PMBOk- Engenharia Requisitos

Description

Autores Pressman e Sommerville
Samantha Iara Concolino
Flashcards by Samantha Iara Concolino, updated more than 1 year ago More Less
Created by a deleted user almost 9 years ago
Samantha Iara Concolino
Copied by Samantha Iara Concolino almost 9 years ago
7
0

Resource summary

Question Answer
Segundo Sommerville Requisitos funcionais: são declarações de funções que o sistema deve fornecer, como o sistema deve reagir a entradas específicas e como deve se comportar em determinadas situações.
Segundo Sommerville Requisitos não funcionais: são restrições sobre os serviços ou as funções oferecidas pelo sistema.(tempo, padrão) Requisitos de Domínio: originam-se no domínio de aplicação do sistema e refletem características desse domínio. Podem ser funcionais ou não funcionais.
Requisitos não funcionais Podem ser produtos, organizacionais ou externos
Sommerville - Classificação de Requisitos Requisitos Permanentes: relativamente estáveis, que derivam de atividades principal da organização e que se relacionam diretamente com o domínio do sistema.
Sommerville - Classificação de Requisitos Requisitos voláteis:que provavelmente vão se modificar durante o desenvolvimento do sistema ou depois que o sistema estiver em operação. Os requisitos voláteis podem ser:mutáveis, emergentes, consequentes ou de compatibilidade.
Gerenciamento da QUALIDADE do Projeto É o gerenciamento EFICIENTE e EFICAZ de todos os processos necessários para garantir que o projeto satisfaça às necessidades para as quais foi empreendido.
Eficácia É entendida como a capacidade de atender quantitativamente e qualitativamente a determinada necessidade do ambiente. Diz respeito a resultados!
Eficiência Refere-se à quantidade de recursos despendidos no processamento interno ao sistema para produzir um produto ou serviço. Diz respeito ao modo certo de fazer a coisa!!
Gerenciamento das COMUNICAÇÕES do Projeto Comunicação não é o que você quer falar, nem o que você fala, é o que o outro entende. O Gerenciamento das comunicações do Projeto envolve os processos necessários para assegurar a geração, captura, distribuição, armazenamento e apresentação das informações do projeto, de forma adequada e propriada no projeto.
Gerenciamento de Riscos do Projeto Os objetivos do gerenciamento dos riscos são aumentar a probabilidade e o impacto dos eventos positivos e reduzir a probabilidade e o impacto dos eventos negativos no projeto.
Gerenciamento de Riscos 1. Planejar o gerenciamento dos riscos; 2. Identificar os riscos; 3. Realizar a análise qualitativa dos riscos; 4. Realizar a análise quantitativa dos riscos; 5. Planejar as respostas aos riscos; 6. Monitorar e controlar os riscos.
Estrutura Analítica dos Riscos (EAR) É uma representação, organizada hierarquicamente, dos riscos identificados do projeto, ordenados por categoria e subcategoria de risco, que identifica as diversas áreas e causas de riscos potenciais
Técnicas de IDENTIFICAÇÃO DE RISCOS Brainstorming, Brainstorming Eletrônico, Delphi, Entrevistas e Diagrama de Ishikawa (Espinha de Peixe ou Diagrama de Causa e Efeito)
Delphi O método Delphi (pronuncia-se délfi) é uma maneira de obter um consenso de especialistas. Os especialistas em riscos do projeto participam anonimamente nessa técnica. O facilitador usa um questionário para solicitar ideias sobre riscos importantes do projeto. As respostas são resumidas e redistribuídas aos especialistas para comentários adicionais. O consenso pode ser alcançado após algumas rodadas desse processo. A técnica Delphi ajuda a reduzir a parcialidade nos dados e evita que alguém possa influenciar indevidamente o resultado.
Entrevistas Entrevistar participantes experientes do projeto, partes interessadas e especialistas no assunto pode identificar riscos.
Diagrama de Ishikawa (Espinha de Peixe ou Diagrama de Causa e Efeito) A análise da causa-raiz é uma técnica específica para identificar um problema, descobrir as causas subjacentes que levaram a ele e desenvolver ações preventivas.
Gerenciamento das AQUISIÇÕES do Projeto Aquisição (Procurement) significa adquirir bens e serviços de uma fonte externa. Essa área de conhecimento envolve os processos necessários para a aquisição de mercadorias e serviços externos à organização executora do projeto.
Gerenciamento de INTEGRAÇÃO do Projeto Consiste em garantir que TODAS as demais áreas estejam integradas em um TODO único. Seu objetivo é estruturar todo o projeto de modo a garantir que as necessidades dos envolvidos sejam atendidas. Para a integração gerencial harmônica do todo, é necessário o comprometimento da organização e o suporte dos altos executivos
Métricas “As métricas devem ser simples, objetivas, fáceis de coletar, fáceis de interpretar e difíceis de interpretar incorretamente” (wthreex, 2012).
Planejamento e Avaliação de Iterações Iterativa em relação à abordagem em cascata (waterfall) é o fato de as iterações fornecerem marcos naturais para avaliar o progresso e os prováveis riscos do projeto. Na iteração, a avaliação do progresso e do risco deverá continuar (se realizada informalmente) para garantir que as dificuldades não desviem o projeto.
Controle e garantia de sucesso do projeto “a governança de projetos oferece um método abrangente econsistente de controle e garantia de sucesso do projeto”. “A abordagem da governança do projeto deve ser descrita no plano de gerenciamento do projeto”
Controle e garantia de sucesso do projeto A governança do projeto deve se adequar ao contexto mais amplo do programa ou da organização patrocinadora
Pacote de TRabalho Pacote de trabalho pode ser agendado, ter seu custo estimado, monitorado e controlado, é o nível mais baixo da EAP
Gerenciamento das Comunicações A elaboração de relatórios de desempenho do projeto é tratada no PMBOK pela área de conhecimento denominada gerenciamento das comunicações.
São, respectivamente, entrada, técnica e saída do processo controlar o escopo Plano de gerenciamento das mudanças, análise da variação e medição de desempenho do trabalho.
Ativos de processos organizacionais Em outras palavras tudo aquilo envolvido em processos do projeto que venha a fazer parte do projeto da organização
Diagrama de Gantt/Gráfico de Gantt Uma ferramenta de gestão muito usada em Gestão de Projetos. Ele tem uma estrutura bem simples. No eixo horizontal podem estar os dias, semanas, meses, enfim, a linha do tempo do projeto
Gerenciamento de Escopo TODO o trabalho necessário, e apenas o necessário, para terminar o projeto com sucesso
Técnica de Monte Carlo Utilizada no processo para desenvolver o cronograma e também realizar análise quantitativa de riscos, pertencente, portanto, ao grupo de processos de Planejamento
Atualizar ativos de processos organizacionais São atualizados como resultado do processo Encerrar projeto ou fase que incluem mas não estão limitados a: arquivos de projeto, documentos de encerramento de projeto ou fase, informação histórica. Pertence ao grupo de processos Encerramento.
PMO Um escritório de projetos pode se implantado em qualquer tipo de estrutura organizacional - funcional, matricial ou por projeto - e ele pode ter autoridade para supervisionar e cancelar projetos.
Entradas, ferramentas/técnicas e saídas do processo controlar o escopo Entradas 1 Plano de gerenciamento do projeto . 2 Informações sobre o desempenho do trabalho. 3 Documentação dos requisitos . 4 Matriz de rastreabilidadedos requisitos . 5 Ativos de processos organizacionais.
Entradas, ferramentas/técnicas e saídas do processo controlar o escopo FERRAMENTAS E TÉCNICAS Analise de Variação
Entradas, ferramentas/técnicas e saídas do processo controlar o escopo Saídas 1 Medições de desempenho do trabalho . 2 Atualizações dos ativos de processos organizacionais . 3 Solicitações de mudança. 4 Atualizações plano de gerenciamento projeto. 5 Atualizações dos documentos do projeto.
Ativos de processos organizacionais Em outras palavras tudo aquilo envolvido em processos do projeto que venha a fazer parte do projeto da organização.
Realizar o controle integrado de mudanças Entradas 1. Plano de gerenciamento do projeto. 2. Informações sobre o desempenho do trabalho. 3. Solicitações de mudança. 4. Fatores ambientais da empresa. 5. Ativos de processos organizacionais.
Realizar o controle integrado de mudanças Saídas 1.Atualizações do andamento das solicitações de mudança. 2.Atualizações do plano de gerenciamento do projeto. 3.Atualizações dos documentos do projeto.
Folga Livre Para determinar se uma tarefa dispõe de tempo para um atraso. Poderá ser útil se um recurso necessitar de mais tempo numa tarefa, ou se pretender atribuir um recurso a outra tarefa.
Folga Total É a quantidade de tempo que se pode atrasar uma tarefa sem atrasar a data de conclusão do projeto.uma tarefa com folga 0 é considerada uma tarefa crítica. Se uma tarefa crítica é atrasada, a data de conclusão do projeto também SERÁ.
42 processos gerenciamento de projetos são agrupados em cinco categorias, ou grupos processos, e nove áreas de conhecimento. A correspondência entre esses processos, dentre os relacionados abaixo, e os respectivos grupos de processos/áreas de conhecimento se dá em Identificar as partes interessadas - Gerência de Comunicações do Projeto.
Considerando que estejam envolvidas 40 pessoas na primeira fase do projeto e 25, na segunda, a diferença no úmero de canais de comunicação entre as duas fases é =? Para resolver esta assertiva o candidato deve saber calcular a quantidade canais de comunicação. Cada fase n*(n-1)/2 , onde n é o número das partes interessadas. Substituindo a fórmula temos na primeira fase 40 pessoas, então, 40(40-1)/2 = 780, na segunda fase, 25 pessoas, então, 25(25-1)/2 = 300, logo a diferença entre a duas fases são: 780 - 300, totalizando 480 canais de comunicação. Gabarito: 480 canais de comunicação
Vulnerabilidade É uma fragilidade que poderia ser explorada por uma ameaça para concretizar um ataque. Trata-se de falha no projeto, implementação ou configuração de software ou sistema operacional que, quando explorada por um atacante, resulta na violação da segurança de um computador .
Risco É a “probabilidade de ameaças explorarem vulnerabilidades, provocando perdas de confidencialidade, integridade e disponibilidade, causando, possivelmente, impactos nos negócios”.
SYN Flood É um dos mais populares ataques de negação de serviço. O ataque consiste basicamente em se enviar um grande número de pacotes de abertura de conexão, com um endereço de origem forjado ( IP Spoofing ), para um determinado servidor.
Ping of Death Ele consiste em enviar um pacote IP com tamanho maior que o máximo permitido (65.535 bytes) para a máquina atacada. O pacote é enviado na forma de fragmentos (porque nenhuma rede permite o tráfego de pacotes deste tamanho), e quando a máquina destino tenta montar estes fragmentos, inúmeras situações podem ocorrer: a maioria trava, algumas reinicializam, outras exibem mensagens no console, etc.
IDS (Intrusion Detection Systems) São sistemas de detecção de intrusos, que têm por finalidade detectar atividades incorretas, maliciosas ou anômalas, em tempo real, permitindo que algumas ações sejam tomadas.
Sistemas de detecção de intrusão baseados em rede (NIDS) Neste tipo de sistema, as informações são coletadas na rede, normalmente por dispositivos dedicados que funcionam de forma similar a sniffers de pacotes. Vantagens: diversas máquinas podem ser monitoradas utilizando-se apenas um agente (componente que coleta os dados). Desvantagens: o IDS “enxerga” apenas os pacotes trafegando, sem ter visão do que ocorre na máquina atacada.
Sistemas Baseados em Kernel (Kernel Based) Cuidam basicamente de buffer overflow, ou seja, do estouro da capacidade de armazenamento temporário. Sistemas de detecção de intrusos baseados em Kernel são uma nova forma de trabalho e estão começando a ser utilizados em plataformas mais comuns, especialmente no Linux e outros sistemas Unix.
IPS O IPS (Sistema de Prevenção de Intrusão - Intrusion Prevention Systems) é que faz a detecção de ataques e intrusões, e não o firewall!! Um IPS é um sistema que detecta e obstrui automaticamente ataques computacionais a recursos protegidos. Diferente dos IDS tradicionais, que localizam e notificam os administradores sobre anomalias, um IPS defende o alvo sem uma participação direta humana.
IDS passivos : fazem a análise das informações recebidas, SEM interferir nofuncionamento da rede, comunicando os administradores em caso de alerta; reativos : chamados de Intrusion Prevention Systems (IPS), pois, além de emitir o alerta, podem tomar contramedidas, como resetar conexões suspeitas e fazer reprogramações no firewall de acordo com a situação detectada.
IDS/IPS A ocorrência de falsos positivos normalmente acarreta consequências mais graves para as redes que utilizam IPS do que para aquelas que usam IDS!!
Show full summary Hide full summary

Similar

Memória Computacional
Filipe Gabriel
Programação
Prepara Palhoça
ITIL V3 - Processos
Rodrigo Ferreira
Produto de TI para Empresa de Engenharia
andreylopes
Servidores de Web e de Aplicação
Raphael Luiz Fonseca
Projeto de Programação de Sistemas: Criando um Aplicativo : MY NOTE BY ENIAC
Sandra Fialho
Planejamento de TI
Willian da Silva2402
Arquitetura da informação na web:A importância de um ambiente de informação planejado: PARTE 2
naiade lima
Direito - Direito Constitucional e Estado
Natanael Lima
Psicologia Geral
gustavoantonioli