Outras Infos Das Questões Flashcards
Como funciona um modelo hierárquico?
• O modelo hierárquico é um tipo de modelo representativo (ou de implementação). A estrutura do modelo hierárquico tem os dados representados por coleções de registros e os relacionamentos entre os dados representados por links (ligações). No modelo hierárquico, os registros são organizados como coleções de árvores.
• A raiz da árvore é um nó virtual que fica no topo da árvore. Portanto, o nó raiz não possui pai. Cada instância de registro pode ter vários filhos, que são instâncias de vários tipos de registro. Portanto, um registro pai pode ter mais de um filho.
• Importante mencionar que não há um limite de filhos que um pai pode ter. O nó raiz também é um nó pai, pois é a partir dele que as instâncias do registro são representadas.
Por fim, os registros podem armazenar diferentes tipos de dados, como por exemplo tipos numéricos ou cadeia de caracteres.
Características do Banco de Dados Hierárquico:
- Organiza dados em uma estrutura tipo árvore;
- Cada registro tem um único pai/raíz;
- Registros irmãos são classificados em uma ordem específica;
- Trata-se de uma ordem física para armazenar o banco de dados;
- Modelo apropriado para descrever muitas relações no mundo real.
- Exemplos: composição de produtos, relação entre chefe e subordinado.
O que é um metadado?
Metadados são dados sobre outros dados.
Ex: Um dicionário de dados são dados sobre dados (metadados), como a origem, o uso, e o significado destes.
Quais são as funções de um metadado?
• organização de informações. Isso porque os dados sobre dados ajudam àetiquetar informações, e consequentementeorganizá-las melhor.
• descobrir informações e realizar buscas em bases de dados. Ao invés de depender somente dos dados em si, é possível organizá-los e filtrá-los com base nos dados sobre os próprios dados.
• identificação digital de uma informação também parte dos metadados.
• ajudam na interoperabilidade. Um sistema que seja capaz de ler metadados e realizar operações baseadas nele pode receber dados de outras aplicações de forma mais fácil.
O processo de modelagem é composto por 5 fases:
• Observação: Fase que pode ser desenvolvida a partir de entrevistas com usuários, questionários, reuniões, documentação, além de incluir o conhecimento e a experiência da área de negócios por parte da equipe de modelagem.
• Entendimento dos conceitos: considerada a fase principal do processo de modelagem. Essa etapa possui como objetivo realizar a identificação, conceitualização e entendimento do projeto.
• Representação dos objetos: fase que se destina a aplicação das técnicas de modelagem de dados.
• Verificação de fidelidade e carências: Esta etapa tem por objetivo detectar possíveis falhas e anomalias do modelo, identificando as possíveis causas, como conceitos não entendidos, pontos de vista errados, falha na concepção, etc.
• Validações: Por fim, a fase de validação visa buscar a aprovação formal do modelo desenvolvido. Para conclusão desta fase é necessária a participação e validação do usuário final, assim como a visão de outros profissionais da área técnica (administrador, analista de sistemas, administrador de banco de dados, etc.,). A validação precisa ser rigorosa e crítica, tendo em vista que as próximas etapas de desenvolvimento do projeto terão como base o modelo desenvolvido até aqui.
Nos ambientes de bancos de dados corporativos de alta disponibilidade, o termo failover refere-se:
Failover em computação significa tolerância a falhas, literalmente é a tradução
Quando um sistema, servidor ou outro componente de hardware ou software fica indisponível (chamamos de serviço), um componente secundário ASSUME OPERAÇÕES sem que haja interrupção nos serviços.
O que é um log?
registros gerados e salvos pelo sistema são chamados de log. Esses logs registram todas as operações de transação que afetam valores contidos nos itens do banco de dados, embora outras informações de transações necessárias também sejam salvas, possibilitando a recuperação de diversos tipos de falhas.
De forma geral, o log é um arquivo sequencial, somente para inserção, mantido no disco.
Devido a essa desvinculação do banco, o arquivo não é afetado por qualquer tipo de falha no banco, exceto por falha de disco ou catastrófica.
O que é Two phase commitment 2PC?
Two phase commitment
• (2PC, confirmação em duas fases, efetivação em duas fases ou commit em duas fases).
• O protocolo é projetado para possibilitar que qualquer servidor que participe do sistema distribuído possa cancelar uma transação.
• o protocolo de efetivação de duas fases permite que um servidor participante possa cancelar apenas uma parte da transação. Na primeira parte do processo do protocolo de efetivação, cada participante vota na transação a ser efetivada ou cancelada.
• Já na segunda parte do protocolo de efetivação, todos os sistemas participantes tomam uma decisão conjunta. Nessa situação, a transação somente é realmente efetivada se todos os participantes votarem pela efetivação da transação.
• Ou seja, o método define a ação de que duas rodadas de mensagens são trocadas:
1. acontece uma fase de votação e
2. depois uma fase de finalização.
O princípio básico é que qualquer um dos gerenciadores de transação envolvidos (incluindo o coordenador) pode cancelar uma transação unilateralmente, enquanto deve haver unaminidade para efetivar uma transação.
Eventual Consistency no nos bancos de dados noSQL?
• Eventual Consistency é o conceito que define que alterações em um banco dados não são propagadas de forma imediata. Isso pode causar o problema de leitura obsoleta. Esse conceito está presente em parte dos bancos de dados NoSQL.
a abordagem BASE (Basically Avaliable, Soft State, Eventual Consistency) utilizada pelos bancos de dados NoSQL priorizam a disponibilidade imediata com relação à consistência.
Nessa linha, surgiu o teorema CAP, o qual remete a Consistência, Disponibilidade e Tolerância a partições
Quais são as operações primitivas da álgebra relacional AR?
As operações primitivas da álgebra relacional são:
• seleção,
• projeção,
• produto cartesiano,
• união
• diferença.
Elas são consideradas primitivas porque são as operações mais básicas, de forma que as outras operações podem ser expressas em termos desses operadores primitivos.
Atuantes são as camadas do modelo OSI? Quais são elas?
São 07
• Físico
• Enlace
• Rede
• Transporte
• Sessão
• Apresentação
• Aplicação
Quais são as camadas do modelo TCP/IP?
São 4
• Host/Rede
• Internet
• Transporte
• Aplicação
O que é protocolo NTP? Qual tipo de ataque feito através dele?
O NTP é um protocolo para sincronização dos relógios dos computadores, ou seja, ele define um jeito para um grupo de computadores conversar entre si e acertar seus relógios, baseados em alguma fonte precisa de tempo, como os relógios atômicos do Observatório Nacional.
Um ataque de amplificação NTP é uma forma de negação de serviço (DDoS) durante o qual um invasor forja o endereço IP do alvo e envia uma mensagem para vários servidores NTP com uma solicitação do monlist (MON_GETLIST), uma requisição de 200 bytes que instrui o servidor a responder com os 600 endereços IP de origem de clientes que realizaram a sincronização de tempo com o servidor NTP.
Nas chaves e criptografia qual deve ser usada quando se deseja confidencialidade?
Se o objetivo é garantir a confidencialidade-> deve-se cifrar com a chave pública do RECEPTOR e decifrar com a chave privada do RECEPTOR.
Nas chaves e assinaturas digitais qual deve ser usada se o objetivo for garantir a autenticidade?
Se o objetivo é garantir a autenticidade -> deve-se cifrar com a chave privada do EMISSOR e decifrar com a chave pública do EMISSOR.
O que é o golpe de engenharia social (phisshing)?
A engenharia social é um golpe que abusa da confiança do usuário. Ela provê um meio de persuadir e enganar o usuário através de algum artifício, como um e-mail oferecendo alguma vantagem, um e-mail que se passa por uma empresa, funcionário de alto escalão, entre tantos outros golpes. A verdade é que a cada dia surgem novos golpes de engenharia social. Um deles é o phishing, por exemplo.