Questões de Concurso Para analista de teste de qualidade

Foram encontradas 376 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1965328 Engenharia de Software

No que se refere a testes ágeis, julgue o próximo item.



Entre os métodos de testes ágeis, o TDD (test-driven development) é uma extensão do BDD (behavior driven development). 

Alternativas
Q1965327 Engenharia de Software

No que se refere a testes ágeis, julgue o próximo item.



Entre os métodos de testes ágeis, o BDD (behavior driven development) é aquele que, por natureza, é o mais orientado para o cliente.

Alternativas
Q1965326 Engenharia de Software
Em relação às metodologias ágeis de desenvolvimento, julgue o item que se segue. 

A filosofia da modelagem ágil não admite decisões que levem um projeto a sua rejeição e a sua refatoração, pois os profissionais de tecnologia não possuem todas as respostas e outros stakeholders envolvidos no negócio devem ser respeitados e integrados ao processo. 
Alternativas
Q1965325 Engenharia de Software
Em relação às metodologias ágeis de desenvolvimento, julgue o item que se segue. 

O método Kanban pode ser utilizado em substituição à metodologia Scrum, mas também ambos podem ser combinados para o alcance de resultados mais eficazes.
Alternativas
Q1965324 Engenharia de Software
Em relação às metodologias ágeis de desenvolvimento, julgue o item que se segue. 

O TDD (test-driven development) é uma metodologia que, ao longo do tempo, implica que o aplicativo em desenvolvimento tenha um conjunto abrangente de testes que ofereça confiança no que foi desenvolvido até então.
Alternativas
Q1965323 Engenharia de Software
Em relação às metodologias ágeis de desenvolvimento, julgue o item que se segue. 

Na metodologia Scrum, cada sprint segue um ciclo normal de desenvolvimento, constituído de análise de requisitos, desenvolvimento, testes e documentação.
Alternativas
Q1965322 Engenharia de Software
Julgue o item a seguir, a respeito de reúso de componentes e modelos de processo. 

Um dos problemas da aplicação do modelo cascata no desenvolvimento de um projeto reside no fato de que uma versão operacional do programa não estará disponível antes que o projeto esteja perto do final, por conta do estado de bloqueio que a natureza linear do ciclo de vida clássico produz. 
Alternativas
Q1965321 Engenharia de Software
Julgue o item a seguir, a respeito de reúso de componentes e modelos de processo. 

Uma descrição ideal de um componente de software reutilizável deve ser feita com base no modelo 3C, que significa composição, conteúdo e contexto. 
Alternativas
Q1965320 Engenharia de Software
Julgue o item a seguir, a respeito de reúso de componentes e modelos de processo. 

O modelo ágil não pode ser aplicado a qualquer processo de software, pois, para tanto, é necessário que o processo seja projetado de modo que suas características sejam modeladas como componentes e, em seguida, construídas dentro do contexto da arquitetura do sistema. 
Alternativas
Q1965319 Engenharia de Software
Julgue o item a seguir, a respeito de reúso de componentes e modelos de processo. 

O DFR (design for reuse) deve ser considerado quando se inicia a criação de um novo componente. 
Alternativas
Q1965318 Segurança da Informação

Acerca de OWSAP Top 10 e ameaça, julgue o próximo item.



Firewalls de aplicação web utilizam a lista OWSAP Top 10 como base de suas métricas de segurança e para configuração do equipamento. 

Alternativas
Q1965317 Redes de Computadores

Acerca de OWSAP Top 10 e ameaça, julgue o próximo item.



Certas configurações de roteadores e firewalls podem reduzir a ameaça de ataques DoS e até impedi-los de acontecer.

Alternativas
Q1965316 Segurança da Informação

Acerca de OWSAP Top 10 e ameaça, julgue o próximo item.



SLE é o valor que representa a probabilidade estimada da ocorrência de uma ameaça específica dentro do período de um ano. 

Alternativas
Q1965315 Segurança da Informação

Acerca de OWSAP Top 10 e ameaça, julgue o próximo item.



A categoria que ocupa a primeira colocação na lista OWSAP Top 10 é a quebra de controle de acesso. 

Alternativas
Q1965314 Segurança da Informação

Acerca de OWSAP Top 10 e ameaça, julgue o próximo item.



OSWAP Top 10 consiste em uma lista com as dez maiores vulnerabilidades relacionadas a aplicações web. 

Alternativas
Q1965313 Segurança da Informação
A respeito de ameaça, vulnerabilidade e impacto em segurança da informação, julgue o item que se segue. 

O impacto sobre o negócio, mensurado no momento do tratamento dos riscos, pode ser determinado por abordagens quantitativas ou qualitativas.  
Alternativas
Q1965312 Segurança da Informação
A respeito de ameaça, vulnerabilidade e impacto em segurança da informação, julgue o item que se segue. 

Vulnerabilidade é o grau de suscetibilidade de um objeto a uma ameaça. 
Alternativas
Q1965311 Segurança da Informação
A respeito de ameaça, vulnerabilidade e impacto em segurança da informação, julgue o item que se segue. 

Na etapa de avaliação do risco, os especialistas em segurança identificam as ameaças que afetam os ativos, de acordo com seu tipo e sua origem.
Alternativas
Q1965310 Segurança da Informação
A respeito de ameaça, vulnerabilidade e impacto em segurança da informação, julgue o item que se segue. 

No processo de gestão de risco, as ameaças que mais causam impacto na organização devem ser identificadas e as necessidades devem ser implementadas pelos controles da segurança, para que se reduza o risco de ataque.  
Alternativas
Q1965309 Segurança da Informação
Em relação ao controle de acesso em segurança da informação, julgue o item a seguir.

Em uma organização em que o login nos sistemas é feito por token, não existe a necessidade de implementar a política de tela limpa e mesa limpa. 
Alternativas
Respostas
41: E
42: C
43: E
44: E
45: C
46: C
47: C
48: E
49: E
50: C
51: C
52: C
53: E
54: C
55: E
56: E
57: C
58: E
59: C
60: E