Questões de Concurso Público BRDE 2023 para Analista de Sistemas - Administração de Banco de Dados

Foram encontradas 56 questões

Q2107775 Redes de Computadores
O uso do OS Windows Server em suas versões recentes permite o uso da tecnologia DirectAccess da Microsoft como alternativa ao uso de Redes Privadas Virtuais (VPNs). DirectAccess é uma forma de prover acesso remoto seguro a dispositivos Windows sob a gerência do departamento de Tecnologia de Informação (TI) de uma empresa. Analise as assertivas abaixo, relacionadas a características da tecnologia Direct Access:
I. Diferentemente do que ocorre em VPNs, uma conexão DirectAccess é sempre bidirecional. II. A conexão via DirectAccess de dispositivos Windows à rede corporativa é, da mesma forma que em VPNs, iniciada pelo usuário do dispositivo, mesmo quando não existe autenticação forte de usuário habilitada. III. A comunicação via DirectAcess ocorre mediante o uso exclusivo do protocolo IPV6, usando tecnologias de transição e tradução quando necessário interagir com dispositivos operando com outros protocolos.
Quais estão corretas? 
Alternativas
Q2107776 Banco de Dados
Considere as tabelas ESPECIALIDADES e MEDICOS abaixo, bem como a sequência de criação de instâncias (padrão SQL99 ou superior). 
42_.png (693×150)

insert into ESPECIALIDADES values (1,'cardiologia'); insert into ESPECIALIDADES values (2,'oftalmologia'); insert into ESPECIALIDADES values (3,'pediatria'); insert into MEDICOS values (1, 'joao', 1, 'ufrgs'); insert into MEDICOS values (2, 'maria', 1, 'pucrs'); insert into MEDICOS values (3, 'pedro', 2, 'ufsm');
Considere a sequência de comandos SQL abaixo, em que cada comando deve ser considerado uma transação separada:
I. delete from ESPECIALIDADES where nomee = 'pediatria'; II. update ESPECIALIDADES set code = 4 where nomee = 'oftalmologia'; III. delete from ESPECIALIDADES where nomee = 'cardiologia';
Após a execução das transações I, II e III, é possível afirmar que: 
• A tabela ESPECIALIDADES tem __________ tupla(s); • Na tabela MEDICOS, no registro em que MEDICOS.codm = 1, o valor do atributo MEDICOS.code é _________; • Na tabela MEDICOS, no registro em que MEDICOS.codm = 3, o valor do atributo MEDICOS.code é _________.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
Alternativas
Q2107777 Banco de Dados
Considere o modelo de dados Entidade-Relacionamento (ER) e as situações descritas nos itens abaixo. Para cada situação, são fornecidos o nome de um relacionamento e de três entidades (identificados em letras maiúsculas), junto com a descrição de uma situação a ser modelada. Assuma sempre que as entidades indicadas são necessárias considerando o propósito da base de dados.  
I. Relacionamento MENTORIA, entidades ESTAGIARIO, MENTOR, e SETOR: em um programa de treinamento, um estagiário passa por vários setores da empresa, em cada um deles sendo atribuído a um mentor. Deseja-se registrar sobre cada mentoria, além do estagiário, do mentor, e do setor, a data de início e de fim da mentoria. II. Relacionamento CONSULTA, entidades MEDICO, PACIENTE, e EXAME: uma clínica médica oferece consultas e exames a seus pacientes. Deseja-se registrar sobre cada consulta realizada, além do médico e do paciente, a data/hora da consulta, a forma de pagamento, bem como possivelmente um ou mais exames solicitados durante a consulta. III. Relacionamento ALOCACAO, entidades PROJETO, FUNCIONARIO, e FUNCAO: uma empresa de TI desenvolve diferentes projetos, na qual aloca seus funcionários em uma dada função. Deseja-se registrar sobre cada alocação, além do funcionário, do projeto e da função, o número de horas alocado.
Qual dos relacionamentos acima poderia ser corretamente modelado por um relacionamento ternário entre as três entidades participantes indicadas? 
Alternativas
Q2107778 Banco de Dados
Qual das propriedades abaixo NÃO constitui uma característica que distingue a abordagem de banco de dados relacional de uma abordagem tradicional de processamento de arquivos?  
Alternativas
Q2107779 Programação
Procedimentos, funções, métodos, subprogramas e sub-rotinas são alguns dos termos usados em diversas linguagens de programação para definir trechos de código que encapsulam um comportamento útil em múltiplas situações durante a execução de programas. Esses(as) se comunicam com o programa que os(as) chama através da passagem de zero ou mais parâmetros (ou argumentos) e da recepção de 0 ou mais valores de retorno. Com relação ao processo de passagem de argumentos e recepção de valores de retorno em linguagens de programação, assinale a alternativa INCORRETA. 
Alternativas
Q2107780 Banco de Dados
Uma empresa de logística, que possui carros e bombas de combustível, deseja controlar o abastecimento de sua frota. Ela deseja poder gerenciar cada abastecimento realizado em um de seus veículos. O analista identificou os dados importantes, apresentados abaixo na forma de nome de atributo e sua semântica. Projetou então uma tabela ABASTECIMENTO, descrita abaixo em SQL padrão, que apresentou ao DBA. 
46.png (693×171)

Create table ABASTECIMENTO (nbomb int not null, capac int not null, data_hora timestamp not null, placa char(7) not null, descr varchar(50) not null, ano_fab date not null, litros int not null, primary key (nbomb, data_hora));
A DBA analisou essa proposta e observou que não seguia as formas normais. Com base na descrição dos atributos acima, assinale com V, se a dependência funcional é responsável pelo fato da tabela não estar na terceira forma normal, ou com F, em caso contrário.
( ) nbomb, data-hora → capac ( ) nbomb, data-hora → placa ( ) nbomb, data-hora → ano-fab 
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Alternativas
Q2107781 Banco de Dados
Um histórico (schedule) S de n transações ordena uma sequência de operações sobre objetos do banco de dados, entre elas, de leitura (r) ou gravação (w). Dado um histórico parcial Si: rj(A), wk(A), pode-se dizer que ele ordena duas operações, onde rj(A) representa operação de leitura sobre o objeto A na transação Tj, seguida da operação wk(A) representando uma operação de escrita sobre o objeto A na transação Tk. Considere um banco de dados com objetos X e Y, duas transações T1 e T2, e os históricos parciais S1, S2, e S3 descritos abaixo.  
S1: r2(X), r1(X), r2(Y), r1(X), r2(Y), w2(Y) ... S2: r2(X), r2(Y), r1(X), r1(Y), w1(X) ... S3: r2(Y), r2(Y), r1(X), r1(Y), w1(X), w2(X) ...
Quais históricos apresentam operações conflitantes?
Alternativas
Q2107782 Banco de Dados
O desaninhamento de subconsulta é uma otimização disponível no Oracle que converte uma subconsulta em uma junção na consulta externa, permitindo que o otimizador considere a(s) tabela(s) de subconsulta durante o caminho de acesso, método de junção e seleção de ordem de junção. As consultas (a) e (b) exemplificam respectivamente uma subconsulta ALL e uma subconsulta EXISTS. Os atributos dessas tabelas usadas podem ser inferidos a partir dessas consultas SQL:  
(a) SELECT C.sobrenome, C.renda  FROM clientes C  WHERE C.codc <> ALL (SELECT V.codc FROM vendas V WHERE V.valor > 1000);
(b) SELECT C.sobrenome, C.renda  FROM clientes C  WHERE NOT EXISTS (SELECT 1 FROM vendas V WHERE V.valor > 1000 and V.codc = C.codc);
Considere as assertivas abaixo sobre a otimização baseada em desaninhamento de subconsultas no Oracle: 
I. O recurso fundamental do desaninhamento de subconsultas é a conversão da subconsulta com processamento relacionado em outra equivalente com processamento não relacionado. II. No caso de uma subconsulta ALL, o desaninhamento explora semi-join. III. No caso de uma subconsulta NOT EXISTS, o desaninhamento explora o anti-join.
Quais estão corretas?
Alternativas
Q2107783 Banco de Dados
Considere as seguintes assertivas sobre o protocolo de bloqueio em duas fases (2PL - Two Phase Lock) em sistemas de gerência de banco de dados: 
I. 2PL garante possibilidade de serialização (serializability). II. 2PL evita deadlocks. III. 2PL não permite intercalação de lock e unlock.
Quais estão corretas?
Alternativas
Q2107784 Banco de Dados
Considere que uma empresa deseja controlar os pedidos que clientes fazem de seus produtos. Clientes são identificados por um CPF único, produtos por um código único (codpro) e pedidos por um número único (nro). Existem produtos que não fazem parte de pedidos, e clientes que não fizeram pedidos. Ao registrar um pedido de um cliente, no qual podem ser incluídos um ou mais produtos, deve ser possível gerar o recibo exemplificado abaixo.  
50_.png (371×198)

Foi solicitado a um estagiário fazer um projeto conceitual utilizando o modelo EntidadeRelacionamento (ER). Recebeu como recomendação que o projeto deveria conter os dados necessários para gerar este recibo, considerar o emprego correto do modelo de dados ER, e evitar redundâncias de dados que possam levar a problemas de integridade na base de dados.
Utilizando a notação gráfica proposta por Heuser (2009), baseada na proposta por Peter Chen com as extensões mais populares, o estagiário desenhou vários diagramas ER (DER). As caixas representam as entidades, os losangos os relacionamentos, as cardinalidades dos relacionamentos são representadas por pares (min-max), e os “pirulitos” representam os atributos. Quando pintado de preto, um “pirulito” representa uma restrição de identificação.
Qual DER melhor atende às recomendações recebidas?
Alternativas
Q2107785 Banco de Dados
Considere o diagrama Entidade-Relacionamento abaixo, desenhado de acordo com a notação proposta em Heuser (2009), baseada na proposta por Peter Chen com as extensões mais populares. As caixas representam as entidades, os losangos os relacionamentos, as cardinalidades dos relacionamentos são representadas por pares (min-max), e os “pirulitos” representam os atributos. Quando pintado de preto, um “pirulito” representa uma restrição de identificação. 
51_.png (466×197)

Foi solicitado à projetista que fizesse um modelo lógico relacional correspondente a este DER. A projetista mapeou as entidades A, B, C e D nas tabelas A, B, C e D, respectivamente, cada qual com sua chave primária (atributos a1, b1, c1 e d1, respectivamente) e demais atributos (a2, b2, c2 e d2, respectivamente).
Considere as seguintes assertivas sobre o mapeamento dos relacionamentos:
I. Deve ser criada uma tabela própria para representar o relacionamento AB, na qual deve haver colunas (chaves estrangeiras) referenciando as chaves primárias das tabelas A e B. II. O relacionamento BD pode ser modelado como uma coluna adicional na tabela B (chave estrangeira referenciando a chave primária da tabela D). III. O relacionamento BC pode ser modelado como uma coluna adicional (chave estrangeira) na tabela C ou B, sendo essas escolhas equivalentes. Se incluído na tabela C, esse atributo deve referenciar a chave primária da tabela B, e se incluído na tabela B, deve referenciar a chave primária da tabela C.
Quais estão corretas?
Alternativas
Q2107786 Governança de TI
Assinale a alternativa que NÃO faz parte da prática Gestão de Incidentes no ITIL v4. 
Alternativas
Q2107787 Governança de TI
Relacione a Coluna 1 à Coluna 2, associando uma prática da Gestão de Serviços (ITIL v4) a um indicador chave de desempenho (KPI – Key Performance Indicator) adequado para avaliar o desempenho da prática na organização. 
Coluna 1 1. Gestão de Capacidade e Desempenho. 2. Gestão de Disponibilidade. 3. Gerenciamento de Implantação. 4. Validação e teste de serviço. 5. Gerenciamento de Continuidade de Serviços.
Coluna 2 ( ) Percentagem de Teste de Aceitação de Serviços não foram aprovadas pelo cliente. ( ) Número de interrupções de serviço. ( ) Tempo de resolução para gargalos de capacidade identificados.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Alternativas
Q2107788 Segurança da Informação
O objetivo A10, listado no Anexo A da Norma ABNT NBR ISO/IEC 27001:2013, estabelece como objetivo “Assegurar o uso efetivo e adequado da criptografia para proteger a confidencialidade, autenticidade e/ou a integridade da informação”. Considerando o tópico criptografia, analise as assertivas abaixo: 
I. Embora a criptografia de chave pública tenha sido usada no passado, hoje ela foi totalmente substituída pela criptografia de chave privada. II. Ataques de canal lateral (em inglês, side-channel attacks ou SCAs) podem obter chaves secretas de criptografia sem usar pesquisa exaustiva e sem conhecer quaisquer detalhes da estrutura da chave. III. Dado um algoritmo de criptografia, quanto maior a chave de criptografia usada, maior a segurança obtida no processo de proteção de dados contra ataques de força bruta.
Quais estão corretas?
Alternativas
Q2107789 Banco de Dados
Suponha que um programador tenha especificado a seguinte sequência de comandos SQL:  
set transaction isolation level repeatable read; Select max(salario) from funcionarios; Update funcionarios set salario = salario*10 where salario < (select avg(salario) from funcionarios); commit;
Ao definir esse nível de isolamento para sua transação, o programador está sujeito à ocorrência de problemas de acesso concorrente com outras transações. Analise cada assertiva abaixo, assinalando V, se verdadeira, ou F, se falsa.
( ) Leitura suja. ( ) Leitura não repetitiva. ( ) Registro fantasma.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Alternativas
Q2107790 Banco de Dados

Considere a tabela EMPREGADOS definida abaixo em SQL.


Create table EMPREGADOS

(CODEMP INT PRIMARY KEY,

NOMEEMP VARCHAR(300) NOT NULL UNIQUE,

FUNCAO INT CHECK(FUNCAO BETWEEN 1 AND 5),

SALARIO FLOAT NOT NULL,

DEPTO INT NOT NULL);


Sobre esta tabela, foi definido um índice primário (codemp – chave primária), e dois índices secundários, um sobre nomeemp, e outro sobre funcao


Uma pessoa do desenvolvimento reclamou à DBA que algumas de suas consultas sobre essa tabela estavam muito demoradas, e pediu apoio para melhoria do desempenho. A DBA examinou o plano de execução das consultas e, em vez de uma solução sobre o esquema da base de dados, sugeriu a reescrita das consultas. 


56_.png (642×285)


Qual, dentre as consultas reescritas, melhorou o desempenho da consulta original porque resultou, no plano de consulta, em uma operação (mais eficiente) sobre um índice? 

Alternativas
Respostas
33: C
34: E
35: C
36: D
37: E
38: C
39: D
40: C
41: C
42: E
43: B
44: D
45: A
46: D
47: C
48: D