Acerca da análise, do controle e da gestão de testes e casos de testes de software, julgue o item a seguir.
O Appium foi projetado para, entre outras finalidades, automatizar testes sem a necessidade de recompilar códigos ou estruturas específicas do próprio Appium ou de terceiros.
Acerca de aspectos relativos a redes de computadores, julgue o item a seguir.
As características físicas e de enlace das conexões de uma rede, como, por exemplo, sinais elétricos, protocolos de acesso ao meio e velocidade, influenciam na definição dos dispositivos físicos e do cabeamento.
Com relação aos protocolos da família TCP/IP, julgue o item que se segue.
O IP (Internet Protocol), principal protocolo da famíliaTCP/IP, é um protocolo orientado à conexão e realiza controle de congestionamento.
Em relação à arquitetura do gerenciamento de redes de InternetSNMP, à MIB (Management Information Base) e ao SMI (Structure of Management Information), julgue o próximo item.
Em relação às operações no protocolo SNMP, cada classe de informação de gerenciamento recebe uma identificação única.
Julgue o item subsequente, relativos à arquitetura MPLS e aos protocolos usados em redes sem fio.
O padrão de encriptação WEP possui muitas vulnerabilidades e falhas, o que facilita ataques à rede, como a captura de mensagens e a autenticação indesejada na rede.
Acerca de routing e switching, julgue o itens seguinte.
Roteadores não são capazes de filtrar mensagens broadcast, o que representa a principal desvantagem deles em relação aos switches.
Com relação à segurança em redes de computadores, julgue o item subsequente.
O IDS (Intrusion Detection System) é um dispositivo físico que, instalado antes do servidor, restringe o acesso entre as redes para prevenir uma invasão.
Acerca dos tipos de ataques a redes de computadores, julgue o item subsecutivo.
É maliciosa a varredura de rede (scan) realizada com o objetivo de fazer uma análise de riscos preventiva ou corretiva.
Com relação aos tipos de malwares, julgue o item que se segue.
O phishing é uma técnica explorada por um invasor que tenta obter o endereço IP do usuário para enviar uma quantidade volumosa de requisições e aumentar o consumo da banda.
Acerca de criptografia, julgue o item que se segue.
O RSA é um algoritmo de criptografia assimétrica que utiliza chaves com 1.024 bits.
A respeito de sistemas operacionais e de serviços de diretórios, julgue o item a seguir.
A arquitetura lógica do Active Directory é composta por objetos, domínios, relações de confiança, namespaces e distribuição de dados.
Julgue o item seguinte, relativos a cloud computing.
O hypervisor, também chamado de supervisor de máquina virtual, controla o disco rígido para que seja possível acessálo exclusivamente pela máquina virtual.
Em relação a contêineres em aplicações, julgue o item a seguir.
Deployment descriptors (em português, descritores de implantação) são escritos em JSON e fornecem informações sobre API e drives necessários para o funcionamento do serviço de Internet.
A respeito de tecnologias, arquitetura e gestão de data center e de ambientes de missão crítica, julgue o item subsequente.
Na arquitetura de SAN (Storage Area Network), um grande número de discos é conectado, por uma rede de alta velocidade, a vários computadores servidores.
Julgue o item a seguir, a respeito de otimização de desempenho em servidores e de política de backup.
Um componente é redundante quando fornece criptografia e segurança adequadas ao banco de dados de back-end ou quando armazena o sistema operacional por meio do armazenamento dos dados.