Unidade 5 Flashcards
Estações de trabalho, bancos de dados e aplicativos
CASE (Computer-aided software engineering, Engenharia de software auxiliada por computador) aplica o computador ao desenho e desenvolvimento de software.
Ele fornece a capacidade de (a) manter no computador toda a _____________ do sistema, por exemplo, diagramas de fluxo de dados, dicionários de dados e pseudocódigo (inglês estruturado); (b) desenvolver telas executáveis de entrada e saída; e (c) gerar _________ de programa pelo menos na forma esquelética.
Assim, o CASE facilita a criação, organização e manutenção de documentação e permite alguma ____________ do processo de codificação.
O uso do CASE melhoraria a gestão do processo de desenvolvimento, pois o software CASE mantém os links entre os diferentes componentes, fornece ferramentas integradas de ___________________________ e fornece ajudas de teste automatizadas.
- documentação
- código
- automação
- gerenciamento de projetos
Há quatro estratégias de conversão para o novo sistema:
a) os sistemas antigo e novo são executados em capacidade total por um determinado período. Estratégia mais segura, mas também é o mais cara e demorado.
b) o sistema antigo é desligado e o novo assume o processamento de uma só vez. Estratégia mais arriscada.
c) Uma filial, departamento ou divisão por vez é totalmente convertida para o novo sistema. A experiência adquirida em cada instalação é usada para beneficia a próxima. Uma desvantagem dessa estratégia é a extensão do tempo de conversão.
d) Nesta estratégia, uma função de cada vez do novo sistema é colocada em operação. Por exemplo, se o novo sistema é um aplicativo contábil integrado, podem ser instaladas contas a receber e, depois, contas a pagar, gerenciamento de caixa, manuseio de materiais, etc. A vantagem dessa estratégia é permitir que os usuários aprendam uma parte do sistema por vez.
a) Operacao paralela
b) Conversão direta
c) Conversão piloto
d) Conversão por fases
A mineração de dados é o processo de analisar dados de diferentes perspectivas e resumi-los em informações úteis. Por exemplo, o software de mineração de dados pode ajudar a encontrar padrões ______________ e __________________ entre os dados. Os auditores internos podem usar as técnicas de mineração de dados para detectar ____________.
- anormais
- correlações imprevistas
- fraudes
Sobre estações de trabalho.
Os auditores podem avaliar os controles de hardware de diferentes maneiras. Os exemplos incluem (1) entrevistar ____________, (2) comparar tempo de _____________ real com expectativas normais e (3) revisar ________ de falha.
a) usuários
b) inatividade
c) logs
Conceitos
1) É a comunicação de documentos eletrônicos diretamente de um computador em uma organização para um computador em outra organização. Exemplos disso são os pedidos de mercadorias de um fornecedor e uma transferência de fundos. Foi o primeiro passo na evolução do comércio eletrônico.
2) É um serviço prestado por instituições financeiras em todo o mundo que sebaseia na tecnologia EDI (Intercâmbio Eletrônico de Dados).
1) EDI (Eletronico Data Interchange)
2) EFT (Eletronic Funds Transfer)
É um termo que se refere a práticas, estratégias e tecnologias que as empresas usam para gerenciar e analisar interações e dados do cliente durante todo o ciclo de vida do cliente. Tem o objetivo de melhorar os relacionamentos comerciais com os clientes, auxiliando na retenção de clientes. Deve gerenciar relacionamentos com clientes em longo prazo para agregar valor.
CRM (Customer relationship management)
Métodos disponíveis para testar sistemas:
1) Examina o código do programa e sua documentação associada por meio de revisões, orientações ou inspeções, mas não exige que o programa seja executado.
2) Envolve a execução de código programado com um determinado conjunto de casos de teste.
3) Testa as estruturas internas ou o funcionamento de um programa, ao contrário da funcionalidade exposta ao usuário final.
4) Examina a funcionalidade sem qualquer conhecimento do código- fonte.
5) Envolve ter conhecimento de estruturas de dados e algoritmos internos para fins de desenho de testes.
6) Identifica o número mínimo de testes necessários para obter a cobertura desejada pelos desenvolvedores.
1) Teste estático
2) Teste dinâmico
3) Teste caixa branca
4) Caixa preta
5) Caixa cinza
6) Teste combinatório
Níveis de teste
1) Refere-se a testes que verificam (1) a funcionalidade de uma seção específica de código e (2) o tratamento de dados transmitidos entre várias unidades ou componentes de subsistemas.
2) Qualquer tipo de teste de software que procura verificar as interfaces entre os componentes em relação a um projeto de software. Trabalha para expor defeitos nas interfaces e interação entre componentes integrados (módulos).
3) O ________ ou teste de ponta a ponta, testa um sistema completamente integrado para verificar se o sistema atende aos requisitos.
4) É realizado para determinar se os sistemas atendem às necessidades da organização e estão prontos para serem liberados.
1) Teste de unidade
2) Teste de integração
3) Teste de sistema
4) Teste de aceitação
O gerenciamento eficaz de mudanças requer controles preventivos, investigativos e corretivos para gerenciar os riscos associados às mudanças nos sistemas de produção.
1) Os controles preventivos incluem a _____________________ (por exemplo, a separação das funções de preparador, testador, implementador e aprovador), alterar a autorização e limitar as pessoas que podem atualizar o acesso a dados de produção e programas de produção.
2) Os controles investigativos incluem _____________, conciliação de mudanças reais com mudanças aprovadas e serviços de asseguração executados por auditores internos ou externos.
3) Os controles corretivos incluem _____________ pós-implementação.
a) segregação de funções
b) monitoramento
c) revisões
Os trabalhos de auditoria interna associados ao desenvolvimento de sistemas e aplicativos incluem, dentro outros
1) Uma revisão do controle de ____________ que avalia se os controles são eficazes na prevenção e detecção de acesso não autorizado.
2) Uma revisão de controle de ____________ que avalia se os controles de aplicativos gerenciam com eficiência os riscos relacionados.
3) Uma revisão de _______ que avalia se o código-fonte do programa é gerenciado e controlado de forma eficaz
4) Uma revisão do ____________ que avalia se o sistema a ser desenvolvido atende aos requisitos de negócios.
5) Uma revisão pós-implementação que avalia se o sistema ou o aplicativo atende às __________ .
1) acesso
2) aplicativos
3) código-fonte
4) projeto de sistema
5) expectativas
Computação de Usuário Final vs. Centralizada.
A EUC (End-User Computing, Computação de Usuário Final) envolve sistemas criados pelo usuário ou adquiridos pelo usuário que são mantidos e operados fora dos controles tradicionais dos sistemas de informações.
1) Certos riscos de controle ambiental são mais prováveis na EUC. Eles incluem violações de __________________ que ocorrem quando são feitas cópias não autorizadas de software ou quando o software é instalado em vários computadores.
2) O acesso não autorizado a programas aplicativos e dados relacionados é outra preocupação. A EUC não tem _______________, controles em nível de aplicativo e outros controles encontrados em ambientes de mainframe ou em rede.
3) Além disso, a EUC pode não ter um planejamento adequado de ___________________. O resultado pode ser uma incapacidade de recriar o sistema ou seus dados.
1 ) direitos autorais
2) controles de acesso físico
3) backup, recuperação e contingência
Computação de Usuário Final vs. Centralizada.
O desenvolvimento, a documentação e a manutenção de programas também podem não ter o controle centralizado encontrado em sistemas maiores.
1) O risco de permitir que os usuários finais desenvolvam seus próprios aplicativos é a _______________ . Esses aplicativos podem não ser revisados por analistas de sistemas externos independentes e não são criados usando uma metodologia formal de desenvolvimento. Eles também podem não estar sujeitos a normas, controles e procedimentos de garantia de qualidade apropriados.
a) Aplicativos de usuário final podem não receber o teste independente associado ao desenvolvimento tradicional.
b) Aplicativos de usuário final podem não ser adequadamente ________________ para facilitar a revisão.
c) A _________________ é inadequada se a mesma pessoa executar funções de programador e de operador.
d) Os aplicativos de usuário final geralmente não seguem um ciclo de vida de desenvolvimento de aplicativos estruturado e controlado e de ______________________.
e) A revisão e a análise das necessidades do usuário podem ser ________________ quando as funções do usuário e do analista não estão mais separadas.
1) descentralização do controle
b) documentados
c) segregação de funções
d) gerenciamento de mudanças
e) insuficientes
É a pessoa que tem responsabilidade geral pelo desenvolvimento, desenho, controle e manutenção do banco de dados. Gerencia todas as funções do banco de dados, incluindo o desenho e a manutenção do esquema que descreve a estrutura do banco de dados. Também atribui senhas de usuários e estabelece outras medidas de segurança. O controle de alterações nos itens de dados e nos programas que usam o banco de dados é outra responsabilidade dele.
DBA
Estudos de viabilidade são conduzidos para determinar:
a) Qual ___________ o novo sistema exigirá
b) Quais ___________ devem ser comprometidos com o novo sistema
c) Como o novo sistema afetará as ____________
a) tecnologia
b) recursos econômicos (custo)
c) operações atuais