Foram encontradas 60 questões.
Considere uma linguagem orientada a objetos com despacho dinâmico para métodos sobrescritos. Uma empresa de RH desenvolve um sistema de folha de pagamento que modela funcionários por meio de uma classe base `Funcionario`, da qual derivam `FuncionarioCLT` e `FuncionarioPJ`, cada uma sobrepondo (overriding) o método `calcularSalario()` com regras de cálculo distintas. Um módulo de relatórios recebe uma lista do tipo `Funcionario` e invoca `calcularSalario()` em cada elemento sem conhecer o tipo concreto de cada objeto. Quando a empresa contrata um novo tipo de vínculo e cria a classe `FuncionarioSocio` — também derivando de `Funcionario` e sobrepondo `calcularSalario()` — o módulo de relatórios não precisa de nenhuma alteração. Nesse contexto, assinale a alternativa que identifica corretamente os mecanismos de orientação a objetos que tornam esse comportamento possível e explica por que o módulo não precisa ser modificado.
Provas
O controle de concorrência em sistemas de banco de dados objetiva garantir que transações executadas simultaneamente produzam resultados equivalentes a alguma execução serial. Anomalias clássicas surgem quando a isolação entre transações é insuficiente. Nesse sentido, assinale a alternativa correta.
Provas
A arquitetura de microsserviços contrasta com a arquitetura monolítica em aspectos como acoplamento entre componentes, independência dos serviços e forma de interação entre eles. Nesse sentido, assinale a alternativa correta.
Provas
Analise as seguintes asserções e a relação proposta entre elas:
I. O controle de acesso baseado em papéis, ou Role-based Access Control (RBAC), contribui para o princípio de confidencialidade ao restringir o acesso a informações sensíveis exclusivamente aos usuários que possuem o papel autorizado para aquele recurso.
PORQUE
II. O princípio de confidencialidade da tríade CIA (Confidencialidade, Integridade e Disponibilidade) determina que informações não sejam acessadas nem divulgadas a entidades não autorizadas, independentemente do meio ou do mecanismo pelo qual o acesso indevido pudesse ocorrer.
A respeito dessas asserções, assinale a alternativa correta.
Provas
Uma Árvore Binária de Pesquisa (ABP) organiza chaves de forma que, para cada nó, todos os valores na subárvore esquerda são menores e todos na subárvore direita são maiores. A Árvore AVL é uma ABP autoequilibrada que mantém, em cada nodo, a invariante de que as alturas das subárvores esquerda e direita diferem em, no máximo, 1. Nesse contexto, assinale a alternativa correta.
Provas
A engenharia de requisitos compreende as atividades de identificação, documentação e gerenciamento dos requisitos de um sistema de software. A distinção entre os tipos de requisitos e as práticas de rastreabilidade são aspectos centrais para a qualidade do processo e do produto. Nesse sentido, assinale a alternativa correta.
Provas
Sobre consultas em SQL padrão (ANSI/ISO) com GROUP BY, HAVING e funções de agregação, assinale a alternativa correta.
Provas
Uma desenvolvedora está implementando o carrinho de compras de um sistema de e-commerce. Ela percebe que, ao enviar a segunda requisição HTTP ao servidor — adicionando um segundo produto ao carrinho —, o servidor não tem como associá-la à primeira requisição do mesmo cliente: o carrinho parece estar sempre vazio a cada nova chamada. Assinale a alternativa que identifica corretamente a causa do problema e a abordagem padrão para resolvê-lo.
Provas
Sobre divisão e conquista, memoização e programação dinâmica, assinale a alternativa correta.
Provas
O protocolo IPv6 foi desenvolvido para superar limitações estruturais do IPv4, introduzindo mudanças significativas tanto no espaço de endereçamento quanto no comportamento do protocolo em roteadores intermediários. Sobre o IPv6, assinale a alternativa correta.
Provas
Caderno Container