Foram encontradas 1.829 questões.
Em um sistema de banco de dados distribuído com replicação,
duas transações concorrentes T1 e T2 executam em réplicas
diferentes. T1 lê o saldo de uma conta (R$ 1000), subtrai R$ 200 e
grava o novo saldo (R$ 800). Simultaneamente, T2 lê o mesmo
saldo original (R$ 1000), subtrai R$ 300 e grava o novo saldo (R$
700). Ambas as transações são confirmadas com sucesso em suas
réplicas locais.
A anomalia de concorrência que ocorreu e a técnica poderia preveni-la são, respectivamente,
A anomalia de concorrência que ocorreu e a técnica poderia preveni-la são, respectivamente,
Provas
Questão presente nas seguintes provas
Uma empresa implementou QoS (Quality of Service) em sua rede
para priorizar tráfego de videoconferência. O administrador
configurou DSCP (Differentiated Services Code Point) nos pacotes
de vídeo com valor EF (Expedited Forwarding). Após a
implementação, usuários em uma filial remota reportam
degradação na qualidade do vídeo durante horários de pico,
apesar dos roteadores intermediários estarem configurados
corretamente.
Assinale a opção que apresenta a causa mais provável do problema.
Assinale a opção que apresenta a causa mais provável do problema.
Provas
Questão presente nas seguintes provas
4024138
Ano: 2026
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FGV
Orgão: AMAZUL
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FGV
Orgão: AMAZUL
Provas:
Um processador superescalar com pipeline de 5 estágios executa
instruções fora de ordem (out-of-order execution). Durante a
execução, uma instrução de divisão (latência de 20 ciclos) é
seguida por três instruções de soma que não dependem do
resultado da divisão.
Considerando que o processador possui unidades funcionais separadas para divisão e soma, e um buffer de reordenação (ROB), o comportamento esperado do pipeline é que
Considerando que o processador possui unidades funcionais separadas para divisão e soma, e um buffer de reordenação (ROB), o comportamento esperado do pipeline é que
Provas
Questão presente nas seguintes provas
Uma empresa está migrando sua arquitetura monolítica para
microsserviços. Durante a análise, identificou-se que vários
serviços precisam acessar dados de clientes, atualmente
centralizados em um único banco de dados.
Considerando os princípios de arquitetura de microsserviços e o teorema CAP, a abordagem mais adequada para garantir autonomia dos serviços, sem comprometer a consistência dos dados críticos de clientes é
Considerando os princípios de arquitetura de microsserviços e o teorema CAP, a abordagem mais adequada para garantir autonomia dos serviços, sem comprometer a consistência dos dados críticos de clientes é
Provas
Questão presente nas seguintes provas
Um circuito sequencial síncrono é projetado utilizando Flip-Flops
tipo J-K.
Se as entradas J e K forem ambas mantidas em nível lógico ‘1’ (High), na próxima borda de clock, a saída Q
Se as entradas J e K forem ambas mantidas em nível lógico ‘1’ (High), na próxima borda de clock, a saída Q
Provas
Questão presente nas seguintes provas
Um projetista precisa implementar um circuito combinacional que
converta um código BCD (Binary Coded Decimal) de 4 bits em um
código de 7 segmentos para display. Para otimizar o circuito, ele
decide usar o mapa de Karnaugh para cada segmento.
A principal vantagem dessa técnica em relação à implementação direta pela tabela verdade é que
A principal vantagem dessa técnica em relação à implementação direta pela tabela verdade é que
Provas
Questão presente nas seguintes provas
Uma organização está implementando o framework COBIT 2019 e
precisa definir os objetivos de governança de TI alinhados com os
objetivos estratégicos do negócio.
Segundo o COBIT, o mecanismo utilizado para desdobrar os objetivos estratégicos do negócio em objetivos de TI é
Segundo o COBIT, o mecanismo utilizado para desdobrar os objetivos estratégicos do negócio em objetivos de TI é
Provas
Questão presente nas seguintes provas
Uma aplicação web permite que usuários façam login usando
credenciais armazenadas em banco de dados. Um teste de
segurança identificou que a aplicação é vulnerável a SQL Injection
no campo de senha.
A técnica de mitigação mais efetiva para corrigir essa vulnerabilidade é
A técnica de mitigação mais efetiva para corrigir essa vulnerabilidade é
Provas
Questão presente nas seguintes provas
Um desenvolvedor precisa implementar um algoritmo de busca
em uma estrutura de dados que armazena 1 milhão de registros
ordenados. O requisito é encontrar um registro específico com o
menor número de comparações possível.
O algoritmo e a complexidade de tempo mais adequados são
O algoritmo e a complexidade de tempo mais adequados são
Provas
Questão presente nas seguintes provas
Um servidor Linux está apresentando lentidão e o administrador
suspeita de excesso de processos em estado de espera por I/O. Ao
executar o comando 'vmstat 1', ele observa valores altos na coluna
'wa'.
Assinale a opção que apresenta o que essa métrica indica e que mostra a ação que é mais adequada.
Assinale a opção que apresenta o que essa métrica indica e que mostra a ação que é mais adequada.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container