1)
Cada teste é usado para validar uma fase do desenvolvimento de uma aplicação ou testar a infraestrutura que o suporta.
De acordo com essas fases e testes, faça a associação entre os tipos de testes na COLUNA A com suas descrições na COLUNA B
COLUNA A COLUNA B
I. Testes Unitários 1. Validam como um sistema se comporta do começo ao fim
II. Testes de Integração 2. Validam uma funcionalidade específica
III. Testes funcionais 3. Validam como funcionalidades se comportam entre elas
IV. Testes Fim a Fim 4. Validam como o sistema se comporta passando dados incorretos e inconsistentes
Assinale a alternativa que apresenta a associação CORRETA entre as colunas.
Alternativas:
a)
I - 1; II - 2; III - 3; IV - 4;
b)
I - 2; II - 3; III - 4; IV - 1;
c)
I - 4; II - 2; III - 3; IV - 1;
d)
I - 1; II - 3; III - 2; IV - 4;
e)
I - 1; II - 2; III - 4; IV - 3;
2)
Quando falamos de testes temos que entender a relação do código com o teste para validá-lo. Quanto mais o código possui testes que o validem, mais dizemos que ele possui "cobertura".
Algumas ferramentas são úteis para verificar esse nível de cobertura, como o Sonarqube. Considerando o contexto, avalie as afirmativas sobre o Sonarqube a seguir:
I. O Sonarqube valida se a quantidade de código da aplicação tem seus respectivos testes, e também possui um controle de qualidade que permite que se controle a porcentagem de cobertura do código que é considerada adequada.
II. O Sonarqube corrige automaticamente a cobertura de um código em caso dele não ter o respectivo teste.
III. O Sonarqube permite que se encontre facilmente Bugs, código duplicado, brechas de seguranças conhecidas e/ou pacotes maliciosos.
IV. O Sonarqube também, corrige automaticamente códigos duplicados e remove pacotes maliciosos do código.
Considerando o contexto apresentado, assinale a alternativa correta.
Alternativas:
a)
Apenas as afirmativas II e III estão corretas.
b)
Apenas as afirmativas II e IV estão corretas.
c)
Apenas as afirmativas I e IV estão corretas.
d)
Apenas as afirmativas I e III estão corretas.
e)
Apenas as afirmativas I e II estão corretas.
3)
A técnica do BDD usa o comportamento que o software deve ter como base para a escrita dos testes e por fim do código em si.
Essa técnica segue os seguintes passos:
1. Criar o código do teste que falha
2. Refatora o código para passar nos testes
3. Libera a nova funcionalidade
4. Define os requisitos
5. Descreve o comportamento
Assinale a opção que apresenta a ordem correta dos passos realizados.
Alternativas:
a)
5 - 4 - 1 - 2 - 3
b)
4 - 5 - 2- 1 - 3
c)
5 - 4 - 1 - 3 - 2
d)
1 - 4 - 5 - 3 - 2
e)
1 - 2 - 3 - 4 - 5
4)
No quesito de ferramentas de segurança, temos diversas especialidades de ferramentas usadas para casos específicos. Os testes levam em conta se conhecemos previamente informações do atacado ou não, e/ou o que queremos testar na segurança.
De acordo com as informações apresentadas na tabela a seguir, faça a associação dos tipos de ataques contidos na Coluna A com suas respectivas características na Coluna B:
COLUNA A COLUNA B
I. Penetration Test 1. Testes que conhecem previamente informações do atacado, testando a arquitetura interna da aplicação
II. SAST 2. Testes que não sabem previamente informações do sistema e testam as vulnerabilidades de segurança
III. DAST 3. Testes focados em descobrir falhas em bibliotecas de terceiros que são incorporadas ao código.
IV. SCA 4. Testes que visam testar se os sistemas são vulneráveis a instruções não autorizadas, depois que o código já está publicado.
Assinale a alternativa que apresenta a associação CORRETA entre as colunas.
Alternativas:
a)
I - 1; II - 2, III - 3, IV - 4
b)
I - 1; II - 4, III - 2, IV - 3
c)
I - 4; II - 2, III - 1, IV - 3
d)
I - 3; II - 1, III - 2, IV - 4
e)
I - 4; II - 1, III - 2, IV - 3
Respostas
Resposta:
Cada teste é usado para validar uma fase do desenvolvimento de uma aplicação ou testar a infraestrutura que o suporta.
De acordo com essas fases e testes, faça a associação entre os tipos de testes na COLUNA A com suas descrições na COLUNA B
COLUNA A COLUNA B
I. Testes Unitários 1. Validam como um sistema se comporta do começo ao fim
II. Testes de Integração 2. Validam uma funcionalidade específica
III. Testes funcionais 3. Validam como funcionalidades se comportam entre elas
IV. Testes Fim a Fim 4. Validam como o sistema se comporta passando dados incorretos e inconsistentes
Assinale a alternativa que apresenta a associação CORRETA entre as colunas.
b)
I - 2; II - 3; III - 4; IV - 1
Quando falamos de testes temos que entender a relação do código com o teste para validá-lo. Quanto mais o código possui testes que o validem, mais dizemos que ele possui "cobertura".
Algumas ferramentas são úteis para verificar esse nível de cobertura, como o Sonarqube. Considerando o contexto, avalie as afirmativas sobre o Sonarqube a seguir:
I. O Sonarqube valida se a quantidade de código da aplicação tem seus respectivos testes, e também possui um controle de qualidade que permite que se controle a porcentagem de cobertura do código que é considerada adequada.
II. O Sonarqube corrige automaticamente a cobertura de um código em caso dele não ter o respectivo teste.
III. O Sonarqube permite que se encontre facilmente Bugs, código duplicado, brechas de seguranças conhecidas e/ou pacotes maliciosos.
IV. O Sonarqube também, corrige automaticamente códigos duplicados e remove pacotes maliciosos do código.
Considerando o contexto apresentado, assinale a alternativa correta.
d)
Apenas as afirmativas I e III estão corretas.
A técnica do BDD usa o comportamento que o software deve ter como base para a escrita dos testes e por fim do código em si.
Essa técnica segue os seguintes passos:
1. Criar o código do teste que falha
2. Refatora o código para passar nos testes
3. Libera a nova funcionalidade
4. Define os requisitos
5. Descreve o comportamento
Assinale a opção que apresenta a ordem correta dos passos realizados.
a)
5 - 4 - 1 - 2 - 3
4)
No quesito de ferramentas de segurança, temos diversas especialidades de ferramentas usadas para casos específicos. Os testes levam em conta se conhecemos previamente informações do atacado ou não, e/ou o que queremos testar na segurança.
De acordo com as informações apresentadas na tabela a seguir, faça a associação dos tipos de ataques contidos na Coluna A com suas respectivas características na Coluna B:
COLUNA A COLUNA B
I. Penetration Test 1. Testes que conhecem previamente informações do atacado, testando a arquitetura interna da aplicação
II. SAST 2. Testes que não sabem previamente informações do sistema e testam as vulnerabilidades de segurança
III. DAST 3. Testes focados em descobrir falhas em bibliotecas de terceiros que são incorporadas ao código.
IV. SCA 4. Testes que visam testar se os sistemas são vulneráveis a instruções não autorizadas, depois que o código já está publicado.
Assinale a alternativa que apresenta a associação CORRETA entre as colunas.
e)
I - 4; II - 1, III - 2, IV - 3
Explicação:
corrigido ava
Resposta:
Explicação:
1- B
2- D
3- A
4-E
VLW.....