Questões de Ciência da Computação da Fundação CESGRANRIO (CESGRANRIO)

Lista completa de Questões de Ciência da Computação da Fundação CESGRANRIO (CESGRANRIO) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A estimativa de software que se baseia na análise por pontos de função tem como insumos as métricas relacionadas a seguir, EXCETO o número de

  • A. entradas de usuário.
  • B. saídas de usuário.
  • C. interfaces internas.
  • D. interfaces externas.
  • E. arquivos.

No diagrama de classes UML mostrado abaixo, as classes ClasseA e ClasseD são abstratas. As demais classes são concretas.

Considere que objetoX é uma instância de ClasseB. Com base apenas no diagrama, tem-se que objetoX

  • A. está associado a uma instância de ClasseC.
  • B. não pode ser associado simultaneamente a instâncias de ClasseE e de ClasseF.
  • C. não pode ser associado a uma instância de ClasseE que já esteja associada a outra instância de ClasseB.
  • D. pode ser associado a, no máximo, uma instância de ClasseE e a uma de ClasseF.
  • E. pode chamar um método público definido em ClasseD em uma instância de ClasseE a que esteja associado.

Em determinada empresa, um empregado trabalha somente em um departamento, e um departamento pode conter vários empregados. Que diagrama representa adequadamente essa situação?

  • A.
  • B.
  • C.
  • D.
  • E.

O padrão SQL define diversos níveis de isolamento de transações. Dentre os níveis permitidos, encontra-se o nível de Leitura Confirmada (read committed) que é implementado atualmente por vários Sistemas Gerenciadores de Bancos de Dados (SGBDs). Em um SGBD operando em tal nível de isolamento, tentam-se executar duas transações (T1 e T2). Observe na tabela abaixo o registro do escalonamento previsto para os comandos dessas transações, em que A representa um determinado registro.

 

Considerando os dados registrados, conclui-se que

  • A. a transação T1 não poderá executar o comando Rollback, pois a transação T2 executou o comando Commit.
  • B. a transação T1 terá dois resultados distintos (nos tempos t2 e t9) para o mesmo comando de consulta ao registro A.
  • C. o valor final do registro A, após a execução de ambas as transações T1 e T2, será igual ao valor inicial reduzido de 20.
  • D. o registro A terá o mesmo valor que tinha antes do início de ambas as transações, devido ao comando Rollback executado por T1, ao final da execução das transações T1 e T2.
  • E. esse escalonamento não pode ocorrer, pois o nível de isolamento utilizado impede a execução de duas transações em simultâneo, sendo que a transação T2 somente será executada pelo SGBD após o término da transação T1.

Considere as seguintes dependências funcionais identificadas durante o processo de modelagem da base de dados de um sistema de controle de biblioteca (atributos multivalorados estão marcados com *).

Identifique a opção em que as tabelas definidas atendem às dependências funcionais especificadas acima e estão na Terceira Forma Normal (atributos identificadores estão sublinhados e atributos multivalorados estão marcados com *).

  • A.

    Autor(Autor, Data_Nascimento) Livro(Codigo_Livro, Titulo, Autor*) Contato(Matricula_Usuario, Nome, Telefone) Emprestimo(Codigo_Livro, Matricula_Usuario, Data_Emprestimo, Devolucao_Prevista)

  • B. Autoria(Codigo_Livro, Autor, Titulo, Data_Nascimento) Usuario_Telefone(Matricula_Usuario,Nome, Telefone) Emprestimo(Codigo_Livro, Matricula_Usuario, Data_Emprestimo, Devolucao_Prevista)
  • C. Livro(Codigo_Livro, Titulo) Autoria(Codigo_Livro, Autor) Autor(Autor, Data_Nascimento) Usuario(Matricula_Usuario, Nome) Contato(Matricula_Usuario,Telefone) Emprestimo(Codigo_Livro, Matricula_Usuario, Data_Emprestimo, Devolucao_Prevista)
  • D. Livro(Codigo_Livro, Titulo, Data_Emprestimo, Devolucao_Prevista) Autoria(Codigo_Livro, Autor, Data_Nascimento) Usuario(Matricula_Usuario, Nome, Telefone)
  • E. Livro(Codigo_Livro, Titulo, Autor*) Autor(Autor, Data_Nascimento) Usuario(Matricula_Usuario, Nome, Telefone*) Emprestimo(Codigo_Livro, Matricula_Usuario, Data_Emprestimo, Devolucao_Prevista)

As tabelas abaixo participam de uma base de dados de uma empresa da área financeira (colunas participantes de chavesprimárias estão sublinhadas, e participantes de chaves-estrangeiras, em negrito).

As tabelas PESSOA, PESSOA_FISICA e PESSOA_JURIDICA armazenam informações sobre indivíduos e empresas que são clientes da instituição. Alguns dos clientes realizam empréstimos. Toda pessoa cadastrada na instituição será sempre cadastrada como pessoa física ou jurídica. A coluna ID_PESSOA, nas tabelas PESSOA_FISICA e PESSOA_JURIDICA, possui chave-estrangeira que referencia a coluna ID_PESSOA da tabela PESSOA. A tabela EMPRESTIMOS apresenta informações sobre empréstimos contraídos por pessoas, incluindo a data do empréstimo e o valor. Deseja-se montar um relatório que apresente informações de todas as pessoas físicas e jurídicas que já contraíram algum empréstimo. Qual dos comandos SQL abaixo atende às condições desejadas?

  • A. SELECT PF.NOME, PF.CPF, PJ.RAZAO_SOCIAL, PJ.CNPJ FROM PESSOA_FISICA PF INNER JOIN PESSOA P ON PF.ID_PESSOA = P.ID_PESSOA INNER JOIN PESSOA_JURIDICA PJ ON PJ.ID_PESSOA = P.ID_PESSOA WHERE EXISTS (SELECT 1 FROM EMPRESTIMOS EM)
  • B. SELECT PF.NOME, PF.CPF, PJ.RAZAO_SOCIAL, PJ.CNPJ FROM PESSOA_FISICA PF INNER JOIN PESSOA P ON PF.ID_PESSOA = P.ID_PESSOA INNER JOIN PESSOA_JURIDICA PJ ON PJ.ID_PESSOA = P.ID_PESSOA WHERE ID_PESSOA IN (SELECT DISTINCT ID_PESSOA FROM EMPRESTIMOS)
  • C. SELECT PF.NOME, PF.CPF, PJ.RAZAO_SOCIAL, PJ.CNPJ FROM PESSOA_FISICA PF INNER JOIN EMPRESTIMOS EM ON EM.ID_PESSOA = PF.ID_PESSOA INNER JOIN PESSOA_JURIDICA PJ ON PJ.ID_PESSOA = EM.ID_PESSOA
  • D. SELECT PF.NOME AS NOME, PF.CPF AS CONTRIBUINTE FROM PESSOA_FISICA PF INNER JOIN EMPRESTIMOS EM ON EM.ID_PESSOA = PF.ID_PESSOA UNION ALL SELECT PJ.NOME, PJ.CPF FROM PESSOA_JURIDICA PJ INNER JOIN EMPRESTIMOS EM ON EM.ID_PESSOA = PJ.ID_PESSOA
  • E. SELECT PF.NOME AS NOME, PF.CPF AS CONTRIBUINTE FROM PESSOA_FISICA PF INNER JOIN EMPRESTIMOS EM ON EM.ID_PESSOA = PF.ID_PESSOA EXCEPT SELECT PJ.NOME AS NOME, PJ.CPF AS CONTRIBUINTE FROM PESSOA_JURIDICA PJ INNER JOIN EMPRESTIMOS EM ON EM.ID_PESSOA = PJ.ID_PESSOA

Considere as proposições abaixo, a respeito de Bancos de Dados.

I – Uma das técnicas para armazenamento de dados dimensionais é a organização de tabelas, segundo o Esquema Estrela. Em bases de dados, que atendem a esse esquema, podem-se encontrar tabelas que não atendam à Terceira Forma Normal.

II – Bases de dados de apoio à tomada de decisão armazenam grande quantidade de dados. Por isso, não é recomendável a criação de índices em tais bases de dados.

III – Em gerenciadores de bancos de dados multidimensionais podem ser encontrados operadores que permitem percorrer hierarquias existentes. Dentre tais operadores estão o de Drill Down e o de Drill Up.

IV – O procedimento de Extração, Transformação e Carga (também conhecido por ETL) é um dos processos realizados em ambientes de depósitos de dados (data warehouse). Nesse contexto, a Extração se refere à tarefa de retirada de dados do data warehouse (visando a reduzir os dados antigos); a Transformação se refere ao processo de compactação de dados, e a Carga se refere à tarefa de inclusão de novos dados no data warehouse.

V – Uma das características de bases de dados de apoio à tomada de decisão é a necessidade de armazenarem dados que refletem sempre a situação atual do assunto que representam. Nesse tipo de base de dados, quaisquer informações que não sejam atuais podem ser descartadas, pois não auxiliam em uma boa tomada de decisão.

Estão corretas APENAS as afirmativas

  • A. I e II.
  • B. I e III.
  • C. II e III.
  • D. III e V.
  • E. IV e V.

Sobre bases de dados relacionais, é INCORRETO afirmar que

  • A. em uma tabela, podemos definir várias chaves-estrangeiras, porém somente uma chave-primária, sendo que cada uma das chaves (estrangeira e primária) definidas pode englobar várias colunas.
  • B. uma chave-primária define os atributos cujos conjuntos de valores não se repetem em diferentes linhas da mesma tabela.
  • C. restrições do tipo check podem ser utilizadas para restringir o domínio de atributos
  • D. chaves-estrangeiras determinam conjunto de atributos cujos valores devem obrigatoriamente corresponder a valores existentes em atributos das tabelas referenciadas.
  • E. chaves-candidatas são formadas por colunas cujos conjuntos de valores podem se repetir em diferentes linhas das tabelas e, por isso, não se pode definir uma chave-primária em tais colunas

Determinado sistema operacional apresenta a seguinte lista de segmentos de memória disponíveis, em sequência:

10 KB, 20 KB, 40 KB, 80 KB, 160 KB

Nesse momento, um processo solicita alocação de memória para 16 KB. Considerando-se o uso do algoritmo first fit, que segmento será utilizado na alocação?

  • A. 10KB
  • B. 20KB
  • C. 40KB
  • D. 80KB
  • E. 160KB

No Linux, qual comando pode ser utilizado para detectar se existe a ocorrência (ignorando maiúsculas e minúsculas) do termo paz no arquivo "/tmp/x"?

  • A. cat /tmp/x|grep -i paz
  • B. ls /tmp/x paz
  • C. rm /tmp/x paz
  • D. dd /tmp/x|cut -f1 -d: paz
  • E. echo paz|cut -d3 -f /tmp/x
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...