SóProvas



Prova CESGRANRIO - 2018 - Transpetro - Analista de Sistemas Júnior - Processos de Negócio


ID
2801293
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Banco de Dados
Assuntos

Um desenvolvedor recebeu um conjunto de dados representando o perfil de um grupo de clientes, sem nenhuma informação do tipo de cada cliente, onde cada um era representado por um conjunto fixo de atributos, alguns contínuos, outros discretos. Exemplos desses atributos são: idade, salário e estado civil. Foi pedido a esse desenvolvedor que, segundo a similaridade entre os clientes, dividisse os clientes em grupos, sendo que clientes parecidos deviam ficar no mesmo grupo. Não havia nenhuma informação que pudesse ajudar a verificar se esses grupos estariam corretos ou não nos dados disponíveis para o desenvolvedor.


Esse é um problema de data mining conhecido, cuja solução mais adequada é um algoritmo

Alternativas
Comentários
  • Gabarito B

    Tradicionalmente, os métodos de mineração de dados são divididos em aprendizado supervisionado (preditivo) e não-supervisionado (descritivo). Apesar do limite dessa divisão ser muito tênue (alguns métodos preditivos podem ser descritivos e vice-versa), ela ainda é interessante para fins didáticos. Já existem variações entre os dois tipos de aprendizados. Seliya e Wang, são propostas abordagens semi-supervisionadas. A diferença entre os métodos de aprendizado supervisionados e não-supervisionados reside no fato de que os métodos não-supervisionados não precisam de uma pré-categorização para os registros, ou seja, não é necessário um atributo alvo. Tais métodos geralmente usam alguma medida de similaridade entre os atributos. As tarefas de agrupamento e associação são consideradas como não-supervisionadas. Já no aprendizado supervisionado, os métodos são providos com um conjunto de dados que possuem uma variável alvo pré-definida e os registros são categorizados em relação a ela. As tarefas mais comuns de aprendizado supervisionado são a classificação (que também pode ser não-supervisionado) e a regressão.

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • algoritmos de aprendizagem não supervisionada não supõem a classificação entre as empresas saudáveis e não saudáveis em sua base de dados. Eles simplesmente tentariam separar as empresas em questão usando as variáveis associadas as empresas e não necessariamente separariam as empresas em duas classes. Eles normalmente associam o seu aprendizado a métricas que devem ser otimizadas.

  • Gabarito B.

    não supervisionado

  • Um desenvolvedor recebeu um conjunto de dados representando o perfil de um grupo de clientes, sem nenhuma informação do tipo de cada cliente.

    Com essa informação já da pra saber que é não supervisionado.

  • Um técnica que não possui supervisionamento é a análise em agrupamento (clusters) , em que se descobre diferentes agrupamentos de uma massa de dados e é necessário que sejam separados de forma a ajudarem na análise.

    Existem dois tipos de agrupamento: classificação e os cluters, o primeiro diferencia do segundo por ser supervisionado, ou seja, possui características pré definidas, registros previamente categorizados. Diferente do que ocorre com os cluters que são NÃO SUPERVISIONADOS (não previamente categorizados).

    Logo, o que encaixa melhor na alternativa é o NÃO SUPERVISIONADO.

  • Errei porque a questão fala que havia dados CONTÍNUOS e discretos. Dados continuos você só obtem através de um algoritmo de regressão, e esse algoritmo é do tipo supervisionado. Como a questão citou os 2 tipos de dados eu achei que seria semiSupervisionado.


ID
2801296
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Banco de Dados
Assuntos

Os sistemas de data warehouse diferem de várias formas dos sistemas transacionais das empresas, como, por exemplo, em seu modelo de dados. Para transferir e transformar os dados dos sistemas transacionais para os sistemas de data warehousing, é comum utilizar, como estratégia, a existência de uma camada especial da arquitetura conhecida como

Alternativas
Comentários
  • Gabarito B

    Uma data staging area (DSA) em português área de preparação de dados, é uma área de armazenamento temporária entre as origens de dados e um armazém de dados.

    A área temporária é usada principalmente para extrair rapidamente dados de suas fontes de dados, minimizando o impacto das fontes.

    Depois que os dados foram carregados na área de preparação, a área de preparação é usada para combinar dados de várias fontes de dados, transformações, validações, limpeza de dados. Os dados geralmente são transformados em um esquema em estrela antes de carregar um data warehouse.

    No TX, a área de preparação de dados é implementada como um banco de dados de armazenamento temporário de propriedade de um objeto de unidade de negócios. Existe uma relação de 1: 1 entre bancos de dados de teste e unidades de negócios. Para ter várias áreas de preparação, você deve ter várias unidades de negócios. Você tem que ter pelo menos uma unidade de negócios dentro de um projeto, assim você sempre terá pelo menos uma área de preparação.

    No TX você não pode carregar diretamente entre fontes de dados e um data warehouse.

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Operational Data Storage (ODS) - Staging Area  

    Representa um armazenamento intermediário dos dados, facilitando a integração dos dados do ambiente operativo da sua atualização no DW.
    Pode servir de base par a análises do ambiente operativo, pois sua granulidade é normalmente compatível com sistemas desse ambiente 
    É investigada para verificar a determinação de onde ocorreram erros
    Limpa dados sujos que entram no processo de extração
    Cria um ambiente intermediário de armazenamento e processamento dos dados oriundos de aplicações OLTP e outras fontes padrão ETL.

  • Gabarito: B

    Staging Area: a Staging Area é uma área de armazenamento intermediário situada dentro do processo de ETL. Auxilia a transição dos dados das origens para o destino final no DW.

    Data Mart: o Data Mart é uma estrutura similar ao do DW, porém com uma proporção menor de informações. Trata-se de um subconjunto de informações do DW que podem ser identificados por assuntos ou departamentos específicos. O conjunto de Data Marts em conformidade dentro da organização compõe o DW

  • Staging Area: a Staging Area é uma área de armazenamento intermediário situada dentro do processo de ETL. Auxilia a transição dos dados das origens para o destino final no DW.

     

    https://canaltech.com.br/business-intelligence/conhecendo-a-arquitetura-de-data-warehouse-19266/

  • Data Staging Area = onde é feito a ETL

  • No processo de extração, transformação e carga de dados em um DW (o ETL), é comum o uso de um banco de dados intermediário, de transição, que serve para realizar todas as transformações de dados sem gerar uma carga de trabalho muito grande nos sistemas de origem ou no data warehouse. Ela é chamada de staging area, ou simplesmente stage. Letra B!


ID
2801299
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Engenharia de Software
Assuntos

O Processo Unificado de desenvolvimento de software é dividido em quatro fases: concepção (inception), elaboração, construção e transição.


Um dos objetivos da fase de elaboração é

Alternativas
Comentários
  • Alternativa correta: A.


    Fases do RUP:


    Iniciação/Concepção:

    -requisitos viram casos de uso

    -obter consenso sobre o projeto

    -análise de ROI

    -criar uma arquitetura candidata

    -estabelecer o escopo (Letra C)

    -estimar tempo, custo e riscos (Letra B)


    Elaboração:

    -projetar o sistema a partir dos casos de uso

    -documentar o sistema

    -confirmar visão, plano de projeto e os custos

    -capturar os requisitos não capturados na iniciação

    -fornecer uma base estável para o esforço de produção

    -a arquitetura é desenvolvida a partir dos requisitos mais significativos (Letra A?)

    -mitigar riscos e estabilizar a arquitetura

    -gera a baseline arquitetural estabilizada

    -entender o domínio do problema


    Não fiquei convencido que a A é a correta, mas é a menos errada no meu ver.

  • Fase ELABORAÇÃO:

     

    .: Refina e expande os casos práticos preliminares;

    .: Estabelece um framework da arquitetura para o sistema;

    .: Desenvolve o plano do projeto;

    .: Identifica os riscos;

    .

    (Sommerville)

    Gabarito A.

    .

    At.te

    Foco na missão 


ID
2801302
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Engenharia de Software
Assuntos

Entre as técnicas de teste de software, aquela que gera versões levemente modificadas de um programa sob teste e exercita tanto o programa original quanto os programas modificados, procurando diferenças entre essas formas, é conhecida como testes

Alternativas
Comentários
  • "Basicamente, testes de mutação propõem a criação de variações de um programa anteriormente desenvolvido, ou seja, mutantes, posteriormente à construção de casos de testes com a finalidade de provar que as variações do programa original não estão corretas. Assim, por eliminação, pode-se constatar que o programa original está correto."


    https://www.devmedia.com.br/artigo-engenharia-de-software-8-testes-de-mutacao-com-o-plug-in-muclipse/11315


  • mas será que não vão parar de inventar tipos de testes? pelamor, meu resumo aqui já tem uns trocentos, desde que eu vi aquele teste back to back na prova da abin 2010, por que não fica no old school, regressão, carga, estresse, etc e boas? em que livro que tava esse teste de mutação? nenhum né...essa eu chutei certo, mas tem umas que não...


ID
2801305
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Uma das medidas de qualidade do código de um software é a Complexidade, que pode ser medida por meio da complexidade ciclomática.


Considere um grafo de fluxo que possui 5 nós e 12 arcos.


Qual a complexidade ciclomática desse grafo?

Alternativas
Comentários
  •  

    C= (12-5)+2= 9

  • Falou em Complexidade Ciclomática basta lembrar da fórmula = (Nº arcos - Nº Nós) + 2

  • Força Guerreiro!!!!!!

  • Força Guerreiro!!!!!!


ID
2801308
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Engenharia de Software
Assuntos

O custo da qualidade inclui todos os custos feitos na busca da qualidade, dividindo-se em custos de prevenção, de avaliação e de falha, interna e externa.


Entre os custos de prevenção está o das atividades de

Alternativas
Comentários
  • A questão foi retirada do livro " Engenharia de Software " , 7ª ed ( Pressman) , pág. 366:

     

    "O custo da qualidade inclui todos os custos necessários para a busca de qualidde ou para a execuçnao de atividades relacionadas à qualidade, assim como os custos causados pela falta de qualidade. " ... " O custo da qualidade pode ser dividido em custos associados à prevenção, avaliação e falhas."

    ...

    " Os custos de prevenção incluem : (1) o custo de atividades de gerenciamento necessárias para planejar e coordenar todas as atividades de controle e garantia da qualidade, (2) o custo de atividades técnicas adicionais para desenvolver modelos completos de requisitos e de projeto , (3) custos de planejamento de testes e (4) o custo de todo o treinamento associado a essas atividades."

  • Fiquei entre A e E, eu ia de A, mas depuração não me caiu bem como prevenção.

  • Felipe Ribas,

     

    "Teste e Depuração" são Custos de Avaliação" (Pressman)

    .

    .

    At.te

    Foco na missão 


ID
2801311
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Engenharia de Software
Assuntos

Casos de uso são das mais importantes ferramentas de especificação de sistemas em uso atualmente, constituindo representações textuais em forma de narrativa.


Tais representações demonstram

Alternativas
Comentários
  • Alternativa correta: A.


    a) CORRETA: esse "ator" pode ser um usuário ou outro sistema;

    b) ERRADA: um ator pode ter vários cenários;

    c) ERRADA: casos de uso demonstram comportamentos externos do sistema, os quais são visíveis aos atores;

    d) ERRADA: quem demonstra isso é o diagrama de máquina de estados, e não o de casos de uso;

    e) ERRADA: esse é o diagrama de comunicação, a depender do que o examinador entende por "mensagens".


ID
2801314
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Engenharia de Software
Assuntos

Quando ocorre, no SCRUM, a reunião de Retrospectiva da Sprint?

Alternativas
Comentários
  • Alternativa correta: B.


    Na ordem:


    - Backlog do produto

    - Sprint planning meeting (não oficial)

    - Sprint backlog Sprint (1~4 semanas) + daily scrums

    - Revisão da sprint

    - Retrospectiva da sprint


    Como a retrospectiva da sprint é a última fase, o ciclo reinicia. Como o backlog do produto provavelmente não será refeito do zero, a etapa #1 é pulada, passando direto para a #2 (planejar a próxima sprint).


    OBS.: não consigo formatar direito essas listas. Se tiver dúvida, manda PM.

  • Foco na missão!!!


ID
2801317
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Engenharia de Software
Assuntos

Qual a propriedade, típica da orientação a objeto, que habilita uma quantidade de operações diferentes a ter o mesmo nome, diminuindo o acoplamento entre objetos?

Alternativas
Comentários
  • Gabarito E

    Na programação orientada a objetos, o polimorfismo permite que referências de tipos de classes mais abstratas representem o comportamento das classes concretas que referenciam. Assim, é possível tratar vários tipos de maneira homogênea (através da interface do tipo mais abstrato). O termo polimorfismo é originário do grego e significa "muitas formas" (poli = muitas, morphos = formas).

    O polimorfismo é caracterizado quando duas ou mais classes distintas têm métodos de mesmo nome, de forma que uma função possa utilizar um objeto de qualquer uma das classes polimórficas, sem necessidade de tratar de forma diferenciada conforme a classe do objeto.

    Uma das formas de implementar o polimorfismo é através de uma classe abstrata, cujos métodos são declarados mas não são definidos, e através de classes que herdam os métodos desta classe abstrata.

     

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Existem 2 tipos de Polimorfismo:


    Polimorfismo Estático (sobrecarga): Vários métodos com mesmo nome mas com parâmetros distintos (sobrecarga). Fica a cargo do compilador escolher de acordo com as listas de argumentos os procedimentos ou métodos a serem executados.


    Polimorfismo Dinâmico (sobreescrita): O método da sobreescrita tem que ser idêntico ao método da classe herdada, ou seja, precisa ter o mesmo nome, valor de retorno e argumentos. O que muda é a implementação do método.



    Fonte. https://www.devmedia.com.br/uso-de-polimorfismo-em-java/26140

  • Quando a questão fala de “uma quantidade de operações diferentes a ter o mesmo nome” ele se refere à sobrescrita ou sobrecarga de métodos. Falou em sobrescrita ou sobrecarga de métodos falou em polimorfismo!

    Resposta: E


ID
2801323
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Engenharia de Software
Assuntos

No uso de alguns métodos ágeis, como o SCRUM, é comum que o esforço de desenvolvimento seja avaliado por meio de Pontos de História (Story Points).


Essa metodologia usa cartas, semelhantes a cartas de baralho, onde cada uma apresenta um valor de uma escala de valores numéricos, que, normalmente, segue a seguinte sequência:

Alternativas
Comentários
  • Alternativa correta: B.


    A questão está falando da técnica de Planning Poker, usada no Scrum pra estimar o tamanho de um software.


    No Planning Poker cada integrante tem a sua disposição um baralho de 13 cartas, numeradas em uma sequência similar a encontrada nos números de Fibonacci. As cartas contém os tamanhos de 0, ½, 1, 2, 3, 5, 8, 13, 20, 40 e 100 que serão atribuídos a um cartão, havendo ainda uma carta com o símbolo de interrogação no qual representa que o estimador não está apto a estimar e outra carta com a imagem de uma xícara de café no qual representa a sugestão de uma pausa. (https://www.devmedia.com.br/scrum-e-planning-poker-analise-de-estimativa-de-software/31019)


    Eu lembrava que no PP o último era 100, e com isso resolvi a questão. Entretanto, se existir dois autores que divergem quanto às cartas mais comumente usadas, a questão deverá ser anulada.

  • Só lembrei por causa do 100

  • é feita uma interpretação sistemática da CF (art.30, I e II CF) pra considerar a possibilidade de legislar em direito financeiro

  • No início do Planning Poker, cada membro do time recebe um conjunto de cartas. Cada carta exibe um dos valores válidos para a estimativa (Ex: 0, 1, 2, 3, 5, 8, 13, 20, 40, e 100).

    Em geral, os valores seguem uma escala baseada na Sequência de Fibonacci

    GAB B


ID
2801326
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Uma empresa, ao solicitar um conjunto de números IPs para entrar na internet, recebeu uma rede classe C completa.


Quantos endereços IP fixos essa empresa tem sob seu controle?

Alternativas
Comentários
  • 255.255.255.0

     

    256

  • No endereço de classe C os três primeiros octetos são reservados para a rede e o ultimo octeto é reservado para os hosts.

    Exemplo: Classe C: NNNNNNNN.NNNNNNNN.NNNNNNNN.HHHHHHHH

    Logo para saber quantos endereços a classe C pode endereçar basta informar a base elevado ao numero de host: 2^8 = 256

    Alternativa: D


ID
2801329
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Programação
Assuntos

Considerando a linguagem XML, qual é o exemplo correto de uso de um atributo chamado “src” que recebe o valor “computador.gif” em um elemento de nome “img”?

Alternativas
Comentários
  • Letra a.


    Note que o elemento img, apesar de ter o atributo scr, não contém dado/conteúdo em sua estrutura, por essa razão, tem sua representação simplificada, ou seja, normalmente usa-se essa forma simplificada qdo não há conteúdo a ser transportado...


    Uma resposta alternativa seria: <img src="computador.gif"> </img>


  • Assim como no HTML, elementos no XML podem ser vazios (auto-fechados). Então um elemento tipo <img /> está certo.


ID
2801332
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Programação
Assuntos

O principal documento de referência de interoperabilidade no Brasil é o Padrão de Interoperabilidade do Governo Eletrônico (ePING).


Em suas especificações técnicas de organização e intercâmbio de informação, esse documento define que as duas linguagens adotadas para tratamento e transferência de dados são

Alternativas
Comentários
  • Linguagem para intercâmbio de dados:

    XML (Extensible Markup Language) como definido pelo W3C

    JSON (Javascript Object Notation) Como definido pela IETC

    http://eping.governoeletronico.gov.br/#p2s1.1



ID
2801335
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Arquitetura de Software
Assuntos

O Modelo de Acessibilidade em Governo Eletrônico (eMAG) define recomendações que norteiam o desenvolvimento e adaptação de conteúdos do Governo Federal. Esse documento é uma importante norma brasileira que orienta o desenvolvimento de sites acessíveis, sendo uma versão especializada do WCAG (Web Contente Acessibility Guidelines).


Entre as recomendações de acessibilidade do eMAG no design de Web sites, inclui-se

Alternativas
Comentários
  • Recomendações do eMAG:


    Recomendação 4.3 – Permitir redimensionamento sem perda de funcionalidade


    Recomendação 4.2 – Não utilizar apenas cor ou outras características sensoriais para diferenciar elementos


    Recomendação 6.4 – Não provocar automaticamente alteração no contexto


    Recomendação 6.8 – Fornecer estratégias de segurança específicas ao invés de CAPTCHA 


    Recomendação 4.1 - Oferecer contraste mínimo entre plano de fundo e primeiro plano


ID
2801338
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Programação
Assuntos

O modo de execução de uma linguagem de programação, apesar de não ser obrigatório, é fortemente determinado por características do projeto da linguagem. Isso permite que as linguagens de programação sejam agrupadas pelo modo como são tipicamente processadas. Algumas linguagens são normalmente compiladas diretamente para linguagem de máquina, outras são normalmente interpretadas e, ainda, existe um grupo de linguagens híbridas que são, normalmente, compiladas para uma linguagem intermediária que é interpretada por uma máquina virtual.


Que lista possui um exemplo de cada um dos três grupos de linguagens?

Alternativas
Comentários
  • Quem não tem acesso:  - -> D

  • Compiladas -> C, C++

    Interpretadas -> Python, Haskell

    Híbridas -> Java, C#

  • Cuidado com a pegadinha do Java, ele quer um exemplo de cada linguagem informada, mas não pediu na mesma ordem.

  • Híbridas -> Java, C#

    Compiladas -> C, C++, COBOL, Fortran

    Interpretadas -> Python, Javascript, PHP, LISP, PERL, Prolog, Haskell

    A

    C, C++ e Java -> C e C++ são compiladas

    B

    JavaScript, PHP e Python -> todas são intepretadas

    C

    Perl, Prolog e Cobol -> Perl e Prolog são interpretadas

    D

    Java, Fortran e Prolog -> Java é híbrida (lembrar de JVM),

    Fortran é compilada,

    Prolog é interpretada (nunca tinha ouvido falar).

    Como é uma de cada, esta é a alternativa correta.

    E

    Cobol, Fortran e LISP-> Cobol e Fortran são compiladas.

    Acho q é isso, complementando a respota do colega.


ID
2801356
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Banco de Dados
Assuntos

Considere a seguinte notação para especificar componentes de esquemas relacionais:


• Tabelas são descritas por um nome e uma lista de colunas, separadas por vírgulas.

• Colunas que participam da chave primária estão sublinhadas.

• Dependências funcionais entre colunas são definidas pelo símbolo (→) e exibidas em seguida à definição das tabelas.


Todos os esquemas atendem à 1FN.


Dos esquemas a seguir, o único que se encontra na 3FN é

Alternativas
Comentários
  • Alguém pode me explicar o erro da letra A...Obgd

  • O erro da A está em o X3 depender de X1, sendo que X1 não é chave primária.

  • Qual o erro da D?


ID
2801359
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Uma empresa deseja permitir que seus colaboradores acessem vários de seus recursos de forma distribuída, via rede, sem, no entanto, permitir que outras pessoas, estranhas à empresa, tenham esse mesmo privilégio.


Para isso, o departamento de suporte de TI da empresa deve providenciar uma

Alternativas
Comentários
  • Gabarito A

    intranet é uma rede de computadores privada que assenta sobre a suíte de protocolos da Internet, porém, de uso exclusivo de um determinado local, como, por exemplo, a rede de uma empresa, que só pode ser acessada pelos seus utilizadores ou colaboradores internos.

    Pelo fato, a sua aplicação a todos os conceito empregam-se à intranet, como, por exemplo, o paradigma de cliente-servidor. Para tal, a gama de endereços IP reservada para esse tipo de aplicação situa-se entre 192.168.0.0 até 192.168.255.255.

    Dentro de uma empresa, todos os departamentos possuem alguma informação que pode ser trocada com os demais setores, podendo cada sessão ter uma forma direta de se comunicar com as demais, o que se assemelha muito com a conexão LAN (Local Area Network), que, porém, não emprega restrições de acesso.

    O termo foi utilizado pela primeira vez em 19 de Abril de 1995, num artigo de autoria técnica de Stephen Lawton, na Digital News & Reviews.

     

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Correta, A

    intranet é uma rede de computadores privada que assenta sobre a suíte de protocolos da Internet, porém, de uso exclusivo de um determinado local, como, por exemplo, a rede de uma empresa, que só pode ser acessada pelos seus utilizadores ou colaboradores internos.

    B - Errada - Ethernet é uma arquitetura de interconexão para redes locais - Rede de Área Local (LAN) - baseada no envio de pacotes. 

    C - Errada - Uma rede de longa distância (WAN) é uma rede de computadores que abrange uma grande área geográfica, com frequência de um país ou continente.

    D - Errada - Dentro de uma rede de computadores, uma VLAN é quando você cria uma separação entre partes da rede. Você literalmente divide a rede em pedaços separados, aonde um pedaço não fala com o outro (pelo menos não diretamente). Assim temos um único switch que se conecta a todos os computadores da rede, porém o administrador informa ao switch quais computadores (ou impressoras, servidores, telefones IP, etc.) se falam diretamente e quais não podem se falar.

    E - Errada - rede de área local sem fio (em inglês wireless local area network, sigla WLAN ou Wireless LAN) é uma rede local que usa ondas de rádio para fazer uma conexão Internet ou entre uma rede, ao contrário da rede fixa ADSL ou conexão-TV, que geralmente usa cabos.

  • FALOU EM EMPRESA INTRANET.

  • pensou aceso restrito ? intranet

  • GABARITO LETRA A


    MACETE: "NET- EMPRESA, DE INTERNET, TV, TELEFONIA" = INTRANET


    Uma empresa (EXEMPLO: NET) deseja permitir que seus colaboradores (FUNCIONÁRIOS) acessem vários de seus recursos de forma distribuída (INTERNA OU E, via rede, sem, no entanto, permitir que outras pessoas (VOCÊ CLIENTE), estranhas à empresa, tenham esse mesmo privilégio.

  • Gabarito''A''.

    A Intranet é restrita a um local físico. Ou seja, é uma rede fechada, interna e exclusiva.

    Empresas, órgãos públicos e outros tipos de organizações normalmente possuem Intranets, pois precisam de uma rede de computadores similar à Internet para manter os seus serviços, como os seus Portais Corporativos e outros recursos on-line. Contudo, por questões de segurança, não há interesse que tais serviços estejam disponíveis para livre acesso pela Internet. Daí a necessidade de se implantar uma Intranet.

    Estudar é o caminho para o sucesso.

  • Assertiva A

    o departamento de suporte de TI da empresa deve providenciar uma Intranet

  • A INTRANET é uma rede de computadores análoga à internet, mas com AMBIENTE e ACESSO restritos somente a profissionais autorizados.

    Resposta certa, alternativa a).

  • Questão dada!!

    Intranet - trata-se de uma rede de computadores, mas diferentemente da internet uma rede global, a intranet é restrita ao contexto de uma corporação e/ou instituição.

  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    Colaboradores? Acessar recursos? Via rede? Pessoas estranhas à empresa não são permitidas? Todas essas informações nos remetem a uma intranet.

    Gabarito: Letra A 

  • Correta, A

    intranet é uma rede de computadores privada que assenta sobre a suíte de protocolos da Internet, porém, de uso exclusivo de um determinado local, como, por exemplo, a rede de uma empresa, que só pode ser acessada pelos seus utilizadores ou colaboradores internos.

    B - Errada - Ethernet é uma arquitetura de interconexão para redes locais - Rede de Área Local (LAN) - baseada no envio de pacotes.

    C - Errada - Uma rede de longa distância (WAN) é uma rede de computadores que abrange uma grande área geográfica, com frequência de um país ou continente.

    D - Errada - Dentro de uma rede de computadores, uma VLAN é quando você cria uma separação entre partes da rede. Você literalmente divide a rede em pedaços separados, aonde um pedaço não fala com o outro (pelo menos não diretamente). Assim temos um único switch que se conecta a todos os computadores da rede, porém o administrador informa ao switch quais computadores (ou impressoras, servidores, telefones IP, etc.) se falam diretamente e quais não podem se falar.

    E - Errada - rede de área local sem fio (em inglês wireless local area network, sigla WLAN ou Wireless LAN) é uma rede local que usa ondas de rádio para fazer uma conexão Internet ou entre uma rede, ao contrário da rede fixa ADSL ou conexão-TV, que geralmente usa cabos.

    (Comentário - Patrulheiro ostensivo)


ID
2801362
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Programação
Assuntos

A aplicação WWW é hoje uma das formas mais comuns de oferecer serviços. Todos os dispositivos cliente, de celulares a laptops e desktops, têm hoje diversos navegadores que permitem o consumo desses serviços de forma padronizada. Dois dos principais padrões que permitem essa grande ubiquidade de serviços web estão relacionados a:


(i) um protocolo para a recuperação das páginas armazenadas nos servidores;

(ii) a codificação dessas páginas.


Esses padrões são:

Alternativas
Comentários
  • Gabarito C

    HTTP - O Hypertext Transfer Protocol, sigla HTTP (em português Protocolo de Transferência de Hipertexto) é um protocolo de comunicação (na camada de aplicação segundo o Modelo OSI) utilizado para sistemas de informação de hipermídia, distribuídos e colaborativos. Ele é a base para a comunicação de dados da World Wide Web.

    Hipertexto é o texto estruturado que utiliza ligações lógicas (hiperlinks) entre nós contendo texto. O HTTP é o protocolo para a troca ou transferência de hipertexto.

    Coordenado pela World Wide Web Consortium e a Internet Engineering Task Force, culminou na publicação de uma série de Requests for Comments; mais notavelmente o RFC 2616, de junho de 1999, que definiu o HTTP/1.1. Em Junho de 2014 foram publicados 6 RFC's para maior clareza do protocolo HTTP/1.1. Em Março de 2015, foi divulgado o lançamento do HTTP/2. A atualização deixará o navegador com um tempo de resposta melhor e mais seguro. Ele também melhorará a navegação em smartphones. 

    Para acedermos a outro documento a partir de uma palavra presente no documento actual podemos utilizar hiperligações (ou âncoras). Estes documentos se encontram no sítio com um endereço de página da Internet – e para acessá-los deve-se digitar o respectivo endereço, denominado URI (Universal Resource Identifier ou Identificador Universal de Recurso), que não deve ser confundido com URL (Universal Resource Locator ou Localizador Universal de Recurso), um tipo de URI que pode ser directamente localizado.

     

    HTML - é um editor de hipertextos, muito utilizado para criação de páginas online e aplicações de web. Em conjunto com o CSS e Javascript, eles formam as pedras principais para a World Wide Web. Todos os navegadores atuais recebem documentos em HTML que são processados renderização e apresentação do conteúdo online. O nome HTML é uma abreviação para a expressão inglesa de HyperText Markup Language, que significa Linguagem de Marcação de Hipertexto.

    A tecnologia é fruto da junção entre os padrões HyTime e SGML, que não são mais utilizados.

    HyTime é um padrão para a representação estruturada de hipermídia e conteúdo baseado em tempo. Um documento é visto como um conjunto de eventos concorrentes dependentes de tempo (como áudio, vídeo, etc.), conectados por hiperligações. O padrão é independente de outros padrões de processamento de texto em geral.

    SGML é um padrão de formatação de textos. Não foi desenvolvido para hipertexto, mas tornou-se conveniente para transformar documentos em hiper-objetos e para descrever as ligações.

     

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
2801365
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

A classificação da informação visa a assegurar que a informação receba um nível adequado de proteção.


O processo de classificação da informação é um processo

Alternativas
Comentários
  • Gabarito E

    Classificação da Informação ajuda a definir níveis e critérios adequados de proteção das informações, garantindo a confidencialidade, conforme a importância de determinada informação para a organização.

    As informações tanto em meio físico quanto eletrônico, possuem necessidades de proteção quanto a confidencialidade, integridade e disponibilidade, bem como quaisquer outros requisitos que sejam necessários. Em geral, a classificação dada à informação é uma maneira de determinar como esta informação vai ser tratada e protegida durante todo o seu ciclo de vida.

    As informações devem ser separadas em categorias de valor, e estas categorias podem referenciar a sensibilidade, que diz respeito a quem pode ter contato com cada grupo de informações e ou a criticidade das informações, que diz respeito a importância e necessidade de existência ou não da informação. As categorias mais comuns para classificação das informações, no que diz respeito à sensibilidade estão relacionadas à comunidade que pode ter contato com a informação, isto é, Informação Pública, Informação Interna, Informação Sigilosa ou Confidencial, Informação Restrita ou Secreta entre outras categorias e agrupamentos. O que muda de uma categoria para outra na classificação de sensibilidade é a quantidade de pessoas e os aspectos e interesses em comum que estas pessoas possuem e que determinam a que grupo pertencerão para acessar a informação. No caso das categorias de classificação por criticidade, a informação é segregada pela importância e perenidade que necessita ter para que continue com seu valor ou para que gere valor. 

     

    Devem estar claramente definidos na política de segurança da informação os níveis de classificação da informação e o tratamento mais adequado para cada nível de classificação. Geralmente a informação é classificada como pública, interna, confidencial ou restrita, mas podem existir outros níveis, de acordo com a necessidade do negócio.

     

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
2801368
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

A Norma ISO 27002 define o código de prática para a gestão da segurança da informação.


Dentre as recomendações de segurança, o controle de acesso à rede recomenda implantar ações de controle para que

Alternativas
Comentários
  • O controle "9.2.3 - Gerenciamento de direitos de acesso privilégiados" diz "A concessão e uso de direitos e acesso privilégiado devem ser restritos e controlados". Não entendi o porquê a letra A está errada. Nos controles da seção "Controle de acesso" não vi nada específico sobre acesso remoto.

  • GABARITO : D


    Fonte : Norma 27002:2013, pág. 8


    6.2 Dispositivos móveis e trabalho remoto


    6.2.1 Política para o uso de dispositivo móvel


    ....


    Convém que sejam estabelecidas proteções para evitar o acesso não autorizado ou a divulgação de informações armazenadas e processadas nesses dispositivos, por exemplo, usando técnicas de criptografia (ver Seção 10) e obrigando o uso de autenticação por informação secreta (ver 9.2.4).

  • Respondendo ao colega DIEGO GUEDES:

    Acredito que a letra a) esteja errada pelo fato de ela tratar do objetivo de controle, Gerenciamento de acesso do usuário, especificamente do controle, Gerenciamento de direitos de acesso privilegiados, o qual diz o seguinte:

    Convém que a concessão e o uso de direitos de acesso privilegiado sejam restritos e controlados.

    RESUMO: Gerenciamento de acesso do usuário > Gerenciamento de direitos de acesso privilegiados

    .

    .

    E como a questão trata do controle de acesso à rede, que é um controle do objetivo de controle: Requisitos do negócio para controle de acesso. Então a alternativa correta é a letra d), pois traz uma das diretrizes desse controle:

    e) requisitos de autenticação do usuário para acessar vários serviços de rede.

  • A) 9.2.3 Gerenciamento de direitos de acesso privilegiado

    B) Não é controle na ISO 27002:2013

    C) 9.4.2 Procedimento seguro de Logon

    D) Correta.

    E) 16.1.2 Notificação de eventos de segurança da informação


ID
2801371
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Para proteger as redes de dados, as empresas criam perímetros de segurança formados por componentes que avaliam o tráfego de ingresso e egresso.


O componente que utiliza listas de controle de acesso formadas por regras que determinam se um pacote pode ou não atravessar a barreira é a(o)

Alternativas
Comentários
  • Firewall
        Tem como função centralizar o controle de acesso de uma rede, contudo não fornecem um forte suporte à segurança de aplicações. 
        Contém a capacidade para concentrar e filtrar os acessos dial-in à rede e suportar a funcionalidade de proxy para serviços FTP.
     

  • Gabarito A

    Firewall é um dispositivo de segurança de rede que concede ou rejeita (bloqueia) acesso de fluxos de tráfego à rede, entre uma zona não confiável (por exemplo, a internet) e uma zona confiável (por exemplo, uma rede privada ou corporativa). Mais especificamente um Firewall é um dispositivo de segurança da rede que monitora o tráfego de rede, de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança.

    Os firewalls têm sido a linha de frente da defesa na segurança de rede há mais de 25 anos. Eles colocam uma barreira entre redes internas protegidas e controladas que podem ser redes externas confiáveis ou não, como a Internet. Um firewall pode ser um hardware, software ou ambos.

    Lista de Controle de Acesso

    Antes, a função de firewall era realizada pelas listas de controle de acesso, frequentemente em routers. As ACLs são essencialmente regras escritas para determinar que o acesso à rede seja concedido ou negado a endereços IP específicos. Por exemplo, uma ACL pode ter uma linha que define que todo o tráfego do IP 172.168.2.2 deve ser rejeitado e que permita todo o tráfego na porta 80 do 172.168.2.2 para o servidor da web em 10.10.10.201.
    As ACLs têm uma grande vantagem devido à escalabilidade e alto desempenho, mas não podem ler além dos títulos dos pacotes, o que oferece apenas uma informação rudimentar sobre o tráfego. Portanto, a filtragem de pacote da ACL sozinha não tem a capacidade de manter as ameaças fora da rede.

     

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Acho que tem duas respostas certas nesta questão, pois o Proxy também é considerado um tipo de Firewall, mas é um Firewall de aplicação e específico para um determinado protocolo. E com certeza utiliza uma lista de controle de acesso para fazer a filtragem dos pacotes.

  • Errei porque na pressa eu li "listas de assinaturas" e já fui marcando IPS, falta de atenção que na prova é fatal.

  • O proxy é um tipo de servidor que atua nas requisições de seus clientes, executando os pedidos de conexão a outros servidores. Atua como um "filtro".

    O firewall funciona como uma parede de proteção.

  • Toma essa Parede de Fogo, carai!


ID
2801374
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

A Virtual Private Network (VPN) permite o estabelecimento de um enlace seguro do tipo host-to-host, host-to-gateway ou gateway-to-gateway. Existe uma técnica que permite o encapsulamento de um pacote inteiro em outro pacote na VPN do tipo host-to-gateway, de forma segura, usando criptografia.


Essa técnica é o(a)

Alternativas
Comentários
  • O tunelamento na VPN permite que as mensagens trafegadas por esse sistema não sejam vista fora desse túnel. 

     

  • Gabarito C

    A técnica de tunelamento consiste no encapsulamento de um protocolo dentro de outro. Ela permite que um pacote seja enviado com segurança através de uma rede pública como a Internet. Devido a isso, é usada para a criação de VPNs.

        Para que um datagrama seja enviado de um ponto a outro da VPN, ele precisa, primeiramente, ser encriptado para que fique ilegível (no caso de ser interceptado). Depois, precisa ser encapsulado (recebendo um cabeçalho adicional) para então ser enviado através da rede intermediária (por exemplo, a Internet). Ao chegar a seu destino na rede pública, o datagrama é desencapsulado, desencriptado e encaminhado a seu destino final

        Os pacotes podem ser encapsulados na Camadas de Enlace (L2TP, PPTP, L2F) ou de Rede (IPSec).

     

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Contribuindo um pouco mais:

    OPERAÇÃO DA VPN

    Cada protocolo de segurança do IPsec tem dois modos de operação que variam dependendo da finalidade:

    Modo de transporte: O modo transporte é usado para comunicações de hospedeiro-a-hospedeiro. Ele encripta e/ou autentica somente os dados, ignorando o cabeçalho. Os cabeçalhos AH e ESP são aplicados nos dados do pacote original de IP. Porém, o destinatário e o emissor da mensagem podem ser rastreados por terceiros pela analise do cabeçalho.

    Modo de tunelamento (fim-a-fim): No modo de tunelamento podem ser rede-a-rede, hospedeiro-a-rede e hospedeiro-a-hospedeiro. Diferente do modo de transporte, ele encripta e/ou autentica todo o pacote (cabeçalho e dados). É criado um novo pacote IP, onde um pacote com o IP original é colocado. A seguir os protocolos AH e ESP são aplicados a esse novo pacote. O cabeçalho do novo pacote dirige-o para o fim do túnel, onde os pacotes são decriptados para que o conteúdo original seja transmitido para o destino final.

    Gabarito: Letra C

  • TENTANDO SER O MAIS SUCINTO POSSÍVEL...

    1) SITE-TO-SITE => MODO TUNELAMENTO.

    Gateway ----------> Gateway => MODO TUNELAMENTO, ENCRIPTA E/OU ATENTICA TODO O PACOTE.

    2) HOST-TO-SITE => MODO TUNELAMENTO.

    3) HOST-TO-HOST

    MODO DE TRANSPORTE, SEM CRIPTOGRAFAR O CABEÇALHO.


ID
2801377
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

O malware (malicious software) é um código malicioso que tem o potencial de danificar sua vítima, mas nem sempre age dessa forma. Dentre eles, há um que engaja um computador em uma armada que permite a realização de tarefas de forma automatizada para atacar alvos determinados por criminosos cibernéticos, sem o conhecimento do dono do computador.


Esse malware é o

Alternativas
Comentários
  • Gabarito A

    Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.

    A comunicação entre o invasor e o computador infectado pelo bot pode ocorrer via canais de IRC, servidores Web e redes do tipo P2P, entre outros meios. Ao se comunicar, o invasor pode enviar instruções para que ações maliciosas sejam executadas, como desferir ataques, furtar dados do computador infectado e enviar spam.

    Um computador infectado por um bot costuma ser chamado de zumbi (zombie computer), pois pode ser controlado remotamente, sem o conhecimento do seu dono. Também pode ser chamado de spam zombie quando o botinstalado o transforma em um servidor de e-mails e o utiliza para o envio de spam.

    Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelos bots.

    Quanto mais zumbis participarem da botnet mais potente ela será. O atacante que a controlar, além de usá-la para seus próprios ataques, também pode alugá-la para outras pessoas ou grupos que desejem que uma ação maliciosa específica seja executada.

    Algumas das ações maliciosas que costumam ser executadas por intermédio de botnets são: ataques de negação de serviço, propagação de códigos maliciosos (inclusive do próprio bot), coleta de informações de um grande número de computadores, envio de spam e camuflagem da identidade do atacante (com o uso de proxies instalados nos zumbis).

    O esquema simplificado apresentado a seguir exemplifica o funcionamento básico de uma botnet:

    Um atacante propaga um tipo específico de bot na esperança de infectar e conseguir a maior quantidade possível de zumbis;

    os zumbis ficam então à disposição do atacante, agora seu controlador, à espera dos comandos a serem executados;

    quando o controlador deseja que uma ação seja realizada, ele envia aos zumbis os comandos a serem executados, usando, por exemplo, redes do tipo P2P ou servidores centralizados;

    os zumbis executam então os comandos recebidos, durante o período predeterminado pelo controlador;

    quando a ação se encerra, os zumbis voltam a ficar à espera dos próximos comandos a serem executados.

     

    Cartilha do CERT.br

    https://cartilha.cert.br/malware/

     

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • (A)


    (A)Bot: Tipo de código malicioso. Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. O processo de infecção e propagação do bot é similar ao do worm, ou seja, o bot é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores. Veja também Worm.

    (B)Worm: Tipo de código malicioso. Programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Sua propagação se dá por meio da exploração de vulnerabilidades existentes ou falhas na configuração de programas instalados em computadores.

    (C)Cavalo de troiaTipo de código malicioso. Programa normalmente recebido como um "presente" (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc.) que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas e sem o conhecimento do usuário.

    (D)Não achei nada relacionado na cartilha cert

    (E)Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário. O pagamento do resgate geralmente é feito via bitcoins.


    https://cartilha.cert.br/

  • Gabarito A

    Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

    Botnet é uma rede formada por inúmeros computadores zumbis e que permite potencializar as ações danosas executadas pelos bots, os quais são programas similares ao worm e que possuem mecanismos de controle remoto.

  • Apenas para fins de curiosidade, Bad Rabbit ("Coelho Malvado" em inglês) é o nome dado a uma forma de ransomware.


ID
2801380
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Um certificado digital possui o valor SHA256RSA no campo algoritmo de assinatura.


Essa informação indica que a assinatura digital do certificado digital foi criada com o algoritmo de hash

Alternativas
Comentários
  • Gabarito E

    SHA256RSA = Algoritmo de hash SHA256, o qual produz um digest de 256 bits, com o algoritmo assimétrico RSA.

     

    Vamos na fé !

     

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Muitas questões que tratam de assinaturas e criptografia, se voçê identificar o algoritmo, ficam bem mais fáceis.  Sabendo que o RSA é um algoritmo assimetrico, ja dá pra descartar de cara  as alternativas A, C e D...sendo o SHA256 um algoritimo de resumo (digest) descartamos também a alternativa B.

    ALGUNS: 

    Algoritmos de chave simétrica: DES, 3DES, IDEA, Blowfish, Twofish, RC (2,4,5,6), CAST;

    Algoritmos de chave assimétrica: RSA, ElGamal, Diffie-Hellman, Curvas elípticas.

  • Análise da Questão - Um certificado digital possui o valor SHA256RSA no campo algoritmo de assinatura.

    Essa informação indica que a assinatura digital do certificado digital foi criada com o algoritmo de hash:

    a) SHA, uma chave privada de 256 bits e o algoritmo de criptografia simétrica RSA.

    b) SHA, uma chave privada de 256 bits e o algoritmo de criptografia assimétrica RSA.

    c) SHA, uma chave simétrica de 256 bits e o algoritmo de criptografia simétrica RSA.

    d) SHA256, que produz um digest de 256 bits, e o algoritmo de criptografia simétrica RSA.

    e) SHA256, que produz um digest de 256 bits, e o algoritmo de criptografia assimétrica RSA.

    Justificativa: RSA (Rivest-Shamir-Adleman) é um dos primeiros  sistemas de criptografia de chave pública (assimétrica). E SHA256 é um algoritmo de resumo (digest). 

  • "SHA256, que produz um digest de 256 bits, e o algoritmo de criptografia assimétrica RSA."

    Pessoal, como SHA é Função HASH e hash não possui conceito de chave, possui algo chamado Resumo e até mesmo DIGEST que são termos sinônimos de Hash.

    Alt. E


ID
2801383
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

O SAML (Security Assertion Markup Language) é constituído por componentes modulares que permitem a transferência de identidade, autenticação e informações de autorização entre organizações. Dentre esses componentes, os protocolos são utilizados para realizar as requisições definidas pelo SAML e retornar as respostas apropriadas.


O protocolo que fornece um mecanismo pelo qual as mensagens do protocolo SAML podem ser passadas por referência, utilizando, para isso, um valor pequeno e de tamanho fixo, é o

Alternativas
Comentários
  • SAML is an XML based framework that allows for the generation and transmission of security information between parties that know of one another.   SAML is needed and used for allowing Web Based SSO outside of the intranet space.

    SAML defines several request-response protocols.  Each one is identified by the action it is employed for.

    This article discusses four SAML protocols:

    Authentication Request Protocol: Gives the Service Provider the ability to request a SAML response on behalf of a user or principal.

    Artifact Resolution Protocol: Allows the Service Provider and Identity provider to communicate directly with each other without a principal involved.

    Single Logout

    Name Identifier Management

    Fonte: http://blog.pistolstar.us/blog/tag/artifact-resolution-protocol/


ID
2801386
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

A ICP (Infraestrutura de Chaves Públicas) define um conjunto de técnicas, práticas e procedimentos a serem adotados pelas entidades a fim de estabelecer um sistema de certificação digital baseado em chave pública.


Na ICP-Brasil, o certificado de uma Autoridade Certificadora, imediatamente subsequente à Autoridade Certificadora Raiz, é assinado

Alternativas
Comentários
  • Gabarito A

    A Autoridade Certificadora Raiz da ICP-Brasil – AC-Raiz é a primeira autoridade da cadeia de certificação. Executa as Políticas de Certificados e as normas técnicas e operacionais aprovadas pelo Comitê Gestor da ICP-Brasil. Portanto, compete à AC-Raiz emitir, expedir, distribuir, revogar e gerenciar os certificados das autoridades certificadoras de nível imediatamente subsequente ao seu.

    A AC-Raiz também está encarregada de emitir a Lista de Certificados Revogados – LCR e de fiscalizar e auditar as Autoridades Certificadoras – ACs, Autoridades de Registro – ARs e demais prestadores de serviço habilitados na ICP-Brasil. Além disso, verifica se as ACs estão atuando em conformidade com as diretrizes e normas técnicas estabelecidas pelo Comitê Gestor da ICP-Brasil.

     

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • QUAL É O ÚNICO CERTIFICADO AUTOASSINADO (COM VALIDADE JURÍDICA) NO PROCESSO ICP-BRASIL ??? 

    É O CERTIFICADO DO ITI (INSTITUTO NACIONAL DE TECNOLOGIA DA INFORMAÇÃO) ...

    ÚNICO,,, ÚNICO,,, ÚNICO !!!!


ID
2801395
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Considere uma árvore binária de busca (BST) com n (n>3) níveis (o nó raiz está no nível 1), 2n - 1 nós e todas as chaves diferentes. Suponha, ainda, que algum dos pais de duas folhas seja removido da árvore e, mais tarde, uma chave com o mesmo valor da chave do nó removido seja inserida na árvore.


Quantas são as comparações necessárias para fazer a busca e encontrar o nó cuja chave foi removida e depois reinserida?

Alternativas
Comentários
  • Não seria n + (n-1) comparações?

  • O texto da questão está incorreto, o número de nós é 2^n - 1 (2 elevado a n e não 2 vezes n).

    Retirando qualquer um dos nós que é pai de duas folhas (no penúltimo nível da árvore (n - 1)), ele terá que ser reinserido um nível abaixo do último nível, ou seja, o número de comparações necessárias será n+1.

  • Força Guerreiro!!!!!!

  • Considere a árvore com n = 3 níveis e 2³-1 = 7 nós:

    .......... ( 10 ) nível 1

    ........../ \

    .......( 6 )....( 15 ) nível 2

    ....../ \.........../ \

    ( 1 ) ( 8 ) ( 13 ) ( 20 ) nível 3

    Um nó é pai de duas folhas quando está no nível 2 (ou seja n-1), pois as folhas são aquelas que não contém filhos.

    Caso o nó 6 seja removido e reinserido, ele perderá seus filhos e virará um nó folha.

    .......... ( 10 ) nível 1

    ........../ \

    .......( 6 )......( 15 ) nível 2

    ....................../ \

    ................ ( 13 ) ( 20 ) nível 3

    Suponha que quero saber se 15 foi o nó que perdeu seus filhos. Para isso, comparo primeiro a raiz e vou descendo: para a esquerda se for menor ou igual e para a direita se for maior.

    .......... ( 10 ) 10 <= 15 +1 comparação

    ........../ \

    .......( 6 )......( 15 ) 10 <= 15 +1 comparação

    ....................../ \

    ................ ( 13 ) ( 20 )

    Porém, não é só porque achei o 15 que ele foi removido e reinserido. É preciso adicionalmente checar se o 15 é um nó nulo, ou seja, se seus dois filhos são inexistentes. Isso significa adicionar 2 ao total de comparações. Ou seja, no total são 4 (n+1): as duas primeiras para chegar ao nó e mais duas para checar seus filhos.


ID
2801398
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Sistemas Operacionais
Assuntos

Os sistemas de informação são aperfeiçoados continuamente como consequência da evolução da tecnologia e dos processos gerenciais, e estão cada vez mais presentes na lista de impactos relevantes no sucesso dos negócios. Exemplo desses impactos é o avanço da migração de aplicações tradicionalmente realizadas nos computadores das empresas para serviços prestados online, sob demanda e, muitas vezes, mediante sistema de assinatura (software como serviço).


A inovação criada nos últimos anos, na área de sistemas de informação, que proporciona a utilização de tais aplicações é conhecida como

Alternativas
Comentários
  • Gabarito B

    O conceito de computação em nuvem (em inglês, cloud computing) refere-se à utilização da memória e da capacidade de armazenamento e cálculo de computadores e servidores compartilhados e interligados por meio da Internet, seguindo o princípio da computação em grade.

    O armazenamento de dados é feito em serviços que poderão ser acessados de qualquer lugar do mundo, a qualquer hora, não havendo necessidade de instalação de programas ou de armazenar dados. O acesso a programas, serviços e arquivos é remoto, através da Internet - daí a alusão à nuvem. O uso desse modelo (ambiente) é mais viável do que o uso de unidades físicas.

    Num sistema operacional disponível na Internet, a partir de qualquer computador e em qualquer lugar, pode-se ter acesso a informações, arquivos e programas num sistema único, independente de plataforma. O requisito mínimo é um computador compatível com os recursos disponíveis na Internet. O PC torna-se apenas um chip ligado à Internet — a "grande nuvem" de computadores — sendo necessários somente os dispositivos de entrada (teclado, rato/mouse) e saída (monitor).

     

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
2801401
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Governança de TI
Assuntos

Diversos autores e instituições definem Workflow. Alguns tratam como tecnologia, outros como ferramenta, mas todos, entretanto, falam de automação de processos.


Considerando o contexto de suas aplicações, Workflow pode ser entendido como a automação

Alternativas
Comentários
  • Gabarito B

    Traduzindo para o português, o termo workflow significa, literalmente, fluxo de trabalho.

    Na prática, trata-se da automação de processos de negócio, nos quais os documentos, informações e tarefas passam de colaborador para colaborador, seguindo uma determinada hierarquia e de acordo com um conjunto pré-estabelecido de regras.

    Em tese, essa gestão poder ser organizada de forma manual, mas atualmente a maior parte do workflow é sistematizada no contexto das tecnologias de informação, mais conhecidas como sistemas de TI.

    A tecnologia workflow refere-se a um conjunto de ferramentas que, quando vistas sob uma ótica macroambiental, fazem a ponte entre eventuais unidades de produção e o escritório de uma determinada empresa.

    Entrementes, se analisada no âmbito microambiental, ela conecta os sistemas de TI à cultura das próprias empresas e, por conseguinte, acaba conectando os colaboradores aos processos de negócio em si.

    De maneira geral, a tecnologia workflow não somente garante a comunicação e troca de informações entre diferentes departamentos envolvidos em um mesmo processo de negócio, como garante que toda e qualquer tarefa seja executada pelo colaborador para o qual ela for destinada.

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
2801404
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Banco de Dados
Assuntos

Sistemas especialistas ocupam lugar privilegiado na área de Inteligência Artificial, mesmo com o avanço de outras áreas. Esses sistemas capturam conhecimento tácito de especialistas e podem ser utilizados em processos complexos de tomada de decisão como, por exemplo, diagnósticos médicos.


NÃO é característica dos sistemas especialistas

Alternativas
Comentários
  • Gbarito E

    Sistemas especialistas são programas que têm como objetivo simular o raciocínio de um profissional “expert” em alguma área de conhecimento bem específica. Por exemplo, um sistema especialista em “câncer de mama” (área específica da medicina) perguntaria certos dados ao usuário e forneceria um diagnóstico acrescido de um aconselhamento profissional sobre o que seria o melhor a fazer nesse caso informado.

    Um Sistema Especialista se divide em duas palavras, que são Sistema - "Conjunto de elementos, materiais ou ideais, entre os quais se possa encontrar ou definir alguma relação" e Especialista - "Pessoa que se consagra com particular interesse e cuidado a certo estudo. Conhecedor, perito", sendo uma classe de programa de computador desenvolvido por pesquisadores de Inteligência artificial durante os anos 1970 e aplicado comercialmente durante os anos 1980. Em síntese, são programas constituídos por uma série de regras (às vezes também heurísticas) que analisam informações (normalmente fornecidas pelo usuário do sistema) sobre uma classe específica de problema (ou domínio de problema).

    Um termo relacionado é wizard (software) (em inglês). Como um sistema especialista, um wizard também é um programa de computador interativo que auxilia o usuário a resolver um problema. Normalmente, o termo wizard é empregado para designar programas que pesquisam uma base de dados procurando por critérios informados pelo usuário. Infelizmente, a distinção entre essas duas definições não é universal, e alguns programas baseados em regras são também chamados de wizards.

    Um sistema especialista (SE) é desenvolvido a partir da necessidade de se processar informações não numéricas, é capaz de apresentar conclusões sobre um determinado tema, desde que devidamente orientado e "alimentado".

    Um sistema especialista é uma forma de sistema baseado no conhecimento especialmente projetado para emular a especialização humana de algum domínio específico. Um SE irá possuir uma base de conhecimento formada de fatos e regras sobre o domínio, tal como um especialista humano faria, e devem ser capazes de oferecer sugestões e conselhos aos usuários.

    Sistemas Multi-Especialistas são uma tendência moderna, visto que muitos problemas não são possíveis de se resolver com apenas um profissional especialista, mas apenas com toda uma equipe multidisciplinar. Nesse caso, o programa se torna especialista em dois ou mais ramos de áreas científicas distintas, e usa esses conhecimentos de forma integrada para fornecer o melhor aconselhamento possível.

     

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Só usando a lógica dá para resolver, sistemas especialistas não opera em domínios abrangentes do conhecimento..

  • ...O autor comenta ainda que essa tecnologia(Sistemas especialista) é mais necessária em sistemas de informação que tenha um domínio específico, pois não possuem conhecimentos de domínios múltiplos...


    Referência: http://www.administradores.com.br/artigos/marketing/inteligencia-artificial-e-sistemas-especialistas/33860/


ID
2801410
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

O HTTP (hypertext transfer protocol) é um protocolo usado para transferência de informações na WWW (world wide web). Os dados transferidos pelo HTTP podem ser de vários tipos, incluindo textos, hipertextos e imagens.


O HTTP é um protocolo semelhante ao

Alternativas
Comentários
  • Alternativa correta: B.


    -Semelhante ao FTP: pois ambos usam o modelo cliente-servidor requisição-resposta;


    -Conexão TCP: ambos usam conexão TCP para entrega confiável de dados;


    -Conexão mantida apenas enquanto dura a transferência: HTTP é stateless, ou seja, depois de cada transferência encerra-se a conexão. Para uma nova transferência, mesmo que seja em uma mesma página web, deve-se abrir uma nova conexão.*


    * HTTP 2.0 possui conexões persistentes, podendo transferir vários dados em uma única conexão.

  • Qual versão do HTTP?

    No 1.0 a conexão era por recurso, mas o 1.1 já permite conexão persistente (Keep-Alive).

  • Rodrigo, vc tem que estar atento à versão especificada no edital. Nem tudo vem assim explícito.

  • Fiquei com receio também por conta da versão do protocolo.

  • HTTP

    - Protocolo usado pela WWW para transferir recursos (PODE SER O RECURSO INTEIRO OU PARTE DELE). Usa TCP.

    - Um cliente HTTP (normalmente um browser) abre uma conexão e envia uma mensagem de requisição (request) para um servidor HTTP. O servidor então retorna uma mensagem de resposta (response), normalmente contendo o recurso que foi solicitado. Após enviar a resposta, o servidor fecha a conexão.

    GAB B

    Tanenbaum.


ID
2801413
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

O desenvolvimento da arquitetura da Internet foi patrocinado pela DARPA (Defense Advanced Research Project Agency) dos Estados Unidos.


Essa arquitetura baseia-se principalmente em um serviço de transporte

Alternativas
Comentários
  • https://en.wikipedia.org/wiki/Internet_Architecture_Board

  • TCP -> Orientado à conexão

    IP -> Não orientado à conexão


ID
2801416
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Engenharia de Software
Assuntos

Um gerente de projeto recebeu uma solicitação de incluir novas atribuições e atividades no escopo do projeto que sua equipe está realizando. Esse projeto tem um índice de desempenho de custo de 1.2 (CPI) e índice de desempenho de prazo de 1.3 (SPI). O gerente pensa, então, em como encaixar o novo escopo no seu projeto.

Ao analisar o conjunto das atribuições e atividades e compará-lo com o projeto original, ele verifica que os dois poderiam ser feitos em paralelo e não há sobreposição. As atividades precisam ser realizadas por profissionais que dominem uma linguagem e arquitetura distintas do escopo inicial.


Com base nas informações apresentadas, qual a melhor atitude a tomar, segundo as melhores práticas do PMBOK?

Alternativas
Comentários
  • Gabarito A

    O project charter é um documento que representa uma espécie de contrato firmado entre a equipe responsável pela condução do projeto e os gestores da empresa e tem os seguintes objetivos: apresentar claramente o que é esperado em relação à equipe; manter a equipe alinhada aos objetivos prioritários da empresa; formalizar a transição do projeto das mãos dos gestores para a equipe; e manter a equipe dentro do escopo definido para o projeto. Como isso é muito usado em projetos de Tecnologia da Informação (TI), segundo o Project Management Body of Knowledge (PMBOK), em seu capítulo 4.1, o documento que autoriza formalmente um projeto é o project charter ou termo de abertura do projeto. Esse documento deve ser emitido pelo cliente ou patrocinador do projeto, seja ele interno ou externo a organização.

    Ele autoriza o gerente de projetos a alocar recursos organizacionais nas atividades pertinentes ao projeto. Apesar de o PMBOK enfatizar que a maioria dos projetos nasce fora das organizações como forma de: Demanda de mercado, Necessidade de negócios, solicitação de clientes, etc. O que vemos hoje é um grande crescimento de escritórios de projetos (PMO) dentro das organizações que irão transformar as idéias da organização em projetos executados de maneira estruturada.

     

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Segundo o livro PMP Exam Prep (Rita Mulcahy), a resposta é letra A.

    A Cesgranrio costuma tirar algumas questões desta autora.

    Neste livro ela justifica essa resposta dizendo que pelo escopo ser totalmente distinto do escopo do projeto deve-se iniciar um novo projeto apartado para atender os novos itens (o Project Charter é quem oficializa o início de um projeto).


    "ele verifica que os dois poderiam ser feitos em paralelo e não há sobreposição. As atividades precisam ser realizadas por profissionais que dominem uma linguagem e arquitetura distintas do escopo inicial"

  • Desenvolver o termo de abertura do projeto / Develop Project Charter. O processo de desenvolver um documento que formalmente autoriza a existência de um projeto e dá ao gerente do projeto a autoridade necessária para aplicar recursos organizacionais às atividades do projeto.

    PMBOK 5 Edição - Glossário

  • Quando fazemos da união nossa principal arma na luta por um objetivo comum, vencer é uma tarefa que se torna bem mais fácil. - Você conseguirá!


ID
2801419
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Engenharia de Software
Assuntos

Ao planejar um projeto de migração de software, foi solicitado ao analista realizar uma EAP e apresentá-la ao gerente.


Para garantir a completude do seu trabalho, ele deve garantir que inseriu, nesse momento, na EAP,

Alternativas
Comentários
  • Gabarito B

    Em Gerência de projetos, uma Estrutura Analítica de Projetos (EAP), do Inglês, Work breakdown structure (WBS) é um processo de subdivisão das entregas e do trabalho do projeto em componentes menores e mais facilmente gerenciáveis. É estruturada em árvore exaustiva, hierárquica (de mais geral para mais específica) orientada às entregas, fases de ciclo de vida ou por sub-projetos (deliverables) que precisam ser feitas para completar um projeto.

    O objetivo de uma EAP é identificar elementos terminais (os produtos, serviços e resultados a serem feitos em um projeto). Assim, a EAP serve como base para a maior parte do planejamento de projeto. A ferramenta primária para descrever o escopo do projeto (trabalho) é a estrutura analítica do projeto (EAP).

    A Work Breakdown Structure é um processo bastante comum. Várias resoluções de trabalho do governo dos Estados Unidos têm como requerimento uma work breakdown structure.

    A EAP não é criada apenas para o gerente do projeto, mas para toda a equipe de execução do projeto, bem como para as demais partes interessadas tais como clientes e fornecedores.

     

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Alternativa correta: B.


    As entradas da EAP, dentre outras, são o PGP (plano de gerenciamento de escopo) e a declaração do escopo do projeto. Eu entraria com recurso, pois "entregas" são as saídas da EAP, e não as entradas. Mas enfim, por eliminação, sobra a B.

  • Quando fazemos da união nossa principal arma na luta por um objetivo comum, vencer é uma tarefa que se torna bem mais fácil. - Você conseguirá!


ID
2801422
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Governança de TI
Assuntos

Uma equipe de desenvolvimento de software para Cálculo de Recursos Financeiros, composta de oito pessoas, planejou trabalhar 640 pessoas-hora em 2 semanas. Um analista de sistema, porém, teve problemas de saúde e faltou ao trabalho. Assim, a equipe só trabalhou 490 pessoas-hora.


Qual a eficiência aproximada de mão de obra do trabalho nessas duas semanas?

Alternativas
Comentários
  • Obrigado pela ajuda!


ID
2801425
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Governança de TI
Assuntos

Uma empresa iniciou uma análise de seus processos, com foco nos processos de alto valor para o negócio, com o objetivo de buscar oportunidades de melhoria nos mesmos.


Nesse tipo de análise, busca-se, prioritariamente,

Alternativas
Comentários
  • Análise - AS IS

    Deve identificar:

    Analisar restrições, rupturas e gargalos que interferem no processo

    2018

    O modelo AS-IS de mapeamento de processo é gerado após uma análise de processo eficiente e produz informações cruciais para a evolução de ideias e para a proposição de melhorias.

    certa

    2018

    apesar de a fase de Análise do Ciclo de vida ter o objetivo relacionado ao conhecimento do contexto da organização relacionado com o processo ou os processos de negócio que estão sendo considerados, nem sempre será possível ou necessário modelar o processo AS-IS (o estado atual dos processos de negócio), o que não impede de se buscar benchmarking para análise.

    certa


ID
2801428
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Engenharia de Software
Assuntos

A um analista de sistemas foi atribuída a responsabilidade de gerenciar um projeto em cascata de informática.


Dentre as restrições que ele deverá determinar obrigatoriamente, nas fases iniciais desse projeto, segundo o PMBOK, constam:

Alternativas
Comentários
  • Quando fazemos da união nossa principal arma na luta por um objetivo comum, vencer é uma tarefa que se torna bem mais fácil. - Você conseguirá!

  • Gerenciamento de projetos é a aplicação de conhecimentos, habilidades, ferramentas e técnicas às atividades do projeto a fim de cumprir os seus requisitos. O gerenciamento de projetos é realizado através da aplicação e integração apropriadas dos processos de gerenciamento de projetos identificados para o projeto. O gerenciamento de projetos permite que as organizações executem projetos de forma eficaz e eficiente. O gerenciamento de projetos eficaz ajuda indivíduos, grupos e organizações públicas e privadas a:

    Gerenciarem restrições (por exemplo, escopo, qualidade, cronograma, custos, recursos);

    Fonte: https://dicasliderancagp.com.br/wp-content/uploads/2018/04/Guia-PMBOK-6%C2%AA-Edi%C3%A7%C3%A3o.pdf

    e

    Material do Estratégia Concursos

  • Restrições aos Projetos, segundo o PMBOK

    • Escopo
    • Qualidade
    • Cronograma
    • Orçamento/custos
    • Recursos
    • Risco


ID
2801431
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Engenharia de Software
Assuntos

A fase de construção de um novo software da área financeira está praticamente encerrada. Como o desenvolvimento do software foi muito rápido, o projeto está adiantado em 10 dias em relação ao cronograma, no qual já estão previstas as próximas fases: teste e implantação.


Qual deve ser a principal atividade desenvolvida pelo gerente do projeto antes de passar para essas próximas fases?

Alternativas
Comentários
  • Não entendi. Validar escopo com o projeto já construído?

    Não teria que fazer a validação antes da construção ?

  • não entendi também, eu fui de comunicação, pensando em um Relatório de Status

  • Como o projeto tá adiantado 10 dias, seria importante validar o escopo para ver se não tá falando nada


ID
2801434
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Governança de TI
Assuntos

Na notação BPMN, uma swimlane

Alternativas
Comentários
  • Piscinas ( Pools ): as piscinas servem para separar os processos uns dos outros.

  • raias --> papeis de cada atos, responsaveis

    2018

    Em BPMN, as raias que dividem um modelo em várias linhas paralelas representam um papel desempenhado por um ator na realização do trabalho.

    certa

    piscina --> participante / organização + processo

    Na notação BPMN, uma piscina (Pool) representa:

     a) uma representação gráfica de um participante em uma colaboração.

     b) uma divisão ou partição dentro de um processo.

     c) um termo genérico para representar um trabalho que a organização executa.

     d) algo que "acontece" ao longo de um processo.

     e) algo que demonstra a ordem em que as atividades acontecem em um processo.

    2018

    No mapeamento de processo, pool é o elemento que define um processo, enquanto lane é o elemento que define os participantes do processo.

    certa


ID
2801437
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Raciocínio Lógico
Assuntos

Considere a seguinte sentença:


“Todo aluno do curso de Informática estuda algum tópico de Matemática Discreta”


e os seguintes predicados:


A(x): x é aluno.

I(x): x é do curso de Informática.

E(x,y): x estuda y.

T(x): x é tópico de Matemática Discreta.


Uma forma de traduzi-la é

Alternativas
Comentários
  • alguém tem a resolução desta questão?

  • Galera, é só ir fazendo as substituições.

    “Todo aluno do curso de Informática estuda algum tópico de Matemática Discreta” é igual à:

    SE é aluno(X) do curso de informática ENTÃO estuda algum tópico do curso de matemática Discreta(Y).

    Vamos às alternativas:

    A(x) ^ I(x) = X é aluno E(operador lógico) X é do curso de informática = X é aluno do curso de informática.

    T(y) ^ E(x,y) = Y é tópico de matemática discreta E(operador lógico) X estuda Y = X estuda tópico de matemática discreta.

    GABARITO: A

    A(x) ^ I(x) --> T(y) ^ E(x,y) = SE X é aluno do curso de informática ENTÃO estuda algum tópico de matemática discreta.

    ----------------------------------------------------------------------------------------------

    Acho que é isso, pessoal. Qualquer dúvida ou erro, avise-me, por favor.

  • peçam a resolução pelo professor.


    Minha dúvida é sobre os símbolos invertidos

  • o A invertido significa "para todo".ex: Para todo x

    o E ao contrário significa "existe" ex: existe um x

  • Pra responder rapidamente porém sem muita segurança você olha se tem os conectivos importante.

    a invertido que significa todo x, e tem que estar no começo da frase já que está no começo da proposição.

    e o E ao contrário que significa existe algum x.


ID
2801440
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Raciocínio Lógico
Assuntos

Qual das proposições abaixo é uma contradição?

Alternativas
Comentários
  • Só fazer a tabela verdade.

    Abraço.

  • Alternativa: C.

    A contradição é uma função lógica que é sempre falsa (F) para quaisquer valores de suas variáveis proposicionais.

    P  |  Q  |  P v Q  |      ~(P v Q)     ¬ (P ∨ Q) ↔ (P ∨ Q)

    V    |     V      |            F           |             F

    |  F    |     V      |            F           |             F

    V    |     V      |            F           |             F

    F    |     F      |            V           |             F

  • Essa foi facil, pois a proposição ¬ (P ∨ Q) ↔ (P ∨ Q) é o mesmo que ¬P  ↔ P 

  •  

    (P ∧ ¬ P) → Q 

    Isso pode? 

  • Gabarito é C


    Sugiro que façam a tabela verdade, ainda é o método mais seguro para garantir uma questão.

  • Alguém recomenda um professor de raciocínio lógico, quase pirando !!!

  • Gosto de tentar resolver algumas jogando frases. Ex.: Ser ou não ser? Tautologia: P V ~P


    ¬ (P ∨ Q) ↔ (P ∨ Q) = ¬P ↔ P  = Não vou para a praia se e somente se for para praia.

    Contradição. Como que vc não vai para a praia só se voce for para praia?


    Não quis perder tempo com tabela verdade

  • Rebecca, o professor Brunno lima é muito bom

  • existem bizus, mas creio que na hora da prova ninguém vai querer arriscar... então é bom sempre ir treinando na tabela ;) quem tiver duvidas na questão me manda PV que eu ajudo!

  • Existem padrões para elaboração de tautologias e contradições. Segue um resumo:

    TAUTOLOGIA 1: P ˅ ~P

    TAUTOLOGIA 2: P ˅ ~P

    TAUTOLOGIA 3: P ↔ P

    TAUTOLOGIA 4: P → P

    CONTRADIÇÃO 1: P ↔ ~P

    CONTRADIÇÃO 2: P ˄ ~P

    CONTRADIÇÃO 3: P ˅ P

    Na questão aparece exatamente o caso da CONTRADIÇÃO 1.

    90% das questões de Validade de Sentença fazem referência direta a estes padrões, sendo assim o tempo de solução deve ser rápido, o ideal é que se resolva esta questão em menos de 1 minuto.

    Abraços

  • Letra C.

    a) Errado.

    ( P → Q) ou ¬ Q 

      ?    ou V : V

    b) Errado.

    ( P ∧ ¬ P) → Q  

     ?    → V : V

    c) Certo.

    ~( P v Q ) ↔ ( P v Q ) 

    d) Errado;

    ( P ↔ P ) ∧ ( P v Q)

    ( V ↔ V ) e ( V ou V )    

     V  e  V

    e) Errado

    ( P ↔ Q ) ou ( Q v ¬ Q)

    ( V ↔ V )     

    V  ou : V

    Questão comentada pelo Prof. Márcio Flávio

  • Só penso no tempo que perderia ao resolver essa questão.

  • olha pessoal, essa dai é só bater o olho na bicondicional...

    se tem q estar os dois lados iguais e tem dois lados em evidente negação, n tem como dar verdadeiro nisso

  • a ideia da bicondicional é que ambas as proposições, antes e depois do conectivo principal, sejam simultaneamente verdadeiras ou falsas.

    Logo, na letra C, não tem como ambas serem ao mesmo tempo ¬ (P ∨ Q) e (P ∨ Q), ja que o conectivo "↔" condiciona ambas a serem iguais.

    Portanto, há uma contradição aqui.

    tirando a prova:

    ¬(P ∨ Q) ↔ (P ∨ Q)

    ---v----v-------f------f--

    portanto, falso

    ¬(P ∨ Q) ↔ (P ∨ Q)

    ---f------f-------v----v

    portanto, falso.

  • Na D se o Q fosse falso não daria ?