Baixe o app para aproveitar ainda mais
Prévia do material em texto
Fechar Avaliação: SEB9752_AE1_201502906295 V.1 » ANÁLISE E DESENVOLVIMENTO DE SISTEM MÓDULO 4.1 Tipo de Avaliação: AE1 Aluno: 201502906295 MARCOS ANDREIS Nota da Prova: 9,0 de 10,0 Nota do Trab.: Nota de Partic.: Data: 20/03/2017 11:04:38 (A) 1a Questão (Ref.: 994212) Pontos: 1,0 / 1,0 Considere as seguintes afirmações: I. Na área de segurança da informação, vulnerabilidade corresponde a um agente ou à uma ação que se aproveita das fragilidades de um ambiente para conseguir o seu intento. II. A coleta de informações e dados sobre o sítio ou os servidores do alvo é um dos principais pontos de partida de um ataque a redes de computadores. III. Não é possível controlar nem eliminar totalmente as ameaças de segurança da informação em uma organização, pois elas são frequentes e muitas vezes imprevisíveis. Está correto o que se afirma em: II, somente. II e III, somente. I, somente. III, somente. I e II, somente. 2a Questão (Ref.: 952939) Pontos: 1,0 / 1,0 Além da fase de (__________) do software, os modelos de um (___________) apoiam também a fase de (_____________), pois podem fornecer uma (___________) mais próxima do (____________) e do funcionamento do sistema, facilitando o (___________) de novas funcionalidades e identificação de áreas (___________) para a correção de erros. Assinale a opção abaixo que completa correta e respectivamente as lacunas acima: desenvolvimento, sistema, visão, manutenção, emprego, requisito, falhas desenvolvimento, sistema, manutenção, visão, requisito, emprego, falhas manutenção, sistema, emprego, desenvolvimento, falhas, emprego, entregues sistema , manutenção, desenvolvimento, falhas, emprego, sistema, livres desenvolvimento, manutenção, visão, falhas, requisito, emprego, terminadas 3a Questão (Ref.: 743590) Pontos: 1,0 / 1,0 Assinale a alternativa que representa um exemplo de medida direta. Funcionalidade Esforço Eficiência Manutenibilidade Qualidade 4a Questão (Ref.: 794756) Pontos: 1,0 / 1,0 Vulnerabilidade, no contexto de tecnologia da informação, significa fragilidade de software, hardware ou procedimento que pode fornecer a um atacante a maneira para entrar em um computador ou rede e ganhar acesso às informações do ambiente. Sobre as vulnerabilidades neste contexto, assinale a alternativa INCORRETA. Vulnerabilidades físicas são os ambientes que contêm pontos fracos em nível do espaço físico, comprometendo o armazenamento e gerenciamento correto das informações. Vulnerabilidades de software são aquelas são àquelas relacionadas aos equipamentos que apresentam defeitos de fabricação ou configuração inadequada, podendo permitir o ataque de vírus ou violações. As vulnerabilidades de comunicação são aquelas relacionadas com o tráfego de informações, os quais podem ser realizados através de fibra óptica, ondas de rádio, satélite ou cabos. Independentemente do meio escolhido, o sistema de comunicação escolhido deve ser seguro e garantir que as informações transmitidas alcancem o destino desejado sem intervenção alheia. Para evitar vulnerabilidades de comunicação, as informações trafegadas devem ser criptografadas, pois, caso haja alguma falha no processo, a informação não pode ser acessada por pessoas não autorizadas. A vulnerabilidade de dados ocorre devido à interatividade com os clientes, fornecedores, parceiros de negócios, contatos pessoais entre outros, compartilhando informações, banco de dados, estratégias, tecnologias e etc. 5a Questão (Ref.: 948099) Pontos: 1,0 / 1,0 Entre os possíveis usos das ferramentas CASE, podemos afirmar que são utilizadas também para: I Uniformização do processo de desenvolvimento e das atividades realizadas. II Automação de atividades, destacandose a geração de código e de documentação. III Aquisição de requisitos de sistemas obscuros. IV Autonomia ao gerente do projeto e superação de dificuldades no que se refere a gestão dos projetos. São corretas as alternativas: I, II, III e IV I, II e III II e III I, III e IV I e II 6a Questão (Ref.: 801648) Pontos: 1,0 / 1,0 As ____________ são _____________ que _______________ características de um produto ou processo, oferecendo indicadores que tornem possível planejar, monitorar e controlar a execução de _____________ e avaliar _______________. Assinale a alternativa que completa corretamente todas as lacunas da frase anterior. medidas / indicadores / são atribuídos às / tarefas / seu desempenho medidas / métricas / mensuram / um software / seu desempenho métricas / dados numéricos / quantificam / um projeto / sua qualidade métricas / quantificações / avalia / medidas / seu tamanho métricas / medidas / avaliam / uma atividade / seu tamanho 7a Questão (Ref.: 994244) Pontos: 1,0 / 1,0 Ao elaborar uma análise de risco, a principal abordagem em relação às ameaças deve ser de que: as ameaças devem ser constantemente monitoradas para que não excedam o Dano Potencial Suportável (DPS). as ameaças devem ser eliminadas antes da implementação da estratégia de SI. as ameaças devem ser identificadas, classificadas por categoria e avaliadas para calcular os danos potenciais para a empresa. as ameaças devem ser identificadas e evitadas com o uso de firewalls e antivírus. as ameaças devem deixar de existir para garantir a rentabilidade da empresa. 8a Questão (Ref.: 948235) Pontos: 0,0 / 1,0 Assinale V ou F para as frases abaixo, considerando os campos de aplicação de software estudados em nosso material: ( ) Software de sistema: programas de computador com a finalidade de atender às necessidades de outros programas; ( ) Software de aplicação: programas que possuem o objetivo de criar necessidades específicas de negócio (atividade fim); ( ) Software científico ou de engenharia: algoritmos que visam processamento numérico pesado (custoso computacionalmente), utilizado em diversas áreas de pesquisa e simulações; ( ) Software de inteligência artificial: algoritmos não numéricos utilizados para a resolução de problemas complexos, com aplicações em redes neurais artificiais, robótica, jogos, entre outras. Selecione a alternativa correta: F, F, V e V V, V, V e V V, F, V e V V, V, V e F F, F, V e F 9a Questão (Ref.: 749660) Pontos: 1,0 / 1,0 Estimativas podem ser geradas a partir de utilização de registros estatísticos. Assinale a alternativa incorreta sobre a interpolação. Consiste basicamente em encontrar uma função que seja a expressão lógica de determinados pontos de uma função desconhecida, ou seja, conhecendose (x1,y1), (x2,y2).....(xn,yn) de uma função desconhecida poderemos calcular o valor numérico intermediário da função num ponto não tabelado com certo grau de erro. Os dados pontuais (também denominado conjunto degenerado) não possui continuidade, e isto muitas vezes torna demasiado irreal a representação teórica do fenômeno real e observado. Em engenharia é comum disporse de dados pontuais obtidos a partir de uma amostragem ou de um experimento. É o método que permite construir um novo conjunto de dados a partir de um conjunto discreto de dados pontuais previamente conhecidos. São os pontos em que a função substituta conterá da função tabela, no qual será construída uma função para um respectivo intervalo. 10a Questão (Ref.: 794747) Pontos: 1,0 / 1,0 Os atributos básicos da segurança da informação são: Comunicabilidade, Interface e Disponibilidade. Comunicabilidade, Integridade e Disponibilidade. Confidencialidade, Integridade e Disponibilidade. Confidencialidade, Interface e Disponibilidade. Confidencialidade, Integridade e Direcionamento. Período de não visualização da prova: desde até .
Compartilhar