Buscar

AV Gestão de Segurança da Informação

Prévia do material em texto

BDQ http://simulado.estacio.br/provas_uniseb_linear.asp 
1 de 4 27/03/2016 20:29 
 
 
 
 
 
Lupa Calc. Notas 
 
 
 
 
 
GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
 
1. Os atributos básicos da segurança da informação são: Quest.: 1 
 
 Comunicabilidade, Integridade e Disponibilidade. 
 Confidencialidade, Integridade e Direcionamento. 
 Comunicabilidade, Interface e Disponibilidade. 
 Confidencialidade, Integridade e Disponibilidade. 
Confidencialidade, Interface e Disponibilidade. 
 
 
2. Vulnerabilidade, no contexto de tecnologia da informação, significa fragilidade de software, hardware ou 
procedimento que pode fornecer a um atacante a maneira para entrar em um computador ou rede e ganhar 
acesso às informações do ambiente. Sobre as vulnerabilidades neste contexto, assinale a alternativa 
INCORRETA. 
 
 
Quest.: 2 
 
As vulnerabilidades de comunicação são aquelas relacionadas com o tráfego de informações, os quais podem ser 
realizados através de fibra óptica, ondas de rádio, satélite ou cabos. Independentemente do meio escolhido, o 
sistema de comunicação escolhido deve ser seguro e garantir que as informações transmitidas alcancem o destino 
desejado sem intervenção alheia. 
A vulnerabilidade de dados ocorre devido à interatividade com os clientes, fornecedores, parceiros de negócios, 
contatos pessoais entre outros, compartilhando informações, banco de dados, estratégias, tecnologias e etc. 
Vulnerabilidades físicas são os ambientes que contêm pontos fracos em nível do espaço físico, comprometendo o 
armazenamento e gerenciamento correto das informações. 
Vulnerabilidades de software são aquelas são àquelas relacionadas aos equipamentos que apresentam defeitos de 
fabricação ou configuração inadequada, podendo permitir o ataque de vírus ou violações. 
Para evitar vulnerabilidades de comunicação, as informações trafegadas devem ser criptografadas, pois, caso haja 
alguma falha no processo, a informação não pode ser acessada por pessoas não autorizadas. 
 
 
3. Sobre a etapa de Descarte, do ciclo de vida da informação, analise as afirmações e assinale a alternativa 
que contém as afirmações corretas: 
I. O descarte ocorre no momento em que a informação não é mais útil. Desta forma, arquivos em papel são 
descartados em lixeiras, arquivos eletrônicos são apagados do banco de dados, CDs contendo informações 
sem serventia são descartados e etc. 
 
II. Ao mencionarmos a etapa de descarte, é importante ressaltar que ela pode ser realizada sem critérios 
salvo julgamento de que a informação não é mais útil. 
 
III. Descartar informações confidenciais, com valor legal, de qualquer forma, pode acarretar sérios 
impactos negativos. 
 
IV. Ao se tratando dos documentos com valor legal, deve-se atentar que o seu descarte deve não tem 
prazos determinados em lei, há apenas possibilidade de informações comprometedoras serem obtidas por 
 
Quest.: 3 
BDQ http://simulado.estacio.br/provas_uniseb_linear.asp 
2 de 4 27/03/2016 20:29 
 
 
concorrentes. 
 
V. Deve-se atentar para documentos com valor histórico permanente, pois eles não poderão ser 
descartados. Um documento secreto, por exemplo, pode vir a ser considerado (a princípio) como sendo um 
documento de valor histórico permanente. 
 
 A afirmativa I está correta. 
 As afirmativas I, II e IV estão corretas. 
 As afirmativas I, III e V estão corretas. 
 As afirmativas I, III, IV e V estão corretas. 
A afirmativa V está correta. 
 
 
4. Criptografia é o estudo de princípios e técnicas através dos quais se torna possível transformar informações 
em sua forma original para outra forma irreconhecível/ilegível, a fim de que possa apenas ser 
reconhecida/lida por seu destinatário devido. Sobre criptografia, analise as afirmativas abaixo: 
 
I. Basicamente, o que define a segurança de uma criptografia computacional é a quantidade de bits 
aplicados a ela. 
 
II. Os computadores "entendem" impulsos elétricos, positivos ou negativos, que são representados por 1 ou 
0. A cada impulso elétrico damos o nome de bit. 
 
III. Criptografia através de códigos é aquela em que o conteúdo da mensagem é cifrado através da mistura 
ou substituição das letras da mensagem original. 
 
IV. Não há qualquer problema em repetir sempre o mesmo código na criptografia através de códigos. 
 
V. Criptografia através de cifras tem como principais métodos: cifras de transposição, cifra de 
deslocamento, cifra de substituição polialfabética, cifra de substituição de polígramos, e cifra de substituição 
por deslocamento. 
VI. Uma chave criptográfica é um valor não sigiloso que modifica um algoritmo de encriptação 
Assinale a alternativa que contém as afirmações CORRETAS. 
 
 
Quest.: 4 
 I, II, III, IV, V. 
 III, IV, V, VI. 
 I, II, IV, V 
 I, II, III, IV, V, VI. 
I, II, V. 
 
 
 
 MEDIDAS DE ESFORÇO DE DESENVOLVIMENTO DE SOFTWARE 
 
5. Assinale a alternativa incorreta sobre considerações a respeito de estimativas com bases estatísticas. Quest.: 5 
 
As estimativas com bases estatísticas infelizmente não são capazes de mostrar as divergências dos dados para 
estimativas fora do limite dos dados, dependendo da funcã̧ o assumida. 
Ter um conjunto de dados que permita se ter gerência do processo e do produto é importante, mas é preciso 
aprender a trabalhar com estes dados. 
Ao assumir que o comportamento de uma tendência no gráfico é próximo de linear, devemos saber que esta 
simplificacã̧ o poderá nos custar caro, pois dificilmente temos este tipo de comportamento, gerado por dados. 
Os pontos (ou falta deles) de registros de dados podem nos levar a uma série de suposições, em casos de 
empresas que tenha tido tempo de vida curto. 
As estimativas com bases estatísticas podem nos mostrar que os dados são pontuais e não contínuos, em 
atividades de estimativas de software, por exemplo. 
 
 
6. Leia as afirmações abaixo sobre interpolação. I. É o método que permite construir um novo conjunto de 
dados a partir de um conjunto discreto de dados pontuais previamente desconhecidos. II. Em engenharia é 
comum dispor-se de dados pontuais obtidos a partir de uma amostragem ou de um experimento. III. Tal 
conjunto de dados pontuais (também denominado conjunto degenerado) não possui continuidade, e isto 
muitas vezes torna demasiado irreal a representacã̧ o teórica do fenômeno real e observado. Está(ão) 
 
Quest.: 6 
BDQ http://simulado.estacio.br/provas_uniseb_linear.asp 
3 de 4 27/03/2016 20:29 
 
 
correto(s) apenas o(s) item(ns): 
 
 I e III. 
 I, II e III. 
 I. 
 II e III. 
 II. 
 
7. "É o planejamento aprovado para os itens de projeto. Os itens do projeto podem ser Escopo, Custo e Tempo 
ou ainda param̂etros Técnicos e de Qualidade. De uma forma geral são criadas após a aprovacã̧ o de um 
planejamento ou de um replanejamento". O trecho acima corresponde à: 
 
Quest.: 7 
 
 Linha de Base (Baseline) 
 Custos reais (CR) 
 Linha de Andamento 
 Putnam 
Valor agregado (VA) 
 
 
 
MODELAGEM DE SISTEMAS 
 
8. As interacõ̧ es entre classes são chamadas de relacionamentos. Estes relacionamentos podem ser de 
diversos tipos, dependendo da funcã̧ o que a classe exerce no sistema a ser modelado. Os tipos de 
relacionamento entre classes em um diagrama de classes são: 
 
Quest.: 8 
 
 herança, relacionemento, método, estado e dependência. 
 nome, atributo, método, tipo e parâmetro. 
 herança, associação, agregação, composição e dependência. 
 objeto, relacionamento, estado, classe e diagrama. 
 objeto, classe, estado, método e diagrama. 
 
 
9. Os diagramas de interac ̧ão modelam a interacã̧ o entre objetos e seus relacionamentos. Isto inclui as 
mensagens que podem sertrocadas entre eles (BOOCH; RUMBAUGH; JACOBSON, 2005). Cada diagrama de 
interac ̧ão contempla apenas um caso de uso, provendo uma visualizacã̧ o da interac ̧ão entre seus objetos. 
Assinale a alternativa que contém corretamente os dois tipos de diagramas de interação existentes. 
 
 
Quest.: 9 
 
 diagrama de estados e diagrama de comunicação. 
 diagrama de objetos e diagrama de comunicação. 
 diagrama de comunicação e diagrama de classes. 
 diagrama de objetos e diagrama de classes. 
diagrama de sequência e diagrama de comunicação. 
 
 
10. 
 
O diagrama de componentes é utilizado para modelar itens físicos que podem residir em um nó. Assinale a 
alternativa que contém exemplos corretos de um diagrama de componentes. 
 
 
Quest.: 10 
 
 Estados e métodos. 
 Objetos e métodos. 
 Classes e estados. 
 Bibliotecas e classes. 
 Arquivos executáveis e documentos. 
 
 
 
Legenda: Questão não respondida Questão não gravada Questão gravada 
BDQ http://simulado.estacio.br/provas_uniseb_linear.asp 
4 de 4 27/03/2016 20:29

Continue navegando