SóProvas



Prova FUNCAB - 2010 - PRODAM-AM - Analista de Tecnologia da Informação - Banco de Dados


ID
229981
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Inglês
Assuntos

IMPORTANT SAFEGUARDS

For your protection, please read these safety
instructions completely before operating the appliance, and
keep this manual for future reference.

Carefully observe all warnings, precautions and
instructions on the appliance, or the one described in the
operating instructions and adhere to them.

POWER SOURCES - This set should be operated
only from the type of power source indicated on the marking
label. If you are not sure of the type of electrical power supplied
to your home, consult your dealer or local power company. For
those sets designed to operate from battery power, or other
sources, refer to the operating instructions.

OBJECTAND LIQUID ENTRY - Never push objects
of any kind into the set through openings as they may touch
dangerous voltage points or short out parts that could result in
a fire or electric shock. Never spill liquid of any kind on the set.

ATTACHMENTS - Do not use attachments not
recommended by the manufacturer, as they may cause
hazards.

CLEANING - Unplug the set from the wall outlet
before cleaning or polishing it. Do not use liquid cleaners or
aerosol cleaners. Use a cloth lightly dampened with water for
cleaning the exterior of the set.

OVERLOADING - Do not overload wall outlets,
extension cords or convenience receptacles beyond their
capacity, since this can result in fire or electric shock.

ACCESSORIES - Do not place the set on an
unstable cart, stand, tripod, bracket, or table. The set may
fall, causing serious injury to a child or an adult, and serious
damage to the set. Use only a cart stand tripod, bracket, or
table recommended by the manufacturer.

WATER AND MOISTURE - Do not use power-line
operated sets near water - for example, near a bathtub,
washbowl, kitchen sink, or laundry tub, in a wet basement, or
near a swimming pool, etc.

SERVICING - Do not attempt to service the set
yourself as opening or removing covers may expose you to
dangerous voltage or other hazards. Refer all servicing to
qualified service personnel.

SAFETY CHECK - Upon completion of any service
or repairs to the set, as the service technician to perform
routine safety checks (as specified by the manufacturer) to
determine that the set is in safe operating condition.

(Adapted from SONY manual - Sony Corporation - 2000 - Printed in Japan).

According to the manual, the user should observe all warnings, precautions and instructions carefully and adhere to them. (paragraph 2 ) This means that the user:

Alternativas
Comentários
  • Letra A

    should read the warnings, the precautions and the instructions attentively and follow them.

    Deve ler os avisos, as precauções e as instruções atentamente e segui-los.

  • a-

    the user is supposed to read the accompanying instructions and follow them to ensure righteous handling of the purported appliance.


ID
229984
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Inglês
Assuntos

IMPORTANT SAFEGUARDS

For your protection, please read these safety
instructions completely before operating the appliance, and
keep this manual for future reference.

Carefully observe all warnings, precautions and
instructions on the appliance, or the one described in the
operating instructions and adhere to them.

POWER SOURCES - This set should be operated
only from the type of power source indicated on the marking
label. If you are not sure of the type of electrical power supplied
to your home, consult your dealer or local power company. For
those sets designed to operate from battery power, or other
sources, refer to the operating instructions.

OBJECTAND LIQUID ENTRY - Never push objects
of any kind into the set through openings as they may touch
dangerous voltage points or short out parts that could result in
a fire or electric shock. Never spill liquid of any kind on the set.

ATTACHMENTS - Do not use attachments not
recommended by the manufacturer, as they may cause
hazards.

CLEANING - Unplug the set from the wall outlet
before cleaning or polishing it. Do not use liquid cleaners or
aerosol cleaners. Use a cloth lightly dampened with water for
cleaning the exterior of the set.

OVERLOADING - Do not overload wall outlets,
extension cords or convenience receptacles beyond their
capacity, since this can result in fire or electric shock.

ACCESSORIES - Do not place the set on an
unstable cart, stand, tripod, bracket, or table. The set may
fall, causing serious injury to a child or an adult, and serious
damage to the set. Use only a cart stand tripod, bracket, or
table recommended by the manufacturer.

WATER AND MOISTURE - Do not use power-line
operated sets near water - for example, near a bathtub,
washbowl, kitchen sink, or laundry tub, in a wet basement, or
near a swimming pool, etc.

SERVICING - Do not attempt to service the set
yourself as opening or removing covers may expose you to
dangerous voltage or other hazards. Refer all servicing to
qualified service personnel.

SAFETY CHECK - Upon completion of any service
or repairs to the set, as the service technician to perform
routine safety checks (as specified by the manufacturer) to
determine that the set is in safe operating condition.

(Adapted from SONY manual - Sony Corporation - 2000 - Printed in Japan).

The conjunction as in the sentence: "Never push objects of any kind into the set through openings as they may touch dangerous voltage points." ( paragraph 4 ) could be replaced, without change of meaning, by:

Alternativas
Comentários
  • pois (explicativa)

  • c)because.

    As they may touch dangerous voltage pins. The connecting conjunction should join two related causes by cause and effect, such as since, as, because etc

    O período tem relação de causa & efeito, o que exige conjunção causal: since, as, because, lest etc. 

  • GABARITO: C

    OBJECTAND LIQUID ENTRY - Never push objects of any kind into the set through openings as they may touch dangerous voltage points or short out parts that could result in a fire or electric shock. Never spill liquid of any kind on the set.

    Tradução: ENTRADA DE OBJETOS LÍQUIDOS - Nunca empurre objetos de qualquer tipo para dentro do aparelho através das aberturas, pois eles podem tocar em pontos de tensão perigosa ou causar curto-circuito em partes que podem resultar em incêndio ou choque elétrico. Nunca derrame líquido de qualquer tipo no aparelho.

    O "pois" também pode ser traduzido para "porque", resultado na letra C "because".


ID
229987
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Inglês
Assuntos

IMPORTANT SAFEGUARDS

For your protection, please read these safety
instructions completely before operating the appliance, and
keep this manual for future reference.

Carefully observe all warnings, precautions and
instructions on the appliance, or the one described in the
operating instructions and adhere to them.

POWER SOURCES - This set should be operated
only from the type of power source indicated on the marking
label. If you are not sure of the type of electrical power supplied
to your home, consult your dealer or local power company. For
those sets designed to operate from battery power, or other
sources, refer to the operating instructions.

OBJECTAND LIQUID ENTRY - Never push objects
of any kind into the set through openings as they may touch
dangerous voltage points or short out parts that could result in
a fire or electric shock. Never spill liquid of any kind on the set.

ATTACHMENTS - Do not use attachments not
recommended by the manufacturer, as they may cause
hazards.

CLEANING - Unplug the set from the wall outlet
before cleaning or polishing it. Do not use liquid cleaners or
aerosol cleaners. Use a cloth lightly dampened with water for
cleaning the exterior of the set.

OVERLOADING - Do not overload wall outlets,
extension cords or convenience receptacles beyond their
capacity, since this can result in fire or electric shock.

ACCESSORIES - Do not place the set on an
unstable cart, stand, tripod, bracket, or table. The set may
fall, causing serious injury to a child or an adult, and serious
damage to the set. Use only a cart stand tripod, bracket, or
table recommended by the manufacturer.

WATER AND MOISTURE - Do not use power-line
operated sets near water - for example, near a bathtub,
washbowl, kitchen sink, or laundry tub, in a wet basement, or
near a swimming pool, etc.

SERVICING - Do not attempt to service the set
yourself as opening or removing covers may expose you to
dangerous voltage or other hazards. Refer all servicing to
qualified service personnel.

SAFETY CHECK - Upon completion of any service
or repairs to the set, as the service technician to perform
routine safety checks (as specified by the manufacturer) to
determine that the set is in safe operating condition.

(Adapted from SONY manual - Sony Corporation - 2000 - Printed in Japan).

The pronoun they in ". as they may touch dangerous voltage points." (paragraph 4 ), the pronoun they in ". as they may cause hazards." ( paragraph 5 ), and the pronoun it in ". before cleaning or polishing it" (paragraph 6 ) refer, respectively, to:

Alternativas
Comentários
  • b-

    objects of any kind shouldn't be pushed into the set as doing so may cause to touch voltage points, resulting in an electrical fire, as according to the passage. In the next paragraph, 'attachments' is the topical theme of the subtitle, which makes all pronoun references point to it so as to avoid repetition. same with "set" from the next passage.


ID
229990
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Inglês
Assuntos

IMPORTANT SAFEGUARDS

For your protection, please read these safety
instructions completely before operating the appliance, and
keep this manual for future reference.

Carefully observe all warnings, precautions and
instructions on the appliance, or the one described in the
operating instructions and adhere to them.

POWER SOURCES - This set should be operated
only from the type of power source indicated on the marking
label. If you are not sure of the type of electrical power supplied
to your home, consult your dealer or local power company. For
those sets designed to operate from battery power, or other
sources, refer to the operating instructions.

OBJECTAND LIQUID ENTRY - Never push objects
of any kind into the set through openings as they may touch
dangerous voltage points or short out parts that could result in
a fire or electric shock. Never spill liquid of any kind on the set.

ATTACHMENTS - Do not use attachments not
recommended by the manufacturer, as they may cause
hazards.

CLEANING - Unplug the set from the wall outlet
before cleaning or polishing it. Do not use liquid cleaners or
aerosol cleaners. Use a cloth lightly dampened with water for
cleaning the exterior of the set.

OVERLOADING - Do not overload wall outlets,
extension cords or convenience receptacles beyond their
capacity, since this can result in fire or electric shock.

ACCESSORIES - Do not place the set on an
unstable cart, stand, tripod, bracket, or table. The set may
fall, causing serious injury to a child or an adult, and serious
damage to the set. Use only a cart stand tripod, bracket, or
table recommended by the manufacturer.

WATER AND MOISTURE - Do not use power-line
operated sets near water - for example, near a bathtub,
washbowl, kitchen sink, or laundry tub, in a wet basement, or
near a swimming pool, etc.

SERVICING - Do not attempt to service the set
yourself as opening or removing covers may expose you to
dangerous voltage or other hazards. Refer all servicing to
qualified service personnel.

SAFETY CHECK - Upon completion of any service
or repairs to the set, as the service technician to perform
routine safety checks (as specified by the manufacturer) to
determine that the set is in safe operating condition.

(Adapted from SONY manual - Sony Corporation - 2000 - Printed in Japan).

The verb push in the sentence "Never push objects of any kind into the set through openings." (paragraph 4 ) and the noun hazards in the sentence ".as they may cause hazards." (paragraph 5 ) should be correctly translated into Portuguese, respectively, as:

Alternativas
Comentários
  • push

    como substantivo, é empurrão, esforço, impulso,

    como verbo, é pressionar, empurrar, apertar, incitar.



    hazards

    como substantivo, é risco, obstáculo, perigo, algo que se deve evitar.



    bons estudos!!!
  • A  bit funny is the letter A when the examinator (also known as exterminator) tries to make a joke with those who don't know the right meaning of ''push'' and ''hazards'' with a very similar word in portuguese: puxe e azar.

    We should remender from our experiences abroad when we trie to open a door and we can read a stamp saying:  PUSH  on one side and PULL on the other side.
  • e-

    traducao direta: push - empurrar (press - pressionar. ambos sao sinonimos dependendo do contexto). hazard - physical risk.


ID
229993
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Inglês
Assuntos

IMPORTANT SAFEGUARDS

For your protection, please read these safety
instructions completely before operating the appliance, and
keep this manual for future reference.

Carefully observe all warnings, precautions and
instructions on the appliance, or the one described in the
operating instructions and adhere to them.

POWER SOURCES - This set should be operated
only from the type of power source indicated on the marking
label. If you are not sure of the type of electrical power supplied
to your home, consult your dealer or local power company. For
those sets designed to operate from battery power, or other
sources, refer to the operating instructions.

OBJECTAND LIQUID ENTRY - Never push objects
of any kind into the set through openings as they may touch
dangerous voltage points or short out parts that could result in
a fire or electric shock. Never spill liquid of any kind on the set.

ATTACHMENTS - Do not use attachments not
recommended by the manufacturer, as they may cause
hazards.

CLEANING - Unplug the set from the wall outlet
before cleaning or polishing it. Do not use liquid cleaners or
aerosol cleaners. Use a cloth lightly dampened with water for
cleaning the exterior of the set.

OVERLOADING - Do not overload wall outlets,
extension cords or convenience receptacles beyond their
capacity, since this can result in fire or electric shock.

ACCESSORIES - Do not place the set on an
unstable cart, stand, tripod, bracket, or table. The set may
fall, causing serious injury to a child or an adult, and serious
damage to the set. Use only a cart stand tripod, bracket, or
table recommended by the manufacturer.

WATER AND MOISTURE - Do not use power-line
operated sets near water - for example, near a bathtub,
washbowl, kitchen sink, or laundry tub, in a wet basement, or
near a swimming pool, etc.

SERVICING - Do not attempt to service the set
yourself as opening or removing covers may expose you to
dangerous voltage or other hazards. Refer all servicing to
qualified service personnel.

SAFETY CHECK - Upon completion of any service
or repairs to the set, as the service technician to perform
routine safety checks (as specified by the manufacturer) to
determine that the set is in safe operating condition.

(Adapted from SONY manual - Sony Corporation - 2000 - Printed in Japan).

According to the instructions in the manual, the user should not attempt to service the set himself/herself as opening or removing covers may expose him/her to dangerous voltage or other hazards. (paragraph 10 ) According to this guideline, the user:

Alternativas
Comentários
  • b-

    Do not attempt to service the set yourself as opening or removing covers may expose you to dangerous voltage or other hazards. Refer all servicing to
    qualified service personnel.

     

    if you can't fix it on your own, leave it to those who can


ID
229999
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Inglês
Assuntos

IMPORTANT NOTICE

CAUTION
PROPERHANDLINGOFTHE FINECARTRIDGES
Handle the FINE Cartridges of this product properly, observing
the cautions noted below. Improper handling causes
malfunction or other problems in the product, as well as
damage to the FINE Cartridges.
Note:

1) When you install the FINE cartridges in the product, insert
the FINE Cartridges into the FINE Cartridge Holder
carefully not to knock them against the sides of the holder.
Also be sure to install them in a well-lit environment.
For details, refer to your setup sheet.

2) Do not attempt to disassemble or modify the FINE
cartridges.

3) Do not handle the FINE Cartridges roughly such as
applying them excessive pressure or dropping them.

4) Do not rinse or wipe the FINE Cartridges.

5) Once you have installed the FINE Cartridges, do not
remove them unnecessarily.

(Taken from Canon Inc. 2008 - Printed in Vietnam)

The pronoun them in the sentence ".insert the FINE Cartridges into the FINE Cartridge Holder carefully not to knock them against the sides of the holder" (lines 8-10) refers to:

Alternativas
Comentários
  • d-

    if you're handling the fine cartridges to insert them into the designated slot, you're going to damage them if you're not careful


ID
230002
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Inglês
Assuntos

IMPORTANT NOTICE

CAUTION
PROPERHANDLINGOFTHE FINECARTRIDGES
Handle the FINE Cartridges of this product properly, observing
the cautions noted below. Improper handling causes
malfunction or other problems in the product, as well as
damage to the FINE Cartridges.
Note:

1) When you install the FINE cartridges in the product, insert
the FINE Cartridges into the FINE Cartridge Holder
carefully not to knock them against the sides of the holder.
Also be sure to install them in a well-lit environment.
For details, refer to your setup sheet.

2) Do not attempt to disassemble or modify the FINE
cartridges.

3) Do not handle the FINE Cartridges roughly such as
applying them excessive pressure or dropping them.

4) Do not rinse or wipe the FINE Cartridges.

5) Once you have installed the FINE Cartridges, do not
remove them unnecessarily.

(Taken from Canon Inc. 2008 - Printed in Vietnam)

According to the notice, the user should install the FINE cartridges in a well-lit environment. This means that the environment should be:

Alternativas
Comentários
  • b-

    as outras opcoes remetem a ambientes escuros.


ID
230005
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Inglês
Assuntos

IMPORTANT NOTICE

CAUTION
PROPERHANDLINGOFTHE FINECARTRIDGES
Handle the FINE Cartridges of this product properly, observing
the cautions noted below. Improper handling causes
malfunction or other problems in the product, as well as
damage to the FINE Cartridges.
Note:

1) When you install the FINE cartridges in the product, insert
the FINE Cartridges into the FINE Cartridge Holder
carefully not to knock them against the sides of the holder.
Also be sure to install them in a well-lit environment.
For details, refer to your setup sheet.

2) Do not attempt to disassemble or modify the FINE
cartridges.

3) Do not handle the FINE Cartridges roughly such as
applying them excessive pressure or dropping them.

4) Do not rinse or wipe the FINE Cartridges.

5) Once you have installed the FINE Cartridges, do not
remove them unnecessarily.

(Taken from Canon Inc. 2008 - Printed in Vietnam)

The discourse marker such as in the sentence "Do not handle the FINE Cartridges roughly such as applying them excessive pressure or dropping them" (lines 15-16) expresses the idea of:

Alternativas
Comentários
  • e-

    such as, for instance, as in, for example


ID
230008
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Inglês
Assuntos

IMPORTANT NOTICE

CAUTION
PROPERHANDLINGOFTHE FINECARTRIDGES
Handle the FINE Cartridges of this product properly, observing
the cautions noted below. Improper handling causes
malfunction or other problems in the product, as well as
damage to the FINE Cartridges.
Note:

1) When you install the FINE cartridges in the product, insert
the FINE Cartridges into the FINE Cartridge Holder
carefully not to knock them against the sides of the holder.
Also be sure to install them in a well-lit environment.
For details, refer to your setup sheet.

2) Do not attempt to disassemble or modify the FINE
cartridges.

3) Do not handle the FINE Cartridges roughly such as
applying them excessive pressure or dropping them.

4) Do not rinse or wipe the FINE Cartridges.

5) Once you have installed the FINE Cartridges, do not
remove them unnecessarily.

(Taken from Canon Inc. 2008 - Printed in Vietnam)

Choose the only correct statement, according to the text.

Alternativas
Comentários
  • Qual parte do texto justifica a D?

  • a) Do not handle the FINE Cartridges roughly such as applying them excessive pressure or dropping them.

    b) Do not attempt to disassemble or modify the FINE cartridges.

    c) Do not rinse or wipe the FINE Cartridges.

    d) ok

    e) Do not handle the FINE Cartridges roughly such as applying them excessive pressure or dropping them.


ID
230011
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

A técnica de gerência de memória cujas memórias principal e secundária são combinadas, dando ao usuário a ilusão de existir uma memória muito maior que a memória principal, é conhecida como:

Alternativas
Comentários
  • Memória virtual: consiste de recurso de hardware e sofware com três funções básicas:
    1. relocação: para assegurar que cada processo tenha o seu próprio espaço de endereçamento começando em zero.
    2. Proteçao: para impedir que um processo utilize um espaço de memória que não lhe pertença.
    3. Paginação ou troca  (swapping): que possibilita a uma aplicação utilizar mais memória do que fisicamente existe
  • Memória virtual

    Nada mais é do que um espaço no disco rígido reservado para ajudar a armazenar os dados da memória RAM quando ela está cheia. É uma forma de estender a quantidade de memória para os dados temporários utilizados pelos aplicativos em execução sem que você precise fazer um upgrade de hardware.



  • Overlay: Os programas eram maiores do que a memória RAM disponível no computador. Devido ao problema de escassez de memória RAM, os programas eram construídos de forma que pudessem ser carregados em módulos/camadas. Assim, para que um determinado módulo do programa estivesse na memória RAM outro era retirado.


    Best-fit: é um algoritmo de escolha do espaço de memória ao qual um programa será alocado. Ele varre toda a tabela de mapeamento e escolhe o menor espaço livre de memória que caiba o programa. Dos algoritmos disponíveis, esse acaba tendo o maior desperdício, pois, ao tentar escolher o menor segmento possível, acaba deixando pequenos espaços livres impossíveis de serem aproveitados por outros programas.


    Thrashing: ocorre quando existem muitos processos competindo por memória RAM e pouco espaço livre. Devido a muitos pages fault (a página não é encontrada na memória RAM), ocorre um excesso de troca de página entre a memória RAM e o Disco Rígido. Isso degrada em muito o desempenho do processo.


    Paginação: técnica de gerenciamento de memória. O espaço real e virtual são divididos em blocos de MESMO tamanho. As unidades de endereçamento virtual são chamadas de páginas e as unidades de endereçamento física de molduras de página.


  • Teoricamente, todos os programas em funcionamento, em um computador ligado, deveriam estar carregados na memória DRAM.
    Entretanto, o sistema operacional, “ciente” de que a memória física nem sempre é suficiente para executar todos os programas, reserva no disco rígido um espaço que funciona como um prolongamento da memória RAM.

  • Memória Virtual:

    - Combina memória principal e secundária;
    - Impressão da memória ser muito maior do que é;
    - Desvinculação do endereçamento feito pelo programa dos endereços físicos da memória principal;
    - Procura minimizar o problema de fragmentação da memória.


ID
230014
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Programação
Assuntos

No tocante aos tipos de dados das variáveis, aquele que NÃO é um tipo estruturado:

Alternativas
Comentários
  • Gabarito "E". Um byte, assim como o int, char, float, double... são tipos de dados básicos ou primitivos.
  • Na linguagem de programação C um registro édefinido por struct


ID
230017
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Considere A=1010 e B=1100, sendo esses valores representados em binário. O valor de y para = A.B, ou seja, y =Aand B, é:

Alternativas
Comentários
  • O operador AND devolve o bit 1 se os operandos forem  1, e zero caso contrário


    tabela verdade : 
     
    A | B | S 
    1   1   1 
    1   0   0
    0   1   0
    0   0   0



    Nesse caso teremos : 
                                                 1010 
                                                 1100
                                               ----------
                                                 1000
  • Usa-se o E ou AND:
    MACETINHO: neste caso 1 se os dois itens forem 1  e 0 no restante.

    []S
    Marcelo

ID
230020
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Em relação aos procedimentos e funções, pode-se afirmar que:

Alternativas
Comentários
  •     1. As funções são avaliadas e retornam um valor  ao programa que as chama, além dos possíveis parâmetros de saída.
        2. Um procedimento não retorna valor nenhum, a função obrigatoriamente retorna um valor a uma determinada variável.
        3. Uma função é ativada quando é avaliada uma expressão que a contém, isto é, as funções são utilizadas da mesma forma que as funções predefinidas, como SQR, ORD, LN etc.
        4. Um procedimento é ativado através de um comando de chamada do procedimento.

ID
230023
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

Em um projeto orientado a objetos, são unidades naturais de modularização:

Alternativas
Comentários
  • c) classes

    Na programação orientada a objetos a unidade natural de modularização é a classe, e um crosscutting é uma responsabilidade que está espalhada por muitas classes. Exemplos típico seria o tratamento de erros em contexto sensitivo, otimização de performance, e padrões de projeto.

    Fonte:
    http://www.lisha.ufsc.br/teaching/sce/ine5612-2001-2/work/aop.html
  • c-

    Orientação a objetos pode ser considerada uma tecnologia que define os sistemas como uma coleção de objetos e suas funcionalidades. Esta tecnologia permitiu práticar conceito de reusabilidade. é pautada nos princípios de abstração, hierarquia, encapsulamento, classificação,
    modularização, relacionamento, simultaneidade e persistência.


ID
230026
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

Na Orientação a Objetos (O.O.), os módulos são divididos em duas partes visando ao atendimento do princípio da ocultação de informação. São elas:

Alternativas
Comentários
  • Alguma explicação por favor.
  •  O princípio da ocultação de informações propõe um caminho para decompor um problema para obter, de modo eficiente, os diferentes módulos do software a serconstruído.Segundo este princípio, os módulos devem ser decompostos de modo que asinformações (os procedimentos e dados) contidas em cada módulo sejaminacessíveis aos módulos que não tenham necessidade destas informações. Aorealizar a decomposição segundo este princípio, o projetista proporciona um graurelativamente alto de independência entre os módulos, o que é altamente desejávelnum tal projeto.Os benefícios da adoção deste princípio vão aparecer no momento em quemodificações deverão ser encaminhadas a implementação, por exemplo, porconsequência de uma atividade de teste do software. Graças à ocultação deinformação, erros introduzidos como resultado de alguma modificação num dadomódulo, não serão propagados a outros módulos do software. 

    Fon
    Fonte:

    http://pt.scribd.com/doc/37451934/28/Ocultacao-de-Informacao

  • Tentei traduzir a idéia de Information Hiding, presente na Wikipedia em inglês:
    "Em ciência da computação, ocultação de informações (Information Hiding) é o princípio da segregação das decisões de projeto em um programa de computador que são mais prováveis de mudar, protegendo assim, outras partes do programa a partir de uma ampla modificação se a decisão de projeto for alterada.
    A proteção envolve fornecer uma interface estável, que protege o restante do programa a partir da implementação (os detalhes que são mais propensos a mudar)."
    Fonte: http://en.wikipedia.org/wiki/Information_hiding
  • Entendo que o princípio da ocultação da informação seja pelo fato de o usuário não ter acesso à detalhes de implementação. Para que ele possa realizar alguma ação, ele tem o conhecimento de uma interface com serviços disponíveis. A implementação desses serviços não é visível a atores externos, ficando a cargo de camadas internas do sistema implementá-los.

    A questão ainda está um pouco nebulosa. Quem puder detalhar um pouco mais :)
  • Segundo Booch:

    "Encapsulamento é o processo de compartimentalizar os elementos de uma abstração que compõem sua estrutura e comportamento; encapsulamento serve para separar a interface contratual de uma abstração e sua implementação."
    Portanto, letra A é a correta.

ID
230029
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

Emrelação a O.O., são tipos reconhecidos de herança:

Alternativas
Comentários

ID
230032
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

A técnica que é utilizada para obtenção de um novo arquivo único, a partir de dois ou mais arquivos que contenham registros de mesmo tipo, estando esses arquivos classificados segundo um mesmo critério pela mesma chave, é conhecida como:

Alternativas
Comentários
  • A partir do SQL Server 2008 podemos utilizar um conceito de mesclagem muito útil. Trata-se do comando Merge, que permite trabalhar com Update, Insert e Delete numa única instrução. Dessa forma, a partir de uma tabela de origem, “dizemos” ao SQL Server o que ele deverá fazer quando encontrar e quando não encontrar registros correspondentes entre esta tabela (de origem) e a tabela de destino.

    Isto é muito últil quando temos uma tabela com vários registros (provenientes de uma importação, por exemplo) e precisamos “ajeitar” a tabela definitiva, que está no banco, de acordo com estas informações. Ou seja, incluir os registros inexistentes, atualizar os que já existem e, talvez, remover os registros que estão na base e que não se encontram nesta “nova tabela”.

    Fonte: http://robersonferreira.com.br/merge_parte1/

    Bons Estudos !


ID
230035
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

São exemplos de métodos de acesso que traduzem a forma como seus registros são recuperados:

Alternativas
Comentários
  • Essa questão foi anulada certamente por não ter sequer uma alternativa que ofereça um método de acesso.
    Métodos de acesso são, por exemplo, as operações usadas pelos SGBD para acessar os registros. 

    OPEN: Prepara o arquivo para leitura ou gravação. Aloca buffers apropriados e recupera o cabeçalho do arquivo de dados. Finalmente, define o ponteiro do arquivo para o início do mesmo.
    FIND: faz a busca pelo primeiro registro que satisfaça a condição de busca. Após, transfere o bloco onde se encontra o registro para o buffer. O ponteiro de registro atual aponta para esse registro no buffer.
    READ: transfere o registro que se encontra no buffer de memória principal para uma variável de programa.
    FINDNEXT: procura o próximo registro no arquivo de dados que satisfaça as condições de pesquisa. Transfere o bloco onde se encontra o registro para  o buffer e faz o ponteiro de registro atual apontar para o registro que se encontra no buffer.
    DELETE: apaga o registro atual que se encontra em buffer e atualiza o bloco em disco.
    INSERT: primeiramente, procura o bloco onde o registro deve ser inserido e tranfere-o para o buffer. Após, esse bloco é atualizado e gravado novamente no arquivo.
    CLOSE: completa o acesso ao arquivo e libera os buffer que tinham sido alocados.

    Esses são alguns exemplos de métodos de acesso genéricos, pois cada banco de dados implementa o seu próprio método de acesso. Esses são métodos de acesso orientados a um registro por vez. 

  • Justificativa da Banca:

    "Segundo Fernando Velloso, em seu livro Informática conceitos básicos, pág. 82, os três métodos básicos de acesso a registros de um arquivo são: seqüencial, indexado e direto. Portanto a opção A, seqüencial e indexado seria um exemplo de métodos de acesso a registros bem como a opção B, direto e seqüencial também são exemplos de métodos de acesso. Portanto a questão tem duas opções corretas e será anulada."
  • O problema aqui são os itens a e b, as duas contem os principais métodos de acesso.



ID
230038
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Na gestão de risco, o registro da debilidade no sistema atual de proteção em relação a todas as ameaças em potencial, é realizado durante a atividade:

Alternativas
Comentários
  • Registra-se a fragilidade (debilidade) do sistema quando avalia-se as vulnerabilidades dos ativos. 
    Isso ocorre na fase de Análise de riscos.
  • Lembrei do conceito de vulnerabilidade segundo a norma ISO 27002.

    Complemento

    Segundo a ISO 27002, "

    2.7 incidente de segurança da informação>um incidente de segurança da informação é indicado por um simples ou por uma série de eventos de segurança da informação indesejados ou inesperados, que tenham uma grande probabilidade de comprometer as operações do negócio e ameaçar a segurança da informação

    2.16 ameaça:causa potencial de um incidente indesejado, que pode resultar em dano para um sistema ou organização

    2.17 vulnerabildade:fragilidade de um ativo ou grupo de ativos que pode ser explorada por uma ou mais ameaças"


  • LETRA B. 

    Segundo ISO 27005,"8.2.1.5 Identificação das vulnerabilidades

    Entrada: Uma lista de ameaças conhecidas, listas de ativos e controles existentes.

    Ação: Convém que as vulnerabilidades que podem se exploradas por ameaças para comprometer os ativos ou a organização sejam identificadas (refere-se à ABNT NBR ISO/IEC 27001, Seção 4.2.1 d) 3)).

    "


ID
230041
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

A rede delimitadora que tem como objetivo principal segregar o ambiente interno (seguro) do ambiente externo (inseguro), é conhecida como:

Alternativas
Comentários
  • O termo DMZ (demilitarized zone) é normalmente empregado para designar uma pequena rede, geralmente contendo um servidor web, situada entre a rede interna da organização e a rede pública. O tráfego para essa zona é controlado por meio de firewalls de forma a permitir que qualquer usuário externo tenha acesso à DMZ (serviço web), mas não à rede interna, e que usuários internos possam ter acesso à Internet. A DMZ também é conhecida também como rede de perímetro.

    Resposta: C


ID
230044
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Na vulnerabilidade dos sistemas, o cavalo de troia, os applets mal intencionados e o spoofing, são exemplos de métodos de ataque do tipo:

Alternativas
Comentários
    • a) adulteração de dados. Cavalo de troia por si só não faz alteração de dados. Também não há contexto pra afirmar que o applet vá fazer isso.
    •  b) fraude de programação. (certo) Todos envolvem programação com objetivos fraudulentos.
    •  c) falhas humanas. applets mal intencionados não são falhas humanas...
    •  d) ameaças não intencionais. Todas elas são ameaça bastante intencionais
    •  e) falhas do sistema computacional. Cavalo de tróia não pode ser chamado de uma falha de sistema computacional...
  • I. O Presidente do Tribunal competente, que por ato comissivo ou omissivo, tentar frustrar a liquidação regular de precatório incorrerá em crime de responsabilidade. CERTO!Art. 100, § 7º, CF. O Presidente do Tribunal competente que, por ato comissivo ou omissivo, retardar ou tentar frustrar a liquidação regular de precatórios incorrerá em crime de responsabilidade e responderá, também, perante o Conselho Nacional de Justiça. (Incluído pela Emenda Constitucional nº 62, de 2009).

    II. É vedado ao magistrado exercer a advocacia no juízo ou tribunal do qual se afastou, antes de decorridos dois anos do afastamento por exoneração, salvo por motivo de aposentadoria. ERRADO!Art. 95, Parágrafo único, CF. Aos juízes é vedado: V - exercer a advocacia no juízo ou tribunal do qual se afastou, antes de decorridos 3 anos do afastamento do cargo por aposentadoria ou exoneração.

    III. Somente pelo voto da maioria absoluta de seus membros ou dos membros do respectivo órgão especial poderão os Tribunais declarar a inconstitucionalidade de lei ou ato normativo do Poder Público. CERTO!Art. 97, CF. Somente pelo voto DA MAIORIA ABSOLUTA DE SEUS MEMBROS OU DOS MEMBROS DO RESPECTIVO ÓRGÃO ESPECIAL poderão os tribunais declarar a inconstitucionalidade de lei ou ato normativo do Poder Público.

    IV. Dentre outros, pode propor a ação direta de inconstitucionalidade e a ação declaratória de constitucionalidade, o Advogado-Geral da União. ERRADO! Art. 103, CF. Podem propor a ação direta de inconstitucionalidade e a ação declaratória de constitucionalidade: I - o Presidente da República;II - a Mesa do Senado Federal;III - a Mesa da Câmara dos Deputados;IV - a Mesa de Assembléia Legislativa ou da Câmara Legislativa do Distrito Federal; V - o Governador de Estado ou do Distrito Federal; VI - o Procurador-Geral da República;VII - o Conselho Federal da Ordem dos Advogados do Brasil;VIII - partido político com representação no Congresso Nacional;IX - confederação sindical ou entidade de classe de âmbito nacional.

    V. Compete ao Supremo Tribunal Federal, além de outras, processar e julgar, originariamente os mandados de segurança e o habeas data contra ato de Ministro de Estado. ERRADO!Art. 105, CF. Compete ao Superior Tribunal de Justiça: b) os mandados de segurança e os habeas data contra ato de Ministro de Estado, dos Comandantes da Marinha, do Exército e da Aeronáutica ou do próprio Tribunal

  • I. O Presidente do Tribunal competente, que por ato comissivo ou omissivo, tentar frustrar a liquidação regular de precatório incorrerá em crime de responsabilidade. CERTO!Art. 100, § 7º, CF. O Presidente do Tribunal competente que, por ato comissivo ou omissivo, retardar ou tentar frustrar a liquidação regular de precatórios incorrerá em crime de responsabilidade e responderá, também, perante o Conselho Nacional de Justiça. (Incluído pela Emenda Constitucional nº 62, de 2009).

    II. É vedado ao magistrado exercer a advocacia no juízo ou tribunal do qual se afastou, antes de decorridos dois anos do afastamento por exoneração, salvo por motivo de aposentadoria. ERRADO!Art. 95, Parágrafo único, CF. Aos juízes é vedado: V - exercer a advocacia no juízo ou tribunal do qual se afastou, antes de decorridos 3 anos do afastamento do cargo por aposentadoria ou exoneração.

    III. Somente pelo voto da maioria absoluta de seus membros ou dos membros do respectivo órgão especial poderão os Tribunais declarar a inconstitucionalidade de lei ou ato normativo do Poder Público. CERTO!Art. 97, CF. Somente pelo voto DA MAIORIA ABSOLUTA DE SEUS MEMBROS OU DOS MEMBROS DO RESPECTIVO ÓRGÃO ESPECIAL poderão os tribunais declarar a inconstitucionalidade de lei ou ato normativo do Poder Público.

    IV. Dentre outros, pode propor a ação direta de inconstitucionalidade e a ação declaratória de constitucionalidade, o Advogado-Geral da União. ERRADO! Art. 103, CF. Podem propor a ação direta de inconstitucionalidade e a ação declaratória de constitucionalidade: I - o Presidente da República;II - a Mesa do Senado Federal;III - a Mesa da Câmara dos Deputados;IV - a Mesa de Assembléia Legislativa ou da Câmara Legislativa do Distrito Federal; V - o Governador de Estado ou do Distrito Federal; VI - o Procurador-Geral da República;VII - o Conselho Federal da Ordem dos Advogados do Brasil;VIII - partido político com representação no Congresso Nacional;IX - confederação sindical ou entidade de classe de âmbito nacional.

    V. Compete ao Supremo Tribunal Federal, além de outras, processar e julgar, originariamente os mandados de segurança e o habeas data contra ato de Ministro de Estado. ERRADO!Art. 105, CF. Compete ao Superior Tribunal de Justiça: b) os mandados de segurança e os habeas data contra ato de Ministro de Estado, dos Comandantes da Marinha, do Exército e da Aeronáutica ou do próprio Tribunal


ID
230047
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

O MS-SQL Server apresenta uma ferramenta que exibe um histórico das ações efetuadas no banco de dados, inclusive as que estão sendo executadas no momento. Esta ferramenta é conhecida como:

Alternativas
Comentários
  •  O SQL Server Profiler é uma ferramenta que captura eventos do SQL Server de um servidor. Os eventos são salvos em um arquivo de rastreamento que pode ser analisado ou usado para reproduzir uma série específica de etapas na tentativa de diagnosticar um problema. [1]

    [1] http://msdn.microsoft.com/pt-br/library/ms173757.aspx


ID
230050
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Na rede token-ring, sua arquitetura encontra-se suportada por uma topologia lógica e uma topologia física, sendo esta última (física) do tipo:

Alternativas
Comentários
  • Essa questão eu tinha errado, depois acertei, e agora errei de novo, porque ela é uma questão arisca.

    Então para matar o assunto, Token Ring apresenta uma topologia lógica em anel, porém todas as estações estão conectadas a um hub central, nesse caso, a topologia física do Token Ring  é em estrela.

    http://content.screencast.com/users/sabiotriste/folders/Default/media/8ab34257-9460-4a5d-baec-5239707f4d8b/tokenring.jpeg
  • Eu ainda tenho duvidas em relação a resposta. Acho que sua topoligia física consiste em anel.

    A topologia das redes Token Ring é em anel e nela circula uma ficha (token). A circulação da ficha é comandada por cada micro da rede. Cada micro recebe a ficha, e, caso ela esteja vazia, tem a oportunidade de enviar um quadro de dados para um outro micro da rede, “enchendo” a ficha. Em seguida, esse computador transmite a ficha para o próximo micro do anel. A ficha fica circulando infinitamente. Caso ela esteja cheia, ela circula até chegar na máquina que tenha o endereço de destino especificado no quadro de dados. Caso ela dê uma volta inteira no anel e não atinja a máquina de destino, o computador monitor percebe isso e toma as providências necessárias (esvaziar a ficha e retornar uma mensagem de erro para o micro transmissor), já que o micro de destino não existe na rede. Ao atingir o computador de destino, este “esvazia” a ficha e manda ela de volta para o computador transmissor, marcando a ficha como “lida”. Caso a ficha esteja vazia, ela continua circulando infinitamente até que alguma máquina queira transmitir dados para a rede.

    Fonte: http://pt.wikipedia.org/wiki/Token_ring

    Caso esteja errado, postem a explicação.
    Obrigado.
  • Essas Imagens Ilustram bem a diferença.

    Na Topologia Lógica:



    Na Topologia Física



    Na prática essas redes - Token Ring - não formam um anel como mostrado no esquema lógico, mesmo porque não seria nada prático construir e gerenciar isso.
    Na verdade os nós são interligados por um concentrador ( topologia em rede) que fica distribuíndo o token para os nós terem seu tempo de palavra.

    Fonte: http://pt.kioskea.net/contents/initiation/topologi.php3
  • A questão inverte a ordem das afirmações com a as respectivas categorias de topologias sendo que embora a topologia Física (Exterana visível da rede) seja estrela, ela funciona LOGICAMENTE como ANEL ou Token Ring. O Principal fato que engana é que a rede em Token usa um concentrador. Uma caracteristica pouco conhecida é que o nome desse concentrador tem um nome muito peculiar que é diferente de HUB e Switch sendo seu nome MAU.
  • No livro do Tanenbaum, ele fala sobre difusão que seria uma topologia LÓGICA em Anel...então a FÍSICA é em Estrela

     

     Assim como ocorre em todos os outros sistemas de difusão, existe a necessidade de se definir alguma regra pa ra arbitrar os acessos simultâneos ao anel. São usados vários métodos, como fazer as máquinas adotarem turnos. O IEEE 802.5 (a redeToken Ring da IBM) é uma rede local baseada em anel que opera a 4 e 16 Mbps. 

     

    Fonte: Redes de computadores Quarta edição Andrew S. Tanenbaum

     

    No Token Ring é usada uma topologia física de estrela, com as estações sendo ligadas a hubs centrais (que no Token Ring são chamados de "MAUs", abreviação de "Multistation Access Units") através de cabos de par trançado. Os MAUs tinham tipicamente 10 portas, sendo 8 para as estações e duas para a ligação com outros MAUs:

     

    Fonte: http://www.hardware.com.br/livros/redes/arcnet-token-ring.html

     


ID
230053
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

No tocante aos datawarehouses, a característica desses armazéns de dados que está relacionada ao fato de que "uma vez inseridos, os dados não podem ser alterados, embora possam ser eliminados", é:

Alternativas
Comentários
  • Um Data Warehouse é um conjunto de dados baseado em assuntos, integrado, não volátil, e variável em relação ao

    tempo, de apoio às decisões gerenciais. 

  • Características de um Data Warehouse:

    Orientado por assunto. Refere-se aos sistemas transacionais organizados em uma determinada aplicação de uma empresa. A orientação por assunto é uma característica importante, pois toda a modelagem do DW é orientada a partir dos principais assuntos da empresa. Por exemplo, uma empresa de arrecadação de impostos, onde os principais assuntos são os cadastros de contribuintes, impostos a recolher.

    Integrado. Essa é a característica mais importante do DW, pois trata da integração, que é feita do ambiente operacional para as aplicações do DW. A integração é realizada visando padronizar os dados dos diversos sistemas em uma única representação, para serem transferidos para a base de dados única do DW.

    Não volátil. Nos sistemas transacionais os dados sofrem diversas alterações como, por exemplo, a inclusão, alteração e exclusão de dados. No ambiente do Data Warehouse os dados, antes de serem carregados, são filtrados e limpos “gerando informação”. Após essa etapa esses dados sofrem somente operações de consulta e exclusão, sem que possam ser alterados, e essa característica representa a não-volatilidade.

    Variável com o tempo. A variação em relação ao tempo consiste na manutenção de um histórico de dados em relação ao período de tempo maior que dos sistemas comuns, isto significa que as técnicas de mineração de dados não são aplicadas em tempo real, de forma a não comprometer o desempenho dos bancos transacionais OLTP. Ao analisarmos um dado de um DW, o mesmo sempre estará relacionado a um período determinado de tempo, pois terá uma chave de tempo que irá indicar o dia no qual esses dados foram extraídos.
    Alternativa: C

    Fonte:  Elmasri e Navathe 6° Ed.

ID
230056
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

Sejam as seguintes assertivas sobre os tipos de dados de cadeias de caracteres noSGBDMySQL:

I. A quantidade máxima de caracteres que pode ser armazenadaemuma coluna do tipo VARCHAR é 65.532.
II. A quantidade máxima de caracteres que pode ser armazenadaemuma coluna do tipo CHAR é 256.
III. O tipo de dados CHAR não aceita o conjunto de caracteres UNICODE.

Marque a alternativa correta em relação às assertivas acima.

Alternativas
Comentários
  • CORRETA LETRA A.
    Na opção VARCHAR, do tipo texto, o máximo que pode ser armazenado de caracteres são: 65.532 bytes (MySQL).
    A opção CHAR é do tipo texto, mas de tamanho definido e limitado de caracteres. O tipo de dados CHAR utiliza o conjunto de caracteres UNICODE, pois associa um número único para cada caractere usado nas línguas escritas de todo o mundo. Ex. Sexo char(1)  que vai definir o sexo de uma determinada entidade M (masculino) ou F (feminino).
  • Na verdade a assetiva I e II estão corretas:

    The length of a CHAR column is fixed to the length that you declare when you create the table. The length can be any value from 0 to 255.

    Values in VARCHAR columns are variable-length strings. The length can be specified as a value from 0 to 65,535.

    http://dev.mysql.com/doc/refman/5.6/en/char.html

  • Gabarito: Alternativa A. 
    Comentário: Esta questão se concentra no conhecimento dos tipos de dados para armazenamento no MySQL. A principal diferença entre o tipo de dados VARCHAR e CHAR é a quantidade de espaços em branco que este último insere nos caracteres para que o preenchimento da coluna seja completo. Por exemplo: uma coluna do tipo VARCHAR(10) armazenará apenas um caractere caso uma instrução similar a INSERT... VALUES(‘A’) seja enviada para o MySQL. Já o tipo CHAR(10) armazenará 10 caracteres para a mesma instrução, pois o caractere ‘A’ será seguido de nove caracteres que representam o espaço em branco. 
    A primeira assertiva da questão é verdadeira, pois de acordo com a documentação do MySQL, o limite máximo para o tipo de dados VARCHAR é 65.532 caracteres ou 64K. Já a segunda assertiva é inválida, pois o tipo de dados CHAR pode armazenar no máximo 255 caracteres e não 256, como a assertiva II indica. Os tipos de dados CHAR e VARCHAR não funcionam da mesma maneira que um array em uma linguagem de programação, onde é possível utilizar o valor 0 como índice para acessar a primeira posição do array. 
    A terceira assertiva também é incorreta, pois o tipo de dados CHAR aceita caracteres UNICODE sem problemas. A propósito, a partir do MySQL 5.0 é possível trabalhar com o conjunto de caracteres Unicode identificados por ucs2 ou utf8, sendo que a diferença entre eles é que o primeiro gasta dois bytes por caractere e o segundo (mais popular) gasta de um a três bytes por caractere. 
    Como apenas a primeira assertiva é verdadeira, o candidato deve marcar a alternativa A para responder corretamente esta questão. 

    Leia mais em: Questões resolvidas do concurso da PRODAM - Revista SQL Magazine 103 http://www.devmedia.com.br/questoes-resolvidas-do-concurso-da-prodam-revista-sql-magazine-103/25668#ixzz33MyYKUEF

  • Deivid, com todo respeito, eu vi dois problemas na sua resposta. O primeiro foi afirmar que a alternativa I está certa quando ela cita o número 65.532, sendo que vc citou 65.535. O segundo: se vc afirma que o CHAR pode ir de 0 até 255, logo a quantidade máxima é 255. A afirmativa II fala em 256.

    Pra mim, a resposta era pra ser E.


ID
230059
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

Qual das alternativas a seguir NÃO corresponde a um dos tipos de arquivos de log encontrados no MySQL?

Alternativas
Comentários
  • LETRA D.
    Error log – problemas encontrados
    Binary log – armazena as intruções de alterações.
    General query log – conexões estabelecidas e consultas executadas
    Security violation log - null
    Slow query log  - armazena as consultas que levaram mais de long_query_time segundos para executar ou que não usaram índices
  • Seria ótimo se tivéssemos um Security Violation Log em algo não? kkkkkk


ID
230062
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

No MySQL, o cache de consultas armazena o texto de um comando SELECT junto com o resultado correspondente que foi enviado para o cliente. Se um comando idêntico for recebido posteriormente, o servidor obtém os resultados do cache de consultas ao invés de analisar e executar a operação novamente. Diversas variáveis do sistema são usadas para controlar a configuração e o uso de memória do cache de consultas.

Qual das alternativas a seguir corresponde a uma das variáveis do sistema usadas para controlar o uso do cache de consultas?

Alternativas
Comentários
  • A variávelquery_cache_size está relacionada a cache de consulta, e pode ser utilizada para aumentar o tamanho do cache e desse modo otimizar o MySQL.

    No MySQL, o cache de consulta mantém na memória a consulta, o que significa que da próxima vez que a mesma consulta foi executada, o banco de dados devolverá o resultado da memória ao invés de analisar e executar a operação novamente. O que traz celeridade.
  • Nas versões mais "novas" do MySQL este recurso foi deprecado (desde a versão 5.7.20) ou eliminado (versão 8):

    Note: Although query cache is deprecated as of MySQL 5.7.20, and removed in MySQL 8.0, it is still a powerful tool if you’re using supported versions of MySQL. However, if you are using newer versions of MySQL, you may adopt alternative third-party tools like to optimize performance on your MySQL database.

    fonte: https://www.digitalocean.com/community/tutorials/how-to-optimize-mysql-with-query-cache-on-ubuntu-18-04


ID
230065
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

No Oracle 11g, qual é o nome dado à coleção de visões dinâmicas de performance que controlam todos os aspectos da atividade deumbanco de dados?

Alternativas
Comentários
  • - V$SYSSTAT displays system statistics.
    - V$SYSTEM_EVENT displays information on total waits for an event.
    - V$SYSTEM_ACTIVITY ñ existe

    Pode isso Arnaldo?
  • Nome de visão dinâmica começa com V$.. okay, sabemos disso.
    MAS a pergunta diz: nome da coleção (teremos a letra B ou C )

    "..  as visões da Oracle Wait Interface (OWI):  v$system_event, v$session_event, v$session_wait e v$event_name. A versão Oracle 10g ampliou a interface OWI, incluindo as visões v$ session_wait em v$session e introduziu uma nova, denominada de v$active_session_history, ..."

  • Embora introduzido no Oracle 7, o Oracle Wait Interface (OWI) continua sendo hoje uma ferramenta inestimável para os DBAs, através dela é possível obter informações que ajudam na solução de problemas e na busca de melhorias na performance de todo o ambiente de banco de dados.

    O Oracle Wait Interface nada mais é que uma coleção de visões dinâmicas de performance e arquivo de rastreamento SQL(SQL trace file) que promovem estatísticas de desempenho sobre gargalos de um processo mais conhecidas como eventos de espera(wait events) ou sintomas.

    Utilizando o OWI podemos identificar todos os gargalos de espera que incidiram desde o inicio ao termino de um processo, incluindo esperas por operações de I/O, locks, network, dentre outros. Proporcionando um direcionamento para a solução ou redução do impacto causado pelo gargalo de espera.
     

    Wait Events são as condições em que uma sessão está esperando que algo aconteça. Elas podem ser a nível de sistema, onde afeta todo o banco de dados ou a nível de sessão em que afeta uma única atividade de usuário no banco de dados.

    Conforme documentação Oracle, os wait events são elencados em três visões dinâmicas de performance:

    V$SESSION_WAIT exibe os eventos para os quais as sessões acabaram de concluir ou estão esperando.

    V$SYSTEM_EVENT exibe o número total de tempo que todas as sessões tem aguardado por eventos de espera.

    V$SESSION_EVENT é semelhante ao V$SYSTEM_EVENT, mas mostra todas as esperas para cada sessão.


ID
230068
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

Marque a alternativa que contém o nome do processo que roda em background no Oracle 11g e que é responsável pela transferência de todos os blocos de dados modificados dos caches de dados para os arquivos de dados.

Alternativas
Comentários
  • O ORACLE cria um conjunto de processos que rodam em background para cada instância. Esses processos executam diversas tarefas. São eles: DBWR, LGWR, CKPT, SMON, PMON, ARCH, RECO, Dnnn e LCKn.

    DBWR - Escreve os blocos modificados do database buffer cache para os arquivos de dados físicos. O DBWR não precisa escrever os dados a cada comando COMMIT, pois é otimizado para minimizar o I/O. Geralmente o DBWR escreve os dados para o disco se muitos dados são lidos para o database buffer cache na SGA e não existe espaço livre para esses novos dados. Os dados menos recentemente usados são escritos para os arquivos de dados em primeiro lugar.

    Fonte: http://www.linhadecodigo.com.br/artigo/99/a-arquitetura-do-oracle.aspx
  • Processo DBWR

    O processo Database Writer (DBWR) gerencia o database buffer cache para que os processos dos usuários sempre localizem blocos livres para o processamento de seus comandos.


    Ele escreve todos os buffers alterados para os arquivos de dados, usando o algoritmo LRU para manter os blocos mais utilizados em memória.


    O DBWR adia ao máximo a escrita dos blocos alterados para a otimização do I/O em disco, que é uma das principais causas para a queda da performance de um banco de dados.


    O processo DBWR escreve os blocos alterados para o disco quando:


    1. A dirty list ultrapassar um certo limite. Essa lista é usada no database buffer cache e contém os buffers alterados.
    2. Um processo pesquisar um número específico de buffers na LRU sem encontrar um bloco livre.
    3. Ocorrer o time-out, ou seja, quando um certo tempo limite for ultrapassado. Esse tempo limite geralmente é de três segundos.
    4. Ocorrer um checkpoint.


ID
230071
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

Marque a opção que contém uma assertiva verdadeira sobre o Shared Pool do Oracle 11g.

Alternativas
Comentários
  • Shared Pool: É uma área que armazena informaçõe sobre instruções SQL enviadas pelos processos usuários e também os planos de execução, assim em consultas similares poupa-se tempo no parsing. Também apresenta informaçõe sobre o dicionário de dados. Dicionário este que está presenta na tablespace SYS, por isso que ela nunca pode ser colocada para offline.

    Database Buffer Cache: Blocos de dados lidos do disco.  É como se fosse uma memória cache do Oracle, é mais rápido modificar os blocos do Buffer Cache que no disco. Como política de substituição ele adota o LRU (Ultimo Utilizado Recentemente)

    Redo Log Buffer: Buffer circular que contem informações sobre as modificações realizadas no banco de dados. É utilizado para a recuperação do banco de dados. É utilizado apenas na recuperação e não nas operações de rollback.

ID
230074
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

Sejam as seguintes assertivas sobre os tipos de backups existentes no Oracle 11g:

I. Um backup completo é também chamado de backup de nível 1. Este é um backup que contém todos os blocos de dados.
II. Um backup online é aquele que é ativado através de um browser.
III. O termo backup lógico refere-se a uma cópia estruturada dos dados existentes nas tabelas, realizada através de ferramentas como o Recovery Manager.

Marque a alternativa corretaemrelação às assertivas acima.

Alternativas
Comentários
  • I - Level 0 é full backup
    II - Backup online = Hot Backup ou backup enquanto os usuários estão usando o banco.
    III - O backup lógico é o processo de extrair dados no formato SQL no qual é utilizado para recuperar dados perdidos. A principal desvantagem deste método é que o tempo de recuperação é alto.
  • Backups Lógicos: Que contêm dados e\ou definições de objetos. Um exemplo comum de backup lógico é o famoso export\import através do datapump pois ele gera nada mais do que um arquivo binário com as definições de estrutura, índices, grants, dados (e o que mais você quiser) para importação.

    Backups Físicos: Que contém os arquivos físicos do banco de dados como datafiles, archive logs ou controlfiles. Podem ser feitos pelo banco (RMAN ou manualmente com o BEGIN\END BACKUP) ou diretamente pelo usuário administrador via servidor.

    Fonte:http://profissionaloracle.com.br/blogs/feliperomeu/2011/09/26/introducao-ao-rman-conceitos-de-backup-e-recover/



ID
230077
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

Qual das alternativas a seguir contém uma declaração sintaticamente correta de uma variável do tipo inteiro na linguagemTransact-SQL?

Alternativas
Comentários
  • DECLARE {

        { @local_variable [AS] data_type | [ = value ] }

        | { @cursor_variable_name CURSOR }

        } [,...n]

        | { @table_variable_name [AS] }

     

    https://docs.microsoft.com/en-us/sql/t-sql/language-elements/declare-local-variable-transact-sql


ID
230083
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

Qual das alternativas a seguir NÃO está relacionada com uma das opções de backup existentes no SQLServer 2008?

Alternativas
Comentários
  • Complete.
  • Prezado Mario Filho,

    Agradeço muito o seu esclarecimento à respeito da questão
  • Os dois principais modos de backup são o Full e o Differential:

    Full Backp - realiza uma cópia completa dos dados e do log de transações

    Differential Backup - armazena os dados alterados desde o último Full Backup.

    Obs: Full e Differential podem ser realizados em toda a base de dados, um filegroup ou em arquivos individuais do banco de dados.

    Backups subsidiários:

    Transaction log - log das transações do banco de dados.

    Partial backup - armazena cópia de todos os filegroups com opção READ_WRITE. Para realizar o partial backup, deve-se utilizar Transact-SQL, pois não há como realizar esse tipo de backup via management studio.


    De acordo com a Microsoft: Filegroup`s são coleções de arquivos e são usados ??para ajudar no posicionamento de dados e tarefas administrativas, como operações de backup e restauração.

ID
230089
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

Marque a alternativa que apresenta os três níveis descritos na proposta ANSI/SPARC para a definição de uma arquitetura de três esquemas para sistemas de banco de dados.

Alternativas
Comentários
  • Arquitetura de Três-Esquemas(ANSI/SPARC) e a Independência de dados

    O objetivo dessa arquitetura é separar o usuário da aplicação do banco de dados físico, dividindo-a em 3 níveis:

    * Nível Interno: Descreve a arquitetura de armazenamento físico do banco de dados e possui um esquema interno que utiliza um modelo de dado físico e descreve os detalhes completos do armazenamento de dados e caminhos de acesso ao banco de dados.


    * Nível Conceitual: Descreve a estrutura de todo o banco de dados para a comunidade de usuários e possui um esquema conceitual que oculta os detalhes internos e se concentra na descrição das entidades, tipos de dados, conexões, operações de usuários e restrições.


    * Nível Externo ou Visão(view): Descreve a parte do banco de dados que um dado grupo de usuários tem interesse e oculta o restante e abrange os esquemas externos ou visões de usuários.

     

    Fonte: ELMASRI, NAVATHE - 4º Ed. Sistema de Banco de Dados.

  • a) ERRADO, lógico e conceitual são a mesma coisa.
    b) ERRADO, essas tres opcoes se referem a modelos de dados que no caso sao modelos intermediarios, tb conhecidos como modelo representacional ou de implementacao.
    c) ERRADO, Relacional é um modelo de dados e Orientação a Objetos uma arquitetura de banco de dados
    d) OK
    e) ERRADO, Relacional é um modelo de dados.
  • Interno, Conceitual e Externo.

    Nível Interno - dados e caminhos de acesso ao banco de dados.

    * Nível Conceitual: Descreve a estrutura de todo o banco de dados para a comunidade de usuários e possui um esquema conceitual que oculta os detalhes internos e se concentra na descrição das entidades, tipos de dados, conexões, operações de usuários e restrições.


    * Nível Externo ou Visão(view): Descreve a parte do banco de dados que um dado grupo de usuários tem interesse e oculta o restante e abrange os esquemas externos ou visões de usuários.

  • ARQUITETURA ANSI/SPARC 

    Externo

    Conceitual

    Interno

  • Fala, queridos alunos(as)!

    Gabarito: D.

    ARQUITETURA ANSI/SPARC(Três Esquemas).

    É uma ideia no design de banco de dados relacional que divide um banco de dados em três categorias diferentes.

    EXTERNO: (nível de visão, nível lógico do usuário, visão externa)

    1-    é aquele mais próximo do usuário e ocupa-se da forma como os dados são vistos por cada usuário;

    2-    visão individual dos usuários.

    INTERNO: (nível de armazenamento ou físico)

    1-    é o meio mais próximo do meio de armazenamento físico;

    2-    está mais longe dos usuários e mais próximo do banco de dados;

    3-    no nível interno da arquitetura, são descritos os caminhos de acesso para o banco de dados.

    CONCEITUAL: (nível lógico de comunidade ou nível lógico)

    1- é o nível indireto entre os níveis (interno e externo);

    2- descreve a estrutura do banco de dados inteiro para uma comunidade de usuários;

    3- quais dados são armazenados em todos o banco de dados e como os dados estão inter-relacionados;

    4- esse nível oculta os detalhes das estruturas de armazenamentos físico;

    5- concentra-se na descrição da entidade;

    6- não é preocupado com uma parte e sim com o banco inteiro.

    Bons Estudos!


ID
230101
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

Uma colisão ocorre quando o valor do campo de hash de um registro que está sendo incluído levar a um endereço que já contém um registro diferente. Nessa situação, o registro em questão deverá ser incluído em outra posição. O processo para encontrar outra posição é chamado de resolução de colisão .

Qual das opções a seguir contém um método utilizado para a resolução de colisões?

Alternativas
Comentários
  • Folding - técnica que envolve a aplicação de uma função aritmética tal como adição, ou de uma função lógica, como exclusivo, apartes diferentes do valor do campo de Hash para calcular o endereço Hash.

    Com relação à colisão, há vários métodos para resolução de colisão:

    1- Open Adressing (Endereço Aberto): A partir da posição já ocupada pelo enderço hash, o programa prossegue a verficação, pela ordem das posições subsequentes, até que seja encontrada uma posição não uitlizada(vazia).

    2 - Encadeamento (Chaning): Neste méotdo são mantidas várias posições do overflow, por meio da extensão do vetor por um número de posições de overflow. Uma colisão é resolvida posicionando o novo registro em uma localização de overflow não utilizada e achando o endereço de overflow no ponteiro do endereço hash ocupado. Assim, será mantida uma lista encadeada de registros de overflow para cada endereço hash.

    3 - Hashing múltiplo: O programa aplicará uma segunda função hash caso a primeira resulte em colisão. Se novamente ocorrer uma colisão, o programa usará open addressing ou aplicará uma terceira função hash, usando open addressin necessário.

    [Navathe]

    Fernando Novaes

  • O amigo esqueceu de citar a página da fonte.

    **LIVRO SISTEMAS DE BANCO DE DADOS-6 EDIÇÃO 2011- NAVATHE

    PÁGINA 408, CAPÍTULO 17 (ARMAZENAMENTO DE DISCO,ESTRUTURAS DE ARQUIVO BÁSICAS E HASHING), SUBTÍTULO 17.8 TÉCNICAS DE HASHING


ID
230104
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

Sejam as seguintes assertivas sobre algumas técnicas de indexação comumente usadas por SGBDscomerciais:

I. Um índice primário é um arquivo ordenado cujos registros são de tamanho fixo e contêm dois campos: o primeiro é do mesmo tipo de dados do campo-chave de classificação e o segundo é um ponteiro para um bloco de disco.
II. Um índice clustering é baseado em um campo (não chave) segundo o qual os registros de um arquivo estão fisicamente ordenados.
III. Um índice secundário é um arquivo ordenado com dois campos: o primeiro é do mesmo tipo de dados de alguma chave candidata , para a qual o índice secundário será criado, e o segundo é um ponteiro para uma estrutura de lista invertida, que contém ponteiros para os blocos de dados no disco.

Marque a alternativa corretaemrelação às assertivas acima.

Alternativas
Comentários
  • Um índice secundário fornece um meio secundário de acesso a um arquivo para o qual já existe algum acesso primário. O índice secundário pode ser usado sobre um campo que é uma chave candidata e possui um valor único em cada registro, ou um campo que não é chave e que possui valores duplicados. O índice é um arquivo ordenado com dois campos. O primeiro é do mesmo tipo de dados de algum campo que não seja o de classificação do arquivo de dados, que é um campo de indexação. O segundo é um ponteiro de bloco ou um ponteiro de registro. Pode existir muitos índices secundários (e, assim, muitos campos de indexação) para o mesmo arquivo. [Navathe]

    Fernando Novaes

     

  • Não concordo com o item II pois ao criar um (campo chave) primary key este cria um índice clustering by default mostrando que no caso do índice clustering o campo pode ser chave ou não chave.
  • Índice primário - é um arquivo ordenado de dois atributos cujo o primeiro atributo (Ch) é chave primária que ordena fisicamente o arquivo de dados e o segundo atributo (End) aponta para um bloco do arquivo de dados.
    Índice clustering - é um arquivo ordenado de dois atributos cujo o primeiro atributo (Ch) é não chave primária que ordena fisicamente o arquivo de dados e o segundo atributo (End) aponta para o primeiro bloco do arquivo de dados que possui um registro com o valor da chave Ch.
    Índice secundário - é um arquivo ordenado de dois atributos cujo o primeiro atributo (Ch) não ordena fisicamente o arquivos de dados. Sendo Ch chave primária temos um índice denso (numero de entradas do indice é igual ao número de registros no arquivo de dados), sendo o Ch não chave primária temos que o segundo atributo aponta para uma estrutura denominada Bloco de Registros de Apontadores (estrutura de lista encadeada).
  • I e II = Corretos e autoexplicativos só lembrando que Primário é esparso logo aponta para BLOCO

    III = O que deixa ela errado é que ele não APONTA PARA BLOCO PQ ELE É DENSO.

    Leia meu CTRL C e CTRL V.

    GABARITO A.

    - Índices Densos = Aponta para cada VALOR DE CHAVE (Registro).

    - Índices Esparso/NÃO DENSO = Aponta para cada BLOCO, aponta para ALGUNS VALORES.

    - Índices Primários = ESPARSO, Arquivo Ordenado de Tamanho FIXO, Contém dois campos: Campo Chave (CHAVE PRIMÁRIA) + Ponteiro. Pode existir apenas UM, aponta apenas para CAMPO CHAVE/CANDIDATA.

    - Arquivo Ordenado cujos registros são de tamanho fixo com dois campos, O primeiro campo é do mesmo tipo de dado do campo de chave de ordenação — chamado de chave primária — do arquivo de dados, e o segundo campo é um ponteiro para um bloco de disco .

    - Recupera todos os registros que possuem valores DISTINTOS para um CAMPO CHAVE.

    - Índices CLUSTERING/AGRUPAMENTO = ESPARSO, Arquivo Ordenado de Tamanho FIXO, Contém dois campos: Chave CLUSTERING + Ponteiro. Pode existir apenas UM, aponta para CAMPO NÃO CHAVE. Só pode ter um Índice Primário ou um Índice de CLUSTERING.

     - Recupera todos os registros que possuem MESMO VALOR para um CAMPO NÃO CHAVE = Retorna mais de um registro de uma tabela.

    - Índices Secundários = DENSO, Arquivo Ordenado, Contém dois campos: Campo de Indexação + Ponteiro. Podem existir vários índices secundários, aponta para CAMPO NÃO CHAVE/CHAVE CANDIDATA.

     - Um índice secundário oferece um meio secundário para acessar um arquivo de dados para o qual algum acesso primário já existe. Os registros do arquivo de dados poderiam ser ordenados, desordenados ou HASHED. O índice secundário pode ser criado em um campo que é uma CHAVE CANDIDATA e tem um VALOR ÚNICO EM CADA REGISTRO, ou em um CAMPO NÃO CHAVE COM VALORES DUPLICADOS.


ID
230107
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Qual das estruturas de dados abaixo é comumente usada para implementar índices multiníveis em SGBDs comerciais por apresentarem bom desempenho para grandes volumes de dados?

Alternativas
Comentários
  • uma Árvore B+ é um tipo de árvore. Representa a ordenação de dados de uma maneira que permita uma inserção e remoção eficiente de elementos. É um índice dinâmico de multi-níveis com ligações máximas e mínimas no número de chaves em cada nodo. Os sistemas de ficheiros NTFS para o Microsoft Windows, o sistema de ficheiros ReiserFS para Unix, o XFS para IRIX e Linux, e o JFS2 para AIXOS/2 e Linux, usam este tipo de árvore.

    Uma árvore B+ é uma variação da árvore B. Numa árvore-B+, contrastando com uma árvore-B, todos os dados são gravados nas folhas. Os nodos internos contêm apenas chaves e apontadores da árvore. Todas as folhas estão no mesmo nível mais baixo. Os nodos das folhas também estão ligados entre si como uma lista de ligações para efectuar consultas facilmente.

  • GABARITO: C

                  Exemplo simples de árvore B+ referenciando chaves de 1 até 7 aos dados d1 até d7. Os apontadores em vermelho permitem o acesso sequencial ordenado das chaves inseridas na árvore

    BONS ESTUDOS!!!!

ID
230110
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

Qual dos componentes do custo de execução de uma consulta listados a seguir está associado ao merging de registros em uma operação de junção?

Alternativas
Comentários
  • b-

    comparado com update, o merging exige mais cpu.

    https://www.sqlservercentral.com/articles/performance-of-the-sql-merge-vs-insertupdate

  • todos os componentes estão associados ao custo da junção..questão sem sentido


ID
230113
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

Qual das alternativas a seguir contém uma assertiva FALSA sobre a sintonização de bancos de dados?

Alternativas
Comentários
  • A inclusão de um índice causa "overhead" devido a necessidade de sua reordenação causando, desta maneira, a diminuição do desempenho das operações de inclusão, alteração e exclusão.
  • Um índice ajuda na recuperação de um atributo, visto que fornece um acesso direto ao invés do sequencial. Porém em operações de inclusão, alteração e exclusão o índice precisa ser reordenado para continuar apontando para o registro correto e, essa operação acaba tendo um custo maior de processamento logo, um desempenho menor.

ID
230116
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

Sejam as seguintes assertivas sobre as propriedades de uma transação chamadas de propriedades ACID:

I. A letra C da propriedade ACID significa concorrência . Isto é, o estado de um banco de dados deve ser mantido consistente mesmo quando houver concorrência entre duas ou mais consultas.
II. A letra A da propriedade ACID significa atomicidade . Isto é, uma operação de atualização deve ser restrita a uma única tabela.
III. A letra D da propriedade ACID significa disponibilidade . Isto é, os dados de um banco de dados devem ser protegidos, geralmente através de cópias backup , de modo que estejam disponíveis quando necessário.

Marque a alternativa correta em relação às assertivas acima.

Alternativas
Comentários
  • I. A letra C da propriedade ACID significa concorrência Consistência. Isto é, o estado de um banco de dados deve ser mantido consistente mesmo quando houver concorrência entre duas ou mais consultas transações.
    II. A letra A da propriedadeACID significa atomicidade . Isto é, uma operação de atualização deve ser restrita a uma única tabela.Uma transação deve ser completada totalmente ou desfeita totalmente.
    III. A letra D da propriedade ACID significa disponibilidade durabilidade. Isto é, os dados de um banco de dados devem ser protegidos, geralmente através de cópias backup , de modo que estejam disponíveis quando necessário. Os dados depois de comitado no BD devem ser permanente até que outra transação os desfaçam.
  • Não concordo de jeito nenhum com essa Questão... facil fácil eu anularia ela!! 

    A - Atomicidade
    C - Consistência
    I - Isolamento
    D - Durabilidade

    Nada haver concorrência... pois a concorrência que da a consistência, ou seja é pela concorrência que mostra a propriedade de consistencia... 
    Muito mau elaborada essa Questão!!!
  • Nestor, consistência não significa concorrência. Os dados devem ser consistentes, tendo concorrência ou não tendo concorrência.
  • Anularia como, Netor? Não vejo nada de errado com a questão.
  • O erro na alternativa I está na palavra "concorrência". O certo seria: Consistência. 

    Na alternativa II Atomicidade é: Uma transação é uma unidade de processamento atômica; ela deve ser realizada em sua totalidade ou não ser realizada de forma alguma.

    Na alternativa III o correto seria: Durabilidade ou permanência. As mudanças aplicadas ao banco de dados pela transação confirmada precisam persistir no banco de dados. Essas mudanças não devem ser perdidas por causa de

    alguma falha.



  • Nestor Barbosa, concorrência estaria mais ligada com a prorpriedade ISOLAMENTO. 

    A propriedade CONSISTÊNCIA  tem a ver com  a segurança que nenhuma transação irá ferir alguma REGRA DE INTEGRIDADE DO BANCO DE DADOS

  • Atomicidade: Em uma transação envolvendo duas ou mais partes de informações discretas, ou a transação será executada totalmente ou não será executada, garantindo assim que as transações sejam atômicas.

    Consistência: A transação cria um novo estado válido dos dados ou em caso de falha retorna todos os dados ao seu estado antes que a transação foi iniciada.

    Isolamento: Uma transação em andamento mas ainda não validada deve permanecer isolada de qualquer outra operação, ou seja, garantimos que a transação não será interferida por nenhuma outra transação concorrente.

    Durabilidade: Dados validados são registados pelo sistema de tal forma que mesmo no caso de uma falha e/ou reinício do sistema, os dados estão disponíveis em seu estado correto.


ID
230119
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

Ummétodo que visa garantir a serialização de transações utiliza a seguinte estratégia: todas as operações de leitura (read_lock) ou escrita (write_lock) deverão ocorrer antes da primeira operação de desbloqueio (unlock) na transação.

Como é chamado tal protocolo de bloqueio?

Alternativas
Comentários
  • Two-Fase-Lock ou Bloqueio em duas fases é composto pela fase de expansão ou crescimento, que são os pedidos de lock porém sem que ocorra o desbloqueio do lock, e a segunda fase que é a fase de liberação ou encolhimento, aonde são feitos os desbloqueios de lock, porém novos locks não são mais feitos.
  • Para complementar os estudos, seguem as variações dos bloqueios em 2 fases:

    2PL básico. Ocorre se todas as operações de bloqueio precedem a primeira operação de desbloqueio na transação, podendo ser dividida em 2 fases:
    expansão: novos bloqueios podem ser adquiridos, mas nenhum liberado;
    encolhimento: bloqueios existentes podem ser liberados e nenhum adquirido.

    2PL conservador (ou 2PL estático). Requer q 1 transação bloqueie todos os itens q ela acessa antes q ela inicie a execução. Se qualquer 1 dos itens não puder ser bloqueado, a transação não bloqueia item algum, ficando na espera. É livre de deadlock.

    2PL estrito. Uma transação T não libera nenhum de seus bloqueios exclusivos ate depois de confirmar ou abortar. Pode ocorrer deadlock.

    2PL rigoroso.Variação do estrito, onde 1 transação T não libera seus bloqueios (X ou S) ate depois de confirmar ou abortar, sendo mais fácil de implementar q o estrito.
    Alternativa: C
  • LETRA C. ESTA QUESTÃO FOI RETIRADA DO LIVRO DO NAVATHE. VOU COPIÁ-LA NOVAMENTE SÓ PARA MENCIONAR A BIBLIOGRAFIA.

    Segundo Navathe(2011,p.527),"Diz-se que uma transação segue o protocolo de bloqueio em duas fases se todas as operações de bloqueio (read_lock, write_lock) precedem a primeira operação de desbloqueio na transação."

    Bibliografia:

    SISTEMAS DE BANCO DE DADOS-6 EDIÇÃO 2011-NAVATHE


  • Nesse tipo de protocolo imagine que em toda a transação existem dois pontos distintos: um ponto (fase) para realizar APENAS os bloqueios (read_lock ou write_lock) e outro ponto (fase) para fazer APENAS os desbloqueios (unlock). A primeira fase é chamada de crescimento e a seguda de encolhimento.
    Exemplo:
    READ_LOCK(X) 
    READ(X) 
    READ_LOCK(Y) 
    READ(Y) 
    READ_LOCK(Z) 
    READ(Z) 
    WRITE_LOCK(Z)    **final da primeira fase**

    Z←X+Y 


    UNLOCK(Y) 
    UNLOCK(X) 
    UNLOCK(Z)            **final da segunda fase**


ID
230122
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

Sejam as seguintes assertivas sobre planos de execução de transações:

I. Um plano de execução é dito restaurável se ele busca garantir que nunca será necessário reverter uma transação que tenha sido efetivada.
II. Planos restauráveis exigem procedimentos relativamente simples, mesmo na ausência de um de transações.
III. Uma reversão em cascata ocorre quando uma transação não efetivada tem que ser revertida porque leu umitem de uma transação que falhou.
IV. Um plano é dito restrito quando determina que uma transação não poderá ler nem gravar um item X até que a última transação que altere X tenha sido efetivada ou abortada.

Dentre as assertivas acima, quantas são verdadeiras?

Alternativas
Comentários
  • Retirada do livro do Navathe quarta edição pg 406.
    Estão corretas as alternativas I, III e IV.
    A II está errada pois planos restauráveis exigem um processo de restauração complexo e não simples.

ID
230125
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

Dentre as alternativas a seguir, marque aquela que corresponde a uma operação típica de OLAP que realiza uma tabulação transversal, também chamada de rotação do cubo.

Alternativas
Comentários
  • A funcionalidade de uma ferramenta OLAP é caracterizada pela análise multidimensional dinâmica dos dados, apoiando o usuário final nas suas atividades, tais como: Slice and Dice e Drill.

    Drill Across:  O Drill Across ocorre quando o usuário pula um nível intermediário dentro de uma mesma dimensão. Por exemplo: a dimensão tempo é composta por ano, semestre, trimestre, mês e dia. O usuário estará executando um Drill Across quando ele passar de ano direto para semestre ou mês.

    Drill Down: O Drill Down ocorre quando o usuário aumenta o nível de detalhe da informação, diminuindo o grau de granularidade.

    Drill Up: O Drill Up é o contrário do Drill Down, ele ocorre quando o usuário aumenta o grau de granularidade, diminuindo o nível de detalhamento da informação.

    Drill Throught: O Drill Throught ocorre quando o usuário passa de uma informação contida em uma dimensão para uma outra. Por exemplo: Estou na dimensão de tempo e no próximo passo começo a analisar a informação por região.

    Slice And Dice: O Slice and Dice é uma das principais características de uma ferramenta OLAP. Como a ferramenta OLAP recupera o microcubo, surgiu a necessidade de criar um módulo que se convencionou de Slice and Dice para ficar responsável por trabalhar esta informação. Ele serve para modificar a posição de uma informação, alterar linhas por colunas de maneira a facilitar a compreensão dos usuários e girar o cubo sempre que tiver necessidade.

    Pivoteamento (ou tabulação transversal ou rotação) – é uma técnica que permite que o cubo seja pensado como se tivesse uma rotação para mostrar uma orientação diferente dos eixos.

     
  • P/ complementar, outras operações OLAP:

    Cross-Join.É um recurso nos quais dados são unidos e colunas e linhas são invertidas, permitindo uma melhor visualização sob a ótica do negócio.

    Data Surfing – Executar uma mesma análise em outro conjunto de dados.

  • operacoes olap:

    1- Slicing: corte de parte do cubo

    2- Dicing: produz um cubo menor, contendo parte do volume do cubo total.

    3- Pivoting / Rotation: rotaciona o cubo a fim de que pelo menos 1 dimensao esteja visivel

    4- Drill-Down: agregação dos objetos de informados em maior detalhe. "zoom in"

    5- Drill-Up/Roll-Up: operacao oposta ao drill down. condensa a um nivel maior na hierarquia .e.g.: de mês a ano etc

    6- Drill-Across: considera elementos na mesma hierarquia (mesma regiao, produto etc)

    7- Drill-Through: avaliação horizontal dentro de outros cubos olap

    8- Split: possibilita que um valor seja particionado em mais dimenoes, p/ determinar mais detalhes

    9- Merge / Drill-In: ao contrario do split, diminui granularidade das dimensoes.


ID
230128
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

Sejam as seguintes assertivas sobre esquemas multidimensionais para a modelagem de dados para Data Warehouses:

I. O esquema snowflake é uma variação do esquema estrela no qual as tabelas dimensionais de um esquema estrela são organizadas em uma lista de tabelas não normalizadas.
II. O esquema estrela consiste em uma tabela de fato com uma única tabela para cada dimensão.
III. O esquema onde um conjunto de tabelas de fatos compartilha algumas tabelas de dimensão é conhecido por hipercubo .

Marque a alternativa corretaemrelação às assertivas acima.

Alternativas
Comentários
  • Snowflakes é o esquema estrela normalizado na 3FN.

     Hipercubo existe quando uma tabela fato possui mais de três dimensões.

     

  • Questão retirada do livro do Elmasri e Navathe. Vejamos os conceitos:

    I. O esquema snowflake é uma variação do esquema estrela no qual as tabelas dimensionais de um esquema estrela são organizadas em uma lista de tabelas não normalizadas.  Item errado pois no esquema de estrela as tabelas dimensionais são organizadas em uma lista de tabelas NORMALIZADAS. ( Elmasri e Navathe,p.651. 4 edição)

     

    II. O esquema estrela consiste em uma tabela de fato com uma única tabela para cada dimensão . Corretissimo o item. ( Elmasri e Navathe,p.651. 4 edição)

    III. O esquema onde um conjunto de tabelas de fatos compartilha algumas tabelas de dimensão é conhecido por hipercubo . Item errado, pois o conceito se refere a Constelação de fatos e não a hipercubo.

    Portanto, Item B é correto.

     

  • Talita, o esquema estrela não é normalizado, você deve ter se enganado, quem é normalizado é o esquema snowflake.

    O item I esta incorreto porque: O esquema snowflake é uma variação do esquema estrela no qual as tabelas dimensionais de um esquema estrela são organizadas em uma hierárquia ao normalizá-las. Pagina 725 Sistemas da Banco de Dados - Navathe 6ª Edição.
  • Ao contrário do que disse a colega Talita, no modelo estrela as tabelas de dimensão são desnormalizadas, enquanto no snowflake, são normalizadas. Conforme podemos ver em "Kimball, Ralph. The Datawarehouse ETL Toolkit":
    "If a dimension is normalized, the hierarchies create a characteristic structure known as a snowflake"
     
    O problema do item I é que o texto está mal redigido. Acrescentei alguns comentários para tentar esclarecer:
     
    "O esquema snowflake é uma variação do esquema estrela [aqui falta uma vírgula] no qual [qual = snowflake] as tabelas dimensionais de um esquema estrela [o trecho 'de um esquema estrela' está sobrando nessa frase] são organizadas em uma lista de tabelas não normalizadas."

    Traduzindo: "O esquema snowflake é uma variação do esquema estrela. No snowflake, as tabelas dimensionais não são normalizadas.". Portanto, item ERRADO.