SóProvas



Prova CESGRANRIO - 2014 - Banco da Amazônia - Técnico Científico - Banco de Dados


ID
1177273
Banca
CESGRANRIO
Órgão
Banco da Amazônia
Ano
2014
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Considere utilizar o algoritmo Bubble Sort para ordenar, em ordem crescente, a sequência de números

                        17, 43, 37, 31, 8, 77, 52, 25.

Se a sequência original for a iteração zero, qual será a sequência de números da segunda iteração?

Alternativas
Comentários
  • questão certa é a letra c:

    pois 17, 43, 37, 31, 8, 77, 52, 25

    1º interação 17,37,31,8,43,52,25,77

    2° interação 17, 31, 8, 37, 43, 25, 52, 77


  • Acabei de olhar essa questão no site da Cesgranrio, o gabarito é letra C.

    Prova: http://www.cesgranrio.org.br/pdf/basa0114/provas/PROVA%203%20-%20BANCO%20DE%20DADOS.pdf

    Gabarito: http://www.cesgranrio.org.br/pdf/basa0114/basa0114_gabarito_prova02_03_04.pdf

  • BubbleSort (Bolha) - Definições

    Método de ordenação por troca

    Varre-se a lista trocando-se de posição os elementos adjacentes fora de ordem. Varre-se a lista até que não haja mais trocas e, neste caso, a lista está ordenada.

     

    ou

     

    Troca dois elementos consecutivos se estiverem fora de ordem

     

    1º 17 - 37 - 31 - 8 - 43 - 52 - 25 - 77

     

    2º 17 - 31 - 8 - 37 - 43 - 25 - 52 - 77

  • é, mas tem versão do bublesort que vai do fim para o começo do vetor no loop interno, e isso complica a questão

  • c-

    \\visualizar as iteracoes:

    import java.util.Arrays;

    public class Q{

       public static void main(String[] args) {

          // TODO Auto-generated method stub

          int i,j,aux;

          int arr[] = new int [] {17, 43, 37, 31, 8, 77, 52, 25};

          for (i=0; i <arr.length-1; i++) {

             for (j=0; j <arr.length-i-1; j++) {

                if (arr[j] > arr[j+1]) {

                   aux = arr[j];

                   arr[j] = arr[j+1];

                   arr[j+1] = aux;

                }

             }

             System.out.println(Arrays.toString(arr));

          }

          

       }

    }


ID
1177276
Banca
CESGRANRIO
Órgão
Banco da Amazônia
Ano
2014
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Considere o tipo abstrato de dados Pilha com as seguintes especificações:

- Pilha é uma lista (LIFO) de itens com a restrição de que inserções (Push) e retiradas (Pop) de itens só podem ser feitas no final da lista (Topo da lista).
- CriarP cria uma pilha P vazia.
- Push(P, i) insere o item i no Topo da pilha P.
- Pop(P) retira e retorna da pilha P o item que está no Topo da pilha P.
- Pop(P) para pilha P vazia = Erro.

Com essa especificação, quais são, respectivamente, os resultados das expressões
Pop(Push(CriarP, X)) ; Pop (CriarP) e Pop(Push(P,(Pop(Push(CriarP, X))))) ?

Alternativas
Comentários
  • Questão clássica de pilhas. A resposta correta é a letra C. O gabarito está errado!

    Só seguir a ordem respeitando os parênteses que conseguimos obter a letra C como correta.

  • 1- Primeiro ele tenta remover item da lista, item não existe, cria um novo!! Pop(Push(CriarP, X)) ;

    2- Segundo ele remove item da lista e tenta criar uma pilha dentro de outra pilha, ERRO !! Pop (CriarP)

    3- Pilha vazia no começo, ele abre pra inserção, pop tenta excluir mas não tem nada e o push realiza a inserção novamente!! Pop(Push(P,(Pop(Push(CriarP, X)))))

    Alternativa C correta

  • Pop(Push(P,(Pop(Push(CriarP, X))))) 

    Tem um P a mais ai, esses erros de digitação faz a gente perder tempo e neurônio!

    X, Erro, X

  • Força Guerreiro!!!!!!


ID
1177282
Banca
CESGRANRIO
Órgão
Banco da Amazônia
Ano
2014
Provas
Disciplina
Banco de Dados
Assuntos

Uma Tabela temporária no SQL Server 2008 denominada ##alunos será apagada automaticamente quando a sessão que criou a Tabela

Alternativas
Comentários
  • Estranho a informação de ser a letra 'd', pois em todos os artigos que encontrei, a informação diz que basta desconectar, ou seja, letra 'a'.

    http://www.devmedia.com.br/tabelas-temporarias-no-sql-server/2610

    http://imasters.com.br/artigo/3727/sql-server/entendendo-tabelas-temporarias/


ID
1177288
Banca
CESGRANRIO
Órgão
Banco da Amazônia
Ano
2014
Provas
Disciplina
Programação
Assuntos

Sabendo que um arquivo XML está sintaticamente correto e que pode ser consumido ou processado por um parser XML, de acordo com a especificação XML, pode-se afirmar, com certeza, que ele é

Alternativas

ID
1177315
Banca
CESGRANRIO
Órgão
Banco da Amazônia
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

No desenvolvimento de aplicações Web, o desenvolvedor deverá certamente utilizar o protocolo HTTP, devendo escolher entre duas maneiras de solicitar informação do servidor, indicadas pelos comandos GET e POST do protocolo.

A diferença básica entre eles é que o

Alternativas
Comentários
  • Métodos HTTP

    GET - Solicita ao servidor um recurso chamado de solicitação URl. Este é o método padrão, pois é a forma como o browser chama o servidor quando digita-se uma URL para que ele a recupere.

    POST - Contém um corpo nos quais seus parâmetros de solicitação já são codificados. O mais frequente uso desse método é na submissão de formulários.

    HEAD - Similar ao método GET, o servidor apenas retoma a linha de resposta e os cabeçalhos de resposta.

    PUT - Esse método permite o envio de arquivos par ao servidor Web.

    DELETE - Permite a exclusão de documentos dentro do servidor Web.

    OPTIONS - É possível fazer uma consulta de quais comandos estão disponíveis para um determinado usuário.

    TRACE - Permite depurar as requisições, devolvendo o cabeçalho de um documento.

    http://www.devmedia.com.br/como-funcionam-as-aplicacoes-web/25888

  • Pra quem não tem assinatura como eu, GABARITO A.


ID
1177318
Banca
CESGRANRIO
Órgão
Banco da Amazônia
Ano
2014
Provas
Disciplina
Programação
Assuntos

No desenvolvimento de aplicações Web, é comum o uso de Servlets.

Um Servlet é um programa que executa

Alternativas
Comentários
  • Dá uma ideia de servidor pequeno cujo objetivo basicamente é receber requisições HTTP, processá-las e responder ao cliente, essa resposta pode ser um HTML, uma imagem etc

    Leia mais em: Introdução a Servlets em Java http://www.devmedia.com.br/introducao-a-servlets-em-java/25285#ixzz3wN2w72Hh


ID
1177321
Banca
CESGRANRIO
Órgão
Banco da Amazônia
Ano
2014
Provas
Disciplina
Arquitetura de Software
Assuntos

O uso de web services supõe a existência de uma arquitetura composta de um registro (registry), um provedor de serviço e um consumidor de serviço.

Um provedor de serviços descreve seus serviços para o registro utilizando a linguagem

Alternativas
Comentários
  • SOA - Arquitetura

    SOAP - Protocolo

    WSDL - Linguagem


ID
1177324
Banca
CESGRANRIO
Órgão
Banco da Amazônia
Ano
2014
Provas
Disciplina
Sistemas Operacionais
Assuntos

Para manter os pacotes de aplicativos Linux atualizados, existem vários formatos de arquivos de gerenciamento de pacotes. Algumas versões de Linux usam pacotes .deb, outras usam pacotes .rpm.

O gerenciador de pacotes do tipo .deb é chamado

Alternativas
Comentários
  • apt-get

  • pacotes .deb

    1- apt-get

    2- dpkg

     

    pacotes .rpm

    1-yast

    2-yum

    3-urpmi


ID
1177327
Banca
CESGRANRIO
Órgão
Banco da Amazônia
Ano
2014
Provas
Disciplina
Noções de Informática
Assuntos

A família de sistemas operacionais da Microsoft Windows sofreu uma grande transformação entre a versão 7 e 8. Uma das principais características da versão 8 é a tela inicial, onde aparecem blocos representando aplicativos.

Na versão 8.1, a área de trabalho, tela principal do Windows 7,

Alternativas
Comentários
  • Letra B.

    O Windows 8 tem a interface Metro, com novas funcionalidades. Apontar onde estava o botão Iniciar mostra a área de trabalho, apontar no lado esquerdo superior mostra os programas abertos, apontar no lado direito mostra a barra Charms.

  • Letra B.

    O Windows 8 tem a interface Metro, com novas funcionalidades. Apontar onde estava o botão Iniciar mostra a área de trabalho, apontar no lado esquerdo superior mostra os programas abertos, apontar no lado direito mostra a barra Charms.

    Por: Fernando Nashimura

  • O gabarito e a resposta do professor estão desconexas.

  • O gabarito é D pessoal, só não sei qual é essa tecla de atalho.

  • Gabarito correto é letra D. Segue abaixo o motivo:

    No 8.1, a Microsoft cedeu às solicitações dos usuários e adicionou a opção de exibir a área de trabalho clássica ao iniciar o sistema. A configuração, no entanto, não vem ativada por padrão.

    Veja como habilitá-la:

    Passo 1. Abra a área de trabalho clássica pressione "WinKey (tecla com a bandeira do ) + D";

    Passo 2. Clique com o botão direito do mouse sobre um espaço vazio da barra de tarefas e vá em "Propriedades";

    Passo 3. Na aba "Navegação", marque a opção "Ir para a área de trabalho, e não para a tela inicial, quando eu entrar";

    Passo 4. Para salvar a alteração, pressione "OK".

  • Tecla Windows + D: ir para o desktop

    Fonte: Resumo para concursos. Informática. Tales Ferreira da Costa. 4ª edição. Pág. 146.

  • pressione "WinKey (tecla com a bandeira do ) + D";

    Gab D

  • Winkey + D para os curiosos.


ID
1177330
Banca
CESGRANRIO
Órgão
Banco da Amazônia
Ano
2014
Provas
Disciplina
Banco de Dados
Assuntos

Na arquitetura ANSI/SPARC de banco de dados, o nível conceitual

Alternativas
Comentários
  • O gabarito só pode estar errado, pois a alternativa correta, de acordo com autores consagrados como o Date, seria a alternativa B.

  • A resposta correta é a B, que se refere a nível conceitual.

     Segundo Navathe(2011,p.22),"O nível conceitual tem um esquema conceitual, que descreve a estrutura do banco de dados inteiro para uma comunidade de usuários."

    ---------------------------

    A letra D se refere ao nível interno. Segundo Navathe(2011,p.22),"O esquema interno usa um modelo de dados físico e descreve os detalhes completos do armazenamento de dados e caminhos de acesso para o banco de dados."


    Bibliografia:

    SISTEMAS DE BANCO DE DADOS-NAVATHE-6 EDIÇÃO 2011.

  • Segue abaixo a definição de Date - Introdução a Sistemas de Bancos de Dados:

    O nível interno - também conhecido como nível físico: é o mais próximo do meio de armazenamento físico - ou seja, é aquele que se ocupa do modo como os dados são fisicamente armazenados.

    O nível externo - também conhecido como nível lógico do usuário: é o mais próximo dos usuários - ou seja, é aquele que se ocupa do modo como os dados são vistos por usuários individuais

    O nível conceitual - também conhecido como nível lógico comunitário - ou às vezes apenas nível indireto, sem qualificação é um nível de simulação entre os outros dois.


    Letra B

  • a) Nível Interno;

    b) Correto

    c) Nível Externo;

    d) Nível Interno;

    e) Nível Externo.

    .

    At.te, 

    Foco na missão

  • Na arquitetura de três esquemas, o nível conceitual contém o esquema conceitual, que define a estrutura do banco de dados para uma comunidade de usuários. A partir do esquema conceitual, podem ser derivados vários esquemas externos destinados a diferentes grupos de usuários dentro dessa comunidade, cada um descrevendo somente uma parte do banco de dados e escondendo as demais. Resposta letra B.

    Veja os erros das demais:

    a) A estrutura de armazenamento do banco de dados é descrita no nível interno, pois é este que contém os detalhes da arquitetura que são usados na implementação do sistema. ERRADA

    c) Do nível conceitual podem ser derivados vários esquemas externos, que ficam no nível externo da arquitetura. Cada um desses esquemas contém uma espécie de subconjunto das partes do nível conceitual, escondendo as partes que não são do interesse de cada usuário. ERRADA

    d) Novamente temos um conceito que diz respeito ao nível interno. Os caminhos e métodos de acesso ao banco de dados são conceitos que têm a ver com detalhes de implementação do banco. ERRADA

    e) As visões de usuário estão no nível externo, não no nível conceitual. ERRADA


ID
1177333
Banca
CESGRANRIO
Órgão
Banco da Amazônia
Ano
2014
Provas
Disciplina
Banco de Dados
Assuntos

Como parte do tunning automático de banco de dados, o Oracle 11g automaticamente executa o SQL Tuning Advisor.

Esse software utiliza estatísticas AWR para compilar uma lista ordenada de instruções SQL com o maior impacto no desempenho do sistema na última semana, baseado na(o)

Alternativas
Comentários
  • Advanced Workload Repository (AWR – Repositório Avançado de Carga de Trabalho).  O AWR é quem coleta as estatisticas do banco de dados.

    O ADDM (Automatic Database Diagnostic Monitoring) utiliza essas estatísticas para analisar o banco de dados com o objetivo de diminuir o DBTime, que é composto de 2 (dois) tipos de parâmetros de medida: Tempo de CPU (CPU Time) e tempo de espera (Wait Time).

    Baseando nisso, o ADDM fornece ajustes e conselhos.  Os principais Diagnostic Advisors e Tuning Advisors são os seguintes:

    • SQL Tuning Advisor;
    • SQL Acces Advisor;
    • Memory Advisor;
    • Mean Time To Recover Advisor;
    • Segment Advisor;
    • Undo Management Advisor.




ID
1177336
Banca
CESGRANRIO
Órgão
Banco da Amazônia
Ano
2014
Provas
Disciplina
Banco de Dados
Assuntos

Quando o sistema de um SGBD seguindo o algoritmo ARIES é reiniciado após uma falha, o gerenciador de recuperação é ativado e deve seguir três fases, na seguinte ordem:

Alternativas
Comentários
  • Qual o sentido de se fazer análise se já foram feitas as operações de desfazer e refazer? Nenhum.

    Acredito que a resposta correta é a letra B, e não a letra D.

  • Resposta correta letra B, conforme Gabarito Oficial com ênfase em Banco de Dados.

    Complementando a resposta:

    O algoritmo ARIES possui as seguintes três fases/etapas: análise, refazer (REDO), desfazer (UNDO).

    1) Análise: identifica as páginas sujas e as transações ativas no momento do colapso, determina o ponto onde a operação REDO deve iniciar.
    2) REDO - Reaplica atualizações a partir do arquivo de log.
    3) UNDO - Desfaz as operações que estavam ativas no momento do colapso em ordem inversa.


    Fonte: http://www.ic.unicamp.br/~tripodi/mc526/slides/aula16.pdf



ID
1177342
Banca
CESGRANRIO
Órgão
Banco da Amazônia
Ano
2014
Provas
Disciplina
Banco de Dados
Assuntos

Uma empresa, que só trabalha nos dias úteis, de 8 h às 17 horas, decidiu fazer o seu plano de backup do SGBD Oracle da seguinte forma, sempre após as 19 horas:

segunda-feira: backup incremental diferencial nível 1
terça-feira: backup incremental diferencial nível 1
quarta-feira: backup incremental cumulativo nível 1
quinta-feira: backup incremental diferencial nível 1
sexta-feira: backup incremental nível 0
sábado: backup completo (full-backup)

Caso ocorra uma falha com perda total da base durante a quinta-feira, qual o conjunto mínimo de backups que a empresa deve usar para montar a base como estava na quinta-feira no início do expediente?

Alternativas
Comentários
  • No Oracle, quando fazemos backups utilizando o RMAN, além da opção do backup FULL, temos também a opção de utilizarmos os backups incrementais. No RMAN, o termo "backup incremental" é utilizado para fazer referência a dois tipos: incremental diferencial e incremental cumulativo. O backup incremental inicial é conhecido como backup Nivel-0 (nível zero). Cada backup incremental realizado após o inicial é chamado de backup Nivel-1 (nível um). Os backups incrementais Nivel-1 podem ser cumulativos ou diferenciais:


    backup incremental cumulativo registra todos os blocos alterados tendo como referência o último backup Nivel-0.Obackup incremental diferencial registra todos os blocos alterados tendo como referência o último backup incremental, seja ele um backup incremental Nivel-0 ou Nivel-1.

    A decisão entre usar backups diferenciais ou cumulativos é baseada principalmente em onde desejamos gastar o tempo e a quantidade de espaço em disco disponível.

    Usar backups incrementais cumulativos significa que cada backup incremental se tornará progressivamente maior e mais demorado até que outro Nível-0 seja executado, mas durante uma operação de recuperação, somente dois conjuntos de backups (Backup sets) serão necessários (O Nivel-0 e o último Nivel-1).

    Os backups incrementais diferenciais somente registram as alterações referentes desde o último backup. Portanto, cada conjunto deles poderá ser menor ou maior do que o anterior, sem nenhuma sobreposição em seus blocos de dados. Entretanto, uma operação de recuperação poderá ser mais demorada pelo fato de terem mais conjuntos de backups para serem lidos em vez de apenas dois como no cumulativo (por exemplo: O Nivel-0, e vários Nivel-1).

    http://eduardolegatti.blogspot.com.br/2012/07/rman-backup-incremental-cumulativo-vs.html


ID
1177345
Banca
CESGRANRIO
Órgão
Banco da Amazônia
Ano
2014
Provas
Disciplina
Banco de Dados
Assuntos

Ao criar uma base de dados Oracle utilizando o DBCA, o responsável pode escolher um dentre os seguintes dois modos de conexão para a base de dados:

Alternativas
Comentários
  • Fonte: http://docs.oracle.com/cd/B16351_01/doc/server.102/b14196/install003.htm#BABDHEJG


ID
1177348
Banca
CESGRANRIO
Órgão
Banco da Amazônia
Ano
2014
Provas
Disciplina
Banco de Dados
Assuntos

Os comandos GRANT e REVOKE disponíveis em SQL são exemplos típicos de mecanismos de controle de acesso

Alternativas
Comentários
  • Controles de acesso discricionários são baseados na concessão e revogação de privilégios. (comandos GRANT e REVOKE)

     

    Controle de acesso obrigatório: Normalmente é combinada com os mecanismos de acesso discricionários a fim de classificar dados e usuários com bases em classes de segurança.

     

    Fonte: http://repositorio.roca.utfpr.edu.br/jspui/bitstream/1/3588/1/CT_GESER_V_2014_1.pdf

     

  • Um SGBD provê dois mecanismos para controle de acesso:


    Discretionary Access Control (DAC) é baseado no conceito de direito de acesso ou privilégio. Um privilégio permite a um usuário acessar algum objeto de uma determinada maneira, por exemplo, leitura ou escrita. O usuário que cria um objeto automaticamente possui todos os privilégios sobre esse objeto. Para conceder ou revogar permissões a outros usuários, o criador do objeto pode utilizar os comandos GRANT e REVOKE respectivamente.

    Mandatory Access Control (MAC) é baseado em políticas globais do sistema que não podem ser alteradas por usuários específicos. Cada objeto do banco de dados é associado a uma classe de segurança, cada usuário é associado a um passe para uma classe de segurança e regras são verificadas na leitura e escrita dos objetos do banco de dados pelos usuários.


    http://www.ic.unicamp.br/~geovane/mo410-091/Ch21-Resumo.pdf