Questões de Ciência da Computação do ano 2015

Lista completa de Questões de Ciência da Computação do ano 2015 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Em um processo de Data Mining em um banco de dados, foram considerados dois atributos de clientes de uma organização: diploma (grau de instrução) e renda. Com base nestes atributos o Administrador de BD criou as regras:

Considerando as técnicas de Data Mining, é correto afirmar que as regras acima

  • A. são exemplos de regras de associação baseadas em confiança, em que o antecedente é verdadeiro quando o consequente é verdadeiro, visando, por exemplo, oferecer gratuitamente cartões de crédito aos elegíveis.
  • B. são exemplos de regras de classificação obtidas do processo de primeiro encontrar conjuntos de itens com suporte suficiente chamados conjuntos de itens confiáveis, visando, por exemplo, oferecer crédito aos elegíveis.
  • C. buscam classificar os clientes objetivando, por exemplo, atender a uma solicitação de cartão de crédito, com base em seu nível de merecimento de crédito.
  • D. buscam classificar os clientes com base na técnica de recall, que utiliza como medida a fração de tempo em que o classificador dá a classificação correta, visando, por exemplo, a concessão de empréstimo.
  • E. são regras de associação que utilizam a técnica de especificidade, que contabiliza quantas vezes a previsão positiva está correta, visando, por exemplo, a concessão de empréstimo.

Em um Data Warehouse, as tabelas Dimensão possuem uma chave primária que identifica unicamente um registro. Usar chaves oriundas dos bancos de dados transacionais da produção pode gerar problemas decorrentes da sua alteração deliberada, como: 

*a produção pode decidir reusar a chave primária na virada de ano levando à exclusão de alguns registros; e 

*empresas podem se fundir acarretando a modificação das regras de construção de chaves primárias.

Para evitar tais problemas, de forma que o valor da chave primária das tabelas Dimensão seja único para todo o sistema, portanto nunca reutilizadas; e que o valor da chave não contenha nenhum significado semântico, deve-se usar a chave:

  • A. surrogada;
  • B. estrangeira;
  • C. externa;
  • D. candidata;
  • E. superkey.

As Dimensões são o ponto de entrada de um Data Warehouse (DW), sendo utilizadas como perspectivas de análise dos Fatos. As tabelas Dimensão e Fato podem ser comparadas conforme descrito no seguinte quadro.

As tabelas Fato possuem muitos atributos com baixa cardinalidade decorrente da elevada quantidade de chaves estrangeiras oriundas das tabelas Dimensão que possuem menor quantidade de registros. Ao implementar um DW em um banco de dados relacional, o índice que considera essas características da tabela Fato é o:

  • A. bitmap;
  • B. hash;
  • C. B-tree;
  • D. reverse;
  • E. sparse.

Um técnico de TI precisa utilizar um subconjunto de dados de um Data Warehouse direcionado à área administrativa de um Tribunal. Esses dados serão armazenados em um banco de dado modelado multidimensionalmente, que será criado capturando-se dados diretamente de sistemas transacionais, buscando as informações relevantes para os processos de negócio da área administrativa. Esse banco de dados será um

  • A. OLAP.
  • B. MOLAP.
  • C. Data Mining.
  • D. Big Data.
  • E. Data Mart.

Os dados a serem armazenados em um Data Warehouse devem ser transformados e limpos antes de serem carregados. Considere a situação em que várias listas de endereços, coletadas de várias origens, tenham endereços duplicados que precisam ser eliminados durante a unificação dessas listas. Esta operação é denominada

  • A. householding.
  • B. householding.
  • C. OLAP.
  • D. limpeza orientada à coluna.
  • E. merge-purge.

Uma das formas de modelagem utilizada no desenvolvimento de data warehouses é a modelagem multidimensional. Nesse tipo de modelagem,

  • A. sempre há diversas tabelas fato representadas e apenas uma tabela dimensão.
  • B. não há utilização de atributos com a função de chave primária nas tabelas fato e dimensão.
  • C. as medições numéricas que representam o desempenho do negócio modelado são armazenadas na tabela fato.
  • D. o relacionamento estabelecido entre as tabelas fato e dimensão é de um para um.
  • E. as tabelas dimensão não admitem o uso de atributos do tipo numérico.

O Serpro relatou assim uma parceria com o Tribunal de Contas da União − TCU:

"O funcionamento do Síntese, simplificadamente, se dará da seguinte forma: serão realizadas extrações de dados dos sistemas de informações mantidos por diversos órgãos públicos; esses dados sofrerão transformações para compatibilizar codificações e formatos, realizar classificações, agrupar registros e agregar valores; as informações modificadas alimentarão o repositório de dados modelado especificamente para consultas analíticas. O acesso ao repositório será realizado pelo usuário final por meio de ferramentas que possuem uma interface amigável para elaborar consultas ou relatórios. A apresentação das consultas pode ser em forma de matriz, gráfico, documento de editor de texto ou planilha eletrônica."

O repositório de dados e as ferramentas, em destaque no texto, referem-se, respectivamente, a

  • A. SQL Server Reporting Service e Data Mining.
  • B. Data Warehouse e OLAP.
  • C. SQL Server Reporting Service e Business Intelligence.
  • D. Data Warehouse e SQL Server Reporting Service.
  • E. ERP e SQL Server Reporting Service.

Uma forma de se coletar dados sobre os fluxos ativos em determinados roteadores e switches e gerar diversas estatísticas, como por exemplo, uso/distribuição de protocolos, endereços IP (origem ou destino) com maior atividade, etc. se dá por meio da ativação, quando disponível, do

  • A. NETFLOW.
  • B. RARP.
  • C. IFCONFIG.IGMP.
  • D. IGMP.
  • E. OSPF.

Em relação a roteadores e protocolos de roteamento, assinale a alternativa correta.

  • A. A diferença entre as estratégias de roteamento dinâmico e estático é a presença da tabela de roteamento no dinâmico, inexistente no estático, pois suas rotas são definidas manualmente.
  • B. Na Internet, os roteadores têm a função de estabelecer e manter um circuito virtual entre redes origem e destino através de suas tabelas de roteamento.
  • C. Em uma tabela de roteamento, quando é possível atingir uma rede de destino usando mais de uma rota, é selecionada aquela que possui a máscara mais restritiva.
  • D. O conjunto de redes controladas por uma única autoridade administrativa, chamado de sistema autônomo, adota protocolos de roteamento interior (IRP-Interior Routing Protocol) como, por exemplo, o RIP e o BGP.
  • E. Os protocolos de roteamento podem ser classificados em classless, que não propagam as máscaras de rede, e em classfull , que propagam as máscaras de rede.

Existem diferentes elementos de redes de computadores com funções também específicas. Nesse contexto, a diferença entre o Gateway e a Switch é que o Gateway

  • A. converte o endereço MAC em IP para realizar o encaminhamento e a Switch não.
  • B. realiza o encaminhamento dos datagramas na rede local e a Switch realiza o encaminhamento para WAN utilizando o endereço IP.
  • C. atua por meio do endereço MAC e a Switch, por meio do endereço Ethernet.
  • D. realiza a distribuição Broadcast dos datagramas na rede local e a Switch realiza o roteamento por meio do IP.
  • E. atua por meio do endereço IP e a Switch, por meio do endereço MAC.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...