Questões de Concurso
Comentadas para al-pe
Foram encontradas 188 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
I. Responsável por transportar mensagens entre aplicações.
II. Responsável por codificar as mensagens em um formato XML.
III. Responsável por descrever a interface do web service.
IV. Responsável por centralizar a informação de web services, possibilitando a publicação e descoberta de serviços disponíveis na rede.
Os protocolos associados a I, II, III e IV são correta e respectivamente:
Marcelo optou por usar o diagrama de :
I. #
II. +
III. ~
IV. -
Os tipos de visibilidade definidos de I a IV são correta e respectivamente:
I. Arquiteturas cliente/servidor representam um significativo desafio para os testadores de software. Assim, o teste de software cliente/servidor pode ocorrer em 3 diferentes níveis: (1) aplicações clientes individuais são testadas no modo “não conectado” e a operação do servidor e a rede subjacente não são consideradas; (2) o software cliente e as aplicações do servidor associadas são testadas em conjunto, mas as operações da rede não são explicitamente exercitadas; (3) a arquitetura completa cliente/servidor, incluindo operações e desempenho da rede, é testada.
II. Ambientes baseados na arquitetura cliente/servidor possuem natureza distribuída, seus aspectos de desempenho são associados com o processamento de transações, podem reunir diferentes plataformas de hardware, devem atender e controlar os acessos de um ou mais clientes às bases de dados residentes nos servidores, possuem complexidade inerente à comunicação em rede e concorrência por recursos, dentre outras características.
A afirmativa I
I. Referem-se a testes que são conduzidos na interface do software. Examinam algum aspecto fundamental do sistema, sem se preocupar com a estrutura lógica interna do software.
II. Testes exaustivos podem ser impraticáveis, mas podem ser aplicados testes que examinam caminhos lógicos importantes e estruturas de dados essenciais podem ser submetidas à prova quanto à sua validade.
III. São baseados em um exame rigoroso do detalhe procedimental. Caminhos lógicos internos ao software e colaborações entre componentes são testados, definindo-se casos de teste que exercitam conjuntos específicos de condições e/ou ciclos.
IV. Focalizam os requisitos funcionais do software, permitindo ao engenheiro de testes derivar conjuntos de condições de entrada que vão exercitar plenamente todos os requisitos funcionais de um programa.
V. Tentam encontrar erros: em funções incorretas ou omitidas, de interface, de comportamento ou desempenho, de iniciação e término.
VI. Ao usá-los, o engenheiro de testes pode derivar casos de teste que garantam que todos os caminhos independentes de um módulo tenham sido exercitados pelo menos uma vez.
A associação dos tipos de teste de CP ou testes de CB com as características de I a VI é apresentada, correta e respectivamente, em:
I. O sistema deve ser resistente a falhas, ou seja, falhas de processamento não devem causar a interrupção da sua função global. O teste deve forçar o software a falhar de diversos modos e verificar se a reabilitação é adequadamente realizada.
II. As informações armazenadas pelo sistema devem ser protegidas de todo o tipo de invasão e ataque. O teste deve tentar invadir o sistema e atacar suas vulnerabilidades de forma a verificar se os mecanismos de proteção são realmente capazes de protegê-lo.
III. O sistema deve ser capaz de suportar grande demanda por recursos. O teste deve submeter o sistema a situações extremas de demanda por recursos, frequência ou volume anormais.
Isabel indicou, de forma adequada e respectiva, os seguintes testes para as situações I, II e III:
I. ser evitada com o uso de um Sistema de Controle de Versão (SCV) que trabalhasse com o modelo alocar-modificar- desalocar. Neste modelo, o repositório permite que somente uma pessoa por vez possa modificar o arquivo.
II. ser evitada com o uso de um SCV que trabalhasse com o modelo copiar-modificar-unificar. Neste modelo, Renato e Luiza criariam uma cópia de trabalho pessoal do arquivo armazenado no repositório. Eles então trabalhariam de forma paralela, modificando suas próprias cópias. No final, as cópias locais seriam unificadas em uma nova versão.
III. ser evitada por qualquer SCV, marcando o arquivo como não-unificável. Neste caso, tanto o modelo alocar-modificar- desalocar quanto o modelo copiar-modificar-unificar, impediriam que houvesse a sobrescrita no arquivo quando Renato e Luiza acessassem-no ao mesmo tempo.
IV. causar atrasos e tempo perdido com o uso de um SCV que trabalhasse com o modelo alocar-modificar-desalocar. Isso porque Renato poderia alocar o arquivo, esquecer dele e sair de férias. Luiza continuaria esperando para editar o arquivo e teria que pedir a um administrador para liberar o arquivo alocado por Renato.
V. ser evitada com o uso de um SCV que trabalhasse com o modelo copiar-modificar-unificar. Caso as alterações de Luiza viessem a se sobrepor às alterações de Renato, na unificação das cópias dos arquivos o SCV detectaria o problema, desfaria automaticamente as sobreposições e poderia seguramente salvar o arquivo unificado de volta no repositório.
Está correto o que se afirma APENAS em:
Completa correta e respectivamente as lacunas: