No Linux o comando useradd é empregado pelo usuário root do sistema para criar uma nova conta. O comando apenas solicita que seja
fornecido o nome de login do usuário como argumento, mas outros argumentos podem ser definidos. Como exemplo o argumento ______ cria o diretório pessoal em /home.Assinale a alternativa que preenchacorretamente a lacuna.
Numa abordagem de gerenciamento de projeto por rede PERT, os requisitos básicos para um bom aproveitamento da técnica são.
( ) Todas as tarefas individuais para completar um programa devem estar suficientemente claras para serem colocadas em uma rede, que inclui eventos e atividades, ou seja, segue a estrutura analítica do projeto.
( ) As redes podem ter muitos eventos, mas nunca menos de vinte.
( ) Os eventos e as atividades devem ser sequenciados na rede em um conjunto muito lógico de regras básicas que permitem a determinação dos caminhos crítico e subcrítico.
( ) As estimativas de tempo devem ser feitas para cada atividade no mínimo em cinco pontos. Otimista, Adequada, Provável, Pouco Provável e Pessimista. Os cálculos de tempo decorrido são estimados pelos atores mais familiarizados com a atividade.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
A ______ permite expressar o número de ocorrências com que uma entidade pode tomarparte em um relacionamento. Permite também expressar as possibilidades e restrições de associações entre uma entidade e outra. Assinale a alternativa que preencha corretamente a lacuna.
Assinale a alternativa correta. Quanto ao assunto segurança, o PostgreSQL possui autenticação:
No ambiente de desenvolvimento do PostgreSQL, especificamente no Grupo que abrange Particionamento e Herança, sobre as possibilidades em sua versão atual, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).
( ) Suporte para PRIMARY KEY, FOREIGN KEY,
índices e gatilhos em tabelas particionadas.
( ) UPDATE em uma chave de partição.
( ) Particionamento por uma chave hash.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
O desenvolvimento de APIs vem se tornando cada vez mais frequente, devido a necessidade da comunicação entre sistemas, desta forma muitas tecnologias foram e estão sendo criadas para apoiar os desenvolvedores a terem melhor produtividade e organização ao longo do desenvolvimento das aplicações. O swagger no contexto do desenvolvimento de APIs é:
Sobre RabbitMQ, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).
( ) RabbitMQ é um middleware de mensageria open-source que implementa o protocolo Advanced Message Queuing Protocol (AMQP).
( ) O RabbitMQ é exclusivo para a linguagem de programação Java, não oferecendo suporte a outras linguagens de programação.
( ) No RabbitMQ, os produtores são responsáveis por enviar mensagens para uma fila, enquanto os consumidores as recebem e processam.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Considere o seguinte fragmento para responder às questões 3 e 4 seguintes.
“Com o mesmo desembaraço me apontou a cadeira, abriu a cristaleira para retirar as xícaras, coou o café e me passou os biscoitinhos caseiros, feitos por ela mesma.”
Sobre a expressão “Com o mesmo desembaraço”, é correto afirmar que possui caráter:
Num processo de normalização de dados, as regras são chamadas de formas normais e têm como objetivo impedir redundâncias na
organização das tabelas e evitar resultados indevidos na atualização de uma tabela. Sobre este tema atribua analise as afirmativas abaixo
e dê valores Verdadeiro (V) ou Falso (F).
( ) A primeira Forma Normal é a mais simples e abrangente exigindo apenas que todos os atributos tenham domínios atômicos, ou seja, valores indivisíveis, e nos remete a entender que em cada tupla deve haver apenas um valor para cada atributo.
( ) A primeira regra para que uma tabela atenda à 2FN é que atenda também à 1FN. Na sequência verifica-se se a tabela possui chave primária composta, pois a forma normal somente se aplica a tabelas que a possuam. Se isso não ocorrer, devemos desprezá-la e continuar o processo.
( ) A 3FN tem que atender a 1FN e 2FN, e exige que cada atributo pertencente à chave primária dependa diretamente da chave primária e que os atributos sejam exclusivamente independentes.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
O MySQL HeatWave é um Sistema Gerenciador de Banco de Dados (DBMS – Database Management System) indicado para:
( ) OLTP – Online Transaction Processing.
( ) OLAP – Online Analytical Processing.
( ) Lakehouse.
( ) ML – Machine Learning.
Analise as afirmativas acima e dê valores Verdadeiro (V) ou Falso (F). Assinale a alternativa que apresenta a sequência correta de cima para baixo.
______ é um tipo de golpe de engenharia social que usa o medo para enganar as pessoas para que elas façam download de um malware. No exemplo clássico ele alerta a vítima de um vírus em seu dispositivo através de uma mensagem pop-up. Assinale a alternativa que preencha corretamente a lacuna.
Associe as duas colunas da tabela a seguir, tendo como tema o conceito de transação em um banco de dados na plataforma SQL.
Assinale a alternativa correta.
Considera-se o ______ como um conjunto de funções de software que transformam dados NãoASCII em dados ASCII e vice-versa. Assinale a alternativa que preencha corretamente a lacuna.
Tendo como tema os cenários possíveis para contêineres no Windows Server, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).
( ) Isolamento de namespace significa que cada contêiner só tem acesso aos recursos queestão disponíveis para ele. Todos os arquivos,
portas, e processos em execução parecem ser exclusivos do contêiner, mesmo eles sendo compartilhados com o host e com outros
contêineres.
( ) Assim como as máquinas virtuais fornecem “o que parecem ser” computadores separados, os contêineres fornecem “o que parecem ser”instâncias separadas do sistema operacional, cada uma com sua própria memória e sistema de arquivos, e executando uma cópia nova e limpa do sistema.
( ) Ao contrário das máquinas virtuais, no entanto, que executam cópias separadas do sistema operacional, os contêineres compartilham o sistema operacional do sistema host. Não há necessidade de instalar uma instância separada do sistema operacional para cada contêiner.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
A virtualização é uma tecnologia que possibilita que uma infraestrutura ou recursos lógicos múltiplos funcionem em uma única infraestrutura física. Assim, é possível virtualizar:
I.Memória II.Processador III.Armazenamento IV.Rede V.Sistema operacional
Assinale a alternativa que contemple as opções possíveis.