servidores de dados também estão envolvidos em processos ligados a roubo de dados sigilosos.
II. identificar sequências que ocorrem em determinados registros. Por exemplo: 32% de pessoas do sexo feminino após ajuizarem uma causa contra o INSS solicitando nova perícia médica ajuízam uma causa contra o INSS solicitando ressarcimento mo...
Há diversas técnicas para o armazenamento de relações em um banco de dados distribuído, entre elas está a fragmentação. Considere o resultado da fragmentação da tabela processo em duas relações:

Considerando a fragmentação realizada, é correto afirmar:
Considere o projeto para a tabela processo em um ambiente de banco de dados distribuído:

Dado o novo projeto acima, é correto afirmar:
No SGBD Ingres 10S, a instrução CREATE PROCEDURE cria um procedimento de banco de dados. Um procedimento de banco de dados pode ser executado diretamente usando a instrução EXECUTE PROCEDURE ou pode ser invocado por uma regra.
Quando executado diretamente, essa procedure pode conter comandos como:
I. COMMIT, DELETE, RAISE ERROR, UPDATE RULE, THROW EXCEPTION.
II. EXECUTE PROCEDURE, FOR, INSERT, REGISTER DBEVENT.
III. REMOVE DBEVENT, MESSAGE, ENDLOOP, APPLY, INVOKE.
Está correto o que consta APENAS em
Considere:
I. O Oracle Advanced Security suporta autenticação pelo uso de certificados digitais com SSL em adição a criptografia e integridade de dados nativa do protocolo SSL.
II. Ao utilizar Oracle Advanced Security para a segurança de comunicações entre clientes e servidores, é possível utilizar TKIP e Diffie-Hellman para cifrar a conexão entre clientes e servidores e autenticar clientes a um servidor de banco de dados Oracle.
III. Os protocolos Triple-DES e AES são utilizados na transmissão de dados para proteger a integridade.
Está correto o que consta APENAS em
É um conjunto especializado de habilidades organizacionais para fornecer valor aos clientes na forma de serviços. As capacidades assumem a forma de funções e processos para gerir serviços ao longo de um ciclo de vida, com especializações em estratégia, design, transição, operação e melhoria contínua.
De acordo com o ITIL v3, o texto acima é a definição de
Ao utilizar uma instrução SQL, foi gerada, a partir da tabela FUNCIONARIO, a tabela FUNCIONARIO01, com os dados abaixo:

A instrução utilizada foi