(1,0)
Colocando em prática sua estratégia de fidelização dos clientes por meio do chamado manejo de carteira, um determinado Banco adotou uma série de práticas e criou diversos produtos. NÃO condiz com essa abordagem da gestão de carteiras de clientes:
Com base no Código de Proteção e Defesa do Consumidor (Lei nº 8.078/1990, atualizada),
Uma das métricas de teste utilizada para avaliar a eficiência do controle de qualidade é:
Considere as seguintes afirmações sobre relatórios de teste. I - Os relatórios dos resultados dos testes servem tanto para os desenvolvedores como para os projetistas de teste.II - Um projetista de teste utiliza os relatórios para avaliar e refinar suas abordagens, por exemplo, observando quando alguma classe de falhas está fugindo das fases iniciais de teste e aparecendo apenas nos testes de sistema.III - Registros detalhados de teste são projetados para uma leitura seletiva e incluem tabelas-resumo que normalmente incluem os conjuntos de testes executados, a quantidade de falhas e uma classificação das falhas que se repetiram de execuções anteriores, falhas novas e casos de teste que falharam anteriormente, mas que agora foram executados corretamente. Quais estão corretas?
As sociedades administradoras de cartões de crédito
No método SCRUM, uma reunião de retrospectiva tem como objetivo
No âmbito do Sistema Financeiro Nacional, a atribuição da coordenação da Dívida Pública Federal externa e interna é
Como parte da missão de assegurar que o sistema financeiro seja sólido e eficiente, a autorização para funcionamento de instituições financeiras controladas por capitais nacionais é concedida
O gerenciamento do meio circulante para garantir, à população, o fornecimento adequado de dinheiro em espécie é competência
Qual é o protocolo que permite acesso seguro à transfe-rência de dados entre redes de computadores na Internet, garantindo a segurança dos dados enviados e recebidos pelo usuário?
A recuperação de falhas de transação significa que o banco de dados é restaurado ao estado consistente mais recente antes da falha. A recuperação é dependente de técnicas de atualização da base de dados ao longo das transações: adiada (quando não atualizam fisicamente o banco de dados até o ponto de confirmação – commit) ou imediata (que pode atualizar a base de dados antes do ponto de confirmação). Considere as afirmações abaixo sobre técnicas de recuperação de falhas de transação não catastróficas. I. - Baseiam-se em informações sobre as mudanças que foram aplicadas aos itens de dados pelas diversas transações, tipicamente mantidas em um log de sistema.II. - Em caso de falhas em atualização adiada, como nenhuma alteração foi efetivamente feita na base de dados, este tipo de recuperação é chamado de No-Undo/No-Redo.III. - A técnica denominada Undo/No-Redo é usada para recuperação de falhas em atualização imediata e requer o uso da estratégia force para decidir quando os buffers atualizados da memória principal são gravados de volta no disco.IV. - A técnica denominada Undo/Redo é outra alternativa para recuperação de falhas em atualização imediata. É necessária quando o ponto de confirmação foi atingido, mas não há garantias de que todas as mudanças tenham sido gravadas em disco. Isto é resultado da adoção da estratégia steal/no-force. Quais estão corretas?
Injeção de SQL (SQL Injection) é um tipo de ameaça de segurança que se aproveita de falhas em sistemas que interagem com bases de dados via SQL. Esta ameaça ocorre quando o atacante consegue
A técnica de teste caixa-preta foi aplicada a uma dada especificação gerando as seguintes partições do domínio de entrada: C1: [A, B, C] C2: [1,2,3,4] C3: [*, !] Qual a quantidade mínima de testes que devem ser gerados usando a técnica de teste pairwise (combinação de pares)?
Considere, em ordem crescente, todos os números de 3 algarismos formados, apenas, pelos algarismos 1, 2, 3, 4 e 5. O número 343 ocupa a posição de número
Seja P(X) a probabilidade de ocorrência de um evento X. Dados 2 eventos A e B, a probabilidade de ocorrer pelo menos um dos dois eventos é igual a 4/5 e a probabilidade de ocorrer o evento A e o evento B é igual a 1/10. Se P(A) é igual a 1/2, então P(B) é igual a
Recuperar senha