Foram encontradas 1.195 questões.
Uma equipe precisa executar um teste de carga que simule milhares de usuários simultâneos durante apenas dois dias. Para isso, planeja provisionar centenas de máquinas virtuais sob demanda, liberando-as ao fim do teste e pagando apenas pelo uso nesse período. A equipe sabe, porém, que qualquer interrupção de rede impediria o acesso a esses recursos durante o teste. Sobre o cenário acima, assinale a alternativa correta.
Provas
Considere uma linguagem orientada a objetos com despacho dinâmico para métodos sobrescritos. Uma empresa de RH desenvolve um sistema de folha de pagamento que modela funcionários por meio de uma classe base `Funcionario`, da qual derivam `FuncionarioCLT` e `FuncionarioPJ`, cada uma sobrepondo (overriding) o método `calcularSalario()` com regras de cálculo distintas. Um módulo de relatórios recebe uma lista do tipo `Funcionario` e invoca `calcularSalario()` em cada elemento sem conhecer o tipo concreto de cada objeto. Quando a empresa contrata um novo tipo de vínculo e cria a classe `FuncionarioSocio` — também derivando de `Funcionario` e sobrepondo `calcularSalario()` — o módulo de relatórios não precisa de nenhuma alteração. Nesse contexto, assinale a alternativa que identifica corretamente os mecanismos de orientação a objetos que tornam esse comportamento possível e explica por que o módulo não precisa ser modificado.
Provas
O controle de concorrência em sistemas de banco de dados objetiva garantir que transações executadas simultaneamente produzam resultados equivalentes a alguma execução serial. Anomalias clássicas surgem quando a isolação entre transações é insuficiente. Nesse sentido, assinale a alternativa correta.
Provas
A arquitetura de microsserviços contrasta com a arquitetura monolítica em aspectos como acoplamento entre componentes, independência dos serviços e forma de interação entre eles. Nesse sentido, assinale a alternativa correta.
Provas
Analise as seguintes asserções e a relação proposta entre elas:
I. O controle de acesso baseado em papéis, ou Role-based Access Control (RBAC), contribui para o princípio de confidencialidade ao restringir o acesso a informações sensíveis exclusivamente aos usuários que possuem o papel autorizado para aquele recurso.
PORQUE
II. O princípio de confidencialidade da tríade CIA (Confidencialidade, Integridade e Disponibilidade) determina que informações não sejam acessadas nem divulgadas a entidades não autorizadas, independentemente do meio ou do mecanismo pelo qual o acesso indevido pudesse ocorrer.
A respeito dessas asserções, assinale a alternativa correta.
Provas
Uma Árvore Binária de Pesquisa (ABP) organiza chaves de forma que, para cada nó, todos os valores na subárvore esquerda são menores e todos na subárvore direita são maiores. A Árvore AVL é uma ABP autoequilibrada que mantém, em cada nodo, a invariante de que as alturas das subárvores esquerda e direita diferem em, no máximo, 1. Nesse contexto, assinale a alternativa correta.
Provas
A engenharia de requisitos compreende as atividades de identificação, documentação e gerenciamento dos requisitos de um sistema de software. A distinção entre os tipos de requisitos e as práticas de rastreabilidade são aspectos centrais para a qualidade do processo e do produto. Nesse sentido, assinale a alternativa correta.
Provas
Sobre consultas em SQL padrão (ANSI/ISO) com GROUP BY, HAVING e funções de agregação, assinale a alternativa correta.
Provas
Uma desenvolvedora está implementando o carrinho de compras de um sistema de e-commerce. Ela percebe que, ao enviar a segunda requisição HTTP ao servidor — adicionando um segundo produto ao carrinho —, o servidor não tem como associá-la à primeira requisição do mesmo cliente: o carrinho parece estar sempre vazio a cada nova chamada. Assinale a alternativa que identifica corretamente a causa do problema e a abordagem padrão para resolvê-lo.
Provas
Sobre divisão e conquista, memoização e programação dinâmica, assinale a alternativa correta.
Provas
Caderno Container