4371 Q101413
Ciência da Computação
Ano: 2012
Banca: Fundação CESGRANRIO (CESGRANRIO)

Em um banco de dados relacional, a Forma Normal Boyce-Codd exige que todas as dependências funcionais não triviais sejam da forma α → β, onde β é uma superchave.

PORQUE

Em um banco de dados relacional, a 3a Forma Normal permite a existência de dependências funcionais não triviais cujo lado esquerdo não seja uma superchave.

Analisando-se as afirmações acima, conclui-se que

4372 Q101409
Ciência da Computação
Ano: 2012
Banca: Fundação CESGRANRIO (CESGRANRIO)

Considere uma transação no banco de dados de uma instituição financeira referente à transferência de valores da conta-corrente de um determinado cliente para a conta- -corrente de outro cliente, mostrada no quadro a seguir.

 

Caso ocorra uma falha no sistema logo após ter sido executada a operação de número 3 e antes de ter sido executada a operação de número 6 do quadro acima, e se o sistema não conseguir restabelecer o valor original de X, qual propriedade de transações foi violada?

4373 Q101406
Ciência da Computação
Ano: 2012
Banca: Fundação CESGRANRIO (CESGRANRIO)

Considere que uma aplicação WEB em ASP.NET na linguagem C# contém classes X e Y, cujos trechos relevantes estão apresentados a seguir.Response.Write(v1+” “+v2+” “+v3+” “+v4+” “+ v5+” “+v6);

Quando a aplicação exibir com sucesso, em um navegador, a página WEB resultante de sua execução, qual será a

4374 Q101402
Ciência da Computação
Ano: 2012
Banca: Fundação CESGRANRIO (CESGRANRIO)
Considere uma tabela de espalhamento (hash table) de comprimento igual a 11, na qual a técnica de resolução de colisões utilizada é a de encadeamento. Nessa tabela, as posições são numeradas (indexadas) com os valores 0, 1, 2, ..., 10, o mapeamento de chaves para posições usa a função hash definida por h(k) = k mod 11, onde k é o valor da chave, e mod é o operador de módulo, e os números 1, 5, 18, 20, 4, 12, 10, 34, 15, 28 e 17 foram as chaves inseridas, nessa ordem, nessa tabela de espalhamento que estava inicialmente vazia. Qual a quantidade de posições em que houve colisão durante as inserções das chaves?
4375 Q101396
Ciência da Computação
Ano: 2012
Banca: Fundação CESGRANRIO (CESGRANRIO)
Uma das críticas feitas ao modelo do ciclo de vida do desenvolvimento de software em cascata refere-se a
4376 Q101395
Ciência da Computação
Ano: 2012
Banca: Fundação CESGRANRIO (CESGRANRIO)

Um modelador construiu um diagrama de fluxo de dados (DFD) incompleto, composto apenas pelos elementos de modelagem a seguir.

• P1 e P2, dois processos

• E1 e E2, duas entidades externas

• D1, um depósito de dados

• F1, um fluxo de dados de P1 para D1

• F2, um fluxo de dados de D1 para P2

• F3, um fluxo de dados de E1 para P1

• F4, um fluxo de dados de P2 para E2

Para finalizar esse DFD, o modelador decide criar mais um processo, P3, e dois novos fluxos de dados, F5 e F6.

Uma forma válida de definir as direções de F5 e F6, respectivamente, de modo a não quebrar as regras de consistência é a seguinte:

4377 Q101394
Ciência da Computação
Ano: 2012
Banca: Fundação CESGRANRIO (CESGRANRIO)

Considere o diagrama de estados a seguir, apresentado na notação da UML. Esse diagrama representa uma máquina de lavar roupas, que possui dois botões, On e Off, para ligar e desligar a máquina, respectivamente. Nesse diagrama, há uma variável n, cujo valor é alterado em determinadas situações.

 

Qual o valor da variável n após essa sequência de eventos?

4378 Q101391
Ciência da Computação
Ano: 2012
Banca: Fundação CESGRANRIO (CESGRANRIO)

Considere um sistema de software que foi modelado com o seguinte diagrama de casos de uso:

 

Ator 2 pode participar em interações com esse sistema que envolvam comportamentos do(s) caso(s) de uso

4379 Q101389
Ciência da Computação
Ano: 2012
Banca: Fundação CESGRANRIO (CESGRANRIO)

As técnicas de mineração de dados podem ser categorizadas em supervisionadas e não supervisionadas.

As técnicas de árvores de decisão, agrupamento e regras de associação são categorizadas, respectivamente, como

4380 Q101387
Ciência da Computação
Ano: 2012
Banca: Fundação CESGRANRIO (CESGRANRIO)

Há autores que classificam os sistemas criptográficos em simétricos e assimétricos.

Nesse contexto, analise as afirmativas a seguir.

I - Os sistemas de criptografia assimétrica se prestam à construção de sistemas de assinaturas digitais.

II - Os sistemas de criptografia assimétrica são construídos com algoritmos que utilizam chaves idênticas para cifrar e decifrar as mensagens.

III - Os sistemas de criptografia assimétrica são baseados em sistemas de transposição.

Está correto o que se afirma em