82
Professor Emiliano S. Monteiro GPS - Gestão de projeto de software

GPS - Gestão de projeto de software - pontodeensino.com · • Quando a frequência da ameaça é alcançada na equação, a importância do fator risco (EPA) é conseguida e integrada

Embed Size (px)

Citation preview

Professor Emiliano S.

Monteiro

GPS - Gestão de projeto de software

Fator de exposição - FE

• Fator de exposição (FE)

• Representa a medida a magnitude de perda do valor do ativo afetado

• É expressado como uma percentagem, variando de 0 a 100% de perda do valor do ativo provocado pelo evento de uma ameaça

• Este valor é usado para calcular a expectativa de perda única (EPU - Single Loss Experience SLE)

Expectativa de perda única - EPU

• Expectativa de perda única – EPU = Single less expectance – SLE • Esse é classicamente derivado da expressão abaixo que determina a

perda (monetária ou não) do valor do ativo (asset value) para cada ocorrência de um evento de ameaça:

• EPU = valor do ativo x FE • O EPU é usualmente obtido após um processo de análise de

impacto no negócio (Business impact analysis – BIA) – BIA faz uma avaliação do valor do ativo

Taxa de ocorrência anual - TOA

• É um valor que caracteriza, em uma base anual, a freqüência que uma ameaça pode ocorrer

• Por exemplo uma ameaça que ocorre uma vez em cada 10 anos tem TOA de 1/10=0,1

• Uma ameaça que pode ocorrer 50 vezes por ano tem TOA de 50,0 (50/1=50)

• Este valor varia de 0 (ameaça não pode ocorrer) a algum valor que expressará a magnitude dependendo do tipo e da quantidade de fontes da ameaça

• Probabilidade de 0 a 1

Expectativa de perda anual - EPA

• Annualized Loss Expectancy – ALE • É o valor discreto derivado classicamente da seguinte expressão: • EPA = EPU x TOA • Para efetivamente identificar o risco e planejar orçamentos para o

gerenciamento de risco de informações e respectivas atividades de redução de risco, é de grande ajuda expressar a expectativa de perda em termos anuais

• Exemplo: • Uma ameaça (com expectativa de perda única – epu de 1.000.000,00) que é esperada

acontecer apenas uma vez em cada 10.000 anos (taxa de ocorrência annual – TOA) é de 1.000.000,00/10.000

• Quando a frequência da ameaça é alcançada na equação, a importância do fator risco (EPA) é conseguida e integrada no processo de gerência de risco

Escopo de uma análise de risco

• O escopo define quais serão os objetivos da análise

• Deve refletir os objetivos do negócio

Mapeamento de ativos

• Basicamente temos dois tipos:

– A) físicos: exemplo computadores

– B) lógicos: processos e propriedade intelectual

• Geralmente os ativos físicos são os mais lembrados!!!

Exemplo

Localização Servidor Unix Servidor NT Firewall Gateway SGBD Roteador

Ambiente1 5 3 1 1 1 4

Ambiente2 4 2 1 1 2 5

Ambiente3 3 3 1 1 2 6… … … … … … …

Total 12 8 3 3 5 15

Exemplos: dados sensíveis, aplicações, sistemas, equipamentos, computadores, suprimentos, instalações, acessócios, pessoal, etc…

Mapeamento de processos

• Workflow é uma técnica que nos permite representar processos administrativos

• Mapeamento pode ser feito com BPMN

Classificação

• Permite identificar os níveis de criticidade dos ativos

• Quem é mais crítico?

• Quem é mais importante?

Identificação de ameaças

• Qual é ameaça?

• Qual é o agente da ameaça?

• Onde a ameaça se manifesta?

• Qual o motivo?

• ISO/IEC TR 13335:1998 - Techniques for the management of IT security

NIST Padrões + Análise de risco

Identificação de vulnerabilidades

• Exemplo: porta sem fechadura, janelas que não são fechadas, ventilação inadequada, senhas fracas, etc…

• Uso de checklist

• Uso de ferramentas automatizadas

Nessus GFI Languard Solar Windows Iris / Retina

Determinação de nível de risco

• Pode se dizer que um determinado ativo pode estar exposto a uma ameaça que irá explorar uma vulnerabilidade o que representa um risco com um grau de comprometimento (severidade)

• Os níveis são determinados de forma subjetiva

• Ou via registros históricos, conhecimento (experiência) dos funcionários mais antigos

• Risco – graduado de 0-100 (de probabilidade)

• Severidade (graduado de 0-100 (de comprometimento)

Mensuração de impacto

• Quais os danos causados no negócio pela exploração de vulnerabilidades sobre os ativos?

• Devemos considerar a área de negócio pois ela é diretamente afetada

• GUT: – Impacto = Gravidade x Urgência x Tendência.

• Cada valor variando de 0 a 10, assim o impacto poderá ser de 0 a 1000

Exemplo (business impact analisys)

• Perda de notebook (diretoria de marketing) • Valor contábil do notebook = R$ 3.000,00 • Impacto:

• Leitura de email afetada • Acesso a outros documentos sigilosos com informações sobre o negócio • Acesso indevido de terceiros • Custo da hora: R$ 1.000,00 • Total de horas improdutivas: 1ha (restore/backup) • Total de tempo paralizado: 1 dia • Projeção de crescimento/perda de marketshare com as informações

sigilosas contidas em emails: 15% • Tamanho do mercado: US$ 1bi • US$1.000.000.000,00 x 0,15 = R$150.000.000,00 • Probabilidade de perda: 25-50% • US$ 150.000.000,00 x 0,25 = 37.500.000,00

Seleção de controles e recomendações

• Recomendar controles sobre cada ativo encontrado e sua respectiva vulnerabilidade

• Depende da vontade da alta administração em gastar dinheiro

• Balança: o que estamos tentando colocar como controle é mais caro do que deverá ser protegido?

• Permite selecionar componentes com maior criticidade, pois só serão compradas as soluções específicas

Checkpoint Firewall One Aker

O resultado final da análise de risco

• Deve estar em linguagem clara e objetiva

• Deve estar alinhada com a missão da empresa

Comparativo

Quantitativa x Qualitativa

Cálculo baseado em valores unitários e especificados pelo usuário. Balanços patrimoniais

Cálculo é baseado em observações de usuários das

respectivas áreas de negócios. Leva em conta opinião

individual.

Componentes da declaração de risco (relatório final da análise de risco)

ATIVO

O que você esta tentando proteger

AMEAÇA

O que você teme que aconteça?

Vulnerabilidade

Como a ameaça pode acontecer?

Atenuação

O que esta reduzindo o risco

hoje?

IMPACTO

Qual é o impacto nos negócios?

PROBABILIDADE

Quais são as chances da ameaça considerando-se os controles?

DECLARAÇÃO DE RISCOS BEM ESTRUTURADA

Exemplo de mapeamento de riscos

(Para um ambiente físico!!!)

FPA, intro. • Desenvolvido por Allan J. Albrecht da IBM em 1979. • O método foi publicado pela primeira vez em 1979, depois em 1983. • Em 1984, Albrecht refinou o método e, desde 1986, quando o Grupo Internacional de Usuários de

Pontos de Função (IFPUG) foi criado, várias versões do Manual de Práticas de Contagem de Pontos de Função foram publicadas pelo IFPUG.

• A versão atual do Manual do IFPUG é 4.1. • O FPA fornece um conjunto de regras para dimensionar funcionalmente o produto de trabalho de

software. • A técnica de Análise de Pontos de Função é usada para avaliar a funcionalidade fornecida pelo

software. • A medida está diretamente relacionada aos requisitos comerciais que o software deve atender. • A análise de pontos de função é uma técnica estruturada de classificação de componentes de um

sistema. • É um método para dividir os sistemas em componentes menores, para que possam ser melhor

compreendidos e analisados. Ele fornece uma técnica estruturada para resolução de problemas. • A análise de pontos de função pode ser usada para determinar se uma ferramenta, um ambiente,

uma linguagem é mais produtiva em comparação com outras dentro de uma organização ou entre organizações.

FPA, Não é... • O FPA não é uma técnica de estimativa de esforço por si só. A relação entre o

tamanho dos requisitos funcionais e o esforço de implementação pode ser e geralmente é bastante solto(bem vago!).

• Os pontos de função podem ser usados como (uma) entrada para modelos de estimativa mais complexos (como COCOMO), que devem levar em conta todos as outros formas de medir esforço.

• O FPA trata do tamanho funcionar... o tamanho funcional está sempre relacionado aos requisitos do usuário atendidos pelo software.

• Embora você possa contar e medir linhas de código ou complexidade de código, o tamanho funcional é o resultado de um processo analítico.

FPA, quando usar...

• O FPA pode ser útil para estimar o esforço de um projeto de software em um estágio inicial, quando os requisitos são conhecidos, mas os detalhes da implementação ainda não foram especificados ou avaliados. Os requisitos funcionais são refletidos no tamanho funcional, os requisitos não-funcionais precisam ser inseridos em um modelo de estimativa. Você precisa ter / usar um modelo bom e comprovado (e confiável), caso contrário, o tamanho funcional é inútil para essa finalidade.

• O FPA também pode ajudar a avaliar o "valor" de um aplicativo no sentido de "custos de recuperação". --- Imagine um índice!

• Eventualmente, no contexto das relações cliente / fornecedor de TI, o FPA pode ser usado como base para o cálculo de preços. Os clientes são faturados com base em um "preço por FPA" acordado, em vez de uma taxa horária.

FPA, quando não usar...

• Por definição, o FPA requer uma compreensão básica dos requisitos funcionais. Assim, se você não possui ou conhece os requisitos funcionais, será difícil, se não impossível, usar o FPA.

• O FPA também não é adequado para avaliar o desempenho de indivíduos, pois é uma classificação bastante holística para um aplicativo e não pode ser usado para dimensionar apenas partes dele.

Os cinco componentes dos pontos de função

• Funções de dados:

1. Arquivos lógicos internos

2. Arquivos de interface externa

• Funções Transacionais:

1. Entradas Externas

2. Saídas Externas

3. Consultas Externas

1. Arquivos lógicos internos: – Permite que os usuários utilizem os dados que são responsáveis pela

manutenção do sistema. • Exemplo, um piloto pode inserir dados de navegação por meio de uma exibição no cockpit antes da partida. Os dados são armazenados

em um arquivo para uso e podem ser modificados durante a missão. Portanto, o piloto é responsável por manter o arquivo que contém as informações de navegação.

– Agrupamentos lógicos de dados em um sistema, mantidos por um usuário final, são chamados de Arquivos Lógicos Internos (ALI).

– O ALI é um grupo identificável pelo usuário de dados logicamente relacionados ou informações de controle mantidas dentro do limite (da aplicação)

– A principal intenção de um ALI é guardar os dados mantidos através de um ou mais processos elementares da aplicação que está sendo contada.

Funções de dados

Tabela ou XML !

2. Arquivos de interface externa:

– Permite ao usuário final também estar relacionado a agrupamentos lógicos de dados. Nesse caso, o usuário não é responsável pela manutenção dos dados. Os dados residem em outro sistema e são mantidos por outro usuário ou sistema. O usuário do sistema que está sendo contado requer esses dados apenas para fins de referência.

• Exemplo, pode ser necessário que um piloto faça referência a dados de posição de um satélite ou uma instalação/estação terrestre durante o voo. O piloto não tem a responsabilidade de atualizar os dados nesses sites, mas deve referenciá-los durante o voo.

– Agrupamentos de dados de outro sistema que são usados apenas para fins de referência são definidos como Arquivos de Interface Externa (AIE).

– O AIE é um grupo identificável pelo usuário de dados logicamente relacionados ou informações de controle referenciadas pelo aplicativo, mas mantidas dentro do limite de outro aplicativo.

– A intenção principal de um AIE é manter os dados transferidos através de um ou mais processos elementares dentro do limite do aplicativo contado.

Funções de dados

Tabela externa! Exemplo: tabelas em bancos de terceiros.

1. Entrada Externa:

– Permite que um usuário mantenha os Arquivos Lógicos Internos (ALI) através da capacidade de adicionar, alterar e excluir os dados.

• Exemplo, um piloto pode adicionar, alterar e excluir informações de navegação antes e durante a missão. Nesse caso, o piloto está utilizando uma transação denominada Entrada Externa (EE).

– Uma entrada externa dá ao usuário a capacidade de manter os dados (Operações CRUD) em ALIs através da adição, alteração e exclusão de seu conteúdo.

– Uma entrada externa (EE) processa dados ou informações de controle que vêm de fora do limite do aplicativo que está sendo contado. A intenção principal de uma EI é manter uma ou mais ALI e / ou alterar o comportamento do sistema.

2. Saída Externa:

– A saída externa (SE) envia dados ou informações de controle fora do limite do aplicativo que está sendo contado. A intenção principal de um SE é apresentar informações ao usuário através da lógica de processamento, além de ou além da recuperação de dados ou informações de controle. A lógica de processamento deve conter pelo menos uma fórmula matemática ou cálculo, ou criar dados derivados. Um output externo também pode manter um ou mais ALIs e / ou alterar o comportamento do sistema.

Permite ao usuário a capacidade de produzir saídas.

Exemplo, um piloto tem a capacidade de exibir separadamente a velocidade no solo, a velocidade real do ar e a velocidade do ar calibrada.

Os resultados exibidos são derivados usando dados que são mantidos e dados que são referenciados. Na terminologia do ponto de função, a exibição resultante é chamada de Saída Externa (SE). Saída de consultas ou exibição de dados

Funções transacionais

Sistema externo XYZ

Sistema externo ABC

Campo 1

cep

Incluir Excluir Editar

GRID

Campo 2

Campo 3

Total

Tabela

Exibe + mostra um cálculo!

Dados

Transacional

Exportar

ARQUIVO LÓGICO INTERNO

3. Consultas externas:

Uma Consulta Externa (CE) envia dados ou informações de controle fora do limite do aplicativo. A intenção principal de um inquérito externo é apresentar informações ao usuário através da recuperação de dados ou informações de controle. A lógica de processamento não contém dados derivados. Nenhuma ALI é mantida durante o processamento, nem o comportamento do sistema é alterado.

Permite aos usuários acionar requisito de selecionar e exibir dados específicos dos arquivos. Para conseguir isso, um usuário insere informações de seleção que são usadas para recuperar dados que atendem aos critérios específicos. Nesta situação, não há manipulação dos dados. É uma recuperação direta das informações contidas nos arquivos.

Exemplo, se um piloto exibe dados de liberação do terreno previamente definidos, a saída resultante é a recuperação direta das informações armazenadas.

Essas transações são referidas como consultas externas (CE).

Funções transacionais

1. Entrada Externa:

– Permite que um usuário mantenha os Arquivos Lógicos Internos (ALI) através da capacidade de adicionar, alterar e excluir os dados.

• Exemplo, um piloto pode adicionar, alterar e excluir informações de navegação antes e durante a missão. Nesse caso, o piloto está utilizando uma transação denominada Entrada Externa (EE).

– Uma entrada externa dá ao usuário a capacidade de manter os dados em ALIs através da adição, alteração e exclusão de seu conteúdo.

2. Saída Externa:

Permite ao usuário a capacidade de produzir saídas.

Exemplo, um piloto tem a capacidade de exibir separadamente a velocidade no solo, a velocidade real do ar e a velocidade do ar calibrada.

Os resultados exibidos são derivados usando dados que são mantidos e dados que são referenciados. Na terminologia do ponto de função, a exibição resultante é chamada de Saída Externa (SE).

3. Consultas externas:

Permite aos usuários acionar requisito de selecionar e exibir dados específicos dos arquivos. Para conseguir isso, um usuário insere informações de seleção que são usadas para recuperar dados que atendem aos critérios específicos. Nesta situação, não há manipulação dos dados. É uma recuperação direta das informações contidas nos arquivos.

Exemplo, se um piloto exibe dados de liberação do terreno previamente definidos, a saída resultante é a recuperação direta das informações armazenadas.

Essas transações são referidas como consultas externas (CE).

Funções transacionais

Passos

1. Determinar o tipo de contagem

2. Identificar o escopo da contagem e a fronteira da aplicação

3. Contar funções do tipo dados

3.1. Determinação da complexidade e da contribuição

4. Contar funções do tipo transação

5. Determinar a contagem de pontos de função não ajustados

6. Determinar o valor do fator de ajuste

7. Calcula o número dos pontos de função ajustados

São vistos como os dados lógicos da aplicação (tabelas e arquivos mantidos pela aplicação). Atenção: Localize os grupos de dados lógicos da aplicação nos diagramas de modelos de dados e diagramas de classe. Não considere relacionamentos N-N. Entidades fracas não são consideradas ALI (1-n). Nº ALI Simples x 7PF Nº ALI Médio x 10 PF Nº ALI Complexo x 15 PF

Como contar arquivos lógicos internos?

No banco de dados são apenas referenciados pela aplicação pois são dados mantidos por outras aplicações. São com frequência arquivos usados para validar dados em um cadastro por exemplo. Nº AIE Simples: x 5 PF Nº AIE Média: x 7 PF Nº AIE Complexa: x 10PF

A contagem de arquivos de interface externa:

São funcionalidades que mantém os Arquivos Lógicos Internos ou alteram o comportamento da aplicação. São funcionalidades de inclusão, alteração e exclusão de dados, devem ser contadas separadamente. Se a aplicação possui processamento batch estas devem ser contadas. Nº EE Simples: x 3 PF Nº EE Média: x 4 PF Nº EE Complexa: x 6 PF

Contagem de Entradas Externas

CRUD

São funcionalidades que apresentam informações para o usuário sem o uso de processamento de cálculos. São processos elementares do ler e imprimir ou ler e apresentar dados, incluem aqui consultas, relatórios, geração de discos, cds, geração de arquivos que exportam dados, downloads de dados para fora do domínio da aplicação,etc. Nº CE Simples: x 3 PF Nº CE Média: x 4 PF Nº CE Complexa: x 6 PF

Contagem de consulta externa

São funcionalidades que apresentam para o usuário o resultados de cálculos. São consultas que geram totalizações, relatórios estatísticos, gráficos, relatórios com porcentagens e outras saídas de processamentos. Nº SE Simples: x 4 PF Nº SE Média: x 5 PF Nº SE Complexa: x 7 PF

A contagem de saídas Externas

Tabela de referência para contagem

Funcionalidades: 1. Aluno 2. Incluir aluno 3. Alterar aluno 4. Excluir aluno 5. Consultar Aluno 6. Imprimir um registro de aluno 7. Imprimir listagem de alunos 8. Consultas Gerenciais (3 gráficos e 3 relatórios com dados

calculados)

9. Consultar financeiro do aluno 10.Envio de email ao aluno 11.Consultar Status Aluno pelo site

Exemplo: imagine um sistema simples (com uma tela apenas) de cadastro de alunos

Exemplo: imagine um sistema simples (com uma tela apenas) de cadastro de alunos

Funcionalidades: Qtde Tipo Complexidade Tamanho Aluno 1 ALI Simples=7 7 PF (1x7) Incluir aluno 1 EE Simples=7 7 PF (1x7) Alterar aluno 1 EE Simples=7 7 PF (1x7) Excluir aluno 1 EE Simples=7 7 PF (1x7) Consultar Aluno 1 EE Simples=7 7 PF (1x7) Imprimir um registro de aluno 1 SE Simples=7 7 PF (1x7) Imprimir listagem de alunos 1 SE Simples=7 7 PF (1x7) Consultas Gerenciais (3 gráficos e 3 relatórios

com dados calculados) 6 SE Média=5 30 PF (6x5) Consultar financeiro do aluno 1 AIE Simples=5 5 PF (1x5) Envio de email ao aluno 1 SE Média=5 5 PF (1x5) Consultar Status Aluno pelo site 1 CE Simples=3 1 PF (1x3)

ALI – Arquivo lógico interno, AIE - Arquivo de Interface Externa, EE – Entrada Externa, SE – Saída Externa, CE – Consulta Externa 90 PF

Revisão de SCRUM

http://www.desenvolvimentoagil.com.br/scrum/

Esquema Scrum

Definição

• É um framework para gerenciar o desenvolvimento de produtos.

• Teve seu início em 1990.

• Desenvolvido por Ken Schwaber e Jeff Sutherland.

• Sua base é o controle de processo.

• Ele é usado de forma iterativa e incremental.

• É uma técnica boa para controle de risco.

Pilares do SCRUM

1. Transparência: tudo o que vai ser desenvolvido e a forma como será feito deve ser de conhecimento de todos. Informações devem ser compartilhadas por todos. Deve-se criar uma definição de “finalizado”, “Terminado” ou “Pronto” para se possa saber quando partes do trabalho chegaram ao fim.

2. Inspeção: Todo o trabalho e seu progresso deve ser inspecionado por todos para detectar variações ao longo do caminho. A inspeção não deve se tornar uma atividade rotineira a ponto de consumir um integrando da equipe como “fiscal”!

3. Adaptação: Ao inspecionar os pacotes finalizados, as sprints, product backlog e demais artefatos, e forem localizados desvios fora do aceitável, ajustes devem ser tomados, inclusive a para de sprint, revisão ou cancelamentos.

Tipos de reuniões

1. Reunião de planejamento

2. Reunião diária

3. Reunião de revisão

4. Reunião de retrospectiva

Participantes 1. Proprietário do produto: é o dono do produto, é o único que pode gerenciar o product

backlog (expressar os itens, ordenar os ítens,/priorizá-los, gerir o valor do trabalho realizado, deixar o product backlog transparente a todos), é uma pessoa e não um grupo de stakeholders.

2. Equipe Scrum: são os desenvolvedores que irão transformar o product backlog em um produto funcional. São equipes de 3 a 9 pessoas. São auto gerenciadas. Não são dirigidas por outras pessoas externas ao grupo. A quantidade ideal de pessoas na equipe pode variar de e a 5 pessoas. 9 ou mais pessoas começa a criar a necessidade de controle de comunicação interna no grupo. É necessário que o grupo seja multi funcional, não se importe com titulações de seus integrantes. Não deve existir dentro do grupo um sub-grupo.

3. Scrum master: Assegura que o Scrum seja entendi e aplicado. É o responsável por comunicar os objetivos para a equipe de programação. Ensina e tira dúvidas sobre o Scrum. Não é chefe direto dos programadores. Promove treinamento sobre o Scrum, promove o auto gerenciamento da equipe.

Sprint

• É um evento com espaço tempo definido em aproximadamente um mês.

• Com intervalos de reuniões diárias e reuniões semanais, uma revisão mensal no final de cada bloco atividades.

• Ao final de uma sprint temos o início de outra sprint.

• Dentro de uma sprint estão as atividades de desenvolvimento e as reuniões diárias e as de planejamento.

• A sprint é usada para desenvolver o que já foi estabelecido, uma sprint não pode mudar sem uma reunião de planejamento.

• Sprints podem ser canceladas ou reprogramadas.

Reunião diária

• É um evento de aproximadamente 15 minutos, ocorre a cada 24 horas.

• É realizada para se verificar o progresso do dia anterior desde a última reunião e prever o próximo passo.

• Deve se deixar claro os seguintes 3 ítens: – O que foi feito ontem ajudou a equipe? – O que farei hoje para ajudar a equipe? – Percebo algum obstáculo a mim e para a equipe?

Revisão de sprint

• O evento é realizado junto com o product owner/dono do produto/stake holders.

• O Product Owner informa o que é considerado pronto. • É discutido o que deu certo e quais os problemas

encontrados. • São discutidas novas datas de entregas. • Pode ser apresentado uma análise de mercado que possa

balizar o desenvolvimento das novas funcionalidades. • O resultado é um Product Backlog revisado.

Product backlog

• É uma lista ordenada e priorizada pelo product owner.

• O product owner é o único que pode alterar o product backlog.

• É uma lista de requisitos, correções, melhorias, funcionalidades.

• O product backlog evolui com as iterações da equipe nas reuniões de revisão / reuniões semanais.

• Sempre vai existir um product backlog enquanto o sistema também existir.

Sprint backlog

• São os itens que foram selecionados do product backlog mais o plano de entrega (um cronograma) para ser desenvolvido.

• O sprint backlog é a quantidade de trabalho que a equipe de desenvolvimento fará para atingir o objetivo daquela sprint.

• Ele é especificado pela equipe de desenvolvimento. • Trabalhos novos (novas features) são adicionadas

ao sprint backlog.

http://rgvweb.com.br/7-principais-licoes-que-tive-com-scrum/

SCRUM

Exercícios

Exercício 1

Uma tendência importante no processo de Engajamento das Partes Interessadas do Projeto é?

1. Identificar todas as partes interessadas

2. Diversidade das partes interessadas

3. Complexidade dos relacionamentos com stakeholders

4. Tecnologia de comunicação

Exercício 2

Qual modelo de relacionamento é mais comumente usado nos diagramas de Gantt?

1. começar-a-começar

2. início-a-fim

3. terminar-para-começar

4. fim-a-fim

Exercício 3

Você é o gerente do projeto XYZ. No meio do projeto, um componente foi encontrado com defeito. Isto não foi planejado! A equipe se reuniu após a descoberta e conseguiu que o produto final funcionasse sem o componente defeituoso. Este é um exemplo de... 1. Mitigação de risco 2. Transferência de risco 3. Contorno 4. Aceitar as consequências passivamente.

Exercício 4

Você é o gerente do projeto XYZ. O projeto está sendo executado em uma área propensa a guerra civil. Para cuidar disso, você compra seguro para toda a equipe. Este é um exemplo de...

1. Mitigação de risco

2. Transferência de risco

3. Planejamento de contingência de risco

4. Aceitar as consequências passivamente.

Exercício 5

A causa mais comum de conflitos em um projeto é

1. Cronogramas atrasados

2. Pareceres técnicos

3. Questões Pessoais

4. Prioridades do projeto

Exercício 6

O gerenciamento da Qualidade do Projeto .... 1. Deve atender aos objetivos de gerenciamento de risco. 2. Aplica-se a todos os projetos, independentemente dos produtos e serviços gerados. 3. Aplica-se apenas a áreas específicas do projeto como a geração de código. 4. É necessário exclusivamente quando os stakeholders discordam do produto final.

Exercício 7

Da acordo com a hierarquia de necessidades de Maslow, o nível mais baixo que deve ser atendido antes de todos os outros é....

1. Social

2. Segurança

3. Fisiológico

4. Estima

Exercício 8

Em que processo de Gerenciamento de riscos do projeto são atribuídos valores numéricos às probabilidades e ao impacto dos riscos:

1. Análise qualitativa

2. Análise quantitativa

3. Análise SWOT

4. Mitigar a resposta ao risco

Exercício 9

Em que processo de Gerenciamento de riscos do projeto são atribuídos valores subjetivos às probabilidades e ao impacto dos riscos:

1. Análise qualitativa

2. Análise quantitativa

3. Análise SWOT

4. Mitigar a resposta ao risco

Exercício 10

Qual destes não é um exemplo de um projeto?

1. Comprar itens raros de colecionador em uma venda especial em um leilão.

2. Planejamento para a festa de aniversário de 10 anos da empresa.

3. Construindo uma casa.

4. Limpeza do carro todo sábado pela manhã.

Exercício 11

De onde surgem os projetos? 1. Demanda de mercado 2. Avanço tecnológico 3. Solicitação do cliente 4. Requisito legal 5. Necessidade organizacional 6. Necessidade social

Exercício 12

Preparar uma equipe para a copa de 2018 é: 1. Um projeto, pois envolve um investimento significativo de tempo

e dinheiro, buscando um retorno sobre o investimento. 2. Um projeto, pois o país está investindo continuamente em um

aumento do número de medalhas conquistadas. 3. Um projeto, pois é um esforço temporário, com um resultado

único, uma vez que esta equipe não será igual à de outra copa. 4. Não configura um projeto, pois há muitas pessoas com interesses

diversos envolvidos (comerciais, esportivos, turísticos). 5. Não configura um projeto, pois é possível que, depois da copa, as

equipes sejam desmobilizadas e os estádios sejam utilizados para outros fins.

Alguns sistemas para gerenciamento de projetos

1. qdPM

2. Feng Office

3. Collabtive

4. dotProject

5. ProjectPier

6. Mantis Bug Tracker

7. Rukovoditel

8. The Bug Genie

9. PHProjekt

11. TaskFreak

12. todoyu

13. Flyspray

14. Kanboard

15. phpCollab

16. Admidio

17. Snipe-IT

18. Traq

19. SOPlanning

20. ZenTao

21. ZenTao

22. Eventum

23. ProjeQtOr

24. Bugs

25. WebCollab

26. TestLink

27. Manage Your Team

28. Burden

Característica comum a todos... Feitos em PHP com MySQL !

qdPM

qdPM

qdPM

qdPM

qdPM – Status de projetos

qdPM – Status de tarefas

qdPM – Tickets

qdPM – login como gerente

qdPM – Criando um projeto

qdPM – Criando um projeto + atribuição de usuários

qdPM – visão geral

qdPM – visão geral

qdPM – adicionando tarefas

qdPM – adicionando tarefas

Open

Waiting Re-open Done?

Completed

Paid Suspended

Lost