Foram encontradas 210 questões.
Uma fintech especializada em processamento de pagamentos enfrenta dificuldades na manutenção da API de
transações financeiras. Tais dificuldades ocorrem devido
ao crescimento desorganizado do código dessa API, que
resulta em funções extensas, repetição de lógica e desafios
na implementação de novas funcionalidades. Pequenos
ajustes nesse código tornaram-se arriscados, pois qualquer alteração pode gerar efeitos colaterais inesperados,
além de demandar um tempo excessivo da equipe para
compreender trechos confusos e mal estruturados. Para
resolver esse problema, o diretor de tecnologia propõe a
adoção de práticas de refatoração.
Dado o problema enfrentado por essa fintech, a abordagem que se alinha ao conceito de refatoração para resolver essa situação é a de
Dado o problema enfrentado por essa fintech, a abordagem que se alinha ao conceito de refatoração para resolver essa situação é a de
Provas
Questão presente nas seguintes provas
Uma empresa está enfrentando dificuldades no gerenciamento de permissões de acesso aos seus sistemas
internos. Alguns funcionários conseguem visualizar informações confidenciais que não são necessárias para suas
funções, enquanto outros relatam dificuldades para acessar recursos essenciais. Para resolver isso, a equipe de TI
decide implementar o modelo de Controle de Acesso Baseado em Papéis (Role-Based Access Control – RBAC).
No modelo de Controle de Acesso Baseado em Papéis (RBAC), como são atribuídas as permissões de acesso aos usuários?
No modelo de Controle de Acesso Baseado em Papéis (RBAC), como são atribuídas as permissões de acesso aos usuários?
Provas
Questão presente nas seguintes provas
O Hypertext Transfer Protocol (HTTP) é um protocolo,
sem estado, de nível de aplicação para sistemas de informação de hipertexto distribuídos e colaborativos. O HTTP
permite que um emissor crie uma requisição condicional
com um ou mais campos de cabeçalho de requisição que
indicam uma pré-condição a ser testada antes de aplicar
o método de requisição ao recurso de destino. Se a pré-
-condição especificada não for atendida, o servidor não
retorna o item requisitado. As requisições GET condicionais são o mecanismo mais eficiente para atualizações de
cache HTTP. Pode-se usar um campo de cabeçalho nessas requisições condicionais para solicitar a transferência
de um item sob a condição de ele ter sido atualizado desde uma data especificada.
Um exemplo de uso desse campo de cabeçalho é o
Um exemplo de uso desse campo de cabeçalho é o
Provas
Questão presente nas seguintes provas
Uma estação de trabalho está configurada com o endereço e a máscara IPv4 a seguir: 10.0.240.167/27.
Para enviar uma mensagem de difusão (broadcast) para todas as estações da mesma rede lógica IPv4, essa estação deve usar o endereço
Provas
Questão presente nas seguintes provas
O Domain Name System (DNS) é implementado como um
sistema distribuído usando o paradigma cliente-servidor
e possui três componentes: a base de dados distribuída,
os servidores de nomes e os clientes (conhecidos como
resolvedores). A base de dados distribuída é hierárquica
e composta por registros de recursos que são mantidos
pelos servidores e consultados pelos clientes. Um desses
registros de recursos contém múltiplos campos com informações administrativas sobre o domínio, como o nome
do servidor de nomes primário, o endereço de e-mail do
responsável, o número de série do banco de dados, entre
outras.
Esse registro de recurso é o
Esse registro de recurso é o
Provas
Questão presente nas seguintes provas
A arquitetura de protocolos da Internet é organizada em
camadas conceituais que oferecem serviços através de
protocolos de comunicação. Em particular, a camada de
transporte oferece um serviço de comunicação orientado
à conexão para as aplicações, provendo controle de erro
e controle de fluxo fim a fim.
Esse serviço é oferecido pelo protocolo
Esse serviço é oferecido pelo protocolo
Provas
Questão presente nas seguintes provas
- Fundamentos de ProgramaçãoEstruturas de DadosDefinição: Estrutura de Dados
- Fundamentos de ProgramaçãoHashing
Um importante problema de segurança para os sistemas
operacionais é a autenticação, um processo de segurança que visa comprovar a identidade de um usuário. O sistema de proteção deve identificar os usuários para prover
a correta autorização de acesso aos recursos do sistema.
Um processo de autenticação amplamente utilizado pelos
sistemas é a validação de credenciais de acesso formadas por nome e senha. Para proteger as senhas armazenadas no banco de dados, é comum temperar a senha
(password salting) e usar um algoritmo de HASH.
As técnicas de salting e HASH são adotadas simultaneamente nos esquemas
As técnicas de salting e HASH são adotadas simultaneamente nos esquemas
Provas
Questão presente nas seguintes provas
Um conjunto de processos está em estado de deadlock
quando todos os processos no conjunto estão esperando
por um evento que pode ser causado apenas por outro
processo no conjunto. Para que ocorra uma situação de
deadlock, quatro condições são necessárias simultaneamente. Uma dessas condições se configura quando um
recurso só pode ser liberado voluntariamente pelo processo que o mantém, depois que esse processo tiver completado a sua tarefa.
Essa condição é conhecida como
Essa condição é conhecida como
Provas
Questão presente nas seguintes provas
A gerência do processador adota uma política de escalonamento que define os critérios para determinar qual processo será escolhido para fazer uso do processador. As
características de cada sistema operacional determinam
os principais aspectos da implementação da política de
escalonamento. Um problema crítico nos algoritmos de
escalonamento é o bloqueio de processos por tempo indefinido, conhecido como estagnação (starvation).
A política de escalonamento de processos que pode provocar a estagnação é o
A política de escalonamento de processos que pode provocar a estagnação é o
Provas
Questão presente nas seguintes provas
O núcleo do sistema operacional, denominado kernel, é
formado por um conjunto de rotinas que oferecem serviços às aplicações dos usuários e ao próprio sistema.
Para usar um serviço do sistema operacional, a aplicação do usuário aciona a respectiva rotina do kernel através da técnica
Para usar um serviço do sistema operacional, a aplicação do usuário aciona a respectiva rotina do kernel através da técnica
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container