Julgue os itens subsecutivos, referentes à engenharia de requisitos.

A rastreabilidade bidirecional ocorre tanto de forma horizontal quanto vertical: a vertical estabelece a dependência entre os requisitos ou produtos de trabalho em um mesmo nível, podendo ocorrer em relação aos requisitos entre si ou entre códigos de unidades dependentes; a horizontal estabelece um rastreamento a partir de um requisito fonte, passando pelos requisitos de mais baixo nível, até atingir o nível de decomposição mais baixo do produto.

Julgue os próximos itens, a respeito de ambiente de teste de software.

O escopo e a equipe de teste são atributos que fazem parte do planejamento do ambiente de teste; o volume de dados e a origem dos dados são fatores considerados pelas ferramentas de automação e planejamento.

Com relação à autorização de acesso a banco de dados, julgue os itens que se seguem.

Na linguagem SQL, o privilégio SELECT permite a consulta aos dados e o privilégio REFERENCES permite a declaração de chaves estrangeiras estabelecida pelo usuário.

Com referência à qualidade de software e às métricas utilizadas na avaliação de processos e projetos de software, julgue os itens a seguir.

O arquivo de interface externa, que armazena dados referenciados, é um tipo de função de dados lidos e mantidos pela aplicação.

Os requisitos de um sistema definem o que esse sistema deve fazer, bem como estabelecem as restrições de operação e implementação desse sistema. Acerca de requisitos funcionais e não funcionais, julgue os próximos itens.

Os requisitos funcionais descrevem o que o sistema deve fazer; dependem do tipo de software que está sendo desenvolvido, dos usuários e da abordagem geral utilizada pela organização para redigir os requisitos.

Julgue os itens subsecutivos, a respeito da tecnologia SFU (Services for Unix) da Microsoft, que permite a integração, até certo ponto, entre ambientes Unix e Microsoft Windows Server.

O Linux, por padrão, tem o sistema SAMBA integrado com a tecnologia SFU da Microsoft.

A respeito de soluções de alta disponibilidade, julgue os itens a seguir.

O uso do protocolo VRRP (Virtual Router Redundancy Protocol) é inadequado para atender a demanda existente em ambiente onde existam dois firewalls que executem as mesmas tarefas e necessitem de redundância em caso de paralisação de um dos servidores, inclusive para servidores de firewall stateless.

Em relação ao ambiente Windows Server 2003, julgue os próximos itens.

Criado para empresas de médio a grande porte, o Windows Server 2003 Enterprise Edition pode oferecer suporte a até oito processadores.

Acerca de gerenciamento de defeitos de software, julgue os próximos itens.

Sendo as etapas de identificação de defeitos relatar o defeito e reconhecer o defeito, um defeito é considerado identificado quando o patrocinador do projeto formaliza a existência desse defeito como um defeito válido.

Tendo em vista que um processo de software pode ser definido como um conjunto de procedimentos estruturados, que combina ferramentas e técnicas para produzir determinado produto, julgue os itens subsequentes.

Assim como no modelo em cascata, no RUP (Rational Unified Process) as fases de concepção, elaboração, construção e transição coincidem com as atividades técnicas do processo de desenvolvimento de software.

Julgue os itens subsequentes, referentes a exportação e importação de bases de dados.

Uma das alternativas para a transferência de dados de um servidor para outro, ou para a realização de cópias de segurança (backup), é utilizar a exportação, ferramenta presente em todos os SGBDs disponíveis no mercado.

A respeito do TCP/IP e do conjunto de protocolos que fazem parte da pilha, julgue os próximos itens.

O TCP possui campos próprios em que estão definidos os estados da conexão, tais como SYN, ACK e FYN.

No que se refere a terminal services, no Windows 2000, julgue os itens seguintes.

O servidor de licença de domínio, modo padrão de instalação do terminal services licensing (TSL), deve ser usado quando se deseja manter um TSL para cada domínio.

Julgue os itens subsequentes, a respeito do ambiente Unix.

O comando netstat coleta informações sobre o estado do software de rede do computador em que esse software esteja instalado, inclusive estatísticas de interface, informações de roteamento e tabelas de conexão.

As redes de computadores recebem, atualmente, ataques de diversos tipos, com os mais diversos propósitos. Acerca de tipos de ataques a redes e da segurança dessas redes, julgue os itens a seguir.

Ataques de inserção SQL (SQL injection) podem ocorrer com o protocolo HTTP; no entanto, o protocolo HTTPS não permite ataques desse tipo.

Acerca de software livre, especialmente quanto a ferramentas para monitoramento e diagnóstico de ambientes computacionais, julgue os itens subsequentes.

O MRTG é um pacote escrito em PERL que somente realiza o monitoramento dos equipamentos que têm suporte ao protocolo SNMP.

Julgue os itens que se seguem, relativos a arquitetura de aplicações para Internet e Web, SOA e web services.

O modelo MVC pode ser usado para construir a arquitetura do software a partir de três elementos: modelo, visão e controle, sendo definidas no controle as regras de negócio que controlam o comportamento do software a partir de restrições do mundo real.

Julgue os itens a seguir, a respeito de relatórios de teste de software.

Informações relacionadas ao ambiente de teste, aos eventos não previstos e à descrição da execução são conteúdos que devem fazer parte do relatório sumário de teste

Página 6