Transcript

FOCUSCONCURSOS.COM.BR

Informática | Material de Apoio Professor Érico Araújo.

BANCO DE DADOS

Coleção de dados inter-relacionados entre si, representando informações sobre um domínio em específico.

Exemplos: lista telefônica, folha de pagamento

DADO – Representação da informação Fato do mundo real, ou seja, conhecido, e que pode ser registrado e possui um significado implícito. Basicamente é um registro.

Facilmente estruturado Facilmente obtido por máquinas Frequentemente quantificado Facilmente transferível

INFORMAÇÃO – Significado do dado. Fato que pode ser extraído de um conjunto de dados. Requer unidade de análise Exige consenso em relação ao significado Exige necessariamente a mediação humana

CONHECIMENTO Informação valiosa da mente humana, inclui reflexão, síntese, contexto. De difícil estruturação De difícil captura em máquinas Frequentemente tácito De difícil transferência

Bancos de dados é maneira de armazenamento para aplicações multiusuárias grandes onde a coordenação entre muitos usuários é essencial.

SISTEMA GERENCIADOR DE BANCO DE DADOS

Sistema Gerenciador de Banco de Dados (SGBD) é Software (Aplicativo) de Banco de dados exclusivo para gerenciar um banco de dados.

Exemplos de aplicativos de banco de dados são Microsoft Access, MySQL, PostgreSQL, Microsoft SQL Server e Oracle, entre outros.

DOCUMENTAÇÃO Para se criar um banco de dados é necessário criar antes um Projeto que atenda às necessidades do cliente, isso é importante para que cliente e projetistas se entendam, mas também é necessário para facilitar a manutenção do Banco de Dados.

O projeto de banco de dados é dividido em:

Projeto Conceitual

Projeto Lógico

Projeto Físico.

1

FOCUSCONCURSOS.COM.BR

Informática | Material de Apoio Professor Érico Araújo.

ANÁLISE DE REQUISITOS

Tudo começa com a análise e identificação dos requisitos que o banco de dados deve atender.

PROJETO CONCEITUAL O Projeto Conceitual se baseia na especificação de requisitos criada durante a análise de requisitos. A partir deste insumo de informações é gerado um esquema conceitual do banco de dados. Nesta fase descreve-se o conteúdo de informação e não a estrutura onde elas serão armazenadas.

PROJETO LÓGICO Durante o Projeto Lógico criamos os modelos internos de bancos de dados, com detalhes sobre tabelas, relacionamentos, regras, metadados das colunas, etc. Ao final, o resultado de um projeto lógico é um esquema do banco de dados parecido com o modelo conceitual, porém com mais detalhes de banco de dados e não apenas conceitos.

PROJETO FÍSICO O Projeto Físico é a parte final do projeto de banco de dado, nesta etapa define-se detalhes técnicos da implementação do banco de dados. Esta etapa é fortemente ligada ao SGBD que será utilizado. A otimização de desempenho do banco de dados é trabalhada nesta fase do projeto.

PROTOTIPAÇÃO

A prototipação é um processo que tem como objetivo facilitar o entendimento dos requisitos, apresentar conceitos e funcionalidades do software. Assim, é possível propor uma solução adequada para o problema do cliente. Podemos afirmar ainda, que Prototipação. Resumindo Prototipação um processo que tem como função avaliar as ideias geradas e validar – ou não – todos os requisitos estabelecidos. Objetivos: Entender os requisitos do usuário e, assim, obter uma melhor definição dos requisitos do sistema; Possibilita que o desenvolvedor crie um modelo (protótipo) do software que deve ser construído; Apropriado quando o cliente não definiu detalhadamente os requisitos. TÉCNICAS USADAS NA PROTITPAÇÃO: PROTOTIPAÇÃO EM PAPEL Utiliza papel para demonstrar como ficará o objeto final do projeto. A prototipação em papel é um modo rápido, facil para projetar e tornar visualmente comunicáveis ideias de projetos. WIREFRAMES São traços que não se preocupam com a estética. Não servem para demonstrar como o software ficará em termos visuais, mas ajudam muito no entendimento do que o software deve fazer. O wireframe não contém cores, identidade visual ou conteúdo e pode ser feito com lápis, caneta, régua e borracha, ou pode também ser feito com um software

2

FOCUSCONCURSOS.COM.BR

Informática | Material de Apoio Professor Érico Araújo.

TIPOS DE PROTIPAÇÃO Baixa Fidelidade: Utiliza materiais que estão longe do resultado final do sistema e omite muitos detalhes. Wireframes/estudos feitos à mão Alta Fidelidade: Possui muita fidelidade com a interface final do sistema. Protótipos de Alta Fidelidade tornam o produto esteticamente agradável. telas com design próximo do projeto final ou final

MODELAGEM DE DADOS Modelagem de dados é utilizada para especificar as regras de negócios e as estruturas de dados de um Banco de Dados. Modelar dados significa desenhar o Sistema de Informação. Na modelagem de dados é construída um modelo de dados consistente, não redundante e aplicável em qualquer SGBD MODELAGEM CONCEITUAL

Na Modelagem Conceitual discute-se os aspectos do negócio e não da tecnologia. O diagrama de dados que deve ser construído aqui é o Diagrama de Entidade e Relacionamento, onde deverão ser identificados todas as entidades e os relacionamentos entre elas. Este diagrama é a chave para a compreensão do modelo conceitual de dados.

Entidade (Tabelas) É um conjunto de objetos do mundo real sobre os quais se deseja manter informações no banco de dados. Representada: Relacionamento Representada: Exemplos de Entidades: Sistema Bancário Cliente Conta Corrente Conta Poupança Agência Sistema de Controle de Supermecado Produto Empregado

3

FOCUSCONCURSOS.COM.BR

Informática | Material de Apoio Professor Érico Araújo.

Departamento Estoque CARDINALIDADE DE UM RELACIONAMENTO Cardinalidade mínima: é o número mínimo de instâncias de uma entidade que devem se relacionar com uma instância de outra entidade. Existem três tipos de relacionamento entre entidades: um-para-um 1:1 um-para-muitos 1:N muitos-para-muitos N:N 1:1 O relacionamento um-para-um é usado quando uma entidade A se relaciona com uma entidade B e vice-versa.

1:N O relacionamento um-para-muitos é usado quando uma entidade A pode se relacionar com uma ou mais entidades B.

N:N O relacionamento muitos-para-muitos é usado quando várias entidades A se relacionam com várias entidades B.

Atributo (Colunas) É um dado que é associado a cada ocorrência de uma entidade ou de um relacionamento. Exemplos de atributos de entidades:

CPF

Nome Salário

Empregado

4

FOCUSCONCURSOS.COM.BR

Informática | Material de Apoio Professor Érico Araújo.

Tipos de Atributos mais usados Simples (monovalorado): Tem valor único, como por exemplo, o número da rua. Composto: Pode ser referenciado de duas formas, hora no todo, hora em partes. Ex.: Endereço, composto por rua, numero, cidade, CEP. Multivalorado: Podem existir instâncias em que um atributo possua um conjunto de valores para uma única entidade. Por exemplo, o atributo telefone ou e-mail podem possuir mais de um valor atribuído. Determinante: Define o campo que será a chave primária na tabela. Identificador único.

ABSTRAÇÃO DE DADOS

Para o usuário o Banco Dados tem uma visão totalmente abstrata, ou seja, para o usuário não importa como os dados são armazenados ou manipulados, o que importa para o usuário é que os dados estejam disponíveis quando ele precisar.

São 3 os níveis de Abstração de Dados:

Nível de visão do usuário: as partes do banco de dados que o usuário tem acesso de acordo com a necessidade individual de cada usuário ou grupo de usuários;

Nível conceitual: define quais os dados que estão armazenados e qual o relacionamento entre eles; Nível físico: é o nível mais baixo de abstração, em que define efetivamente de que maneira os dados estão

armazenados.

ESTRUTURAÇÃO DOS DADOS

Dados Estruturados: São os dados armazenados de uma forma organizada, é como se fossem etiquetas, linhas e colunas que identificam diversos pontos sobre aquela informação. Exemplo: Planilha do Excel ou um Banco de Dados. Dados Não Estruturados

Quando não conseguimos identificar uma organização clara dos dados lá armazenados. Os bancos de dados em geral não contêm todas as informações possíveis sobre algo lá guardado. Um dado é uma forma organizada de informação, mas ela ocorre desde que campos específicos sejam preenchidos para que a recuperação deles se dê de forma automatizada

5

FOCUSCONCURSOS.COM.BR

Informática | Material de Apoio Professor Érico Araújo.

Exemplo: documentos de texto, por exemplo, não são enxergados em toda sua amplitude. Seria inviável classificar cada palavra do texto e relacioná-las com contextos, momentos, pessoas, citações, etc. Isso é pior para vídeos e áudios.

BANCO DE DADOS RELACIONAL

Um banco de dados permite armazenar e obter de volta dados com eficiência. A maneira como os dados são armazenados e organizados no banco de dados é o que o torna relacional. Em um banco de dados relacional, todos os dados são guardados em tabelas. o modelo relacional refere-se a três aspectos principais dos dados: a estrutura de dados, a integridade de dados e a manipulação de dados.

Um banco de dados relacional possui como entidade central tabelas, onde as colunas armazenam os tipos de dados e as linhas um caso específico de dados, sendo chamada de registro. Também é importante o conceito de chave, que identifica unicamente um registro. Chave As tabelas relacionam-se umas às outras através de chaves. Uma chave é um conjunto de um ou mais atributos que determinam a unicidade de cada registro. No modelo relacional a única forma de relacionar dados que existem em uma tabela com dados que existem em outra tabela é através de atributos comuns. Assim, vão existir atributos especiais (chaves estrangeiras) que servem para fazer a ligação com outras tabelas, onde esses mesmos atributos são usados para identificar, unicamente, cada uma das linhas (chaves primárias).

Chave Primária: chave que identifica cada tupla (linha)

Chave Estrangeira: atributo ou conjunto de atributos de uma relação, que é chave primária em outra relação. Este outro tipo de chave é utilizado para criar os relacionamentos entre as tabelas Chaves primárias são geralmente indicadas pela sigla PK (primary key) Exemplos de Chaves Primárias:

Produto (codigo_produto (PK),

Veiculo (chassi (PK),

Usuario (login (PK), Chaves estrangeiras são indicadas pela sigla FK (Foreign Key) Exemplos de Chave Estrangeira: Dependentes (codigo_dependente, codigo_socio(FK)) Pedido (nota_fiscal, codigo_cliente(FK))

6

FOCUSCONCURSOS.COM.BR

Informática | Material de Apoio Professor Érico Araújo.

MINERAÇÃO DE DADOS (data mining) “Mineração de dados é a exploração e a análise, por meio automático ou semiautomático, de grandes quantidades de dados, a fim de descobrir padrões e regras significativos” (Berry e Linoff, 1997, p.5). Os principais objetivos da mineração de dados são descobrir relacionamentos entre dados e fornecer subsídios para que possa ser feita uma previsão de tendências futuras baseada no passado. A mineração de dados combina métodos e ferramentas das seguintes áreas: aprendizagem de máquina, estatística, banco de dados, sistemas especialistas e visualização de dados. As técnicas de mineração de dados podem ser aplicadas sobre bancos de dados operacionais ou sobre Data Warehouse (DW). Data warehouse é um depósito de dados digitais que serve para armazenar informações detalhadas relativamente a uma empresa, criando e organizando relatórios através de históricos que são depois usados pela empresa para ajudar a tomar decisões importantes com base nos fatos apresentados. O data warehouse serve para recolher informações de uma empresa para que essa possa controlar melhor um determinado processo, disponibilizando uma maior flexibilidade nas pesquisas e nas informações que necessitam. Para além de manter um histórico de informações, o Data Warehouse cria padrões melhorando os dados analisados de todos os sistemas, corrigindo os erros e restruturando os dados sem afetar o sistema de operação, apresentando somente um modelo final e organizado para a análise.

7

FOCUSCONCURSOS.COM.BR

Informática | Material de Apoio Professor Érico Araújo.

INDEPENDÊNCIA DE DADOS

Independência física de dados: pode-se modificar o esquema físico sem ter que modificar os aplicativos.

Independência lógica de dados: pode-se modificar o esquema conceitual sem a necessidade de reescrever os programas aplicativos.

São necessárias quando a estrutura lógica precisa ser alterada, como por exemplo incluir algum tipo novo de tabela.

Downtime >>>>percentagem de tempo em que um sistema de computador, ou um de seus componentes, permanece inativo por causa de um problema inesperado ou para fins de manutenção e troca de equipamento por exemplo Tuplas (Linhas) >>> Registros (ou tuplas) Cada linha formada por uma lista ordenada de colunas representa um registro, ou tupla. Os registros não precisam conter informações em todas as colunas, podendo assumir valores nulos quando assim se fizer necessário. DICIONÁRIO DE DADOS Dentro do contexto de SGBD, um dicionário de dados é um grupo de tabelas, habilitadas apenas para leitura ou consulta, ou seja, é uma base de dados, propriamente dita, que entre outras coisas, mantém as seguintes informações: Definição precisa sobre elementos de dados Perfis de usuários, papéis e privilégios Descrição de objetos Restrições de integridade Estrutura geral da base de dados Informação de verificação Alocações de espaço Índices

PRINCIPAIS COMANDO DE UM BANCO DE DADOS

CREATE DATABASE Cria um novo banco de dados vazio CREATE TABLE Cria Tabelas

ALTER TABLE

O comando ALTER TABLE é utilizado para modificar uma tabela já criada. Com ele, é possível alterar a estrutura de suas colunas, bem como, adicionar, editar e remover.

8

FOCUSCONCURSOS.COM.BR

Informática | Material de Apoio Professor Érico Araújo.

INSERT Insere dados em um Tabela SELECT seleciona e exibe os registros gravados na tabela. DROP DATABASE Para apagar uma base de dados.

DROP TABLE Para apagar uma tabela.

SELECT * FROM Para ver toda a informação de uma tabela.

UPDATE Para atualizar a informação de uma tabela.

DELETE from Apagar linhas de uma tabela

TIPOS DE DADOS

Tipos de dados numéricos

INT — número inteiro de tamanho comum; BIGINT — número inteiro de tamanho grande; DECIMAL — número decimal, de ponto fixo; FLOAT — número de ponto flutuante de precisão simples (32 bits); DOUBLE — número de ponto flutuante de precisão dupla (64 bits); BIT — um campo de um bit.

Tipos de dados em strings

Strings são cadeias de caracteres.

CHAR — uma cadeia de caracteres (string), de tamanho fixo VARCHAR — uma string de tamanho variável BINARY — uma string binária de tamanho fixo; TEXT — uma string não-binária e pequena; MEDIUMTEXT — uma string de tamanho comum e não-binária; LONGTEXT — uma string não-binária de tamanho grande;

9

FOCUSCONCURSOS.COM.BR

Informática | Material de Apoio Professor Érico Araújo.

ARQUITETURA DE 3 ESQUEMAS NÍVEL INTERNO É um esquema interno, que descreve a estrutura do armazenamento físico do banco de dados. O esquema interno usa um modelo de dados físico e descreve detalhes completos do armazenamento de dados. NÍVEL CONCEITUAL Descreve a estrutura do banco de dados inteiro para uma comunidade de usuários. Oculta detalhes das estruturas de armazenamento físico e se concentra na descrição das entidades, tipos de dados, relacionamentos, operações e restrições. Um modelo representativo é usado para descrever o esquema conceitual. NÍVEL CONCEITUAL Descreve a estrutura do banco de dados inteiro para uma comunidade de usuários. Oculta detalhes das estruturas de armazenamento físico e se concentra na descrição das entidades, tipos de dados, relacionamentos, operações e restrições. Um modelo representativo é usado para descrever o esquema conceitual. ARQUIVO CSV CSV (Comma-Separated Values) é um formato simples de armazenamento, que agrupa as informações de arquivos de texto em planilhas, para as trocas de dados com um banco de dados ou uma planilha entre aplicativos. Cada linha em um texto CSV representa uma linha em uma planilha. Cada célula é geralmente separada por vírgula ou um outro caractere, como tabulador. Pode ser aberto por qualquer editor de texto ou planilha eletrônica COMMIT -- encerra a transação SALVANDO permanentemente todas as alterações (updates,deletes,inserts) realizadas durante a transação. ROLLBACK -- encerra a transação DESCARTANDO (desfazendo) todas as alterações (updates,deletes,inserts) realizadas durante a transação. Referênicas: https://pt.wikipedia.org

EXERCÍCIOS 1 - Nos Sistemas de Informação, dados são correspondências de um atributo, característica ou propriedade que, sozinho, não tem significado. 2 - São fases do projeto de banco de dados: especificação das necessidades do usuário, projeto conceitual, especificação das necessidades funcionais, projeto lógico, projeto físico. 3 - Sobre Prototipação podemos afirmar que um protótipo é uma versão inicial de um sistema de software, usado para demonstrar conceitos, experimentar opções de projeto e descobrir mais sobre o problema e suas possíveis soluções. 4 - Os relacionamentos são mapeados por meio de chaves estrangeiras e estabelecem a integridade referencial entre as entidades participantes.

10

FOCUSCONCURSOS.COM.BR

Informática | Material de Apoio Professor Érico Araújo.

5 - Mineração de dados consiste em recuperar informações de um banco de dados específico, voltado a representar e armazenar dados relacionados com companhias de exploração petrolífera e de recursos mineralógicos. 6 - A arquitetura Open Systems Interconnection (OSI) define um modelo de referência para desenvolvimento de protocolos de comunicação usados para interconexão de computadores. Baseado nesse modelo, surgiu o Modelo TCP/IP, com divisão em camadas de protocolos. Porém, o TCP/IP não implementou todas as camadas sugeridas pelo Modelo OSI. Não foram implementadas formalmente pelo Modelo TCP/IP a Camada de apresentação e camada de aplicação. 7 - Sobre Python é correto afirmar que uma String Python á uma sequência imutável, alocada estaticamente, com restrição de tamanho. 8 - Os sistemas que produzem e mantêm documentos digitais e convencionais são denominados Metadados. 9 - No navegador Google Chrome, um Analista pressionou simultaneamente a combinação de teclas Ctrl + Shift + N para abrir uma nova janela para navegação anônima. 10 - Existem milhões de pessoas em todo o mundo ligadas às chamadas redes sociais virtuais. Sendo um espaço virtual em que - por definição - o contacto físico não existe, e tratando-se de um lugar onde é fácil cada um "inventar" uma personagem ou uma personalidade, todo o cuidado é pouco. E não basta que as pessoas continuem a encarar com boa-fé as tecnologias e a pensar que "do outro lado" encontram alguém sério ou bem- intencionado: se a prevenção não é suficiente - e creio que se começa a perceber que não - então é urgente que se regule a sua utilização (http://www.dn.pt). Segundo o texto, as redes sociais virtuais representam para as relações sociais uma zona constante de perigo se não encaradas com cautela. 11 - O sistema operacional Windows 10, que concentra todas as notificações de aplicativos, mensagens instantâneas, recebimento de novos e-mails e alertas de redes sociais em um único utilitário, é denominado Painel de controle. 12 - Ao tentar abrir um arquivo PDF em sua máquina rodando o Windows 7, em Língua portuguesa, um usuário deparou-se com a seguinte mensagem de erro: O Windows não pode abrir esse arquivo: Arquivo: AP1.pdf O Windows precisa saber com qual programa o arquivo deve ser aberto. Ele pode procurar automaticamente pelo programa online ou você pode selecioná-lo em uma lista de programas instalados no computador. Este problema ocorreu porque o usuário não tem instalado em seu computador um programa leitor de PDF. 13 - Um usuário do sistema operacional Linux executa, no prompt de um terminal shell, o comando ls -ltr e a seguinte informação é mostrada: -r---w---- 1 araujo araujo 58 Mar 01 21:08 focus Considerando as permissões de acesso apresentadas para este arquivo, podemos afirmar que somente o usuário araujo pode escrever no arquivo focus. 14 - Acerca de sistemas operacionais Linux, julgue o item que segue.

11

FOCUSCONCURSOS.COM.BR

Informática | Material de Apoio Professor Érico Araújo.

O kernel do sistema operacional Linux tem a função de interpretar os comandos executados em um terminal. 15 - O acesso remoto (ou a distância) a computadores pode ocorrer entre computadores do tipo desktop e tablets com qualquer sistema operacional, mas não pode envolver smartphones. 16 - Com relação às opções de segurança no MS Word 2016 BR, as senhas de criptografia e de controle de edição, cópia ou impressão podem ser diferentes. 17 - Um usuário executou várias vezes o mesmo procedimento (aumentar o espaçamento do parágrafo corrente para o parágrafo seguinte para 12 pt) no MS Word 2010, em Língua Portuguesa. Para automatizar a tarefa, teve a ideia de usar uma ferramenta do Word. A ferramenta utilizada foi gravar macro. 18 - No MS-Excel 2016, em português e em sua configuração padrão, existe a função NÃO. As expressões =NÃO (FALSO) =NÃO (0) Apresentam dois usos da função NÃO que produzem como resultado VERDADEIRO. 19 - Analise a tabela a seguir, inserida no MS-Excel 2010, em português e em sua configuração padrão.

Considere que a seguinte fórmula tenha sido inserida em C1: =NÚM.CARACT(B2) O resultado produzido em C1 foi 6

20 - No BrOfficeWriter, o ícone: aplica negrito ao texto selecionado. 21 - Considerando o BROffice Calc com o indioma português-brasileiro, o resultado da seguinte fórmula. =OU(15<9;(16^-1 <> 16)) Será VERDADEIRO 22 - Durante a elaboração de uma apresentação utilizando o BROffice Impress no Linux Ubuntu, um usuário quer definir alguns elementos de um slide, como, por exemplo, cores e fontes, de uma forma que fiquem padronizados e sejam mostrados em todos os slides. O recurso que pode ser usado neste caso é o Classificador de slides. 23 - Com o MS-PowerPoint 2016, é possível compartilhar e trabalhar com outras pessoas, onde quer que elas estejam.

24 - Sobre os ataques a redes de computadores, considere a seguinte afirmação:

Esse ataque tem a habilidade de introduzir pacotes na Internet com uma fonte falsa de endereço sendo conhecido como IP Spoofing. É uma das muitas maneiras pelas quais o usuário pode se passar por outro. 25 - O conceito de Segurança da Informação (SI) pode ser definido simplesmente como o conjunto de medidas que possuem o objetivo de tornar as informações seguras, sendo a cultura dos usuários um dos alicerces da segurança da informação mais sensíveis. A Confidencialidade é a técnica utilizada pelos criminosos para explorarem diretamente a cultura dos usuários.

12

FOCUSCONCURSOS.COM.BR

Informática | Material de Apoio Professor Érico Araújo.

26 - A imagem abaixo mostra a utilização de uma arquitetura com mecanismos apropriados para proteger a rede interna de uma organização.

Na arquitetura mostrada na figura, I é uma DMZ e II e III são firewalls. 27 - Acerca das boas práticas de segurança da informação, julgue o item subsequente. A tecnologia de proxy web objetiva inspecionar o tráfego de SMTP entre clientes e servidores, categorizando e filtrando os acessos aos sítios. 28 - Para realizar a contabilidade de sua pequena empresa, Beth acessou a Internet e fez o download de um programa de calculadora. Ao executar o programa, Beth observou que diversos arquivos foram excluídos do seu computador e, com isso, percebeu que foi vítima de um malware. O tipo de programa de comando útil, ou aparentemente útil, executado por Beth, contendo código oculto que, quando invocado, realiza alguma função indesejada ou prejudicial, é o cavalo de Troia. 29 - Considere a figura a abaixo.

Analisando a figura, um Técnico conclui corretamente: Como o único tráfego de Internet permitido na Intranet deve passar pelo servidor VPN, esta configuração evita que recursos da Intranet sejam compartilhados com usuários de Internet não conectados ao servidor VPN. 30 - Considere o cenário no qual um usuário X deseja trocar informações criptografadas com um usuário Y. Esse usuário X precisa utilizar um algoritmo e uma chave. Caso ele use criptografia simétrica, a chave para X cifrar a mensagem e Y decifrar será a mesma. Contudo, na situação em que X deseje trocar informações com um terceiro usuário, nessa nova troca de informações, haveria a necessidade de uma nova chave, pois se o usuário X usar a mesma chave que usa com Y, o próprio Y poderia decifrar as mensagens. Dessa maneira, se esse usuário X estiver trocando mensagens criptografadas com diversas outras pessoas, necessitará então de diversas outras chaves diferentes. 31 - O uso do becape em nuvem para sistemas de armazenamento de imagens tem como vantagem a salvaguarda das cópias em ambientes fisicamente seguros e geograficamente distantes.

13

FOCUSCONCURSOS.COM.BR

Informática | Material de Apoio Professor Érico Araújo.

32- Com relação às redes locais (LANs) e às redes de longa distância (WANs), podemos afirmar que a capacidade de uma LAN está limitada a 254 computadores, devido à restrição dos endereços IPs de classe C, comumente utilizados em redes locais. 33 - Um usuário registrou em fotos algumas imagens de uma cena observada para que pudesse incluir imagens em um documento do MS-Word 2010, em sua configuração padrão. Página Inicial; Inserir; Imagem, são respectivamente, a guia, o grupo e o item usados para inserir uma imagem em um documento, conforme o enunciado. 34 - Sobre o Mozilla Thunderbird, podemos afirmar que ao se criar um Catálogo de Endereços no Mozilla Thunderbird, garante-se que todos os endereços sejam válidos, pois a inserção de endereços de e-mail ocorre somente depois de o Thunderbird testar a existência do domínio e do usuário naquele domínio. 35 - Considerando-se o aplicativo Microsoft Outlook 2016, versão para área de trabalho, é correto afirmar que o usuário pode criar uma nova pasta, mas não pode criá-la dentro das pastas nativas, como Caixa de Entrada, Rascunhos, Itens Enviados e Itens Excluídos. 36 - - O SSL é um pacote de segurança (protocolo de criptografia) que opera, no modelo TCP/IP, entre as camadas de aplicação e de transporte. 37 - Quando um administrador de banco de dados decide dividir um banco de dados centralizado em três fragmentos, mas nenhum usuário do sistema gerenciador de banco de dados percebe essa mudança, temos um exemplo da ocorrência do de independência de dados Física. 38 -Com base nos conhecimentos acerca de arquitetura três esquemas de um SGBD, analise a seguinte frase: “É a capacidade de alterar o esquema conceitual sem precisar modificar os esquemas externos ”.

Esse conceito refere-se à independência lógica

39 - Com relação à implementação de banco de dados, podemos afirmar que por ser um processo contínuo, o projeto físico permite que sejam realizadas alterações no banco de dados, mas não após a sua implementação. 40 - Para a área de Banco de Dados, o termo downtime é melhor traduzido por tempo em que as operações ficam mais lentas devido às atividades de backup. 41 - Ao se atribuir nomes a tabelas e a seus atributos, é recomendável seguir algumas regras e/ou recomendações básicas, importantes na documentação de um banco de dados. Umas dessas regras e/ou recomendações consiste em utilizar nomes longos para todos os atributos, com no mínimo 20 caracteres em cada nome. 42 - A cadeia de fases de um projeto de banco de dados: Modelagem Conceitual, Projeto Lógico e Projeto Físico. 43 - Na construção de banco de dados, o processo de modelagem é necessário para entender o que se pretende. O conceito de modelagem, criado por Peter Chen, em 1970, tem como característica o estudo da fase de dados conceitual do ciclo de vida de um banco de dados. Na construção desse modelo elaborado por Chen, os três elementos básicos utilizados são: Entidade, atributo e relacionamento. 44 - A figura a seguir mostra a estrutura das tabelas Produto, Venda e Cliente pertencentes a um banco de dados de uma empresa comercial.

14

FOCUSCONCURSOS.COM.BR

Informática | Material de Apoio Professor Érico Araújo.

A tabela Venda contém um registro para cada venda efetuada pela companhia. A fim de preservar a integridade referencial do banco de dados, as opção id_cliente e id_produto deveriam ser chaves estrangeiras.

45 - Em um banco de dados relacional, é função da chave estrangeira ser uma referência na tabela de um campo único que não permite que seu conteúdo seja nulo.

46 - Considere a seguinte tabela de um banco de dados relacional.

Cliente (CPF, Nome, Fone, EnD).

O comando SQL para obter o Nome dos clientes, cujo campo Fone tenha o valor “nulo”, é SELECT Nome FROM Cliente WHERE Fone IS NULL

47 - No projeto conceitual de uma aplicação de banco de dados, frequentemente é utilizado o modelo Entidade-Relacionamento como um modelo de dados conceitual de alto nível. Sobre esse modelo, podemos afirmar que em um relacionamento 1:1, não existem chaves estrangeiras.

48 - O modelo relacional representa o banco de dados como uma coleção de relações. ELMASRI, R.; NAVATHE, S. B. Sistemas de Bancos de Dados. 6a ed. São Paulo: Pearson Addison Wesley, 2011

Considerando-se o exposto e o modelo relacional, é correto afirmar que cada linha de uma tabela recebe o nome de atributo.

49 - O dicionário de dados é uma listagem organizada de todos os elementos de dados que são pertinentes ao sistema.

50 - Três juízes lançaram notas numa planilha EXCEL 2010 em português, cujo trecho correspondente está copiado abaixo.

15

FOCUSCONCURSOS.COM.BR

Informática | Material de Apoio Professor Érico Araújo.

Um técnico em computação calculou as médias, de forma a eliminar quem não alcançasse a média 5 nas três notas, a passar para a fase seguinte quem atingisse a média sete ou superior e a colocar em repescagem os outros casos. Para isso, foi necessário usar a seguinte fórmula =SE(MÉDIA(F7:H7)<5;"ELIMINADO";SE(MÉDIA(F7:H7)>=7;"passar de fase";repescagem))

GABARITO:

1-C 2-C 3-C 4-C 5-E 6-E 7-E 8-E 9-C 10-C 11-E 12-C 13-C 14-E 15-E 16-C 17-C 18-C 19-E 20-C 21-C 22-E 23-C 24-C 25-E 26-C 27-E 28-C 29-C 30-E 31-C 32-E 33-E 34-E 35-E 36-C 37-C 38-C 39-E 40-E 41-E 42-C 43-C 44-C 45-E 46-C 47-E 48-E

49-C 50-E

16


Top Related