Questões de Ciência da Computação do ano 2012

Lista completa de Questões de Ciência da Computação do ano 2012 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Qual o número de tabelas normalizadas que seria necessário para fazer o mapeamento do MER apresentado na figura seguinte para o modelo relacional?

  • A.

    Duas tabelas, no mínimo.

  • B.

    Três tabelas, no mínimo.

  • C.

    Quatro tabelas, no mínimo.

  • D.

    Cinco tabelas, no mínimo.

  • E.

    Seis tabelas, no mínimo.

Analisando as seguintes afirmativas sobre algoritmos de mineração de dados (data mining).

I. Podem ser utilizados durante o processo de descoberta de conhecimento em bancos de dados.

II. O algoritmo ID3 é considerado uma evolução do algoritmo C4.5 e muito utilizado em mineração de dados.

III. No contexto de mineração de dados, o objetivo da fase de pré-processamento é otimizar a execução; sendo assim, uma fase pouco relevante e raramente executada.

IV. Dentre as principais tarefas da mineração de dados, estão: classificação e predição, agrupamento, análise de outlier, associações, padrões frequentes e visualização.

verifica-se que está(ão) correta(s)

  • A.

    I, II e IV, apenas.

  • B.

    I e IV, apenas.

  • C.

    II e III, apenas.

  • D.

    III, apenas.

  • E.

    I, II, III e IV.

Analisando as seguintes afirmativas sobre gatilhos e visões de banco de dados relacionais e SQL,

I. Os gatilhos são utilizados para especificar ações automáticas que o SGBD executará automaticamente e de forma periódica.

II. Os gatilhos são compostos de duas partes: a condição de ativação e a ação a ser tomada.

III. Uma visão de banco de dados, também conhecida como tabela virtual, pode ser apagada do banco de dados através do comando DROP TABLE.

IV. Por padrão, a execução do comando DELETE em uma visão não apaga as respectivas instâncias reais na tabela alvo.

verifica-se que estão corretas

  • A.

    I e II, apenas.

  • B.

    I e IV, apenas.

  • C.

    II e III, apenas.

  • D.

    II e IV, apenas.

  • E.

    I, II, III e IV.

Analisando as seguintes afirmativas sobre banco de dados temporais,

I. Dadas as suas características, toda solução de data warehouse possui um banco de dados temporal;

II. Interval e Period são exemplos de tipos de dados temporais presentes na SQL2;

III. Consultas em bancos de dados temporais podem ser especificadas na linguagem TSQL, uma extensão da linguagem SQL;

IV. Não é possível incorporar a noção de tempo dos bancos de dados temporais em um SGBD relacional tradicional.

verifica-se que está(ão) correta(s)

  • A.

    I, apenas.

  • B.

    I e II, apenas.

  • C.

    II e III, apenas.

  • D.

    III e IV, apenas.

  • E.

    IV, apenas.

Analisando as afirmações seguintes, referentes a sistemas de informações geográficos (SIG),

I. Em geral, um SIG utiliza bancos de dados que armazenam objetos com características espaciais que os descrevem e possuem relacionamentos espaciais entre eles.

II. Bancos de dados cartográficos e meteorológicos são exemplos de bancos de dados espaciais.

III. Devido à sua complexidade, os bancos de dados de SIG não são passíveis de mineração.

IV. Uma das maiores dificuldades na construção de um SIG é a impossibilidade de realizar junção (do inglês join) entre tabelas em um banco de dados espacial.

verifica-se que estão corretas

  • A.

    I e II, apenas.

  • B.

    I e III, apenas.

  • C.

    II e III, apenas.

  • D.

    II e IV, apenas.

  • E.

    III e IV, apenas.

Analisando as afirmações seguintes, referentes à técnica de ataque por injeção de SQL (do inglês SQL injection),

I. É uma das ameaças mais comuns enfrentadas por sistemas de banco de dados, especialmente sistemas baseados na Web.

II. É considerado um ataque de pouca gravidade, uma vez que não possibilita o acesso a informações confidenciais e nem manipulação não autorizada do banco de dados.

III. É caracterizado pela injeção de uma cadeia de caracteres que manipula ou muda completamente o comando SQL que seria executado no SGBD.

IV. Apesar de ser considerado grave, esse tipo de ataque não possibilita ao atacante executar comandos remotos no lado servidor.

verifica-se que estão corretas

  • A.

    I e II, apenas.

  • B.

    II, III e IV, apenas.

  • C.

    I e III, apenas.

  • D.

    I, II e III, apenas.

  • E.

    I, III e IV, apenas.

Os algoritmos C4.5 e K-Means, muito utilizados para descoberta de conhecimento através de mineração de dados, são algoritmos de respectivamente

  • A.

    agrupamento e agrupamento (clustering).

  • B.

    classificação e regras de associação.

  • C.

    regras de associação e classificação.

  • D.

    classificação e agrupamento (clustering).

  • E.

    agrupamento (clustering) e classificação.

Analisando as afirmações seguintes, sobre o conceito de transações em banco de dados,

I. Toda escala de execução conflito-serializável é de execução consistente.

II. Toda escala de execução equivalente no conflito é de execução consistente.

III. Toda escala de execução sequencial é de execução consistente.

IV. A garantia da consistência do banco de dados não depende de como foi especificada a escala de execução da transação.

verifica-se que está(ão) correta(s)

  • A.

    I, apenas.

  • B.

    I e III, apenas.

  • C.

    II e III, apenas.

  • D.

    III, apenas.

  • E.

    I, II, III e IV.

O problema da atualização temporária (ou dirty read) acontece quando

  • A.

    duas transações acessam os mesmos itens do banco de dados de forma intercalada, de modo que isso deixe os valores dos itens incorretos.

  • B.

    uma transação atualiza um item e, a seguir, falha por alguma razão. E, em seguida, o item é acessado antes que ele volte ao seu valor original.

  • C.

    uma transação aplica uma função sumário ou sumária??? a um conjunto de itens enquanto outras transações estão atualizando aqueles itens.

  • D.

    uma transação lê um item duas vezes e o valor desse item é alterado por outra transação entre essas duas leituras.

  • E.

    duas transações leem simultaneamente o mesmo item.

A tabela a seguir representa um banco de dados simples.

Analisando as sentenças seguintes, referentes à tabela apresentada,

I. 'João' é uma instância da tabela.

II. 'Nome' faz parte do esquema do banco de dados.

III. 'Rua B' é um dado armazenado na tabela.

IV. 'Telefone' é um dos esquemas do banco de dados.

verifica-se que está(ão) correta(s)

  • A.

    I e II, apenas.

  • B.

    II, apenas.

  • C.

    II e III, apenas.

  • D.

    III, apenas.

  • E.

    III e IV, apenas.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...