Buscar

MÓDULO 4.1 marcos

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Fechar 
 
 
 
 
Avaliação: SEB9752_AE1_201502906295 V.1 » ANÁLISE E DESENVOLVIMENTO DE SISTEM ­
MÓDULO 4.1       Tipo de Avaliação: AE1
Aluno: 201502906295 ­ MARCOS ANDREIS
Nota da Prova: 9,0 de 10,0         Nota do Trab.:        Nota de Partic.:        Data: 20/03/2017 11:04:38 (A)
 
  1a Questão (Ref.: 994212) Pontos: 1,0  / 1,0
Considere as seguintes afirmações:
I. Na área de segurança da informação, vulnerabilidade corresponde a um agente ou à uma ação que se
aproveita das fragilidades de um ambiente para conseguir o seu intento.
II. A coleta de informações e dados sobre o sítio ou os servidores do alvo é um dos principais pontos de partida
de um ataque a redes de computadores.
III. Não é possível controlar nem eliminar totalmente as ameaças de segurança da informação em uma
organização, pois elas são frequentes e muitas vezes imprevisíveis.
Está correto o que se afirma em:
 
II, somente.
  II e III, somente.
I, somente.
III, somente.
I e II, somente.
 
  2a Questão (Ref.: 952939) Pontos: 1,0  / 1,0
Além da fase de (__________) do software, os modelos de um (___________) apoiam também a fase de
(_____________), pois podem fornecer uma (___________) mais próxima do (____________) e do
funcionamento do sistema, facilitando o (___________) de novas  funcionalidades e identificação de áreas
(___________) para a correção de erros.
 
Assinale a opção abaixo que completa correta e respectivamente as lacunas acima:
desenvolvimento, sistema, visão, manutenção, emprego, requisito, falhas
  desenvolvimento, sistema, manutenção, visão, requisito, emprego, falhas
manutenção, sistema, emprego, desenvolvimento, falhas, emprego, entregues
sistema , manutenção, desenvolvimento, falhas, emprego, sistema, livres
desenvolvimento, manutenção, visão, falhas, requisito, emprego, terminadas
 
  3a Questão (Ref.: 743590) Pontos: 1,0  / 1,0
Assinale a alternativa que representa um exemplo de medida direta.
Funcionalidade
  Esforço
Eficiência
Manutenibilidade
Qualidade
 
  4a Questão (Ref.: 794756) Pontos: 1,0  / 1,0
Vulnerabilidade, no contexto de tecnologia da informação, significa fragilidade de software, hardware ou
procedimento que pode fornecer a um atacante a maneira para entrar em um computador ou rede e ganhar
acesso às informações do ambiente. Sobre as vulnerabilidades neste contexto, assinale a alternativa
INCORRETA.
Vulnerabilidades físicas são os ambientes que contêm pontos fracos em nível do espaço físico,
comprometendo o armazenamento e gerenciamento correto das informações.
  Vulnerabilidades de software são aquelas são àquelas relacionadas aos equipamentos que apresentam
defeitos de fabricação ou configuração inadequada, podendo permitir o ataque de vírus ou violações.
As vulnerabilidades de comunicação são aquelas relacionadas com o tráfego de informações, os quais
podem ser realizados através de fibra óptica, ondas de rádio, satélite ou cabos. Independentemente do
meio escolhido, o sistema de comunicação escolhido deve ser seguro e garantir que as informações
transmitidas alcancem o destino desejado sem intervenção alheia.
Para evitar vulnerabilidades de comunicação, as informações trafegadas devem ser criptografadas, pois,
caso haja alguma falha no processo, a informação não pode ser acessada por pessoas não autorizadas.
A vulnerabilidade de dados ocorre devido à interatividade com os clientes, fornecedores, parceiros de
negócios, contatos pessoais entre outros, compartilhando informações, banco de dados, estratégias,
tecnologias e etc.
 
  5a Questão (Ref.: 948099) Pontos: 1,0  / 1,0
Entre os possíveis usos das ferramentas CASE, podemos afirmar que são utilizadas também para: I ­
Uniformização do processo de desenvolvimento e das atividades realizadas. II ­ Automação de atividades,
destacando­se a geração de código e de documentação. III ­ Aquisição de requisitos de sistemas obscuros. IV ­
Autonomia ao gerente do projeto e superação de dificuldades no que se refere a gestão dos projetos. São
corretas as alternativas:
I, II, III e IV
I, II e III
II e III
I, III e IV
  I e II
 
  6a Questão (Ref.: 801648) Pontos: 1,0  / 1,0
As ____________ são _____________ que _______________ características de um produto ou processo,
oferecendo indicadores que tornem possível planejar, monitorar e controlar a execução de _____________ e
avaliar _______________. Assinale a alternativa que completa corretamente todas as lacunas da frase anterior.
medidas / indicadores / são atribuídos às / tarefas / seu desempenho
medidas / métricas / mensuram / um software / seu desempenho
  métricas / dados numéricos / quantificam / um projeto / sua qualidade
métricas / quantificações / avalia / medidas / seu tamanho
métricas / medidas / avaliam / uma atividade / seu tamanho
 
  7a Questão (Ref.: 994244) Pontos: 1,0  / 1,0
Ao elaborar uma análise de risco, a principal abordagem em relação às ameaças deve ser de que:
as ameaças devem ser constantemente monitoradas para que não excedam o Dano Potencial Suportável
(DPS).
as ameaças devem ser eliminadas antes da implementação da estratégia de SI.
  as ameaças devem ser identificadas, classificadas por categoria e avaliadas para calcular os danos
potenciais para a empresa.
as ameaças devem ser identificadas e evitadas com o uso de firewalls e antivírus.
as ameaças devem deixar de existir para garantir a rentabilidade da empresa.
 
  8a Questão (Ref.: 948235) Pontos: 0,0  / 1,0
Assinale V ou F para as frases abaixo, considerando os campos de aplicação de software ­ estudados em nosso
material:
(    ) Software de sistema: programas de computador com a finalidade de atender às necessidades de outros
programas;
(    ) Software de aplicação: programas que possuem o objetivo de criar necessidades específicas de negócio
(atividade fim);
(    ) Software científico ou de engenharia: algoritmos que visam processamento numérico pesado (custoso
computacionalmente), utilizado em diversas áreas de pesquisa e simulações;
(    ) Software de inteligência artificial: algoritmos não numéricos utilizados para a resolução de problemas
complexos, com aplicações em redes neurais artificiais, robótica, jogos, entre outras.
Selecione a alternativa correta:
F, F, V e V
  V, V, V e V
  V, F, V e V
V, V, V e F
F, F, V e F
 
  9a Questão (Ref.: 749660) Pontos: 1,0  / 1,0
Estimativas podem ser geradas a partir de utilização de registros estatísticos. Assinale a alternativa incorreta
sobre a interpolação.
Consiste basicamente em encontrar uma função que seja a expressão lógica de determinados pontos de
uma função desconhecida, ou seja, conhecendo­se (x1,y1), (x2,y2).....(xn,yn) de uma função
desconhecida poderemos calcular o valor numérico intermediário da função num ponto não tabelado com
certo grau de erro.
Os dados pontuais (também denominado conjunto degenerado) não possui continuidade, e isto muitas
vezes torna demasiado irreal a representação teórica do fenômeno real e observado.
Em engenharia é comum dispor­se de dados pontuais obtidos a partir de uma amostragem ou de um
experimento.
É o método que permite construir um novo conjunto de dados a partir de um conjunto discreto de dados
pontuais previamente conhecidos.
  São os pontos em que a função substituta conterá da função tabela, no qual será construída uma função
para um respectivo intervalo.
 
  10a Questão (Ref.: 794747) Pontos: 1,0  / 1,0
Os atributos básicos da segurança da informação são:
Comunicabilidade, Interface e Disponibilidade.
Comunicabilidade, Integridade e Disponibilidade.
  Confidencialidade, Integridade e Disponibilidade.
Confidencialidade, Interface e Disponibilidade.
Confidencialidade, Integridade e Direcionamento.
Período de não visualização da prova: desde até .

Outros materiais