SóProvas



Prova CS-UFG - 2014 - UEAP - Analista de Tecnologia da Informação - Banco de Dados


ID
1121818
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Matemática
Assuntos

Em um determinado mês, uma garota gastou R$ 75,00 de sua mesada comprando milk-shakes no shopping. Além disso, comprou ingressos para o cinema e pipoca. O valor gasto por ela com pipoca correspondeu ao dobro do valor gasto com os ingressos para o cinema e representava um quarto do valor da sua mesada naquele mês. Tendo em vista essas condições, o valor da mesada nesse mês foi de:

Alternativas
Comentários
  • Respondi por eliminação. Tentei os valores mais exatos, no qual as contas tornam mais fáceis. Primeiro tentei com a alternativa d)200,00 não deu, aí fui direto para a b)120,00 e deu certo.

    1/4 de 120= 30,00 = Pipoca + 15,00 (Ingressos é a metade do valor gasto com pipoca) + 75,00 (milk-shakes) = total 120,00 = Valor da mesada.

  • T = P + I + M (Total, Pipoca, Milk-shake)
    Pelo enunciado: P = 2.I e 2I=1/4.T
    Substituindo na equação do total:
    T = 2I + I + MT = 3I + M

    Sabendo que I = T.1/8. e M = 75:
    T = 3.T/8 + 75
    (...)
    T = 120
  • Fiz assim,

    Organizei as informações:

    Milk-shake (M) = R$ 75,00

    Ingresso (i)= i

    Pipoca (P)= 2i => que é igual a 1/4

    Mesada = M+i+P

    ou

    Mesada = 2i + 3/4 - Explicando: sendo 2i - 1/4 o que falta da mesada é = 3/4.

    Sabendo que 2i = 1/4 - então, X = 3/4 - apliquei uma regra de três para saber quantos (i) valem o X a fim de encontrar o valor de i, vamos lá:

    2i = 1/4

    X = 3/4

    Resolvendo a regra de três:

    2i x 3/4 = X x 1/4 => 6i/4 = X/4 => Isolando o Xi, o denominador (4) passa para o outro lado multiplicando, ficando:

    24i/4 = X 

    6i = X -> logo, 6i = 3/4 do total da mesada 

    Obs: na regra de três como os denominadores são iguais, podemos corta-los.

    OK! Voltando a fórmula da mesada

    Mesada = 1/4 + 3/4 ou mesada = 21 + 6i => mesada = 8i

    Mesada (8i) = M (R$ 75,00) + i (i) + P (2i) => isolando o i:

    8i - i - 2i = 75

    5i = 75

    i = 15

    Achando o valor de I é só substituir:

    Mesada = 8i => Mesada = 8 x 15 => Mesada = 120

  • Uma informação que não foi dada, que poderia ser passível de tornar a questão anulada, seria dizer que após todos esses gastos, ela gastou a mesada por completo.

  • De acordo com os dados do enunciado temos:

    X = o total da mesada, M = milk-shakes, P = pipoca e I = ingresso.

    X=P+I+M 

    Sendo que P = 2I =  ¼ X, substituindo:

    X = 2I + I + M = 31 + M = 3. X8 + 75 → X = 120,00.

    Letra B.
  • GAB B


ID
1121827
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Matemática
Assuntos

Para guardar com segurança uma senha numérica, um usuário calculou a2014 e b3, onde a2014 é o 2014º termo da progressão aritmética com a1=1 e a2=4, e b3 é o 3º termo da progressão geométrica com b1=1 e b2=2. A senha é obtida justapondo-se a2014 e b3. Nesse caso, a senha é:

Alternativas
Comentários
  • A fórmula geral da PA é r, sabemos pelo enunciado que

    Basta agora então calcularmos as razões, assim:

    Logo, fazendo os cálculos acima, encontraremos r = 3 e q = 1.

    Calculando agora a₂₀₁₄ e b₃ encontraremos respectivamente 6040 e 4, justapondo ambos teremos a resposta, 60404.

    Letra A.


  • Como advogado eu odeio fazer contas e prefiro o raciocínio lógico.

    B se descobre fácil. É igual a 4. Portanto o final da senha será com o número 4. Já eliminamos 2 alternativas (B e D)

    A também facilmente se encontra o valor = 3. 

    Agora vamos por eliminação. 

    2014..... 3 x 2014 = 6042

    Ocorre que o somatório começou com 1 e não com 3. Então apenas subtrai-se 2 (3 -1)

    Achamos nosso resultado 6040

    Coloca o 4 no final e pronto! 60404!!

    Maravilha! Você continuou um advogado que não sabe fórmula nenhuma de matemática mas se virou para acertar a questão!

  • Bom, com a fórmula :


    a2014= 1+ (2014 - 1)* 3                       an= a1 + (n-1)*r


    a2014= 6040


    b3= 1* 2²                                               bn= a1 * qª            a= n-1


    b3= 4

    a justaposição dá 60404

  • GAB A


ID
1121839
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Matemática
Assuntos

Uma empresa realizou uma pesquisa para montar o cardápio para os seus tralhadores. Nessa pesquisa, 29% dos trabalhadores disseram preferir exclusivamente suco de laraja, 13% preferem exclusivamente suco de abacaxi, 10% preferem exclusivamente suco de manga, 8% preferem exclusivamente suco de maçã, 6% preferem exclusivamente suco de uva, 22% bebem qualquer tipo de suco e o restante declara não beber qualquer tipo de suco durante as refeições. De acordo com os dados dessa pesquisa, escolhendo ao acaso um trabalhador dessa empresa, a probabilidade de que ele beba suco de laranja ou de uva é:

Alternativas
Comentários
  • PROBABILIDADE SUCO DE LARANJA = 29%

    PROBABILIDADE SUCO DE UVA         = 6%

    PROBABILIDADE DE QUALQUER TIPO DE SUCO = 22%

    SOMADA ESSAS PORCENTAGEM = 29% + 6% + 22% = 57% DE CHANCE DE BEBER SC LARANJA OU SUCO DE UVA. 

  • Abreviando o nome dos sucos pela letra inicial:

    L= 29% + A=13% + M=10% + U= 6%

    Pessoas que bebem qq suco = 22%

    Pessoas que não bebem nenhum tipo de suco = restante.

    A pergunta é quantas pessoas bebem suco de LARANJA ou UVA, para tanto basta somar os valores:

    L=29% + U = 6% + Pqq suco= 22%

    Total 57% ou 0,57. 


ID
1121842
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Matemática
Assuntos

Um fabricante de cereais utiliza embalagens na forma de um prisma reto, de altura 13 cm, cuja base é um octógono regular que pode ser inscrito numa circunferência de raio 7 cm. De acordo com essas informações, o volume dessa embalagem, em cm3, é:

Use: √2=1,4

Alternativas
Comentários
  • Sabemos que o volume será a área da base x altura.

    Para encontrar a altura, basta dividir o octógono em oito triângulos isósceles cujo lado maior é igual ao raio (R) da circunferência. No centro, teremos um ângulo de 45 graus (360 da circunferência divido por 8 triângulos = 45 )

    Para encontrar a área de cada triângulo usaremos A = (a.b.sen 45)/2, assim A =( 7.7.sen 45)/2

    Área total = 8 x área de cada triângulo = 98 raiz de 2.

    Volume = 98 raiz de 2 x 13

    =1783,6  

  • Acompanhem comigo fazendo os desenhos e contas no papel:
    O volume do prisma é:
    V = (Área_da_base)*altura
    A altura vale 13 cm, conforme dado no enunciado.
    A área da base é a do octógono regular.
    Se você, como eu, não sabe a fórmula, podemos deduzi-la rapidamente. A maneira mais fácil é dividir o octógono em 8 triângulos isósceles de lados R, R e L, onde R é o raio da circunferência na qual o octógono está inscrito e L o valor do lado do octógono.
    É fácil descobrir que o ângulo entre os lados R e R desse triângulo vale 360º/8 = 45º.
    A área desse triângulo vale:
    A' = (Área_da_base)*altura/2 = L*h/2
    Não sabemos o valor de L nem de h, mas podemos descobrir.
    Considerando L a base desse triângulo, sua altura dividirá esse ângulo de 45º em dois ângulos de 22,5º.
    Usando as definições de seno e cosseno, temos:
    sen(22,5º) = (L/2)/R = L/(2*R)
    cos(22,5º) = h/R
    Reorganizando essas equações:
    L = 2*R*sen(22,5º)
    h = R*cos(22,5º)
    Logo,
    A' = L*h/2 = 2*R*R*sen(22,5º)*cos(22,5º)/2 = R² * sen(22,5º)*cos(22,5º)
    Chegamos a um ponto crítico, pois não sabemos os valores de seno e cosseno de 22,5º. Agora é necessário saber que:
    sen(a+b) = sen(a)*cos(b) + sen(b)*cos(a)
    (OBS.: Macete para lembrar da fórmula: decorar o poeminha:
    "Minha terra tem palmeiras
    onde canta o sabiá,
    seno A cosseno B,
    seno B cosseno A"
    )
    E ter um pouco de perspicácia para ver que se fizermos b = a, temos que:
    sen(2*a) = 2*sen(a)*cos(a), logo:
    sen(22,5º)*cos(22,5º) = sen(45º)/2
    Substituindo na fórmula da área do triângulo:
    A' = R² *sen(45º)/2
    A área do octógono é a soma das áreas desses 8 triângulos, e vale:
    A'' = 8*A' = 8*R² *sen(45º)/2 = 4*R² *sen(45º)  => essa é a fórmula da área do octógono regular inscrito numa circunferência de raio R!!
    Logo, o volume do prisma será:
    V = A'' * 13 = 13*4*R² *sen(45º)
    Já sabemos que sen(45º) = (Raiz_de_2)/2 = 1,4/2  e  R = 7 cm, então
    V = 13*4*7*7*1,4/2 = 1783,6 cm³ 

    Gabarito: C

  • Sabe-se que o volume é dado pela área da base vezes altura:

    V =

    Pelo enunciado, temos de base um octógono regular e altura 13cm. Então:


    A área de um octógono regular inscrito numa circunferência de rio r, é igual a 8 vezes a área de um triângulo isósceles de lados r, assim:

    Letra C.

  • Sb - área do octógono  -> Sb = 8 .  a² V2 / 4

    raio = a (aresta)

    a = 7

    H - altura

    V - Volume -> V = Sb . H

     

    Solução

    Sb = 8 .  7² V2 / 4

    Sb = 117,6

     

    V = 117,6 . 13

    V= 1783,6

  • Sb - área do octógono  -> Sb = 8 .  a² V2 / 4

    raio = a (aresta)

    a = 7

    H - altura

    V - Volume -> V = Sb . H

     

    Solução

    Sb = 8 .  7² V2 / 4

    Sb = 117,6

     

    V = 117,6 . 13

    V= 1783,6

  • Sb - área do octógono  -> Sb = 8 .  a² V2 / 4

    raio = a (aresta)

    a = 7

    H - altura

    V - Volume -> V = Sb . H

     

    Solução

    Sb = 8 .  7² V2 / 4

    Sb = 117,6

     

    V = 117,6 . 13

    V= 1783,6

  • Sb - área do octógono  -> Sb = 8 .  a² V2 / 4

    raio = a (aresta)

    a = 7

    H - altura

    V - Volume -> V = Sb . H

     

    Solução

    Sb = 8 .  7² V2 / 4

    Sb = 117,6

     

    V = 117,6 . 13

    V= 1783,6

  • as respostas são bem distantes. resolvi em 30 segundos fazendo a área do círculo e sabendo que seria um pouco maior que o normal.


ID
1121845
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Matemática
Assuntos

Um motorista deseja saber o consumo médio de combustível do seu carro, após percorrer 30 km na cidade e 180 km na estrada, com o seguinte consumo: na cidade de 6 km/L e na estrada de 18 km/L. O consumo médio, em km/L, após percorrer os dois trechos, é dado por:

Alternativas
Comentários
  • Cidade= 30km e 6 litros no percurso = 5km por litro

    Estrada= 180km e 18 litros no percurso= 10km por litro

    consumo por litro= Cidade + estrada= 15km por litro

    Cm= 30km + 180 km / 15km/L (formula) - Letra B correta

    Cm= 210km/15

    Cm= 14

  • Não entendi como chegar neste resultado...

  • Para ser a letra B deveria estar escrito (30 + 180)/15, passível de anulacão.

    O Fernando inverteu L e km/L no seu comentário.
  • Ele percorre 30 km na cidade, com autonomia de 6km/l; portanto utiliza 5 litros

    Percorre 180 km na estrada, com autonomia de 18km/l; portanto utiliza 10 litros

    No total utilizou 15 litros.

    Consumo médio = (30 + 180) / 15 => total em km percorridos dividido pelo total em litros

  • Dois anos depois, mas vamos lá:

    Vamos colocar os dados

    1) Foi percorrido 30km na cidade usando 6km/l

    2) Foi percorrido 180km na cidade usando 18km/L

    Passo 1: Calcular a quantidade de litros usados no percuso pela cidade

    1 litro ---- 6km

    x litros - 30km

    x = 5 litros

    Então foram usados 5 litros nos 30km

    Passo 2: Calcular a quantidade de litros usados no percuso pela estrada

    1 litro - 18km

    x litros - 180km

    x = 10 litros

    Então foi usados 10 litros nos 180 km

    Passo 3: Calcular o consumo medio dos dois trechos. Isso é feito somando-se o valor dos dois trechos dividido pela quantidade de litros usada nos 2 trechos. Assim:

    30 + 180 (soma os dois trechos)/15 (litros usado nos dois trechos).

    Resposta: Letra B

     

     

     


ID
1121848
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Noções de Informática
Assuntos

Tomando como referência o Windows 7, os "Porta-arquivos" servem para

Alternativas
Comentários
  • Letra B.

    O porta-arquivos, que surgiu no Windows XP, permanece no Windows 7 por compatibilidade, possibilita manter arquivos sincronizados entre dois dispositivos diferentes.

    Atualmente temos opções via nuvem mais completas, como o Microsoft SkyDrive (mudou de nome para OneDrive em 2014) e o popular DropBox.


    Confira alguns detalhes sobre ele na imagem https://www.facebook.com/informaticaconcursos/photos/a.424915927524632.118138.294637473885812/874326812583539/?type=1&theater 


  • Essa eu não sabia..agora sei !

  • Para facilitar a tarefa de trabalhar com arquivos em diferentes computadores, o Windows nos oferece a ferramenta Meu Porta-arquivos. Ela encontra-se disponível em todas as versões desde a Windows 95 (inclusive). Mesmo assim, e apesar de suas grandes vantagens, trata-se de uma utilidade que passa despercebida para a maior parte dos usuários. 

    Uma primeira e rápida opção para que no Windows XP apareça Meu Porta-arquivos é a seguinte: abra o menu Iniciar, clique em Executar e, na janela de comando, escreva syncapp.exe. Agora você terá de volta o ícone no Desktop e um acesso direto muito útil no menu contextual "Enviar para".

    Já que podemos ter mais de um porta-arquivos disponível (e em seguida veremos como usá-los), uma boa opção é criar novos clicando com o botão direito do mouse sobre uma superfície livre do desktop (ou de qualquer pasta) e escolher a opção de criar um novo Porta-arquivos. Dessa maneira, podemos criar quantos porta-arquivos quisermos.


    http://www.tecmundo.com.br/tira-duvidas/69155

  • Sincronizar usando o Porta-arquivos

    Você pode usar o Porta-arquivos para manter os arquivos sincronizados entre dois computadores diferentes, mesmo se eles não estiverem na mesma rede. Caso não estejam, você poderá copiar os arquivos de um computador para o outro usando mídia removível, trabalhar nesses arquivos usando o outro computador e depois usar o Porta-arquivos para sincronizar as alterações de volta para o computador original.

    Observações:
    • O uso do Porta-arquivos com mídia removível não sincroniza arquivos no Porta-arquivos com o segundo computador. Ele simplesmente permite que você passe a trabalhar nesses arquivos usando o segundo computador e depois sincronize as alterações com o primeiro computador.

    • O Porta-arquivos não funciona com a Central de Sincronização.


    • Fonte: http://windows.microsoft.com/pt-br/windows/sync-using-briefcase#1TC=windows-7


  • Como encontrar esse item?: clique com o direito do mouse sobre a área de trabalho, vai até o novo, e verá que lá o item porta arquivo.

    Resposta B.

    Força e fé!!!

  • Você pode usar o Porta-arquivos para manter os arquivos sincronizados entre dois computadores diferentes, mesmo se eles não estiverem na mesma rede. Caso não estejam, você poderá copiar os arquivos de um computador para o outro usando mídia removível, trabalhar nesses arquivos usando o outro computador e depois usar o Porta-arquivos para sincronizar as alterações de volta para o computador original.

  • Prezados,

    Vamos primeiro dar uma explicação ampla sobre o porta arquivos.


    Você pode usar o Porta-arquivos para manter os arquivos sincronizados entre dois computadores diferentes, mesmo se eles não estiverem na mesma rede. Caso não estejam, você poderá copiar os arquivos de um computador para o outro usando mídia removível, trabalhar nesses arquivos usando o outro computador e depois usar o Porta-arquivos para sincronizar as alterações de volta para o computador original.


    O Porta-arquivos está incluído versão do Windows 7 para pessoas que o utilizaram em versões anteriores do Windows e desejam continuar utilizando-o para sincronizar seus arquivos. Você deve usar o Porta-arquivos se precisar manter arquivos sincronizados entre dois computadores, e usar a Central de Sincronização se quiser manter os arquivos sincronizados entre um computador e uma pasta ou um dispositivo móvel em um servidor de rede.


    Vemos portanto que a alternativa correta é a letra B.



    RESPOSTA: (B)


  • Tanto o professor quanto alguns colegas copiaram texto do site da microsoft e não indicaram a fonte. Isso é feio, coleguinhas. Fere os direitos autorais...

  • Autor: Fernando Nishimura , Professor de Informática

    Letra B.

    O porta-arquivos, que surgiu no Windows XP, permanece no Windows 7 por compatibilidade, possibilita manter arquivos sincronizados entre dois dispositivos diferentes.

    Atualmente temos opções via nuvem mais completas, como o Microsoft SkyDrive (mudou de nome para OneDrive em 2014) e o popular DropBox.

     

    Confira alguns detalhes sobre ele na imagem https://www.facebook.com/informaticaconcursos/photos/a.424915927524632.118138.294637473885812/874326812583539/?type=1&theater 

  • Autor: Leandro Rangel , Auditor Federal de Finanças e Controle da Controladoria-Geral da União (CGU)

     

    Prezados,

     

    Vamos primeiro dar uma explicação ampla sobre o porta arquivos.

     

     

     

    Você pode usar o Porta-arquivos para manter os arquivos sincronizados entre dois computadores diferentes, mesmo se eles não estiverem na mesma rede. Caso não estejam, você poderá copiar os arquivos de um computador para o outro usando mídia removível, trabalhar nesses arquivos usando o outro computador e depois usar o Porta-arquivos para sincronizar as alterações de volta para o computador original.

     

     

     

    O Porta-arquivos está incluído versão do Windows 7 para pessoas que o utilizaram em versões anteriores do Windows e desejam continuar utilizando-o para sincronizar seus arquivos. Você deve usar o Porta-arquivos se precisar manter arquivos sincronizados entre dois computadores, e usar a Central de Sincronização se quiser manter os arquivos sincronizados entre um computador e uma pasta ou um dispositivo móvel em um servidor de rede.

     

     

     

    Vemos portanto que a alternativa correta é a letra B.

  • Sincronizar usando o Porta-arquivos:

     

    Você pode usar o Porta-arquivos para manter os arquivos sincronizados entre dois computadores diferentes, mesmo se eles não estiverem na mesma rede. Caso não estejam, você poderá copiar os arquivos de um computador para o outro usando mídia removível, trabalhar nesses arquivos usando o outro computador e depois usar o Porta-arquivos para sincronizar as alterações de volta para o computador original.


ID
1121857
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Noções de Informática
Assuntos

Deseja-se padronizar o layout, a formatação e os conteúdos comuns de todos os documentos de texto, apresentações e planilhas produzidos no departamento. Que recurso os aplicativos do LibreOffice (Writer, Presenter e Calc) oferecem especificamente para essa finalidade?

Alternativas
Comentários
  • Letra B.

    Modelos ou templates, assim como no Office, possibilitam a criação de arquivos segundo um padrão de layout, formatação e conteúdos comuns.

    Observação: esta questão poderia ser anulada, porque no LibreOffice é o Impress o editor de apresentações, sendo o Presenter integrante da Adobe - http://www.adobe.com/br/products/presenter.html 

  • Autor: Fernando Nishimura , Professor de Informática

    Letra B.

     

    Modelos ou templates, assim como no Office, possibilitam a criação de arquivos segundo um padrão de layout, formatação e conteúdos comuns.

    Observação: esta questão poderia ser anulada, porque no LibreOffice é o Impress o editor de apresentações, sendo o Presenter integrante da Adobe - http://www.adobe.com/br/products/presenter.html 


ID
1121860
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Noções de Informática
Assuntos

No Mozilla Firefox para Windows, a sequência de operações (1) abrir arquivo, (2) atualizar a página atual ignorando a cachê, (3) aumentar o zoom, (4) abrir nova aba e (5) adicionar a página atual aos favoritos é realizada pelas respectivas teclas de atalho a seguir (o símbolo “-“ não faz parte das teclas de atalho):

Alternativas
Comentários
  • Letra D.

    Ctrl+A é para selecionar todo o conteúdo da página, Ctrl+P é para imprimir a página atual, Ctrl+Z é para desfazer a última ação, Ctrl+N é nova janela, Ctrl+F é pesquisar na página atual, F5 é para atualizar a página em exibição (aproveitando a cópia local em cache), Ctrl+F5 é para recarregar toda a página sem usar o cache local.

  • Acrescentando ao comentário do Fernando, o Firefox e outros programas tem vários atalhos no idioma inglês.

    F: Find a text in this page; O: Open file; A: select All in this page; N: open a New blank page; P: Print this page;
  • Letra D 

    Questão bem tranquila, vamos pelo principio  que a pessoal que está respondendo a questão saiba apenas  o adicionar a página atual aos favoritos Ctrl + D que esta na quinta posição, ele já pode eliminar as letras A e C, agora ele sabe que abrir arquivo e o Ctrl + O, pronto ele já tem o resultado sendo a letra D pois somente a letra D temos a primeira com Ctrl + O e a ultima com Ctrl + D.


  • Diferenças entre o F5 e o Ctrl+F5:

    O F5 é uma atualização de página de internet. Exemplo: Você acabou de ver uma notícia e a mesma foi atualizada/alterada na página. Quando você tecla F5, a notícia é atualizada. 

    No caso do Crtl+F5, a página inteira - que normalmente é salva na memória cache do micro para agilizar o acesso - é atualizada. 

    Para ter uma idéia mais abrangente, digamos que o Ctrl+F5 é uma atualização mais completa. 

  • Autor: Fernando Nishimura , Professor de Informática

    Letra D.

    Ctrl+A é para selecionar todo o conteúdo da página, Ctrl+P é para imprimir a página atual, Ctrl+Z é para desfazer a última ação, Ctrl+N é nova janela, Ctrl+F é pesquisar na página atual, F5 é para atualizar a página em exibição (aproveitando a cópia local em cache), Ctrl+F5 é para recarregar toda a página sem usar o cache local.

  • Para mim, o gabarito seria Letra B, pelo seguinte motivo:

    I) Atualizar a página atual ignorando cachê = F5

    II) Atualizar a página atual com cachê = CTRL + F5

     

    https://www.gigaconteudo.com/atualizar-pagina-com-f5-e-ctrlf5-para-limpar-cache-do-navegador

  • F5 atualiza a página

    Ctrl + F5 atualiza a página ignorando o cache, ( no chrome o atalho ctrl + shift + r também faz o mesmo)

  • LETRA D

    Ctrl-O; Ctrl-F5; Ctrl-+; Ctrl-T; Ctrl-D

    Ctrl+A é para selecionar todo o conteúdo da página, Ctrl+P é para imprimir a página atual, Ctrl+Z é para desfazer a última ação, Ctrl+N é nova janela, Ctrl+F é pesquisar na página atual, F5 é para atualizar a página em exibição (aproveitando a cópia local em cache), Ctrl+F5 é para recarregar toda a página sem usar o cache local.

  • F5 atualiza a página, mas não atualiza o cache. Já o CTRL + F5 atualiza ambos. Além disso, é possível que o F5 não atualize como deveria, sendo o CTRL+F5 mais eficaz pq ignora a cache. Exemplo: um site tem um arquivo imagem.png e algum texto armazenado. Quando um usuário visitar o site pela primeira vez, o arquivo ficará gravado na memória cache, de modo que, durante uma atualização via F5, será bem mais rápido abri-lo novamente solicitando do servidor apenas o texto e carregando o arquivo a partir da memória cache. Assim, note que, se houver uma atualização do arquivo na página, o usuário ñ terá acesso a ele, pois o F5 carrega a imagem a partir da memória cache, que ñ se atualiza. É preciso ignorar a cache, isto é, atualizar a página completamente a partir do servidor, o que pode ser realizado com o comando CTRL+F5. De quebra, isso fará com que a memória cache passe a conter o arquivo mais atual da página.

ID
1121863
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Noções de Informática
Assuntos

Um usuário que deseje migrar do Mozilla Firefox para o Google Chrome, ambos no Windows, tem a opção de importar as seguintes configurações do Firefox para o Chrome:

Alternativas
Comentários
  • é impossível vc levar as "abas ABERTAS" para o novo navegador

  • Letra C, não é possível levar abas abertas para outro navegador

  • Letra C. 

    Independente da origem ou destino das configurações, não é possível passar as abas/guias abertas.


  • E opções de idioma? por que não B?

     

  • Opção de idioma você só poderá mudar nas configurações do próprio navegador (pode ser antes ou depois da instalação).

     

    Pra quem tem o Chrome, segue as etapas para vocês visualizarem:

     

    1) Clique nos três pontos que aparecem no canto superior direito (do lado da estrela);

    2)  Procure no Menu "Favoritos" --> "Importar favoritos e configurações";

    3) Irá aparecer exatamente a lista que foi dada na questão.

                     

  • cookie, histórico e favorito.

     


ID
1121866
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Noções de Informática
Assuntos

Em um navegador Web, como o Mozilla Firefox ou o Google Chrome, qual é a função dos cookies?

Alternativas
Comentários
  • Letra D.

    O armazenamento do histórico (letra A) é realizado em pasta específica no computador. O armazenamento de senhas (letra B) em arquivos criptografados na pasta do navegador. O conteúdo das páginas visitadas (letra C) no cache do navegador (quando apertamos F5, é lá que o navegador buscará a cópia do site primeiro. Não quer? Pressione CTRL+F5 e o navegador é obrigado a acessar o site novamente).

    Os cookies são arquivos de textos armazenados no computador do usuário com as suas preferências de navegação, estado de autenticação, data e hora do último acesso, etc.

  • Letra D.

    O armazenamento do histórico (letra A) é realizado em pasta específica no computador. O armazenamento de senhas (letra B) em arquivos criptografados na pasta do navegador. O conteúdo das páginas visitadas (letra C) no cache do navegador (quando apertamos F5, é lá que o navegador buscará a cópia do site primeiro. Não quer? Pressione CTRL+F5 e o navegador é obrigado a acessar o site novamente).

    Os cookies são arquivos de textos armazenados no computador do usuário com as suas preferências de navegação, estado de autenticação, data e hora do último acesso, etc.


  • Respondi letra B... pesquisei e não consegui encontrar o erro! 

  • Você já deve ter notado que alguns sites parecem adivinhar o que você quer comprar, mostrando banners  com produtos que vc estava procurando. Isso acontece justamente porque os cookies guardam as preferências e os acessos recentes dos nossos computadores. De posse dessas informações, os sites mostram os produtos que se encaixam nessas preferências.

  • Guilherme, as senhas e outras informações de autenticação são armazenadas pelo navegador em arquivos próprios, não nos cookies.

  • Os cookies não tornam a navegação mais rápida?

  • Sim Aline, tornam. No entanto, nem a velocidade de acesso tampouco os cookies estão relacionados ao histórico de navegação. 

  • Cookies: são muito utilizados para rastrear e manter as preferências de um usuário ao navegar pela internet. (arquivos de textos que são gravados na máquina do usuário para identificar o acesso ao determinado site.

  • cookies em ingles significa biscoito. entao, quem come muito biscoito é o que?  viciado em hábito de comer sempre biscoito! Então justamente é isso que significa.  cookies serve pra gravar quais são seus hábitos na internet.

  • Os Cookies são arquivos de texto gerados pelos sites que o usuário visita. Sua função é armazenar informações importantes sobre as preferências e perfil do usuário. Mantê-los sempre ativos transforma a navegação na web muito mais fácil e agradável.

    Gabarito : D

  • Prof. Fernando Nishimura, obrigada pela sua constante colaboração. Não pare nunca, deus te abençoe _/\_


ID
1121869
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Noções de Informática
Assuntos

O significado da sigla RAID e a função da tecnologia que leva esse nome são, respectivamente:

Alternativas
Comentários
  • Piada de questão!!! aposto que pegou bastante gente, foi retirada da Wiki.....kkkkk

  • Opção CORRETA, letra "A".

    Mas o que e esse tal de RAID???

    RAID, sigla de Redundant Arrayof Independent Disks (Conjunto Redundante deDiscos Independentes), é um mecanismo criado com o objetivo de melhorar odesempenho e segurança dos discos rígidos existentes em um PC qualquer, atravésdo uso de HDs extras. Existem vários mecanismos de RAID distintos, dos quais sedestacam o RAID 0 até o RAID 6, além dos RAID 10 e RAID 01.  Cada um delesé destinado para um problema em específico, portanto, possuindo características próprias.

    A divisão de dados consiste em usar um disco extra em paralelo para armazená-los, dividindo a informação através dos dois HDs disponíveis. Sua vantagem está no fato de ser possível ler e gravar o dobro de informações ao mesmo tempo, assim diminuindo o tempo de operação quase pela metade. Tal esquema é a base do RAID 0.

    RAID 0 e a divisão de dados

    Para entender melhor, suponha que o seu computador tenha um único disco rígido e você deseja que o dobro de dados seja transmitido ao mesmo tempo. No RAID 0,  um novo disco é utilizado em paralelo com o já existente, dividindo o conteúdo entre os dois HDS. Suponha que uma palavra seja formada pelos caracteres A1A2...A7A8. Neste mecanismo, nós mandaríamos os caracteres com final ímpar, para o disco 0 e com o final par para o disco 1. O resultado pode ser conferido na ilustração ao lado. Assim, tanto na leitura e na escrita em uma posição qualquer, ela será acessada em ambos os discos ao mesmo tempo. Isso faz com que dois dados sejam lidos ou escritos no mesmo momento, dobrando a taxa de leitura ou gravação. Logo, se a taxa de transferência era de 100 MB/s, ela passaria a trabalhar como 200 MB/s. As principais desvantagens deste método são o custo adicional do HD extra e o fato de que um erro em um disco compromete toda a informação armazenada.

    Por outro caminho a replicação, como seu próprio nome indica, faz com que dois ou mais discospossuam exatamente o mesmo conteúdo, tornando um cópia idêntica do outro.Assim, sempre haverá um backup pronto para ser utilizado. Consequentemente énecessário também duplicar o hardware utilizado. Tal esquema é a base do RAID 1.


    Para entender melhor, suponha que por algum motivo um computador apresenteperdas de dados em seu disco rígido. Com o RAID 1, um segundo disco seria usadoparalelamente ao primeiro, funcionando como cópia idêntica. Em uma escrita, osdados necessitam ser modificados nos dois discos ao mesmo tempo. Por exemplo, apalavra A1A2A3A4 ficaria armazenada do mesmo modo em ambos HDs. Assim a taxa detransferência de dados continuaria a mesma, mas o espaço utilizado seria odobro do real, pois um disco rígido de 250 MB exigiria outra cópia idêntica de250 MB.

    No entanto, duplicar um disco inteiro como backup pode não ser uma ótima opção,principalmente se a sua máquina utiliza vários Hds ao mesmo tempo. Tudo dependecada caso e necessidade. Por isso, os mecanismos de RAID 3 até o RAID 6(que trabalham com paridade) efetuam cálculos de paridade de uma mesmaposição em todos os discos e armazenam o resultado em um novo disco. Dependendodo RAID utilizado, o esquema de paridade varia um pouco, mas o princípio continuao mesmo. Em seguida, um novo cálculo de paridade é efetuado. Caso os resultadosobtidos sejam distintos, significa que algum bit está incorreto. A figuraabaixo exemplifica o esquema, reapresentando o RAID 4.

    Como é possível perceber, os discos 0, 1 e 2 são os que efetivamenteguardam os dados, enquanto que o disco 3 guarda a paridade. Deste modo, para 3HDs, precisamos


  • Redundant Array of Independent Disks, também denominado Redundant Array of Inexpensive Disks, mais conhecido como simplesmente RAID ou ainda em português: Conjunto Redundante de Discos Independentes ou também Conjunto Redundante de Discos Econômicos ou ainda Arranjo Redundante de Discos Independentes, é um meio de se criar um sub-sistema de armazenamento composto por vários discos individuais, com a finalidade de ganhar segurança e desempenho.

    Popularmente, RAID seriam dois ou mais discos (por exemplo, HD ou disco rígido) trabalhando simultaneamente para um mesmo fim


  • É froids. Em plenos 2014(época da questão), ainda dão o significado o  I como "Inexpensive" e não "Independent". Tinha que pedir pra um dos funcionários da banca ver o quão "inexpensive" é um disco de Storage ou de um Appliance de Backup...

  • Eu não sei o que significa a sigla RAID, mas sei que se relaciona ao HD (Elimino B e C) e que não tem nada a ver com armazenamento em nuvem (eliminando assim a D)

     

    Gab: A


ID
1121872
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Noções de Informática
Assuntos

No contexto de segurança da informação na Internet, a técnica de phishing é:

Alternativas
Comentários
  • Questão extraída da Cartilha (http://cartilha.cert.br/glossario/):

    Phishingphishing scamphishing/scam Tipo de golpe por meio do qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.



  • O phishing é um crime que consiste em levar o destinatário dessas mensagens a fornecer seus dados pessoais, como senhas bancárias ou outros, por crer que está lidando com instituições respeitáveis. Isso ocorre normalmente após um clique que abre um site malicioso ou, de forma mais rara e tosca, por resposta direta da vítima. Trata-se de estelionato.

    O termo inglês phishing surgiu nos anos 1990 e é uma alteração de fishing, isto é, “pescaria” – no caso, de dados sigilosos. Há quem acredite que há embutida também no uso do ph uma menção ao velho golpe do phreaking, este pré-informático e praticado por phone freaks, “fonemaníacos”, que manipulavam os ruídos eletrônicos dos aparelhos para enganar a central e fazer interurbanos de graça.

    A elevada incidência de phishing no ambiente virtual recomendaria a adoção de uma palavra nativa para nomeá-lo, mas não parece provável que isso ocorra. Por enquanto, o maior aliado da segurança do internauta brasileiro tem sido a incompetência dos próprios phishers locais, que normalmente enviam, em nome da Receita Federal ou de grandes bancos, mensagens tão cheias de erros grotescos de português que a maioria das pessoas fareja o golpe na primeira linha.


  • Letra correta C

    Phishing ou scam → é um tipo de fraude eletrônica projetada para roubar informações particulares que sejam valiosas para cometer um roubo ou fraude posteriormente


  • leia mais em: http://www.tecmundo.com.br/phishing/205-o-que-e-phishing-.htm

  • Cópia da definição da cartilha do CERT

    Phishing (phishing-scam ou phishing/scam): é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.

  • PHISHING - É uma espécie de fraude que furta dados de identidade, senha de banco, número de cartão de crédito, informação confidencial de empresa, fotos íntimas disponíveis em um equipamento, entre outras.

     

    Esse tipo de ataque é conhecido como engenharia social, pois manipula a inocência da vítima ou sua negligência em não se dar conta dos riscos que corre na internet. A categoria delituosa em questão consiste exatamente nisso: em "pescar" ou "fisgar" qualquer incauto ou pessoa desavisada, não acostumada com esse tipo de fraude, servindo a mensagem de e-mail como uma isca, uma forma de atrair a vítima para o site falso (onde será perpetrado o golpe de furto de suas informações pessoais). O phishing, portanto, é uma modalidade de spam, em que a mensagem, além de indesejada, é também fraudulenta (scam).

     

     

     

     

    Fonte: http://revistavisaojuridica.uol.com.br/advogados-leis-jurisprudencia/32/artigo123740-1.asp

  •  

    PHISHING - É uma espécie de fraude que furta dados de identidade, senha de banco, número de cartão de crédito, informação confidencial de empresa, fotos íntimas disponíveis em um equipamento, entre outras.

     

    Esse tipo de ataque é conhecido como engenharia social, pois manipula a inocência da vítima ou sua negligência em não se dar conta dos riscos que corre na internet. A categoria delituosa em questão consiste exatamente nisso: em "pescar" ou "fisgar" qualquer incauto ou pessoa desavisada, não acostumada com esse tipo de fraude, servindo a mensagem de e-mail como uma isca, uma forma de atrair a vítima para o site falso (onde será perpetrado o golpe de furto de suas informações pessoais). O phishing, portanto, é uma modalidade de spam, em que a mensagem, além de indesejada, é também fraudulenta (scam).

     

     

     

     

     

    Fonte: http://revistavisaojuridica.uol.com.br/advogados-leis-jurisprudencia/32/artigo123740-1.asp

  • CERT> Phishing2, phishing-scam ou phishing/scam, é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.

     

  • GABARITO: C 

     

    Phishing é uma maneira desonesta que cibercriminosos usam para enganar você a revelar informações pessoais, como senhas ou cartão de crédito, CPF e número de contas bancárias. Eles fazem isso enviando e-mails falsos ou direcionando você a websites falsos.

  • A Alternativa A e C são as mesmas coisa.

  • A Letra A é denominado de PHARMING.

  • GAB: c


    Phishing: é uma maneira desonesta que cibercriminosos usam para enganar você a revelar informações pessoais, como senhas ou cartão de crédito, CPF e número de contas bancárias. Eles fazem isso enviando e-mails falsos ou direcionando você a websites falsos.

  • Gabarito Letra C!

    ________

    CARACTERÍSTICA PADRÃO:

    ➥ Uma maneira de os phishers tentarem enganá-lo é criando mensagens de e-mail falsas. Essas mensagens parecem vir de empresas que você conhece e nas quais confia.

    • Mas atenção,

    Importante! ☛ Ele não é um vírus e sim um ATAQUE.

    [...]

    ► Dicas para evitá-lo:

    • Não abrir e-mails de desconhecidos;
    • Prestar muita atenção ao texto que pode conter erros de português; e
    • Observar a URL para saber se o site indicado é o mesmo de destino.

    [...]

    Questão:

    ↳ Os ataques de phishing caracterizam-se pelo envio de mensagens eletrônicas que despertam a atenção de usuários por meio da sugestão de vantagens ou ameaças de prejuízos e também por induzirem os usuários a fornecer dados pessoais e(ou) financeiros. Certo!

    ____________

    Fontes: Techtudo; Cartilha de Segurança; Questões da CESPE; Colegas do QC.


ID
1121875
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Noções de Informática
Assuntos

Assinaturas digitais podem ser realizadas com o mecanismo de criptografia de chaves públicas por meio do uso de:

Alternativas
Comentários
  • Letra B. A criptografia de chave pública ou assimétrica é um método que utilizar um par de chaves: Uma pública e uma privada. A chave pública é distribuída livremente para todos os correspondentes via e-mail ou outras formas, enquanto, a chave privada deve ser conhecida somente pelo seu dono. Espero ter ajudado! Esse assusto está relacionado à "segurança da Informação" cai bastante em provas!rs

    Bons estudos!

  • Severa atecnia dizer que assinatura digital encripta a mensagem. A assinatura digital (AD) não criptografa (encripta) a mensagem como informa a letra B. A AD é baseada na criptografia assimétrica, pois faz uso de uma chave privada para assinar (e não encriptar a mensagem) a mensagem e uma chave pública é responsável por conferir a assinatura.

  • Está questão está com duas respostas!!

    Na assinatura digital, a criptografia vale para ambos os lados, ou seja, o que é criptografado com a chave pública somente pode ser decriptografado com a chave privada e VICE-VERSA.

    Sendo assim, a letra A e B estão corretas.

  • A letra 'A' não está correta devido ao seguinte fato: A questão diz que a chave PÚBLICA será usada para ENCRIPTAR e a privada para DESCRIPTAR. Isso ocorreria se a questão estivesse mencionando a CRIPTOGRAFIA por si só, uma vez que o emissor precisa criptografar a mensagem com a chave pública (acessível a qualquer um) do destinatário, assim somente o próprio destinatário possuirá sua chave privada (somente o destinatário a tem em mãos) necessária para descriptar.

    Quando se trata de Assinatura digital, o emissor, ao emitir um hash (resumo) do documento original, criptografa-o com sua chave privada para que o receptor, ao receber o documento original+hash, descriptografe o hash (o documento original continua da mesma forma) com a chave pública do próprio emissor. Vejamos que aqui NÃO HÁ a garantia de CONFIDENCIALIDADE (pois qualquer um pode ter acesso à chave pública do emissor e o documento original está completamente acessível), MAS SIM da AUTENTICIDADE E INTEGRIDADE (pois qualquer alteração feita no documento original influenciará no hash).

    Dessa forma conseguimos diferenciar esses dois recursos de segurança, lembrando que na criptografia conseguimos garantir a confidencialidade, pois somente o receptor conseguirá desvendar a criptografia com sua chave privada.

  • Vamos analisar as alternativas :


    a) uma chave conhecida publicamente para encriptar as mensagens assinadas e uma chave privada para decriptá-las.

    Alternativa errada. Se utilizarmos a chave pública para encriptar a mensagem assinada, apenas o emissor que possui a chave privada poderia decifrá-la.


    b) uma chave privativa para encriptar as mensagens assinadas e uma chave conhecida publicamente para decriptá-las

    Alternativa correta. Essa é a forma que a assinatura digital trabalha , a mensagem é cifrada com a chave privada do emissor, ai, qualquer receptor poderá decifrar a mensagem com a chave publica dele, e assegurar que a mensagem foi realmente enviada por ele.


    c) uma chave única e amplamente conhecida para encriptar as mensagens assinadas a serem enviadas para todos os destinatários.

    Alternativa errada. A assinatura digital trabalha com chaves públicas e privadas, e não com chave única de conhecimento de todos.


    d) um par de chaves publicamente conhecidas, uma para o remetente e outra para o destinatário de uma mensagem assinada.

    Alternativa errada. A assinatura digital trabalha com chaves públicas e privadas, e não com par de chaves públicas.


    Portanto, a alternativa correta é a letra B.



    RESPOSTA: (B)



  • Comentários do professor:

    a) uma chave conhecida publicamente para encriptar as mensagens assinadas e uma chave privada para decriptá-las.

    Alternativa errada. Se utilizarmos a chave pública para encriptar a mensagem assinada, apenas o emissor que possui a chave privada poderia decifrá-la.

    b) uma chave privativa para encriptar as mensagens assinadas e uma chave conhecida publicamente para decriptá-las

    Alternativa correta. Essa é a forma que a assinatura digital trabalha , a mensagem é cifrada com a chave privada do emissor, ai, qualquer receptor poderá decifrar a mensagem com a chave publica dele, e assegurar que a mensagem foi realmente enviada por ele.

    c) uma chave única e amplamente conhecida para encriptar as mensagens assinadas a serem enviadas para todos os destinatários.

    Alternativa errada. A assinatura digital trabalha com chaves públicas e privadas, e não com chave única de conhecimento de todos.

    d) um par de chaves publicamente conhecidas, uma para o remetente e outra para o destinatário de uma mensagem assinada.

    Alternativa errada. A assinatura digital trabalha com chaves públicas e privadas, e não com par de chaves públicas.

  • Assinatura digital (garante a autenticidade/ garante o não-repudio/ garante a integridade/não garante a confidencialidade) as chaves são aplicadas no sentido inverso de quando são utilizadas para garantir o sigilo. O remetente usará sua chave privada para criptografar, e o destinatário usará a chave publica do remetente para decifrar.

    QUESTÃO CESPE - O destinatário de uma mensagem assinada utiliza a chave pública do remetente para garantir que essa mensagem tenha sido enviada pelo próprio remetente. Certo

    QUESTÃO CESPE - A chave privada do remetente de uma mensagem eletrônica é utilizada para assinar a mensagem. Certo

     

     

    Criptografia assimétrica (confidencialidade/garantir o sigilo): o remetente usa a chave publica do destinatário para encriptar a mensagem. E o destinatário usa a chave privada dele para decriptar. A chave privada deve ser mantida em segredo. Processo lento e complexo, mas é o mais seguro.

     

     

    Certificado digital criptografa o conteúdo do email, garante a autenticidade da autoria, integridade do conteúdo, de confidencialidade, e de irretratabilidade.

    QUESTÃO CESPE - Um certificado digital pode ser emitido para que um usuário assine e criptografe mensagens de correio eletrônico. Certo


ID
1124698
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Matemática
Assuntos

Um estacionamento cobra, nas três primeiras horas, cinco centavos por minuto e, nos minutos que excederem a ter- ceira hora, cobra quatro centavos por minuto. A função que descreve o valor total, em reais, a ser pago pelo cliente após decorridos n minutos é:

Alternativas
Comentários
  • A questão pede o valor total a ser pago, então, deve ser somado o valor dos 180 minutos (0,05)= R$ 9,00 com o valor do excedente (0,04 por minuto vezes os minutos excedentes (n-180), por exemplo, 185-180=5.

    A) Na letra A, não há soma do valor total com o excedente (errada).

    B) A letra B o valor de N é 0,09. Está errado, pois, existem dois valores de N (N=0,05 até 180 e N= 0,04 acima de 180 minutos)

    C) Deve ser deduzido os 180 minutos de N (N-180)

    D) Questão correta, já que existe a soma do valor dos 180m (9,00) e o calculo do excedente = 0,04(N-180.

    Exemplo:

    9,00 + 0,04(360-180)= 9,00 + 0,04*180= 9,00 + 7,20= 16,20


ID
1124716
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Matemática
Assuntos

O dono de um restaurante dispõe de, no máximo, R$ 100,00 para uma compra de batata e feijão. Indicando por X e Y os valores gastos, respectivamente, na compra de batata e de feijão, a inequação que representa esta situação é: 

Alternativas
Comentários
  • De acordo com o enunciado, o dono não poderá gastar mais do que 100 reais na compra do arroz e do feijão, logo, X + Y terá que custar 100 reais ou menos, ou seja:

    X + Y ≤ 100

    Letra B.
  • A soma dos valores da batata e do feijão não podem ultrapassar R$ 100,00.

    Logo, a inequação que satisfaz o problema é a alternativa B.

    Batata + Feijão deve ser < a R$100,00.

    X + Y < 100,00

     

    Gabarito: B


ID
1128550
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Matemática
Assuntos

Leia o fragmento a seguir.

As empresas de máquinas e implementos agrícolas ligadas à Associação Brasileira da Indústria de Máquinas e Equipamentos (Abimaq) tiveram faturamento de R$ 13,105 bilhões no ano de 2013, com um aumento de 16,2% sobre 2012.
VALOR ECONÔMICO, Rio de Janeiro, 30 jan. 2014, p. B13. [Adaptado].

De acordo com essas informações, o faturamento, em bilhões de reais, das empresas de máquinas e implementos agrícolas, em 2012, foi, aproximadamente, de:

Alternativas
Comentários
  • Eliminando as alternativas absurdas (letra a está com um valor tão pequeno que é impossível aumentar 16,2% e chegar em 13 bilhões e letra d que está com um valor maior do que o ano 2013 que teve o aumento) sobram as alternativas b e c. Joga 16,2% sobre as duas que a letra C vai dar exatamente o valor de 13,105 bi do enunciado.

  • 1) X(1+0,162)= 13105

    2) X(1,162)=13105

    3) X= 13105/1.162

    4) X=11.277,969 aprox. 11278


    Resposta: C


  • Sendo o valor de 2012: x.
    x . 1,162 = 13,105 bilhões (lembre-se do 1, já que se fala em aumento)

    x = 11,278.

  • De acordo com o enunciado, temos que encontrar o faturamento de 2012. Temos informações que o faturamento de 2013 foi  de R$ 13, 105 bilhões com um aumento referente a 2012 de 16,2%, assim vamos montar a equação abaixo:

    X é o valor do faturamento de 2012.



    Letra C.


ID
1128553
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Matemática
Assuntos

Para compor um produto usando os pesos em gramas x, y, z de três componentes químicos, respectivamente, deve-se obedecer à seguinte receita: o peso x do primeiro componente é igual ao dobro do peso y do segundo componente, o peso dos três juntos deve ser 1000 g e o peso z do terceiro deve superar em 100 g a soma dos pesos dos dois primeiros componentes. A solução do sistema correspondente é:

Alternativas
Comentários
  • X= 2y, Y=?; Z= x+y+100

    X+Y+Z=1000

    Substitui os valores:

    2y+Y+2y+Y+100=1000, agora soma os y:

    6y+100=1000, agora passa o 100 que esta somando para o outro lado, invertendo o sinal para subtrair

    6y=1000-100

    6y=900, agora passa o 6 que esta multiplicando para o outro lado, invertendo o sinal para dividir

    Y=900/6, Y=150

    Agora é só substituir os valores na expressão

    X+Y+Z=1000
    X=2*150; Y=150 ;Z= 2*150+150+100

    X=300 + Y= 150 + Z=300+150+100=550

  • Resolvendo o sistema linear de acordo com as informações do enunciado:



    Logo temos x = 300, y = 150 e z = 550.

    Resposta letra C.

  • X - A = (2xb)

    y - B

    Z - C = (2xb+b+100g)

    A+B+C = 1000G

    (2XB)+B+(2XB+B+100)=1000

    2B+B+2B+B+100=1000

    4B+2B+100=1000

    6B=1000-100

    6B=900

    B=900/6

    B=150      Logo:  Y=150 

    Substituindo as demais:

    = (2xb) =2x150 = 300

    Z = (2xb+b+100g) = 2x150+150+100 = 550

      RESPOSTA LETRA C

  • Respondendo pelo raciocínio lógico: O enunciado fala que o total dos 3 componentes é igual a 1000g, somando os valores dados nas opções, as alternativas "B" e "D" chegar a valores diferentes (B=1050; D=825). Em outro ponto o enunciado diz "o peso z do terceiro deve superar em 100 g a soma dos pesos dos dois primeiros componentes.", ou seja, Z=(X+Y) + 100, na alternativa "A" x+y = 200+100 = 300 e z = 700, logo z nesse caso é 400 a mais do somatório de x+y, sobrando apenas a alternativa C.

  • Da pra resolver pegando o resultado e observando z

    Z deve ser 100 a mais da soma de x+Y

    A  unica letra onde isso ocorre é a c x+y = 450 e z 550

    450 + 550 = 1000

  • 1°) X=2Y

    2°) Z=X+Y+100

    3°) X+Y+Z=1000

    Vamos achar Y primeiro substituindo o 1°) e 2°) no 3°) fica:

    X+Y+Z=1000

    2Y+Y+X+Y+100=1000    (Substitui o X de novo, sendo que X=2Y) fica:

    2Y+Y+2Y+Y+100=1000

    6Y=900

    Y=150   (Substitui no 1°) para achar X) fica:

    X=2Y 

    X=2 (150)

    X=300  

    Por fim vamos achar:

    Z=X+Y+100

    Z=300+150+100

    Z=550


ID
1128562
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Noções de Informática
Assuntos

No LibreOffice Writer, deseja-se fazer uma busca, em um único passo, por todas (e somente) as palavras que começam com o prefixo "sub". Para isto, deve-se:

Alternativas
Comentários
  • Questão do capiroto. Gabarito: A

  • Fiz o teste com a alternativa "a" e não deu certo.

  • CADÊ VOCÊ FERNANDO NASHIMURA??

  • Esta questão está incompleta, certo?

  • Olá pessoal, a resposta é a letra A.

    Assim como no Word e Excel, o sistema de buscas aceita certos caracteres especiais para localizar certas ocorrências especiais. Por exemplo, para procurar um Enter usamos ^p, para procurar uma tabulação usamos ^t, e assim por diante. A letra B, apesar de ser a mais fácil, acabará encontrando o termo sub dentro de palavras, como demonstrado no vídeo em https://www.youtube.com/watch?v=uTdZ57eBb94 
  • Letra A.

    Assim como no Word e Excel, o sistema de buscas aceita certos caracteres especiais para localizar certas ocorrências especiais. Por exemplo, para procurar um Enter usamos ^p, para procurar uma tabulação usamos ^t, e assim por diante. A letra B, apesar de ser a mais fácil, acabará encontrando o termo sub dentro de palavras, como demonstrado no vídeo em https://www.youtube.com/watch?v=uTdZ57eBb94 

  • a) escolher a opção "Editar" → "Localizar e substituir", marcar a opção "Expressões regulares", digitar "\<sub" (sem as aspas) na caixa de texto "Procurar por" e clicar em "Localizar todos". 


    Letra A.

    Assim como no Word e Excel, o sistema de buscas aceita certos caracteres especiais para localizar certas ocorrências especiais. Por exemplo, para procurar um Enter usamos ^p, para procurar uma tabulação usamos ^t, e assim por diante. A letra B, apesar de ser a mais fácil, acabará encontrando o termo sub dentro de palavras, como demonstrado no vídeo em https://www.youtube.com/watch?v=uTdZ57eBb94 

     


  • Fernando,


    Testei a letra A e a resposta foi: "A chave da pesquisa não foi encontrada". Como vc fez pra conseguir?

  • na minha opinião a letra A esta errado, o correto seria a letra B, ambas pergunta fiz e apenas a letra B deu certo. Acho que o site deve ter errado na questão ou a banca deve ter trocado a letra no gabarito.

  • Só uma observação.  eu tentei fazer a letra A, mas só deu certo se tirar as aspas do  "\>sub"

    , mas o gabarito definitivo não encontrei.

  • a apostila do Fernando é boa... recomendo

  • A letra B esta incorreta pois o comando informado ira buscar todas as expressões estejam elas no inicio, meio ou fim das palavras. Para a busca resultar em apenas os prefixos como solicita o enunciado e necessário marcar a caixa "Expressões Regulares" dentro de "Mais Opções" e digitar a busca "\<sub".

    Sendo assim a resposta certa e completa é a letra A.
  • Letra B errada: o atalho CTRL + F = verificar correção ortográfica.

    Letra C errada: o atalho CTRL + H = localizar e substituir. A questão não indica a ação de substituir somente localizar.

    Letra D errada: cita a ação substituir.

  • LibreOffice Writer 5 (2017):

    Menu Editar > Localizar e substituir (Ctrl+H) > expandir Outras opções > marcar check-box Expressões regulares > digitar "^sub" ou "\Procurar por > clicar no botão Localizar todos.

    https://help.libreoffice.org/Common/Find_and_Replace#Regular_expressions

  • Nunca errei tanto numa materia  como erro em informatica.

  • Tentei no meu e deu certo, mas não entendi o porque. O que significa \< ?


ID
1131559
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Raciocínio Lógico
Assuntos

Uma escola possui noventa alunos matriculados no oitavo ano, que serão divididos aleatoriamente em três turmas de trinta alunos. Nessas condições, a quantidade possível de turmas diferentes é:

Alternativas
Comentários
  • total= 90 alunos // cada turma comportará 30 alunos  

    Faremos Combinação porque a ordem não importa

    1º Turma) Combinação de 90 para 30 alunos: 90! / 30! . 60!

    2º Turma) - "sobrou 60 alunos pq 30 foram colocados na 1º turma" - Combinação de 60 para 30 alunos: 60! / 30! . 30!

    3º Turma) - "sobrou 30 alunos pq 30 foram colocados na 2º turma" - Combinação de 30 para 30: 30! / 30! .0 = 1

    Então fica: 

    90! / 30! . 60!   x  60! / 30! . 30!  x  1    ("Cortando o 60!")

    90! / 30! . 30! . 30!  ou 90! / (30!)³

     

     


ID
1131571
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Banco de Dados
Assuntos

Modelos de dados são recursos utilizados no projeto de bancos de dados e referem-se

Alternativas
Comentários
  • Se a questão fala de modelo de BD, devemos entender que está tratando do conceito do BD.


  • Beatriz, na verdade o conceito do BD é outra coisa...

    Os modelos de dados seriam o como a estrutura do BD foi descrita, se foi de modo(modelo) conceitual, lógico ou físico.

  • GABA LETRA B 

    modelo de dados: é um Conjunto de conceitos que podem ser usados para descrever a estrutura de um banco de dados, tipos de dados, relacionamentos e restrições. Pode também incluir operações que especificam consultas e atualizações no banco de dados.

    Bons estudos

     

     

     

     

     


ID
1131574
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Banco de Dados
Assuntos

Considere uma arquitetura de três esquemas para banco de dados: nível externo, nível conceitual e nível interno. O conceito independência de dados diz respeito à capacidade para modificar o esquema em um nível do sistema de banco de dados, sem ter de alterar o esquema

Alternativas
Comentários
  • LETRA C.

    Segundo Navathe(2011,p.23),"[...]o conceito de independência de dados,que pode ser definida como a capacidade de alterar o esquema em um nível do sistema de banco de dados sem ter de alterar o esquema no nível mais alto."

    Bibliografia:

    SISTEMAS DE BANCO DE DADOS-6 EDIÇÃO 2011-NAVATHE

  • Gabarito: C.

    Nível Externo

    V

    V

    Nível Conceitual - Independência lógica

    V

    V

    Nível Interno - Independência Física

  • Nível Visão (externo):

    É o nível mais alto de abstração. Expõe apenas parte do banco de dados que seja de interesse do usuário final. Em outras palavras, descreve MODO pelo qual os dados são vistos pelos usuários do sistema gerenciados de BD

    Nível Logico (Conceitual) :

    Descreve QUAIS dados são armazenados e quais os relacionamentos entre eles. É formado por estruturas simples. É vista pelo analista de desenvolvimento e pelo administrador de banco de dados, que devem decidir qual informação deve ser mantida no banco de dados.

    Nível Físico (Interno) :

    Nível mais baixo da abstração .Descreve COMO os dados estão realmente armazenados. É aquele que é visto pelo responsável pela manutenção e desenvolvimento do SGBD. Existe a preocupação com a forma de recuperação e manipulação dos dados dentro do Banco de Dados.

    A independência de dados permite alterar um nível sem afetar o nível superior.. sendo assim, pode-se alterar o nível conceitual sem afetar a visão dos dados do usuário final, por exemplo.

    Prof. Patrícia Quintão

  • complementando o comentário anterior ..

    a possibilidade de modificar um esquema sem afetar um esquema de nível mais alto é chamada de independência de dados.

    Essa independência é dividida em dois tipos:

    Independência lógica: permite a alteração do esquema conceitual, modificando-se a estrutura lógica do banco de dados, sem que seja necessário reescrever os programas.

    Independência física: permite a modificação do esquema físico sem que seja necessário reescrever os aplicativos que acessam seus dados. Em geral, as modificações no nível físico são realizadas para melhorar o desempenho do sistema.


ID
1131577
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Banco de Dados
Assuntos

Sistema Gerenciador de Banco de Dados (SGBD) é um software de propósito geral, voltado para a definição, construção e manipulação de bancos de dados. São exemplos de SGBD:

Alternativas
Comentários
  • Essa era somente para separar os que já tiveram algum contato com SGBD na vida!

    Gostei dessa de MARIADB, podia ter também o JOSEDB! kkk
    Vamos em frente!
  • Exemplos de SGBDs: Oracle, IBM DB2, Microsoft SQL Server, MySQL, PostgreSQL.

  • MariaDB é baseado no MySQL e está disponível sob os termos da licença GPL v2.

    É desenvolvido pela Comunidade MariaDB com o principal administrador a Monty Program Ab.

    MariaDB é mantido atualizado com a última versão do MySQL.

    Na maioria dos aspectos o MariaDB vai funcionar exatamente como o MySQL: todos os comandos, interfaces, bibliotecas e APIs que existem no MySQL também existem no MariaDB. Não há nenhuma necessidade de converter um bancos de dados para migrar para o MariaDB. MariaDB é um verdadeiro substituto para o MySQL! Além disso, o MariaDB tem um monte de novas funcionalidades agradáveis ​​que você pode aproveitar.

    Veja o FAQ do MariaDB para mais informações.

    A atual versão estável do MariaDB é a MariaDB 5.2.
    A versão anterior a estável é a MariaDB 5.1.
    A versão de desenvolvimento é MariaDB 5.3, que agora é alfa, mas deve ser declarado beta em breve.

    MariaDB é um banco de dados que surgiu como fork do MySQL, criado pelo próprio fundador do projeto após sua aquisição pela Oracle.

    vamos tomar cuidado antes de rir das questoes hein galera!!!

     

  • Na letra A, Oracle Forms é uma ferramenta para desenvolvimento de aplicações acessando um SGBD Oracle. DB2 E MARIADB são SGBDs.

    Na letra B, SQL é a linguagem padrão de acesso e manipulação de dados e PHP é uma linguagem de programação.

    Já na letra D, PLSQL é a linguagem SQL adaptada ao SGBD Oracle.

    Profa . Patrícia Quintão


ID
1131580
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Banco de Dados
Assuntos

Em uma situação de falha, o Sistema Gerenciador de Banco de Dados (SGBD) busca restaurar o banco de dados ao estado consistente mais recente antes do momento da falha. Para realizar essa função, o sistema precisa manter informações sobre as mudanças que foram aplicadas aos itens de dados pelas diversas transações. Tais mudanças são armazenadas no

Alternativas
Comentários
  • Gabarito: "B"

    Solicito aos Doutos da área que pormenorizem o assunto, por favor!!! (rsrsrsrs). 

  • Reinaldo, o "pega" da questão é que esse log está na verdade se referindo ao log de transações, e não ao log que registra erros, alertas e informações diversas.

  • O arquivo de log armazena todas as transações realizadas, desta forma se algo der errado, é possível corrigi-lo através do log.

  • Esta questão é de chorar de tão medíocre. Mas é muito fácil, por exclusão. De uma certa forma, catálogo, dicionário e "arquivo de metadados" são a mesma coisa, e nele estão exatamente os metadados. Estão, para se recuperar de uma falha, ou apenas dar um rollback, vc vai precisar de algum tipo de log. Bingo.

  • definição de log pra nao esquecer nunca mais:

    Pense que voce trabalha em um banco,como por exemplo, o banco do brasil. Imagine tambem que voce é novo e nao sabe mexer muito no sistema do banco.Agora, pense que voce fez algo que nao deveria ter feito,e que causou prejuizo ao banco. Pensou? Agora me diz como o banco vai saber quem fez a cagada e onde? 

    .

    o log guarda tudo isso em linguagem de máquina (aquelas coisas que ninguem entende "1SAefgasdF$WQR3....") e a partir disso é possivel saber onde foi feito,quem fez(qual usuario), a que momento, quais programas estavam abertos,etc).

    .

    log nada mais é do que um arquivo com informacoes importantes e que ficam guardadas no seu computador,servidor,etc. No seu pc,se for windows, aperte Windows + executar e escreva "%temp%", e lá estarão alguns tipos de logs da sua maquina .Esses ai por exemplo, são os logs temporais

  • mudanças são armazenadas no arquivo de log.

  • O arquivo de log de um banco de dados armazena todas as operações realizadas em um banco de dados. Este registro é importante para restaurar uma situação de falha quanto para segurança, identificando o autor de cada operação. Logo, a resposta é a letra B

    Outro conceito importante citado na questão é o Dicionário do banco de dados, que alguns SGBD chamam de catálogo. Nele são armazenadas as informações a respeito das tabelas do SGBD, ou seja, os metadados, que podem conter informações sobre:

    • elementos de dados;

    • stored procedures, índices e triggers;

    • alocações de espaço;

    • perfis de usuários, papéis e privilégios;

    • restrições de integridade. 

    Prof Patrícia Quintão


ID
1131583
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Banco de Dados
Assuntos

Considere o banco de dados relacional EMPRESA, composto de duas relações , descrito a seguir. A relação E refere-se aos empregados, cuja o esquema é E(CPF, Nome, Salario, CPF do Supervisor, Depto), onde: CPF identifica unicamente cada empregado; CPF do Supervisor referencia o CPF do supervisor direto do empregado; Depto referencia o departamento em que o empregado está lotado; e Nome e Salário denotam o nome e o salário do empregado, respectivamente. A relação D refere-se aos departamentos, cujo esquema é D (Código, Nome), onde: Código identifica unicamente cada departamento; e Nome denota o nome do departamento.


A consulta “Qual a identificação dos departamentos, cujo número de empregados lotados é superior a 5?” ao banco de dados EMPRESA pode ser escrita em SQL segundo a expressão

Alternativas

ID
1131586
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Banco de Dados
Assuntos

Considere o banco de dados relacional EMPRESA, composto de duas relações , descrito a seguir. A relação E refere-se aos empregados, cuja o esquema é E(CPF, Nome, Salario, CPF do Supervisor, Depto), onde: CPF identifica unicamente cada empregado; CPF do Supervisor referencia o CPF do supervisor direto do empregado; Depto referencia o departamento em que o empregado está lotado; e Nome e Salário denotam o nome e o salário do empregado, respectivamente. A relação D refere-se aos departamentos, cujo esquema é D (Código, Nome), onde: Código identifica unicamente cada departamento; e Nome denota o nome do departamento.


Considere a expressão em SQL.

SELECT X.Nome, Y.Nome FROM E X JOIN E Y ON X.CPFdoSupervisor = Y.CPF

Essa expressão refere-se à seguinte consulta ao banco de dados EMPRESA: para os empregados que possuem supervisor direto, “quais os nomes do

Alternativas
Comentários
  • acho que seria a "c", pois X é o supervisor...

  • Questão correta. Na relação X é onde o campo CPFdoSupervisor foi usado, fazendo Join com ela mesma atráves da relação Y, ou seja, a relação X pertence aos funcionários e a Y pertence ao supervisor dos mesmos!

    É um relacionamento recursivo.


    Bons estudos.

  • X é empregado, pois tem CPFdoSupervisor como atributo referênciado!

  • Esse é o famoso conceito de auto-relacionamento (tabela que relaciona com ela mesmo).

     

    Então tem-se que a tabela E(CPF, Nome, Salario, CPF do Supervisor, Depto) relaciona a si mesmo perante atributo do CPF do Supervisor.

    Um empregado pertence a tabela E, onde tem o CPF do Supervisor, indicando seu supervisor. O supervisor pode ter um supervisor com nível maior, também indicado pelo atributo CPF do Supervisor, até chegar em um supervisor "extremo" ("chefe dos chefes"), sendo este campo NULL. Formando uma árvore.

     

    Voltando a questão:

    A consulta SQL: SELECT X.Nome, Y.Nome FROM E X JOIN E Y ON X.CPFdoSupervisor = Y.CPF

    -> Temos o SELECT na tabela E chamando o mesmo de X, e realizando o JOIN com a tabela E chamando de Y perante o atributo CPFdoSupervisor de X e CPD de Y. Quem tem o atributo CPFdoSupervisor marcado é o empregado (X) e o supervisor será o (Y).

     

    Logo:

    X.Nome, Y.Nome = nome empregado, nome do supervisor direto. Letra d)


ID
1131601
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Banco de Dados
Assuntos

Considere o banco de dados relacional EMPRESA, composto de duas relações , descrito a seguir. A relação E refere-se aos empregados, cuja o esquema é E(CPF, Nome, Salario, CPF do Supervisor, Depto), onde: CPF identifica unicamente cada empregado; CPF do Supervisor referencia o CPF do supervisor direto do empregado; Depto referencia o departamento em que o empregado está lotado; e Nome e Salário denotam o nome e o salário do empregado, respectivamente. A relação D refere-se aos departamentos, cujo esquema é D (Código, Nome), onde: Código identifica unicamente cada departamento; e Nome denota o nome do departamento.


CREATE PROCEDURE sp1 (IN valor float)
       BEGIN         UPDATE E X, E Y
                                   SET X.Salario = X.Salario * valor
                                   WHERE X.CPFdoSupervisor = Y.CPF
                                   AND Y.Salario > X.Salario;
       END

A execução do procedimento sp1 multiplica o salário por um valor passado como parâmetro para os empregados cujo salário é

Alternativas

ID
1131610
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Banco de Dados
Assuntos

Os conceitos generalização e especialização aplicados ao Modelo Entidade Relacionamento (MER) definem uma hierarquia entre tipos de entidade. Nessa hierarquia, são identificados os tipos de entidade genérica (superclasse) e es- pecializada (subclasse). Na modelagem que usa essa hierarquia,

Alternativas
Comentários
  • Observem que essa questão trata do assunto que acabamos de estudar. A
    restrição de disjunção afirma que uma instância de entidade só pode ser especializada para
    apenas um dos subtipos. Já a sobreposição permite que uma instância possua as características
    de mais de uma classe filha. 


ID
1131613
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Banco de Dados
Assuntos

Metadados são dados sobre outros dados. No contexto de bancos de dados, metadados são usados para

Alternativas
Comentários
  • metadados são dados descrevendo dados


ID
1131616
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Banco de Dados
Assuntos

Para dependências funcionais, utiliza-se a notação {X} ? {Y} (“X determina Y”). O esquema R (A, B, C, D, E, F, G, H), cuja chave primária é {A,B}, foi normalizado até a ter- ceira forma normal, resultando nos esquemas: R (A, B, F), cuja chave primária é {A,B}; S (B, E), cuja chave primária é {B}; T (A, C, D), cuja chave primária é {A}; e U (C, G, H), cuja chave primária é {C}. As seguintes dependências são identificadas na situação dada:

Alternativas
Comentários
  • tabelas R, S, T e U

    Tabela R as chaves {"A e B" determinam "F"}

    Tabela S a chave {"B" determina "E"}

    Tabela T a chave {"A" determina "C e D"}

    Tabela U a chave {"C" determina "G e H"}

    As chaves primarias de uma tabela criam a relação unívoca da identificação dos elementos na tabela


ID
1131619
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Banco de Dados
Assuntos

Normalização é um processo que visa reduzir redundâncias em bancos de dados e anomalias de inserção, atualização e exclusão. A aplicação da terceira forma normal busca eliminar

Alternativas
Comentários
  • Primeira Forma Normal (1FN) Definição

    Uma tabela está na 1FN, se e somente se, não possuir atributos multivalorados.

    Segunda Forma Normal (2FN) Definição

    Uma relação está na 2FN se, e somente se, estiver na 1FN e cada atributo não-chave for dependente da chave primária inteira, isto é, cada atributo não-chave não poderá ser dependente de apenas parte da chave.


    Terceira Forma Normal (3FN)
    Definição

    Uma relação R está na 3FN, se estiver na 2FN e cada atributo não-chave de R não possuir dependência transitiva, para cada chave candidata de R.

  • 1FN - Atributos multivalorados

    2FN - Dependência funcional multivalorada

    3FN - Dependência funcional transitiva

  • 1FN - Atomico (não pode ser multivalorado)

    2FN - Dependência parcial

    3FN - Dependência transitiva

    4FN - Dependência multivalorada

    5FN - Dependência de Junção


ID
1131622
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Banco de Dados
Assuntos

Na avaliação de uma condição de seleção conjuntiva, um otimizador de consultas utiliza a seletividade para a escolha entre várias condições simples. A seletividade é a razão entre o número de

Alternativas
Comentários
  • Seletividade nesse contexto significa a possibilidade de uma seleção retornar poucas tuplas. Por exemplo, fazer uma seleção em uma chave primária, é altamente seletivo, dado que retornará apenas uma tupla, por outro lado, ao se realizar uma seleção sob o atributo sexo (considerando apenas as possibilidades M e F), provavelmente retornaríamos metade das tuplas da tabela, logo temos uma baixa seletividade.

ID
1131625
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Banco de Dados
Assuntos

Duas consultas, C1 e C2, foram escritas em SQL das seguintes formas:

C1) SELECT Nome FROM X WHERE Chave IN (SELECT Chave FROM Y)

(C2) SELECT Nome FROM X WHERE EXISTS (SELECT Y.Chave FROM Y WHERE X.Chave = Y.Chave)

Suponha que as relações X e Y possuem 200.000 e 100.000 tuplas, respectivamente. Na comparação dos tempos de processamento de ambas as consultas, constata-se que

Alternativas
Comentários
  • Algum comentário galera?

    Marquei a B, mas confesso que estou com sérias dúvidas sobre a questão. Primeiramente pelo do uso do EXISTS que geralmente é mais rápido do que IN e sobre o conceito subjeito da questão.

  • Bolei. Só alguem criando na prática pra testar!

  • Fiz o teste no MySQL e o IN foi bem mais rápido, para quem quiser reproduzir o teste:

    CREATE TABLE `x` (

      `chave` bigint(20) unsigned NOT NULL AUTO_INCREMENT,

      `nome` text,

      UNIQUE KEY `chave` (`chave`)

    );

    CREATE TABLE `y` (

      `chave` bigint(20) unsigned NOT NULL AUTO_INCREMENT,

      `nome` text,

      UNIQUE KEY `chave` (`chave`)

    );

    CREATE DEFINER=`root`@`localhost` PROCEDURE `insereX`(p1 INT)

    BEGIN

       DECLARE x  INT;

       SET x = 1;

       WHILE x  <= p1 DO

                   insert into x(nome) values (uuid());

                   SET x = x + 1;

       END WHILE;

    END

    CREATE DEFINER=`root`@`localhost` PROCEDURE `insereY`(p1 INT)

    BEGIN

       DECLARE x  INT;

       SET x = 1;

       WHILE x  <= p1 DO

                   insert into y(nome) values (uuid());

                   SET x = x + 1;

       END WHILE;

    END

    call insereX(200000);

    call insereY(100000);

    select count(*) from x;

    select count(*) from y;

    Agora execute as Queries.
  • Questão um pouco complicada pois a resposta depente muito do contexto, por exemplo, conforme http://www.dba-oracle.com/t_exists_clause_vs_in_clause.htm :

     

    "A cláusula EXISTS é muito mais rápida do que IN quando os resultados da subconsulta são muito grandes. Por outro lado, a cláusula IN é mais rápida do que EXISTE quando os resultados da subconsulta são muito pequenos."

     

    É preciso considerados alguns conceitos da álgebra relacional, bem como, neste caso específico entender bem o funcionamento da cláusula WHERE. Sem entrar muito na questão teórica, observemos o seguinte:

    primeiro ponto: é preciso considerar que nas duas consultas temos sub-consultas (uma na cláusula IN e outra na cláusua EXISTS), isso é algo que geralmente compromete o desempenho de qualquer consultar, por isso é sempre preferível a utilização de joins 

    segundo ponto: ambas efetuam comparções em uma coluna indexada (toda chave primária é indexada). se uma consulta utilizasse um campo indexado e outra não, isso poderia interferir (mas não é o caso)

    Apesar do fato de que o autor considerar o volume de dados um fator relevante para a avaliação da performance entre os dois operadores em questão, temos que observar o seguinte, o que torna a segunda consulta menos performática é o fato de que se comparadas as consultas nela acaba ocorrendo uma verificação a mais, pois além do true/false avaliado pelo operador EXISTS há uma verificação na cláusula WHERE da sub-consulta, ao passo que na primeira ocorre somente uma avaliação no operador IN. 

    Para ficar mais fácil de exemplificar:

    na primeira consulta, para cada uma tupla das 200.000 tuplas da tabela X haverá uma verificação se a  chave dessa tupla (da tabela X) se encontra NA tabela resultante da sub-consulta na tabela Y  (100.000 tuplas). 

    Já na segunda consulta,  para cada uma tupla das 200.000 tuplas da tabela X haverá uma verificação se EXISTE alguma tupla resultante de uma segunda verificação (uma segunda cláusula WHERE), onde (e é aqui o desempenho é menor) a sua sub-consulta verifica em cada uma de suas 100.000 tuplas se a chave da tabela X é igual a chave de cada uma das 100.000 tuplas de Y.

    PERCEBAM QUE NA SEGUNDA CONSULTA POR CONTA DA CLÁUSULA WHERE OBRIGATORIAMENTE A COMPARAÇÃO SERÁ FEITA PARA TODAS AS 100.000 TUPLAS DE Y,  AO PASSO QUE NA PRIMEIRA CONSULTA ISSO NÃO OCORRE, POIS O OPERADOR IN NÃO PRECISARÁ PASSAR PELOS 100.000 REGISTROS DE Y PARA ENCONTRAR A CHAVE ELE PROCURA

     


ID
1131628
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Banco de Dados
Assuntos

Procedimentos armazenados (stored procedures) são conjuntos de instruções escritas em SQL, que ficam armazenadas no servidor. Em relação ao envio individual de instruções SQL a um servidor, procedimentos armazenados podem fornecer melhor desempenho (performance), pois

Alternativas
Comentários
  • LETRA C - Segundo (Novathe, 4Ed. p203) "Executar um programa no servidor pode reduzir a transferência de dados e, conseqüentemente, em certas situações, os custos de comunicação entre os clientes e o servidor."


ID
1131631
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Banco de Dados
Assuntos

Índices são estruturas adicionais aos dados, os quais podem ser usadas para melhorar a eficiência de operações no banco de dados. Se vários índices precisam ser criados para um mesmo arquivo físico de dados, então uma configuração possível é

Alternativas
Comentários
  • Esta questão tem um texto auxiliar que não está reproduzido aqui.
    Para resolver esta questão é necessário entender que:
    1) Se indices de agrupamento são usados para ordenação do arquivo físico este não pode estar junto de um primário, pois ambos são usados para ordenação ("B" eliminada).
    2) Apenas 1 indice pode ser usado para determinar a ordenação do arquivo físico ("C" eliminada, pois indices de agrupamento são usados pra ordenação, então não há como haver mais que 1);
    3) Somente pode haver um índice do tipo primário ("D" eliminada);
    Sobra a letra "A".
    Um indice primário usado para ordenação e chave primária e três indices secundários.

  • Apenas a resposta do Wagner mais bem organizada:

    Esta questão tem um texto auxiliar que não está reproduzido aqui.Para resolver esta questão é necessário entender que:

    1) Se indices de agrupamento são usados para ordenação do arquivo físico este não pode estar junto de um primário, pois ambos são usados para ordenação ("B" eliminada).
    2) Apenas 1 indice pode ser usado para determinar a ordenação do arquivo físico ("C" eliminada, pois indices de agrupamento são usados pra ordenação, então não há como haver mais que 1);
    3) Somente pode haver um índice do tipo primário ("D" eliminada);

    Sobra a letra "A". Um indice primário usado para ordenação e chave primária e três indices secundários.


ID
1131634
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

A ordenação de registros de arquivos é um recurso utilizado para agilizar o acesso aos dados. Arquivos de registros fisicamente ordenados com mais de 100.000 registros

Alternativas
Comentários
  • Segundo (Novathe, 4Ed. p329) "O maior problema com um índice primário — bem como com qualquer outro arquivo ordenado — é a inclusão e a exclusão de registros. Com um índice primário, o problema é composto porque, se tentarmos incluir um registro em sua posição correta no arquivo de dados, devemos não apenas mover  registros para abrir espaço para o novo registro, mas também alterar algumas entradas de índice, uma vez que mover os registros irá alterar os registros-âncora de alguns blocos. Usar um arquivo desordenado de overflow, pode reduzir esse problema."

    Com isso podemos ELIMINAR as letras A e B.

     

    Podemos ELIMINAR a letra C, sabendo que só existirá apenas um índice primário para cada bloco de arquivos de dados. 

    (Novathe, 4Ed. p327) "Um índice primário é um arquivo ordenado cujos registros são de tamanho fixo ... Há uma entrada de índice (ou registro de índice) no arquivo de índice para cada bloco do arquivo de dados."

     

    Ainda, (Novathe, 4Ed. p329) "Pode existir muitos índices secundários (e, assim, muitos campos de indexação) para o mesmo arquivo."

    Resposta LETRA D

  • Força Guerreiro!!!!!!


ID
1131637
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Banco de Dados
Assuntos

O protocolo de bloqueio de duas fases (2PL) é importante para o controle de concorrência entre transações. O emprego do 2PL, em todas as suas variações, garante que os escalonamentos produzidos são

Alternativas
Comentários
  • Segundo Navathe(2011,p.531),"O uso de bloqueios,combinado com o protocolo 2PL,garante a serialização de schedules."

    Bibliografia:

    SISTEMAS DE BANCO DE DADOS-6 EDIÇÃO 2011-NAVATHE

  • Ainda segundo Navathe(2011,p.527), "Pode ser provado que, se cada transação em um schedule seguir o protocolo de bloqueio em duas fases, o schedule é garantidamente serializável, evitando a necessidade de testar a serialização dos schedules. O protocolo de bloqueio, ao impor as regras de bloqueio em duas fases, também impõe a serialização."

  • Protocolo de bloqueio de duas fases :

    Fase de crescimento: Transação pode obter bloqueios, mas não pode liberar

    Fase de encolhimento: Transação pode liberar bloqueios, mas não pode obter

     

    Bloqueios de duas fases previnem que transações concorrentes interfiram em outras. Isso para garantir a seriabilidade. Entretanto, isso não garante que não haja deadlock.


ID
1131640
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Banco de Dados
Assuntos

A variação do protocolo de bloqueio de duas fases (2PL) na qual uma transação bloqueia todos os itens de dados acessados por ela antes que a transação inicie sua execução é denominada

Alternativas
Comentários
  • Navath diz: "Uma variação conhecida como 2PL conservador requer que uma transação bloqueie todos os itens que ela acessa antes de que a transação inicie a execução, pré-declarando seu conjunto de leitura e conjunto de gravação".

    Sistemas de Banco de Dados. 6 edição - pag. 529

  • LETRA A - "... a promoção de bloqueios (da leitura-bloqueada para a escrita-bloqueada) deverá ser feita durante a fase de expansão, e o rebaixamento de bloqueios (da escrita-bloqueada para a leitura-bloqueada), na fase de encolhimento."

     

    LETRA B - "2PL estrito, ... uma transação T não libera nenhum de seus bloqueios exclusivos (escrita) até que ela efetive ou aborte"

     

    (CORRETA) LETRA C - "2PL conservador (ou 2PL estático) requer uma transação para bloquear todos os itens que ela acessa antes de a transação iniciar a execução"

     

    LETRA D - "2PL rigoroso, ... uma transação T não libera nenhum de seus bloqueios (exclusivo ou compartilhado) até depois que efetive ou aborte"

     

    Todas as referências são de (Novathe, 4Ed, p424) 

  • Conservador: Uma transação bloqueia todos os itens aos quais terá acesso, antes de iniciar o seu processamento.

    Estrito: Uma transação não libera nenhum de seus bloqueios exclusivos (write_lock) até que seja confirmada (commit) ou abortada (rollback).

    Rigoroso: Uma transação não libera nenhum de seus bloqueios exclusivos (write_lock) OU COMPARTILHADOS (read_lock) até que seja confirmada (commit) ou abortada (rollback).


ID
1131643
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Banco de Dados
Assuntos

Serialização é um conceito pertinente ao isolamento de transações no controle de concorrência do banco de dados. Um escalonamento não serial S de um conjunto de n transações é serializável se S produzir o mesmo

Alternativas
Comentários
  • Conceito difícil do caramba!. Não há um mal que não traga um bem. Precisei errar essa questão para finalmente aprender o conceito correto!  =]

    Segundo Navathe(2011,p.513),"A definição de schedule serializável é a seguinte: um schedule S de n transações é serializável se for equivalente a algum shedule serial das mesmas n transações."

    Bibliografia:

    SISTEMAS DE BANCO DE DADOS-6 EDIÇÃO 2011-NAVATHE.


ID
1131646
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Sistemas Operacionais
Assuntos

O deadlock (impasse) ocorre quando cada transação T em um conjunto de duas ou mais transações estiver esperando por algum item de dado que esteja bloqueado por alguma outra transação no conjunto. No protocolo esperar- morrer (wait-die), que busca a prevenção de deadlocks, se a transação T1 precisa bloquear um item de dado que já está bloqueado pela transação T2, então

Alternativas
Comentários
  • Encontrei uma explicação bem resumida, espero que ajude !

    Quando uma transação solicita um bloqueio de um registro que já está bloqueado por outra transação, então um dos dois procedimentos é seguido:


    Wait-die - se a transação que solicitou o bloqueio é a mais antiga, pode aguardar. Se for a mais nova, sofre rollback e recomeça mais tarde com mesmo timestamping.

    Wound-wait - se for a transação mais nova, pode aguardar. Se for a mais antiga, interrompe a mais nova, a qual sofre rollback. Recomeça mais tarde com mesmo timestamping.

  • De acordo com Navathe(2011,p.530), "Em esperar-morrer, uma transação mais antiga tem permissão para esperar por uma transação mais nova, enquanto uma transação mais nova que solicita um item mantido por uma transação mais antiga é abortada e reiniciada."


ID
1131649
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Banco de Dados
Assuntos

As operações refazer (REDO) e desfazer (UNDO) são usadas no processo de recuperação de banco de dados. Na recuperação baseada em atualização adiada, os dados atualizados por uma transação não podem ser gravados no banco de dados antes do commit da transação. O algoritmo para esse tipo de recuperação é denominado

Alternativas
Comentários
  • Atualização Postergada (NO-UNDO/REDO): não atualiza fisicamente o banco de dados em disco antes que uma transação atinja seu ponto de commit; aí então as atualizações são registradas no banco. Antes de atingir o commit, todas as atualizações da transação são registradas nos buffers locais. Durante o commit, as atualizações são primeiramente registradas no log e então gravadas no banco. Se uma transação falha antes de atingir seu ponto de commit, não terá alterado o banco. Assim não é necessário executar “UNDO” (desfazer). Pode ser necessário fazer um “REDO” (refazer) para refazer o efeito das operações de uma transação commited a partir do log, porque seus efeitos podem ainda não ter sido registrados no banco de dados.

    Daí no motivo de ser NO-UNDO/REDO!

    Espero ter esclarecido!

  • Gabarito - D

     

    Estratégias típicas de recuperação, baseadas em log:

     

    Atualização imediata do BD:

    ----- UNDO/REDO; (letra A)

    ----- UNDO/REDO c/ checkpoint;

    -----UNDO/NO-REDO; (letra B)

     

    Atualização adiada (POSTERGADA) do BD:

    ----- NO-UNDO/REDO; (letra D - GABARITO)

    ----- NO-UNDO/REDO c/ check;

     

    Baseada em Shadow Pages:

    ----- NO-UNDO/no-REDO; (letra C)

     

     

    @papirobizurado

  • Atualização adiada: essa técnica não atualiza fisicamente o banco de dados no disco até que uma transação atinge seu ponto de confirmação. Essa técnica é conhecida como algoritmo NO-UNDO/REDO.

    Atualização imediata: o banco de dados pode ser atualizado por algumas operações de uma transação antes que a transação alcance seu ponto de confirmação. Essa técnica é conhecida como algoritmo UNDO/NO-REDO.

    Alternativa: D


ID
1131652
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Banco de Dados
Assuntos

O arquivo de log é usado no processo de recuperação de banco de dados. O registro de checkpoint é gravado periodicamente no log, no ponto em que o sistema grava, no banco de dados em disco, todos os blocos de memória do sistema gerenciador de banco de dados que foram modificados. Essa operação torna o processo de recuperação mais eficiente, porque

Alternativas
Comentários
  • Segundo (Novathe, 4Ed. p441) "Um registro [checkpoint] é escrito periodicamente dentro do log, no ponto em que o sistema grava no banco de dados no disco todos os buffers do SGBD que tiverem sido modificados. Como consequência, todas as transações que tiverem suas entradas [commit, T] no log, antes de uma entrada [checkpoint], não necessitarão ter suas operações WRITE refeitas no caso de queda do sistema"

    Com isso um Checkpoint reduz o numero de operações que serão refeitas LETRA D 


ID
1131655
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Governança de TI
Assuntos

Atividades de operação de serviços comuns (common service operation activities) são atividades operacionais que asseguram tecnologia alinhada com os objetivos de processos e serviços. Tais atividades visam assegurar que a tecnologia empregada

Alternativas

ID
1131658
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Governança de TI
Assuntos

Os responsáveis pela Operação de Serviços devem constantemente procurar por áreas em que melhorias em processos possam fomentar melhor qualidade do serviço de TI (Tecnologia da Informação) e/ou resultar em melhor relação custo/benefício. Uma atividade que contribui com a melhoria das atividades operacionais é

Alternativas