Julgue o item a seguir, a respeito de reúso de componentes e modelos de processo.
Uma descrição ideal de um componente de software reutilizável deve ser feita com base no modelo 3C, que significa composição, conteúdo e contexto.
Em relação às metodologias ágeis de desenvolvimento, julgue o item que se segue.
O TDD (test-driven development) é uma metodologia que, ao longo do tempo, implica que o aplicativo em desenvolvimento tenha um conjunto abrangente de testes que ofereça confiança no que foi desenvolvido até então.
Julgue o item subsequente, relativos à qualidade de software e a seus atributos e custos.
Funcionalidade, atributo fundamental de qualidade para software, é aquele que avalia o grau com que o software satisfaz às necessidades declaradas por seus subatributos, tais quais adequabilidade, exatidão, interoperabilidade, conformidade e segurança.
No que se refere à álgebra relacional e a SQL, julgue o item a seguir.
Em álgebra relacional, a operação que produz uma combinação das linhas de uma relação com as linhas correspondentes de outra relação é conhecida como interseção.
A respeito dos conceitos de teste de integração e de teste unitário, julgue o item subsequente.
Os testes unitários são realizados com o objetivo de isolar cada parte do sistema para garantir que elas estejam funcionando conforme especificado.
No que concerne a qualidade de software, julgue o item seguinte.
De acordo com a SQA (software quality assurance), correção, completude e consistência do modelo de requisitos são características da qualidade do código que influenciam a qualidade de todos os produtos.
Julgue o item a seguir, com relação aos conceitos de SOLID.
Os princípios de programação orientada a objetos que correspondem aos princípios SOLID são: criador (creator), especialista na informação (information expert), controlador (controller), polimorfismo (polymorphism), fabricação pura (pure fabrication).
Julgue o próximo item, relativos a conceitos, processos e ciclo de vida dos testes de software.
É possível que um defeito que resida em código sem causar uma falha não seja encontrado em um teste dinâmico.
Com base nessas informações, julgue o item a seguir, acerca da previsão de testes a serem realizados no trecho de código apresentado.
Acerca da análise, do controle e da gestão de testes e casos de testes de software, julgue o item a seguir.
Na gestão de defeitos, o princípio de teste da regra 10 de Myers estabelece que as atividades de teste estático e dinâmico devem ser planejadas muito antes de serem iniciadas.
Acerca de aspectos relativos a redes de computadores, julgue o item a seguir.
Na topologia em barramento, a rede não pode ser expandida, porque todos os computadores estão conectados a um único cabo.
Com relação aos protocolos da família TCP/IP, julgue o item que se segue.
Dada sua simplicidade, o protocolo UDP torna-se útil para um aplicativo que tem de enviar mensagens curtas e não consegue realizar a retransmissão de pacotes envolvida no TCP quando um pacote é corrompido ou perdido.
Em relação à arquitetura do gerenciamento de redes de InternetSNMP, à MIB (Management Information Base) e ao SMI (Structure of Management Information), julgue o próximo item.
Uma rede gerenciada segundo o modelo de gerenciamento SNMP compõe-se, entre outros elementos, de um ou mais nós gerenciados, cada qual contendo uma entidade de processamento chamada de agente.
Julgue o item subsequente, relativos à arquitetura MPLS e aos protocolos usados em redes sem fio.
Com relação ao formato do datagrama, o MPLS define a shim header, que é uma rotulação denominada encapsulamento genérico para tecnologias de enlace que empregam identificadores de conexão.
Acerca de routing e switching, julgue o itens seguinte.
Os roteadores são equipamentos capazes de descobrir o melhor caminho para um host de destino e de prover mecanismos para controle de fluxo.
Com relação à segurança em redes de computadores, julgue o item subsequente.
Em segurança da informação, o conceito de disponibilidade refere-se à preservação da integridade dos dados disponibilizados aos usuários, a fim de evitar alterações indevidas.
Acerca dos tipos de ataques a redes de computadores, julgue o item subsecutivo.
Os ataques de flood podem afetar a disponibilidade da rede por meio de requisições simultâneas de grandes grupos de pacotes para diversas portas aleatórias de um servidor.
Acerca dos tipos de ataques a redes de computadores, julgue o item subsecutivo.
Habilitar filtro antispoofing e desabilitar serviços desnecessários são técnicas de prevenção contra ataques de DDoS.
Com relação aos tipos de malwares, julgue o item que se segue.
Cavalo de Troia é um tipo de vírus que infecta computadores a partir de programas aparentemente úteis ou por meio de um link de uma página na Web.
A respeito de sistemas operacionais e de serviços de diretórios, julgue o item a seguir.
No Active Directory, uma árvore é um agrupamento lógico de objetos, enquanto um domínio é um agrupamento lógico de árvores.
Julgue o item seguinte, relativos a cloud computing.
Um dos riscos da computação em nuvem é o processo de desperimetrização, no qual os sistemas hospedados na nuvem podem ultrapassar os limites de várias organizações e cruzar as fronteiras de segurança.
Em relação a contêineres em aplicações, julgue o item a seguir.
O Kubernetes faz o escalonamento e a recuperação no caso de falha de uma aplicação.
A respeito de tecnologias, arquitetura e gestão de data center e de ambientes de missão crítica, julgue o item subsequente.
O NAS (Network Attached Storage) fornece uma interface de sistema de arquivos a partir de protocolos de sistema de arquivos em rede, como NFS ou CIFS.
Julgue o item a seguir, a respeito de otimização de desempenho em servidores e de política de backup.
Um servidor proxy armazena conteúdo da Web recuperado ou acessado recentemente e, dentro de uma organização, pode ser usado para o compartilhamento desse conteúdo entre todos os clientes na rede.
Em relação a sistema operacional e virtualização, julgue os item a seguir.
Os programas de gerenciamento de recursos do sistema operacional são responsáveis por controlar a criação, o acesso e a exclusão de arquivos, dados e programas.
Em relação a sistema operacional e virtualização, julgue os item a seguir.
Na memória física, as páginas e as molduras de páginas (page frames) possuem o mesmo tamanho; assim, se houver 16 molduras de página física, 16 páginas virtuais poderão ser mapeadas na memória física.
Com relação à segurança da informação, julgue o item seguinte.
Um plano de continuidade de negócios deve ser criado em uma organização a fim de garantir que, no caso da interrupção das atividades na organização, soluções de segurança física e lógica sejam respectivamente implementadas..
A respeito do mainframe IBM zSystems, julgue o item que se segue.
O z15 T02 é um sistema multiprocessador simétrico altamente escalável e sua arquitetura garante continuidade e capacidade de atualização a versões anteriores.
Julgue o próximo item, em relação aos serviços digitais do servidor IBM z15.
O uso do Red Hat OpenShift Container Platform no IBM Z é a base para o IBM Cloud Paks e permite desenvolver, implantar, executar e gerenciar as soluções nativas da nuvem.
Sabendo que o processamento de transações de alto volume e alto rendimento do IBM z15 pode lidar com cargas grandes e contínuas de transações complexas em redes grandes e geograficamente dispersas, julgue o item subsequente, acerca desse benefício.
O Linux, no System Z, oferece o desempenho e a escala vertical para atender às demandas enquanto reduz os custos de expansão de servidores, além de permitir a implementação de novos serviços.