Analise as seguintes afirmativas sobre segurança e autorização em bancos de dados e assinale com V as verdadeiras e com F as falsas.

( ) A conta do administrador de banco de dados permite a outorga e revogação de privilégios de acesso a outros usuários.

( ) O privilégio de escrita também garante o privilégio de leitura.

( ) O controle de acesso mandatório com classes de segurança é o mais comum nos SGBDs.

( ) O poder de propagação de privilégios de um usuário pode ser controlado.

Assinale a alternativa que apresenta a seqüência de letras CORRETA.

Considere o seguinte esquema de dados relacional que representa departamentos e seus empregados.

DEPARTAMENTO (CodDepto, NomeDepto)

EMPREGADO (CodEmp, NomeEmp, CodDepto)

Considere também a seguinte restrição de integridade referencial para esse esquema: EMPREGADO.CodDepto é chave estrangeira de DEPARTAMENTO.CodDepto com as opções ON DELETE SET NULL e ON UPDATE CASCADE

Todas as sentenças abaixo respeitam essa restrição de integridade, EXCETO:

De acordo com o PMI, são saídas do processo “Planejar a Qualidade” no gerenciamento da qualidade do projeto, EXCETO:

___________ é um tipo de entrada no log de operações das transações de um banco de dados escrita quando o SGBD grava no banco de dados os buffers de memória que tiverem sido modificados. Esse tipo de entrada garante que buffers modificados sejam gravados em disco mesmo que suas transações não tiverem sido efetivadas. Complete a lacuna com a opção correta dentre as opções seguintes.

Numere a COLUNA II de acordo com a COLUNA I, relacionando os elementos com os diagramas da UML em que sua presença é mais usual.

COLUNA I

1. Linha de vida (lifeline)

2. Nodo inicial (initial node)

3. Ponto de extensão

COLUNA II

( ) Diagrama de Atividade

( ) Diagrama de Seqüência

( ) Diagrama de Casos de Uso

Assinale a alternativa que apresenta a seqüência de números CORRETA.

Em relação aos Sistemas Gerenciadores de Banco de Dados (SGBD), analise as seguinte afirmativas.

I. A estrutura de arquivos de dados é armazenada no catálogo do SGBD separadamente do programa de acesso aos dados.

II. O módulo do SGBD para o processamento de consulta e otimização é responsável por criar automaticamente índices que tornem as consultas mais eficientes.

III. O módulo de armazenamento temporário (buffering) de partes do banco de dados em memória é somente utilizado nos processos de backup e recuperação do banco de dados.

Assinale a alternativa CORRETA:

Quanto à otimização de consultas de consultas SQL, é CORRETO afirma que

Analise as seguintes afirmativas.

I. A cláusula de reserva de plenário atua como verdadeira condição de eficácia jurídica da própria declaração jurisdicional de inconstitucionalidade dos atos do Poder Público, aplicando-se para todos os tribunais, via difusa, e para o Supremo Tribunal Federal, também no controle concentrado.

II. A lei não poderá excluir da apreciação do Poder Judiciário qualquer lesão ou ameaça de direito, nem poderá condicioná-la a que se exauram previamente as vias administrativas.

III. O direito de petição, assegurado constitucionalmente, consiste no direito que assiste a qualquer pessoa de apresentar pedido ou queixa ao poder público sobre qualquer assunto abrangido pelos domínios de atividade do ente estatal a que é dirigido o pedido ou queixa e que lhe diga diretamente respeito.

IV. A violação da integridade física de um preso sob a custódia estatal durante uma rebelião, que venha a lhe causar lesões corporais de natureza grave, não gera, nos termos do art. 37, § 6o da Constituição da República, o dever de indenizar do Estado, quando se prova que o agente causador das lesões agiu em legítima defesa própria.

A partir dessa análise, pode-se concluir que

Analise as sentenças abaixo, as quais discutem as principais restrições que podem ser expressas no modelo de dados relacional.

I. Restrições de domínio são impostas para garantir que os valores nas colunas sejam atômicos e que respeitem os tipos de dados das colunas.

II. Restrição de integridade de entidade diz respeito à garantia de que toda linha em uma tabela deve ser única.

III. A restrição de integridade referencial garante que determinadas colunas em uma tabela sejam iguais às colunas que compõem a chave primária de outra tabela ou da própria tabela.

IV. A restrição de chave estabelece que nenhum valor de chave primária pode ser vazio.

Estão CORRETAS as afirmativas:

Analise as seguintes afirmativas sobre dependências funcionais e normalização e assinale com V as verdadeiras e com F as falsas.

( ) A primeira forma normal considera as dependências transitivas parciais com relação às chaves candidatas.

( ) Na segunda forma normal, não existem atributos multivalorados.

( ) Toda relação na terceira forma normal está na forma normal de Boyce-Codd.

( ) O conceito de chave pode ser definido por meio de dependências.

Assinale a alternativa que apresenta a seqüência de letras CORRETA.

Em relação à Segurança e Autorização em Banco de Dados, analise as seguintes sentenças, marcando (V) para verdadeira e (F) para falsa.

( ) O privilégio de SELECT sobre uma relação R já permite que se estabeleça restrição de integridade referencial para R.

( ) Mesmo se tiver recebido o privilégio de CREATE VIEW, um usuário ainda precisa receber o privilégio de SELECT em uma relação específica se quiser criar uma visão a partir dessa relação.

( ) Um privilégio concedido com GRANT OPTION permite que o usuário que o recebeu possa conceder tal privilégio a outros usuários.

( ) A concessão de privilégios não se aplica às visões.

Assinale a opção com a sequência CORRETA.

Considerando os modelos de maturidade (por exemplo: SW-CMM e CMMI) para organização desenvolvedora de software, é INCORRETO afirmar que

Analise as seguintes afirmativas sobre as normas da família ISO 27000.

I. ISO 27001 é uma especificação para implementação de um sistema de gestão de segurança da informação.

II. ISO 27002 apresenta boas práticas para gestão da segurança da informação.

III. ISO 27003 é um guia para implementação de sistemas de gestão de segurança da informação.

Assinale a alternativa CORRETA:

Analise as seguintes afirmativas sobre transações em bancos de dados e assinale com V as verdadeiras e com F as falsas.

( ) O término da execução de uma transação corresponde a um commit ou roll-back.

( ) A transação deve primeiro fazer as leituras e depois as escritas.

( ) A definição da transação deve atualizar explicitamente os índices.

( ) As transações podem ser executadas concorrentemente.

Assinale a alternativa que apresenta a seqüência de letras CORRETA.

Analise as seguintes afirmativas sobre as formas de redirecionamento do Linux.

I. “ls > x” irá enviar a saída do comando “ls” para o arquivo “x”.

II. “ls >> x” irá incluir a saída do comando “ls” no final do arquivo “x”.

III. “ls >< x” irá incluir a saída do comando “ls” no início do arquivo “x”.

Assinale a alternativa CORRETA:

Poderá ser dispensada a licitação:

Analise as seguintes afirmativas sobre a especificação do tempo de verificação de restrições no SQL-2 e assinale com V as verdadeiras e com F as falsas.

( ) O tempo de verificação não pode ser alterado ao longo de uma transação.

( ) INITIALLY DEFERRED e NOT DEFERRABLE são mutuamente exclusivos.

( ) O default é INITIALLY DEFERRED.

( ) Após a definição, uma restrição está no modo imediato ou no modo adiado .

Assinale a alternativa que apresenta a seqüência de letras CORRETA.

Página 1