Questões de Concurso
Comentadas para ses-rs
Foram encontradas 558 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
I - É dever do Poder Público a gestão documental e a proteção especial a documentos de arquivos, como instrumento de apoio à administração, à cultura, ao desenvolvimento científico e como elementos de prova e informação.
II - Considera-se atividades de arquivo o conjunto de procedimentos e operações técnicas referentes a produção, tramitação, uso, avaliação e arquivamento de documentos em fase corrente e intermediária, visando à sua eliminação ou ao seu recolhimento para guarda permanente.
III- São Arquivos Estaduais os arquivos do Poder Executivo, o arquivo do Poder Legislativo e o arquivo do Poder Judiciário.
IV - Compete ao Conselho Nacional de Arquivos acompanhar e implementar a política nacional de arquivos.
Quais estão corretas?
Assinale a alternativa que nomeia corretamente o conceito descrito acima, no contexto de um Sistema Gerenciador de Bancos de Dados.
I - Os backups consistentes, também conhecidos como cold backups, são realizados com a base de dados desligada, isto é, não há transações ativas, garantindo assim que todas as transações previamente realizadas estejam consistentes.
II - Os backups inconsistentes, também conhecidos como hot backups, são realizados com a base de dados aberta e gerando transações, o que faz com que o sistema dependa dos arquivos de log para uma posterior recuperação.
III- Enquanto os backups físicos contêm dados e/ou definições de objetos, os backups lógicos contêm os arquivos dos bancos de dados como, por exemplo, arquivos de dados, arquivos de log ou arquivos de controle.
Quais estão corretas?
(1) Armazenamento primário
(2) Armazenamento secundário ou on-line
(3) Armazenamento terciário ou off-line
( ) Memória Cache
( ) Disco Óptico
( ) Memória Principal
( ) Disco Magnético
( ) Memória Flash
( ) Fita Magnética
A sequência correta de preenchimento dos parênteses, de cima para baixo, é
I - O DD contém informações sobre usuários, objetos de esquema e estruturas de armazenamento.
II - O DD é modificado toda vez que um comando DDL é executado com sucesso.
III- O Oracle fornece visões sobre porções de interesse do DD, prefixadas por DBA_ e USER_. As visões com prefixo DBA_ são voltadas ao administrador da base de dados e contêm todos os objetos da base. As visões com prefixo USER_ permitem a um usuário específico ver seus objetos e os objetos sobre os quais tem privilégios.
Quais estão corretas?
( ) SGBDs relacionais como o MySQL ou PostgreSQL são voltados a informações estruturadas, e baseadas em esquemas predefinidos. Dão apoio à linguagem de consulta padronizada SQL, mas, sendo de código aberto, não garantem suporte ou manutenção.
( ) SGBDs como Mongo e CouchDB são apropriados para informações semiestruturadas e classificados como baseados em documentos. Para fazer consultas, o Mongo oferece uma linguagem de comandos própria, e no CouchDB são definidas visões com linguagem de scripting.
( ) SGBDs como Redis e Neo4J são classificados como par chave-valor e voltados a informações não estruturadas. Ambos são SGBDs in-memory e, portanto, adequados a aplicações que exigem excelente desempenho.
A sequência correta de preenchimento dos parênteses, de cima para baixo, é
( ) Todo comando DML obtém automaticamente dois tipos de bloqueio: Row Lock (TX – Bloqueio em nível de tupla) e Table Lock (TM – Bloqueio em nível de tabela). Existem diferentes tipos de Table Lock, garantindo compartilhamentos mais ou menos restritivos com outras transações, tais como o Row Share (RS), que oferece o maior grau de concorrência para uma tabela, ou o Exclusive Table Lock (X), que proíbe outras transações de executar qualquer comando DML na tabela.
( ) DDL Lock protege a definição de um objeto do esquema (schema object) resultante de alguma operação DDL sobre o objeto, ou que referencia o objeto. Enquanto o Exclusive DDL Lock bloqueia todo o Dicionário de Dados, o Shared DDL Lock bloqueia apenas o objeto em questão.
( ) System Locks (Bloqueios em nível de sistema) protegem as estruturas internas da base de dados e memória. Esses mecanismos não são acessíveis ao usuário, que não tem controle sobre a ocorrência desse tipo de bloqueio e suas durações. Exemplos são Latches, Mutexes e Internal Locks.
A sequência correta de preenchimento dos parênteses, de cima para baixo, é