Lista completa de Questões de Ciência da Computação da Fundação de Apoio ao Desenvolvimento da Educação de Mato Grosso do Sul (FADEMS) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Banco de Dados - Fundação de Apoio ao Desenvolvimento da Educação de Mato Grosso do Sul (FADEMS) - 2009
Os usuários estão reclamando de lentidão para acessar uma determinada tela do sistema, após uma analise inicial você identifica que o comando da listagem 1 é responsável pela lentidão. O que você faz para otimizar a consulta? Selecione a opção que representa a melhor alternativa.
Executa o seguinte comando:
CREATE NONCLUSTERED INDEX ix_Pedidos ON Pedidos(CodigoCliente)
Executa o seguinte comando:
CREATE NONCLUSTERED INDEX ix_Pedidos ON Pedidos(CodigoCliente) INCLUDE(CodigoPedido, Data, Valor)
Executa o seguinte comando:
CREATE STATISTICS ix_Stats ON Pedidos(CodigoCliente)
Executa o seguinte comando:
CREATE NONCLUSTERED INDEX ix_Pedidos ON Pedidos(CodigoCliente, CodigoPedido, Data, Valor)
Atualiza todas as estatísticas da tabela Pedidos.
Ciência da Computação - Banco de Dados - Fundação de Apoio ao Desenvolvimento da Educação de Mato Grosso do Sul (FADEMS) - 2009
Um desenvolvedor solicita sua ajuda para construir uma consulta que retorna todos os pedidos de clientes, em que a soma de todos os seus pedidos, ultrapassem RS 5.000,00 reais. Selecione a opção que corresponde ao comando que retorna os dados corretamente de acordo com a estrutura da tabela.
Consulta:
SELECT Clientes.NomeCliente, SUM(Pedidos.Valor)
FROM Pedidos
INNER JOIN Clientes
ON Pedidos.CodigoCliente = Clientes.CodigoCliente
WHERE Pedidos.Valor > 5000
Consulta:
SELECT Clientes.NomeCliente, SUM(Pedidos.Valor)
FROM Pedidos
INNER JOIN Clientes
ON Pedidos.CodigoCliente = Clientes.CodigoCliente
WHERE Pedidos.Valor > 5000
GROUP BY Clientes.NomeCliente
Consulta:
SELECT Clientes.NomeCliente, SUM(Pedidos.Valor)
FROM Pedidos
INNER JOIN Clientes
ON Pedidos.CodigoCliente = Clientes.CodigoCliente
GROUP BY Clientes.NomeCliente
HAVING Pedidos.Valor > 5000
Consulta:
SELECT Clientes.NomeCliente, SUM(Pedidos.Valor)
FROM Pedidos
INNER JOIN Clientes
ON Pedidos.CodigoCliente = Clientes.CodigoCliente
HAVING Pedidos.Valor > 5000
GROUP BY Clientes.NomeCliente
Consulta:
SELECT Clientes.NomeCliente, SUM(Pedidos.Valor)
FROM Pedidos
INNER JOIN Clientes
ON Pedidos.CodigoCliente = Clientes.CodigoCliente
GROUP BY Clientes.NomeCliente
HAVING SUM(Pedidos.Valor) > 5000
Ciência da Computação - Banco de Dados - Fundação de Apoio ao Desenvolvimento da Educação de Mato Grosso do Sul (FADEMS) - 2009
Qual é a diferença entre tabelas criadas começando com o caractere # e tabelas criadas começando com ##?
Não existe nenhuma diferença entre as tabelas.
A tabela que inicia com # é uma tabela temporária global, e a tabela que inicia com ## é uma tabela temporária local.
A tabela que inicia com # é uma tabela temporária local, já a tabela que inicia com ## é uma tabela temporária com um escopo global.
A tabela que inicia com # fica persistida em memória, já a tabela ## é escrita em disco no banco de dados TempDb.
A tabela que inicia com # fica persistida no banco local, já a tabela ## é escrita em disco no banco de dados TempDb.
Ciência da Computação - Banco de Dados - Fundação de Apoio ao Desenvolvimento da Educação de Mato Grosso do Sul (FADEMS) - 2009
Depois de um tempo de uso do banco de dados, os usuários começam a reclamar que o sistema está ficando lento. Após analisar o ambiente, você identifica que o banco de dados esta com um problema de fragmentação física. O que você faz para corrigir este problema?
Executa o comando DBCC DEFRAGDB no banco de dados.
Executa um Shrink no banco de dados.
Executa um DBCC DBREINDEX nas tabelas do banco.
Executa um ALTER INDEX REORGANIZE.
Executa um DBCC INDEXDEFRAG nos índices do banco.
Ciência da Computação - Banco de Dados - Fundação de Apoio ao Desenvolvimento da Educação de Mato Grosso do Sul (FADEMS) - 2009
Após analisar o ambiente, você identifica que o banco de dados esta com um problema de falta de atualização das estatísticas, e isso esta causando problemas na criação dos planos de execução das consultas. O que você faz para corrigir este problema?
Executa a stored procedure sp_updstats no banco de dados.
Executa a stored procedure sp_updatestats, e altera as propriedades "Auto Create Statistics" e "Auto Update Statistics" para True.
Altera a propriedade "Auto Create Statistics" para True.
Executa o comando UPDATE STATISTICS em todas as tabelas do banco de dados.
Executa um DBCC UPDATE_STATISTICS e altera as propriedades "Auto Create Statistics" e "Auto Update Statistics" para True.
Ciência da Computação - Banco de Dados - Fundação de Apoio ao Desenvolvimento da Educação de Mato Grosso do Sul (FADEMS) - 2009
Selecione a opção que não corresponde a uma versão valida do SQL Server 2005.
Workgroup
Standard
Enterprise
Express
Basic
Ciência da Computação - Banco de Dados - Fundação de Apoio ao Desenvolvimento da Educação de Mato Grosso do Sul (FADEMS) - 2009
De acordo com as regras de normalização de dados, selecione a opção que corresponde ao melhor modelo relacional para a estrutura de dados e cenário apresentados abaixo:
Um cliente deseja construir um pequeno sistema para guardar informações de cadastro de funcionários, produtos, pedidos e itens de pedidos realizados pelos funcionários de sua empresa.
Atualmente cada funcionário pode efetuar quantos pedidos ele desejar. O valor dos produtos é informado no momento da venda, e não é permitida a venda de produtos com valores diferentes para um mesmo pedido.
Ciência da Computação - Banco de Dados - Fundação de Apoio ao Desenvolvimento da Educação de Mato Grosso do Sul (FADEMS) - 2009
De acordo com as regras de normalização de dados, selecione a opção que corresponde ao melhor modelo relacional para a estrutura de dados e cenário apresentado abaixo:
Você é DBA de uma empresa que deseja organizar hierarquicamente os dados dos departamentos e funcionários da empresa. A estrutura de dados deve permitir que o usuário consiga visualizar os níveis de departamentos separados hierarquicamente como: Diretoria, Gerência, Coordenadores, Analistas, Desenvolvedores e etc. Cada funcionário pode estar vinculado a apenas um departamento, de acordo com o cargo dele na empresa.
Ciência da Computação - Servidor - Fundação de Apoio ao Desenvolvimento da Educação de Mato Grosso do Sul (FADEMS) - 2009
Analise as afirmativas abaixo:
I – XMPP, é um protocolo aberto, extensível, baseado em XML, desenvolvido originalmente para mensagens instantâneas e informação de presença formalizado pelo IETF. O Google Talk, Pidgin e MSN Messenger são exemplos de aplicações que utilizam o XMPP em suas implementações.
II – Com a utilização do serviço SMTP no IIS 6, em um servidor com o Windows Server 2003, é possível criar um servidor de e-mail completo, no qual é possível criar contas para os usuários, com a criação de caixas de mensagens para os mesmos.
III – Quando o Windows Server 2003 não está conseguindo inicializar no Modo Normal, temos a opção de inicializá-lo no Modo Seguro. No Modo Seguro, apenas os drivers e serviços estritamente necessários à inicialização do sistema são carregados.
IV – São características do PPTP: proprietário da Microsoft; não suporta compactação de cabeçalho; todo o processo é criptografado; não depende do uso de certificados digitais e de uma infra-estrutura de PKI.
Assinale a alternativa correta.
Os itens I, II e IV são falsos.
Os itens I, III e IV são verdadeiros.
Os itens III e IV são verdadeiros.
Todos os itens são verdadeiros.
Ciência da Computação - Segurança da Informação - Fundação de Apoio ao Desenvolvimento da Educação de Mato Grosso do Sul (FADEMS) - 2009
Vírus, Worms e Cavalos de Tróia são programas mal-intencionados que podem causar danos ao seu computador e às informações nele armazenadas. Também podem deixar a Internet mais lenta e usar o seu computador para se espalhar pela rede. Com base nessas informações, marque a alternativa correta em relação aos Worms.
São programas de computador que são úteis, mas na verdade comprometem a sua segurança e causam muitos danos.
Fazem parte de um tipo de vírus que geralmente se alastram sem a ação do usuário e distribuem cópias completas de si mesmo através das redes, consumindo memória e largura de banda da rede.
Alastram-se quando os usuários são seduzidos a abrir o programa por pensar que vem de uma fonte legítima.
Precisam viajar através de um programa ou arquivo "hospedeiro". Mas não podem se infiltrar no sistema permitindo que outra pessoa controle o seu computador remotamente.
São alarmes sobre vírus que supostamente são espalhados quando você simplesmente lê um e-mail. Mas na verdade, não passam de correntes.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...