211
Q918522
Há quatro atividades fundamentais comuns a todos os processos de software. Assinale a alternativa que as apresenta na sequência correta do desenvolvimento de um sistema de software.
212
Q918521
Para realizar o levantamento de requisitos, a equipe de engenharia de requisitos utiliza técnicas para adquirir conhecimento sobre determinado negócio. A técnica que realiza o estudo da documentação disponível, visando a obter informações relevantes para o desenvolvimento de um sistema de software, é:
213
Q918520
Sobre injeção de dependência, analise as assertivas abaixo e assinale a alternativa correta.
I. Recomenda-se implementar a injeção de dependência quando uma classe é dependente de outra.
II. A injeção de dependência não permite desacoplar uma classe de suas classes dependentes, mas facilita o entendimento da implementação.
III. Uma das formas de implementação é pela criação de um pool de objetos, no qual objetos são retirados para serem injetados em uma classe.
I. Recomenda-se implementar a injeção de dependência quando uma classe é dependente de outra.
II. A injeção de dependência não permite desacoplar uma classe de suas classes dependentes, mas facilita o entendimento da implementação.
III. Uma das formas de implementação é pela criação de um pool de objetos, no qual objetos são retirados para serem injetados em uma classe.
214
Q918519
Sobre fundamentos de testes de software, o International Software Testing Qualifications Board (ISTQB) define que ________ é uma falha humana e produz resultado incorreto, enquanto ________ é o resultado de um código mal escrito que causa anomalia no funcionamento de um sistema. Já ________ é o funcionamento inesperado das funções do software.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
215
Q918518
Relacione a Coluna 1 à Coluna 2, associando os tipos de testes de software com as respectivas características.
Coluna 1 1. Teste unitário. 2. Teste de integração. 3. Teste de regressão. 4. Teste de sistema.
Coluna 2 ( ) Avalia o software do ponto de vista do usuário. ( ) Verifica se a comunicação entre os módulos está feita de modo correto.
( ) Reaplica os testes já realizados em novas versões do sistema. ( ) Confere a funcionalidade geral do sistema. ( ) Permite que cada funcionalidade do sistema seja analisada individualmente.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Coluna 1 1. Teste unitário. 2. Teste de integração. 3. Teste de regressão. 4. Teste de sistema.
Coluna 2 ( ) Avalia o software do ponto de vista do usuário. ( ) Verifica se a comunicação entre os módulos está feita de modo correto.
( ) Reaplica os testes já realizados em novas versões do sistema. ( ) Confere a funcionalidade geral do sistema. ( ) Permite que cada funcionalidade do sistema seja analisada individualmente.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
216
Q918517
Sobre Application Development Lifecycle Management (ADLM), analise as assertivas abaixo e assinale a alternativa correta.
I. Os produtos ADLM focam na parte do desenvolvimento do ciclo de vida de software. II. Se concentra em atividades de planejamento e governança do ciclo de vida de desenvolvimento de software (SDLC). III. Engloba o gerenciamento do ciclo de vida da aplicação (ALM) como parte do seu escopo de atuação.
I. Os produtos ADLM focam na parte do desenvolvimento do ciclo de vida de software. II. Se concentra em atividades de planejamento e governança do ciclo de vida de desenvolvimento de software (SDLC). III. Engloba o gerenciamento do ciclo de vida da aplicação (ALM) como parte do seu escopo de atuação.
217
Q918516
Relacione a Coluna 1 à Coluna 2, associando os itens de melhores práticas de programação segura com as respectivas ações que devem ser implementadas para segui-las.
Coluna 1 1. Gerenciamento de sessão. 2. Segurança de comunicação. 3. Segurança de banco de dados. 4. Configuração do sistema.
Coluna 2 ( ) Implemente criptografia para a transmissão de todas as informações confidenciais. ( ) Gere um novo identificador em qualquer reautenticação no sistema. ( ) Defina quais métodos HTTP, Get ou Post o aplicativo suportará e se será tratado diferentemente nas páginas do aplicativo. ( ) Localize os identificadores somente no cabeçalho do cookie HTTP. ( ) Armazene as strings de conexão criptografadas e em um arquivo de configuração separado.
A ordem correta de preenchimento dos pa...
Coluna 1 1. Gerenciamento de sessão. 2. Segurança de comunicação. 3. Segurança de banco de dados. 4. Configuração do sistema.
Coluna 2 ( ) Implemente criptografia para a transmissão de todas as informações confidenciais. ( ) Gere um novo identificador em qualquer reautenticação no sistema. ( ) Defina quais métodos HTTP, Get ou Post o aplicativo suportará e se será tratado diferentemente nas páginas do aplicativo. ( ) Localize os identificadores somente no cabeçalho do cookie HTTP. ( ) Armazene as strings de conexão criptografadas e em um arquivo de configuração separado.
A ordem correta de preenchimento dos pa...
218
Q918515
No Scrum, qual das seguintes opções NÃO é um evento oficial documentado nos principais livros sobre a metodologia?
219
Q918514
No Scrum, a cada sprint podem ocorrer alguns eventos também chamados de cerimônias, nas quais o time se reúne para discutir o projeto. É bastante comum a primeira reunião referente à cada sprint ser a(o) ______________ que seleciona algumas demandas do(a) ______________ que o time pretende desenvolver durante a sprint.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
220
Q918513
No Scrum, é muito comum estimar o peso das demandas através de pontos, também conhecido no inglês como Story Points, utilizando Fibonacci. Nesse contexto, quais das seguintes possibilidades de pontos NÃO é válida?