As propriedades ACID são essenciais no contexto do processamento de transações em bancos dados relacionais.
As propriedades que correspondem as letras C e D são, respectivamente:
Algoritmo de controle de congestionamento do protocolo TCP possui três componentes principais.
Assinale a opção que indica o componente que é recomendado, mas não é obrigatório.
Na versão 7.4 do Windows PowerShell, o nome binário do PowerShell foi alterado para:
Um DBA necessita executar algumas ações para otimizar um servidor MySQL v8.
Com relação à otimização para tipos BLOB, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).
( ) Ao armazenar um BLOB grande contendo dados textuais, o analista deverá considerar compactá-lo primeiro e não deve usar esta técnica quando a tabela inteira estiver compactada por InnoDB ou MyISAM.
( ) Para uma tabela com diversas colunas, afim de reduzir os requisitos de memória para consultas que não utilizam a coluna BLOB, o analista deverá considerar dividir a coluna BLOB em uma tabela separada e referenciá-la com uma consulta de junção quando necessário.
( ) Como os requisitos de desempenho para recuperar e exibir um valor BLOB podem ser muito diferentes de outros tipos de dados, o analista deverá colocar a tabela específica do BLOB em um dispositivo de armazenamento diferente ou até mesmo em uma instância de banco de dados separada. Por exemplo, para recuperar um BLOB pode ser necessária uma grande leitura sequencial de disco, mais adequada a um disco rígido tradicional do que a um dispositivo SSD.
As afirmativas são, respectivamente:
Uma etapa fundamental na administração de bancos de dados se refere à implementação e monitoramento de segurança.
Com relação às ameaças e desafios comuns, analise os itens a seguir.
I. Os erros humanos continuam sendo uma das mais importantes causas de todas as violações de dados relatadas, em especial devidos a acidentes, senhas fracas, compartilhamento de senhas e outros comportamentos de usuários imprudentes ou desinformados.
II. As vulnerabilidades do software de banco de dados tem sua exposição reduzida pela aplicação dos patches fornecidos pelas empresas comerciais e plataformas de gerenciamento de banco de dados de software livre.
III. São ameaças permanentes em bancos de dados os ataques de injeção SQL/NoSQL e as invasões por estouro de buffer.
Está correto o que se afirma em:
Em um aplicativo Android, qual é o papel do método onStart no ciclo de vida de uma atividade?
João foi selecionado por sua chefia para liderar um projeto de criação de uma inteligência artificial que fosse capaz de classificar, a partir de fotos obtidas pelas câmeras de segurança de cada agência, se, ao entrar na agência, a pessoa está utilizando algum tipo de chapéu, óculos, ambos ou nenhum acessório. Uma base de dados com amostras em quantidade e qualidade suficientes foi fornecida para João. Sendo assim, ele optou por seguir com uma abordagem baseada em modelos de redes neurais.
Ao analisar a base de dados, João notou que havia imagens anotadas com a classe esperada (target preenchido) e também algumas imagens que possuíam o campo de classe esperada vazio. Primeiramente, ele considerou descartar as imagens que não possuíam a classe esperada preenchida, mas, após breve reflexão e muitas pesquisas, decidiu adotar a seguinte estratégia: utilizar as imagens que possuíam a classe esperada para treinar um modelo inicial de classificação. Esse modelo seria usado para predizer as classes das imagens com tal campo vazio. A partir desse ponto, todas as imagens teriam uma classe associada e, assim, todas poderiam ser utilizadas para treinar o modelo final. Essa abordagem é conhecida como aprendizado
A implementação de um programa de gestão de vulnerabilidades envolve várias etapas e práticas para garantir a eficácia do processo. Assinale a alternativa que apresenta uma prática recomendada na implementação desse tipo de programa.
No que se refere ao uso de tabelas de hash para armazenamento de informação, assinale a alternativa correta.
A respeito do conceito de multitenancy, assinale a alternativa correta.
No Gerenciador de Tarefas do Windows 11 (32 – 64 bits), é possível
Qual é a principal função do IBM MQ (Message Queue) na infraestrutura de tecnologia da informação (TI) de uma organização?
No Mainframe z/OS, qual é a função principal do WLM (Workload Manager)?
A ferramenta de linha de comando do Windows Server 2022 usada por usuários que possuem privilégios de administrador para criar, baixar ou fazer upload de jobs e monitorar seu progresso se chama:
Com relação a gestão de memória, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).
( ) Na virtualização cada máquina virtual consome memória de tamanho default mínimo padronizado pelo Sistema Operacional, além de memória de sobrecarga adicional para virtualização.
( ) A alocação de memória da máquina virtual é implicitamente limitada pelo tamanho configurado, tendo como limite superior a quantidade de Random Access Memory (RAM, ou memória de acesso aleatório) física que o host pode alocar para a máquina virtual.
( ) Na virtualização de memória o sistema operacional fornece aos seus processos uma visão virtual da memória, sendo qualquer acesso à memória física interceptado e manipulado pelo componente de hardware chamado Memory Management Unit (MMU, ou unidade de gerenciamento de memória).
As afirmativas são, respectivamente: