Questões de Concurso
Filtrar
537.802 Questões de concurso encontradas
Página 86 de 107.561
Questões por página:
O Modelo de Maturidade para Integração de Capacidade (CMMI) é utilizado para avaliar e melhorar os processos de desenvolvimento e manutenção de software. Acerca do assunto, registre V, para as afirmativas verdadeiras, e F, para as falsas:
(__) O nível de maturidade 2 (Gerenciado) foca na institucionalização de práticas de gerência de projetos, como controle de requisitos, planejamento e monitoramento de desempenho.
(__) No nível de maturidade 3 (Definido), os processos são padronizados para toda a organização, utilizando uma biblioteca de ativos e processos documentados e aprovados.
(__) O nível de maturidade 5 (Em Otimização) caracteriza-se pela análise estatística do desempenho, eliminando a necessidade de melhorias contínuas ou inovações incrementais.
(__) A representação contínua do CMMI permite que a organização selecione áreas de processo específicas para melhoria, independentemente da ordem dos níveis de maturidade globais.
Assinale a alternativa que apresenta a sequência correta, de cima para baixo.
As atividades de teste de software visam mitigar riscos e assegurar que o sistema opere conforme os requisitos funcionais e de desempenho. Acerca do assunto, registre V, para as afirmativas verdadeiras, e F, para as falsas:
(__) O teste de caixa-branca foca na estrutura lógica interna do código, utilizando técnicas como análise de cobertura de caminhos para validar o fluxo de controle.
(__) O teste de caixa-preta ignora a implementação interna e baseia-se nas especificações de entrada e saída para validar se as funções atendem às necessidades do usuário.
(__) Testes de regressão são realizados apenas na fase de entrega final do produto, visando validar se as novas funcionalidades apresentam performance superior às versões anteriores.
(__) A técnica de partição de equivalência visa reduzir o volume de casos de teste ao agrupar entradas que devem ser processadas de maneira idêntica pela lógica do sistema.
Assinale a alternativa que apresenta a sequência correta, de cima para baixo.
O Top Ten da OWASP serve como guia para desenvolvedores e profissionais de segurança focarem nos riscos que causam maior impacto às aplicações web. Analise as afirmativas a seguir:
I. A vulnerabilidade de Injeção ocorre quando entradas de dados não validadas são processadas por interpretadores, permitindo a execução de consultas ou comandos maliciosos.
II. Falhas no controle de acesso permitem que usuários acessem recursos fora de suas permissões, devendo ser corrigidas pela aplicação rigorosa do princípio do menor privilégio.
III. Falhas de integridade de software referem-se à ausência de cifragem de dados em repouso e são mitigadas pela remoção de todos os logs de auditoria dos servidores de rede.
Está correto o que se afirma em: