No que se refere à álgebra relacional e a SQL, julgue o item a seguir.
Considerando-se uma tabela nomeada empregados que contém, entre outras colunas, uma identificada como nome, o comando SQL que retorna o nome de todos os empregados que tenham o nome luiz ou luis é o seguinte. SELECT nome FROM empregados WHERE nome like '%lui_%'
Julgue o item a seguir, acerca de engenharia de requisitos.
Requisitos não funcionais de um sistema descrevem seu objetivo e dependem do tipo de software a ser desenvolvido, dos usuários esperados para o software e da abordagem geral adotada pela organização ao escrever os requisitos
No que concerne a qualidade de software, julgue o item seguinte.
Define-se confiabilidade de software como a probabilidade de operação, sem falhas, de um programa de computador em dado ambiente por determinado tempo.
No que se refere aos conceitos de orientação a objetos, julgue o item a seguir.
Nas classes abstratas, que servem de modelo para outras classes, é obrigatória a existência de pelo menos um método abstrato, sem corpo.
Julgue o próximo item, relativos a conceitos, processos e ciclo de vida dos testes de software.
O teste estático é uma técnica de verificação de software que revisa o código do programa para identificar se ele representa as especificações produzidas para o software.
Com base nessas informações, julgue o item a seguir, acerca da previsão de testes a serem realizados no trecho de código apresentado.
No teste de caixa branca, conforme indicação do algoritmo, estima-se que o número mínimo de casos de teste para 100% da cobertura de decisão do código será de quatro casos.
Acerca da análise, do controle e da gestão de testes e casos de testes de software, julgue o item a seguir.
Na programação de um script Selenium, a sincronização do código ao estado atual do navegador pode ser realizada com uma espera explícita, durante a qual o código interrompe a execução do programa até que se resolva a condição definida ou decorra o limite de espera da chamada.
Acerca de aspectos relativos a redes de computadores, julgue o item a seguir.
Pontos de troca de tráfego são sistemas complexos de comutação que permitem a conexão das redes de backbone.
Com relação aos protocolos da família TCP/IP, julgue o item que se segue.
A principal função do protocolo ICMP (Internet Control Message Protocol) é ajudar o protocolo IP em tarefas de multicast.
Em relação à arquitetura do gerenciamento de redes de InternetSNMP, à MIB (Management Information Base) e ao SMI (Structure of Management Information), julgue o próximo item.
O RMON MIB (Remote Monitoring MIB) foi projetado com o objetivo de realizar monitoramento preemptivo, ou seja, o monitor fica sempre ativo, continuamente rodando diagnósticos e armazenando dados.
Julgue o item subsequente, relativos à arquitetura MPLS e aos protocolos usados em redes sem fio.
O elemento de entrada da rede responsável pelo recebimento de datagramas, no modelo de rede MPLS, é denominado de LSP definido.
Acerca de routing e switching, julgue o itens seguinte.
A estratégia switching pode ser aplicada para melhorar o desempenho de uma rede.
Com relação à segurança em redes de computadores, julgue o item subsequente.
Entre as finalidades do IPS (Intrusion Prevention System) inclui-se a proteção do protocolo de redes a partir da identificação de anomalias.
Acerca dos tipos de ataques a redes de computadores, julgue o item subsecutivo.
Chama-se spoofing o tipo de ataque em que se tenta autenticar uma máquina externa desconhecida como sendo uma máquina da rede interna. 85 Os ataques de flood podem afetar a disponibilidade da rede por meio de requisições simultâneas de grandes grupos de pacotes para diversas portas aleatórias de um servidor.
Acerca dos tipos de ataques a redes de computadores, julgue o item subsecutivo.
O uso de firewall UTM (unified threat management) é uma das principais soluções para evitar ataques de flood e de vírus.