Baixe o app para aproveitar ainda mais
Prévia do material em texto
AV2 - QUALIDADE E AUTOMAÇÃO DE TESTES 1) Os modelos tradicionais de gestão de projetos envolvem uma sequência comum de atividades, enquanto que as metodologias ágeis nem sempre são lineares e podem ser ajustadas no decorrer do tempo. Com base nos conceitos de metodologias tradicionais e metodologias ágeis em projetos de desenvolvimento e testagem de softwares, avalie as seguintes asserções e a relação proposta entre elas: I. Na metodologia tradicional, os testes de software sucedem a geração do código, para a interpretação do programa para a linguagem de máquina. Com o código gerado, o programa então é testado. Esse modelo tem mostrado uma necessidade latente em processos de desenvolvimento e teste de softwares que sejam mais rápidos e que gerem resultados com maior assertividade, excelência e qualidade. PORQUE II. Dentre as metodologias ágeis, o scrum se destaca, pois quando há um problema ou gargalo durante o projeto, a equipe é reunida e atua em conjunto, de forma integrada, visando resolvê-lo. A respeito dessas asserções, assinale a alternativa correta. Alternativas: a) As asserções I e II são proposições verdadeiras, mas a II não justifica a I. Alternativa assinalada b) As asserções I e II são proposições verdadeiras e a II justifica a I. c) A asserção I é uma proposição verdadeira e a II, falsa. d) A asserção I é uma proposição falsa e a II, verdadeira. e) As asserções I e II são proposições falsas. 2) Em Projetos de Software, é na fase de implementação, onde o projeto em si é convertido em código, que se deve utilizar as melhores práticas de codificação. Nessa fase também é escolhida a linguagem de programação, seguindo determinadas regras, dentre as quais: I - A documentação referente ao código deve ser detalhada e clara, incluindo as últimas modificações ocorridas. II - A documentação deve incluir os nomes das pessoas da equipe do projeto, a descrição da função do software e de suas partes. III - Grande parte da documentação deve explicar as linhas de código (se o projeto permitir). IV - A escolha do nome das variáveis deve estar condizente com a sua função dentro do programa. Considerando o contexto apresentado, é correto APENAS o que se afirma em: Alternativas: a) I, II e III. b) I, II, III e IV Alternativa assinalada c) I e II d) I, III e IV e) I e IV 3) Empresas sempre devem se atentar aos possíveis tipos de ataques e às invasões de hackers. Nessas invasões ocorrem roubo de grandes quantidades de dados, como por exemplos dados sensíveis das empresas e de seus clientes. Os criminosos inclusive podem pedir valores milionários para o resgate dos dados e gerar prejuízo à empresa ou à marca pela insegurança dos clientes em ter seus dados expostos. De acordo com o contexto de ataques cibernéticos, faça a associação dos tipos contidos na Coluna A com as suas características, apresentadas na Coluna B: Assinale a alternativa que apresenta a associação CORRETA entre as colunas. Alternativas: a) I - 4; II - 3; III - 2; IV - 1; V - 5 b) I - 3; II - 4; III - 1; IV - 5; V – 2 Alternativa assinalada c) I - 4; II - 3; III - 5; IV - 1; V - 2 d) I - 5; II - 3; III - 4; IV - 1; V - 2 e) I - 1; II - 3; III - 2; IV - 4; V – 5 B - Características do ataque hacker I - Botnet 1 - trata-se de um script de internet para gerar senhas e acessar sistemas. II - DDoS/Dos (Distributed Deny Of Service attack) 2 - esse tipo de ataque envolve, além do pishing, a utilização de ferramentas de neurolinguística, convencimento, acesso a funcionários descontentes, e outros acessos "físicos" a dados sensíveis de empresas, como listas e informações impressas e até criminosos se passando por funcionários. III - BruteForce 3 - vírus que infectam computadores sem os usuários perceberem. As vítimas podem ser desde usuários finais a grandes empresas, bancos e orgãos governamentais. IV - Pishing 4 - ataque de negação de serviço, através de muitos acessos simultâneos que sobrecarregam servidores. Esse tipo de ataque cria um mercado de botnets. V - Engenharia Social 5 - ataques mais comuns, onde, através de e-mails e mensagens falsas utilizam são solicitados dados sensíveis, atualizações cadastrais, dentre outras fraudes, o que permite ao criminoso acessar esses dados e contas bancárias. 4) O BDD surge como possibilidade de acertar um gargalo recorrente nas equipes de desenvolvimento de softwares. Esse gargalo é a comunicação. Fazendo uso de uma linguagem mais comum, que possa ser entendida por todas as partes interessadas do projeto, aliando as regras de negócios à linguagem de programação. Diante disso, assinale a alternativa que contenha uma característica que se enquadra nas definições do BDD Alternativas: a) Auxilia as partes interessadas a inferir esforço em pontos considerados críticos no projeto. Alternativa assinalada b) Trabalha com códigos complexos, elaborados a partir da mais alta performance. c) Foca na especialidade de cada membro da equipe, independente na linguagem de programação. d) Realiza os testes antes da escrita do código. e) Só funciona em equipes que só possuem desenvolvedores. 5) A QUALIDADE DE SOFWARE adquiriu posição de destaque, grande parte devido a aceleração da digitalização das empresas, que foi estimulada pela modificação brusca no perfil de consumo causada pela pandemia do novo coronavírus. Diante disso, essas mudanças são projetadas para um futuro próximo, que necessitará de profissionais de TESTE E QUALIDADE mais atentos ao todo, tomando posição de destaque nas EQUIPES ÁGEIS e no controle qualitativo dos produtos Diante do texto anterior, assinale a alternativa que preencha corretamente as lacunas. Alternativas: a) qualidade de software, testes e qualidade, organizações atuais b) automação de testes, testes e qualidade, organizações atuais c) qualidade de software, programação e controle, equipes ágeis d) automação de testes, testes e qualidade, empresas atuais e) qualidade de software, teste e qualidade, equipes ágeis Alternativa assinalada
Compartilhar