Questões sobre Engenharia de Software

Lista completa de Questões sobre Engenharia de Software para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

No contexto de passagem de parâmetros para uma sub- -rotina, existe a denominada passagem de parâmetro por valor. Nesse caso,

  • A. o parâmetro pode ser passado para a sub-rotina, desde que ela seja uma sub-rotina de tratamento de interrupção.
  • B. o endereço onde se encontra o valor a ser passado como parâmetro é fornecido para a sub-rotina.
  • C. um ponteiro para o endereço onde se encontra o valor a ser passado como parâmetro é fornecido para a sub-rotina.
  • D. um registrador que aponta para o valor a ser passado como parâmetro é fornecido para a sub-rotina.
  • E. uma cópia do valor do parâmetro é fornecida para a sub-rotina.

Julgue os itens a seguir acerca do emprego da ferramenta shell no desenvolvimento de scripts. 108 A expressão teste.? lista todos os arquivos de um diretório que contenha os arquivos teste.c, teste.o e teste.log.

  • C. Certo
  • E. Errado

A reengenharia de processos de negócio constitui-se em

  • A. alterar o local da sede da empresa.
  • B. aprimorar um processo de negócio, sem realizar grandes mudanças.
  • C. contratar uma equipe experiente de administração.
  • D. realizar uma grande alteração nos processos de negócio utilizados por uma empresa.
  • E. reduzir a folha de pagamento da empresa.

Com relação a gerenciamento de requisitos, julgue os itens a seguir. Requisitos não funcionais descrevem o que o sistema deve fazer, quais são suas principais funcionalidades, como deve reagir a entradas específicas e como se comportar em determinadas situações.

  • C. Certo
  • E. Errado

Conhecer as metodologias utilizadas por um compilador para a análise e síntese de um programa de computador pode ser muito útil para entender como um software funciona por dentro. Assim, atividades como a engenharia reversa podem ser mais facilmente entendidas e realizadas. A esse respeito, no que se refere aos programas de computadores e às fases de um compilador, assinale a alternativa correta.

  • A. As fases de análise sintática e semântica tratam da grande maioria dos erros detectáveis pelo compilador.
  • B. A fase de análise constrói o programa alvo desejado, com base nas respectivas representações intermediárias. É a fase que requer as técnicas mais especializadas.
  • C. Durante a análise sintática do programa fonte, o compilador procura encontrar as construções que possuam a estrutura sintática correta, sem se preocupar com o significado da operação envolvida.
  • D. A análise semântica, também chamada de análise gramatical, envolve o agrupamento dos tokens do programa fonte, no qual cada token representa uma sequência de caracteres logicamente coesa, em frases gramaticais que são usadas pelo computador, a fim de sintetizar a saída.
  • E. A fase final do compilador é a geração de código intermediário, na qual as alocações de memória são realizadas para cada uma das variáveis utilizadas pelo programa.

Com relação a gerenciamento de requisitos, julgue os itens a seguir. Para melhor compreensão e controle das mudanças dos requisitos de um sistema, o documento de requisitos explicita os requisitos de usuário de um sistema e fornece uma especificação detalhada dos requisitos de sistema a serem utilizados pelos diagramas de caso de uso explicitando como é a interação entre atores e como o sistema funcionará.

  • C. Certo
  • E. Errado

Acerca dos conceitos relacionados ao desenvolvimento seguro de aplicações, assinale a alternativa correta.

  • A. A responsabilidade de desenvolver aplicações seguras é dos desenvolvedores. Dessa forma, com treinamento adequado, todos os desenvolvedores podem encontrar vulnerabilidades no código e, assim, criar código seguro e resiliente.
  • B. Para que um software seja considerado seguro, é suficiente que possua certa resiliência, ou seja, que, ao ser intencionalmente forçado a falhar por agentes mal-intencionados, ele possa retornar ao seu estado inicial sem realizar operações não planejadas.
  • C. A fase de requisitos de software é de pouca ou nenhuma importância para a construção de software seguro, já que se concentra nos requisitos funcionais e não funcionais da aplicação. A responsabilidade de manter a segurança do software é do time de segurança da informação.
  • D. A aplicação de criptografia na informação gerenciada pela aplicação e o uso do SSL/TLS para a proteção da comunicação são suficientes para manter as aplicações web protegidas. Com essas medidas de proteção, ataques a aplicações como os descritos em guias como o OWASP Top 10 tornam-se secundários.
  • E. Um ciclo de desenvolvimento de software seguro é aquele em que atividades de segurança são aplicadas ao longo das etapas de requisitos, projeto, codificação, testes, operação e descarte. Essas atividades podem incluir revisão de segurança no projeto de arquitetura da aplicação e no respectivo código fonte, além de testes com foco em segurança, realizados pela equipe de garantia da qualidade.

No que se refere ao ciclo de vida do software e às metodologias para o seu desenvolvimento, julgue os próximos itens. No Scrum, práticas de estimativa como burndown e burncomplete, em conjunto com gráficos de barra, são úteis para estabelecer o burndown baseline e auxiliar o time de desenvolvimento a gerir a complexidade do projeto.

  • C. Certo
  • E. Errado

No que se refere ao ciclo de vida do software e às metodologias para o seu desenvolvimento, julgue os próximos itens. Em XP (Extreme Programming), as user stories não objetivam definir o escopo global do sistema, mas avaliar a complexidade de cada uma de suas partes a fim serem estimados prazos na perspectiva dos usuários ou clientes do sistema.

  • C. Certo
  • E. Errado

Quanto às técnicas de engenharia reversa de software e às respectivas características, assinale a alternativa correta.

  • A. A engenharia reversa é uma técnica aplicada quando se deseja realizar a refatoração do software, melhorando as respectivas estruturas internas e facilitando a leitura e a manutenibilidade do código.
  • B. Ao realizar a engenharia reversa de um arquivo bytecode, pode-se visualizar um código idêntico ao real, mantendo características como o nome e o tipo das variáveis, os comentários presentes nos arquivos originais, as respectivas estruturas de controle e de repetição e o relacionamento entre as classes, entre outros.
  • C. Caso sinta dificuldade para fazer com que um executável malicioso se execute em um ambiente de análise, um perito pode realizar a análise estática com base na engenharia reversa realizada por um disassembler. Assim, o perito poderá analisar o programa na linguagem utilizada para desenvolver o programa malicioso, sem prejuízo à respectiva estrutura.
  • D. A análise dinâmica de um software, também chamada de análise caixa-branca, está relacionada com a análise desse software no respectivo ambiente de execução e possibilita o maior conhecimento de todas as características dessa aplicação.
  • E. A análise estática do código gerado pela engenharia reversa, independentemente do tipo de código resultante, pode ser útil para encontrar funções escondidas e comportamentos não esperados de um programa. Porém, nem sempre o código gerado é idêntico ao código original.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...