Baixe o app para aproveitar ainda mais
Prévia do material em texto
1a Questão Acerto: 1,0 / 1,0 Na especificação de requisitos, qual das opções abaixo indica como os requisitos podem ser classificados: lógicos e consistentes. funcionais e não-funcionais. não-funcionais e analíticos. precisos e lógicos. funcionais e lógicos. Respondido em 04/05/2022 19:20:05 Explicação: São classificados como: funcionais e não-funcionais. 2a Questão Acerto: 1,0 / 1,0 Marque a resposta certa de acordo com as assertivas abaixo: I - O modelo iterativo é considerado o mais antigo e conhecido pelos desenvolvedores. II - O processo em cascata é preferido por desenvolvedores porque lhes fornece um potencial para atingir os objetivos de projeto de um cliente que não sabe exatamente o que quer, ou quando não se conhece bem todos os aspectos da solução. III - Os processos ágeis usam o feedback, mais que o planejamento, como seus mecanismos de controle primário. IV - No processo não-ágil o feedback é produzido por testes regulares e das versões do software desenvolvido. Todas as acertivas estão corretas. Apenas a opção II está correta. Apenas a opção IV está correta. Apenas a opção III está correta. Apenas a opção I está correta. Respondido em 04/05/2022 19:20:48 Explicação: Modelo Iterativo e Incremental é um dos clássicos modelos de processo de desenvolvimento de software criado em resposta às fraquezas do modelo em cascata, o mais tradicional. Os dois padrões mais conhecidos de sistemas iterativos de desenvolvimento são o RUP (Processo Unificado da Rational) e o Desenvolvimento ágil de software. Por isso o desenvolvimento iterativo e incremental é também uma parte essencial da Programação Extrema e outros. O Modelo em Cascata é um modelo de desenvolvimento de software seqüencial no qual o processo é visto como um fluir constante para frente (como uma cascata) através das fases de análise de requisitos, projeto, implementação, testes (validação), integração, e manutenção de software. A origem do termo cascata é frequentemente citado como sendo um artigo publicado em 1970 por W. W. Royce; ironicamente, Royce defendia um abordagem iterativa para o desenvolvimento de software e nem mesmo usou o termo cascata. Royce originalmente descreve o que é hoje conhecido como o modelo em cascata como um exemplo de um método que ele argumentava ser um risco e um convite para falhas. Os processos ágeis, é um processo baseado na experiência e na observação, com feedebacks e com ciclos constantes de inspeção e adaptação, a equipe trabalha sempre num ambiente de melhoria contínua. O Manifesto deixa claro que é preciso valorizar agilidade, simplicidade, excelência técnica, pessoas e feedback constante. 3a Questão Acerto: 1,0 / 1,0 Com relação ao tamanho e complexidade de software, assinale a opção correta, considerando tais características nos anos 60, 80 e a partir de 2000. Em 1980 a complexidade era média e em 2000 a complexidade era alta. Em 1960 o tamanho era mínimo e em 2000 o tamanho é o mesmo. Em 1960 o tamanho era mínimo e em 1980 a complexidade era relativa. Em 1960 o tamaho era minimo e em 2000 a complexidade era média. Em 1980 o tamanho era pequeno e a complexidade alta. Respondido em 04/05/2022 19:21:39 Explicação: No Cenário Atual do desenvolvimento de o conceito de teste ganha complexidade, pois os riscos dos softwares não funcionarem a contento, cresce de forma exponencial. Myers concluiu que zero-defeito é algo inatingível? Ou seja, pela complexidade envolvida e pelo número altíssimo de situações existentes, torna-se impossível imaginar um produto de software 'livre de erros'. Sempre existirão erros a serem descobertos. 4a Questão Acerto: 1,0 / 1,0 A tarefa de efetuar testes, em software, foi considerada secundária por muito tempo. Geralmente, era vista como castigo para o programador ou como uma tarefa, onde não se deveria gastar muito tempo e investimentos. O tema esteve relegado a segundo plano e, até alguns anos atrás, não se encontrava muita literatura sobre o assunto. Este é um paradigma que vem mudando no mundo moderno de desenvolvimento de software. Um dos testes, que ajudou a mudar este paradigma, é o teste de aceitação que tem como principal característica ser realizado, com o cliente, apenas após a implantação do software. ser realizado, com o cliente, apenas após o treinamento de uso do software. ser realizado no início do desenvolvimento do software, com o objetivo de evitar futuros erros, durante o processo de desenvolvimento. verificar o sistema, em relação aos seus requisitos originais e às necessidades atuais do usuário. ser realizado, pelos analistas de teste, no meio do processo de desenvolvimento do produto. Respondido em 04/05/2022 19:22:48 Explicação: O teste de aceitação possui como uma das suas principais caracterísiticas a verificação do sistema, em relação aos seus requisitos originais e às necessidades atuais do usuário. 5a Questão Acerto: 1,0 / 1,0 (FCC - TRT - 4ª REGIÃO/RS - 2015) Após a codificação terminar em alguma fase, a técnica para projeto de casos de teste conhecida como Caixa Preta terá como um de seus principais objetivos exercitar estruturas de dados internas para garantir a sua qualidade e validade. exercitar todas as decisões lógicas para valores verdadeiros e falsos. garantir que todos os laços sejam testados dentro dos limites operacionais do sistema. garantir que todos os caminhos independentes dentro de um módulo de software tenham sido exercitados pelo menos uma vez. encontrar funções incorretas ou ausentes. Respondido em 04/05/2022 19:23:47 Explicação: O teste caixa preta tem como um de seus principais objetivos encontrar funções incorretas ou ausentes. 6a Questão Acerto: 1,0 / 1,0 Para melhor se entender o paradigma Cliente/Servidor é necessário observar que o conceito chave está na ligação lógica e não física. O Cliente e o Servidor podem coexistir ou não na mesma máquina. As opções abaixo apresentam característica do lado Cliente: I- Cliente, também denominado de "front-end", é um processo que interage com o usuário através de uma interface gráfica. II- É o processo ativo na relação Cliente/Servidor. III- Não se comunica com outros Clientes. Assinale a opção CORRETA. Os itens I, II e III estão corretos Somente o item I está correto Somente os itens II e III estão corretos Somente o item II está correto Somente os itens I e III estão corretos Respondido em 04/05/2022 19:24:27 7a Questão Acerto: 1,0 / 1,0 Analise as seguintes afirmações relacionadas à Segurança da Informação e os objetivos do controle de acesso: I. A disponibilidade é uma forma de controle de acesso que permite identificar os usuários legítimos da informação para que lhes possa ser liberado o acesso, quando solicitado. II. A confidencialidade é uma forma de controle de acesso que evita que pessoas não autorizadas tenham acesso à informação para criá-la, destruí-la ou alterá-la indevidamente. III. O IDS (Intrusion Detection System) é um dispositivo complementar à proteção contra invasão de redes, que inspeciona uma rede de dentro para fora, identifica e avalia padrões suspeitos que podem identificar um ataque à rede e emite um alarme quando existe a suspeita de uma invasão. IV. A integridade é uma forma de controle de acesso que evita o acesso de pessoas não autorizadas a informações confidenciais, salvaguardando segredos de negócios e protegendo a privacidade de dados pessoais. Indique a opção que contenha todas as afirmações verdadeiras. Somente as afirmações III e IV. Somente as afirmações I e II. Somente as afirmações II e III. Somente as afirmações I e III. Somente as afirmações II e IV. Respondido em 04/05/2022 19:25:05 8aQuestão Acerto: 1,0 / 1,0 Os ataques do tipo cross-site scripting consistem na execução de código malicioso em uma aplicação web que será acessada pelos usuários. Sobre o cross-site scripting, selecione a opção correta: O ataque pode iniciar com a indução do usuário ao erro, através de um ataque Phishing O invasor insere código sql na entrada da aplicação, modificando seu comportamento É uma vulnerabilidade que sempre ocorre inicialmente por um ataque DDoS Os scripts desse tipo de ataque sempre estão em Java Script, que é um dos motivos dessa linguagem de programação não ser recomendada para desenvolvimento web Trata-se de um ataque bem documentado e, portanto, muito fácil de ser detectado, com raras ocorrências Respondido em 04/05/2022 19:25:51 9a Questão Acerto: 1,0 / 1,0 Com base nos ataques a sistemas web, analise as afirmações abaixo: Sistemas como jogos online, operações bancárias e lojas virtuais estão sujeitos a ataques. E A melhor forma de se proteger contra eles é através de ferramentas que já incorporem medidas protetivas e com o treinamento da equipe de desenvolvimento para um software seguro. Assinale a opção correta Ambas as alternativas estão corretas e a segunda complementa a primeira. Somente a primeira alternativa está correta. Somente a segunda alternativa está correta. Ambas as alternativas estão incorretas Ambas as alternativas estão corretas, mas a segunda independe da primeira. Respondido em 04/05/2022 19:26:41 10a Questão Acerto: 1,0 / 1,0 Serial fishing, aplicação de patches e geração de chaves são técnicas usadas para: Inserir malwares dentro de softwares legítimos Capturar dados de usuários, através da rede Detectar softwares crackeados no sistema Quebrar a proteção contra cópia de um software. Quebrar a criptografia de aplicações que trafegam texto, áudio ou vídeo. Respondido em 04/05/2022 19:26:50 Explicação: As técnicas mais comuns para quebrar a proteção contra cópia são: · Serial fishing · aplicação de patches · geração de chaves
Compartilhar