Foram encontradas 823 questões.
- AdministraçãoSegurançaAutorização de Acesso
- AdministraçãoSegurançaControle de Acesso
- AdministraçãoSegurançaSegurança de Dados
- SQLDCLGRANT
Podem ser atribuídas a um usuário várias formas de auto- rização sobre partes de um banco de dados, como excluir, atualizar, ler e inserir novos dados. Esses tipos de auto- rizações são chamados de
Provas
Questão presente nas seguintes provas
Em um banco de dados, uma maneira de aumentar a segurança é a ocultação de dados de um usuário. Um recurso que pode ser utilizado na ocultação de dados que o usuário não tem necessidade de acessar, denomina-se
Provas
Questão presente nas seguintes provas
A redundância controlada de dados em um sistema de banco de dados ocorre quando
Provas
Questão presente nas seguintes provas
Na replicação de tabelas em um banco de dados relacional,
Provas
Questão presente nas seguintes provas
O parâmetro PCTREE do sistema gerenciador de bancos de dados Oracle 11g estabelece
Provas
Questão presente nas seguintes provas
Considere a tabela de um banco de dados relacional,
sendo ID a chave primária, Nome do tipo caractere e Fone
do tipo inteiro.

Essa tabela NÃO está na primeira forma normal porque

Essa tabela NÃO está na primeira forma normal porque
Provas
Questão presente nas seguintes provas
Uma Forma Normal (FN) é uma regra que deve ser obedecida por uma tabela para ser considerada bem projetada. As descrições a seguir são de tabelas em Formas Normais.
I. A tabela não contém dependências transitivas, ou seja, as colunas que não sejam chave primária não dependem funcionalmente de outras colunas ou combinação de colunas que não sejam chave primária.
II. A tabela não contém dependências parciais, ou seja, cada coluna não chave depende da chave primária completa e não apenas de parte dela.
Os itens I e II descrevem, respectivamente, regras referentes à
I. A tabela não contém dependências transitivas, ou seja, as colunas que não sejam chave primária não dependem funcionalmente de outras colunas ou combinação de colunas que não sejam chave primária.
II. A tabela não contém dependências parciais, ou seja, cada coluna não chave depende da chave primária completa e não apenas de parte dela.
Os itens I e II descrevem, respectivamente, regras referentes à
Provas
Questão presente nas seguintes provas
- WindowsArmazenamento no WindowsBitlocker
- WindowsArmazenamento no WindowsCriptografia de Arquivos no Windows
- WindowsServiços de Rede no WindowsNAP: Network Access Protection
- WindowsWindows ServerSegurança no Windows Server
O Windows Server 2008 fornece serviços de segurança e proteção para a rede e os dados de uma organização, dentre os quais estão:
I. permitir que um administrador de TI defina os requisitos da rede e evitar que os computadores que não estejam de acordo com esses requisitos possam se comunicar com a rede. Por exemplo, requisitos podem ser definidos para incluir todas as atualizações ao sistema operacional instalado.
II. fornecer segurança adicional aos dados através de encriptação de volume em múltiplos drivers, mesmo quando o sistema está sendo usado por pessoas não autorizadas.
Os serviços definidos em I e II são, correta e respectivamente,
I. permitir que um administrador de TI defina os requisitos da rede e evitar que os computadores que não estejam de acordo com esses requisitos possam se comunicar com a rede. Por exemplo, requisitos podem ser definidos para incluir todas as atualizações ao sistema operacional instalado.
II. fornecer segurança adicional aos dados através de encriptação de volume em múltiplos drivers, mesmo quando o sistema está sendo usado por pessoas não autorizadas.
Os serviços definidos em I e II são, correta e respectivamente,
Provas
Questão presente nas seguintes provas
- Fundamentos de Sistemas OperacionaisArquitetura de Sistemas Operacionais
- Fundamentos de Sistemas OperacionaisGerenciamento de Recursos de Hardware
- LinuxMemória no Linux
- WindowsGerenciamento de Memória no Windows
Um Sistema Operacional - SO com suporte à multiprogramação é responsável por atividades como:
I. Criar e apagar arquivos; criar e apagar diretórios para organizar arquivos; mapear arquivos para a memória secundária.
II. Controlar que partes da memória estão em uso; decidir que processos e dados devem ser transferidos para dentro e fora da memória; alocar e desalocar espaço na memória.
III. Gerenciar o espaço livre em disco; fazer a alocação de espaço de armazenamento; fazer o escalonamento de alocação do disco.
Considerando que as atividades são realizadas pelos gerenciadores do SO, é correto afirmar que
I. Criar e apagar arquivos; criar e apagar diretórios para organizar arquivos; mapear arquivos para a memória secundária.
II. Controlar que partes da memória estão em uso; decidir que processos e dados devem ser transferidos para dentro e fora da memória; alocar e desalocar espaço na memória.
III. Gerenciar o espaço livre em disco; fazer a alocação de espaço de armazenamento; fazer o escalonamento de alocação do disco.
Considerando que as atividades são realizadas pelos gerenciadores do SO, é correto afirmar que
Provas
Questão presente nas seguintes provas
O Monitor de Confiança e Desempenho do Windows Server 2008 permite rastrear o impacto de aplicativos e serviços sobre o desempenho, além de gerar alertas ou adotar ações quando são excedidos limites definidos pelo usuário para o melhor desempenho possível. Os recursos-chave para o monitoramento de desempenho e confiabilidade no Windows Server 2008 incluem diversos itens, dentre os quais NÃO se encontra:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container