Questões de Ciência da Computação da Fundação de Apoio ao Desenvolvimento da Educação de Mato Grosso do Sul (FADEMS)

Lista completa de Questões de Ciência da Computação da Fundação de Apoio ao Desenvolvimento da Educação de Mato Grosso do Sul (FADEMS) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Os usuários estão reclamando de lentidão para acessar uma determinada tela do sistema, após uma analise inicial você identifica que o comando da listagem 1 é responsável pela lentidão. O que você faz para otimizar a consulta? Selecione a opção que representa a melhor alternativa.

  • A.

    Executa o seguinte comando:

                    CREATE NONCLUSTERED INDEX ix_Pedidos ON Pedidos(CodigoCliente)

  • B.

    Executa o seguinte comando:

                    CREATE NONCLUSTERED INDEX ix_Pedidos ON Pedidos(CodigoCliente) INCLUDE(CodigoPedido, Data, Valor)

  • C.

    Executa o seguinte comando:

                    CREATE STATISTICS ix_Stats ON Pedidos(CodigoCliente)

  • D.

    Executa o seguinte comando:

                   CREATE NONCLUSTERED INDEX ix_Pedidos ON Pedidos(CodigoCliente, CodigoPedido, Data, Valor)

  • E.

    Atualiza todas as estatísticas da tabela Pedidos.

Um desenvolvedor solicita sua ajuda para construir uma consulta que retorna todos os pedidos de clientes, em que a soma de todos os seus pedidos, ultrapassem RS 5.000,00 reais. Selecione a opção que corresponde ao comando que retorna os dados corretamente de acordo com a estrutura da tabela.

  • A.

    Consulta:

                SELECT Clientes.NomeCliente, SUM(Pedidos.Valor)

                   FROM Pedidos

                  INNER JOIN Clientes

                      ON Pedidos.CodigoCliente = Clientes.CodigoCliente

                WHERE Pedidos.Valor > 5000

  • B.

    Consulta:

               SELECT Clientes.NomeCliente, SUM(Pedidos.Valor)

                  FROM Pedidos

                  INNER JOIN Clientes

                       ON Pedidos.CodigoCliente = Clientes.CodigoCliente

                WHERE Pedidos.Valor > 5000

                GROUP BY Clientes.NomeCliente

  • C.

    Consulta:

                SELECT Clientes.NomeCliente, SUM(Pedidos.Valor)

                  FROM Pedidos

                 INNER JOIN Clientes

                      ON Pedidos.CodigoCliente = Clientes.CodigoCliente

               GROUP BY Clientes.NomeCliente

             HAVING Pedidos.Valor > 5000

  • D.

    Consulta:

               SELECT Clientes.NomeCliente, SUM(Pedidos.Valor)

                  FROM Pedidos

                 INNER JOIN Clientes

                       ON Pedidos.CodigoCliente = Clientes.CodigoCliente

              HAVING Pedidos.Valor > 5000

                GROUP BY Clientes.NomeCliente

  • E.

    Consulta:

               SELECT Clientes.NomeCliente, SUM(Pedidos.Valor)

                 FROM Pedidos

                INNER JOIN Clientes

                      ON Pedidos.CodigoCliente = Clientes.CodigoCliente

               GROUP BY Clientes.NomeCliente

            HAVING SUM(Pedidos.Valor) > 5000

Qual é a diferença entre tabelas criadas começando com o caractere # e tabelas criadas começando com ##?

  • A.

    Não existe nenhuma diferença entre as tabelas.

  • B.

    A tabela que inicia com # é uma tabela temporária global, e a tabela que inicia com ## é uma tabela temporária local.

  • C.

    A tabela que inicia com # é uma tabela temporária local, já a tabela que inicia com ## é uma tabela temporária com um escopo global.

  • D.

    A tabela que inicia com # fica persistida em memória, já a tabela ## é escrita em disco no banco de dados TempDb.

  • E.

    A tabela que inicia com # fica persistida no banco local, já a tabela ## é escrita em disco no banco de dados TempDb.

Depois de um tempo de uso do banco de dados, os usuários começam a reclamar que o sistema está ficando lento. Após analisar o ambiente, você identifica que o banco de dados esta com um problema de fragmentação física. O que você faz para corrigir este problema?

  • A.

    Executa o comando DBCC DEFRAGDB no banco de dados.

  • B.

    Executa um Shrink no banco de dados.

  • C.

    Executa um DBCC DBREINDEX nas tabelas do banco.

  • D.

    Executa um ALTER INDEX REORGANIZE.

  • E.

    Executa um DBCC INDEXDEFRAG nos índices do banco.

Após analisar o ambiente, você identifica que o banco de dados esta com um problema de falta de atualização das estatísticas, e isso esta causando problemas na criação dos planos de execução das consultas. O que você faz para corrigir este problema?

  • A.

    Executa a stored procedure sp_updstats no banco de dados.

  • B.

    Executa a stored procedure sp_updatestats, e altera as propriedades "Auto Create Statistics" e "Auto Update Statistics" para True.

  • C.

    Altera a propriedade "Auto Create Statistics" para True.

  • D.

    Executa o comando UPDATE STATISTICS em todas as tabelas do banco de dados.

  • E.

    Executa um DBCC UPDATE_STATISTICS e altera as propriedades "Auto Create Statistics" e "Auto Update Statistics" para True.

Selecione a opção que não corresponde a uma versão valida do SQL Server 2005.

  • A.

    Workgroup

  • B.

    Standard

  • C.

    Enterprise

  • D.

    Express

  • E.

    Basic

De acordo com as regras de normalização de dados, selecione a opção que corresponde ao melhor modelo relacional para a estrutura de dados e cenário apresentados abaixo:

Um cliente deseja construir um pequeno sistema para guardar informações de cadastro de funcionários, produtos, pedidos e itens de pedidos realizados pelos funcionários de sua empresa.

Atualmente cada funcionário pode efetuar quantos pedidos ele desejar. O valor dos produtos é informado no momento da venda, e não é permitida a venda de produtos com valores diferentes para um mesmo pedido.

  • A.

  • B.

  • C.

  • D.

  • E.

De acordo com as regras de normalização de dados, selecione a opção que corresponde ao melhor modelo relacional para a estrutura de dados e cenário apresentado abaixo:

 Você é DBA de uma empresa que deseja organizar hierarquicamente os dados dos departamentos e funcionários da empresa. A estrutura de dados deve permitir que o usuário consiga visualizar os níveis de departamentos separados hierarquicamente como: Diretoria, Gerência, Coordenadores, Analistas, Desenvolvedores e etc. Cada funcionário pode estar vinculado a apenas um departamento, de acordo com o cargo dele na empresa.

  • A.

  • B.

  • C.

  • D.

  • E.

Analise as afirmativas abaixo:

I – XMPP, é um protocolo aberto, extensível, baseado em XML, desenvolvido originalmente para mensagens instantâneas e informação de presença formalizado pelo IETF. O Google Talk, Pidgin e MSN Messenger são exemplos de aplicações que utilizam o XMPP em suas implementações.

II – Com a utilização do serviço SMTP no IIS 6, em um servidor com o Windows Server 2003, é possível criar um servidor de e-mail completo, no qual é possível criar contas para os usuários, com a criação de caixas de mensagens para os mesmos.

III – Quando o Windows Server 2003 não está conseguindo inicializar no Modo Normal, temos a opção de inicializá-lo no Modo Seguro. No Modo Seguro, apenas os drivers e serviços estritamente necessários à inicialização do sistema são carregados.

IV – São características do PPTP: proprietário da Microsoft; não suporta compactação de cabeçalho; todo o processo é criptografado; não depende do uso de certificados digitais e de uma infra-estrutura de PKI.

 

Assinale a alternativa correta.

  • A.

    Os itens I, II e IV são falsos.

  • B.

    Os itens I, III e IV são verdadeiros.

  • C.

    Os itens III e IV são verdadeiros.

  • D. Apenas o item IV é verdadeiro.
  • E.

    Todos os itens são verdadeiros.

Vírus, Worms e Cavalos de Tróia são programas mal-intencionados que podem causar danos ao seu computador e às informações nele armazenadas. Também podem deixar a Internet mais lenta e usar o seu computador para se espalhar pela rede. Com base nessas informações, marque a alternativa correta em relação aos Worms.

  • A.

    São programas de computador que são úteis, mas na verdade comprometem a sua segurança e causam muitos danos.

  • B.

    Fazem parte de um tipo de vírus que geralmente se alastram sem a ação do usuário e distribuem cópias completas de si mesmo através das redes, consumindo memória e largura de banda da rede.

  • C.

    Alastram-se quando os usuários são seduzidos a abrir o programa por pensar que vem de uma fonte legítima.

  • D.

    Precisam viajar através de um programa ou arquivo "hospedeiro". Mas não podem se infiltrar no sistema permitindo que outra pessoa controle o seu computador remotamente.

  • E.

    São alarmes sobre vírus que supostamente são espalhados quando você simplesmente lê um e-mail. Mas na verdade, não passam de correntes.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...