SóProvas



Prova UFSC - 2016 - UFSC - Analista de Tecnologia da Informação


ID
2089951
Banca
UFSC
Órgão
UFSC
Ano
2016
Provas
Disciplina
Português
Assuntos

Com relação aos processos de formação de palavras, analise as afirmativas abaixo.

I. As palavras “vice-rei” e “ex-presidente” são formadas pelo mesmo processo.

II. A palavra “compromisso” é formada por dois radicais, por meio de um processo de composição.

III. As palavras “bandeirantes” e “teoricamente” são formadas por processos de derivação.

IV. A palavra “indefinição” é formada por derivação parassintética.

Assinale a alternativa CORRETA.

Alternativas
Comentários
  • I. As palavras “vice-rei” e “ex-presidente” são formadas pelo mesmo processo.

    Correto. Trata-se de um processo de hifenização.

     

    II. A palavra “compromisso” é formada por dois radicais, por meio de um processo de composição.

    Errada. A palavra "compromisso" é a palavra crua em seu termo nominal.

     

    III. As palavras “bandeirantes” e “teoricamente” são formadas por processos de derivação.

    Correto. Bandeirante = Bandeira + ante / teoricamente = teoria + mente

     

    IV. A palavra “indefinição” é formada por derivação parassintética.

    Errado. Trata-se apenas de derivação prefixal, pois se tirarmos o prefixo, a palavra ainda faz sentido.

     

    Gabarito A

  • Dimas, na primeira não seria "uso de prefixos"?

  • prefixo VICE é um prefixo latino que siginifica posição abaixo de; substituição Ex: Vice- Reitor 

    Prefixo EX é um prefixo que siginifica mundança de estado; separação. 

    Ou seja, as duas palavras têm o mesmo processo de formação

  • Gabarito: Letra A

     

    I. As palavras “vice-rei” e “ex-presidente” são formadas pelo mesmo processo.

    Correto. Trata-se de processo de derivação prefixal no qual são acrescentados os prefixos vice e ex aos radicais.

     

    II. A palavra “compromisso” é formada por dois radicais, por meio de um processo de composição.

    Errada. A palavra "compromisso" é primitiva pois não é formada a partir de outra da mesma língua.

     

    III. As palavras “bandeirantes” e “teoricamente” são formadas por processos de derivação.

    Correto. Bandeirante = Bandeira + ante / teoricamente = teoria + mente. Derivaçao sufixal, pois acrescentam-se sufixos aos radicais.

     

    IV. A palavra “indefinição” é formada por derivação parassintética.

    Errado. Trata-se de derivação prefixal e sufixal, pois podemos retirar um dos prefixos (in) e a palavra ainda fará sentido (definição). No caso de derivação parassintética ainda há um prefixo e um sufixo, porém a palavra só faz sentido com ambos colocados simultâneamente.

     


ID
2089954
Banca
UFSC
Órgão
UFSC
Ano
2016
Provas
Disciplina
Português
Assuntos

Numere os parágrafos abaixo de modo a constituírem um texto coeso e coerente

Adaptado de:<http://veja.abril.com.br/saude/zika-e-detectado-em-esperma-3-meses-depois-da-infeccao/> . Acesso em: 23 jul. 2016.

( ) Os Centros de Controle e Prevenção de Doenças dos Estados Unidos (CDC) recomendam atualmente que os homens infectados pelo vírus não tenham relações sexuais sem proteção durante seis meses. Para os homens cujas parceiras estejam grávidas, os CDC aconselham utilizar preservativos durante toda a gestação.

( ) Os autores do artigo sugerem também que, em relação à transmissão por via sexual, “as recomendações dos CDC sejam regularmente atualizadas para levar em conta a evolução da pesquisa científica sobre o zika, especialmente à luz dessa descoberta, que mostra que o vírus pode permanecer no esperma durante vários meses”.

( ) No entanto, não foi encontrado nenhum vestígio do vírus na urina nem no sangue do paciente, ressaltaram os pesquisadores, entre eles Jean Michel Mansuy, do laboratório de virologia do Centro Hospitalar Universitário de Toulouse, na França. Na maioria dos casos, o vírus é transmitido por picadas de mosquito, mas o contágio também ocorre através de relações sexuais ou pelo contato com sangue infectado.

( ) O homem, de 27 anos, mostrou alguns sintomas leves – fraqueza, dores musculares e conjuntivite – pouco depois de regressar de uma viagem à Tailândia, no final de 2015. O paciente, que sofre de câncer, tinha decidido congelar seu esperma antes de começar uma quimioterapia. Foi isso que levou um laboratório a realizar os testes que detectaram o zika.

( ) Cabe lembrar, por fim, que os sintomas mais frequentes do vírus são erupções cutâneas e dores musculares e nas articulações. Em 80% dos casos, a infecção passa despercebida, e raramente é mortal.

( ) O vírus zika foi detectado no esperma de um francês 93 dias depois dos primeiros sintomas da infecção, ultrapassando o recorde anterior observado, de 62 dias, segundo um artigo publicado recentemente na revista médica britânica The Lancet.

( ) Isso porque o zika foi associado a malformações graves e irreversíveis, como a microcefalia, que prejudica o desenvolvimento cerebral e afeta bebês de mulheres que foram infectadas pelo zika durante a gravidez.

Indique a sequência numérica CORRETA, de cima para baixo.

Alternativas
Comentários
  • O grande macete para você matar rapidamente esse tipo de questão é achar a tese e a conclusão:

     

    Tese: Primeira afirmação do AUTOR, que não pode ser retirada do texto, ampliado ou reduzido, nem cabe outras interpretações e traz consigo o tema principal do texto com que a partir dele é desenvolvido toda a ideia.

    Conclusão: Geralmente traz uma conjunção conclusiva.

     

    A tese.. A tese é encontrada na frase "O vírus Zika foi detectado no esperma de um francês 93 dias depois dos primeiros sintomas da infecção, ultrapassando o recorde anterior observado, de 62 dias, segundo um artigo publicado recentemente na revista médica britânica The Lancet"

    Os termos grifados são o "centro da tese"

     

    A conclusão está no trecho "Cabe lembrar, por fim, que os sintomas...."

     

    Logo, a resposta correta é a alternativa B

  • (1) O vírus zika foi detectado no esperma de um francês 93 dias depois dos primeiros sintomas da infecção, ultrapassando o recorde anterior observado, de 62 dias, segundo um artigo publicado recentemente na revista médica britânica The Lancet.

    (2) O homem, de 27 anos, mostrou alguns sintomas leves – fraqueza, dores musculares e conjuntivite – pouco depois de regressar de uma viagem à Tailândia, no final de 2015. O paciente, que sofre de câncer, tinha decidido congelar seu esperma antes de começar uma quimioterapia. Foi isso que levou um laboratório a realizar os testes que detectaram o zika.

    (3) No entanto, não foi encontrado nenhum vestígio do vírus na urina nem no sangue do paciente, ressaltaram os pesquisadores, entre eles Jean Michel Mansuy, do laboratório de virologia do Centro Hospitalar Universitário de Toulouse, na França. Na maioria dos casos, o vírus é transmitido por picadas de mosquito, mas o contágio também ocorre através de relações sexuais ou pelo contato com sangue infectado.

    (4) Os Centros de Controle e Prevenção de Doenças dos Estados Unidos (CDC) recomendam atualmente que os homens infectados pelo vírus não tenham relações sexuais sem proteção durante seis meses. Para os homens cujas parceiras estejam grávidas, os CDC aconselham utilizar preservativos durante toda a gestação.

    (5) Isso porque o zika foi associado a malformações graves e irreversíveis, como a microcefalia, que prejudica o desenvolvimento cerebral e afeta bebês de mulheres que foram infectadas pelo zika durante a gravidez.

    (6) Os autores do artigo sugerem também que, em relação à transmissão por via sexual, “as recomendações dos CDC sejam regularmente atualizadas para levar em conta a evolução da pesquisa científica sobre o zika, especialmente à luz dessa descoberta, que mostra que o vírus pode permanecer no esperma durante vários meses”.

    (7 ) Cabe lembrar, por fim, que os sintomas mais frequentes do vírus são erupções cutâneas e dores musculares e nas articulações. Em 80% dos casos, a infecção passa despercebida, e raramente é mortal.

    Só pra deixar arrumadinho mesmo! kkkkk

    Bons estudos!

  • De acordo com o gabarito (B), as respostas do Dimas e da Márcia estão erradas. 

    (4) O homem, de 27 anos, mostrou alguns sintomas leves – fraqueza, dores musculares e conjuntivite – pouco depois de regressar de uma viagem à Tailândia, no final de 2015. O paciente, que sofre de câncer, tinha decidido congelar seu esperma antes de começar uma quimioterapia. Foi isso que levou um laboratório a realizar os testes que detectaram o zika.

    (6) O vírus zika foi detectado no esperma de um francês 93 dias depois dos primeiros sintomas da infecção, ultrapassando o recorde anterior observado, de 62 dias, segundo um artigo publicado recentemente na revista médica britânica The Lancet.

    (3) No entanto, não foi encontrado nenhum vestígio do vírus na urina nem no sangue do paciente, ressaltaram os pesquisadores, entre eles Jean Michel Mansuy, do laboratório de virologia do Centro Hospitalar Universitário de Toulouse, na França. Na maioria dos casos, o vírus é transmitido por picadas de mosquito, mas o contágio também ocorre através de relações sexuais ou pelo contato com sangue infectado.

    (2) Os autores do artigo sugerem também que, em relação à transmissão por via sexual, “as recomendações dos CDC sejam regularmente atualizadas para levar em conta a evolução da pesquisa científica sobre o zika, especialmente à luz dessa descoberta, que mostra que o vírus pode permanecer no esperma durante vários meses”.

    (7) Isso porque o zika foi associado a malformações graves e irreversíveis, como a microcefalia, que prejudica o desenvolvimento cerebral e afeta bebês de mulheres que foram infectadas pelo zika durante a gravidez.

    (1) Os Centros de Controle e Prevenção de Doenças dos Estados Unidos (CDC) recomendam atualmente que os homens infectados pelo vírus não tenham relações sexuais sem proteção durante seis meses. Para os homens cujas parceiras estejam grávidas, os CDC aconselham utilizar preservativos durante toda a gestação.

    (5) Cabe lembrar, por fim, que os sintomas mais frequentes do vírus são erupções cutâneas e dores musculares e nas articulações. Em 80% dos casos, a infecção passa despercebida, e raramente é mortal.

     

    No entanto, se você acessar o link do texto proposto pela questão. O gabarito é que está errado. Vai entender.

    A sequência correta seria: 6-4-3-1-7-2-5. Mas como você pode verificar não há esse gabarito.

  • Gabarito errado de acordo com o texto oficial.

    que delicia de questao

  • Não está errado, o texto foi adaptado! O enunciado afirma "Adaptado de...".

    E você não pode acessar o celular e conferir o texto durante uma prova rsrs


ID
5585719
Banca
UFSC
Órgão
UFSC
Ano
2016
Provas
Disciplina
Programação
Assuntos

Assinale a alternativa que indica CORRETAMENTE a tecnologia utilizada para monitorar e gerenciar aplicações Java, através da JVM.

Alternativas
Comentários
  • JMX (Java Management Extensions) é uma API padrão para gerenciamento e monitoração de recursos

    SNMP e SMTP são protocolos de rede

    Javamon provavelmente é um digimon que gosta de java


ID
5585722
Banca
UFSC
Órgão
UFSC
Ano
2016
Provas
Disciplina
Não definido

Sobre segurança da informação em aplicações web, considere um caso de vazamento de dados (como o caso do site Ashley Madison, em 2015), no qual uma tabela, contendo apenas os números de cartões de crédito e e-mails dos usuários, foi acessada e publicada na internet. Considere as seguintes afirmativas.


I. A utilização de técnicas de sumarização (Hash) com variações (Salt) em novos campos da tabela inviabilizaria o reconhecimento dos dados.

II. A verificação de clientes utilizando certificados evitaria a conexão de usuários anônimos no servidor web.

III. A utilização do protocolo HTTPS evitaria a injeção de comandos SQL (SQL Injection).


Assinale a alternativa CORRETA.

Alternativas
Comentários
  • I - A tabela já contém os campos email e cartão. A criação de novos campos não influenciará em nada

    II - "A verificação de clientes utilizando certificados evitaria a conexão de usuários anônimos no servidor web" - OK

    III - SQL Injection é evitado com tratamento de entrada. HTTPS não influenciará em nada


ID
5585725
Banca
UFSC
Órgão
UFSC
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Considere as seguintes afirmativas sobre o serviço LDAP.

I. Possibilita a criação de diretórios a fim de armazenar contatos e informações sobre os usuários.

II. É um serviço dedicado à autenticação dos usuários.

III. Permite restringir o escopo das buscas às entradas no nível imediatamente abaixo da base da busca (BaseDN), sem precisar percorrer todos os subníveis da mesma.


Assinale a alternativa CORRETA.

Alternativas

ID
5585728
Banca
UFSC
Órgão
UFSC
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Considere as afirmativas a seguir sobre o serviço de provimento de objetos via HTTP e HTTPS com a ferramenta Swift (versão 2.6).


I. Os objetos podem ser armazenados em múltiplos níveis de contêineres, como se fossem pastas e subpastas.

II. Permite criar versões diferentes do mesmo objeto.

III. Possibilita que o download do objeto seja feito sem que a requisição passe pela aplicação web origem ou o servidor web da mesma.


Assinale a alternativa CORRETA.

Alternativas

ID
5585731
Banca
UFSC
Órgão
UFSC
Ano
2016
Provas
Disciplina
Não definido

Considere as seguintes afirmativas sobre o módulo X-SendFile do servidor Web Apache.


I. A ativação deste módulo diminui a quantidade de memória utilizada pelas aplicações.

II. Esta estratégia possibilita à aplicação interceptar as requisições aos arquivos sem precisar ler os mesmos e repassar ao cliente no fim do processo.

III. A comunicação entre a aplicação e o servidor web se dá pela utilização de cabeçalhos (headers) especiais.


Assinale a alternativa CORRETA.

Alternativas

ID
5585734
Banca
UFSC
Órgão
UFSC
Ano
2016
Provas
Disciplina
Não definido

Considere as seguintes afirmativas sobre o serviço DNS.

I. O registro PTR com valor “*” permite apontar múltiplos reversos para o mesmo domínio.

II. O registro CNAME com valor “MX” de um domínio indica o servidor em que os e-mails deste domínio devem ser entregues.

III. A presença de um servidor web em um domínio demanda a criação de um registro CNAME com o valor “www” no mesmo.


Assinale a alternativa CORRETA.

Alternativas

ID
5585737
Banca
UFSC
Órgão
UFSC
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Considere as seguintes afirmativas sobre a utilização de Redes Locais Virtuais (VLANs).


I. Os switches de camada 3 permitem disponibilizar uma ou mais VLAN sem marcações (untagged) em uma mesma porta.

II. VLANs podem ser “tuneladas” recebendo uma marcação (tag) extra. Esse procedimento é também chamado de Q-in-Q.

III. O propósito principal das VLANs é particionar e isolar redes de computadores na camada 2 do modelo OSI.


Assinale a alternativa CORRETA.

Alternativas

ID
5585740
Banca
UFSC
Órgão
UFSC
Ano
2016
Provas
Disciplina
Não definido

Considere as seguintes afirmativas sobre a utilização de chaves criptográficas assimétricas em sistemas de e-mails.


I. A codificação dos cabeçalhos do e-mail garante a integridade do mesmo.

II. A adição de uma assinatura digital no e-mail garante a confidencialidade do mesmo.

III. A irretratabilidade da mensagem também pode ser provida com a codificação dos cabeçalhos da mensagem.


Assinale a alternativa CORRETA.

Alternativas
Comentários
  • I - Criptografia sozinha não garante integridade. Precisa usar Assinatura Digital ou algum outro mecanismo

    II - Assinatura Digital não garante confidencialidade. Ela garante Autenticidade, Não Repúdio e Integridade

    III - Criptografia assimétrica sozinha não garante irretratabilidade. Como vou comprovar que uma mensagem é minha se qualquer um pode alterar? Para conseguir não repúdio precisa de Assinatura Digital


ID
5585743
Banca
UFSC
Órgão
UFSC
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de protocolos utilizados para streaming de áudio e vídeo na Web, analise as afirmativas abaixo.


I. A versão 2.0 do protocolo HTTP fornece mecanismos próprios para a realização de streaming de áudio e vídeo entre navegadores Web.

II. O protocolo HTTPS fornece mecanismos próprios para a realização de streaming de áudio e vídeo criptografado entre navegadores Web.

III. O protocolo WebSockets permite a transmissão bidirecional de áudio e vídeo sobre uma conexão TCP estabelecida entre o navegador e o servidor Web.

IV. O WebRTC é uma API JavaScript, implementada por alguns navegadores Web, que permite a transmissão de mídia em tempo real entre navegadores Web.


Assinale a alternativa CORRETA.

Alternativas

ID
5585746
Banca
UFSC
Órgão
UFSC
Ano
2016
Provas
Disciplina
Não definido

A respeito de linguagens e tecnologias para programação Web, analise as afirmativas abaixo.


I. A tecnologia AJAX permite que o navegador Web envie requisições assíncronas a servidores de aplicação.

II. Os dados recebidos como resposta a uma requisição AJAX são descritos em formato XML.

III. Requisições AJAX podem ser enviadas a Web Services construídos de acordo com o estilo arquitetural REST.

IV. Requisições AJAX utilizam o protocolo SOAP para invocar operações implementadas por Web Services.


Assinale a alternativa CORRETA

Alternativas
Comentários
  • GAB E

    II - O retorno de uma requisição AJAX pode ser de vários tipos: json, xml, html, script, jsonp, text. O padrão é JSON

    IV - AJAX invoca Web Services através do XMLHttpRequest, que costuma usar HTTP/HTTPS por baixo 


ID
5585749
Banca
UFSC
Órgão
UFSC
Ano
2016
Provas
Disciplina
Não definido

Considere o código Java abaixo, que implementa um método hipotético.


static long recursivo(int n) {

    if (n < 2) {

     return n;

    } else {

         return recursivo(n - 1) + recursivo(n - 2);

     }

}


Assinale a alternativa que indica CORRETAMENTE o retorno da execução desse método, considerando o valor 7 passado como argumento.

Alternativas
Comentários
  • Vai retornar o 7º elemento da Fibonacci:

    1 1 2 3 5 8 13


ID
5585752
Banca
UFSC
Órgão
UFSC
Ano
2016
Provas
Disciplina
Não definido

Sobre gerenciamento de transações em bancos de dados, assinale a alternativa CORRETA

Alternativas
Comentários
  • a) Uma transação deve atender a todas as propriedades ACID

    b) Se apenas parte dos dados fossem bloqueados inicialmente, poderia causar deadlock. Mas como todos os dados desejados foram bloqueados, então não há risco

    c) Atualizações são primeiro persistidas em log e depois no banco

    d) Arquivos de LOG são usado em UNDO e REDO

    e) Bloqueio de leitura é compartilhado, ou seja, outras transições podem realizar a leitura. Porém, não é possível que outra transação faça atualização (bloqueio exclusivo)


ID
5585755
Banca
UFSC
Órgão
UFSC
Ano
2016
Provas
Disciplina
Não definido

Considere o código Java abaixo, que implementa um método hipotético.


public static void hipotetico(int vetor[]){

    boolean troca = true;
    
    int aux;

    while (troca) {

        troca = false;

        for (int i = 0; i < vetor.length - 1; i++) {

            if (vetor[i] > vetor[i + 1]) {

                aux = vetor[i];

                vetor[i] = vetor[i + 1];

                vetor[i + 1] = aux;

                troca = true;

            }

        }

    }

}


Assinale a alternativa que apresenta CORRETAMENTE os valores do vetor resultante da execução desse método, considerando um vetor passado como argumento, com os seguintes valores: 1; 4; 2; 9; 6. 

Alternativas
Comentários
  • É um Bubble Sort otimizado implementado sem erros.

    O array será ordenado. GAB A


ID
5585764
Banca
UFSC
Órgão
UFSC
Ano
2016
Provas
Disciplina
Não definido

Considere as seguintes afirmativas a respeito de Teste de Software.

I. A abordagem de Desenvolvimento Orientado a Testes (TDD – Test-Driven Development) consiste na elaboração dos planos de teste de validação e de unidade, respectivamente, durante as etapas de projeto e de implementação.

II. A verificação é uma modalidade de avaliação de software voltada a investigar se foi construído o produto certo, isto é, se o software construído satisfaz ao seu uso pretendido quando colocado em seu ambiente pretendido.

III. A validação é uma modalidade de avaliação de software voltada a investigar se o produto foi construído corretamente, isto é, se o software construído está consistente com os requisitos estabelecidos ou se apresenta erros.

IV. Teste funcional é um teste classificado como caixa branca, voltado a verificar se o comportamento observado do sistema testado está em conformidade com os requisitos funcionais estabelecidos.


Assinale a alternativa CORRETA.

Alternativas
Comentários
  • I. (tá parecendo com um Modelo V feito errado)

    II. A verificação (validação) é uma modalidade de avaliação de software voltada a investigar se foi construído o produto certo, isto é, se o software construído satisfaz ao seu uso pretendido quando colocado em seu ambiente pretendido.

    III. A validação (verificação) é uma modalidade de avaliação de software voltada a investigar se o produto foi construído corretamente, isto é, se o software construído está consistente com os requisitos estabelecidos ou se apresenta erros.

    IV. Teste funcional é um teste classificado como caixa branca (preta), voltado a verificar se o comportamento observado do sistema testado está em conformidade com os requisitos funcionais estabelecidos.


ID
5585770
Banca
UFSC
Órgão
UFSC
Ano
2016
Provas
Disciplina
Não definido

Assinale a alternativa que completa CORRETA e RESPECTIVAMENTE as lacunas.


O padrão de projeto _________ assegura que uma classe gere apenas uma instância e forneça acesso a essa instância.

O padrão de projeto _________ organiza objetos em estruturas de árvore para representar hierarquias todo-parte. Esse padrão permite que clientes tratem objetos individuais e coleções de objetos de maneira uniforme.

O padrão de projeto _________ acrescenta responsabilidades adicionais a um objeto dinamicamente. Esse padrão fornece uma alternativa flexível para a extensão de funcionalidade em relação à solução por meio de herança.

Alternativas

ID
5585773
Banca
UFSC
Órgão
UFSC
Ano
2016
Provas
Disciplina
Não definido

Assinale a alternativa que contém apenas práticas de gestão de requisitos, de acordo com CMMI-DEV, nível 2 e MPS.BR, nível G.

Alternativas

ID
5585776
Banca
UFSC
Órgão
UFSC
Ano
2016
Provas
Disciplina
Não definido

Assinale a alternativa que completa CORRETA e RESPECTIVAMENTE as lacunas.


_________ são declarações de serviços que o sistema deve prover, descrevendo o que o sistema deve fazer.

_________ descrevem restrições sobre os serviços ou funções oferecidos pelo sistema, não estando diretamente associados com funções presentes no software.

_________ são requisitos que se originam do domínio da aplicação do sistema e que refletem características desse domínio.

Alternativas

ID
5585779
Banca
UFSC
Órgão
UFSC
Ano
2016
Provas
Disciplina
Não definido

Considere as seguintes afirmativas a respeito de refatoração (refactoring).


I. Refatoração é o processo de modificação de um software para aprimorar sua estrutura, porém sem alterar seu comportamento externo.

II. A transferência de um método ou atributo de sua classe original para uma subclasse ou superclasse caracteriza uma ação de refatoração.

III. Criar uma nova classe em um programa caracteriza uma ação de refatoração.

IV. Criar uma interface web, idêntica à interface original, para um programa que não foi inicialmente desenvolvido como aplicação web caracteriza uma ação de refatoração.


Assinale a alternativa CORRETA.

Alternativas
Comentários
  • GAB E

    Item II fala das técnicas de pull up e push down

    Item III forçou demais, pois dá a entender que se trata de uma nova funcionalidade. Mas provavelmente tá tentando falar da técnica Extract Class, que extrai parte de uma classe grande e transforma em uma nova classe.

  • item 3 péssimo e eu discordo que se refira a extract class de forma inequívoca. errei mesmo sabendo esta parte da matéria

ID
5585782
Banca
UFSC
Órgão
UFSC
Ano
2016
Provas
Disciplina
Não definido

Considere as seguintes tabelas de um banco de dados relacional.

Funcionário (ID, Nome, Salário, Cod-Depto)

Departamento (Cod-Depto, Nome)


A chave primária da tabela “Funcionário” é o atributo “ID” e a chave primária da tabela “Departamento” é o atributo “Cod-Depto”. O atributo “Cod-Depto” na tabela “Funcionário” é uma chave estrangeira para a tabela “Departamento”, indicando o departamento onde o funcionário trabalha. Considere ainda a seguinte consulta formulada na linguagem SQL:


SELECT f1.*

    FROM Funcionário f1, Departamento d, Funcionário f2
    
    
    WHERE f1.salário < f2.salário

    AND f1.Cod-Depto != f2.Cod-Depto

    AND d.Cod-Depto = f2.Cod-Depto

AND d.Nome = ‘Marketing’


Assinale a alternativa que descreve CORRETAMENTE a intenção dessa consulta.

Alternativas

ID
5585788
Banca
UFSC
Órgão
UFSC
Ano
2016
Provas
Disciplina
Não definido

Assinale a alternativa CORRETA sobre o processo de mineração de dados (data mining).

Alternativas

ID
5585791
Banca
UFSC
Órgão
UFSC
Ano
2016
Provas
Disciplina
Banco de Dados
Assuntos

Considerando duas tabelas relacionais Tab1 (a,b,c) e Tab2 (w,x,y,z), sendo o conjunto de atributos sublinhados a chave primária de cada uma delas, assinale a alternativa CORRETA.

Alternativas
Comentários
  • Deveria ser anulada, mas enfins...

    Cheguei ao GAB C presumindo (adivinhando) que todos os atributos são atômicos e, assim, já estejam na 1FN. Como Tab1 só tem uma PK simples, então ela automaticamente já está na 2FN. Já Tab2 tem PK composta, então só posso afirmar que ela está na 1FN... para avançar eu precisaria saber as dependências funcionais