O COSIF (Plano Contábil das Instituições do Sistema Financeiro Nacional) é um plano de contas utilizado pelas instituições financeiras no Brasil para padronizar e organizar a contabilidade do sistema financeiro nacional. Ele é regulamentado pelo Banco Central do Brasil (BCB) e serve como referência para as demonstrações contábeis e relatórios das instituições financeiras.
A seguir, é mostrada parte da listagem (adaptada) do Plano de Contas COSIF (tabela ContasCOSIF):
| Código | Descrição | Data Início | Data Fim | Duração (dias) | Tipo | Aplicável a FIDC | Aplicável aos demais Fundos |
| 12135028 | TPF – TN | 01/02/2004 | 31/07/2004 | 181 | N | Sim | Sim |
| 12135042 | TPF – BCB | 01/02/2004 | 31/07/2004 | 181 | N | Sim | Sim |
| 12140006 | DVOC | 01/12/2001 | 31/07/2004 | 973 | N | Sim | Sim |
| 12140020 | TPF – TN | 01/12/2001 | 31/07/2004 | 973 | N | Sim | Sim |
| 12140044 | TPF – BCB | 01/12/2001 | 31/07/2004 | 973 | N | Sim | Sim |
| 13193007 | LIQ. GENERICAS | 01/02/2004 | 31/07/2004 | 181 | R | Sim | Sim |
| 13193021 | TPF – TN | 01/02/2004 | 31/07/2004 | 181 | N | Sim | Sim |
| 13193045 | TPF – BCB | 01/02/2004 | 31/07/2004 | 181 | N | Sim | Sim |
| 13230001 | LIQ. GENERICAS | 01/02/2004 | 31/07/2004 | 181 | R | Sim | Sim |
| 13230025 | TPF – TN | 01/02/2004 | 31/07/2004 | 181 | N | Sim | Sim |
| 13230049 | TPF – BCB | 01/02/2004 | 31/07/2004 | 181 | N | Sim | Sim |
| 30310007 | TITULOS SELIC | 01/07/2000 | 30/06/2005 | 1825,00 | N | Sim | Sim |
| 30310100 | LIVRES | 01/07/2000 | 30/06/2005 | 1825,00 | N | Sim | Sim |
Acessado de https://cvmweb.cvm.gov.br/SWB/Sistemas/SCW/PadroesXML/ListaPlanoContas.aspx em 14/03/2024
Supondo que essa listagem foi obtida a partir de consulta em um banco de dados MySQL, elabore um texto dissertativo a respeito de modelagem em banco de dados abordando, necessariamente, os seguintes aspectos:
- o conceito de DML e a instrução para inserir o registro de código 12140020. [valor: 2,00 pontos]
- escreva a instrução SQL para determinar a duração médias dos registros cuja descrição contém “TPF” e mostre o resultado da consulta. [valor: 2,50 pontos]
- quais os procedimentos a serem observados para reverter ContasCOSIF para a Forma Normal de Boyce e Codd (FNBC). [valor: 2,50 pontos]
- instruções SQL que poderiam levar ContasCOSIF a um estado inconsistente. Variância cujo valor é 0. [valor: 2,50 pontos]
CONTEÚDO EXCLUSIVO
Confira nossos planos especiais de assinatura e desbloqueie agora!
CONTEÚDO EXCLUSIVO
Confira nossos planos especiais de assinatura e desbloqueie agora!
Ops! Esta questão ainda não tem resolução em vídeo.
Questões Relacionadas
Segundo a Resolução 3.380 do Conselho Monetário Nacional, considera-se risco operacional “a possibilidade de ocorrência de perdas resultantes de falha, deficiência ou inadequação de processos internos, pessoas e sistemas, ou de eventos externos“. Esta definição inclui o risco legal, que é o risco associado à inadequação ou deficiência em contratos firmados pela instituição, bem como a sanções em razão do descumprimento de dispositivos legais e a indenizações por danos a terceiros decorrentes das atividades desenvolvidas pela instituição.
Para se prevenir de perdas futuras decorrentes de risco operacional, a equipe de auditoria e controle interno de uma instituição financeira realizou estudo …
O código apresentado a seguir usa a linguagem de consulta Cypher para declarar uma rede de usuários e seus relacionamentos de amizade.

Considerando o código apresentado e os principais conceitos inerentes à Engenharia de Software, elabore um texto dissertativo, abordando, necessariamente, respostas para os seguintes questionamentos:
1) o modelo e de banco de dados considerado [valor: 2,25 pontos];
2) os componentes do modelo de dados indicado no código [valor: 2,25 pontos];
3) as vantagens do modelo considerado no código [valor: 2,50 pontos]; e
4) as desvantagens do modelo considerado no código [valor: 2,50 pontos].
Fraude financeira detectada por anomalias em dados heterogêneos
Uma instituição financeira começou a registrar reclamações de clientes sobre transações não reconhecidas realizadas em seu aplicativo mobile. Embora os logs estruturados de autenticação indicassem atividade aparentemente legítima — incluindo uso de dispositivos conhecidos, locais compatíveis e credenciais corretas —, análises posteriores revelaram que dados não estruturados, como mensagens de atendimento, transcrições de ligações e registros semiestruturados em formato JSON, já apresentavam sinais precoces de irregularidades.
Ao integrar e cruzar diferentes fontes de dados, os analistas identificaram padrões de comportamento atí…



