)ncurso pÚblico 2008 ufsmw3.ufsm.br/biblioteca/images/provas/analista de tecnologia da... ·...

16
)NCURSO PÚBLICO 2008 UFSM dieta, de 7ecArtekeo 9*-mação lel~1~11• nt 05 r- co Li O (ida° ; CO LU Biblioteca Central Coletânea UMA O algoritmo de ordenação por seleção (ver fragmento de código Pascal abaixo) é considerado um método instável, pois não mantém a ordem de entrada pára as chaves idênticas. Observe a seguinte seqüência para ordenação: 2, 1, 2, 2, 1, sendo n=5. procedure selecao (a: vetor; n: indica) var i, j, min: indica; X; item; begin for : = 1 to (n-1) do begin Min i; for j := (i+1) to ' n do if a[j].chave < a[min] chave then min := 5; x := a[min]; a[min] := a[i]; a[i] := x; end; end; A estabilidade é violada? Sim, na primeira troca. Sim, na segunda troca. Sim, na quarta troca. Sim, na quinta troca. Não, a estabilidade nunca é violada nessa seqüência. eão 02 Considere a seguinte árvore de pesquisa binária sem balanceamento: Pode-se afirmar que a ordem de inserção das chaves foi 6, 4, 7, 8, 1, 5. 8, 7, 6, 5, 4, 1. 1, 4, 5, 6, 7, 8. 6, 5, 4, 8, 7, 1. 6, 4, 8, 7, 1, 5.

Upload: tranliem

Post on 01-Dec-2018

212 views

Category:

Documents


0 download

TRANSCRIPT

)NCURSO PÚBLICO 2008 UFSM

dieta, de 7ecArtekeo 9*-mação

lel~1~11•

nt 05 r-co

Li O (ida° ; CO LU

Biblioteca Central Coletânea UMA

O algoritmo de ordenação por seleção (ver fragmento de código Pascal abaixo) é considerado um método instável, pois não mantém a ordem de entrada pára as chaves idênticas. Observe a seguinte seqüência para ordenação: 2, 1, 2, 2, 1, sendo n=5.

procedure selecao (a: vetor; n: indica) var i, j, min: indica;

X; item; begin for : = 1 to (n-1) do begin Min i; for j := (i+1) to 'n do if a[j].chave < a[min] chave then min := 5;

x := a[min]; a[min] := a[i]; a[i] := x; end;

end;

A estabilidade é violada?

Sim, na primeira troca. Sim, na segunda troca. Sim, na quarta troca. Sim, na quinta troca. Não, a estabilidade nunca é violada nessa seqüência.

eão 02

Considere a seguinte árvore de pesquisa binária sem balanceamento:

Pode-se afirmar que a ordem de inserção das chaves foi

6, 4, 7, 8, 1, 5. 8, 7, 6, 5, 4, 1. 1, 4, 5, 6, 7, 8. 6, 5, 4, 8, 7, 1. 6, 4, 8, 7, 1, 5.

UFSM 2cred Ceia 03

Considere a função a seguir, escrita em linguagem C.

void func (estrutura* p, float v) if (p*.n == MAX) {

printf("Capacidade esgotada. \n"); exit(1);

p->vet[p*.n] = v;

Pode-se inferir que func

soma os elementos do vetor vet. insere um item no início da estrutura fila. encontra o maior elemento do vetor vet. Insere um item na estrutura pilha. não faz nada, pois não retorna nada.

2aeaeiü 04

Um arquivo seqüencial-indexado pode ser eficientemente armazenado em cilindros de um disco rígido,

usando blocos de estouro.

usando um índice em memória interna e mapeando cada bloco dotarquivo para cada bloco do disco. usando um índice em memória primária e cilindros lógicos. onde os registros não precisam estar oidenados. aproveitando a espiral do disco e usando índice em memória primária.

Seer44 05

Considere o fragmento de pseudocódigo a seguir.

proc estrutura (d; ref descritor, valor:info) var pl ref nó; inicio

aloclue (P) ; p*.dado = valor; se d*.n = O

então inicio

d*.i = p; d*.f = P; d*.n = 1; p*.proximo nil

fim senão

inicio p*.proximo d*.i; d*.i = p; d*.n = d*.n + 1;

fim fim

Assinale a alternativa que indica a estrutura de dados que está sendo alterada.

fila. chamada: FOLHETO COLETANEA 67 ° lista seqüencial. cod barras: E08794

lista circular. local* BC árvore. inclusão: 12/9/2008 grafo. n controle: 00036264

2 CONCURSO PÚBLICO 2008 — C(

autão 06

Considere os diferentes tipos de memória de um computador

permite a leitura ou o armazenamento de dois dados por vez e opera em freqüências altas, variando de 66 MHz a 133 MHz.

são memórias dinâmicas, geralmente armazenadas em cápsulas CMOS (Comp/ernentazy Metal Oxide Semiconductor). Possuem alta capacidade de armazenamento, mas o acesso aos dados costuma ser mais lento que em memórias estáticas, porque a tecnologia usada é mais simples.

é um tipo de chio de memória para BIOS de computador que pode ser atualizada através de softwares apropriados.

são memórias estáticas, que costumam ser usadas em chips de cache.

Assinale a alternativa que completa, corretamente, as lacunas.

EDO - DRAM — SDRAM - FlashROM FlashROM - SDRAM - DRAM — EDO SRAM - EDO - SDRAM — FlashROM DRAM - SRAM - FlashROM — SDRAM SDRAM - DRAM - FlashROM — SRAM

Saião 07

Quanto às redes de computadores, são feitas as afirmativas a seguir.

I. O protocolo SNMP utiliza o protocolo UDP e permite remotamente solucionar problemas e monitorar hubs e roteadores.

SMS é um protocolo amplamente utilizado em telefonia celular para a transmissão de texto, imagem, audio e vídeo.

III. Uma rede local de computadores ligados a um hub através de conexões 10Base-T apresenta topologia física de barra e lógica em anel.

Está(ão) correta(s)

I apenas. II apenas. III apenas. I e II apenas. I e III apenas.

.2aeetio 08

O usuário user está trabalhando em casa e quer copiar um arquivo chamado secreto armazenado no seu computador de casa para uma máquina chamada quasar que está localizada no seu escritório. Os dados armazenados em teste devem ser criptografados durante a transferência, pois são confidenciais e user quer preservar o nome do arquivo após a cópia remota.

O comando que deverá ser digitado na máquina local é

scp secreto user@quasar. telnet user@quasar secreto scp user@quasar: secreto get secreto user@quasar scp user@quasar. secreto

o

UFSM

1:0 248 CONCURSO PÚBLICO 2008 UFSM Biblioteca Centra

UFSM ZwatiiQ 09

A qualidade do serviço de uma linha de transmissão que usa depende da qualidade dos condutores, da bitola dos fios, das técnicas de transmissão dos dados através da linha e da proteção dos componentes da linha para evitar interferências.

é imune a interferências eletromagnéticas, portanto, não sofre indução.

geralmente conecta pontos não-distantes (em LANs, por exemplo). Uma malha de proteção permite velocidade de transmissão bastante elevada devido à tolerância aos ruídos.

A seqüência que completa, corretamente, as lacunas é

par trançado - Cabo coaxial - Fibra ótica. cabo coaxial - Fibra ótica - Par trançado. par trançado - Fibra ótica - Cabo coaxial. fibra ótica - Par trançado - Cabo coaxial. cabo coaxial - Par trançado - Fibra ótica.

2114Af2a 10

Em relação à segurança em redes de computadoreS, é correto afirmar:

Cavalo de trota é um programa, normalmente recebido como um "presente" (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc) que, além de executar funções para as quais foi, aparentemente, projetado, também executa outras funções após obter permissão do usuário. Assinatura digital verifica a corretude de um texto ou mensagem. keyloggere um programa que implementa um teclado virtual para evitar a captura dos dados via teclado. Os serviços de segurança das atuais redes sem fio (wfreless) são amplamente tratados pelo protocolo WEP, o qual fornece um nível de privacidade equivalente ao dos da rede local. Adwares são softwares criados por empresas, legalfradas e registradas, que fazem dinheiro vendendo espaço publicitário.

Zaaão 11

Atenda às seguintes afirmações com lacunas:

protocolo

protocolo

protocolo

protocolo

comunica remotamente duas máquinas.

é usado na transferência de documentos hipermídia.

é usado no envio e no recebimento de e-malls,

é usado para identificar máquinas usando nomes ao invés de endereços IR

A seqüência que completa, corretamente, as lacunas é

TCP/IP — HTTP - SMTP — FTP. Telnet - FTP - SNMP TCP/IP. FTP - HTTP - SNMP — DNS. Telnet - HTTP - SMTP — DNS. HTTP - Telnet - FTP - TCP/IP.

4 CONCURSO PÚBLICO 2008 /-5

UFSM 2 -,effitio 12

Considere as afirmativas a seguir.

Sistemas Gerenciadores de Conteúdo (CMS) são softwares cujo objetivo é criar conteúdo de websites, portais e intranets.

Requisitos de projetos para aplicativos web incluem usabilidade, acessibilidade, conteúdo enxuto e padrões. Arquitetura MVC é muito usada no projeto de frameworks para aplicações web. WebServices implementam o modelo de orientação a serviço, sendo incompatíveis com a propriedade de interoperabilidade. Na operação de um WebService, os dados são transferidos no formato WSDL e encapsulados pelo protocolo SOAP.

Estão corretas

II e III apenas. I, III e IV apenas. I e V apenas. II, IV e V apenas. I, II, III, IV e V.

2aeaão 13

Páginas web dinâmicas podem ser construídas usando tecnologias diversas, EXCLUINDO-SE

ASP. PHP. HTML. JSP. AJAX.

2geaxiO 14

Intranets corporativas usam conceitos de trabalho cooperativo (groupware) e interface homem-máquina (IHC) para gerenciar o fluxo de informações, de forma a atender a três propósitos: e sendo protegidas de acesso externo por meio de firewall

Assinale a alternativa que melhor completa as lacunas

verticalização — cooperação — centralização hierarquização — distribuição — competitividade compartilhamento — desempenho — competitividade comunicação — coordenação — colaboração

e) confiabilidade — independência — distribuição

.2acatio 15

Assinale a alternativa que corretamente faz todas as associações entre o conceito e a propriedade.

interface —> usabilidade, testes confiabilidade, polimorfismo clareza framework —> reusabilidade, interface --> usabilidade, recursão expressividade interface —> desempenho, polimorfismo expressividade, testes --> confiabilidade módulos refinamento, tratamento de exceções —> confiabilidade, recursão —> clareza

módulos —> usabilidade, polimorfismo --> robustez, framework -4 desempenho

08 DNCURSO PÚBLICO 2008 UFSM

Biblioteca Central

pedidos pedidos válidos agrupados

Livros Editoras

1 CLIENTE S F

I_ detalhas do livros

Verificar validade do

pedido

endentç o

Nepal& equisiç ao p/ a editou

ordens de co mv ra

Pedidos Pendentes

situaça credito

DITO RÃS

: cliente 1 Preenchera campo CNPJ I

2: Pesquisar lote piloto() I

3: Ca reger kat e PION

4: Selecionar lote piloto

5: Preencher prebiamas enconb-ados

8: Preencher sugestões de melhlla

7, Acionar Dota° aceite

Zecatão 16

Considere o DFD (Diagrama de Fluxo de Dados) a seguir e assinale a letra correspondente ao elemento "depósito

de dados".

Clientes

Sear.tia 17

Considere o diagrama UML da figura a seguir.

Assinale a alternativa que corresponde ao nome desse diagrama.

caso de uso diagrama de classe diagrama de sequência diagrama de transição de estado diagrama de atividade

6 CONCURSO PÚBLICO 2008 ON

UFSM neatão 18

A figura representa o modelo de classes do padrão de projeto X

CLasse.Ab strata

nomeDa41 cacaoC Meto oDesejado0

Api icacaoCI leni(

+nomeD apicaoCIiatePareMetcdoojadflo

C h sseD esej a cl a

m odoCteseistio()

Assinale a alternativa com o nome de X Observador Fábrica Interpretador Mediador Adaptador

Zdatão 19

Considere os itens a seguir.

definição desenvolvimento operação liberação

São fases do ciclo de vida de um software:

apenas I. apenas II. apenas III. apenas II e III. I, II, III e IV.

2amtio 20

As frases a seguir estão relacionadas com o resultado das fases do processo de software.

"...A aplicação exibirá o saldo da conta bancária do usuário...". "...Consistirá nas classes ContaCorrente, Poupança,...". "...Aprimoramento: permitir operação com Pesos...".

Assinale a alternativa que indica respectivamente a fase correspondente à frase.

projeto - implementação - verificação requisito - projeto - manutenção projeto - implementação - manutenção requisito - projeto - verificação requisito - implementação - verificação

&catão 21

É correto afirmar:

Robustez é a capacidade de tratar condições incomuns e heterogêneas. Há duas maneiras de projetar os casos de testes, caixa branca e caixa preta, sendo o primeiro baseado na especificação e o segundo, no projeto. Processo de software ocupa-se somente da manutenção de um produto de software. Qualidade de software fornece um retrato do uso do processo e é responsável por executar testes de software ou inspeção em artefatos. Módulos devem ter baixa coesão e alto acoplamento.

ONCURSO PÚBLICO 2008 7

UFSM 2gea fia 22

Fatores de qualidade de software podem ser de dois grupos (mensuráveis ou não-mensuráveis diretamente) e categorizados em fatores que focalizam três aspectos do produto, conforme figura a seguir.

2e.te,a5 23

Considerando a ordem 1. revisão, 2.transição e 3.operação, indique a alternativa que apresenta, respectivamente, exemplo de fator para cada aspecto considerado.

flexibilidade - eficiência - testabilidade interoperabilidade - confiabilidade - flexibilidade reusabilidade - usabilidade - manutenibilidade manutenibilidade - portabilidade - usabilidade testabilidade - portabilidade - adaptabilidade

Uma possível distribuição de esforço para a produção de um software considera os pesos 40% - 20% - 40% para (i) análise e projeto, (ii) codificação e (iii) depuração, respectivamente. Com base nessa distribuição, é possível afirmar:

O projeto será encerrado caso a depuração ultrapasse 50%. A condição crítica do software é a quantidade de testes que é exigida. O código se desenvolverá com pouca dificuldade. O esforço despendido em construção de protótipos deve elevar-se em proporção direta com o tamanho e a complexidade do projeto. A análise de requisitos pode consumir de 10 a 25% do esforço do projeto.

2.-4,.70 24

Considere a seguinte situação: "A classe ciassex herda o comportamento de classe]. e Classe2". Uma codificação em lava dessa declaração é

class ClasseX implements Classe2 { ...} class ClasseX implements Classel extends Classe2 { } class ClasseX extends Classel, Classe2 { } class ClasseX implements Classel, Classe2 { } class ClasseX extends Classe3 { ...}

2 ens.7. 25

Assinale (V) verdadeira ou (F) falsa nas afirmativas relativas à linguagem lava.

( ) int x; é um tipo primitivo e não um objeto. ( ) Tempo t; é uma declaração que indica que t herda da classe Tempo seu comportamento. ( ) p4blic static int x; é uma declaração que indica que x funcionará como uma instância de classe. ( ) static class X é uma declaração que indica que X terá somente uma instância. ( ) publie final alaga X é uma declaração que indica uma classe composta de atributos do tipo constante.

A seqüência correta é

F-V-F-F-V. V-V-F-V-F. V-F-V-V- F-F-V-F-F. V-V-F-V-V.

CONCURSO PÚBLICO 2008 Ei

UFSM 2~4;1'026

Assinale o componente que NÃO faz parte da estrutura de comunicação usada no Java-RMI (Remote Invocation Methoo).

aplicação do cliente mediador de mensagens (message mediator) serviço de nomes (naming service) gerenciador de objetos (object manager) esqueleto do objeto (object skeleton)

2aea."-zo 27

Considere o fragmento de código Java a seguir.

try {

Graphics g = getGraphics(); myExceptionTest();

catch (InterruptedException) { System.out.println("...")};

catch (I0Exception e) { ...) finaly () { ...}

Assinale a alternativa correta.

Caso aconteça uma exceção, o método correspondente ao comando catch será executado, e a execução retorna para o método que disparou a exceção.

Caso aconteça uma exceção, o método correspondente ao comando catch será executado, e a execução retoma para o método chamador. Caso aconteça uma exceção, esta será levantada no método chamador. Seguindo o fluxo de controle, os comandos de finaly serão executados independentemente da ocorrência de uma exceção.

Para implementar uma nova classe de exceção, é necessário implementar os métodos da classe abstrata Exception.

Zeo 28

Assinale a alternativa correspondente ao fragmento de código Java que declara uma variável de escopo global e uma de escopo local à sua classe, respectivamente.

a) protected int x; private float y;

b) { public int x; protected float y;

c) { public static int x; private float y;

d) { private protected int x; public float y;

e) { final int x; protected float y;

08 CONCURSO PÚBLICO 2008 UFSM

Biblioteca Central

UFSM 2seatiia 29

Considerando as regras de segurança para um administrador de rede Internet, assinale (V) nas afirmativas verdadeiras e (F) nas falsas.

Antes de conectar um computador à rede, verificar se as portas TCP/UDP estão abertas, usando um comando como o netstat. Configurar o servidor SMTP, fechando o relay. Liberar o uso de protocolos Telnet/FTP/dogin/rsh/rexec. Configurar o servidor DNS para execução com privilégios mínimos.

A seqüência correta é

V-V-F- F. F-F-F-F. V - F - V - V. F-V-V-F. V-V-F-V.

2gatio 30

Os spammers obtêm endereços de e-mail, utilizando

1. a compra de bancos de dados com e-mails variados. a produção de suas próprias listas de e-mafis obtidos via programas maliciosos, que varrem as listas de endereços do usuário. ataques de dicionário.

IV. técnicas de harvesting.

Está(ão) correto(s) o(s) item(ns)

I e II apenas. I e III apenas. II apenas. III apenas. I, II, III e IV.

Zegaid 31

Considere a relação não-normalizada a seguir.

DIELIGTECA ( Matricula do associado [matr] Data do empréstimo [dt-emprestimo] Data de devolução prevista [dt-devolucao] Itens-emprestados ( Código do item [cod-item] Descrição do item [descricao] Valor da diária [diaria] 1

Observação: Entre colchetes, aparece a forma

abreviada de como os itens são apresentados nas relações listadas nas alternativas. Os itens sublinhados correspondem à chave da relação.

Identifique a alternativa que contém a relação acima na 13. Forma Normal.

BIBLIOTECA (matr, dt-emprestimo, dt-devolucao)

BIBLIOTECA-ITENS (cod-item, descricao, diaria).

BIBLIOTECA (matr, dt-emprestimo, dt-devolucao, cod-item, descricao, diaria).

BIBLIOTECA (matr, dt-emprestimo, dt-devolucao, cod-itern).

BIBLIOTECA (matr, dt-emprestimo, dt-devolucao)

BIBLIOTECA-ITENS (matr, cod-item, descricao, diaria).

BIBLIOTECA (matr, dt-emprestimo, dt-devolucao)

BIBLIOTECA-ITENS (matr, cod-item).

10 CONCURSO PÚBLICO 2008 loN

UFSM 2oeaaa 32

Observe o modelo de classes:

Aienr)-DISC ano ;:ernCSSre nora ral:aa

o o me -I _naSchn 10

d eco

luno

Morkltor

OIcIpIin. ep,d lgo desedcao -,rteuche

.n

Observação: Considerar os atributos em

negrito como parte dos identificadores das classes.

Assinale a alternativa INCORRETA para as especificações das relações do modelo lógico do sistema.

Aluno (id aluno, nome, dt_nascimento, endereco, monitor).

Monitor (id aluno, nome, dt nascimento, endereco)

id_aluno referencia Aluno.

Monitor-Disc (id aluno, id disc dt inicio, dt fim)

id_aluno referenda Aluno,

id_disc referencia Disciplina.

Disciplina (codioo, descricao, conteudo).

Aluno-Disc (id aluno, id disc, ano, semestre, nota, faltas)

id_aluno referencia Aluno,

id_disc referencia Disciplina.

:ONCURSO PÚBLICO 2008 11

De acordo com as informações da modelagem e os comandos de definição de esquema de banco de dados a seguir, responda às questões de números 33 a 38.

Informações de Modelagem:

Um professor pode ser chefe de 1 ou mais departamentos, isso facilita o gerenciamento de departamentos pequenos.

Um funcionário pode trabalhar em 1 ou mais departamentos.

Existem aproximadamente 1200 professores cadastrados no banco de dados. Existem aproximadamente 4000 funcionários cadastrados no banco de dados. Existem aproximadamente 50 departamentos cadastrados no banco de dados.

create domain TIPO_CODIGO as INTEGER check ( value >= 1);

create table PROFESSOR

MATR_SIAPE TIPO_CODIGO not nu11, COD_DEPTO TIPO_CODIGO not null, NOME VARCHAR(50) not null, constraint Pr PROFESSOR primary key (MATR_SIAPE) );

create table FUNCIONARIO

MATR_SIAPE TIPO CODIGO not null, NOME VARCHAR(50) not null, constraint PK_FUNCIONARIO primary key (MATR_SIAPE) ) ;

create table DEPARTAMENTO

COD_DEPTO TIPO_CODIGO not null, CHEFE_DEPTO INTEGER, SECRETARIO_DEPTO INTEGER, DESC_DEPTO VARCHAR(50) not null, constraint PK_DEPARTAMENTO primary key (COD_DEPTO) );

alter table PROFESSOR add constraint FK_PROFESSOR_DEPARTAMENTO £oreign key (COD_DEPTO) references DEPARTAMENTO;

alter table DEPARTAMENTO add constraint FK_DEPARTAMENTO_PROFESSOR foreIgn key (CHEFE DEPTO) references PROFESSOR;

alter table DEPARTAMENTO add constraint FK_DEPARTAMENTO_FUNCIONARIO foreign key (SECRETARIO_DEPTO) references FUNCIONARIO;

12 CONCURSO PUBLICO 2008 )1--

UFSM 2autão 33

Qual o comando SQL que deverá ser utilizado para exibir o número (quantidade) de PROFESSORES que NÃO são chefes de DEPARTAMENTOS?

select count(*) from DEPARTAMENTO where CHEFE_DEPTO is null select count(*) from DEPARTAMENTO select count(*) from PROFESSOR where COD DEPTO is not null select count(*) from PROFESSOR P, DEPARTAMENTO D

where D.CHEFE_DEPTO = P.MATR_SIAPE select count(*) from PROFESSOR where MATR_SIAPE not in

( select CHEFE_DEPTO from DEPARTAMENTO)

acato 34

A chave estrangeira FK_PROFESSOR_DEPARTAMENTO tem como objetivo:

impor uma condição de unicidade à coluna PROFESSOR.COD_DEPTO. estabelecer a cardinalidade das tuplas da tabela PROFESSOR. estabelecer a cardinalidade das tuplas da tabela DEPARTAMENTO. determinar o número de tuplas na tabela PROFESSOR que não possui DEPARTAMENTO vinculado. impor uma restrição de integridade ao relacionamento entre as tabelas PROFESSOR e DEPARTAMENTO.

Zuna,' 35

Escolha a alternativa correta em relação ao domínio TIPO_CODIGO.

As colunas definidas por esse domínio devem ser obrigatoriamente chave primária ou chave secundária. Não pode ser utilizado na coluna DEPARTAMENTO.CHEFE_DEPTO, porque impossibilitaria o inicio da inclusão de informações no banco de dados.

Pode ser criado por qualquer usuário do sistema de banco de dados, porque não possui restrição de autorização.

d) Sá pode ser utilizado pelos comandos de manipulação de dados (DML). Pode ser utilizado como uma função de conversão entre tipos de dados.

_ —

-acata 36

Qual o comando SQL que deverá ser utilizado para exibir o nome dos professores que chefiam departamentos aos quais NÃO estão vinculados?

select A.NOME from PROFESSOR A, DEPARTAMENTO B, DEPARTAMENTO C where B.CHEFE_DEPTO = A.MATR_SIAPE AND A. COD_DEPTO =

C.COD_DEPTO AND B.COD_DEPTO <> C.COD_DEPTO

select A.NOME from PROFESSOR A, DEPARTAMENTO B, where B.CHEFE_DEPTO = A.MATR_SIAPE AND A. COD_DEPTO =

B.COD_DEPTO

select A.NOME from PROFESSOR A, DEPARTAMENTO B, where B.CHEFE_DEPTO = A.MATR_SIAPE AND A. COD_DEPTO <>

B.COD_DEPTO

select A.NOME from PROFESSOR A, DEPARTAMENTO B, where B.CHEFE_DEPTO <> A.MATR_SIAPE

e) select A.NOME from PROFESSOR A, DEPARTAMENTO 13, DEPARTAMENTO C where B.CHEFE_DEPTO = A.MATR_SIAPE AND A. COD_DEPTO = C.COD_DEPTO AND B.COD_DEPTO = C.COD_DEPTO

08 B4CURSO PÚBLICO 2008 13 UFSM Biblioteca Central

UFSM .2acceão 37

Assinale a alternativa correspondente ao comando SQL que deverá ser utilizado para exibir uma relação contendo: a descrição do departamento, o nome dos servidores (professores e funcionários) vinculados ao departamento e o cargo de cada servidor. A relação deverá ser ordenada pelo nome dos servidores.

select Dl.DESC_DEPTO as descricao, Pl.NOME as nome_servidor, 'PROF as cargo from DEPARTAMENTO Dl, PROFESSOR P1 where DLCOD_DEPTO = PLCOD_DEPTO union ali select Dl.DESC DEPTO as descricao, F2.NOME as nome_servidor, 'FUNC. as cargo from FUNCIONAM F2 where DLSECRETARIO_DEPTO = F2.MATR_SIAPE order by descricao, 2

select DESC_DEPTO as descricao, NOME as nome_servidor, 'PROF' as cargo from PROFESSOR natural join DEPARTAMENTO union select DESC_DEPTO as descricao, NOME as nome_servidor, 'FUNC' as cargo from FUNCIONAM inner join DEPARTAMENTO on

FUNCIONARIO.MATR_SIAPE = DEPARTAMENTO.SECRETARIO_DEPTO order by 2

select DLDESC_DEPTO as descricao, Pl.NOME as nome servidor,. 'PROF' as cargo from DEPARTAMENTO Dl, PROFESSOR P1 where DLCOD_DEPTO = PLCOD_DEPTO union select Dl.DESC_DEPTO as descricao, F2.NOME as nome_servidor, I FUNCI as cargo from FUNCIONARIO F2, DEPARTAMENTO Dl where Dl.SECRETARIO_DEPTO = F2.MATR_SIAPE

select DESC_DEPTO as descricao, NOME as nome_servidor, 'PROF' as cargo from PROFESSOR natural join DEPARTAMENTO union select DESC_DEPTO as descricao, NOME as nome_servidor, 'FUNC as cargo from FUNCIONARIO left outer join DEPARTAMENTO on

FUNCIONARIO.MATR_SIAPE = DEPARTAMENTO.SECRETARIO_DEPTO order by 2

select DESC_DEPTO as descricao, NOME as nome_servidor, 'PROF' as cargo from DEPARTAMENTO cross join PROFESSOR union select DESC_DEPTO as descricao, NOME as nome_servidor, 'FUNCI as cargo from DEPARTAMENTO inner join FUNCIONARIO on

FUNCIONARIO.MATR_SIAPE = DEPARTAMENTO.SECRETARIO_DEPTO order by nome_servidor

14 CONCURSO PÚBLICO 20081

UFSM 2autão 38

Selecione a alternativa correspondente ao comando SQL que deverá ser utilizado para exibir a descrição dos departamentos que possuem número de professores vinculados maior que 10.

a) select DESC_DEPTO, count( * ) from DEPARTAMENTO D, PROFESSOR P where D.COD_DEPTO = P.COD_DEPTO and count(*) > 10

select DESC_DEPTO, count( * ) from DEPARTAMENTO D, PROFESSOR P where D.COD_DEPTO = P.COD_DEPTO group by DESC_DEPTO

select DESC_DEPTO, count( MATR_SIAPE ) from DEPARTAMENTO D, PROFESSOR P where D.COD_DEPTO = P.COD_DEPTO group by DESC_DEPTO

select DESC_DEPTO, count( MATR_SIAPE ) as DOCENTES from DEPARTAMENTO D, PROFESSOR P where D.COD_DEPTO = P.COD_DEPTO group by DOCENTES having count(*) > 10

select DESC_DEPTO, count( MATR SIAPE ) as DOCENTES from DEPARTAMENTO D, PROFESSOR P where D.COD_DEPTO = P.COD_DEPTO group by DESC_DEPTO having count(*) > 10

Zwatia 39

Em um SGBD (Sistema Gerenciador de Banco de Dadosy as transações (conjunto de operações que atuam sobre os dados) são ACID. O que significa o Ida sigla?

Inclusão. Inserção. Isolamento. Inconsistência. Integridade.

2.vaz. 40

Como a linguagem SQL possui seus fundamentos na álgebra relacional e no cálculo relacional de tuplas, qual é o operando que é utilizado para implementar PARA TODO do cálculo relacional?

Not Exists. Union ali. In. Like. Between.

CONCURSO PÚBLICO 2008

COPER ES UFSM

ANALISTA bE TECNOLOG/A DA INFORMA ÃO

01.

C

o Anulada

C

E

E

E

E

Anulada

ARQUITETURA E URBANISMO

01, C 02. A

A

07, E

A

A

C 11, A

C

C

E

A 16, A

E E

C

A

A

C 26, A

13

E 31,

a C E

E

C a C

CONCURSO PÚBLICO 2008 - UF GABAM

03.

04 C E3

E

A

A C

e

A 13, C

C

E 19 e 20. 2L A 22.

u F SAÍ--Biblioteca Centrai