Julgue o próximo item, relativos a conceitos, processos e ciclo de vida dos testes de software.
O teste estático é uma técnica de verificação de software que revisa o código do programa para identificar se ele representa as especificações produzidas para o software.
Com base nessas informações, julgue o item a seguir, acerca da previsão de testes a serem realizados no trecho de código apresentado.
No teste de caixa branca, conforme indicação do algoritmo, estima-se que o número mínimo de casos de teste para 100% da cobertura de decisão do código será de quatro casos.
Acerca da análise, do controle e da gestão de testes e casos de testes de software, julgue o item a seguir.
Na programação de um script Selenium, a sincronização do código ao estado atual do navegador pode ser realizada com uma espera explícita, durante a qual o código interrompe a execução do programa até que se resolva a condição definida ou decorra o limite de espera da chamada.
Acerca de aspectos relativos a redes de computadores, julgue o item a seguir.
Pontos de troca de tráfego são sistemas complexos de comutação que permitem a conexão das redes de backbone.
Com relação aos protocolos da família TCP/IP, julgue o item que se segue.
A principal função do protocolo ICMP (Internet Control Message Protocol) é ajudar o protocolo IP em tarefas de multicast.
Em relação à arquitetura do gerenciamento de redes de InternetSNMP, à MIB (Management Information Base) e ao SMI (Structure of Management Information), julgue o próximo item.
O RMON MIB (Remote Monitoring MIB) foi projetado com o objetivo de realizar monitoramento preemptivo, ou seja, o monitor fica sempre ativo, continuamente rodando diagnósticos e armazenando dados.
Julgue o item subsequente, relativos à arquitetura MPLS e aos protocolos usados em redes sem fio.
O elemento de entrada da rede responsável pelo recebimento de datagramas, no modelo de rede MPLS, é denominado de LSP definido.
Acerca de routing e switching, julgue o itens seguinte.
A estratégia switching pode ser aplicada para melhorar o desempenho de uma rede.
Com relação à segurança em redes de computadores, julgue o item subsequente.
Entre as finalidades do IPS (Intrusion Prevention System) inclui-se a proteção do protocolo de redes a partir da identificação de anomalias.
Acerca dos tipos de ataques a redes de computadores, julgue o item subsecutivo.
Chama-se spoofing o tipo de ataque em que se tenta autenticar uma máquina externa desconhecida como sendo uma máquina da rede interna. 85 Os ataques de flood podem afetar a disponibilidade da rede por meio de requisições simultâneas de grandes grupos de pacotes para diversas portas aleatórias de um servidor.
Acerca dos tipos de ataques a redes de computadores, julgue o item subsecutivo.
O uso de firewall UTM (unified threat management) é uma das principais soluções para evitar ataques de flood e de vírus.
Com relação aos tipos de malwares, julgue o item que se segue.
Os vírus possuem a capacidade de se duplicarem, enquanto os worms exploram vulnerabilidades em programas, mas não se propagam automaticamente.
A respeito de sistemas operacionais e de serviços de diretórios, julgue o item a seguir.
DN (distinguished name), CN (common name) e OU (organizational unit) são atributos dos objetos do LDAP.
Julgue o item seguinte, relativos a cloud computing.
A infraestrutura de nuvem SaaS (Software as a Service) executa apenas aplicativos disponibilizados pelo provedor de serviços.
Em relação a contêineres em aplicações, julgue o item a seguir.
Um contêiner deve fornecer um ambiente de hospedagem do lado do servidor gerenciado e um middleware que intercepte as chamadas recebidas e, em seguida, execute as ações apropriadas para garantir que as propriedades desejadas do aplicativo distribuído sejam mantidas.