Lista completa de Questões de Ciência da Computação da Fundação Getúlio Vargas (FGV) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Sobre os Modelos de Maturidade de Capacitação de Sistemas, CMM e CMMI, não é correto afirmar que:
não há diferenças significativas entre os sistemas de avaliação do COBIT e do CMMI.
o CMM define cinco níveis de maturidade, sendo o último o nível Otimização.
devido à definição abstrata da norma ISO 9000, algumas organizações do Nível 1 do CMM podem satisfazer o padrão ISO 9000.
o CMMI é um modelo bastante alinhado com a norma ISO/IEC 15504 (SPICE).
nas avaliações utilizando o CMMI conduzidas nos últimos cinco anos, a maioria das organizações avaliadas encontrase nos níveis 2 ou 3 de maturidade.
855
764
1000
240
225
O Senado Federal deseja manter informações sobre seus funcionários e, para isso, estabeleceu as premissas abaixo listadas: Cada funcionário possui um único número de matrícula, nome, endereço e telefone. Os funcionários podem participar de atividades como cursos de autoaperfeiçoamento e palestras e dos eventos realizados pelo Senado Federal.
- Os eventos podem ser externos ou internos. Todos os funcionários podem participar dos eventos, considerando o nível funcional e mediante apreciação do órgão responsável.
- As atividades são identificadas por um código, sendo desejável que se armazene também o nome da atividade. Cada evento também é identificado por um código. É necessário que se saiba a descrição e a data de cada evento. É importante ainda que o Senado Federal conheça a participação de cada funcionário em cada atividade ou evento.
O Diagrama EntidadeRelacionamento está indicado em:
Triggers constituem construções especiais em PL/SQL, semelhantes a procedures. Enquanto uma procedure é executada explicitamente via uma procedure call, um trigger é executado implicitamente se um determinado evento acontece, a partir de um dos seguintes comandos:
INSERT, DELETE ou UPDATE.
DELETE, UPDATE ou COMMIT.
COMMIT, ROLLBACK ou INSERT.
ROLLBACK, INSERT ou DELETE.
UPDATE, COMMIT ou ROLLBACK.
Considere a seguinte instância da tabela R:
O resultado produzido pela consulta SQL abaixo será:
SELECT COUNT(*), COUNT(A), COUNT(DISTINCT B) FROM R ;
Considere as seguintes afirmativas a respeito das propriedades ACID (Atomicidade, Consistência, Isolamento, Durabilidade) de uma transação T de banco de dados:
I. A atomicidade garante que todos os efeitos da transação T sejam integralmente refletidos no banco de dados ou que, em caso de falha, nenhum deles seja aceito.
II. A consistência garante que, se o banco de dados estiver inicialmente em estado inconsistente, a execução da transação T, por si só, é capaz de deixar o banco de dados em um estado consistente.
III. O isolamento garante que a execução da transação T seja isolada da execução de quaisquer outras transações simultâneas, de modo a evitar que o banco de dados venha a assumir um estado inconsistente.
IV. A durabilidade garante que as atualizações promovidas pela transação T no estado do banco de dados sejam sempre mantidas, mesmo que ocorra uma falha no sistema durante a sua execução.
Assinale:
se apenas as afirmativas I, II e III estiverem corretas.
se apenas as afirmativas I e II estiverem corretas.
se apenas as afirmativas II, III e IV estiverem corretas.
se apenas as afirmativas I e III estiverem corretas.
se todas as afirmativas estiverem corretas.
No que diz respeito às técnicas de controle de concorrência em bancos de dados, é correto afirmar que:
sempre que duas ou mais transações simultâneas tentam acessar o mesmo item de dados, elas provocam um deadlock no sistema de gerenciamento de banco de dados.
uma das técnicas para se detectar um estado de deadlock é construir um grafo wait-for.
o problema de espera indefinida associado a uma transação (starvation) ocorre sempre que o seu esquema de espera para itens bloqueados atribui prioridade maior aos requisitos de outras transações simultâneas cujas execuções provoquem repetidos aborts na execução de suas atualizações.
as técnicas de controle de concorrência baseadas em ordenação por timestamp não usam bloqueios e, por isso, diminuem as chances de ocorrência de deadlocks.
diz-se que uma transação segue o protocolo de bloqueio de duas fases se todas as operações (read_lock, write_lock) precedem a última operação de desbloqueio na transação.
Com relação ao conceito de chave estrangeira, é correto afirmar que:
os atributos que formam uma chave estrangeira não podem fazer parte da chave primária da relação.
toda chave estrangeira deve ser inicializada com o valor nulo.
uma chave estrangeira não pode assumir valores duplicatas.
as chaves estrangeiras servem para implementar a restrição de integridade referencial do modelo relacional.
uma chave estrangeira não pode assumir o valor nulo.
A integridade de banco de dados pode ser definida por meio de regras criadas pelo desenvolvedor ou administrador de Banco de Dados, sendo que nas definições de integridade referencial é possível determinar que tipo de manipulação de dados é permitida sobre os valores especificados. Assim, num banco de dados Oracle, quando a opção SET DEFAULT é utilizada nas cláusulas ON DELETE ou ON UPDATE gera a seguinte conseqüência:
restringe a exclusão ou a modificação, em geral exibindo uma mensagem de erro que alerta o usuário sobre uma tentativa de violação.
impede que os valores especificados sejam atualizados ou excluídos, atribuindo automaticamente um valor nulo à chave primária de acesso.
garante que os valores especificados, ao serem atualizados ou excluídos, todos os seus dependentes sejam ajustados para um valor padrão.
desabilita a modificação ou exclusão dos valores especificados, sendo uma ação default dos bancos de dados.
executa uma operação de deadlock no banco de dados, eliminando qualquer tentativa de modificação ou exclusão de valores armazenados.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...