ENGENHARIA DE SOFTWARE COM METODOLOGIAS ÁGEIS


A figura abaixo representa uma ferramenta de processo, conhecida como Ciclo de Vida de Sistema. Devido ao encadeamento de uma fase com outra, esse modelo é conhecido como cascata.

Sabemos que existe uma fase que faz a previsão da execução de atividades que envolvem a identificação e a descrição das abstrações fundamentais do sistema de software e também, suas relações e o estabelecimento de uma arquitetura geral para o sistema como um todo. Assinale a alternativa que corresponde a esta fase.

 


Operação e manutenção


Projeto de sistema e software


Implementação e teste de unidade.


Integração e teste de sistema.


Definição de requisitos.

ASSINALE A ALTERNATIVA CORRETA. Ataques na Internet já acontecem desde seus primórdios, quando era apenas uma rede acadêmica. Ainda assim, a maior parte dos problemas é relacionada ao software presente nos servidores, ativando serviços que se tornam portas de entrada para ataques maliciosos. Uma série de Worms, como o Morris (1988) e o SQL Slammer (2003), fez história na Internet comprometendo inúmeras máquinas, explorando geralmente o mesmo tipo de falha de implementação do serviço. Marque a opção que corresponde a esta conhecida falha:


Port Scanning


Cross Site Scripting


SQL Injection


TCP SYN Flooding


Buffer Overflows

ASSINALE A ALTERNATIVA CORRETA. Identifique com V as afirmativas verdadeiras e com F, as falsas.

( ) A análise de requisitos possibilita que o Engenheiro de Software especifique a função e o desempenho do software.
( ) Os testes de software são atividades de garantia da qualidade por si mesmo.
( ) A segurança de software é uma atividade de garantia de qualidade de software que se concentra na identificação e avaliação de casualidades em potencial que possam exercer um impacto negativo sobre o software e fazer com que todo o sistema falhe.

A alternativa que contém a sequência correta, de cima para baixo, é a:


F F V


V F V


F V F


V F F


V V V

ASSINALE A ALTERNATIVA CORRETA. São algumas das metodologias de desenvolvimento de software consideradas ágeis (Agile Software Process Models):


Waterfall, RUP e FDD.


Scrum, XP e FDD.


Scrum, Waterfall e DSDM.


RUP, XP e DSDM.


XP, FDD e RUP.

ASSINALE A ALTERNATIVA CORRETA. Faça a leitura do texto abaixo antes de responder a questão:

TEXTO: O parto do livro digital
A canibalização do livro em papel dá calafrios nas editoras, embora as gravadoras tenham sido salvas pela venda digital.”
“Não há razão alguma para uma pessoa possuir um computador em sua casa.” Isso foi dito, em 1977, por K. Olsen, fundador da Digital. De fato, os computadores eram apenas máquinas de fazer contas, pesadas e caras. Mas, com os avanços, passaram também a guardar palavras. Aparece então a era dos bancos de dados. Tal como a enciclopédia de Diderot – que se propunha a armazenar todos os conhecimentos da humanidade –, tudo iria para as suas memórias. Mas não deu certo, pois a ambição era incompatível com a tecnologia da época.
Os primeiros processadores de texto foram recebidos com nariz torcido pelos programadores. Um engenho tão nobre e poderoso, fingindo ser uma reles máquina de escrever? Não obstante, afora os usos comerciais e científicos, o PC virou máquina de guardar, arrumar e recuperar textos, pois lidamos mais com palavras do que com números. Como a tecnologia não parou de avançar, acelerou a migração de dados para as suas entranhas. Por que não os livros? O cerco foi se apertando, pois quase tudo já é digital.
Para os livreiros, cruz-credo!, uma assombração. Guardaram na gaveta os projetos de livros digitais. Mesmo perdendo rios de dinheiro em fotocópias não autorizadas, a retranca persistiu. Havia lógica. Quem tinha dinheiro para ter computador preferia comprar o livro. Quem não tinha dinheiro para livro tampouco o tinha para computador. Mas o mundo não parou. Hoje os computadores são mais baratos é há mais universitários de poucas rendas. O enredo se parece com o das gravadoras de música, invadidas pela pirataria, mas salvas pelos 10 bilhões de músicas vendidas pela Apple Store. Nos livros, a pirataria também é fácil. Por 10 dólares se escaneia um livro na China, e é incontrolável a venda de cópias digitais piratas, já instalada confortavelmente na Rússia.
Nesse panorama lúgubre para os donos de editora, entram em cena dois gigantes com vasta experiência em vender pela internet. A Amazon lança o Kindle (que permite ler no claro, mas não no escuro), oferecendo por 10 dólares qualquer um dos seus 500.000 títulos digitais e mais 1,8 milhão de graça (de domínio público). Metade das suas vendas já é na versão digital. A Apple lançou o iPad (que faz mais gracinhas e permite ler no escuro, mas não no claro), vendendo 1 milhão de unidades no primeiro mês do lançamento. Outros leitores já estão no mercado. É questão de tempo para pipocarem nos camelôs as cópias chinesas. E, já sabemos, os modelos caboclos estão por aparecer. Quem já está usando – com o aval dos oftalmologistas – garante que não é sacrifício ler um livro nessas engenhocas. As tripas do Kindle engolem mais de 1.000, substituindo vários caixotes de livros.
Nesse cenário ainda indefinido, desponta uma circunstância imprevista. Com a crise, os estados americanos estão mal de finanças e a Califórnia quebrada, levando a tenebrosos cortes orçamentários. Para quem gasta 600 dólares anuais (por aluno) em livros didáticos, migrar para o livro digital é uma decisão fácil. Basta tomar os livros existentes e colocar na web. Custo zero? Quase. Um Kindle para cada aluno sai pela metade do custo. O governador da Califórnia é o exterminador do livro em papel. Texas, Flórida e Maine embarcam na mesma empreitada, economizando papel, permitindo atualizações frequentes e tornando o livro uma porta de entrada para todas as diabruras informáticas. E nós, cá embaixo nos trópicos? Na teoria, a solução pública é fácil, encaixa-se como uma luva nos livros didáticos, pode reduzir a cartelização e democratizar o acesso. Basta o governo comprar os direitos autorais e publicar o livro na web. Com os clássicos é ainda mais fácil, pois não há direitos autorais.
No setor privado, as perplexidades abundam. Alugar o livro, como já está sendo feito? Não deu certo vender caro a versão digital. Vender baratinho? A canibalização do livro em papel dá calafrios nas editoras, embora as gravadoras tenham sido salvas pela venda digital. Muda a lógica da distribuição. Tiragens ínfimas passam a ser viáveis. O contraponto é o temível risco de pirataria. Não há trava que não seja divertimento para um bom hacker. Na contramão desses temores, Paulo Coelho se deu bem, lançando seu último livro gratuitamente na internet, junto com o lançamento em papel. Cava-se um túmulo para as editoras e livrarias? Vão-se os anéis e ficam os dedos? Ou abre-se uma caixa de Pandora fascinante? Só uma coisa é certa: o consumidor ganha.
(Cláudio de Moura Castro. Revista Veja. Ed. 2165, de 19 de maio de 2010)

Em “Como a tecnologia não parou de avançar” (2º§), o termo destacado indica:

 


Explicação.


Comparação.


Condição.


Causa.


Conclusão.

ASSINALE A ALTERNATIVA CORRETA. Os métodos ágeis de desenvolvimento de software como eXtreme Programming – XP consideram um conjunto de valores fundamentais derivados do manifesto ágil. Assim, estes métodos valorizam MENOS:


a rigorosidade dos processos, do que a adaptação às mudanças.


a resposta rápida a mudanças, do que seguir um plano previamente definido.


os indivíduos e a interação entre eles, do que os processos e ferramentas.


o software funcionando, do que uma documentação abrangente.


a colaboração com o cliente, do que negociação de contratos.

Engenharia de Software

I. não visa o desenvolvimento de teorias e fundamentações, preocupando-se unicamente com as práticas de desenvolvimento de software.

II. tem como foco o tratamento dos aspectos de desenvolvimento de software, abstraindo-se dos sistemas baseados em computadores, incluindo hardware e software.

III. tem como métodos as abordagens estruturadas para o desenvolvimento de software que incluem os modelos de software, notações, regras e maneiras de desenvolvimento.

IV. segue princípios, tais como, o da Abstração, que identifica os aspectos importantes sem ignorar os detalhes e o da Composição, que agrupa as atividades em um único processo para distribuição aos especialistas.

É correto o que se afirma em:


I, II e III, apenas.


II, III e IV, apenas.


I e II, apenas.


I, II, III e IV.


III e IV, apenas.

ASSINALE A ALTERNATIVA CORRETA.

Com relação às metodologias ágeis XP, Scrum e UP e à metodologia RUP, assinale a opção correta.


A metodologia RUP, fundamentada em um modelo preditivo com foco no planejamento futuro, realiza entregas de software executável na mesma dinâmica das metodologias ágeis.


As metodologias ágeis são focadas no produto, sendo caracterizadas pela ausência de modelo de dados, de diagramas de classes e de documentação de código-fonte.


Uma metodologia clássica de engenharia de software deve ser aplicada em projetos com requisitos do sistema instáveis.


Os métodos ágeis podem ser classificados como métodos adaptativos à necessidade de desenvolvimento de software, pois mudam conforme a necessidade do projeto, diferentemente das metodologias tradicionais de desenvolvimento de software.


A padronização da arquitetura de código-fonte é o foco principal da metodologia RUP.

ASSINALE A ALTERNATIVA CORRETA. Na engenharia de requisitos, a etapa que está relacionada à priorização de requisitos e à procura e resolução de conflitos de requisitos é conhecida como:

 


Especificação de requisitos.


Negociação de requisitos.


Validação de requisitos.


Classificação de requisitos.


Elaboração de requisitos.

ASSINALE A ALTERNATIVA CORRETA, Considerando as seguintes afirmações:

(1) Programas de computador são obras de engenharia que devem seguir, rigidamente, normas e padrões técnicos.
(2) Uma falha de software pode comprometer a integridade, disponibilidade e confidencialidade de um sistema de informações empresarial.
(3) Os testes de caixa preta são utilizados para demonstrar que as funções do software estão operacionais, que as entradas válidas são adequadamente aceitas e produzem saídas corretas, mantendo a integridade das informações externas.

É correto afirmar que:


Nenhuma das alternativas


 

Apenas as afirmações (1) e (2) estão corretas.


Todas as afirmações estão corretas.


Apenas as afirmações (2) e (3) estão corretas.


Apenas as afirmações (1) e (3) estão corretas.

Páginas: 12345678