Transações distribuídas em bancos de dados são caracterizadas pela participação de dois ou mais hosts ligados em rede. Um dos problemas para sua implementação é a garantia de que cada participante faça a sua parte, de modo que uma transação seja corretamente completada. Um algoritmo usualmente utilizado nesse contexto é:
Em uma aplicação Java há um determinado método da classe A que deve ser visível apenas:
- a todas as classes do mesmo pacote em que A foi declarada;
- às subclasses de A declaradas em outros pacotes.
O modificador que deve obrigatoriamente estar presente na declaração desse método é:
- a todas as classes do mesmo pacote em que A foi declarada;
- às subclasses de A declaradas em outros pacotes.
O modificador que deve obrigatoriamente estar presente na declaração desse método é:
Em ambientes Windows, por padrão, as configurações do sistema operacional e de vários aplicativos ficam armazenadas em uma estrutura de dados conhecida como REGISTRY. O aplicativo padrão da Microsoft que permite visualizar, pesquisar e alterar o conteúdo dessa estrutura é o:
A utilização de interfaces em projetos de software orientados a objetivo promove a separação de aspectos internos e externos de um objeto, impedindo o acesso direto aos detalhes de seu funcionamento interno. Esse mecanismo de separação também contribui para que o software seja construído como um conjunto de componentes que realizam seu trabalho de forma independente.
O uso desse mecanismo em projetos de sistemas de software é um exemplo de:
O uso desse mecanismo em projetos de sistemas de software é um exemplo de:
Considere o endereço de rede da classe "C" 198.168.0.1/27 de uma empresa. Com o objetivo de melhorar a performance da rede e simplificar as atividades de administração, ela foi dividida em subredes.
Nesse contexto, o número máximo de subredes e o número máximo de máquinas por subrede são, respectivamente:
Nesse contexto, o número máximo de subredes e o número máximo de máquinas por subrede são, respectivamente:
Na instalação de gerenciadores de bancos de dados e na criação de certos objetos nos bancos, “collations” definem:
Considere uma tabela relacional TX, cuja instância é mostrada a seguir.
A B
4 4
2 3
3 4
3 2
Considere também o comando SQL abaixo.
delete from TX
where exists
(select * from TX tt where TX.B=tt.A)
O número de registros deletados da tabela TX por esse comando é:
A B
4 4
2 3
3 4
3 2
Considere também o comando SQL abaixo.
delete from TX
where exists
(select * from TX tt where TX.B=tt.A)
O número de registros deletados da tabela TX por esse comando é:
Em ambiente Linux, o comando
ps –axl
permite visualizar informações sobre todos os processos existentes no sistema, em especial os estados dos processos. Se o estado relatado para um certo processo é Z (zombie), isso indica que tal processo:
ps –axl
permite visualizar informações sobre todos os processos existentes no sistema, em especial os estados dos processos. Se o estado relatado para um certo processo é Z (zombie), isso indica que tal processo:
Analise as afirmativas abaixo em relação à prevenção de incidentes e CSIRTs (computer security incident response team):
I. Os CSIRTs não são necessariamente parte de um grupo de TI (tecnologia da informação).
II. Segundo o CERT.br, CSIRTs podem se estruturar de forma "ad hoc", ou seja, se reunindo apenas quando há um incidente de segurança.
III. A prática recomendada em relação a uma melhor política de prevenção de incidentes é a criação de CSIRTS de âmbitos nacionais em detrimento de CSIRTs locais.
Está correto o que se afirma em:
I. Os CSIRTs não são necessariamente parte de um grupo de TI (tecnologia da informação).
II. Segundo o CERT.br, CSIRTs podem se estruturar de forma "ad hoc", ou seja, se reunindo apenas quando há um incidente de segurança.
III. A prática recomendada em relação a uma melhor política de prevenção de incidentes é a criação de CSIRTS de âmbitos nacionais em detrimento de CSIRTs locais.
Está correto o que se afirma em:
A interconexão entre as estações de uma rede local de computadores é feita através de um meio físico de transmissão. Com relação às tecnologias de cabeamento de rede, analise as afirmativas a seguir:
I. As fibras óticas são adequadas quando se deseja atingir grandes distâncias ou altas velocidades de transmissão, porém precisam ser isoladas para não sofrer interferências eletromagnéticas.
II. O cabo coaxial fino (Thin Ethernet - 10Base2) é bastante utilizado em redes locais por ser maleável, possuir boa imunidade a ruídos eletromagnéticos de baixa frequência e manter sua capacidade constante, sem repetidores, com até 300 metros de comprimento.
III. Par trançado com blindagem (STP - Shielded Twisted Pair) deve ser utilizado em ambientes com agressivos ruídos eletromagnéticos, pois estes possuem maior imunidade às interferências externas de origem eletromagnética ou de radiofrequência.
Está correto o que se afirma em:
I. As fibras óticas são adequadas quando se deseja atingir grandes distâncias ou altas velocidades de transmissão, porém precisam ser isoladas para não sofrer interferências eletromagnéticas.
II. O cabo coaxial fino (Thin Ethernet - 10Base2) é bastante utilizado em redes locais por ser maleável, possuir boa imunidade a ruídos eletromagnéticos de baixa frequência e manter sua capacidade constante, sem repetidores, com até 300 metros de comprimento.
III. Par trançado com blindagem (STP - Shielded Twisted Pair) deve ser utilizado em ambientes com agressivos ruídos eletromagnéticos, pois estes possuem maior imunidade às interferências externas de origem eletromagnética ou de radiofrequência.
Está correto o que se afirma em:
A lista que contém apenas aplicativos que estão incluídos na suíte MS Office 2013 Professional é:
Dentre os barramentos disponíveis para comunicação com periféricos, os barramentos SAS e SATA são usados principalmente para comunicação com:
Além de propiciar efeitos visuais de qualidade em jogos e aplicações multimídia, as placas de vídeo com suporte à tecnologia GPGPU (ex: CUDA, OpenCL) também permitem ganhos consideráveis de desempenho em aplicativos que fazem: