Outras Infos Das Questões Flashcards

1
Q

Como funciona um modelo hierárquico?

A

• O modelo hierárquico é um tipo de modelo representativo (ou de implementação). A estrutura do modelo hierárquico tem os dados representados por coleções de registros e os relacionamentos entre os dados representados por links (ligações). No modelo hierárquico, os registros são organizados como coleções de árvores.

• A raiz da árvore é um nó virtual que fica no topo da árvore. Portanto, o nó raiz não possui pai. Cada instância de registro pode ter vários filhos, que são instâncias de vários tipos de registro. Portanto, um registro pai pode ter mais de um filho.

• Importante mencionar que não há um limite de filhos que um pai pode ter. O nó raiz também é um nó pai, pois é a partir dele que as instâncias do registro são representadas.

Por fim, os registros podem armazenar diferentes tipos de dados, como por exemplo tipos numéricos ou cadeia de caracteres.

Características do Banco de Dados Hierárquico:

  • Organiza dados em uma estrutura tipo árvore;
  • Cada registro tem um único pai/raíz;
  • Registros irmãos são classificados em uma ordem específica;
  • Trata-se de uma ordem física para armazenar o banco de dados;
  • Modelo apropriado para descrever muitas relações no mundo real.
  • Exemplos: composição de produtos, relação entre chefe e subordinado.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

O que é um metadado?

A

Metadados são dados sobre outros dados.

Ex: Um dicionário de dados são dados sobre dados (metadados), como a origem, o uso, e o significado destes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Quais são as funções de um metadado?

A

• organização de informações. Isso porque os dados sobre dados ajudam àetiquetar informações, e consequentementeorganizá-las melhor.
• descobrir informações e realizar buscas em bases de dados. Ao invés de depender somente dos dados em si, é possível organizá-los e filtrá-los com base nos dados sobre os próprios dados.
• identificação digital de uma informação também parte dos metadados.
• ajudam na interoperabilidade. Um sistema que seja capaz de ler metadados e realizar operações baseadas nele pode receber dados de outras aplicações de forma mais fácil.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

O processo de modelagem é composto por 5 fases:

A

• Observação: Fase que pode ser desenvolvida a partir de entrevistas com usuários, questionários, reuniões, documentação, além de incluir o conhecimento e a experiência da área de negócios por parte da equipe de modelagem.

• Entendimento dos conceitos: considerada a fase principal do processo de modelagem. Essa etapa possui como objetivo realizar a identificação, conceitualização e entendimento do projeto.

• Representação dos objetos: fase que se destina a aplicação das técnicas de modelagem de dados.

• Verificação de fidelidade e carências: Esta etapa tem por objetivo detectar possíveis falhas e anomalias do modelo, identificando as possíveis causas, como conceitos não entendidos, pontos de vista errados, falha na concepção, etc.

• Validações: Por fim, a fase de validação visa buscar a aprovação formal do modelo desenvolvido. Para conclusão desta fase é necessária a participação e validação do usuário final, assim como a visão de outros profissionais da área técnica (administrador, analista de sistemas, administrador de banco de dados, etc.,). A validação precisa ser rigorosa e crítica, tendo em vista que as próximas etapas de desenvolvimento do projeto terão como base o modelo desenvolvido até aqui.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Nos ambientes de bancos de dados corporativos de alta disponibilidade, o termo failover refere-se:

A

Failover em computação significa tolerância a falhas, literalmente é a tradução

Quando um sistema, servidor ou outro componente de hardware ou software fica indisponível (chamamos de serviço), um componente secundário ASSUME OPERAÇÕES sem que haja interrupção nos serviços.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

O que é um log?

A

registros gerados e salvos pelo sistema são chamados de log. Esses logs registram todas as operações de transação que afetam valores contidos nos itens do banco de dados, embora outras informações de transações necessárias também sejam salvas, possibilitando a recuperação de diversos tipos de falhas.

De forma geral, o log é um arquivo sequencial, somente para inserção, mantido no disco.

Devido a essa desvinculação do banco, o arquivo não é afetado por qualquer tipo de falha no banco, exceto por falha de disco ou catastrófica.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

O que é Two phase commitment 2PC?

A

Two phase commitment
• (2PC, confirmação em duas fases, efetivação em duas fases ou commit em duas fases).

• O protocolo é projetado para possibilitar que qualquer servidor que participe do sistema distribuído possa cancelar uma transação.

• o protocolo de efetivação de duas fases permite que um servidor participante possa cancelar apenas uma parte da transação. Na primeira parte do processo do protocolo de efetivação, cada participante vota na transação a ser efetivada ou cancelada.

• Já na segunda parte do protocolo de efetivação, todos os sistemas participantes tomam uma decisão conjunta. Nessa situação, a transação somente é realmente efetivada se todos os participantes votarem pela efetivação da transação.

• Ou seja, o método define a ação de que duas rodadas de mensagens são trocadas:
1. acontece uma fase de votação e
2. depois uma fase de finalização.

O princípio básico é que qualquer um dos gerenciadores de transação envolvidos (incluindo o coordenador) pode cancelar uma transação unilateralmente, enquanto deve haver unaminidade para efetivar uma transação.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Eventual Consistency no nos bancos de dados noSQL?

A

• Eventual Consistency é o conceito que define que alterações em um banco dados não são propagadas de forma imediata. Isso pode causar o problema de leitura obsoleta. Esse conceito está presente em parte dos bancos de dados NoSQL.

a abordagem BASE (Basically Avaliable, Soft State, Eventual Consistency) utilizada pelos bancos de dados NoSQL priorizam a disponibilidade imediata com relação à consistência.

Nessa linha, surgiu o teorema CAP, o qual remete a Consistência, Disponibilidade e Tolerância a partições

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Quais são as operações primitivas da álgebra relacional AR?

A

As operações primitivas da álgebra relacional são:
• seleção,
• projeção,
• produto cartesiano,
• união
• diferença.

Elas são consideradas primitivas porque são as operações mais básicas, de forma que as outras operações podem ser expressas em termos desses operadores primitivos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Atuantes são as camadas do modelo OSI? Quais são elas?

A

São 07
• Físico
• Enlace
• Rede
• Transporte
• Sessão
• Apresentação
• Aplicação

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Quais são as camadas do modelo TCP/IP?

A

São 4
• Host/Rede
• Internet
• Transporte
• Aplicação

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

O que é protocolo NTP? Qual tipo de ataque feito através dele?

A

O NTP é um protocolo para sincronização dos relógios dos computadores, ou seja, ele define um jeito para um grupo de computadores conversar entre si e acertar seus relógios, baseados em alguma fonte precisa de tempo, como os relógios atômicos do Observatório Nacional.

Um ataque de amplificação NTP é uma forma de negação de serviço (DDoS) durante o qual um invasor forja o endereço IP do alvo e envia uma mensagem para vários servidores NTP com uma solicitação do monlist (MON_GETLIST), uma requisição de 200 bytes que instrui o servidor a responder com os 600 endereços IP de origem de clientes que realizaram a sincronização de tempo com o servidor NTP.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Nas chaves e criptografia qual deve ser usada quando se deseja confidencialidade?

A

Se o objetivo é garantir a confidencialidade-> deve-se cifrar com a chave pública do RECEPTOR e decifrar com a chave privada do RECEPTOR.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Nas chaves e assinaturas digitais qual deve ser usada se o objetivo for garantir a autenticidade?

A

Se o objetivo é garantir a autenticidade -> deve-se cifrar com a chave privada do EMISSOR e decifrar com a chave pública do EMISSOR.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

O que é o golpe de engenharia social (phisshing)?

A

A engenharia social é um golpe que abusa da confiança do usuário. Ela provê um meio de persuadir e enganar o usuário através de algum artifício, como um e-mail oferecendo alguma vantagem, um e-mail que se passa por uma empresa, funcionário de alto escalão, entre tantos outros golpes. A verdade é que a cada dia surgem novos golpes de engenharia social. Um deles é o phishing, por exemplo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Armazenamento em nuvem entrega qual tipo de serviço?

A

O provedor de nuvem entrega um PaaS, dado que oferece uma plataforma para hospedagem de um software em nuvem.

PAAS -PROVEDOR NUVEM ( RPP)

17
Q

As plataformas de streaming ou assinaturas de uso tipo Outloock entregam qual tipo de serviço?

A

Já o usuário final recebe do desenvolvedor um SaaS, dado que ele recebe um software hospedado em nuvem.

SAAS = USUÁRIO FINAL ( ESU)

18
Q

Quais são as variações das consultas OLAP?

A

ROLAP – RELACIONAL utiliza tecnologia de BD RELACIONAL para armazenar seus dados e suas consultas também são processadas pelo gerenciador de banco de dados relacional (escalabilidade, flexibilidade e padronização); é mais indicado para DATA WAREHOUSE pelo grande volume de dados

MOLAP – MULTIDIMENSIONAIS manipulando os dados diretamente no servidor, tendo ganho desempenho. É mais indicado para DATA MARTS dados são mais específicos (Cubo de dados)

HOLAP – HÍBRIDO é a combinação entre ROLAP (escalabilidade, flexibilidade e padronização) e MOLAP (desempenho); é (ROMA)

DOLAP – DESKTOP Permitem análises específicas em BD individuais instalados em computadores pessoais. (Oferece maior portabilidade)

WOLAP – Web disparam uma consulta via navegador Web para o servidor, que retorna um cubo OLAP para ser analisado pelo usuário;

SOLAP – Integração entre ferramenta que utiliza informações geográficas (como o GIS) e OLAP

19
Q

Oq é um arquivo csv (comma separated values)?

A

Um arquivo csv é um arquivo de texto (assim como um txt), mas as colunas de um conjunto de dados são separados por vírgula. Esses arquivos de texto podem ser abertos em qualquer editor de texto, e também em planilhas eletrônicas.

20
Q

Para reduzir a dimensionalidad3 dos dados qual a principal ferramenta?

A

A redução de dimensionalidade tem por objetivo, basicamente, retirar variáveis menos importantes para deixar no conjunto de processamento apenas o núcleo fundamental. Para realizar essa solução, um dos métodos é a Analise dos componentes principais (PCA - Principal component analysis.).

21
Q

Técnicas de pré-processamento em mineração de dados:

A
  1. Agregação.
  2. Amostragem.
  3. Redução de dimensionalidade.
  4. Seleção de subconjuntos de recursos.
  5. Criação de recursos.
  6. Binarização e discretização.
  7. Transformação de
22
Q

Ao elaborar um modelo ISO, para segurança o qplicador deve elaborar um documento que contenha os controles necessários e a justificativa para sua inclusão, sejam eles implementados ou não, bem como a justificativa para exclusão desses controles, qual documento e esse?

A

Declaração de aplicabilidade.