Foram encontradas 210 questões.
A tabela TAB, apresentada a seguir, armazena informações sobre agências bancárias:
|
NomeAgencia |
NumAgencia | Conta |
IdCliente |
|
Agencia A |
100 | 001 |
123456789 |
|
Agencia A |
100 | 002 |
987654321 |
|
Agencia B |
200 | 001 |
111222333 |
|
Agencia B |
200 | 002 |
444555666 |
Considere que (NumAgencia, Conta) é a única chave candidata para TAB e, também, que as seguintes dependências funcionais (DF) são válidas para TAB:
NumAgencia → NomeAgencia
(NumAgencia, Conta) → IdCliente
No cenário apresentado, a tabela TAB não está na segunda forma normal (2FN), pois
Provas
Questão presente nas seguintes provas
No modelo de dados relacional, as tuplas (ou linhas) em
uma relação (ou tabela) não possuem ordem definida; entretanto, os atributos (ou colunas) possuem uma ordem
arbitrária determinada por seu esquema.
Nesse modelo, a característica descrita
Nesse modelo, a característica descrita
Provas
Questão presente nas seguintes provas
A arquitetura padrão ANSI para SGBDs é dividida nos três seguintes níveis:
•Externo: visões específicas dos usuários do sistema de banco de dados; • Conceitual: modelo lógico do banco de dados; •Interno: representação física para o armazenamento dos dados.
Nesse contexto, quando se considera o princípio da independência de dados, verifica-se que
•Externo: visões específicas dos usuários do sistema de banco de dados; • Conceitual: modelo lógico do banco de dados; •Interno: representação física para o armazenamento dos dados.
Nesse contexto, quando se considera o princípio da independência de dados, verifica-se que
Provas
Questão presente nas seguintes provas
Ao expandir sua plataforma de serviços on-line, uma empresa do ramo financeiro precisa garantir que apenas
usuários autorizados acessem informações sensíveis.
Para isso, a equipe de segurança está implementando um
modelo baseado nos princípios de Autenticação, Autorização e Auditoria (AAA).
Na implementação desse modelo, qual dos seguintes processos é responsável por verificar a identidade de um usuário antes de conceder acesso ao sistema?
Na implementação desse modelo, qual dos seguintes processos é responsável por verificar a identidade de um usuário antes de conceder acesso ao sistema?
Provas
Questão presente nas seguintes provas
Uma empresa de comércio eletrônico está realizando uma
auditoria de segurança para garantir que as transações
realizadas em seu site sejam protegidas contra interceptação e ataques cibernéticos. Para decidir qual protocolo
utilizar para criptografar a comunicação entre os clientes
e o servidor, a equipe de TI está analisando as diferenças
entre os protocolos SSL e TLS para fazer a escolha mais
segura e eficiente.
Ao avaliar os protocolos SSL e TLS para garantir a segurança das conexões, essa equipe deve considerar que o(s) protocolo(s)
Ao avaliar os protocolos SSL e TLS para garantir a segurança das conexões, essa equipe deve considerar que o(s) protocolo(s)
Provas
Questão presente nas seguintes provas
Uma empresa de tecnologia utiliza um banco de dados
relacional de alto desempenho. Ela precisa armazenar e
recuperar rapidamente milhões de registros de usuários
em seu banco de dados, e, para isso, o sistema exige
alta eficiência nas operações de buscas e de inserções,
mantendo os dados organizados. A equipe de computação avalia diferentes estruturas de árvores para escolher
a melhor opção para otimizar essas operações.
Nesse contexto, a estrutura de árvore adequada é a
Nesse contexto, a estrutura de árvore adequada é a
Provas
Questão presente nas seguintes provas
Uma empresa de tecnologia deseja lançar um novo aplicativo web e precisa de uma solução que facilite a implantação sem que sua equipe precise gerenciar servidores,
sistemas operacionais ou atualizações de infraestrutura. A
empresa optou pela utilização do modelo de computação
em nuvem.
Nesse contexto, a empresa deve adotar o modelo
Nesse contexto, a empresa deve adotar o modelo
Provas
Questão presente nas seguintes provas
3675173
Ano: 2025
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESGRANRIO
Orgão: BANESE
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESGRANRIO
Orgão: BANESE
Uma plataforma de streaming de vídeos tem enfrentado
instabilidades durante lançamentos de novos conteúdos
populares. Durante esses períodos de pico, o sistema
apresenta lentidão e, em alguns casos, sai do ar, prejudicando a experiência dos usuários. Atualmente, os servidores estão configurados para operar com uma capacidade fixa, sem ajustes automáticos de recursos. A empresa
precisa de uma solução que melhore a escalabilidade e
a resiliência da plataforma, garantindo um desempenho
estável mesmo sob alta demanda.
Uma solução para garantir que a plataforma de streaming mantenha um desempenho estável mesmo durante picos de acessos é
Uma solução para garantir que a plataforma de streaming mantenha um desempenho estável mesmo durante picos de acessos é
Provas
Questão presente nas seguintes provas
Uma empresa especializada no desenvolvimento de aplicações empresariais escaláveis enfrenta dificuldades na
manutenção do seu código devido ao alto acoplamento
entre classes. Os desenvolvedores perceberam que muitas classes criam instâncias de seus próprios objetos dependentes, dificultando os testes unitários, a reutilização
de código e a troca de implementações sem afetar outras
partes do sistema. Para resolver esse problema, o arquiteto de software sugere o uso do padrão Injeção de Dependências (Dependency Injection – DI).
A sugestão do arquiteto sobre o uso de Injeção de Dependências (DI) considera que esse padrão
A sugestão do arquiteto sobre o uso de Injeção de Dependências (DI) considera que esse padrão
Provas
Questão presente nas seguintes provas
Uma empresa especializada em desenvolvimento de
software para gestão bancária enfrenta problemas frequentes com erros inesperados em seu sistema de
processamento de empréstimos. Muitos desses erros
ocorrem devido a entradas inválidas, falta de validação
adequada e contratos mal definidos entre os módulos do
sistema. Para garantir que os componentes do software
se comuniquem corretamente e respeitem regras bem definidas, o arquiteto de software propõe a adoção da Programação por Contrato (Design by Contract – DbC).
Nesse contexto, o uso da Programação por Contrato (Design by Contract – DbC) é adequado pois ela
Nesse contexto, o uso da Programação por Contrato (Design by Contract – DbC) é adequado pois ela
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container