Baixe o app para aproveitar ainda mais
Prévia do material em texto
1 - O Scrum é outra metodologia ágil muito aplicada no processo de desenvolvimento de software e que mantém os seus princípios baseados no Manifesto Ágil. A palavra Scrum trata-se de uma atividade que ocorre durante uma partida de rugby. A metodologia engloba as seguintes atividades: requisitos, análise, projeto, evolução e entrega. Cada uma dessas atividades acontece seguindo um padrão de processo chamado sprint. • A equipe Scrum, que participa ativamente das sprints, normalmente compreende três tipos de papéis: um deles é o Scrum Master que representa o cliente dentro da equipe. • Os padrões de processos fornecidos pelo Scrum capacitam uma determinada equipe de software a trabalhar com sucesso, uma vez que no mundo do desenvolvimento de software as incertezas podem ser facilmente eliminadas. • Os itens presentes no Backlog de Produto são implementados aleatoriamente, não havendo nenhum tipo de ordem. • No fluxo do Scrum, as funcionalidade priorizadas no Backlog do Produto são alocadas dentro de sprints, que possuem duração pré-determinada. • De acordo com o fluxo do Scrum, as novas funcionalidades implementada são demonstradas no início da Sprint. 2 - A etapa de testes trata de uma parte fundamental do desenvolvimento de software, uma vez que essa etapa atesta e garante a qualidade do software produzido no que diz repeito a funcionalidade, usabilidade, desempenho, segurança, etc. Testes manuais normalmente demoram muito tempo para serem executados e também não garantem que houve toda a cobertura necessária para garantia da qualidade do software. Por outro lado, os testes automatizados permitem que os testes sejam executados em maiores quantidades e com volume e variedade maior de dados. Considerando o texto apresentado e os testes automatizados em um processo de desenvolvimento de software, avalie as afirmações a seguir: I. O foco por trás do Teste Unitário é a integração dos componentes que formam toda a arquitetura da aplicação. II. Os testes de Aceitação garantem que o produto realize exatamente aquilo que se propõe e que foi acordado com o cliente. III. O Teste de Carga verifica as características do software no nível de requisito, verificando sua abrangência e especificidades. É correto apenas o que se afirma em: • I e III. • I. • I, II e III. • II. • II e III. A afirmação I não está correta, pois a integração dos componentes da aplicação não está por trás do Teste Unitário. O teste que realiza essa tarefa é o Teste de Integração. A afirmação II está correta, pois os Testes de Aceitação garantem que o produto realiza exatamente aquilo que se propõe e que foi acordado com o cliente. Por fim, a afirmação III está incorreta, pois o Teste de Carga não verifica as características do software no nível de requisito, verificando sua abrangência e especificidades. O tipo de teste que faz isso também é o Teste de Aceitação. 3 - O modelo de serviços de TI baseado em nuvem, permite que o departamento de Tecnologia da Informação, efetivamente, se transforme em algo orientado a serviços, ao mesmo tempo que incorpora o conceito de flexibilidade no uso da infraestrutura do negócio. Com isso, recursos podem ser mais bem alocados em períodos em que a demanda é maior, e desalocados em momentos de baixa necessidade. Disponível em: <https://vidadesuporte.com.br/suporte-a-serie/cloud-computing/>. Acessado em 05/08/2020 (Adaptado). Considerando as informações apresentadas, é correto afirmar que: • Antes da implantação do projeto em nuvem, é necessário avaliar todas as políticas de segurança da organização, não se aplicando essa questão às políticas de segurança do provedor de serviços em nuvem. • Alguns fatores referentes à segurança da infraestrutura tradicional mudam radicalmente quando migramos nossa estrutura para um modelo em nuvem, pois os datacenters em nuvem passam a ser gerenciados por terceiros e as nossas políticas podem não ser mais adequadas. • Qualquer área de serviços existe a possibilidade de ocorrência de algum imprevisto que resulte em erros, impactando de forma negativa o negócio. Esse risco não existe na computação em nuvem. • Os serviços e políticas de segurança devem atender às necessidades dos provedores de serviço, pois atender as necessidades específicas das organizações seria algo impossível de se fazer. • Um dos principais riscos que podem afetar o contratante de um serviço em nuvem é a perda de dados por uma eventualidade. O próprio contratante dos serviços deverá implementar mecanismos para fazer cópias dos dados periodicamente. Quando migramos nossa estrutura local (tradicional) para um modelo em nuvem, devemos estar preparados para realizar mudanças em nossas políticas de segurança, pois com essa migração os datacenters passam a ser gerenciados pela empresa provadora dos serviços (terceiros) o que pode inviabilizar o uso das políticas atuais de segurança. 4 - O processo de monitoramento precisa ser feito continuamente em ambientes, estrutura, plataforma e aplicações, para garantir que todas as operações estejam funcionando corretamente dentro da organização. Antes de pensarmos em qualquer processo de monitoramento, é importante lembrarmos das métricas. Considerando o texto apresentado, avalie as asserções a seguir e a relação proposta entre elas I. Existem diversas métricas que podem ser aplicadas ao monitoramento, entretanto a escolha das melhores busca atender à necessidade, de maneira genérica, de todos os processos de uma organização. Porque. II. Em um setor de operações temos diversas métricas básicas que ajudam as equipes a terem suas próprias metas de desempenho e a acompanharem a evolução da qualidade de suas atividades. A respeito dessas asserções, analise a opção correta. • As asserções I e II são proposições falsas. • As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I. • As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. • A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. • A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. A asserção I é falsa, pois a escolha das melhores métricas busca atender a necessidade de um determinado processo e não de forma genérica. A asserção II está correta. 5 - Dentro do mundo dos negócios e na vida das pessoas, existe um fator primordial para que as mudanças sejam necessárias: o dinamismo. Diversas transformações do ponto de vista mercadológico, estratégico, político, ambiental e tecnológico contribuem para que as mudanças sempre estejam de fato acontecendo. Com isso, o que atualmente faz com que uma empresa se destaque no mercado é justamente a sua capacidade de lidar e se adaptar rapidamente a essas mudanças cada dia mais comuns, o que gera cada vez mais vantagem competitiva. Disponível em <http://www.marcianeurotica.com.br/2010/10/tirinha-diaria-027- mudancas.html>. Acesso em 27 jul. 2020. Considerando as informações apresentadas e o processo de mudanças, é correto afirmar que: • A Gestão de Mudanças é um conjunto de atividades e estratégias que visa eliminar as possibilidades de alteração nos softwares, mantendo-o sempre estável por um longo período de tempo. • Uma vez que uma mudança é realizada, o processo de mudanças prega que a equipe de desenvolvimento precisa manter o registro apenas da última mudança realizada em cada um dos componentes. • A adaptação dos softwares se faz necessário para acompanhar o processo de mudança dos processos das organizações. Essas mudanças geralmente são caras e sempre trazem problemas para os softwares. • As necessidades dos cliente e os requisitos funcionais se alteram durante todo o ciclo de vida do software e implementar essas alterações traz uma grande instabilidade para o software. Diantedisso, as mudanças devem ser evitadas ao máximo. • A mudança é uma realidade nos mais diversos tipos e tamanhos de softwares. As necessidades e os requisitos funcionais se alteram durante todo o ciclo de vida do software, problemas precisam ser corrigidos e os softwares necessitam se adaptar às mudanças do ambiente em que estão inseridos. 6 - O controle de versão, além de diversas outras funcionalidades, permite a reprodutividade de algo que foi feito em um artefato de software em uma determinada época por uma determinada pessoa. Considerando os conceitos por trás do controle de versão e também as informações apresentadas acima, é correto afirmar que: • O controle de versão permite que as equipes comparem versões do ambiente e verifiquem o que mudou entre cada uma das versões, podendo inclusive rastrear a data que a modificação foi feita e por quem foi feita. • O controle de versão possui mecanismos para garantir que os requisitos acordados foram realmente implementados. • As ferramentas de controle de versão fornecem um mecanismo específico para aprovações de mudanças no software. • A reprodutividade é a capacidade das equipes em testar o software de maneira automatizada. • As ferramentas de controle de versão fornecem uma forma de monitorar os serviços em nuvem. 7 - O modelo de processo ágil XP (Extreme Programming) emprega uma metodologia orientada a objetos como sua filosofia de desenvolvimento e também envolve um conjunto de práticas, a saber: planejamento, projeto, codificação e testes. Nesta metodologia, a atividade de projeto segue rigorosamente o princípio da simplicidade, em que é desejável que um determinado projeto seja o mais simples possível. Considerando o texto apresentado, avalie as asserções a seguir e a relação proposta entre elas I. A atividade de planejamento se inicia com a etapa de ouvir. Essa atividade engloba a parte de levantamento de requisitos junto aos usuários do software, entendendo suas necessidades e desejos. Porque II. Toda a equipe de projeto possui um grande interesse em compreender os processos do cliente, ou seja, seu ambiente de negócios que é onde o software será realmente implantado. A respeito dessas asserções, analise a opção correta. • As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. • As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I. • A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. • A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. • As asserções I e II são proposições falsas. 8 - Diversos papéis estão envolvidos durante o processo de Gestão de Configuração. Para a implementação de técnicas de controle sobre mudanças que ocorrem no código, é necessária a introdução de mecanismos para que usuários possam fazer oficialmente a solicitação de alterações no software. Esses mecanismos devem fornecer também meios para que as alterações possam ser avaliadas, normalmente por um Comitê de Controle de Alterações. Considerando o texto apresentado, avalie as asserções a seguir e a relação proposta entre elas: I. Quando as alterações estão prontas, elas são disponibilizadas por meio da mesclagem de arquivos, uma vez que diversos desenvolvedores podem estar trabalhando no mesmo arquivo. Porque II. A mesclagem de arquivos faz o teste de todos os requisitos do sistema, por meio de técnicas de automação, criando a possibilidade da realização de milhares casos de testes em pouco tempo, quando comparado com os testes realizados por humanos. A respeito dessas asserções, analise a opção correta. • As asserções I e II são proposições falsas. • A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. • A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. • As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. • As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I. A asserção I está correta, porém a asserção II não. A mesclagem de arquivos não tem nenhuma relação com o teste automatizado de software. A mesclagem acontece quando duas ou mais pessoas trabalham no mesmo arquivo ao mesmo tempo e a mesclagem faz a união de todas as alterações feitas por todas as pessoas, gerando um único arquivo único e íntegro. 9 - Organizações modernas sempre estão preocupadas com sua governança corporativa, pois trata-se de uma área focada em determinar os objetivos da organização e garantir que todos os esforços sejam direcionados para a efetivação e concretização desses objetivos. Após o departamento de tecnologia da informação ter decidido por implantar projetos de computação em nuvem, a transição para esse novo modelo será a próxima etapa. Para isso, é preciso lançar mão de uma avaliação para identificar como esse novo modelo impactará os ativos relacionados à TI, incluindo pessoas, equipamentos, recursos, softwares, processos, segurança dos dados etc. Considerando o texto apresentado, avalie as asserções a seguir e a relação proposta entre elas: I. No momento da implantação do projeto de computação em nuvem, é necessário ficar atento para alguns fatores primordiais, principalmente no que diz respeito à segurança dos dados. Porque II. Ao transferirmos para nuvem os dados sigilosos, e muitas vezes críticos do nosso negócio, podemos estar expondo informações valiosas e muitas vezes até cobiçadas. A respeito dessas asserções, analise a opção correta. • A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. • A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. • As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. • As asserções I e II são proposições falsas. • As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I. No momento da implantação do projeto de computação em nuvem precisamos ter uma preocupação especial com a segurança, uma vez que ao transferirmos para nuvem os dados sigilosos podemos estar expondo informações valiosas e muitas vezes até cobiçadas. 10 - Na computação em nuvem ou em qualquer outra área da Tecnologia da Informação (T.I.), o risco é a possibilidade de algum evento indesejado, erro ou falha ocorra e impacte de forma negativa o objetivo do setor ou negócio. Um projeto de computação em nuvem deve identificar e acompanhar todos os riscos associados à condução do projeto, tomando medidas corretivas quando necessário. Considerando o texto apresentado e os riscos presentes em um projeto de computação em nuvem, avalie as afirmações a seguir: I. Em um projeto de computação em nuvem pública, os datacenters passam a ser controlados e gerenciados por terceiros e as nossas políticas de segurança, por vezes, podem não ser mais tão adequadas e abrangentes como eram antes. Diante disso, durante o projeto de implantação, pode ser necessário uma revisão de todas as políticas, adequando-as à nova realidade. II. Em um projeto de computação em nuvem pública, as políticas de segurança devem atender diferentes necessidades das organizações, principalmente no que diz respeito às necessidades de confidencialidade. Esse projeto deve se preocupar também em mitigar os riscos referentes à proteção dos dados da organização, durante todo o seu ciclo de vida. III. Durante a execução de um projeto de computação em nuvem pública, podemos ter diversos tipos de riscos operacionais se materializando. Tais riscos envolvem diferentes fatores, tais como: falta de privacidade, falhas de integridade, baixo desempenho dos serviços fornecidos pelo provedor e, principalmente, baixa escalabilidade. É correto o que se afirma em: • I, apenas. • I, II, III. • III, apenas.• I e II, apenas. • II e III, apenas. A afirmativa I está correta, pois em um projeto de computação em nuvem pública, os datacenters são controlados e gerenciados por terceiros, ou seja, pelo provedor da solução. Ao transferir o processamento e o armazenamento para a nuvem, as políticas de segurança da organização podem ter que ser revistas, pois agora elas terão que abranger dados que estão fora dos domínios da empresa. A afirmativa II está correta, pois em um projeto de computação em nuvem pública, as políticas e documentação de segurança devem atender diferentes necessidades da empresa, principalmente quando o assunto é confidencialidade, pois podemos estar lidando com dados de terceiros. Essa política deve garantir a proteção desses dados, durante todo o seu ciclo de vida. A afirmativa III está correta, pois durante a execução de um projeto de implantação de sistemas em nuvem pública, podemos ter inúmeros riscos operacionais tornando-se realizada, tais como: falta de privacidade, que é quando dados podem ser vazados ou roubados, falhas de integridade que é quando perdemos a informação real, baixo desempenho dos serviços de hardware e software e a baixa escalabilidade que é a incapacidade dos serviços e equipamentos acompanharem o aumento da demanda.
Compartilhar