Foram encontradas 55.956 questões.
A tabela TAB, apresentada a seguir, armazena informações sobre agências bancárias:
|
NomeAgencia |
NumAgencia | Conta |
IdCliente |
|
Agencia A |
100 | 001 |
123456789 |
|
Agencia A |
100 | 002 |
987654321 |
|
Agencia B |
200 | 001 |
111222333 |
|
Agencia B |
200 | 002 |
444555666 |
Considere que (NumAgencia, Conta) é a única chave candidata para TAB e, também, que as seguintes dependências funcionais (DF) são válidas para TAB:
NumAgencia → NomeAgencia
(NumAgencia, Conta) → IdCliente
No cenário apresentado, a tabela TAB não está na segunda forma normal (2FN), pois
Provas
Questão presente nas seguintes provas
Uma empresa de comércio eletrônico está realizando uma
auditoria de segurança para garantir que as transações
realizadas em seu site sejam protegidas contra interceptação e ataques cibernéticos. Para decidir qual protocolo
utilizar para criptografar a comunicação entre os clientes
e o servidor, a equipe de TI está analisando as diferenças
entre os protocolos SSL e TLS para fazer a escolha mais
segura e eficiente.
Ao avaliar os protocolos SSL e TLS para garantir a segurança das conexões, essa equipe deve considerar que o(s) protocolo(s)
Ao avaliar os protocolos SSL e TLS para garantir a segurança das conexões, essa equipe deve considerar que o(s) protocolo(s)
Provas
Questão presente nas seguintes provas
Uma empresa especializada no desenvolvimento de aplicações empresariais escaláveis enfrenta dificuldades na
manutenção do seu código devido ao alto acoplamento
entre classes. Os desenvolvedores perceberam que muitas classes criam instâncias de seus próprios objetos dependentes, dificultando os testes unitários, a reutilização
de código e a troca de implementações sem afetar outras
partes do sistema. Para resolver esse problema, o arquiteto de software sugere o uso do padrão Injeção de Dependências (Dependency Injection – DI).
A sugestão do arquiteto sobre o uso de Injeção de Dependências (DI) considera que esse padrão
A sugestão do arquiteto sobre o uso de Injeção de Dependências (DI) considera que esse padrão
Provas
Questão presente nas seguintes provas
Uma empresa especializada em desenvolvimento de
software para gestão bancária enfrenta problemas frequentes com erros inesperados em seu sistema de
processamento de empréstimos. Muitos desses erros
ocorrem devido a entradas inválidas, falta de validação
adequada e contratos mal definidos entre os módulos do
sistema. Para garantir que os componentes do software
se comuniquem corretamente e respeitem regras bem definidas, o arquiteto de software propõe a adoção da Programação por Contrato (Design by Contract – DbC).
Nesse contexto, o uso da Programação por Contrato (Design by Contract – DbC) é adequado pois ela
Nesse contexto, o uso da Programação por Contrato (Design by Contract – DbC) é adequado pois ela
Provas
Questão presente nas seguintes provas
Uma fintech especializada em processamento de pagamentos enfrenta dificuldades na manutenção da API de
transações financeiras. Tais dificuldades ocorrem devido
ao crescimento desorganizado do código dessa API, que
resulta em funções extensas, repetição de lógica e desafios
na implementação de novas funcionalidades. Pequenos
ajustes nesse código tornaram-se arriscados, pois qualquer alteração pode gerar efeitos colaterais inesperados,
além de demandar um tempo excessivo da equipe para
compreender trechos confusos e mal estruturados. Para
resolver esse problema, o diretor de tecnologia propõe a
adoção de práticas de refatoração.
Dado o problema enfrentado por essa fintech, a abordagem que se alinha ao conceito de refatoração para resolver essa situação é a de
Dado o problema enfrentado por essa fintech, a abordagem que se alinha ao conceito de refatoração para resolver essa situação é a de
Provas
Questão presente nas seguintes provas
- Fundamentos de ProgramaçãoEstruturas de DadosDefinição: Estrutura de Dados
- Fundamentos de ProgramaçãoHashing
Um importante problema de segurança para os sistemas
operacionais é a autenticação, um processo de segurança que visa comprovar a identidade de um usuário. O sistema de proteção deve identificar os usuários para prover
a correta autorização de acesso aos recursos do sistema.
Um processo de autenticação amplamente utilizado pelos
sistemas é a validação de credenciais de acesso formadas por nome e senha. Para proteger as senhas armazenadas no banco de dados, é comum temperar a senha
(password salting) e usar um algoritmo de HASH.
As técnicas de salting e HASH são adotadas simultaneamente nos esquemas
As técnicas de salting e HASH são adotadas simultaneamente nos esquemas
Provas
Questão presente nas seguintes provas
Ao apresentar um projeto para sua equipe, um desenvolvedor percebeu que existiam dúvidas em relação a Análise e Projeto Orientado a Objetos, técnica usada por ele
no projeto.
Ele explicou à equipe que essa técnica de desenvolvimento
Ele explicou à equipe que essa técnica de desenvolvimento
Provas
Questão presente nas seguintes provas
A prática de Garantia da Qualidade de Software visa garantir a qualidade de um software e envolve atividade realizada ao longo do seu ciclo de vida.
Sobre essa prática, verifica-se que
Sobre essa prática, verifica-se que
Provas
Questão presente nas seguintes provas
A equipe de suporte bancário foi designada para realizar
o Teste de Integração entre os diferentes microsserviços
que compõem um sistema bancário distribuído, como o
gerenciamento de contas, o processamento de pagamentos e a autenticação de usuários. A comunicação entre os módulos do sistema é realizada por meio de APIs
RESTful.
Nesse contexto, o Teste de Integração
Nesse contexto, o Teste de Integração
Provas
Questão presente nas seguintes provas
Um técnico bancário está aprofundando seus conhecimentos em testes de software, buscando identificar o
mais adequado para avaliar o limite de capacidade do sistema e como ele se comporta sob pressão, considerando,
inclusive, seu tempo de resposta e sua escalabilidade.
Nesse contexto, o técnico deve utilizar o teste de
Nesse contexto, o técnico deve utilizar o teste de
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container