Questões de Tecnologia da Informação - Modelagem conceitual, lógica e física - 2016

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 11 de 21

229545

copy

Banca: CESPE / Cebraspe

Órgão: TCE/PA

Cargo(s): Auditor de Controle Externo - Analista de Suporte

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Banco de Dados / Modelagem conceitual, lógica e física



Considerando a figura apresentada, que ilustra o modelo de um
banco de dados hipotético, julgue os itens que se seguem.
A figura expõe um modelo lógico, uma vez que ele contém detalhes de implementação e é independente de um sistema gerenciador de banco de dados (SGBD).

Questão: 12 de 21

229405

copy

Banca: CESPE / Cebraspe

Órgão: TCE/PA

Cargo(s): Auditor de Controle Externo - Analista de Sistema

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Banco de Dados / Modelagem conceitual, lógica e física

Julgue os itens que se seguem, relativos a modelagem de dados.
Projeção é uma operação binária que realiza a junção de duas tabelas e gera, como resultado, uma tabela com todas as combinações dos atributos de entrada.

Questão: 13 de 21

229301

copy

Banca: CESPE / Cebraspe

Órgão: TCE/PA

Cargo(s): Auditor de Controle Externo - Analista de Suporte

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Banco de Dados / Modelagem conceitual, lógica e física



Considerando a figura apresentada, que ilustra o modelo de um
banco de dados hipotético, julgue os itens que se seguem.
Se esse modelo for implementado, ele permitirá a criação de duas tabelas, uma para cada entidade, uma vez que relacionamentos do tipo n:n utilizam o método fusão de tabelas para serem implementados.

Questão: 14 de 21

229380

copy

Banca: CESPE / Cebraspe

Órgão: TCE/PA

Cargo(s): Auditor de Controle Externo - Analista de Segurança

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Banco de Dados / Modelagem conceitual, lógica e física

Acerca de segurança de banco de dados e de desenvolvimento
de software, julgue os itens subsecutivos.
Na metodologia de desenvolvimento seguro de software SDL (Security Development Lifecycle), a modelagem de ameaças é realizada na fase de requisitos.

Questão: 15 de 21

229281

copy

Banca: CESPE / Cebraspe

Órgão: TCE/PA

Cargo(s): Auditor de Controle Externo - Analista de Sistema

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Banco de Dados / Modelagem conceitual, lógica e física

Julgue os itens que se seguem, relativos a modelagem de dados.
Na cardinalidade binária, as ocorrências envolvem duas entidades, com acesso limitado a até dois registros.