Baixe o app para aproveitar ainda mais
Prévia do material em texto
1a Questão Acerto: 1,0 / 1,0 Na especificação de requisitos, qual das opções abaixo indica como os requisitos podem ser classificados: lógicos e consistentes. funcionais e não-funcionais. precisos e lógicos. funcionais e lógicos. não-funcionais e analíticos. Respondido em 24/03/2022 20:09:39 Explicação: São classificados como: funcionais e não-funcionais. 2a Questão Acerto: 1,0 / 1,0 Marque a resposta certa de acordo com as assertivas abaixo: I - O modelo iterativo é considerado o mais antigo e conhecido pelos desenvolvedores. II - O processo em cascata é preferido por desenvolvedores porque lhes fornece um potencial para atingir os objetivos de projeto de um cliente que não sabe exatamente o que quer, ou quando não se conhece bem todos os aspectos da solução. III - Os processos ágeis usam o feedback, mais que o planejamento, como seus mecanismos de controle primário. IV - No processo não-ágil o feedback é produzido por testes regulares e das versões do software desenvolvido. Apenas a opção I está correta. Apenas a opção III está correta. Todas as acertivas estão corretas. Apenas a opção II está correta. Apenas a opção IV está correta. Respondido em 24/03/2022 20:10:33 Explicação: Modelo Iterativo e Incremental é um dos clássicos modelos de processo de desenvolvimento de software criado em resposta às fraquezas do modelo em cascata, o mais tradicional. Os dois padrões mais conhecidos de sistemas iterativos de desenvolvimento são o RUP (Processo Unificado da Rational) e o Desenvolvimento ágil de software. Por isso o desenvolvimento iterativo e incremental é também uma parte essencial da Programação Extrema e outros. O Modelo em Cascata é um modelo de desenvolvimento de software seqüencial no qual o processo é visto como um fluir constante para frente (como uma cascata) através das fases de análise de requisitos, projeto, implementação, testes (validação), integração, e manutenção de software. A origem do termo cascata é frequentemente citado como sendo um artigo publicado em 1970 por W. W. Royce; ironicamente, Royce defendia um abordagem iterativa para o desenvolvimento de software e nem mesmo usou o termo cascata. Royce originalmente descreve o que é hoje conhecido como o modelo em cascata como um exemplo de um método que ele argumentava ser um risco e um convite para falhas. Os processos ágeis, é um processo baseado na experiência e na observação, com feedebacks e com ciclos constantes de inspeção e adaptação, a equipe trabalha sempre num ambiente de melhoria contínua. O Manifesto deixa claro que é preciso valorizar agilidade, simplicidade, excelência técnica, pessoas e feedback constante. 3a Questão Acerto: 1,0 / 1,0 Qual das alternativas cita corretamente exemplos de métricas que podem ser usadas para medir a complexidade de um programa? Métricas de Halstead e Scrum Índice de manutenção e Análise de pontos de função Complexidade ciclomática e Análise de pontos de função Métricas de Halstead e Análise de pontos de função Complexidade ciclomática e Índice de manutenção Respondido em 24/03/2022 20:11:53 Explicação: As seguintes métricas podem ser usadas para medir a complexidade de um programa: · Complexidade ciclomática · Métricas de Halstead · Índice de manutenção · Métricas de Projeto Orientado a Objetos 4a Questão Acerto: 1,0 / 1,0 Miguel, que não se preocupa com segurança, vai para o seu trabalho e conecta seu pendrive pessoal em um dos computadores da empresa, ao executar um aquivo e sem que ele perceba um código malicioso é transferido para o computador. Nesse contexto, há uma vulnerabilidade que poderia melhor ser classificada como: Vulnerabilidade de política de segurança Vulnerabilidade do lado do servidor Vulnerabilidade do lado do cliente Vulnerabilidade de aplicativos Vulnerabilidade de hardware Respondido em 24/03/2022 20:12:13 Explicação: O fato de Miguel não se preocupar com segurança, conectando seu pendrive pessoal em um dos computadores da empresa já deixa clara a falta de uma política de segurança por parte da empresa, que deve incluir treinamento básico em segurança para os seus funcionários. 5a Questão Acerto: 1,0 / 1,0 Assinale qual é o método de teste de caixa branca (white box), que apresenta uma métrica de software e estabelece um limite máximo para o número de testes que deve se executado para garantir que todas as instruções sejam executadas pelo menos uma vez. Teste de Estrutura de Controle Teste de Fluxo de Dados Teste de Condição Teste de Laços (loops) Complexidade Ciclomática Respondido em 24/03/2022 20:12:39 6a Questão Acerto: 1,0 / 1,0 Documentar requisitos é uma prática que deve ser usada em todo desenvolvimento de sistema, pois traz muitos benefícios. Marque a alternativa que NÃO corresponde a um benefício de se ter composto uma documentação de requisitos. Pode ser construída fora de padrão, pois o importante é que as informações sejam registradas e de fácil acesso. Norteia o desenvolvimento do projeto. Assume um compromisso com a comunicação dos requisitos para o cliente. Pode ser usado como suporte no desenvolvimento para validação das informações. Garante a continuidade dos sistemas, para o processo de manutenção. Respondido em 24/03/2022 20:13:18 7a Questão Acerto: 1,0 / 1,0 Uma das vulnerabilidades mencionadas na lista da OWASP é a de Exposição de Dados Sensíveis. Selecione a opção correta que corresponde ao modo como é realizado o ataque de uma entidade externa: O ataque ocorre através da inserção de código sql nas entradas escritas em html sem o devido tratamento A partir de programas escritos na linguagem Java Script, que é o padrão de programação na web É feita uma busca dos dados pessoais da vítima O ataque ocorre buscando dados da Internet Esse ataque ocorre exclusivamente no lado do cliente Respondido em 24/03/2022 20:14:02 8a Questão Acerto: 1,0 / 1,0 São consideradas ferramentas de desenvolvimento da web, que disponibilizam proteção integrada de script entre sites. I- ReactJS II- Atom III- Ruby on Rails IV- Cloud9 Escolha a alternativa correta Somente as afirmações I e II. Somente as afirmações II e IV. Somente as afirmações I e III. Somente as afirmações III e IV. Somente as afirmações II e III. Respondido em 24/03/2022 20:14:29 9a Questão Acerto: 1,0 / 1,0 Por que a Extensibilidade de Código prejudica a segurança dos sistemas? Pois fazem o computador ficar mais lento, favorecendo os ataques de DoS/DDoS. Pois permite a instação de módulos criptografados que podem reduzir a privacidade dos usuários. Pois dificulta o funcionamento dos antivírus Pois permite a instalação de honeypots quando a extensão estiver ativa. Pois dificulta a prevenção de que vulnerabilidades sejam inseridas nas extensões. Respondido em 24/03/2022 20:14:53 Explicação: A extensibilidade em si dificulta a prevenção de que vulnerabilidades sejam inseridas na extensão. Um exemplo de uma situação em que isso aconteceu foi com o vírus Melissa (MCGRAW; MORRISETT, 2000). 10a Questão Acerto: 1,0 / 1,0 Relacione adequadamente as colunas 1 e 2, no que se refere as ferramentas de auditoria. Coluna 1 1 - ACL (Audit Command Language) 2 - Pentana 3 - TeamMate Coluna 2 I - Software para planejamento estratégico de auditoria, planejamento de recursos, registro em tempo real, listas e programas de verificação de auditoria automatizados e gerenciamento do plano de ação II - Pacote eletrônico de papel de trabalho que revolucionou o processo de documentação de auditoria III - Software de extração e análisede dados Marque a opção que associa corretamente as colunas 1 e 2 1 - II; 2 - I; 3 - III; 1 - I; 2 - III; 3 - II; 1 - III; 2 - I; 3 - II; 1 - I; 2 - II; 3 - III; 1 - II; 2 - III; 3 - I;
Compartilhar