Foram encontradas 245 questões.
O programa Excel suporta diversos formatos específicos de leitura
de planilhas.
As extensões suportadas pelo programa para leituras de pastas de trabalho binário e links simbólicos, são respectivamente
As extensões suportadas pelo programa para leituras de pastas de trabalho binário e links simbólicos, são respectivamente
Provas
Questão presente nas seguintes provas
Jonas está utilizando um programa que apresentou um mal
funcionamento no sistema operacional Windows 11. Ele foi
informado pela equipe técnica da procuradoria que deveria utilizar
o gestor de tarefas e finalizar a tarefa.
A tecla de atalho de teclado que Jonas deve utilizar para ter acesso ao gestor de trabalho é.
A tecla de atalho de teclado que Jonas deve utilizar para ter acesso ao gestor de trabalho é.
Provas
Questão presente nas seguintes provas
Para utilizar a internet é necessário utilizar conexões entre
computadores ligados em rede, com isso se estabelece o tráfego
de pacotes. Com relação às conexões e tráfego, analise os itens a
seguir
I. A velocidade de download se refere à rapidez com que um arquivo pode ser baixado de um serviço na Internet para um computador, sendo, em geral, maior a que a velocidade de upload.
II. As velocidades máximas de upload e de download sempre são iguais, ambas são medidas em bits por segundo e podem variar ao longo do dia.
III. A velocidade de upload se refere à rapidez com que um arquivo pode ser recebido por um serviço na Internet, sendo, em geral, igual a velocidade de download.
Está correto o que se afirmar em:
I. A velocidade de download se refere à rapidez com que um arquivo pode ser baixado de um serviço na Internet para um computador, sendo, em geral, maior a que a velocidade de upload.
II. As velocidades máximas de upload e de download sempre são iguais, ambas são medidas em bits por segundo e podem variar ao longo do dia.
III. A velocidade de upload se refere à rapidez com que um arquivo pode ser recebido por um serviço na Internet, sendo, em geral, igual a velocidade de download.
Está correto o que se afirmar em:
Provas
Questão presente nas seguintes provas
Para uma navegação segura na internet o usuário deve tomar
alguns cuidados específicos contra ameaças virtuais.
O método mais seguro para evitar um ataque do tipo phishing através de um e-mail é
O método mais seguro para evitar um ataque do tipo phishing através de um e-mail é
Provas
Questão presente nas seguintes provas
Muitos documentos possuem conteúdos sensíveis e só devem ser
acessados por pessoas autorizadas, sendo possível implementar
uma senha para acesso de leitura e ou manipulação.
Com relação aos caminhos de criação de senhas para proteção dos
documentos no Word, analise os itens a seguir
I. selecionar o comando “restringir edição com senha” do menu arquivos > informações > proteger documento.
II. selecionar o botão “adicionar assinatura digital com senha” do menu proteger > informações > proteger documento.
III. selecionar a opção “criptografar com senha” do menu arquivo > informações > proteger documento.
Está correto o que se afirmar em:
I. selecionar o comando “restringir edição com senha” do menu arquivos > informações > proteger documento.
II. selecionar o botão “adicionar assinatura digital com senha” do menu proteger > informações > proteger documento.
III. selecionar a opção “criptografar com senha” do menu arquivo > informações > proteger documento.
Está correto o que se afirmar em:
Provas
Questão presente nas seguintes provas
A segurança do banco de dados é uma área importante, que tenta
resolver muitos problemas que variam desde questões legais e
éticas até questões mais técnicas relacionadas às configurações e
medidas de segurança lógica e física, como os níveis de sistema em
que várias funções devem ser impostas para evitar ou mitigar
ataques.
Em relação aos ataques mais frequentes em bancos de dados, avalie as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.
( ) O ataque do tipo abuso de escalada de privilégios não autorizada é caracterizado por um atacante que tenta elevar seus privilégios e reduzir os dos usuários autorizados para atacar pontos vulneráveis nos sistemas de bancos de dados ou sequestrar dados.
( ) Em ataques de injeção de SQL, o atacante injeta uma de cadeia de caracteres através da aplicação, que muda ou manipula a instrução SQL para o proveito do atacante. Esse ataque pode prejudicar o banco de dados de várias maneiras, como por exemplo, na manipulação não autorizada do banco de dados ou na recuperação de dados confidenciais. Ele também pode ser usado para executar comandos em nível do sistema que podem fazer o sistema negar serviço à aplicação.
( ) Os ataques do tipo navegação oculta são tentativas de tornar recursos indisponíveis para usuários ilegítimos. Esta é uma categoria de ataques em que o acesso a aplicações ou dados da rede é negado aos usuários legítimos pela remoção de dados ou mudanças nas autorizações e privilégios de acesso ao banco de dados.
As afirmativas são, respectivamente,
Em relação aos ataques mais frequentes em bancos de dados, avalie as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.
( ) O ataque do tipo abuso de escalada de privilégios não autorizada é caracterizado por um atacante que tenta elevar seus privilégios e reduzir os dos usuários autorizados para atacar pontos vulneráveis nos sistemas de bancos de dados ou sequestrar dados.
( ) Em ataques de injeção de SQL, o atacante injeta uma de cadeia de caracteres através da aplicação, que muda ou manipula a instrução SQL para o proveito do atacante. Esse ataque pode prejudicar o banco de dados de várias maneiras, como por exemplo, na manipulação não autorizada do banco de dados ou na recuperação de dados confidenciais. Ele também pode ser usado para executar comandos em nível do sistema que podem fazer o sistema negar serviço à aplicação.
( ) Os ataques do tipo navegação oculta são tentativas de tornar recursos indisponíveis para usuários ilegítimos. Esta é uma categoria de ataques em que o acesso a aplicações ou dados da rede é negado aos usuários legítimos pela remoção de dados ou mudanças nas autorizações e privilégios de acesso ao banco de dados.
As afirmativas são, respectivamente,
Provas
Questão presente nas seguintes provas
Uma das maneiras de impedir a ocorrência de deadlocks em
bancos de dados relacionais é usar protocolos de prevenção de
deadlocks que podem implementar diversas estratégias.
A definição “ Se o timestamp TS(Ti) < TS(Tj), então (a transação Ti é mais antiga que a transação Tj), então Ti tem permissão para esperar; caso contrário (Ti mais novo que Tj) aborta Tj e o reinicia mais tarde com o mesmo rótulo de tempo TS “ descreve a estratégia de prevenção de deadlock denominada
A definição “ Se o timestamp TS(Ti) < TS(Tj), então (a transação Ti é mais antiga que a transação Tj), então Ti tem permissão para esperar; caso contrário (Ti mais novo que Tj) aborta Tj e o reinicia mais tarde com o mesmo rótulo de tempo TS “ descreve a estratégia de prevenção de deadlock denominada
Provas
Questão presente nas seguintes provas
Normalização de dados é um processo que organiza informações
em tabelas e relações entre elas, ela tem como objetivo é reduzir
a redundância de dados e melhorar o desempenho. No entanto,
esse processo não é livre de problemas.
Com relação aos problemas da normalização de arquivos, avalie as afirmativas a seguir.
I. Problemas das chaves primários omitidas ou incorretas - Em arquivos convencionais, diferentemente da abordagem relacional, o conceito de chave primária não é obrigatório. Logo, é possível encontrar arquivos que não possuem chaves primárias. Quando um arquivo não possui chave primária ou quando a chave primária nele usada difere da usual na organização, deve-se proceder como se a chave primária aparecesse no arquivo, isto é, deve-se inserí-la na 1 FN da relação normalizada.
II. Problemas de atributos relevantes implicitamente representados - Atributos podem aparecer em arquivos convencionais de modo implícito, por exemplo, na forma de ordenação de registros ou de listas ou na forma de ponteiros físicos. Se isso ocorrer, deve-se proceder como se o atributo aparecesse explicitamente no documento.
III. Problema dos atributos indexados, redundantes ou derivados - Arquivos convencionais podem conter atributos que são indexados do ponto de vista conceitual e que existem no arquivo por questões técnicas ou de desempenho da implementação. Exemplos desses atributos são campos com o número de ocorrências de listas, tamanho de outros campos, com estampas de tempo. Esses campos devem ser eliminados já quando da passagem da 1FN.
Está correto o que se afirma em
Com relação aos problemas da normalização de arquivos, avalie as afirmativas a seguir.
I. Problemas das chaves primários omitidas ou incorretas - Em arquivos convencionais, diferentemente da abordagem relacional, o conceito de chave primária não é obrigatório. Logo, é possível encontrar arquivos que não possuem chaves primárias. Quando um arquivo não possui chave primária ou quando a chave primária nele usada difere da usual na organização, deve-se proceder como se a chave primária aparecesse no arquivo, isto é, deve-se inserí-la na 1 FN da relação normalizada.
II. Problemas de atributos relevantes implicitamente representados - Atributos podem aparecer em arquivos convencionais de modo implícito, por exemplo, na forma de ordenação de registros ou de listas ou na forma de ponteiros físicos. Se isso ocorrer, deve-se proceder como se o atributo aparecesse explicitamente no documento.
III. Problema dos atributos indexados, redundantes ou derivados - Arquivos convencionais podem conter atributos que são indexados do ponto de vista conceitual e que existem no arquivo por questões técnicas ou de desempenho da implementação. Exemplos desses atributos são campos com o número de ocorrências de listas, tamanho de outros campos, com estampas de tempo. Esses campos devem ser eliminados já quando da passagem da 1FN.
Está correto o que se afirma em
Provas
Questão presente nas seguintes provas
A replicação em bancos de dados em ambientes distribuídos é um
tema de grande importância na atualidade.
Em relação aos problemas relacionados à replicação de dados, avalie as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.
( ) Existem três principais problemas relacionados à consistência de um banco de dados replicado. O primeiro é a consistência mútua de dados, ela trata da convergência dos valores de itens de dados físicos correspondentes a um item de dados lógicos. O segundo é consistência da transação, que é um critério de consistência que precisa ser estudado caso a caso em bancos de dados replicados. O terceiro é a consistência de segurança pois envolve a dificuldade de alinhas o conjunto de permissões e atributos que asseguram a confidencialidade, integridade e disponibilidade dos dados em ambientes heterogêneos e distribuídos.
( ) A consistência mútua em bancos de dados replicados podem ser de dois tipos, onde cada tipo é adequado para diferentes classes de aplicações com diferentes requisitos de consistência. O primeiro tipo é a consistência mútua do tipo forte exige que todas as cópias de um item de dados tenham o mesmo valor no final da execução de uma transação de atualização de dados. Isto é alcançado por uma variedade de meios, mas a execução de 2PC no ponto de confirmação de uma transação de atualização é uma maneira comum de alcançar esse tipo de consistência mútua.
( ) O outro tipo de consistência mútua em bancos de dados replicados é do tipo fraca, ela não requer os valores das réplicas de um item de dado precisa ser idêntico a outro ao término de uma transação de atualização de dados. O que é necessário é que, ao cessar a atividade de atualização, os dados eventualmente se tornarão idênticos ao longo do tempo.
As afirmativas são, respectivamente,
Em relação aos problemas relacionados à replicação de dados, avalie as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.
( ) Existem três principais problemas relacionados à consistência de um banco de dados replicado. O primeiro é a consistência mútua de dados, ela trata da convergência dos valores de itens de dados físicos correspondentes a um item de dados lógicos. O segundo é consistência da transação, que é um critério de consistência que precisa ser estudado caso a caso em bancos de dados replicados. O terceiro é a consistência de segurança pois envolve a dificuldade de alinhas o conjunto de permissões e atributos que asseguram a confidencialidade, integridade e disponibilidade dos dados em ambientes heterogêneos e distribuídos.
( ) A consistência mútua em bancos de dados replicados podem ser de dois tipos, onde cada tipo é adequado para diferentes classes de aplicações com diferentes requisitos de consistência. O primeiro tipo é a consistência mútua do tipo forte exige que todas as cópias de um item de dados tenham o mesmo valor no final da execução de uma transação de atualização de dados. Isto é alcançado por uma variedade de meios, mas a execução de 2PC no ponto de confirmação de uma transação de atualização é uma maneira comum de alcançar esse tipo de consistência mútua.
( ) O outro tipo de consistência mútua em bancos de dados replicados é do tipo fraca, ela não requer os valores das réplicas de um item de dado precisa ser idêntico a outro ao término de uma transação de atualização de dados. O que é necessário é que, ao cessar a atividade de atualização, os dados eventualmente se tornarão idênticos ao longo do tempo.
As afirmativas são, respectivamente,
Provas
Questão presente nas seguintes provas
Apache Cassandra é um banco de dados NoSQL de natureza
distribuída e de código aberto.
Com relação ao Cassandra, analise as afirmativas a seguir.
I. Implementa um modelo de armazenamento de chave-valor particionado com semântica eventualmente consistente, ele foi projetado para atender aos requisitos de armazenamento em larga escala e atender grande volume de consulta com alto desepenho. Adicionalmente, depende de uma série de técnicas do sistema de chave-valor de armazenamento distribuído Dynamo da Amazon.
II. Utiliza a Cassandra Query Language (CQL), uma linguagem semelhante a SQL usada para criar, modificar e excluir esquemas de banco de dados, bem como acessar dados. CQL permite que os usuários organizem dados dentro de um cluster de nós Cassandra. Além disso, Cassandra atinge a escalabilidade horizontal particionando todos os dados armazenados no sistema usando uma função hash. Cada partição é replicada para vários nós físicos, geralmente em domínios de falha, como racks e até mesmo datacenters.
III. O Cassandra optou explicitamente por implementar operações que exigem coordenação entre partições, apesar de serem tipicamente lentas e difíceis de fornecer semântica global altamente disponível. O Cassandra suporta: transações de partição cruzada, junções distribuídas e chaves estrangeiras ou integridade referencial.
Está correto o que se afirma em
Com relação ao Cassandra, analise as afirmativas a seguir.
I. Implementa um modelo de armazenamento de chave-valor particionado com semântica eventualmente consistente, ele foi projetado para atender aos requisitos de armazenamento em larga escala e atender grande volume de consulta com alto desepenho. Adicionalmente, depende de uma série de técnicas do sistema de chave-valor de armazenamento distribuído Dynamo da Amazon.
II. Utiliza a Cassandra Query Language (CQL), uma linguagem semelhante a SQL usada para criar, modificar e excluir esquemas de banco de dados, bem como acessar dados. CQL permite que os usuários organizem dados dentro de um cluster de nós Cassandra. Além disso, Cassandra atinge a escalabilidade horizontal particionando todos os dados armazenados no sistema usando uma função hash. Cada partição é replicada para vários nós físicos, geralmente em domínios de falha, como racks e até mesmo datacenters.
III. O Cassandra optou explicitamente por implementar operações que exigem coordenação entre partições, apesar de serem tipicamente lentas e difíceis de fornecer semântica global altamente disponível. O Cassandra suporta: transações de partição cruzada, junções distribuídas e chaves estrangeiras ou integridade referencial.
Está correto o que se afirma em
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container