Lista completa de Questões de Ciência da Computação do ano 0000 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Em um SGBD, o
controle seqüencial das tuplas na ordem definida pelos valores de índice é um dos métodos básicos de acesso aos dados.
acesso seqüencial às tuplas na ordem definida pelos valores de índice é um dos métodos básicos de acesso aos dados.
acesso indireto às tuplas segundo os valores de relação é um dos métodos básicos de acesso aos dados.
acesso direto a instruções segundo os parâmetros de índice é um dos métodos básicos de acesso aos programas.
acesso indexado às tuplas segundo os valores seqüenciais é um dos métodos básicos de acesso aos programas.
Qual o nome do procedimento que fornece a garantia de que mudanças feitas no banco de dados por usuários autorizados não resultem em perda da consistência de dados, protegendo o banco de dados de danos acidentais?
teste de serialização
cardinalidade
regras de integridade
normalização
manuseio de deadlock</
A ferramenta que manipula todos os acessos ao banco de dados é denominada
No contexto das plataformas abertas e fechadas, em gerência de monitoramento de redes, é correto afirmar que a ferramenta
No SGBD Oracle 11g, o usuário user01 reportou ao Administrador do Banco de Dados (DBA-Data Base Administrator) que, ao tentar conectar-se no Banco de Dados, a seguinte mensagem é exibida: ORA-28000 a conta está bloqueada Para permitir que o user01 realize a conexão, o DBA deverá executar o comando:
No SGBD Oracle 11g, ao trabalhar com o Banco de Dados no modo ARCHIVELOG, o administrador terá mais opções de recuperação após uma perda de dados. Para colocar o banco de dados no modo ARCHIVELOG, utilizando comando SQL, deverão ser executados o(s) seguinte(s) comando(s):
O gerenciamento de transações em um banco de dados deve considerar um conjunto de propriedades conhecidas pela sigla ACID.
I. Uma transação interrompida ao meio pode deixar o banco de dados em um estado inconsistente. O banco de dados deve prover recursos para remoção dos efeitos de transações incompletas, garantindo assim a autenticidade.
II. A consistência tem por objetivo garantir que o banco de dados antes da transação esteja consistente e que após a transação permaneça consistente. Todas as regras devem ser aplicadas às modificações da transação para manter toda a integridade dos dados.
III. Modificações feitas por transações simultâneas devem ser isoladas das modificações feitas por qualquer outra transação simultânea. O isolamento deve garantir que duas transações, executadas de forma concorrente, devem ter o mesmo resultado que teria se fossem executadas em ordem serial.
IV. O SGBD mantém um registro (log) das ações executadas pelo usuário para que, se ocorrer queda do sistema antes que todas as mudanças tenham sido feitas em disco, este log seja usado para restaurar o estado do banco de dados quando o sistema for reiniciado, garantindo assim a disponibilidade.
As propriedades ACID sublinhadas que estão corretamente definidas são as que constam APENAS em
A segurança de redes de computadores é um dos fatores de grande preocupação de administradores de redes. Procurando minimizar os riscos de invasão a sistemas privados em redes com componentes públicos e privados, implementa-se o dispositivo conhecido por
Considere as seguintes afirmações a respeito de Firewalls:
I. O Firewalls também pode ser utilizado para separar partes sensíveis de uma rede de seus usuários.
Por exemplo: proteger dados de folha de pagamento de uma área de RH.
II. Firewalls são mecanismos de controle de acesso que tornam uma rede segura, impedindo as saídas não autorizadas das redes internas.
III. Um antivírus aliado ao Firewalls é uma excelente solução para a identificação e bloqueio de muitos vírus.
IV. Os Firewalls devem ser instalados em todos os pontos onde a rede precisa conectar-se às outras redes públicas e à Internet.
todas as afirmativas são corretas
somente a afirmativa IV é correta
são corretas somente as afirmativas I, III e IV
são corretas somente as afirmativas II e III
são corretas somente as afirmativas I e IV
Qual é o termo usado para uma coleção de equipamentos e aplicativos que contribuem coletivamente na proteção do canal entre duas redes com diferentes características de segurança?
Um Firewall.
Um Servidor Proxy.
Características RSAC.
Características de Segurança.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...