SóProvas



Prova CESGRANRIO - 2010 - Petrobrás - Analista de Sistemas Júnior - Processos de Negócios


ID
162886
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

Sobre o modelo de banco de dados relacional, considere as afirmativas abaixo.

I - Um esquema de relação é composto de um nome de relação e de uma lista de atributos, e cada atributo está associado a um domínio.

II - Por definição, uma superchave mínima é aquela composta por uma única coluna.

III - Um esquema de relação pode conter mais de uma chave candidata.

IV - A ocorrência de um valor nulo (NULL) é proibida em qualquer coluna sobre a qual se define uma restrição de integridade referencial.

São corretas APENAS as afirmativas

Alternativas
Comentários
  • superchave mínima: uma superchave da qual nao podemos remover qualquer atributo e sustentar a restricao de unicidade. Portanto, PODE ter mais de uma coluna.
  • I. Correto.
    II. “Super chave mínima” é a mesma coisa que “Chave candidata”, ou seja, a tabela não possui chave primária.
    III. Pode ter “n” chaves candidatas.
    IV. Em integridade referencial, o relacionamento é feito através das chaves estrangeiras das tabelas, avaliadas antes da execução do comando de delete, insert ou update.
  • IV -  Não é proibido ter NULL em chave estrangeira.
  • Sobre:

    I - Um esquema de relação é composto de um nome de relação e de uma lista de atributos, e cada atributo está associado a um domínio.

    A afirmativa estaria correta se retirássemos: "de um nome de relação e", ficando:

    I - Um esquema de relação é composto de uma lista de atributos, e cada atributo está associado a um domínio.
  • [CORRETA]=> I - Um esquema de relação é composto de um nome de relação e de uma lista de atributos, e cada atributo está associado a um domínio.

    [ERRADA]=> II - Por definição, uma superchave mínima é aquela composta por uma única coluna.

    Super-Chave – É um conjunto de um ou mais atributos que, tomados coletivamente, nos permitem identificar de maneira unívoca uma entidade em um conjunto de entidades. Em outras palavras, não podem existir duas ou mais linhas da tabela com o(s) mesmo(s) valores de uma Super-Chave.

    Chave Candidata – São super-chaves de tamanho mínimo, candidatas a serem chaves primárias da relação. Ou seja, atributo ou conjunto de atributos que permitem identificar de forma inequívoca qualquer tupla dessa relação. Este conjunto não pode ser reduzido sem perder qualidade.

    Chave Primária –  São chaves cujo os atributos são usados para identificar as tuplas em uma relação. Geralmente, é escolhida a chave candidata de menor tamanho.

    Chave Estrangeira – São atributos de uma relação que fazem referência à chave primária de outra relação, ou até mesmo à própria.

    [CORRETA]=> III - Um esquema de relação pode conter mais de uma chave candidata

    [ERRADA]=> IV - A ocorrência de um valor nulo (NULL) é proibida em qualquer coluna sobre a qual se define uma restrição de integridade referencial. 
    A integridade referencial garante a não corrupção dos dados, de modo a não haver como existir um registro "filho" sem um registro "pai". O valor NULL não está fazendo referência a um registro que não existe, por default os SGBD´s permitem valores NULL. Somente caso o atributo da relação for definido como NOT NULL os valores não poderão ser NULOS.

ID
162889
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

A técnica de recuperação de falhas com base em paginação sombra

Alternativas
Comentários
  • Paginação de Sombra

    BD é constituído de páginas;
    Uma tabela de página com N entradas, onde a entrada da tabela de página i aponta para a página i do BD no disco;
    A tabela de página fica na memória principal;

    Princípio de funcionamento:

    1. Quando uma Ti inicio execução, a TabPagCorrente é copiada para TabPagSombra (salva em disco);

    2. Durante a execução, a TabPagSombra não muda;

    3. Quando um write ocorre numa página, uma nova cópia da página modificada é criada e é apontada pela TabPagCorrente;

    4. Para recuperar de uma falha, basta liberar as páginas modificadas e descartar a TabPagCorrente (a TabPagSombra disponibilizará o estado anterior à falha)

    5. Confirmar uma Ti => Descartar a TabPagSombra

    Vantagens/Desvantagens
    Vantagens:

    UNDO não é necessário
    REDO não é necessário

    Desvantagens:
    Mudança de locações páginas no disco => complexo gerenciador de armazenamento;
    Overhead de copiar a tabela de página de sombra para disco quando Ti confirma é maior se Tab_Pagina é grande.

    Fonte: http://www.dsc.ufcg.edu.br/~baptista/cursos/BDadosI/Unidade6c.doc
  • Complemento nas palavras de Navathe

    Segundo Navathe(2011,p.552),23.4 Paginação Sombra,"

    Na paginação sombra [...] um diretório com n entradas¹ é construído, no qual a i-ésima entrada aponta para a i-ésima página de banco de dados no disco.

    ¹ O diretório é semelhante à tabela de página mantida pelo sistema operacional para cada processo. "

    Bibliografia:

    SISTEMAS DE BANCO DE DADOS- NAVATHE-6 EDIÇÃO 2011



ID
162892
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Arquitetura de Software
Assuntos

É uma característica inerente à tecnologia de serviços Web (Web services) o uso do

Alternativas
Comentários
  •  

    A) Não.  Demorei para encontrar na net a definição de sax, mas veja mais em: mindprod.com/project/sax.html ou www2.informatik.hu-berlin.de/~xing/Lib/Docs/jaxp/docs/tutorial/sax/index.html , www.saxproject.org/(Admito que são duas coisas diferentes, mas e daí? Quem sabe isso , de repente, caia numa prova..)

    B) Encontradors na intranet!?! Definição (..) Soa como UDDI.

    C) UDDI não serve para esse propósito, apesar de que se a palavra usuário fosse sustituida por provedores de serviço, poderia ser certa.. dependendo do ponto de vista e ambiguidade.

    D) OK!

    E) Não.

  • aqui vai um link bastante interessante sobre SAX para quem se interessar.


    http://www.loiane.com/2009/05/manipulando-arquivos-xml-em-java-com-a-api-sax-parte-i/
    • a) protocolo UDDI para permitir a localização de serviços Web disponíveis em uma rede.
    •  b) UDDI para a definição de diretórios de serviços Web, para que os mesmos sejam encontrados em uma intranet.
    •  
    •  d) XML para dar suporte à comunicação, independente de plataforma de hardware, entre aplicações. CERTA
    •  

ID
162898
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

No contexto de conceitos e tecnologias de Internet, é uma característica do lado cliente das Aplicações para Internet Ricas (Rich Internet Applications) o uso

Alternativas
Comentários
  • Aplicações de Internet Rica (da sigla em inglês RIA - Rich Internet Application) são Aplicações Web que tem características e funcionalidades de softwares tradicionais do tipo Desktop. RIA típicos transferem todo o processamento da interface para o navegador da internet, porém mantém a maior parte dos dados (como por exemplo, o estado do programa, dados do banco) no servidor de aplicação.RIAs normalmente:- Rodam em um navegador, ou não necessitam de Instalação- Rodam localmente em um ambiente seguro chamado sandbox
  • troque na letra D CSS por AJAX e o item fica certo


ID
162901
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Programação
Assuntos

Considere as afirmativas a seguir, acerca de conceitos e tecnologias envolvidos em sistemas para Web.

I - Uma folha de estilo em CSS (versão 2.1) pode conter uma regra composta de um bloco de declaração seguido de zero ou mais seletores.

II - O RSS é um formato XML que permite a publicação de um item de informação e sua disponibilização a diversos programas, chamados agregadores.

III - As chamadas Rich Internet Applications usam tecnologias não proprietárias para construção de aplicações Web com maior interatividade.

IV - Um Web crawler é um programa que fornece uma interface gráfica amigável para visualização dos itens de informação publicados em uma fonte RSS.

São corretas APENAS as afirmativas

Alternativas
Comentários
  • O termo Aplicação de Internet Rica foi introduzido pela Macromedia em março de 2002, embora o seu conceito já tenha tido outras denominações anteriores, tais como:- Remote Scripting, pela Microsoft, em 1998 - X Internet, pela Forrester Research em Outubro de 2000 - Cliente (Web) Rico - Aplicação Web Rica.
    Web crawler é um programa de computador que navega pela World Wide Web de uma forma metódica e automatizada. Outros termos para Web crawlers são indexadores automáticos, bots, web spiders, Web robot, ou Web scutter. O processo que um web crawler executa é chamado de Web crawling ou spidering.
    Muitos sites, em particular os motores de busca, usam crawlers para manter uma base de dados atualizada. 

  • Eu discordo do item "III - As chamadas Rich Internet Applications usam tecnologias não proprietárias para construção de aplicações Web com maior interatividade. " como certo, pois ao meu ver, existem tecnologias proprietárias que implementam o conceito de RIA.
  • Também discordo do item III, pois as tecnologias mais utilizadas nos projetos RIA são proprietárias, tais como  Adobe (Flash, Flex e AIR) e Silverlight.
  • Foi exatamente o que eu fiz.
    De cara, coloquei o item III com errado. Pensei em "flash" que é tecnologia proprietária.

    Alguém sabe explicar este item?
  • Pessoal, vamos rever a alternativa III:

    III - As chamadas Rich Internet Applications usam tecnologias não proprietárias para construção de aplicações Web com maior interatividade.

    Acontece que ela afirma que RIA utilizam essas tecnologias não proprietárias. Porém, em nenhum momento, podemos inferir que RIA utilizam APENAS tecnologias não proprietárias, o que deixa também em aberto que elas também podem utilizar ferramentas proprietárias.

    Espero ter ajudado.

    Abraço!
  • sobre o erro da assertiva I

    Misael Ferreira na TIMasters:

    O problema foi afirmar que uma regra CSS dispõe de 0 ou mais
    seletores, quando no mínimo um é obrigatório, podendo haver quanto
    forem necessários. Leia este tutorial sobre CSS no Maujor:

    http://maujor.com/tutorial/sintaxetut.php



ID
162907
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

Nos testes de usabilidade de um sistema Web, foi definido um conjunto de tarefas a serem realizadas nesse sistema, assim como foi selecionado um conjunto de potenciais usuários para realizar essas tarefas. É atribuição dos membros da equipe de desenvolvimento do sistema Web, que aplica os testes,

Alternativas
Comentários
  • e) apresentar os casos de uso do sistema aos usuários, para que indiquem inconsistências entre os casos apresentados e a interface gráfica correspondente.

    Qual o erro desta opção?
  • Luciano, a comparação entre a especificação e os casos de uso seria um teste funcional, não de usabilidade. Usabilidade limita-se na facilidade em utilizar o sistema, sem avaliar a funcionalidade em si.
  • E) caso de uso é para usuário ver????
  • Respondendo:
    Diagrama de casos de uso pode auxiliar no entendimento dos requisitos entre equipe técnica e usuários (logo, o usuário pode sim ver  este diagrama e entende-lo sem problemas)
    Mas como já foi dito, ele não irá auxiliar se tratando de testes de usabilidade.
  • Eu acredito que erro da letra 'e' está relacionado: 

    1) Apresentar os casos de uso do sistema aos usuários e papel da equipe de Análise de requisitos.

    2) Casos de Uso e Protótipo de Interface gráfica faz parte da fase Iniciação ou Elaboração e não testes. 

    Resumindo a Equipe de Teste preocupa-se apenas com relatórios com resultados dos testes. Letra D



ID
162910
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Arquitetura de Software
Assuntos

A User Agent Accessibility Guidelines 2.0 (UAAG 2.0) é parte de uma série de boas práticas sobre acessibilidade publicada pelo W3C Web Accessibility Initiative (WAI) e preconiza que web sites devem ser acessíveis para pessoas portadoras de necessidades especiais. Qual das alternativas a seguir está de acordo com a construção de sistemas Web mais acessíveis para uma faixa maior de pessoas com tais necessidades?

Alternativas
Comentários
  • O World Wide Web Consortium (W3C) Web Accessibility Initiative (WAI) desenvolve guias de acessibilidade para ~diferentes componentes:

    * Authoring Tool Accessibility Guidelines (ATAG) : Para ferramentas autoritativas
    * Web Content Accessibility Guidelines (WCAG) : Para conteúdo Web (também usado por desenvolvedores e ferramentas de desenvolvimento)

    * User Agent Accessibility Guidelines (UAAG):  Para Web browsers e media players

    http://www.w3.org/WAI/intro/specs.png

    Estas são as siglas mais importantes. A parte da UAAG que diz o que foi mostrado na letra D) eu não encontrei.

     

  • a) javaScript pode ser problema para navegadores mais antigos

    b) cuidado no uso de cores

    c)  "Recomendação 1 - Fornecer alternativas ao conteúdo sonoro e visual ": alternativas são vindas pois não se sabe exatamente a deficiência que deve contornada.

    d) correto

    e) "Recomendação 5 - Criar tabelas passíveis de transformação harmoniosa "

     

    Recomendações:

    • 1. Fornecer alternativas equivalentes ao conteúdo sonoro e visual
    • 2. Não recorrer apenas à cor
    • 3. Utilizar corretamente marcações e folhas de estilo
    • 4. Indicar claramente qual o idioma utilizado
    • 5. Criar tabelas passíveis de transformação harmoniosa
    • 6. Assegurar que as páginas dotadas de novas tecnologias sejam transformadas harmoniosamente
    • 7. Assegurar o controle do usuário sobre as alterações temporais do conteúdo
    • 8. Assegurar a acessibilidade direta de interfaces do usuário integradas
    • 9. Projetar páginas considerando a independência de dispositivos
    • 10. Utilizar soluções de transição
    • 11. Utilizar tecnologias e recomendações do W3C
    • 12. Fornecer informações de contexto e orientações
    • 13. Fornecer mecanismos de navegação claros
    • 14. Assegurar a clareza e a simplicidade dos documentos
     

    Fonte: http://www.geocities.com/claudiaad/ acessibilidade_web.html


ID
162913
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Gerência de Projetos
Assuntos

Em relação ao conceito de PERT/CPM,

Alternativas
Comentários
  • Program Evaluation and Review Technique ou PERT é usado em planejamento.As técnicas denominadas PERT e CPM foram independentemente desenvolvidas para o Planejamento e Controle de Projetos em torno de 1950, porém a grande semelhança entre estas fez com que o termo PERT/CPM fosse utilizado corriqueiramente como apenas uma técnica.Os termos PERT e CPM são acrônimos de Program Evaluation and Review Technique (PERT) e Critical Path Method (CPM).Exemplos de Projetos que podem utilizar PERT/CPM:1. Construção de uma planta2. Pesquisa e desenvolvimento de um produto3. Produção de filmes4. Construção de navios5. Instalação de um sistema de informações6. Condução de campanhas publicitárias, entre outras.PERT e CPM utilizam principalmente os conceitos de Redes (Grafos) para planejar e visualizar a coordenação das atividades do projeto.Enquanto PERT é o cálculo a partir da média ponderada de 3 durações possíveis de uma atividade (otimista, mais provável e pessimista), CPM é um método de apuração do caminho crítico dada uma sequência de atividades, isto é, quais atividades de uma sequência não podem sofrer alteração de duração sem que isso reflita na duração total de um projeto.Um exemplo clássico de aplicação de PERT/CPM é o planejamento e gerenciamento da construção civil.
  • O CPM é um modelo determinístico, isto é não utiliza tempos aleatórios para a duração das atividades - admite-se no CPM apenas as variações nos tempos das atividades, não da sua duração mas como resultado das limitações planeadas ou esperadas inerentes ao projeto, em que se pode acelerar o tempo de realização de uma dada atividade (com um acréscimo de custo)
    O PERT é um modelo probabilístico, por utilizar conceitos de probabilidade na estimação da duração das atividades.
     
    No CPM não há tempos incertos de realização como no PERT; o CPM preocupa-se em especial com as relações tempo-custo. Por causa destas dificuldades, o PERT é mais utilizado em projetos de investigação e desenvolvimento enquanto o CPM é utilizado em projetos tais como de construção, onde já há previamente, uma experiência na resolução de problemas análogos.
  • Letra C

    Os principais diagramas, os quais serão objetos do presente estudo, são o Crítical Path Method - CPM ou método do caminho crítico e o Program Evaluation and Review Technique – PERT os quais terão suas semelhanças e diferenças descritas na sequencia.

     

    Muitas das atividades de construção são dependentes entre si, enquanto outras se podem ultrapassar ou desenvolver em paralelo, e este tipo de diagramas constitui a ferramenta ideal para observar essas mesmas dependências. Em virtude da combinação das diferentes relações entre elas, e respetivas durações, torna-se possível determinar qual o melhor caminho a seguir (COUTINHO, 2013 apud BARBOSA, 2014).

     

    A forma de estimar as durações das atividades no CPM e no PERT representa a diferença fundamental entre as duas técnicas: enquanto no CPM temos durações determinísticas, no PERT temos durações estocásticas, isto é, são atribuídas três durações – uma otimista, provável e pessimista (MENDES, 2013 apud BARBOSA 2014).

     

    O método do caminho crítico (CPM) é a técnica mais comum para organizar planejamentos desta natureza. Trata-se de um simples processo de encadeamento de atividades, onde é estabelecida a sucessão lógica e especificadas as relações de dependência entre as atividades (MONTEIRO; MARTINS, 2011 apud BARBOSA, 2014).

     

    Em conclusão, no CPM não há tempos incertos de realização como no PERT. O CPM preocupa-se em especial com as relações tempo-custo. Por causa destas dificuldades, o PERT é mais utilizado em Projetos de investigação e desenvolvimento enquanto o CPM é utilizado em Projetos tais como de construção, onde já há previamente, uma experiência na resolução de problemas análogos (GOUVEIA, 1999 apud BARBOSA, 2014).

    Fonte: http://coral.ufsm.br/engcivil/images/PDF/2_2015/TCC_LAURA%20JASKULSKI%20%20CAPIOTTI.pdf

    Bons estudos !


ID
162922
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Gerência de Projetos
Assuntos

Um projeto executado sob contrato se encontra no processo de encerramento. Para este caso, a verificação do escopo é usada para

Alternativas
Comentários
  • Observe que os itens 'a' e 'b' mencionam metas, produtividade, o que obviamente é de interesse em fases intermediárias do projeto, quando o que se quer alcançar com o projeto ainda está em desenvolvimento. No encerramento, o projeto já está finalizado, buscando-se apenas encerrá-lo formalmente recebendo o aceite do cliente.
    Já os itens item 'c' e 'd' mencionam atividades que não fazem parte da verificação do escopo do projeto, como contabilizar diferenças, verificação de orçamento, que são atividades de outros processos.
    Item 'e correto.
  • Fala pessoal,

     

    as alternativas A, B, C e D abordam sobre orçamento e custo.

     

    Go ahead!!!!

     

     

  • Resposta correta: E - verificar se as entregas do projeto foram concluídas satisfatoriamente, obtendo o aceite formal do cliente ou patrocinador para as entregas que estão de acordo com os critérios de aceitação.


ID
162925
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

Uma das principais atividades do processo de teste de um ciclo de vida de um projeto qualquer é

Alternativas
Comentários
  • Durante o ciclo de vida do projeto é necessária a criação de documentos de testes, rotinas de testes e em alguns casos é necessária a criação de sistemas teste automático afim de que não se perca horas e esforço humano para tal serviço.
  • a) projetar testes que tratem da especificação de procedimentos externos ao computador, tais como: captação das informações, identificação das partes interessadas e distribuição das saídas.
    ERRADO - Os testes devem ser projetados visando as funcionalidades do próprio sistema, e não o que acontece externamente a ele. Além disso captação das informações, identificação das partes interessadas e distribuição de saídas não fazem parte do processo de testes.

    b) projetar o processo de teste criando casos de teste, rotinas de teste e, eventualmente, desenvolvendo programas que fazem o teste de forma automática.
    CERTO - Estas são as principais tarefas do processo de testes. O desenvolvimento de programas que realizam o teste de forma automática é especialmente importante para a realização de testes de regressão.

    c) analisar e definir testes através da manipulação de ferramentas de processos usadas especialmente para obtenção de requisitos de teste de software, tais como: CMMI, BPM e ISO 9001:2000. 
    ERRADO - O processo de testes utiliza Ferramentas de Testes, e não de processos. CMMI, BPM e ISO são não são usados para obtenção de requisitos de teste. Em resumo, CMMI é um modelo de referência para processos, BPM é uma metodologia para modelagem e melhoria de processos e a ISO 9001:2000 é a norma que define um sistema de gestão da qualidade para as empresas.

    d) produzir testes e o manual de especificação do uso do sistema que é utilizado para ensinar o usuário a manipular o produto final do software.
    ERRADO - O RUP fala que o manual do usuário "pode ser escrito por escritores técnicos, com a colaboração de desenvolvedores, ou pode ser escrito pela equipe de teste, cujos membros provavelmente compreendem a perspectiva do usuário". O que invalida a questão é que esta não é uma das atividades principais do processo de testes.

    e) testar as unidade de software na fase de operação e manutenção do sistema e utilizar os resultados como métricas para eventuais ajustes em projetos anteriores.
    ERRADO - Os testes unitários devem ser realizados pelos desenvolvedores durante a fase de implementação, e não na fase de operação e manutenção.
  • Solange, gostei da sua resposta porém BPM não é Metodologia.


    Metodologia está ligado a uma prescrição (detalhada) de atividades a serem feitas para chegar num determinado objetivo. 


    BPM é uma disciplina gerencial que integra estratégias e objetivos de uma organização com expectativas e necessidades de clientes, por meio do foco em processos ponta a ponta.


    Na página 54 do BPM CBOK v3 está explícito:

    2.2.2 BPM não é uma prescrição de estrutura de trabalho, metodologia ou conjunto de ferramentas



ID
162928
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Governança de TI
Assuntos

Durante a fase de planejamento de um projeto de software de uma empresa, as seguintes considerações foram feitas:

I - ao estimar o tamanho do projeto, optou-se por usar contagem por linhas de código (LOC), pois é um método mais fácil de se trabalhar na fase inicial do projeto, é de imediata aplicação a linguagens não procedimentais e fácil de ser calculada;

II - caso a opção fosse por estimativa por pontos de função, deveriam ser levados em conta os tipos de transações, tais como arquivos lógicos internos e entradas externas e os tipos de dados, como consultas internas e arquivos de interface, a fim de se fazer o correto cálculo de estimativas;

III - a identificação de riscos pode ser obtida a partir de reuniões formais com a equipe de desenvolvimento, as quais vão servir para verificar e separar os problemas, e através da participação anônima de pessoas envolvidas no projeto informando problemas futuros e atuais;

IV - foi importante, no planejamento, identificar os itens que servirão para atestar a conformidade do produto gerado de acordo com os padrões estabelecidos, sem a qual não seria possível ter-se a medida de qualidade do mesmo, sendo que esta identificação de qualidade foi planejada para funcionar em paralelo com outros processos do projeto.

Está (ão) correta(s) APENAS a(s) consideração(ões)

Alternativas
Comentários
  • ALguém consegue explicar?
  • I - ao estimar o tamanho do projeto, optou-se por usar contagem por linhas de código (LOC), pois é um método mais fácil de se trabalhar na fase inicial do projeto, é de imediata aplicação a linguagens não procedimentais e fácil de ser calculada;
    Como contar linhas de código na fase de iniciação, o código faz parte da entrega do projeto.

    II - caso a opção fosse por estimativa por pontos de função, deveriam ser levados em conta os tipos de transações, tais como arquivos lógicos internos e entradas externas e os tipos de dados, como consultas internas e arquivos de interface, a fim de se fazer o correto cálculo de estimativas;
    Foi alterado os elementos pertencentes aos grupos Tipos de Transações e Tipo de Dados.
    TIpo de Transações: Entradas Externas, Consultas Internas
    Tipo de Dados: Arquivo Lógico Interno, Arquivo de Interface

    III - a identificação de riscos pode ser obtida a partir de reuniões formais com a equipe de desenvolvimento, as quais vão servir para verificar e separar os problemas, e através da participação anônima de pessoas envolvidas no projeto informando problemas futuros e atuais;
    Talvez a dúvida tenha ficado na questão do "anônima" porém isso é previsto, chamado técnica Delphi, quando é necessario uma opinião de especialista externo.

    IV - foi importante, no planejamento, identificar os itens que servirão para atestar a conformidade do produto gerado de acordo com os padrões estabelecidos, sem a qual não seria possível ter-se a medida de qualidade do mesmo, sendo que esta identificação de qualidade foi planejada para funcionar em paralelo com outros processos do projeto.
    É essencial para qualquer contrato, ter regras que identificam o atingimento dos objetivos do projeto.

ID
162931
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

Duas equipes de desenvolvimento de software diferentes obtiveram os seguintes resultados durante sua fase de teste:

- a equipe A encontrou 345 erros, por mês, nos testes de software de um sistema antes da entrega;

- a equipe B encontrou 184 erros, por semana, nos testes de software de um sistema antes da entrega.

Considerando-se que o mês de trabalho teve 30 dias e a semana 7 dias, tratando-se de indicadores de desempenho e avaliação,

Alternativas
Comentários
  • A = 345/30 = 11,5 erros por dia
    B = 184/7 = 26,3 erros por dia

    70% de 33 =  23,1 erros/dia. Logo, B teve mais de 70% de erros por dia, considerando 33 testes/dia.
  • Desconsiderei essa alternativa, porque imaginei que numa próxima execução de testes, esses erros não seriam mais encontrados. Alguém se confundiu com isso? A pergunta não deveria ter sido feita para essa mesma execução dos testes?
  • Karen, uma regra de testes de software diz que quanto mais erros vc encontra em um teste de software maior as chances de vc encontrar novos erros. Se a qtde de erros encontrados no dia foi maior que 70% então provavelmente quando se fizer novos testes serão encontrados mais de 70% de erros
  • 345/30 = 11,5
    184/7 = 26,28

    Em um dia são realizadas 33 testes.
    Se fosse encontrados 33 erros, teríamos 100 %
    Como foram encontrados 26.3, aproximadamente, temos quanto?

    33  -  100%
    26,3  -  X
    33x  = 2630
    x =79

ID
162937
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Gerência de Projetos
Assuntos

Na elaboração de um projeto, devem ser considerados vários componentes. Um deles é o escopo. Um escopo de projeto é o(a)

Alternativas
Comentários
  • Definir o Escopo é o processo de desenvolvimento de uma descrição detalhada do projeto e do produto.

    fonte: PMBOK 4a. edição
  • e-

    Gerenciamento do escopo – limites do que será feito, abordando atividades para entregas do projeto, levantando os requisitos para definir o que deve ser feito:


    1. Coletar requisitos.
    2. Definir o escopo.
    3. Criar a Estrutura Analítica de Processo (EAP).
    4. Verificar o escopo.
    5. Controlar o escopo.


ID
162940
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Gerência de Projetos
Assuntos

Considerando-se conceitos e objetivos da gerência de projetos, tem-se que

Alternativas
Comentários
  • a) o reconhecimento de novas partes interessadas do projeto, trazendo novos requisitos na fase de execução,
    d) o gerente de projeto deve ser um bom técnico, com liderança natural, que, se preciso for, pode especializar-se mais ainda em técnicas de liderança, sem precisar saber negociar, pois negociação é tarefa do gerente de portifólios e do patrocinador do projeto. não influencia em nada o projeto e não implica novo cálculo de estimativas de custos e recursos, pois esse problema é identificado como um risco mínimo do projeto.

    b) o maior motivo para que duas empresas do mesmo ramo, em países diferentes, tenham graus diferentes de qualidade, confiabilidade e produtividade são seus aspectos étnicos, pois, no caso de projetos, o aspecto étnico é o que mais tem influência nas estimativas de tempo e custo.

    c) em empresas com organização voltada para projetos, ou empresas projetizadas, o gerente de projetos organiza os projetos de acordo com as necessidades das gerências funcionais dos projetos, que serão responsáveis pela liberação de recursos, sendo que este fator não é o único que limita o poder do gerente de projetos neste tipo de empresa.

    d) o gerente de projeto deve ser um bom técnico, com liderança natural, que, se preciso for, pode especializar-se mais ainda em técnicas de liderança, sem precisar saber negociar, pois negociação é tarefa do gerente de portifólios e do patrocinador do projeto.

ID
162943
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Raciocínio Lógico

Qual das seguintes proposições é uma tautologia?

Alternativas
Comentários
  • Letra"A"

    Um termo ou texto redundante, que repete a mesma idéia mais de uma vez. O conceito de um espaço é uma construção matemática extremamente geral e importante. Obedecendo a determinadas propriedades, os objetos do espaço que são do interesse para o desenvolvimento da ciência Matemática, são designados após discussões entre investigadores e freqüentemente não há consenso para sua nomenclatura. Mas, com relação às experiências desenvolvidas nesta tese, tendo sido tratado principalmente o Espaço Euclidiano, podemos dizer que o mesmo está bem definido. Também designado por Espaço Cartesiano, ou n-espaço, o Espaço Euclidiano é o espaço das n-uplas de números reais (x1, x2, ..., xn) sendo comumente denotado por . O plano euclidiano será, portanto,Em outras palavras, com relação as variedades de espaço, a ordem genética não concorda com a ordem histórica, mas sim com a ordem teórica: primeiro de intuições e depois de operações topológicas elementares que procedem paralelamente uma métrica euclidiana e uma organização projetiva. No que toca à esta organização projetiva, ela é irredutível à percepção e comporta operações de coordenação dos pontos de vista: reciprocidades, etc., com construções de afinidades e semelhanças (similitudes) entre ambas.
  • Resposta : Letra A

    Pela tabela verdade

    p      q      q->p     (p->(q->p))     ( q->p)->(p->(q->p))


    V     V        V              V                            V
    V     F         F              F                            V
    F     V         V              V                            V
    F     F         V               V                            V

     Assim a expressão da letra A para quaisquer valores atribuídos às variaveis p e q será sempre verdadeira
    ou seja , trata-se de uma tautologia
      


  • Entende-se por tautologia, o resultados da tabela-verdade que sejam VERDADEIROS para quaisquer que sejam os valores das premissas.
    Portanto a única questão que confirma a afirmativa é a letra A.
  • Primeiro passo:Resolver o primeiro parêntese:Condicional: (“Se p então q), símbolo: p-->qA proposição condicional “se p então q” é uma proposiçãocomposta que só admite valor lógico falso no caso em que aproposição p é verdadeira e a proposição q é falsa, sendo verdadenos demais casos.A tabela-verdade da proposição condicional é:

     Q       P       Q ---> P  
     V       V           V 
     V       F            F
     F       V           V
     F        F           V

     Vimos que o primeiro parêntese da questão é o resultado abaixo:primeiro parêntese
     Q --> P
        V  
        F
       V
       V 

    Próximo parêntese: 
     P         Q ---> P=  segundo parêntese
     V              V                  V  
     F               F                  V  
     V              V                  V  
     F              V                  V

     Juntamos os dois resultados:
     (Q-->P) --> (P-->(Q-->P)= resultado final
         V                      V                        V 
         F                       V                        V 
         V                      V                        V  
         V                      V                        V 


    Letra “A”
  • Por que a questão foi anulada? Pois a única resposta correta que eu achei foi a letra A.
  • A letras A e E são uma tautologia
  • Esta questão foi anulada porque as alternativas "A" e "B" estão corretas, ambas são tautologias.
    As alternativas "C" e "E" são contingentes. 
    Já a alternativa "D" caracteriza-se como uma contradição.
  • As alternativas A e E são tautologia, enquanto as demais alternativas são contingência. Portanto há duas respostas corretas, por isso anularam a questão.

ID
162955
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

De acordo com a NBR/ISO 27002, Segurança da Informação é a proteção da informação de vários tipos de ameaças para

Alternativas
Comentários
  • Essa questão foi praticamente copiada da norma.... temos na Introdução no item 0.1 O que é Informação?  No parágrafo 3:

     

    Segurança da informação é a proteção da informação de vários tipos de ameaças para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno sobre os investimentos e as oportunidades de negócio.

    Observe que a definição coloca sempre itens relacionados ao NEGOCIO.

     

  • não entendi o problema da letra e !!

  • Onde consigo a norma gratuitamente?


ID
162958
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Segundo a NBR/ISO 27002, o objetivo da proteção contra códigos maliciosos e códigos móveis é proteger a

Alternativas
Comentários
  • No item 10.4 Proteção contra códigos maliciosos e códigos móveis, temos:

     

    Objetivo: Proteger a integridade do software e da informação.

    Precauções são requeridas para prevenir e detectar a introdução de códigos maliciosos e códigos móveis não autorizados.

    Os recursos de processamento da informação e os softwares são vulneráveis à introdução de código malicioso, tais como vírus de computador, worms de rede, cavalos de tróia e bombas lógicas. Convém que os usuários estejam conscientes dos perigos do código malicioso. Convém que os gestores, onde apropriado, implantem controles para prevenir, detectar e remover código malicioso e controlar códigos móveis.

     


  • Compartilhando uma dúvida que tive, já sanada: "“Código móvel” é um código que tem sua  fonte em um sistema remoto possivelmente “não confiável” porém executado em um sistema local.
    Esse conceito de “código móvel” tem recebido diversos nomes: agentes móveis,  downloadable code, conteúdo executável, cápsulas ativas, código remoto e outros. Todos lidam com a execução local de código com fonte remota."
  • Q54317

    As normas da família ISO/IEC 27000 convergem para o Sistema de Gestão de Segurança da Informação (SGSI), tendo como as normas mais conhecidas as ISO 27001 e ISO 27002. São relacionadas à segurança de dados digitais ou sistemas de armazenamento eletrônico. O conceito de segurança da informação vai além do quesito informático e tecnológico, apesar de andarem bem próximos. O SGSI é uma forma de segurança para todos os tipos de dados de informações, e possui quatro atributos básicos:

    ·         Confidencialidade;

    ·         Integridade;

    ·         Disponibilidade;

    ·         Autenticidade.

    O item 10 da ISO/IEC 27002 trata sobre o “Gerenciamento das operações e comunicação”.  Possui como subitem o 10.4, que trata da proteção contra códigos maliciosos e códigos móveis, tendo como objetivo proteger a integridade do software e da informação.

     

    Um código malicioso, também conhecido como malware é um programa de computador destinado a infiltrar-se em um sistema de computador alheio de forma ilícita, com o intuito de causar alguns danos, alterações ou roubo de informações, sejam elas confidenciais ou não. Ele pode aparecer na forma de código executável, scripts de conteúdo ativo, e outros softwares. “Malware” é um termo geral utilizado para se referir a uma variedade de formas de software hostil ou intruso.

    Código móvel é um código que tem sua fonte em um sistema remoto possivelmente não confiável, porém executando em um sistema local. A popularização das redes de computadores tornou a transferência de dados uma atividade corriqueira, como códigos executáveis também se traduzem em dados, as transferências deles também cresceram e cada vez mais têm sido feitas de forma automática. Muitas vezes é difícil identificar o que está executando em uma máquina, mais ainda, se for o caso de um código móvel que pode executar deixando pouco ou nenhum rastro. Por isso a questão da segurança é um aspecto fundamental a ser observado com o intuito de evitar a execução de códigos maliciosos.

  • Quantos vazamentos não são feitos devido à códigos móveis?

    Um absurdo a banca considerar apenas a INTEGRIDADE como resposta...o certo seria CONFIDENCIALIDADE também, no mínimo...


ID
162964
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

A empresa Consultores Financeiros, em conformidade com o prescrito na NBR/ISO 27002, realiza, periodicamente, a análise crítica da Política de Segurança da Informação da empresa. A Norma sugere que as entradas para a análise crítica pela direção incluam diversas informações, entre elas,

Alternativas
Comentários
  • Convém que as entradas para a análise crítica pela direção incluam informações sobre:

    a) Realimentação das partes interessadas.
    b) Resultados de análises criticas intependentes;
    c) Situação de ações preventivas e corretivas;
    d) Resultado de análises críticas anteriores feitas pela direção;
    e) Desempenho do processo e conformidade com a politica de segurança da informação;
    f) Mudanças que possam afetar o enfoque da organização para gerenciar a segurança da informação;
    g) Tendências relacionadas com as ameaças e vulnerabilidades;
    h) Relatos sobre incidentes de segurança da informação;
    i)  Recomendações fornecidades por autoridades relevantes;

    Logo, a resposta certa é a letra A
  • Vamos aproveitar o ensejo para ver também as saídas da análise crítica pela direção:

    Convém que as saídas da análise crítica pela direção incluam quaisquer decisões e ações relacionadas a:
    a)  melhoria do enfoque da organização para gerenciar a segurança da informação e seus processos;
    b)  melhoria dos controles e dos objetivos de controles;
    c)  melhoria na alocação de recursos e/ou de responsabilidades. 

    Bons estudos.
  • Seção 5.1.2 da Norma.
  • A ISO/IEC 27002 é um padrão de segurança da informação publicado pelo Organização Internacional de Normalização (ISO) e pela Comissão Eletrotécnica Internacional (IEC), intitulada Tecnologia da Informação – Técnicas de Segurança – Código e Prática para controles de segurança da informação.

    O item 5 da norma trata sobre a “Política de segurança da informação” e no subitem 5.1.2 trata sobre “Análise crítica da política de segurança da informação”, que diz que é conveniente que a segurança da informação seja analisada criticamente a intervalos planejados ou quando mudanças significativas ocorrerem, para assegurar a sua contínua pertinência, adequação e eficácia.

    Como diretrizes para implementação da “Análise crítica da política de segurança da informação” a Norma diz que a política de segurança da informação deve possuir um gestor que tenha responsabilidade de gestão aprovada para desenvolvimento, análise crítica e avaliação da política de segurança da informação. A análise crítica deve incluir a avaliação de oportunidades para melhoria da política de segurança da informação da organização e ter um enfoque para gerenciar a segurança da informação em resposta às mudanças ao ambiente organizacional, às circunstâncias no negócio, às condições legais ou ao ambiente técnico.

    É conveniente que a análise crítica da política de segurança da informação leve em consideração os resultados da análise crítica pela direção. É conveniente também que sejam definidos procedimentos para análise crítica pela direção, incluindo uma programação ou um período para análise crítica.

    As entradas para a análise crítica pela direção devem incluir informações sobre:

    a)      Realimentação das partes interessadas;

    b)      Resultados de análises críticas independentes;

    c)       Situação de ações preventivas e corretivas;

    d)      Resultados de análises críticas anteriores feitas pela direção;

    e)      Desempenho do processo de conformidade com a política de segurança da informação;

    f)       Mudanças que possam afetar o enfoque da organização para gerenciar a segurança da informação, incluindo mudanças no ambiente organizacional, nas circunstâncias do negócio, nas disponibilidades dos recursos, nas questões contratuais, regulamentadores e de aspectos legais ou no ambiente técnico;

    g)      Tendências relacionadas com as ameaças e vulnerabilidades;

    h)      Relato sobre incidentes de segurança da informação;

    i)        Recomendações fornecidas por autoridades relevantes;

    As saídas da análise crítica pela direção devem incluir quaisquer declarações e ações relacionadas a:

    a)      Melhoria do enfoque da organização para gerenciar a segurança da informação e seus processos;

    b)      Melhoria dos controles e dos objetivos dos controles;

    c)       Melhoria na alocação de recursos e/ou de responsabilidades.

    É importante que um registro da análise crítica feita pela direção seja mantido.

  • 5.1.2 - Análise Critica da Política:

    A- item g OK

    B- A declaração de comprometimento da direção deve se dar com a criação da política.

    C- como diz o item f, apenas mudanças na estrutura devem servir de entrada, caso existam

    D- ações relacionadas à melhoria dos controles - acho que tem a ver com o item c - situação das ações corretivas e preventivas!

    E- Saída


ID
162967
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Modelagem de Processos de Negócio (BPM)
Assuntos

O Business Process Management (BPM) se constitui em

Alternativas
Comentários
  • O Gerenciamento de Processos de Negócio (português brasileiro) ou Gestão de Processos de Negócio (português europeu) (em inglês Business Process Management ou BPM) é um conceito que une gestão de negócios e tecnologia da informação com foco na otimização dos resultados das organizações através da melhoria dos processos de negócio. São utilizados métodos, técnicas e ferramentas para analisar, modelar, publicar, otimizar e controlar processos envolvendo recursos humanos, aplicações, documentos e outras fontes de informação.

  • Modo Estruturado de gerência? Alguém pode me explicar esse "estruturado"?


ID
162970
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Modelagem de Processos de Negócio (BPM)
Assuntos

Em relação aos vários modelos de referência para processos que servem como padrão conceitual para diversos segmentos de negócio, tem-se que

Alternativas
Comentários
  • Referencia:

    http://books.google.com.br/books?id=9MnIpS2fI-0C&pg=PA174&lpg=PA174&dq=Process+Handbook+Project&source=bl&ots=KgWCe4Iz2I&sig=wiyI0U0_7doX4kVxWuJZBOzvbsk&hl=pt-BR&sa=X&ei=KV90T56lJIn6tgfbrf2OBg&ved=0CEYQ6AEwBQ#v=onepage&q=Process%20Handbook%20Project&f=false
  • a) CORRETA!
    b) são dois grupos distintos: Processos Operacionais e Serviços de Gerenciamento e Suporte (Pg 199 Baldam)
    c) modelo de referência que tem como meta desenvolver bibliotecas on-line para compartilhar e gerenciar varios tipos de conhecimento sobre negócios. (Pg 128 Baldam)
    d) modelo de referência que é um consórcio sem fins lucrativos com meta de estabelecer padrões de processos para compartilhamento de informações em negócios do tipo B2B. Entre seus benefícios inclui-se processos de compra 100% livres de erro e redução de inventários de quatro a duas semanas. (pg 129 Baldam)
    e) eTOM (Pg 127 Baldam)
  • LINK DO LIVRO QUE USARAM PARA FAZER A QUESTÃO!

     

    https://books.google.com.br/books?id=e1YaBQAAQBAJ&pg=PT152&lpg=PT152&dq=modelo+de+refer%C3%AAncia+que+%C3%A9+um+cons%C3%B3rcio+sem+fins+lucrativos+com+meta+de+estabelecer+padr%C3%B5es+de+processos+para+compartilhamento+de+informa%C3%A7%C3%B5es+em+neg%C3%B3cios+do+tipo+B2B.+Entre+seus+benef%C3%ADcios+inclui-se+processos+de+compra+100%25+livres+de+erro+e+redu%C3%A7%C3%A3o+de+invent%C3%A1rios+de+quatro+a+duas+semanas.&source=bl&ots=TcXG4r1qPB&sig=G9EOTcDODbExkIQL3JEdmm5v_uk&hl=pt-BR&sa=X&ved=0ahUKEwjjm8vC8-LZAhWFvJAKHZjgB9EQ6AEIKDAA#v=onepage&q=modelo%20de%20refer%C3%AAncia%20que%20%C3%A9%20um%20cons%C3%B3rcio%20sem%20fins%20lucrativos%20com%20meta%20de%20estabelecer%20padr%C3%B5es%20de%20processos%20para%20compartilhamento%20de%20informa%C3%A7%C3%B5es%20em%20neg%C3%B3cios%20do%20tipo%20B2B.%20Entre%20seus%20benef%C3%ADcios%20inclui-se%20processos%20de%20compra%20100%25%20livres%20de%20erro%20e%20redu%C3%A7%C3%A3o%20de%20invent%C3%A1rios%20de%20quatro%20a%20duas%20semanas.&f=false


ID
162973
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Modelagem de Processos de Negócio (BPM)
Assuntos

Na modelagem de processos de negócios (BPM) em uma empresa, deve-se considerar que

Alternativas
Comentários
  • São utilizados métodos, técnicas e ferramentas para analisar, modelar, publicar, otimizar e controlar processos envolvendo recursos humanos, aplicações, documentos e outras fontes de informação.

    O termo 'processos operacionais' se refere aos processos de rotina (repetitivos) desempenhados pelas organizações no seu dia-a-dia, ao contrário de 'processos de decisão estratégica', os quais são desempenhados pela alta direção.

    As ferramentas de software utilizadas para automação dos processos são desejáveis, porém não devem ser o foco. O foco deve ser a melhoria dos processos de negócios para que as organizações possam alcançar os resultados esperados do negócio: lucratividade, satisfação dos clientes, otimização de custos etc. Outro ponto de atenção é que implantar o BPM (Gerenciamento de Processos de Negócios) em uma empresa não é simples, não é rápido, envolve mudança de comportamento das pessoas e comprometimento da alta administração. Por último, o uso da metodologia de Gerenciamento de Processos de Negócios se torna essencial para o sucesso de um projeto de implantação de BPM. Não necessariamente se deve contratar uma consultoria especializada, desde que os gerentes tenham conhecimento técnico suficiente e a empresa coloque o BPM como prioridade.

    O Gerenciamento de Processos de Negócios utiliza as melhores práticas de gestão, tais como: o mapeamento dos processos, a modelagem, a definição do nível de maturidade, a documentação, o plano de comunicação, a automação, o monitoramento através de indicadores de desempenho e o ciclo de melhoria contínua. O objetivo é a melhoria contínua dos processos para se atingir os resultados esperados.


ID
162976
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Modelagem de Processos de Negócio (BPM)
Assuntos

Business Activity Monitoring (BAM) é uma ferramenta de negócios que fornece indicadores de gestão. A opção pelo uso dessa ferramenta implica considerar que

Alternativas
Comentários
  • BAM – Business Activity Monitoring: inteligência de negócios em tempo-real

    Entre os mais recentes tratamentos de performance da gestão, BAM (Business Activity Monitoring), termo cunhado pela Gartner, define o conceito de prover acesso em tempo-real aos indicadores de performance críticos, visando melhorar a velocidade e efetividade das operações de um negócio.

    Fonte:http://uni.com.br/knowledge_base/?p=267
  • a) CORRETA!
    b) São quatro atributos-chave: volume, erros, condições especiais e velocidade (Pg 120 do Baldam)
    c) Inverteu os conceitos. a diferença entre o BAM e o BI (Business Inteligent) é que enquanto o BI tende a analisar dados acumulados, perceber padrões e apontar tendências, o BAM tende a trabalhar com resultados imediatos, utilizando banco de dados transacionais, Web Services, mensagens, etc. (Pg 120 do Baldam)
    d) quem define são os executivos de negócio (Pg. 122 do Baldam)
    e) A finalidade do BAM não é fornecer um gerenciamento de requisitos e sim análise de dados em tempo real.

ID
162988
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Modelagem de Processos de Negócio (BPM)

Em uma empresa de software, foram mapeados os processos a seguir.

. Desenvolvimento Inicial de Software: processo em que, a partir de um Escopo Inicial de Projeto validado pelo cliente, será desenvolvido o Projeto do sistema. O Desenvolvimento Inicial de Software se inicia a partir do momento em que o Escopo Inicial do projeto esteja documentado, ajustado e aprovado. Esse processo vai ter duração flexível, de acordo com a complexidade do projeto.

. Instalação de Infraestrutura: esse processo só é iniciado quando, ocasionalmente, se deseja montar um novo laboratório, ou uma nova sala de apoio da empresa. Ele utiliza o Documento de Infraestrutura gerado por um outro processo, que vai conter todos os dados de execução da montagem da infraestrutura. Sua duração vai depender do tipo de infraestrutura que se está pedindo: se for uma sala, a duração é de 1 semana, se for de um laboratório, será de 2 semanas.

. Levantamento de Negócios: esse processo é cumprido pela equipe de vendas, que é fixa, e se destina a fazer um levantamento inicial de um sistema que foi vendido, produzindo um Escopo Inicial de projeto, que será validado pelo cliente ao final do processo; deve ser cumprido em até 2 semanas, independente da complexidade do sistema e inicia-se com um Documento de Viabilidade e um Contrato Inicial de Projeto, indicando que o cliente já acordou os termos desse projeto.

Considere as afirmativas abaixo, que são resultados da análise sobre o que foi dito desses processos.

I - O processo de Desenvolvimento Inicial de Software faz parte do grupo de processos principais e críticos da empresa, pois influencia diretamente a satisfação do cliente e a operacionalização do produto da empresa e tem uma séria dependência do tempo, que faz com que haja impactos no resultado financeiro da empresa, caso gere atrasos.

II - O caso de a duração do processo de Instalação de Infraestrutura ser dependente do tipo de ambiente (sala ou laboratório) pode indicar que esse processo possui, na verdade, dois subprocessos principais: um relativo à Instalação de Infraestrutura de Sala e outro, à Instalação de Infraestrutura de Laboratório, sendo que a decisão de qual subprocesso seria ativado dependeria da entrada, que é o Documento de Infraestrutura .

III - Há uma indicação de que os processos de Desenvolvimento Inicial de Software e de Levantamento de Negócios sempre vão depender de forma direta do processo de Instalação de Infraestrutura, pois qualquer atraso em uma atividade do processo de Instalação de Infraestrutura pode paralisar o Levantamento de Negócios e atrasar o Desenvolvimento Inicial de Software e, deste modo, pode-se interpretar o processo de Instalação de Infraestrutura como um processo crítico.

IV - O Levantamento de Negócios é um processo paralelo ao processo de Desenvolvimento de Inicial de Software; a entrada de ambos os processos seria originária de um mesmo processo anterior e sua saída não influencia o processo de Desenvolvimento Inicial do Software (que não depende dela) e, pelo fato de sua duração e equipe serem fixas, gera menos impacto financeiro na empresa.

Está (estão) correta(s) APENAS a(s) alternativa(s)

Alternativas
Comentários

  • I - O processo de Desenvolvimento Inicial de Software faz parte do grupo de processos principais e críticos da empresa, pois influencia diretamente a satisfação do cliente e a operacionalização do produto da empresa e tem uma séria dependência do tempo, que faz com que haja impactos no resultado financeiro da empresa, caso gere atrasos.

    II - O caso de a duração do processo de Instalação de Infraestrutura ser dependente do tipo de ambiente (sala ou laboratório) pode indicar que esse processo possui, na verdade, dois subprocessos principais: um relativo à Instalação de Infraestrutura de Sala e outro, à Instalação de Infraestrutura de Laboratório, sendo que a decisão de qual subprocesso seria ativado dependeria da entrada, que é o Documento de Infraestrutura .

    III - Há uma indicação de que os processos de Desenvolvimento Inicial de Software e de Levantamento de Negócios sempre vão depender de forma direta do processo de Instalação de Infraestrutura, pois qualquer atraso em uma atividade do processo de Instalação de Infraestrutura pode paralisar o Levantamento de Negócios e atrasar o Desenvolvimento Inicial de Software e, deste modo, pode-se interpretar o processo de Instalação de Infraestrutura como um processo crítico.
    Esses processos não teêm dependência entre eles.

    IV - O Levantamento de Negócios é um processo paralelo ao processo de Desenvolvimento de Inicial de Software; a entrada de ambos os processos seria originária de um mesmo processo anterior e sua saída não influencia o processo de Desenvolvimento Inicial do Software (que não depende dela) e, pelo fato de sua duração e equipe serem fixas, gera menos impacto financeiro na empresa.
    Ao contrário, o processo Levantamento de Negócios é insumo básico para o processo de Desenvolvimento Inicial do Software.
    • Desenvolvimento de Software: Feito após o escopo ser aprovado
    • Instalação de infraestrutura: É feito ocasionalmente, se desejar novo laboratório
    • Levantamento de negócios: "...produzindo o escopo inicial..."
    • I - O processo de Desenvolvimento Inicial de Software faz parte do grupo de processos principais e críticos da empresa, pois influencia diretamente a satisfação do cliente e a operacionalização do produto da empresa e tem uma séria dependência do tempo, que faz com que haja impactos no resultado financeiro da empresa, caso gere atrasos. certo
    • II - O caso de a duração do processo de Instalação de Infraestrutura ser dependente do tipo de ambiente (sala ou laboratório) pode indicar que esse processo possui, na verdade, dois subprocessos principais: um relativo à Instalação de Infraestrutura de Sala e outro, à Instalação de Infraestrutura de Laboratório, sendo que a decisão de qual subprocesso seria ativado dependeria da entrada, que é o Documento de Infraestrutura . certo
    • III - Há uma indicação de que os processos de Desenvolvimento Inicial de Software e de Levantamento de Negócios sempre vão depender de forma direta do processo de Instalação de Infraestrutura, pois qualquer atraso em uma atividade do processo de Instalação de Infraestrutura pode paralisar o Levantamento de Negócios e atrasar o Desenvolvimento Inicial de Software e, deste modo, pode-se interpretar o processo de Instalação de Infraestrutura como um processo crítico. Na verdade o processo Instalação de infraestrutura é executado ocasionalmente, "se desejar novo laboratório" e não existem dependência desse processo para executar os outros.
    • IV - O Levantamento de Negócios é um processo paralelo ao processo de Desenvolvimento de Inicial de Software; a entrada de ambos os processos seria originária de um mesmo processo anterior e sua saída não influencia o processo de Desenvolvimento Inicial do Software (que não depende dela) e, pelo fato de sua duração e equipe serem fixas, gera menos impacto financeiro na empresa. Para executar o processo Desenvolvimento inicial do Software, é necessário primeiro a aprovação do Escopo, do processo Levantamento de Negócios.

ID
162991
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Modelagem de Processos de Negócio (BPM)

Uma das características identificadas nas pesquisas sobre a operação das organizações centradas em processo é o(a)

Alternativas
Comentários
    • a) desenvolvimento de uma cadeia de valor bem definida e o estímulo à competição entre departamentos como forma de aumentar a produtividade.
    • b) utilização dos seus organogramas funcionais como ponto de partida para o planejamento estratégico.
    • Ao contrário, no planejamento estratégico é que ha identificação de necessidades funcionais para elaboração do organograma.
    • c) consideração do valor agregado pelos processos como contribuição menor para a competitividade, resultado da competência da mão de obra da organização.
    • d) valorização da especificação das funções departamentais, de forma a não haver intersecções, sempre prejudiciais à eficiência dos processos.
    • e) valorização da visão adotada, com distribuição de recompensas e prêmios com base em metas de processos.
  • "com distribuição de recompensas e prêmios"???????????
  • http://walterdominguez.com/contextoconteudo/tema/bpm/bpm.html
  • Por eliminação apontando os erros em negrito

     

    a) desenvolvimento de uma cadeia de valor bem definida e o estímulo à competição entre departamentos como forma de aumentar a produtividade.

     

    b) utilização dos seus organogramas funcionais como ponto de partida para o planejamento estratégico.

    Ao contrário, no planejamento estratégico é que ha identificação de necessidades funcionais para elaboração do organograma.

     

    c) consideração do valor agregado pelos processos como contribuição menor para a competitividade, resultado da competência da mão de obra da organização.

     

    d) valorização da especificação das funções departamentais, de forma a não haver intersecções, sempre prejudiciais à eficiência dos processos. e) valorização da visão adotada, com distribuição de recompensas e prêmios com base em metas de processos.

     

    e) CORRETO


ID
162994
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Modelagem de Processos de Negócio (BPM)
Assuntos

No contexto do BPM, várias técnicas podem ser úteis durante a modelagem do estado atual do processo (As In), entre elas, a técnica conhecida por JAD (Joint Application Development). Nessa técnica, bastante utilizada em desenvolvimento de software,

Alternativas
Comentários
  • Técnicas de Mapeamento de Processos:

    -Entrevistas, questionários, reuniões e workshops;

    -Observação de campo;

    -Análise da documentação existente;
    -Análise de sistemas legados
    -Coleta de evidências.

  • O JAD, Joint Application Design, ou Método de Projeto Interativo, substitui as entrevistas individuais por reuniões de grupo, onde participam representantes dos usuários e os representantes dos desenvolvedores.

    Quando o método é aplicado de forma correta, os resultados alcançados ultrapassam os objetivos imediatos da obtenção de informação dos usuários e cria um ambiente de alta sinergia na equipe, onde todos se sentem comprometidos com as soluções encontradas. Esse comprometimento permite que todos se considerem “proprietários” e “colaboradores” no desenvolvimento do sistema.

    O objetivo do método é extrair informações de alta qualidade dos usuários, em curto espaço de tempo, através de reuniões estruturadas para alcançar decisões por consenso.

    Componentes:
    O líder de sessão tem como tarefa número um conduzir o grupo para soluções de consenso. Esse líder de sessão age como facilitador, um servidor neutro dentro do grupo que não avalia nem contribui com idéias. A responsabilidade do facilitador é sugerir métodos e procedimentos que ajudem o grupo a concentrar energia em tarefas específicas, garantindo a todos os membros do grupo condições de participar.

    O documentador é um auxiliar imparcial do líder de sessão, responsável pelo registro das decisões e especificações produzidas. Apenas as informações relevantes são documentadas, segundo orientação do líder de sessão.

    O patrocinador detém a autoridade formal sobre as áreas afetadas pelo sistema, estabelecendo diretrizes e objetivos do projeto.

    A equipe é responsável pelo conteúdo da sessão, representando as áreas envolvidas no projeto.
  • Resposta: B

    Aqui estão as fontes originais que, a meu ver, deveriam ter sido citadas, por que acho de fundamental importância (e respeito) citar as fontes para maior fidelidade das respostas.

    1) http://www.matera.com/blog/post/joint-application-design-jad

    2) Técnicas de Reunião JAD

    Link:

    http://www.google.com.br/url?sa=t&rct=j&q=&esrc=s&source=web&cd=5&cad=rja&ved=0CFwQFjAE&url=http%3A%2F%2Fwiki.recife.pe.gov.br%2Ffiles%2Ffile%2FBPM%2FTreinamentos%2FModelagem%2FReuniao_JAD.doc&ei=cUzcUsOjCo_PkQeN-YHIAg&usg=AFQjCNExRo2y2U5T2ylfFU0zLkt6IbPj1Q&sig2=YUjazvOFEcGl3cxqNXqoQw&bvm=bv.59568121,d.eW0

    4) Levantamento de Requisitos no desenvolvimento ágil de SW - por Ricardo Augusto Ribeiro de Mendonça - PUC Goiás

    Link:

    http://www.cpgls.ucg.br/7mostra/Artigos/AGRARIAS%20EXATAS%20E%20DA%20TERRA/Levantamento%20de%20requisitos%20no%20desenvolvimento%20%C3%A1gil%20de%20software.pdf


ID
162997
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Modelagem de Processos de Negócio (BPM)
Assuntos

Alguns autores consideram a evolução das TI como fator de indução da difusão do BPM. Exemplo dessa influência está, na mudança dos processos de trabalho do setor bancário, onde, a automação transferiu diversas atividades dos funcionários para os clientes. A crescente importância das TI para os negócios conduziu à proposta, defendida por muitos autores, da integração dos sistemas de informação com os processos de negócios. Esse desdobramento leva à criação de ferramentas de TI para apoiar o BPM. Nesse contexto, essas ferramentas devem

Alternativas
Comentários
  • Resposta Correta: Melhorar a agilidade, o controle e o monitoramento do negócio, eliminando redundâncias e valorizando a automação.
  • Por que não a alternativa "a"? Questão aberta demais.
  • Alguém entendeu a questão? A letra d) está estranha, "eliminar a redundância"???? As ferramentas de TI que apoiam os processos de negócio não devem ter redundância?

    Com relação a letra a, não achei fazer sentido o termo "valorizar o legado". O principal tema do texto é a evolução de TI para a difusão do BPM, valorizar o legado é exatamente o contrário.

    Obs.: Fazer comentário só copiando a questão correta é desnecessário.

  • No meu entendimento, eu foquei no exemplo das transações bancárias...Acho que a banca interpretou assim...a palavra automação sem redundância, se deve que as operações ficam com o cliente, sem que haja alguma interferência de terceiros, desde que seja necessário.


ID
163000
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

São operações realizadas automaticamente por ferramentas OLAP

Alternativas
Comentários
  • Essa questão é complicada, mas segue um resumo (fonte:http://www.fij.br/portal/images/stories/revista_complexidade/2010/vol01_01/datawarehouse.pdf)
    • Drill up/down – Utilizado para aumentar ou reduzir o nível de detalhe da informação acessada.
    • Slicing – Utilizado para selecionar as dimensões a serem consideradas na consulta.
    • Dicing – Utilizado para limitar o conjunto de valores a ser mostrado, fixando-se algumas dimensões.
    • Pivoting – Utilizado para inverter as dimensões entre linhas e colunas.
    • Data Surfing – Executar uma mesma análise em outro conjunto de dados.
  • Drill up/down – Utilizado para aumentar ou reduzir o nível de detalhe da informação
    acessada. Exemplo: Vendas por país Vendas por UF

    Slicing – Utilizado para selecionar as dimensões a serem consideradas na consulta.
    Exemplo: Visualizar as vendas, separadas por país e por mês.

    Dicing – Utilizado para limitar o conjunto de valores a ser mostrado, fixando-se algumas dimensões.  Exemplo: Vendas no estado de Minas, de um determinado produto em um determinado ano.

    Pivoting – Utilizado para inverter as dimensões entre linhas e colunas.
    Exemplo: Ao visualizar vendas por produto e por estado, aplicar o operador para visualizar as vendas por estado e por produto.

    Data Surfing – Executar uma mesma análise em outro conjunto de dados.
    Exemplo: Ao visualizar as vendas no Brasil, aplicar o operador para realizar a mesma consulta na Inglaterra.


ID
163003
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

A abordagem bottom up, no projeto da data warehouses, é uma estratégia que

Alternativas
Comentários
  • Gostaria de saber de que fonte ele retirou tal afimarção, visto que no Google não é possívl encntrar nenhum texto falando sobre esta definição "Abordagem DataMart"
  • É mais questão de conceito, para se resolver esta questão.

    BOTTOM UP - sugere que, comece de baixo pra cima ou seja, dos "detalhes/especificos" até um "todo/genérico".
    O data mart como é conhecido: "dw para departamento específico". Dessa forma matamos a questão :)
  •  Abordagem Bottom Up

    Esta abordagem se baseia na construção de data marts dimensionais independentes cada qual com sua respectiva área de estágio e processos de extração, transformação e limpeza e metadados. O DW, neste tipo de implementação é composto pelo conjunto de todos os data marts construídos, formando um DW incremental lógico.

    Esta abordagem foi denominada Legamart ou data mart legado, devido à falta de integração entre os data marts.

  • Nossa...acho que essa eles pegaram pesado "também conhecida como abordagem Data Mart" ??

    Conhecida por quem? Porque conforme o colega abaixo não achei referência a isso em lugar algum.

  • top-down quando os dados fluem das bases operacionais para o data warehouse e deste para os data marts. A vantagem desta abordagem é a redução no número de extrações da produção para o warehouse. A desvantagem é que pode ser uma implementação longa. bottom-up quando os data marts são carregados diretamente das bases operacionais e o data warehouse é carregado a partir dos data mart's . Esta abordagem não é a ideal, mas é a utilizada quando data marts são construídos antes do data warehouse.
  • Também nunca ouvi falar da abordagem data Mart, mas por eliminação chega-se a essa alternantiva.


     a) exige grande investimento inicial. Não. A abordagem bottom up começa a investir em data mart departamentais até se chegar ao DW.

    b) possui custo mais baixo e mais arriscado no curto prazo. Não. O custo realmente é mais baixo, mas não é mais arriscado no curto prazo.

    c) deve ser utilizada em conjunto com a modelagem multidimensional estrela. Não. Nada  haver essa alternativa.

    e) é compatível com servidores MOLAP e DOLAP apenas. Não, é compatível com servidores Rolap, Holap
  • In the top down approach suggested by Bill Inmon, we build a centralized repository to house corporate wide business data. This repository is called Enterprise Data Warehouse (EDW). The data in the EDW is stored in anormalized form in order to avoid redundancy.
    The central repository for corporate wide data helps us maintain one version of truth of the data.

    The bottom up approach suggested by Ralph Kimball is an incremental approach to build a data warehouse. Here we build the data marts separately at different points of time as and when the specific subject area requirements are clear.  The data marts are integrated or combined together to form a data warehouse. Separate data marts are combined through the use of conformed dimensions and conformed facts. A conformed dimension and a conformed fact is one that can be shared across data marts.

    http://dwhinfo.com/technical/datawarehousingapproach.html
  • Também nunca ouvi falar dessa "abordagem Data Mart". É o tipo de questão que deve ser resolvida por elminiação.


ID
163006
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

No contexto de Data Warehouses, o processo de Extração, Transformação e Carga (ETC)

Alternativas
Comentários
  •  Data Warehouse é uma coleção de dados orientados por assuntos, integrados, variáveis com o tempo e não voláteis, para dar suporte ao processo gerencial de tomada de decisão. O DW é construído integrando múltiplas fontes de dados heterogêneas como banco de dados que armazenam informações transacionais, arquivos, e-mails, etc e são aplicados várias técnicas para limpeza e integração dos dados.

     

     

  • a) revela-se como uma das etapas importantes do processo de criação do data warehouse, já que sua função é obter automaticamente os conhecimentos necessários para a padronização dos dados em modelos multidimensionais.
    - alguns ajustes precisam ser feitos manualmente

    b) produz, ao seu término, uma série de tabelas (chamadas fatos) que se caracterizam por possuírem dados normalizados até a 3ª forma normal.
    - a representação multidimensional possui tabelas de fatos associadas com as tabelas de dimensões

    c) apresenta, como algumas de suas tarefas, filtragem, integração, conversão, condensação e derivação dos dados de entrada, que podem ser originários de diversas fontes, inclusive externas aos sistemas OLTP da organização.  
    - CORRETO

    d) leva em consideração o modelo conceitual de dados das fontes de dados, que é geralmente expresso como modelo entidade-relacionamento
    - Não precisam extrair dados de bancos de dados relacionais, podem extrair dados de um sistema de arquivos qualquer
     
    e) considera somente os dados provenientes de sistemas OLTP como válidos para o processo e, caso exista a necessidade de consideração de dados externos, estes devem ser importados para os sistemas legados.
    - o processo de ETC pode exceder os limites físicos da organização e buscar dados externos que nem obedeçam a regras OLTP[como comentado na alternativa d) ]
  •  Além da limpeza, temos de fazer na maioria das vezes uma transformação, pois os dados provêm de vários sistemas, e por isso, geralmente uma mesma informação tem diferentes formatos, por exemplo: Em alguns sistemas a informação sobre o sexo do cliente pode estar armazenada no seguinte formato : “M” para Masculino e “F” para Feminino, porém em algum outro sistema está guardado como “H” para Masculino e “M” para Feminino, em outro ainda, podemos encontrar “1” para Masculino e “2” para Feminino,  e assim sucessivamente. Quando levamos esses dados para o DW, deve-se ter uma padronização deles, ou seja, quando o usuário for consultar o DW, ele não pode ver informações iguais em formatos diferentes. Assim sendo, quando fazemos o processo de ETL, transformamos esses dados e deixamos num formato uniforme sugerido pelo próprio usuário, como por exemplo “M” para Masculino e “F” para Feminino. No DW, teremos somente M e F, fato esse que facilitará a análise dos dados que serão recuperados pela ferramenta OLAP.

ID
163009
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

Os armazéns de dados (Data Warehouses) servem como uma importante ferramenta aos gestores para avaliarem a uma conveniência da execução da estratégia organizacional utilizada. Sobre concepção/uso de Data Warehouses, tem-se que

Alternativas
Comentários
  • Não concordo com a resposta, do jeito que está proposto só poderá haver uma tabela de fatos, o que não procede, como se segue:

    Esquema Estrela com múltiplas tabela fato: acontece quando existem fatos não relacionados tornando possível existir mais de uma tabela fato ou quando a freqüência de carga dos dados operacionais é distinta. Ex. tabela fato de vendas e tabela fato de vendas previstas.

    Esquema Estrela com tabelas Externas: nesse esquema uma ou mais tabelas dimensão podem conter uma chave estrangeira que referencia a chave primária de outra tabela dimensão, podendo também ser chamada de tabela dimensão secundária.

    Constelações: quando existem múltiplas tabelas fato que compartilham as mesmas dimensões, dizemos que o esquema de constelações de fatos. Isto acontece quando as medidas nas tabelas fatos possuem diferenças em relação aos eventos geradores: Ex: vendas realizadas x vendas previstas ou venda unitária x desconto por venda conjunta.

    Fonte: http://migre.me/159FF

  • Eu tenho uma interpretação um pouco diferente que a do Benjamin Pinto. Pela afirmação da alternativa b) eu entendi que um modelo multidimensional precisaria ter uma tabela de fatos associada a uma ou mais tabela de dimensão, mas, não deixando isso como restrição de quantidade apenas de necessidade da tabela de fatos(quantas tiverem) estar liga às tabelas de dimensões.

    Com relação as outras alternativas:

    a) Os data warehouses não projetados desta maneira descrita, por exemplo: um data warehouse(DW) nasce dos dados de outras bases de dados já criadas e um possível ciclo de vida desses dados para "entrar" no DW seria extração de suas bases, transformação ou melhor dizendo limpeza/polimento dos dados que não estiverem de acordo com as reais necessidades do DW e por último a persistência/carga no DW, esse processo também é conhecido como ETL(Extract Transform Load)

    c) a função dos dados do DW não é de autitar os dados, mas dar suporte à decisões para a organização

    d) o data mart é uma espécie de DW para um pequeno grupo de dado(setor da organização) com informações temporárias(voláteis) e não tem muita utilidade em facilitar processos do DW

    e) a dimensão faz parte do modelo multidimensional, não sendo opcional para DW que utilizam esse modelo

  • só pra complementar:

    d) a finalidade dos data marts não é facilitar o processo de ETC e eles não são pequenos datawarehouses, eles são unidades lógicas (ou físicas) do DW centrado em um assunto específico
  • Em modelos multidimensionais, não há tabela de fatos nem tabelas de dimensão, simplesmente porque os dados não estão em tabelas relacionais, mas sim em cubos. Assim, há Fatos e Dimensões.

    Por esse motivo, acho a letra B errada.
  • Wilson,

    Em sua resposta você disse sobre os cubos. Os cubos são apenas uma metáfora. Nos modelos multidimensionais são usados tabelas de fato e dimensão sim, conforme pode ser observado em quaisquer literaturas sobre o assunto.
  • Não marquei a letra B, pois falou que SEMPRE teremos UMA tabela FATO. E isso nem sempre é verdade já que no modelo de constelação tempos mais de uma tabela Fatos.


ID
163012
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

Data Warehouses virtuais proporcionam visões de bancos de dados operacionais que são materializadas para acesso eficiente.

PORQUE

Data Warehouse (depósito de dados) proporciona acesso a bancos de dados disjuntos e geralmente heterogêneos.

Analisando as afirmações acima, conclui-se que

Alternativas
Comentários
  • Questão retirada do Texto: http://www2.dc.uel.br/nourau/document/?view=86Monogafia apresentada na Universidade de londrina, uma fonte realmente confiável para basear uma questão ... :(
  • Outra citação: http://im.ufba.br/pub/MATA60/WebHome/Data_Warehouse.pdf
  • Data Warehouses virtuais proporcionam visões de bancos de dados operacionais que são materializadas para acesso eficiente.
    Análise:
        É a definição retirada do livro do Fundamentals of Database System (6 edição), Navathe:
                          "Virtual data warehouses provide views of operational databases that are materialized for efficient access."

    Data Warehouse (depósito de dados) proporciona acesso a bancos de dados disjuntos e geralmente heterogêneos.
    Analise:
            Bem, aqui basta nos atermos um pouco as características do Data Warehouse do mesmo livro:
                           "W.H. Inmon characterized a data warehouse as a subject-oriented, integrated, non-volatile, time-variant collection of data in support of management's decisions" - é uma tecnologia de acesso a uma coleção de dados integrados, orientados ao assunto, não voláteis, variantes no tempo para o suporte a decisões gerenciais, não traduzi a frase apenas levantei um presuposto do texto original e este nos leva a conclusão de que a segunda sentença está errada, pois são dados integrados num mesmo repositório.

    Item correto: c
  • Em relação a segunda afirmativa,  um DW não acesso os dados disjuntos e heterogêneos. O que acontece é que no desenho de um DW esses dados são consolidados em uma base única a qual o DW irá acessar. Sendo assim o DW fornece um acesso INTEGRADO a múltiplas bases de dados.
  • Caros, está no navathe Sistemas de Banco de Dados 4a. edição - Capítulo 28
    página 648 :
    "Os data warehouses virtuais proporcionam visões de banco de dados operacionais que são materializadas para acesso eficiente".
    Página 647 :
    "Contrastando com os bancos de dados múltiplos que proporcionam acesso a banco de dados disjuntos e geralmente heterogêneos, um data warehouse é frequentemente um armazém de dados integrados oriundos de fontes múltiplas, processados para armazenamento em um modelo multidimensional"
    Com isso podemos concluir que a primeira afirmativa está correta e a segunda errada.
    Bons estudos.
  • Excelente fonte a do Antônio. Para quem tem a 6 edição do livro do Navathe, as páginas para encontrar essas respostas estão nas páginas 721 e 722.  Apanhei para achar, e estou compartilhando as páginas!.

    Bibliografia:

    SISTEMAS DE BANCO DE DADOS-NAVATHE-6 EDIÇÃO 2011


ID
163015
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

A volatilidade dos dados é característica intrínseca a data warehouses.

PORQUE

Sistemas ROLAP possuem um conjunto de interfaces e aplicações que dão ao Sistema Gerenciador de Banco de Dados Relacionais características multidimensionais.

Analisando as afirmações acima, conclui-se que

Alternativas
Comentários
  •  A volatilidade dos dados é característica intrínseca a data warehouses data marts.
    - A característica de uma curta vida não está relacionada com os DW, pois sua principal função é armazenar uma grande quantidade de dados(um histórico de dados) para auxiliar na tomada de decisões da organização. Já os data marts se aplicam a uma pequena quantidade de dados, um setor da organização por exemplo, e não precisa manter os dados por muito tempo e nem uma grande quantidade em geral.

     

    Sistemas ROLAP possuem um conjunto de interfaces e aplicações que dão ao Sistema Gerenciador de Banco de Dados Relacionais características multidimensionais.
    - afirmação perfeita

  • Discordo completamente dessa segunda afirmação.
    Um ROLAP não é um plugin, ou uma LIB que seja carregada no SGBDR, ROLAP é um sistema de apoio a decisão (SAD), sendo assim não há fundamento em falar que um sistema dà características ao SGBD, pode-se concluir que o ROLAP usa o SGBDR, permitindo pesquisar e apresentar informações no formato multidimencional. Essa caracteristica de pesquisar e apresentar informações como um hiper cubo não é do SGBDR, ela é do sistema OLAP que emula um hiper cubo atrave de tabelas (ROLAP)
  • Nem data Mart e muito menos data warehouse possuem características volateis.

ID
163018
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

Data warehouse tem por característica ser

Alternativas
Comentários
  •  Data warehouse tem por característica ser orientado por assuntos, por manter dados históricos, centralizado, focado em aspectos estratégicos e desnormalizado.

  • Acrescentando, tomem cuidado porque o modeo snow flake é normalizado (vide comentários Q54338), e ele não deixa de ser uma arquitetura Datawarehouse. Mas 'orientado a assuntos' é uma característica predominante de um DW
  • Características de um Data Warehouse:

    Orientado por assunto. Refere-se aos sistemas transacionais organizados em uma determinada aplicação de uma empresa. A orientação por assunto é uma característica importante, pois toda a modelagem do DW é orientada a partir dos principais assuntos da empresa. Por exemplo, uma empresa de arrecadação de impostos, onde os principais assuntos são os cadastros de contribuintes, impostos a recolher.

    Integrado. Essa é a característica mais importante do DW, pois trata da integração, que é feita do ambiente operacional para as aplicações do DW. A integração é realizada visando padronizar os dados dos diversos sistemas em uma única representação, para serem transferidos para a base de dados única do DW.

    Não volátil. Nos sistemas transacionais os dados sofrem diversas alterações como, por exemplo, a inclusão, alteração e exclusão de dados. No ambiente do Data Warehouse os dados, antes de serem carregados, são filtrados e limpos “gerando informação”. Após essa etapa esses dados sofrem somente operações de consulta e exclusão, sem que possam ser alterados, e essa característica representa a não-volatilidade.

    Variável com o tempo. A variação em relação ao tempo consiste na manutenção de um histórico de dados em relação ao período de tempo maior que dos sistemas comuns, isto significa que as técnicas de mineração de dados não são aplicadas em tempo real, de forma a não comprometer o desempenho dos bancos transacionais OLTP. Ao analisarmos um dado de um DW, o mesmo sempre estará relacionado a um período determinado de tempo, pois terá uma chave de tempo que irá indicar o dia no qual esses dados foram extraídos.
    Alternativa: A

    Fonte:  Elmasri e Navathe 6° Ed.
  • <p><img src="http://www.fabriciobreve.com/trabalhos/images/sad_img_3.jpg"></p>


    "http://www.fabriciobreve.com/trabalhos/images/sad_img_3.jpg"

    <img src="http://www.fabriciobreve.com/trabalhos/images/sad_img_3.jpg">

  • Comentários: conforme vimos em aula, ele é orientado a assuntos, histórico, centralizado, focalizado em aspectos táticos ou estratégicos e desnormalizado (Letra A).


ID
163021
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

Técnicas de modelagem de Data Warehouses diferem das tradicionalmente utilizadas em sistemas transacionais.
Analisando uma dessas abordagens, o modelo multidimensional estrela, verifica-se que

Alternativas
Comentários
  • Com relação aos modelos de representação multidimensional, estrela e snow-flake(floco de neve):

    1 - esquema estrela: consiste de uma tabela de fato com uma única tabela para cada dimensão
    2 - esquema snow-flake: é uma variação do estrela, onde as tabelas de dimensão são organizadas em uma hierarquia por meio da normalização delas.

    Como conclusão desses conceitos, podemos afirmar que o modelo em estrela, por não ser normalizado, possui um melhor desempenho que o snow-flake.

  • É por causa da não normalização do esquema estrela, que aumenta o desempenho das consultas.
  • Recomendo o estudo de normalização de tabelas, para quem tem dúvida sobre os esquemas estrela e floco de neve.

    Você passa a entender o papel das outras tabelas no esquema floco de neve e como elas ajudam na normalização e eliminação das redundâncias.

    PS: Parece complicado, mas não é


ID
163024
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

No contexto da engenharia de software, o processo conhecido como engenharia de requisitos permite ao engenheiro de software

Alternativas
Comentários
  • - A IFQ concentra-se em maximizar a satisfação do cliente apartir do processo de engenharia de software, entendendo o que tem valor para ele, e implantando-o;
    - A volatilidade sempre haverá, pois, muitas vezes, depende de fatores externos. Pode ser minimizada;
    - O escopo inicial do sistema eh definido na concepção;
    -
  • Eliminar a volatilidade: depende apenas do negócio do cliente. Muito improvável que aconteça.

    Postergar a definição do escopo está incorreto. A definição do escopo, mesmo que grosseiro, é feita na bem no início do processo de engenharia de software: comunicação.

    A Implantação da Função da Qualidade (IFQ) tem como objetivo transformar as vontades, desejos, necessidades e expectativas dos clientes em requisitos técnicos do sistema. Tem, ainda, o objetivo de maximizar a satisfação do cliente. A IFQ identifica trê tipos de requisitos: normais (especificados pelo cliente, como desempenho e funcionalidades), implícitos (tão importantes que nem são mencionados pelo cliente, como interface amigável, fácil manuseio, etc) e excitantes (não previstos nos casos anteriores e que surpeeendem os clientes posistivamente).
    Assim, ele não  para softwares já existentes, como dito em "C".

    Os requisitos do sistema e as regras do negócio estão ligados intimamente. Regra do negócio é como o sistema funcionará, com as dependências dos componentes e tudo mais. Elas surgiram dos requisitos.

    O modelo de casos de uso, ou comumente chamado de cenários de usuário, é usado para descrever o sistema; o que ele faz quando um ator interage com o sistema. Poder ser usado para levantamento dos requiitos, para testes do sistema, para verificar ambiguidades, inconsistências e etc. Está correta a alternativa.

ID
163030
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

Conforme proposto originalmente, o Processo Unificado é dividido em diversas fases, e em cada uma delas podem ser realizadas atividades de diferentes fluxos de trabalho (workflows), em diferentes proporções. A característica que NÃO se aplica a esse processo é ser

Alternativas
Comentários
  • Modelo Prescritivo retrata como um processo deveria ser executado, o que é o objetivo do PU.

    Modelo Descritivo diz como um processo é executado.

  • O PU é guiado por casos de uso.
  • Existem dois tipos de modelos: os adaptativos, que são fundados nos modelos ágeis, os quais possuem uma cultura que demanda menor ordem de desenvolvimento e um pequeno número de desenvolvedores experientes. E os modelos prescritivos, que se baseiam em modelos com uma cultura que exige maior ordem e com grande número de desenvolvedores.

    Por conseguinte, o modelo de desenvolvimento RUP ou simplesmente UP, utiliza princípios/características de modelos prescritivos.
  • Aspectos

    Os aspectos que distinguem o processo unificado são três conceitos chave, a saber:

    • direcionado a casos de uso;
    • centrado na arquitetura;
    • iterativo e incremental.
  • O Processo Unificado não é guiado por testes de aceitação.
  • Características do PU

     

    Iterativo e Incremental

     

    O Processo Unificado é um processo Iterativo e Incremental. As fases de Elaboração, Construção e Transição são divididas em uma série de interações. (A fase de Iniciação também pode ser dividida em iterações para grandes projetos). Cada iteração resulta em um incremento, que é uma versão do sistema que contém funcionalidades adicionais ou melhoradas em comparação com a versão anterior.

     

    Dirigido por Casos de Uso

     

    No Processo Unificado, Casos de Uso são usados para capturar requisitos funcionais e refinar o conteúdo das iterações. Cada iteração tem um conjunto de casos de uso ou cenários de requisitos durante todo o tempo de implementação, teste e desenvolvimento.

     

    Centrado na Arquitetura

     

    O Processo Unificado insiste que a Arquitetura deve estar no centro dos esforços da equipe do projeto, para dar forma ao sistema. Uma vez que não existe um modelo único suficiente para cobrir todos os aspectos do sistema, o Processo Unificado suporta múltiplas visões e modelos arquiteturais.

    Uma das entregas mais importantes do processo é a arquitetura executável, que é criada durante a fase de Elaboração. Esta implementação parcial do sistema serve para validar a arquitetura e atuar como uma base para o desenvolvimento do restante.

     

    Focado no Risco

     

    O Processo Unificado requer que a equipe do projeto concentre-se em enfrentar os Riscos mais críticos no início do ciclo de vida do projeto. As entregas de cada iteração, especialmente na fase de Elaboração, devem ser selecionadas de forma a garantir que os maiores riscos sejam tratados em primeiro lugar.

     


ID
163036
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

O modelo de ciclo de vida em cascata

Alternativas
Comentários
  • Modelo de Prototipagem:
    enfatiza a comunicação estreita com o cliente durante o desenvolvimento do produto de software
    envolve a ideia principal de criar um protótipo executável e, através de transformações sucessivas, chegar ao sistema completamente implementado.

    Modelo Espiral
    envolve a análise dos riscos envolvidos no desenvolvimento dos requisitos identificados para produto de software.

    Modelo Evolutivo
    recomenda a geração de versões incompletas do sistema, que podem ser passadas para o usuário final, o que permite a retroalimentação do processo de desenvolvimento.
  • b) enfatiza a comunicação estreita com o cliente durante o desenvolvimento do produto de software. --> XP, SCRUM

     c) envolve a ideia principal de criar um protótipo executável e, através de transformações sucessivas, chegar ao sistema completamente implementado. --> Prototitagem Evolucionada

     d) envolve a análise dos riscos envolvidos no desenvolvimento dos requisitos identificados para produto de software. --> Espiral

    e) recomenda a geração de versões incompletas do sistema, que podem ser passadas para o usuário final, o que permite a retroalimentação do processo de desenvolvimento.
  • a) enfatiza a realização sequencial das atividades do desenvolvimento de um produto de software

    Em cascata, as atividades sao isoladas e iniciadas somente quando a anterior terminar (sequencial, linear & rigido). As fases sao engenharia de sistema, analise, projeto, codigo, teste & manuntenação. Analise de risco pe tratado em espiral, o qual tem 4 fases: planejamento, analise risco, engenharia e avaliação do cliente. Em prototipação, ha 2 tipos: evolucionario, o qual produz um prototipo p/ usuario e discartavel, o qual é um prototipo para verificar problemas com requisitos.


ID
163039
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

Tanto no paradigma orientado a objetos quanto no paradigma estruturado, existem diversas técnicas úteis para averiguar se um sistema de software foi bem projetado. No primeiro, essas medidas são aplicáveis a classes, e no segundo, são aplicáveis a módulos. Quais, dentre os termos apresentados a seguir, são medidas de qualidade de projeto aplicáveis em ambos os paradigmas?

Alternativas
Comentários
  •  

    • a) Fan-in, fan-out e herança. (Herança só existe no paradigma OO)
    • b) Encapsulamento, herança e coesão. (Herança e encapsulamento só existem no paradigma OO)
    • c) Coesão, acoplamento e polimorfismo. (Polimorfismo só existe no paradigma OO)
    • d) Fan-in, fan-out e acoplamento. Ok
    • e) Coesão, acoplamento e polimorfismo. (Polimorfismo só existe no paradigma OO)
  • Fan-in/Fan-out é uma métrica de produto de software.

    Segundo Sommerville é isso aí oh:

    Fan-in é uma medida do número de funções ou métodos que chamam alguma outra função ou método(digamos X). Fan-out é o número de funções chamadas pela função X. Um  valor alto para Fan-in significa que X está firmemente acoplado com o resto do projeto, e mudanças em X terão grande impacto. Um valor alto para Fan-out sugere que a complexidade geral de X pode ser alta devido à complexidade da lógica de controle necessária para coordenar os componentes chamados.
    Em modelos orientados a objeto é essencialmente a mesma coisa. Contudo, pode ser apropriado fazer uma distinção entre chamadas de outros métodos dentro do objeto e chamadads com base em métodos externos.
  • Ainda não tinha ouvido falar em fan-in e fan-out, resolvi a questão por eliminação.
    Herença e polimorfismo só podem ser aplicados a classes, a questão pede o que pode ser aplicado a ambos, só restou a letra D.
  • Gente, as alternativas C e E são idênticas! Alguém sabe se caiu assim na prova?

  • Questão deveria ser anulada! 02 Alternativas identicas? Wattahell


ID
163042
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

Uma das características do Processo Unificado (Unified Process) é ser dirigido a casos de uso (use case driven). Nesse contexto, analise as afirmações a seguir.

O modelo de casos de uso representa o comportamento de um sistema, conforme percebido do ponto de vista externo a esse sistema.

PORQUE

A construção do modelo de classes conceituais de um sistema pode usar como ponto de partida o modelo de casos de uso.

A esse respeito, conclui-se que

Alternativas
Comentários
  • Questão igual a "Q54557 "
  • Entendi  "modelo de classes conceituais do sistema" como a perspectiva conceitual do diagrama de classe, onde as classes são conceitos do mundo real, e não as classes do sistema propriamente.

     

    http://www.dsc.ufcg.edu.br/~jacques/cursos/apoo/html/anal1/anal1.htm

  • O Modelo Conceitual do Diagrama de Classes é um artefato do domínio do problema e não do domínio da solução, portanto, não é utilizado para especificação da arquitetura do sistema. Ele é formado pelos conceitos obtidos a partir da análise textual da definição do problema (enunciado do problema e casos de uso), atibutos e associações.


ID
163045
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

No contexto da Engenharia de Software, a verificação e a validação são conjuntos de atividades que

Alternativas
Comentários
  • A especificação do software diz respeito ao processo de verificação do software, a expectativa do cliente diz respeito ao processo de validação do software.

  •  A alternativa que poderia gerar confusão é a a) "envolvem o uso de inspeções técnicas, cujo objetivo é verificar características funcionais de um produto de software, tais como desempenho e usabilidade.". No entanto, desempenho e usabilidade são características não-funcionais de um software, por isso errado o item. A V&V não asseguram a inexistência de erros como afirma a letra b). A V&V são de uso comum, uma complementa o trabalho da outra. Por fim, a V&V é aplicada após a finalização da etapa de implementação (tendo como base um arcabouço de desenvolvimento de SW em cascata).

    A alternativa e) é a correta, pois existem ferramentas case como o Eclipse + o JUnit que auxiliam na automatização de testes de unidade por exemplo.

  • Na área de qualidade de software validação é a comprovação da aptitude do valor que o software pode derivar de sua aplicação. Deve responder `a questao: o produto correto foi desenvolvido? Já a verificação é um processo paralelo que deve certificar que um sistema ou programa conforma com a especificação para a qual foi produzido. 


ID
163048
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Arquitetura de Software
Assuntos

É comum, na Engenharia de Software, o uso de ferramentas de software que auxiliam na realização de diversas atividades do desenvolvimento. Nesse contexto, ferramentas de

Alternativas
Comentários
  • Refatoração (do inglês Refactoring) é o processo de modificar um sistema de software para melhorar a estrutura interna do código sem alterar seu comportamento externo.
  • A análise estática do código é um tipo de teste ou exame que pode ser realizado sem executar o código.
    Permite:

    Análise de Fluxo de Controle
    Análise de fluxo de controle fornece informação sobre pontos de decisão lógica nos sistemas desoftware e a complexidade de sua estrutura.

    Análise de Fluxo de Dados
    Análise de fluxo de dados é uma técnica de teste estruturada que testa os caminhos entre onde avariável é estabelecida até onde ela é subsequentemente usada. Esses caminhos são denominadosde pares definição-uso (pares du) ou estabelecimento-uso. Nesse método, os conjuntos de teste sãogerados para alcançar 100% de cobertura (quando possível) para cada um desses pares.Essa técnica, apesar de denominada análise de fluxo de dados, também considera o fluxo de controledo software sob teste já que ele segue o estabelecimento e o uso de cada variável, e pode ter queatravessar o fluxo de controle do software.

    Conformidade com Padrões de Codificação
    Durante a análise estática, a conformidade aos padrões de codificação também podem ser avaliadas.Os padrões de codificação cobrem tanto aspectos arquiteturais quanto o uso (ou proibição do uso) dealgumas estruturas de programação.A conformidade com os padrões de codificação permite que o software seja mais passível demanutenção e teste. Requisitos específicos da linguagem podem também ser verificados usandoteste estático.

    Geração de Métricas de Código

    Métricas de código podem ser geradas durante a análise estática, a qual contribuirá para um mais alto nível de capacidade de manutenção ou confiabilidade do código. Exemplos de tais métricas são:
    Complexidade ciclomática
    Tamanho
    Frequência de comentários
    Número de níveis aninhados (grau de dependência entre seus componentes.)
    Número de chamadas de funções

  • Integração Continua
    consiste em integrar o trabalho realizado por várias pessoas durante diversos momentos do dia, e realizar testes que permitam assegurar que o código continue consistente ao final de cada integração.
  • Engenharia Reversa
    É uma técnica usada para tentar obter o código fonte do programa a partir do arquivo já compilado.
  • Cobertura de código
    É uma medida usada em testes de software .
    Ela descreve o grau em que o código-fonte de um programa foi testado. É uma forma de teste que inspeciona o código diretamente e, portanto, uma forma de teste de caixa branca.
  • André, qual é a fonte dessas informações que você postou?
    Obrigado!
  • A = MELHORO O INTERNO SEM ALTERAR O EXTERNO

    C = A estratégia de “integração contínua” ajuda a evitar problemas de compatibilidade e de interface, além de criar um ambiente “teste da fumaça'' que ajuda a revelar erros precocemente.

    D = Processo de analisar um programa na tentativa de criar uma representação dele em um nível mais alto de abstração do que o código-fonte. A engenharia reversa é um processo de recuperação do projeto.

    E = Cada código é testado enquanto está sendo escrito; assim, os defeitos são descobertos no início do processo de desenvolvimento

    GABARITO B

    PRESSMAN


ID
163057
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Algoritmos e Estrutura de Dados

Uma árvore B é um tipo de árvore que se mantém balanceada com o decorrer do tempo. Para tanto, ela usa uma série de operações que garantem a manutenção de uma série de propriedades importantes, uma das quais é a ordem da árvore que pode ser definida como o número máximo de elementos que podem ser armazenados em um nó da árvore. Com base nesses conceitos, qual das situações a seguir representa uma propriedade das árvores B?

Alternativas
Comentários
  • Nós em árvores B, também denominado páginas, geralmente são representados por um conjunto de elementos apontando para seus filhos, estes que por sua vez também podem ser conhecidos como folhas. Alguns autores consideram a ordem de uma árvore B como sendo a quantidade de registros que a página pode suportar. Outros consideram a ordem como a quantidade de campos apontadores. Todo nó da árvore tem um número mínimo de elementos, que é dado pela metade do valor da ordem do nó, truncando o número caso a árvore seja de ordem ímpar, exceto para a raiz da árvore, que pode ter o mínimo de um registro. Por exemplo, os nós de uma árvore de ordem 5, devem ter, no mínimo 5 / 2 = 2,5 registros, ou seja, dois registros. A quantidade de filhos que um nó pode ter é sempre a quantidade de registros do nó mais 1 (V+1). Por exemplo, se um nó tem 4 registros, este nó terá obrigatoriamente 5 apontamentos para os nós filhos.

    Exemplo de estrutura em C:

    #define M 5 //ordem da arvorestruct No{    int n;    char chave[M-1];    struct No *pProx[M];};
  • a) Em uma árvore B de ordem maior do que 1, não é permitido que uma folha armazene apenas um elemento.

    Errado. Seja a ordem = 2, logo a árvore tem no máximo ordem/2 filhos, que neste exmplo tem 1 filho.

    b) Em uma árvore B de ordem d, a raiz armazena um número de elementos n tal que Imagem 057.jpg.
    Errado. A raiz armazena 1 < n < 2d

    c) Em uma árvore B de ordem d, pode haver folhas em alturas diferentes da árvore até que tenham sido inseridos, pelo menos, 2d+1 elementos.
    Errado. Uma das propriedades da árvore B é o seu fator de preenchimento em que a quantidade de descendente no nó não poderá ultrapassar a sua ordem e nem ser menor que a sua ordem dividida por 2.

    d) Em um nó de uma árvore B que contenha n elementos não vazios, podem-se ter, no máximo, n/2 ponteiros apontando para vazio (nil ou null).
    Errado. Pode ter no máximo n+1 ponteiros que apontam para o vazio, se o nó for folha.



  • Fernanda,  permita-me discordar da sua solução para o item a.
    Uma árvore B de ordem d um nó interno deve ter entre d < n < 2d chaves. Então uma árvore de ordem 2, um nó deve ter no mínimo 2 chaves e no máximo 4.
    Acredito que esse item está errado, pois o nó raiz, no início da montagem da árvore, é também um nó folha e como você corretamente colocou um nó raiz pode ter entre 1 < raiz < 2d chaves. Somente nesse instante é que um nó folha, independente de sua ordem poderia ter uma única chave armazenada.
    Se meu entendimento estiver incorreto, peço que me esclareçam.
    Bons estudos.
  • Sobre a alternativa e) , Não haveria um caso em que por exemplo um nó interno com 1 elemento apontase para apenas uma sub-arvore ? é obrigado apontar para 2 subarvores ?
  • Para mim a letra E não está totalmente correta, pois está falando que "não apontam para o vazio" mas segundo http://www.lcad.icmc.usp.br/~nonato/ED/B_arvore/btree.htm temos :
    "Se X é um nó interno então ele possui n+1 ponteiros f1, f2...fn+1 para seus filhos (podendo alguns serem nulos)"

     

ID
163060
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

O quicksort é um algoritmo que funciona usando o paradigma de dividir e conquistar, usando uma rotina de particionamento que divide o vetor de estruturas em dois pedaços em torno de um pivô. O pedaço da esquerda só contém elementos com chaves menores ou iguais que o elemento corrente e o pedaço da direita, só elementos com chaves maiores que o elemento corrente. O algoritmo procede, então, para o subproblema de ordenar cada um dos pedaços e seu desempenho total é um dos mais eficientes para ordenação de estruturas de dados. Qual das seguintes descrições representa uma correta característica do algoritmo quicksort?

Alternativas
Comentários
  • Método da Troca e Partição (QuickSort): é o mais rápido entre os métodos
    apresentados até o momento, e também o mais utilizado. Esse método foi
    proposto por C. A. R. Hoare em 1962 e parte do princípio que é mais rápido
    classificar dois vetores com n/2 elementos cada um, do que um com n
    elementos (dividir um problema maior em dois menores).
    A parte mais delicada do método é o particionamento do vetor. O vetor é
    particionado em três segmentos:
    V[1], ..., V[i - 1]           V[i]                V[i + 1], ..., V[n]
    (segmento 1)   (segmento 2)   (segmento 3)
    A partição é realizada através da escolha arbitrária de um elemento (V[i])
    de modo que os elementos no segmento 1 sejam menores, e os elementos
    no segmento 3 sejam maiores do que o elemento escolhido V[i].
    Após a ordenação dos segmentos 1 e 3, tem-se o vetor original
    classificado. O processo de partição pode ser repetido para os segmentos
    1 e 3.
    Obs. Quando um segmento apresenta um número de elementos menor ou
    igual a M (um número pré-estabelecido), aplica-se um método simples de
    ordenação.

    • Complexidade de tempo: θ(n lg2 n) no melhor caso e no caso médio e θ(n2) no pior caso;
    • Complexidade de espaço: θ(lg2 n) no melhor caso e no caso médio e θ(lg2 n) no pior caso. R. Sedgewick desenvolveu uma versão do Quicksort com partição recursão de cauda que tem complexidade θ(n2) no pior caso.
  • Essa questão deveria ter sido anulada, pois apresenta erro de notação.

    teta(n): caso médio
    ômega(n): pior caso
    O(n): pior caso

    Como a questão utiliza teta(n) para falar de pior caso, há erro de notação. Alguém comenta?
  • Olá galera, dica rápida, simples e free!!!!

     

                          PIOR     MÉDIO     MELHOR
    QUICK SORT:      O(n2)      O(nlogn)      O(nlogn)

     

    A técnica de particionamento é uma arma poderosa que o quicksort possui.

     

    Para maiores detalhes: https://pt.wikipedia.org/wiki/Quicksort

     

     

    Go ahead!!!

  • Gabarito C

    Quicksort - Escolhe-se um pivot e particiona-se a lista em duas sublistas: uma com os elementos menores que ele e outra com os maiores, que, ao serem ordenadas e combinadas com o pivot, geram uma lista ordenada. O processo é aplicado às partições para ordená-las. Embora tenha uma complexidade de pior caso de O(n2 ), no caso médio é de O(n log n).
     

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • c-

    O método Quicksort é uma aplicação do princípio divide and conquer. Para a ordenação, inicialmente o vetor é dividido em uma sublista da direita e uma da esquerda, de modo que todo elemento da sublista da esquerda seja menor que o da direita. Em seguida, ordenam-se, pelo mesmo processo, as duas sublistas de forma recursiva. o pior caso é n². normal é nlogn


ID
163063
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Arquitetura de Software
Assuntos

No que diz respeito às arquiteturas orientadas a serviços (SOA - Service-Oriented Architecture), tem-se que

Alternativas
Comentários
  • ESB(Enterprise Service Bus) é focado em integração de sistemas, implementado em tecnologias encontradas na categoria de produtos de infra-estrutura de middleware.
  • Fui por eliminação:

    a) quando tiver a palavra dependência em relação ao SOA, tomar cuidado;

    b) OK, descrição correta;

    c)Implementação de requisitos de negocios????

    d)Há várias opções não relacionadas ao SOA;

    e)Modelo de maturidade?

  • Conceitos básicos ESB (Barramento de serviços) 

    Um barramento de serviços (ESB - Enterprise Service Bus) é um modelo conceitual tecnológico que se utiliza de padrões e ferramentas de modelagem e desenvolvimento, para unir e conectar serviços, aplicações e recursos de Tecnologia da Informação da organização.

    Correta.

     


ID
163069
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Uma lista ordenada de N números é inserida em uma pilha e depois retirada, sendo que, a cada POP, o elemento retirado é inserido em uma árvore de busca binária. Após a completa inserção de todos os elementos nesta árvore, são feitas buscas de números na mesma. O tempo médio de busca de um número nesta árvore é

Alternativas
Comentários
  • Letra C

    Quando forma removidos da pilha os números voltaram em ordem decrescente.
    Se inserir um lista decrescente em um arvore, teremos um árvore com um único ramo, semelhante a uma lista encadeada. A busca nessa estrutura é de ordem O(N)
  • Então o pior caso da busca binaria deveria ser O(n). Porem vi em muitas referencias que o pior caso é O(log n). Agora fiquei na duvida.
  • Oi Bruno!! O que acontece é que os elementos da pilha foram inseridos de forma linear na arvore, por isso é que a resposta é O(n).
    No caso da arvore binaria de pesquisa completa e balanceada a complexidade é esta que você disse O(log n).
  • Questão bem bolada que engana fácil se não estiver firme nos conceitos. Em uma árvore de busca binária balanceada, por definição, os elementos menores estão à esquerda de um nó e os maiores, à direita. Além disso, por ser balanceada (AVL), as alturas das duas sub-árvores a partir de cada nó diferem nó máximo em uma unidade. Desta forma, a complexidade de busca é O(log n) na base 2. Em outras palavras, a cada vez que dobra a quantidade de elementos, o número de operações de busca aumenta em um. Como nesta árvore os números foram inseridos a partir de uma pilha ordenada, a cada inserção - do maior para o menor valor - os nós posicionaram-se a esquerda do nó pai, formando uma árvore de um único ramo, ou seja, uma árvore que não está balanceada. Nestas condições, a busca se torna sequencial, sendo necessário, no pior caso, percorrer todos os elementos da árvore - O(n).

  • A primeira informação é que temos uma lista ordenada e cada elemento dessa lista é retirado e inserido em uma pilha, logo após são retirados da pilha, com isso obtemos a lista em ordem inversa, se inserirmos essa lista inversa em uma árvore obtemos uma árvore degenerada que tem complexidade de tempo O(N). Logo, resposta letra C)


ID
163072
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Sistemas de Informação
Assuntos

Um Sistema de Informação (SI) pode ser definido, tecnicamente, como um conjunto de componentes inter-relacionados que coletam (recuperam), processam, armazenam e distribuem informações destinadas a apoiar a tomada de decisões, a coordenação e o controle de uma organização.

PORQUE

Pode-se definir Tecnologia da Informação (TI) como todo software e todo hardware de que uma empresa necessita para atingir seus objetivos organizacionais.

A esse respeito, conclui-se que

Alternativas
Comentários
  • A definição de Tecnologia da Informação abordada na segunda afirmação não está 100% correta, pois também podemos incluir os processos neste contexto, como pode ser observado abaixo:
    "As tecnologias da informação não incluem somente componentes de máquina. Existem tecnologias intelectuais usadas para lidar com o ciclo da informação, como técnicas de classificação, por exemplo, que não requerem uso de máquinas apenas em um esquema. Esse esquema pode, também, ser incluído em um software que será usado, mas isso não elimina o fato de que a técnica já existia independentemente do software"
  • A segunda afirmação esta INCORRETA, além dos processos (conforme o colega acima citou),  as pessoas também fazem parte dos ativos técnologicos. 
  • Entendo que está incorreto, visto que falta a questão de recursos humanos. Sem eles nao há tecnologia da informação..

  • A questão não diz que TI ou SI sejam única e exclusivamente o que afirma, contudo, tudo o que afirma sobre estes dois termos, está correto. O fato aqui é que as duas alternativas estão corretas, mas não faz sentido dizer que a segunda justifica a primeira, sendo assim, letra b!

  • Segundo a Wikipedia:

    “Pode-se definir tecnologia da Informação (TI) como o conjunto de todas as atividades e soluções providas por recursos de computação que visam a produção, o armazenamento, a transmissão, o acesso, a segurança e o uso das informações. Na verdade, as aplicações para TI são tantas — e estão ligadas a tantas áreas — que há diversas definições para a expressão e nenhuma delas consegue determiná-la por completo. É a área da informática que trata a informação, a organização e a classificação de forma a permitir a tomada de decisão em prol de algum objetivo.[1] A tecnologia da informação pode contribuir para alargar ou reduzir as liberdades privadas e públicas ou tornar-se um instrumento de dominação.[2]

    TI refere-se, de modo geral, à coleção de recursos de informação de uma organização, seus usuários e a gerência que os supervisiona, inclusive a infraestrutura de TI e todos os outros sistemas de informação em uma organização.[3]”

    E a questão , quando se refere a TI não faz referência ao peopleware, isto é, os recursos humanos envolvidos com a TI, logo a definição de TI ( a segunda afirmativa ) está errada.

    Referências

    1 Jau, Jóse Fali. des.net/index.php?pagina=1432569354 «O que é a TI?» Verifique |url= (Ajuda). Consultado em 12 de julho 2013.

    2 Stallman, Richard Matthew; Mance, Euclides (15 de dezembro de 2012). «Declaração pessoal». Consultado em 12 de julho 2013.

    3 Turban, Efraim (2013). Tecnologia da informação Para Gestão [S.l.: s.n.] ISBN 9788582600146.

     


     

  • Para quem não entende os comentários sem o gabarito e não tem acesso a resposta.

    Gaba: B


ID
163075
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Arquitetura de Software
Assuntos

Refletem possíveis dificuldades relacionadas a Sistemas Integrados de Gestão (ERP - Enterprise Resource Planning):

I - problemas relativos à legislação da região onde a empresa se localiza;

II - aceitação da nova tecnologia pelos funcionários;

III - falta de foco nos agentes externos da empresa;

IV - customização do software frente a necessidades específicas da empresa contratante.

São dificuldades relativas a ERP

Alternativas
Comentários
  • Como desvantagens dos sistemas ERP pode-se citar:
    • A utilização do ERP por si só não torna uma empresa verdadeiramente integrada
    • Altos custos que muitas vezes não comprovam a relação custo/benefício;
    • Dependência do fornecedor do pacote;
    • Aumento da carga de trabalho dos servidores da empresa e extrema dependência dos mesmos;
    • Requerimentos de extenso treinamento usam recursos das operações diárias.
    • A Customização é problemática;
    • A reengenharia dos processos de negócio parase adequarem ao ERP podem prejudicar a competitividade e/ou mudar o foco de outras atividades críticas.
  • Eu tinha dúvida quanto a afirmação I, mas dei uma lida pela net e verifiquei que trata-se, por exemplo, da folha de pagamento que deve ser de acordo com a legislação.

ID
163078
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

No Projeto de Interfaces de software modelados e projetados segundo o paradigma da orientação a objetos, diversos artefatos da UML 2.0 são utilizados para a construção do mapa de navegação das telas. Um diagrama NÃO adequado a essa tarefa é o de

Alternativas
Comentários
  • O diagrama de implantação descreve a topologia do Hardware e doSoftware do sistema
    • Construído como parte da especificação da arquitetura

    Objetivos– especificar a distribuição dos componentes– identificar entraves de desempenho de hardware
  • Diagrama de Implantacao:

    - representa a topologia fisica do sistema e os componentes.

    - mapeamento entre os componentes e o hardware utilizado.

     

  • Elementos

    • De agrupamento:
      • Pacote
      • Modelo
      • Subsistema
      • Framework
    • De anotação:
      • Notas
  • Pra mim esta questão tem duas respostas: A e B. Como um diagrama de objetos pode ser usado para representar o mapa de navegação das telas?
    Basta dizer que este é um diagrama estático (que mostra a estrutura do sistema ou parte dele em um instante específico), portanto, não pode ser usado para representar comportamento dinâmico (navegação das telas).
  • Questão complexa. Usei a seguinte lógica. Todo diagrama que possuir algum dado elementar referenciado deverá ser utilizado para criação das telas e navegação entre elas, na medida em que estas depende daqueles. O diagrama de implantação não possui nenhuma referência a dados, mas apenas a arquivos. Dessa forma, não seria útil para criação de telas.

  • Das alternativas listadas o único diagrama que não serve para fazer uma modelagem dinâmica é o diagrama de Implantação. O diagrama de implantação é um modelo estático (estrutural) e não serviria para modelar a navegação entre telas (comportamento dinâmico).

  • Você complexou bem hein Mozart, olha a explicação do Johnny Coppini. 


ID
163081
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Arquitetura de Software
Assuntos

Sistemas ERP revelam-se, de fato, como softwares que automatizam as etapas dos projetos de Tecnologia de Informação de organizações.

PORQUE

Workflows representam a automação de processos de negócio, no todo ou em partes, onde documentos, informação e tarefas são transferidas de um ponto a outro, de acordo com uma sequência previamente definida.

Analisando as afirmações acima, conclui-se que

Alternativas
Comentários
  • resposta certa é B

    a prova:
    http://www.questoesdeconcursos.com.br/prova/arquivo_prova/1993/cesgranrio-2010-petrobras-analista-de-sistemas-junior-processos-de-negocios-prova.pdf
    o gabarito:
    http://www.questoesdeconcursos.com.br/prova/arquivo_gabarito/1993/cesgranrio-2010-petrobras-analista-de-sistemas-junior-processos-de-negocios-gabarito.pdf
  • A afirmação sobre ERP é falsa. Um ERP não automatiza etapas de projetos, mas sim integra diversos departamentos de uma empresa, automatizando e armazenando informações de negócios.
  • Sinceramente, a segunda afirmação também está falsa. Um workflow não representa, necessariamente, a automação de um processo de negócio, mas apenas um mapeamento do processo. A automação, total ou parcial, é outro assunto.

  • Não concordo.

     

    A sequência do workflow não é sempre previamente definida, pois pode ser uma sequência condicional.


ID
163084
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Governança de TI
Assuntos

O avanço tecnológico trouxe às empresas uma série de facilidades, que propiciaram a evolução dos sistemas de informação empresariais. Nesse contexto, deve-se considerar que

Alternativas
Comentários
  • Resposta A??????

    De onde a CESGRANRIO tira essas coisas?  Alguém sabe?
  • Também não entendi...porque não é a letra D???
  • Também marquei D. Por que a A????

  • Tentando justificar a pergunta do nosso colega, entendo que a letra D não está correta porque o objetivo de um sistema de informação não é promover uma modificação da cultura organizacional.O que se espera é que um sistema de informação apoie os processos organizacionais e não os processos organizacionais se adaptarem ao sistema.


  • a) as componentes organizacional e humana são partes integrantes dos sistemas, bem como a componente técnica.
    Ok. A noção de sistema engloba, basicamente, pessoas, processos e tecnologia.
     b) a capacitação técnica em sistemas de informação equivale à capacitação em computadores, centrando a atenção, primordialmente, no conhecimento da Tecnologia da Informação.
    errado. Conforme a anterior, sistemas vai bastante além da dimensão da tecnologia.
     c) a componente tecnológica sobrepõe-se às demais dimensões, por conta da relevância de seu papel frente à sociedade e aos órgãos reguladores.
    errado. Tecnologia é um meio para atingir objetivos de negócio: não existe por si só.
     d) a implantação de um novo sistema de informação deve promover, sempre que necessária, uma modificação da cultura organizacional, alterando os processos organizacionais da empresa.
    errado. Pode até alterar processos organizacionais, mas não é incondicional: via de regra, novos sistemas adaptam-se a processos já existentes.
     e) os processos organizacionais que manipulam dados críticos à estratégia da instituição não devem ser automatizados, com vistas à sua segurança.errado. Quanto mais automatizado o processo, mais livre de arbitrariedades ele está, portanto, melhor para a segurança de informações sensíveis.

ID
163087
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Sistemas de Informação
Assuntos

A Tecnologia da Informação criou diferenciais competitivos importantes para as empresas. A utilização de Sistemas de Informação tornou possível a expansão das atividades de negócio das organizações, principalmente pela automatização de processos de negócio. A esse respeito, considere os objetivos a seguir.

I - Excelência operacional

II - Auxílio do processo de tomada de decisões

III - Vantagem Competitiva

IV - Sobrevivência da organização

São objetivos organizacionais dos sistemas de informação

Alternativas
Comentários
  • As organizações investem em sistemas de informação tendo como objetivo

    1) excelência operacional,

    2) desenvolvimento de novos produtos e serviços,

    3) melhorar e estreitar o relacionamento com o cliente,

    4) melhorar a tomada de decisão,

    5) promover vantagem competitiva e

    6) assegurar a sobrevivência da empresa.