Foram encontradas 24.547 questões.
Um modelo de índice é uma maneira de informar ao Elasticsearch
como configurar um índice quando ele for criado.
Os tipos de modelos de índice disponíveis no Elasticsearch são
Os tipos de modelos de índice disponíveis no Elasticsearch são
Provas
Questão presente nas seguintes provas
Uma das maneiras de impedir a ocorrência de deadlocks em
bancos de dados relacionais é usar protocolos de prevenção de
deadlocks que podem implementar diversas estratégias.
A definição “ Se o timestamp TS(Ti) < TS(Tj), então (a transação Ti é mais antiga que a transação Tj), então Ti tem permissão para esperar; caso contrário (Ti mais novo que Tj) aborta Tj e o reinicia mais tarde com o mesmo rótulo de tempo TS “ descreve a estratégia de prevenção de deadlock denominada
A definição “ Se o timestamp TS(Ti) < TS(Tj), então (a transação Ti é mais antiga que a transação Tj), então Ti tem permissão para esperar; caso contrário (Ti mais novo que Tj) aborta Tj e o reinicia mais tarde com o mesmo rótulo de tempo TS “ descreve a estratégia de prevenção de deadlock denominada
Provas
Questão presente nas seguintes provas
Normalização de dados é um processo que organiza informações
em tabelas e relações entre elas, ela tem como objetivo é reduzir
a redundância de dados e melhorar o desempenho. No entanto,
esse processo não é livre de problemas.
Com relação aos problemas da normalização de arquivos, avalie as afirmativas a seguir.
I. Problemas das chaves primários omitidas ou incorretas - Em arquivos convencionais, diferentemente da abordagem relacional, o conceito de chave primária não é obrigatório. Logo, é possível encontrar arquivos que não possuem chaves primárias. Quando um arquivo não possui chave primária ou quando a chave primária nele usada difere da usual na organização, deve-se proceder como se a chave primária aparecesse no arquivo, isto é, deve-se inserí-la na 1 FN da relação normalizada.
II. Problemas de atributos relevantes implicitamente representados - Atributos podem aparecer em arquivos convencionais de modo implícito, por exemplo, na forma de ordenação de registros ou de listas ou na forma de ponteiros físicos. Se isso ocorrer, deve-se proceder como se o atributo aparecesse explicitamente no documento.
III. Problema dos atributos indexados, redundantes ou derivados - Arquivos convencionais podem conter atributos que são indexados do ponto de vista conceitual e que existem no arquivo por questões técnicas ou de desempenho da implementação. Exemplos desses atributos são campos com o número de ocorrências de listas, tamanho de outros campos, com estampas de tempo. Esses campos devem ser eliminados já quando da passagem da 1FN.
Está correto o que se afirma em
Com relação aos problemas da normalização de arquivos, avalie as afirmativas a seguir.
I. Problemas das chaves primários omitidas ou incorretas - Em arquivos convencionais, diferentemente da abordagem relacional, o conceito de chave primária não é obrigatório. Logo, é possível encontrar arquivos que não possuem chaves primárias. Quando um arquivo não possui chave primária ou quando a chave primária nele usada difere da usual na organização, deve-se proceder como se a chave primária aparecesse no arquivo, isto é, deve-se inserí-la na 1 FN da relação normalizada.
II. Problemas de atributos relevantes implicitamente representados - Atributos podem aparecer em arquivos convencionais de modo implícito, por exemplo, na forma de ordenação de registros ou de listas ou na forma de ponteiros físicos. Se isso ocorrer, deve-se proceder como se o atributo aparecesse explicitamente no documento.
III. Problema dos atributos indexados, redundantes ou derivados - Arquivos convencionais podem conter atributos que são indexados do ponto de vista conceitual e que existem no arquivo por questões técnicas ou de desempenho da implementação. Exemplos desses atributos são campos com o número de ocorrências de listas, tamanho de outros campos, com estampas de tempo. Esses campos devem ser eliminados já quando da passagem da 1FN.
Está correto o que se afirma em
Provas
Questão presente nas seguintes provas
A replicação em bancos de dados em ambientes distribuídos é um
tema de grande importância na atualidade.
Em relação aos problemas relacionados à replicação de dados, avalie as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.
( ) Existem três principais problemas relacionados à consistência de um banco de dados replicado. O primeiro é a consistência mútua de dados, ela trata da convergência dos valores de itens de dados físicos correspondentes a um item de dados lógicos. O segundo é consistência da transação, que é um critério de consistência que precisa ser estudado caso a caso em bancos de dados replicados. O terceiro é a consistência de segurança pois envolve a dificuldade de alinhas o conjunto de permissões e atributos que asseguram a confidencialidade, integridade e disponibilidade dos dados em ambientes heterogêneos e distribuídos.
( ) A consistência mútua em bancos de dados replicados podem ser de dois tipos, onde cada tipo é adequado para diferentes classes de aplicações com diferentes requisitos de consistência. O primeiro tipo é a consistência mútua do tipo forte exige que todas as cópias de um item de dados tenham o mesmo valor no final da execução de uma transação de atualização de dados. Isto é alcançado por uma variedade de meios, mas a execução de 2PC no ponto de confirmação de uma transação de atualização é uma maneira comum de alcançar esse tipo de consistência mútua.
( ) O outro tipo de consistência mútua em bancos de dados replicados é do tipo fraca, ela não requer os valores das réplicas de um item de dado precisa ser idêntico a outro ao término de uma transação de atualização de dados. O que é necessário é que, ao cessar a atividade de atualização, os dados eventualmente se tornarão idênticos ao longo do tempo.
As afirmativas são, respectivamente,
Em relação aos problemas relacionados à replicação de dados, avalie as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.
( ) Existem três principais problemas relacionados à consistência de um banco de dados replicado. O primeiro é a consistência mútua de dados, ela trata da convergência dos valores de itens de dados físicos correspondentes a um item de dados lógicos. O segundo é consistência da transação, que é um critério de consistência que precisa ser estudado caso a caso em bancos de dados replicados. O terceiro é a consistência de segurança pois envolve a dificuldade de alinhas o conjunto de permissões e atributos que asseguram a confidencialidade, integridade e disponibilidade dos dados em ambientes heterogêneos e distribuídos.
( ) A consistência mútua em bancos de dados replicados podem ser de dois tipos, onde cada tipo é adequado para diferentes classes de aplicações com diferentes requisitos de consistência. O primeiro tipo é a consistência mútua do tipo forte exige que todas as cópias de um item de dados tenham o mesmo valor no final da execução de uma transação de atualização de dados. Isto é alcançado por uma variedade de meios, mas a execução de 2PC no ponto de confirmação de uma transação de atualização é uma maneira comum de alcançar esse tipo de consistência mútua.
( ) O outro tipo de consistência mútua em bancos de dados replicados é do tipo fraca, ela não requer os valores das réplicas de um item de dado precisa ser idêntico a outro ao término de uma transação de atualização de dados. O que é necessário é que, ao cessar a atividade de atualização, os dados eventualmente se tornarão idênticos ao longo do tempo.
As afirmativas são, respectivamente,
Provas
Questão presente nas seguintes provas
Apache Cassandra é um banco de dados NoSQL de natureza
distribuída e de código aberto.
Com relação ao Cassandra, analise as afirmativas a seguir.
I. Implementa um modelo de armazenamento de chave-valor particionado com semântica eventualmente consistente, ele foi projetado para atender aos requisitos de armazenamento em larga escala e atender grande volume de consulta com alto desepenho. Adicionalmente, depende de uma série de técnicas do sistema de chave-valor de armazenamento distribuído Dynamo da Amazon.
II. Utiliza a Cassandra Query Language (CQL), uma linguagem semelhante a SQL usada para criar, modificar e excluir esquemas de banco de dados, bem como acessar dados. CQL permite que os usuários organizem dados dentro de um cluster de nós Cassandra. Além disso, Cassandra atinge a escalabilidade horizontal particionando todos os dados armazenados no sistema usando uma função hash. Cada partição é replicada para vários nós físicos, geralmente em domínios de falha, como racks e até mesmo datacenters.
III. O Cassandra optou explicitamente por implementar operações que exigem coordenação entre partições, apesar de serem tipicamente lentas e difíceis de fornecer semântica global altamente disponível. O Cassandra suporta: transações de partição cruzada, junções distribuídas e chaves estrangeiras ou integridade referencial.
Está correto o que se afirma em
Com relação ao Cassandra, analise as afirmativas a seguir.
I. Implementa um modelo de armazenamento de chave-valor particionado com semântica eventualmente consistente, ele foi projetado para atender aos requisitos de armazenamento em larga escala e atender grande volume de consulta com alto desepenho. Adicionalmente, depende de uma série de técnicas do sistema de chave-valor de armazenamento distribuído Dynamo da Amazon.
II. Utiliza a Cassandra Query Language (CQL), uma linguagem semelhante a SQL usada para criar, modificar e excluir esquemas de banco de dados, bem como acessar dados. CQL permite que os usuários organizem dados dentro de um cluster de nós Cassandra. Além disso, Cassandra atinge a escalabilidade horizontal particionando todos os dados armazenados no sistema usando uma função hash. Cada partição é replicada para vários nós físicos, geralmente em domínios de falha, como racks e até mesmo datacenters.
III. O Cassandra optou explicitamente por implementar operações que exigem coordenação entre partições, apesar de serem tipicamente lentas e difíceis de fornecer semântica global altamente disponível. O Cassandra suporta: transações de partição cruzada, junções distribuídas e chaves estrangeiras ou integridade referencial.
Está correto o que se afirma em
Provas
Questão presente nas seguintes provas
Além de relacionamentos e atributos, a modelagem de bancos de
dados relacionais oferece o conceito de
generalização/especialização de entidades.
Com relação à generalização/especialização de entidades (considere o modelo ER de PeterChen), analise as afirmativas a seguir.
I. Por meio desse conceito é possível atribuir propriedades particulares a um subconjunto das ocorrências (especializadas) de uma entidade genérica. O símbolo para representar generalização/especialização é uma elipse.
II. Associada ao conceito de generalização/especialização está a idéia de herança de propriedades. Herdar propriedades significa que cada ocorrência da entidade especializada possui, além de suas próprias propriedades (atributos, relacionamentos e generalizações/especializações), também as propriedades da ocorrência da entidade genérica correspondente.
III. A generalização/especialização pode ser classificada em dois tipos, condicional ou incondicional, de acordo com a obrigatoriedade ou não de a uma ocorrência da entidade genérica corresponder uma ocorrência da entidade especializada. Por exemplo, em uma generalização/especialização incondicional para cada ocorrência da entidade genérica não existe uma ocorrência em uma das entidades especializadas. Já em uma generalização/especialização condicional, nem toda ocorrência da entidade genérica possui uma ocorrência correspondente em uma entidade especializada.
Está correto o que se afirma em
Com relação à generalização/especialização de entidades (considere o modelo ER de PeterChen), analise as afirmativas a seguir.
I. Por meio desse conceito é possível atribuir propriedades particulares a um subconjunto das ocorrências (especializadas) de uma entidade genérica. O símbolo para representar generalização/especialização é uma elipse.
II. Associada ao conceito de generalização/especialização está a idéia de herança de propriedades. Herdar propriedades significa que cada ocorrência da entidade especializada possui, além de suas próprias propriedades (atributos, relacionamentos e generalizações/especializações), também as propriedades da ocorrência da entidade genérica correspondente.
III. A generalização/especialização pode ser classificada em dois tipos, condicional ou incondicional, de acordo com a obrigatoriedade ou não de a uma ocorrência da entidade genérica corresponder uma ocorrência da entidade especializada. Por exemplo, em uma generalização/especialização incondicional para cada ocorrência da entidade genérica não existe uma ocorrência em uma das entidades especializadas. Já em uma generalização/especialização condicional, nem toda ocorrência da entidade genérica possui uma ocorrência correspondente em uma entidade especializada.
Está correto o que se afirma em
Provas
Questão presente nas seguintes provas
Existem diversos tipos de atributos que podem ser utilizados na
modelagem relacional. Os atributos que divididos em subpartes
menores, que representam atributos mais básicos com
significados independentes e que podem formar uma hierarquia
são conhecidos como atributos
Provas
Questão presente nas seguintes provas
Os sistemas gerenciadores de bancos de dados (SGBD) podem ser
classificados de várias maneiras. Os SGBDs heterogêneos cujos
participantes são fracamente acoplados e possuem um certo grau
de autonomia local são classificados como
Provas
Questão presente nas seguintes provas
Durante o desenvolvimento de um sistema web, é necessário garantir que o software seja seguro e resistente a ataques. Para
isso, utilizam-se as melhores práticas de desenvolvimento seguro baseadas em SDL, OWASP CLASP e sua evolução. Para proteger uma aplicação contra ataques de injeção SQL, é crucial
Provas
Questão presente nas seguintes provas
Um Tribunal identificou que sua aplicação web foi explorada por uma vulnerabilidade de injeção SQL. Após a análise do
incidente, o time de desenvolvimento decidiu implementar práticas que minimizam o risco de ocorrência dessas falhas no
código-fonte. A técnica mais adequada para prevenir vulnerabilidades como a identificada no incidente é
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container