SóProvas



Prova CESGRANRIO - 2009 - Casa da Moeda - Analista de Nível Superior - Banco de Dados


ID
68014
Banca
CESGRANRIO
Órgão
Casa da Moeda
Ano
2009
Provas
Disciplina
Português
Assuntos

Há três substantivos em

Alternativas
Comentários
  • da confirmaçãodo endossodo impresso
  • analisar os  "da" " do"  antes do substantivo

  • Letra D. Quando acompanhado por determinantes(artigo,numeral,pronome,adjetivo e/ou locução adjetiva) a oração ou a frase pode se tornar um substantivo : “... precisa da confirmação
    e do endosso do ‘impresso’”.


    Espero ter ajudado !!

  • Confirmação: ato de confirmar -> substantivo abstrato.

    Endosso: ato de endossar -> substantivo abstrato.

    impresso: substantivo -> concreto

  • D) "... precisa da confirmação e do endosso do 'impresso'," (L. 34-35)

    Funciona da seguinte forma:

    as palavras ''da, do e do'', são preposições e para sua formação funciona assim: de+a = da e de+o= do, ou seja, a soma suprimi as outras letras e adiciona outras, no caso, o artigo.

    As letras ''a'' e ''o'' são artigos, consequentemente, o artigo é anterior ao substantivo.

    de (preposição) + a (artigo) = da confirmação

    de (preposição) + o (artigo) = do endosso

    de (preposição) +o (artigo) = do impresso

  • Gab. D

    "precisa da confirmação e do endosso do 'impresso"

    Precisa: do verbo precisar

    e (preposição) + a (artigo) = da confirmação

    de (preposição) + o (artigo) = do endosso

    de (preposição) +o (artigo) = do impresso

  • GAB: LETRA D

    Complementando!

    Fonte: Édison Weber Woycinck

    “... precisa da confirmação e do endosso do ‘impresso’,"

    Os substantivos são as palavras que dão nome a todas as coisas e seres, de maneira que quando mencionamos alguma coisa/ser, utilizamos o substantivo como maneira de designá-la.

    Como, por exemplo, em "o livro estava na estante e a caneta estava na mesa", os termos em negrito são nomes de coisas, o que os indica como substantivos.

    Eles também podem designar sentimentos/seres/etc.

    As três palavras em negrito (a confirmaçãoo endosso e 'impresso') são substantivos, ou seja, designam "coisas/seres" pelos seus respectivos nomes.

    É a única alternativa que possui três substantivos.

    Nas outras alternativas, os substantivos são os seguintes:

    • “... com sérias dificuldades financeiras.”
    • “... não conseguiu prever nem a crise econômica atual.”
    • “... vai tornar inúteis arquivos bibliotecas.”
    • “Muitos dos blogs sites mais influentes...” 


ID
68017
Banca
CESGRANRIO
Órgão
Casa da Moeda
Ano
2009
Provas
Disciplina
Português
Assuntos

NÃO deve receber acento grave o a(s) da opção

Alternativas
Comentários
  • Refere-se a informações retiradas da Internet.Embora o refere-se exija complemento "a", não há concordância entre "a" e "informações" quanto ao numero.
  • Não se usa crase se a preposicao estiver no singular e for seguida de palavras no plural, mesmo que femininas.
  • questão tranquilinha para advogado eim...A) Devio AO relatório de que...(há crase)B) A medida que ( locução)C) a no singuçar e informaçoes no plural( não há crase)d) à esperda de ( locução)e) às vezes(lucução)
  • GABARITO C

    não se usa crase, onde o "a" está no singular, e a palavra está no plural.

    Bons Estudos !!
    Pedro.

  • Não precisa decorar! Basta entender o que é a crase.

    "c) Refere-se a informações retiradas da Internet."

    Para ter a crase, precisamos do encontro de dois "a".

    O verbo "referir-se" na opção (C) é VTI, exigindo a presença da preposição para se ligar ao seu OI. "refere-se a..."

    Já temos a preposição "a".

    "informações" é um substantivo feminino plural. Se tivesse artigo definido ele obrigatoriamente deve concordar em gênero/número com o substantivo. Logo só poderia ser o "as".

    Mas a frase não é "(...) as informações retiradas (...)" e sim "(...) a informações retiradas (...)".

    Logo esse "a" é apenas preposição.

    Se fosse "(...) às informações retiradas (...)" teríamos crase, por causa da preposição "a" e o artigo definido "as".
  • Casos proibidos de crase:
    a - singular  diante de palavra no plural.
  • Só haverá crase antes de palavras no plural quando o termo anterior também estiver. Na letra C, "a" (no singular) acompanha uma palavra no plural "informações". Portanto, não se usa crase.


  •  
    Fonte: http://miscelaneaconcursos.blogspot.com.br
  • na letra C quem solicita o A é o verbo  refere-se,por isso o não leva acento,pelo  fato da palavra informações estar no plural e não ser antecedida do artigo as no plural.

  • GABARITO: LETRA C

    ACRESCENTANDO:

    Tudo o que você precisa para acertar qualquer questão de CRASE:

    I - CASOS PROIBIDOS: (são 15)

    1→ Antes de palavra masculina

    2→ Antes artigo indefinido (Um(ns)/Uma(s))

    3→ Entre expressões c/ palavras repetidas

    4→ Antes de verbos

    5→ Prep. + Palavra plural

    6→ Antes de numeral cardinal (*horas)

    7→ Nome feminino completo

    8→ Antes de Prep. (*Até)

    9→ Em sujeito

    10→ Obj. Direito

    11→ Antes de Dona + Nome próprio (*posse/*figurado)

    12→ Antes pronome pessoal

    13→ Antes pronome de tratamento (*senhora/senhorita/própria/outra)

    14→ Antes pronome indefinido

    15→ Antes Pronome demonstrativo(*Aquele/aquela/aquilo)

    II - CASOS ESPECIAIS: (são7)

    1→ Casa/Terra/Distância – C/ especificador – Crase

    2→ Antes de QUE e DE → qnd “A” = Aquela ou Palavra Feminina

    3→ à qual/ às quais → Consequente → Prep. (a)

    4→ Topônimos (gosto de/da_____)

    a) Feminino – C/ crase

    b) Neutro – S/ Crase

    c) Neutro Especificado – C/ Crase

    5→ Paralelismo

    6→ Mudança de sentido (saiu a(`) francesa)

    7→ Loc. Adverbiais de Instrumento (em geral c/ crase)

    III – CASOS FACULTATIVOS (são 3):

    1→ Pron. Possessivo Feminino Sing. + Ñ subentender/substituir palavra feminina

    2→ Após Até

    3→ Antes de nome feminino s/ especificador

    IV – CASOS OBRIGATÓRIOS (são 5):

    1→ Prep. “A” + Artigo “a”

    2→ Prep. + Aquele/Aquela/Aquilo

    3→ Loc. Adverbiais Feminina

    4→ Antes de horas (pode está subentendida)

    5→ A moda de / A maneira de (pode está subentendida)

    FONTE: Português Descomplicado. Professora Flávia Rita

     


ID
137149
Banca
CESGRANRIO
Órgão
Casa da Moeda
Ano
2009
Provas
Disciplina
Governança de TI
Assuntos

11 Por apresentar defeitos recorrentes, uma placa de rede de uma estação de trabalho foi substituída por outra de um fabricante diferente. O processo ITIL, responsável pelo registro da nova placa de rede nessa estação, é o gerenciamento de

Alternativas
Comentários
  • Vejamos os objetivos das seguintes gerências:Gerenciamento de Problema - prevenir e reduzir incidentes bem como fornecer resolução rápida e eficiente para os problemas e assegurar um estruturado uso dos recursos.Gerenciamento de mudança - realizar mudanças de maneira planejada, pelo menor custo e com o mínimo de riscos.Gerenciamento de Configuração - fornecer informação segura e atualizada sobre os itens de configuração (IC's) em uso.Gerenciamento de Incidente - restabelecer os serviços de TI o mais rápido possível, em tempo de minimizar qualquer efeito negativo sobre os processos do negócio.
  • Item CORRETO: Letra (e).É responsabilidade dos profissionais da Gerência de Configuração:"Atualizar os dados dos elementos de configuração autorizados pela área da Gerenciamento de Alterações dentro do Banco de Dados de Configurações."Alguns exemplos de elementos de configuração que devem ser identificados são:• Hardware: servidores, PCs, impressoras, componentes de rede, etc.• Software: sistema operacional, gerenciadores de bancos de dados, aplicativos de negócios, etc.• Bancos de dados físicos.• Ambientes• Configurações base• Versões de software• Documentação de sistemas, licenças, contratos de manutenção, contratos de nível de serviço, etc.• Usuários e fornecedores.• Componentes do gerenciamento de serviços.Há ainda a atividade de Controle na Gerência de Configuração que diz:"As atividades realizadas nesta atividade são as seguintes:• Registro de novos elementos de configuração e suas versões. Este registro pode ser realizado a partir do momento da ordem de compra de um CI.• Atualização do registro dos elementos de configuração existentes, pois seus atributos podem mudar por alguma alteração de versão ou pela relação com alguma nova solicitação de alteração."
  • DICA: sempre que a questão falar de REGISTRO ou BANCO DE DADOS o processo será o Gerenciamento de Configuração! Pois é neste processo que há um BD com o registro de todos os dispositivos de TI.

ID
137152
Banca
CESGRANRIO
Órgão
Casa da Moeda
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

Uma instituição financeira adquiriu recentemente um software de análise estatística que rodará localmente nas estações dos usuários. Como o manual do fabricante indica que o produto é multithread e CPU bound, é recomendável, para aumentar significativamente o desempenho do software, que essas estações possuam

Alternativas
Comentários
  • são caracteristicas de processadores:multithread = multitarefaCPU bond = alto consumo de processamento
  • são caracteristicas de processadores:multithread = multitarefaCPU bond = alto consumo de processamento
  • segue um link para quem quiser aprender mais a respeito do assunto

    http://www.tecmundo.com.br/2841-o-que-sao-multi-e-hyper-threading-.htm

    bons estudos.
  • Como o software é CPU bound haverá muita utilização do tempo de execução do processador, diferente do IO bound (que faz bastante uso dos dispositivos de entrada e saída). Geralmente programas científicos/matemáticos (previsão do tempo, estatísticas) são CPU bound!

    a) dados em discos rígidos separados do sistema operacional.
    b) discos rígidos extremamente rápidos e espelhados.
    c) memória RAM de pelo menos 16 GB.

    Estas opções influenciariam mais processos IO bound. Não tem grande impacto nos CPU bound.

    d) gabinetes bastante arejados para dissipação de calor.
    Dispensa comentários!

    e) dois ou mais processadores bastante velozes.
    Exato! Como são multithreade CPU bound, esta opção melhorará o desempenho!
  • A questão falar em multithread não ajuda muito, pois ele está falando do software, logo está utilizando conceitos de thread a nível de usuário, que para o sistema operacional não faz a menor diferença. O que mata a questão é em relação ao CPU bound, que exige muito processamento de CPU e não de discos.
  • Rosa Machado,
    Multithreading é a capacidade que o sistema  operacional possui de executar várias threads simultaneamente sem que uma interfira na outra. Estas threads compartilham os recursos do processo, mas são capazes de ser executadas de forma independente. Para possuir processamento multithread “real”, os processadores precisam ser capazes de atender duas ou mais threads ao mesmo tempo e não simular este efeito, atendendo-as uma por vez em um curto período de tempo.A maior vantagem trazida com a execução multithread é permitir que os computadores com múltiplos núcleos de processamento possam aproveitar todo o seu potencial e operar de forma mais rápida.
    Segundo essa descrição, fica óbvio q mais de um processador influencia na execução das multithreads.


    Leia mais em: http://www.tecmundo.com.br/aumentar-desempenho/2841-o-que-sao-multi-e-hyper-threading-.htm#ixzz2R1MMFDnj
  • CPU Bound - Significa dizer que os processos utilizam muito tempo de CPU e pouco de E/S. Portanto, a alternativa "e) dois ou mais processadores bastante velozes." se encaixa perfeitamente no cenário.


ID
137155
Banca
CESGRANRIO
Órgão
Casa da Moeda
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

Determinado sistema operacional apresenta a seguinte lista de segmentos de memória disponíveis, em sequência:

10 KB, 20 KB, 40 KB, 80 KB, 160 KB

Nesse momento, um processo solicita alocação de memória para 16 KB. Considerando-se o uso do algoritmo first fit, que segmento será utilizado na alocação?

Alternativas
Comentários
  • First Fit é um algoritmo utilizado por sistemas operacionais para decidir em que local da memória um processo deve ser alocado.Ele funciona escolhendo sempre o primeiro espaço vazio na memória que caiba o processo. Tem um tempo médio de espera entre processos relativamente baixo, principalmente se levado em conta sua facilidade de implementação. É mais eficaz que o Best Fit e menos que o Worst Fit.O algoritmo Next Fit é um melhoramento do First Fit
  • O FIrst Fit aloca na primeira lacuna que couber. 16 kb nao cabe em 10 kb entao vai para o proximo. 16 kb cabe em 20 kb. Resposta letra b
  • O First-Fit é um representante dos algoritmos para “Estratégias de Alocação de Memória”. Nele, a primeira posição livre de tamanho suficiente para carregar o programa é escolhida. Podemos citar como exemplos de algoritmos de Estratégias de Alocação: Lista de Áreas Livres, Best-fit, Worst-fit e First-fit.
    Tanembaum, em seu livro traduzido, chama as técnicas de “Gerenciamento de Memória com Listas Encadeadas” e traduz os termos assim:
    • Algoritmo Primeiro Ajuste (first-fit): “o gerenciador de memória varre toda a lista de segmentos até localizar uma lacuna suficientemente
    grande.” É um algoritmo rápido, pesquisando o mínimo possível.
    • Próximo ajuste (lista de áreas livres): “funciona da mesma maneira que o primeiro ajuste, exceto que monitora a posição em que ele está
    sempre que encontra uma lacuna adequada. Da próxima vez que é chamado para localizar uma lacuna, ele começa pesquisando na lista a
    partir do lugar em que deixou da última vez, em vez de sempre partir do começo”.
    • Melhor ajuste (best-fit): “pesquisa na lista inteira e pega a menor lacuna que seja adequada”.
    • Pior ajuste (worst-fit): “sempre pega a maior lacuna disponível para evitar o problema de dividir lacunas quase exatas entre um processo e
    uma lacuna minúscula”.
    • Ajuste rápido: “mantém listas separadas para os tamanhos de lacunas mais comuns”.
    O enunciado informa uma lista de segmentos livres e indica que um segmento de 16KB deve ser alocado conforme regras do algoritmo first fit. Então, o primeiro segmento em que couber o segmento será o utilizado, ou seja, a letra B que possui 20KB disponíveis. É importante observar que o segmento de 20KB será dividido em 2 segmentos (uma vez que não é do mesmo tamanho do segmento a ser armazenado): um de 16KB, que será utilizado, e outro com os 4KB restantes. Assim, a nova lista de segmentos disponíveis será 10 KB, 04 KB, 40 KB, 80 KB, 160 KB.
  • Alocação de Memória

    Best-fit: a melhor partição é escolhida, aquela que irá deixar o menor espaço sem utilização. Aumenta o problema de fragmentação devido ao pouco espaço disponível para execução dos programas.

    Worst-fit: a pior partição é escolhida, aquela que o programa deixa o maior espaço sem utilização. Diminui o problema de fragmentação devido ao grande espaço disponível para execução dos programas.

    First-fit: a primeira partição livre de tamanho suficiente para carregar o programa é escolhida. É a estratégia mais rápida e que consome menos recursos do sistema.

    Alternativa: B


ID
137158
Banca
CESGRANRIO
Órgão
Casa da Moeda
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

O manual de um software de comunicação de voz indica que o produto é half-duplex e funciona em redes TCP/IP. Com base nessas características, tem-se que

Alternativas
Comentários
  • Para Half-Duplex, lembre-se do Walkie-Talkie, um fala e o outro escuta, só podendo falar depois que o outro terminar, ou seja, bidirecional, ambas as partes podem emitir uma mensagem, porém não ao mesmo tempo (não simultâneas).


ID
137161
Banca
CESGRANRIO
Órgão
Casa da Moeda
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

O administrador de rede da filial de uma empresa recebeu da matriz a seguinte sub-rede IP/Máscara:

192.168.5.0/255.255.255.224

Considerando-se que o roteador ocupará o endereço IP 192.168.5.1, quantas estações (cada uma ocupando um endereço IP) podem ser utilizadas na sub-rede dessa filial?

Alternativas
Comentários
  • O endereço IP tem duas partes: o endereço da rede e o endereço da estação. Quem diz onde acaba um e começa o outro é a máscara de sub-rede.Assim, numa máscara "255.255.255.0", também conhecida como classe C e "/24", os 24 primeiros bits estão ligados, e os oito últimos desligados. Assim, os 24 primeiros bits do endereço são o endereço de rede, e os oito últimos o endereço da estação. Então uma máquina com endereço "10.0.0.1" e máscara "255.255.255.0" tem endereço de rede igual a "10.0.0" e endereço de estação igual a 1.Para saber quantas estações podem haver numa determinada rede, a conta é 2 elevado ao número de bits zero da máscara, menos dois. Porque menos dois? Pq o endereço de estação "0" (todos os bits zero) é reservado para "minha máquina", e o endereço de estação "-1" (todos os bits 1) é reservado para "broadcast" --- todas as máquinas.Então fazendo a conta: 255.255.255.252 -> 30 bits 1, 2 bits zero. 2^^2 = 4, menos 2, dá 2. Vc só pode usar dois endereços nessa rede: o 1 e o 2.Dever de casa: máscara 255.255.255.248. Quantas estações?Resposta: 6. 29 bits 1, 3 bits 0, 2^^3 = 8, 8-2=6.
  • Marcara = 255.255.255.11100000
    Como há 5 zeros, o números de IPs dessa rede é 2^5=32
    Então descontamos 2 (pois o end 00000000 identifica a rede e o end 11111111 é usado para broadcast).
    Então temos 32-2 = 30.
    Como a questão fala que o endereço 192.168.5.1 está com o roteador, então teremos disponíveis 30-1 = 29.
    Letra b
  • Basta pegar o bloco 224 da máscara e transformar em binário = 1110 0000

    A sequencia de 0s representam os hosts da rede.  Estes hosts podem ir de 00000 até 11111, que dá 32 hosts. 

    Um endereço é o endereço de rede;

    Existe um segundo que é o de broadcast;

    Existe um terceiro que já está sendo usado por um roteador;

    Sobram 29

  • Flash Calc:

    1º Passo: 256 (endereços possíveis)-   224 (máscara de rede)  =  32 (subredes);
    2º Passo: 32 (subredes) - 2 (Rede+Broadcast) - roteador (IP 192.168.5.1) = 29 (letra B)

ID
137164
Banca
CESGRANRIO
Órgão
Casa da Moeda
Ano
2009
Provas
Disciplina
Banco de Dados
Assuntos

O servidor de banco de dados corporativo de uma empresa está isolado por meio de um firewall do tipo filtro de pacotes. Com base nessa informação, analise as afirmativas a seguir.

I - Tal isolamento é efetivo na proteção de ataques do tipo SQL Injection.
II - É possível bloquear o acesso de uma única estação ao banco de dados.
III - Consultas SQL excessivamente longas podem ser bloqueadas no firewall.

Está(ão) correta(s) a(s) afirmativa(s)

Alternativas
Comentários
  • SQL Injection são ataques que iserem trechos de queries SQL em campos de formulários WEB.  Firewall não protege contra isso.

    Consultas longas e consultas curtas tanto fazem para o Firewall.  O Firewall não identifica o que está sendo enviado para alguém, e sim se regras de rede permitem acesso a determinado recurso.

  • Um roteador de filtragem de pacotes aplica um conjunto de regras a cada pacote IP que entra e sai e depois encaminha ou descarta o pacote. O roteador normalmente é configurado para filtrar pacotes entrando em ambas direções (de e para a rede interna). As regras de filtragem são baseadas nas informações contidas em um pacote da rede:
    • Endereço IP de origem
    • Endereço IP de destino
    • Endereço de origem e destino em nível de transporte (o número de porta em nível de transporte, por exemplo, TCP ou UDP), que define aplicações como SNMP ou TELNET.
    • Campo de protocolos IP.
    • Interface.
     
    O filtro de pacotes normalmente é configurado como uma lista de regras baseadas em combinações com campos no cabeçalho IP ou TCP. Se houver uma correspondência com uma das regras, essa regra é chamada para determinar se encaminhará ou descartará o pacote. Se não houver correspondência com qualquer regra, então a ação-padrão é tomada. Duas políticas-padrão são possíveis:
    Padrão = descartar: Aquilo que não é expressamente permitido é proibido.
    Padrão = encaminhar: Aquilo que não é expressamente proibido é transmitido.
    fonte: Criptografia e segurança de redes - William Stallings. - 4a. ed.
  • 1 - ERRADA

    2 - CORRETA

    3 - ERRADA


ID
137167
Banca
CESGRANRIO
Órgão
Casa da Moeda
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

No Linux, que comando pode ser utilizado para mostrar a quantidade de itens (arquivos ou diretórios que não sejam o "." ou o "..") do diretório corrente?

Alternativas
Comentários
  • df - Mostra o espaço livre/ocupado de cada partição.

    ps - Exibe os processos que estão sendo executados no computador .

    du - utilizado para saber o espaço utilizado em disco, porpastas ou arquivos, de maneira rápida e fácil, diretamente no terminal.
  • wc  ->   Conta linhas, palavras e mesmo caracteres num ficheiro

       
    cat  ->   Mostra o conteúdo de um ficheiro, como o comando type do MD-DOS, e é muito usado também para concatenar ficheiros, como por exemplo fazendo cat a.txt b.txt > c.txt” para juntar o ficheiro a.txt e b.txt num único de nome c.txt

  • ls -1 | wc -l faz o mesmo serviço. O -1 serve para mostrar um item por linha.


ID
137170
Banca
CESGRANRIO
Órgão
Casa da Moeda
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

Determinado servidor de impressão de uma empresa utiliza o sistema operacional Linux. Que estrutura do sistema operacional contém as informações sobre permissões de acesso aos arquivos?

Alternativas
Comentários
  • inodeCada diretório e arquivo do Linux é identificado para o kernel como um número de nó i (inode).Um inode é, na realidade, uma estrutura de dados que possui informações sobre um determinado arquivo ou diretório como, por exemplo, dono, grupo, tipo e permissões de acesso.O inode é exclusivo somente para o dispositivo (partição) dentro do qual ele está contido. Portanto, para identificar unicamente um arquivo, o kernel deve ter o número de dispositivo e o inode do arquivo.Um arquivo possui um único inode, não importa por quantos nomes este arquivo é identificado no sistema. Logo, é o conjunto de inodes que indica o número de arquivos/diretórios que o sistema possui.
  • Creio que você já deve ter se perguntado, porque o meu pendrive de 1.5G mostra disponível apenas 1.38G, ou mais, o meu recém adquirido HD de 80G me disponibiliza um pouco menos, por volta de 78G, ou mesmo um disquete de 1.44M mas só dispõe 1.36M. Afinal, pra onde foram esses bytes que na hora de venda anunciam, mas quando eu vou usar, não estão disponíveis?

    Calma, esses bytes não sumiram e muito menos você foi enganado pelo vendedor, fazendo propaganda enganosa. Esse espaço "invisível" é reservado para um tipo especial de estrutura de dados chamado INODE.

    Essa estrutura é responsável por conter informações básicas sobre seus arquivos e pastas, como permissões de acesso, identificação dos donos dos arquivos, data e hora do último acesso e alterações, tamanho e o mais importante,famosos ponteiros para o arquivo em si. De modo geral, o INODE é a identidade de um arquivo ou diretório, é uma identificação única para ele.

    Ao ler qualquer arquivo ou diretório, o kernel trata de ler primeiramente o INODE do arquivo para depois chegar o dito cujo. Ao ler essa estrutura, são checadas as permissões e em caso de negada é retornada a famosa mensagem de "Permission denied", caso contrário o procedimento segue normalmente

    http://www.vivaolinux.com.br/artigo/Voce-sabe-o-que-e-INODE
     


ID
137179
Banca
CESGRANRIO
Órgão
Casa da Moeda
Ano
2009
Provas
Disciplina
Banco de Dados
Assuntos

Um administrador de dados de uma empresa deve, excepcionalmente, atualizar o endereço de um funcionário registrado em uma tabela do banco de dados, que não guarda histórico e registra somente o endereço atual em uma única linha. Para a atualização dos dados, que comando SQL deverá ser utilizado?

Alternativas
Comentários
  • d-

    formula do update:

    update | tabela| set |campo| = |novo valor| where |campo criterio query| = |valor para query|;

    exemplo:

    update empregado set nome = 'fulan' where nr_id = 1;


ID
137182
Banca
CESGRANRIO
Órgão
Casa da Moeda
Ano
2009
Provas
Disciplina
Banco de Dados
Assuntos

Em reunião técnica sobre a construção de um sistema financeiro, foi levantada a exigência de que uma transação deve ter todas as suas operações executadas, em caso de sucesso, ou nenhum efeito sobre a base de dados, em caso de falha. O administrador de banco de dados afirma que não há problema, uma vez que o SGBD corporativo garante a propriedade ACID de

Alternativas
Comentários
  • Para um bom funcionamento de um SGBD, é necessário que ele tenha um conjunto de propriedades, conhecido como ACID(Atomicidade, Consistência, Isolamento e Durabilidade), onde estas propriedades vão definir como serão executadas as transações.
    Atomicidade: Qualquer operação deve ser executada por completo, caso contrário a ação é desfeita, comando conhecido como “rollback”.
    Consistência: Os dados de um Banco de Dados, devem permanecer íntegros após qualquer transação, transação esta que deve respeitar restrições e pré-requisitos impostos pelo SGBD.
    Isolamento: As transações devem ocorrer sem que outras interfiram em sua execução, ou seja, uma por vez.
    Durabilidade: Qualquer mudança no BD – operação concluída com sucesso – deve permanecer, mesmo que haja qualquer falha no sistema.

    http://cledilsonweb.blogspot.com/2011/02/transacoes-importancia-do-acid-para-um.html
  • Atomicidade:


    " foi levantada a exigência de que uma transação deve ter todas as suas operações executadas, em caso de sucesso, ou nenhum efeito sobre a base de dados, em caso de falha. "

  • a-

    Atomicidade é uma operação em um banco de dados que deve ser executada completamente se sucesso (commit), ou nao se erro (rollback)

  • A atomicidade é a propriedade que trata de falhas no meio das transações. Caso elas ocorram, nenhum resultado da transação deve ser gravado no banco, de modo a prevenir estados inconsistentes. Imagine uma transação que trata de uma transferência bancária, por exemplo, que falha após o débito na conta de origem, mas antes que o crédito na conta de destino seja realizado. Isso poderia causar um problema, caso os efeitos parciais da transação fossem mantidos no banco de dados.

  • (A)

    Outras da CESPE que ajudam a responder:

    -Conforme o princípio da atomicidade, caso ocorra erro em determinada transação, todo o conjunto a ela relacionado será desfeito até o retorno ao estado inicial, como se a transação nunca tivesse sido executada.(C)

    -A atomicidade garante que todas as operações da transação sejam refletidas corretamente no banco de dados. Do contrário, nenhuma operação será realizada.(C)

    -Atomicidade é a propriedade que assegura que as atualizações relacionadas e dependentes ocorram dentro dos limites da transação ou nenhuma atualização será efetivada no banco de dados.(C)


ID
137185
Banca
CESGRANRIO
Órgão
Casa da Moeda
Ano
2009
Provas
Disciplina
Banco de Dados
Assuntos

O sistema de vendas de uma empresa foi desenvolvido segundo a arquitetura cliente-servidor de banco de dados em duas camadas. Que parte é responsável pelo gerenciamento das transações?

Alternativas
Comentários
  • Como o próprio enunciado afirma: "arquitetura cliente-servidor de banco de dados em duas camadas."
    1ª Camada -
    Cliente, programa instalado nas máquinas dos usuários.
    2ª Camada - Servidor de Banco de Dados, que é responsável pelo Gerenciamento das Transações.


ID
137188
Banca
CESGRANRIO
Órgão
Casa da Moeda
Ano
2009
Provas
Disciplina
Banco de Dados
Assuntos

Uma relação R está na primeira forma normal (1FN) e cada atributo não chave é dependente da chave primária inteira, ou seja, cada atributo não chave não depende parcialmente da chave. R está, necessariamente, em que forma normal?

Alternativas
Comentários
  • 93!

    Atentem para o fato de que existe duas "interpretações" para a 2ª FN.

    1ª - Uma relação R está na primeira forma normal (1FN) e cada atributo não chave é dependente da chave primária inteira;

    2ª - Uma relação R está na primeira forma normal (1FN) e cada atributo não primário* de R não é parcialmente dependente de nenhuma chave primária ou candidata de R.

    *Um atributo de uma relação R é chamado atributo primário de R se for membro de alguma chave candidata.

    93,93/93
  • 2FN - SEGUNDA FORMA NORMAL

    É baseada no conceito de dependência funcional total. Além de estar na 1FN, um esquema de relação R está em 2FN se cada atributo não principal A em R for total e funcionalmente dependente da CHAVE PRIMÁRIA de R.


    Fonte: DATE - INTRODUÇÃO A SISTEMAS DE BANCO DE DADOS

  • 2FN deve estar em 1FN (sem atributos multivalores e entidades aninhadas) e sem dependencias parciais (um atributo nao-chave dependente de uma chave composta, quando dividir a tabela em outra com esse atributo e a chave candidata que gerou a dependencia transferidos para a nova tabela.

  • a-

    2FN. Para estar em 2FN, nenhum atributos q nao sao parte de chaves (atributos nao-primos) devem depender de um conjunto parcial de chaves candidatas. Atributos-nao primos devem ter dependencia completa de chaves candidatas totais. É relevante que os atributos nao-chave sejam totalmente dependentes somente de atributos chaves.


ID
137191
Banca
CESGRANRIO
Órgão
Casa da Moeda
Ano
2009
Provas
Disciplina
Banco de Dados
Assuntos

Em determinada reunião técnica sobre a construção de um sistema de informação distribuído, foram feitas as afirmativas a seguir sobre o protocolo two-phase commit.

I - Uma transação somente é confirmada (committed) se todos os participantes concordarem e estiverem prontos para realizar o commit.
II - O protocolo garante que todos os participantes da transação distribuída podem confirmar ou abortar seu trabalho.
III - Durante a segunda fase, o coordenador informa a todos os participantes sobre a decisão e confirma ou aborta a transação.

Está(ão) correta(s) a(s) afirmativa(s)

Alternativas
Comentários
  •  I - CORRETO: Essa é a idéia básica do two-phase commit(2PC), confirmar apenas se todos estiverem de acordo.

    II - CORRETO: Uma das premissas do 2PC é que existe um coordenador da transação distribuída que irá se comunicar com os demais nós a respeito da confirmação da transação, se apenas um deles disser que não a transação será abortada, do contrário, se o coordenador obtiver apenas confirmações positivas a transação será confirmada(commit) e os demais nós serão avisados pelo coordenador para persistência da mesma em memória estável

    III - CORRETO: Na primeira fase os nós coordenados preparam o envio da mensagem para o coordenador se é possível efetivar a transação. Durante a segunda fase o coordenador já recebeu a informação de todos os nós sobre a efetivação da transação e ele irá decidir se enviará um commit(caso todas as confirmações sejam positivas sobre a efetivação da transação) ou abort(caso pelo menos uma confirmação seja negativa)

  • COMMIT EM DUAS FASES


    1ª Fase: todos os nós participantes da transação sinalizam ao coordenador que sua parte da transação foi realizada. O coordenador envia uma mensagem preparar “para commit”. Cada nó fará uma gravação forçada em disco de todos os registros de log e informações necessárias para recuperação local, e em seguida envia um sinal “OK” ao coordenador, caso contrário envia um sinal “não OK”. Na falta de uma resposta o coordenador considera o nó “não OK”.
     
    2ª Fase: se todos os nós respondem “OK’ e o voto do coordenador também for “OK”, a transação foi bem sucedida e o coordenador envia um sinal “commit” para os nós, caso contrário, a transação falhou e o coordenador envia uma mensagem para “rollback”. Neste caso a transação será desfeita utilizando-se os arquivos de log.


    COMMIT EM TRÊS FASES

    1ª Fase: o coordenador envia uma mensagem “canCommit” para os nós e passa para o estado “waiting”. Os nós respondem com “OK” ou “não OK”.

    2ª Fase: se o coordenador receber alguma mensagem “não OK” a transação é abortada e manda a mensagem “abort” para os nós que passam para o estado “abort”. Caso contrário o coordenador envia a mensagem “preCommit” para os nós e estes passam para o estado “prepared”.

    3ª Fase: o coordenador recebe o “OK” de todos os nós e todos passam para o estado “commit”, caso contrário aborta a transação

ID
137197
Banca
CESGRANRIO
Órgão
Casa da Moeda
Ano
2009
Provas
Disciplina
Banco de Dados
Assuntos

Em determinada empresa, um empregado trabalha somente em um departamento, e um departamento pode conter vários empregados. Que diagrama representa adequadamente essa situação?

Alternativas
Comentários
  • As relações são feitas com setas direcionadas:

    Empregado ---1--> Departamento

    Empregado <--n----- Departamento

  • a-

    n representa vários. No sentido empregado -> dept, devera ser 1. No sentido dept-> empregado , devera ser n, porque sao varios em 1 dept.


ID
137200
Banca
CESGRANRIO
Órgão
Casa da Moeda
Ano
2009
Provas
Disciplina
Banco de Dados
Assuntos

Observe as fontes de dados a seguir.

I - Tabela de um banco de dados relacional.
II - Arquivo XML.
III - Arquivo TXT flat.

Utilizando procedimentos de ETL (Extract, Transform e Load) para carga de um DW, é possível ler dados das fontes

Alternativas
Comentários
  • ETL, do inglês Extract Transform Load (Extração Transformação Carga), são ferramentas de software cuja função é a extração de dados de diversos sistemas, transformação desses dados conforme regras de negócios e por fim a carga dos dados em um data mart ou um data warehouse. É considerada uma das fases mais críticas do Data Warehouse e/ou Data Mart.

    Os projetos de data warehouse consolidam dados de diferentes fontes. A maioria dessas fontes tendem a ser bancos de dados relacionais ou flat files (texto plano), mas podem existir outras fontes. Um sistema ETL tem que ser capaz de se comunicar com as bases de dados e ler diversos formatos de arquivos utilizados por toda a organização.

  • Além disso, o Staging area, área onde os dados ficam armazenados antes de ir para o Data Warehouse, podem ser banco de dados relacionais ou arquivos flat também.

     

  • Um “arquivo flat” é um texto plano ou misto de texto e arquivo binário que usualmente contem um registro por linha ou um registro “físico” (por exemplo disco ou fita). Dentro de cada registro, os campos simples podem ser separados por delimitadores, ex. vírgulas, ou ter um tamanho fixo. Em último caso, um preenchimento pode ser necessário para alcançar este tamanho. Formatação extra pode ser necessário para evitar colisões de delimitação. Não existem relacionamentos estruturais entre os registros.

ID
137206
Banca
CESGRANRIO
Órgão
Casa da Moeda
Ano
2009
Provas
Disciplina
Banco de Dados
Assuntos

Para que as chaves estrangeiras sejam avaliadas somente ao final de uma transação (no momento do COMMIT), que propriedade pode ser aplicada em uma restrição (constraint)?

Alternativas
Comentários
  • DEFERRABLE:  Controlam se as restrições podem ser postergadas. Uma restrição que pode ser postergada é verificada no final da transação.
  • a)A instrução 'ALTER TABLE ADD CONSTRAINT' pode criar uma restrição de chave estrangeira habilitada ou filtrada em um modo NOVALIDATE. Os modos de restrição NOVALIDATE impedem que o servidor do banco de dados verifique se o valor da chave estrangeira em cada linha corresponde a um valor de chave primária na tabela referenciada enquanto a restrição referencial está sendo criada.

     

    b)No gerenciamento de banco de dados, um campo que não possui valores é chamado de anulável. Dependendo do aplicativo, nullable também pode ser chamado de referência nula ou objeto nulo.

     

    c) DEFERRABLE:  Controlam se as restrições podem ser postergadas. Uma restrição que pode ser postergada é verificada no final da transação.

     

    d)A instrução EXECUTE IMMEDIATE executa uma declaração SQL dinâmica ou um bloco PL / SQL anônimo. Você pode usá-lo para emitir instruções SQL que não podem ser representadas diretamente no PL / SQL, ou para criar declarações onde você não conhece todos os nomes das tabelas, ONDE cláusulas, e assim por diante com antecedência.

     

    e)NOT NULL - Garante que a coluna não pode ter um valor NULL