Buscar

Gestão de Segurança da Informação

Prévia do material em texto

Fechar
	Avaliação: » GESTÃO DE SEGURANÇA DA INFORMAÇÃO
	
	
	Professor:
	
	Turma: 
	
	 1a Questão (Ref.: 201109750181)
	Pontos: 1,0  / 1,0 
	A informação terá valor econômico para uma organização se ela gerar lucro ou se for alavancadora de vantagem competitiva. Neste sentido devemos proteger os diferentes momentos vividos por esta informação que a colocam em risco. Quais os diferentes momentos que colocam em risco esta informação e que chamamos de ciclo de vida? 
		
	
Resposta: Armazenamento, transporte, descarte e manuseio.
	
Gabarito: Armazenamento, transporte, descarte e manuseio
	
Fundamentação do(a) Professor(a): Resposta correta
	
	
	 2a Questão (Ref.: 201109155451)
	Pontos: 0,0  / 1,0 
	Um Analista de segurança deverá ter familiaridade com as ferramentas, técnicas, estratégias e metodologias de ataques conhecidos para que possa desta forma contribuir com a definição correta de quais contramedidas deverão ser adotadas pela organização. Descreva os cinco passos utilizados pelos atacantes para realizar um ataque:
		
	
Resposta: Análise vulnerabilidade: verificar a existÊncia de falhas de segurança no ambiente de TI das empresas. teste de vulnerabilidade: determinação de que falhas de segurança podem ser aplicadas á máquina ou rede alvo. pesquisa de vulnerabilidade: signifca descobrir as falhas e deficiência em um produto ou aplicação que podem comprometer a segurança.
	
Gabarito: 1 -Levantamento das informações: fase de reconhecimento é uma fase preparatória onde o atacante procura coletar o maior número possível de informações sobre o ¿alvo em avaliação¿ antes do lançamento do ataque. Podem ser: ativo e passivo. 2 -Exploração das informações (scanning): Fase onde o atacante explora a rede baseado nas informações obtidas na fase de reconhecimento. Pode ser considerado uma fase de pré-ataque envolve a utilização de diferentes técnicas e softwares, como por exemplo, a utilização de port scan, scanner de vulnerabilidade e network mapping. 3 -Obtenção do acesso: Esta fase consiste na penetração do sistema propriamente dita. Nesta fase são exploradas as vulnerabilidades encontradas no sistema. Isto pode ocorrer através da internet, da rede local, fraude ou roubo. Nesta fase o atacante poderá obter acesso a nível de: sistema operacional, aplicação e rede. 4 - Manutenção do acesso: Nesta fase o atacante tenta manter seu próprio domínio sobre o sistema. Poderá também protêge-lo de outros atacantes através da utilização de ¿acessos exclusivos¿ obtidos através de rootkits, backdoors ou trojans. 5 ¿Camuflagem das evidências: Consiste na atividade realizada pelo atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência na máquina hospedeira, na utilização indevida dos recursos computacionais 
	
Fundamentação do(a) Professor(a): Resposta errada
	
	
	 3a Questão (Ref.: 201109077784)
	Pontos: 1,0  / 1,0 
	Em meio a tantas mudanças tecnológicas, sociológicas e comportamentais surgem também muitos desafios de negócios e gerenciais no desenvolvimento e implementação de novos usos da tecnologia da informação em uma empresa. Neste contexto qual o objetivo fundamental da ¿Segurança da Informação¿?
		
	
	Visa à proteção dos equipamentos de uma empresa que contêm informações.
	
	Visa à proteção de todos os ativos de uma empresa que contêm informações.
	
	Visa à proteção, com o foco na internet da empresa, dos ativos que contêm informações.
	
	Visam à proteção alguns poucos ativos de uma empresa que contêm informações.
	
	Visa principalmente à proteção dos ativos patrimoniais que contêm informações.
	
	
	 4a Questão (Ref.: 201109077990)
	Pontos: 1,0  / 1,0 
	Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor está associado a um contexto. A informação terá valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem competitiva, caso contrário poderá ter pouco ou nenhum valor. Segundo os conceitos da Segurança da Informação, onde devemos proteger as informações?
		
	
	Nos Riscos.
	
	Nos Ativos .
	
	Nas Vulnerabilidades e Ameaças.
	
	Nas Ameaças.
	
	Nas Vulnerabilidades.
	
	
	 5a Questão (Ref.: 201109721874)
	Pontos: 1,0  / 1,0 
	Vulnerabilidades são as fraquezas presentes nos ativos de informação que poderiam ser exploradas por ameaças, intencionalmente ou não, resultando na quebra de um ou mais princípios de segurança da informação. Com base nessa informação, analise os itens a seguir.
I. Computadores são vulneráveis por serem construídos para troca e armazenamento de dados. Isto pode ser explorado por vírus, cavalos de troia, negação de serviço entre outros. 
II. As pessoas não são vulneráveis, pois não guardam informações relevantes para ataques aos ativos de informação. 
III. Os ambientes são suscetíveis de incêndios, enchentes, terremotos. 
IV. Poluentes diversos eventualmente podem danificar equipamentos e meios de armazenamento. 
Representam vulnerabilidades dos ativos de informação o que consta em: 
		
	
	I, II e IV, somente. 
	
	I, II, III e IV. 
	
	I, III e IV, somente.
	
	II e III, somente.
	
	I e III, somente. 
	
	
	 6a Questão (Ref.: 201109244378)
	Pontos: 1,0  / 1,0 
	Os ataques a computadores são ações praticadas por softwares projetados com intenções danosas. As consequências são bastante variadas, algumas têm como instrução infectar ou invadir computadores alheios para, em seguida, danificar seus componentes de hardware ou software, através da exclusão de arquivos, alterando o funcionamento da máquina ou até mesmo deixando o computador vulnerável a outros tipos de ataques. Em relação a classificação das ameaças podemos definir como ameaças involuntárias:
		
	
	Ameaças decorrentes de fenômenos da natureza, como incêndios naturais, enchentes, terremotos e etc.
	
	Ameaças propositais causadas por agentes humanos como crackers, invasores, espiões, ladrões e etc.
	
	Danos quase sempre internos - são uma das maiores ameaças ao ambiente, podem ser ocasionados por falha no treinamento, acidentes, erros ou omissões.
	
	Erros propositais de instalação ou de configuração possibilitando acessos indevidos.
	
	Acessos não autorizados ou perda de comunicação ou a ausência de sistemas de criptografia nas comunicações.
	
	
	 7a Questão (Ref.: 201109750673)
	Pontos: 0,5  / 0,5 
	Maria é secretária da presidência de uma empresa e responsável por elaborar as atas das reuniões entre a presidência e a diretoria, onde são tratados os assuntos confidenciais da organização. João na tentativa de saber o que ocorre nas reuniões tornou-se amigo de Maria na intenção que Maria compartilhe as informações confidenciais que possui. Neste caso podemos afirmar que João está realizando um ataque do tipo: 
		
	
	escaneamento 
	
	Força bruta 
	
	De conhecimento
	
	Engenharia social 
	
	Conhecimento prévio 
	
	
	 8a Questão (Ref.: 201109074785)
	Pontos: 0,5  / 0,5 
	Você trabalha na área de segurança da sua empresa e com objetivo de reduzir os riscos na área de Banco de Dados, pretende instalar dispositivos de autenticação de acesso físico, que será implementado através de dispositivo biométrico. Neste caso que tipo de barreira você está implementando?
		
	
	Dificultar
	
	Desencorajar
	
	Discriminar
	
	Deter
	
	Detectar
	
	
	 9a Questão (Ref.: 201109756558)
	Pontos: 0,5  / 0,5 
	Com relação à estrutura, objetivos e conceitos gerais da NBR ISO/IEC 27000 é correto afirmar:
		
	
	A gestão de riscos consiste no processo de seleção e implementação de medidas para modificar um risco. Inclui a análise, o tratamento e a comunicação de riscos e exclui a aceitação de riscos.Um incidente de segurança da informação é indicado por um evento de segurança da informação esperado, que tenha uma grande probabilidade de comprometer as operações do negócio e ameaçar a segurança da informação.
	
	Contém 9 seções de controles de segurança da informação, que juntas totalizam 59 categorias principais de segurança e uma seção introdutória que aborda a questões de contingência.
	
	Apresentar a descrição, vocabulário e correspondência entre a família de normas que tratam de um Sistema de Gestão de Segurança da Informação (SGSI), proporcionando os fundamentos sobre os quais toda a família está baseada e se integra.
	
	Os objetivos de controle e os controles desta Norma têm como finalidade ser implementados para atender aos requisitos identificados exclusivamente por meio da classificação das informações.
	
	
	 10a Questão (Ref.: 201109155459)
	Pontos: 0,5  / 0,5 
	Você está trabalhando em um projeto de implantação da continuidade de negócios em sua organização. Você está na fase do projeto que é necessário determinar a estratégia de continuidade de negócios. Analise a opção que melhor retrata a estratégia a ser definida: 
		
	
	A organização deve implementar medidas apropriadas diminuir o impacto da ocorrência de incidentes e seus efeitos. 
	
	A organização deve liberar todas as medidas apropriadas para impedir a ocorrência de incidentes e seus efeitos. 
	
	A organização deve somente considerar as medidas apropriadas para reduzir a probabilidade de ocorrência de incidentes e seus efeitos. 
	
	A organização deve implementar medidas apropriadas para reduzir a probabilidade de ocorrência de incidentes e seus efeitos. 
	
	A organização deve liberar medidas urgentes para reduzir a probabilidade de ocorrência de incidentes e seus efeitos.
	
	 
	Fechar
	Avaliação: » AUDITORIA DE SISTEMAS
	Tipo de Avaliação: AV 
	Aluno: 
	Professor:
	
	Turma: 
	
	 1a Questão (Ref.: 201109259365)
	Pontos: 1,0  / 1,0 
	Podemos realizar uma auditoria de sistemas em sistemas em desenvolvimento ou em operação.Quando estamos em auditorias de sistemas em desenvolvimento, nossa atenção é focada no que foi planejado em termos de controles internos, processos e controles de negócios a serem implementados nos sistemas. Já para sistemas em operação, além de vermos se tais pontos de controle foram implementados, devemos testá-los. Saber quantos registros serão testados é algo a ser definido, considerando-se os pontos de controle. Para tanto, o auditor pode contar com três tipos de programas de auditoria de tecnologia de informação. Com base nesta afirmativa cite quais são essas categorias de programas:
		
	
Resposta: Softwares generalistas; softwares especializados ; softwares utilitários.
	
Gabarito: Softwares generalistas; Softwares especializados; Softwares utilitários.
	
	
	 2a Questão (Ref.: 201109751002)
	Pontos: 0,0  / 1,0 
	Identificar os recursos críticos significa definir o que precisa ser protegido. Cite três recursos que devem ser protegidos.
		
	
Resposta: confidencialidade, integridade e disponibilidade
	
Gabarito: Hardware; Pessoas; Documentação
	
	
	 3a Questão (Ref.: 201109104257)
	Pontos: 1,0  / 1,0 
	A Auditoria de Sistemas tem como objetivo:
		
	
	permitir o acesso à documentação dos aplicativos e sistemas operacionais
	
	permitir o compartilhamento de informações e serviços na rede
	
	garantir a segurança de informações, recursos, serviços e acesso
	
	expandir as fronteiras de acesso aos sistemas e também à Internet
	
	gerenciar todo hardware e software da empresa, garantindo sua manutenção
	
	
	 4a Questão (Ref.: 201109721051)
	Pontos: 1,0  / 1,0 
	Assinale dentre as opções abaixo aquela que correponde as COLUNAS da matriz de risco;
		
	
	Ameaça, impacto,custo,escore de risco;
	
	Impoortância impacto,probabilidade,escore de risco;
	
	Importância, impacto,probabilidade,custo;
	
	Ameaça, impacto,probabilidade,escore de risco;
	
	Custo, impacto,probabilidade,escore de risco;
	
	
	 5a Questão (Ref.: 201109104369)
	Pontos: 1,0  / 1,0 
	Autorização, confidencialidade e acuidade de dados seriam controles internos da categoria:
		
	
	conformidade
	
	guarda de ativos
	
	segurança do sistema
	
	processo de desenvolvimento
	
	integridade de dados
	
	
	 6a Questão (Ref.: 201109104526)
	Pontos: 1,0  / 1,0 
	Os programas utilitários são programas que contém funções básicas de processamento e normalmente vem embutidos em sistemas operacionais ou banco de dados. É correto afirmar que em relação aos programas utilitários:
		
	
	podemos usar cálculos específicos para os sistemas auditados
	
	a vantagem é a execução de apenas funções padrões
	
	os auditores não necessitam de muita experiência em programação
	
	podemos incluir testes específicos do sistema auditado
	
	a desvantagem é o extenso tempo em aprender sua utilização
	
	
	 7a Questão (Ref.: 201109257006)
	Pontos: 0,5  / 0,5 
	Correlacione as colunas abaixo e depois marque a alternativa correta:
1) Testes de observância
2) Testes substantivos
3) Simulação paralela
(     )  Esta técnica simula o programa e realiza o processamento com a massa (dados) real de produção.
(     )  Esta técnica é utilizada pelo o auditor para verificar se os procedimentos internos determinados pela empresa estão sendo cumpridos pelos seus colaboradores.
(     ) Esta técnica é empregada pelo auditor quando ele deseja obter provas suficientes e convincentes sobre as transações que lhe proporcionem fundamentação para a sua argumentação sobre  determinados fatos.
(     )  Esta técnica necessita da preparação do ambiente de computação para processamento do programa que foi elaborado ou encomendado pelo auditor.
(     ) Esta técnica é bastante aplicada em auditorias operacionais, onde a preocupação central do auditor é verificar se os colaboradores da organização respeitam as normas internas pré-estabelecidas: padrões, metodologias, políticas, etc.
Agora assinale a alternativa correta:
		
	
	3,1,2,1,3
	
	3,2,1,3,1 
	
	1,1,3,2,2 
	
	3,2,1,1,3 
 
	
	3,1,2,3,1
 
	
	
	 8a Questão (Ref.: 201109714313)
	Pontos: 0,5  / 0,5 
	Toda informação tem um dono, que é caracteizado por aquele que a gera. Assinale dentre as opções abaixo como o dono da informação classifica as mesmas.
		
	
	Pública, criptografada , confidencial, customizada;
	
	Pública, interna , criptografada, secreta;
	
	Pública, interna , confidencial, criptografada;
	
	Pública, customizada , confidencial, secreta;
	
	Pública, interna , confidencial, secreta;
	
	
	 9a Questão (Ref.: 201109109281)
	Pontos: 0,5  / 0,5 
	Analise as sentenças sobre Auditoria de Hardware e, em seguida, assinale a alternativa correta:
I. O controle de hardware objetiva implantar procedimentos de segurança lógica sobre equipamentos instalados na empresa, incluindo funções que possuem mecanismo para liberar acesso para toda e qualquer pessoa ao ambiente dos computadores da empresa, sem se preocupar inclusive com os controles referentes à proteção de vida de pessoas.     
II. Entre os recursos utilizados para amenizar os riscos de segurança lógica temos: extintores de incêndio (gás carbônico, gás halon, etc), detectores de fumaça e aumento de temperatura, sprinklers, etc.
III. Dentro desse contexto, existe a necessidade de controle de acionamento e desligamento de máquinas, que consiste na preocupação em saber se quem liga e desliga os equipamentos está devidamente autorizado para tanto.
		
	
	Apenas as sentenças I e II estão corretas
	
	Apenas as sentenças I e III estão corretas
	
	Todas as sentenças estão corretasApenas a sentença III está correta
	
	Apenas a sentença I está correta
	
	
	 10a Questão (Ref.: 201109727088)
	Pontos: 0,5  / 0,5 
	Ao analisarmos um software de auditoria para aquisição, devemos examinar características funcionais e tecnológicas, consideradas relevantes para o processo ....marque a única opção INCORRETA
		
	
	de estruturação
	
	de execução
	
	de controle
	
	de elaboração de massa de teste
	
	de planejamento
	
	
	 
	Fechar
	Avaliação: » AVALIAÇÃO DE SOFTWARE
	Tipo de Avaliação: AV 
	
	
	
	
	
	
	 1a Questão (Ref.: 201109219988)
	Pontos: 1,0  / 1,0 
	A categorização dos cenários proporciona o melhor planejamento dos testes, facilitando o entendimento e reduzindo os esforços de validação do software,  ampliando, assim, a cobertura dos testes. 
Existem visões a cerca de categorizações dos testes de software. Uma delas é o modelo FURPS, que representa as categorias que podem ser usadas na definição de requisitos e testes de validação, assim como os atributos de Qualidade de Software. 
Descreva as categorias do modelo FURPS.  
		
	
Resposta: SUPORTABILIDADE: teste de configuração e teste de instalação. DESEMPENHO Teste de avaliação de desempenho, teste de contenção,teste de carga; perfil de desempenho. CONFIABILIDADE:teste de integridade,teste de estrutura,teste de estresse;smoke test. USABILIDADE; teste de interface; teste de usabilidade.FUNCIONALIDADE:teste funcional, teste de regressão,teste de volume;teste de segurança.
	
Gabarito: SUPORTABILIDADE: Teste de configuração e Teste de instalação.
DESEMPENHO: Teste de avaliação de desempenho ou benchmark; Teste de contenção; Teste de carga; Perfil de desempenho.
CONFIABILIDADE: Teste de integridade; Teste de estrutura; Teste de estresse; Smoke test.
USABILIDADE: Teste de interface; Teste de usabilidade.
FUNCIONALIDADE: Teste funcional; Teste de regressão; Teste de volume; Teste de segurança.
	
	
	 2a Questão (Ref.: 201109138103)
	Pontos: 1,0  / 1,0 
	O que é Teste de Esforço ? Quais seus principais objetivos ?
		
	
Resposta: teste de esforço e o sistema que se comporta quando ele testa o máximo de sua capacidade de funcionamento, também conhecido como teste de estresse que colocam os programas em situações normais.
	
Gabarito: Resposta: O teste de esforço também conhecido como teste de estresse colocam os programas em situações anormais. A principal meta do teste de esforço é entender o comportamento do sistema durante condições-limite de execução ou fora da tolerância esperada. Tipicamente envolve a execução do sistema com baixos recursos de hardware e software, ou a concorrência por estes recursos. Os principais objetivos a serem alcançados neste tipo de teste são: - Determinar a que condições-limite de recursos o software é capaz de ser executado - Determinar quais volumes de transação, normais e acima dos normais, podem ser processados num período de tempo esperado - Verificar se o sistema é capaz de garantir tempos adequados de resposta sendo executado em condições-limite - Verificar se há restrições quanto ao ambiente em que o software vai operar
	
	
	 3a Questão (Ref.: 201109122233)
	Pontos: 1,0  / 1,0 
	Por volta de 1979, Myers produziu um dos primeiros trabalhos  mais completos e profundos trabalho sobre um processo  de teste de software. Myers é  o autor do livro "The Art of Software Testing", considerado por muitos como a primeira obra de real valor sobre teste de software e a criadora de termos muito usados como 'Caixa Branca e Caixa Preta" e "Caso de Teste". O que a Regra 10 de Myers afirma ?
		
	
	A Regra 10 de Myers mostra que quanto mais tardio os defeitos são descobertos, menor é seu custo de correção devido ao maior dominio da equipe de desenvolvimento do sistema.
	
	A Regra 10 de Myers mostra que quanto mais tarde os defeitos forem encontrados tanto mais caro será corrigi-los.
	
	A Regra 10 de Myers mostra que os defeitos tem custo de correção constante independente do momento em que são descobertos.
	
	A Regra 10 de Myers mostra que a fase de testes deve ser realizada apenas no final do desenvolvimento para concentrar o investimento e a atenção da equipe.
	
	A Regra 10 de Myers mostra que não existe software sem erro, assim não se deve investir recursos e tempo para testar sistemas.
	
	
	 4a Questão (Ref.: 201109123447)
	Pontos: 0,0  / 1,0 
	O objetivo do teste de validação é avaliar a conformidade do software com os requisitos e especificações analisadas e revisadas nas etapas iniciais do projeto. Qual é a primeira etapa do processo de validação? 
		
	
	Validação do aceite
	
	Validação do sistema
	
	Validação da integração
	
	Validação da implementação
	
	Validação da unidade
	
	
	 5a Questão (Ref.: 201109730228)
	Pontos: 1,0  / 1,0 
	Os testes de verificação devem garantir a qualidade de todas as etapas do desenvolvimento de sistemas.  Neste sentido a qualidade será obtida através da correta construção de documentos e a adequada realização das atividades previstas no processo corporativo de engenharia de software. Neste sentido é correto afirmar que _____________________ tem foco nas documentações e _________________________ tem foco nas atividades.
		
	
	As Auditorias e os testes 
	
	As revisões e os testes 
	
	Os testes e as auditorias 
	
	As revisões e as auditorias 
	
	As Auditorias e as revisões 
	
	
	 6a Questão (Ref.: 201109642367)
	Pontos: 1,0  / 1,0 
	A empresa QUINCAS possui um sistema de comercialização de produtos, Zinga, atendido por vários clientes. O sistema Zinga atende a duas categorias de clientes, o cliente Regular e o cliente VIp. O cliente VIP responde por 75% do faturamento. Existe a necessidade de políticas de negociação para clientes OCASIONAIS. Esta funcionalidade não estava prevista no sistema e gerou demanda para o desenvolvimento de uma nova funcionalidade. Por conta disso foi gerada uma nova versão do sistema e somente foram aplicados testes progressivos e não foi percebido que a política de negociação do cliente VIP foi afetada com esta mudança, ocasionando reduções nos preços das linhas inteiras de produtos. Qual o tipo de teste deveria ter sido aplicado para que este problema não ocorresse?
		
	
	Teste de usabilidade 
	
	Teste de verificação 
	
	Teste de integração
	
	Teste regressivo 
	
	Teste progressivo 
	
	
	 7a Questão (Ref.: 201109122518)
	Pontos: 0,5  / 0,5 
	Categoria de teste que tem por objetivo avaliar e garantir que todos os requisitos especificados sejam implementados, geralmente servindo como base de um processo de verificação automática. Os testes funcionais estão relacionados as regras de negócio para que se obtenha ampla cobertura dos cenários de negócio. Sua melhor descrição está em um modelo de casos de uso e em casos de uso.Marque a categoria que melhor representa a descrição anterior.
		
	
	Teste de Funcionalidade
	
	Teste de Performance (Desempenho)
	
	Teste de Usabilidade
	
	Teste de Confiabilidade e Disponibilidade
	
	Teste de Compatibilidade (Versionamento)
	
	
	 8a Questão (Ref.: )
	Pontos: 0,5  / 0,5 
	A decomposição de um requisito em cenário é fundamental para descobrir todas as possibilidades envolvidas na dinâmica do software. No Métodos de decomposição de requisitos é necessário explorar todos os cenários possíveis para cada requisito existente. Neste sentido destacam-se três tipos de cenários que podem estar contidos nos requisitos:
		
	
	Primário, secundário e de exceção
	
	Primário, secundário e complementar
	
	Primário, alternativo e de erro 
	
	Primário, secundário e de erro 
	
	Primário, alternativo e de exceção 
	
	
	 9a Questão(Ref.: 201109141016)
	Pontos: 0,5  / 0,5 
	O teste de integração é um dos testes, dentre os diversos tipos de testes de validação existentes. O Teste de Integração possui basicamente duas abordagens que podem ser utilizadas. Assinale a opção que apresenta estas duas abordagens:
		
	
	Formal e Informal 
	
	Incremental e Não Incremental 
	
	Descendente e Ascendente 
	
	Inspeção e Walkthrough 
	
	On-Line e Off-Line 
	
	
	 10a Questão (Ref.: 201109649271)
	Pontos: 0,5  / 0,5 
	Um dos artefatos que compõe a documentação elaborada durante o processo de teste é o "plano-mestre de validação" que descreve as estratégias utilizadas para qual das opções abaixo? 
		
	
	Teste de baixo nível e teste de alto nível
	
	unidade, integração, sistema e aceite. 
	
	Teste de caixa-branca, caixa-preta, caixa-cinza 
	
	Iniciação, planejamento, implementação e aceite 
	
	Modelagem de negócio, requisitos, análise e design e implementação 
	
	 
	Fechar
	Avaliação: » MODELAGEM DE SISTEMAS
	Tipo de Avaliação: AV 
	Aluno: 
	Professor:
	
	Turma: 
	Nota da Prova: 8,0     
	
	 1a Questão (Ref.:)
	Pontos: 1,0  / 1,0 
	Considere o diagrama de Casos de Uso a seguir e responda
-   Com quais casos de uso o ator Diretor pode interagir?
		
	
Resposta: O diretor herda o uso do Gerente - portanto interage com os casos de uso criar projeto e cancelar projeto. além disso interage direto com o caso de uso pagar projeto.
	
Gabarito: O ator diretor herda o uso do ator Gerente - portanto interage com os casos de uso Criar Projeto e Cancelar Projeto. Além disso interage diretamente com o caso de uso Pagar Projeto.
	
	
	 2a Questão (Ref.:)
	Pontos: 1,0  / 1,0 
	Qual a finalidade do Diagrama de Componentes, dentro do contexto de desenvolvimento de um sistema sob a técnica da analise orientada a objeto, usando a linguagem UML?
		
	
Resposta: O diagrama de componente mostra o sistema funcional, mostrando a organização dos módulos e como se dará a sua execução. portanto, representa o desenho da estrutura do código gerado. o componente é definido apartir das condições físicas, definições do projeto nas implementações de classes e metodos definidos no diagrama sequencial.são arquivos implementados no ambiente de desenvolvimento.
	
Gabarito: O diagrama de componente mostra o sistema pelo seu lado funcional, mostrando a organização de seus módulos e como se dará a sua execução. Portanto, representa o desenho da estrutura do código gerado. Um componente é definido a partir de condições físicas, definições de projeto nas implementações de classes e métodos definidos nos diagramas de sequência (ou colaboração). Eles são tipicamente os arquivos implementados no ambiente de desenvolvimento.
	
	
	 3a Questão (Ref.:)
	Pontos: 1,0  / 1,0 
	_____________ é a fase do RUP responsável pela codificação do sistema.
		
	
	Transição
	
	Iniciação
	
	Translação
	
	Elaboração
	
	Construção
	
	
	 4a Questão (Ref.:)
	Pontos: 1,0  / 1,0 
	Quais são os relacionamentos possíveis entre Casos de Uso?
		
	
	generalização, inclusão e extensão
	
	composição, generalização e extensão
	
	associação, inclusão e extensão
	
	agregação, generalização, associação
	
	agregação, inclusão, extensão
	
	
	 5a Questão (Ref.:)
	Pontos: 1,0  / 1,0 
	Considere os seguintes elementos da UML: I. classes II. associações III. mensagem IV. estado V. transição Os elementos que fazem parte de um diagrama de classes são: 
		
	
	somente l e II; 
	
	somente l, III e IV;
	
	somente III, IV e V.
	
	somente I, II e III;
	
	somente II, III e IV;
	
	
	 6a Questão (Ref.:)
	Pontos: 1,0  / 1,0 
	A partir dos pares de classe apresentados a seguir, indique para cada um deles o tipo de relacionamento que tenha a melhor representação no diagrama de classe. I- Navio e Compartimento II - Pedido e ItemDePedido III- Curso e Aluno IV - Funcionário e Professor 
		
	
	I - composição, II - composição, III - associação, IV - generalização
	
	I - agregação, II - generalização, III - associação, IV - generalização
	
	I - agregação, II - generalização, III - associação, IV - composição
	
	I - associação, II - composição, III - agregação, IV - generalização
	
	I - agregação, II - generalização, III - associação, IV - associação
	
	
	 7a Questão (Ref.:)
	Pontos: 0,5  / 0,5 
	A UML (Unified Modeling Language) apresenta uma série de diagramas para a modelagem de sistemas orientados a objetos. Um dos diagramas mais comuns é o diagrama de sequências. A figura mostra um dos elementos do digrama de sequências. 
O elemento acima, em um diagrama de sequência, significa: 
		
	
	mensagem de retorno. 
	
	mensagem de ativação.
	
	mensagem de ligação. 
	
	mensagem perdida. 
	
	auto-chamada. 
	
	
	 8a Questão (Ref.:)
	Pontos: 0,5  / 0,5 
	Marque abaixo a Alternativa CORRETA que mostra qual diagrama é responsável por mostrar as mesmas informações do diagrama de sequência, além de mostrar uma interação organizada entre um conjunto limitado de objetos e normalmente é largamente utilizado por programadores ?
		
	
	Diagrama de Atividades.
	
	Diagrama de Objetos. 
	
	Diagrama de Casos de Uso. 
	
	Diagrama de Colaboração. 
	
	Diagrama de Interação. 
	
	
	 9a Questão (Ref.:)
	Pontos: 0,5  / 0,5 
	Dentre as opções abaixo, assinale aquela que corresponde aos aspectos para se alocar um componentes em um nó: 
		
	
	Avaliar as necessidades individuais de dispositivos em um nó, incluindo conexão com o diagrama de atividades;
	
	Avaliar as necessidades individuais de dispositivos em um nó, incluindo conexão com o diagrama de classes;
	
	Avaliar as necessidades individuais de dispositivos em um nó, incluindo conexão com o diagrama de casos de uso;
	
	Avaliar as necessidades individuais de dispositivos em um nó, incluindo conexão com o diagrama de sequencia;
	
	Avaliar as necessidades individuais de dispositivos em um nó, incluindo conexão de impressoras e demais periféricos;
	
	
	 10a Questão (Ref.:)
	Pontos: 0,5  / 0,5 
	A visibilidade é especificada para os atributos de uma classe. Assinale dentre as opções abaixo,qual a correta quando o indicador de visibilidade for representado pela palavra PÚBLICO: 
		
	
	indica que qualquer função (métodos de outras classes) poderá ter acesso e usar estes atributos; 
	
	indica que as funções especificadas dentro de uma estrutura generalização - especialização podem ter acesso e usar estes atributos. 
	
	indica que apenas as funções (métodos) escritas dentro da classe podem ter acesso e usar esses atributos; 
	
	indica que nenhuma função (métodos de outras classes) poderá ter acesso e usar estes atributos; 
	
	indica que qualquer função (métodos de outras classes) não poderá ter acesso e usar estes atributos; 
	
	 
	Fechar
	Avaliação: » MEDIDAS DE ESFORÇO DE DESENVOLVIMENTO DE SOFTWARE
	Tipo de Avaliação: AV 
	Aluno: 
	Professor:
	
	Turma: 
	Nota da Prova: 6,5     
	
	 1a Questão ()
	Pontos: 1,0  / 1,0 
	Qual a diferença entre Medição e Métrica?
		
	
Resposta: medição está diretamente ligada a quantificação de dados, ou conjunto de dados, relacionado com dimensão de qualidade. metrrica são medidas brutas que serve de subsidios aos indicadores, composta de vários tipos, como valor, quantidade, peso, volume ou forma quantitativo.
	
Gabarito: Medição - Ato de Medir Metrica - Derivação de duas medidas que podem servir para análise de objetivo mediante seus indicadores.
	
	
	 2a Questão (Ref.:)
	Pontos:1,0  / 1,0 
	Descreva, com suas palavras o método COCOMO:
		
	
Resposta: Modelo de estimativa do tempo de desenvolvimento de um produto. criado por Barry Boehm. é baseado no estudo de 63 projetos.
	
Gabarito: É um modelo de estimativa do tempo de desenvolvimento de um produto. Criado por Barry Boehm. É baseado no estudo de sessenta e três projetos.
	
	
	 3a Questão (Ref.:)
	Pontos: 0,0  / 1,0 
	O que é KLOC?
		
	
	É uma medida direta, e por isso, é feita sobre o fenômeno. Só podemos contar as linhas de um software após ele ter sido terminado.
	
	É uma medida indireta, feita ainda na fase de analise do projeto. 
	
	É uma métrica mal especificada e pode conduzir a decisões de baixa qualidade.
	
	É uma medida de software, que pode ser mensurada de acordo com projetos anteriores, sem preocupação com linguagem. 
	
	Inclui pontos por função, métricas e todas as suas medidas. 
	
	
	 4a Questão (Ref.:)
	Pontos: 1,0  / 1,0 
	Quantas são as características gerais de um sistema definidas em Análise de Ponto Função (APF)? 
		
	
	14
	
	21 
	
	17 
	
	5 
	
	Depende do tipo de negócio
	
	
	 5a Questão (Ref.:)
	Pontos: 1,0  / 1,0 
	As funções do tipo transações existentes são:
		
	
	Entrada externa, saída externa e arquivo de interface externa.
	
	Projeto de desenvolvimento, projeto de melhoria e aplicação.
	
	Fator de ajuste, escopo de contagem e fronteira da aplicação.
	
	Arquivo lógico Interno, arquivo de interface externa e fator de contagem
	
	Saída externa, consulta externa e entrada externa.
	
	
	 6a Questão (Ref.:)
	Pontos: 1,0  / 1,0 
	Considere as afirmativas abaixo: 
I - Cada Arquivo Lógico Interno deve ser classificado de acordo com sua complexidade funcional relativa, que é baseada no número de Registros Lógicos (RL) e no número de Itens de Dados (ID) do arquivo. (IFPUG,1999); 
II - Um item de dados (ID) representa um segmento de um arquivo em que cada campo de dados inclusive repetições deve ser contado. (IFPUG, 1999); 
III - Um item de dados (ID) representa um segmento de um ALI que possui um significado único, não repetitivo e pode ser reconhecido pelo usuário. Representa um campo de dados que formula uma ocorrência de informação completa. 
(IFPUG, 1999); 
Pode-se afirmar com toda a certeza que: 
		
	
	Estão corretas as afirmativas I, II e incorreta a III.
	
	Estão corretas as afirmativas I, III e incorreta a II. 
	
	Está correta a afirmativa II e incorreta I e III. 
	
	Estão todas corretas.
	
	Estão corretas as afirmativas II, III e incorreta a I. 
	
	
	 7a Questão (Ref.:)
	Pontos: 0,5  / 0,5 
	Considere a contagem para uma tabela de clientes que tem: 
I - Uma consulta que retorna quase todos os itens de dados da tabela para uma tela. 
II - Outra consulta retorna-se uma lista de CPF e Nome de clientes. 
Então, podemos afirmar que:
		
	
	Deve-se contar duas entradas e duas saídas. 
	
	Deve-se contar duas consultas externas. 
	
	Deve-se contar uma saída externa e uma consulta. 
	
	Deve-se contar como uma entrada externa e uma consulta externa. 
	
	Deve-se contar duas entradas externas. 
	
	
	 8a Questão (Ref.:)
	Pontos: 0,5  / 0,5 
	Qual dos itens abaixo representa um custo variável, em um projeto de desenvolvimento de software?
		
	
	Insumos produtivos
	
	Limpeza e conservação do ambiente de desenvolvimento
	
	Salário da equipe administrativa
	
	Segurança e vigilância
	
	Aluguel de equipamentos
	
	
	 9a Questão (Ref.:)
	Pontos: 0,5  / 0,5 
	Assinale a sentença INCORRETA abaixo: 
		
	
	O processo de desenvolvimento ágil é feito como um conjunto de cenários de usuários e que devem ser totalizados para se definir a estimativa total do projeto. 
	
	Um método de estimativa que ao se definir caso de uso adaptando características técnicas proposta pelos Pontos de Função pode ser usado pois está sedimentado na prática de APF. 
	
	Ponto de caso de uso é uma adaptação específica dos Pontos de Função para medir o tamanho de projetos de software orientados a objeto. 
	
	Um bom método de estimativa deve considerar uma validação fazendo referencias cruzadas com outros métodos e desta foram diminui o risco da estimativa. 
	
	Um método que para a mesma situação ao se fazer a um estimativa pode ser usado pois a consistência do método independe do risco introduzido.
	
	
	 10a Questão (Ref.:)
	Pontos: 0,0  / 0,5 
	Em relação a riscos e métodos de controle, respectivamente, podemos afirmar que no modelo de contratação por HOMEM/HORA:
		
	
	Os riscos são do fornecedor da mão de obra e um métodos eficaz de controle para acompanhamento do trabalho é a métrica produtividade (PF/hora, por exemplo)
	
	Os riscos são do fornecedor da mão de obra e um dos métodos de controle é a assiduidade do profissional cedido.
	
	Não há risco para as partes, desde que seja utilizada a métrica LOC/Pontos de função.
	
	Os riscos são do contratante da mão de obra e um dos métodos de controle para acompanhamento do trabalho é a métrica produtividade (PF/hora, por exemplo)
	
	Não há riscos, pois o método de contratação de HOMEM/HORA. Assim sendo não é preciso controle algum.
	
	
	 
	Fechar
	Avaliação: » ADMINISTRAÇÃO DE COMPRAS E SUPRIMENTOS
	Tipo de Avaliação: AV 
	Aluno: 
	Professor:
	
	Turma: 
	
	
	 1a Questão (Ref.:)
	Pontos: 0,0  / 1,0 
	O que é a Solicitação de Compras? 
		
	
Resposta: 
	
Gabarito: É um documento que autoriza o comprador a executar uma compra. É o documento que deve informar o que se deve comprar, a quantidade, o prazo de entrega, o local da entrega e, em alguns casos especiais, os prováveis fornecedores. 
	
	
	 2a Questão (Ref.:)
	Pontos: 0,0  / 1,0 
	Defina estoque mínimo e qual a sua importância para o gerente de logística? 
		
	
Resposta: 
	
Gabarito: 
O aluno deverá tangenciar:
Estoque mínimo, estoque de segurança, estoque reserva ou estoque de proteção, é a quantidade mínima de determinado material que a Corporação deve manter em estado de disponibilidade e em condições de pronta utilização, para atender às suas necessidades operacionais e administrativas. 
Este estoque deve ser bem dimensionado pelos agentes de atividades, utilizando-se principalmente da estatística de consumo, como variável fundamental para uma boa quantificação, tendo em vista os inconvenientes que gerariam, principalmente, na economicidade de materiais e feitura de programação orçamentária. 
	
	
	 3a Questão (Ref.:)
	Pontos: 1,0  / 1,0 
	Atualmente se exige que a função Compras participe do processo de planejamento estratégico, porque o ambiente empresarial é caracterizado por: 
		
	
	Negociações visando o menor preço
	
	Estabilidade econômica
	
	Competição agressiva
	
	Mercados consumidores estáveis
	
	Reservas de mercado
	
	
	 4a Questão (Ref.:)
	Pontos: 1,0  / 1,0 
	Para a indústria, em comparação ao nosso dia a dia, a atividade de Compras;
		
	
	Significa um fornecimento na qualidade, quantidade e prazos certos
	
	Significa obter o menor preço
	
	Difere, pois os preços dos produtos são mais elevados
	
	Não tem qualquer diferença
	
	Difere, pois a qualidade do produto não é a mesma
	
	
	 5a Questão (Ref.:)
	Pontos: 1,0  / 1,0 
	Algumas decisões estratégicas devem ser tomadas em relação à função Compras em uma empresa, entre elas a definição de a organização de compras ser centralizada ou descentralizada. Dentre as vantagens da descentralização, das compras, destaca-se:
		
	
	Permite manter um melhor controle global das atividadesde compras.
	
	Evita a concorrência entre os compradores regionais e disparidades de preços de compra de um mesmo produto por compradores diversos.
	
	Possibilita a economia de escala mediante negociações para a contratação de fornecimento de grande vulto.
	
	Permite uma maior flexibilidade e sensibilidade na solução dos problemas locais.
	
	Otimiza a utilização do pessoal por meio da redução do quadro funcional.
	
	
	 6a Questão (Ref.:)
	Pontos: 1,0  / 1,0 
	Dentro das atividades da função compras encontra-se a negociação, que é fator decisivo ao alcance de determinados objetivos, dentre eles:
		
	
	Convencer o fornecedor a dar a mínima cooperação.
	
	Obtenção de preços baixos independente de qualidade.
	
	Obter do fornecedor o cumprimento dos prazos e condições contratuais acordados.
	
	Convencer o fornecedor a oferecer produtos/serviços a preços de custo.
	
	Obter do fornecedor a prorrogação dos prazos e condições contratuais acordadas.
	
	
	 7a Questão (Ref.:)
	Pontos: 0,5  / 0,5 
	A seleção e o desenvolvimento de fornecedores para uma empresa envolvem várias fases de estudo desde as pesquisas para elaboração do cadastro até a avaliação propriamente dita da empresa. Nesse contexto, podemos afirmar que na fase de: 
		
	
	avaliação, são verificados indicadores de desempenho críticos para empresa como entregas no prazo, rejeições e responsividade no caso de problemas.
	
	avaliação, o objetivo principal é avaliar a capacidade tecnológica de produção e de gestão de materiais.
	
	habilitação, é feita a avaliação de capacidade de produção e tecnológica do fornecedor.
	
	qualificação, são verificados indicadores críticos para empresa como volumes e prazos das entregas.
	
	qualificação, são avaliadas prioritariamente a personalidade jurídica, a regularidade fiscal e a capacidade econômico-financeira do fornecedor.
	
	
	 8a Questão (Ref.:)
	Pontos: 0,5  / 0,5 
	As principais decisões sobre o controle de estoque não devem levar em conta: 
		
	
	Áreas de prédios administrativos. 
	
	Ponto de ressuprimento de estoques. 
	
	Manutenção de estoques. 
	
	Prazos de entrega dos fornecedores. 
	
	Número de pedidos necessários no período. 
	
	
	 9a Questão (Ref.:)
	Pontos: 0,5  / 0,5 
	As empresas utilizam em seu dia a dia basicamente quatro indicadores para a gestão dos estoques, que analisam os aspectos quantitativos dos estoques. Dentre as opções abaixo assinale a única que não se enquadra como indicador quantitativo de estoque 
		
	
	Nível de serviço 
	
	Analise ABC 
	
	Giro de estoques 
	
	Acurácia dos estoques 
	
	Cobertura de Estoques 
	
	
	 10a Questão (Ref.:)
	Pontos: 0,5  / 0,5 
	Nem todos os componentes de custo podem ser calculados com grande precisão, mas, acontecem a partir do atraso de um pedido ou da impossibilidade de entrega pelo fornecedor. O custo da falta de estoque ou de ruptura pode ser determinado:
		
	
	Por meio de lucros adiconais causados pela substituição de materiais adquiridos por fornecimento em substituição com materiais de terceiros.
	
	Por meio dos lucros causados pelo não cumprimento dos prazos contratuais, incluindo multas, reajustes etc.
	
	Por meio de lucros cessantes, resultantes da incapacidade do fornecimento, perdas de lucros com cancelamento de pedidos.
	
	Por meio de lucros crescentes, devido à capacidade de entrega aumentada, maiores resultados pela falta de produtos no mercado. 
	
	Por meio do fortalecimento da imagem da empresa pelo atraso ou não entrega do lote previsto para determinado período.

Continue navegando