Publicidade|Remover
Considere uma tabela T, com uma única coluna A, definida como uma chave primária, e o comando SQL a seguir.
delete from T where not exists (select * from T tt where T.A > tt.A)
Dado que a tabela tem 100 linhas preenchidas, assinale a opção que indica o número de linhas que será deletado pela execução do referido comando.
Os tipos de dados suportados pela linguagem ECMAScript (versão 2021) são
Nos processos de carga de dados em bancos relacionais por meio de processos tipo ETL, é comum a obtenção de dados oriundos de planilhas eletrônicas, listas de contatos, e outros dados de ambientes que chegam na forma de texto, especialmente quando disponíveis por meio de tecnologias não diretamente integradas aos bancos de dados.
Assinale a extensão de arquivo que é usualmente empregada em arquivos dessa natureza.
Os filtros de acesso, que podem ser configurados em roteadores, são denominados por ACL.
Assinale a opção que apresenta as três classificações possíveis para os ACL.
Relacione as etapas mais comuns para a realização de uma avaliação completa e competente de uma investigação forense computacional listadas a seguir, às suas definições.
( ) Preparação ( ) Preservação ( ) Levantamento ( ) Exame
1. Gerar um plano de ação para conduzir uma estratégia digital eficaz de investigação e obtenção de recursos e materiais de apoio.
2. Encontrar potenciais fontes de evidências digitais, por exemplo, em uma cena do crime dentro de uma organização ou na Internet. O processo pode ser mais claramente descrito como aquisição de provas.
3. Cautela para evitar alterações de evidências digitais in situ, incluindo isolamento do sistema da rede, proteger arquivos de log relevantes e coletar dados voláteis que seriam perdidos quando o sistema for desligado.
4. Buscar e interpretar vestígios de evidências.
Assinale a opção que indica a relação correta, na ordem apresentada.
A biblioteca Python de tensores que pode ser utilizada em problemas de aprendizado profundo, podendo utilizar tanto processadores do tipo GPU quanto CPU, é denominada
Garbage Collection é um dos componentes arquiteturais do Kubernets e é um termo utilizado por vários mecanismos de limpeza de recursos em um cluster.
Com relação aos mecanismos de Garbage Collection do Kubernets, versão 1.27, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.
I. Existem dois tipos de exclusão em cascata: Foreground cascading deletion e Background cascading deletion.
II. A limpeza dos contêineres não utilizados é baseada nas variáveis LowAge, HighPerPodContainer e HighContainers.
III. O ciclo de vida de uma imagem de contêiner é realizado pelo Image Manager-Kubelet que considera os limites de uso de disco definidos por MaxThresholdPercent e MinThresholdPercent para tomar decisões de limpeza.
As afirmativas são, respectivamente,
No contexto de uma instalação Oracle, nas suas versões mais recentes, DBA_TABLES e USER_TABLES referem-se, principalmente,

Considere a estrutura de dados a seguir.

{

titulo: "Votação no Congresso",

corpo: "A votação foi realizada em São Paulo.",

categoria: "Notícias",

vistas: 200,

assuntos: ["lei", "impostos"],

data: 12/05/2023

}

Na categorização pertinente aos bancos de dados da classe NoSQL, esse tipo de arranjo das informações é considerado

Com relação às vantagens do modelo Enclave-Based Deployment de uma Arquitetura Zero Trust, analise as afirmativas a seguir.
I. Requer mais PEPs implantados, porém tem menos conflitos com recursos fim-a-fim. II. Tem bom desempenho com cargas de trabalho efêmeras e ambientes bem dinâmicos. III. As DMZs podem ser executados na borda de uma PEP servindo como caminho seguro de roteamento.
Está correto o que se afirma em
Com relação a Scrum, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.
I. Os artefatos com baixa transparência podem levar a decisões de projeto que aumentam o valor e reduzem o risco.
II. A inspeção permite a adaptação, a inspeção sem adaptação é considerada útil. Os eventos do Scrum são projetados para provocar mudanças.
III. A adaptação torna-se mais difícil quando as pessoas envolvidas não são empoderadas ou autogeridas. Espera-se que um Time Scrum se adapte quando aprende algo novo por meio da inspeção.
As afirmativas são, respectivamente,
Com relação à computação em nuvem, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.
I. O modelo SaaS fornece o hardware e o software do servidor virtual para uma organização sem nenhuma das complicações de gerenciamento de um sistema de TI.
II. O modelo IaaS é um serviço baseado em nuvem que oferece mais liberdade na escolha da plataforma computacional. Usuários IaaS devem ter especialistas em informática, capazes de gerenciar a plataforma na qual se inscrevem, em oposição a um usuário SaaS.
III. O modelo PaaS fornece ao cliente os mesmos recursos que SaaS, mas o cliente é totalmente responsável pelo controle da infraestrutura. Ao contrário do IaaS, o PaaS exige que a organização tenha as pessoas capacitadas e com ampla experiência em computação.
As afirmativas são, respectivamente,
Assinale a opção que apresenta a classe da biblioteca scikit-learn, versão 1.2.2, utilizada em scripts python para a implementação de análises incrementais de componentes principais.
Com relação ao ETL, a diferença de tempo entre quando os dados são gerados no sistema de origem e quando os dados estão disponíveis para uso no sistema de destino, denomina-se
Em forense digital, o objetivo das verificações de integridade é mostrar que as evidências não foram alteradas desde o momento em que foram recolhidas, suportando assim o processo de autenticação.
Um algoritmo tradicionalmente utilizado para a criação de hashes é o
Um dos principais pilares da cultura DevOps é a integração contínua (CI) e a entrega contínua (CD). O CI/CD pode ser mediado por diversas ferramentas. Com relação aos benefícios da utilização dos arquivos Jenkinsfile da ferramenta Jenkins no CD, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.
I. Cria automaticamente um processo de construção de pipelines para todas as ramificações e solicitações push.
II. Oferece trilha de auditoria para os pipelines.
III. É um SSOT para um pipeline, que pode ser visualizado e editado por vários membros de um mesmo projeto.
As afirmativas são, respectivamente,
As ferramentas de intrusão apresentam uma gama diversificada de semelhanças e algumas diferenças.
Relacione os tipos de ataque em redes de computadores, listados a seguir, às descrições de suas características e sintomas.
1. Vírus 2. Trojan 3. Worm 4. Software Bomb
( ) Ação direta, autorreplicação e destruição da informação. ( ) Ação indireta, abertura de portas e perda de controle do computador hospedeiro. ( ) Ação direta, propagação através de uma rede de computadores e mensagens parasíticas. ( ) Ação direta, início após um determinado evento e nenhum sintoma prévio até a inicialização.
Assinale a opção que indica a relação correta, segundo a ordem apresentada.
Com relação ao data profiling, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.
I. Inspeciona dados e avalia a qualidade, usa dados e técnicas estatísticas para descobrir a verdadeira estrutura, conteúdo e qualidade de uma coleção de dados.
II. O mecanismo produz estatísticas que os analistas de dados podem utilizar para identificar padrões no conteúdo e na estrutura dos dados.
III. As contagens de nulos, a frequência de distribuição e os valores máximos e mínimos são exemplos de estatísticas utilizadas.
As afirmativas são, respectivamente,
GIT é uma ferramenta utilizada para fazer controles de versões de projetos e seus arquivos. Assinale a opção que apresenta os três possíveis estados em que os arquivos recém-criados ainda não foram submetidos a um snapshot.
As primeiras gerações de ferramentas antivírus foram limitadas apenas a vírus conhecidos e por buscas nas bases de assinaturas. No entanto, as novas gerações se tornaram cada vez mais inteligentes no processo de detecção, mesmo que suas assinaturas não sejam encontradas nas bases de assinaturas.
Assinale a opção que apresenta os métodos utilizados pelas novas gerações de ferramentas antivírus.
Página 1
Publicidade|Remover