Discursivas de Tecnologia da Informação com Gabaritos - 2024

R$ 129,90
R$ 89,90
ou 3 x R$ 29,97
. Comprar  
E-book com mais de 314 questões de provas discursivas de concursos públicos anteriores da área de TECNOLOGIA DA INFORMAÇÃO (TI) acompanhadas do espelho de resposta oficial da banca examinadora.
 
ÚLTIMA ATUALIZAÇÃO DE NOVAS QUESTÕES: JANEIRO DE 2024
 
Questões extraídas exclusivamente de provas discursivas de concursos públicos anteriores.

E-book em PDF – É permitida a impressão.

Excelente material para consultar o histórico de provas discursivas anteriores da área, analisar os assuntos mais cobrados, nível de dificuldade, formato das questões, temas recorrentes, padrões de respostas das bancas examinadoras, etc...

O envio do pedido é feito via e-mail em até 1 dia útil após a confirmação de pagamento.

GRÁTIS – Atualização de novas questões discursivas via e-mail por 1 ano da data da compra.

Dúvidas: questoesdiscursivas@gmail.com


EXEMPLOS:

Analista - CONSELHO REGIONAL DE EDUCAÇÃO FÍSICA DE SANTA CATARINA - Ano: 2023 - QUADRIX - Tecnologia da Informação - Tecnologia da Informação - O COBIT 5 fornece todos os processos necessários e os demais habilitadores para apoiar a criação de valor para a organização, com o uso de tecnologia da informação (TI). Isaca. COBIT 5: modelo corporativo para governança e gestão de TI da organização. 2012, p. 15 (com adaptações). Considerando que o texto acima tenha caráter exclusivamente motivador, redija um texto dissertativo acerca do tema a seguir. COBIT 5: um framework de boas práticas de governança corporativa e gestão de TI Ao elaborar seu texto, aborde, necessariamente, os seguintes aspectos: a) diferença entre governança e gestão; b) definição e finalidade da cascata de objetivos do COBIT 5; e c) significado do segundo princípio do COBIT 5: cobrir a organização de ponta a ponta.
 
- Resposta: Diretriz de resposta para o aspecto (a):Quanto à diferença entre governança e gestão, é preciso mencionar, pelo menos, o seguinte: a governança  garante  que  as  necessidades,  condições  e  opções  das partes  interessadas sejam  avaliadas  a  fim  de  determinar  objetivos corporativos  acordados  e  equilibrados,definindo  a  direção,por  meiode  priorizações  e  tomadas  de  decisão,e  monitorando  o desempenho  e  a  conformidade  com  a  direção  e  os  objetivos  estabelecidos.  A  gestão  é  responsável  pelo  planejamento, pelo desenvolvimento, pela execução  e pelo monitoramento  das  atividades,em  consonância  com  a  direção  definida  pelo  órgão  de governança,a fim de atingir os objetivos corporativos.Diretriz de resposta para o aspecto (b):Sobre a definição e finalidade da cascata de objetivos do COBIT 5, espera-se que o candidato mencione  que  a  cascata  de  objetivosdo  COBIT  5  é  o  mecanismo  de  tradução  das  necessidades  das  partes  interessadas  em  objetivos corporativos  específicos,  personalizados  eexequíveis, em objetivos  de  TI  e em metas  de  habilitador.  Essa  tradução  permite  a configuração de objetivos específicos em cada nível e em cada área da organização,em apoio aos objetivos gerais e às exigências das partes interessadas, apoiando,portanto, efetivamente,o alinhamento entre as necessidades corporativas e os serviços e soluções de TI.Diretriz de resposta para o aspecto (c):Com relação ao significado  do  2.oprincípio  do  COBIT  5  (cobrir  a  organização  de  ponta  a ponta), o texto deve mencionar, pelo menos, que o COBIT 5  aborda  a governança e gestão da  informação e da  tecnologia correlata a partir  da  perspectiva  de  toda  a  organização,  de  ponta  a  ponta.  Isso  significa  que  o  COBIT  5: integra  a  governança  corporativa  de  TI  à governança  corporativa  da  organização,  ou  seja,  o  sistema  de  governança  corporativa  de  TI  proposto  pelo  COBIT  5  integra-se perfeitamente  em  qualquer  sistema  de  governança  (o COBIT  5  alinha-se  com  as  últimas  visões  sobre  governança);e  cobre  todas  as funções e processos necessários para regular e controlar as informações da  organização e tecnologias correlatas onde quer queessas informações  possam  ser  processadas. Considerando  esse  amplo  escopo  organizacional,  o  COBIT  5  trata  de  todos  os  serviços  de  TI internos e externos pertinentes, bem como dos processos de negócios internos e externos.

Analista - TELEBRAS - Ano: 2022 - CESPE - Tecnologia da Informação - Tecnologia da Informação - O processo de identificação de usuários, autenticação, autorização e auditoria é fundamental para garantir a segurança de aplicações e  serviços em rede, de modo que somente usuários previamente cadastrados, identificados e autenticados podem ter acesso aos recursos  computacionais que lhes foram autorizados pelo responsável. Nesse contexto, redija um texto dissertativo, atendendo o que se pede a  seguir.  1 Descreva como funcionam os processos de autenticação, autorização e auditoria. [valor: 3,00 pontos]  2 Cite e descreva os três princípios básicos para autenticação de usuários. [valor: 3,00 pontos]  3 Cite e descreva três tipos de criptografia. [valor: 3,50 pontos]  

- Resposta: 1 - Descreva como funcionam os processos de autenticação, autorização e auditoria.  A autenticação é um processo que tem por objetivo garantir que um usuário é realmente quem diz ser.  Pela autorização o usuário obtém acesso somente aos recursos previamente definidos pelo gestor do sistema. Corresponde a  um processo seguinte à autenticação, em que o usuário obtém acesso aos recursos de acordo com o nível de acesso que lhe foi  designado por um administrador ou gestor.  A auditoria, por fim, corresponde ao processo de verificação contínua se os acessos concedidos estão corretos e se não há  acessos indevidos. Normalmente, tem-se um auditor que periodicamente verifica as trilhas de auditoria, que são registros feitos  pelos sistemas de autenticação e autorização, contendo todos os acessos realizados pelos usuários do ambiente.  Conceitos:  0 - não descreveu corretamente nenhum processo  1 - descreveu corretamente 1 processo  2 - descreveu corretamente 2 processos  3 - descreveu corretamente 3 processos  2 - Cite e descreva os três princípios básicos para autenticação de usuários.  Algo que você sabe: nesse princípio, o sistema solicita ao usuário que informe algo que somente aquele usuário sabe. O  exemplo mais comum desse princípio são as senhas e suas variações.  Algo que você tem: aqui o usuário deve apresentar algo para o sistema que lhe foi dado no momento em que se registrou para  obter acesso ao sistema. Dessa forma, ao reapresentar o mesmo objeto, o usuário estaria comprovando que é realmente quem  diz ser. Normalmente, são combinados com uma senha (chamada de PIN), de modo que não possa ser usado caso seja roubado.  Nessa categoria, são muito comuns os smartcards, chips e tokens.  Algo que você é: essas são consideradas as formas mais seguras de autenticação, pois envolvem uma característica intrínseca  ao usuário. Em geral são chamadas de biometrias. Alguns exemplos: impressões digitais, formato da íris, voz, face, etc.  Conceitos:  0 - não citou nem descreveu corretamente nenhum princípio  1 - citou e descreveu corretamente 1 princípio  2 - citou e descreveu corretamente 2 princípios  3 - citou e descreveu corretamente 3 princípios  3 - Cite e descreva três tipos de criptografia.  Criptografia simétrica: utiliza a mesma chave para criptografar e descriptografar uma informação. Essa chave tem de ser  compartilhada entre o emissor e o receptor da informação.  Criptografia assimétrica: é uma forma de criptossistema em que a criptografia e a descriptografia são realizadas via diferentes  chaves: uma chave pública e uma chave privada. Ela também é conhecida como criptografia de chave pública.  Algoritmos Hash: são funções criptográficas conhecidas como one-way. Essas funções possuem como entrada mensagens de  tamanho variável e a saída de tamanho fixo. Uma mensagem de entrada, sempre que for submetida à análise da função Hash  vai gerar a mesma saída.  Conceitos:  0 - não citou nem descreveu corretamente nenhum tipo de criptografia  1 - citou corretamente 3 tipos de criptografia  2 - citou e descreveu corretamente 1 tipo de criptografia  3 - citou e descreveu corretamente 2 tipos de criptografia  4 - citou e descreveu corretamente 3 tipos de criptografia. 

Analista Legislativo - Câmara de Belo Horizonte/MG - Ano: 2018 - Banca: CONSULPLAN - Disciplina:  Tecnologia da Informação - Assunto: Tecnologia da Informação - O modelo de camadas ISO/OSI, ou simplesmente modelo OSI (Open Systems Interconection), é um modelo desenvolvido pela ISO (International Standards Organization) no qual os fabricantes têm condição de criar protocolos e componentes a partir desse modelo. É um modelo que possui diversas camadas, cada uma com uma função específica. Tendo como base o modelo de camadas ISO/OSI, disserte acerca dos seguintes questionamentos: a) Quantidade e quais são as camadas do modelo OSI. b) Definição de cada uma das camadas do modelo OSI. c) Apresentação dos principais protocolos de cada uma das camadas do Modelo OSI.
 
- Resposta: a) O modelo OSI é composto de 7 camadas denominadas: Aplicação, Apresentação, Sessão, Transporte, Rede, Enlace e Física. b) As camadas do modelo OSI são definidas como: Aplicação: faz a interface entre o protocolo de comunicação (a voz no nosso exemplo ou o browser Internet) e o aplicativo que pediu ou receberá a informação por meio da rede. Suas principais funções são: determinar como ocorrerá o diálogo, identificar endereços ou nomes, controlar o acesso e a integridade dos dados. Apresentação: converte o formato do dado recebido pela camada de aplicação em um formato comum a ser usado na transmissão desse dado, ou seja, um formato entendido pelo protocolo usado. Sessão: permite que usuários de diferentes máquinas estabeleçam sessões entre si e nessa sessão, estabelecidas as aplicações, define-se como será feita a transmissão de dados e coloca-se marcações nos dados que estão sendo transmitidos. Transporte: é responsável por pegar os dados enviados da camada de sessão e dividi-los em mensagens que serão transmitidas pela rede, ou seja, as mensagens serão repassadas à camada de rede que irá roteá-las até o seu destino. Rede: é responsável pelo endereçamento dos pacotes, convertendo endereços lógicos em endereços físicos e, além disso, determina a rota que os pacotes seguirão para atingir o destino, baseada em fatores como condições de tráfego e prioridades. Enlace: também conhecida como camada de link de dados, recebe os pacotes de dados da camada de rede, transforma-os em quadros na camada de enlace e, finalmente, em tensões elétricas na camada física para serem transmitidas no meio físico. Física: é responsável por pegar os quadros enviados pela camada de enlace e os transformar em sinais compatíveis com o meio pelo qual os dados deverão ser transmitidos. c) Os principais protocolos de cada uma das camadas do Modelo OSI são: Aplicação: HTTP, SMTP, FTP, POP, IMAP, DNS. Apresentação: XDR, LTS. Sessão: NetBIOS. Transporte: TCP, UDP, RIP. Rede: IP (IPv4 e IPv6), IPSec, ARP, NAT. Enlace: Ethernet, PPP, FDDI, Frame relay, ATM. Física: Modem, 802.11 Wi-Fi, Bluetooth, USB. Fontes: Referência: MENDES, D. R. – Redes de Computadores: teoria e prática. – 2ª ed. – São Paulo: Novatec Editora Ltda., 2016. – Pág.: 54 a 57. Definição das sete camadas do modelo OSI e explicação de suas funções. – Disponível em: https://support.microsoft. com/pt-br/help/103884/the-osi-model-s-seven-layers-defined-and-functions-explained. Acesso em: 10 /01/2018. TÁBUA DE CORREÇÃO – QUESTÃO 01: 20 PONTOS Pertinência/adequação ao assunto – Valor: 5,00 pontos 0,00 2,50 5,00 Propriedade e exatidão do conteúdo – Valor: 5,00 pontos 0,00 1,00 2,00 3,00 4,00 5,00 Continuidade e progressão das ideias – Valor: 3,00 pontos 0,00 1,00 2,00 3,00 Argumentação pertinente/coerente – Valor: 4,00 pontos 0,00 1,00 2,00 3,00 4,00 Suficiência argumentativa – Valor: 3,00 pontos 0,00 0,50 1,00 1,50 2,00 2,50 3,00


Analista - TRE-PI - Ano: 2016 - Banca: CESPE - Disciplina: Tecnologia da Informação - Assunto: Tecnologia da Informação - Uma das metas do programa MPS.BR é definir e aprimorar um modelo de melhoria e avaliação de processo de software e serviços, voltado, preferencialmente, às micro, pequenas e médias empresas, de forma a atender às suas necessidades de negócio e obter reconhecimento nacional e internacional como um modelo aplicável à indústria de software e serviços, em que haja compatibilidade entre o MR–MPS–SW e o CMMI–DEV. MPS.BR – Guia Geral MPS de Software: 2012 (com adaptações).No MPS.BR, para cada um dos sete níveis de maturidade definidos pelo MR–MPS–SW, é atribuído um perfil de processos, os quais indicam para onde a organização deve direcionar o esforço de melhoria. O progresso e o alcance de determinado nível de maturidade definido pelo MR–MPS–SW são obtidos quando são atendidos os propósitos e todos os resultados esperados dos respectivos processos e dos atributos de processo estabelecidos para aquele nível. Para se atingir o nível G (parcialmente gerenciado), é necessário que os propósitos para dois processos sejam atendidos. Como esses processos são acumulativos, se a organização está no nível F (gerenciado), então ela possui o nível de capacidade que inclui os atributos de processo dos níveis G e F.Tendo em vista que as informações acima apresentadas, referentes ao MPS.BR, têm caráter unicamente motivador, faça o que se pede a seguir. 1- Indique os dois processos necessários para se atingir o nível G (parcialmente gerenciado) e descreva seus respectivos objetivos. [valor: 2,70 pontos] 2- Indique os cinco processos necessários para se atingir o nível F (gerenciado) e descreva seus respectivos objetivos. [valor: 6,80 pontos]
 
- Resposta:  Para se atingir o nível G, são necessários os processos Gerência de Projetos e Gerência de Requisitos. O propósito do processo Gerência de Projetos é estabelecer e manter planos que definam as atividades, recursos e responsabilidades do projeto, bem como prover informações acerca do andamento do projeto que permitam a realização de correções quando houver desvios significativos no desempenho do projeto, ao passo que o propósito do processo Gerência de Requisitos é gerenciar os requisitos do produto e dos componentes do produto do projeto e identificar inconsistências entre os requisitos, os planos do projeto e os produtos de trabalho do projeto. Os processos necessários para se atingir o nível F são: Medição, cujo objetivo é coletar, armazenar, analisar e relatar os dados relativos aos produtos desenvolvidos e aos processos implementados na organização e em seus projetos, de forma a apoiar os objetivos organizacionais; Garantia de Qualidade, que busca assegurar que os produtos de trabalho e a execução dos processos estejam em conformidade com os planos, procedimentos e padrões estabelecidos; Gerência de Portfólio de Projetos, responsável por iniciar e manter projetos que sejam necessários, suficientes e sustentáveis, de forma a atender os objetivos estratégicos da organização; Gerência de Configuração, que estabelece e mantém a integridade de todos os produtos de trabalho de um processo ou projeto, disponibilizando-os a todos os envolvidos; e Aquisição, que gerencia a aquisição de produtos que satisfaçam às necessidades expressas pelo adquirente.

TI - Concurso: Conselho Regional de Enfermagem-MA - Ano: 2014 - Banca: IDECAN - Disciplina: Tecnologia da Informação - Assunto: Tecnologia da Informação - “A tecnologia a serviço da saúde: equilíbrio entre os benefícios e impactos negativos do avanço tecnológico na sociedade”
 
- Resposta: Espera-se que o candidato desenvolva o texto de acordo com o padrão pedido, dissertativo-argumentativo, apresentando indícios que o classifiquem como tal, quais sejam: explicações, exemplificações, análises, interpretações de aspectos, defesa ou refutação de ideias dentro da temática solicitada. Segundo Platão e Fiorin (1992: 174), um texto deve ser uma “unidade”, deve tratar de um só objeto. Essa qualidade é um dos mais importantes recursos argumentativos, pois um texto dispersivo apenas tangencia o tema proposto, uma vez que apresenta argumentos pouco ou mal relacionados ao assunto abordado. A proposta da redação exige que seja produzido um texto dissertativo-argumentativo, a partir dos textos motivadores disponibilizados. Dessa forma, espera-se que o candidato construa uma dissertação sobre o tema proposto no âmbito dos aspectos temáticos relacionados: aos benefícios da tecnologia e suas práticas na área da medicina. aos aspectos negativos da tecnologia atual que podem interferir, inclusive, na saúde da população. a um posicionamento crítico em relação aos aspectos positivos e negativos da tecnologia atual na área da saúde. Fonte: PLATÃO & FIORIN. Para entender o texto. Leitura e redação. 3ª Ed. São Paulo: Ática, 1992.

Analista - Concurso: COMISSÃO NACIONAL DE ENERGIA NUCLEAR – CNEN - Ano: 2014 - Banca: IDECAN - Disciplina: Tecnologia da Informação - Assunto: Tecnologia da Informação - Quais são os modelos de compartilhamento do Windows Server 2008? Defina sucintamente cada modelo apresentado.  Quais são as permissões dos compartilhamentos mencionadas? Há permissão efetiva, caso o usuário pertença a mais de um grupo?
 
- Resposta: Diante dos questionamentos apresentados, a resposta da prova discursiva deverá conter as seguintes informações: 1. No Windows Server 2008 existem dois modelos de compartilhamento: modelo padrão; e, modelo público. 2. Pode-se definir os modelos apresentados, sucintamente, da seguinte maneira: Modelo padrão: permite que os usuários acessem os recursos compartilhados através de rede. Modelo público: neste modelo de compartilhamento, para que as pastas e arquivos se tornem compartilhados, deve-se movê-los para uma pasta específica no servidor, que é %SystemDrive%|Users\Public. 3.No modelo tradicional são necessárias as seguintes permissões: Leitura: permite que os usuários listem os nomes de arquivos e pastas que estão dentro da pasta compartilhada, acessem subpastas dentro de pasta compartilhada, abram arquivos para leitura e executem aplicativos; Alteração: permite que os usuários executem as mesmas tarefas oferecidas pela permissão de leitura; e, Controle total: equivale à permissão alteração. Autoriza aos usuários alterarem permissões em pastas e arquivos NTFS e apropriarem-se de arquivos NTFS (Take Ownership). 4. Se um usuário pertencer a mais de um grupo, e cada grupo possuir permissões distintas, a sua permissão será a combinação de todas as permissões atribuídas, ou seja, a soma de todas as permissões, desde que num mesmo compartilhamento. Fonte: BATTISTI, J.; SANTANA, F. Windows Server 2008: guia de estudos completo: implementação, administração e certificação. Rio de Janeiro: Novaterra Editora e Distribuidora Ltda., 2012. p. 634, 644 e 645. TÁBUA DE CORREÇÃO – 70 pontos - Pertinência da exposição relativa ao tema, a ordem de desenvolvimento proposto e ao conteúdo programático proposto. Valor: 30 pontos - Modelos de compartilhamento do Windows Server 2008. Valor: 7 pontos - Definição sucinta de cada modelo apresentado. Valor: 8 pontos - Permissões dos compartilhamentos mencionados. Valor: 8 pontos - Permissão efetiva, caso o usuário pertença a mais de um grupo. Valor: 7 pontos Relação lógica entre as ideias, objetividade, ordenação e clareza. Valor: 40 pontos - Relação lógica entre as ideias. Valor: 15 pontos - Objetividade. Valor: 10 pontos - Ordenação e clareza. Valor: 15 pontos

TI - Concurso: ANATEL - Ano: 2014 - Banca: CESPE - Disciplina: Tecnologia da Informação - Assunto: Tecnologia da Informação - Nos últimos anos, surgiram discussões quanto à convivência, no Brasil, da operação dos sistemas ISDB-T e LTE na faixa de 700 MHz, com o objetivo de ampliar e modernizar a infraestrutura de comunicações no país. Recentemente, para aprofundar a análise técnica dessa convivência, foram efetuados testes de laboratório e de campo, cujos resultados encontram-se publicados no sítio da ANATEL. Consultas públicas foram realizadas até junho de 2014, e o edital de licitação da faixa de 700 MHz foi aprovado pela agência em julho de 2014. A ANATEL propõe a licitação de blocos de canais de frequência, cabendo aos vencedores arcar com os custos de medidas necessárias para a superação de eventuais interferências prejudiciais em relação à TV digital, bem como com aqueles decorrentes da redistribuição dos canais de TV e RTV (retransmissoras). Considerando que o texto acima tem caráter unicamente motivador, discorra sobre o processo de convivência entre sistemas IMT que utilizem tecnologia LTE e operem na faixa de 700 MHz, e o sistema de TV digital que utilize o padrão ISDB-T e opere nos canais de 14 a 51. Ao elaborar seu texto, aborde, necessariamente, os seguintes aspectos: 1- cenários e ambientes típicos em que poderão haver interferências entre os dois sistemas e soluções técnicas a serem adotadas nesses casos; [valor: 4,00 pontos] 2- benefícios que a operação da tecnologia LTE que opere na faixa 700 MHz trará para o setor de comunicações sem fio e para a população brasileira; [valor: 2,50 pontos] 3- possibilidade de redução da infraestrutura no planejamento de redes LTE que operem em 700 MHz, em comparação com a faixa de 2.500 MHz, sem redução, ao mesmo tempo, do desempenho e da qualidade. [valor: 3,00 pontos]
 
- Resposta: Espera-se que o candidato discorra sobre o processo de convivência entre os sistemas IMT e o sistema de TV digital que utilize o padrão ISDB-T e opere nos canais de 14 a 51. No texto, devem ser abordados, necessariamente, os aspectos a seguir especificados. Cenários e ambientes típicos em que poderá haver interferência entre os dois sistemas e soluções técnicas a serem adotadas nesses casos - Quando a TV está operando com nível de sinal próximo da sensibilidade, com antena interna, principalmente amplificada, e o celular LTE está bem próximo à TV operando com potência máxima ou há ERB LTE muito próxima operando com ERP tal que rompa a relação de proteção entre os dois sistemas. Possíveis soluções técnicas: instalação de filtros, troca de antenas internas por externas, e realinhamento de antenas. Não é conhecido atualmente cenário algum que possa prejudicar a operação de TV aberta no Brasil. Benefícios que a operação da tecnologia LTE que opere na faixa 700 MHz trará para o setor de comunicações sem fio e para a população brasileira - Popularização da banda larga móvel de alta velocidade, menor custo de operação e compatibilidade com sistemas de outros países, como os EUA. Possibilidade de redução da infraestrutura no planejamento de redes LTE que operem em 700 MHz, em comparação com a faixa de 2.500 MHz, sem redução, ao mesmo tempo, do desempenho e da qualidade - Devido à menor frequência e, consequentemente, à menor perda de propagação, bem como a outros fatores importantes como a largura de banda dos canais, será possível reduzir significativamente o número de ERBs no planejamento do LTE 700 MHz, mantendo-se a qualidade e o desempenho das redes.
 
TI - Concurso: CELG GERAÇÃO E TRANSMISSÃO S.A - Ano: 2014 - Banca: UFG - Disciplina: Tecnologia da Informação - Assunto: Tecnologia da Informação - Uma empresa deseja implantar teste de software de forma sistemática, com o propósito de aumentar a qualidade do software que comercializa. Um dos primeiros desafios é a adoção de um critério de teste funcional para o nível de unidade e o treinamento da equipe para o emprego do critério adotado. Explique cada um dos conceitos abaixo, visando esclarecê-los para a equipe. a) Teste funcional, ressaltando o impacto nos dados de entrada para o teste em caso de modificação da implementação do software, da arquitetura do software ou da tecnologia empregada. b) Critério de teste, ressaltando seus elementos requeridos e seu emprego para saber se um programa foi testado o suficiente.
 
- Resposta: (a) Teste funcional é uma técnica baseada nos requisitos funcionais do software, em que a ênfase está na definição de valores de entrada a partir da especificação do software e observação dos resultados produzidos. Por utilizar a especificação do software, os dados de testes permanecem inalterados, se não houver modificação na especificação, mesmo que haja alteração da implementação correspondente. Para a adoção do teste funcional, não é necessário conhecer a tecnologia utilizada nem a arquitetura do sistema, o que facilita a modelagem dos testes. (b) Critério de teste estabelece exigências para a atividade de teste, definindo um conjunto de elementos requeridos, os quais devem ser exercitados durante o teste. Os elementos requeridos são os elementos exigidos por um critério de teste, para determinar até que ponto um critério foi satisfeito. Um critério pode ser usado para determinar se um programa tem sido testado o suficiente; por exemplo, a atividade de teste pode ser encerrada se pelo menos X% dos comandos do software foram exercitados e os resultados produzidos estão conforme a especificação.
Veja também