Questões de Concursos

filtre e encontre questões para seus estudos.

Apache Cassandra é um banco de dados NoSQL de natureza distribuída e de código aberto.
Com relação ao Cassandra, analise as afirmativas a seguir.

I. Implementa um modelo de armazenamento de chave-valor particionado com semântica eventualmente consistente, ele foi projetado para atender aos requisitos de armazenamento em larga escala e atender grande volume de consulta com alto desepenho. Adicionalmente, depende de uma série de técnicas do sistema de chave-valor de armazenamento distribuído Dynamo da Amazon.

II. Utiliza a Cassandra Query Language (CQL), uma linguagem semelhante a SQL usada para criar, modificar e excluir esquemas de banco de dados, bem como acessar dados. CQL permite que os usuários organizem dados dentro de um cluster de nós Cassandra. Além disso, Cassandra atinge a escalabilidade horizontal particionando todos os dados armazenados no sistema usando uma função hash. Cada partição é replicada para vários nós físicos, geralmente em domínios de falha, como racks e até mesmo datacenters.

III. O Cassandra optou explicitamente por implementar operações que exigem coordenação entre partições, apesar de serem tipicamente lentas e difíceis de fornecer semântica global altamente disponível. O Cassandra suporta: transações de partição cruzada, junções distribuídas e chaves estrangeiras ou integridade referencial.


Está correto o que se afirma em
Acerca da gestão e do planejamento estratégico, julgue o item subsequente.
A técnica de estabelecimento da estratégia por força diretiva pressupõe que cada empresa tenha uma orientação sobre a direção que deve ser seguida.
A segurança do banco de dados é uma área importante, que tenta resolver muitos problemas que variam desde questões legais e éticas até questões mais técnicas relacionadas às configurações e medidas de segurança lógica e física, como os níveis de sistema em que várias funções devem ser impostas para evitar ou mitigar ataques.
Em relação aos ataques mais frequentes em bancos de dados, avalie as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.

( ) O ataque do tipo abuso de escalada de privilégios não autorizada é caracterizado por um atacante que tenta elevar seus privilégios e reduzir os dos usuários autorizados para atacar pontos vulneráveis nos sistemas de bancos de dados ou sequestrar dados.

( ) Em ataques de injeção de SQL, o atacante injeta uma de cadeia de caracteres através da aplicação, que muda ou manipula a instrução SQL para o proveito do atacante. Esse ataque pode prejudicar o banco de dados de várias maneiras, como por exemplo, na manipulação não autorizada do banco de dados ou na recuperação de dados confidenciais. Ele também pode ser usado para executar comandos em nível do sistema que podem fazer o sistema negar serviço à aplicação.

( ) Os ataques do tipo navegação oculta são tentativas de tornar recursos indisponíveis para usuários ilegítimos. Esta é uma categoria de ataques em que o acesso a aplicações ou dados da rede é negado aos usuários legítimos pela remoção de dados ou mudanças nas autorizações e privilégios de acesso ao banco de dados.


As afirmativas são, respectivamente,
Em um sistema com multiprocessamento assimétrico
Julgue o próximo item, relativo ao CMMI, ao MPS.BR e a engenharia de requisitos.
Quando situados no nível 1 de capacidade do CMMI, os processos são usualmente ad hoc e caóticos. Em contrapartida, quando situados no nível 2, os processos são gerenciados de modo proativo por meio do entendimento dos inter-relacionamentos entre as atividades de processo e de medições detalhadas do processo, produtos de trabalho e serviços.
Julgue o próximo item, relativo ao CMMI, ao MPS.BR e a engenharia de requisitos.
Em todos os sistemas novos, o processo de engenharia de requisitos deve começar por um estudo de viabilidade.
No ASP clássico, para encerrar uma sessão imediatamente utiliza-se a instrução
SQL é uma linguagem de banco de dados abrangente que inclui comandos para definição de dados (DDL - Data Definition Language), manipulação de dados (DML - Data Manipulation Language), controle (DCL – Data Control Language), dentre outros.
Neste contexto, avalie as afirmativas a seguir e assinale (V) para verdadeira e (F) para falsa.

( ) O comando para apagar registros em uma tabela é o DELETE.
( ) Os comandos REVOKE, UPDATE e TRUNCATE pertencem, respectivamente, aos subconjuntos DCL, DML e DDL.
( ) O comando SAVEPOINT é um dos comandos do subconjunto DCL.
( ) O comando DROP pertence ao subconjunto DDL, sendo usado para limpar completamente uma tabela mantendo sua estrutura original.

As afirmativas são, respetivamente,
Um Técnico verificou, corretamente, que a multiplexação por canais de tempo
Usando o ambiente Red Hat Enterprise Linux 7, em condições ideais, para tornar o diretório /mnt/nfs disponível como somente leitura para todos os clientes, um Técnico utilizou, corretamente, o comando
O Técnico da área de TI escolheu o algoritmo de criptografia IDEA para ser utilizado no TRT da 9ª Região, pois esse algoritmo
A respeito da gestão de continuidade de negócios, julgue o seguinte item.
A estratégia de recuperação gradual permanente ou portável conhecida como cold stand-by é caracterizada pelo fato de que a própria organização deve dispor de espaço alternativo com infraestrutura computacional razoável, que disponha de eletricidade, conexões telefônicas e ar-condicionado, e para onde as aplicações possam ser migradas e os níveis de serviços restaurados gradativamente.

Uma organização tem dificuldades constantes e recorrentes com o tempo de resposta do seu portal de intranet. A solução de contorno é sempre reiniciar o servidor web.

Considerando-se essa situação hipotética, é correto afirmar que a causa raiz da referida dificuldade pode ser identificada e solucionada por meio do processo de gerenciamento de

Considere uma lista de trinta números formada pelos dez primeiros múltiplos naturais dos números 5, 10 e 15. Descarte dessa lista todos os números que aparecem mais de uma vez. Depois dos descartes, a quantidade de números que permanecem na lista é igual a:

De acordo com a ABNT NBR ISO/IEC 27001, entre os controles da organização interna da segurança da informação inclui-se
A UML é utilizada para modelar sistemas orientados a objetos. Um de seus diagramas é usado como técnica para descrever lógica de procedimento, processo de negócio e fluxo de trabalho.Esse diagrama, de várias formas, desempenha um papel semelhante aos fluxogramas, mas a principal diferença entre esse diagrama e a notação de fluxograma é que o diagrama suporta comportamento paralelo. O diagrama citado é o de:

Assinale a opção correta a respeito de Scrum.
No acesso à internet através de uma linha telefônica ADSL, é possível trafegar(em) no mesmo cabo
O padrão 802.11 possui variações de acordo com a velocidade máxima de transmissão. Qual é a versão desse padrão que funciona a 2.4 GHz e pode transmitir em até 54 Mbps?
Página 48