Questões de Concurso
Para tj-se
Foram encontradas 3.246 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A entrega de valor visa garantir a ligação entre os planos de negócios e de TI, com a definição, manutenção e validação da proposta de valor de TI bem como o alinhamento das operações de TI com as operações da organização.
Desenvolvimento, compras, avaliação e execução são domínios de processos do COBIT
A educação efetiva de todos os usuários de sistemas de TI dispensa a identificação das necessidades de treinamento de cada grupo de usuário. A identificação das necessidades gerais é complementada por uma estratégia de treinamento coletivo.
Um dialeto encapsula todas as diferenças da forma com que o Hibernate se comunica com um banco de dados em particular para executar alguma tarefa, como recuperar um valor de uma sequência ou estruturar uma consulta SQL. A propriedade hibernate.dialect.property com a subclasse org.hibernate.dialect.Dialect define o dialeto para o banco de dados que se deseja utilizar.
Um arquivo de mapeamento (mapping file) informa ao Hibernate que tabela do banco de dados deverá ser acessada e quais as colunas da tabela deverão ser usadas por ele.
O top é uma ferramenta que permite monitorar os processos em execução no sistema Linux.
ReFS (Resilient File System), sistema de arquivos introduzido com Windows Server 2012, armazena dados de forma a protegê-los de erros comuns. Na utilização do ReFS com um espaço de armazenamento espelhado, caso seja detectada uma falha no disco, ela poderá ser reparada automaticamente, utilizando-se cópia alternativa fornecida pelo recurso espaço de armazenamento.
O rsync é um programa utilizado em sistemas Linux para fazer o download completo de páginas web de forma fácil e não interativa, sem exigir a presença do utilizador.
A união por hash é uma estratégia de otimização de consultas que pode ser utilizada caso a consulta envolva união entre tabelas distintas e não exista índice útil na coluna de união das entradas
Os triggers otimizam o desempenho de sentenças SQL
O becape total de um banco de dados permite que esse banco seja restaurado a qualquer ponto temporal específico.
Mesmo com a realização de becapes totais e incrementais dos bancos de dados, é possível haver perda de dados em casos de desastres.
A serializabilidade de transações é garantida pela aplicação, a todas as transações, do protocolo de bloqueio em duas fases.
Se uma variável de relação estiver na quinta forma normal, não será possível realizar nenhuma decomposição sem haver perda de informação.
Embora a Forma Normal Boyce Codd (FNBC) seja estritamente mais forte que a 3FN, em algumas situações reais elas são equivalentes.
Em uma corporação onde existem muitos usuários de banco de dados cadastrados, é mais simples gerenciar autorizações de acesso em um sistema de banco de dados com controle de acesso mandatório que em um banco de dados com controle de acesso discricionário.
Em um sistema de banco de dados no qual seja implementado um controle de acesso mandatório, o acesso a objetos de dados será permitido de acordo com a classificação do objeto e do nível de liberação do usuário.
Ao utilizar armazenamento dos dados em nuvem, a localização do processamento de aplicações Big Data não influenciará os custos e o tempo de resposta, uma vez que os dados são acessíveis a partir de qualquer lugar.
Em soluções Big Data, a análise dos dados comumente precisa ser precedida de uma transformação de dados não estruturados em dados estruturados
O processamento de consultas ad hoc em Big Data, devido às características de armazenamento dos dados, utiliza técnicas semelhantes àquelas empregadas em consultas do mesmo tipo em bancos de dados tradicionais.