Você está na página 1de 2

Nome: Leonardo Augusto Alves da Costa

ADS:2 BIMESTRE
1- Diferencie falha de defeito. Exemplifique:
R: Um defeito é quando ocorre um desviou ou diferença no resultado
programado para ocorrer, um exemplo seria, uma calculadora programa
para fazer dois tipos de contas diferentes, mas só realiza uma delas.
Uma falha é quando o resultado ou desempenho de uma função é
finalizado, um exemplo seria uma calculadora programada para fazer
duas contas diferentes, mas não realiza nenhuma delas.

2- Explique com suas palavras uma característica de processos


confiáveis.
R: A principal característica de um processo confiável seria sua garantia
de livramento de bugs e defeitos com um bom suporte.

3- Cite 3 motivos pelos quais justifica se o custo de as empresas


assegurarem que seu software é livre de defeitos.
R: Confiabilidade, atualizações constantes de erros encontrados,
revisões técnicas.
4- Diferencie as quatro dimensões de confiança num sistema crítico:
Disponibilidade, confiabilidade, segurança, e proteção:
R: Disponibilidade é quando o sistema está disponível para para
fornecer suporte quando solicitado, confiabilidade é quando é
apresentado aquilo que foi prometido ou solicitado, Segurança é
quando o sistema não apresenta falhas fatais, proteção é impedir
intrusos intencionais ou acidentais.
5- Diferencie falhas de hardware, falhas de software e falha
operacional;
R:O hardware pode falhar por erros de projeto e produção, ou
alcançando sua vida útil, software falha erros na sua especificação,
projeto ou implementação, e falha operacional seria erros causados por
humanos.
6- Explique porque a remoção de X% de defeitos de um sistema não
melhora, necessariamente, a confiabilidade em X%.
R: A maioria das vezes os erros estão em códigos dificilmente usados
por usuários, sendo assim reconhecido apenas por programadores, não
afetando a confiabilidade.
7- Como funciona a urna eletrônica? Você acha confiável?
R: De acordo com o órgão, há “camadas” de segurança que impedem a
invasão por terceiros e o acesso às informações constantes no
aparelho. Se houver tentativa de ataque, este provoca uma reação do
sistema que “trava” o programa e impede a sua execução por alguém
de fora. No dia da votação, a urna não opera de forma conectada à
internet ou ao sistema do TSE. Assim, não há como acessá-la ou tentar
invadi-la remotamente. Conforme o órgão, o equipamento utiliza o
sistema operacional Linux, que impede a instalação de programas que
permitam a conexão com agentes externos. Como não realizo testes
em conjunto com a equipe de órgão e com base nas informações
divulgadas, não acho confiável, o sigilo do funcionamento de uma urna
em base do código fonte, gera dúvidas da sua confiabilidade, os
técnicos permitidos a conhecerem e terem acesso ao código do
software são técnicos políticos.

Você também pode gostar