Creado por un usuario eliminado
hace más de 9 años
|
||
Copiado por Samantha Iara Concolino
hace más de 9 años
|
||
Pregunta | Respuesta |
Segundo Sommerville | Requisitos funcionais: são declarações de funções que o sistema deve fornecer, como o sistema deve reagir a entradas específicas e como deve se comportar em determinadas situações. |
Segundo Sommerville | Requisitos não funcionais: são restrições sobre os serviços ou as funções oferecidas pelo sistema.(tempo, padrão) Requisitos de Domínio: originam-se no domínio de aplicação do sistema e refletem características desse domínio. Podem ser funcionais ou não funcionais. |
Requisitos não funcionais | Podem ser produtos, organizacionais ou externos |
Sommerville - Classificação de Requisitos | Requisitos Permanentes: relativamente estáveis, que derivam de atividades principal da organização e que se relacionam diretamente com o domínio do sistema. |
Sommerville - Classificação de Requisitos | Requisitos voláteis:que provavelmente vão se modificar durante o desenvolvimento do sistema ou depois que o sistema estiver em operação. Os requisitos voláteis podem ser:mutáveis, emergentes, consequentes ou de compatibilidade. |
Gerenciamento da QUALIDADE do Projeto | É o gerenciamento EFICIENTE e EFICAZ de todos os processos necessários para garantir que o projeto satisfaça às necessidades para as quais foi empreendido. |
Eficácia | É entendida como a capacidade de atender quantitativamente e qualitativamente a determinada necessidade do ambiente. Diz respeito a resultados! |
Eficiência | Refere-se à quantidade de recursos despendidos no processamento interno ao sistema para produzir um produto ou serviço. Diz respeito ao modo certo de fazer a coisa!! |
Gerenciamento das COMUNICAÇÕES do Projeto | Comunicação não é o que você quer falar, nem o que você fala, é o que o outro entende. O Gerenciamento das comunicações do Projeto envolve os processos necessários para assegurar a geração, captura, distribuição, armazenamento e apresentação das informações do projeto, de forma adequada e propriada no projeto. |
Gerenciamento de Riscos do Projeto | Os objetivos do gerenciamento dos riscos são aumentar a probabilidade e o impacto dos eventos positivos e reduzir a probabilidade e o impacto dos eventos negativos no projeto. |
Gerenciamento de Riscos | 1. Planejar o gerenciamento dos riscos; 2. Identificar os riscos; 3. Realizar a análise qualitativa dos riscos; 4. Realizar a análise quantitativa dos riscos; 5. Planejar as respostas aos riscos; 6. Monitorar e controlar os riscos. |
Estrutura Analítica dos Riscos (EAR) | É uma representação, organizada hierarquicamente, dos riscos identificados do projeto, ordenados por categoria e subcategoria de risco, que identifica as diversas áreas e causas de riscos potenciais |
Técnicas de IDENTIFICAÇÃO DE RISCOS | Brainstorming, Brainstorming Eletrônico, Delphi, Entrevistas e Diagrama de Ishikawa (Espinha de Peixe ou Diagrama de Causa e Efeito) |
Delphi | O método Delphi (pronuncia-se délfi) é uma maneira de obter um consenso de especialistas. Os especialistas em riscos do projeto participam anonimamente nessa técnica. O facilitador usa um questionário para solicitar ideias sobre riscos importantes do projeto. As respostas são resumidas e redistribuídas aos especialistas para comentários adicionais. O consenso pode ser alcançado após algumas rodadas desse processo. A técnica Delphi ajuda a reduzir a parcialidade nos dados e evita que alguém possa influenciar indevidamente o resultado. |
Entrevistas | Entrevistar participantes experientes do projeto, partes interessadas e especialistas no assunto pode identificar riscos. |
Diagrama de Ishikawa (Espinha de Peixe ou Diagrama de Causa e Efeito) | A análise da causa-raiz é uma técnica específica para identificar um problema, descobrir as causas subjacentes que levaram a ele e desenvolver ações preventivas. |
Gerenciamento das AQUISIÇÕES do Projeto | Aquisição (Procurement) significa adquirir bens e serviços de uma fonte externa. Essa área de conhecimento envolve os processos necessários para a aquisição de mercadorias e serviços externos à organização executora do projeto. |
Gerenciamento de INTEGRAÇÃO do Projeto | Consiste em garantir que TODAS as demais áreas estejam integradas em um TODO único. Seu objetivo é estruturar todo o projeto de modo a garantir que as necessidades dos envolvidos sejam atendidas. Para a integração gerencial harmônica do todo, é necessário o comprometimento da organização e o suporte dos altos executivos |
Métricas | “As métricas devem ser simples, objetivas, fáceis de coletar, fáceis de interpretar e difíceis de interpretar incorretamente” (wthreex, 2012). |
Planejamento e Avaliação de Iterações | Iterativa em relação à abordagem em cascata (waterfall) é o fato de as iterações fornecerem marcos naturais para avaliar o progresso e os prováveis riscos do projeto. Na iteração, a avaliação do progresso e do risco deverá continuar (se realizada informalmente) para garantir que as dificuldades não desviem o projeto. |
Controle e garantia de sucesso do projeto | “a governança de projetos oferece um método abrangente econsistente de controle e garantia de sucesso do projeto”. “A abordagem da governança do projeto deve ser descrita no plano de gerenciamento do projeto” |
Controle e garantia de sucesso do projeto | A governança do projeto deve se adequar ao contexto mais amplo do programa ou da organização patrocinadora |
Pacote de TRabalho | Pacote de trabalho pode ser agendado, ter seu custo estimado, monitorado e controlado, é o nível mais baixo da EAP |
Gerenciamento das Comunicações | A elaboração de relatórios de desempenho do projeto é tratada no PMBOK pela área de conhecimento denominada gerenciamento das comunicações. |
São, respectivamente, entrada, técnica e saída do processo controlar o escopo | Plano de gerenciamento das mudanças, análise da variação e medição de desempenho do trabalho. |
Ativos de processos organizacionais | Em outras palavras tudo aquilo envolvido em processos do projeto que venha a fazer parte do projeto da organização |
Diagrama de Gantt/Gráfico de Gantt | Uma ferramenta de gestão muito usada em Gestão de Projetos. Ele tem uma estrutura bem simples. No eixo horizontal podem estar os dias, semanas, meses, enfim, a linha do tempo do projeto |
Gerenciamento de Escopo | TODO o trabalho necessário, e apenas o necessário, para terminar o projeto com sucesso |
Técnica de Monte Carlo | Utilizada no processo para desenvolver o cronograma e também realizar análise quantitativa de riscos, pertencente, portanto, ao grupo de processos de Planejamento |
Atualizar ativos de processos organizacionais | São atualizados como resultado do processo Encerrar projeto ou fase que incluem mas não estão limitados a: arquivos de projeto, documentos de encerramento de projeto ou fase, informação histórica. Pertence ao grupo de processos Encerramento. |
PMO | Um escritório de projetos pode se implantado em qualquer tipo de estrutura organizacional - funcional, matricial ou por projeto - e ele pode ter autoridade para supervisionar e cancelar projetos. |
Entradas, ferramentas/técnicas e saídas do processo controlar o escopo | Entradas 1 Plano de gerenciamento do projeto . 2 Informações sobre o desempenho do trabalho. 3 Documentação dos requisitos . 4 Matriz de rastreabilidadedos requisitos . 5 Ativos de processos organizacionais. |
Entradas, ferramentas/técnicas e saídas do processo controlar o escopo | FERRAMENTAS E TÉCNICAS Analise de Variação |
Entradas, ferramentas/técnicas e saídas do processo controlar o escopo | Saídas 1 Medições de desempenho do trabalho . 2 Atualizações dos ativos de processos organizacionais . 3 Solicitações de mudança. 4 Atualizações plano de gerenciamento projeto. 5 Atualizações dos documentos do projeto. |
Ativos de processos organizacionais | Em outras palavras tudo aquilo envolvido em processos do projeto que venha a fazer parte do projeto da organização. |
Realizar o controle integrado de mudanças | Entradas 1. Plano de gerenciamento do projeto. 2. Informações sobre o desempenho do trabalho. 3. Solicitações de mudança. 4. Fatores ambientais da empresa. 5. Ativos de processos organizacionais. |
Realizar o controle integrado de mudanças | Saídas 1.Atualizações do andamento das solicitações de mudança. 2.Atualizações do plano de gerenciamento do projeto. 3.Atualizações dos documentos do projeto. |
Folga Livre | Para determinar se uma tarefa dispõe de tempo para um atraso. Poderá ser útil se um recurso necessitar de mais tempo numa tarefa, ou se pretender atribuir um recurso a outra tarefa. |
Folga Total | É a quantidade de tempo que se pode atrasar uma tarefa sem atrasar a data de conclusão do projeto.uma tarefa com folga 0 é considerada uma tarefa crítica. Se uma tarefa crítica é atrasada, a data de conclusão do projeto também SERÁ. |
42 processos gerenciamento de projetos são agrupados em cinco categorias, ou grupos processos, e nove áreas de conhecimento. A correspondência entre esses processos, dentre os relacionados abaixo, e os respectivos grupos de processos/áreas de conhecimento se dá em | Identificar as partes interessadas - Gerência de Comunicações do Projeto. |
Considerando que estejam envolvidas 40 pessoas na primeira fase do projeto e 25, na segunda, a diferença no úmero de canais de comunicação entre as duas fases é =? | Para resolver esta assertiva o candidato deve saber calcular a quantidade canais de comunicação. Cada fase n*(n-1)/2 , onde n é o número das partes interessadas. Substituindo a fórmula temos na primeira fase 40 pessoas, então, 40(40-1)/2 = 780, na segunda fase, 25 pessoas, então, 25(25-1)/2 = 300, logo a diferença entre a duas fases são: 780 - 300, totalizando 480 canais de comunicação. Gabarito: 480 canais de comunicação |
Vulnerabilidade | É uma fragilidade que poderia ser explorada por uma ameaça para concretizar um ataque. Trata-se de falha no projeto, implementação ou configuração de software ou sistema operacional que, quando explorada por um atacante, resulta na violação da segurança de um computador . |
Risco | É a “probabilidade de ameaças explorarem vulnerabilidades, provocando perdas de confidencialidade, integridade e disponibilidade, causando, possivelmente, impactos nos negócios”. |
SYN Flood | É um dos mais populares ataques de negação de serviço. O ataque consiste basicamente em se enviar um grande número de pacotes de abertura de conexão, com um endereço de origem forjado ( IP Spoofing ), para um determinado servidor. |
Ping of Death | Ele consiste em enviar um pacote IP com tamanho maior que o máximo permitido (65.535 bytes) para a máquina atacada. O pacote é enviado na forma de fragmentos (porque nenhuma rede permite o tráfego de pacotes deste tamanho), e quando a máquina destino tenta montar estes fragmentos, inúmeras situações podem ocorrer: a maioria trava, algumas reinicializam, outras exibem mensagens no console, etc. |
IDS (Intrusion Detection Systems) | São sistemas de detecção de intrusos, que têm por finalidade detectar atividades incorretas, maliciosas ou anômalas, em tempo real, permitindo que algumas ações sejam tomadas. |
Sistemas de detecção de intrusão baseados em rede (NIDS) | Neste tipo de sistema, as informações são coletadas na rede, normalmente por dispositivos dedicados que funcionam de forma similar a sniffers de pacotes. Vantagens: diversas máquinas podem ser monitoradas utilizando-se apenas um agente (componente que coleta os dados). Desvantagens: o IDS “enxerga” apenas os pacotes trafegando, sem ter visão do que ocorre na máquina atacada. |
Sistemas Baseados em Kernel (Kernel Based) | Cuidam basicamente de buffer overflow, ou seja, do estouro da capacidade de armazenamento temporário. Sistemas de detecção de intrusos baseados em Kernel são uma nova forma de trabalho e estão começando a ser utilizados em plataformas mais comuns, especialmente no Linux e outros sistemas Unix. |
IPS | O IPS (Sistema de Prevenção de Intrusão - Intrusion Prevention Systems) é que faz a detecção de ataques e intrusões, e não o firewall!! Um IPS é um sistema que detecta e obstrui automaticamente ataques computacionais a recursos protegidos. Diferente dos IDS tradicionais, que localizam e notificam os administradores sobre anomalias, um IPS defende o alvo sem uma participação direta humana. |
IDS | passivos : fazem a análise das informações recebidas, SEM interferir nofuncionamento da rede, comunicando os administradores em caso de alerta; reativos : chamados de Intrusion Prevention Systems (IPS), pois, além de emitir o alerta, podem tomar contramedidas, como resetar conexões suspeitas e fazer reprogramações no firewall de acordo com a situação detectada. |
IDS/IPS | A ocorrência de falsos positivos normalmente acarreta consequências mais graves para as redes que utilizam IPS do que para aquelas que usam IDS!! |
¿Quieres crear tus propias Fichas gratiscon GoConqr? Más información.