Dentro do contexto dos bancos de dados não relacionais, temos a plataforma de código aberto MongoDB, que é um dos bancos de dados orientados a documentos mais populares sob a bandeira do banco de dados NoSQL. Foi desenvolvido a partir de uma ideia em 2007 e sua primeira versão foi lançada em 2010. É desenvolvido e mantido pela MongoDB Inc.


Acerca das principais características do MongoDB, julgue as afirmativas a seguir em (V) Verdadeiras ou (F) Falsas:


( ) No MongoDB um registro trata de um documento armazenamento no formato binário (JSON), e seus documentos ficam agrupados no que se chama de coleções (ou collections). As coleções são análogas às tabelas no banco de dados relacionais (ou tradicional).

( ) Os componentes principais do MongoDB são: Mongod, Mongos e Mongosh.

( ) O MongoDB não requer um sistema de gerenciamento de banco de dados relacional (RDBMS), por isso fornece um modelo de armazenamento de dados elástico que permite aos usuários armazenar e consultar tipos de dados multivariados com facilidade.

( ) Um documento no MongoDB é o equivalente a um registro em um banco de dados tradicional. Consiste em campos de nome e valor. Cada campo é uma associação entre um nome e um valor e é semelhante a uma coluna em um banco de dados relacional.

Assinale a alternativa que apresenta a sequência CORRETA.

Selecione uma alternativa:
a)
V – V – F – F.

b)
F – F – V – V.

c)
V – F – V – F.

d)
V – V – V – F.

e)
V – V – V – V.
Please enter comments
Please enter your name.
Please enter the correct email address.
You must agree before submitting.

Lista de comentários


More Questions From This User See All
“É como se você tentasse embarcar mais de 5 pessoas em um Fusca. Vai ficar apertado e pesado. Para entender como funciona a sobrecarga da memória, substitua as pessoas por códigos e instruções que informam à RAM o que ela deve executar. Se há instruções além do que está dentro da capacidade da RAM do seu dispositivo, ela pode ter que pedir reforços.” A sobrecarga de memória é um dos grandes desafios do gerenciamento de memória. A partir da situação descrita acima é possível afirmar que uma das técnicas que melhor consegue lidar com estas questões é denominado de: Selecione uma alternativa: a) Heap b) Swapping c) Pilha d) Dados e) Código “Graças a otimizações no gerenciamento de memória RAM, os componentes do computador respondem com mais agilidade, e seria praticamente instantâneo para boa parte dos usuários.” O trecho trata das otimizações de gerenciamento de memória RAM. Tomando como referência as informações citadas acima, julgue as afirmativas a seguir em (V) Verdadeiras ou (F) Falsas: ( ) Em cada processo deverá haver o provimento de uma região de memória ( ) Quando a memória RAM for insuficiente aos processos, cabe ao sistema operacional reduzi-la ( ) O provimento de uma região de memória trará mais insegurança e instabilidade ao sistema. ( ) Cabe ao gerenciamento também a função de alocar memória aos processos. Assinale a alternativa que apresenta a sequência CORRETA. Selecione uma alternativa: a) V – V – F – F b) F – F – V – V c) V – F – V – F d) V – F – F – V e) F – V – V – F Gerenciamento está relacionado com reutilização da memória, ou seja, aquela memoria que não está sendo plenamente utilizada precisa passar por um processo de reciclagem e ser recolocada de maneira mais assertiva. Assinale a alternativa que apresenta, corretamente, as funcionalidades do gerenciamento de memória Selecione uma alternativa: a) manter a ociosidade quando os processos necessitarem, administrar o swapping e excluir as regiões da memória b) inserir a memória quando os processos forem executados, excluir o swapping e identificar as regiões da memória c) excluir memória quando os processos forem executados, administrar o swapping e excluir as regiões da memória d) excluir a memória quando os processos necessitarem, excluir o swapping e administrar as regiões da memória e) inserir memória quando os processos necessitarem, administrar o swapping e identificar quais as regiões da memória 4) O acesso à memória depende essencialmente da TLB. Isto ocorre porque os endereços de toda memória RAM estão segmentados em páginas de memória. Importante mencionar que cada página disponibiliza uma tabela de endereços contendo dados arquivados e a sua respectiva localização. O trecho trata da importância do TLB no acesso à memória. Sendo assim, é possível afirmar que uma das informações contidas na entrada da TLB é: Selecione uma alternativa: a) o quadro de página b) a tabela de página c) o programa compilado d) o mecanismo de tradução e) a page fault
Responda
O Teorema CAP, foi apresentado por Eric Brewer em 2000. É um dos resultados mais influentes no campo da computação distribuída, porque coloca um limite superior no que pode possivelmente ser realizado por um sistema distribuído. Ele afirma que um registro de leitura/gravação sequencialmente consistente, que eventualmente responde a todas as solicitações não podem ser realizadas em um sistema assíncrono propenso a partições de rede (GESSERT, 2016). I. Brewer argumenta que um sistema pode estar disponível e consistente em operação normal, mas na presença de uma partição do sistema, isso não é possível: se perdeu contato com os outros nós e, portanto, tem que decidir continuar processando solicitações de clientes para preservar a disponibilidade ou rejeitar solicitações de clientes para manter garantias de consistência (GESSERT, 2016), porém a primeira opção viola a consistência. PORQUE II. pode levar a leituras obsoletas e gravações conflitantes, enquanto a segunda opção sacrifica a disponibilidade (GESSERT, 2016). No teorema, a tolerância à partição é uma obrigação. A suposição é que o sistema opere em um armazenamento de dados distribuído, de modo que o sistema, por natureza, opere com partições de rede. A respeito dessas asserções, assinale a alternativa correta. Alternativas: a) As asserções I e II são proposições verdadeiras, mas a II não justifica a I. b) A asserção I é uma proposição falsa e a II, verdadeira. c) A asserção I é uma proposição verdadeira e a II, falsa. d) As asserções I e II são proposições verdadeiras e a II justifica a I. e) As asserções I e II são proposições falsas.
Responda
O termo “big” (grande em português) é relativo e muitas vezes pode assumir diferentes significados, tanto em termos de magnitude quanto de aplicações para diferentes situações. Uma definição simples de Big Data é uma grande coleção de informações, sejam dados armazenados em seu computador pessoal ou um grande servidor corporativo, que não é trivial de analisar usando ferramentas existentes ou tradicionais (DASGUPTA, 2018). Coletivamente, o volume de dados que está sendo gerado passou a ser denominado big data e análises que incluem uma ampla gama de faculdades, desde mineração de dados básica até aprendizado de máquina avançado, é conhecido como análise de big data (DASGUPTA, 2018). A cerca dos seus conhecimentos relacionados aos conceitos de big data julgue as afirmativas abaixo, e marque a que está CORRETA: Selecione uma alternativa: a) Em um nível fundamental, os sistemas de big data podem ser considerados como tendo apenas duas camadas principais, e indispensável. Existem muitas dessas camadas que são descritas em vários livros e literatura. b) Os hardwares são recursos que facilitam a análise dos conjuntos de dados hospedados, como sistemas Hadoop e NoSQL, representam o próximo nível na pilha de big data. E podem ser classificados em várias subdivisões. c) Os softwares são os sistemas que fornecem os recursos computacionais e de armazenamento, e os sistemas que suportam a interoperabilidade desses dispositivos formam a camada fundamental dos blocos de construção. d) Embora sejam menos tangíveis que hardware ou software, as ferramentas de gerenciamento de dados fornecem uma estrutura definida, com a qual as organizações podem cumprir suas obrigações, como segurança e conformidade e) o usuário final do software de análise forma o aspecto inicial de um engajamento de análise de big data. Afinal, uma plataforma de dados ainda não é tão boa, quanto pode ser aproveitada com eficiência e aborda casos de uso específicos de negócios. É aqui que entra em jogo o papel do profissional que faz uso da plataforma de análise para obter resultados.
Responda
Com a criação e popularização de sistemas na internet, como os comércios eletrônicos, portais de notícias e redes sociais, tivemos um grande aumento na geração de dados para serem armazenados e processados. Com o avanço das tecnologias de comunicação, como o 5G, o volume de dados tem um crescimento ainda mais acelerado. "Todos querem compreender como é possível gerar mais dados para a própria operação e, assim, torná-la mais assertiva e eficiente. Quer dizer, a tecnologia está no centro do negócio. Assim, a base estrutural para sustentar essa revolução possível do IoT está pronta para a chegada do 5G." (AGUIAR, 2022). O recorte jornalístico em evidência enfatiza como a tecnologia - e o processamento de grandes quantidades de dados - é item central no planejamento dos negócios. Tomando como referência o armazenamento e processamento de grandes quantidades de dados, julgue as afirmativas a seguir em (V) Verdadeiras ou (F) Falsas. ( ) Na infraestrutura de processamento da computação paralela nosso foco é na escalabilidade vertical. ( ) Na infraestrutura de processamento da computação paralela nosso foco é na escalabilidade horizontal. ( ) Na infraestrutura de processamento da computação paralela nos preocupamos com a escalabilidade elástica. ( ) Na infraestrutura de processamento da computação paralela nos preocupamos com a tolerância à falhas. Assinale a alternativa que apresenta a sequência CORRETA. Selecione uma alternativa: a) F - V - V - F. b) V - F - V - F. c) F - V - F - V . d) F - V - V - V. e) V - V - V - F.
Responda
Com a criação e popularização de sistemas na internet, como os comércios eletrônicos, portais de notícias e redes sociais, tivemos um grande aumento na geração de dados para serem armazenados e processados. Com o avanço das tecnologias de comunicação, como o 5G, o volume de dados tem um crescimento ainda mais acelerado. "Todos querem compreender como é possível gerar mais dados para a própria operação e, assim, torná-la mais assertiva e eficiente. Quer dizer, a tecnologia está no centro do negócio. Assim, a base estrutural para sustentar essa revolução possível do IoT está pronta para a chegada do 5G." (AGUIAR, 2022). O recorte jornalístico em evidência enfatiza como a tecnologia - e o processamento de grandes quantidades de dados - é item central no planejamento dos negócios. Tomando como referência o armazenamento e processamento de grandes quantidades de dados, julgue as afirmativas a seguir em (V) Verdadeiras ou (F) Falsas. ( ) Com os chips de computadores menores e mais potentes, as empresas utilizam um computador pessoal para o processamento massivo de dados. ( ) Para processamento massivo de dados é utilizado computação paralela e distribuída, com o uso de clusters. ( ) Para processamento massivo de dados é importante analisar a tolerância à falhas e escalabilidade horizontal da infraestrutura. ( ) O processamento massivo de dados deixa de ser uma preocupação com a chegada de tecnologias como o 5G, pois haverá uma menor criação de dados. Assinale a alternativa que apresenta a sequência CORRETA. Selecione uma alternativa: a) F - V - V - F b) F - V - F - F c) V - V - F - F d) V - F - F - V e) V - V - V - F
Responda
Fazendo uso dos protocolos, dois dispositivos diferentes conseguem enviar e receber dados um ao outro de forma que essas informações sejam lidas e compreendidas, mesmo que utilizem sistemas operacionais diferentes. Desta forma, a exemplo, é que é possível a internet como rede mundial de computadores, já que interliga dispositivos dos mais diferentes uns com os outros, independente dos aplicativos ou hardwares utilizados, desde que compartilhem do uso dos mesmos protocolos de comunicação. Não há apenas um protocolo para a comunicação, e sim um conjunto de protocolos. É o que faz possível a troca de dados entre dispositivos conforme se vê nas camadas do modelo TCP/IP (Transmission Control Protocol / Internet Protocol) ou do modelo de referência OSI (Open System Interconnection). KUROSE, James F.; Ross, Keith W. Redes de computadores e a Internet: uma abordagem top-down. 6. ed. O protocolo TCP é mais conhecido porque o modelo TCP/IP leva parte do seu nome. É um protocolo Alternativas: a) confiável para o envio e recebimento de dados pois trabalha com sistema de controle de envio e recebimento. b) não orientado a conexão e é considerado não seguro já que não possui um sistema de controle . c) que está relacionado ao estabelecimento da conexão entre os diversos nós da rede, através dos dispositivos de rede, como a placa de interface de rede ou NIC (network interface card). d) que executa também sistemas confiáveis de envio e recebimento dos pacotes de dados da rede e correção de erros como o método de verificação de paridade e a verificação de redundância cíclica (CRC - Cyclic Redundancy Check). e) que é capaz de gerenciar um acesso ponto a ponto como o PPP (protocolo ponto a ponto) ou um acesso múltiplo como os de protocolos de divisão de canal (TDM - multiplexação por divisão de tempo, e FDM - multiplexação por divisão de frequência). A Metodologia Top-Down um método que consiste em um processo sistemático de criação de projetos de redes de computadores que tem como foco os aplicativos utilizados na rede, as metas técnicas características desta rede, e as necessidades do cliente no uso da rede. Os ciclos da metodologia top-down são: 1 - elaborar o projeto lógico. 2 - analisar os requisitos. 3 - testar, implementar e documentar. 4 - otimizar e monitorar. 5 - elaborar o projeto físico. OPPENHEIMER, Priscilla. Projetos de redes top-down. Priscilla Oppenheimer; tradução Vanderberg Dantas de Souza. - Rio de Janeiro: Campus, 1999. Responda abaixo a questão que corresponda a ordem certa do Cliclo Top-Down: Alternativas: a) 2-1-5-3-4. b) 1-2-3-5-4. c) 2-4-5-1-3. d) 3-2-5-4-1. e) 3-4-1-5-2. 3) Há um pedaço da camada de rede em cada hospedeiro e roteador na rede, o que não acontece com as camadas de transporte e de aplicação. Por causa disso, os protocolos de camada de rede estão entre os mais desafiadores (e, portanto, os mais interessantes!) da pilha de protocolos. A camada de rede é, também, uma das mais complexas da pilha de protocolos. A função "repasse" é aquela que Alternativas: a) deve determinar a rota que deve ser tomada pelo pacote de dados até a chegada ao destinatário através de algoritmos de roteamento. b) possui basicamente dois protocolos: o User Datagram Protocol (UDP) e o Transmission Control Protocol (TCP). c) quando um pacote de dados chega ao enlace de entrada de um roteador ele deverá conduzir esse pacote até o enlace de saída apropriada para se atingir o de destino. d) é responsável pelo tráfego dos bits no sistema de transmissão de dados. e) o agente envia uma mensagem “não solicitada” a entidade gerenciadora, conhecida como mensagem trap.
Responda
O nível de aplicação, chamado de software como um serviço (do inglês software as a service – SAAS), dá-se quando é contratada uma aplicação completa na nuvem, como, por exemplo, um serviço de e-mail, como o Gmail da empresa Google O trecho citado da-nos um exemplo de software como serviço, com isso assinale a alternativa que descreve uma característica do licenciamento do software como serviço. Alternativas: a) Pode ser grátis ou pago por uso(mensalidade) com o benefícios de receber novas funcionalidades, atualizações do sistema e suporte. b) É um tipo de licença unica (perpetua) onde não é possível receber atualizações e suporte do fabricante. c) É um tipo de licenciamento grátis que não é necessário fazer nenhum pagamento para utilização. d) É um tipo de licenciamento pago por mês com a necessidade de instalar e manter os servidores na empresa contratada. e) É um tipo de licenciamento pago somente uma vez com a necessidade de instalar e manter os servidores na empresa contratada. 2) "Migrar dados, sistemas e aplicações para a Arquitetura em Nuvem é a grande tendência no cenário de tecnologia. Mesmo as empresas que ainda não aderiram a esse movimento já planejam o uso de cloud computing nos próximos anos. Afinal, a Arquitetura em Nuvem traz vantagens competitivas para as corporações como redução de custos e mais segurança de dados." Considerando as informações apresentadas, analise as afirmativas a seguir: I. É necessário sempre avaliar as integrações das aplicações e o seu impacto na migração para nuvem. . II. O SLA (Service Level Agrement) do provedor de serviço já garante que o serviço prestado não terá indisponibilidade. III. Analisar a possibilidade de redundância de links de Internet, para garantir a disponibilidade dos serviços de nuvem contratados. IV. Atenção aos custos quando for criar uma solução de aplicação que rode em nuvem para apoiar, pode-se usar de automações para reduzir ou desligar recursos em momentos que o uso é menor ou inexistente. Considerando o contexto apresentado, é correto o que se afirma em: Alternativas: a) II, III e IV, apenas. b) I, III e IV, apenas. c) I, II e III, apenas. d) I, II e IV, apenas. e) I, II, III e IV. 3) "A nuvem pública ou privada fornece um ambiente on-line dimensionável, que possibilita lidar com um volume maior de trabalho sem afetar o desempenho do sistema. Da mesma forma, esse tipo de arquitetura também oferece vantagens que incluem redução dos custos operacionais de TI, facilidade de instalação e manutenção e infraestrutura de TI otimizada, oferecendo acesso rápido aos serviços de computação." Com base na arquitetura de computação em nuvem, avalie as seguintes asserções e a relação proposta entre elas. I. Muitas empresas têm desenvolvedores internos para criar softwares conforme a demanda de negócio, e com o advento da computação em nuvem essa criação do ambiente de desenvolvimento e deploy (implantação) do sistema ficou muito mais rápido. PORQUE II. Esses serviços são disponibilizados conforme a necessidade por grandes players de computação em nuvem, tais como, AWS, Azure, Google Cloud, entre outros. A respeito dessas asserções, assinale a alternativa correta. Alternativas: a) As asserções I e II são proposições verdadeiras, mas a II não justifica a I. b) A asserção I é uma proposição verdadeira e a II, falsa. c) As asserções I e II são proposições verdadeiras e a II justifica a I. d) A asserção I é uma proposição falsa e a II, verdadeira. e) As asserções I e II são proposições falsas.
Responda

Helpful Social

Copyright © 2025 ELIBRARY.TIPS - All rights reserved.