Buscar

CCT0875 - Simulado AV_1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1a
          Questão
	Acerto: 1,0  / 1,0
	
	Na especificação de requisitos, qual das opções abaixo indica como os requisitos podem ser classificados:
		
	
	lógicos e consistentes.
	 
	funcionais e não-funcionais.
	
	precisos e lógicos.
	
	funcionais e lógicos.
	
	não-funcionais e analíticos.
	Respondido em 24/03/2022 20:09:39
	
	Explicação:
São classificados como: funcionais e não-funcionais.
	
		2a
          Questão
	Acerto: 1,0  / 1,0
	
	Marque a resposta certa de acordo com as assertivas abaixo:
I - O modelo iterativo é considerado o mais antigo e conhecido pelos desenvolvedores.
II - O processo em cascata é preferido por desenvolvedores porque lhes fornece um potencial para atingir os objetivos de projeto de um cliente que não sabe exatamente o que quer, ou quando não se conhece bem todos os aspectos da solução.
III - Os processos ágeis usam o feedback, mais que o planejamento, como seus mecanismos de controle primário.
IV - No processo não-ágil o feedback é produzido por testes regulares e das versões do software desenvolvido.
		
	
	Apenas a opção I está correta.
	 
	Apenas a opção III está correta.
	
	Todas as acertivas estão corretas.
	
	Apenas a opção II está correta.
	
	Apenas a opção IV está correta.
	Respondido em 24/03/2022 20:10:33
	
	Explicação:
Modelo Iterativo e Incremental é um dos clássicos modelos de processo de desenvolvimento de software criado em resposta às fraquezas do modelo em cascata, o mais tradicional. Os dois padrões mais conhecidos de sistemas iterativos de desenvolvimento são o RUP (Processo Unificado da Rational) e o Desenvolvimento ágil de software. Por isso o desenvolvimento iterativo e incremental é também uma parte essencial da Programação Extrema e outros.
O Modelo em Cascata é um modelo de desenvolvimento de software seqüencial no qual o processo é visto como um fluir constante para frente (como uma cascata) através das fases de análise de requisitos, projeto, implementação, testes (validação), integração, e manutenção de software. A origem do termo cascata é frequentemente citado como sendo um artigo publicado em 1970 por W. W. Royce; ironicamente, Royce defendia um abordagem iterativa para o desenvolvimento de software e nem mesmo usou o termo cascata. Royce originalmente descreve o que é hoje conhecido como o modelo em cascata como um exemplo de um método que ele argumentava ser um risco e um convite para falhas.
Os processos ágeis, é um processo baseado na experiência e na observação, com feedebacks e com ciclos constantes de inspeção e adaptação, a equipe trabalha sempre num ambiente de melhoria contínua. O Manifesto deixa claro que é preciso valorizar agilidade, simplicidade, excelência técnica, pessoas e feedback constante.
 
	
		3a
          Questão
	Acerto: 1,0  / 1,0
	
	Qual das alternativas cita corretamente exemplos de métricas que podem ser usadas para medir a complexidade de um programa?
		
	
	Métricas de Halstead e Scrum
	
	Índice de manutenção e Análise de pontos de função
	
	Complexidade ciclomática e Análise de pontos de função
	
	Métricas de Halstead e Análise de pontos de função
	 
	Complexidade ciclomática e Índice de manutenção
	Respondido em 24/03/2022 20:11:53
	
	Explicação:
As seguintes métricas podem ser usadas para medir a complexidade de um programa:
· Complexidade ciclomática 
· Métricas de Halstead
· Índice de manutenção
· Métricas de Projeto Orientado a Objetos
	
		4a
          Questão
	Acerto: 1,0  / 1,0
	
	Miguel, que não se preocupa com segurança, vai para o seu trabalho e conecta seu pendrive pessoal em um dos computadores da empresa, ao executar um aquivo e sem que ele perceba um código malicioso é transferido para o computador. Nesse contexto, há uma vulnerabilidade que poderia melhor ser classificada como:
		
	 
	Vulnerabilidade de política de segurança
	
	Vulnerabilidade do lado do servidor
	
	Vulnerabilidade do lado do cliente
	
	Vulnerabilidade de aplicativos
	
	Vulnerabilidade de hardware
	Respondido em 24/03/2022 20:12:13
	
	Explicação:
O fato de Miguel não se preocupar com segurança, conectando seu pendrive pessoal em um dos computadores da empresa já deixa clara a falta de uma política de segurança por parte da empresa, que deve incluir treinamento básico em segurança para os seus funcionários.
	
		5a
          Questão
	Acerto: 1,0  / 1,0
	
	Assinale qual é o método de teste de caixa branca (white box), que apresenta uma métrica de software e estabelece um limite máximo para o número de testes que deve se executado para garantir que todas as instruções sejam executadas pelo menos uma vez.
 
		
	
	Teste de Estrutura de Controle
	
	Teste de Fluxo de Dados
	
	Teste de Condição
	
	Teste de Laços (loops)
	 
	Complexidade Ciclomática
	Respondido em 24/03/2022 20:12:39
	
		6a
          Questão
	Acerto: 1,0  / 1,0
	
	Documentar requisitos é uma prática que deve ser usada em todo desenvolvimento de sistema, pois traz muitos benefícios.
Marque a alternativa que NÃO corresponde a um benefício de se ter composto uma documentação de requisitos.
 
		
	 
	Pode ser construída fora de padrão, pois o importante é que as informações sejam registradas e de fácil acesso.
	
	Norteia o desenvolvimento do projeto.
	
	Assume um compromisso com a comunicação dos requisitos para o cliente.
	
	Pode ser usado como suporte no desenvolvimento para validação das informações.
	
	Garante a continuidade dos sistemas, para o processo de manutenção.
	Respondido em 24/03/2022 20:13:18
	
		7a
          Questão
	Acerto: 1,0  / 1,0
	
	Uma das vulnerabilidades mencionadas na lista da OWASP é a de Exposição de Dados Sensíveis. Selecione a opção correta que corresponde ao modo como é realizado o ataque de uma entidade externa:
 
		
	
	O ataque ocorre através da inserção de código sql nas entradas escritas em html sem o devido tratamento
	
	A partir de programas escritos na linguagem Java Script, que é o padrão de programação na web
	 
	É feita uma busca dos dados pessoais da vítima
	
	O ataque ocorre buscando dados da Internet
	
	Esse ataque ocorre exclusivamente no lado do cliente
	Respondido em 24/03/2022 20:14:02
	
		8a
          Questão
	Acerto: 1,0  / 1,0
	
	São consideradas ferramentas de desenvolvimento da web, que disponibilizam proteção integrada de script entre sites.
I- ReactJS 
II- Atom
III- Ruby on Rails
IV- Cloud9
Escolha a alternativa correta
 
		
	
	Somente as afirmações I e II.
	
	Somente as afirmações II e IV.
	 
	Somente as afirmações I e III.
	
	Somente as afirmações III e IV.
	
	Somente as afirmações II e III.
	Respondido em 24/03/2022 20:14:29
	
		9a
          Questão
	Acerto: 1,0  / 1,0
	
	Por que a Extensibilidade de Código prejudica a segurança dos sistemas?
		
	
	Pois fazem o computador ficar mais lento, favorecendo os ataques de DoS/DDoS.
	
	Pois permite a instação de módulos criptografados que podem reduzir a privacidade dos usuários.
	
	Pois dificulta o funcionamento dos antivírus
	
	Pois permite a instalação de honeypots quando a extensão estiver ativa.
	 
	Pois dificulta a prevenção de que vulnerabilidades sejam inseridas nas extensões.
	Respondido em 24/03/2022 20:14:53
	
	Explicação:
A extensibilidade em si dificulta a prevenção de que vulnerabilidades sejam inseridas na extensão. Um exemplo de uma situação em que isso aconteceu foi com o vírus Melissa (MCGRAW; MORRISETT, 2000).
	
		10a
          Questão
	Acerto: 1,0  / 1,0
	
	Relacione adequadamente as colunas 1 e 2, no que se refere as ferramentas de auditoria.
Coluna 1
1 - ACL (Audit Command Language)
2 - Pentana
3 - TeamMate
Coluna 2
I - Software para planejamento estratégico de auditoria, planejamento de recursos, registro em tempo real, listas e programas de verificação de auditoria automatizados e gerenciamento do plano de ação
II - Pacote eletrônico de papel de trabalho que revolucionou o processo de documentação de auditoria
III - Software de extração e análisede dados
Marque a opção que associa corretamente as colunas 1 e 2
		
	
	1 - II; 2 - I; 3 - III; 
	
	1 - I; 2 - III; 3 - II; 
	 
	1 - III; 2 - I; 3 - II;    
	
	1 - I; 2 - II; 3 - III; 
	
	1 - II; 2 - III; 3 - I;

Continue navegando