SóProvas



Prova CESGRANRIO - 2008 - BR Distribuidora - Analista de Sistemas Júnior - Processos de Negócios


ID
43597
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Banco de Dados
Assuntos

É correto afirmar que qualquer relação válida de um modelo relacional

Alternativas
Comentários
  • Pessoal..alguém poderia explicar melhor esta questão, o porque das alternativas A a D estarem erradas? Obrigado!
  • A) pode apresentar tuplas duplicadas, desde que não haja chaves candidatas definidas. O item A é definiçao de características de uma relação diz: Uma relação não possuir tuplas duplicadas. Logo item A está erradoD)tem um índice físico para cada chave candidata, incluindo a chave primária. O uso de índices facilita a localização de registros. Porém o gerenciamento de índices é complicado, logo é recomendado criar índices somente quando necessário.Na maioria das vezes, uma relação só precisa ter um índice para a chave primária, já que esta chave será utilizada na mairia das operações. Resposta E está correta, porque a 1FN garante que uma relação não possui atritutos multivalorados e nem compostos, além disso, garante a existência de uma PK. Condições sufcientes para uma relação ser válida.
  • Características das RelaçõesNão há tuplas duplicadas em uma relação.A ordem das tuplas não é relevante para diferenciar uma relação de outra.Existe ordem dos valores nas tuplas, uma vez que o cabeçalho da relação (ou esquema) é definido como um conjunto de atributos.Os valores dos atributos devem ser atômicos, não sendo divisíveis em componentes. Atributos multivalorados são representados por meio de uma outra relação e atributos compostos pelos seus componentes.
  • a) pode apresentar tuplas duplicadas, desde que não haja chaves candidatas definidas. R: ERRADA: Seguindo a definição: Não há tuplas duplicadas => uma relação é um conjunto e conjuntos não incluem elementos duplicados.b) tem seus atributos ordenados da esquerda para a direita, de acordo com a definição. R: ERRADA , Seguindo a definição de relação -> Os atributos não seguem um ordenamento.c) tem suas tuplas naturalmente ordenadas, para fins de localização. R: ERRADA , Seguindo a definição de relação -> As tuplas não seguem um ordenamento. d) tem um índice físico para cada chave candidata, incluindo a chave primária. R: ERRADA: Um ou mais atributos que permitem identificar unicamente cada linha da tabela. Uma tabela pode ter muitas chaves candidatas. Podendo ter i indices pela suas chaves primárias e UNIQUEUNIQUE – Definida sobre uma ou mais colunas. Não permite que duas linhascontenham o mesmo valor para a(s) coluna(s).PRIMARY KEY – Definida sobre uma ou mais colunas. Possui as mesmaspropriedades de unicidade, implicitamente implementa a regra NOT NULL e sópode ser definida uma única vez para cada tabela.e) está, pelo menos, na primeira forma normal. R: CERTA: Todos os valores dos atributos são atômicos (simples) => uma relação não contém grupos repetidores nem estruturas como colunas.]
  • a) NÃO pode apresentar tuplas duplicadas, desde que não haja chaves candidatas definidas.

    b) Não tem seus atributos ordenados da esquerda para a direita, de acordo com a definição.

    c) Não tem suas tuplas naturalmente ordenadas, para fins de localização.

    d) Não tem um índice físico para cada chave candidata, incluindo a chave primária.

  • A confusão dos items a) e d) é quando aceitamos o conceito acadêmico de relação como sinônimo de tabela, que normalmente é utilizada para a implementação de uma relação.

    Numa relação, as tuplas devem ser únicas para garantir integridade existencial. Portanto, as tuplas devem ter um elemento identificador.

    As tabelas são simplesmente linhas e colunas. As linhas podem se repetir numa tabela, mas neste caso ela não estará reprensentando uma relação.

    Relações são implementadas em tabelas, mas nem toda tabela representa uma relação.

    A criação de índices está relacionado à implementação, não ao conceito acadêmico de relação.
  • Mas é correto afirmar que qualquer relação válida está na 1FN?
  • Complementando o colega acima:
    Segundo a teoria, uma relação para ser válida deve estar pelo menos na 1FN.
  • Particularmente, acho que a alternativa 'E' também esta errada. Um relação válida NÃO garante que ela esta na 1FN. Basta considerarmos uma relação (seleção, por exemplo) entre um cadastro de cliente (cod, nome, endereço) e os pedidos deste cliente (cod_cliente, cod_pedido...) . Esta  É uma relação válida, porém NÃO esta na 1FN visto que o campo endereço é um atributo COMPOSTO.
  • Também não concordo. Por exemplo: Já vi colocarem em um único campo varchar [50] "telefones", acho que o engenheiro programador ainda não conhecia normalização, ainda assim traduz uma relação válida, embora desnormalizada com campo multivalorado.
    Acho que tentaram misturar dois assuntos e ficou muito confuso.
  • Também não concordo com a letra E. Eu chutei letra B.

    Um modelo relacional não precisa estar na 1 FN, mas um modelo relacional normalizado ai sim precisa estar na 1 FN.
  • primeira forma normal (1FN) é considerada parte da definição de uma relação no modelo relacional básico. Entretanto, essa condição não é considerada no modelo relacional aninhado e em sistemas objeto-relacionais (SGDBORs), pois ambos permitem relações não normalizadas.
    Fonte: Sistemas de Banco de Dados - Elmasri e Navathe - 4ª edição - página 224 - 10.3.4 e rodapé.

ID
43615
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Banco de Dados
Assuntos

Em um banco de dados multidimensional, os dados estão conceitualmente armazenados e organizados em

Alternativas
Comentários
  • Estruturas de dados multidimensional podem apresentar seus dados para uma aplicação usando dois tipos de cubos: Hipercubos e Multicubos. Apesar de utilizar o termo cubo, que dá a impressão de trabalhar com apenas três dimensões, qualquer uma das duas arquiteturas pode trabalhar com diversas dimensões.Para se aprofundar:http://www.batebyte.pr.gov.br/modules/conteudo/conteudo.php?conteudo=1732
  • Apesar das visões dos BDs multidimensionais serem representadas por cubos e hibercubos, o que faz alternativa "B" como correta, discordo dos conceitos de cubo e hipercubo apresenados pelo colega Bruno.

    A visualização do modelo multidimensional pode ser representada:

    Uma visão multidimensional é usualmente representada por um cubo. Adequado à visualização de até 3 dimensões. Análise tridimensional é bastante utilizada. Enquanto que hipercubo é um "cubo" com mais de 3 dimensões.

    Espero ter ajudado!


ID
43618
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Banco de Dados
Assuntos

A execução de um conjunto de transações em um banco de dados é chamado de escalonamento. O critério para um escalonamento ser considerado correto é a(o)

Alternativas
Comentários
  • Uma trasação só pode ser executada de forma concorrente se for possível serializá-la, ou seja, sua execução ser equivalente a execução de transações de forma serial.
  • Modificações feitas por transações simultâneas devem ser isoladas das modificações feitas por qualquer outra transação simultânea. Uma transação reconhece os dados no estado em que estavam antes de outra transação simultânea tê-los modificado ou reconhece os dados depois que a segunda transação tiver sido concluída, mas não reconhece um estado intermediário. Isso é chamado serializabilidade porque resulta na capacidade de recarregar os dados iniciais e reexecutar uma série de transações de modo que os dados obtidos estejam no mesmo estado em que estavam depois que as transações originais foram executadas.
  • Transação é uma unidade lógica de trabalho. Trata-se de um conjunto de operações que devem ser processadas como uma unidade. A SERIALIZABILIDADE é um conceito que garante que um conjunto de transações, quando executadas concorrentemente, produzirão um resultado equivalente ao resultado produzido se estas transações fossem executadas uma após a outra (de foram serial). Portanto, a SERIALIZABILIDADE é um critério para que um escalonamento seja considerado correto.

  • a-

    In concurrency control of databases, transaction processing (transaction management), and various transactional applications (e.g., transactional memory and software transactional memory), both centralized and distributed, a transaction schedule is serializable if its outcome (e.g., the resulting database state) is equal to the outcome of its transactions executed serially, i.e. without overlapping in time.

    https://en.wikipedia.org/wiki/Serializability


ID
43621
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Arquitetura de Software
Assuntos

A interoperabilidade entre aplicações nos dias atuais é fortemente baseada no uso de web services. Duas abordagens arquiteturais distintas para o projeto e implementação de web services têm-se firmado no cenário de tecnologia. São elas:

Alternativas
Comentários
  • Web service é tecnologia que possibilita aplicações interagirem umas com as outras de forma independente de plataforma operacional e linguagem de programação utilizadas.Os Web services são componentes que permitem às aplicações enviarem e receberemmensagens formatadas em XML. Apesar de não ser obrigatório, geralmente o HTTP éescolhido como mecanismo de transporte dessas mensagens.(A) CORRETAO termo REST se refere a um conjunto de princípios de arquitetura para web services. Um conceito importante em REST é a existência de recursos (elementos de informação), que são individualmente identicados por URIs (Identicadores Uniforme de Recurso). De acordo com essa arquitetura, diferentes componentes da rede (clientes e servidores) devem utilizar os métodos do HTTP (por exemplo, POST, GET, PUT e DELETE) para trocarem representações dos recursos existentes (os arquivos ou cheiros são recebidos e enviados).
  • Questão com um detalhe bem sutil, quando olhamos alguma questão que fala de web services vamos logo nas alternativas procurando as siglas comuns(UDDI, SOAP, WSDL, RPC, HTTP, XML) e não atentamos para detalhes da questão. Nessa questão o foco está direcionado para: (...) Duas abordagens arquiteturais distintas para o projeto e implementação (...). E em se tratando de arquitetura não seria a alternativa, provavelmente marcada pela grande maioria b) SOAP e WSDL.

    Não tirando os créditos de onde achei uma boa explicação para essa questão, temos o artigo escrito pelo Jaime Correia, no site do Walter Cunha.

    Referências:

    [1] http://waltercunha.com/blog/index.php/2008/06/19/web-services-pretrobras-processos-de-negocio-junho2008/

  • Excelente questão ! Colocaria XML-RPC como outra solução arquitetural para WS.
  • a-

    Representational State Transfer (REST) consiste em restrições aplicadas a componentes, conectores e elementos de dados dentro de um sistema distribuído, ignorando os detalhes da implementação e a sintaxe de protocolo para focar nas funcoes dos componentes, nas restrições sobre sua interação com outros componentes e na sua interpretação de elementos de dados relevantes.

     

    RPC assim como RMI sao exemplos de middleware, o qual simplifica a comunicacao das aplicacoes por inovocacao a metodos remnotos, comunicacao entre grupo de processos, notificacao de eventos, particionamento, posicionamento e recuperacao de objetos de dados compartilhados e sua replicacao e sua transmissao em tempo real. Outros middleware:

     

    CORBA - common object request broker architecture

     

    JAVA RMI - remote method invocation

     

    Web services

     

    Microsoft DCOM (distributed component object model)

     

    ISO/ITU-T RM-ODP (reference model for open distributed processing)

  • WS- * é uma abreviação para a miríade de especificações usadas para mensagens de serviço da web.

    Alguns dos serviços são:

    • WS-Security
    • WS-SecureConversation
    • WS-Federation
    • Autorização WS
    • WS-Policy
    • WS-Trust
    • WS-Privacy
    • WS-Test


ID
43627
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Noções de Informática
Assuntos

Analise as afirmativas a seguir, sobre tecnologias e arquitetura da Internet.

I - Ao utilizar uma conexão segura (https) com um site, se um cliente não possuir uma identidade digital, tal como um e-CPF ou e-CNPJ, somente serão criptografados os dados enviados do cliente para o servidor. Nesta situação, o servidor não deve exibir dados sigilosos para o cliente, pelo fato de os mesmos estarem sujeitos à interceptação; esta é a principal razão pela qual alguns serviços na Internet só são disponibilizados para clientes que possuem identidade digital.

II - Os formatos de distribuição de informações e notícias (newsfeeds) RSS e ATOM, baseados em XML e inicialmente utilizados em blogs, têm sido adotados nos mais variados tipos de sites como alternativa a outras modalidades de distribuição de notícias tais como as listas de e-mails.

III - O uso de folhas de estilo CSS externas nas páginas de um site ou aplicação Internet, em alternativa à marcação com atributos nos tags HTML e XHTML, proporciona uma redução significativa da exigência de banda, melhorando a experiência do usuário e demandando menos recursos dos servidores do site.

IV - O termo Web 2.0, atualmente em evidência, se refere a um conjunto de novos padrões e recomendações do W3C, bem como a tecnologias de diversos fabricantes, que tornam possíveis a criação de aplicações para a Web Semântica (Semantic Web) conforme vislumbrado por Tim Berners-Lee, o "criador" da Web.

Estão corretas APENAS as afirmativas

Alternativas
Comentários
  • I - O termo correto é "certificado digital", e não "identidade digital".

    II - Correta! newsfeeds, RSS e ATOM; são tecnologias baseadas em xml que têm o intuito de deixar o usuário informado sobre atualizações de um blog, site e etc. normalmente é representado por este símbolo: www.converseskateboard.com.br/blog/wp-content/uploads/2009/10/30242-rss_som_ie.jpg .

    III - Correta! CSS(folhas de estilo cascata), minimizam muito trabalho pois é uma linguagem de alto nível que  para formatação de documentos de marcação (como o html).

    IV - Web 2.0 é um termo criado em 2004 pela empresa estadunidense O'Reilly Media[1] para designar uma segunda geração de comunidades e serviços, tendo como conceito a "Web como plataforma", envolvendo wikis, aplicativos baseados em folksonomia, redes sociais e Tecnologia da Informação. Embora o termo tenha uma conotação de uma nova versão para a Web, ele não se refere à atualização nas suas especificações técnicas, mas a uma mudança na forma como ela é encarada por usuários e desenvolvedores, ou seja, o ambiente de interação que hoje engloba inúmeras linguagens e motivações. mais informações em: http://pt.wikipedia.org/wiki/Web_2.0.

     Estão corretas as alternativas II e III.

    Bons estudos!

  • Apenas complementando o comentário abaixo...

    No item IV trata do conceito de Web 3.0 e não Web 2.0!

    "A Web 3.0, anunciada como a terceira onda da Internet, projeta estruturar todo o conteúdo disponível na rede mundial de computadores dentro dos conceitos de “compreensão das máquinas” e "semântica das redes”."

    FONTE: Wikipedia
  • I - Ao utilizar uma conexão segura (https) todos dados serão encriptados.

  • Gabarito: letra C.

    Minha contribuição:

    CSS é chamado de linguagem Cascading Style Sheet e é usado para estilizar elementos escritos em uma linguagem de marcação como html. O CSS separa o conteúdo da representação visual do site.

    RSS é um formato de distribuição de informações em tempo real pela internet, no qual um subconjunto de "dialetos" XML que servem para agregar conteúdo podem ser acessados mediante programas ou sites agregadores. É usado principalmente em sites de notícias e blogs.


ID
43630
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Arquitetura de Software
Assuntos

Já em 1999, o W3C emitiu recomendações sobre acessibilidade de páginas Web em seu Web Content Accessibility Guidelines 1.0. Estas recomendações visam, em especial, a permitir que pessoas com algum tipo de deficiência possam utilizar as páginas, ainda que com dispositivos alternativos como leitores de tela. Entre os itens de acessibilidade a serem observados no projeto de sites e aplicações web, em geral, NÃO se inclui:

Alternativas
Comentários
  • Recomenda-se  que não se crie pop ups ou mude de janela pois isto pode ser desorientador para usuários que não conseguem ver que isso aconteceu.

    fonte: http://www.w3.org/TR/WCAG10/
  • "É muito importante que os links abram na guia ou janela atual de navegação, pois os usuários com deficiência visual podem ter dificuldade em identificar que uma nova janela foi aberta. Além disso, estando em uma nova janela, não conseguirão retornar à página anterior utilizando a opção voltar do navegador. Quando for realmente necessária a abertura de um link em nova janela, é recomendado que tal ação seja informada ao usuário no próprio texto do link. "

    Manual do eMAG pg 33


ID
43633
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Gerência de Projetos
Assuntos

Ao apresentar o cronograma de um projeto à diretoria da empresa, o gerente foi informado de que a data de término do projeto deverá ser antecipada em 3 meses. Esta exigência implicará, necessariamente, em

Alternativas
Comentários
  • O caminho crítico é uma série de tarefas (ou mesmo uma tarefa única) que sugere a data de término calculada do projeto. Ou seja, quando a última tarefa no caminho crítico é concluída, o projeto foi concluído. Conhecendo e controlando o caminho crítico de seu projeto, bem como os recursos atribuídos às tarefas críticas, você poderá determinar quais tarefas podem afetar a data de término do projeto e se ele terminará no prazo final.fonte: http://office.microsoft.com/pt-br/project/HP010404341046.aspx
  • Questão boa... exige atenção... o ,necessariamente, faz com que as afirmativas C e E que estariam certas sem ele... passem a ser erradas,pois é possível fazer um projeto em menos tempo sem NECESSARIAMENTE aumentar o custo e alocar mais recursos...

ID
43636
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Gerência de Projetos
Assuntos

A Estrutura Analítica do Projeto - EAP (em Inglês Work Breakdown Structure - WBS) inclui

Alternativas
Comentários
  • a EAP (WBS) deve incluir 100% dos entregáveis do projeto, sejam eles produzidos interna ou externamente (correta a alternativa "C".As alternativas a,b,d, dizem respeito à elaboração do cronograma a alternativa e diz respeito ao plano de riscos do projeto.
  • O EAP é responsável por subdividir os processos. As divisões são marcadas pro entregas do produto.
  • A WBS deve ser completa, organizada e pequena o suficiente para que o progresso possa ser medido, mas não detalhada o suficiente para se tornar, ela mesma, um obstáculo para a realização do projeto.
    Uma boa heurística a seguir é a regra do 8-80: exige-se que um patote de trabalho cupe entre 8 e 80 horas de duração.
    Ela serve como entrada para o desenvolvimento da agenda, atribuir funções e responsabilidades, gerir riscos, entre outros.
    Abaixo, um exemplo de WBS (EAP) que chega até o terceiro nível:


    Outro exemplo, que vai até o 4º nível:
  • Letra C. A EAP ilustra somente as entregas planejadas do projeto.
  • Estrutura Analítica de Projetos (EAP), do Inglês, Work breakdown structure (WBS)

    A Regra 100%... estabelece que a WBS inclui 100% do trabalho definido pelo escopo do projeto e captura todas as entregas – internas, externas, intermediarias – de forma ao trabalho estar completo, incluído o gerenciamento do projeto. A regra dos 100% é um dos mais importantes princípios que guia o desenvolvimento, decomposição e avaliação da WBS. A aplicação desta regra vale para todos os níveis na hierarquia: a soma de todos o trabalho dos níveis "filhos" deve ser igual a 100% do trabalho representado pelo "pai" e a WBS não deve incluir qualquer trabalho que saia do escopo existente do projeto, isto é, ele não pode incluir mais do que 100% do trabalho... É importante lembrar-se que a regra dos 100% também se aplica ao nível de atividades. O trabalho representado pelas atividades de cada pacote deve produzir 100% do trabalho necessário para completar o trabalho do pacote. (p. 8)

    http://pt.wikipedia.org/wiki/Estrutura_anal%C3%ADtica_do_projeto
  • As estimativas de custos (b), realizadas pelo processo Estimar Custos, toma por base os pacotes de trabalho da EAP, mas não a constituem.

    É certo que a EAP contém 100% das entregas, internas e externas.

ID
43639
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Gerência de Projetos
Assuntos

São enumeradas a seguir algumas métricas colhidas para determinado intervalo de tempo ao longo da vida de um projeto.

I - Custo orçado do trabalho previsto.
II - Custo orçado do trabalho realizado.
III - Custo real do trabalho previsto.
IV - Custo real do trabalho realizado.

A técnica de Gerenciamento de Valor Agregado - GVA (em Inglês, Earned Value Management - EVM) se baseia nas métricas

Alternativas
Comentários
  • "O GVA é um método de mensuração de desempenho Introduzido nos anos 60 pelo Departamentode Defesa dos Estados Unidos para obter critérios de padrões de aceitabilidade para contratos de defesa.Compara o valor do trabalho realizado com o custo planejado e o custo real, integrando custo, cronograma eescopo;Devem ser compreendidas não apenas as fórmulas mas também a interpretação.Envolve o cálculo de 3 valores-chave para cada atividade ou pacote de trabalho, até o momento considerado:Valor Planejado (VP) – Custo orçado do trabalho que deveria ter sido feito (agendado) (Item I - custo orçado do trabalho previsto)Custo Real (CR) – Custo incorrido no trabalho realizado (Item IV)Valor Agregado (VA) – Quanto vale o trabalho realizado? Custo orçado para o trabalho realmente realizado" (Item II)
  • Como a idéia é mensurar o valor agregado durante o desenvolvimento do projeto, torna-se impossível calcular o custo real de um trabalho previsto, sendo que o mesmo apenas está previsto e não realizado.
  • III - Custo real do trabalho previsto. realizado.
  • Gerenciamento de valor agregado (GVA), ou em inglês Earned Value Management (EVM), é uma metodologia de gerenciamento usada para integrar o escopo, o cronograma e os recursos e para medir objetivamente o desempenho e o progresso do projeto. Para medir o desempenho, o custo orçado do trabalho realizado (ou seja, o valor agregado) é determinado e comparado ao custo real do trabalho realizado (ou seja, o custo real).

    Valor agregado (VA), ou custo orçado do trabalho realizado é o valor do trabalho terminado expresso em termos do orçamento aprovado atribuído a esse trabalho para uma atividade ou componente da estrutura analítica do projeto (EAP). É o trabalho autorizado que foi terminado, mais o orçamento autorizado para o mesmo. O VA sendo medido deve ser relacionado à linha de base do valor planejado (VP), também chamado de custo orçado do trabalho previsto, e o VA medido não pode ser maior que o orçamento VP de um componente. O termo VA é frequentemente usado para descrever a porcentagem completa de um projeto.

    Com isso, temos que na técnica de Gerenciamento de Valor Agregado (GVA), utilizamos três métricas:
    Custo orçado do trabalho previsto (Valor planejado - VP); Custo orçado do trabalho realizado (Valor agregado - VA); Custo real do trabalho realizado (Custo real - CR); Abs à todos e bons estudos,
    Felipe Ferrugem!

    "Juntos somos ainda melhores!!!"

    PS: Incentivem a elaboração de comentários, qualificando-os.
  • Fui um pouco por eliminação.


    I - Custo orçado do trabalho previsto. (OK. Posso fazer um orçamento pra um trabalho que estou pensando em fazer.)

    II - Custo orçado do trabalho realizado. (OK. Valor do meu orçamento pro trabalho que realizei.)

    III - Custo real do trabalho previsto. (ELIMINADA. Como que vou ter um custo real de uma coisa que é prevista?)

    IV - Custo real do trabalho realizado.  (OK. Valor que realmente foi utilizado no trabalho.

    Resposta: I, II e IV - "D"
  • I - VP - Custo orçado do trabalho previsto. 

    II - VA -Custo orçado do trabalho realizado. 


    IV - CR - Custo real do trabalho realizado.  
     


ID
43642
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Engenharia de Software
Assuntos

É recomendado que um projeto possua um mecanismo formal e documentado de controle de mudanças. Sobre este mecanismo, são feitas as afirmativas a seguir.

I - O mecanismo deve rastrear e tratar mudanças em quaisquer fatores críticos de sucesso do projeto, incluindo escopo, prazos e custos.

II - Para tornar o processo gerenciável, é recomendado que sejam rastreadas apenas mudanças que possuam impacto significativo no custo ou nos prazos do projeto e que não sejam rejeitadas em primeira análise.

III - A avaliação e a aprovação de quaisquer solicitações de mudanças são atribuições exclusivas do gerente de projeto, pois o mesmo detém a autoridade e a responsabilidade sobre os resultados finais do projeto perante os stakeholders.

IV - Tipicamente, o mecanismo de controle de mudanças prevê algumas categorias de mudanças que são automaticamente aprovadas - tais como as resultantes de emergências - as quais devem ser registradas e rastreadas, da mesma forma que as demais.

Estão corretas APENAS as afirmativas

Alternativas
Comentários
  • Ainda continuo com a dúvida... o escopo pode ser modificado durante a fase de controle de mudanças ? considero tal questão um pouco complicada para a resolução, pois ao meu ver o escopo é definido no inicio do projeto e não pode ser modificado... as modificações atuam sobre o planejamento, custos e prazos... em caso de mudança de escopo é necessário um novo projeto.
  • Alan

    Um dos processos da gerência de escopo é o controle de mudanças no escopo.

     

  • II: ERRADO. As mudanças aprovadas devem ser monitoradas e avaliadas levando em consideração não apenas o custo ou prazos do projeto, mas também o impacto no escopo, orçamento e requisitos de qualidade.

     

    III: ERRADO. Todas as mudanças solicitadas e documentadas devem ser aceitas ou rejeitadas por uma autoridade dentro da equipe de gerenciamento de projetos ou por uma organização externa que represente o patrocinador ou cliente. O sistema de controle de mudanças muitas vezes inclui um comitê de controle de mudanças, responsável pela aprovação ou rejeição das mudanças solicitadas. As funções e responsabilidade desses comitês são definidas claramente nos procedimentos de controle de configuração e de controle de mudanças e são acordadas com o patrocinador, com o cliente e com outras partes interessadas. Ou seja, a avaliação e aprovação das mudanças não dependem exclusivamente do gerente de projetos, mas de um comitê.


ID
43645
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Engenharia de Software
Assuntos

Estudos baseados na análise de diversos projetos de desenvolvimento de software sugerem que tais projetos têm maior chance de sucesso quando empregam metodologia e gerenciamento alinhados ao paradigma de desenvolvimento de novos produtos, em contraponto ao paradigma de produção industrial. Com base nessas observações, a maioria das metodologias modernas de desenvolvimento de software recomenda:

Alternativas
Comentários
  • Letra D, técnica base do SCRUM.
  • trata-se de desenvolvimento iterativo.
  • a) concluir o trabalho de especificações dos requisitos do sistema, antes de iniciar as atividades de projeto e implementação. --> metodologia antiga - Modelo em cascata.


    b) planejar detalhadamente no início do projeto todas as fases e atividades do mesmo, de forma que seja possível estimar com precisão o esforço necessário e os prazos de cada atividade. --> Dificil de ser implementada

    c) providenciar, desde o início do projeto, mecanismos para prevenir e bloquear solicitações de mudanças de forma a garantir que será entregue exatamente o que foi especificado. --> Não existe essa exigencia de previnir e bloquear mudanças, ocorre justamente o contrário nas metodologia de desenvolvimento modernas.

    e) não produzir documentação técnica para o sistema, tendo em vista que a mesma já nasce condenada a ficar desatualizada, investindo melhor o tempo em atividades de implementação e testes exaustivos . Realmente não há uma ênfase na produção de documentaçaõ, porém é documentado somente o essencial. 



ID
43648
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Gerência de Projetos
Assuntos

São feitas as afirmativas a seguir, sobre o fechamento de um projeto.

I - É necessário, ao final do projeto, rever o artefato de lições aprendidas de forma a retirar do mesmo as experiências mal sucedidas, para que outros projetos possam se beneficiar dos acertos do time ao mesmo tempo em que não são deixadas brechas para acionamento legal por parte dos stakeholders em caso de não-conformidade ou informações que possam revelar fraquezas e pontos sensíveis dos produtos gerados ou que contribuam para formar uma imagem negativa do mesmo.

II - O fechamento de um projeto prevê atividades de naturezas administrativas, tais como avaliações de desempenho e obtenção de aceite formal das entregas, as quais são realizadas não só no final do projeto como ao longo do ciclo de vida do mesmo, notadamente no fechamento das fases do projeto.

III - Se o projeto for completado com sucesso antes do prazo previsto ou com orçamento menor do que o especificado, as causas desse resultado devem ser identificadas e avaliadas sob a perspectiva de desvios do planejamento.

IV- Se houver um contrato formal assinado para o projeto, atividades específicas de encerramento do contrato devem ser conduzidas, exceto no caso em que o projeto seja cancelado, absorvido pela organização como um projeto permanente ou substituído por outro projeto.

Estão corretas APENAS as afirmativas

Alternativas
Comentários
  • I - É necessário, ao final do projeto, rever o artefato de lições aprendidas de forma a retirar do mesmo as experiências mal sucedidas, para que outros projetos possam se beneficiar dos acertos do time ao mesmo tempo em que não são deixadas brechas para acionamento legal por parte dos stakeholders em caso de não-conformidade ou informações que possam revelar fraquezas e pontos sensíveis dos produtos gerados ou que contribuam para formar uma imagem negativa do mesmo. ERRADA

    Afirmação toda errada. Ao final do projeto é necessário rever o artefato de lições aprendidas para atualizá-lo, somente.

    II - O fechamento de um projeto prevê atividades de naturezas administrativas, tais como avaliações de desempenho e obtenção de aceite formal das entregas, as quais são realizadas não só no final do projeto como ao longo do ciclo de vida do mesmo, notadamente no fechamento das fases do projeto. CORRETO

    III - Se o projeto for completado com sucesso antes do prazo previsto ou com orçamento menor do que o especificado, as causas desse resultado devem ser
    identificadas e avaliadas sob a perspectiva de desvios do planejamento
    . CORRETO

    Mesmo os desvios positivos devem ser avaliados. Pois se o projeto acabou muito antes, certamente foi vendido mais caro. Isso é ruim para o cliente e para a competitividade de quem vende projetos.

    IV- Se houver um contrato formal assinado para o projeto, atividades específicas de encerramento do contrato devem ser conduzidas, exceto no caso em que o projeto seja cancelado, absorvido pela organização como um projeto permanente ou substituído por outro projeto. ERRADO
  • II - O fechamento de um projeto prevê atividades de naturezas administrativas, tais como avaliações de desempenho e obtenção de aceite formal das entregas, as quais são realizadas não só no final do projeto como ao longo do ciclo de vida do mesmo, notadamente no fechamento das fases do projeto. CORRETO

    III - Se o projeto for completado com sucesso antes do prazo previsto ou com orçamento menor do que o especificado, as causas desse resultado devem ser

    identificadas e avaliadas sob a perspectiva de desvios do planejamento. CORRETO


ID
43651
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Gerência de Projetos
Assuntos

Uma prática gerencial adotada em diversas organizações, que aumenta a visibilidade dos projetos para os executivos, facilitando sua priorização e a detecção de problemas, bem como prevenindo a realização de projetos que não estejam alinhados com a organização é a(o)

Alternativas
Comentários
  • Considero a chave desta questão a parte em que ele fala do aumento da visibilidade para os executivos.As técnicas de análise de riscos e Gerenciamento de qualidade podiam se encaixar como resposta no entanto ... não são fatores que aumentam a visibilidade dos projetos... e sim melhoram a qualidade dos mesmos e evitam as falhas facilitando a detecção de problemas.
  • Segundo essa proposta, o gerenciamento de portfólio de projetos tem seis responsabilidades principais:

    1) Determinar uma estrutura viável para o projeto, que é capaz de atingir os objetivos da organização;
    2) Balancear o portfólio, para garantir a estrutura do projeto que balanceie melhor longos prazos vs. curtos prazos; riscos vs. recompensas; pesquisa vs. desenvolvimento, etc.;
    3) Monitorar o planejamento e a execução dos projetos escolhidos;
    4) Analisar o desempenho do portfólio e maneiras para aprimorá-lo;
    5)Avaliar novas oportunidades confrontando com o portfólio atual e, comparativamente, levar em conta a capacidade de execução de projetos da organização;
    6) Prover informação e recomendações para pessoas com poder de decisão em todos os níveis hierárquicos;
    FONTE: http://www.ogerente.com.br/novo/colunas_ler.php?canal=14&canallocal=46&canalsub2=149&id=488

     

  • QUESTÃO COMENTADA NESSE LINK: http://apostilando.yolasite.com/resources/handbook_questoes_gerencia_de_projetos.pdf

  • b-

    Portfólio é um conjunto de projetos ou programas com objetivos afins. Em portfolio, o sucesso é medido em desempenho agregado dos componentes; o estilo de liderança é focado na adição de valor nas decisões. Gerentes de portfolio podem gerenciar ou coordenar equipe de gerenciamento do portifolio e tambem criam e mantêm processos e comunicações para agergar o portifolio.

    EM suma, o portfolio adiciona à empresa.

    • o gerenciamento de portfólio de projetos tem seis responsabilidades principais:
    • 1) Determinar uma estrutura viável para o projeto, que é capaz de atingir os objetivos da organização;
    • 2) Balancear o portfólio, para garantir a estrutura do projeto que balanceie melhor longos prazos vs. curtos prazos; riscos vs. recompensas; pesquisa vs. desenvolvimento, etc.;
    • 3) Monitorar o planejamento e a execução dos projetos escolhidos;
    • 4) Analisar o desempenho do portfólio e maneiras para aprimorá-lo;
    • 5)Avaliar novas oportunidades confrontando com o portfólio atual e, comparativamente, levar em conta a capacidade de execução de projetos da organização;
    • 6) Prover informação e recomendações para pessoas com poder de decisão em todos os níveis hierárquicos;

ID
43657
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Raciocínio Lógico
Assuntos

Se Ana sabe que Beatriz tem acesso ao sistema de almoxarifado, então Ana não fez um pedido. Ou Ana fez um pedido ou a senha de Beatriz foi descoberta. Se Carlos conversou com Ana, então Ana sabe que Beatriz tem acesso ao sistema de almoxarifado. Ora, nem a senha de Beatriz foi descoberta nem Beatriz conhece Carlos. Logo:

I - Ana fez um pedido;

II - Ana sabe que Beatriz tem acesso ao sistema de almoxarifado;

III - Carlos não conversou com Ana; IV - Beatriz conhece Carlos.

São verdadeiras APENAS as conclusões

Alternativas
Comentários
  • Vamos montar as PROPOSIÇÔES:1-Ana sabe que Beatriz tem acesso --> Ana não fez pedido equivale a Ana fez o pedido --> Ana não sabe que Beatriz tem acesso2-OU Ana fez um pedido OU senha de Beatriz foi descoberta3-Carlos conversou com Ana --> Ana sabe que Beatriz tem acesso ao sistema equivale a Ana NÃO sabe que Beatriz tem acesso ao sistema --> Carlos NÃO conversou com AnaAFIRMAÇÔES:1-senha de Beatriz NAO foi descoberta 2-Beatriz NAO conhece CarlosRESOLUÇÃO:-Pela afirmação 2, sabemos que o item IV é FALSO-Analisando a proposição 2 - OU exclusivo pela afirmação 1, podemos com certeza concluir que Ana fez um pedido, logo o item I é VERDADEIRO-Continuando nossa análise na proposição 1, através da proposição equivalente, sabemos que Ana NÃO sabe que Beatriz tem acesso, logo o item II é FALSO -E por fim, de posse das informações posteriores, podemos avaliar pela proposição 3 (equivalente), que Carlos NÃO conversou com Ana, então o item III é VERDADEIROResumindoI - VERDADEIROII - FALSOIII - VERDADEIROIV - FALSO
  • De acordo com o critério adotado pelo professor homero, essa questao esta errada, vejamos o enunciado; Ou Ana fez um pedido ou a senha de Beatriz foi descoberta. . Ora, nem a senha de Beatriz foi descoberta nem Beatriz conhece Carlos. Logo: isso dar como resposta correta a alternativa (A)
  • Simplificando a questão:

    Ana Sabe que Beatriz tem acesso  = a
    Ana não fez um pedido = ~b
    Ana fez um pedido = b
    Senha de Beatriz foi descoberta = c
    Carlos conversou com Ana = d
    Beatriz não conhece Carlos = nada haver!
    ( c = falso )

    Temos:
    1) a -> ~b           ( b -> ~a )
    2) b "XOR" c       ( b )               "Ou exclusivo: se temos ( c = falso ), b é verdadeiro"
    3) d -> a             ( ~a -> ~d )  "Como temos ~a, temos ~d"

    Colocando em ordem, temos:
    2) b
    1) ~a
    3) ~d

    Voltando à questão:
    I - b
    II - a
    III - ~d

    A resposta é a letra b ( I e III ).
  • FRASE 1. Se Ana sabe que Beatriz tem acesso ao sistema de almoxarifado, então Ana não fez um pedido.

    FRASE 2. Ou Ana fez um pedido ou a senha de Beatriz foi descoberta.

    FRASE 3. Se Carlos conversou com Ana, então Ana sabe que Beatriz tem acesso ao sistema de almoxarifado.

    FRASE 4. Ora, nem a senha de Beatriz foi descoberta nem Beatriz conhece Carlos. ( REESCREVENDO) A senha de beatriz não foi descoberta e beatriz não conhece carlos. 

     

    PASSO1. P/ a frase 4 ser verdadeira as duas proposições devem ser verdadeiras, porque temos uma conjunção "e"

    A senha de beatriz não foi descoberta e beatriz não conhece carlos. 

                    ( v)                                         e              (v)                                verdadeiro

    Obs. Descobrimos que a senha de beatriz não foi descoberta

     

    PASSO 2.  Na frase 2, o (OU, OU) é exclusivo, ou seja, somente uma das proposições pode ser verdade, para a frase ser verdadeira.

    FRASE 2. Ou Ana fez um pedido ou a senha de Beatriz foi descoberta.

                               ( v )                      ou                   ( F)                                  verdadeiro

    Obs. Lembre que a senha de beatriz não foi descoberta

     

    Obs. Agora você já sabe que ana fez um pedido é verdade

     

    PASSO 3. Em uma condicional, se a segunda proposição é falsa, para a frase ser verdadeira, a primeira proposição deve ser falsa também.

    FRASE 1. Se Ana sabe que Beatriz tem acesso ao sistema de almoxarifado, então Ana não fez um pedido.

                                      ( F )                                                                                   - >              ( F )                     verdadeiro

    Obs. Lembre que ana fez um pedido

     

    PASSO 4. De novo a regrinha,  em uma condicional, se a segunda proposição é falsa, para a frase ser verdadeira, a primeira proposição deve ser falsa também.

    FRASE 3. Se Carlos conversou com Ana, então Ana sabe que Beatriz tem acesso ao sistema de almoxarifado.

                                ( F)                                   - >                                                ( F)                                           verdadeiro

    Obs. A gente viu no passo 3 que Ana sabe que Beatriz tem acesso ao sistema de almoxarifado é falso.

     

    Vamos para as alternativas:

    I - Ana fez um pedido;  ( Verdade, de acordo com o passo 2)

    II - Ana sabe que Beatriz tem acesso ao sistema de almoxarifado; ( Falso de acordo com o passo 3)

    III - Carlos não conversou com Ana;  ( Verdade, de acordo com o passo 4)

    IV - Beatriz conhece Carlos. ( Falso de acordo com o passo 1)

     

    Logo, Gabarito letra b.


ID
43660
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Raciocínio Lógico
Assuntos

"O projeto será bem-sucedido se ou o processo de desenvolvimento é o Processo Unificado ou a linguagem utilizada é Java."

Uma possível tradução da sentença acima para a lógica de predicados de primeira ordem é

Alternativas
Comentários
  • Consideremos as seguintes proposições:Sp : O projeto será bem-sucedidoUd : Processo de desenvolvimento é o Processo UnificadoJl : linguagem utilizada é JavaPoderíamos trocar a frase da seguinte formaSe Ud ou Jl então Sp, o que equivale a (Ud ou Jl) implica SpResposta e
  • Questão igual "Q14551"
  • Questão igual "Q50302".
  • Depois de inúmeros exercícios de raciocínio lógico, primeira vez que vejo "... se ou ...".      :(
  • Essa questão mistura Condicional com Disjunção EXCLUSIVA! Se alguem souber qual é a equivalência da Disjunção exclusiva (q acho é o ponto pra resolver a questão), por favor nos informem!
    Obrigado
  • Essa questao nao e' de java. E' Raciocinio Logico
    Pessoal do QC, vamos reclassificar por favor
  • Equivalente da Disjunção exclisiva ou...ou
    ou P ou Q = P se e somente se não Q; não P se e somente se Q.
  • Complementando o 1° comentário, que está correto:
    A questão simplesmente inverteu a Condição Suficiente (CS) e a Necessária (CN) de ordem e deixou o "então" implícito, por isso ficou mais "complexa". Veja ela na ordem natural, qual seja, CS -> CN:
    SE (ou o processo de desenvolvimento é o Processo Unificado OU a linguagem utilizada é Java) [então] o projeto será bem-sucedido.
    Transformando em símbolos, fica: 
    Imagem 020.jpg.


    Se não soubermos viver juntos como irmãos, pereceremos todos juntos como tontos. (Martin Luther King)

  • A alternativa menos errada é a "e". Digo isso por que ela possui apenas um erro: utilizar o operador "ou" em vez do "ou exclusivo" que foi requerido. Do resto o comentário anterior explica muito bem.
  • Não estou certo sobre esta questão. 
    O enunciado indica a presença de uma CONDICIONAL e de um OU EXCLUSIVO, o que implica, na minha opinião, a seguinte proposição, considerando:
    "O projeto será bem-sucedido se ... "  CONDICIONAL e 
    "OU o projeto ... OU a linguagem ..." OU EXCLUSIVO
    ( ~ ( UD <--> JI ) )  --> SP  

    Eu tentei chegar a alguma das alternatvas de respostas disponíveis, a partir da proposição sugerida acima, mas não consegui. Notei que se a intenção do enunciado era expor a presença de um OU NÃO EXCLUSIVO, o que consolidaria a questão como mal formulada, e portanto, devendo ser anulada, a tradução seria a da alternativa E a qual é a correta segundo a banca examinadora.
  • A questão é bem discutível de fato mas, de qualquer forma, podemos descartar 4 respostas pois, das letras a até d, o operador condicional é SE E SOMENTE SE. Sobra apenas a letra e.
  • Resolvi porque a única questão que apresenta OU jutantamente com SE, ENTÃO é a E, as demais têm SE, SOMENTE SE com OU, e a questão pede OU e SE, ENTÂO. (:
  • Mozart Fiscal. Vi a mesma falha.... Mas de fato dá pra sair pela "menos errada"

  • Isso é proposições que a banca esta analisando, (Da lógica de Predicados, temos as variáveis de Aridade) : Nesse caso unário:

    Exemplo Gabarito:(Jl v Ud)→Sp

    Entendendo melhor Logica de Predicados: https://youtu.be/gMpi4HO2cnY

    SINTAXE DA LÓGICA PROPOSICIONAL:

    LINK SOBRE : https://medium.com/@felipemaiapolo/logica-prorposicional-l6477238563b

    Sobre a questão: "O projeto será bem-sucedido se ou o processo de desenvolvimento é o Processo Unificado ou a linguagem utilizada é Java."

    Observação: SE (ou o processo de desenvolvimento é o Processo Unificado OU a linguagem utilizada é Java) [então] o projeto será bem-sucedido.

    {Disjução - ou (V)) , {Condicional ou Implicação:se ...então (→) (⇒)

    Lembrem-se que a Matemática é uma ferramenta para modelagem e abstração do “mundo real”, e a Lógica pode se constituir na LINGUAGEM pela qual descrevemos fatos e ideias sobre este mundo.

    Assim como a Língua portuguesa é uma linguagem e que portanto possui uma gramática e formas de escrever corretamente uma frase que expresse alguma fato ou ideia, também a Lógica possui uma linguagem, com seus elementos e gramática, a que chamamos de SINTAXE da Lógica proposicional.

    A sintaxe do Cálculo proposicional especifica os símbolos e os modos de combiná-los para formar uma expressão válida da linguagem, as quais podem ser chamadas de “fórmulas bem formadas”(fbf).

    Elementos Válidos:

    Letras Sentenciais – p, q, r, s, a, b, etc.

    Conectivos ou Operadores Lógicos:

    ;

    Negação – não é o caso que (∼) (¬)

    Conjunção – e (&) (∧)

    Disjunção – ou (V)

    Condicional ou implicação: se ...então (→) (⇒)

    Bicondicional: se e somente se (↔) (⇔)

    Parênteses (, )


ID
43663
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

De acordo com a norma NBR/ISO 27002, protegem as informações da organização e informam aos signatários das suas responsabilidades, para proteger, usar e divulgar a informação de maneira responsável e autorizada, os(as)

Alternativas
Comentários
  • ISO / IEC 27002 fornece recomendações de melhores práticas de gestão de segurança da informação para uso por aqueles que são responsáveis pela preparação, implementação ou manutenção de Sistemas de Gestão de Segurança da Informação (SGSI). A segurança da informação é definido dentro do padrão, no contexto da tríade CIA: a preservação da confidencialidade (garantir que a informação seja acessível apenas àqueles autorizados a ter acesso), Integridade (salvaguarda da exatidão e integridade das informações e métodos de processamento) e disponibilidade (garantindo que os usuários autorizados tenham acesso às informações e ativos associados quando necessário).Letra A.
  • O texto da questão foi extraído exatamente como descrito no item 6.1.5 - Acordos de Confidencialidade da norma:

    "Acordos de confidencialidade e de não divulgação protegem as informações da organização e informam aos signatários das suas responsabilidades, para proteger, usar e divulgar a informação de maneira responsável e autorizada".

    Fonte: Norma NBR/ISO 27002

  • LETRA A.

    Redação mantida na ISO 27002:2013,"13.2.4 Acordos de confidencialidade e não divulgação

    Informações adicionais
    Acordos de confidencialidade e de não divulgação protegem as informações da organização e informam aos signatários das suas responsabilidades, para proteger, usar e divulgar a informação de maneira responsável e autorizada."


ID
43666
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Com o objetivo de "prevenir a ocorrência de erros, perdas, modificação não autorizada ou mau uso de informações em aplicações", a norma NBR/ISO 27002 recomenda os controles apresentados a seguir, EXCETO:

Alternativas
Comentários
  • ISO / IEC 27002 fornece recomendações de melhores práticas de gestão de segurança da informação para uso por aqueles que são responsáveis pela preparação, implementação ou manutenção de Sistemas de Gestão de Segurança da Informação (SGSI). A segurança da informação é definido dentro do padrão, no contexto da tríade CIA: a preservação da confidencialidade (garantir que a informação seja acessível apenas àqueles autorizados a ter acesso), Integridade (salvaguarda da exatidão e integridade das informações (mensagens) e métodos de processamento) e disponibilidade (garantindo que os usuários autorizados tenham acesso às informações e ativos associados quando necessário).Letra E: Incorreto
  • integridade referencial refere-se a bancos de dados relacionais.
  • Para localizar a resposta na NBR ISO/IEC 27002:

    Seção: 12. Aquisição, Desenvolvimento e Manutenção de Sistemas de Informação
          Categoria principal: 12.2 Processamento correto nas aplicações:
                Controle 12.2.1 Validação dos dados de entrada
                Controle 12.2.2 Controle do processamento interno
                Controle 12.2.3 Integridade de mensagens
                Controle 12.2.4 Validação de dados de saída

     


ID
43669
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

A norma NBR/ISO 27002 recomenda que os requisitos para controles de segurança para novos sistemas de informação ou melhorias em sistemas existentes sejam especificados

Alternativas
Comentários
  • A Segurança da Informação se refere à proteção existente sobre as informações de uma determinada empresa ou pessoa, isto é, aplica-se tanto as informações corporativas quanto às pessoais. Entende-se por informação todo e qualquer conteúdo ou dado que tenha valor para alguma organização ou pessoa. Ela pode estar guardada para uso restrito ou exposta ao público para consulta ou aquisição.Podem ser estabelecidas métricas (com o uso ou não de ferramentas) para a definição do nível de segurança existente e, com isto, serem estabelecidas as bases para análise da melhoria ou piora da situação de segurança existente.Uma política de segurança consiste num conjunto formal de regras que devem ser seguidas pelos utilizadores dos recursos de uma organização.As políticas de segurança devem ter implementação realista, e definir claramente as áreas de responsabilidade dos utilizadores, do pessoal de gestão de sistemas e redes e da direção. Deve também adaptar-se a alterações na organização. As políticas de segurança fornecem um enquadramento para a implementação de mecanismos de segurança, definem procedimentos de segurança adequados, processos de auditoria à segurança e estabelecem uma base para procedimentos legais na sequência de ataques.Letra E)nas especificações de requisitos de negócios dos sistemas.
  • Porque uma "política" deve dar dar os grandes caminhos, de forma genérica, ou seja, deve dizer "O QUE" deve ser feito;A especificação do "COMO" deve ser feito, fica a cargo do documento de requisitos, pois é neste momento que se detalham os objetivos de segurança de informação, levando-se em consideração que os requisitos mudam e evoluem o tempo todo.É natural então que os documentos de requisitos explicitem, caso a caso, as situações requeridas de segurança, toda vez que se desenvolva um novo sistema, ou toda vez que um sistema seja alterado .
  •  A pergunta em questão se refere aos controles de segurança que devem ser "embutidos" no sistema de informação. Assim sendo, conforme explicíta a norma no seu controle 12.1.1. os requisitos de controles de segurança de sistemas de informação devem ser especificados na especificação de requisitos de negócio do sistema de informação.

  • A resposta está no item 4.2 (Tratando os riscos de SI):

    "Convém que os controles de segurança da informação sejam considerados na especificação dos requisitos e nos estágios iniciais dos projetos e sistemas. Caso isso não seja realizado, pode acarretar custos adicionais e soluções menos efetivas..."

    Norma 17799:2005

  • A resposta a essa questão se encontra na Norma 27002 seção 12.1.1 que se refere aos requisitos de segurança dos sistemas de informação.
    É apresentado o seguinte controle:
    "Convém que sejam especificados os requisitos para controles de segurança nas especificações de requisitos de negócio, para novos sistemas de informação ou melhorias em sistemas existentes."

ID
43672
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Arquitetura de Software
Assuntos

Assinale a opção que contém uma regra INVÁLIDA para Redes de Petri.

Alternativas
Comentários
  • Alguém tem alguma boa apostila que fale sobre as Redes de Petri?
  • Procure ler o livro: Matemática Discreta para Computação e Informática - Paulo Blauth Menezes - Editora Sagra Luzzatto do Instituto de Informática da UFRGS.
  • Vá em...http://www.ufsm.br/desp/geomar/dcgautomacao/RedesdePetri.pdf
  • Letras d) e e) são contraditórias. Dá para assumir de cara que o erro está em uma delas.

    Para uma transição disparar, é preciso que todos os lugares de entrada desta transição possuam tokens. No disparo, um token é consumido de cada um deles (no caso de Redes de Petri mais simples, que parece ser o que a questão está assumindo).

    Portanto não basta que alguma de suas entradas possua uma marcação, todas devem possuir.

    Portanto, a letra e) está correta e a d) está errada.

    Porém, vale lembrar que quando uma transição tem vários lugares de saída, ela vai gerar uma marcação em todos esses lugares. todos esses lugares.

    Aqui tem exemplos de Redes de Petri bem simples: http://www.batebyte.pr.gov.br/modules/conteudo/conteudo.php?conteudo=1324
  • Uma rede de Petri consiste em posiçõestransições e arcos direcionados. Arcos interligam posições e transições, não podendo conectar posições e posições ou transições e transições. As posições de entrada de uma transição são aquelas as quais um arco se destina. As posições de saída são aquelas das quais um arco se origina.

    Posições podem conter qualquer número de tokens. Transições podem ser disparadas, isto é, executadas: quando uma transição é disparada, ela consome um token de cada uma das suas posições de entrada, e produz um token em cada uma das suas posições de saída. Uma transição é habilitada quando ela pode ser disparada, isto é, quando existem tokens em cada posição de entrada.

    A execução de uma rede de Petri é não-determinística. Isso significa que múltiplas transições podem ser habilitadas ao mesmo tempo (cada uma pode ser disparada) e que nenhuma transição deve ser obrigatoriamente executada em determinado momento.


ID
43678
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Banco de Dados
Assuntos

A seguir são feitas algumas afirmações a respeito de data warehouses e ferramentas OLAP.

I - Os usuários finais do data warehouse, em geral, não possuem acesso à Data Staging Area.

II - Drill in, drill out, roll over e roll on são típicas operações disponibilizadas pelas ferramentas de consultas OLAP para navegar pela hierarquia de uma dimensão.

III - As rotinas de ETL muitas vezes originam solicitações de mudanças e melhorias nos sistemas OLTP e outras fontes de dados que alimentam o data warehouse, pois têm o potencial de revelar inconsistências entre os diversos sistemas corporativos.

IV- Um data warehouse, em geral, deve ser projetado para fazer junções entre fatos e dimensões através de chaves naturais, evitando chaves substitutas (surrogate keys), pois estas apenas contribuiriam para aumentar o tamanho e a complexidade do esquema sem nenhum benefício para o usuário final.

Estão corretas APENAS as afirmações

Alternativas
Comentários
  • I - Staging Area é o local onde é realizado o processo de ETL (Extração, transformação e Carga), logo, normalmente o usuário não tem acesso.II - Operações: Drill up, Drill Down, Drill Across, Drill Throught, Slice, Cruzamento e Rotação.III - Umas das funções da ETL é remover inconsistência e criar uma nomenclatura comum. Ex: Em um BD usa M para masculino e em outro usa H. Após o processo de ETL só existirá um na Base de Dados AnalíticaIV - Junções por chaves naturais são lentas. O uso de Surrogates Keys aumenta a performance. Respota - I e III
  • I - Os usuários finais do data warehouse, em geral, não possuem acesso à Data Staging Area.


    Esse "em geral" quebrou minhas pernas, porque dá idéia de que em alguma situação específica os usuários possuem acesso, o que não é verdade.  Para mim deveria ser: NUNCA possuem acesso.

    =(
  • I - Usuário final ( Somos eu e vc) Não vamos ter acesso a Data Staging

    - DATA STAGING = Onde acontece a ETL

    - ETL = EXTRAÇÃO, TRANSFORMAÇÃO e CARGA. Ele tem como função a extração dos dados de diversas fontes, transformação dos dados conforme as regras do negócio e a carga dos mesmos dados em um DW.

    II - NÃO EXISTE drill in, rill in, drill out, roll over e roll on 

    Operações OLAP

    - DRILL UP/ROLL UP = Menor Detalhe, Maior Agregação = Maior granularidade, Sobe no detalhe

    - DRILL DOWN = Maior Detalhe, Menor Agregação = Menor Granularidade, Desce no detalhe

    - DRILL ACROSS = Pulo na MESMA DIMENSÃO, executa uma consulta envolvendo mais de uma tabela fato. Essa operação exige que os dois cubos tenham pelo menos uma das dimensões em comum

    - DRILL THROUGHT = Pulo para OUTRA DIMENSÃO, visa acessar as informações em um nível de detalhe que não está disponível no cubo de dados

    - DRILL WITHIN = Passagem de uma classificação para outra classificação diferente dentro da mesma dimensão.

    - PIVOT = Rotação, Visão alternativa, visão alternativa dos dados.

    - SLICE = Seleciona uma única dimensão de um cubo OLAP.

    - DICE = Extrai um SUBCUBO do cubo original extraindo uma operação de seleção em duas ou mais dimensões.

    III - Leia a I

    IV = Recomenda-se o USO de SURROGATE KEYS

    GABARITO B


ID
43681
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Banco de Dados
Assuntos

O agrupamento de diversas dimensões correspondentes a indicadores com baixa cardinalidade, gerando uma dimensão abstrata, de forma a retirar os indicadores da tabela fato, mas preservando a possibilidade de seu uso em consultas, constitui a

Alternativas
Comentários
  • Minidimensões: Subconjuntos de uma dimensão grande, como Cliente, que são quebrados em dimensões artificiais menores para controlar o crescimento explosivo de uma dimensão grande, com mudança rápida. Os atributos demográficos continuamente mutáveis de um cliente são frequentemente modelados como uma minidimensão separada.Dimensões com “Outrigger”: Solução normalizada (snow flake) para conjuntos de atributos de baixa cardinalidade em dimensões grandes, como Cliente. A economia de espaço vale a pena porque a dimensão é grande, e a carga de dados é separada do restante da dimensão porque os dados provêm de fontes externas diferentes.Dimensão lixo ou sucata (junk dimension): Uma dimensão abstrata com a decodificação de um grupo de flags e indicadores de baixa cardinalidade, portanto removendo os flags da tabela de fatos.Role Playing Dimensions: A situação onde uma mesma dimensão aparece várias vezes na mesma tabela de fatos. Cada um dos papéis da dimensão é representado por uma tabela lógica separada com nomes de coluna únicos através de visões.Campo de bits: referente a um recurso na linguagem C com aplicação principal em trabalhar com valores distintos empacotados num registro de hardware (Ex.: posições de I/O)fonte: http://www.uniriotec.br/~tanaka/SAIN
  • Dimensões LIxo (Junk)

    Está relacionado com a definição de dimensões para campos com certas características diferenciadas como tag, valores binários  ou campos de baixa cardinalidade.

    Ex: campos sexo(M,F), estado civil (Solteiro, Casado, Desquitado), tag de contribuinte (Sim, Não), tipo de servidor(Estadual, Federal).

     

    Fonte: BI2 Modelagem e qualidade - Barbieri

  • Quando estamos falando da criação de uma dimensão com vários indicadores de baixa cardinalidade, automaticamente devemos pensar em junk dimensions, ou seja, dimensões lixo ou sucata. Essas dimensões permitem utilizar os indicadores para realizar filtragens e consultas à base de dados analítica, mas simplificam o modelo ao permitir a diminuição da quantidade de dimensões distintas.


ID
43687
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Engenharia de Software
Assuntos

Analise as afirmativas a seguir, sobre requisitos em projetos de software.

I - O rastreamento de requisitos é de grande importância para conduzir análises de impacto quando há mudanças em requisitos.

II - O acrônimo FURPS+ se refere aos requisitos não funcionais das categorias de Feasibility, Usability, Reliability, Performance e Supportability.

III - Um requisito pode conter, além da especificação, atributos que sirvam ao seu gerenciamento.

IV - Casos de uso são descrições da interação entre um ator e o sistema e, portanto, especificam apenas requisitos funcionais.

Estão corretas APENAS as afirmativas

Alternativas
Comentários
  • FURPS+ (Functionality, Usability, Reliabilty, Performance, Supportability) o sinal de (+) significa outros requisitos não funcionais.
  • FURPS+ é um sistema para a classificação de requisitos, o acrônimo representa categorias que podem ser usadas na definição de requisitos, assim como representa atributos de Qualidade de Software, sendo ele parte do Rational Unified Process (RUP).Os requisitos, funcionais ou não, estarão contidos nestas categorias. Então FURPS+ não são requisitos não funcionais e sim categorias classificadoras de requisitos.
  • URPS+ é um sistema para a classificação de requisitos, o acrônimo representa categorias que podem ser usadas na definição de requisitos, assim como representa atributos de Qualidade de Software, sendo ele parte do Rational Unified Process (RUP):Functionality (Funcionalidade) – representa todo aspecto funcional do software, ou seja seus requisitos. É uma categoria com diversas subcategorias que variam de acordo com a aplicação. Sua medição considera, principalmente, o cumprimento dos requesitos especificados.Usability (Usabilidade) – é o atributo que avalia a interface com o usuário. Possui diversas subcategorias, entre elas: prevenção de erros; estética e design; ajudas (Help) e documentação; consistência e padrões.Reliability (Confiabilidade) – refere-se a integridade, conformidade e interoperabilidade do software. Os requisitos a serem considerados são: freqüência e gravidade de falha; possibilidade de recuperação; possibilidade de previsão; exatidão; tempo médio entre falhas (MTBF).Performance (Desempenho) – avalia os requisitos de desempenho do software. Podendo usar como medida diversos aspectos, entre eles: tempo de resposta, consumo de memória, utilização da CPU, capacidade de carga e disponibilidade da aplicação.Supportability (Suportabilidade) – os requisitos de suportabilidade agrupam várias características, como: testabilidade, adaptabilidade, manutenibilidade, compatibilidade, configurabilidade, instalabilidade, escalabilidade, localizabilidade entre outros.
  • O acrônimo FURPS+ não se refere apenas a requisitos não funcionais. O 'F' se refere a Funcionalidade, que é um requisito funcional.

    O acrônimo se refere ao requisito funcional Funcionalidade, aos requisitos não funcionais Usabilidade, Confiabilidade (Reliability), Desempenho (Performance) e Suportabilidade, e também a outros requisitos não funcionais (daí o + ao final do acrônimo).

  • O item I cai em gerenciamento de requisitos, onde são feitas tabelas de rastreamento dos mesmo. É possível através das tabelas de rastreamento ver como um requsito influencia em outro, ou em uma caracterísctica do sistema, ou de interface, e etc.

    III - O levantamento de requisitos possui algumas fases: concepção (onde é o início, onde uma oportunidade de negócio é descoberta, onde um cliente entra em contato com uma empresa pedindo serviços...é onde ocorrem várias perguntas livres dos analistas de software para os interessados. Tudo para obter o maior número de informações possíveis); levantamento de requisitos (onde a equipe sabe que os mesmos irão se alterar durante o desenvolvimento da engenharia de software); elaboração (onde é feito um refinamento dos requisitos, além do acréscimo de mais); negociação (onde são refinados os requisitos, retirando as ambiguidades e conflitos); especificação (documento que será a base para averiguar a qualidade); gestão de requisitos (administração dos requisitos, acompanhamento dos mesmo quanto a alterações: criação de tabelas de rastreamento).

    Assim sendo, um requisito não tem somente especificação, mas tem também um rastreador. Essas tabelas (são de vários tipos) fazem um cruzamento entre os requisitos e aspectos do software, outros requisitos e etc.

    IV - um caso de uso pode especificar requisitos não-funcionais. Ex: Ao clicar em um botão, o sistema deverá responder em menos de um segundo, mostrando a resposta em um página diferente e forma gráfica.
  • Pessoal, vamos aos erros da questão: O acrônimo se refere ao requisito funcional Funcionalidade, aos requisitos não funcionais Usabilidade, Confiabilidade (Reliability), Desempenho (Performance) e Suportabilidade, e também a outros requisitos não funcionais, o + ao final do acrônimo.

    Resposta: B


ID
43690
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Programação
Assuntos

Considere o seguinte código de um método de uma classe Java:

          public boolean primo( int x ) {

                           if (x == 1 || x == 2) {
                                return true;
                           }
                           int raiz = (int) Math.sqrt((double)x);
                           for (int i = 2; i <= raiz; i++) {
                                  if (x % i == 0) {
                                         return false;
                                  }
                           }

                            return true;
                     }
          }

Qual a complexidade ciclomática do método?

Alternativas
Comentários
  • KD O CÓDIGO DA QUESTÃO? É ESSA TABELA?
  • Apresenta uma tabela, na verdade seria o correto:Considere o seguinte código de um método de uma classe Java:public boolean primo(int x) { if (x == 1 || x == 2) { return true; } int raiz = (int) Math.sqrt((double)x); for (int i = 2; i <= raiz; i++) { if (x % i == 0) { return false; } } return true; }}Qual a complexidade ciclomática do método?
  • Uma das formas de se obter a complexidade ciclomática é calculando-se a quantidade de nós predicados (nós que contêm condições) e somar 1 ao resultado obtido. Se o nó predicado possuir mais de uma condição, cada uma delas deve ser computada. Assim:- if (x == 1 || x == 2) ==> 2 condições- for (int i = 2; i <= raiz; i++) ==> 1 condição- if (x % i == 0) ==> 1 condiçãoComplexidade ciclomática: (2 + 1 + 1) + 1 = 5
  • O link abaixo ajuda a efetuar os cálculos:
    http://www.youtube.com/watch?v=XuOSbbFTgGA

    F
    iz o desenho e deu 5 mesmo.
    https://www.dropbox.com/s/7870y0nr8v9hgo8/ciclomatica.jpg

ID
43696
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Engenharia de Software
Assuntos

Um importante aspecto da elaboração de casos de testes para um sistema em desenvolvimento é a escolha dos valores de entrada e das saídas previstas dos casos de teste. Escolhas baseadas apenas em valores típicos, em geral, são incapazes de revelar todas as falhas da implementação. É necessário identificar conjuntos de valores que possuam características comuns, do ponto de vista das funcionalidades a serem testadas, como, por exemplo, "números negativos", "números com mais dígitos do que o previsto", "strings sem brancos", "arrays de um só elemento", além de prever casos de teste cobrindo a totalidade destes conjuntos, e projetar, para cada conjunto, casos de teste com valores nos limites e próximos ao ponto médio do conjunto. Esses conjuntos são denominados

Alternativas
Comentários
  • o particionamento por equivalência é uma técnica de teste da caixa preta, ele seleciona um dominio de entrada de dados de um programa de classe, a partir dos quais os casos de teste possam ser derivados a fim de realização das verificações, Existem mais três tipos de teste da caixa preta que são: a) causa e efeito; b) valor limite; c) comparação
  • Explicando o primeiro comentário, que ficou bem confuso no começo:O particionamento de equivalência divide o domínio de entrada de um programa em classes de dados, das quais os casos de testes podem ser derivados.
  • Segundo Pressman:
    O particionamento de equivalência é um método de teste caixa-preta que divide o domínio de entrada de um programa em classes de dados, das quais os casos de testes podem ser derivados. Ele busca definir um caso de teste que descobre classes de erros, reduzindo assim o número total de casos de testes que precisam ser desenvolvidos.
  • Se a coloca uma alternativa com "análise do valor limite" ficaria muito mais difícil de resolver a questão


ID
43708
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Sobre o algoritmo de ordenação heapsort, assinale a afirmação correta.

Alternativas
Comentários
  • Algoritmo Heapsort: tem tempo de execução de um algoritmo de ordenação por intercalação, e faz as suas operações localmente, sempre apenas um número constante de elementos é armazenados fora da estrutura de dados, como é feito o algoritmo por inserção. Mas o que ele tem de interessante é a forma que ele arranja os dados para depois ordená-los, ele utiliza uma estrutura chamada de heap ou monte, que é uma arvore binária que é extremamente importante para vários conceitos e problemas computacionais, pois depois de ordenados os dados, podemos, por exemplo, saber em que nível da árvore se encontra determinado item, operações sobre arvores binárias são conceitos muito importantes para outras estruturas como grafos.
  • O herap sort utiliza a ordenação por seleção o seu desempenho no pior caso é melhor que o desempenho no pior caso do quick sort. o hearp sort apresenta em todos os casos ( melhor, médio e pior) o desempenho de O( n log n) e o quick sort no pior caso apresenta O(n2). A ordenação de insert sort no pior caso apresenta a ordenação O(n2).
  • Basicamente o Heapsort insere todos os elementos em uma árvore binária. Em seguida vai removendo um a um os elementos da árvore já ordenados. A inserção em árvore binária já contempa o ordenamento implícito.

    Quadro comparativo
    http://screencast.com/t/MjA0NzFlN

    Simulação
    http://www.schau-online.de/projects/heapsort/

  • Seleção em Árvore (HeapSort): Utiliza uma estrutura de árvore binária para
    a ordenação. A ordenação é realizada em duas fases:1ª fase:
    Monta-se uma árvore binária (heap) contendo todos os elementos do
    vetor de forma que o valor contido em qualquer nodo seja maior do que
    os valores de seus sucessores. A árvore binária é estruturada no próprio
    vetor da seguinte forma:
    a. sucessor à esquerda de i : 2i (se 2i < n)
    b. sucessor à direita de i : 2i + 1 (se 2i + 1 < n)
    Transformação da árvore num heap: é realizada do menor nível até a raiz,
    trocando-se cada nodo com o maior de seus sucessores imediatos.
    Repete-se este processo até cada nodo ser maior que seus sucessores
    imediatos.
    2ª fase:
    Após a formação do heap segue-se a fase de classificação propriamente
    dita, na qual o valor que está na raiz da árvore (maior valor contido na
    árvore) é colocado na sua posição correta, trocando-o com o elemento
    de maior índice da árvore (a árvore fica com 1 elemento a menos). Este
    novo elemento colocado na raiz pode violar a propriedade do heap, de
    modo que deve-se restaurar o heap novamente. Este procedimento é
    repetido até que a árvore fique com um único elemento.

  • Pessoal deêm uma conferida no vídeo do youtube, uma animação de como funciona o heap:
    http://www.youtube.com/watch?v=0VzYHiMXZq0&feature=related
  • b) A estrutura de dados que utiliza, chamada heap, pode ser interpretada como uma árvore binária.

  • A estrutura de dados heap, que é eficiente para a implementação do método de ordenação heapsort, consiste em uma árvore binária completa e sua implementação mais simples ocorre na forma de array.

     

    Letra B

  • Gabarito B

    Heapsort - utiliza uma estrutura de dados chamada heap, para ordenar os elementos à medida que os insere na estrutura. Assim, ao final das inserções, os elementos podem ser sucessivamente removidos da raiz da heap, na ordem desejada, lembrando-se sempre de manter a propriedade de max-heap.
    A heap pode ser representada como uma árvore ou como Vetor.

     

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • b-

    In computer science, a heap is a tree-based data structure which is an almost complete tree that satisfies the heap property: in a max heap, for any given node C, if P is a parent node of C, then the key (the value) of P is greater than or equal to the key of C. In a min heap, the key of P is less than or equal to the key of C. The node at the "top" of the heap (with no parents) is called the root node.

    https://en.wikipedia.org/wiki/Heap_(data_structure)


ID
43714
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Arquitetura de Software
Assuntos

Assinale a opção que NÃO expressa um princípio de projeto de interface com o usuário.

Alternativas
Comentários
  • A alternativa "E" viola a oitava heurística de Nielsen que é:

    8-Diálogos simples e naturais:  Deve-se apresentar exatamente a informação que o usuário precisa no momento, nem mais nem menos.

  • Segundo Pressman, os princípios para projeto de interfaces do usuário incluem:
    (1) Definir modos de interação para não forçar um usuário a realizar ações desnecessárias ou indesejadas (2) Proporcionar interação flexível (3) Possibilitar que a interação de usuário possa ser interrompida e desfeita (letra c) (4) Simplificar a interação à medida que os níveis de competência avançam e permita que a interação possa ser personalizada (5) Ocultar os detalhes técnicos de funcionamento interno do usuário casual (6) Projetar para interação direta com objetos que aparecem na tela (7) Reduzir a demanda de memória recente (letra a) (8) Estabeleçer defaults significativos (letra d) (9) Definir atalhos significativos (10) O layout visual da interface deve se basear na metáfora do mundo real (letra b) (11) Revelar as informações de maneira progressiva (12) Permita ao usuário inserir a tarefa atual em um contexto significativo (13) Mantenha a consistência ao longo de uma família de aplicações e (14) Se modelos interativos anteriores tiverem criado expectativa nos usuários, não fala alterações a menos que haja uma forte razão para isso.
    (Fonte: Engenharia de Software - Uma abordagem Profissional, Roger Pressman, 7 ed, Cap 11)
  • Excelente o comentário da Lucienne, acima!
    Só relacionando o quesito posto por ela mesma à alternativa INCORRETA (a ser marcada) da questão:

    Requisito de usabilidade do Pressman: (11) Revelar as informações de maneira progressiva torna a alternativa E errada, já que a mesma põe que os sistemas devem mostrar informações completas a priori, quando na verdade deve relevar as informações mais importantes,  primeiramente, e ir aumentando o nível de detalhes progressivamente.

    Bons estudos! 
  • Interruptível: adjetivo, Que não sofre interrupção; sem paralisações; que não pode ser cessado ou suspenso.

    c) Permitir que a interação com o usuário seja interruptível e possa ser desfeita (undo).

    O certo não seria: Possibilite que a interação de usuário possa ser interrompida e desfeita.


ID
43717
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Arquitetura de Software
Assuntos

Uma das técnicas empregadas no projeto de interfaces de sistemas é a condução de testes de usabilidade, cujos resultados fornecem importantes indicadores para melhorar a qualidade da interface. Os testes de usabilidade consistem em

Alternativas
Comentários
  • O teste de usabilidade é uma técnica formal que pode envolver vários usuários. Esses usuários são designados para desenvolver tarefas típicas e críticas havendo com isso uma coleta de dados para serem examinados posteriomente. Teste de usabilidade catacteriza-se por utilizat diferentest técnicas voltadas em sua maioria para a avaliação da ergonometria dos sistemas interativos.Algumas técnicas podem incluir uma lista de métodos que direciom os esforços dos usuários em realizar uma variedade de tarefas em um protótipo ou sistema. Enquanto realiza essas tarefas ele é observado por inspetores que coletam dados referentes aos processos de interação do usuário, incluindo erros cometidos pelos usuários, quando e onde eles confundem-se ou se frustam, a rapidez com que o usuário realiza a tarefa, se eles obtem sucesso na realização da tarefa e a satisfação do usuário com a experiência.Fonte: Wikipedia - http://pt.wikipedia.org/wiki/Usabilidade
  • B) Achei estranho esse "para um usuário por vez", pois os testes podem ser feitos com UM ou MUITOS usuários.
  • Era para marcar a única que não era teste? ou o Oposto?

    Por que a letra B me parece a única errada.

ID
43720
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Arquitetura de Software
Assuntos

A proposta de uma arquitetura orientada a serviços (SOA) prevê uma mudança de foco das aplicações "tradicionais". Este novo paradigma prevê a criação de conjuntos de serviços independentes no lugar de aplicações monolíticas, os quais sejam capazes de interagir entre si e de compor novos serviços de maior granularidade, aumentando a flexibilidade e respondendo de forma mais ágil a mudanças nos cenários de negócio. Qual dos apresentados a seguir NÃO constitui um princípio chave da orientação a serviços?

Alternativas
Comentários
  • "uma interação é “um ato” em oposição à “um objeto” e o resultado de uma interação é um efeito (ou um conjunto/série de efeitos). Este efeito pode ser o retorno de uma informação ou a mudança no estado de entidades (conhecidas ou desconhecidas) que estão envolvidas na interação. Cuidadosamente distinguimos entre ações públicas e ações privadas; ações privadas são inerentemente desconhecidas pela outra parte. Por outro lado, ações públicas resultam em mudanças no estado que é compartilhado no mínimo entre aqueles envolvidos no contexto de execução atual e possivelmente para aqueles que compartilham este estado. Os efeitos no mundo real são, então,expressos em termos das mudanças deste ESTADO COMPARTILHADO."A partir desses conceitos, provamos que o estado entre os acessos de clientes distintos não são retidos.
  • De acordo com o livro SOA na prática do autor Nicolai M. Josuttis, pág. 165: "Existem serviços sem estado("stateless"), isto é, que não mantém nenhum estado entre diferentes chamadas de serviço.(...) Ou seja, o serviço é sem estado quando todos os dados da instância do serviço(processo ou thread) que executam a chamada são descartados após uma a chamada.(...) Por exemplo, se um serviço adiciona algum dinheiro para uma conta bancária e depois retorna o novo saldo, este é um serviço sem estado. Se você adiciona R$30 duas vezes, você pode usar duas threads ou processos diferentes do serviço para adicionar o dinheiro. Supondo que o saldo inicial seja R$100, a primeira chamada vai adicionar R$30 e retornar um novo saldo de R$130 enquanto a segunda chamada vai adicionar outros R$30 e retornar um novo saldo de R$160."
    Pág. 167: "Um serviço com estado("stateful") é um serviço que mantém o estado através de múltiplas chamadas de serviço. Um exemplo típico de um serviço com estado é um carrinho de compras. Se você faz uma compra online no, digamos, Amazon , cada vez que selecionar um livro e o adicionar ao seu carrinho de compras, o número de itens no seu carrinho aumenta."
  • Resp. D)

    A manutenção do estado, quer seja serviço stateless ou statefull, não é um princípio chave do SOA.
  • Princípios de Serviço-Orientação
    Serviços podem encapsular a lógica de outros serviços "find-bind-execute"
    Acoplamento:busca-se um fraco acoplamento.
    Contrato de serviço:meio de acesso a esse serviço.
    Autonomia:serviços têm controle sobre a lógica que a encapsulam.
    Abstração:além do que é descrito no contrato de serviço, serviços escondem a lógica do mundo exterior.
    Reusabilidade:a lógica é dividida no serviço com a intenção de reuso.
    Agregabilidade:coleções de serviços podem ser coordenados e montados em forma de serviços compostos.
    Statelessness:serviços minimizam a retenção da informação em determinada atividade.
    Descoberta:serviços são projetados para ser exteriormente descrito, para que possam ser encontrados e avaliados através de mecanismos de descobertas disponíveis.

ID
43723
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Arquitetura de Software
Assuntos

A implantação de um Sistema Integrado de Gestão (ERP) em uma organização é um projeto abrangente, com resultados que podem variar dependendo da condução e abordagens utilizadas. Sobre este tema, são feitas as afirmativas a seguir.

I - Uma das vantagens competitivas proporcionadas pelos ERP diz respeito à adoção de modelos de processos pré-definidos.

II - A classificação ABCD avalia o grau de efetividade da implantação de um ERP em uma organização.

III - Uma desvantagem da implantação de um ERP é a pulverização dos dados corporativos entre os diversos módulos do ERP, dificultando sua consolidação.

IV - A implantação de um ERP, em geral, demanda o envolvimento, virtualmente, de todos os departamentos de uma organização e requer que as pessoas passem a trabalhar de uma forma diferente.

Estão corretas APENAS as afirmativas

Alternativas
Comentários
  • D) CORRETAS as assertivas II e IVcomentando as erradas:I)Como cada Empresa é diferente das outras, não há que se falar em "modelos pré-definidos". O sucesso da implantação de um ERP passa pela necessidade de adaptação dele (ERP), às necessidades da Empresa, e não o contrário;III) ao contrário, um ERP faz com que que os processos e dados sejam tratados de forma integrada, mesmo que para isso seja necessário que o sistema tenha diversos módulos, que atendam as diversas áreas da Empresa
  • Eu discordo que a alternativa I estava errada.
    Sabe-se que os diversos processos de negocios possuem uma padronização em sues fluxos. Por exemplo, contabilidade, Vendas, Contas a Pagar, Contas a Receber, etc. Estes processos são praticamente iguais em todos os setores (diferencia um pouco o seteor privado do publico), e os ERPs já trazem consigo processos pre-formatados, o que agiliza a implantacao. Sabemos, tambem, que parte das empresas nao tem seus processos bem definidos e desenhados, e, por isso, a pre-existencia de processos nos ERPs ajuda bastante na implantacao.
  • I - Uma das vantagens competitivas proporcionadas pelos ERP diz respeito à adoção de modelos de processos pré-definidos.
    ERRADA! Se o processo é pré-definido, as empresas adotam o mesmo processo pré-definido. Deixa de ser uma vantagem competitiva.
    II - A classificação ABCD avalia o grau de efetividade da implantação de um ERP em uma organização.
    CERTA! Existe de fato a classificação ABCD de acordo com o grau de implantação. Nível A significa boa aderência, envolvendo todos os departamentos. Nível D significa baixo nível de aderência, considerado um fracasso. http://img585.imageshack.us/img585/79/erph.png
    III - Uma desvantagem da implantação de um ERP é a pulverização dos dados corporativos entre os diversos módulos do ERP, dificultando sua consolidação.
    ERRADA! Os módulos do ERP, como uma solução única, são integrados e facilitam a consolidação dos dados.
    IV - A implantação de um ERP, em geral, demanda o envolvimento, virtualmente, de todos os departamentos de uma organização e requer que as pessoas passem a trabalhar de uma forma diferente.
    CERTA! O ERP já possui vários processos pré-definidos, o que significa que provavelmente a empresa terá que mudar sua forma de trabalhar. Justamente por isso, demanda o envolvimento de todos os departamentos.

ID
43726
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Banco de Dados
Assuntos

Sistemas de informações distribuídos são aqueles em que dados são armazenados e processados em diferentes localizações. Um banco de dados distribuído é um exemplo deste tipo de sistema. Para o usuário, um sistema de banco de dados distribuído deve parecer exatamente como um sistema não distribuído. Para que tal meta seja alcançada, alguns objetivos secundários são normalmente estabelecidos, entre os quais NÃO se inclui a

Alternativas
Comentários
  • A existência de um nó central não é um objetivo secundário, mas sim uma das formas de se implementar um BD distribuído.
  • Acho que o amigo de cima se equivocou. A coordenacao em um no central gera um ponto unico de falha, o que desrespeita um dos objetivos de sistemas distribuidos que é a disponibilidade. Portanto ela nao é nem objetivo secundario nem principal!
  • No livro Sistemas de Banco de Dados - Navathe, podemos observar no capítulo 25 as seguintes vantagens do BD Distribuídos :

    - Transparência / Independência
            na Distribuição --> Não se preocupar com detalhes operacionais. Gerando, assim, Transparência de Localização e Transparência de Nomenclatura
            de Replicação
            de Fragmentação --> Fragmentação Horizontal / Vertical

    - Melhoria da Confiabilidade / Disponibilidade --> Baixa probabilidade de o sistema se encontrar inoperante / Alta probabilidade do sistema se encontrar continuadamente disponível

    - Melhoria de Desempenho --> Consequencia da boa distribuição das informações para perto dos seus clientes, assim, diminuindo o número de transações que um BD Centralizado teria que suportar.

    Com essas informações podemos concluir que o item E não se encontra entre esses objetivos.

  • Regras para BDD de Date:

    1 - Autonomia Local
    2 - Não dependência de um site central
    3 - Operação contínua
    4 - Independência de localização
    5 - Independência de fragmentação
    6 - Independência de replicação
    7 - Processamento de consultas distribuído
    8 - Gerenciamento de transações distribuídas
    9 - Independência de hardware
    10 - Independência de sistema operacional
    11 - Independência de rede
    12 - Independência de SGBD


ID
43741
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Modelagem de Processos de Negócio (BPM)
Assuntos

A seguir são feitas as afirmativas sobre características gerais de aplicações BPM.

I - Têm execução demorada, podendo chegar a meses, estando ociosas (ou adormecidas) na maior parte do tempo.

II - Orquestram sistemas e humanos.

III - Persistem seu estado em um bancos de dados.

IV - Substituem com vantagens as antigas aplicações de Workflow.

Estão corretas as afirmativas

Alternativas
Comentários
  • Discordo da veracidade do item I, uma das características das implantações de BPM é a sua rapidez
  • assim como discordo o item IV pois BPM ele não substitui workflow

    o   Worflow
    ·         Software de gerenciamento de performance da empresa de acordo com objetivos estratégicos e operacionais
    ·         BPM faz com que sistemas transfiram dados pra execução de tarefas e uma parte da transação fique por parte dos usuários
    ·         Transporte de tarefas de maneira sequencial para execução
    ·         Define condições das tarefas
    ·         Separar lógica das regras de negócio

    Logo BPM usa workflow combinado com automação de processos e as regras da organização
  • Questão horrível.

    As ferramentas denominadas sistemas de gestão de processos do negócio (sistemas BPM) monitoram o andamento dos processos de uma forma rápida e barata. Dessa forma, os gestores podem analisar e alterar processos baseados em dados reais e não apenas por intuição.

    A alta direção da empresa pode enxergar, por exemplo, onde estão os gargalos, quem está atrasando (e o quanto está atrasando) determinada tarefa, com que frequência isso ocorre, o percentual de processos concluídos e em andamento, entre outros. Como conseqüência, fatores cruciais para o bom desempenho da organização podem ser analisados com extrema facilidade e rapidez o que geralmente não ocorre com outras ferramentas que não o BPM.


ID
43744
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Modelagem de Processos de Negócio (BPM)
Assuntos

A linguagem formal para definir processos concorrentes que se comunicam, incluindo, mas não restrita a, processos de negócio, e que pode fornecer uma base formal às características de controle de fluxo, comunicação baseada em mensagens e mobilidade do BPM é o

Alternativas
Comentários
  •  Já marquei sem certeza porque estava descrito como "linguagem formal", mas nunca li nada sobre Pi-Calculus. Fiquei com os "olhos arregalados" pra questão rsrs

  • Pi-Calculus é uma álgebra de processos que possui mecanismos formais para criação e ativação de processos que se comunicam através da troca de mensagens em canais, usando o modelo de rendezvous síncrono. Nesse framework, o processo BPEL é traduzido para um programa Pi-Calculus. Uma Máquina Virtual Pi-Calculus (MVP) recebe o programa Pi-Calculus e produz todas as reações possíveis, ou seja, gera todos os caminhos de execução que o programa pode seguir. A partir desse resultado, efetua-se a verificação de propriedades como: atendimento às especificações de mais alto nível, ordenação de eventos e ocorrência ou não de deadlocks. Em termos práticos, uma ferramenta desse tipo pode ser incorporada aos Sistemas de Gerência de Processos de Negócios (Business Process Management Systems - BPMS) para ampliar a cobertura de testes durante as fases de análise e implementação de um processo dentro do seu ciclo de vida. Nesses tipos de sistemas, a reparação de um erro durante a fase de execução é muito mais custosa que nos sistemas tradicionais
  • Questão muito difícil
  • Nossa, tá de brincadeira.
  • Bom é que o edital cobra "Conceitos de BPM". ok, então.

  • pi calculus

    Há 3 principios para processos de negocio para BPMN : 1- é uma linguagem facil de compreeender 2- permite facil modelagem de processos simples & complexos 3- tem uma base matematica baseada em pi-calculus para representar processos dinamicamente,.

  • Não vi NADA sobre isso em NENHUM material de estudo. Aff.


ID
150949
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Engenharia de Software
Assuntos

Aplicações com interfaces web podem apresentar fluxos de navegação complexos entre suas páginas. Há links e botões a serem clicados a qualquer momento, disparando eventos de transição de uma página para outra e até para si mesma. Utilizando Javascript no lado do cliente, e possivelmente recursos Ajax, é possível habilitar ou desabilitar links e permitir ou impedir o envio de formulários com base em condições verificadas em tempo real. Dentre os tipos de diagrama UML listados a seguir, qual o que melhor modelaria o fluxo de navegação descrito?

Alternativas
Comentários
  • O diagrama de estado ou diagrama de máquina de estado descreve o comportamento do sistema. Ele é desenhado para uma única classe para mostrar o comportamento do ciclo de vida de um único objeto. Disparando eventos de transição caracteriza uma mudança de estado.
  • O Diagrama de máquina de estado que serviria perfeitamente para modelar alterações nos estados dos links (ativo/inativo) além das ações necessárias para que a mudança ocorra.
  • O diagrama de estados ou de máquina de estados é uma representação do estado ou situação em que um objeto pode se encontrar no decorrer da execução de processos de um sistema. Também representa as ações ocorridas em resposta ao recebimento de um evento, onde cada ponto de parada representa um estado da aplicação.
  • Não entendi. Não seria mais correto a letra B?
  • O que mata essa questão é a parte "disparando eventos de transição". Eventos de transição são encontrados em diagrama de transição de estados ou máquinas de estado.
  • Tb fiquei na dúvida entre a 'B' e a 'C'.


ID
150967
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Algoritmos e Estrutura de Dados

Considere uma árvore B de grau mínimo igual a 2 (o que significa que cada nó pode ter, no máximo, 3 chaves) inicialmente vazia, na qual são inseridas as chaves N, D, T, B, Z, K, R, F, G, nesta ordem, as quais são comparadas com base na ordem do alfabeto. Considerando o algoritmo de inserção em uma única passagem, conclui-se que

Alternativas
Comentários
  • O enunciado diz que o grau mínimo é t=2, portanto cada nó não folha pode ter até 2t filhos, ou seja, 4 filhos. Cada nó pode conter até 2t-1 chaves, ou seja, 3 chaves.A árvore resultante ficou: DN (raiz), B (1º nó folha), FGK (2º nó folha) e RTZ (3º nó folha).Assim: a) Falsa, pois a altura da árvore é 2 (só raiz e folhas)b) Falsa, pois B está em um nó folhac) Falsa, pois K está em um nó folhad) Falsa, pois só há 3 nós folhas.e) Correta, F e G estão no segundo nó folha.
  • Propriedades de uma árvore B de grau mínimo t:
    t tem que ser maior ou igual a 2;
    - Todo nó deve ter no mínimo t filhos e no máximo 2t filhos;
    - Todo nó deve ter no mínimo (t-1) chaves e no máximo (2t -1) chaves;
     
    Na questão t=2, então essa árvore deve ter no mínimo 2 filhos e no máximo 4 filhos. E deve ter, no mínimo 1 chave e no máximo 3 chaves. Sabendo disso devemos realizar as inserções:



    Agora é só analisar as alternativas. 
     
    A) Errado. Altura = 1.
    B) Errado. B é nó folha.
    C) Errado. O nó raiz possui somente as chaves D e N.
    D) Errado. A árvore final possui 3 nós folhas.
    E) Correto.
  • Simonne,

    Por que ao inserir o B, vc subiu a letra N e não a letra D? Na minha resolução subi a letra D.


    inserindo N, D e T:

                        DNT

    inserindo B:

                      BDNT
    cisão:

                      D
                B         NT

    inserindo Z:

                      D
                B         NTZ

    inserindo K:

                      D
                B         KNTZ

    cisão:

                      DN
                B     K     TZ

     inserindo R:

                      DN
                B     K     RTZ

    inserindo F:

                        DN
                B     FK    RTZ

    inserindo G:

                         DN
                B     FGK   RTZ

    a)Altura da árvore é 2 não é 1. :)
    b)B é folha
    c)Nó raiz não tem chave K
    d)3 nós folhas
    e)F e G pertencem a mesma folha.

    Resp: letra e
  • Frederico,

    quando o nó está cheio, vc passa o elemento do meio do nó para seu pai. Então quando estamos com DNT e queremos inserir o B, pegamos o N que é o elemento do meio e colocamos para ser o pai.

    B -> DNT

          N
    BD     T

    http://pt.wikipedia.org/wiki/%C3%81rvore_B#Inser.C3.A7.C3.A3o
  • Segui o seguinte raciocínio:
    Foram inseridos os nós na sequencia: N, D, T, B, Z, K, R, F, G
    Atribui um número a cada letra ordenadamente.
    N=6,D=2,T=8,B=1,Z=9,K=5,R=7,F=3,G=4
    A minha árvore B ficou diferente da considerada como certa pela banca e por vocês. Ao invés de subir com o D, eu subi
    com o F. gerando a árvore abaixo:
    http://img855.imageshack.us/img855/2323/imgvb.png
     
    Resolvi tirar a prova no site abaixo que tem um applet para mostrar o funcionamento:
    http://people.ksp.sk/~kuko/bak/
     
    O site deu o mesmo resultado que eu encontrei...
  • Galera achei que quando tivesse cheio poderia colocar qualquer chave central, mas me parece que subindo com chaves diferentes a arvore fica diferente....

    por exemplo em  KNTZ => se eu subir com o T não vai dar certo.....

    tem o jeito de certo de fazer ?    


    aguardo. abs ! 
  • Marco Aurelio,

    O jeito certo eh o seguinte:

    De acordo com o livro "Algoritmos: Teoria e Prática", o processo de inserir um noh eh recursivo, de forma q ele segue uma logica similar a seguinte:

    inserir_noh (T,x) {
       r = raiz[T]
       if ( "r é noh completo" )  { ## completo significa ter o numero maximo de chaves (3, no caso)
            T= quebrar (T, r)  ## quebra o noh, fazendo a altura aumentar. E como o numero maximo é 3 (2t-1 --> sempre IMPAR), PEGA SEMPRE O ELEMENTO DO MEIO
            Inserir_com_raiz_nao_completa( T, x )
       } else {
            Inserir_com_raiz_nao_completa( T, x )
       }
    }

    Da mesma forma, a rotina (RECURSIVA) "Inserir_com_raiz_nao_completa":
       A cada nivel que desce, a primeira coisa q ela faz eh conferir s o noh corrente eh completo. Se for, ela também dah logo um jeito de "quebrar" esse noh, "bombeando SEMPRE O ELEMENTO DO MEIO para o noh de cima (QUE, por sua vez, NAO EH COMPLETO, POIS JA FOI VISITADO NA RECURSAO ANTERIOR À CORRENTE).
       se o noh corrente for folha
           FINALMENTE INSERE A CHAVE x
       else
           continua descendo na árvore por meio da rotina recursiva "Inserir_com_raiz_nao_completa"



     

ID
150988
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Banco de Dados
Assuntos

A respeito de sistemas de informações gerenciais, são feitas as afirmativas a seguir.

I - Uma das diferenças entre bancos de dados relacionais e multidimensionais diz respeito ao compromisso entre performance e escalabilidade: bancos de dados relacionais proporcionam consultas mais rápidas, enquanto bancos de dados multidimensionais lidam melhor com grandes quantidades de informações armazenadas.

II - ROLAP se refere a um tipo de solução OLAP que utiliza um bancos de dados relacional.

III - Quando um projeto inicia por datamarts departamentais especializados que mais tarde se consolidam em um data warehouse institucional, existe uma chance maior de surgirem problemas de inconsistência de metadados do que quando um data warehouse institucional dá origem a datamarts departamentais.

IV - Para melhoria de performance, as tabelas em data warehouses, em geral, estão nas formas normais mais altas (considerando que 5 FN é mais alta que 1 FN).

Estão corretas APENAS as afirmativas

Alternativas
Comentários
  •  I - Uma das diferenças entre bancos de dados relacionais e multidimensionais diz respeito ao compromisso entre performance e escalabilidade: bancos de dados relacionais proporcionam consultas mais rápidas, enquanto bancos de dados multidimensionais lidam melhor com grandes quantidades de informações armazenadas. 
    - A principal diferença entre os dois está na sua representação, sendo que os relacionais possuem tuplas representadas por linhas e colunas enquanto os multidimensionais possuem linhas, colunas e dimensões(no caso do tridimensional). As consultas aos bancos multidimensionais são também mais rápidas que comparada aos relacionais, tendo em vista a normalização como gargalo.

    II - ROLAP se refere a um tipo de solução OLAP que utiliza um bancos de dados relacional. 
    - Correta a comparação.
     
    III - Quando um projeto inicia por datamarts departamentais especializados que mais tarde se consolidam em um data warehouse institucional, existe uma chance maior de surgirem problemas de inconsistência de metadados do que quando um data warehouse institucional dá origem a datamarts departamentais. 
    - a junção de data marts(DM) para formarem um data warehouse(DW) pode ter problema entre os padrões adotados em cada DM, enquanto que um padrão estabelecido em um DW poderia ser continuado caso vários DM fossem formados a partir dele. Então a afirmação está correta.
     
    IV - Para melhoria de performance, as tabelas em data warehouses, em geral, estão nas formas normais mais altas (considerando que 5 FN é mais alta que 1 FN). 
    - Um DW perde com os níveis de normalização, então sua melhoria é inversamente proporcional à normalização.
  •   I - Uma das técnicas para armazenamento de dados dimensionais é a organização de tabelas, segundo o Esquema Estrela. Em bases de dados, que atendem a esse esquema, podem-se encontrar tabelas que não atendam à Terceira Forma Normal.

    - Correto

    II - Bases de dados de apoio à tomada de decisão armazenam grande quantidade de dados. Por isso, não é recomendável a criação de índices em tais bases de dados.
    - A criação de índices seria uma melhoria dada a quantidade muito grande de dados

    III - Em gerenciadores de bancos de dados multidimensionais podem ser encontrados operadores que permitem percorrer hierarquias existentes. Dentre tais operadores estão o de Drill Down e o de Drill Up.
    - Correto, Drill Up também é conhecido como Roll Up

    IV - O procedimento de Extração, Transformação e Carga (também conhecido por ETL) é um dos processos realizados em ambientes de depósitos de dados (data warehouse). Nesse contexto, a Extração se refere à tarefa de retirada de dados do data warehouse (visando a reduzir os dados antigos); a Transformação se refere ao processo de compactação de dados, e a Carga se refere à tarefa de inclusão de novos dados no data warehouse.
    - O conceito de ETL está associado a criação de um data warehouse. A extração é feita em diversas bases, logo após a transformação irá padronizar os dados que por último serão carregados no data warehouse.

    V - Uma das características de bases de dados de apoio à tomada de decisão é a necessidade de armazenarem dados que refletem sempre a situação atual do assunto que representam. Nesse tipo de base de dados, quaisquer informações que não sejam atuais podem ser descartadas, pois não auxiliam em uma boa tomada de decisão.
    - Bases de dados que estão relacionada a tomada de decisão estão diretamente relacionadas com dados históricos e não com dados extremamente atuais, pois para uma boa tomada de decisão é preciso principalmente de dados que mostrem como a organização se comportou durante um determinado tempo.

  •  Manoel, o começo da primeira afirmação não está errado. Uma das diferenças entre bancos de dados relacionais e multidimensionais DE FATO diz respeito ao compromisso entre performance e escalabilidade. Veja que a afirmação não diz que é a principal diferença, e sim que é uma das diferenças (e é uma das mais importantes).

    O erro da afirmação está em ter trocado a atribuição. Ela afirma que BDs relacionais possuem melhor performance, enquanto que os multidimensionais são mais escaláveis.

    O correto é o contrário:

    Relacional: escalabilidade; Multidimensional: performance.
  • I - Uma das diferenças entre bancos de dados relacionais e multidimensionais diz respeito ao compromisso entre performance e escalabilidade: bancos de dados relacionais proporcionam consultas mais rápidas, enquanto bancos de dados multidimensionais lidam melhor com grandes quantidades de informações armazenadas. 
    Errado. Banco de dados relacionais não proporciona consulta mais rápidas, uma vez que os dados são armazenados normalizados, o que apresenta maior necessidade de junções.

    IV - Para melhoria de performance, as tabelas em data warehouses, em geral, estão nas formas normais mais altas (considerando que 5 FN é mais alta que 1 FN).
    Errado. Ocorre justamente o contrário, para melhor performance dos data warehouse os dados são armazenados denormalizados.
  • I - Uma das diferenças entre bancos de dados relacionais e multidimensionais diz respeito ao compromisso entre performance e escalabilidade: bancos de dados relacionais proporcionam consultas mais rápidas, enquanto bancos de dados multidimensionais lidam melhor com grandes quantidades de informações armazenadas.
    Sim, uma das diferença entre banco de dados relacionais e muldimensional pode ser a performance e a escalabilidade.
    Banco de dados relacionais não proporciona consultas mais rápidas que os banco de dados multidimensionais, pois banco de dados relacionais são normalizados.
    Já a informação: banco de dados multidimensionais lidam melhor com grandes quantidades de informações armazenadas está correta.
  • Amigo, o gabarito diz que a III está correta e você diz que está errada. Não entendi?