Questões de Concurso Para cesgranrio

Foram encontradas 54.016 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3285513 Engenharia de Software

A tabela TAB, apresentada a seguir, armazena informações sobre agências bancárias: 


Imagem associada para resolução da questão


Considere que (NumAgencia, Conta) é a única chave candidata para TAB e, também, que as seguintes dependências funcionais (DF) são válidas para TAB:


NumAgencia → NomeAgencia

(NumAgencia, Conta) → IdCliente



No cenário apresentado, a tabela TAB não está na segunda forma normal (2FN), pois 

Alternativas
Q3285512 Banco de Dados
No modelo de dados relacional, as tuplas (ou linhas) em uma relação (ou tabela) não possuem ordem definida; entretanto, os atributos (ou colunas) possuem uma ordem arbitrária determinada por seu esquema.
Nesse modelo, a característica descrita
Alternativas
Q3285511 Banco de Dados
A arquitetura padrão ANSI para SGBDs é dividida nos três seguintes níveis:
•Externo: visões específicas dos usuários do sistema de banco de dados; • Conceitual: modelo lógico do banco de dados; •Interno: representação física para o armazenamento dos dados.

Nesse contexto, quando se considera o princípio da independência de dados, verifica-se que
Alternativas
Q3285510 Segurança da Informação
Ao expandir sua plataforma de serviços on-line, uma empresa do ramo financeiro precisa garantir que apenas usuários autorizados acessem informações sensíveis. Para isso, a equipe de segurança está implementando um modelo baseado nos princípios de Autenticação, Autorização e Auditoria (AAA).
Na implementação desse modelo, qual dos seguintes processos é responsável por verificar a identidade de um usuário antes de conceder acesso ao sistema?
Alternativas
Q3285509 Engenharia de Software
Uma empresa de comércio eletrônico está realizando uma auditoria de segurança para garantir que as transações realizadas em seu site sejam protegidas contra interceptação e ataques cibernéticos. Para decidir qual protocolo utilizar para criptografar a comunicação entre os clientes e o servidor, a equipe de TI está analisando as diferenças entre os protocolos SSL e TLS para fazer a escolha mais segura e eficiente.
Ao avaliar os protocolos SSL e TLS para garantir a segurança das conexões, essa equipe deve considerar que o(s) protocolo(s)
Alternativas
Q3285508 Banco de Dados
Uma empresa de tecnologia utiliza um banco de dados relacional de alto desempenho. Ela precisa armazenar e recuperar rapidamente milhões de registros de usuários em seu banco de dados, e, para isso, o sistema exige alta eficiência nas operações de buscas e de inserções, mantendo os dados organizados. A equipe de computação avalia diferentes estruturas de árvores para escolher a melhor opção para otimizar essas operações.
Nesse contexto, a estrutura de árvore adequada é a
Alternativas
Q3285507 Sistemas Operacionais
Uma empresa de tecnologia deseja lançar um novo aplicativo web e precisa de uma solução que facilite a implantação sem que sua equipe precise gerenciar servidores, sistemas operacionais ou atualizações de infraestrutura. A empresa optou pela utilização do modelo de computação em nuvem.
Nesse contexto, a empresa deve adotar o modelo
Alternativas
Q3285506 Arquitetura de Computadores
Uma plataforma de streaming de vídeos tem enfrentado instabilidades durante lançamentos de novos conteúdos populares. Durante esses períodos de pico, o sistema apresenta lentidão e, em alguns casos, sai do ar, prejudicando a experiência dos usuários. Atualmente, os servidores estão configurados para operar com uma capacidade fixa, sem ajustes automáticos de recursos. A empresa precisa de uma solução que melhore a escalabilidade e a resiliência da plataforma, garantindo um desempenho estável mesmo sob alta demanda.
Uma solução para garantir que a plataforma de streaming mantenha um desempenho estável mesmo durante picos de acessos é
Alternativas
Q3285505 Arquitetura de Software
Uma empresa especializada no desenvolvimento de aplicações empresariais escaláveis enfrenta dificuldades na manutenção do seu código devido ao alto acoplamento entre classes. Os desenvolvedores perceberam que muitas classes criam instâncias de seus próprios objetos dependentes, dificultando os testes unitários, a reutilização de código e a troca de implementações sem afetar outras partes do sistema. Para resolver esse problema, o arquiteto de software sugere o uso do padrão Injeção de Dependências (Dependency Injection – DI).
A sugestão do arquiteto sobre o uso de Injeção de Dependências (DI) considera que esse padrão
Alternativas
Q3285504 Engenharia de Software
Uma empresa especializada em desenvolvimento de software para gestão bancária enfrenta problemas frequentes com erros inesperados em seu sistema de processamento de empréstimos. Muitos desses erros ocorrem devido a entradas inválidas, falta de validação adequada e contratos mal definidos entre os módulos do sistema. Para garantir que os componentes do software se comuniquem corretamente e respeitem regras bem definidas, o arquiteto de software propõe a adoção da Programação por Contrato (Design by Contract – DbC).
Nesse contexto, o uso da Programação por Contrato (Design by Contract – DbC) é adequado pois ela
Alternativas
Q3285503 Engenharia de Software
Uma fintech especializada em processamento de pagamentos enfrenta dificuldades na manutenção da API de transações financeiras. Tais dificuldades ocorrem devido ao crescimento desorganizado do código dessa API, que resulta em funções extensas, repetição de lógica e desafios na implementação de novas funcionalidades. Pequenos ajustes nesse código tornaram-se arriscados, pois qualquer alteração pode gerar efeitos colaterais inesperados, além de demandar um tempo excessivo da equipe para compreender trechos confusos e mal estruturados. Para resolver esse problema, o diretor de tecnologia propõe a adoção de práticas de refatoração.
Dado o problema enfrentado por essa fintech, a abordagem que se alinha ao conceito de refatoração para resolver essa situação é a de
Alternativas
Q3285502 Engenharia de Software
Uma empresa está enfrentando dificuldades no gerenciamento de permissões de acesso aos seus sistemas internos. Alguns funcionários conseguem visualizar informações confidenciais que não são necessárias para suas funções, enquanto outros relatam dificuldades para acessar recursos essenciais. Para resolver isso, a equipe de TI decide implementar o modelo de Controle de Acesso Baseado em Papéis (Role-Based Access Control – RBAC).
No modelo de Controle de Acesso Baseado em Papéis (RBAC), como são atribuídas as permissões de acesso aos usuários?
Alternativas
Q3285501 Redes de Computadores
O Hypertext Transfer Protocol (HTTP) é um protocolo, sem estado, de nível de aplicação para sistemas de informação de hipertexto distribuídos e colaborativos. O HTTP permite que um emissor crie uma requisição condicional com um ou mais campos de cabeçalho de requisição que indicam uma pré-condição a ser testada antes de aplicar o método de requisição ao recurso de destino. Se a pré- -condição especificada não for atendida, o servidor não retorna o item requisitado. As requisições GET condicionais são o mecanismo mais eficiente para atualizações de cache HTTP. Pode-se usar um campo de cabeçalho nessas requisições condicionais para solicitar a transferência de um item sob a condição de ele ter sido atualizado desde uma data especificada.
Um exemplo de uso desse campo de cabeçalho é o
Alternativas
Q3285500 Redes de Computadores

Uma estação de trabalho está configurada com o endereço e a máscara IPv4 a seguir: 10.0.240.167/27.

Para enviar uma mensagem de difusão (broadcast) para todas as estações da mesma rede lógica IPv4, essa estação deve usar o endereço

Alternativas
Q3285499 Redes de Computadores
O Domain Name System (DNS) é implementado como um sistema distribuído usando o paradigma cliente-servidor e possui três componentes: a base de dados distribuída, os servidores de nomes e os clientes (conhecidos como resolvedores). A base de dados distribuída é hierárquica e composta por registros de recursos que são mantidos pelos servidores e consultados pelos clientes. Um desses registros de recursos contém múltiplos campos com informações administrativas sobre o domínio, como o nome do servidor de nomes primário, o endereço de e-mail do responsável, o número de série do banco de dados, entre outras.
Esse registro de recurso é o
Alternativas
Q3285498 Redes de Computadores
A arquitetura de protocolos da Internet é organizada em camadas conceituais que oferecem serviços através de protocolos de comunicação. Em particular, a camada de transporte oferece um serviço de comunicação orientado à conexão para as aplicações, provendo controle de erro e controle de fluxo fim a fim.
Esse serviço é oferecido pelo protocolo
Alternativas
Q3285497 Algoritmos e Estrutura de Dados
Um importante problema de segurança para os sistemas operacionais é a autenticação, um processo de segurança que visa comprovar a identidade de um usuário. O sistema de proteção deve identificar os usuários para prover a correta autorização de acesso aos recursos do sistema. Um processo de autenticação amplamente utilizado pelos sistemas é a validação de credenciais de acesso formadas por nome e senha. Para proteger as senhas armazenadas no banco de dados, é comum temperar a senha (password salting) e usar um algoritmo de HASH.
As técnicas de salting e HASH são adotadas simultaneamente nos esquemas
Alternativas
Q3285496 Sistemas Operacionais
Um conjunto de processos está em estado de deadlock quando todos os processos no conjunto estão esperando por um evento que pode ser causado apenas por outro processo no conjunto. Para que ocorra uma situação de deadlock, quatro condições são necessárias simultaneamente. Uma dessas condições se configura quando um recurso só pode ser liberado voluntariamente pelo processo que o mantém, depois que esse processo tiver completado a sua tarefa.
Essa condição é conhecida como  
Alternativas
Q3285495 Sistemas Operacionais
A gerência do processador adota uma política de escalonamento que define os critérios para determinar qual processo será escolhido para fazer uso do processador. As características de cada sistema operacional determinam os principais aspectos da implementação da política de escalonamento. Um problema crítico nos algoritmos de escalonamento é o bloqueio de processos por tempo indefinido, conhecido como estagnação (starvation).
A política de escalonamento de processos que pode provocar a estagnação é o
Alternativas
Q3285494 Sistemas Operacionais
O núcleo do sistema operacional, denominado kernel, é formado por um conjunto de rotinas que oferecem serviços às aplicações dos usuários e ao próprio sistema.
Para usar um serviço do sistema operacional, a aplicação do usuário aciona a respectiva rotina do kernel através da técnica
Alternativas
Respostas
141: E
142: A
143: A
144: B
145: D
146: B
147: C
148: E
149: D
150: C
151: E
152: B
153: A
154: C
155: D
156: C
157: A
158: C
159: E
160: D