Foram encontradas 49 questões.
No modelo relacional, as chaves são importantes, pois sua utilização garante que cada linha da tabela seja identificável
de modo exclusivo. Elas também são utilizadas para estabelecer relacionamentos entre tabelas e garantir a integridade
dos dados. A afirmativa “Atributo (ou combinação de atributos) em uma tabela cujos valores devem coincidir com a
chave primária de outra tabela ou devem ser nulos” refere-se à
Provas
Questão presente nas seguintes provas
Os sistemas de gerenciamento de bancos de dados distribuídos apresentam diversas vantagens em relação aos sistemas
tradicionais. Em contrapartida, porém, estão sujeitos a alguns problemas. Sobre as vantagens e desvantagens dos bancos
de dados distribuídos, relacione adequadamente as colunas.
1. Vantagem.
2. Desvantagem.
( ) Segurança.
( ) Os dados ficam localizados próximos do local de maior demanda.
( ) Independência do processador.
( ) Ampliação das necessidades de armazenamento e infraestrutura.
( ) Custos operacionais reduzidos.
Provas
Questão presente nas seguintes provas
São características dos sistemas de bancos de dados distribuídos, EXCETO:
Provas
Questão presente nas seguintes provas
Acerca das regras de integridade dos bancos de dados, relacionadas às integridades de entidade e referencial, que
são essenciais para um bom projeto de banco de dados, relacione adequadamente as colunas.
1. Exigência (integridade de entidades).
2. Finalidade (integridade de entidades).
3. Exemplo (integridade de entidades).
4. Exigência (integridade referencial).
5. Finalidade (integridade referencial).
6. Exemplo (integridade referencial).
( ) Uma chave estrangeira pode ter uma entrada nula, contanto que não
faça parte da chave primária de suas tabelas, ou uma entrada que coincida com o valor de chave primária de uma tabela que esteja relacionada.
( ) Todas as entradas de chave primária são únicas e nenhuma parte dessa
chave pode ser nula.
( ) É possível que um atributo não tenha um valor correspondente, mas é
impossível que tenha uma entrada inválida.
( ) Cada linha terá uma identidade exclusiva e os valores de chave estrangeira
podem referenciar de modo adequado os valores de chave primária.
( ) Um cliente pode ainda não ter recebido a atribuição de um representante
de vendas (número), mas é impossível que tenha um representante de
vendas inválido (número).
( ) Nenhuma fatura pode ter número duplicado ou ser nula. Em resumo,
todas as faturas são identificadas de modo exclusivo por seu número.
Provas
Questão presente nas seguintes provas
Um SGBD executa várias funções importantes que garantem a integridade e a consistência dos dados nos bancos. A
maioria dessas funções é transparente para os usuários finais e pode ser conseguida apenas pelo uso de um SGBD.
Assinale a alternativa que apresenta uma função do SGBD.
Provas
Questão presente nas seguintes provas
Uma função SQL é uma rotina que realiza uma operação específica e retorna um resultado. É parecida com uma
procedure, porém a procedure não retorna nenhum valor. Uma função pode receber argumentos que serão usados
no processamento. A sintaxe básica de uma função é: Funcname (arg1, arg2, ...ARGn). Dois parâmetros são aceitos na
sintaxe de uma função. Assinale-os.
Provas
Questão presente nas seguintes provas
As exceções são usadas para tratar de erros em tempo de execução no código PL/SQL. Algumas exceções são predefinidas. Observe a descrição de uma das exceções predefinidas. “Uma instrução SELECT INTO não retornou linhas ou foi
feita tentativa de acessar um elemento excluído em uma tabela aninhada ou um elemento não inicializado em um
tabela de ‘index by’.” Assinale a alternativa que apresenta a exceção descrita anteriormente.
Provas
Questão presente nas seguintes provas
Da mesma forma que existem quatro condições para que ocorra um deadlock, também existem quatro soluções
possíveis para o deadlock. Esta tem sido uma das áreas mais produtivas da pesquisa científica da ciência da
computação e de sistemas operacionais. Acerca das soluções para o deadlock, assinale a alternativa INCORRETA.
Provas
Questão presente nas seguintes provas
Sobre as estratégias de gerenciamento de memória, relacione adequadamente as colunas a seguir.
1. Suporte de hardware.
2. Desempenho.
3. Relocação.
4. Permuta.
5. Proteção.
( ) [...] diferentes seções de um programa de usuário podem ser declaradas como somente
de execução, somente de leitura ou de leitura-gravação.
( ) Um registrador base individual ou um par de registradores base-limite é suficiente para
os esquemas de uma e de várias partições [...].
( ) [...] Em intervalos determinados pelo sistema operacional, geralmente impostos pela
política de scheduling da CPU, os processos são copiados da memória principal para uma
memória de retaguarda e, posteriormente, são copiados de volta na memória principal.
( ) Conforme o algoritmo de gerenciamento da memória se torna mais complexo, o tempo
necessário ao mapeamento de um endereço lógico para um endereço físico aumenta.
( ) Uma solução para o problema da fragmentação externa é a compactação. A compactação envolve o deslocamento de um programa na memória de tal modo que ele não
perceba a mudança.
Provas
Questão presente nas seguintes provas
Quatro condições são necessárias para que ocorra um deadlock (ou impasse). Assinale a alternativa que apresenta
duas dessas condições.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container