Resolver o Simulado Caixa Econômica Federal - Tecnologia da Informação - TI - CESGRANRIO - Nível Médio

0 / 30

Engenharia de Software

1

Uma organização decidiu monitorar a opinião do público sobre ela nas redes sociais. Para isso, processou as mensagens com referências ao seu nome, a fim de possibilitar o uso de uma técnica de processamento de linguagem natural conhecida como análise de sentimentos.
Após transformar cada mensagem em uma string, um dos passos importantes nessa técnica é a tokenização, que consiste em

  • A colocar todos os caracteres da mensagem em minúsculas.
  • B colocar todos os verbos da mensagem no infinitivo.
  • C dividir o texto da mensagem em palavras isoladas.
  • D eliminar todos os marcadores HTML ou XML da mensagem.
  • E substituir todos os caracteres acentuados da mensagem por suas versões sem acento.
2

O teste de unidade tem como finalidade testar os componentes mais simples do software

  • A de forma isolada.
  • B quanto à sua coesão.
  • C quanto ao seu acoplamento.
  • D quando unificados na versão a ser lançada.
  • E quanto à sua capacidade de responder a entradas únicas.
3

Entre as principais ferramentas de gestão de configuração de software, estão os sistemas de controle de versão, como o svn ou cvs. Nesses sistemas, o comando de registrar as mudanças locais em um repositório é denominado

  • A branch
  • B commit
  • C save
  • D store
  • E update
4

O Desenvolvimento Dirigido por Testes se caracteriza por

  • A manter sem modificação um arquivo de código fonte que já tenha sido aprovado em um teste.
  • B escrever o código fonte e, baseado na análise do código, escrever os testes.
  • C escrever as histórias do usuário na forma de testes.
  • D projetar os casos de teste antes de criar o código fonte.
  • E repetir todos os testes a cada modificação do código fonte.
5

Uma equipe de desenvolvimento precisa informar a quantidade de pontos de função do software que será mantido por uma empresa. Na contagem por ponto de função, um dos itens a ser considerado é o de

  • A contagem das linhas do código
  • B contagem de erros do software
  • C funcionalidades implementadas, sob o ponto de vista do desenvolvedor
  • D funcionalidades implementadas, sob o ponto de vista do usuário
  • E funcionalidades implementadas, sob o ponto de vista do testador
6

Em quais fases do Processo Unificado (UP) o workflow (disciplina) de requisitos é executado?

  • A Inception, Elaboration, Construction e Transition
  • B Inception, Elaboration e Construction, somente
  • C Elaboration e Construction, somente
  • D Elaboration, somente
  • E Inception, somente
7

Uma universidade deseja implementar um sistema de controle de acesso às salas do seu campus. Esse sistema deve levar em consideração o seguinte cenário: • Apenas três categorias de pessoas terão acesso às salas: professores, estudantes e funcionários; • Alguns funcionários podem ser alunos da universidade; • Alguns alunos podem ser professores da universidade. A partir desse cenário, deve ser elaborado um modelo conceitual de classe UML, que contenha uma generalização. Qual generalização é compatível com o cenário acima?

  • A Imagem relacionada à questão do Questões Estratégicas
  • B Imagem relacionada à questão do Questões Estratégicas
  • C Imagem relacionada à questão do Questões Estratégicas
  • D Imagem relacionada à questão do Questões Estratégicas
  • E Imagem relacionada à questão do Questões Estratégicas
8

No âmbito de DevOps, o termo “shift left testing” significa que os testes devem

  • A ser feitos junto com a entrada em operação do produto.
  • B ser feitos apenas no ambiente de desenvolvimento.
  • C ser feitos apenas por meio de ferramentas de automação de testes.
  • D ser feitos desde as fases iniciais do ciclo de vida do produto.
  • E dirigir o desenvolvimento do produto.
9

Ao tentar resolver um problema de aprendizado de máquina que separava um evento entre duas classes, um desenvolvedor encontrou uma acurácia de exatamente 90%.
Analisando a matriz de confusão, o desenvolvedor constatou que os verdadeiros positivos eram 14169, que os verdadeiros negativos eram 15360, os falsos positivos eram 1501, e os falsos negativos eram

  • A 1778
  • B 1779
  • C 1780
  • D 1781
  • E 1782
10

A empresa que irá administrar o estacionamento de um clube decidiu desenvolver um sistema de informação específico para isso. Apenas os sócios poderão ter acesso ao estacionamento. Assim sendo, o sócio que tiver interesse em usar o estacionamento terá de procurar o balcão da empresa para se registrar no sistema. No ato do registro, serão informados o nome do sócio e a sua matrícula no clube, além de ser gerado, automaticamente, o número do cartão de acesso ao estacionamento e a data de validade desse cartão. Cada cartão só poderá ser usado por um único sócio. Após ser cadastrado no sistema, um sócio poderá registrar os dados (placa, modelo e cor) dos veículos que ele irá estacionar. Um veículo só pode ser registrado por um único sócio. O cadastramento dos veículos é obrigatório, pois uma câmera de vídeo irá capturar os caracteres das placas para verificar se eles estão devidamente cadastrados. Caso não o estejam, a cancela que dá acesso ao estacionamento não será aberta. Após a saída de um veículo, o sistema irá registrar o período em que ele ficou no estacionamento. Esse registro irá conter a data e a hora de entrada, a data e a hora de saída, e o valor a ser pago pela estadia. No final do mês, será gerado um boleto para cada sócio que utilizou o estacionamento durante o mês em questão. O boleto terá um número de código de barra, a data de vencimento e o valor a ser pago. Quando o boleto for pago, será inserido no sistema um registro de pagamento, que irá informar o número do banco em que o boleto foi pago e a data do pagamento.


Qual diagrama de classes conceituais representa adequadamente os conceitos envolvidos no negócio descrito acima e as relações entre esses conceitos?

  • A Imagem relacionada à questão do Questões Estratégicas
  • B Imagem relacionada à questão do Questões Estratégicas
  • C Imagem relacionada à questão do Questões Estratégicas
  • D Imagem relacionada à questão do Questões Estratégicas
  • E Imagem relacionada à questão do Questões Estratégicas

Algoritmos e Estrutura de Dados

11

A empresa responsável por um empreendimento imobiliário implantou um sistema de apoio à decisão baseado em decisões não estruturadas.
Nesse contexto, esse sistema deve

  • A analisar dados textuais construídos a partir de decisões anteriores dessa empresa.
  • B rastrear situações rotineiras, com base em dados e em métodos de decisão bem definidos.
  • C referenciar dados de som, de imagem ou de qualquer mídia não texto, existente em uma base de conhecimento.
  • D tratar de problemas não recorrentes ou que acontecem com pouca frequência.
  • E solucionar esquemas de decisão com base em metodologias heurísticas e de lógica fuzzy.
12

A Figura a seguir exibe o conteúdo de três pilhas: P1, P2 e P3.

Imagem relacionada à questão do Questões Estratégicas


Admita que um método Java, chamado exibePilha, receba essas três pilhas como parâmetros e execute os seguintes passos:

1. Cria duas pilhas auxiliares, A1 e A2, inicialmente vazias;

2. Remove um elemento de P1 e o insere em A1. Em seguida, remove um elemento de P2 e o insere em A1. Repete esses dois procedimentos até que P1 e P2 fiquem, ambas, vazias;

3. Remove um elemento de P3 e o insere em A1. Repete esse procedimento até que P3 fique vazia;

4. Remove um elemento de A1 e o insere em A2. Repete esse procedimento até que A1 fique vazia;

5. Remove um elemento de A2 e o exibe no console. Repete esse procedimento 4 vezes.


O que será exibido no console, quando o método exibePilha for executado, tendo P1, P2 e P3 sido passadas como parâmetros?


  • A 10 15 25 28
  • B 10 25 30 40
  • C 15 10 28 25
  • D 20 35 34 40
  • E 40 34 30 60
13

Qual árvore binária pode ser classificada como árvore binária de busca?

  • A Imagem relacionada à questão do Questões Estratégicas
  • B Imagem relacionada à questão do Questões Estratégicas
  • C Imagem relacionada à questão do Questões Estratégicas
  • D Imagem relacionada à questão do Questões Estratégicas
  • E Imagem relacionada à questão do Questões Estratégicas
14

Uma das formas de o gerente de uma agência bancária acompanhar a qualidade dos serviços prestados aos seus clientes é verificar o estado da ordem de atendimento em vários instantes ao longo do expediente. O sistema que a gerência utiliza para tal fim é a estrutura de dados conhecida como FILA, que mostra a situação da ordem de atendimento no instante da verificação. Nesse contexto, implementa-se uma estrutura de FILA de números inteiros com suas duas operações tradicionais: ENFILEIRAR(Z), que ocorre no instante em que um cliente recebe uma senha Z e entra na FILA; e DESENFILEIRAR( ), que ocorre quando um cliente sai da FILA, caso em que DESENFILEIRAR( ) retorna o número da senha. Sabe-se, também, que a representação do estado da FILA em um instante qualquer é realizada listando os elementos, de forma que o primeiro elemento, da esquerda para a direita, é o mais antigo presente na FILA. Nas condições apresentadas, considere uma FILA que começa vazia e realiza as seguintes operações:
ENFILEIRAR(8) → ENFILEIRAR(9) → DESENFILEIRAR( ) → ENFILEIRAR(10) → ENFILEIRAR(11) → ENFILEIRAR(DESENFILEIRAR ( )) → ENFILEIRAR(12) → DESENFILEIRAR( ) → ENFILEIRAR(13) → DESENFILEIRAR( )
Após realizar as operações acima, a FILA estará no estado

  • A 10 – 11 – 12
  • B 9 – 12 – 13
  • C 9 – 10 – 11
  • D 8 – 10 – 11
  • E 8 – 9 – 10
15

As agências bancárias negociam seguros residenciais com seus clientes e, muitas vezes, precisam arquivar cópias de forma ordenada para que consultas eventuais sejam facilitadas. O gerente de uma agência precisava ordenar um vetor de documentos referentes a esses seguros, e o seu adjunto, da área de TI, o aconselhou a usar o algoritmo de ordenação chamado Bubble Sort.
Utilizando-se o algoritmo sugerido, qual será a quantidade de trocas de posições realizadas para ordenar, de modo crescente, o vetor de números de contrato (77, 51, 11, 37, 29, 13, 21)?

  • A 14
  • B 15
  • C 16
  • D 17
  • E 18
16

Em um determinado treinamento de pessoal de TI, para facilitar o aprendizado sobre o funcionamento da estrutura de dados PILHA, utilizou-se o jogo de trocas, cujas regras são apresentadas a seguir. 
JOGO DAS TROCAS - REGRAS
Para começar o jogo, o jogador recebe duas pilhas, P1 e P2. P1 está preenchida com quatro fichas, identificadas por nomes fictícios e empilhadas em ordem alfabética CRESCENTE a partir do topo.  
P2 está inicialmente vazia. Uma ficha desempilhada de P1 é imediatamente empilhada em P2. A operação (P2,pop) acarreta impressão do nome que está na ficha desempilhada e descarte da ficha. Para ganhar o jogo, o jogador precisa determinar corretamente, dentre sequências derivadas da sequência inicial, por troca da posição de seus elementos, qual delas poderia ser impressa com essas operações. No início do jogo, foram dadas as pilhas P2, vazia, e P1 preenchida com as seguintes operações de empilhamento: push(P1,Zeus); push(P1,Hades); push(P1,Cibele); push(P1, Apolo).
Considerando-se esse cenário, qual seria a sequência possível de ser impressa, da esquerda para a direita, de acordo com as regras do JOGO DAS TROCAS?

  • A Apolo, Zeus, Cibele, Hades
  • B Hades, Apolo, Zeus, Cibele
  • C Zeus, Cibele, Apolo, Hades
  • D Hades, Apolo, Cibele, Zeus
  • E Cibele, Hades, Apolo, Zeus
17

Dentre os problemas identificados pela gerência de um banco comercial, está a localização das contas dos seus titulares nas listagens e nos relatórios impressos em diferentes situações. Um especialista de TI sugeriu ordenar as contas por meio dos CPF dos seus n titulares antes das impressões.
Dentre alguns algoritmos pré-selecionados para essa ordenação, o especialista escolheu o algoritmo de ordenação por inserção, no qual o consumo de tempo é, no melhor caso, proporcional a

  • A n log n
  • B log n
  • C
  • D n
  • E 1
18

Em uma agência bancária, as filas de atendimento são ordenadas da esquerda para a direita, e o gerente dessa agência percebeu a presença equivocada de um idoso, com a senha 52, na fila de atendimento não preferencial. Visando a sanar o equívoco, o gerente resolveu que, na primeira oportunidade, faria uma busca no sistema para saber se a senha 52 ainda estava ativa, indicando a presença do idoso na fila de atendimento não preferencial. Em caso de resposta positiva, procuraria o cliente para trocar sua senha por outra de atendimento preferencial; se não, apenas registraria o fato para posterior discussão no grupo de qualidade de atendimento.
Considerando o uso de um algoritmo de busca sequencial otimizado, partindo da esquerda para a direita, e as sequências hipotéticas das senhas da fila de atendimento não preferencial e suas regras de ordenação, segundo as quais quem está à esquerda é atendido antes de quem está à direita, o menor número de comparações para o gerente conhecer o resultado de sua busca ocorre em

  • A           Regras de ordenação                                        Sequência das senhas na fila de                                                                                          atendimento não preferencial
    Sequência ordenada crescentemente                              23; 45; 81; 97; 112; 138; 154
  • B           Regras de ordenação                                        Sequência das senhas na fila de                                                                                          atendimento não preferencial
    Sequência ordenada crescentemente                             13; 25; 37; 44; 52; 78; 83; 91
  • C           Regras de ordenação                                        Sequência das senhas na fila de                                                                                          atendimento não preferencial
    Sequência ordenada crescentemente                               17; 28; 32; 49; 67; 85; 94; 103
  • D           Regras de ordenação                                        Sequência das senhas na fila de                                                                                          atendimento não preferencial
    Sequência desordenada                                                         27; 95; 148; 117; 33; 59; 52
  • E           Regras de ordenação                                        Sequência das senhas na fila de                                                                                          atendimento não preferencial
    Sequência desordenada                                                        32; 48; 12; 55; 93; 27; 66
19

O gerente de uma agência bancária recebe, diariamente, solicitações de seus clientes com dúvidas sobre a melhor decisão para aplicações financeiras e as armazena, com um código numérico crescente, num vetor de solicitações, para respondê-las ao final do expediente. Para manter o conceito de bom atendimento, o gerente gostaria, sempre que possível, que a ordem das respostas seguisse, estritamente, a ordem de chegada das solicitações. Entretanto, há casos em que é necessário, por motivos de emergência ou por prioridade legal, localizar determinado código numérico para atender à solicitação correspondente antes das demais, “furando” a fila de espera. O gerente solicitou, então, à equipe de TI do banco, uma proposta que conciliasse essas duas necessidades. Ao estudar o problema, a equipe de TI concluiu que uma solução que mapearia diretamente essa necessidade da gerência seria permitir a realização de uma busca binária sobre o vetor de solicitações ordenado pelos seus códigos numéricos.
Verificando a viabilidade dessa sugestão, o grupo de TI calculou que, se considerar a existência de N solicitações, a quantidade de iterações necessárias para localizar determinado código numérico no vetor de solitações, utilizando a busca binária, no pior caso, é

  • A Imagem relacionada à questão do Questões Estratégicas log2 N Imagem relacionada à questão do Questões Estratégicas , em que a notação Imagem relacionada à questão do Questões Estratégicas x Imagem relacionada à questão do Questões Estratégicas significa maior inteiro menor ou igual a x
  • B 1 + Imagem relacionada à questão do Questões Estratégicas log2 N Imagem relacionada à questão do Questões Estratégicas, em que a notação Imagem relacionada à questão do Questões Estratégicas x Imagem relacionada à questão do Questões Estratégicas  significa maior inteiro menor ou igual a x
  • C 1 + Imagem relacionada à questão do Questões Estratégicas log2 N Imagem relacionada à questão do Questões Estratégicas, em que a notação Imagem relacionada à questão do Questões Estratégicas x Imagem relacionada à questão do Questões Estratégicas  significa menor inteiro maior ou igual a x
  • D 2N
  • E 2N-1
20

Um professor preparou uma série de experimentos para avaliar, juntamente com seus alunos, três algoritmos de ordenação: o da bolha, o de ordenação por inserção e o de ordenação por seleção. Para tal, ele escreveu três métodos Java, um para cada algoritmo. Todos eles recebem como único parâmetro um array de inteiros (int vet[ ] = {81,15,4,20,7,47,14,20,4}), que será ordenado em ordem crescente. Para acompanhar a evolução desse array sendo ordenado, cada um dos três métodos exibe a configuração dos elementos do array ao término de cada iteração do comando de repetição mais externo. Vale lembrar que esses três algoritmos de ordenação são compostos por dois comandos de repetição aninhados (dois comandos for ou dois comandos while). Terminada a codificação, o professor executou os métodos relativos aos três algoritmos de ordenação e projetou no quadro as configurações do array relativas às três primeiras iterações de cada um dos algoritmos de ordenação, conforme mostrado a seguir. 
Algoritmo 1 4   15   81   20     7   47   14  20     4 4    4    81   20     7   47   14   20   15 4    4      7   20   81   47   14   20   15
Algoritmo 2 15   81     4   20   7   47   14   20   4   4   15   81   20   7   47   14   20   4   4   15   20   81   7   47   14   20   4 
Algoritmo 3 15     4   20     7   47   14   20   4    81   4   15     7   20   14   20    4   47   81   4     7   15   14   20    4   20   47   81  
As configurações 1, 2 e 3, exibidas acima, correspondem, respectivamente, aos algoritmos

  • A da bolha, de seleção e de inserção
  • B da bolha, de inserção e de seleção
  • C de seleção, de inserção e da bolha
  • D de seleção, da bolha e de inserção
  • E de inserção, de seleção e da bolha

Banco de Dados

21

Sistemas de inteligência de negócio fornecem várias funcionalidades analíticas para atender à necessidade de entender rapidamente uma situação e tomar a decisão correta sobre ela.
Dentre essas funcionalidades, está a conhecida como dashboard, que é uma ferramenta

  • A de consulta ad-hoc em SQL aos dados mantidos no data warehouse da empresa, por meio de técnicas no-code ou low-code.
  • B de mineração de dados que permite fazer previsões sobre o desempenho da empresa.
  • C que permite operações OLAP ad-hoc e é ligada diretamente ao banco de dados centralizado e operacional da empresa.
  • D que permite aos usuários criar relatórios com tabelas de cruzamento de dados, do tipo pivot-table, a partir de parâmetros que são definidos previamente.
  • E visual, para apresentar dados de desempenho pré-definidos pelos usuários.
22

Considere o seguinte diagrama E-R:


Imagem relacionada à questão do Questões Estratégicas

Foi criado um conjunto de tabelas relacionais, a partir do modelo E-R acima. Uma vez que as regras de transformações de entidades e relações para tabelas relacionais independem dos tipos de dados dos atributos, todos os atributos do modelo E-R acima foram tratados como itens de dados do tipo cadeia de caracteres (TEXT).

As tabelas resultantes são as seguintes:


CREATE TABLE TX (

        X1              TEXT                NOT NULL,

       X2               TEXT                NOT NULL,

       X3               TEXT                NOT NULL,

       PRIMARY KEY (X1));


CREATE TABLE EY (

       Y1            TEXT        NOT NULL,

       Y2            TEXT        NOT NULL,

PRIMARY KEY (Y1));



Qual transformação da relação Rel irá preservar a semântica do diagrama E-R apresentado?

  • A CREATE TABLE REL (X1           TEXT         NOT NULL,Y1           TEXT         NOT NULL,R1           TEXT         NOT NULL,R2           TEXT         NOT NULL,PRIMARY KEY (X1, Y1),FOREIGN KEY (X1)             REFERENCES TX (X1),FOREIGN KEY (Y1)            REFERENCES EY (Y1));
  • B CREATE TABLE REL (X1           TEXT           NOT NULL,Y1           TEXT           NOT NULL,R1           TEXT           NOT NULL,R2           TEXT           NOT NULL,PRIMARY KEY (X1, R1),FOREIGN KEY (X1)                 REFERENCES TX (X1),FOREIGN KEY (Y1)                REFERENCES EY (Y1));
  • C CREATE TABLE REL (X1                 TEXT            NOT NULL,Y1                 TEXT            NOT NULL,R1                TEXT             NOT NULL,R2                TEXT             NOT NULL,PRIMARY KEY (Y1, R1),FOREIGN KEY (X1)             REFERENCES TX (X1),FOREIGN KEY (Y1)            REFERENCES EY (Y1));
  • D CREATE TABLE REL (X1              TEXT            NOT NULL,Y1              TEXT            NOT NULL,R1              TEXT            NOT NULL,R2              TEXT            NOT NULL,PRIMARY KEY (X1, Y1, R1),FOREIGN KEY (X1)              REFERENCES TX (X1),FOREIGN KEY (Y1)             REFERENCES EY (Y1));
  • E CREATE TABLE REL (X1                TEXT             NOT NULL,Y1                TEXT              NOT NULL,R1                TEXT              NOT NULL,R2               TEXT               NOT NULL,PRIMARY KEY (R1),FOREIGN KEY (X1)             REFERENCES TX (X1),FOREIGN KEY (Y1)             REFERENCES EY (Y1));
23

A Figura abaixo exibe um diagrama E-R que contém duas entidades (ET1 e XT2) e uma relação (S). 
Imagem relacionada à questão do Questões Estratégicas
Admita a existência de um banco de dados relacional composto pelos conjuntos ET1 e XT2, oriundos do mapeamento das entidades ET1 e XT2. Parte do estado atual desse banco de dados é definido pelos seguintes conjuntos:
ET1={e1,e2,e4} XT2={t1,t2,t3}
Qual conjunto completa o banco de dados em questão, de modo a atender a todas as regras relativas à relação S?

  • A S={ }
  • B S={ (e1,t1), (e2,t2), (e2,t3) }
  • C S={ (e1,t1), (e2,t2), (e4,t1) }
  • D S={ (e1,t1), (e1,t2), (e4,t3), (e4,t2) }
  • E S={ (e1,t3), (e2,t2), (e4,t1) }
24

Um profissional de TI está trabalhando com um grande banco de dados (Big Data), realizando uma análise prévia da base de dados, com o objetivo de identificar anomalias ou resultados raros, de forma a tratá-los ou descartá-los para utilização.
Esse profissional está realizando a seguinte tarefa:

  • A Agrupamento dos dados
  • B Análise de associações dos dados
  • C Análise de segmentação dos dados
  • D Análise de outliers (pontos fora da curva) ou detecção de desvios
  • E Classificação dos dados e das anomalias
25

Considere um cenário no qual uma empresa de investimentos financeiros tenha realizado uma campanha para que seus colaboradores indicassem outras pessoas que pudessem vir a estar interessadas em seus produtos e serviços. Esses colaboradores também foram estimulados a informar a sua ligação com as pessoas indicadas (ex: amigo, irmão, primo) e as eventuais ligações entre as pessoas indicadas. Estes relacionamentos são importantes para a definição da próxima campanha dessa empresa.
O banco de dados NoSQL mais indicado para representar esses dados é o que utiliza o modelo

  • A chave/valor
  • B orientado a colunas
  • C orientado a documentos
  • D orientado a grafos
  • E relacional
26

A CNAE (Classificação Nacional de Atividades Econômicas), de responsabilidade do IBGE, possui códigos que são utilizados para caracterizar as atividades econômicas das empresas no Brasil. Por exemplo: empresas da área de construção de edifícios utilizam o CNAE de código 4120-4/00 para caracterizar a sua atividade econômica principal. Considere que existe um banco de dados em uma empresa, que concede empréstimos a outras empresas, com as seguintes tabelas:

Empresa (CNPJ, razaoSocial, endereco, atividade) CNAE (codigo, descricao)

A coluna "atividade" da tabela Empresa é uma chave estrangeira que referencia a coluna "codigo" da tabela CNAE. Que comando SELECT do SQL retorna apenas o CNPJ e a razão social das empresas cuja atividade econômica principal é a construção de edifícios (código 4120-4/00)?

  • A SELECT * FROM Empresa E, CNAE C WHERE E.atividade = C.codigo
  • B SELECT * FROM Empresa WHERE atividade = 'construção de edifícios'
  • C SELECT CNPJ, razaoSocial FROM CNAE WHERE codigo = '4120-4/00'
  • D SELECT CNPJ, razaoSocial FROM Empresa E, CNAE C WHERE E.atividade = C.codigo AND C.codigo = 'construção de edifícios'
  • E SELECT CNPJ, razaoSocial FROM Empresa WHERE atividade = '4120-4/00'
27

Um Sistema Gerenciador de Banco de Dados (SGBD) é um software bastante utilizado em empresas que precisam armazenar, tratar e utilizar dados em geral. O SGBD é especializado em realizar atividades relacionadas aos dados.
Uma das várias funcionalidades que um SGBD pode executar é

  • A alertar os administradores da infraestrutura de TI de uma empresa quando há vírus circulando na rede.
  • B controlar que usuários podem ter acesso a que dados.
  • C estimular os gestores de uma empresa a compartilhar dados em benefício de todos.
  • D garantir a sequência de execução de programas, em especial quando há dependências de dados entre eles.
  • E identificar que dados importantes ao processo decisório de uma empresa estão ausentes e deveriam ser coletados.
28

O banco de dados de uma empresa de investimentos financeiros possui as seguintes tabelas:

Empresa (CNPJ, razaoSocial, endereco) UF (sigla, nome)

O que o comando SQL "SELECT CNPJ, sigla FROM Empresa, UF" recupera desse banco de dados?

  • A A sigla da UF das sedes das empresas cadastradas.
  • B Alguns pares de CNPJ e sigla, onde o nome da UF é igual à razão social da empresa.
  • C O CNPJ das empresas cadastradas cuja sigla de UF esteja na tabela UF.
  • D Pares de CNPJ e sigla de todas as empresas cadastradas com as UFs de suas respectivas sedes.
  • E Todos os pares de CNPJ e sigla possíveis, de todas as empresas e de todas as UFs cadastradas.
29

O banco de dados de uma empresa que comercializa seguros pessoais possui as seguintes tabelas: 
Pessoa (email, nome, unidadeFederativaNascimento, faixaEtaria) UF (sigla, nome) Faixa (nome, menorIdade, maiorIdade)

A coluna "unidadeFederativaNascimento" da tabela Pessoa é uma chave estrangeira que referencia a coluna "sigla" da tabela UF; a coluna "faixaEtaria" da tabela Pessoa é uma chave estrangeira que aponta para a coluna "nome" da tabela Faixa.

A tabela Faixa possui os seguintes dados:
Imagem relacionada à questão do Questões Estratégicas

Considere o seguinte comando:
SELECT COUNT(*) FROM Pessoa P, Faixa F WHERE P.faixaEtaria = F.nome AND P.unidadeFederativaNascimento = 'RJ' AND F.maiorIdade <= 19
Esse comando SQL

  • A apresenta quantas são as pessoas que estão na tabela Pessoa, que são jovens e que nasceram no estado do Rio de Janeiro.
  • B apresenta o nome e o email de jovens nascidos no Rio de Janeiro.
  • C agrupa pessoas por faixa etária e mostra quantos são os grupos com pessoas nascidas no Rio de Janeiro.
  • D realiza uma operação equivalente à união de dois outros comandos SQL.
  • E agrupa pessoas por UF e mostra quantos são os grupos com jovens.
30

Um banco de dados (BD) persiste dados de forma organizada e controlada. Em adição, um BD deve prover recursos para permitir que consultas que necessitem de velocidade (baixo tempo de resposta) no acesso aos dados possam ter um bom desempenho. Um dos recursos que um profissional de tecnologia da informação tem à disposição para configurar um BD, de modo a melhorar o desempenho de consultas selecionadas, é a criação de

  • A regras de integridade
  • B visões não materializadas
  • C índices
  • D sequências
  • E gatilhos