Restrições de integridade impedem que dados inválidos sejam inseridos nas tabelas, assim como garantem que não haverá relacionamento referenciando uma chave primária inexistente.
A restrição de integridade, que assegura exclusividade no valor de uma tupla formada por uma ou mais colunas, sendo possível, inclusive, inserir mais de uma restrição desse tipo em uma mesma tabela, é conhecida como
Um computador multiprogramado muitas vezes tem múltiplos processos que competem pela CPU ao mesmo tempo. Se somente uma CPU estiver disponível, um algoritmo de escalonamento escolherá qual processo executará na CPU. Há um algoritmo de escalonamento em que a cada processo é atribuído um intervalo de tempo, o seu quantum, no qual ele é permitido executar. Se o processo não se concluir no tempo que lhe foi dado, o sistema escolherá outro processo que estiver aguardando para executar.
Esse algoritmo de escalonamento é conhecido como
Avalie as afirmações abaixo com relação ao sistema de storage SAN e assinale (V) para verdadeiro ou (F) para falso.
( ) Permite redes LAN para troca de arquivos entre todos os nós.
( ) Admite conexão de discos magnéticos, de discos óticos e até mesmo de fitas.
( ) Permite que servidores realizem boot por meio da própria infraestrutura de rede.
( ) Não é possível implementar recursos de RAID.
( ) Permite aumento de escala na capacidade de armazenamento; todavia, para isso, é necessário desligar os servidores.
De acordo com as afirmações, a sequência correta é
Em um sistema operacional, frequentemente um processo precisa interagir com outro processo, ainda que cada processo seja uma entidade independente. Além disso, em um ambiente multiprogramado, um processo não ocupa todo o tempo do processador. Por conta desses fatores, um processo pode estar nos seguintes estados: Bloqueado, Em execução e Pronto.
São transições válidas de estados entre processos, EXCETO
É sabido que os algoritmos de chave simétrica geralmente possuem melhor desempenho para encriptação e decriptação de grande volume de dados.
São exemplos de algoritmos de criptografia de chave simétrica