ENGENHARIA DE SOFTWARE COM METODOLOGIAS ÁGEIS
No que diz respeito à Engenharia de Software, um processo é um conjunto de atividades e resultados associados, cujo objetivo é o desenvolvimento e a produção do software. Existem quatro atividades fundamentais de processo, duas das quais são definidas a seguir.
I - O software é modificado para se adaptar às mudanças dos requisitos do cliente e do mercado.
II - O software é testado para garantir que o produto gerado é o que o cliente deseja.
As atividades I e II são denominadas, respectivamente:
Avaliação do Software e Validação do Software
Evolução do Software e Validação do Software
Especificação do Software e Validação do Software
Especificação do Software e Homologação do Software
Evolução do Software e Homologação do Software
ASSINALE A ALTERNATIVA CORRETA. O sistema de vendas de uma empresa atacadista será informatizado e se chamará, SisSold. Durante o levantamento de requisitos do SisSold, foi percebido que, entre os atores participantes, João tinha diversos problemas de relacionamento com os demais, apesar de participar de atividades em conjunto. Mesmo assim, a opinião de João sobre o sistema era imprescindível. Nesse contexto, a técnica mais adequada para se conseguir a visão de João em um curto espaço de tempo é:
Entrevista
Cenários
Questionário
Prototipação
Brainstorming
ASSINALE A ALTERNATIVA CORRETA. O modelo de ciclo de vida em cascata e considerado o paradigma mais antigo da engenharia de software. Apesar de apresentar diversas desvantagens em relação ao modelo incremental, pode ser útil principalmente em situações que:
o cliente é indeciso.
os requisites são instáveis.
os requisitos são fixos.
o prazo é curto.
equipe de desenvolvimento e grande.
O Ciclo de Vida de um Sistema especifica todas as fases de desenvolvimento, desde sua concepção até o processo de manutenção e declínio. No que diz respeito ao desenvolvimento de software, existem alguns processos conhecidos. Um destes processos, possui característica iterativa e incremental, inicia cada fase do projeto realizando um planejamento prévio, realiza a execução da fase, verifica o progresso e os resultados da fase (riscos, lições aprendidas) e incrementa novos objetivos para a fase seguinte, seguindo para a próxima iteração. Tal afirmação refere-se ao processo de software:
Modelo de desenvolvimento evolucionário (prototipação).
Ciclo de vida em cascata.
Método de desenvolvimento Cleanroom (Sala Limpa).
Modelo de desenvolvimento ágil.
Modelo espiral.
ASSINALE A ALTERNATIVA CORRETA. Os Ciclos de Vida de um Software são compostos por um conjunto de etapas que envolvem Métodos, Ferramentas e Procedimentos. Dentre as alternativas abaixo, qual delas é considerada um modelo de ciclo de vida de desenvolvimento de software?
Incremental
Estrela
Circular
Curva
Espiral
ASSINALE A ALTERNATIVA CORRETA. No contexto dos atributos de qualidade de software, considere:
I. A resiliência é a capacidade de o sistema voltar ao nível de desempenho anterior a falhas ou comportamento imprevisto de usuários, software ou hardware e recuperar os dados afetados, caso existam.
II. O desempenho e uso de recursos referem-se à capacidade do sistema de alcançar tempos de resposta, latência, tempo de processamento, vazão, etc dentro do período de tempo especificado e ao fato do software exigir mais ou menos recursos de acordo com suas condições de uso.
III. A analisabilidade é o grau de facilidade, com qual seja possível procurar por deficiências no software ou por partes que devem ser modificadas para algum fim.
As subcaracterísticas contidas nos itens I, II e III referem-se, respectivamente, aos atributos de qualidade;
funcionabilidade, confiabilidade e usabilidade.
confiabilidade, eficiência e portabilidade.
eficiência, manutenibilidade e portabilidade.
confiabilidade, eficiência e manutenibilidade
funcionabilidade, usabilidade e manutenibilidade.
ASSINALE A ALTERNATIVA CORRETA. Um usuário avaliou um software sob o ponto de vista da qualidade em uso, em complemento à medição de qualidade interna e externa do referido software. O produto, sob a perspectiva do usuário, falhou em lhe permitir o atingimento das metas especificadas com acurácia e completude em um contexto de uso especificado.
satisfação.
analisabilidade.
produtividade.
segurança
eficácia.
ASSINALE A ALTERNATIVA CORRETA. Quanto à caracterização, a reengenharia de software é classificada como manutenção:
corretiva.
de melhoria.
preventiva.
criptográfica.
adaptativa.
ASSINALE A ALTERNATIVA CORRETA. Com relação ao gerenciamento da segurança de redes de computadores, na engenharia web julgue os itens a seguir.
I Uma das formas de pôr fim aos riscos de invasão de intrusos por programas sniffers (farejadores) em uma rede wi-fi é reduzir a emissão dos identificadores de conjunto de serviços SSID (Service Set Identifiers), que identificam os pontos de acesso de uma rede sem fio.
II A técnica War Driving pode ser descrita da seguinte forma: o interessado posiciona seu carro em um local próximo a uma rede wi-fi e tenta interceptar seu tráfego.
III Os ataques por SQL injection são ameaças do tipo malware que utilizam a engenharia social como método de ataque.
IV Em um ataque distribuído de recusa de serviço (DDoS – Distributed Denial-of-Service), usam-se diversos computadores, em locais diferentes, para efetuar falsas requisições de serviço a servidores web ou de rede com o objetivo de sobrecarregá-los e inutilizar a rede.
Estão certos apenas os itens
I - O software é modificado para se adaptar às mudanças dos requisitos do cliente e do mercado.
II - O software é testado para garantir que o produto gerado é o que o cliente deseja.
As atividades I e II são denominadas, respectivamente:
Avaliação do Software e Validação do Software
Evolução do Software e Validação do Software
Especificação do Software e Validação do Software
Especificação do Software e Homologação do Software
Evolução do Software e Homologação do Software
ASSINALE A ALTERNATIVA CORRETA. O sistema de vendas de uma empresa atacadista será informatizado e se chamará, SisSold. Durante o levantamento de requisitos do SisSold, foi percebido que, entre os atores participantes, João tinha diversos problemas de relacionamento com os demais, apesar de participar de atividades em conjunto. Mesmo assim, a opinião de João sobre o sistema era imprescindível. Nesse contexto, a técnica mais adequada para se conseguir a visão de João em um curto espaço de tempo é:
Entrevista
Cenários
Questionário
Prototipação
Brainstorming
ASSINALE A ALTERNATIVA CORRETA. O modelo de ciclo de vida em cascata e considerado o paradigma mais antigo da engenharia de software. Apesar de apresentar diversas desvantagens em relação ao modelo incremental, pode ser útil principalmente em situações que:
o cliente é indeciso.
os requisites são instáveis.
os requisitos são fixos.
o prazo é curto.
equipe de desenvolvimento e grande.
O Ciclo de Vida de um Sistema especifica todas as fases de desenvolvimento, desde sua concepção até o processo de manutenção e declínio. No que diz respeito ao desenvolvimento de software, existem alguns processos conhecidos. Um destes processos, possui característica iterativa e incremental, inicia cada fase do projeto realizando um planejamento prévio, realiza a execução da fase, verifica o progresso e os resultados da fase (riscos, lições aprendidas) e incrementa novos objetivos para a fase seguinte, seguindo para a próxima iteração. Tal afirmação refere-se ao processo de software:
Modelo de desenvolvimento evolucionário (prototipação).
Ciclo de vida em cascata.
Método de desenvolvimento Cleanroom (Sala Limpa).
Modelo de desenvolvimento ágil.
Modelo espiral.
ASSINALE A ALTERNATIVA CORRETA. Os Ciclos de Vida de um Software são compostos por um conjunto de etapas que envolvem Métodos, Ferramentas e Procedimentos. Dentre as alternativas abaixo, qual delas é considerada um modelo de ciclo de vida de desenvolvimento de software?
Incremental
Estrela
Circular
Curva
Espiral
ASSINALE A ALTERNATIVA CORRETA. No contexto dos atributos de qualidade de software, considere:
I. A resiliência é a capacidade de o sistema voltar ao nível de desempenho anterior a falhas ou comportamento imprevisto de usuários, software ou hardware e recuperar os dados afetados, caso existam.
II. O desempenho e uso de recursos referem-se à capacidade do sistema de alcançar tempos de resposta, latência, tempo de processamento, vazão, etc dentro do período de tempo especificado e ao fato do software exigir mais ou menos recursos de acordo com suas condições de uso.
III. A analisabilidade é o grau de facilidade, com qual seja possível procurar por deficiências no software ou por partes que devem ser modificadas para algum fim.
As subcaracterísticas contidas nos itens I, II e III referem-se, respectivamente, aos atributos de qualidade;
funcionabilidade, confiabilidade e usabilidade.
confiabilidade, eficiência e portabilidade.
eficiência, manutenibilidade e portabilidade.
confiabilidade, eficiência e manutenibilidade
funcionabilidade, usabilidade e manutenibilidade.
ASSINALE A ALTERNATIVA CORRETA. Um usuário avaliou um software sob o ponto de vista da qualidade em uso, em complemento à medição de qualidade interna e externa do referido software. O produto, sob a perspectiva do usuário, falhou em lhe permitir o atingimento das metas especificadas com acurácia e completude em um contexto de uso especificado.
satisfação.
analisabilidade.
produtividade.
segurança
eficácia.
ASSINALE A ALTERNATIVA CORRETA. Quanto à caracterização, a reengenharia de software é classificada como manutenção:
corretiva.
de melhoria.
preventiva.
criptográfica.
adaptativa.
ASSINALE A ALTERNATIVA CORRETA. Com relação ao gerenciamento da segurança de redes de computadores, na engenharia web julgue os itens a seguir.
I Uma das formas de pôr fim aos riscos de invasão de intrusos por programas sniffers (farejadores) em uma rede wi-fi é reduzir a emissão dos identificadores de conjunto de serviços SSID (Service Set Identifiers), que identificam os pontos de acesso de uma rede sem fio.
II A técnica War Driving pode ser descrita da seguinte forma: o interessado posiciona seu carro em um local próximo a uma rede wi-fi e tenta interceptar seu tráfego.
III Os ataques por SQL injection são ameaças do tipo malware que utilizam a engenharia social como método de ataque.
IV Em um ataque distribuído de recusa de serviço (DDoS – Distributed Denial-of-Service), usam-se diversos computadores, em locais diferentes, para efetuar falsas requisições de serviço a servidores web ou de rede com o objetivo de sobrecarregá-los e inutilizar a rede.
Estão certos apenas os itens
Entrevista
Cenários
Questionário
Prototipação
Brainstorming
ASSINALE A ALTERNATIVA CORRETA. O modelo de ciclo de vida em cascata e considerado o paradigma mais antigo da engenharia de software. Apesar de apresentar diversas desvantagens em relação ao modelo incremental, pode ser útil principalmente em situações que:
o cliente é indeciso.
os requisites são instáveis.
os requisitos são fixos.
o prazo é curto.
equipe de desenvolvimento e grande.
O Ciclo de Vida de um Sistema especifica todas as fases de desenvolvimento, desde sua concepção até o processo de manutenção e declínio. No que diz respeito ao desenvolvimento de software, existem alguns processos conhecidos. Um destes processos, possui característica iterativa e incremental, inicia cada fase do projeto realizando um planejamento prévio, realiza a execução da fase, verifica o progresso e os resultados da fase (riscos, lições aprendidas) e incrementa novos objetivos para a fase seguinte, seguindo para a próxima iteração. Tal afirmação refere-se ao processo de software:
Modelo de desenvolvimento evolucionário (prototipação).
Ciclo de vida em cascata.
Método de desenvolvimento Cleanroom (Sala Limpa).
Modelo de desenvolvimento ágil.
Modelo espiral.
ASSINALE A ALTERNATIVA CORRETA. Os Ciclos de Vida de um Software são compostos por um conjunto de etapas que envolvem Métodos, Ferramentas e Procedimentos. Dentre as alternativas abaixo, qual delas é considerada um modelo de ciclo de vida de desenvolvimento de software?
Incremental
Estrela
Circular
Curva
Espiral
ASSINALE A ALTERNATIVA CORRETA. No contexto dos atributos de qualidade de software, considere:
I. A resiliência é a capacidade de o sistema voltar ao nível de desempenho anterior a falhas ou comportamento imprevisto de usuários, software ou hardware e recuperar os dados afetados, caso existam.
II. O desempenho e uso de recursos referem-se à capacidade do sistema de alcançar tempos de resposta, latência, tempo de processamento, vazão, etc dentro do período de tempo especificado e ao fato do software exigir mais ou menos recursos de acordo com suas condições de uso.
III. A analisabilidade é o grau de facilidade, com qual seja possível procurar por deficiências no software ou por partes que devem ser modificadas para algum fim.
As subcaracterísticas contidas nos itens I, II e III referem-se, respectivamente, aos atributos de qualidade;
funcionabilidade, confiabilidade e usabilidade.
confiabilidade, eficiência e portabilidade.
eficiência, manutenibilidade e portabilidade.
confiabilidade, eficiência e manutenibilidade
funcionabilidade, usabilidade e manutenibilidade.
ASSINALE A ALTERNATIVA CORRETA. Um usuário avaliou um software sob o ponto de vista da qualidade em uso, em complemento à medição de qualidade interna e externa do referido software. O produto, sob a perspectiva do usuário, falhou em lhe permitir o atingimento das metas especificadas com acurácia e completude em um contexto de uso especificado.
satisfação.
analisabilidade.
produtividade.
segurança
eficácia.
ASSINALE A ALTERNATIVA CORRETA. Quanto à caracterização, a reengenharia de software é classificada como manutenção:
corretiva.
de melhoria.
preventiva.
criptográfica.
adaptativa.
ASSINALE A ALTERNATIVA CORRETA. Com relação ao gerenciamento da segurança de redes de computadores, na engenharia web julgue os itens a seguir.
I Uma das formas de pôr fim aos riscos de invasão de intrusos por programas sniffers (farejadores) em uma rede wi-fi é reduzir a emissão dos identificadores de conjunto de serviços SSID (Service Set Identifiers), que identificam os pontos de acesso de uma rede sem fio.
II A técnica War Driving pode ser descrita da seguinte forma: o interessado posiciona seu carro em um local próximo a uma rede wi-fi e tenta interceptar seu tráfego.
III Os ataques por SQL injection são ameaças do tipo malware que utilizam a engenharia social como método de ataque.
IV Em um ataque distribuído de recusa de serviço (DDoS – Distributed Denial-of-Service), usam-se diversos computadores, em locais diferentes, para efetuar falsas requisições de serviço a servidores web ou de rede com o objetivo de sobrecarregá-los e inutilizar a rede.
Estão certos apenas os itens
o cliente é indeciso.
os requisites são instáveis.
os requisitos são fixos.
o prazo é curto.
equipe de desenvolvimento e grande.
O Ciclo de Vida de um Sistema especifica todas as fases de desenvolvimento, desde sua concepção até o processo de manutenção e declínio. No que diz respeito ao desenvolvimento de software, existem alguns processos conhecidos. Um destes processos, possui característica iterativa e incremental, inicia cada fase do projeto realizando um planejamento prévio, realiza a execução da fase, verifica o progresso e os resultados da fase (riscos, lições aprendidas) e incrementa novos objetivos para a fase seguinte, seguindo para a próxima iteração. Tal afirmação refere-se ao processo de software:
Modelo de desenvolvimento evolucionário (prototipação).
Ciclo de vida em cascata.
Método de desenvolvimento Cleanroom (Sala Limpa).
Modelo de desenvolvimento ágil.
Modelo espiral.
ASSINALE A ALTERNATIVA CORRETA. Os Ciclos de Vida de um Software são compostos por um conjunto de etapas que envolvem Métodos, Ferramentas e Procedimentos. Dentre as alternativas abaixo, qual delas é considerada um modelo de ciclo de vida de desenvolvimento de software?
Incremental
Estrela
Circular
Curva
Espiral
ASSINALE A ALTERNATIVA CORRETA. No contexto dos atributos de qualidade de software, considere:
I. A resiliência é a capacidade de o sistema voltar ao nível de desempenho anterior a falhas ou comportamento imprevisto de usuários, software ou hardware e recuperar os dados afetados, caso existam.
II. O desempenho e uso de recursos referem-se à capacidade do sistema de alcançar tempos de resposta, latência, tempo de processamento, vazão, etc dentro do período de tempo especificado e ao fato do software exigir mais ou menos recursos de acordo com suas condições de uso.
III. A analisabilidade é o grau de facilidade, com qual seja possível procurar por deficiências no software ou por partes que devem ser modificadas para algum fim.
As subcaracterísticas contidas nos itens I, II e III referem-se, respectivamente, aos atributos de qualidade;
funcionabilidade, confiabilidade e usabilidade.
confiabilidade, eficiência e portabilidade.
eficiência, manutenibilidade e portabilidade.
confiabilidade, eficiência e manutenibilidade
funcionabilidade, usabilidade e manutenibilidade.
ASSINALE A ALTERNATIVA CORRETA. Um usuário avaliou um software sob o ponto de vista da qualidade em uso, em complemento à medição de qualidade interna e externa do referido software. O produto, sob a perspectiva do usuário, falhou em lhe permitir o atingimento das metas especificadas com acurácia e completude em um contexto de uso especificado.
satisfação.
analisabilidade.
produtividade.
segurança
eficácia.
ASSINALE A ALTERNATIVA CORRETA. Quanto à caracterização, a reengenharia de software é classificada como manutenção:
corretiva.
de melhoria.
preventiva.
criptográfica.
adaptativa.
ASSINALE A ALTERNATIVA CORRETA. Com relação ao gerenciamento da segurança de redes de computadores, na engenharia web julgue os itens a seguir.
I Uma das formas de pôr fim aos riscos de invasão de intrusos por programas sniffers (farejadores) em uma rede wi-fi é reduzir a emissão dos identificadores de conjunto de serviços SSID (Service Set Identifiers), que identificam os pontos de acesso de uma rede sem fio.
II A técnica War Driving pode ser descrita da seguinte forma: o interessado posiciona seu carro em um local próximo a uma rede wi-fi e tenta interceptar seu tráfego.
III Os ataques por SQL injection são ameaças do tipo malware que utilizam a engenharia social como método de ataque.
IV Em um ataque distribuído de recusa de serviço (DDoS – Distributed Denial-of-Service), usam-se diversos computadores, em locais diferentes, para efetuar falsas requisições de serviço a servidores web ou de rede com o objetivo de sobrecarregá-los e inutilizar a rede.
Estão certos apenas os itens
Modelo de desenvolvimento evolucionário (prototipação).
Ciclo de vida em cascata.
Método de desenvolvimento Cleanroom (Sala Limpa).
Modelo de desenvolvimento ágil.
Modelo espiral.
ASSINALE A ALTERNATIVA CORRETA. Os Ciclos de Vida de um Software são compostos por um conjunto de etapas que envolvem Métodos, Ferramentas e Procedimentos. Dentre as alternativas abaixo, qual delas é considerada um modelo de ciclo de vida de desenvolvimento de software?
Incremental
Estrela
Circular
Curva
Espiral
ASSINALE A ALTERNATIVA CORRETA. No contexto dos atributos de qualidade de software, considere:
I. A resiliência é a capacidade de o sistema voltar ao nível de desempenho anterior a falhas ou comportamento imprevisto de usuários, software ou hardware e recuperar os dados afetados, caso existam.
II. O desempenho e uso de recursos referem-se à capacidade do sistema de alcançar tempos de resposta, latência, tempo de processamento, vazão, etc dentro do período de tempo especificado e ao fato do software exigir mais ou menos recursos de acordo com suas condições de uso.
III. A analisabilidade é o grau de facilidade, com qual seja possível procurar por deficiências no software ou por partes que devem ser modificadas para algum fim.
As subcaracterísticas contidas nos itens I, II e III referem-se, respectivamente, aos atributos de qualidade;
funcionabilidade, confiabilidade e usabilidade.
confiabilidade, eficiência e portabilidade.
eficiência, manutenibilidade e portabilidade.
confiabilidade, eficiência e manutenibilidade
funcionabilidade, usabilidade e manutenibilidade.
ASSINALE A ALTERNATIVA CORRETA. Um usuário avaliou um software sob o ponto de vista da qualidade em uso, em complemento à medição de qualidade interna e externa do referido software. O produto, sob a perspectiva do usuário, falhou em lhe permitir o atingimento das metas especificadas com acurácia e completude em um contexto de uso especificado.
satisfação.
analisabilidade.
produtividade.
segurança
eficácia.
ASSINALE A ALTERNATIVA CORRETA. Quanto à caracterização, a reengenharia de software é classificada como manutenção:
corretiva.
de melhoria.
preventiva.
criptográfica.
adaptativa.
ASSINALE A ALTERNATIVA CORRETA. Com relação ao gerenciamento da segurança de redes de computadores, na engenharia web julgue os itens a seguir.
I Uma das formas de pôr fim aos riscos de invasão de intrusos por programas sniffers (farejadores) em uma rede wi-fi é reduzir a emissão dos identificadores de conjunto de serviços SSID (Service Set Identifiers), que identificam os pontos de acesso de uma rede sem fio.
II A técnica War Driving pode ser descrita da seguinte forma: o interessado posiciona seu carro em um local próximo a uma rede wi-fi e tenta interceptar seu tráfego.
III Os ataques por SQL injection são ameaças do tipo malware que utilizam a engenharia social como método de ataque.
IV Em um ataque distribuído de recusa de serviço (DDoS – Distributed Denial-of-Service), usam-se diversos computadores, em locais diferentes, para efetuar falsas requisições de serviço a servidores web ou de rede com o objetivo de sobrecarregá-los e inutilizar a rede.
Estão certos apenas os itens
Incremental
Estrela
Circular
Curva
Espiral
ASSINALE A ALTERNATIVA CORRETA. No contexto dos atributos de qualidade de software, considere:
I. A resiliência é a capacidade de o sistema voltar ao nível de desempenho anterior a falhas ou comportamento imprevisto de usuários, software ou hardware e recuperar os dados afetados, caso existam.
II. O desempenho e uso de recursos referem-se à capacidade do sistema de alcançar tempos de resposta, latência, tempo de processamento, vazão, etc dentro do período de tempo especificado e ao fato do software exigir mais ou menos recursos de acordo com suas condições de uso.
III. A analisabilidade é o grau de facilidade, com qual seja possível procurar por deficiências no software ou por partes que devem ser modificadas para algum fim.
As subcaracterísticas contidas nos itens I, II e III referem-se, respectivamente, aos atributos de qualidade;
funcionabilidade, confiabilidade e usabilidade.
confiabilidade, eficiência e portabilidade.
eficiência, manutenibilidade e portabilidade.
confiabilidade, eficiência e manutenibilidade
funcionabilidade, usabilidade e manutenibilidade.
ASSINALE A ALTERNATIVA CORRETA. Um usuário avaliou um software sob o ponto de vista da qualidade em uso, em complemento à medição de qualidade interna e externa do referido software. O produto, sob a perspectiva do usuário, falhou em lhe permitir o atingimento das metas especificadas com acurácia e completude em um contexto de uso especificado.
satisfação.
analisabilidade.
produtividade.
segurança
eficácia.
ASSINALE A ALTERNATIVA CORRETA. Quanto à caracterização, a reengenharia de software é classificada como manutenção:
corretiva.
de melhoria.
preventiva.
criptográfica.
adaptativa.
ASSINALE A ALTERNATIVA CORRETA. Com relação ao gerenciamento da segurança de redes de computadores, na engenharia web julgue os itens a seguir.
I Uma das formas de pôr fim aos riscos de invasão de intrusos por programas sniffers (farejadores) em uma rede wi-fi é reduzir a emissão dos identificadores de conjunto de serviços SSID (Service Set Identifiers), que identificam os pontos de acesso de uma rede sem fio.
II A técnica War Driving pode ser descrita da seguinte forma: o interessado posiciona seu carro em um local próximo a uma rede wi-fi e tenta interceptar seu tráfego.
III Os ataques por SQL injection são ameaças do tipo malware que utilizam a engenharia social como método de ataque.
IV Em um ataque distribuído de recusa de serviço (DDoS – Distributed Denial-of-Service), usam-se diversos computadores, em locais diferentes, para efetuar falsas requisições de serviço a servidores web ou de rede com o objetivo de sobrecarregá-los e inutilizar a rede.
Estão certos apenas os itens
I. A resiliência é a capacidade de o sistema voltar ao nível de desempenho anterior a falhas ou comportamento imprevisto de usuários, software ou hardware e recuperar os dados afetados, caso existam.
II. O desempenho e uso de recursos referem-se à capacidade do sistema de alcançar tempos de resposta, latência, tempo de processamento, vazão, etc dentro do período de tempo especificado e ao fato do software exigir mais ou menos recursos de acordo com suas condições de uso.
III. A analisabilidade é o grau de facilidade, com qual seja possível procurar por deficiências no software ou por partes que devem ser modificadas para algum fim.
As subcaracterísticas contidas nos itens I, II e III referem-se, respectivamente, aos atributos de qualidade;
funcionabilidade, confiabilidade e usabilidade.
confiabilidade, eficiência e portabilidade.
eficiência, manutenibilidade e portabilidade.
confiabilidade, eficiência e manutenibilidade
funcionabilidade, usabilidade e manutenibilidade.
ASSINALE A ALTERNATIVA CORRETA. Um usuário avaliou um software sob o ponto de vista da qualidade em uso, em complemento à medição de qualidade interna e externa do referido software. O produto, sob a perspectiva do usuário, falhou em lhe permitir o atingimento das metas especificadas com acurácia e completude em um contexto de uso especificado.
satisfação.
analisabilidade.
produtividade.
segurança
eficácia.
ASSINALE A ALTERNATIVA CORRETA. Quanto à caracterização, a reengenharia de software é classificada como manutenção:
corretiva.
de melhoria.
preventiva.
criptográfica.
adaptativa.
ASSINALE A ALTERNATIVA CORRETA. Com relação ao gerenciamento da segurança de redes de computadores, na engenharia web julgue os itens a seguir.
I Uma das formas de pôr fim aos riscos de invasão de intrusos por programas sniffers (farejadores) em uma rede wi-fi é reduzir a emissão dos identificadores de conjunto de serviços SSID (Service Set Identifiers), que identificam os pontos de acesso de uma rede sem fio.
II A técnica War Driving pode ser descrita da seguinte forma: o interessado posiciona seu carro em um local próximo a uma rede wi-fi e tenta interceptar seu tráfego.
III Os ataques por SQL injection são ameaças do tipo malware que utilizam a engenharia social como método de ataque.
IV Em um ataque distribuído de recusa de serviço (DDoS – Distributed Denial-of-Service), usam-se diversos computadores, em locais diferentes, para efetuar falsas requisições de serviço a servidores web ou de rede com o objetivo de sobrecarregá-los e inutilizar a rede.
Estão certos apenas os itens
satisfação.
analisabilidade.
produtividade.
segurança
eficácia.
ASSINALE A ALTERNATIVA CORRETA. Quanto à caracterização, a reengenharia de software é classificada como manutenção:
corretiva.
de melhoria.
preventiva.
criptográfica.
adaptativa.
ASSINALE A ALTERNATIVA CORRETA. Com relação ao gerenciamento da segurança de redes de computadores, na engenharia web julgue os itens a seguir.
I Uma das formas de pôr fim aos riscos de invasão de intrusos por programas sniffers (farejadores) em uma rede wi-fi é reduzir a emissão dos identificadores de conjunto de serviços SSID (Service Set Identifiers), que identificam os pontos de acesso de uma rede sem fio.
II A técnica War Driving pode ser descrita da seguinte forma: o interessado posiciona seu carro em um local próximo a uma rede wi-fi e tenta interceptar seu tráfego.
III Os ataques por SQL injection são ameaças do tipo malware que utilizam a engenharia social como método de ataque.
IV Em um ataque distribuído de recusa de serviço (DDoS – Distributed Denial-of-Service), usam-se diversos computadores, em locais diferentes, para efetuar falsas requisições de serviço a servidores web ou de rede com o objetivo de sobrecarregá-los e inutilizar a rede.
Estão certos apenas os itens
corretiva.
de melhoria.
preventiva.
criptográfica.
adaptativa.