A disciplina de teste de software não busca apenas identificar falhas em um sistema. Ela busca também analisar a qualidade e garantir que o sistema será entregue de forma satisfatória, respeitando aspectos como: requisitos acordados, utilização de padronizações e qualidade do código fonte. Muitos conceitos estão presentes nas diferentes formas como um software pode ser testado. A respeito destes conceitos, analise as afirmativas abaixo e marque alternativa correta.
I. No mundo dos testes chamamos de teste de caixa branca aquele em que o testador tem acesso a estrutura interna da aplicação. Por outro lado, temos o teste de caixa preta. Ele possui tal nome justamente pelo fato do testador desconhecer o conteúdo interno da aplicação.
II. Também chamado de teste estrutural, o teste de caixa branca possui diversas técnicas. A técnica de caminhos básicos, por exemplo, identifica os percursos de execução do software com o objetivo de garantir que cada um deles seja testado.
III. Os testes de caixa preta são também conhecidos como testes funcionais. São chamados assim pois tem o objetivo de validar saídas de acordo com as entradas, ou seja, garantir que os requisitos funcionais da aplicação estão sendo atendidos
H2 é o nome de um banco de dados Open Source desenvolvido na linguagem Java. Suas principais características são a possibilidade de operar com os dados em memória e a possibilidade de ser executado de forma integrada à aplicação que o utiliza. O H2 possui ainda interface de acesso via navegador, recurso de linha de comando e suporte básico à SQL. A respeito da última característica, analise as opções abaixo e marque a alternativa que indica, corretamente, somente tipos de dados suportados pelo H2.
Considere a seguinte sequência de números: 3 5 1 7 2 6 4. Estes números foram:
I. armazenados em uma fila, nesta ordem;
II. em seguida, estes números foram retirados um a um desta fila e foram armazenados em uma pilha;
III. logo após, estes números foram desempilhados um a um e armazenados em uma árvore binária de pesquisa de altura mínima.
É correto afirmar que
Considere o trecho de uma lógica de programação em pseudolinguagem abaixo, sabendo-se que B1 e B2 são variáveis lógicas,
que podem ter valor verdadeiro ou falso.
É correto afirmar:
Em uma requisição REST os tipos de dados utilizados na requisição e na resposta podem ser acordados entre o servidor e o cliente, sendo mais utilizados os tipos
Para alterar o tipo do campo nome para VARCHAR2(30) na tabela departamento de um banco de dados Oracle 11g, aberto e
em condições ideais, utiliza-se o comando
No ASP clássico, para encerrar uma sessão imediatamente utiliza-se a instrução
Um Técnico fez um projeto para interligar redes de sua organização localizadas nos estados de São Paulo, Minas Gerais e Rio de Janeiro. Nesse projeto ele utilizou tecnologias como MPLS, ATM e X.25 em uma rede do tipo
Uma forma de reduzir o tempo de acesso à memória no esquema de paginação é adicionar uma memória cache especial que vai manter as entradas da tabela de páginas mais recentemente utilizadas. O acesso a essa cache é rápido e não degrada o tempo de acesso à memória como um todo. Essa memória cache, interna à Memory Management Unit (MMU), também chamada de memória associativa, é a
O editor de registros do Windows 10, se acessado de forma colapsada por meio do comando regedit, apresenta o seguinte:
HKEY_CLASSES_ROOT
HKEY_CURRENT_USER
HKEY_LOCAL_MACHINE
e mais
Conforme os preceitos da NBR ISO/IEC 27002:2013 acerca da classificação e do controle de ativos de informação, julgue o item a seguir.
Recomenda-se que o inventário de ativos contenha a indicação de um responsável para cada ativo identificado.
De acordo com as previsões da NBR ISO/IEC 27002:2013 a respeito da segurança de ambientes físicos, julgue o item seguinte
A utilização de sistemas de detecção de fumaça e alarme de incêndio é desnecessária se existirem portas corta-fogo no perímetro de segurança.
À luz do que estabelece a NBR ISO/IEC 27002:2013 acerca da segurança de ambientes lógicos, julgue o item subsequente.
Quando as cópias de segurança contiverem informações que necessitem de elevado nível de confidencialidade, o acesso ao ambiente físico onde elas ficam deve ser controlado, sendo contraindicado o uso de encriptação.
À luz do que estabelece a NBR ISO/IEC 27002:2013 acerca da segurança de ambientes lógicos, julgue o item subsequente.
O gerenciamento de vulnerabilidades técnicas e as análises críticas regulares dos softwares que suportam processos críticos de negócio são exemplos de controles contra malware.
A respeito da gestão de riscos segundo a NBR ISO/IEC 27005, julgue o próximo item.
Na etapa de identificação das consequências, tem-se como entrada uma lista de ameaças e vulnerabilidades relacionadas aos ativos.