Foram encontradas 60 questões.
Os fatos não aditivos de um DW (data warehouse), como, por exemplo, percentuais, são caracterizados por
Provas
- Banco de Dados RelacionalACIDDefinição: ACID
- Banco de Dados RelacionalACIDAtomicidade
- Banco de Dados RelacionalTransações
Um analista de sistema decidiu implementar um sistema usando um SGBD relacional. Nesse sistema, era necessário transferir uma quantia de dinheiro de uma conta de um correntista para uma outra conta de outro correntista. Entretanto, isso só pode ser feito por meio de duas operações consecutivas. Temendo que uma interrupção qualquer no banco de dados perdesse ou duplicasse a quantia, colocou as duas operações dentro de uma transação.
As transações são mecanismos disponíveis nos SGBD que apresentam várias propriedades, dentre as quais a garantia de realizar todas ou nenhuma das operações dentro da transação.
Essa propriedade é conhecida como
Provas
Ao usar um sistema de OLAP, um analista de sistemas usava um cubo OLAP que descrevia a receita de sua organização por estado, tipo de produto e mês.
Como necessitava analisar as receitas por município, tipo de produto e mês de um desses estados, precisava, então, realizar uma operação de
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESGRANRIO
Orgão: Eletronuclear
- Engenharia de SoftwareAnálise e Projeto de Software
- Engenharia de SoftwareEngenharia de Requisitos
- Engenharia de SoftwareUML: Unified Modeling Language
O diagrama de caso de uso, parte da linguagem UML, e a descrição textual de cada caso de uso compõem uma das técnicas mais utilizadas atualmente na análise de sistemas.
A principal característica dos diagramas de caso de uso é mostrar associações entre casos de uso e
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESGRANRIO
Orgão: Eletronuclear
- Qualidade de SoftwareMétricas de SoftwareAPF: Análise de Pontos de FunçãoComplexidade Funcional em APF
- Qualidade de SoftwareMétricas de SoftwareALI: Arquivo Lógico Interno
- Qualidade de SoftwareMétricas de SoftwarePFB: Pontos de Função Brutos
Durante a contagem de Pontos por Função de um sistema em desenvolvimento, um analista encontrou, ao medir as funções de dados, 10 Arquivos Lógicos Internos (AIL), com as seguintes complexidades: 5 de complexidade baixa, 3 de complexidade média e 2 de complexidade alta.
Quantos pontos de função devem ser atribuídos, no total, a esses AIL?
Provas
Os códigos maliciosos são programas mal-intencionados que infectam os dispositivos dos usuários para praticar inúmeras atividades hostis, como praticar golpes, realizar ataques ou enviar spams.
O programa que permite o retorno de um invasor a um equipamento comprometido, por meio da inclusão de serviços criados ou modificados para esse fim, é classificado como
Provas
Uma Virtual Private Network (VPN) permite estabelecer um enlace virtual seguro entre duas pontas, usando tecnologias de criptografia e autenticação, para proteger a transmissão dos dados através de uma infraestrutura de rede pública ou compartilhada. Um dos modos de operação da VPN encapsula os pacotes do protocolo de comunicação da rede interna de forma segura no protocolo de comunicação da rede pública que interliga a origem ao destino, e desencapsula os pacotes apenas no destino.
Esse modo de operação é conhecido como
Provas
Um usuário realizou a autenticação na aplicação Web de um banco. Durante a utilização dessa aplicação, o usuário sofreu um ataque de engenharia social que o fez clicar em um link presente numa mensagem de e-mail com conteúdo HTML e cuja URL corresponde a uma requisição válida na aplicação Web do banco. Essa URL foi processada pelo navegador do usuário, e a requisição foi enviada e executada com sucesso em nome do usuário da aplicação Web.
Esse ataque bem-sucedido demonstra que a aplicação Web do banco está vulnerável ao ataque de
Provas
O WPA2-Enterprise é o modo de controle de acesso à rede mais seguro de uma rede Wi-Fi, pois permite fazer a autenticação de cada usuário da rede de forma distinta em cada dispositivo Wi-Fi. Sua implantação exige um servidor de autenticação, responsável por validar a credencial de autenticação dos usuários que solicitam acesso à rede, e um autenticador, que opera entre o dispositivo do usuário, conhecido como suplicante, e o servidor de autenticação.
Esse processo de autenticação utiliza o padrão do IEEE
Provas
As aplicações Web são constantemente atacadas quando oferecem serviço na internet.
Para proteger essas aplicações contra uma variedade de ataques de nível de aplicação, como Cross-Site Scripting (XSS), SQL Injection e Cookie Posioning, a empresa deve implantar uma solução de
Provas
Caderno Container