(1,0)
O controle de concorrência para transações de banco de dados que garante que resultados intermediários de uma transação T não afetem outras transações até que T tenha sido totalmente executada, ou rejeitada, é usualmente implementado em bancos de dados por meio de
Considere, no MS SQL Server, uma tabela que possua um registro contendo os seguintes valores1234567SIMPLEX333.0612/3/2014 15:10:08Tomando-se por base apenas esses valores, o conjunto de tipos de dados mais adequado para essas cinco colunas, na ordem, é
Um documento que estrutura o processo de Gestão de Dados num conjunto de funções e atividades, é conhecido como
Data stewards são frequentemente citados como importantes atores em atividades vinculadas à administração e gestão de dados. A função deles é
A sigla DBA é usualmente empregada para designar um profissional que é responsável
Na linguagem C#, a forma correta para inicializar um array de inteiros de cinco posições, com os números de 1 até 5 é
No Windows, o componente ADO (ActiveX Data Objects) destina- se principalmente a :
Uma empresa possui um conjunto de sistemas desenvolvidos com plataformas/tecnologias diferentes. Como parte da estratégia dessa empresa, decidiu-se que os sistemas precisam estar interoperáveis ou integrados. Foi proposto o uso de serviços Web baseados em SOAP. Considerando-se a plataforma .NET, essa proposta
Uma empresa que desenvolve projetos no Visual Studio decidiu utilizar o Team Foundation Service. Uma característica relacionada ao desenvolvimento em equipe e outra, relacionada ao controle de código do Team Foundation, são respectivamente :
No MS SQL Server, database roles constituem um efetivo recurso quando do gerenciamento da segurança dos bancos de dados. Um database role que é previamente definido e frequentemente utilizado na administração de bancos de dados é :
Em redes TCP/IP, o comando PING, disponível na maioria dos sistemas operacionais, é uma forma simples e básica de verificar se um equipamento conectado à rede está operacional e alcançável em termos de roteamento. Esse comando é baseado na utilização do protocolo
Em ambientes UNIX, existem diversas opções para implementar o serviço de correio eletrônico. Entre as implementações mais comumente utilizadas atualmente, é correto citar o
No ambiente Microsoft Windows, o comando padrão para verificar a lista de todos os roteadores através dos quais os pacotes IP percorrem do equipamento onde foi dado o comando até um determinado destino é
Para ter acesso e manipular mensagens de correio eletrônico, um software cliente pode utilizar o protocolo
No MS SQL Server, a recuperação de um banco de dados em caso de falhas depende da propriedade que define o modelo de recuperação (recovery model). As opções disponíveis para essa propriedade são
Recuperar senha