Logo Passei Direto
Buscar

Ferramentas de estudo

Questões resolvidas

Sobre os diferentes riscos de software, assinale a alternativa correta:
Riscos de projeto ameaçam a qualidade e a data de entrega do software a ser produzido. Se este risco em potencial se torna realidade, a implementação pode se tornar difícil ou impossível.
Riscos conhecidos são extrapolados da experiência de projetos anteriores (por exemplo, rotatividade do pessoal, comunicação deficiente com o cliente entre outros).
Riscos de negócio ameaçam a viabilidade do software a ser criado e muitas vezes ameaçam o projeto ou o produto.
Riscos técnicos ameaçam o plano do projeto, ou seja, se esses riscos se tornarem reais, é possível que o cronograma fique atrasado e os custos aumentem. Eles identificam problemas potenciais de orçamento, cronograma, pessoal (equipes e organização), recursos, clientes e requisitos e seu impacto sobre o software.
Riscos previsíveis são aqueles que podem ser descobertos após uma cuidadosa avaliação do plano do projeto, do ambiente comercial e técnico no qual o projeto está sendo desenvolvido e de outras fontes de informação confiáveis.
I e II
III e IV
I e IV
II
II e III

No processo de controle das operações no computador, são consideradas várias questões que impactam nas operações das transações econômicas e financeiras, inclusive das produções e de relação com entidades externas às empresas. Sobre alguns pontos cruciais do planejamento das atividades de operações, avalie as assertivas:
I - O planejamento de capacidade diz respeito a plano de manutenção de capacidade produtiva da área de operações de informática das empresas. As questões referentes a quantas pessoas precisam usar o sistema para não ficar lento e as disposições dele são atendidas neste caso.
II - A atividade de compartilhamento dos recursos de informática diz respeito ao planejamento de recursos que devem ficar na rede (Internet, Intranet etc.) com recursos Web ou virtuais. Inclui também o compartilhamento de impressoras.
III - Na atividade de planejamento de desastre ocorre o planejamento das mudanças a serem – e quando devem ser feitas, estabelecimento dos horários e das responsabilidades para não interromper as operações normais.
IV - No plano de gestão de mudanças estruturais ocorre o planejamento e implementação da política de contingência e de recuperação de desastres.
I e II
III e IV
I e IV
II
II e III

Em auditoria de controles de acesso, as atividades de controle de acesso lógicas a informações, softwares e dados são atribuídas à tarefa de desenvolvimento, implementação e acompanhamento de políticas de segurança de informações. Essa tarefa cabe ao administrador de segurança de informações, indivíduo que tem a responsabilidade de supervisionar a área de segurança das informações e implementar todas as políticas de controles de acessos. Há um documento utilizado na auditoria que tem como objetivo abranger os controles de acesso. Este documento visa assegurar alguns aspectos importantes. Sobre esses aspectos, analise as proposições:
I – Verificar se negócio apresenta diretrizes coerentes com as políticas de segurança, pré-estabelecidas. Dentro deste ponto, deve haver o questionamento em relação a efetividade do uso da política e da comunicação entre os envolvidos, assim bem como o cumprimento e a realização de revisões periódicas da política
II – Verificar se os serviços foram programados e processados de maneira adequada; consequentemente, relatórios e outras saídas são distribuídos em tempo e de forma controlada, e os meios de arquivo de dados, inclusive backups (cópias de segurança), são adequadamente protegidos.
III – Verificar se algum software está sendo utilizado para aplicar restrições de acesso. Dentro deste âmbito deve ser verificado se o sistema
I e II
III e IV
I e IV
II
II e III

A atividade cotidiana dos computadores que consiste no processamento, controle e monitoramento das operações em que os dados digitados são confrontados com os resultados esperados e, consequentemente, resultados obtidos é denominada

Escolha uma opção:
Schedulagem
Procedimentos de backup
Auditoria
Balanceamento
Bibliotecas e bancos de dados

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Sobre os diferentes riscos de software, assinale a alternativa correta:
Riscos de projeto ameaçam a qualidade e a data de entrega do software a ser produzido. Se este risco em potencial se torna realidade, a implementação pode se tornar difícil ou impossível.
Riscos conhecidos são extrapolados da experiência de projetos anteriores (por exemplo, rotatividade do pessoal, comunicação deficiente com o cliente entre outros).
Riscos de negócio ameaçam a viabilidade do software a ser criado e muitas vezes ameaçam o projeto ou o produto.
Riscos técnicos ameaçam o plano do projeto, ou seja, se esses riscos se tornarem reais, é possível que o cronograma fique atrasado e os custos aumentem. Eles identificam problemas potenciais de orçamento, cronograma, pessoal (equipes e organização), recursos, clientes e requisitos e seu impacto sobre o software.
Riscos previsíveis são aqueles que podem ser descobertos após uma cuidadosa avaliação do plano do projeto, do ambiente comercial e técnico no qual o projeto está sendo desenvolvido e de outras fontes de informação confiáveis.
I e II
III e IV
I e IV
II
II e III

No processo de controle das operações no computador, são consideradas várias questões que impactam nas operações das transações econômicas e financeiras, inclusive das produções e de relação com entidades externas às empresas. Sobre alguns pontos cruciais do planejamento das atividades de operações, avalie as assertivas:
I - O planejamento de capacidade diz respeito a plano de manutenção de capacidade produtiva da área de operações de informática das empresas. As questões referentes a quantas pessoas precisam usar o sistema para não ficar lento e as disposições dele são atendidas neste caso.
II - A atividade de compartilhamento dos recursos de informática diz respeito ao planejamento de recursos que devem ficar na rede (Internet, Intranet etc.) com recursos Web ou virtuais. Inclui também o compartilhamento de impressoras.
III - Na atividade de planejamento de desastre ocorre o planejamento das mudanças a serem – e quando devem ser feitas, estabelecimento dos horários e das responsabilidades para não interromper as operações normais.
IV - No plano de gestão de mudanças estruturais ocorre o planejamento e implementação da política de contingência e de recuperação de desastres.
I e II
III e IV
I e IV
II
II e III

Em auditoria de controles de acesso, as atividades de controle de acesso lógicas a informações, softwares e dados são atribuídas à tarefa de desenvolvimento, implementação e acompanhamento de políticas de segurança de informações. Essa tarefa cabe ao administrador de segurança de informações, indivíduo que tem a responsabilidade de supervisionar a área de segurança das informações e implementar todas as políticas de controles de acessos. Há um documento utilizado na auditoria que tem como objetivo abranger os controles de acesso. Este documento visa assegurar alguns aspectos importantes. Sobre esses aspectos, analise as proposições:
I – Verificar se negócio apresenta diretrizes coerentes com as políticas de segurança, pré-estabelecidas. Dentro deste ponto, deve haver o questionamento em relação a efetividade do uso da política e da comunicação entre os envolvidos, assim bem como o cumprimento e a realização de revisões periódicas da política
II – Verificar se os serviços foram programados e processados de maneira adequada; consequentemente, relatórios e outras saídas são distribuídos em tempo e de forma controlada, e os meios de arquivo de dados, inclusive backups (cópias de segurança), são adequadamente protegidos.
III – Verificar se algum software está sendo utilizado para aplicar restrições de acesso. Dentro deste âmbito deve ser verificado se o sistema
I e II
III e IV
I e IV
II
II e III

A atividade cotidiana dos computadores que consiste no processamento, controle e monitoramento das operações em que os dados digitados são confrontados com os resultados esperados e, consequentemente, resultados obtidos é denominada

Escolha uma opção:
Schedulagem
Procedimentos de backup
Auditoria
Balanceamento
Bibliotecas e bancos de dados

Prévia do material em texto

Minhas Disciplinas / Meus cursos / 418335 / Unidade 5 - Gestão de Riscos e Princípios da Auditoria de Controles de Acesso, Suporte Técnico e Operação do Computador
/ UN 5 - Avaliação Objetiva
Auditoria e Qualidade em Sistemas
Questão 1
Correto
Atingiu 0,34
de 0,34
Iniciado em Monday, 29 Apr 2024, 16:26
Estado Finalizada
Concluída em Monday, 29 Apr 2024, 16:33
Tempo
empregado
7 minutos 15 segundos
Avaliar 1,70 de um máximo de 1,70(100%)
O software é apenas um elemento de um grande sistema de computador. No �nal do projeto, o software é incorporado a outros elementos do sistema (por exemplo, hardware, pessoas, informações), e é executada uma série de
testes de integração de sistema e validação. Esses testes estão fora do escopo do processo de software e não são executados somente por engenheiros de software. Além disso, são executados vários testes a �m de garantir a
qualidade e segurança do sistema.
Sobre esses testes, analise as proposições:
I - Teste de disponibilização é um teste do sistema que obriga o software a falhar de várias formas e veri�ca se a recuperação é executada corretamente.
II - O teste de segurança tenta veri�car se os mecanismos de proteção incorporados ao sistema vão de fato protegê-lo contra acesso indevido
III - O teste por esforço usa um sistema de maneira que demande recursos em quantidade, frequência ou volumes anormais.
IV - O teste de desempenho é projetado para testar o desempenho em tempo de execução do software dentro do contexto de um sistema integrado. O teste de desempenho é feito em todas as etapas no processo de teste.
V - O teste de recuperação, também chamado de teste de con�guração, exercita o software em cada ambiente no qual ele deve operar.
É correto o que se a�rma apenas em:
Escolha uma opção:
III, IV e V
II, III e IV 
I, II e III
I, II e V
II, IV e V
 Minhas Disciplinas
 Voltar

Auditoria e Qualidade
em Sistemas
 Participantes

Apresentação e
Material Didático da
Disciplina

Unidade 1 -
Fundamentos da
Auditoria e Qualidade
de Sistemas

Unidade 2 - Auditoria
e Avaliação dos
Controles Internos de
Sistemas de
Informação

Unidade 3 - Aspectos
da Organização e
Aplicação da Auditoria
de Sistemas

Unidade 4 - Princípios
da Auditoria de
Controles e Gestão da
Documentação de
Sistemas

Unidade 5 - Gestão
de Riscos e
Princípios da
Auditoria de
Controles de Acesso,
Suporte Técnico e
Operação do
Computador

Unidade 6 - Aspectos,
Normas e Padrões
Legislativos da
Auditoria
 Exercícios de Fixação
 Desafio

Fale com o Tutor /
Fale com o Professor

Cronograma Aulives –
Aula ao Vivo
 Videoaulas
 Laboratório Virtual
 Portal Multivix
 Informações
 Calendário
 Biblioteca
https://avap.multivix.edu.br/my/
https://avap.multivix.edu.br/course/view.php?id=26242
https://avap.multivix.edu.br/course/view.php?id=26242&section=6
https://avap.multivix.edu.br/mod/quiz/view.php?id=1634064
https://avap.multivix.edu.br/my/
https://avap.multivix.edu.br/course/view.php?id=26242
https://avap.multivix.edu.br/user/index.php?id=26242
https://avap.multivix.edu.br/course/view.php?id=26242&section=1
https://avap.multivix.edu.br/course/view.php?id=26242&section=2
https://avap.multivix.edu.br/course/view.php?id=26242&section=3
https://avap.multivix.edu.br/course/view.php?id=26242&section=4
https://avap.multivix.edu.br/course/view.php?id=26242&section=5
https://avap.multivix.edu.br/course/view.php?id=26242&section=6
https://avap.multivix.edu.br/course/view.php?id=26242&section=7
https://avap.multivix.edu.br/course/view.php?id=26242&section=8
https://avap.multivix.edu.br/course/view.php?id=26242&section=9
https://avap.multivix.edu.br/course/view.php?id=26242&section=10
https://avap.multivix.edu.br/course/view.php?id=26242&section=11
https://avap.multivix.edu.br/course/view.php?id=26242&section=12
https://avap.multivix.edu.br/course/view.php?id=26242&section=13
https://avap.multivix.edu.br/hooks/portal/
https://avap.multivix.edu.br/mod/page/view.php?id=1252%2F%22%20target%3D%22_blank
https://avap.multivix.edu.br/calendar/view.php/
https://avap.multivix.edu.br/local/staticpage/view.php?page=biblioteca
https://avap.multivix.edu.br/
https://avap.multivix.edu.br/
https://avap.multivix.edu.br/
https://avap.multivix.edu.br/
Questão 2
Correto
Atingiu 0,34
de 0,34
Questão 3
Correto
Atingiu 0,34
de 0,34
Sobre risco de software, há um consenso de que o risco sempre envolve duas características: incerteza, onde o risco pode ou não ocorrer; e perda, pois se o risco se tornar realidade, consequências ou perdas indesejadas
ocorrerão.
 Sobre os diferentes riscos de software, assinale a alternativa correta:
Escolha uma opção:
Riscos de projeto ameaçam a qualidade e a data de entrega do software a ser produzido. Se este risco em potencial se torna realidade, a implementação pode se tornar difícil ou impossível.
Riscos conhecidos são extrapolados da experiência de projetos anteriores (por exemplo, rotatividade do pessoal, comunicação de�ciente com o cliente entre outros).
Riscos de negócio ameaçam a viabilidade do software a ser criado e muitas vezes ameaçam o projeto ou o produto. 
Riscos técnicos ameaçam o plano do projeto, ou seja, se esses riscos se tornarem reais, é possível que o cronograma �que atrasado e os custos aumentem. Eles identi�cam problemas potenciais de orçamento, cronograma,
pessoal (equipes e organização), recursos, clientes e requisitos e seu impacto sobre o software.
Riscos previsíveis são aqueles que podem ser descobertos após uma cuidadosa avaliação do plano do projeto, do ambiente comercial e técnico no qual o projeto está sendo desenvolvido e de outras fontes de informação
con�áveis.
No processo de controle das operações no computador, são consideradas várias questões que impactam nas operações das transações econômicas e �nanceiras, inclusive das produções e de relação com entidades externas às
empresas.
Sobre alguns pontos cruciais do planejamento das atividades de operações, avalie as assertivas:
I - O planejamento de capacidade diz respeito a plano de manutenção de capacidade produtiva da área de operações de informática das empresas. As questões referentes a quantas pessoas precisam usar o sistema para não
�car lento e as disposições dele são atendidas neste caso.
II - A atividade de compartilhamento dos recursos de informática diz respeito ao planejamento de recursos que devem �car na rede (Internet, Intranet etc.) com recursos Web ou virtuais. Inclui também o compartilhamento de
impressoras.
III - Na atividade de planejamento de desastre ocorre o planejamento das mudanças a serem – e quando devem ser feitas, estabelecimento dos horários e das responsabilidades para não interromper as operações normais.
IV - No plano de gestão de mudanças estruturais ocorre o planejamento e implementação da política de contingência e de recuperação de desastres.
É correto o que se a�rma apenas em:
Escolha uma opção:
I e II 
III e IV
I e IV
II
II e III
 Minhas Disciplinas
 Voltar

Auditoria e Qualidade
em Sistemas
 Participantes

Apresentação e
Material Didático da
Disciplina

Unidade 1 -
Fundamentos da
Auditoria e Qualidade
de Sistemas

Unidade 2 - Auditoria
e Avaliação dos
Controles Internos de
Sistemas de
Informação

Unidade 3 - Aspectos
da Organização e
Aplicação da Auditoria
de Sistemas

Unidade 4 - Princípios
da Auditoria de
Controles e Gestão da
Documentação de
Sistemas

Unidade 5 - Gestão
de Riscos e
Princípios da
Auditoria de
Controles de Acesso,
Suporte Técnico e
Operação do
Computador

Unidade 6 - Aspectos,
Normas e Padrões
Legislativos da
Auditoria
 Exercícios de Fixação
 Desafio

Fale com o Tutor /
Fale com o Professor

Cronograma Aulives –
Aula ao Vivo
 Videoaulas
 Laboratório Virtual
 Portal Multivix
 Informações
 Calendário
 Biblioteca
https://avap.multivix.edu.br/my/
https://avap.multivix.edu.br/course/view.php?id=26242
https://avap.multivix.edu.br/user/index.php?id=26242https://avap.multivix.edu.br/course/view.php?id=26242&section=1
https://avap.multivix.edu.br/course/view.php?id=26242&section=2
https://avap.multivix.edu.br/course/view.php?id=26242&section=3
https://avap.multivix.edu.br/course/view.php?id=26242&section=4
https://avap.multivix.edu.br/course/view.php?id=26242&section=5
https://avap.multivix.edu.br/course/view.php?id=26242&section=6
https://avap.multivix.edu.br/course/view.php?id=26242&section=7
https://avap.multivix.edu.br/course/view.php?id=26242&section=8
https://avap.multivix.edu.br/course/view.php?id=26242&section=9
https://avap.multivix.edu.br/course/view.php?id=26242&section=10
https://avap.multivix.edu.br/course/view.php?id=26242&section=11
https://avap.multivix.edu.br/course/view.php?id=26242&section=12
https://avap.multivix.edu.br/course/view.php?id=26242&section=13
https://avap.multivix.edu.br/hooks/portal/
https://avap.multivix.edu.br/mod/page/view.php?id=1252%2F%22%20target%3D%22_blank
https://avap.multivix.edu.br/calendar/view.php/
https://avap.multivix.edu.br/local/staticpage/view.php?page=biblioteca
https://avap.multivix.edu.br/
https://avap.multivix.edu.br/
https://avap.multivix.edu.br/
https://avap.multivix.edu.br/
Questão 4
Correto
Atingiu 0,34
de 0,34
Questão 5
Correto
Atingiu 0,34
de 0,34
Em auditoria de controles de acesso, as atividades de controle de acesso lógicas a informações, softwares e dados são atribuídas à tarefa de desenvolvimento, implementação e acompanhamento de políticas de segurança de
informações. Essa tarefa cabe ao administrador de segurança de informações, indivíduo que tem a responsabilidade de supervisionar a área de segurança das informações e implementar todas as políticas de controles de
acessos. Há um documento utilizado na auditoria que tem como objetivo abranger os controles de acesso. Este documento visa assegurar alguns aspectos importantes. Sobre esses aspectos, analise as proposições:
I – Veri�car se negócio apresenta diretrizes coerentes com as políticas de segurança, pré-estabelecidas. Dentro deste ponto, deve haver o questionamento em relação a efetividade do uso da política e da comunicação entre os
envolvidos, assim bem como o cumprimento e a realização de revisões periódicas da política
II – Veri�car se os serviços foram programados e processados de maneira adequada; consequentemente, relatórios e outras saídas são distribuídos em tempo e de forma controlada, e os meios de arquivo de dados, inclusive
backups (cópias de segurança), são adequadamente protegidos.
III – Veri�car se algum software está sendo utilizado para aplicar restrições de acesso. Dentro deste âmbito deve ser veri�cado se o sistema está operando de forma correta, e se foi até mesmo instalado corretamente.
IV – Veri�car o cotidiano da administração ou modi�cação dos níveis de acesso, ou seja, se os funcionários realmente estão tendo acesso ao que compete a seus respectivos cargos dentro da empresa.
É correto o que se a�rma apenas em:
Escolha uma opção:
I, II e III
I e III
II, III e IV
I, III e IV 
II e III
A operação do computador compreende a função da área de informática que aciona os programas que ligam e desligam os computadores. Quando ocorre a ligação dos computadores, todos os recursos atualmente elencados
nos scripts são acionados junto com o sistema operacional. As atividades do dia a dia desse processo descrevem a função de operação do computador e dos próprios indivíduos com responsabilidade de supervisão na área da
operação dos computadores.
A atividade cotidiana dos computadores que consiste no processamento, controle e monitoramento das operações em que os dados digitados são confrontados com os resultados esperados e, consequentemente, resultados
obtidos é denominada
Escolha uma opção:
Schedulagem
Procedimentos de backup
Auditoria
Balanceamento 
Bibliotecas e bancos de dados
◄ Conteúdo Online Seguir para... Conteúdo Online ►
 Minhas Disciplinas
 Voltar

Auditoria e Qualidade
em Sistemas
 Participantes

Apresentação e
Material Didático da
Disciplina

Unidade 1 -
Fundamentos da
Auditoria e Qualidade
de Sistemas

Unidade 2 - Auditoria
e Avaliação dos
Controles Internos de
Sistemas de
Informação

Unidade 3 - Aspectos
da Organização e
Aplicação da Auditoria
de Sistemas

Unidade 4 - Princípios
da Auditoria de
Controles e Gestão da
Documentação de
Sistemas

Unidade 5 - Gestão
de Riscos e
Princípios da
Auditoria de
Controles de Acesso,
Suporte Técnico e
Operação do
Computador

Unidade 6 - Aspectos,
Normas e Padrões
Legislativos da
Auditoria
 Exercícios de Fixação
 Desafio

Fale com o Tutor /
Fale com o Professor

Cronograma Aulives –
Aula ao Vivo
 Videoaulas
 Laboratório Virtual
 Portal Multivix
 Informações
 Calendário
 Biblioteca
https://avap.multivix.edu.br/mod/scorm/view.php?id=1634063&forceview=1
https://avap.multivix.edu.br/mod/scorm/view.php?id=1634065&forceview=1
https://avap.multivix.edu.br/my/
https://avap.multivix.edu.br/course/view.php?id=26242
https://avap.multivix.edu.br/user/index.php?id=26242
https://avap.multivix.edu.br/course/view.php?id=26242&section=1
https://avap.multivix.edu.br/course/view.php?id=26242&section=2
https://avap.multivix.edu.br/course/view.php?id=26242&section=3
https://avap.multivix.edu.br/course/view.php?id=26242&section=4
https://avap.multivix.edu.br/course/view.php?id=26242&section=5
https://avap.multivix.edu.br/course/view.php?id=26242&section=6
https://avap.multivix.edu.br/course/view.php?id=26242&section=7
https://avap.multivix.edu.br/course/view.php?id=26242&section=8
https://avap.multivix.edu.br/course/view.php?id=26242&section=9
https://avap.multivix.edu.br/course/view.php?id=26242&section=10
https://avap.multivix.edu.br/course/view.php?id=26242&section=11
https://avap.multivix.edu.br/course/view.php?id=26242&section=12
https://avap.multivix.edu.br/course/view.php?id=26242&section=13
https://avap.multivix.edu.br/hooks/portal/
https://avap.multivix.edu.br/mod/page/view.php?id=1252%2F%22%20target%3D%22_blank
https://avap.multivix.edu.br/calendar/view.php/
https://avap.multivix.edu.br/local/staticpage/view.php?page=biblioteca
https://avap.multivix.edu.br/
https://avap.multivix.edu.br/
https://avap.multivix.edu.br/
https://avap.multivix.edu.br/