Questões de Concurso
Comentadas para cespe / cebraspe
Foram encontradas 81.115 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
No que se refere à recuperação após falha, julgue o item seguinte.
Na técnica de modificação de banco de dados adiada, a
atomicidade da transação é garantida registrando-se todas as
modificações do banco de dados no log, mas adiando-se a
execução de todas as operações WRITE de uma transação até
que a transação seja parcialmente confirmada, para
transações executadas em série.
No que se refere à recuperação após falha, julgue o item seguinte.
O esquema de recuperação do banco de dados independe do
esquema de controle de concorrência, uma vez que, no
restauro a partir dos esquemas baseados em log, o valor é
recuperado a partir de informação de UNDO em um registro e
no log.
No que se refere à recuperação após falha, julgue o item seguinte.
Na recuperação baseada em log, o identificador de item de
dados é o identificador exclusivo da transação que realizou a
operação WRITE.
Julgue o item a seguir, relativos a arquitetura de sistemas operacionais e a servidores físicos.
Discos rotativos magnéticos usados no armazenamento de
dados utilizam técnicas de espalhamento da informação
(interleave factor) na realização da gravação e(ou) leitura
dos dados.
Julgue o item a seguir, relativos a arquitetura de sistemas operacionais e a servidores físicos.
Os pilares formantes da segurança de servidores físicos são
norteados pelas seguintes políticas de segurança: física,
contra indisponibilidade, ambiental e lógica.
Julgue o item a seguir, relativos a arquitetura de sistemas operacionais e a servidores físicos.
Entre as diversas políticas de substituição do bloco/registro
em memórias associativas, uma das mais utilizadas é a
baseada em algoritmos LRU (least recently used), que visam
a descartar os dados há mais tempo sem uso.
No que se refere a sistemas de armazenamento de dados, julgue o item subsequente.
Uma das limitações do armazenamento de dados virtualizado
é a baixa flexibilidade na expansão do tamanho do espaço
utilizado para armazenamento dos dados.
Julgue o item seguinte, relativos a sistemas de proteção de dados.
Na utilização da política de backup, é realizada a cópia
completa dos arquivos em cada procedimento realizado.
Julgue o item seguinte, relativos a sistemas de proteção de dados.
A aplicação das técnicas de criptografia de arquivos durante
a transmissão de dados no ambiente cibernético não é parte
integrante das políticas de sistemas de proteção de dados.
A respeito das arquiteturas de computadores, julgue o item a seguir.
No desenvolvimento das arquiteturas de conjuntos de
instruções (ISAs), destacam-se diversas abordagens e
iniciativas focadas no desempenho do sistema computacional
e que são exclusivas das arquiteturas do tipo RISC.
A respeito das arquiteturas de computadores, julgue o item a seguir.
Uma das principais características da arquitetura de
computadores é o estabelecimento da conexão entre software
e hardware.
A respeito das arquiteturas de computadores, julgue o item a seguir.
Uma abstração é a descrição simplificada ou seletiva de um
sistema computacional.
Um dos princípios do Scrum é reduzir o desperdício, assim convém que, na sprint, o Scrum team se subdivida em subtimes, de modo a maximizar o paralelismo de execuções.
Um portfólio de projetos tem como objetivo facilitar a eficácia da governança e do gerenciamento do trabalho alinhado a estratégias e prioridades organizacionais, em que o gerenciamento de projetos visa executar os projetos da maneira certa, ao passo que o gerenciamento de portfólios visa executar os projetos certos.
O gerenciamento do escopo do projeto dispensa a criação da EAP e abrange tanto coletar os requisitos do projeto quanto definir o seu escopo.
As ferramentas utilizadas para manipular dados em Big Data são as mesmas utilizadas em bancos de dados relacionais.
O comando UNION é utilizado para combinar as linhas de duas tabelas, mesmo que as colunas dessas tabelas sejam de tipos e tamanhos diferentes.
Ao executar um comando de SELECT em mais de uma tabela sem a cláusula WHERE, o resultado será o produto cartesiano das tabelas acessadas.
Cryptographic failures tem como diretiva de prevenção bloquear o acesso a recursos internos de um ambiente, exceto aos recursos que realmente necessitem ser públicos, como websites disponíveis para a Internet.
No que se refere a OWASP Top 10, julgue o seguinte item.
Security misconfiguration indica que a aplicação pode estar
vulnerável devido à utilização de contas e senhas default que
estão habilitadas e ainda não foram alteradas.