Questões de Concurso Público CODATA 2013 para Analista de Informática - Banco de Dados

Foram encontradas 60 questões

Q307617 Algoritmos e Estrutura de Dados
Jorge estava observando uma fileira de oito luzes de natal. Havia momentos em que algumas luzes trocavamde estado, de acordo como esquema: a luz apagava se estava acessa, ou acendia se estava apagada.

Ele observou bastante e percebeu que a cada cinco segundos duas luzes vizinhas trocavam de estado.
Em certo momento, as luzes estavam assim:

Imagem 003.jpg

Entre as sequências de luzes abaixo, quais delas NÃO puderam ser vistas por Jorge?

Imagem 004.jpg
Alternativas
Q307618 Redes de Computadores
Em relação à classificação da forma de utilização do enlace que conecta estações da origem ao destino, o sistema em que o enlace é utilizado nos dois sentidos de transmissão simultaneamente é denominado:
Alternativas
Q307619 Redes de Computadores
Em uma máquina com endereço IP 190.150.150.111 e máscara de rede 255.255.255.224, o endereço de rede e broadcast associados são respectivamente:
Alternativas
Q307620 Algoritmos e Estrutura de Dados
Dado o programa abaixo, com a variável raiz apontando para a raiz da árvore, considerando que o procedimento CriaArvore cria a árvore mostrada na figura ao lado do programa e que a função maxval (m,k) retorna o maior valor entre m e k, sendo que o símbolo Imagem 006.jpg é para indicar um ponteiro e o símbolo Imagem 005.jpg para tratar atribuição de valor, o valor final de RET encontrado pelo programa é:

Imagem 007.jpg
Alternativas
Q307621 Segurança da Informação
Quando ocorre a análise do comportamento interno de uma máquina, verificando-se e eventos do sistema operacional a fim de detectar anomalias, tem-se um sistema de detecção de intrusão baseado em:
Alternativas
Q307622 Redes de Computadores
Caso se deseje configurar um firewall para proteger a porta TCP que trate das chamadas de SMTP, deve-se acertá-lo para filtrar os acessos à porta de número:
Alternativas
Q307623 Algoritmos e Estrutura de Dados
Dado o algoritmo abaixo,

Imagem 008.jpg

em que o símbolo Imagem 009.jpg é para indicar ponteiro, o símbolo Imagem 010.jpg indica atribuição de valor e a função criapont(ponteiro) cria e inicializa ponteiros com “NULO”, a saída impressa por esse programa é:
Alternativas
Q307624 Banco de Dados
Considere as tabelas abaixo:

Imagem 011.jpg

em que Aluno.matricula e Professor.matricula são respectivamente chaves primárias das tabelas Aluno e Professor; a chave primária da tabela Aula é composta pelos campos matricula_professor e matricula_aluno, sendo que matricula_professor é chave estrangeira ligada à tabela Professor e matricula_aluno é chave estrangeira ligada à tabela Aluno. A consulta escrita em SQL ANSI para encontrar quais professores não ministram aula para nenhum aluno é:
Alternativas
Q307625 Segurança da Informação
A aplicação de um algoritmo de criptografia, que substitui as letras das palavras segundo uma lógica preestabelecida, produziu as seguintes palavras criptografadas, emrelação às originais.

Imagem 012.jpg

Ao se utilizar esse mesmo algoritmo para criptografar uma palavra qualquer, produziu-se a palavra criptografada “VHJBUR”. A palavra original para esse caso é:
Alternativas
Q307626 Banco de Dados
Considere o diagrama entidade-relacionamento abaixo, sem mostrar qualquer chave e desenhado com a notação de Peter Chen.

Imagem 013.jpg

A transformação direta desse diagrama para o modelo relacional, na terceira forma normal, exige:
Alternativas
Q307627 Engenharia de Software
A característica da orientação a objeto utilizada para implementar os conhecimentos ou ações de uma classe, escondendo como isto é feito, é denominada:
Alternativas
Q307628 Banco de Dados
Uma restrição da cláusula “INTO OUTFILE” no MySQL5.1 é que, ao usá-la, NÃO é permitido que se:
Alternativas
Q307629 Segurança da Informação
Entre as características básicas de segurança para o bom funcionamento de um Virtual Private network (VPN) emumambiente de Internet, destacam-se:
Alternativas
Q307630 Arquitetura de Computadores
Quais são os tipos de política de armazenamento utilizados em memórias Cache?
Alternativas
Q307631 Sistemas Operacionais
No Microsoft Windows Server 2003 com IIS 6.0, o http.sys é um controlador que lida com solicitações HTTP.Uma de suas características é:
Alternativas
Q307632 Banco de Dados
Um hospital possui um banco de dados para a marcação de cirurgias realizadas em suas dependências. O modelo conceitual desse banco de dados é o seguinte:

Imagem 014.jpg

Sejam as seguintes afirmativas sobre o que está especificado nesse modelo:

I. A entidade Participante possui dois identificadores.

II. Uma cirurgia tem que ter pelo menos um médico como participante.

III. Uma cirurgia pode ser marcada mesmo que o paciente ainda não tenha sido definido.

Marque a alternativa correta em relação às afirmativas acima.
Alternativas
Q307633 Banco de Dados
Uma imobiliária administra vários imóveis destinados para aluguel. Alguns encontram-se alugados enquanto outros estão desocupados. Todos os clientes são cadastrados. Eles podem ser tanto proprietários como inquilinos de algum imóvel. Um imóvel pertence a pelo menos um proprietário, mas só pode estar alugado por umúnico cliente.

Qual modelo E-R representa com precisão as regras de negócio descritas no enunciado e irá minimizar a ocorrência de redundâncias em um banco de dados derivado desse modelo?
Alternativas
Q307634 Banco de Dados
Na linguagem NATURAL,mapas são usados para:
Alternativas
Q307635 Banco de Dados
Sejam as seguintes afirmativas sobre o comando READ da linguagem NATURAL:

I. A opção READ BY ISN é usada para ler registos na ordememque estão fisicamente armazenados na base de dados.

II. Aopção READ IN LOGICALSEQUENCE é usada para ler registos em ordem de valores de um campo chave.

III. A opção STARTING FROM da cláusula BY permite especificar o valor do campo chave a partir do qual a leitura deve começar.

Marque a alternativa correta em relação às afirmativas acima.
Alternativas
Q307636 Banco de Dados
O CLOG do ADABAS é usado para registrar:
Alternativas
Respostas
21: E
22: A
23: C
24: B
25: C
26: D
27: B
28: A
29: E
30: C
31: C
32: D
33: D
34: B
35: D
36: E
37: E
38: B
39: D
40: A