Logo Passei Direto
Buscar

Bases de Dados

Colégio Objetivo
A deduplicação de dados, também conhecida como desduplicação de dados, é um processo que elimina cópias excessivas de dados e diminui significativamente os requisitos de capacidade de armazenamento. Segundo John Bassett, as funcionalidades da desduplicação não se enquadram em:


a. Reduzir o volume de dados armazenados com a remoção de cópias redundantes.
b. Ser uma URL encurtada como um indicador; quando alguém compartilha um vídeo no YouTube, eles enviam a URL do vídeo em vez do próprio vídeo.
c. Substituir os dados originais por um indicador, agora armazenado uma vez, que fica em seu lugar.
d. Ser aplicada a dados em armazenamentos principais, armazenamentos de backup, armazenamentos de cloud computing ou dados em movimento
e. Aumentar o tempo de backup além de incrementar o volume dos dados copiados nas cópias redundantes.
User badge image
Estudando com Questões

há 3 anos

Respostas

User badge image

Ed Verified user icon

há 11 meses

Vamos analisar cada uma das alternativas para identificar qual delas não se enquadra nas funcionalidades da deduplicação de dados: a) Reduzir o volume de dados armazenados com a remoção de cópias redundantes. - Esta é uma funcionalidade central da deduplicação, portanto, está correta. b) Ser uma URL encurtada como um indicador; quando alguém compartilha um vídeo no YouTube, eles enviam a URL do vídeo em vez do próprio vídeo. - Esta opção não se relaciona com a deduplicação de dados, pois fala sobre URLs encurtadas, que não têm a ver com a eliminação de cópias de dados. c) Substituir os dados originais por um indicador, agora armazenado uma vez, que fica em seu lugar. - Isso é uma descrição válida da deduplicação, onde os dados originais são substituídos por um ponteiro para os dados armazenados. d) Ser aplicada a dados em armazenamentos principais, armazenamentos de backup, armazenamentos de cloud computing ou dados em movimento. - Isso também é correto, pois a deduplicação pode ser aplicada em diferentes tipos de armazenamento. e) Aumentar o tempo de backup além de incrementar o volume dos dados copiados nas cópias redundantes. - Esta afirmação é contrária ao objetivo da deduplicação, que visa reduzir o volume de dados e, consequentemente, o tempo de backup. Portanto, a alternativa que não se enquadra nas funcionalidades da deduplicação de dados é: b. Ser uma URL encurtada como um indicador; quando alguém compartilha um vídeo no YouTube, eles enviam a URL do vídeo em vez do próprio vídeo.

Essa resposta te ajudou?

0
Dislike0
details

Libere essa resposta sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

User badge image

Ed Verified user icon

há 3 anos

A funcionalidade da desduplicação de dados que não se enquadra é a opção b) Ser uma URL encurtada como um indicador; quando alguém compartilha um vídeo no YouTube, eles enviam a URL do vídeo em vez do próprio vídeo.

Essa resposta te ajudou?

0
Dislike0

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Essa pergunta também está no material:

Mais perguntas desse material

No seu novo emprego, você fica sabendo que as auditorias são constantes e que muito em breve chegará um auditor para auditar sua empresa. Seu chefe o informa que você vai falar com o auditor na próxima vez e pede para que você comente sobre trilha de auditoria e ISO 27001. Considerando as informações a seguir: I. As empresas precisam passar por auditorias onde deverão demonstrar que seus processos são auditáveis e apresentam os logs e as trilhas de auditorias necessárias para provar que tais processos são seguidos e as evidências são geradas. II. As evidências demonstram que todos os processos são cumpridos e também que, no caso de alguma fraude, é possível verificar onde e o que houve de errado, seguindo uma trilha do processo. III. Em 2016 foi criada na Europa a GDPR (General Data Protection Regulation ou Regulamento Geral de Proteção de Dados). IV. A GDPR entrou em vigor apenas em 2018 e trata dos direitos dos titulares, bem como de medidas técnicas e organizacionais de segurança dos dados pessoais. Assinale a alternativa correta.

I. As empresas precisam passar por auditorias onde deverão demonstrar que seus processos são auditáveis e apresentam os logs e as trilhas de auditorias necessárias para provar que tais processos são seguidos e as evidências são geradas.
II. As evidências demonstram que todos os processos são cumpridos e também que, no caso de alguma fraude, é possível verificar onde e o que houve de errado, seguindo uma trilha do processo.
III. Em 2016 foi criada na Europa a GDPR (General Data Protection Regulation ou Regulamento Geral de Proteção de Dados).
IV. A GDPR entrou em vigor apenas em 2018 e trata dos direitos dos titulares, bem como de medidas técnicas e organizacionais de segurança dos dados pessoais.
a) I e IV estão corretas.
b) III está incorreta.
c) I e II estão corretas.
d) III está correta.
e) I e III estão corretas.

Os dados do relatório de segurança da informação da Fortinet de 2020 indicam que segue em alta, desde o último trimestre, o número de ataques de 'brute force' ou força bruta em nossa região. Considerando essa informação, analise as questões abaixo: I. Esse tipo de ataque se refere a tentativas repetidas e sistemáticas para descobrir ou adivinhar um login de acesso, mandando vários nomes de usuário diferentes com várias possibilidades de senhas para acessar um ambiente, uma rede ou um sistema. II. Os ataques de força bruta se aproveitam especialmente de senhas fracas, utilizadas repetidamente em contas pessoais e corporativas. III. O aumento do uso de redes acessadas em home office pelos funcionários fez essa ameaça voltar a ser popular entre os criminosos. IV. Weak Force se refere a tentativas aleatórias para adivinhar um login, mandando nomes de usuário diferentes com várias possibilidades de senhas fracas para acessar um ambiente, uma rede ou um sistema. Assinale a alternativa correta.

I. Esse tipo de ataque se refere a tentativas repetidas e sistemáticas para descobrir ou adivinhar um login de acesso, mandando vários nomes de usuário diferentes com várias possibilidades de senhas para acessar um ambiente, uma rede ou um sistema.
II. Os ataques de força bruta se aproveitam especialmente de senhas fracas, utilizadas repetidamente em contas pessoais e corporativas.
III. O aumento do uso de redes acessadas em home office pelos funcionários fez essa ameaça voltar a ser popular entre os criminosos.
IV. Weak Force se refere a tentativas aleatórias para adivinhar um login, mandando nomes de usuário diferentes com várias possibilidades de senhas fracas para acessar um ambiente, uma rede ou um sistema.
a) I, II e III estão incorretas.
b) I e II estão incorretas.
c) IV está incorreta.
d) I e II estão parcialmente incorretas.
e) I, II, III e IV estão incorretas.

Durante uma falha do sistema, pode ser necessário usar um sistema de backup imediatamente. Tal situação pode ocorrer em sistemas de hospitais, o que chamamos de sistemas de missão crítica; assim, em caso de qualquer falha e se o sistema principal não responder, o sistema backup assume. Qual seria o método de tolerância a falhas que permitiria manter a disponibilidade dos dados, acionado de forma imediata?

A premissa é que o sistema atue de forma instantânea, quase que imperceptível.
O objetivo é manter a disponibilidade dos dados em caso de falha.
O método de tolerância a falhas deve ser acionado de forma imediata.
a) Um projeto para discutir a capacidade de responder a uma falha de energia.
b) Usar um sistema backup de missão crítica, onde o sistema backup assume imediatamente em caso de falha no principal.
c) No caso de um disco falhar em um servidor com um sistema crítico, usamos o sistema de backup restore.
d) Usar uma solução em que o servidor possa ser restabelecido com os arquivos na nuvem.
e) No caso de um disco falhar em um servidor com um sistema crítico, os discos espelhados podem assumir imediatamente o controle. Isso fornece funcionalidade, apesar da falha parcial do sistema ou degradação normal, em vez de uma pane imediata e perda de função.

Marque a alternativa que apresenta todas as opções corretas em relação ao ecossistema Hadoop:


a) NTFS, YARN, MapReduce, Pig, Flume, Sqoop, Zookeepe, Kafka, Hbase.
b) YARN, MapReduce, Pig, Flume, Sqoop, Zookeepe, Kafka, Hbase, HDFS.
c) NTFS, YARN, MapReduce, Pig, Flume, Sqoop, Zookeepe, Kafka, Hbase.
d) HDFS, YARN, MapReduce, Pig, Flume, Sqoop, Zookeepe, Kafka, Dbase.
e) HDFS, YARN, MapReduce, Pig, Flume, Scoob, Zookeepe, Kafka, Hbase.

Qual seria sua melhor resposta sobre os principais componentes do Hadoop?


I. O framework do Hadoop é formado por dois componentes principais: armazenamento e processamento. II. A maioria dos componentes suplementares discutidos foi construída em resposta a uma lacuna que precisava ser resolvida. III. MapReduce não é um excelente modelo de programação para processar conjuntos de Big Data em lote. No entanto, ele tem suas limitações. IV. Conforme o Big Data é movido para a
I. O Hadoop é formado por vários componentes integrais que permitem o armazenamento e o processamento de dados distribuídos. II. Os principais componentes do Hadoop são HDFS, YARN e MapReduce. III. Os componentes suplementares do Hadoop foram construídos para resolver lacunas específicas. IV. O MapReduce é um modelo de programação eficiente para processar conjuntos de Big Data em lote.
I. O Hadoop é formado por vários componentes integrais que permitem o armazenamento e o processamento de dados distribuídos. II. Os principais componentes do Hadoop são armazenamento e processamento. III. Os componentes suplementares do Hadoop foram construídos para resolver lacunas específicas. IV. O MapReduce é um modelo de programação eficiente para processar conjuntos de Big Data em lote.
I. O Hadoop é formado por vários componentes integrais que permitem o armazenamento e o processamento de dados distribuídos. II. Os principais componentes do Hadoop são HDFS, YARN e MapReduce. III. Os componentes suplementares do Hadoop foram construídos para resolver lacunas específicas. IV. O MapReduce não é um excelente modelo de programação para processar conjuntos de Big Data em lote.

O Big Data está diretamente ligado ao aumento do fluxo de dados nas empresas; várias fontes de dados são um risco enorme para todas as organizações. Essa situação traz muitas preocupações para os times de segurança da informação da empresa. Existem alguns desafios para garantir a segurança do Big Data. Considere as questões abaixo: I. Estruturas de dados distribuídos, para processamento e análise dos dados de forma mais ágil, são um dos desafios do Big Data. II. Bancos de dados não relacionais são projetados para superar os pontos fracos dos bancos de dados relacionais e são conhecidos como bancos de dados NoSQL. III. A manipulação de dados em dispositivos terminais, feita pelos cibercriminosos, pode fazer a transição de dados falsos para o data lake. IV. O Data mining, ou a mineração de dados, pode ser considerado o coração de muitos ambientes de Big Data. Assinale a alternativa correta.

I. Estruturas de dados distribuídos, para processamento e análise dos dados de forma mais ágil, são um dos desafios do Big Data.
II. Bancos de dados não relacionais são projetados para superar os pontos fracos dos bancos de dados relacionais e são conhecidos como bancos de dados NoSQL.
III. A manipulação de dados em dispositivos terminais, feita pelos cibercriminosos, pode fazer a transição de dados falsos para o data lake.
IV. O Data mining, ou a mineração de dados, pode ser considerado o coração de muitos ambientes de Big Data.
a. I, II, III estão incorretas.
b. I, III e IV estão corretas.
c. I está incorreta.
d. II e III estão incorretas.
e. III e IV estão incorretas.

Aumentar o tempo de backup além de incrementar o volume dos dados copiados nas cópias redundantes.


a) Esta afirmação está correta.
b) Esta afirmação está incorreta.

Os desafios de Big Data não se limitam a plataformas locais. Eles também afetam a nuvem. Assinale os desafios mais comuns de Big Data local e na nuvem:


a) Dados distribuídos, vulnerabilidade de endpoint, soluções de blockchain, controle de identidade.
b) Bancos de dados relacionados, vulnerabilidades de antivírus, soluções de blockchain, controle de identidade.
c) Dados distribuídos, bancos de dados relacionados, vulnerabilidades de antivírus, soluções de blockchain, controle de acesso.
d) Bancos de dados não relacionados, vulnerabilidades de antivírus, soluções de blockchain, controle de identidade.
e) Dados distribuídos, bancos de dados não relacionados, vulnerabilidades de endpoint, soluções de mineração de dados, controle de acesso.

Mais conteúdos dessa disciplina