293801 Q814144
Ciência da Computação
Ano: 2018
Banca: Fundação de Apoio da Universidade Federal do Rio Grande do Sul (FAURGS)

Um banco de dados Oracle consiste de uma ou mais unidades lógicas de armazenamento, denominadas tablespaces, que armazenam coletivamente todos os dados do banco de dados.

Em relação a tablespaces no Oracle 11g, considere as assertivas abaixo, assinalando V (verdadeiro) ou F (falso).

( ) Para uma instalação Oracle 11g, no mínimo duas tablespaces são necessárias: SYSTEM e SYSAUX.

( ) A instalação Oracle 11g default cria 8 tablespaces.

( ) Oracle provê um tipo especial de tablespace denominado bigfile tablespace, com tamanho máximo de 128TB (terabytes). Este tipo de datafile permite ao DBA gerenciar um tablespace como uma unidade, sem precisar se preocupar com o tamanho e estrutura dos datafiles subjacentes.

( ) O DBA pode escolher entre e...

293802 Q814143
Ciência da Computação
Ano: 2018
Banca: Fundação CESGRANRIO (CESGRANRIO)
Em uma empresa, é comum haver vários sistemas de informações e aplicações, para apoiar o seu funcionamento. Nesse contexto, os bancos de dados de sistemas
293803 Q814142
Ciência da Computação
Ano: 2018
Banca: Fundação CESGRANRIO (CESGRANRIO)
Se uma tabela relacional atende à 2a forma normal, então ela NÃO possui
293804 Q814140
Ciência da Computação
Ano: 2018
Banca: Banca não informada

Considere o diagrama Entidade Relacionamento (ER) fornecido a seguir representando o domínio de informações associado à Gestão Acadêmica Universitária.

Considere também a reprodução do script MySQL automaticamente gerado a partir de uma ferramenta CASE apresentado nos quadros a seguir.


293805 Q814139
Ciência da Computação
Ano: 2018
Banca: Instituto Quadrix
Acerca de modelagem de banco de dados, julgue os itens de 101 a 105. Em banco de dados, o Diagrama Entidade©Relacionamento (DER) ¨¦ um modelo conceitual utilizado para descrever entidades, com seus atributos, e como elas se relacionam entre si.
293806 Q814138
Ciência da Computação
Ano: 2018
Banca: Instituto Quadrix
Acerca de modelagem de banco de dados, julgue os itens de 101 a 105. Na segunda forma normal de uma modelagem de dados, nenhum atributo pode ser funcionalmente dependente de outro, dependendo apenas da chave prim¨¢ria da tabela.
293807 Q814137
Ciência da Computação
Ano: 2018
Banca: Instituto Quadrix
Acerca de modelagem de banco de dados, julgue os itens de 101 a 105. Os modelos l¨®gicos de dados descrevem os tipos de entidades l¨®gicas, os atributos dessas entidades e os relacionamentos entre elas.
293808 Q814136
Ciência da Computação
Ano: 2018
Banca: Instituto Quadrix
Acerca de modelagem de banco de dados, julgue os itens de 101 a 105. Os modelos conceituais de dados são usados para projetar o esquema interno de um banco de dados, descrevendo as tabelas, as colunas de dados das tabelas e o relacionamento entre as tabelas.
293809 Q814135
Ciência da Computação
Ano: 2018
Banca: Fundação Carlos Chagas (FCC)
Considere hipoteticamente que uma equipe de policiais está investigando um crime e, baseado no conjunto de indícios que receber, poderá seguir uma ou mais linhas de investigação que podem ocorrer paralelamente ou não. Todas as condições para decidir a linha de investigação a seguir serão avaliadas e todas as combinações possíveis de linhas de investigação poderão ser seguidas. Pelo menos uma linha de investigação padrão será escolhida. Se considerarmos a modelagem deste processo de investigação com BPMN, será necessário usar um gateway
293810 Q814128
Ciência da Computação
Ano: 2018
Banca: Fundação de Apoio da Universidade Federal do Rio Grande do Sul (FAURGS)

Considere as afirmações abaixo sobre os diferentes tipos de códigos maliciosos.

I - Técnicas como ofuscação e polimorfismo são utilizadas por atacantes para dificultar a análise de um código malicioso.

II - Um Spyware pode capturar dados bancários inseridos pelo usuário em um sistema comprometido.

III - Ransomware é um tipo de código malicioso que exige pagamento de resgate para restabelecer o acesso de dados armazenados em um dispositivo.

IV - Backdoor é um código malicioso que permite o retorno de um atacante a um sistema comprometido.

V - RootKit é um código malicioso que tem por objetivo ocultar as atividades do invasor no sistema comprometido.

Quais estão corretas?