Download the Guru IA app
Android and iOS

D.
As ferramentas CASE (Computer Aided Software Engineering ou ...
As ferramentas CASE (Computer Aided Software Engineering ou Engenharia de Software Assistida por Computador) melhoram a eficiência no desenvolvimento de softwares. Com isso, são obtidos softwares com melhor qualidade. Ela permite, por exemplo, que durante o desenvolvimento de software, as atividades sejam automatizadas, incluindo os próprios testes de execução de software e identificação de problemas. As ferramentas CASE são classificadas em três categorias: Lower CASE (back-end), Upper CASE (front-end) e Integrated CASE.
Com base nessa classificação, considere as seguintes afirmativas:
I - As ferramentas lower CASE trabalham em ambientes mais simples, auxiliando na criação dos códigos dos softwares, dos seus testes, da depuração e da manutenção do mesmo.
II - As ferramentas upper CASE trabalham em ambientes mais complexos, como em tarefas de análise, de projetos e de geração de código, e são mais automatizadas do que na categoria lower CASE.
III - As ferramentas da categoria integrated CASE trabalham integradas em ambientes que relacionam as entradas e as saídas. Isso permite um melhor controle dos dados.
IV - As ferramentas Integrated CASE é a união das ferramentas lower e upper CASE.
Considerando o contexto apresentado, é correto APENAS o que se afirma em:
Alternativas:
a)
I e II.
b)
I, II e III.
c)
I, II, III e IV.
d)
I e IV.
e)
II, III e IV.
Sobre a importância do escopo em projetos de software:
Segundo Debastiani (2015), na década de 1980, quando as aplicações eram mais modestas, os sistemas não eram integrados, a forma de processamento não era distribuída, e o projeto era apenas baseado nas entradas e saídas que o cliente solicitava, as equipes de projeto de softwares ou sistemas não enxergavam a grande necessidade de planejamento e do desenvolvimento de escopos do projeto.
Hoje há maior necessidade de integração das equipes de desenvolvimento de software, além de um planejamento e definição de escopos mais apurados, pois
Alternativas:
a)
há um aumento visível das demandas dos clientes e da complexidade dos softwares, bem como a maior concorrência entre empresas desenvolvedoras.
b)
há um aumento visível dos custos trabalhistas relacionados às equipes de desenvolvimento de software.
c)
há uma diminuição sensível no tamanho das equipes de desenvolvimento, com o advento da automação de testes de software.
d)
há uma diminuição sensível no tamanho das equipes de desenvolvimento devido à diminuição da complexidade dos softwares.
e)
há um aumento visível no tamanho das equipes de desenvolvimento de softwares, devido à necessidade de softwares menos complexos.
Dados de funcionários, de clientes, contatos e rede de dados entre toda a cadeia produtiva, são, através de mineração de dados (ou data-mining), utilizados por criminosos virtuais para arquitetar invasões de dados.
Sobre invasões a sistemas empresariais e de pessoas físicas, analise as seguintes asserções:
I - Os prejuízos causados por ataques cibernéticos podem ocorrer com empresas, e geram milhões em prejuízos, mas os golpes e os prejuízos podem acontecer também com pessoas físicas, como invasões de contas bancárias, por exemplo.
PORQUE
II - Há a possibilidade de ocorrer invasões partindo de páginas de buscas comuns, dados sensíveis de clientes que vazaram de um banco e até ataques em diversas contas bancárias, através de ataques do tipo bruteforce, que são scrips que geram muitas senhas em curto período para a invasão.
A respeito dessas asserções, assinale a alternativa correta.
Alternativas:
a)
As asserções I e II são proposições verdadeiras, mas a II não justifica a I.
b)
As asserções I e II são proposições verdadeiras e a II justifica a I.
c)
A asserção I é uma proposição verdadeira e a II, falsa.
d)
A asserção I é uma proposição falsa e a II, verdadeira.
e)
As asserções I e II são proposições falsas.
As equipes responsáveis por projetos de desenvolvimento de software estão sempre se atualizando para se manterem competitivos no mercado. Entretanto, um grande gargalo nesse modelo de mercado é a testagem, que consome muito tempo e mesmo assim, boa parte dos projetos ficam abaixo das expectativas dos clientes e geram muitas falhas.
Uma metodologia surgiu para aprimorar a área de testagens e otimizar os processos. Assinale a alternativa que indica a metodologia em questão.
Alternativas:
a)
TDD
b)
BDD
c)
DDD
d)
Brainstorming
e)
Refatore
O TDD surge como possibilidade de mitigar esse gargalo relacionado a área de testes na programação de softwares, colocando os testes como prioridade no projeto. Essa técnica se concentra em um ciclo curto de ações que deve ser seguido quando se inicia a programação do projeto a partir do Desenvolvimento Orientado a Testes (TDD).
Diante disso, assinale a alternativa que corresponde corretamente ao ciclo do TDD.
Alternativas:
a)
PDCA
b)
Vermelho, verde, refatore
c)
PDAC
d)
Refatore, vermelho, verde
e)
Testagem, código, refatoração
As ferramentas CASE (Computer Aided Software Engineering ou Engenharia de Software Assistida por Computador) melhoram a eficiência no desenvolvimento de softwares. Com isso, são obtidos softwares com melhor qualidade. Ela permite, por exemplo, que durante o desenvolvimento de software, as atividades sejam automatizadas, incluindo os próprios testes de execução de software e identificação de problemas. As ferramentas CASE são classificadas em três categorias: Lower CASE (back-end), Upper CASE (front-end) e Integrated CASE.
Com base nessa classificação, considere as seguintes afirmativas:
I - As ferramentas lower CASE trabalham em ambientes mais simples, auxiliando na criação dos códigos dos softwares, dos seus testes, da depuração e da manutenção do mesmo. II - As ferramentas upper CASE trabalham em ambientes mais complexos, como em tarefas de análise, de projetos e de geração de código, e são mais automatizadas do que na categoria lower CASE. III - As ferramentas da categoria integrated CASE trabalham integradas em ambientes que relacionam as entradas e as saídas. Isso permite um melhor controle dos dados.
IV - As ferramentas Integrated CASE é a união das ferramentas lower e upper CASE.
Considerando o contexto apresentado, é correto APENAS o que se afirma em:
Alternativas:
a) I e II.
b) I, II e III.
c) I, II, III e IV.
d) I e IV.
e) II, III e IV.
Sobre a importância do escopo em projetos de software:
Segundo Debastiani (2015), na década de 1980, quando as aplicações eram mais modestas, os sistemas não eram integrados, a forma de processamento não era distribuída, e o projeto era apenas baseado nas entradas e saídas que o cliente solicitava, as equipes de projeto de softwares ou sistemas não enxergavam a grande necessidade de planejamento e do desenvolvimento de escopos do projeto.
Hoje há maior necessidade de integração das equipes de desenvolvimento de software, além de um planejamento e definição de escopos mais apurados, pois
Alternativas:
a) há um aumento visível das demandas dos clientes e da complexidade dos softwares, bem como a maior concorrência entre empresas desenvolvedoras.
b) há um aumento visível dos custos trabalhistas relacionados às equipes de desenvolvimento de software.
c) há uma diminuição sensível no tamanho das equipes de desenvolvimento, com o advento da automação de testes de software.
d) há uma diminuição sensível no tamanho das equipes de desenvolvimento devido à diminuição da complexidade dos softwares.
e) há um aumento visível no tamanho das equipes de desenvolvimento de softwares, devido à necessidade de softwares menos complexos.
Dados de funcionários, de clientes, contatos e rede de dados entre toda a cadeia produtiva, são, através de mineração de dados (ou data-mining), utilizados por criminosos virtuais para arquitetar invasões de dados.
Sobre invasões a sistemas empresariais e de pessoas físicas, analise as seguintes asserções:
I - Os prejuízos causados por ataques cibernéticos podem ocorrer com empresas, e geram milhões em prejuízos, mas os golpes e os prejuízos podem acontecer também com pessoas físicas, como invasões de contas bancárias, por exemplo.
PORQUE
II - Há a possibilidade de ocorrer invasões partindo de páginas de buscas comuns, dados sensíveis de clientes que vazaram de um banco e até ataques em diversas contas bancárias, através de ataques do tipo bruteforce, que são scrips que geram muitas senhas em curto período para a invasão.
A respeito dessas asserções, assinale a alternativa correta.
Alternativas:
a) As asserções I e II são proposições verdadeiras, mas a II não justifica a I.
b) As asserções I e II são proposições verdadeiras e a II justifica a I.
c) A asserção I é uma proposição verdadeira e a II, falsa.
d) A asserção I é uma proposição falsa e a II, verdadeira.
e) As asserções I e II são proposições falsas.
As equipes responsáveis por projetos de desenvolvimento de software estão sempre se atualizando para se manterem competitivos no mercado. Entretanto, um grande gargalo nesse modelo de mercado é a testagem, que consome muito tempo e mesmo assim, boa parte dos projetos ficam abaixo das expectativas dos clientes e geram muitas falhas.
Uma metodologia surgiu para aprimorar a área de testagens e otimizar os processos. Assinale a alternativa que indica a metodologia em questão.
Alternativas:
a) TDD
b) BDD
c) DDD
d) Brainstorming
e) Refatore
O TDD surge como possibilidade de mitigar esse gargalo relacionado a área de testes na programação de softwares, colocando os testes como prioridade no projeto. Essa técnica se concentra em um ciclo curto de ações que deve ser seguido quando se inicia a programação do projeto a partir do Desenvolvimento Orientado a Testes (TDD).
Diante disso, assinale a alternativa que corresponde corretamente ao ciclo do TDD.
Alternativas:
a) PDCA
b) Vermelho, verde, refatore
c) PDAC
d) Refatore, vermelho, verde
e) Testagem, código, refatoração