Questões de Concurso
Comentadas para faurgs
Foram encontradas 3.082 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
I - Firewall (bloqueadores contra ataques) II - Autenticação , III - Criptografia
Quais podem ser implementados para proteção contra essas vulnerabilidades?
Assinale a alternativa que preenche corretamente a lacuna do texto acima.
Assinale a alternativa que preenche corretamente a lacuna do texto acima.
Assinale a alternativa que preenche corretamente a lacuna do texto acima.
I - Descreve a relação entre ações de garantia da qualidade e as ações associadas à comunicação, modelagem e atividades iniciais de construção. II - À medida que a equipe de software desce em direção ao lado esquerdo do "V", os requisitos básicos do problema são refinados em representações, progressivamente, mais detalhadas e técnicas do problema e de sua solução. Ao ser gerado o código, a equipe se desloca para cima, no lado direito do "V", realizando basicamente uma série de testes que validem cada um dos modelos criados, à medida que a equipe se desloca para baixo, no lado esquerdo do "V". III - Fornece uma forma para visualizar como a verificação e as ações de validação são aplicadas ao trabalho de engenharia anterior.
Quais estão corretas?
I - A definição dos critérios de aceitação deve idealmente ocorrer depois do contrato do sistema ser assinado, pois os critérios de aceitação não fazem parte do contrato, embora possam ser acordados entre o cliente e o desenvolvedor. II - O processo de teste deve demonstrar ao desenvolvedor e ao cliente que o software atende aos requisitos propostos. III - Um dos objetivos do processo de teste é descobrir situações em que o software se comporte de maneira incorreta, indesejável ou de forma diferente das especificações.
Quais estão corretas?
I - A correção, a completude e a consistência do modelo de requisitos não terão forte influência sobre a qualidade de todos os produtos seguintes do desenvolvimento de software, pois o que importa para o teste é o código fonte. II - Um dos princípios gerais das boas práticas de engenharia de requisitos é que os requisitos devem ser testáveis, isto é, o requisito deve ser escrito de modo que um teste possa ser projetado para ele. Um testador pode então verificar se o requisito foi satisfeito. III - Testes baseados em requisitos são uma abordagem sistemática para projeto de casos de teste em que cada requisito é considerado, derivando-se, assim, um conjunto de testes para ele.
Quais estão corretas?
___________ corresponde ao grau com que o software satisfaz às necessidades declaradas, conforme indicado pelos seguintes subatributos: adequabilidade, exatidão, interoperabilidade, conformidade e segurança. ___________ corresponde ao grau de facilidade de utilização do software, conforme indicado pelos subatributos: facilidade de compreensão, facilidade de aprendizagem e operabilidade. ___________ corresponde ao grau de otimização do uso, pelo software, dos recursos do sistema, conforme indicado pelos seguintes subatributos: comportamento em relação ao tempo e comportamento em relação aos recursos.
Assinale a alternativa que preenche correta e respectivamente as lacunas do texto acima.
I - Uma gestão de qualidade efetiva estabelece a infraestrutura que dá suporte a qualquer tentativa de construir um produto de software de alta qualidade. II - Um produto útil fornece o conteúdo, as funções e os recursos que o usuário final deseja, satisfazendo as exigências definidas explicitamente pelos interessados. Além disso, satisfaz a um conjunto de requisitos implícitos (por exemplo, facilidade de uso) que é esperado de todo software de alta qualidade. III - Um software de alta qualidade gera benefícios para a empresa de software, bem como para a comunidade de usuários finais. A empresa fabricante do software ganha valor agregado pelo fato de um software de alta qualidade exigir menos manutenção, menos correção de erros e menos suporte ao cliente. A comunidade de usuários ganha um valor agregado, pois a aplicação fornece a capacidade de agilizar algum processo de negócio.
Quais estão corretas?
(1) Insuficiência e/ou problemas de pessoal (2) Cronograma e orçamento não realistas (3) Desenvolvimento das funcionalidades erradas (4) Desenvolvimento de uma interface com o usuário errada (5) Constante mudança de requisitos (6) Problemas com componentes desenvolvidos por terceiros (7) Insuficiência de desempenho
( ) Inspeção; análise de compatibilidade. ( ) Reúso de software; depuração dos requisitos; estimativas detalhadas de esforço e custo. ( ) Simulação; modelagem; instrumentação; ajuste fino. ( ) Prototipação; uso de cenários de uso; caracterização do usuário (funcionalidade, estilo, carga de trabalho). ( ) Políticas de atração de talentos; treinamento; consolidação da equipe. ( ) Uso de abstração e ocultação da informação; desenvolvimento incremental. ( ) Pesquisa com usuários; análise da organização cliente e da missão do produto; participação do cliente na elicitação de requisitos.
A sequência numérica correta de preenchimento dos parênteses, de cima para baixo, é
C1: [A, B, C] C2: [1,2,3,4] C3: [*, !]
Qual a quantidade mínima de testes que devem ser gerados usando a técnica de teste pairwise (combinação de pares)?
(1) Teste de Unidade (2) Teste de Integração (3) Teste de Sistema (4) Teste de Aceitação
( ) Avalia o software com respeito ao projeto de seus subsistemas e detecta suposições errôneas sobre pré e pós-condições para execução de um componente, falhas nas interfaces de comunicação dos componentes do software. ( ) Avalia o software com respeito aos seus requisitos e detecta falhas nos requisitos e na interface com o usuário. ( ) Avalia o software com respeito a sua implementação detalhada e detecta falhas de codificação, algoritmos ou estruturas de dados incorretos ou mal implementados. ( ) Avalia o software com respeito ao seu projeto arquitetural e detecta falhas de especificação, desempenho, robustez e segurança.
A sequência correta de preenchimento dos parênteses, de cima para baixo, é
C1 = custo das atividades de verificação e validação. C1 é calculado através dos custos de pessoal, equipamentos, licenças de software e demais recursos gastos em projetos anteriores similares que tiveram atividades de verificação e validação.
C2 = custo dos defeitos não encontrados pelas atividades de verificação e validação executadas durante o desenvolvimento do software. C2 é estimado através dos custos de remoção dos defeitos para o sistema em produção e contabilizando o total de defeitos encontrados pelos usuários.
C3 = custo dos defeitos quando não há atividades de verificação e validação. C3 é estimado usando dados históricos de projetos anteriores similares que não tiveram atividades de verificação e validação. Contabilizam-se os custos de remoção dos defeitos para o sistema em produção e o total de defeitos encontrados pelos usuários.
A partir dessas definições, a aplicação das atividades de verificação e validação é economicamente justificável quando:
Considere o seguinte código.
/ / Se x é null, lança uma exceção do tipo NullPointerException
/ / Se não, retorna o índice do último elemento em x que é igual a y.
/ / Se esse elemento não existe, retorna -1.
public int findLast (int[] x, int y) {
for (int i=x.length-1; i > 0; i --)
{
if (x[i] == y)
return i;
}
return -1;
}
Para o código acima, foi definido o seguinte caso de teste:
x = [3,2,5,3], y = 3
Resposta esperada: 3
É correto afirmar que esse caso de teste
I - Validar os dados de entrada de modo a prevenir que dados inesperados sejam processados. II - Utilizar criptografia simétrica. III - Evitar funções de programação inseguras, tais como strcpy() e strcat(). IV - Utilizar variáveis globais. V - Utilizar geradores de números randômicos confiáveis.
Quais são formas de prevenir esse tipo de vulnerabilidade?