Questões de Concurso
Para trt - 4ª região (rs)
Foram encontradas 1.904 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Para realizar testes de integração, um Técnico estudou as abordagens possíveis e uma delas é assim definida:
Ao usar esta técnica, os módulos são testados separadamente e depois integrados de uma só vez. No entanto, para realizar a integração usando essa abordagem é preciso stubs e drivers para testar os módulos isoladamente.
Muito usados para demonstrar uma operabilidade mínima do sistema, a maior desvantagem dessa técnica é que caso ocorra algum erro na interface de um módulo com outro, o motivo ficará mais difícil de ser encontrado, já que é uma abordagem não incremental.
Trata-se da abordagem
Para que testes unitários possam ser processados usando Mockito/JUnit, a classe de teste deve estar configurada para tal. Considere o trecho a seguir de código exemplo:
@ ..I.. (..II..)
public class PessoaServiceTest
Para que esteja correto, as lacunas I e II, do trecho de código, devem ser preenchidas, correta e respectivamente, com
Sobre as etapas de teste unitário do padrão Triple A, considere:
I. Verifica-se se a operação realizada na etapa anterior surtiu o resultado esperado. Se o teste passa ou falha.
II. Configura-se tudo o que é necessário para que o teste possa rodar, ou seja, inicializa-se variáveis, cria-se alguns test doubles como Mocks, dentre outras coisas.
III. Processa-se de fato o teste. Onde se chama alguma função ou método que se quer colocar à prova.
As etapas constantes dos itens I, II e III referem-se, correta e respectivamente, a:
Para utilizar mecanismos de busca e análise de dados, um Técnico necessitou responder as seguintes questões:
I. Como é chamado o processo pelo qual os dados brutos são analisados, normalizados e enriquecidos antes de serem indexados no Elasticsearch?
II. O que o Kibana pode gerenciar?
III. O Elasticsearch armazena dados como documentos de que tipo?
Os itens I, II e III são respondidos, correta e respectivamente, com
Quando uma solicitação de dados é enviada a uma API REST, ela normalmente é feita por meio do protocolo HTTP. Depois que a solicitação é recebida, as APIs projetadas para REST (chamadas de serviços web ou APIs RESTful) retornam mensagens em diversos formatos. Para ser RESTful, a aplicação precisa seguir seis diretrizes de arquitetura. É necessário que ela tenha, dentre outras:
Comunicação ..I.. entre servidor e cliente, ou seja, nenhum conteúdo do cliente é armazenado no servidor entre as solicitações. Em vez disso, as informações sobre o estado da sessão são mantidas com o ..II.. .
Dados que possam ser armazenados em ..III.. para eliminar a necessidade de algumas interações entre o cliente e o servidor.
..IV.. de componentes para que as informações sejam transferidas em um formato padronizado, em vez de específico às necessidades de uma aplicação.
Preenchem, correta e respectivamente, as lacunas I, II, III e IV:
Utilizando um computador com o Windows 10, em português, um Técnico pretende definir algumas configurações de compartilhamento avançadas por meio do Painel de Controle.
Considere:
I. Quando um compartilhamento de pasta pública está ativado, somente os membros do grupo doméstico podem acessar arquivos nas pastas públicas. Outras pessoas na rede não podem acessar.
II. Quando o compartilhamento de mídia está ativado, as pessoas e os dispositivos na rede podem acessar fotos, músicas e vídeos no computador e o computador também pode encontrar mídias na rede.
III. O Windows usa criptografia de 256 bits para ajudar a proteger conexões de compartilhamento. Alguns dispositivos não dão suporte à criptografia de 256 bits e devem usar a criptografia de 96 bits.
Está correto o que se afirma APENAS em
Considere as ferramentas de:
I. detecção e prevenção de intrusões (IDS e IPS).
II. segurança de terminais, como softwares antivírus.
III. contenção de ataques como o metasploit framework.
IV. análise de logs de segurança e sistemas de gestão de informações e eventos de segurança (SIEM).
Segundo a norma ABNT NBR 27035-3:2021, os eventos de segurança da informação podem ser detectados internamente por uma pessoa ou pelas ferramentas indicadas APENAS em