Baixe o app para aproveitar ainda mais
Prévia do material em texto
BDQ http://simulado.estacio.br/provas_uniseb_linear.asp 1 de 4 27/03/2016 20:29 Lupa Calc. Notas GESTÃO DE SEGURANÇA DA INFORMAÇÃO 1. Os atributos básicos da segurança da informação são: Quest.: 1 Comunicabilidade, Integridade e Disponibilidade. Confidencialidade, Integridade e Direcionamento. Comunicabilidade, Interface e Disponibilidade. Confidencialidade, Integridade e Disponibilidade. Confidencialidade, Interface e Disponibilidade. 2. Vulnerabilidade, no contexto de tecnologia da informação, significa fragilidade de software, hardware ou procedimento que pode fornecer a um atacante a maneira para entrar em um computador ou rede e ganhar acesso às informações do ambiente. Sobre as vulnerabilidades neste contexto, assinale a alternativa INCORRETA. Quest.: 2 As vulnerabilidades de comunicação são aquelas relacionadas com o tráfego de informações, os quais podem ser realizados através de fibra óptica, ondas de rádio, satélite ou cabos. Independentemente do meio escolhido, o sistema de comunicação escolhido deve ser seguro e garantir que as informações transmitidas alcancem o destino desejado sem intervenção alheia. A vulnerabilidade de dados ocorre devido à interatividade com os clientes, fornecedores, parceiros de negócios, contatos pessoais entre outros, compartilhando informações, banco de dados, estratégias, tecnologias e etc. Vulnerabilidades físicas são os ambientes que contêm pontos fracos em nível do espaço físico, comprometendo o armazenamento e gerenciamento correto das informações. Vulnerabilidades de software são aquelas são àquelas relacionadas aos equipamentos que apresentam defeitos de fabricação ou configuração inadequada, podendo permitir o ataque de vírus ou violações. Para evitar vulnerabilidades de comunicação, as informações trafegadas devem ser criptografadas, pois, caso haja alguma falha no processo, a informação não pode ser acessada por pessoas não autorizadas. 3. Sobre a etapa de Descarte, do ciclo de vida da informação, analise as afirmações e assinale a alternativa que contém as afirmações corretas: I. O descarte ocorre no momento em que a informação não é mais útil. Desta forma, arquivos em papel são descartados em lixeiras, arquivos eletrônicos são apagados do banco de dados, CDs contendo informações sem serventia são descartados e etc. II. Ao mencionarmos a etapa de descarte, é importante ressaltar que ela pode ser realizada sem critérios salvo julgamento de que a informação não é mais útil. III. Descartar informações confidenciais, com valor legal, de qualquer forma, pode acarretar sérios impactos negativos. IV. Ao se tratando dos documentos com valor legal, deve-se atentar que o seu descarte deve não tem prazos determinados em lei, há apenas possibilidade de informações comprometedoras serem obtidas por Quest.: 3 BDQ http://simulado.estacio.br/provas_uniseb_linear.asp 2 de 4 27/03/2016 20:29 concorrentes. V. Deve-se atentar para documentos com valor histórico permanente, pois eles não poderão ser descartados. Um documento secreto, por exemplo, pode vir a ser considerado (a princípio) como sendo um documento de valor histórico permanente. A afirmativa I está correta. As afirmativas I, II e IV estão corretas. As afirmativas I, III e V estão corretas. As afirmativas I, III, IV e V estão corretas. A afirmativa V está correta. 4. Criptografia é o estudo de princípios e técnicas através dos quais se torna possível transformar informações em sua forma original para outra forma irreconhecível/ilegível, a fim de que possa apenas ser reconhecida/lida por seu destinatário devido. Sobre criptografia, analise as afirmativas abaixo: I. Basicamente, o que define a segurança de uma criptografia computacional é a quantidade de bits aplicados a ela. II. Os computadores "entendem" impulsos elétricos, positivos ou negativos, que são representados por 1 ou 0. A cada impulso elétrico damos o nome de bit. III. Criptografia através de códigos é aquela em que o conteúdo da mensagem é cifrado através da mistura ou substituição das letras da mensagem original. IV. Não há qualquer problema em repetir sempre o mesmo código na criptografia através de códigos. V. Criptografia através de cifras tem como principais métodos: cifras de transposição, cifra de deslocamento, cifra de substituição polialfabética, cifra de substituição de polígramos, e cifra de substituição por deslocamento. VI. Uma chave criptográfica é um valor não sigiloso que modifica um algoritmo de encriptação Assinale a alternativa que contém as afirmações CORRETAS. Quest.: 4 I, II, III, IV, V. III, IV, V, VI. I, II, IV, V I, II, III, IV, V, VI. I, II, V. MEDIDAS DE ESFORÇO DE DESENVOLVIMENTO DE SOFTWARE 5. Assinale a alternativa incorreta sobre considerações a respeito de estimativas com bases estatísticas. Quest.: 5 As estimativas com bases estatísticas infelizmente não são capazes de mostrar as divergências dos dados para estimativas fora do limite dos dados, dependendo da funcã̧ o assumida. Ter um conjunto de dados que permita se ter gerência do processo e do produto é importante, mas é preciso aprender a trabalhar com estes dados. Ao assumir que o comportamento de uma tendência no gráfico é próximo de linear, devemos saber que esta simplificacã̧ o poderá nos custar caro, pois dificilmente temos este tipo de comportamento, gerado por dados. Os pontos (ou falta deles) de registros de dados podem nos levar a uma série de suposições, em casos de empresas que tenha tido tempo de vida curto. As estimativas com bases estatísticas podem nos mostrar que os dados são pontuais e não contínuos, em atividades de estimativas de software, por exemplo. 6. Leia as afirmações abaixo sobre interpolação. I. É o método que permite construir um novo conjunto de dados a partir de um conjunto discreto de dados pontuais previamente desconhecidos. II. Em engenharia é comum dispor-se de dados pontuais obtidos a partir de uma amostragem ou de um experimento. III. Tal conjunto de dados pontuais (também denominado conjunto degenerado) não possui continuidade, e isto muitas vezes torna demasiado irreal a representacã̧ o teórica do fenômeno real e observado. Está(ão) Quest.: 6 BDQ http://simulado.estacio.br/provas_uniseb_linear.asp 3 de 4 27/03/2016 20:29 correto(s) apenas o(s) item(ns): I e III. I, II e III. I. II e III. II. 7. "É o planejamento aprovado para os itens de projeto. Os itens do projeto podem ser Escopo, Custo e Tempo ou ainda param̂etros Técnicos e de Qualidade. De uma forma geral são criadas após a aprovacã̧ o de um planejamento ou de um replanejamento". O trecho acima corresponde à: Quest.: 7 Linha de Base (Baseline) Custos reais (CR) Linha de Andamento Putnam Valor agregado (VA) MODELAGEM DE SISTEMAS 8. As interacõ̧ es entre classes são chamadas de relacionamentos. Estes relacionamentos podem ser de diversos tipos, dependendo da funcã̧ o que a classe exerce no sistema a ser modelado. Os tipos de relacionamento entre classes em um diagrama de classes são: Quest.: 8 herança, relacionemento, método, estado e dependência. nome, atributo, método, tipo e parâmetro. herança, associação, agregação, composição e dependência. objeto, relacionamento, estado, classe e diagrama. objeto, classe, estado, método e diagrama. 9. Os diagramas de interac ̧ão modelam a interacã̧ o entre objetos e seus relacionamentos. Isto inclui as mensagens que podem sertrocadas entre eles (BOOCH; RUMBAUGH; JACOBSON, 2005). Cada diagrama de interac ̧ão contempla apenas um caso de uso, provendo uma visualizacã̧ o da interac ̧ão entre seus objetos. Assinale a alternativa que contém corretamente os dois tipos de diagramas de interação existentes. Quest.: 9 diagrama de estados e diagrama de comunicação. diagrama de objetos e diagrama de comunicação. diagrama de comunicação e diagrama de classes. diagrama de objetos e diagrama de classes. diagrama de sequência e diagrama de comunicação. 10. O diagrama de componentes é utilizado para modelar itens físicos que podem residir em um nó. Assinale a alternativa que contém exemplos corretos de um diagrama de componentes. Quest.: 10 Estados e métodos. Objetos e métodos. Classes e estados. Bibliotecas e classes. Arquivos executáveis e documentos. Legenda: Questão não respondida Questão não gravada Questão gravada BDQ http://simulado.estacio.br/provas_uniseb_linear.asp 4 de 4 27/03/2016 20:29
Compartilhar