Foram encontradas 24.546 questões.
Considerando que os comandos precedentes tenham sido executados no PostgreSQL 14, julgue o item subsequente.
Suponha que, no mesmo banco de dados e imediatamente após a execução dos comandos apresentados, tenha sido executado o código SQL a seguir.
WITH RECURSIVE processop AS ( SELECT idproc, descricao, referencia FROM processos WHERE referencia IS NOT NULL UNION ALL SELECT p.idproc, p.descricao, p.referencia FROM processos p INNER JOIN processop pp ON p.referencia = pp.idproc ) SELECT distinct idproc, descricao, (SELECT descricao FROM processos WHERE idproc = processop.referencia) AS descricao_pai FROM processop ORDER BY idproc; Nessa situação hipotética, após as referidas ações, será apresentado o resultado a seguir.
idproc | descricao | descricao_pai
-------+--------------+----------------
2 | Processo A | Gabinete
3 | Processo B | Processo A
4 | Recurso 1 | Processo B
Provas
Julgue os itens a seguir, que versam acerca da administração do SGBD Oracle, da modelagem de dados multidimensional e do conceito de data lake.
O Oracle Data Guard permite a replicação síncrona e assíncrona de dados entre bancos de dados primários e de standby, oferecendo alta disponibilidade e recuperação de desastres.
Provas
Julgue os itens a seguir, que versam acerca da administração do SGBD Oracle, da modelagem de dados multidimensional e do conceito de data lake.
Oracle RMAN (Recovery Manager) é uma ferramenta capaz de realizar apenas backups lógicos de objetos do banco de dados, como tabelas e usuários, de modo que backups físicos são realizados por outras ferramentas, como Data Pump.
Provas
Julgue os próximos itens, no que se refere a controles de acesso, gerenciamento de identidades e serviços de autenticação no âmbito da segurança da informação.
O controle de acesso baseado em papéis, implantado no modelo restrito, permite que usuários tenham papéis potencialmente conflitantes em seu perfil, mas impede a ativação simultânea desses papéis durante a mesma sessão de autenticação.
Provas
A respeito do desenvolvimento de software seguro, julgue os itens a seguir.
Uma prevenção recomendada pelo OWASP Top 10 contra quebra de controle de acesso é a implementação de verificações de autorização nos modelos de domínio que apliquem as restrições de negócios da aplicação.
Provas
Acerca de domain-driven design, de especificação OpenAPI e de design patterns, julgue os itens a seguir.
Em JSON Schema, o formato format é opcional e não valida dados por padrão, sendo alguns tipos, como int32 e password, definidos pela OpenAPI, mas seu suporte varia entre ferramentas.
Provas
Julgue os próximos itens, relativos a Keycloak, RabbitMQ, GitHub e Kubernetes.
As políticas de autorização do Keycloak, em sua versão mais recente, embora não permitam controle de acesso com referência temporal por questões de segurança, permitem o controle de acesso com base no usuário e em atributos.
Provas
Provas
Considerando os chamados dados ou valores faltantes em registros de tabelas de bancos de dados, destacam- -se dois tipos: listwise deletion e pairwise deletion, sendo correto afirmar:
Provas
Sobre o HDFS, é correto afirmar:
Provas
Caderno Container