Questões

Total de Questões Encontradas: 30

Mineração de dados é a investigação de relações e padrões globais que existem em grandes bancos de dados, mas que estão ocultos no grande volume de dados. Com base nas funções que executam, há diferentes técnicas para a mineração de dados, dentre as quais estão:

I. identificar afinidades existentes entre um conjunto de itens em um dado grupo de registros. Por exemplo: 75% dos envolvidos em processos judiciais ligados a ataques maliciosos a servidores de dados também estão envolvidos em processos ligados a roubo de dados sigilosos.

II. identificar sequências que ocorrem em determinados registros. Por exemplo: 32% de pessoas do sexo feminino após ajuizarem uma causa contra o INSS solicitando nova perícia médica ajuízam uma causa contra o INSS solicitando ressarcimento monetário.

III.  as categorias são definidas antes da análise dos dados. Pode ser utilizada para identificar os atributos de um determinado grupo que fazem a discriminação entre 3 tipos diferentes, por exemplo, os tipos de processos judiciais podem ser categorizados como infrequentes, ocasionais e frequentes.

Os tipos de técnicas referenciados em I, II e III, respectivamente, são: 
A
Padrões sequenciais - Redes Neurais - Árvore de decisão
B
Redes Neurais - Árvore de decisão - Padrões sequenciais
C
Associação - Padrões sequenciais - Classificação
D
Classificação - Associação - Previsão
E
Árvore de decisão - Classificação - Associação
Texto Associado Texto Associado
Imagem Associada da Questão
Há diversas técnicas para o armazenamento de relações em um banco de dados distribuído, entre elas está a fragmentação. Considere o resultado da fragmentação da tabela processo em duas relações: 
Imagem da Questão
Considerando a fragmentação realizada, é correto afirmar:
A
A fragmentação realizada resultou em apenas 2 fragmentos vara1 e vara2 porque havia apenas 2 varas diferentes na relação original, portanto, esta é a única fragmentação possível. 
B
Na fragmentação realizada, os fragmentos são excludentes. Porém, mudando o predicado para a seleção usada na construção dos fragmentos, pode haver uma determinada tupla replicada em mais de uma relação. 
C
Cada tupla da relação original não precisa estar representada nos fragmentos resultantes, pois a tabela original continua armazenada no banco de dados.   
D
A relação original processo pode ser reconstruída usando o comando SQL UNIONTABLE, que uniria os fragmentos vara1 e vara2.  
E
A relação processo foi submetida a uma fragmentação vertical. 
Texto Associado Texto Associado
Imagem Associada da Questão
Considere o projeto para a tabela processo em um ambiente de banco de dados distribuído: 
Imagem da Questão
Dado o novo projeto acima, é correto afirmar: 
A
O atributo especial id_tupla é um valor único e foi acrescentado para permitir a fragmentação horizontal da relação original. 
B
A relação processo foi submetida a uma fragmentação mista, que une a fragmentação horizontal e a vertical, a melhor técnica a ser aplicada neste exemplo.
C
O único modo de garantir que a relação original possa ser reconstruída é incluir os atributos da chave primária da relação processo em cada um dos fragmentos, portanto, este projeto é inválido. 
D
Embora o atributo id_tupla facilite a implementação da fragmentação, é um artifício interno e viola a independência de dados, uma das principais características do modelo relacional. 
E
O endereçamento físico ou lógico para uma tupla deve ser usado a partir de sua chave primária. Portanto, id_tupla deve ser a chave estrangeira na relação processo2. 
Texto Associado Texto Associado
Imagem Associada da Questão
Um banco de dados relacional consiste em uma coleção de tabelas, cada uma das quais com um nome único. De acordo com a terminologia do modelo relacional e a tabela processo, é correto afirmar:  
A
Para todas as relações r, os atributos  de todos os domínios de r devem ser atômicos. Por exemplo, o conjunto dos números inteiros de vara_processo é um atributo atômico.  
B
Como as tabelas em essência são relações, podem-se usar os termos relação e tupla no lugar de tabela e linhas. A tupla 3 da tabela processo teria os dados (120/3,1019997, 2006).  
C
Os nomes das colunas são chamados domínios. Exemplos: ano_processo e numero_processo.  
D
Para cada domínio há um conjunto de valores permitidos, chamado atributo. No caso de ano_processo poderia ser de 1950 a 2013. 
E
Um valor de domínio que pode pertencer a qualquer domínio possível é o valor vazio, que indica que um valor é zero, desconhecido ou não existe. 
A utilização de ferramentas CASE para modelagem de dados é muito importante para a qualidade do modelo, bem como para garantir uma documentação atualizada e maior facilidade de manutenção de sistemas em produção. Existem no mercado várias ferramentas CASE para este propósito, entre comerciais e gratuitas como as citadas abaixo:

 I. É uma ferramenta gratuita e de código aberto para modelagem de dados que trabalha com o modelo lógico, desenvolvida pela fabFORCE sob a licença GNU GPL. É um software multiplataforma (Windows e Linux) implementado em Delphi/Kylix. Além de permitir a modelagem, criação e manutenção de bancos de dados, esta ferramenta possibilita também a engenharia reversa, gerando o modelo de dados a partir de um banco existente, e ainda possibilita o sincronismo entre o modelo e o banco. Foi construída originalmente para oferecer suporte ao MySQL, porém também suporta outros SGBDs como Oracle, SQL Server, SQLite e outros que permitam acesso via ODBC.

 II. É uma ferramenta desenvolvida pela empresa Popkin Software. Tem a vantagem de ser uma ferramenta flexível para a empresa que trabalha com a Análise Estruturada de Sistemas. Tem como característica importante o fato de ser uma ferramenta workgroup, ou seja, é possível compartilhar um mesmo projeto entre diversos analistas de desenvolvimento. Em um único repositório são colocadas todas as informações do projeto. Os projetos podem ser agrupados por sistemas e subsistemas; existe uma enciclopédia do SA correspondente a cada um deles. Essas enciclopédias ficam armazenadas na rede de acordo com as áreas de trabalho dos analistas.

 III. É uma ferramenta CASE para modelagem de dados relacional e dimensional, que permite a construção de modelos de dados lógicos e modelos de dados físicos, comercializada pela CA (Computer Associates). Permite ao usuário trabalhar com três tipos de modelos de dados: somente lógico (Logical Only), somente físico (Physical Only) ou lógico e físico (Logical/Physical). Antes da versão 4, todo modelo de dados tinha, obrigatoriamente, o modelo lógico e o modelo físico juntos, ou seja, o modelo sempre era do tipo Logical/Physical. Em versão recente, foi incluído o recurso de derivação de modelos que permite gerar um modelo de dados a partir de outro. Também oferece o recurso de sincronização entre os modelos de dados (Sync with Model Source).

As ferramentas CASE I, II e III são, respectivamente:
A
Imagem da Opção A
B
Imagem da Opção B
C
Imagem da Opção C
D
Imagem da Opção D
E
Imagem da Opção E
No SQL Server 2012, os gatilhos DDL são disparados em resposta a diversos eventos DDL. Esses eventos correspondem principalmente as instruções Transact-SQL que começam com algumas palavras-chave como 
A
INNER JOIN e ALTER TABLE. 
B
INSERT e DELETE. 
C
UPDATE e INSERT. 
D
GRANT e DENY. 
E
SELECT e UNION. 
No SGBD Ingres 10S, a instrução CREATE PROCEDURE cria um procedimento de banco de dados. Um procedimento de banco de dados pode ser executado diretamente usando a instrução EXECUTE PROCEDURE ou pode ser invocado por uma regra.

Quando executado diretamente, essa procedure pode conter comandos como:

 I. COMMIT, DELETE, RAISE ERROR, UPDATE RULE, THROW EXCEPTION.  
 II. EXECUTE PROCEDURE, FOR, INSERT, REGISTER DBEVENT.  
 III. REMOVE DBEVENT, MESSAGE, ENDLOOP, APPLY, INVOKE.

 Está correto o que consta APENAS em
A
II.
B
I.
C
I e III.
D
II e III.
E
III.
Considere:  

 I. O Oracle Advanced Security suporta autenticação pelo uso de certificados digitais com SSL em adição a criptografia e integridade de dados nativa do protocolo SSL.  
 II. Ao utilizar Oracle Advanced Security para a segurança de comunicações entre clientes e servidores, é possível utilizar TKIP e Diffie-Hellman para cifrar a conexão entre clientes e servidores e autenticar clientes a um servidor de banco de dados Oracle.  
 III. Os protocolos Triple-DES e AES são utilizados na transmissão de dados para proteger a integridade.

Está correto o que consta APENAS em
A
III.
B
II e III.
C
I e III.
D
I e II.
E
II.
Em PL/SQL, COALESCE (expr1, expr2) é equivalente a  
A
CASE WHEN expr1 = expr2 AND expr1 IS NOT NULL END  
B
SUBSTR (expr1, expr2) 
C
MAX ( expr1, expr2)  
D
CASE WHEN expr1 IS NOT NULL THEN expr1 ELSE expr2 END  
E
WHERE expr1 IN expr2
É um conjunto especializado de habilidades organizacionais para fornecer valor aos clientes na forma de serviços. As capacidades assumem a forma de funções e processos para gerir serviços ao longo de um ciclo de vida, com especializações em estratégia, design, transição, operação e melhoria contínua.

De acordo com o ITIL v3, o texto acima é a definição de 
A
Transição de Serviços. 
B
Estratégia de Serviços.  
C
Gerenciamento de Serviços.  
D
Arquitetura de Serviços.  
E
Operação de Serviços.
Página 2 de 3