Buscar

Prova 3

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 46 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 46 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 46 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

a)
	V - V - F - F.
	
 b)
	F - V - V - F.
	
 c)
	F - F - V - V.
	
 d)
	F - F - F - V.
	3.
	De uma maneira bem simples, podemos dizer que risco é a "exposição à chance de perdas ou danos", por isso devemos fazer um correto gerenciamento. O gerenciamento de riscos significa identificar riscos e traçar planos para minimizar seus efeitos sobre o projeto. No entanto, é necessário conhecer o correto fluxo de análise e ameaças e riscos. Com relação ao exposto, ordene os itens a seguir:
I- Estabelecimento de prioridades de proteção. 
II- Determinação dos pesos dos riscos. 
III- Avaliação do risco.
IV- Identificação das ameaças. 
V- Adoção de medidas de proteção.
VI- Determinação das probabilidades dos riscos.
Agora, assinale a alternativa que apresenta a sequência CORRETA:
	
 a)
	IV - VI - II - III - I - V.
	
 b)
	II - IV - VI - III - I - V.
	
 c)
	I - VI - II - III - IV - V.
	
 d)
	V - III - I - VI - II - IV.
	4.
	A academia Companhia Athletica está processando a academia Reebok por suposto roubo de mala direta, o que caracteriza crime de concorrência desleal. Foi apresentado um laudo comprovando que a maioria dos nomes de clientes da Cia. Athletica consta de forma idêntica no arquivo da Reebok apreendido pela polícia. A briga começou quando a Reebok inaugurou sua unidade na Vila Olímpia, a cerca de 500 metros da Cia. Athletica do Brooklin. Vários clientes da Cia. Athletica reclamaram do fato de terem recebido correspondência da concorrente e queriam saber se a academia teria vendido seus dados cadastrais. Muitas vezes, a organização se preocupa apenas com situações sofisticadas, mas é bom estar atento aos acontecimentos simples que possibilitam o vazamento de informação. Sobre a forma correta de armazenamento e descarte desse tipo de informação, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) Armazenamento: devem ser armazenadas com a utilização de recursos considerando o menor investimento, sem a preocupação com confidencialidade. Descarte: pode-se proceder de forma simples, sem o uso de recursos e procedimentos.
(    ) Armazenamento: as informações com tal classificação devem ser armazenadas de acordo com a necessidade, em áreas de acesso reservado. Descarte: tais informações devem ser descartadas utilizando-se recursos e procedimentos específicos. As informações confidenciais devem servir de base para o desenvolvimento do processo e aquisição dos recursos. 
(    ) Armazenamento: os locais onde as informações estão armazenadas devem possuir acessos controlados, havendo uma concessão formal e por meio de procedimento que envolva o proprietário da informação. Descarte: deve ser efetuado por meio de procedimentos e ferramentas que destruam a informação por completo
(    ) Armazenamento: devem ser armazenadas com a utilização de recursos considerando o menor investimento, sem a preocupação com confidencialidade. Descarte: deve ser efetuado por meio de procedimentos e ferramentas que destruam a informação por completo
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: FONTES, Eduardo. Segurança da informação: o usuário faz a diferença. São Paulo: Saraiva, 2006.
	
 a)
	F - V - F - F.
	
 b)
	V - V - F - F.
	
 c)
	V - F - V - F.
	
 d)
	F - V - F - V.
	5.
	Os riscos de segurança da informação estão atrelados a vários fatores, como vulnerabilidade dos sistemas de proteção, integridade, disponibilidade e acessibilidade às informações da organização. Podem ser definidos como ações que podem ocorrer e existe probabilidade de acontecer em algum momento um problema relacionado a riscos de segurança. Com relação às etapas da gestão de riscos, analise as opções a seguir:
I- Medidas de proteção, impacto e análise de incidentes.
II- Estabelecimento do contexto, identificação e análise de riscos.
III- Avaliação, tratamento e aceitação de riscos.
IV- Analise das projeções, distribuição e análise do uso dos dados.
Agora, assinale a alternativa CORRETA:
	
 a)
	Somente a opção I está correta.
	
 b)
	As opções II e III estão corretas.
	
 c)
	Somente a opção III está correta.
	
 d)
	As opções II e IV estão corretas.
	6.
	Quando duas pessoas, Alice e Bob, querem trocar mensagens entre si e garantir que nenhum intermediário consiga interceptar as mensagens e entendê-las, uma das alternativas é a utilização de criptografia. Com relação à criptografia, analise as afirmativas a seguir:
I- Uma mensagem em texto plano é cifrada através de um algoritmo de criptografia (chave) e somente pode ser desencriptada com a utilização do mesmo algoritmo.
II- A combinação da autenticação e da criptografia constituem os chamados canais seguros, que fornecem serviços de segurança para as tecnologias de comunicação existentes.
III- A utilização de firewalls é essencial para a eficiência das chaves utilizadas na criptografia de mensagens.
IV- A tecnologia de autenticação, parte componente dos canais seguros, consiste na utilização de informações de login e senha por parte dos usuários que quiserem se comunicar.
Assinale a alternativa CORRETA:
	
 a)
	As afirmativas I e IV estão corretas.
	
 b)
	As afirmativas II, III e IV estão corretas.
	
 c)
	As afirmativas I e II estão corretas.
	
 d)
	As afirmativas I, II e IV estão corretas.
	7.
	A classificação da informação em categorias distintas, de acordo com sua confidencialidade, é essencial para uma correta definição dos níveis de segurança aplicados a cada categoria. Uma das classificações mais utilizadas compreende os níveis público, interno e confidencial. No que tange à classificação da informação, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) Informações públicas são aquelas que não necessitam de sigilo, tendo acesso livre para os colaboradores e/ou fora da organização, pois sua divulgação não tem impacto para os negócios.
(    ) Informações confidenciais são aquelas acessíveis por todos os seus colaboradores. Entretanto, caso sejam divulgadas, podem acarretar prejuízo para os negócios.
(    ) Os direitos e os privilégios de acesso às informações pelos usuários devem ser revisados constantemente para assegurar que estejam de acordo com as necessidades e os objetivos da organização.
(    ) O descarte de informações confidenciais deve garantir, por meio de procedimentos e/ou ferramentas, que a informação não possa ser recuperada sob hipótese alguma.
(    ) Informações de Classe 1 devem ser protegidas de qualquer acesso externo e, mesmo dentro da organização, seu acesso somente é liberado a alguns colaboradores. Como exemplo, podemos citar a folha de pagamento da organização.
Assinale a alternativa que apresenta a sequência CORRETA:
	
 a)
	V - V - F - F - F.
	
 b)
	V - F - V - V - F.
	
 c)
	F - F - V - V - V.
	
 d)
	V - F - F - V - V.
	8.
	A informação utilizada pela organização é um bem valioso e necessita ser protegido e gerenciado. Isso é feito para garantir a disponibilidade, a integridade, a confidencialidade, a legalidade e a auditabilidade da informação, independentemente do meio de armazenamento, de processamento ou de transmissão utilizado. Toda informação também deve ser protegida para que não seja alterada, acessada e destruída indevidamente. Com relação aos possíveis ataques à segurança, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) O roubo de dados armazenados em arquivos magnéticos é um problema para a segurança lógica.
(    ) A sabotagem de equipamentos e de arquivos de dados é uma forma de ataque físico.
(    ) A limitação de acessos aos arquivos, através da disponibilidade limitada de acesso, é uma forma de segurança lógica.
(    ) A estrutura de controle da segurança da informação pode ser centralizada ou descentralizada.
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: FONTES, Eduardo. Segurança da informação: o usuário faz a diferença. São Paulo: Saraiva, 2006.
	
 a)
	V - F - F - V.
	
 b)
	V - F- V - F.
	
 c)
	F - V - V - V.
	
 d)
	F - V - F - V.
	9.
	As diretrizes de segurança precisam ser estudadas, formuladase implementadas com o objetivo de obter normas rígidas na política de segurança dos ativos tecnológicos da organização. Essas diretrizes de segurança fazem parte da área de tecnologia da informação e possuem suas especificidades. No entanto, não podem fugir das normas gerais de segurança da organização. Pode-se afirmar que os dois somam para uma segurança ainda maior para a tecnologia da informação. Segundo Caruso e Stefan (1999), as diretrizes de segurança devem ter alguns aspectos. Sobre esses aspectos, classifique V para as opções verdadeiras e F para as falsa:
(    ) Documentação, estimativa de riscos e desenvolvimento de requisitos.
(    ) Sensibilização, responsabilidade e estabilidade dos sistemas funcionais.
(    ) Treinamento, apoio da direção, conscientização dos usuários e responsabilização.
(    ) Sustentabilidade, familiaridade, flexibilidade com as estruturas físicas e lógicas.
Agora, assinale a alternativa que apresenta a sequência CORRETA:
FONTE: CARUSO, Carlos A. A.; STEFFEN, Flávio Deny. Segurança em informática e de informações. 2. ed. rev. e ampl. São Paulo: Editora SENAC São Paulo, 1999.
	
 a)
	V - F - F - V.
	
 b)
	V - V - F - F.
	
 c)
	F - V - F - F.
	
 d)
	V - F - V - F.
	10.
	A segurança da informação diz respeito à proteção de determinados dados, com a intenção de preservar seus respectivos valores para uma organização (empresa) ou um indivíduo. Atualmente, a informação digital é um dos principais produtos de nossa era e necessita ser convenientemente protegida. A segurança de determinadas informações podem ser afetadas por vários fatores, como os comportamentais e do usuário, pelo ambiente/infraestrutura em que ela se encontra e por pessoas que têm o objetivo de roubar, destruir ou modificar essas informações. Com relação aos conceitos da segurança, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) O conceito que garante que a informação seja acessada, alterada e distribuída, por pessoas autorizadas é a comunicabilidade.
(    ) Quando dizemos que uma informação não deve ser alterada ou excluída sem autorização, estamos falando do conceito de integridade.
(    ) O conceito de disponibilidade diz respeito à divulgação das normas de segurança para todos.
(    ) Toda vulnerabilidade de um sistema ou computador pode representar possibilidades de ponto de ataque de terceiros.
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: http://seguranca-da-informacao.info/. Acesso em: 28 mar. 2018.
	
 a)
	V - V - F - F.
	
 b)
	V - F - F - V.
	
 c)
	V - F - V - F.
	
 d)
	F - V - F - V.
	1.
	Os sistemas de informação computadorizados e o acesso às dependências onde eles se encontram são em muitos casos negligenciados. Muito se ouve falar de criptografia, bloqueio, restrição de acesso e tantas outras técnicas criadas para dificultar o acesso de pessoas não autorizadas a dados sigilosos, no entanto, pouco sobre técnicas de segurança para proteger o hardware sobre o qual esses sistemas estão funcionando. Quando o assunto é colocado em pauta, as informações não são divulgadas como deveriam. Os profissionais e usuários, com pouco conhecimento de segurança em informática acabam por desacreditar da possibilidade de ocorrência de graves prejuízos para a empresa. Com relação ao acesso ao físico, analise as sentenças a seguir:
I- Quando a empresa define um acesso físico restrito, a segurança lógica acaba sendo desnecessária.
II- Um exemplo de barreira física que limita o acesso seria uma sala-cofre ou roletas de controle de acesso físico.
III- Como exemplo de uma barreira física, podemos citar uma simples parede ou até mesmo uma cerca elétrica, já na estrutura lógica, um logon em uma rede.
IV- Um firewall pode ser configurado para bloquear todo e qualquer tráfego no computador ou na rede.
Assinale a alternativa CORRETA:
FONTE: SILVA, Gilson Ferreira; SCHIMIGUEL, Juliano. Segurança em ambiente de TI: Segurança física da informação em pequenas empresas e estudo de caso em Jundiaí/SP. Revista Observatorio de la Economía Latinoamericana, Brasil, mar. 2017.
	
 a)
	Somente a sentença IV está correta.
	
 b)
	As sentenças I e IV estão corretas.
	
 c)
	As sentenças II, III e IV estão corretas.
	
 d)
	As sentenças I, II e III estão corretas.
	2.
	No momento atual, a política de segurança da informação é adotada em grande parte das organizações em todo o mundo. Até mesmo aquelas empresas que ainda não têm uma política efetivamente definida, reconhecem a necessidade de elaborar e implementar uma. A política de segurança deve contar com o apoio e o comprometimento da alta direção da organização, pois é fundamental para que ela seja efetiva, sem a presença deste apoio, iniciar qualquer ação neste sentido é algo inviável. Existem algumas formas de auxiliar na divulgação e aplicação dessas políticas. Sobre essas formas, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) Deve-se promover treinamento adequado a todos os funcionários e prestadores de serviço para que se adéquem às mudanças.
(    ) A comunicação com os funcionários pode ser feita através de avisos, palestras de conscientização, elaboração de guias rápidos de consulta e treinamento específico.
(    ) Periodicamente, deve-se promover auditorias independentes para a aplicação das políticas de segurança.
(    ) As políticas de segurança são estáticas e uma vez definidas, devem apenas ser seguidas, sem a necessidade de revisão.
Agora, assinale a alternativa que apresenta a sequência CORRETA:
	
 a)
	V - V - V - F.
	
 b)
	F - V - V - F.
	
 c)
	F - F - V - V.
	
 d)
	V - F - F - V.
	3.
	As questões da segurança da informação envolvem também recursos de hardware, que igualmente devem ser salvaguardados quanto a possíveis ações de mal uso. A destruição ou danificação destes equipamentos também devem ser pontos a considerar. As informações necessitam dos meios para suportá-las, e sua pronta recuperação deve ser possível. Portanto, se foi realizado um backup, deverá ser possível fazer o seu restore. Sobre as cópias de segurança, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) O conceito de volatilidade da informação se refere ao tempo que ela permanece ativa e necessária para a organização.
(    ) O conceito de velocidade da informação se refere a como estas podem ser recuperadas a partir de uma mídia.
(    ) Para todos os backups devem existir registros das operações envolvidas na ação de realizar a cópia. Sugere-se constar as informações da frequência, como diários, semanais, mensais e anuais.
(    ) Deve-se especificar o recurso de mídia utilizado (CD, DVD, fita DAT, disquete etc.).
(    ) Deve-se especificar o período de tempo em que as informações constantes na mídia devem ficar retidas para assegurar uma maior proteção ao negócio.
Assinale a alternativa que apresenta a sequência CORRETA:
	
 a)
	F - V - F - V - F.
	
 b)
	V - V - F - F - V.
	
 c)
	F - F - V - V - V.
	
 d)
	V - F - F - V - F.
	4.
	O Plano de Continuidade de Negócios, mais conhecido como PCN, tem por objetivo principal ser um documento que auxilia a organização no tratamento de desastres, tentando diminuir perdas, oferecendo mais disponibilidade, segurança e confiabilidade na TI para que suporte com valor e qualidade o negócio da organização. Dada a importância que a elaboração de um Plano de Continuidade de Negócios (PCN) tem atualmente para as organizações, é essencial que este plano seja auditado e testado antes de sua implantação efetiva. Com relação ao teste e à auditoria de PCN, assinale a alternativa CORRETA:
FONTE: Disponível em: <http://iso27000.com.br/index.php?option=com_content&view=article&id=52:importpcn&catid=34:seginfartgeral&Itemid=53>. Acesso em: 10 fev. 2017.
	
 a)
	Visto que a alta diretoria não desempenhará nenhum papel operacional na execução de um PCN, seu envolvimento somente ocorrerá na etapa de sua definição.
	
 b)
	O PCN deve ser divulgado para todos os colaboradores da organização, no sentido de aumentar a conscientização.c)
	A auditoria de PCN precisa verificar se os sistemas de informação conseguirão desempenhar as funções que se espera deles no caso de um evento de falha de segurança.
	
 d)
	A auditoria de PCN deve verificar se os contatos de fornecedores externos atendem aos requisitos definidos no projeto interno.
	5.
	O contexto empresarial é altamente dependente da informação e implicitamente à tecnologia da informação. Diante de tal dependência, não é possível imaginar que os ativos informacionais, ao qual se incluem a infraestrutura de hardware e todos os sistemas de informação, possam não estar disponíveis para uso nos momentos em que estes se fizerem necessários. Desta forma, para prover esta disponibilidade, as organizações empreendem esforços e desenvolvem planos que venham a garantir a continuidade de suas atividades. Assim, as melhores práticas prescrevem que seja elaborado o PCN. A partir desta visão, assinale a alternativa CORRETA que não está em conformidade com estes planos:
	
 a)
	Cada organização deve estar preparada para enfrentar situações de contingência e de desastre que tornem indisponíveis recursos que possibilitam seu uso.
	
 b)
	Na prática, o PCN não se mostrou tão eficiente; portanto, deve-se planejar, ao menos, sobre as cópias de segurança. Outro aspecto negativo a ser considerado é o seu alto custo.
	
 c)
	O PCN visa a prover meios da continuidade operacional.
	
 d)
	A organização deverá desenvolver o PCN, que tem o objetivo de contingenciar situações e incidentes de segurança que não puderem ser evitados.
	6.
	Qualquer processo, regra ou metodologia necessita de atualizações e continuidade da sua manutenção, principalmente quando se fala em tecnologias da informação. Esses procedimentos são essenciais para a continuidade dos negócios e segurança dos dados e informações. A atualização e a manutenção do plano de continuidade devem ser organizadas formalmente, devem ser realizadas em períodos como uma ou duas vezes por ano. Não existe algo predefinido, pois, a cada momento que surgir a necessidade de atualizar e realizar a manutenção do plano de continuidade dos negócios, esses procedimentos devem ocorrer conforme a necessidade identificada. Segundo Ferreira e Araújo (2008), o processo de revisão do plano deve ocorrer seguindo alguns itens. Sobre esses itens, análise as seguintes opções:
I- Perda da credibilidade no mercado e irregularidades dos recursos.
II- Eventuais riscos identificados e incidentes de segurança.
III- Ocorrências de inatividade dos ativos e imagem do negócio.
IV- Vulnerabilidades encontradas e alterações na legislação.
Agora, assinale a alternativa CORRETA:
FONTE: FERREIRA, Fernando Nicolau Freitas; ARAÚJO, Márcio Tadeu de. Política de segurança da informação ? guia prático para elaboração e implementação. 2. ed. revisada. Rio de Janeiro: Editora Ciência Moderna Ltda., 2008.
	
 a)
	Somente a opção III está correta.
	
 b)
	Somente a opção II está correta.
	
 c)
	As opções II e IV estão corretas.
	
 d)
	As opções I e IV estão corretas.
	7.
	Segurança da informação significa proteger seus dados e sistemas de informação de acessos e uso não autorizados, divulgação, modificação, leitura, gravação, inspeção e destruição. O conceito de segurança da informação está ligado à confidencialidade, à integridade e à disponibilidade da informação. O conceito de segurança de processamento está ligado à disponibilidade e à operação da infraestrutura computacional. Esses conceitos são complementares e asseguram a proteção e a disponibilidade das informações das organizações. O impacto da perda e/ou violação de informações para empresa é enorme e pode, em alguns casos, levá-la à falência. Com relação aos itens que devem ser observados na segurança ambiental das informações, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) Para-raios e iluminação de emergência devem ser observados no projeto de uma instalação elétrica.
(    ) Fontes de energias alternativas, como no-breaks e geradores, são importantes para empresas que possuem aplicações on-line.
(    ) Com relação à energia alternativa para a segurança da informação, temos: sistema short break, sistema motor/alternador - síncrono, sistema elétrico ininterrupto de corrente alternada e um grupo gerador diesel.
(    ) A escolha da localização não é uma medida que precise de atenção, uma vez respeitado o acesso devido e restrito à informação.
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: http://efagundes.com/artigos/seguranca-da-informacao/. Acesso em: 30 out. 2018.
	
 a)
	V - V - V - F.
	
 b)
	V - F - V - V.
	
 c)
	F - F - F - V.
	
 d)
	F - V - V - F.
	8.
	A construção de um PCN, em sua fase de planejamento, deve compreender algumas importantes tarefas para que sua composição atenda plenamente aos requisitos de segurança e retomada de atividades. É fundamental que os processos críticos sejam identificados, que a análise e a classificação dos impactos sejam devidamente realizadas, que a documentação necessária seja gerada, assim como o treinamento e a conscientização de pessoal. Sobre a análise e a classificação dos impactos, assinale a alternativa CORRETA que apresenta o nome da ferramenta de apoio para esta atividade:
	
 a)
	BRP.
	
 b)
	BIA.
	
 c)
	EP.
	
 d)
	CM.
	9.
	Devido ao valor da informação nas empresas, que é quase imensurável em muitos casos, medidas devem ser tomadas para minimizar os danos provocados por desastres ou ataques, que colocam em risco as informações e geram perdas dos dados. Segundo o BIA (Business Impact Analysis), alguns impactos podem ser medidos quantitativamente e categorizados. Quais são essas categorias?
	
 a)
	Alto, médio e baixo.
	
 b)
	Necessário, prioritário e urgente.
	
 c)
	Incêndio, greve e sabotagem.
	
 d)
	Ataques, falta de luz e sabotagem.
	10.
	Os procedimentos de backup são ações e mecanismos de importância capital no contexto da segurança da informação. O ato de fazer cópias de segurança do ambiente informacional é uma forma de salvaguardar um dos ativos mais importantes e essenciais das organizações e que visam a dar a sustentação para a pronta recuperação de eventuais incidentes ou desastres com estes ambientes. Estes procedimentos devem ter base nas seguintes premissas:
I- Os backups devem ser realizados visando a diminuir os riscos da continuidade.
II- Para o pronto restabelecimento, os backups devem ser mantidos em local físico próximo do armazenamento dos dados originais.
III- Realizar testes nas mídias que armazenam os backups para assegurar que os mantidos em ambiente interno e/ou externo estejam seguros e em perfeito estado para serem utilizados.
IV- Sempre que possível, manter atualizada a documentação dos procedimentos de backup e restore.
Assinale a alternativa CORRETA:
	
 a)
	As senteças II e IV estão corretas.
	
 b)
	As sentenças I e III estão corretas.
	
 c)
	Somente a sentença I está correta.
	
 d)
	As sentenças I, II e III estão corretas.
	1.
	Existem diversos padrões e normas aplicados ao gerenciamento da tecnologia da informação, que são aplicados às mais diversas finalidades, entre elas a segurança da informação. Dentre estes padrões, podemos citar como exemplo o ITIL, o COBIT e a ISO/IEC 17799. Disserte sobre as principais vantagens que as organizações alcançam ao aderirem a normas e padrões reconhecidos internacionalmente.
	Resposta Esperada:
A utilização de normas e padrões garante que os processos serão delimitados de acordo com práticas que já foram testadas e aprovadas pela indústria, o que por si só já garante a efetividade destas práticas. Além disso, as normas e padrões visam à uniformidade dos processos, o que facilita a avaliação qualitativa e quantitativa dos mesmos.
	2.
	Tendo em vista a complexidade e o custo de manter os ativos de informação protegidos de ameaças, é essencial que as organizações passem a adotar políticas de segurança que considerem os riscos específicos de cada negócio. Disserte sobre os principais aspectos que devem ser consideradosna gestão de riscos da segurança da informação.
	Resposta Esperada:
Um risco é essencialmente a probabilidade de que algum evento ocorra e, consequentemente, de acordo com o impacto deste evento, favoreça ou prejudique determinado empreendimento. Os riscos podem ser avaliados de forma quantitativa ou qualitativa, objetivando estabelecer prioridades para o tratamento dos mesmos, de acordo com sua gravidade, probabilidade de ocorrência e impacto financeiro. Apesar do grau de subjetividade apresentado pelas metodologias de análise de risco com relação ao valor dos ativos, a realização desta análise é essencial, pois fornece parâmetros iniciais para se avaliar a importância destes ativos para a organização.
	1.
	A segurança da informação está relacionada com a proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. Com relação aos principais atributos da segurança da informação, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) Confidencialidade: deve limitar o acesso à informação tão somente às entidades legítimas, ou seja, aquelas autorizadas pelo proprietário da informação.
(    ) Autenticidade: deve garantir que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (nascimento, manutenção e destruição).
(    ) Disponibilidade: essa propriedade garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação.
(    ) Integridade: é a propriedade que garante que a informação é proveniente da fonte anunciada e que não foi alvo de mutações ao longo de um processo.
Agora, assinale a alternativa que apresenta a sequência CORRETA:
	
 a)
	V - F - F - F.
	
 b)
	V - V - V - F.
	
 c)
	V - F - V - F.
	
 d)
	F - V - V - V.
	2.
	A segurança da informação envolve toda a estrutura de uma organização, como, por exemplo, as informações lógicas, como a base de dados, arquivos, mídias e informações. Estas estruturas precisam ser asseguradas. Alguns componentes da tecnologia da informação são essenciais, como aqueles que disponibilizam serviços íntegros e funcionais; toda a infraestrutura, como hardware e software, deve ser estável; a segurança com o vazamento de informações; e sistemas que sejam desenvolvidos de forma planejada e segura. A segurança da informação deve preocupar-se com quatro razões principais. Sobre essas razões, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) Instalação e divulgação dos dados e sistemas sensíveis.
(    ) Dependência e segurança da tecnologia da informação.
(    ) Manutenibilidade e acesso aos recursos de espionagem.
(    ) Vulnerabilidade da infraestrutura e dos dados armazenados.
Agora, assinale a alternativa que apresenta a sequência CORRETA:
	
 a)
	V - V - F - F.
	
 b)
	F - V - F - V.
	
 c)
	V - F - V - F.
	
 d)
	V - F - F - V.
	3.
	Os sistemas de informação computadorizados e o acesso às dependências onde eles se encontram são em muitos casos negligenciados. Muito se ouve falar de criptografia, bloqueio, restrição de acesso e tantas outras técnicas criadas para dificultar o acesso de pessoas não autorizadas a dados sigilosos, no entanto, pouco sobre técnicas de segurança para proteger o hardware sobre o qual esses sistemas estão funcionando. Quando o assunto é colocado em pauta, as informações não são divulgadas como deveriam. Os profissionais e usuários com pouco conhecimento de segurança em informática acabam por desacreditar da possibilidade de ocorrência de graves prejuízos para a empresa. Com relação ao acesso ao físico, assinale a alternativa INCORRETA:
FONTE: SILVA, Gilson Ferreira; SCHIMIGUEL, Juliano. Segurança em ambiente de TI: Segurança física da informação em pequenas empresas e estudo de caso em Jundiaí/SP. Revista Observatorio de la Economía Latinoamericana, Brasil, mar. 2017.
	
 a)
	Quando a empresa define um acesso físico, a segurança lógica acaba sendo desnecessária.
	
 b)
	Um firewall pode ser configurado para bloquear todo e qualquer tráfego no computador ou na rede.
	
 c)
	Como exemplo de uma barreira física, podemos citar uma simples parede ou até mesmo uma cerca elétrica, já na estrutura lógica, um logon em uma rede.
	
 d)
	Um exemplo de barreira física que limita o acesso seria uma sala-cofre ou roletas de controle de acesso físico.
	4.
	A auditoria dos sistemas de informação trata-se de uma atividade que visa a realizar o exame de operações, processos, sistemas e responsabilidades gerenciais de uma organização, tendo por objetivo verificar a sua conformidade com a política de segurança, padrões ou normas. Esta auditoria pode assumir três abordagens distintas, ou seja, ao redor do computador, através do computador ou com o computador. Acerca da abordagem ao redor do computador, analise as sentenças a seguir:
I- O auditor analisará os documentos fonte, conferindo as saídas conhecidas por meio de entradas específicas.
II- Esta abordagem somente é recomendada para grandes organizações, devido aos altos custos de aplicação.
III- Exige um vasto conhecimento na tecnologia da informação, já que faz uso dos variados recursos que o computador fornece.
IV- Por não possuir parâmetros bem definidos gera uma maior dificuldade aos auditores e consequentemente menor eficiência no resultado final.
Assinale a alternativa CORRETA:
	
 a)
	As sentenças II, III e IV estão corretas.
	
 b)
	As sentenças I e IV estão corretas.
	
 c)
	As sentenças II e IV estão corretas.
	
 d)
	As sentenças I e III estão corretas.
	5.
	Para avaliar se os controles de segurança da informação são eficazes, e assim mensurar se estão ou não vulneráveis, uma ferramenta importante que pode ser utilizada é a auditoria. O auditor pode utilizar alguns softwares generalistas, que possuem a capacidade de processar, analisar e simular amostras, sumarizar, apontar possíveis duplicidades, gerar dados estatísticos, e diversas outras funções que o auditor pode desejar. Sobre algumas desvantagens destes tipos de softwares, assinale a alternativa CORRETA:
	
 a)
	Quando precisa processar vários arquivos.
	
 b)
	O auditor não precisa ser um especialista em informatica.
	
 c)
	Em situações em que exijam cálculos complexos.
	
 d)
	Quando precisa processar arquivos em formatos diversos.
	6.
	Por hipótese, considere que, durante um processo de auditoria interna em uma empresa, foi encontrada uma documentação sobre registros de verbas de campanha publicitária com clara identificação de perda de parte do material. Essa constatação fere qual princípio da segurança da informação?
	
 a)
	Disponibilidade.
	
 b)
	Irretratabilidade.
	
 c)
	Confidencialidade.
	
 d)
	Integridade.
	7.
	O Plano de Continuidade de Negócios, mais conhecido como PCN, tem por objetivo principal ser um documento que auxilia a organização no tratamento de desastres, tentando diminuir perdas, oferecendo mais disponibilidade, segurança e confiabilidade na TI para que suporte com valor e qualidade o negócio da organização. Dada a importância que a elaboração de um Plano de Continuidade de Negócios (PCN) tem atualmente para as organizações, é essencial que este plano seja auditado e testado antes de sua implantação efetiva. Com relação ao teste e à auditoria de PCN, assinale a alternativa CORRETA:
FONTE: Disponível em: <http://iso27000.com.br/index.php?option=com_content&view=article&id=52:importpcn&catid=34:seginfartgeral&Itemid=53>. Acesso em: 10 fev. 2017.
	
 a)
	A auditoria de PCN deve verificar se os contatos de fornecedores externos atendem aos requisitos definidos no projeto interno.
	
 b)
	A auditoria de PCN precisa verificar se os sistemas de informação conseguirão desempenhar as funções que se espera deles no caso de um evento de falha de segurança.
	
 c)
	O PCN deve ser divulgado para todos os colaboradores da organização, no sentido de aumentar a conscientização.d)
	Visto que a alta diretoria não desempenhará nenhum papel operacional na execução de um PCN, seu envolvimento somente ocorrerá na etapa de sua definição.
	8.
	Segurança da informação significa proteger seus dados e sistemas de informação de acessos e uso não autorizados, divulgação, modificação, leitura, gravação, inspeção e destruição. O conceito de segurança da informação está ligado à confidencialidade, à integridade e à disponibilidade da informação. O conceito de segurança de processamento está ligado à disponibilidade e à operação da infraestrutura computacional. Esses conceitos são complementares e asseguram a proteção e a disponibilidade das informações das organizações. O impacto da perda e/ou violação de informações para empresa é enorme e pode, em alguns casos, levá-la à falência. Com relação aos itens que devem ser observados na segurança ambiental das informações, analise as afirmativas a seguir:
I- Para-raios e iluminação de emergência devem ser observados no projeto de uma instalação elétrica.
II- Fontes de energias alternativas, como no-breaks e geradores, são importantes para empresas que possuem aplicações on-line.
III- Com relação à energia alternativa para a segurança da informação, temos: sistema short break, sistema motor/alternador - síncrono,  sistema elétrico ininterrupto de corrente alternada.
IV- A escolha da localização não é uma medida que precise de atenção, uma vez respeitado o acesso devido e restrito à informação.
Assinale a alternativa CORRETA:
FONTE: http://efagundes.com/artigos/seguranca-da-informacao/. Acesso em: 30 out. 2018.
	
 a)
	As afirmativas I e IV estão corretas.
	
 b)
	As afirmativas II, III e IV estão corretas.
	
 c)
	Somente a afirmativa IV está correta.
	
 d)
	As afirmativas I, II e III estão corretas.
	9.
	Muito antes que se possa auditar um sistema, você precisará criar as políticas e os procedimentos que estabeleçam as regras e os requisitos desse sistema, ou seja, antes de determinar se algo funcionou, primeiramente será preciso definir como se esperava que funcionasse. Isso é conhecido como avaliação de sistema. É o momento onde você avalia todos os componentes de seu sistema e determina como cada um deve funcionar. Isso define suas expectativas de linha de base. Uma vez que tenha isso, você poderá auditá-lo. Você compara o desempenho do sistema a suas expectativas de linha de base para ver se tudo funcionou conforme planejado. Para garantir a qualidade do sistema de gestão da segurança da informação, utilizamos normas e padrões como o Padrão BS7799 e a Norma ISO/IEC 17799. Sobre o exposto, analise as sentenças a seguir:
I- O Ciclo PDCA foi criado em 1920 e, ainda hoje, é o principal método da Administração pela Qualidade Total, sendo indicado na BS7799-2 como meio de facilitar o gerenciamento do projeto de Segurança da Informação.
II- A norma ISO/IEC 17799 surgiu num momento em que as organizações de todo o mundo passaram a investir muito mais em segurança da informação, muitas vezes sem orientação. Devido a sua notoriedade, a norma ISO 17799 passou a ser referenciada como sinônimo de segurança da informação.
III- A ISO/IEC 17799 contempla ao todo 127 controles, porém nem sempre é necessária a adoção de todos, além disso, é necessária a integração de outros padrões e normas, dentre os quais podem ser destacados ISO/IEC 13335 e IEC 61508.
IV- Conforme especificado pela ISO/ IEC17799, a política de Segurança deverá apresentar algumas características para ser aprovada pelos colaboradores, divulgada e publicada de forma ampla para todos da direção e, por último, a criação do comitê de segurança.
Assinale a alternativa CORRETA:
FONTE: KIM, David. Fundamentos de segurança de sistemas de informação. Rio de Janeiro: LTC, 2014.
	
 a)
	As sentenças I e IV estão corretas.
	
 b)
	As sentenças I, II e III estão corretas.
	
 c)
	As sentenças II e IV estão corretas.
	
 d)
	Somente a sentença III está correta.
	10.
	O auditor que atua com os sistemas de informação possui a formação como qualquer outro auditor, o que diferencia as funções são as ferramentas tecnológicas utilizadas para auditar os equipamentos e os sistemas de informação. O principal controle da auditoria está em controles internos, verificar e analisar se os controles internos estão implementados de forma correta. A auditoria possui alguns princípios e objetivos que o tornam mais competitivos. Sobre esses princípios, análise as seguintes opções:
I- Níveis de riscos reduzidos e melhor eficiência com custos reduzidos.
II- Serviços automatizados, com qualidade e reconhecidos no mercado.
III- Disponibilizar serviços lógicos, físicos e auditar os registros de cálculos.
IV- Utilização de variáveis estatísticas e matemáticas nas amostras encontradas.
Agora, assinale a alternativa CORRETA:
	
 a)
	Somente a opção III está correta.
	
 b)
	Somente a opção IV está correta.
	
 c)
	As opções I e II estão corretas.
	
 d)
	As opções II e IV estão corretas.
	11.
	(ENADE, 2014) As transações eletrônicas na Internet precisam de mecanismos de segurança capazes de garantir autenticidade, confidencialidade e integridade das informações. Com relação a esse contexto, avalie as afirmações a seguir:
I. Criptografia assimétrica é um método em que é utilizado um par de chaves: uma pública e uma privada.
II. Certificado digital é um documento assinado digitalmente que permite associar uma pessoa ou entidade a uma chave pública.
III. Assinatura digital é um método de autenticação de informação digital tipicamente tratado como análogo à assinatura física em papel.
IV. VPN (Virtual Private Network) é um dispositivo de uma rede de computadores por meio do qual se aplica uma política de segurança a determinado ponto da rede. 
É correto apenas o que se afirma em:
	
 a)
	I, II e III.
	
 b)
	II, III e IV.
	
 c)
	I e II.
	
 d)
	III e IV.
	12.
	(ENADE, 2014) No cenário de uma economia globalizada, cresce o interesse pelo empreendedorismo e pela busca de meios que levem a uma maior produtividade, competitividade e inovação. Os avanços das tecnologias da informação e comunicação (TIC) auxiliam esse crescimento. Atualmente, uma parcela significativa dos negócios tem uma dependência forte das TIC.
Desse modo, manter a disponibilidade da informação e comunicação e manter os negócios operando, sem qualquer paralisação, é indispensável. No entanto, é preciso analisar o que pode ser afetado, qual o impacto financeiro e quais os impactos na imagem e na reputação da empresa, se cada um dos processos de negócio sofresse uma paralisação por conta da TIC. A fim de mitigar possíveis riscos, é recomendável documentar um plano para eliminar ou reduzir a possibilidade de ocorrer cenários de indisponibilidade da TIC. Nessa situação, é preciso elaborar:
	
 a)
	Plano de contingência.
	
 b)
	Plano de negócio de gerência de riscos.
	
 c)
	Plano de negócio de gerenciamento de projetos.
	
 d)
	Plano de negócio.
Arquitetura de Computadores
	1.
	Os computadores modernos são ainda construídos com base na arquitetura computacional apresentada por Von Neumann, em 1945. Esta arquitetura apresenta-se em quatro componentes básicos, sendo eles: Entrada de Dados, Memória, CPU e Saída de Dados. Com relação à CPU, analise as sentenças a seguir:
I- A CPU é o cérebro do computador, sendo o principal componente da arquitetura computacional. É um circuito integrado, cuja função é executar os programas dos usuários, bem como controlar todos os dispositivos a ele conectados.
II- Os barramentos, caminhos por onde trafegam os dados, podem ser externos à CPU, conectando os dispositivos de entrada e saída.
III- A CPU é composta por várias partes distintas. A memória RAM é responsável por armazenar os dados a serem processados, ficando situada dentro da CPU.
IV- A Unidade Aritmética e Lógica serve para realizar os cálculos aritméticos e lógicos, como, por exemplo, a operação de multiplicação AND (E) booleana para executar as instruções.
Assinale a alternativa CORRETA:
	
 a)
	As sentenças II e III estão corretas.b)
	Somente a sentença IV está correta.
	
 c)
	As sentenças I, II e IV estão corretas.
	
 d)
	As sentenças I e III estão corretas.
	2.
	A soma binária é parecida com a soma decimal, com a qual já estamos acostumados. Da mesma forma, a subtração binária é parecida com a subtração decimal, porém as operações binárias utilizam apenas números binários (0 ou 1). A soma binária dos números 1 e 1, por exemplo, possui como resultado o valor zero e transporte do valor 1. Com relação a cálculos binários, analise a operação de soma a seguir e classifique V para as sentenças verdadeiras e F para as falsas:
(    ) O resultado do cálculo binário é 110,001. 
(    ) O resultado do cálculo binário é 10,001. 
(    ) O resultado do cálculo binário é 10,001, pois houve duas vezes o transporte do valor 1 (um).  
(    ) O resultado do cálculo binário é 110,001, pois houve quatro vezes o transporte do valor 1 (um).
Assinale a alternativa que apresenta a sequência CORRETA:
	
	
 a)
	F - V - F - V.
	
 b)
	V - F - V - F.
	
 c)
	V - F - F - V.
	
 d)
	F - F - V - F.
	3.
	Na matemática computacional, ou binária, a operação de multiplicação é realizada através de sucessivas operações de soma. Sobre o resultado das operações de multiplicação binária, analise as opções a seguir:
I- 1001 x 1100 = 1101100
II- 1001 x 1100 = 1101101
III- 0 x 1 = 0 
IV- 1 x 0 = 0
Agora, assinale a alternativa CORRETA:
	
 a)
	As opções I, III e IV estão corretas.
	
 b)
	As opções II e IV estão corretas.
	
 c)
	As opções I, II e III estão corretas.
	
 d)
	As opções I e II estão corretas.
	4.
	Dentre os elementos que são essenciais para o correto funcionamento do computador, cita-se os barramentos. Um barramento pode ser entendido como um conjunto de linhas de comunicação pelo qual os dados trafegam, isto é, linhas condutoras de eletricidade que fazem com que os dados saiam da CPU e cheguem até os periféricos, e vice-versa. Acerca dos barramentos de um computador, analise as sentenças a seguir:
I- Um barramento, caminho para passagem de dados, pode ser estabelecido entre dois ou mais elementos do computador.
II- O tamanho de um barramento determina quantos bits de informação podem ser trafegados simultaneamente pelo barramento.
III- O barramento interno serve para ligar a CPU diretamente a dispositivos internos ao computador e vice-versa.
IV- O barramento externo liga os periféricos diretamente ao processador para viabilizar a comunicação entre eles.
Assinale a alternativa CORRETA:
	
 a)
	As afirmativas I, II e III estão corretas.
	
 b)
	As afirmativas II e IV estão corretas.
	
 c)
	Somente a afirmativa I está correta.
	
 d)
	As afirmativas I e IV estão corretas.
	5.
	Uma porta lógica é um circuito eletrônico que se constitui no elemento básico mais elementar de um sistema de computação. Uma operação lógica produz um resultado a partir de duas ou mais variáveis de entrada, podendo assumir como resultado somente dois valores, 0 ou 1. Desta forma, podem-se definir previamente todos os possíveis valores de resultado de uma dada operação lógica, conforme a combinação possível de valores de entrada, através da Tabela Verdade. Cada operação lógica possui sua própria tabela verdade, estabelecida de acordo com a regra que define a respectiva operação lógica. Diante disso, assinale a alternativa que apresenta a tabela verdade CORRETA:
	
	
 a)
	Tabela 01.
	
 b)
	Tabela 02.
	
 c)
	Tabela 04.
	
 d)
	Tabela 03.
	6.
	Os circuitos integrados executam suas funções com dados binários, os quais são representados pelos números zero (O) e um (1). Neste sentido, pode-se definir que um processador executa operações matemáticas, como soma, subtração, divisão e multiplicação, para realizar os mais variados processamentos. A soma de dois números binários é realizada de maneira semelhante à soma de dois números decimais. Referente à adição de números binários, analise as afirmativas a seguir:
I- A soma "0 + 0" resulta o valor "1".
II- A soma "0 + 1" resulta o valor "1".
III- A soma "1 + 0" resulta o valor "1".
IV- A soma "1 + 1 + 1" resulta o valor "0".
Assinale a alternativa CORRETA:
	
 a)
	As afirmativas I e III estão corretas.
	
 b)
	As afirmativas I e II estão corretas.
	
 c)
	As afirmativas I, II e IV estão corretas.
	
 d)
	As afirmativas II e III estão corretas.
	7.
	Atualmente, o computador é a ferramenta de trabalho essencial para a maioria das pessoas, sendo que a maioria das indústrias e comércios utilizam-no para manter seus negócios em atividade. Um dos componentes principais de um computador é o processador, que realiza cálculos e tomadas de decisões, isto é, processa as instruções passadas para ele através de softwares. Com relação ao processador, assinale a alternativa CORRETA:
	
 a)
	Um processador divide-se internamente em unidades menores: unidade de controle, memória cache, registradores e unidade aritmética e lógica.
	
 b)
	Um processador divide-se internamente em unidades menores: unidade de controle, memória cache e unidade aritmética e lógica.
	
 c)
	Um processador divide-se internamente em unidades menores: unidade de controle e memória cache.
	
 d)
	Um processador divide-se internamente em unidades menores: unidade de controle e unidade aritmética e lógica.
	8.
	O barramento, num computador, conecta componentes entre si, como CPU, memória e dispositivos de I/O. O barramento é composto por três partes, denominadas de barramento de dados, barramento de endereços e barramento de controle. O barramento de endereços é responsável por conduzir a informação de qual é o endereço do dispositivo, ou posição de memória, que vai utilizar o barramento de dados naquele momento. Dessa forma, considerando um sistema com barramento de endereços composto por 5 bits, quantas posições de memória poderão ser endereçadas por esse sistema, ou em outras palavras quantas possibilidades de endereços de memória tem-se nesse sistema?
	
 a)
	5.
	
 b)
	10.
	
 c)
	25.
	
 d)
	32.
	9.
	Para desenvolver os mais variados tipos de cálculos e processamento de informações foi criado o computador. Para permitir a realização de suas tarefas, ele é composto de diversas partes eletrônicas e eletromecânicas. Sobre o desenvolvimento das funções pelo computador, assinale a alternativa CORRETA:
	
 a)
	As funções são executadas pelo computador por meio de sequências de instruções ou comandos que são armazenados na memória do computador.
	
 b)
	As funções são executadas pelo computador por meio de sequências de instruções que são armazenadas diretamente no disco rígido.
	
 c)
	As funções são executadas pelo computador por meio de sequências de comandos que são previamente armazenados no processador.
	
 d)
	As funções são executadas pelo computador por meio de um conjunto de instruções que são enviadas diretamente ao processador e são executadas imediatamente.
	10.
	O processador realiza o principal trabalho do computador, que é o processamento dos dados. Para isto, é realizada a busca da instrução na memória, a qual é incluída na CPU. Então é executado o processamento das instruções e, por fim, enviado o resultado obtido para a memória principal. Sobre o funcionamento do processador, analise as afirmativas a seguir:
I- A memória é um dos dispositivos que serve para armazenar os dados e os programas que são executados durante o processamento.
II- A memória RAM é um tipo de memória principal, na qual o processador busca as instruções e os dados para processamento.
III- O disco rígido é um tipo de memória principal, utilizada pelo processador para viabilizar o processamento.
IV- A quantidade de bits que um processador pode gerenciar define a quantidade máxima de memória principal que poderá ser utilizada.
Assinale a alternativa CORRETA:
	
 a)
	As afirmativas I, II e III estão corretas.
	
 b)
	As afirmativas I, II e IV estão corretas.
	
 c)
	As afirmativas I e III estão corretas.
	
 d)
	As afirmativas III e IV estão corretas.
	1.
	Com o avanço tecnológico ocorrido nos últimos anos, os processadores tambémsofreram fortes mudanças, como a redução de seu tamanho e o aumento na capacidade de processamento. Atualmente, existem diversos fabricantes de processadores, estando entre os mais conhecidos a AMD e a Intel. Com base nisso, assinale a alternativa CORRETA que apresenta o modelo de processador composto por mais de três núcleos:
	
 a)
	Celeron.
	
 b)
	Atlhon XP.
	
 c)
	Pentium III.
	
 d)
	Core i7.
	2.
	O processador AMD Phenom II X6 é um concorrente direto do processador Core i7 da Intel, prometendo melhor experiência visual para entretenimento de alta definição, desempenho avançado em multitarefa e inovações de economia de energia, proporcionando máquinas menores e mais refrigeradas, com uso eficiente da energia. Com relação às características do processador AMD Phenom II X6, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) HyperTransport ? o processador possui um circuito chamado controlador de memória, sendo uma das principais diferenças entre todos os processadores existentes no mercado.
(    ) Os núcleos e o controlador de memória possuem planos de energia desassociados, o que permite otimizar o consumo e o desempenho.
(    ) Pode realizar um aumento de frequência do clock de forma automática em alguns de seus núcleos, com o objetivo de atender às necessidades dos usuários.
(    ) Este modelo de processador possui uma placa de vídeo embutida no núcleo do processador, aumentando o desempenho do processamento de vídeo.
(    ) Sua velocidade máxima é de até 1,4GHz com barramento de 200MHz, trabalhando com transferência de dois dados por clock.
Assinale a alternativa que apresenta a sequência CORRETA:
	
 a)
	V - V - V - F - F.
	
 b)
	F - F - V - F - V.
	
 c)
	V - F - F - V - V.
	
 d)
	F - V - F - V - F.
	3.
	Atualmente, os processadores são construídos seguindo padrões que definem sua arquitetura. Qual das arquiteturas tem como principal característica a existência de um grande número de instruções complexas executadas pelo processador?
	
 a)
	Arquitetura CISC.
	
 b)
	Arquitetura RISC.
	
 c)
	Arquitetura PIC.
	
 d)
	Arquitetura MPIC.
	4.
	A Unidade Aritmética e Lógica (ULA) é responsável pelas operações aritméticas e lógicas, sendo um componente imprescindível para o funcionamento do processador. Diante disso, assinale a alternativa CORRETA que apresenta somente operações realizadas pela ULA:
	
 a)
	Somar, incremento e deslocamento à direita.
	
 b)
	Operação lógica OR, decremento e counter.
	
 c)
	Somar, multiplicar e armazenar.
	
 d)
	Subtrair, operação lógica AND e fetch.
	5.
	A memória é um dos principais dispositivos encontrados na arquitetura computacional, que possibilita ao computador guardar os dados de forma temporária ou permanente. O computador possui diversos tipos de memórias, desde as memórias internas do processador até as externas. Com relação à memória cache, assinale a alternativa CORRETA:
	
 a)
	Armazena a maioria do conteúdo da memória RAM.
	
 b)
	É uma memória localizada na placa-mãe.
	
 c)
	Possibilita o armazenamento de dados de forma permanente.
	
 d)
	O processador busca os dados e instruções desta memória.
	6.
	A unidade aritmética e lógica (ULA) é a unidade do processador que executa as operações matemáticas e lógicas. Contudo, para que um dado possa ser transferido para a ULA, onde ele deverá ficar armazenado inicialmente?
	
 a)
	Nos registradores.
	
 b)
	Na memória RAM.
	
 c)
	Na unidade de execução.
	
 d)
	Na memória secundária.
	7.
	A arquitetura de processador descreve o processador que foi usado em um computador. Grande parte dos computadores possui identificação e literatura, descrevendo o processador que contém dentro de si, podendo ser da arquitetura RISC e CISC. Acerca das arquiteturas RISC e CISC, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) Atualmente, é possível o desenvolvimento de processadores híbridos, que são essencialmente processadores CISC, mas incorporam muitos recursos encontrados nos processadores RISC ou vice-versa.
(    ) Existem processadores que não fazem uso da arquitetura RISC ou CISC, utilizando uma terceira arquitetura desenvolvida pela AMD, denominada de Phenom.
(    ) A arquitetura RISC, por possuir um conjunto de instruções reduzido e cada uma delas com funções otimizadas, apresenta um resultado melhor em questão de desempenho.
(    ) A vantagem de uma arquitetura CISC é que possui muitas instruções guardadas no próprio processador, facilitando o trabalho dos programadores, que irão dispor de várias instruções para utilizar em seus programas.
(    ) A CISC é implementada e guardada em microcódigo no processador, o que facilita, desta forma, a atualização do processador.
Assinale a alternativa que apresenta a sequência CORRETA:
	
 a)
	F - V - F - F - F.
	
 b)
	F - F - V - V - V.
	
 c)
	V - F - V - V - F.
	
 d)
	V - V - F - F - V.
	8.
	A gerência de todos os recursos e processamento do sistema de um computador é realizado pela CPU (Central Process Unit) ou unidade central de processamento. O funcionamento do processador é coordenado pelos programas, que fornecem as instruções, orientando a CPU sobre o que e como fazer. Com relação à evolução dos processadores Pentium, da Intel, analise as seguintes sentenças:
I- Os processadores desenvolvidos atualmente possuem mais de 500.000.000 (quinhentos milhões) de transistores.
II- A velocidade de um processador pode ser analisada a partir da quantidade de GHz (GigaHertz) que seu clock opera.
III- Quanto à estrutura física dos processadores, pode-se dizer que quanto menor a quantidade de pinos que o processador possuir, mais moderno e poderoso ele é.
IV- Quanto maior a quantidade de transistores internamente ao processador, mais lento ele é, porque quanto mais transistores mais demorada é a execução.
Assinale a alternativa CORRETA:
	
 a)
	As sentenças I e II estão corretas.
	
 b)
	As sentenças II e IV estão corretas.
	
 c)
	As sentenças I e III estão corretas.
	
 d)
	As sentenças III e IV estão corretas.
	9.
	As memórias são responsáveis pelo armazenamento do dado, seja de forma volátil ou permanente, podendo ainda ser classificadas quanto ao seu formato e tecnologia utilizada. Com relação a essas classificações, associe os itens, utilizando o código a seguir:
I- Formato DIMM.
II- Tecnologia DDR3.
III- Tecnologia SDRAM.
IV- Tecnologia EDO.
(    ) São assíncronas, trabalham com ciclos distintos da placa-mãe.
(    ) Possui 168 vias, possuindo contatos em ambos os lados do módulo.
(    ) São síncronas, ou seja, trabalham sincronizadas com os ciclos de trabalho da placa-mãe, sem tempo de espera.
(    ) Por trabalhar com uma voltagem menor, possibilita um menor aquecimento da memória e maiores clocks.
Assinale a alternativa que apresenta a sequência CORRETA:
	
 a)
	II - I - IV - III.
	
 b)
	III - IV - I - II.
	
 c)
	IV - I - III - II.
	
 d)
	I - III - II - IV.
	10.
	Apesar de existirem diversos fabricantes de processadores, os mais utilizados em computadores e notebooks são das empresas Intel e AMD. Quanto aos processadores da Intel, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) O termo "Celeron" refere-se exclusivamente aos modelos Pentium II, Pentium III e Pentium IV.
(    ) O modelo i7 faz parte da terceira geração dos processadores da Intel, sendo atualmente a linha top de processadores, o qual possibilita rodar programas de alto desempenho que usam o conjunto de instruções SSE4.
(    ) O modelo Itanium diferencia-se do modelo Pentium IV por utilizar a tecnologia RISC.
(    ) O lançamento do modelo Pentium revolucionou o mercado de processadores, com barramento de 64 bits e duas memórias cache internas.
(    ) Os processadores de terceira geração da Intel dividem-se em três categorias: i3, i5 e i7, todos contando no mínimo com dois núcleos.
Assinale a alternativa que apresenta a sequência CORRETA:
	
 a)
	F - F - V - F - F.
	
 b)
	V - V - F - F - V.
	
 c)
	F - V - V - V - V.
	
 d)
	V - F - F - V - F.
	1.
	A placa mãe é o dispositivoresponsável por realizar a interligação entre todos os componentes do computador, tais como memória RAM, processador, placa de vídeo, entre outros. Essa interligação é realizada através de seus barramentos internos e externos. Diante disso, cite e descreva a função de dois barramentos internos e dois barramentos externos.
	Resposta Esperada:
Barramentos internos: 
Slots ? Existem diversos tipos de slots com características específicas, que têm por objetivo permitir a conexão e comunicação dos dados das diversas placas de expansão com o computador, tais como placa de rede, placa de vídeo, entre outras. 
Sockets ? slot específico para a conexão do processador com a placa-mãe. Cada placa-mãe é projetada para um processador específico.
Barramentos externos:
PS/2 ? Personal System/2 - destinado à conexão de teclado e mouse correspondente a esse padrão.
Serial ? destinado a diversos dispositivos. Os dados são enviados um a um com um conjunto de dados, podendo assumir diversas velocidades de comunicação e permitindo a utilização de cabos com um comprimento maior.
Paralela ? destinado à conexão de impressoras, scanners, entre outros. Transmite um conjunto de 8 bits por vez, exigindo desta forma um barramento paralelo de 8 vias.
USB ? destinado à conexão de diversos componentes, podendo conectar até 127 equipamentos em um micro. Sua transmissão é semelhante a de uma porta serial, transmitindo os dados bit a bit. Tecnologia Plug and Play, que permite conectar os dispositivos sem reiniciar o computador.
	2.
	Atualmente, o mercado oferece diversos tipos de computadores. Para cada atividade a ser desempenhada, o usuário deverá verificar qual o tipo mais adequado, já que eles podem ser classificados de acordo com o seu tamanho físico, função e capacidade de processamento. Diante disso, cite a classificação dos computadores quanto à sua função e descreva suas características.
	Resposta Esperada:
Computador pessoal ? computador de pequeno porte e baixo custo, destinado ao uso pessoal ou de um pequeno grupo. Pode ser representado pelos computadores de mesa ou notebooks.
Workstation ? são semelhantes ao computador pessoal, mas se diferem na capacidade de processamento de recursos gráficos e matemáticos. Possui esse nome por se encontrarem em ambientes empresariais.
Supercomputador ? computador que possui uma alta velocidade de processamento e grande capacidade de armazenamento, possibilitando a execução de cálculos complexos. Por isso, tem grande aplicação nas áreas de pesquisa.
	1.
	Os componentes do computador são interconectados através de um elemento de conexão chamado barramento, que possui três partes: o barramento de dados através do qual fluem os dados propriamente ditos; o barramento de endereços através do qual flui o endereço do dispositivo que acessará o barramento de dados; o barramento de controle através do qual flui a informação que define o sentido dos dados (se estão saindo ou entrando no processador), se esses dados são destinados a dispositivos de I/O ou memória e ainda o controle de relógio (clock) no barramento. Considerando essas informações, no caso de um computador que possua um barramento de endereço com 4 bits, quantos dispositivos de I/O poderão ser endereçados, ou seja, quantas possibilidades de endereços distintos para dispositivos de I/O existem nesse computador?
	
 a)
	4.
	
 b)
	32.
	
 c)
	16.
	
 d)
	8.
	2.
	Dentre todas as placas eletrônicas que um computador possui, a placa-mãe é uma das mais importantes, pois é ela que faz a interligação entre todos os dispositivos do computador, inclusive interligando o processador (CPU) com os demais componentes. Essas interligações são feitas através de barramentos específicos, através dos quais as informações são enviadas entre os diversos componentes. Com relação à placa-mãe de um computador, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) Um computador pode funcionar sem uma placa-mãe, realizando trabalhos que necessitem de menor processamento.
(    ) Um barramento pode ser descrito como o caminho pelo qual os dados são enviados entre os componentes e os dispositivos.
(    ) A placa-mãe conhecida por on-board possui mais slots de expansão que a placa-mãe conhecida por off-board.
(    ) A placa-mãe chamada de off-board possui a vantagem de o usuário ter a liberdade de configurar os dispositivos ou placas conforme sua necessidade.
Assinale a alternativa que apresenta a sequência CORRETA:
	
 a)
	V - F - V - V.
	
 b)
	F - V - F - V.
	
 c)
	V - V - F - F.
	
 d)
	F - F - V - F.
	3.
	Para o funcionamento dos computadores, é necessário que haja a interação entre si dos diversos componentes de hardware que o compõem, em que cada componente tem uma finalidade específica rigorosamente definida por diversos padrões. Tais padrões asseguram que esta interação seja possível, proporcionando portabilidade, expansibilidade e conectividade aos computadores. Esses componentes são conectados através de placas, cabos ou trilhas de circuito impresso. Acerca dos componentes de hardware, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) O Chipset, dispositivo localizado na placa-mãe, é responsável pelo controle do acesso à memória, barramentos e outros. As placas-mãe atuais podem conter dois chipsets, que serão denominados de Ponte Sul e Ponte Norte.
(    ) A principal característica do padrão PCI é o Plug and Play, que permite ao Sistema Operacional detectar automaticamente os dispositivos conectados sem a necessidade de reiniciar o computador.
(    ) Um computador, alimentado por uma fonte com padrão ATX e com uma placa-mãe apropriada para este padrão, permite um melhor aproveitamento do espaço interno do computador.
(    ) O Socket é o slot utilizado para a conexão do processador, o qual poderá receber um processador de qualquer fabricante.
(    ) O barramento PCMCIA permite a conexão de dispositivos externos em computadores portáteis, como, por exemplo, a instalação de uma placa de vídeo em um notebook.
Assinale a alternativa que apresenta a sequência CORRETA:
	
 a)
	F - F - F - V - V.
	
 b)
	F - V - V - F - F.
	
 c)
	V - F - V - F - V.
	
 d)
	V - V - F - V - F.
	4.
	Todo o computador possui internamente, em sua placa-mãe, o clock, dispositivo gerador de pulsos, cuja função é sincronizar e estabelecer a medida da velocidade de transferência de dados entre os principais componentes responsáveis pelo processamento. Diante disso, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) O processador Intel Pentium IV utiliza a tecnologia Quadpump, que possibilita um desempenho quatro vezes maior que seu clock real; logo, um processador que opera na frequência de 200 MHz, fazendo uso desta tecnologia, operará em 800 MHz.
(    ) O Processador Intel Pentium II operava a uma velocidade de até 300 MHz, isto quer dizer, seu clock pulsa a 3.000.000 (três milhões) de vezes por segundo.
(    ) A quantidade de instruções executadas por um processador está diretamente ligada à velocidade do clock.
(    ) A função do multiplicador de clock é permitir ao processador trocar informações com os demais componentes, como memória RAM, placa de vídeo, entre outros, a uma velocidade superior a da placa mãe.
(    ) A fim de calcular a capacidade de processamento de um processador, será necessário multiplicar o clock interno do processador pelo tamanho do barramento.
Assinale a alternativa que apresenta a sequência CORRETA:
	
 a)
	V - V - F - V - V.
	
 b)
	V - F - V - F - V.
	
 c)
	F - F - V - F - F.
	
 d)
	F - V - F - V - F.
	5.
	O processador, também denominado de CPU ou UCP, efetua a gerência dos recursos do sistema computacional, além de outras funções e tarefas importantes. Sobre a função e tarefa básica do processador, assinale a alternativa CORRETA:
	
 a)
	Por meio da alocação e reserva seletiva dos sistemas de segurança, é realizado o processamento dos programas e dados relacionados.
	
 b)
	Por meio da operação de alocação aleatória de recursos do computador,é realizado o processamento dos programas e dados relacionados.
	
 c)
	Por meio da execução da transmissão entre processos inativos, é realizado o processamento dos programas e dados relacionados.
	
 d)
	Por meio da execução sequencial das instruções contidas nos programas, é realizado o processamentos dos programas e dados relacionados.
	6.
	A placa-mãe, ou motherboard, é um dos principais elementos do computador, pois interliga os componentes e os dispositivos. A bateria interna, localizada na placa-mãe, é importantíssima, pois mantém armazenados os dados de configuração do hardware, incluindo a data e a hora. Estes dados são gravados na CMOS, que é um circuito integrado de baixíssimo consumo de energia. Com relação à CMOS em um computador, analise as seguintes sentenças:
I- Com o programa SETUP é possível modificar informações como as de hardware, que ficam armazenadas na CMOS.
II- No programa SETUP, caso alteradas as configurações do hardware, não é mais possível retornar os dados para o padrão recomendado pelo fabricante, pois ficarão gravadas na CMOS.
III- Com o programa SETUP pode-se configurar o computador para que este consiga trabalhar de forma mais eficiente, mas é recomendado que seja feito somente por quem entenda bem do assunto.
IV- Quando a bateria que mantém os dados na CMOS está sem energia, o computador passa a realizar o processamento mais lentamente, mas sempre continua funcionando normalmente.
Assinale a alternativa CORRETA:
	
 a)
	As sentenças II e IV estão corretas.
	
 b)
	As sentenças I, II e III estão corretas.
	
 c)
	As sentenças II e III estão corretas.
	
 d)
	As sentenças I e III estão corretas.
	7.
	Dentre os elementos que são essenciais para o correto funcionamento do computador, cita-se os barramentos. Um barramento pode ser entendido como um conjunto de linhas de comunicação pelo qual os dados trafegam, isto é, linhas condutoras de eletricidade que fazem com que os dados saiam da CPU e cheguem até os periféricos, e vice-versa. Acerca dos barramentos de um computador, analise as sentenças a seguir:
I- Um barramento, caminho para passagem de dados, pode ser estabelecido entre dois ou mais elementos do computador.
II- O tamanho de um barramento determina quantos bits de informação podem ser trafegados simultaneamente pelo barramento.
III- O barramento interno serve para ligar a CPU diretamente a dispositivos internos ao computador e vice-versa.
IV- O barramento externo liga os periféricos diretamente ao processador para viabilizar a comunicação entre eles.
Assinale a alternativa CORRETA:
	
 a)
	As afirmativas II e IV estão corretas.
	
 b)
	As afirmativas I e IV estão corretas.
	
 c)
	Somente a afirmativa I está correta.
	
 d)
	As afirmativas I, II e III estão corretas.
	8.
	A placa mãe do computador possui diversos dispositivos de apoio com funções específicas. Entre as várias funções desses dispositivos está o armazenamento das informações do sistema, como a data, a hora, o tipo de HD e que podem ser alteradas pelo programa ?SETUP?. Assinale a alternativa CORRETA que apresenta o dispositivo responsável por essa função:
	
 a)
	CMOS.
	
 b)
	BIOS.
	
 c)
	Processador.
	
 d)
	Drivers.
	9.
	Os sistemas computacionais possuem circuitos e dispositivos responsáveis por guardar dados e programas, de forma permanente ou temporária, chamados de memórias. Com relação às várias tecnologias de memórias, analise as sentenças a seguir:
I- A memória ROM tem seus dados apagados quando sua tensão de alimentação é desligada e, por esse motivo, é chamada de memória volátil.
II- O tempo de acesso a um registrador da UCP (Unidade Central de Processamento) é menor que o tempo de acesso a uma memória RAM.
III- O tempo de acesso a um disco magnético é maior que o tempo de acesso à memória cache da UCP (Unidade Central de Processamento).
Assinale a alternativa CORRETA:
	
 a)
	As sentenças II e III estão corretas.
	
 b)
	As sentenças I e III estão corretas.
	
 c)
	Somente a sentença I está correta.
	
 d)
	As sentenças I e II estão corretas.
	10.
	O computador é uma máquina composta por um conjunto de partes eletrônicas e eletromecânicas, como processador, memória, placa-mãe, disco rígido, entre outros, capazes de coletar, armazenar e manipular dados, fornecendo informações ao usuário. Sobre os componentes do computador, analise as sentenças a seguir:
I- A memória cache é uma pequena quantidade de memória RAM de alto desempenho, que tem por objetivo aumentar o desempenho do processador, realizando uma busca antecipada na memória RAM através de previsões. As memórias caches podem ser divididas em três categorias, sendo L1, L2 e L3. 
II- O tempo de acesso da memória cache é muitas vezes menor que o tempo de acesso à memória primária. Isto ocorre porque a memória primária é gerenciada e controlada pelo processador, enquanto a memória cache é gerenciada e controlada pelo Sistema Operacional. 
III- O overclock é utilizado com o intuito de aumentar a frequência de operação do processador. Para isso, será necessária a alteração da frequência de barramento da placa-mãe ou do multiplicador. 
IV- O Contador de Instrução tem a função de armazenar o endereço da próxima instrução e identificar quais as operações serão executadas pela CPU.
Assinale a alternativa CORRETA:
	
 a)
	As sentenças III e IV estão corretas.
	
 b)
	As sentenças II e IV estão corretas.
	
 c)
	As sentenças I e II estão corretas.
	
 d)
	As sentenças I e III estão corretas.
	11.
	(ENADE, 2014) O barramento é o elemento de conexão entre todos os componentes do computador, como memória, CPU e dispositivos de entrada e saída. O barramento de dados é o meio por onde serão trafegados os dados; o barramento de endereços transporta a informação do endereço do dispositivo que poderá acessar o barramento de dados; e o barramento de controle serve para determinar o sentido do fluxo de dados (se os dados são de entrada ou saída da CPU), e se os dados devem ser destinados à memória ou a dispositivos de I/O e também para controlar o clock no barramento.
FONTE: STALLINGS, W. Arquitetura e Organização de Computadores. 8 ed. São Paulo: Pearson Pratice Hall, 2010 (adaptado).
Considerando um computador com um barramento de dados de 4 bits e barramento de endereço de 3 bits, ele poderá endereçar, respectivamente, quantas posições de memória e quantos dispositivos de I/O ?
	
 a)
	8 e 3.
	
 b)
	8 e 4.
	
 c)
	8 e 8.
	
 d)
	4 e 8.
	12.
	(ENADE, 2008) Com relação às diferentes tecnologias de armazenamento de dados, julgue os itens a seguir:
I- Quando a tensão de alimentação de uma memória ROM é desligada, os dados dessa memória são apagados. Por isso, esse tipo de memória é denominado volátil.
II- O tempo de acesso à memória RAM é maior que o tempo de acesso a um registrador da unidade central de processamento (UCP).
III- O tempo de acesso à memória cache da UCP é menor que o tempo de acesso a um disco magnético.
IV- O tempo de acesso à memória cache da UCP é maior que o tempo de acesso à memória RAM.
Estão certos apenas os itens:
	
 a)
	II e IV.
	
 b)
	I e II.
	
 c)
	I e III.
	
 d)
	II e III.
Engenharia e Projetos de Software
	1.
	A evolução de software se preocupa principalmente com as mudanças do sistema em relação a diferentes versões ou releases. Para continuar útil, é crucial que sistemas de software possam ser facilmente adaptáveis a mudanças contínuas e flexíveis o suficiente para adição de novas funcionalidades. Sobre o que podemos considerar software, analise as sentenças a seguir:
I- Programas de computadores que, quando executados, produzem a função e o desempenho desejado. 
II- Estruturas de dados que permitem a manipulação das informações; documentos que descrevem a operação e uso dos programas.
III- Elemento de sistema físico e não lógico, consequentemente, o sucesso é medido pela qualidade de muitas entidades e não pela qualidade de poucas entidades manufaturadas. 
Agora, assinale a alternativa CORRETA:
	
 a)
	Somente a sentença III está correta.
	
 b)
	As sentençasI e II estão corretas.
	
 c)
	As sentenças I e III estão corretas.
	
 d)
	As sentenças II e III estão corretas.
	2.
	O termo crise de software surgiu no final da década de 60, e tinha por finalidade expressar as dificuldades do desenvolvimento de software diante do rápido crescimento da demanda existente, da complexidade dos problemas a serem resolvidos e da inexistência de técnicas estabelecidas para o desenvolvimento de sistemas. Acerca da crise de software, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) A falta de formação adequada na engenharia de software e a baixa produtividade são fatores que contribuem efetivamente para o surgimento de uma nova crise de software.
(    ) A crise de software refere-se a um conjunto de problemas, dentre os quais se encontra a imprecisão nas estimativas de custo e prazo devido a uma coleta de requisitos escassa.
(    ) A alteração de legislações vigentes e mudanças na regra de negócio são elencadas como fatores externos que contribuem para alavancar a crise de software, mas que podem ser facilmente gerenciados.
(    ) As questões comportamentais, como a falha de comunicação entre as equipes, não afetará no resultado final do produto, desde que sejam cumpridos os demais aspectos de desenvolvimento de software estabelecidos pela engenharia de software. 
(    ) Pode-se afirmar que a crise de software ainda se encontra presente em muitos projetos, não mais pela ausência de métodos, técnicas e ferramentas, mas pela falta do seu uso.
Assinale a alternativa que apresenta a sequência CORRETA:
	
 a)
	V - F - F - V - F.
	
 b)
	F - V - V - F - V.
	
 c)
	V - V - F - F - V.
	
 d)
	F - V - F - V - F.
	3.
	A partir dos anos 60, a Crise de Software explodiu pelo motivo de que progressivamente aumentou a complexidade dos softwares. A Crise de Software referiu-se a um conjunto de problemas encontrados no desenvolvimento de software e na etapa de manutenção. Sobre as principais causas da Crise de Software, analise as seguintes sentenças:
I- As estimativas de prazo e de custo frequentemente eram imprecisas e não existiam equipes para realizar um planejamento do desenvolvimento de software, o que influenciava diretamente em constantes desvios no prazo de entrega e no alto custo de produção do software.
II- Desagrado do cliente com o sistema concluído. Os projetos deveriam ser ágeis e adaptáveis, porém, eram desenvolvidos softwares com vaga indicação das exigências do cliente, evidenciando o não cumprimento dos requisitos preestabelecidos.
III- A alta qualidade de software envolvia manutenção, que devorava os prazos e orçamentos destinados ao software. Neste período, a facilidade de manutenção não foi enfatizada como um critério importante.
Agora, assinale a alternativa CORRETA:
	
 a)
	As sentenças I e II estão corretas.
	
 b)
	As sentenças II e III estão corretas.
	
 c)
	Somente a sentença III está correta.
	
 d)
	As sentenças I e III estão corretas.
	4.
	A Engenharia de Software define diversas metodologias de desenvolvimento de software, dinamizando a execução dos projetos, inexigindo, desde a definição do escopo, análise, desenvolvimento e até sua implantação, maior experiência dos envolvidos para atingir maior produtividade e qualidade. A respeito destas etapas do projeto, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) Na fase de iniciação, é realizado o planejamento do projeto, definindo os requisitos de Sistemas para garantir o escopo do projeto.
(    ) Na fase de elaboração, são definidas as documentações do projeto, especificando o que será implementado.
(    ) Na fase de construção, são programados os componentes de software do projeto e a realização da aprovação do projeto com os testes de aceite.
(    ) Na fase de transição, garante-se a entrega do projeto, atendendo ao escopo e ao planejamento.
Agora, assinale a alternativa que apresenta a sequência CORRETA:
	
 a)
	V - F - F - V.
	
 b)
	V - V - F - F.
	
 c)
	V - V - F - V.
	
 d)
	F - V - V - F.
	5.
	A Engenharia de Software é a área da engenharia que se preocupa com todos os aspectos da produção de software, sabendo que a maior parte do orçamento de software em grandes empresas é dedicada à mudança e à evolução de software existente, ao invés de desenvolver um novo software. Sobre a Engenharia de Software, analise as sentenças a seguir:
I- Tem como foco principal estabelecer uma abordagem sistemática de desenvolvimento, por meio de ferramentas e técnicas apropriadas, dependendo do problema a ser abordado, considerando restrições e recursos disponíveis. 
II- A Engenharia de Software trata de aspectos relacionados ao estabelecimento de processos (une as camadas), métodos (define como fazer), técnicas, ferramentas e ambientes de suporte ao desenvolvimento de software. 
III- É um conjunto de atividades e resultados associados que resulta em um produto de software. Possui responsáveis, artefatos de entrada e saída, uma ordem de execução e um modelo de ciclo de vida bem definido. 
IV- A Engenharia de Software é uma disciplina que abrange todas as etapas do desenvolvimento, desde a especificação até a manutenção. Seu principal objetivo é fornecer uma estrutura metodológica para a construção de software com alta qualidade. 
Agora, assinale a alternativa CORRETA:
	
 a)
	As sentenças II e III estão corretas.
	
 b)
	As sentenças I e III estão corretas.
	
 c)
	Somente a sentença III está correta.
	
 d)
	As sentenças I, II e IV estão corretas.
	6.
	A partir da Engenharia de Software, surgiram vários modelos de processos de desenvolvimento de software diante da necessidade de fornecer respostas às situações a analisar. Um desses modelos é conhecido por  Modelo RAD (Rapid Application Development - Desenvolvimento Rápido de Aplicações), que se caracteriza por ser um processo de software incremental que enfatiza um ciclo de desenvolvimento curto de até 90 dias, sendo dividido em fases. Sobre as fases que compõem esse modelo, assinale a alternativa CORRETA:
	
 a)
	Comunicação, modelagem, desenvolvimento e implantação.
	
 b)
	Comunicação, planejamento, modelagem, construção e implantação.
	
 c)
	Levantamento de requisitos, planejamento, modelagem e desenvolvimento.
	
 d)
	Planejamento, gerenciamento dos recursos e implantação.
	7.
	Processos de software podem ser compreendidos como as diversas fases necessárias para produzir e manter um software em funcionamento. Tais processos necessitam de organização lógica das atividades técnicas e gerenciais envolvendo usuários, desenvolvedores, modelos de processo e restrições que possibilitam disciplinar, sistematizar e organizar o desenvolvimento e manutenção dos softwares. Acerca dos processos de software, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) A validação de software consiste em assegurar que o software está em conformidade com os requisitos previstos.
(    ) As atividades de processo de software podem ser implementadas com o auxílio de ferramentas CASE.
(    ) A fase de Engenharia de Requisitos é o processo pelo qual os requisitos de um produto de software são coletados, analisados, documentados e gerenciados, necessitando ser compreendido somente pela equipe de desenvolvimento.
(    ) No desenvolvimento de sistemas por meio de ciclo de vida iterativo, as necessidades dos usuários e os requisitos correspondentes não podem ser definidos no início do processo, já que são refinados em sucessivas iterações.
(    ) O processo de software tem como meta entregar um produto de software de maneira eficiente, previsível e que corresponda às necessidades de negócio, conforme os requisitos estabelecidos.
Assinale a alternativa que apresenta a sequência CORRETA:
	
 a)
	F - V - V - F - F.
	
 b)
	V - V - F - V - V.
	
 c)
	V - F - V - F - V.
	
 d)
	F - F - F - V - F.
	8.
	A área de Requisitos de Software é responsável por informar quais requisitos o produto a ser desenvolvido deve possuir. Muitas vezes, porém, nos deparamos com a dificuldade de entendimento dos

Outros materiais