Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

Material de Estudo 27: Sistemas de Banco de Dados (Ciência da Computação) 
1. Em um banco de dados relacional, qual das seguintes operações é utilizada para 
combinar linhas de duas ou mais tabelas com base em uma coluna em comum? 
a) Seleção. b) Projeção. c) Junção (Join). d) Agregação. e) União. 
Resposta: c) Junção (Join). 
Justificativa: A junção combina linhas de tabelas com base em valores correspondentes em 
colunas em comum. 
2. Qual das seguintes propriedades do ACID garante que uma transação seja executada 
completamente ou não seja executada de forma alguma? 
a) Atomicidade. b) Consistência. c) Isolamento. d) Durabilidade. e) Concorrência. 
Resposta: a) Atomicidade. 
Justificativa: A atomicidade garante que uma transação seja tratada como uma única unidade 
indivisível. 
3. Em um banco de dados NoSQL, qual dos seguintes modelos de dados é utilizado para 
armazenar dados em pares chave-valor? 
a) Modelo de documentos. b) Modelo de colunas. c) Modelo de grafos. d) Modelo chave-valor. 
e) Modelo relacional. 
Resposta: d) Modelo chave-valor. 
Justificativa: O modelo chave-valor armazena dados como pares de chave e valor, sem 
esquema fixo. 
4. Qual das seguintes técnicas de otimização de consultas é utilizada para reduzir o 
número de linhas acessadas em uma tabela? 
a) Indexação. b) Particionamento. c) Desnormalização. d) Cache. e) Replicação. 
Resposta: a) Indexação. 
Justificativa: A indexação cria estruturas de dados que permitem a recuperação rápida de 
linhas com base em valores de colunas específicas. 
5. Qual das seguintes técnicas de segurança é utilizada para criptografar dados 
confidenciais em um banco de dados? 
a) Controle de acesso baseado em papéis (RBAC). b) Listas de controle de acesso (ACLs). c) 
Criptografia de dados em repouso. d) Firewalls. e) Sistemas de detecção de intrusão (IDS). 
Resposta: c) Criptografia de dados em repouso. 
Justificativa: A criptografia de dados em repouso protege os dados armazenados no banco de 
dados contra acesso não autorizado. 
6. Qual das seguintes técnicas de recuperação de desastres é utilizada para criar cópias 
de segurança de um banco de dados em um local remoto? 
a) Backup completo. b) Backup incremental. c) Backup diferencial. d) Replicação assíncrona. e) 
Clusterização. 
Resposta: d) Replicação assíncrona. 
Justificativa: A replicação assíncrona copia dados para um local remoto com um pequeno 
atraso, permitindo a recuperação em caso de desastre.

Mais conteúdos dessa disciplina