Questões de Concurso Público BRDE 2015 para Analista de Sistemas-Administração de Banco de Dados

Foram encontradas 82 questões

Q522718 Banco de Dados
No Oracle, qual é a instrução que pode corretamente ser utilizada para criar uma estrutura de dados chamada “empr_obj”, que acelera o acesso a linhas na tabela “emp” pelas colunas “enome” e “cargo”?
Alternativas
Q522719 Banco de Dados
Dada a instrução SQL abaixo:


SELECT NVL (0 || 1 + 2, 4) FROM DUAL;


Qual é o resultado de sua execução em um banco de dados Oracle?

Alternativas
Q522720 Banco de Dados
No Oracle, o “usuario1” criou a tabela “tabela1”. Qual o comando que pode ser utilizado pelo “usuario1” para dar permissão ao “usuario2” para fazer consultas na tabela “tabela1”?
Alternativas
Q522721 Banco de Dados
Analise o código PL/SQL abaixo:
set serveroutput on
  DECLARE      TYPE tabela_numeros IS TABLE OF NUMBER;      list TABELA_NUMEROS := tabela_numeros (1, 2, 3, 4, 5);  BEGIN      list.DELETE(2);   FOR i IN 1..list.COUNT LOOP     IF list.EXISTS(i) THEN        DBMS_OUTPUT.PUT('['||list(i)||']');    END IF;  END LOOP;   DBMS_OUTPUT.NEW_LINE;  END;  / O resultado da execução desse código na saída DBMS de um banco de dados Oracle é:
Alternativas
Q522722 Governança de TI
Segundo a Melhoria Contínua de Serviços da ITIL, qual a métrica usada para ajudar a gerenciar a eficiência e a eficácia de um serviço, processo, plano, projeto ou outra atividade de TI (Tecnologia da Informação) para medir a obtenção de fatores críticos de sucesso?
Alternativas
Q522723 Governança de TI
Segundo a Melhoria Contínua de Serviços da ITIL, qual a técnica que utiliza a notação Booleana em um diagrama para determinar uma cadeia de eventos que causou um incidente ou que pode causar um incidente no futuro?
Alternativas
Q522724 Governança de TI
Segundo a Transição de Serviços da ITIL, a ______________ é uma atividade que garante que um serviço de TI novo ou modificado, processo, plano ou outro entregável, atenda às necessidades de negócio, mesmo que os requisitos de negócio tenham sido alterados desde o desenho original, enquanto a ______________ é uma atividade que garante que um serviço de TI, processo, plano ou outro entregável, novo ou modificado, esteja completo, preciso, confiável e atenda à especificação de desenho.


Assinale a alternativa que completa, correta e respectivamente, as lacunas do trecho acima.


Alternativas
Q522725 Matemática
Considerando-se 8 bits para a representação de um número inteiro com sinal, qual alternativa representa corretamente o inteiro -1 em complemento de dois?
Alternativas
Q522726 Matemática
Considere os números 10 e 0F representados em hexadecimal. Ao realizar a soma desses dois números e converter o resultado para decimal, tem-se como resultado o valor:
Alternativas
Q522727 Arquitetura de Computadores
Qual a velocidade máxima de uma porta USB 2.0 em bits por segundo?
Alternativas
Q522728 Arquitetura de Computadores
Uma pequena cidade possui diversas caixas de correio. Os moradores simplesmente colocam a correspondência a ser enviada na caixa mais próxima. A cada hora, um funcionário dos correios percorre cada uma das caixas à procura de cartas, abre a caixa pegando o que tiver lá dentro e leva para o correio. Mesmo que não haja carta alguma, o funcionário precisa visitar a caixa, abri-la, para então verificar que não há nada. Ele faz essa verificação de forma rotineira e sistemática. Ao analisar o comportamento desse funcionário, pode-se dizer que ele está verificando se tem ou não cartas através de:
Alternativas
Q522729 Sistemas Operacionais
Com o advento dos sistemas operacionais, a maneira pela qual se coloca algo em execução na CPU foi alterada, pois agora é ele, o sistema operacional, quem se encarrega de colocar algo em execução. O programador compila o seu código gerando um binário executável (exemplo: .EXE). Para o sistema operacional, o que é um processo?
Alternativas
Q522730 Sistemas Operacionais
Em relação ao escalonamento implementado por um sistema operacional, analise as seguintes assertivas:


I. No sistema conhecido como preemptivo, quem está com a CPU deve, voluntariamente, devolvê-la ao sistema operacional após o término de sua fatia de tempo.


II. Com o uso de interrupções em um hardware protegido, o sistema operacional pode definir por quanto tempo a CPU é cedida, pegando-a de volta quando esse tempo acabar.


III. No escalonamento conhecido como Time Sharing, o tempo de CPU é dividido entre ciclos CPU bound e I/O bound. Diz-se que o sistema é preemptivo quando ele possui muito mais do tipo CPU bound e poucos do tipo IO bound.


Quais estão corretas?

Alternativas
Q522731 Sistemas Operacionais
Como exemplo de um sistema de arquivos _______, pode-se citar o FAT16, sendo que o ext2 do Linux seria um exemplo de sistema de arquivos ______.


Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.

Alternativas
Q522732 Arquitetura de Computadores
Em um hardware dispondo de paginação de memória, quantas páginas terá um sistema com endereçamento lógico composto por 22 bits e páginas de 4KBytes?
Alternativas
Q522733 Sistemas Operacionais
Considere um arquivo de nome teste.txt no Linux usando as tradicionais permissões UGO (User, Group, Others). Independente das atuais permissões, qual comando chmod estaria sintaticamente correto e deixaria esse arquivo com permissão de leitura para o grupo, sem alterar as demais permissões já existentes?
Alternativas
Q522734 Algoritmos e Estrutura de Dados
Considere uma variável de nome X que é passada para uma função que a recebe como sendo sua variável A. A função realiza uma alteração no conteúdo de sua variável A e essa alteração é refletida na variável X fora da função. Nesse caso, pode-se afirmar que houve uma
Alternativas
Q522735 Sistemas Operacionais
Dentro de um arquivo texto, precisa-se procurar pelo seguinte padrão: “uma linha que comece com um número com pelo menos um dígito, seguido de vírgula ou ponto, seguido de 10 letras maiúsculas e final de linha”. Qual expressão regular estendida poderia ser usada para realizar essa busca?
Alternativas
Q522736 Sistemas Operacionais
Em um sistema Linux, para que um usuário tenha permissão para realizar qualquer coisa, ou seja, com plenos poderes, basta que ele
Alternativas
Q522737 Redes de Computadores
Analise as seguintes assertivas sobre o sistema RAID usado em discos rígidos: 


I. No sistema RAID 2, o tamanho de cada um dos discos rígidos é somado e tem-se um significativo ganho de desempenho, porque os dados são escritos e gravados em vários discos ao mesmo tempo. No entanto, esse sistema não oferece tolerância a falhas.


II. No RAID 5, são necessários 3 discos ou mais. Não importa quantos discos se tenha, sempre o espaço de um é perdido na soma de suas capacidades. Se houver, por exemplo, 5 discos de 100GB, o espaço total de armazenamento será de 400GB nesse sistema. Consegue-se recuperar a falha simultânea de N-3 discos no RAID 5, sendo N a quantidade de discos existentes, ou seja, para 5 discos, dois podem falhar ao mesmo tempo.


III. A técnica conhecida como Mirror funciona com dois discos, sendo que um tem exatamente a cópia do outro. Se forem dois discos de 200GB, o espaço disponível será de apenas 200GB. Ganha-se com a tolerância a falhas, pois qualquer um dos dois discos pode falhar. Esse mecanismo é chamado de RAID 1.


Quais estão corretas?

Alternativas
Respostas
61: B
62: D
63: E
64: C
65: B
66: E
67: A
68: D
69: A
70: C
71: C
72: C
73: B
74: E
75: E
76: A
77: B
78: A
79: C
80: C