Questões de Concurso
Para cesgranrio
Foram encontradas 54.016 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A tabela TAB, apresentada a seguir, armazena informações sobre agências bancárias:
Considere que (NumAgencia, Conta) é a única chave candidata para TAB e, também, que as seguintes dependências funcionais (DF) são válidas para TAB:
NumAgencia → NomeAgencia
(NumAgencia, Conta) → IdCliente
No cenário apresentado, a tabela TAB não está na segunda forma normal (2FN), pois
Nesse modelo, a característica descrita
•Externo: visões específicas dos usuários do sistema de banco de dados; • Conceitual: modelo lógico do banco de dados; •Interno: representação física para o armazenamento dos dados.
Nesse contexto, quando se considera o princípio da independência de dados, verifica-se que
Na implementação desse modelo, qual dos seguintes processos é responsável por verificar a identidade de um usuário antes de conceder acesso ao sistema?
Ao avaliar os protocolos SSL e TLS para garantir a segurança das conexões, essa equipe deve considerar que o(s) protocolo(s)
Nesse contexto, a estrutura de árvore adequada é a
Nesse contexto, a empresa deve adotar o modelo
Uma solução para garantir que a plataforma de streaming mantenha um desempenho estável mesmo durante picos de acessos é
A sugestão do arquiteto sobre o uso de Injeção de Dependências (DI) considera que esse padrão
Nesse contexto, o uso da Programação por Contrato (Design by Contract – DbC) é adequado pois ela
Dado o problema enfrentado por essa fintech, a abordagem que se alinha ao conceito de refatoração para resolver essa situação é a de
No modelo de Controle de Acesso Baseado em Papéis (RBAC), como são atribuídas as permissões de acesso aos usuários?
Um exemplo de uso desse campo de cabeçalho é o
Uma estação de trabalho está configurada com o endereço e a máscara IPv4 a seguir: 10.0.240.167/27.
Para enviar uma mensagem de difusão (broadcast) para todas as estações da mesma rede lógica IPv4, essa estação deve usar o endereço
Esse registro de recurso é o
Esse serviço é oferecido pelo protocolo
As técnicas de salting e HASH são adotadas simultaneamente nos esquemas
Essa condição é conhecida como
A política de escalonamento de processos que pode provocar a estagnação é o
Para usar um serviço do sistema operacional, a aplicação do usuário aciona a respectiva rotina do kernel através da técnica