Acerca dos conceitos de gestão de configuração, julgue o item que se segue.
Os principais recursos de um sistema de controle de versão incluem um repositório de dados que armazena todos os objetos de configuração relevantes e um recurso de gestão de versão que armazena todas as versões de um objeto de configuração.
Julgue o próximo item, relativos a conceitos, processos e ciclo de vida dos testes de software.
A complexidade ciclomática, usada no contexto do método de teste de caminho básico, encontra o número de rotas de execução de um programa para percorrer os comandos elementares pelo menos uma vez.
Com base nessas informações, julgue o item a seguir, acerca da previsão de testes a serem realizados no trecho de código apresentado.
Acerca da análise, do controle e da gestão de testes e casos de testes de software, julgue o item a seguir.
O Appium foi projetado para, entre outras finalidades, automatizar testes sem a necessidade de recompilar códigos ou estruturas específicas do próprio Appium ou de terceiros.
Acerca de aspectos relativos a redes de computadores, julgue o item a seguir.
As características físicas e de enlace das conexões de uma rede, como, por exemplo, sinais elétricos, protocolos de acesso ao meio e velocidade, influenciam na definição dos dispositivos físicos e do cabeamento.
Com relação aos protocolos da família TCP/IP, julgue o item que se segue.
O IP (Internet Protocol), principal protocolo da famíliaTCP/IP, é um protocolo orientado à conexão e realiza controle de congestionamento.
Em relação à arquitetura do gerenciamento de redes de InternetSNMP, à MIB (Management Information Base) e ao SMI (Structure of Management Information), julgue o próximo item.
Em relação às operações no protocolo SNMP, cada classe de informação de gerenciamento recebe uma identificação única.
Julgue o item subsequente, relativos à arquitetura MPLS e aos protocolos usados em redes sem fio.
O padrão de encriptação WEP possui muitas vulnerabilidades e falhas, o que facilita ataques à rede, como a captura de mensagens e a autenticação indesejada na rede.
Acerca de routing e switching, julgue o itens seguinte.
Roteadores não são capazes de filtrar mensagens broadcast, o que representa a principal desvantagem deles em relação aos switches.
Com relação à segurança em redes de computadores, julgue o item subsequente.
O IDS (Intrusion Detection System) é um dispositivo físico que, instalado antes do servidor, restringe o acesso entre as redes para prevenir uma invasão.
Acerca dos tipos de ataques a redes de computadores, julgue o item subsecutivo.
É maliciosa a varredura de rede (scan) realizada com o objetivo de fazer uma análise de riscos preventiva ou corretiva.
Com relação aos tipos de malwares, julgue o item que se segue.
O phishing é uma técnica explorada por um invasor que tenta obter o endereço IP do usuário para enviar uma quantidade volumosa de requisições e aumentar o consumo da banda.
Acerca de criptografia, julgue o item que se segue.
O RSA é um algoritmo de criptografia assimétrica que utiliza chaves com 1.024 bits.
A respeito de sistemas operacionais e de serviços de diretórios, julgue o item a seguir.
A arquitetura lógica do Active Directory é composta por objetos, domínios, relações de confiança, namespaces e distribuição de dados.
Julgue o item seguinte, relativos a cloud computing.
O hypervisor, também chamado de supervisor de máquina virtual, controla o disco rígido para que seja possível acessálo exclusivamente pela máquina virtual.