Em um sistema de controle escolar, o software tem de selecionar os estudantes que deverão realizar uma prova de recuperação. Para prestar a prova, o estudante deve, no mínimo, ter obtido uma nota 5,0 durante o ano letivo, mas não ter conseguido nota 7,0 ou superior. As notas têm precisão de 0,1.
A partir dessa situação hipotética, julgue o item a seguir, relativos aos testes de caixa preta.
O conjunto S = {4,9; 5,0; 6,9; 7,0} representa o mínimo de quantidades desejadas que cobrem as classes de equivalência dos critérios da prova de recuperação.
Acerca da análise, do controle e da gestão de testes e casos de testes de software, julgue o item a seguir.
No desenvolvimento orientado a comportamento (BDD), os ciclos iniciam-se com a criação de testes de unidade e integração.
Assinale a alternativa que represente tanto um periférico de entrada, quanto de saída.
No Sistema Operacional Windows as teclas de atalho que permitem alternar entre aplicativos abertos é ativada por meio do acionamento simultâneo das teclas:
Analise e responda CORRETAMENTE.
I- Tecla Alt.
II- Tecla Esc.
III- Tecla Insert.
Os itens acima, se referem a teclas do teclado de um computador.
Esses itens correspondem, respectivamente, as seguintes teclas de:
Podemos conectar um SSD Disk (interno) no seguinte tipo de interface:
Esses ícones representam uma categoria de softwares:
Esta categoria chama-se:
Assinale a única alternativa que esteja tecnicamente correta quanto a ser respectivamente a identificação de um típico endereço de uma página de Internet (URL), e em seguida um genérico endereço de correio eletrônico:
Em relação ao conceito básico sobre webmail, analise as afirmativas a seguir e dê valores Verdadeiro (V) ou Falso (F).
( ) O conceito de 'Caixa de Entrada' é muito comum nos principais webmails.
( ) O webmail só pode ser acessado a partir de alguns navegadores especiais.
( ) O principal webmail da Microsoft é denominado tecnicamente de MS-Access.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Considerando que uma empresa tenha disponibilizado um website na Internet com as informações cadastrais de clientes e as de pagamentos com cartão de crédito de produtos vendidos, julgue o item a seguir, com base nos conceitos de confiabilidade, integridade e disponibilidade, bem como nos mecanismos de segurança da informação.
Considerando-se que os dados informados pelos clientes tenham sido validados, que a veracidade dos dados tenha sido confirmada e que a compra seja permitida somente após o processo de validação dos dados, é correto afirmar que esse processo de validação possui o atributo de irretratabilidade.
Com base nos mecanismos de segurança da informação, julgue o item que se segue.
Um acesso que envie dados maliciosos para o website, com a intenção de gerar impactos na exposição de dados, sempre será identificado pelo firewall de rede.
No que se refere a OAuth, julgue o seguinte item.
Consideradas as etapas do fluxo de autenticação do protocolo, é correto afirmar que, sendo o token válido, a primeira etapa ocorre com a solicitação, pelo cliente, de autorização para o acesso aos recursos e a última, com o servidor de recursos servindo o recurso solicitado.
Acerca de JWT, julgue o próximo item.
Reserved claims possuem o atributo não obrigatório iss (Issuer), que se refere à origem do token.
Julgue o próximo item, relativo ao modelo cascata.
O modelo cascata é frequentemente inadequado para os casos de desenvolvimento de soluções de software em que há ritmo acelerado e volume intenso de mudanças de
características, todavia ele pode servir como um modelo de processo útil em situações nas quais os requisitos são fixos.
Julgue o item a seguir, relativos ao Scrum e ao Kanban.
Scrum baseia-se no empirismo, que afirma que o conhecimento decorre da experiência e da tomada de decisões com base no que é observado, assim como do lean thinking, que reduz o desperdício e se concentra no essencial.