Logo Passei Direto
Buscar

Normas de Segurança da Informação

Ferramentas de estudo

Questões resolvidas

A ISO 27001 é considerada uma norma internacional publicada pela International Standardization Organization (ISO) e tem, como objetivo, gerenciar a segurança da informação em uma organização (FERREIRA, 2019). A versão mais recente dessa norma foi publicada em 2018, sendo nomeada ISO/IEC 27001:2018.
Sobre as seções da ISO/IEC 27001, classifique V para as opções verdadeiras e F para as falsas: ( ) Escopo: Seção 0. ( ) Termos e definições: Seção 3. ( ) Planejamento: Seção 6. Assinale a alternativa que apresenta a sequência CORRETA:
A F - F - V.
B F - V - F.
C F - V - V.
D V - F - F.

A identificação de riscos gera uma seleção de ocorrências que pode ameaçar ou oferecer vantagens em relação aos objetivos do projeto. A causa de um risco pode ser um requisito, uma restrição ou uma condição que gere resultados negativos ou positivos (CARVALHO, 2017). Sobre as estratégias de contingência, classifique V para as sentenças verdadeiras e F para as falsas:
Assinale a alternativa que apresenta a sequência CORRETA:
( ) Warm-site: uma alternativa de contingência, considerando um ambiente com mínimos recursos.
( ) Cold-site: utilizada em objeto com uma tolerância maior à paralisação, sendo que pode ficar sujeita à indisponibilidade por mais tempo, até o retorno operacional da atividade.
( ) Bureau de serviços: transferir o processo de operacionalização da atividade atingida para um ambiente terceirizado.
A F - V - F.
B V - F - F.
C V - V - V.
D F - F - V.

A segurança da informação é definida como um conjunto de orientações, normas, procedimentos, políticas e demais ações que tem, por objetivo, proteger o recurso, a informação, possibilitando que o negócio da organização e a sua missão sejam alcançados.
Sobre o processo adequado de implantação de uma política organizacional, assinale a alternativa CORRETA:
A Implementação da política: responsável pelo gerenciamento da fase de identificação das necessidades da política até a autorização da política final.
B Desenvolvimento da política: responsável pela solicitação e pelo recebimento do apoio executivo. Nesta etapa, é elaborado um programa de conscientização de segurança corporativa.
C Conformidade com a política: avaliação da conformidade e da efetividade da política implementada, além de elaborar ações corretivas para a não conformidade.
D Aprovação da política: responsável pela definição dos requisitos corporativos da política de segurança da informação, além do estabelecimento de padrões para documentação.

A análise estática de código é umas das técnicas estáticas de inspeção de software no processo de verificação e validação (V&V), sendo uma análise automatizada seguida de uma análise profissional dos resultados obtidos (ALVES, 2006).
Sobre análise estática, associe os itens, utilizando o código a seguir: I- Verificação por boas práticas. II- Verificação por bugs. III- Verificação por estilo. ( ) Utiliza muitas regras para verificar se as práticas corretas estão sendo efetivadas. ( ) Encontrar erros no sistema, permitindo a antecipação de problemas no software. ( ) Examina elementos, como endentação, espaços e tabs, convenção de nomes, alinhamento na vertical etc. Assinale a alternativa que apresenta a sequência CORRETA:
A I - II - III.
B III - II - I.
C II - I - III.
D I - III - II.

O uso de padrões de segurança é uma estratégia que pode ser aplicada aos processos de desenvolvimento de software, com o objetivo de torná-los confiáveis através da inserção de atividades que implementem a segurança, de acordo com a solução descrita no padrão (FONTES, 2011).
Baseado os conceitos fundamentais para o desenvolvimento de um software seguro, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Privacidade: proteção das informações e a sua utilização de modo adequado através da autorização do cliente. ( ) Autenticação: prova que o usuário é ele mesmo, pois ele possui a identidade de acesso na aplicação. ( ) Assurance: Garante que os controles de segurança foram implementados, avaliados e testados. Assinale a alternativa que apresenta a sequência CORRETA:
A V - F - V.
B F - F - V.
C V - V - V.
D F - V - F.

O ciclo de vida de desenvolvimento seguro é essencial para que a organização proteja suas informações. O SDL se concentra no desenvolvimento de software introduzindo a segurança e a privacidade em todas as fases do desenvolvimento.
Com base nas fases do processo SDL, analise as sentenças a seguir: I- Requisitos: Fase 1. II- Implementação: Fase 2. III- Release: Fase 5. Assinale a alternativa CORRETA:
A As sentenças I e III estão corretas.
B Somente a sentença I está correta.
C As sentenças I e II estão corretas.
D Somente a sentença II está correta.

A ISO/IEC 15408 é um conjunto de critérios que permite a especificação da segurança de uma aplicação, baseado nas características do ambiente de desenvolvimento. A norma fornece um conjunto de requisitos comuns para as funções de segurança em produtos e sistemas e para garantia de medidas aplicadas a eles durante uma avaliação de segurança.
Sobre o exposto, associe os itens, utilizando o código a seguir: I- Introdução e modelo geral. II- Requisitos funcionais de segurança. III- Requisitos da garantia de segurança. ( ) Onde são definidos os conceitos e princípios seguidos pelo modelo, além de uma nomenclatura e uma diagramação, baseada na orientação de objetos específicos para a formulação de objetivos de segurança, para selecionar e definir seus requisitos e para especificações de altos níveis de produtos e sistemas. ( ) Estabelecendo um conjunto de elementos funcionais para a padronização dos requisitos divididos em classes, como gestão de segurança, privacidade e comunicação. ( ) Estabelecendo um conjunto de elementos para a padronização da garantia da segurança divididos ao longo do ciclo de desenvolvimento dos produtos ou sistemas. Assinale a alternativa que apresenta a sequência CORRETA:
A I - III - II.
B II - I - III.
C II - III - I.
D I - II - III.

O risco, no contexto da área de software, tem como objetivo ser incremental e direcionado à análise de riscos. A área de riscos na engenharia de software evoluiu, já que passou de uma análise dentro dos modelos para uma gerência que está presente em todos os processos do ciclo de vida do software.
Sobre as categorias de riscos, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Riscos de Projeto de Software: define os parâmetros operacionais, organizacionais e contratuais de desenvolvimento de software. ( ) Riscos de Processo de Software: relacionam-se os problemas técnicos e de gerenciamento. ( ) Riscos de Produto de Software: contém as características intermediárias e finais do produto. Assinale a alternativa que apresenta a sequência CORRETA:
A F - F - V.
B F - V - F.
C V - V - V.
D V - F - F.

A hierarquia possibilita, à organização, a apresentação dos documentos de segurança implementados ou aqueles que estão na fase de planejamento. A hierarquia é considerada uma ferramenta importante de comunicação para os tomadores de decisões.
Sobre os conceitos da segurança, associe os itens, utilizando o código a seguir: I- Confiabilidade. II- Disponibilidade da informação. III- Integridade. ( ) A informação dever ser acessada e usada somente por aqueles que precisam dela para efetuar suas atividades na organização, por isso, deve existir uma prévia autorização. ( ) A informação deve ser acessível para garantir o funcionamento do negócio e para que sejam atingidos os objetivos propostos. ( ) A informação deve ser correta, verdadeira e não pode estar corrompida. Assinale a alternativa que apresenta a sequência CORRETA dos conceitos da segurança para garantir a proteção da informação:
A I - II - III.
B II - I - III.
C I - III - II.
D II - III - I.

O desenvolvimento de um produto pode ocorrer por processos distintos, mesmo que esse seja um produto similar ou igual, porém, se um processo inadequado for usado, isso gerará o comprometimento da qualidade do produto final, que está em desenvolvimento.
Sobre as fases dos processos para o desenvolvimento de software, assinale a alternativa CORRETA:
A Projeto de sistema: abrange o projeto a partir de análises e tradução dos requisitos.
B Programação: nesta etapa, são efetuados os testes, a verificação do sistema, checando se o produto ou seus componentes estão de acordo com as necessidades do cliente.
C Verificação e validação: nesta etapa, ocorrem as mudanças, ajustes, reparos ou melhorias que os requisitos venham sofrer após o sistema ser colocado em desenvolvimento.
D Manutenção e evolução: desenvolvimento do código-fonte em uma linguagem de programação.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

A ISO 27001 é considerada uma norma internacional publicada pela International Standardization Organization (ISO) e tem, como objetivo, gerenciar a segurança da informação em uma organização (FERREIRA, 2019). A versão mais recente dessa norma foi publicada em 2018, sendo nomeada ISO/IEC 27001:2018.
Sobre as seções da ISO/IEC 27001, classifique V para as opções verdadeiras e F para as falsas: ( ) Escopo: Seção 0. ( ) Termos e definições: Seção 3. ( ) Planejamento: Seção 6. Assinale a alternativa que apresenta a sequência CORRETA:
A F - F - V.
B F - V - F.
C F - V - V.
D V - F - F.

A identificação de riscos gera uma seleção de ocorrências que pode ameaçar ou oferecer vantagens em relação aos objetivos do projeto. A causa de um risco pode ser um requisito, uma restrição ou uma condição que gere resultados negativos ou positivos (CARVALHO, 2017). Sobre as estratégias de contingência, classifique V para as sentenças verdadeiras e F para as falsas:
Assinale a alternativa que apresenta a sequência CORRETA:
( ) Warm-site: uma alternativa de contingência, considerando um ambiente com mínimos recursos.
( ) Cold-site: utilizada em objeto com uma tolerância maior à paralisação, sendo que pode ficar sujeita à indisponibilidade por mais tempo, até o retorno operacional da atividade.
( ) Bureau de serviços: transferir o processo de operacionalização da atividade atingida para um ambiente terceirizado.
A F - V - F.
B V - F - F.
C V - V - V.
D F - F - V.

A segurança da informação é definida como um conjunto de orientações, normas, procedimentos, políticas e demais ações que tem, por objetivo, proteger o recurso, a informação, possibilitando que o negócio da organização e a sua missão sejam alcançados.
Sobre o processo adequado de implantação de uma política organizacional, assinale a alternativa CORRETA:
A Implementação da política: responsável pelo gerenciamento da fase de identificação das necessidades da política até a autorização da política final.
B Desenvolvimento da política: responsável pela solicitação e pelo recebimento do apoio executivo. Nesta etapa, é elaborado um programa de conscientização de segurança corporativa.
C Conformidade com a política: avaliação da conformidade e da efetividade da política implementada, além de elaborar ações corretivas para a não conformidade.
D Aprovação da política: responsável pela definição dos requisitos corporativos da política de segurança da informação, além do estabelecimento de padrões para documentação.

A análise estática de código é umas das técnicas estáticas de inspeção de software no processo de verificação e validação (V&V), sendo uma análise automatizada seguida de uma análise profissional dos resultados obtidos (ALVES, 2006).
Sobre análise estática, associe os itens, utilizando o código a seguir: I- Verificação por boas práticas. II- Verificação por bugs. III- Verificação por estilo. ( ) Utiliza muitas regras para verificar se as práticas corretas estão sendo efetivadas. ( ) Encontrar erros no sistema, permitindo a antecipação de problemas no software. ( ) Examina elementos, como endentação, espaços e tabs, convenção de nomes, alinhamento na vertical etc. Assinale a alternativa que apresenta a sequência CORRETA:
A I - II - III.
B III - II - I.
C II - I - III.
D I - III - II.

O uso de padrões de segurança é uma estratégia que pode ser aplicada aos processos de desenvolvimento de software, com o objetivo de torná-los confiáveis através da inserção de atividades que implementem a segurança, de acordo com a solução descrita no padrão (FONTES, 2011).
Baseado os conceitos fundamentais para o desenvolvimento de um software seguro, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Privacidade: proteção das informações e a sua utilização de modo adequado através da autorização do cliente. ( ) Autenticação: prova que o usuário é ele mesmo, pois ele possui a identidade de acesso na aplicação. ( ) Assurance: Garante que os controles de segurança foram implementados, avaliados e testados. Assinale a alternativa que apresenta a sequência CORRETA:
A V - F - V.
B F - F - V.
C V - V - V.
D F - V - F.

O ciclo de vida de desenvolvimento seguro é essencial para que a organização proteja suas informações. O SDL se concentra no desenvolvimento de software introduzindo a segurança e a privacidade em todas as fases do desenvolvimento.
Com base nas fases do processo SDL, analise as sentenças a seguir: I- Requisitos: Fase 1. II- Implementação: Fase 2. III- Release: Fase 5. Assinale a alternativa CORRETA:
A As sentenças I e III estão corretas.
B Somente a sentença I está correta.
C As sentenças I e II estão corretas.
D Somente a sentença II está correta.

A ISO/IEC 15408 é um conjunto de critérios que permite a especificação da segurança de uma aplicação, baseado nas características do ambiente de desenvolvimento. A norma fornece um conjunto de requisitos comuns para as funções de segurança em produtos e sistemas e para garantia de medidas aplicadas a eles durante uma avaliação de segurança.
Sobre o exposto, associe os itens, utilizando o código a seguir: I- Introdução e modelo geral. II- Requisitos funcionais de segurança. III- Requisitos da garantia de segurança. ( ) Onde são definidos os conceitos e princípios seguidos pelo modelo, além de uma nomenclatura e uma diagramação, baseada na orientação de objetos específicos para a formulação de objetivos de segurança, para selecionar e definir seus requisitos e para especificações de altos níveis de produtos e sistemas. ( ) Estabelecendo um conjunto de elementos funcionais para a padronização dos requisitos divididos em classes, como gestão de segurança, privacidade e comunicação. ( ) Estabelecendo um conjunto de elementos para a padronização da garantia da segurança divididos ao longo do ciclo de desenvolvimento dos produtos ou sistemas. Assinale a alternativa que apresenta a sequência CORRETA:
A I - III - II.
B II - I - III.
C II - III - I.
D I - II - III.

O risco, no contexto da área de software, tem como objetivo ser incremental e direcionado à análise de riscos. A área de riscos na engenharia de software evoluiu, já que passou de uma análise dentro dos modelos para uma gerência que está presente em todos os processos do ciclo de vida do software.
Sobre as categorias de riscos, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Riscos de Projeto de Software: define os parâmetros operacionais, organizacionais e contratuais de desenvolvimento de software. ( ) Riscos de Processo de Software: relacionam-se os problemas técnicos e de gerenciamento. ( ) Riscos de Produto de Software: contém as características intermediárias e finais do produto. Assinale a alternativa que apresenta a sequência CORRETA:
A F - F - V.
B F - V - F.
C V - V - V.
D V - F - F.

A hierarquia possibilita, à organização, a apresentação dos documentos de segurança implementados ou aqueles que estão na fase de planejamento. A hierarquia é considerada uma ferramenta importante de comunicação para os tomadores de decisões.
Sobre os conceitos da segurança, associe os itens, utilizando o código a seguir: I- Confiabilidade. II- Disponibilidade da informação. III- Integridade. ( ) A informação dever ser acessada e usada somente por aqueles que precisam dela para efetuar suas atividades na organização, por isso, deve existir uma prévia autorização. ( ) A informação deve ser acessível para garantir o funcionamento do negócio e para que sejam atingidos os objetivos propostos. ( ) A informação deve ser correta, verdadeira e não pode estar corrompida. Assinale a alternativa que apresenta a sequência CORRETA dos conceitos da segurança para garantir a proteção da informação:
A I - II - III.
B II - I - III.
C I - III - II.
D II - III - I.

O desenvolvimento de um produto pode ocorrer por processos distintos, mesmo que esse seja um produto similar ou igual, porém, se um processo inadequado for usado, isso gerará o comprometimento da qualidade do produto final, que está em desenvolvimento.
Sobre as fases dos processos para o desenvolvimento de software, assinale a alternativa CORRETA:
A Projeto de sistema: abrange o projeto a partir de análises e tradução dos requisitos.
B Programação: nesta etapa, são efetuados os testes, a verificação do sistema, checando se o produto ou seus componentes estão de acordo com as necessidades do cliente.
C Verificação e validação: nesta etapa, ocorrem as mudanças, ajustes, reparos ou melhorias que os requisitos venham sofrer após o sistema ser colocado em desenvolvimento.
D Manutenção e evolução: desenvolvimento do código-fonte em uma linguagem de programação.

Prévia do material em texto

18/05/2022 10:28 Avaliação I - Individual
1/7
Prova Impressa
GABARITO | Avaliação I - Individual (Cod.:687312)
Peso da Avaliação 1,50
Prova 41154053
Qtd. de Questões 10
Acertos/Erros 9/1
Nota 9,00
A ISO 27001 é considerada uma norma internacional publicada pela International Standardization
Organization (ISO) e tem, como objetivo, gerenciar a segurança da informação em uma organização
(FERREIRA, 2019). A versão mais recente dessa norma foi publicada em 2018, sendo nomeada
ISO/IEC 27001:2018. Sobre as seções da ISO/IEC 27001, classifique V para as opções verdadeiras e
F para as falsas:
( ) Escopo: Seção 0.
( ) Termos e definições: Seção 3.
( ) Planejamento: Seção 6.
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: FERREIRA, D. G. Arquitetura segura no desenvolvimento de software: abordagem à
plataforma digital U.OPENLAB. Portugal: Faculdade de Letras da Universidade do Porto, 2019.
A V - F - F.
B F - V - F.
C F - V - V.
D F - F - V.
A identificação de riscos gera uma seleção de ocorrências que pode ameaçar ou oferecer vantagens
em relação aos objetivos do projeto. A causa de um risco pode ser um requisito, uma restrição ou
uma condição que gere resultados negativos ou positivos (CARVALHO, 2017). Sobre as estratégias
de contingência, classifique V para as sentenças verdadeiras e F para as falsas:
( ) Warm-site: uma alternativa de contingência, considerando um ambiente com mínimos recursos.
( ) Cold-site: utilizada em objeto com uma tolerância maior à paralisação, sendo que pode ficar
sujeita à indisponibilidade por mais tempo, até o retorno operacional da atividade.
 VOLTAR
A+ Alterar modo de visualização
1
2
18/05/2022 10:28 Avaliação I - Individual
2/7
( ) Bureau de serviços: transferir o processo de operacionalização da atividade atingida para um
ambiente terceirizado.
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: CARVALHO, E. T. R. de. Criação de um guia de boas práticas para desenvolvimento
seguro. Brasília: Universidade de Brasília, 2017.
A F - V - F.
B V - F - F.
C V - V - V.
D F - F - V.
A segurança da informação é definida como um conjunto de orientações, normas, procedimentos,
políticas e demais ações que tem, por objetivo, proteger o recurso, a informação, possibilitando que o
negócio da organização e a sua missão sejam alcançados.
Sobre o processo adequado de implantação de uma política organizacional, assinale a alternativa
CORRETA:
A Implementação da política: responsável pelo gerenciamento da fase de identificação das
necessidades da política até a autorização da política final.
B Desenvolvimento da política: responsável pela solicitação e pelo recebimento do apoio
executivo. Nesta etapa, é elaborado um programa de conscientização de segurança corporativa.
C Aprovação da política: responsável pela definição dos requisitos corporativos da política de
segurança da informação, além do estabelecimento de padrões para documentação.
D Conformidade com a política: avaliação da conformidade e da efetividade da política
implementada, além de elaborar ações corretivas para a não conformidade.
A análise estática de código é umas das técnicas estáticas de inspeção de software no processo de
verificação e validação (V&V), sendo uma análise automatizada seguida de uma análise profissional
3
4
18/05/2022 10:28 Avaliação I - Individual
3/7
dos resultados obtidos (ALVES, 2006). Sobre análise estática, associe os itens, utilizando o código a
seguir:
I- Verificação por boas práticas.
II- Verificação por bugs.
III- Verificação por estilo.
( ) Utiliza muitas regras para verificar se as práticas corretas estão sendo efetivadas.
( ) Encontrar erros no sistema, permitindo a antecipação de problemas no software.
( ) Examina elementos, como endentação, espaços e tabs, convenção de nomes, alinhamento na
vertical etc.
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: ALVES, G. A. Segurança da informação: uma visão inovadora da gestão. Rio de Janeiro:
Ciência Moderna Ltda., 2006.
A I - II - III.
B II - I - III.
C I - III - II.
D III - II - I.
O uso de padrões de segurança é uma estratégia que pode ser aplicada aos processos de
desenvolvimento de software, com o objetivo de torná-los confiáveis através da inserção de
atividades que implementem a segurança, de acordo com a solução descrita no padrão (FONTES,
2011). Baseado os conceitos fundamentais para o desenvolvimento de um software seguro,
classifique V para as sentenças verdadeiras e F para as falsas:
( ) Privacidade: proteção das informações e a sua utilização de modo adequado através da
autorização do cliente.
( ) Autenticação: prova que o usuário é ele mesmo, pois ele possui a identidade de acesso na
aplicação.
( ) Assurance: Garante que os controles de segurança foram implementados, avaliados e testados.
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: FONTES, E. Políticas e normas para a segurança da informação. Rio de Janeiro: Brasport,
2011.
5
18/05/2022 10:28 Avaliação I - Individual
4/7
A V - V - V.
B F - V - F.
C V - F - V.
D F - F - V.
O ciclo de vida de desenvolvimento seguro é essencial para que a organização proteja suas
informações. O SDL se concentra no desenvolvimento de software introduzindo a segurança e a
privacidade em todas as fases do desenvolvimento. Com base nas fases do processo SDL, analise as
sentenças a seguir:
I- Requisitos: Fase 1.
II- Implementação: Fase 2.
III- Release: Fase 5.
Assinale a alternativa CORRETA:
A As sentenças I e II estão corretas.
B As sentenças I e III estão corretas.
C Somente a sentença II está correta.
D Somente a sentença I está correta.
A ISO/IEC 15408 é um conjunto de critérios que permite a especificação da segurança de uma
aplicação, baseado nas características do ambiente de desenvolvimento. A norma fornece um
conjunto de requisitos comuns para as funções de segurança em produtos e sistemas e para garantia
de medidas aplicadas a eles durante uma avaliação de segurança. Sobre o exposto, associe os itens,
utilizando o código a seguir:
I- Introdução e modelo geral.
II- Requisitos funcionais de segurança.
6
7
18/05/2022 10:28 Avaliação I - Individual
5/7
III- Requisitos da garantia de segurança.
( ) Onde são definidos os conceitos e princípios seguidos pelo modelo, além de uma nomenclatura e
uma diagramação, baseada na orientação de objetos específicos para a formulação de objetivos de
segurança, para selecionar e definir seus requisitos e para especificações de altos níveis de produtos e
sistemas.
( ) Estabelecendo um conjunto de elementos funcionais para a padronização dos requisitos
divididos em classes, como gestão de segurança, privacidade e comunicação.
( ) Estabelecendo um conjunto de elementos para a padronização da garantia da segurança divididos
ao longo do ciclo de desenvolvimento dos produtos ou sistemas.
Assinale a alternativa que apresenta a sequência CORRETA:
A II - III - I.
B I - II - III.
C I - III - II.
D II - I - III.
O risco, no contexto da área de software, tem como objetivo ser incremental e direcionado à análise
de riscos. A área de riscos na engenharia de software evoluiu, já que passou de uma análise dentro
dos modelos para uma gerência que está presente em todos os processos do ciclo de vida do
software. Sobre as categorias de riscos, classifique V para as sentenças verdadeiras e F para as falsas:
( ) Riscos de Projeto de Software: define os parâmetros operacionais, organizacionais e contratuais
de desenvolvimento de software.
( ) Riscos de Processo de Software: relacionam-se os problemas técnicos e de gerenciamento.
( ) Riscos de Produto de Software: contém as características intermediárias e finais do produto.
Assinale a alternativa que apresenta a sequência CORRETA:
A F - F - V.
B F - V - F.
C V - V - V.
8
18/05/2022 10:28 Avaliação I - Individual
6/7
D V - F - F.
A hierarquia possibilita, à organização, a apresentação dos documentos de segurançaimplementados
ou aqueles que estão na fase de planejamento. A hierarquia é considerada uma ferramenta importante
de comunicação para os tomadores de decisões. Sobre os conceitos da segurança, associe os itens,
utilizando o código a seguir:
I- Confiabilidade.
II- Disponibilidade da informação.
III- Integridade.
( ) A informação dever ser acessada e usada somente por aqueles que precisam dela para efetuar
suas atividades na organização, por isso, deve existir uma prévia autorização.
( ) A informação deve ser acessível para garantir o funcionamento do negócio e para que sejam
atingidos os objetivos propostos.
( ) A informação deve ser correta, verdadeira e não pode estar corrompida.
Assinale a alternativa que apresenta a sequência CORRETA dos conceitos da segurança para garantir
a proteção da informação:
A I - II - III.
B II - I - III.
C I - III - II.
D II - III - I.
O desenvolvimento de um produto pode ocorrer por processos distintos, mesmo que esse seja um
produto similar ou igual, porém, se um processo inadequado for usado, isso gerará o
comprometimento da qualidade do produto final, que está em desenvolvimento.
Sobre as fases dos processos para o desenvolvimento de software, assinale a alternativa CORRETA:
A Verificação e validação: nesta etapa, ocorrem as mudanças, ajustes, reparos ou melhorias que os
requisitos venham sofrer após o sistema ser colocado em desenvolvimento.
9
10
18/05/2022 10:28 Avaliação I - Individual
7/7
B
Manutenção e evolução: desenvolvimento do código-fonte em uma linguagem de programação.
C Projeto de sistema: abrange o projeto a partir de análises e tradução dos requisitos.
D Programação: nesta etapa, são efetuados os testes, a verificação do sistema, checando se o
produto ou seus componentes estão de acordo com as necessidades do cliente.
Imprimir

Mais conteúdos dessa disciplina