Foram encontradas 24.481 questões.
O analista Cléber foi designado para auditar alterações de dados feitas pelo aplicativo TRFDigital. Ele deve analisar especificamente os registros da entidade Processo. O TRFDigital persiste a entidade Processo em uma tabela homônima de um banco de dados relacional e emprega o Hibernate Envers como solução de auditoria de entidades. As tabelas de auditoria foram criadas automaticamente pelo Envers, em sua configuração padrão.
Para discriminar, utilizando Structured Query Language, quais registros de Processo foram removidos, Cléber deve utilizar a consulta:
Provas
Maria executou as seguintes instruções em SQL para criação de tabelas:
CREATE TABLE T1 (
id_A INT,
a1 CHAR(10),
a2 CHAR(10));
CREATE TABLE T2 (
id_B INT,
b1 CHAR(10),
b2 CHAR(10));
CREATE TABLE T3 (
id_A INT,
id_B INT,
c1 CHAR(10),
c2 CHAR(10));
Maria deseja listar a quantidade e os respectivos dados de T1 que possuem pelo menos 1 e no máximo 5 relacionamentos com T2. Para isso, ela deve utilizar a instrução:
Provas
Roberta, funcionária da ORG_A, está utilizando instruções em SQL para fazer inclusões, alterações e exclusões de registros em um banco de dados que contém as informações de funcionários que participaram de determinados treinamentos promovidos pela ORG_A. Roberta notou algumas anomalias de exclusão, pois, ao comandar a instrução SQL para excluir um funcionário desligado da organização, alguns treinamentos desapareceram.
Considerando que as instruções em SQL executadas por Roberta estão sintática e semanticamente corretas, a modelagem do banco de dados possui problemas relacionados à existência de:
Provas
- AdministraçãoAuditoria de Banco de Dados
- AdministraçãoSegurançaControle de Acesso
- AdministraçãoSegurançaSegurança de Dados
Joana, uma white hat (ou "hacker do bem"), identificou algumas vulnerabilidades de segurança na rede local do Tribunal Regional Federal da 1ª Região. Ela encaminhou um email detalhado com todas as informações referentes às brechas de segurança existentes. Joana recomendou no e-mail que o TRF1 tivesse um processo para detectar, impedir ou recuperar-se de um ataque à segurança.
Caso a recomendação seja acatada, o mecanismo de segurança difuso a ser utilizado pelo Tribunal será o(a):
Provas
Augusto recebeu um arquivo de texto contendo a lista dos equipamentos utilizados no Centro de Dados do Tribunal e precisa inseri-los no banco de dados de um sistema que é usado para gerenciar o patrimônio de TI.
Para criar um registro em uma tabela em um banco de dados utilizando SQL, deve-se usar o comando:
Provas
- Conceitos e FundamentosPapéis e Responsabilidades do DBA
- Administração
- Banco de Dados RelacionalTransações
Amanda, administradora de banco de dados (DBA) da empresa X, está efetuando ajustes em seu sistema de banco de dados (SGBD) Oracle. Ela identificou que a tablespace de UNDO default não foi criada corretamente, o que está acarretando muitas falhas nas transações executadas. Amanda resolveu criar uma nova tablespace de UNDO, conforme script a seguir.
create undo tablespace UNDOTBS1
datafile 'undotbs_01.dbf'
size 100M
autoextend on;
Na tentativa de tornar default do banco de dados a tablespace UNDOTBS1, Amanda poderá:
Provas
A equipe de banco de dados do Tribunal Regional Federal da Primeira Região (TRF1) implementou um banco a partir da arquitetura em três esquemas. Essa metodologia embute o conceito de independência de dados, de modo que um nível não interfira no outro.
Uma ação que pode ser executada pela equipe de banco de dados para que o sistema gerenciador de banco de dados (SGBD) garanta a independência lógica de dados é o(a):
Provas
Joana está elaborando um Diagrama Entidade Relacionamento para representar que a entidade Processo Judicial possui nenhum ou vários Réus.
Na Notação Crow's foot (Pé de Galinha), para representar esse relacionamento, Joana deve utilizar a notação:
Provas
A analista Ana implementou o fluxo Authorization Code do OAuth2, conforme a RFC 6749. Ela está realizando sessões de debug na execução do fluxo, a fim de constatar inconsistências. Durante a sessão de debug 31, Ana pausou a execução do fluxo logo após o servidor retornar um código de autorização.
Com base na RFC 6749, Ana sabe que o próximo passo esperado no fluxo da sessão 31 é:
Provas
Uma empresa de consultoria foi contratada pela empresa X na tentativa de adequar a sua segurança à norma ABNT NBR ISO/IEC 27002:2013. Ao analisar o relatório final da consultoria, a empresa X notou algumas observações sobre o controle de acesso à informação e às funções dos sistemas de aplicações, necessários para que ela siga uma política de controle de acesso.
Como forma de restrição de acesso à informação, o controle sugerido pela consultoria foi:
Provas
Caderno Container