Foram encontradas 80 questões.
Uma máquina virtual, assim como um computador físico, executa
um sistema operacional e aplicativos. O hipervisor de uma serve
como plataforma para executar máquinas virtuais e permite a
consolidação de recursos de computação.
O hipervisor utilizado pelo VMware vSphere é o
O hipervisor utilizado pelo VMware vSphere é o
Provas
Questão presente nas seguintes provas
O administrador de um servidor web configurado com sistema
operacional Linux necessita economizar espaço em disco para ler
arquivos que foram previamente compactados com gzip, sem
descompactá-los.
O comando que ele deverá utilizar é o
O comando que ele deverá utilizar é o
Provas
Questão presente nas seguintes provas
A abordagem de privacidade desde a concepção (Privacy by
Design), criada na década de 90 por Ann Cavoukian, enfatiza a
importância de considerar a privacidade desde o início de um
projeto. Ela enuncia segurança da informação de forma explícita e
se diferencia da privacidade por padrão (Privacy by default), que
corresponde a apenas um dos princípios que norteiam a
abordagem.
Com relação à Privacy by Design e o princípio de Privacy by default, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).
( ) A Privacy by Design representa um conjunto de boas práticas que visam garantir a privacidade e proteção dos titulares e suas informações desde a concepção e durante o início do ciclo de vida do projeto, sistema, serviço, produto ou processo.
( ) A Privacy by Default busca garantir que dados pessoais sejam protegidos automaticamente com grau básico de privacidade, sem qualquer ação por parte do titular, pois ela já estará embutida no sistema, por padrão nos sistemas de TI ou práticas de negócio
( ) Em atendimento à Lei Geral de Proteção de Dados Pessoais (LGPD) as instituições, públicas e privadas, devem adotar metodologias de implementação de medidas proativas, como Privacy by Design e, como consequência, adotar práticas de proteção de dados pessoais como padrão dos sistemas de TI ou práticas de negócio, conforme o princípio Privacy by Default.
As afirmativas são, respectivamente,
Com relação à Privacy by Design e o princípio de Privacy by default, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).
( ) A Privacy by Design representa um conjunto de boas práticas que visam garantir a privacidade e proteção dos titulares e suas informações desde a concepção e durante o início do ciclo de vida do projeto, sistema, serviço, produto ou processo.
( ) A Privacy by Default busca garantir que dados pessoais sejam protegidos automaticamente com grau básico de privacidade, sem qualquer ação por parte do titular, pois ela já estará embutida no sistema, por padrão nos sistemas de TI ou práticas de negócio
( ) Em atendimento à Lei Geral de Proteção de Dados Pessoais (LGPD) as instituições, públicas e privadas, devem adotar metodologias de implementação de medidas proativas, como Privacy by Design e, como consequência, adotar práticas de proteção de dados pessoais como padrão dos sistemas de TI ou práticas de negócio, conforme o princípio Privacy by Default.
As afirmativas são, respectivamente,
Provas
Questão presente nas seguintes provas
Uma etapa fundamental na administração de bancos de dados se
refere à implementação e monitoramento de segurança.
Com relação às ameaças e desafios comuns, analise os itens a seguir.
I. Os erros humanos continuam sendo uma das mais importantes causas de todas as violações de dados relatadas, em especial devidos a acidentes, senhas fracas, compartilhamento de senhas e outros comportamentos de usuários imprudentes ou desinformados.
II. As vulnerabilidades do software de banco de dados tem sua exposição reduzida pela aplicação dos patches fornecidos pelas empresas comerciais e plataformas de gerenciamento de banco de dados de software livre.
III. São ameaças permanentes em bancos de dados os ataques de injeção SQL/NoSQL e as invasões por estouro de buffer.
Está correto o que se afirma em:
Com relação às ameaças e desafios comuns, analise os itens a seguir.
I. Os erros humanos continuam sendo uma das mais importantes causas de todas as violações de dados relatadas, em especial devidos a acidentes, senhas fracas, compartilhamento de senhas e outros comportamentos de usuários imprudentes ou desinformados.
II. As vulnerabilidades do software de banco de dados tem sua exposição reduzida pela aplicação dos patches fornecidos pelas empresas comerciais e plataformas de gerenciamento de banco de dados de software livre.
III. São ameaças permanentes em bancos de dados os ataques de injeção SQL/NoSQL e as invasões por estouro de buffer.
Está correto o que se afirma em:
Provas
Questão presente nas seguintes provas
Com relação à tolerância a falhas, avalie se as afirmativas a seguir
são verdadeiras (V) ou falsas (F).
( ) A tolerância a falhas é a capacidade de um sistema de continuar funcionando mesmo quando ocorrem falhas em seus componentes.
( ) A redundância é uma técnica comum usada para aumentar a tolerância a falhas em sistemas críticos.
( ) A tolerância a falhas é uma técnica que garante que um sistema nunca falhe.
As afirmativas são, respectivamente,
( ) A tolerância a falhas é a capacidade de um sistema de continuar funcionando mesmo quando ocorrem falhas em seus componentes.
( ) A redundância é uma técnica comum usada para aumentar a tolerância a falhas em sistemas críticos.
( ) A tolerância a falhas é uma técnica que garante que um sistema nunca falhe.
As afirmativas são, respectivamente,
Provas
Questão presente nas seguintes provas
O utilitário do SGBD Microsoft SQL Server que faz cópia em massa
de grandes quantitativos de dados entre uma instância do SGBD e
um arquivo de dados em um formato especificado pelo usuário se
denomina
Provas
Questão presente nas seguintes provas
Um DBA necessita executar algumas ações para otimizar um
servidor MySQL v8.
Com relação à otimização para tipos BLOB, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).
( ) Ao armazenar um BLOB grande contendo dados textuais, o analista deverá considerar compactá-lo primeiro e não deve usar esta técnica quando a tabela inteira estiver compactada por InnoDB ou MyISAM.
( ) Para uma tabela com diversas colunas, afim de reduzir os requisitos de memória para consultas que não utilizam a coluna BLOB, o analista deverá considerar dividir a coluna BLOB em uma tabela separada e referenciá-la com uma consulta de junção quando necessário.
( ) Como os requisitos de desempenho para recuperar e exibir um valor BLOB podem ser muito diferentes de outros tipos de dados, o analista deverá colocar a tabela específica do BLOB em um dispositivo de armazenamento diferente ou até mesmo em uma instância de banco de dados separada. Por exemplo, para recuperar um BLOB pode ser necessária uma grande leitura sequencial de disco, mais adequada a um disco rígido tradicional do que a um dispositivo SSD.
As afirmativas são, respectivamente,
Com relação à otimização para tipos BLOB, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).
( ) Ao armazenar um BLOB grande contendo dados textuais, o analista deverá considerar compactá-lo primeiro e não deve usar esta técnica quando a tabela inteira estiver compactada por InnoDB ou MyISAM.
( ) Para uma tabela com diversas colunas, afim de reduzir os requisitos de memória para consultas que não utilizam a coluna BLOB, o analista deverá considerar dividir a coluna BLOB em uma tabela separada e referenciá-la com uma consulta de junção quando necessário.
( ) Como os requisitos de desempenho para recuperar e exibir um valor BLOB podem ser muito diferentes de outros tipos de dados, o analista deverá colocar a tabela específica do BLOB em um dispositivo de armazenamento diferente ou até mesmo em uma instância de banco de dados separada. Por exemplo, para recuperar um BLOB pode ser necessária uma grande leitura sequencial de disco, mais adequada a um disco rígido tradicional do que a um dispositivo SSD.
As afirmativas são, respectivamente,
Provas
Questão presente nas seguintes provas
O PostgreSQL v15 oferece amplo suporte a tipos geométricos.
A representação do tipo geográfico closed path e o tamanho alocado para o armazenamento de dados são, respectivamente,
A representação do tipo geográfico closed path e o tamanho alocado para o armazenamento de dados são, respectivamente,
Provas
Questão presente nas seguintes provas
A arquitetura de três camadas, tradicional nos SBGDs relacionais,
pode ser usada para explicar o conceito de independência de
dados.
A esse respeito, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).
( ) Existem três tipos de independência de dados no SGBDs relacionais: a independência lógica, a semântica e a física.
( ) A independência lógica dos dados é a capacidade de alterar o esquema conceitual sem ter que alterar esquemas externos ou programas aplicativos. É possível alterar o esquema conceitual para expandir o banco de dados, para alterar restrições ou para reduzir o banco de dados (removendo um tipo de registro ou itens de dados).
( ) A independência física dos dados é a capacidade de alterar o esquema interno sem ter que alterar o esquema conceitual. No entanto, os esquemas externos também precisam ser alterados.
As afirmativas são, respectivamente,
A esse respeito, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).
( ) Existem três tipos de independência de dados no SGBDs relacionais: a independência lógica, a semântica e a física.
( ) A independência lógica dos dados é a capacidade de alterar o esquema conceitual sem ter que alterar esquemas externos ou programas aplicativos. É possível alterar o esquema conceitual para expandir o banco de dados, para alterar restrições ou para reduzir o banco de dados (removendo um tipo de registro ou itens de dados).
( ) A independência física dos dados é a capacidade de alterar o esquema interno sem ter que alterar o esquema conceitual. No entanto, os esquemas externos também precisam ser alterados.
As afirmativas são, respectivamente,
Provas
Questão presente nas seguintes provas
As propriedades ACID são essenciais no contexto do
processamento de transações em bancos dados relacionais.
As propriedades que correspondem as letras C e D são, respectivamente,
As propriedades que correspondem as letras C e D são, respectivamente,
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container