Home
Notícias
Questões
Simulados OAB
Contato
LOGIN
CADASTRO
Questão: 43727 - Informática Diversos - Banca:
- Prova:
- Data: 01/01/2023
Avalie as proposiçôes abaixo:
I. A regra que proÃ...
Avalie as proposiçôes abaixo:
I. A regra que proÃbe a dependência transitiva direta é conhecida como 3FN (Terceira Forma Normal).
II. Está na literatura das Bases de Dados Relacionais e é senso comum entre os profissionais que lidam com transaçôes complexas da Vida Real que a 3FN (Terceira Forma Normal) é suficiente para os modelos de dados.
III. A regra que requer que cada atributo não chave seja dependente funcional da chave primária é a 2FN (Segunda Forma Normal).
IV. Considere a tabela CARROS com os seguintes atributos: #Registro, Modelo, Cor e Proprietário (FK) (chave estrangeira que identifica o proprietário do automóvel). Pode-se dizer que esta tabela está na 3 FN (Terceira Forma Normal).
Marque a alternativa CORRETA:
a
Apenas as assertivas I e II são verdadeiras.
b
Apenas as assertivas III e IV são verdadeiras.
c
Todas as assertivas são verdadeiras.
d
Apenas as assertivas I e IV são verdadeiras.
Próxima Questão
Reiniciar Desempenho
Comentários (0)
Ainda não há comentários.
Seja o primeiro a ajudar outros candidatos!
Comente sobre esta questão
Ajude outras pessoas que estão em dúvida sobre esta questão. Seu e-mail não será publicado.
Nome
E-mail
Comentário
Enviar comentário
Questões semelhantes de Informática Diversos
Um modelo, um elemento de modelo ou um documento usado ou produzido por um processo de desenvolvimento de software, na metodologia RUP, é denominado:
Para configurar os sistemas de arquivos montados durante o processo de inicialização do sistema operacional Linux, deve-se editar o arquivo:
Em relação à utilização de um grafo dirigido para representar as alocaçôes de m recursos a n processos, qual o número mÃnimo de ciclos necessários a esse grafo para indicar uma situação de deadlock?
Em relação à segurança nas redes, a área (rede perimetral da organização) que propositalmente permite que se fique mais exposto a ataques é conhecida como:
O tamanho, em bits, de um endereço IP é: