Foram encontradas 500 questões.
- Banco de Dados RelacionalACIDIsolamento
- Banco de Dados RelacionalTransaçõesDeadlocks
- Banco de Dados RelacionalTransaçõesLocking
Segundo Date (2004), são três os problemas de concorrência em bancos de dados. De forma a garantir o isolamento das transações ACID, é necessário "impedir que outras transações atuem" sobre o objeto em questão e portanto, em particular, impedir que elas alterem o objeto. Assim, um mecanismo usualmente empregado para garantir a integridade dos dados em operações concorrentes atua por meio de operações de:
Provas
Considere o código Python abaixo, projetado, hipoteticamente, para implementar uma função de hash aplicada no âmbito da segurança cibernética da Marinha do Brasil. Sabe-se que as complexidades em termos de tempo de execução de "func1", "func2" e "func3" são definidas com base no parâmetro único "N" de entrada de cada uma delas e são iguais, respectivamente, a O(N), O(N2) e O(N2.log(N)). Assinale a opção com a correta complexidade global do código em função de "N".
import libtamandare as ltan
hash_final = 0
for i in range(0, N):
hash_final += ltan.func1(N, hash_final)
for j in range(i, N):
hash_final %= ltan.func2(N, hash_final)
iter = 1
while iter < N:
iter *= 3
hash_final -= ltan.func3(N, hash_final)
return hash_final
Provas
- Compilação e Interpretação de CódigoBytecode
- Compilação e Interpretação de CódigoLinguagem de Máquina
- Fundamentos de ProgramaçãoEstruturas de DadosEstrutura de Dados: Pilha
- LinguagensJavaMultithread em Java
Segundo Silberschatz (2015), como é chamada uma unidade básica de utilização da CPU, composta por um ID, um contador de programa, um conjunto de registradores e uma pilha?
Provas
O protocolo HTTP define um conjunto de métodos de requisição responsáveis por indicar a ação a ser executada para um dado recurso. Sobre esse protocolo, segundo Kurose (2021), pode se afirmar que:
Provas
Segundo Kurose (2021), o processo de provar a identidade de uma entidade à outra entidade por uma rede de computadores, por exemplo, um usuário provando sua identidade a um servidor de correio eletrônico, é conhecido pelo nome de:
Provas
De acordo com Pressman (2021), a engenharia de requisitos abrange sete tarefas distintas: concepção, levantamento, elaboração, negociação, especificação, validação e gestão. Correlacione cada tarefa com sua descrição e assinale a opção correta.
TAREFA
I- Concepção
II- Levantamento
III- Elaboração
IV- Negociação
V- Especificação
VI- Validação
VII- Gestão
DESCRIÇÃO
( ) É guiada pela criação e pelo refinamento de cenários do usuário obtidos durante a tarefa anterior.
( ) Nesta tarefa devemos solicitar a clientes, usuários e outros envolvidos para que ordenem seus requisitos e discutam sua prioridade.
( ) A intenção desta tarefa é transferir ideias dos envolvidos para a equipe de software de forma harmônica e sem atrasos.
( ) A comunicação entre todos os envolvidos e a equipe de software deve ser estabelecida durante essa tarefa para dar inicio a uma colaboração eficaz.
( ) Esta tarefa examina a anterior para garantir que todos os requisitos de software tenham sido declarados de forma não ambígua; que as inconsistências, as omissões e os erros tenham sido detectados e corrigidos; e que os artefatos estejam de acordo com os padrões estabelecidos para o processo, o projeto e o produto.
( ) Esta tarefa ajuda a equipe de projeto a identificar, controlar e acompanhar as necessidades e suas mudanças à medida que o projeto prossegue.
( ) Pode ser um documento por escrito, um conjunto de modelos gráficos, um modelo matemático formal, um conjunto de cenários de uso, um protótipo ou qualquer combinação dos fatores citados.
Provas
- DevOps e CI/CDIntegração Contínua
- Engenharia de SoftwareModelos de DesenvolvimentoÁgeisXP: eXtreme Programming
- Manutenção e Evolução de SoftwareRefatoração de Código
Os princípios de: Propriedade coletiva, Integração contínua, Programação em pares, Refatoração e Ritmo sustentável se referem a qual metodologia ágil, de acordo com Sommerville (2019)?
Provas
Acerca do gerenciamento de janelas no TCP, de acordo com Tanembaum (2021), a síndrome do janelamente inútil pode arruinar o desempenho desse protocolo.
Assinale a opção que descreve esse problema.
Provas
Considere o código de busca binária abaixo, escrito em linguagem Python.
def busca_binaria(arr, low, high, x):
print("OK")
if high >= low;
mid = (high + low) // 2
if arr[mid] == x;
return mid
elif arr [mid] > x:
return busca_binaria(arr, low, mid - 1, x)
else:
return busca_binaria(arr, mid + 1, high, x)
else:
return -1
arr = [5, 10, 30, 50, 70, 100, 120, 800]
resultado = busca_binaria(arr, 0, len(arr) - 1, 30)
Assim, a quantidade de vezes em que o string "OK" será impresso é igual a:
Provas
- Fundamentos de ProgramaçãoEstruturas de DadosDefinição: Estrutura de Dados
- Fundamentos de ProgramaçãoEstruturas de DadosEstrutura de Dados: Tabela Hash
- Fundamentos de ProgramaçãoHashingTratamento de Colisões em Hashing
- LinguagensJava
O 1º Tenente (T) Cauteloso, ao ler acerca da problemática de colisão em variáveis do tipo HashMap escreveu o código Java abaixo.
import java.util,HashMap;
import br.marinha.mil.API.Pessoal
public static void main(String[] args){
HashMap<String, Militar> hashMapMilitares = new HashMap<String, Militar>();
CadastroMilitares cadastroMilitares = new Pessoal().load();
List<Militar> listaMilitares = cadastroMilitares.getMilitares();
for (Militar militar: listaMilitares) {
for (String nomeDeGuerra: hashMapMilitares.keySet()) {
if (nomeDeGuerra.hashCode().equals(militar.getNomeDeGuerra,hashCode()) {
throw new Exception("Código hash duplicado - COLISÃO!");
}
}
hashMapMilitares.put(militar.getNomeDeGuerra(), militar);
}
}
O método "load()" da classe "Pessoal" carrega o cadastro de militares do banco de dados integrado ao sistema em uma classe "CadastroMilitares" que gerencia o conjunto de tais pessoas. Por meio do método getMilitares dessa classe, uma instância de HashList é carregada, onde "Militar" representa a classe com as informações referentes ao indivíduo, dentre os quais o nome de guerra, atributo do tipo String acessado mediante o getter "getNomeDeGuerra". Sabe-se que não existem dois militares com mesmo nome de guerra registrado. Assim, acerca do código acima e da preocupação do 1º Tenente (T) Cauteloso, assinale a opção correta.
Provas
Caderno Container