Questões

Total de Questões Encontradas: 103

Um sistema de comunicação de dados é formado por 5 componentes:
Imagem da Questão
I.  Mensagem: é a informação a ser transmitida. Pode ser constituída de texto, números, figuras, áudio e vídeo ou qualquer combinação desses.
II. Dispositivo que envia a mensagem de dados. Pode ser um computador, uma estação de trabalho, um telefone, uma câmera de vídeo etc.
III. Dispositivo que recebe a mensagem. Pode ser um computador, uma estação de trabalho, um telefone, uma câmera de vídeo etc.
IV. Caminho físico por onde viaja uma mensagem da origem ao destino.
V. Conjunto de regras que governa a comunicação de dados. Representa um acordo entre os dispositivos que se comunicam.

Os componentes numerados II, III, IV e V são: 

A
Emissor / Destinatário / Conexão multiponto (multdrop) / ASCII − American Standard Code for Information Interchange
B
Transmissor / Receptor / Meio de transmissão / Protocolo 
C
Origem / Destino / Rede de computadores / Jitter
D
Cliente / Servidor / Internet / TCP-IP Tansmission Control Protocol
E
Servidor  de origem / Servidor  de destino / Cabo de fibra óptica / OSI − Open Systems Interconnection
A tecnologia de Data Warehouse oferece suporte às ferramentas OLAP, que apresentam visões multidimensionais de dados permitindo a análise das operações de negócio para facilitar a tomada de decisões. Estas ferramentas suportam algumas operações de maneira a dar aos analistas o poder de observar os dados de várias maneiras em níveis diferentes. Considere duas destas operações mostradas nas figuras abaixo.
Imagem da Questão
As operações mostradas na Figura 1 e na Figura 2, respectivamente, são  
A
drill-down e ROLAP. 
B
rotação e drill-down.
C
ROLAP e drill-through. 
D
rotação e roll-up. 
E
roll-up e rotação. 
A maioria das redes utiliza processamento ...... I ...... , no qual uma tarefa é dividida entre vários computadores, de forma que computadores distintos processem um subconjunto de processos. Uma rede deve ser capaz de atender 3 critérios importantes:
  • desempenho: depende de uma série de fatores, como o número de usuários, os tipos e meios de transmissão, capacidade do hardware e eficiência do software. Geralmente é avaliado por duas métricas de rede: ...... II ...... e atraso (delay).
  • ...... III ...... : é medida pela precisão da entrega, pela frequência de falhas, pelo tempo que um link leva para se recuperar de uma falha e pela robustez da rede em caso de uma catástrofe.
  • ...... IV ...... : envolve questões como proteção ao acesso de dados não autorizado, proteção dos dados contra danos e implementação de políticas e procedimentos para a recuperação de violações e perdas de dados.
As lacunas são correta e respectivamente preenchidas com:
A
distribuído; capacidade de vazão (throughput); confiabilidade; segurança  
B
paralelo; capacidade de processamento; confiabilidade; confidencialidade   
C
em nuvem (cloud computing); fluxo de dados (full-duplex); largura de banda; acessibilidade   
D
em nuvem (cloud computing); velocidade de processamento (em GHz); segurança; confiabilidade   
E
distribuído; volume de tráfego (half-duplex); largura de banda; segurança
Considere o Diagrama Entidade-Relacionamento:
Imagem da Questão
De acordo com o DER acima, a tabela corretamente criada em SQL é: 
A
CREATE TABLE PEDIDO(
     id_artigo int,
     data_pedido date NOT NULL,
     qtd int NOT NULL,
     FOREIGN KEY(id_artigo) REFERENCES ARTIGO(id),
     PRIMARY KEY(id_artigo, data_pedido));
B
CREATE TABLE CLIENTE(
      cpf varchar(15) PRIMARY KEY,
      nome varchar(100) NOT NULL,
      nascimento data;
C
CREATE TABLE ARTIGO(
      id integer PRIMARY KEY,
      descricao varchar(60) NOT NULL,
      qtd integer NOT NULL,
      preco number NOT NULL);
D
CREATE TABLE FIDELIDADE(
      cpf_cliente varchar(15) PRIMARY KEY,
      bonus NUMBER,
      FOREIGN KEY(cpf) REFERENCES CLIENTE(cpf_cliente));
E
CREATE TABLE LOG_OPERACOES(
      date data NOT NULL,
      operacao varchar(200));
Mineração de dados é a investigação de relações e padrões globais que existem em grandes bancos de dados, mas que estão ocultos no grande volume de dados. Com base nas funções que executam, há diferentes técnicas para a mineração de dados, dentre as quais estão:

I. identificar afinidades existentes entre um conjunto de itens em um dado grupo de registros. Por exemplo: 75% dos envolvidos em processos judiciais ligados a ataques maliciosos a servidores de dados também estão envolvidos em processos ligados a roubo de dados sigilosos.

II. identificar sequências que ocorrem em determinados registros. Por exemplo: 32% de pessoas do sexo feminino após ajuizarem uma causa contra o INSS solicitando nova perícia médica ajuízam uma causa contra o INSS solicitando ressarcimento monetário.

III.  as categorias são definidas antes da análise dos dados. Pode ser utilizada para identificar os atributos de um determinado grupo que fazem a discriminação entre 3 tipos diferentes, por exemplo, os tipos de processos judiciais podem ser categorizados como infrequentes, ocasionais e frequentes.

Os tipos de técnicas referenciados em I, II e III, respectivamente, são: 
A
Padrões sequenciais - Redes Neurais - Árvore de decisão
B
Redes Neurais - Árvore de decisão - Padrões sequenciais
C
Associação - Padrões sequenciais - Classificação
D
Classificação - Associação - Previsão
E
Árvore de decisão - Classificação - Associação
Texto Associado Texto Associado
Imagem Associada da Questão
Há diversas técnicas para o armazenamento de relações em um banco de dados distribuído, entre elas está a fragmentação. Considere o resultado da fragmentação da tabela processo em duas relações: 
Imagem da Questão
Considerando a fragmentação realizada, é correto afirmar:
A
A fragmentação realizada resultou em apenas 2 fragmentos vara1 e vara2 porque havia apenas 2 varas diferentes na relação original, portanto, esta é a única fragmentação possível. 
B
Na fragmentação realizada, os fragmentos são excludentes. Porém, mudando o predicado para a seleção usada na construção dos fragmentos, pode haver uma determinada tupla replicada em mais de uma relação. 
C
Cada tupla da relação original não precisa estar representada nos fragmentos resultantes, pois a tabela original continua armazenada no banco de dados.   
D
A relação original processo pode ser reconstruída usando o comando SQL UNIONTABLE, que uniria os fragmentos vara1 e vara2.  
E
A relação processo foi submetida a uma fragmentação vertical. 
Texto Associado Texto Associado
Imagem Associada da Questão
Considere o projeto para a tabela processo em um ambiente de banco de dados distribuído: 
Imagem da Questão
Dado o novo projeto acima, é correto afirmar: 
A
O atributo especial id_tupla é um valor único e foi acrescentado para permitir a fragmentação horizontal da relação original. 
B
A relação processo foi submetida a uma fragmentação mista, que une a fragmentação horizontal e a vertical, a melhor técnica a ser aplicada neste exemplo.
C
O único modo de garantir que a relação original possa ser reconstruída é incluir os atributos da chave primária da relação processo em cada um dos fragmentos, portanto, este projeto é inválido. 
D
Embora o atributo id_tupla facilite a implementação da fragmentação, é um artifício interno e viola a independência de dados, uma das principais características do modelo relacional. 
E
O endereçamento físico ou lógico para uma tupla deve ser usado a partir de sua chave primária. Portanto, id_tupla deve ser a chave estrangeira na relação processo2. 
Texto Associado Texto Associado
Imagem Associada da Questão
Um banco de dados relacional consiste em uma coleção de tabelas, cada uma das quais com um nome único. De acordo com a terminologia do modelo relacional e a tabela processo, é correto afirmar:  
A
Para todas as relações r, os atributos  de todos os domínios de r devem ser atômicos. Por exemplo, o conjunto dos números inteiros de vara_processo é um atributo atômico.  
B
Como as tabelas em essência são relações, podem-se usar os termos relação e tupla no lugar de tabela e linhas. A tupla 3 da tabela processo teria os dados (120/3,1019997, 2006).  
C
Os nomes das colunas são chamados domínios. Exemplos: ano_processo e numero_processo.  
D
Para cada domínio há um conjunto de valores permitidos, chamado atributo. No caso de ano_processo poderia ser de 1950 a 2013. 
E
Um valor de domínio que pode pertencer a qualquer domínio possível é o valor vazio, que indica que um valor é zero, desconhecido ou não existe. 
A utilização de ferramentas CASE para modelagem de dados é muito importante para a qualidade do modelo, bem como para garantir uma documentação atualizada e maior facilidade de manutenção de sistemas em produção. Existem no mercado várias ferramentas CASE para este propósito, entre comerciais e gratuitas como as citadas abaixo:

 I. É uma ferramenta gratuita e de código aberto para modelagem de dados que trabalha com o modelo lógico, desenvolvida pela fabFORCE sob a licença GNU GPL. É um software multiplataforma (Windows e Linux) implementado em Delphi/Kylix. Além de permitir a modelagem, criação e manutenção de bancos de dados, esta ferramenta possibilita também a engenharia reversa, gerando o modelo de dados a partir de um banco existente, e ainda possibilita o sincronismo entre o modelo e o banco. Foi construída originalmente para oferecer suporte ao MySQL, porém também suporta outros SGBDs como Oracle, SQL Server, SQLite e outros que permitam acesso via ODBC.

 II. É uma ferramenta desenvolvida pela empresa Popkin Software. Tem a vantagem de ser uma ferramenta flexível para a empresa que trabalha com a Análise Estruturada de Sistemas. Tem como característica importante o fato de ser uma ferramenta workgroup, ou seja, é possível compartilhar um mesmo projeto entre diversos analistas de desenvolvimento. Em um único repositório são colocadas todas as informações do projeto. Os projetos podem ser agrupados por sistemas e subsistemas; existe uma enciclopédia do SA correspondente a cada um deles. Essas enciclopédias ficam armazenadas na rede de acordo com as áreas de trabalho dos analistas.

 III. É uma ferramenta CASE para modelagem de dados relacional e dimensional, que permite a construção de modelos de dados lógicos e modelos de dados físicos, comercializada pela CA (Computer Associates). Permite ao usuário trabalhar com três tipos de modelos de dados: somente lógico (Logical Only), somente físico (Physical Only) ou lógico e físico (Logical/Physical). Antes da versão 4, todo modelo de dados tinha, obrigatoriamente, o modelo lógico e o modelo físico juntos, ou seja, o modelo sempre era do tipo Logical/Physical. Em versão recente, foi incluído o recurso de derivação de modelos que permite gerar um modelo de dados a partir de outro. Também oferece o recurso de sincronização entre os modelos de dados (Sync with Model Source).

As ferramentas CASE I, II e III são, respectivamente:
A
Imagem da Opção A
B
Imagem da Opção B
C
Imagem da Opção C
D
Imagem da Opção D
E
Imagem da Opção E
No SQL Server 2012, os gatilhos DDL são disparados em resposta a diversos eventos DDL. Esses eventos correspondem principalmente as instruções Transact-SQL que começam com algumas palavras-chave como 
A
INNER JOIN e ALTER TABLE. 
B
INSERT e DELETE. 
C
UPDATE e INSERT. 
D
GRANT e DENY. 
E
SELECT e UNION. 
Página 6 de 11