Questões de Concurso Comentadas para senado federal
Foram encontradas 1.288 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A esse respeito, indaga-se: a demanda poderá ser julgada procedente?
À luz do Marco Civil da Internet (Lei nº 12.965/2014), essa prática é considerada
Considere que o sistema de controle de pagamentos da metalúrgica Ferro Forte está no SGBD SQL Server, e vem apresentando perda de performance no processo de fechamento da folha de pagamento. O analista de banco de dados constata que o tipo de espera mais comum se refere ao paralelismo do plano de execução (CXPACKECT).
Visando a otimizar a performance da consulta em relação aos recursos de CPU e de memória do servidor, assinale a opção que lista os parâmetros que devem ser ajustados para melhorar o paralelismo.
Considere que no banco de dados do sistema financeiro da empresa XPTO exista uma tabela chamada Fatura. Essa tabela possui bilhões de tuplas e não está particionada. O Analista de banco de dados propõe particionar a tabela Fatura utilizando a coluna Ano.
O SGBD utilizado para gerenciar o banco de dados do sistema é o SQL Server. Com relação aos itens que devem ser cumpridos para realizar o particionamento da tabela, analise os itens a seguir:
I. Os componentes fundamentais para particionar a tabela são: elaborar uma função de partição, criar um esquema de partição, especificar novo grupo de arquivos no banco de dados, criar arquivos de dados para cada ano e criar índice clusterizado contendo a coluna utilizada para o particionamento.
II. A função de partição com RANGE RIGHT sobre uma coluna datetime ou datetime2 indica que as tuplas registradas meia noite ficaram em outra partição, ou seja, sendo o primeiro elemento da fragmentação seguinte.
III. A função de partição não permite parâmetro de input dos tipos de dados varchar ou nvarchar.
IV. Se não for especificado o método adotado para criar os intervalos de fragmentação na função de partição por padrão é adotado o RANGE LEFT.
Está correto o que se afirma em
Nesse sentido, analise os métodos a seguir.
I. Ataque de texto cifrado (cyphertext-only): o criptoanalista tem uma grande biblioteca de mensagens cifradas, mas desconhece as originais e as chaves utilizadas. Seu objetivo é recuperar as mensagens normais (deduzir as chaves utilizadas).
II. Ataque de texto conhecido (known-plaintext): o criptoanalista possui uma grande biblioteca de mensagens criptografadas e também as mensagens originais equivalentes. Seu objetivo é deduzir as chaves utilizadas.
III. Ataque adaptativo do texto escolhido (adaptative-choosenplaintext): neste método o criptoanalista utiliza blocos de informações em texto puro para descobrir através da tentativa e erro entre todas as combinações possíveis as chaves de criptografia.
IV. Ataque do texto cifrado escolhido (choosen-cyphertext): o criptoanalista tem uma grande quantidade de mensagens e seus equivalentes criptografados e pode produzir uma mensagem criptografada específica para ser decifrada e obter o resultado produzido. É utilizado quando se tem uma "caixapreta" que faz descriptografia automática. Sua tarefa é deduzir chaves utilizadas.
Os métodos que estão corretamente descritos são: