Em um sistema de controle escolar, o software tem de selecionar os estudantes que deverão realizar uma prova de recuperação. Para prestar a prova, o estudante deve, no mínimo, ter obtido uma nota 5,0 durante o ano letivo, mas não ter conseguido nota 7,0 ou superior. As notas têm precisão de 0,1.
A partir dessa situação hipotética, julgue o item a seguir, relativos aos testes de caixa preta.
O conjunto de valores de entrada S = {4,9; 5,0; 6,9; 7,0; 7,1} cobre os valores-limite para um aluno estar em recuperação.
Acerca da análise, do controle e da gestão de testes e casos de testes de software, julgue o item a seguir.
Antes de utilizar o Selenium em um projeto de automação de testes, é preciso instalar as bibliotecas de linguagem para a linguagem escolhida e os drivers para os navegadores definidos.
Acerca de aspectos relativos a redes de computadores, julgue o item a seguir.
Como possui alta taxa de velocidade, o cabo metálico é o meio de comunicação mais usado para o estabelecimento de conexão em redes de longa distância, entretanto ele apresenta algumas desvantagens em relação à fibra óptica, como o fato de ele ser de difícil manuseio e ter custo elevado.
Com relação aos protocolos da família TCP/IP, julgue o item que se segue.
O SCTP é um protocolo confiável e orientado à conexão, a fluxos de bytes e a mensagens, tal qual o protocolo UDP.
Em relação à arquitetura do gerenciamento de redes de InternetSNMP, à MIB (Management Information Base) e ao SMI (Structure of Management Information), julgue o próximo item.
MIB pode ser definida como um conjunto de todos os objetos de um recurso gerenciado e tem como um de seus princípios fundamentais o fato de que os recursos gerenciados semelhantes possuem um conjunto básico de variáveis distinto.
Julgue o item subsequente, relativos à arquitetura MPLS e aos protocolos usados em redes sem fio.
Em regra, o protocolo WPA (Wi-Fi Protected Access) usa o método de criptografia TKIP, o qual permite implementar criptografia nas mensagens sem uso de assinatura.
Acerca de routing e switching, julgue o itens seguinte.
Os roteadores, por meio das redes lógicas e dos grupos de trabalho, permitem direcionar mensagens para apenas um grupo determinado.
Com relação à segurança em redes de computadores, julgue o item subsequente.
O firewall é um equipamento de hardware ou software que identifica anomalias no tráfego e aciona o IDS (Intrusion Detection System) para bloquear o tráfego na rede.
Acerca dos tipos de ataques a redes de computadores, julgue o item subsecutivo.
O ataque de negação de serviço DOS (denial of service) afeta a integridade dos dados, tornando-os indisponíveis aos usuários.
Com relação aos tipos de malwares, julgue o item que se segue.
Keylogger é um tipo de spyware que copia o que está sendo digitado na tela do usuário, como logins e senhas inseridas mediante teclados virtuais de aplicações de internet banking.
Acerca de criptografia, julgue o item que se segue.
No método de criptografia simétrica, utiliza-se uma mesma chave tanto para criptografar quanto para descriptografar uma mensagem.
Acerca de criptografia, julgue o item que se segue.
A criptografia de chave pública envolve uma chave pública, criada para gerar a mensagem, e uma chave privada, usada pelo destinatário para abrir a mensagem.
Julgue o item seguinte, relativos a cloud computing.
Computação elástica diz respeito à capacidade de alocar dinamicamente recursos de computação e suportar cargas de trabalho variáveis.
Julgue o item que se segue, acerca de DevOps.
Cada vez que uma alteração na base de código é detectada, é iniciada uma compilação que testa a qualidade do código recém-enviado, alcançando-se, assim, a integração contínua.
A respeito de tecnologias, arquitetura e gestão de data center e de ambientes de missão crítica, julgue o item subsequente.
A redundância dos dados exige que os dados sejam precisos, o que significa que a entrada de dados deve estar correta, as alterações nos dados devem ser registradas e os dados devem ser armazenados de forma segura e confiável para que não possam ser alterados sem autorização.