Assinale a alternativa correta. Quanto ao assunto segurança, o PostgreSQL possui autenticação:
No ambiente de desenvolvimento do PostgreSQL, especificamente no Grupo que abrange Particionamento e Herança, sobre as possibilidades em sua versão atual, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).
( ) Suporte para PRIMARY KEY, FOREIGN KEY,
índices e gatilhos em tabelas particionadas.
( ) UPDATE em uma chave de partição.
( ) Particionamento por uma chave hash.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Num processo de normalização de dados, as regras são chamadas de formas normais e têm como objetivo impedir redundâncias na
organização das tabelas e evitar resultados indevidos na atualização de uma tabela. Sobre este tema atribua analise as afirmativas abaixo
e dê valores Verdadeiro (V) ou Falso (F).
( ) A primeira Forma Normal é a mais simples e abrangente exigindo apenas que todos os atributos tenham domínios atômicos, ou seja, valores indivisíveis, e nos remete a entender que em cada tupla deve haver apenas um valor para cada atributo.
( ) A primeira regra para que uma tabela atenda à 2FN é que atenda também à 1FN. Na sequência verifica-se se a tabela possui chave primária composta, pois a forma normal somente se aplica a tabelas que a possuam. Se isso não ocorrer, devemos desprezá-la e continuar o processo.
( ) A 3FN tem que atender a 1FN e 2FN, e exige que cada atributo pertencente à chave primária dependa diretamente da chave primária e que os atributos sejam exclusivamente independentes.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
O MySQL HeatWave é um Sistema Gerenciador de Banco de Dados (DBMS – Database Management System) indicado para:
( ) OLTP – Online Transaction Processing.
( ) OLAP – Online Analytical Processing.
( ) Lakehouse.
( ) ML – Machine Learning.
Analise as afirmativas acima e dê valores Verdadeiro (V) ou Falso (F). Assinale a alternativa que apresenta a sequência correta de cima para baixo.
______ é um tipo de golpe de engenharia social que usa o medo para enganar as pessoas para que elas façam download de um malware. No exemplo clássico ele alerta a vítima de um vírus em seu dispositivo através de uma mensagem pop-up. Assinale a alternativa que preencha corretamente a lacuna.
Associe as duas colunas da tabela a seguir, tendo como tema o conceito de transação em um banco de dados na plataforma SQL.
Assinale a alternativa correta.
Considera-se o ______ como um conjunto de funções de software que transformam dados NãoASCII em dados ASCII e vice-versa. Assinale a alternativa que preencha corretamente a lacuna.
Tendo como tema os cenários possíveis para contêineres no Windows Server, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).
( ) Isolamento de namespace significa que cada contêiner só tem acesso aos recursos queestão disponíveis para ele. Todos os arquivos,
portas, e processos em execução parecem ser exclusivos do contêiner, mesmo eles sendo compartilhados com o host e com outros
contêineres.
( ) Assim como as máquinas virtuais fornecem “o que parecem ser” computadores separados, os contêineres fornecem “o que parecem ser”instâncias separadas do sistema operacional, cada uma com sua própria memória e sistema de arquivos, e executando uma cópia nova e limpa do sistema.
( ) Ao contrário das máquinas virtuais, no entanto, que executam cópias separadas do sistema operacional, os contêineres compartilham o sistema operacional do sistema host. Não há necessidade de instalar uma instância separada do sistema operacional para cada contêiner.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
A virtualização é uma tecnologia que possibilita que uma infraestrutura ou recursos lógicos múltiplos funcionem em uma única infraestrutura física. Assim, é possível virtualizar:
I.Memória II.Processador III.Armazenamento IV.Rede V.Sistema operacional
Assinale a alternativa que contemple as opções possíveis.
Complete com a alternativa correta a lacuna do texto que segue. Numa análise de tempo de um projeto num sistema em rede, o menor tempo necessário para concluir todas as atividades do projeto que compõem a rede é chamado de: _____. Assinale a alternativa que preencha a lacuna corretamente.
A tecnologia empregada em sistemas de banco de dados emprega algumas denominações que nos ajudam a explicar o funcionamento de um sistema que utiliza banco de dados. Com base neste tema, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).
( ) Para a conceituação de entidade, entende-se como coisa ou objeto do mundo real que pode ser separada, ou seja, distinguível de outro objeto.
( ) É possível colocar qualidades nas entidades, e estas formalmente são denominadas como atributos.
( ) Existem alguns tipos de atributos, são eles: Atributo simples, Atributo composto e o Atributo multivalorado.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
O ______ gerencia vários microserviços (vários contêiners) em uma larga escala, e o ______ é utilizado para criar e manipular imagens de contêiners. Assinale a alternativa que preencha correta e respectivamente as lacunas.
Num ambiente operacional com servidores, um socket é definido como uma extremidade de comunicação. Processos se comunicando por uma rede emprega um par de sockets, sendo um para cada processo. O socket é identificado por um endereço IP em conjunto com um número de porta (Em redes TCP/IP). Via de regra os sockets utilizam uma arquitetura cliente-servidor. O servidor espera solicitações recebidas de clientes ouvindo em uma porta especificada. Uma vez que uma solicitação seja recebida, o servidor aceita uma conexão
proveniente do socket do cliente para executá-la. Servidores podem executar vários serviços na forma de ______. Quando estão ouvindo em portas bem conhecidas, como exemplo o ______ que ouve na porta 22.
Assinale a alternativa que preencha correta e respectivamente as lacunas.
Os Requisitos de credenciais para executar o Adprep.exe e instalar os Serviços de Domínio Active Directory num ambiente Microsoft Windows Server são:
( ) Na instalação de uma nova floresta, você precisa estar conectado como Administrador local do computador.
( ) Na instalação de um novo domínio filho ou uma nova árvore de domínio, você deve estar conectado como membro do grupo Administradores Corporativos.
( ) Na instalação de um controlador de domínio adicional em um domínio existente, você precisa ser um membro do grupo usuário do Domínio.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
No Linux existem diferentes opções de ambientes de desktop que podem ser utilizadas em conjunto com o X. Alguns dos ambientes de
desktop mais populares estão descritos a seguir; exceto uma. Assinale alternativa incorreta.