Foram encontradas 160 questões.
O TCE SP contratou a empresa DataAnalysis para analisar as características dos candidatos que estão participando do seu concurso. Para realizar o pré-processamento dos dados, a DataAnalysis coletou e classificou as seguintes informações das variáveis relacionadas aos candidatos:
- Profissão do candidato
- Nome completo do candidato
- Número de anos de experiência profissional
- idade do candidato, considerando ano e meses
- Nível de escolaridade (Ensino Médio, Graduação, Pós- Graduação)
A variável classificada como qualitativa ordinal pela empresa DataAnalysis foi:
Provas
Considere o conjunto de dados da entidade PACIENTE que possui o atributo do tipo contínuo TEMPERATURA com os valores {38.0, 39.5, 36.0, 35.5}. Para alimentar uma tarefa de Mineração de Dados, é necessário transformar os dados do atributo TEMPERATURA em um número finito de intervalos, como: {35-37, 38-40}.
A tarefa de preparação de dados utilizada no atributo TEMPERATURA é:
Provas
O analista André é o arquiteto da aplicação web TCEDash. O componente Board, da TCEDash, apresenta ao usuário indicadores visuais e manipuláveis, baseados em informações contidas no banco de dados da aplicação. O Board instancia um novo objeto para cada indicador apresentado ao usuário. Sabendo que determinado subconjunto de informações se repete em todos os indicadores, André aplicou no componente Board o padrão de projeto estrutural do Gang Of Four (GoF), que otimiza a alocação de objetos na memória RAM, mediante o compartilhamento de atributos comuns entre os objetos.
André aplicou no componente Board o padrão do GoF:
Provas
Observe a seguinte consulta SQL, feita no SQLite:
SELECT imagem, avg(imagem) OVER (PARTITION BY grau) AS media_grau FROM historico_bijecao;
O SQLite dispõe de vários tipos de função. Na consulta acima, a função avg foi usada como uma função do tipo:
Provas
João foi contratado para implantar uma arquitetura de zero Trust no Tribunal de Contas do Estado de São Paulo (TCE SP). Ele subdividiu as atividades em um mecanismo de política e um algoritmo Trust. Esse algoritmo é o processo usado pelo mecanismo de política para conceder ou negar acesso a um recurso. As entradas para o algoritmo Trust foram divididas em categorias com base no que fornecem ao algoritmo. João está identificando quem solicita acesso a um recurso e se essa solicitação pode ser feita por um conjunto de sujeitos (humanos ou processos) da empresa ou colaboradores. A informação desse conjunto de sujeitos será parte da política de acesso aos recursos.
Todas essas informações compõem a entrada ao algoritmo de zero Trust implantado por João, que pertence à categoria:
Provas
Com relação às propriedades ACID, fundamentais na implementação de bancos de dados relacionais, a durabilidade das transações é obtida por meio:
Provas
Views, em bancos de dados relacionais, configuram um importante mecanismo para flexibilizar o acesso aos dados armazenados. Em alguns casos, são ditas atualizáveis, pois podem ser utilizadas como alvo de comandos SQL como insert, update, delete.
Uma característica que não impede uma view de ser atualizável é:
Provas
Tabelas Hash (e assemelhadas) são utilizadas frequentemente em implementações de bancos NoSQL do tipo “Key-value”, enquanto B-trees são preferencialmente utilizadas em bancos de dados relacionais.
Nesse contexto, analise as afirmativas a seguir.
I. Algoritmos de busca a partir de chaves em tabelas Hash têm complexidade O(N/2), enquanto em B-trees têm complexidade O(log N).
II. B-trees suportam buscas por intervalo de chaves.
III. Tabelas Hash admitem e gerenciam múltiplas chaves para o mesmo objeto indexado sem redundância.
Está correto somente o que se afirma em:
Provas
Atenção
Quando referidas, considere as tabelas relacionais TX e TY, criadas e instanciadas com o script SQL a seguir.
create table TY(C int primary key not null, A int)
create table TX(A int primary key not null, B int,
foreign key (B) references TY(C)
on delete cascade
)
insert into TY values (1,0)
insert into TY(C) values (2)
insert into TY(C) values (3)
insert into TY values (5,NULL)
insert into TY values (6,NULL)
insert into TX values (1,2)
insert into TX values (2,1)
insert into TX values (3,2)
insert into TX values (4,2)
Num hipotético índice do tipo BitMap, sobre a coluna B da tabela TX, como descrita anteriormente, o conteúdo seria:
Provas
Atenção
Quando referidas, considere as tabelas relacionais TX e TY, criadas e instanciadas com o script SQL a seguir.
create table TY(C int primary key not null, A int)
create table TX(A int primary key not null, B int,
foreign key (B) references TY(C)
on delete cascade
)
insert into TY values (1,0)
insert into TY(C) values (2)
insert into TY(C) values (3)
insert into TY values (5,NULL)
insert into TY values (6,NULL)
insert into TX values (1,2)
insert into TX values (2,1)
insert into TX values (3,2)
insert into TX values (4,2)
Com referência às tabelas TX e TY, como descritas anteriormente, analise o comando SQL a seguir.
delete FROM TY
Após a execução desse comando, o total de linhas, somando-se os números de linhas de cada tabela, é:
Provas
Caderno Container