SóProvas



Prova CESPE - 2008 - SERPRO - Analista - Desenvolvimento de Sistemas


ID
129892
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Matemática
Assuntos

Uma empresa de consultoria realizou um levantamento
estatístico para obter informações acerca do tempo (T) gasto por
empregados de empresas brasileiras na Internet em sítios pessoais
durante suas semanas de trabalho. Com base em uma amostra
aleatória de 900 empregados de empresas brasileiras com um
regime de trabalho de 44 h semanais, essa empresa de consultoria
concluiu que cada empregado gasta, em média, 6 h semanais na
Internet em sítios pessoais durante uma semana de trabalho; 50%
dos empregados gastam 5 h semanais ou mais na Internet em
sítios pessoais durante uma semana de trabalho; e o desvio padrão
do tempo gasto na Internet em sítios pessoais durante o regime de
trabalho é igual a 4 h semanais por empregado.

Com base nas informações da situação hipotética acima descrita,
julgue os itens a seguir.

Os empregados observados no levantamento gastaram, em média, mais de 12% do regime de trabalho semanal na Internet em sítios pessoais.

Alternativas
Comentários
  • Utilizando Regra de Três :

    44/100 = 6/x (44h está para 100% , assim como 6h está para X)
    44X = 6 x 100
    X = 600/44
    X = 13,63%

    Logo os empregados gastam mais de 12% na internet semanalmente durante o horário de trabalho.Resposta CERTA. 

  • Só tem cara de difícil, mas é bem simples!!!

    44h - 100%
    6h   -   x

    x= 13,63%

    Bons estudos!!!


ID
129895
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Estatística
Assuntos

       Uma empresa de consultoria realizou um levantamento estatístico para obter informações acerca do tempo (T) gasto por empregados de empresas brasileiras na Internet em sítios pessoais durante suas semanas de trabalho. Com base em uma amostra aleatória de 900 empregados de empresas brasileiras com um regime de trabalho de 44 h semanais, essa empresa de consultoria concluiu que cada empregado gasta, em média, 6 h semanais na Internet em sítios pessoais durante uma semana de trabalho; 50% dos empregados gastam 5 h semanais ou mais na Internet em  sítios pessoais durante uma semana de trabalho; e o desvio padrão do tempo gasto na Internet em sítios pessoais durante o regime de trabalho é igual a 4 h semanais por empregado.

Com base nas informações da situação hipotética acima descrita, julgue os itens a seguir.

Os tempos gastos na Internet em sítios pessoais durante o regime de trabalho pelos empregados observados no levantamento foram superiores a 2 h e inferiores a 10 h semanais.

Alternativas
Comentários
  • Se a média é de 6h, e possui um desvio padrão (margem de variação)de 4h; logo o tempo gasto pelos empregados está entre 2h (6-4=2)e 10h (6+4=10). Observe que não é superior a 2 e inferior a 10, mas podem existir empregados com 2 e 4 horas respectivamentes. Caso alguém possua método mais prático, favor divulgar.
  • Regime de trabalho = 44 h/semana
    n = 900 empregados
    Média = 6 h/semana
    Mediana = 5 h/semana ---> Repare q ele fala q 50% gasta 5h ou mais na net...ou seja, nos deu a mediana!!!
    Desvio Padrão (DP) = 4 h/semana
    Esse item tenta confundir o conceito do Desvio Padrão, pois se vc focar no seu valor (4 h/semana) vc pegará a média e, ao somar e diminuir, chegará num intervalo de [2h ; 10h]. Porém, o Desvio Padrão nada mais eh do q uma média dos Desvios em relação a Média (6h), ou seja, podemos ter desvios maiores e menores que 4 h/semana, o q nos leva a concluir q há pessoas q utilizaram menos de 2 h/semana na net e pessoas q usaram mais de 10 h/semana na net. (Item Falso)

  • Concordo plenamente com o Francisco, questão maldosa e bem bolada, para pegar os desavisados de plantão, hehehe...


ID
129898
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Matemática
Assuntos

Uma empresa de consultoria realizou um levantamento
estatístico para obter informações acerca do tempo (T) gasto por
empregados de empresas brasileiras na Internet em sítios pessoais
durante suas semanas de trabalho. Com base em uma amostra
aleatória de 900 empregados de empresas brasileiras com um
regime de trabalho de 44 h semanais, essa empresa de consultoria
concluiu que cada empregado gasta, em média, 6 h semanais na
Internet em sítios pessoais durante uma semana de trabalho; 50%
dos empregados gastam 5 h semanais ou mais na Internet em
sítios pessoais durante uma semana de trabalho; e o desvio padrão
do tempo gasto na Internet em sítios pessoais durante o regime de
trabalho é igual a 4 h semanais por empregado.

Com base nas informações da situação hipotética acima descrita,
julgue os itens a seguir.

A mediana da distribuição dos tempos gastos na Internet é superior a 5,5 h/semana.

Alternativas
Comentários
  • A mediana não é superior a 5,5h/semana, ela é EXATAMENTE 5,5h/semana.
  • A mediana não seria o número 6???

    Não entendi!
  • o que é mediana? é  o número que separa a metade inferior da amostra,( população ou distribuição de probabilidade), da metade superior...o o exercício já nos dá: 50% são os que usam a internet 5horas ou menos, e os outros 50% mais de 5 horas...então a mediana é 5.
  • da errado pois ele da os seguintes horarios 4 5 6 44, entao com temos 4 termos a mediana e par entao multiplicaremos 5 x 6 \ 2 para saber a mediana que é igual a 15hr por semana.

  • Os termos dados no enunciado foram:

    44,6,5,4

    Me= 6+5/2

    Me= 11/2

    Me= 5,5 exatamente


ID
129901
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Matemática
Assuntos

Uma empresa de consultoria realizou um levantamento
estatístico para obter informações acerca do tempo (T) gasto por
empregados de empresas brasileiras na Internet em sítios pessoais
durante suas semanas de trabalho. Com base em uma amostra
aleatória de 900 empregados de empresas brasileiras com um
regime de trabalho de 44 h semanais, essa empresa de consultoria
concluiu que cada empregado gasta, em média, 6 h semanais na
Internet em sítios pessoais durante uma semana de trabalho; 50%
dos empregados gastam 5 h semanais ou mais na Internet em
sítios pessoais durante uma semana de trabalho; e o desvio padrão
do tempo gasto na Internet em sítios pessoais durante o regime de
trabalho é igual a 4 h semanais por empregado.

Com base nas informações da situação hipotética acima descrita,
julgue os itens a seguir.

Considerando que o tempo útil semanal do regime de trabalho seja a diferença U = 44 - T (em horas), o desvio padrão de U será inferior a 5 h.

Alternativas
Comentários
  • O desvio padrão da soma/diferença é igual a soma dos desvios padrões. Então: DP(U) = DP(44) + DP(T) = 0 + 4.  (como 44 é uma constante, seu DP é zero)
    DP(U) = 4, que é inferior a 5, como é citado no enunciado.
  • Não entendi o que foi dito. Fiz assim:
    Tempo Útil 1 = 44 - 2 (limite inferior da primeira classe) = 42
    Tempo Útil 2 = 44 - 9 (limite superior da última classe) = 35
    Essa distribuição varia de 35 a 42 tendo como média 38,5; portanto, um desvio padrão de 3,5.
  • Gente... acho que não precisa fazer conta... podemos usar a propriedade do desvio padrão:

    Quando somamos ou subtraímos uma constante (k) a todos os valores de uma variável (X), o seu DESVIO PADRÃO fica INALTERADO, pois o desvio padrão de uma constante é igual a zero.

    Explicando: Seja Z a variável definida como sendo a variável X acrescida ou diminuída da constante, então:

    Z = X + k, ou,  Z = X - k .

    Assim, DPz = DPx + DPk, ou, DPz = DPx - DPk 
    Mas, DPk = 0 , logo DPz = DPx
    http://www.editoraferreira.com.br/publique/media/AU_5_pedrobello.pdf
    ?
    ? 

     
    Assim, o desvio padrão será igual a 4.

ID
129904
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Estatística
Assuntos

       Uma empresa de consultoria realizou um levantamento estatístico para obter informações acerca do tempo (T) gasto por empregados de empresas brasileiras na Internet em sítios pessoais durante suas semanas de trabalho. Com base em uma amostra aleatória de 900 empregados de empresas brasileiras com um regime de trabalho de 44 h semanais, essa empresa de consultoria concluiu que cada empregado gasta, em média, 6 h semanais na Internet em sítios pessoais durante uma semana de trabalho; 50% dos empregados gastam 5 h semanais ou mais na Internet em  sítios pessoais durante uma semana de trabalho; e o desvio padrão do tempo gasto na Internet em sítios pessoais durante o regime de trabalho é igual a 4 h semanais por empregado.

Com base nas informações da situação hipotética acima descrita, julgue os itens a seguir.

Considerando que a probabilidade de um empregado gastar mais do que 8 h semanais na Internet em sítios pessoais durante seu regime de trabalho seja igual a 0,2 e considerando, também, que X seja uma variável aleatória que represente o número de casos de pessoas que gastam mais do que 8 h/semana na Internet em sítios pessoais durante seus regimes de trabalho na amostra aleatória de 900 empregados, o desvio padrão de X será igual ou inferior a 12.

Alternativas
Comentários
  • Identificando a característica de haver a dualidade (pessoas que gastam e que não gastam), isto é, uma distribuição binominal.
    Pode-se através das propriedades desta função distribuitiva, identificar, por convenção, as denominações P(probabilidade de sucesso) e Q (probabilidade de fracasso).
    Obtendo-se que a probabilidade de identificar a qtdade de empregados que gastam mais de 8hs é 0,2. Conclui-se que para o oposto (para os empregados que não gastam) é 0,8.
    P (probabilidade do sucesso) é igual a 0,2 e Q (probabilidade de fracasso) é 0,8.
    Variância = n.p.q e Desvio-padrão = variância.
    Obtém-se a seguinte memória de cálculo:
    N=900, P= 0,2 e Q=0,8. Então, Variância = 900x0,2x0,8=144
    D.P= 1441/2=12.
    Gabarito correto.
    A Esperança, Variância e Desvio Padrão da v. a. do tipo Binomial são calculadas respectivamentepor:E(Y ) = n .p / V(Y ) = n. p.q /DP(Y ) = V(Y)¹/² / Fonte: http://www.inf.ufsc.br/~anaclaudia/ine5108/notas_aula/texto_Bernoulli_Bin.pdf
  • Se X representa o número de casos de pessoas nesse estudo específico que passam mais de 8 horas semanais no computador, então X é uma constante, porque o número de pessoas nesse estudo que passaram mais de 8 horas tem um valor determinado, o fato de ele usar o nome "variável aleatória" pode confundir, mas uma constante também pode ser uma variável aleatória, o desvio padrão de uma constante é zero, que é inferior a 12.

  • pq igual OU INFERIOR ???

  • n = 900 / p = 0,2 / q = 0,8

    • CALCULANDO A VARIÂNCIA

    Var(x) = n . p . q

    Var(x) = 900 . 0,2 . 0,8 = 144

    • CALCULANDO O DESVIO PADRÃO

    Dp= raiz(var) = raiz(144)

    Dp = 12

  • fiz a questao e deu 12, porém nao entendi pq seria menor. alguém pra explicar, por favor ?

  • Só não entendi o porque de ser binomial, alguém pode esclarecer?


ID
129907
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Inglês
Assuntos

One frequently overlooked area in planning is technical
reviews and inspections. A technical review requires substantial
preparation on the part of the presenters. Documents must be
published and distributed and presentation material organized and
made into slides or overheads. Practice sessions are conducted by
presenters with an audience of critics to prepare for the review.
The reviewers should read the material, attend the
presentations, and write reports. On large projects with many
reviews and walk-throughs involving many participants, a
substantial number of labor hours can be consumed analyzing
documents, attending meetings, and writing reports. For example,
a system design review for one module or unit can require 150
labor hours. When overlooked, this labor can result in a very
large error in resource and schedule estimation.
Many projects include risk assessment and risk
management as a key part of the planning process and expect the
plan to identify specific risk areas. The plan is expected to
quantify both probability of failure and consequences of failure
and to describe what will be done to contain development risk.

A. Behforooz and F. Hudson. Software engineering
fundamentals. Ed. Oxford (adapted).

Based on the text above, judge the following items.

Technical reviews and inspections are two areas which are often looked over.

Alternativas
Comentários
  • O texto diz: "One frequently overlooked area in planning is technicalreviews and inspections."Então, "Technical reviews and inspections" is one area.Ou seja, revisões técnicas e inspeções fazem parte de uma área e não de duas como diz a questão...
  • No texto afirma que as área em questão são negligenciadas (overlooked) e na questão diz que as áreas são frequentemente olhadas/consideradas (looked over. Portanto a questão afirma o contrário do que o texto está afirmando.
  • e-

    look over - examine, inspect

    overlook - ignore.


ID
129910
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Inglês
Assuntos

One frequently overlooked area in planning is technical
reviews and inspections. A technical review requires substantial
preparation on the part of the presenters. Documents must be
published and distributed and presentation material organized and
made into slides or overheads. Practice sessions are conducted by
presenters with an audience of critics to prepare for the review.
The reviewers should read the material, attend the
presentations, and write reports. On large projects with many
reviews and walk-throughs involving many participants, a
substantial number of labor hours can be consumed analyzing
documents, attending meetings, and writing reports. For example,
a system design review for one module or unit can require 150
labor hours. When overlooked, this labor can result in a very
large error in resource and schedule estimation.
Many projects include risk assessment and risk
management as a key part of the planning process and expect the
plan to identify specific risk areas. The plan is expected to
quantify both probability of failure and consequences of failure
and to describe what will be done to contain development risk.

A. Behforooz and F. Hudson. Software engineering
fundamentals. Ed. Oxford (adapted).

Based on the text above, judge the following items.

The presenters should be duly prepared to take part in a technical review.

Alternativas
Comentários
  • A linha "A technical review requires substantialpreparation on the part of the presenters." confirma o que a questã está afirmando, ou seja, que os apresentadores devem estar devidamente (duly) preparados para realizar a análise técnica.
  • c-

    A technical review requires substantial preparation on the part of the presenters.

     

    duly - 1-in a proper manner, appropriately, suitably.

    2- at the right time, on time. 


ID
129913
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Inglês
Assuntos

One frequently overlooked area in planning is technical
reviews and inspections. A technical review requires substantial
preparation on the part of the presenters. Documents must be
published and distributed and presentation material organized and
made into slides or overheads. Practice sessions are conducted by
presenters with an audience of critics to prepare for the review.
The reviewers should read the material, attend the
presentations, and write reports. On large projects with many
reviews and walk-throughs involving many participants, a
substantial number of labor hours can be consumed analyzing
documents, attending meetings, and writing reports. For example,
a system design review for one module or unit can require 150
labor hours. When overlooked, this labor can result in a very
large error in resource and schedule estimation.
Many projects include risk assessment and risk
management as a key part of the planning process and expect the
plan to identify specific risk areas. The plan is expected to
quantify both probability of failure and consequences of failure
and to describe what will be done to contain development risk.

A. Behforooz and F. Hudson. Software engineering
fundamentals. Ed. Oxford (adapted).

Based on the text above, judge the following items.

Some audiovisual materials are required for the presentation of issues to be dealt with.

Alternativas
Comentários
  • "Slides" (eslaides) e "overheads" (transparências).
  • c-

    audiovisual materials - slides and overheads.

     

    overheads - the ceiling light in a room.


ID
129916
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Inglês
Assuntos

One frequently overlooked area in planning is technical
reviews and inspections. A technical review requires substantial
preparation on the part of the presenters. Documents must be
published and distributed and presentation material organized and
made into slides or overheads. Practice sessions are conducted by
presenters with an audience of critics to prepare for the review.
The reviewers should read the material, attend the
presentations, and write reports. On large projects with many
reviews and walk-throughs involving many participants, a
substantial number of labor hours can be consumed analyzing
documents, attending meetings, and writing reports. For example,
a system design review for one module or unit can require 150
labor hours. When overlooked, this labor can result in a very
large error in resource and schedule estimation.
Many projects include risk assessment and risk
management as a key part of the planning process and expect the
plan to identify specific risk areas. The plan is expected to
quantify both probability of failure and consequences of failure
and to describe what will be done to contain development risk.

A. Behforooz and F. Hudson. Software engineering
fundamentals. Ed. Oxford (adapted).

Based on the text above, judge the following items.

During the practice sessions the critic's role is to elaborate on the items to be reviewed.

Alternativas
Comentários
  • A obrigação a que se refere o enunciado é do apresentador. Os críticos apenas auxiliam o apresentador a executar essa tarefa.
  • e-

    The reviewers should read the material, attend the presentations, and write reports.


ID
129919
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Inglês
Assuntos

One frequently overlooked area in planning is technical
reviews and inspections. A technical review requires substantial
preparation on the part of the presenters. Documents must be
published and distributed and presentation material organized and
made into slides or overheads. Practice sessions are conducted by
presenters with an audience of critics to prepare for the review.
The reviewers should read the material, attend the
presentations, and write reports. On large projects with many
reviews and walk-throughs involving many participants, a
substantial number of labor hours can be consumed analyzing
documents, attending meetings, and writing reports. For example,
a system design review for one module or unit can require 150
labor hours. When overlooked, this labor can result in a very
large error in resource and schedule estimation.
Many projects include risk assessment and risk
management as a key part of the planning process and expect the
plan to identify specific risk areas. The plan is expected to
quantify both probability of failure and consequences of failure
and to describe what will be done to contain development risk.

A. Behforooz and F. Hudson. Software engineering
fundamentals. Ed. Oxford (adapted).

Based on the text above, judge the following items.

The reviewers must read and rewrite the material while being present in the meetings.

Alternativas
Comentários
  • Como diz o texto: "The reviewers should read the material, attend thepresentations, and write reports."E a questão diz: "The reviewers must read and rewrite the material while being present in the meetings."Estão falando sobre atividades completamente diferentes...
  • O texto diz que devem ler o material, assistir a apresentação e escrever o relatório (read the material, attend the presentations, and write reports) e a questão diz que isso deve ser feito durante a reunião (while being present in the meetings). Logicamente que está incorreta a afirmativa.
  • Pelo que eu entendi do texto, temos que as sessões são conduzidas por apresentadores para uma platéia de críticos que irão preparar um estudo. Essas pessoas (os críticos/reviewers) é que devem ler o material, prestar atenção à apresentação, e escrever relatórios (Practice sessions are conducted by
    presenters with an audience of critics to prepare for the review. The reviewers should read the material, attend the presentations, and write reports.)

    Em nenhum momento se falou que os crítitcos precisariam reescrever o material ("rewrite the material")!
  • e-

     

    The reviewers must read and write reports while being present at the meetings.


ID
129922
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Inglês
Assuntos

One frequently overlooked area in planning is technical
reviews and inspections. A technical review requires substantial
preparation on the part of the presenters. Documents must be
published and distributed and presentation material organized and
made into slides or overheads. Practice sessions are conducted by
presenters with an audience of critics to prepare for the review.
The reviewers should read the material, attend the
presentations, and write reports. On large projects with many
reviews and walk-throughs involving many participants, a
substantial number of labor hours can be consumed analyzing
documents, attending meetings, and writing reports. For example,
a system design review for one module or unit can require 150
labor hours. When overlooked, this labor can result in a very
large error in resource and schedule estimation.
Many projects include risk assessment and risk
management as a key part of the planning process and expect the
plan to identify specific risk areas. The plan is expected to
quantify both probability of failure and consequences of failure
and to describe what will be done to contain development risk.

A. Behforooz and F. Hudson. Software engineering
fundamentals. Ed. Oxford (adapted).

Based on the text above, judge the following items.

Large projects demand patient learning to go through it.

Alternativas
Comentários
  • CERTO - Once it demands long hours, as said in the text, we can inferre it takes much of patience.

  • c-

    On large projects with many reviews and walk-throughs involving many participants, a substantial number of labor hours can be consumed analyzing documents, attending meetings, and writing reports.

     

    patient learning == number of labor hours can be consumed analyzing documents

  • Não entendi a relação da questão, não encontrei respostas no texto e também não entendi a resposta dos colegas


ID
129925
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Inglês
Assuntos

One frequently overlooked area in planning is technical
reviews and inspections. A technical review requires substantial
preparation on the part of the presenters. Documents must be
published and distributed and presentation material organized and
made into slides or overheads. Practice sessions are conducted by
presenters with an audience of critics to prepare for the review.
The reviewers should read the material, attend the
presentations, and write reports. On large projects with many
reviews and walk-throughs involving many participants, a
substantial number of labor hours can be consumed analyzing
documents, attending meetings, and writing reports. For example,
a system design review for one module or unit can require 150
labor hours. When overlooked, this labor can result in a very
large error in resource and schedule estimation.
Many projects include risk assessment and risk
management as a key part of the planning process and expect the
plan to identify specific risk areas. The plan is expected to
quantify both probability of failure and consequences of failure
and to describe what will be done to contain development risk.

A. Behforooz and F. Hudson. Software engineering
fundamentals. Ed. Oxford (adapted).

Based on the text above, judge the following items.

A system design review can need 150 hours of work.

Alternativas

ID
129928
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Inglês
Assuntos

One frequently overlooked area in planning is technical
reviews and inspections. A technical review requires substantial
preparation on the part of the presenters. Documents must be
published and distributed and presentation material organized and
made into slides or overheads. Practice sessions are conducted by
presenters with an audience of critics to prepare for the review.
The reviewers should read the material, attend the
presentations, and write reports. On large projects with many
reviews and walk-throughs involving many participants, a
substantial number of labor hours can be consumed analyzing
documents, attending meetings, and writing reports. For example,
a system design review for one module or unit can require 150
labor hours. When overlooked, this labor can result in a very
large error in resource and schedule estimation.
Many projects include risk assessment and risk
management as a key part of the planning process and expect the
plan to identify specific risk areas. The plan is expected to
quantify both probability of failure and consequences of failure
and to describe what will be done to contain development risk.

A. Behforooz and F. Hudson. Software engineering
fundamentals. Ed. Oxford (adapted).

Based on the text above, judge the following items.

In a lot of projects, it is hoped that the plan should be able to spot specific risky areas.

Alternativas
Comentários
  • A resposta para a questão está em perceber a sutil diferença entre "identify specific risk areas" (identificar áreas de risco específicos) e "spot specific risky areas" (apontar/marcar/sinalizar áreas específicas de risco).
  • A sutileza da questão está, ao meu ver, em perceber a diferença entre os verbos "expect" e "hope".
    Argumento já cobrado em outras questões do Cespe. Bons estudos!
  • Pessoal... para complementar o oportuno comentario acima do nosso colega:

    to expect - esta ligado a ideia de razao.
    Por exemplo, algo de acontecimento muito provavel e justificavel.
    I expect to have my homework done by midnight.

    to hope. - esta ligado a ideia de emocao
    Por exemplo, sentimento de que e possivel se ter algo que se quer.
    I hope to be prosperous in the near future.

  • Na minha opinião a questão é mais de interpretação que vocabular.
    Ora se ele passa o texto afirmando a importância de uma área do planejamento que é esquecida, ela não pode estar presente em muitos (a lot of) projetos.
  • "In a lot of projects, it is hoped that the plan should be able to spot specific risky areas"

    não é o 'plan" que identifica as areas de risco, mas o "
    risk assessment and risk
    management as a key part" que prevêem áreas de risco.... 
  • e-

    planning process and expect the plan to identify specific risk areas. 

     

    O erro da questao é misturar "expect" e "hope". Ambos sao esperar, mas expect é esperar no sentido haver expectativas, enquanto hope é para esperança.


ID
129931
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Inglês
Assuntos

One frequently overlooked area in planning is technical
reviews and inspections. A technical review requires substantial
preparation on the part of the presenters. Documents must be
published and distributed and presentation material organized and
made into slides or overheads. Practice sessions are conducted by
presenters with an audience of critics to prepare for the review.
The reviewers should read the material, attend the
presentations, and write reports. On large projects with many
reviews and walk-throughs involving many participants, a
substantial number of labor hours can be consumed analyzing
documents, attending meetings, and writing reports. For example,
a system design review for one module or unit can require 150
labor hours. When overlooked, this labor can result in a very
large error in resource and schedule estimation.
Many projects include risk assessment and risk
management as a key part of the planning process and expect the
plan to identify specific risk areas. The plan is expected to
quantify both probability of failure and consequences of failure
and to describe what will be done to contain development risk.

A. Behforooz and F. Hudson. Software engineering
fundamentals. Ed. Oxford (adapted).

Based on the text above, judge the following items.

The plan is supposed to include the likelihood of failure, its results and the actions to be taken to contain development risk.

Alternativas
Comentários
  • CERTO

  • c-

     The plan is expected to quantify both probability of failure and consequences of failure and to describe what will be done to contain development risk.

    probability - likelihhod

    consequences - results

    what will be done - actions

  • is expected = is supposed? Não vejo como sinônimos

  • A mesma banca que penaliza quem acha que expected e hope são sinônimos. Falta direcionamento pra banca.


ID
129934
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Inglês
Assuntos

One frequently overlooked area in planning is technical
reviews and inspections. A technical review requires substantial
preparation on the part of the presenters. Documents must be
published and distributed and presentation material organized and
made into slides or overheads. Practice sessions are conducted by
presenters with an audience of critics to prepare for the review.
The reviewers should read the material, attend the
presentations, and write reports. On large projects with many
reviews and walk-throughs involving many participants, a
substantial number of labor hours can be consumed analyzing
documents, attending meetings, and writing reports. For example,
a system design review for one module or unit can require 150
labor hours. When overlooked, this labor can result in a very
large error in resource and schedule estimation.
Many projects include risk assessment and risk
management as a key part of the planning process and expect the
plan to identify specific risk areas. The plan is expected to
quantify both probability of failure and consequences of failure
and to describe what will be done to contain development risk.

A. Behforooz and F. Hudson. Software engineering
fundamentals. Ed. Oxford (adapted).

Based on the text above, judge the following items.

At the beginning of the second paragraph, "should" can be correctly replaced by ought to.

Alternativas
Comentários
  • De certa forma podemos dizer que "ought to" é a mesma coisa que "should". Vejamos alguns exemplos:

    • She ought to buy some new clothes. (= She should buy)
    • Do you think I ought to apply for that job? (= should apply)
    • He ought to be here by now. (= He should be)
    • You really ought to quit smoking. (= You really should quit)
  • Vejam: http://www.englishexperts.com.br/forum/should-x-ought-to-regras-de-uso-t2986.html
  • c-

     

    é um padrao comum dos cursos ensinar que should e ought to podem ser usados de modo indiscriminado. EM alguns casos, nao ha perda de sentido, mas nem sempre é isso.

     

    ought to & should nao sao equivalentes. ought to envolve mais obrigação do que should. Na hierarquia dos modal verbs:

    must > have to > ought to > should > might


ID
129937
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação à segurança da informação, julgue os
seguintes itens.

Confiabilidade é tornar uma informação disponível no momento em que ela se torna necessária.

Alternativas
Comentários
  • o conceito empregado na questão foi o de disponibilidade
  • Lembrando os princípios da segurança da informação, repitam: NÃO CIDA!NÃO-REPÚDIO: é a agarantia de que um agente não possa negar um ato praticado por ele;CONFIDENCIALIDADE: éa garantia de que a informação é acessível somete por pessoas autorizadas a terem acesso;INTEGRIDADE: é a salvaguarda da exatidão e completeza da informação e dos métodos de processamento;DISPONIBILIDADE: propriedade que garante que os usuários autorizados obtenham acesso à informação e aos ativos correspondetes, sempre que necessário;AUTENTICAÇÃO: propriedade que confirma que o remetente ou o destinatário é de fato quem ele afirma ser.Vale ressaltar que confidencialidade, integridade e disponibilidade são os três princípios clássicos.
  • Confiabilidade é a qualidade do sistema que nos permite confiar, justificadamente, no serviço oferecido.
    Confiabilidade é um conceito global, que se decompõe em vários vectores quantificáveis:
    fiabilidade (reliability)
    disponibilidade (availability)
    reparabilidade (maintainability)
    segurança contra acidentes (safety)
    segurança contra acesso não autorizado (security)
     


ID
129940
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação à segurança da informação, julgue os
seguintes itens.

Uma informação será considerada íntegra quando seu conteúdo não tiver sido lido por entidade não-autorizada, seja esta um sistema ou uma pessoa.

Alternativas
Comentários
  • (ERRADA) Integridade - propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (nascimento,manutenção e destruição).fonte: Wikipédia
  • FICARIA CORRETA SE:Uma informação será considerada ÍNTEGRA quando seu conteúdo não tiver sido ALTERADO por entidade não-autorizada, seja esta um sistema ou uma pessoa.
  • complementando a resposta do @Jair

    OU FICARIA CORRETA SE:

    Uma informação será considerada CONFIDENCIAL quando seu conteúdo não tiver sido LIDO por entidade não-autorizada, seja esta um sistema ou uma pessoa.

     

  • Intregridade garante que a mensagem não foi ALTERADA.

    Gabarito: E

  • confiabilidade

  • errado

    Integridade corresponde à preservação da precisão, consistência e confiabilidade das informações e sistemas pela empresa ao longo dos processos ou de seu ciclo de vida.

    É importante que os dados circulem ou sejam armazenados do mesmo modo como foram criados, sem que haja interferência externa para corrompê-los, comprometê-los ou danificá-los.

  • INTEGRIDADE = ALTERAÇÃO

    CONFIDENCIALIDADE = ACESSO AUTORIZADO


ID
129943
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação à segurança da informação, julgue os
seguintes itens.

Um elemento fundamental a ser considerado no mundo eletrônico atual é a disponibilidade da informação, ou seja, informação para as pessoas autorizadas na hora que dela precisarem.

Alternativas
Comentários
  • Disponibilidade - propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação.fonte: Wikipédia
  • DISPONIBILIDADE: propriedade que garante que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes, sempre que necessário.
  • Segue outra fonte que possui essa definição:

     

    Disponibilidade
    Propriedade de estar acessível e utilizável sob demanda por uma entidade autorizada
     

    Fonte: ABNT NBR ISO/IEC 27001:2006


ID
129946
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação à segurança da informação, julgue os
seguintes itens.

O desenvolvimento de software seguro é uma funcionalidade presente em todas as ferramentas e padrões existentes no mercado. Assim, o programador precisa focar apenas na criatividade e no atendimento aos requisitos do cliente, pois segurança, hoje, é uma questão secundária.

Alternativas
Comentários
  • ERRADA: Segurança não é uma quetão secundária.
  • o erro é claro na questão:   "pois segurança, hoje, é uma questão secundária"
    não é uma questão secundária e sim a principal
  • Errada. " funcionalidade presente em todas as ferramentas e padrões existentes no mercado".

    Se fosse assim, ninguém precisa se preocupar com Segurança.

  • não é e nunca será secundário.
  • DISPENSA COMENTÁRIOS.

  • melhor questão kkk


ID
129949
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca dos conceitos de gerência de riscos, julgue os itens que se
seguem.

Para que haja segurança da informação, as ameaças devem ser identificadas e devem ser tomadas medidas de segurança para se reduzir o risco ou a probabilidade de ocorrerem incidentes.

Alternativas
Comentários
  • Veja o texto associado a questão: "Acerca dos conceitos de gerência de riscos, julgue os itens que se
    seguem."

    A questão está correta por causa do contexto, mas para que se haja segurança da informação diversos outros aspectos devem ser levados em consideração.
  • Eu acertei pq "adivinhei" o nível que o elaborador exigiu do candidato.Um auditor marcaria como errada por ser muito simplista.
  • acho que o correto seria vulnerabilidades... é mais fácil identificá-las do que as ameaças

  • Senhores marquei como ERRADO este item, pois o o trecho "devem ser tomadas medidas de segurança para se reduzir" nos transmite uma ideia de obrigatoriedade de se reduzir os riscos, quando na verdade existem outras alternativas para se tratar um risco. Olhem só. NÃO SOU EU QUEM ESTOU FALANDO. SÃO AS NORMAS ISO 27001,27002 E 27005.

    Segundo a norma ISO 27002, p.18,"4.2 Tratando os riscos de segurança da informação

    Para cada um dos riscos identificados, seguindo a análise/avaliação de riscos, uma decisão sobre o tratamento

    do risco precisa ser tomada. Possíveis opções para o tratamento do risco, incluem:

    a) aplicar controles apropriados para reduzir os riscos;

    b) conhecer e objetivamente aceitar os riscos, sabendo que eles atendem claramente à política da organização e aos critérios para a aceitação de risco;

    c) evitar riscos, não permitindo ações que poderiam causar a ocorrência de riscos;

    d) transferir os riscos associados para outras partes, por exemplo, seguradoras ou fornecedores."

    **Portanto senhores, para que haja segurança da informação podem ser tomadas medidas de segurança para se reduzir o risco. Se caísse em uma outra prova novamente dava para entrar com recurso. Fica a dica. sucesso. =]


ID
129952
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca dos conceitos de gerência de riscos, julgue os itens que se
seguem.

Vulnerabilidades representam portas de entrada, fragilidade em ativos de informação que podem permitir a concretização de ameaças, colocando em risco esses ativos.

Alternativas
Comentários
  • A vulnerabilidade na computação significa ter brecha em um sistema computacional, também conhecida como BUG.

    Esta mesma pode ser explorada em um determinado sistema ou serviço vulnerável que esteja rodando na máquina.

    As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo BUFFER OVERFLOW, que muitas vezes pode dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada sistema, ataques de Negação de Serviços (DDOS), e acesso irestrito ao sistema.

    Existem ferramentas específicas para se explorar as vulnerabilidades, cada ferramenta para a sua respectiva vulnerabilidade a ser explorada (na maioria das vezes escritas em  LINGUAGEM C E ASSEMBLY, essas ferramentas são chamadas de exploits.

  • Questão correta.

    Vulnerabilidade - Fragilidade de um ativo ou grupo de ativos que pode ser explorada por uma ou mais ameaças.
  • CERTO. SEGUE UM COMPLEMENTO.

    Segundo a ISO 27005,P,18,"8.2.1.5 Identificação das vulnerabilidades

    A presença de uma vulnerabilidade não causa prejuízo por si só, pois precisa haver uma ameaça presente para explorá-la. Uma vulnerabilidade que não tem uma ameaça correspondente pode não requerer a implementação de um controle no presente momento, mas convém que ela seja reconhecida como tal e monitorada, no caso de haver mudanças. Note-se que um controle implementado, funcionando incorretamente ou sendo usado incorretamente, pode, por si só, representar uma vulnerabilidade. Um controle pode ser eficaz ou não, dependendo do ambiente no qual ele opera. Inversamente, uma ameaça que não tenha uma vulnerabilidade correspondente pode não resultar em um risco."


ID
129955
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca dos conceitos de gerência de riscos, julgue os itens que se
seguem.

O impacto causado por um incidente de segurança é proporcional ao tipo de vulnerabilidade encontrada em um ativo, ou seja, quanto maior a vulnerabilidade, maior o impacto, e vice-versa.

Alternativas
Comentários
  • Para responder essa questão,faremos uma analogia a um caso real: imaginemos duas casas onde na primeira o dono a deixa sempre aberta,sem cadeados,sem grades de proteção (MAIS VULNERÁVEL). A segunda,o dono se cerca de atitudes de proteção,como utilização de alarmes,grades de proteção e cadeados nas portas (MENOS VULNERÁVEL). Caso as duas casas fossem aassaltadas,qual dos dois proprietários teriam o maior impacto? Certamente o que se cercou de vários cuidados,ou seja, o menos vulnerável.Portanto, quanto menor a vulnerabilidade,maior o impacto e vice-versa.
  • Para responder essa questão,faremos uma analogia a um caso real: imaginemos duas casas onde na primeira o dono a deixa sempre aberta,sem cadeados,sem grades de proteção (MAIS VULNERÁVEL). A segunda,o dono se cerca de atitudes de proteção,como utilização de alarmes,grades de proteção e cadeados nas portas (MENOS VULNERÁVEL). Caso as duas casas fossem aassaltadas,qual dos dois proprietários teriam o maior impacto? Certamente o que se cercou de vários cuidados,ou seja, o menos vulnerável.Portanto, quanto menor a vulnerabilidade,maior o impacto e vice-versa.
  • Não consegui encontrar uma resposta técnica em nenhum livro para esta questão. No meu entender  esse impacto diz respeito aos danos sofridos pelo sistema num eventual incidente de segurança,  então deduzi que quanto maior a vulnerabilidade maior seria o impacto sofrido. Sinceramente  não  entendi muito bem  a analogia feita pela colega. A questão parece um pouco dúbia.
    Se alguém souber explicar...
  • Usando a analogia das casas postado pela Colega, ter uma casa com menos itens de segurança não quer dizer que um assalta a ela teria maior impacto do que em uma casa com menos itens de segurança. O mesmo se pode dizer de uma vulenrabilidade encontrada em um ativo. Não se pode afirmar que quanto maior a vulnerabilidade em um ativo maior será o impacto.
  • Na minha análise, o impacto é medido pelo tipo de ativo, quanto mais sensível, maior o impacto  para a organização em caso de invasão. 
    É o caso de documentos secretos e documentos organizacionais. O maior impacto é se o secreto for acessado indevidamente.
  • O impacto não depende somente da vulnerabilidade, depende também do tipo de ativo. Logo é errado afirmar com certeza que quanto maior a vulnerabilidade maior será o impacto. Vai depender também do tipo do ativo que apresenta aquela vulnerabilidade.
  • O 'estrago' não tem a ver com a vulnerabilidade.
    O bandido poderia entrar na casa mais desprotegida, e roubar apenas uma caneta, ou entrar na casa protegida e roubar tv, som, dvd, joias....
    A proteção nao interfere no dano
  • O impacto gerado independe da vulnerabilidade. O impacto tem dependência da probabilidade de ocorrência para, assim, mensurar o risco em uma matriz impacto X probabilidade como esta: http://siigrupo7.wikispaces.com/file/view/screenshot.11.jpg/147314705/screenshot.11.jpg
  • ERRADO.

    Segundo Sêmola(2014,p.49),"A gravidade de um incidente pode ser analisada em termos qualitativos e quantitativos, sendo medida pelo seu impacto."

    Segundo a ISO 27005,p.16,"Um cenário de incidente é a descrição de uma ameaça explorando uma certa vulnerabilidade ou um conjunto delas em um incidente de segurança da informação. impacto dos cenários de incidentes é determinado considerando-se os critérios de impacto definidos durante a atividade de definição do contexto."


    **Juntando os dois pedaços das duas fontes acima, podemos concluir que A GRAVIDADE DE UMA AMEAÇA EXPLORANDO UMA CERTA VULNERABILIDADE É MEDIDA PELO SEU IMPACTO, NÃO APENAS PELA VULNERABILIDADE COMO AFIRMA A QUESTÃO, ATÉ PORQUE A PRESENÇA DE UMA VULNERABILIDADE, POR SI SÓ, NÃO CAUSA PREJUÍZO; POIS PRECISA DE UMA AMEAÇA PARA EXPLORÁ-LA. 


    Bibliografia:

    -ISO 27005

    - GESTÃO DE SEGURANÇA DA INFORMAÇÃO-SÊMOLA-2 EDIÇÃO 2014.



ID
129958
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca dos conceitos de gerência de riscos, julgue os itens que se
seguem.

Uma das principais medidas de segurança de ambientes eletrônicos é a definição e aplicação de uma política de senhas para acesso aos ativos de informação.

Alternativas
Comentários
  • CERTO.

    Segundo Nakamura(2010,p.204),6.8 Política para as senhas, "Por isso, a existência de uma política que auxilie na escolha de uma senha segura para a organização, que seja também boa para o usuário, é de extrema importância, o que pode aumentar o nível de segurança de toda a organização."


    **Portanto, se uma política de senhas aumenta a segurança de toda uma organização, então essa mesma política também é capaz de aumentar a segurança dos ambientes eletrônicos desta empresa.


    Bibliografia:

    SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS-NAKAMURA-2010


ID
129961
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito das normas de segurança da informação, julgue os
itens subseqüentes.

A ISO/IEC 27001:2006 é a principal norma de mercado acerca de aspectos operacionais tecnológicos que devem ser implementados nos servidores de arquivos e equipamentos de conectividade, para controle de acesso de usuários maliciosos.

Alternativas
Comentários
  •  Na iso 27001 os controles de seguranca sao apenas citados e é muito abrangente, e pode ter várias interpretaçoes. Ja na iso 27002 contem todos os controles que 27001 só que com explicacoes e exemplos de implementacao.

  • Segue o objetivo geral da 27.001:

    " Esta Norma cobre todos os tipos de organizações (por exemplo, empreendimentos comerciais, agências governamentais, organizações sem fins lucrativos). Esta Norma especifica os requisitos para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um SGSI documentado dentro do contexto dos riscos de negócio globais da organização. Ela especifica requisitos para a implementação de controles de segurança personalizados para as necessidades individuais de organizações ou suas partes."
    Ou seja, a norma tem objetivos quanto a riscos globais de negócios e não foca em aspectos tecnológicos específicos! Questão errada, portanto!
  • Lembrando que não há obrigatoriedade de implementação, então duzer que deve ser implementado está errado.


ID
129964
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito das normas de segurança da informação, julgue os
itens subseqüentes.

A norma ISO/IEC 17799 está voltada à criação de um Sistema de Gestão da Segurança da Informação mas seu conteúdo não é mais válido, pois foi substituída recentemente pela nova norma 27002.

Alternativas
Comentários
  • Item Errado

    A ISO/IEC-17799 foi atualizada para numeração ISO/IEC 27002 em julho de 2007. É uma norma de Segurança da Informação revisada em 2005 pela ISO e pela IEC.
    O padrão é um conjunto, de recomendações para práticas na gestão de Segurança da Informação. Ideal para aqueles que querem criar, implementar e manter um sistema.
    A ISO/IEC-17799 tem como objetivos confidencialidade, integridade e disponibilidade das informações, os quais são fatores muito importantes para a segurança da informação.
  • A norma ISOIEC 17799 e ISOIEC27002 são a mesma coisa. Não houve invalidade na norma 17799, pois o conteúdo é o mesmo. Portanto a questão está errada.
  • Complementando os comentários dos colegas, a norma que está voltada à criação de um Sistema de Gestão da Segurança da Informação
    é a 27001 e não a 17799 nem sua atualização a 27002.

    Rafael Eduardo Barão
    http://www.itnerante.com.br/profile/RafaelBarao
    http://www.provasdeti.com.br/por-professor/rafael-barao.html
  • Complementando

    Segundo a ISO 27002,p.7,"A partir de 2007, a nova edição da ISO/IEC 17799 será incorporada ao novo esquema de numeração como ISO/IEC 27002."

    Segundo a ISO 27001,p.2,"

    0.1 Geral

    Esta Norma (ISO/IEC 27001:2005)foi preparada para prover um modelo para estabelecer, implementar, operar, monitorar, revisar, manter e melhorar um Sistema de Gestão de Segurança da Informação (SGSI)."

    **Portanto, a ISO 27001 é que é voltada para a criação do SGSI, e a ISO 17799 é válida e foi incorporada a ISO 27002.


ID
129967
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito das normas de segurança da informação, julgue os
itens subseqüentes.

Uma política de segurança da informação, preconizada pelas normas, é composta por critérios sugeridos para a gestão da segurança, configuração de ativos, etc., o que vai atribuir aos gestores a liberdade de escolher a forma mais inteligente, setorizada, de se adotar segurança.

Alternativas
Comentários
  • Common Criteria (CC) é um padrão internacional (ISO/IEC 15408) para segurança de computadores. Este padrão é voltada para a segurança lógica das aplicações e para o desenvolvimento de aplicações seguras. Ele define um método para avaliação da segurança de ambientes de desenvolvimento de sistemas.
  • O erro desta questão está no fato dos gestores terem a liberdade de adotar a segurança, sendo que a PSI é padronizada para toda a empresa e não setorizada.
  • Essa discricionariedade dos gestores é relativa. Eles podem até optar por não adotar um controle, mas, caso isso seja feito, deverão justificar claramente os motivos.

    "Definir o escopo e os limites do SGSI nos termos das características do negócio, a organização, sua localização, ativos e tecnologia,  incluindo detalhes e justificativas para quaisquer exclusões do escopo"  - ISO 27001

  • Questão estranha, uma vez que não foi citada a norma a ser analisada.

    Quando olhamos para segurança da informação, encontramos duas normas primordiais 27001 e 27002.

    27001 - Sistema de Gestão de Segurança da Informação - Norma destinada para a implementação de um sistema de segurança da informação. Nesta norma observamos passos a serem dados, medidas preestabelecidas a serem tomadas, portando OK.

    27702 - Código de práticas para a segurança da informação - Sobre esta norma NÃO se constata obrigação quanto a aplicabilidade de um critério ou outro, sendo portanto livre ao gestor a escolha de forma inteligente, setorizada de se adotar a segurança.

    Pra mim, questão CORRETA, por não especificar a NORMA.
  • Galera, acho que o erro da questão é esse:


    "Uma política de segurança da informação, preconizada pelas normas, é composta por critérios sugeridos para a gestão da segurança, configuração de ativos,(...)": O política de segurança não possui detalhes técnicos, ou seja, configuração de ativos não deve estar incluída no documento da política.

    "(...) o que vai atribuir aos gestores a liberdade de escolher a forma mais inteligente, setorizada, de se adotar segurança.": Essa frase deixa dúvida, mas me parece correta. Segundo a ISO 27002:2005:

    0.5 Seleção de controles

    Uma vez que os requisitos de segurança da informação e os riscos tenham sido identificados e as decisões para o tratamento dos riscos tenham sido tomadas, convém que controles apropriados sejam selecionados e implementados para assegurar que os riscos sejam reduzidos a um nível aceitável. Os controles podem ser selecionados a partir desta Norma ou de um outro conjunto de controles ou novos controles podem ser desenvolvidos para atender às necessidades específicas, conforme apropriado. 


    Ao meu ver, os gestores possuem a liberdade de escolher como se adotar a segurança, seja pela seleção de controles descritos na norma, seja por controles que ele julgar serem mais eficazes... É claro, ele vai ter que responder por qualquer problema que ocorrer, mas não me parece o erro da questão essa frase.

ID
129970
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito das normas de segurança da informação, julgue os
itens subseqüentes.

A norma ISO/IEC 15408, também conhecida por common criteria, é recomendada para a avaliação de aspectos de segurança de sistemas e produtos de tecnologia da informação em geral.

Alternativas
Comentários
  • Common Criteria (CC) é um padrão internacional (ISO/IEC 15408) para segurança de computadores. Este padrão é voltada para a segurança lógica das aplicações e para o desenvolvimento de aplicações seguras. Ele define um método para avaliação da segurança de ambientes de desenvolvimento de sistemas.
  • A ISO/IEC 15408, uma norma de produtos em TI, mas também faz a avaliação de requisitos de segurança de produtos tratando definições de componentes de segurança e mostra como avaliar sistemas frente aos requisitos de segurança. A norma conhecida como Common Critéria é formada por um conjunto de três níveis:
    Primeiro - discute definições e metodologia
    Segundo - lista requisitos de segurança
    Terceiro – lista metodologias de avaliação

    Fonte: http://www2.lprad.ufpa.br/~liviane/Auditoria%20e%20Seguran%C3%A7a%20de%20Sistemas/Resumo%20da%20norma%20ISO-IEC%2015408.pdf
  • Gabarito Certo

    Segundo a ISO/IEC 15408:

    Common Criteria (CC) é um padrão internacional (ISO/IEC 15408) para segurança de computadores. Este padrão é voltado para a segurança lógica das aplicações e para o desenvolvimento de aplicações seguras. Ele define um método para avaliação da segurança de ambientes de desenvolvimento de sistemas.

    Common Criteria é um framework em que os usuários de sistemas computacionais podem especificar seus requisitos funcionais de segurança e garantia. Dessa forma os fornecedores podem, então, implementar e/ou fazer alegações sobre os atributos de segurança de seus produtos, enquanto que os laboratórios de teste podem avaliar os produtos para determinar se eles realmente cumprem as reivindicações. Em outras palavras, Common Criteria fornece uma garantia de que o processo de especificação, implementação e avaliação de um produto de segurança computacional foi conduzido de uma maneira rigorosa e padronizada.



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


ID
129973
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Engenharia de Software
Assuntos

Considerando os modelos do ciclo de vida de software, julgue os
itens que se seguem.

O modelo em cascata consiste de fases e atividades que devem ser realizadas em seqüência, de forma que uma atividade é requisito da outra.

Alternativas
Comentários
  • Fonte: Engenharia de Software
    Autor: Roger S. Pressman
    Página: 39

    Capítulo 3 - Modelos prescritivos de processos
    3.1 O modelo em Cascata

    (...)
    Numa análise interessante de projetos reais, Bradac descobriu que a natureza linear do modelo em cascata leva a "estado de bloqueio" nos quais alguns membros da equipe de projeto precisam esperar que outros embros completem as tarefas dependentes.
  • Pressman, pg 39
    As fases seriam a comunicação, planejamento, modelagem, construção e implantação. E dentro de cada fase existem atividades, como:
    na comunicação (iniciação do projeto,levantamento de requisitos)
    no planejamento (estimativas, cronogramação e monitoração)
    etc.
  • Formalizado por Royce em 1970, é o modelo mais antigo. Começa pela parte mais simples do software. O modelo em cascata tem o grande mérito de ser o primeiro a impor o planejamento e o gerenciamento ao processo de software, que antes era casual. O nome "cascata" foi atribuído em razão da sequência das fases, onde cada fase só começa quando a anterior termina, e da transmissão do resultado da fase anterior como entrada para a fase atual (o fim de cada fase resulta em um documento aprovado). Nesse modelo, portanto, é dada muita ênfase às fases de análise e projeto antes de partir para a programação, a fim de que o objetivo do software esteja bem definido e que sejam evitados retrabalhos. Na falta de uma abordagem estruturada, foi a primeira tentativa de formalizar uma metodologia de desenvolvimento de software. Devido à sua simplicidade, o modelo em cascata é fácil de ser entendido pelo cliente. É um modelo que supõe um início e fim claro e determinado, assim como uma estimativa precisa de custo logo no início, fatores importante na conquista do cliente. O modelo em cascata não prevê revisão de fases. Assim, o risco é muito alto, principalmente para sistemas complexos, de grande porte, afinal, o modelo em cascata pressupõe uma realidade estática e bem conhecida, comparado a uma linha de produção fabril.
    Alternativa: Certa

    Fonte: Artigo Dev Media
  • Fases são a mesma coisa que Atividades? Fases são em sequência e uma é requisito da outra, isso é claro, mas Atividades também?


ID
129976
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Engenharia de Software
Assuntos

Considerando os modelos do ciclo de vida de software, julgue os
itens que se seguem.

O modelo iterativo e o modelo em espiral possuem características semelhantes: ambos permitem que as atividades do processo sejam planejadas e avaliadas ao longo do ciclo de vida.

Alternativas
Comentários

ID
129979
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Engenharia de Software
Assuntos

Considerando os modelos do ciclo de vida de software, julgue os
itens que se seguem.

Para a especificação de software e verificação de sistemas, uma alternativa que se fundamenta na matemática discreta e na lógica é o modelo incremental.

Alternativas
Comentários
  • Metodos formais são baseados na matemática discreta.
  • Algué sabe porque a questÃo foi anulada??

    Como o colega acima citou, a alternativa descreve metodos formais, ou seja, a resposta é  ERRADO. Não vi nenhum problema no enunciado...

ID
129982
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Engenharia de Software
Assuntos

Considerando os modelos do ciclo de vida de software, julgue os
itens que se seguem.

O modelo orientado a reúso parte de um software existente para que se crie outro, no todo ou apenas em parte de seus componentes.

Alternativas
Comentários
  • Gabarito: Certo
    Os
    modelos econômicos de reuso podem ajudar na tomada de decisões relacionadas ao
    investimento em reuso. Estas decisões envolvem questões sobre se deve, ou não, investir em reuso, se se deve investir em um tipo de reuso ou outro, e se se deve desconsiderar reuso e investir em outra coisa. Estes modelos objetivam capturar custo e benefícios de reuso numa simples formulação matemática. Seu principal uso é apresentar os benefícios líquidos estimados de um potencial investimento em reuso. Entretanto, pelo fato de que as poupanças de reuso podem ser difíceis de determinar mesmo depois que o reuso tenha sido adotado, um outro uso de modelos econômicos é estimar os benefícios líquidos devido ao reuso depois do evento, ou seja, depois de sua adoção.
     

    Graça e Paz

  • Discordo do gabarito. Questão mal formulada.

    Nem todo software novo será criado a partir de um existente no modelo a reuso. O software pode ser inteiramente novo, desde que criado pensando em se reutilizar as suas partes no futuro.
  • Modelo orientado à Reuso: 
    O conceito de reutilização de software se baseia na programação modular onde podemos fazer uso de procedimentos, funções e classes pré-existentes criados por outros que servirão para que outros literalmente montem suas aplicações finais. 
    Muitas bibliotecas são oferecidas juntamente com as ferramentas de desenvolvimento para reduzir o tempo e a complexidade de projetos de software.
  • As questões do CESPE são sempre sujeitas a interpretação. Eu considero esta questão errada. O modelo orientado a reuso parte de um componente de software existente, não de um software existente.
  • Pessoal, procurem colocar as fontes sempre que possível.
    Abraço!
  • Complicado!! Então para CESPE não é possível desenvolver um software do zero, utilizando o modelo orientado a reuso?  Lamentável 

  • Quando a questão menciona que o modelo parte de um software existente, significa dizer, no meu entendimento, que aquele componente que será usado, foi utilizado por um sistema já em produção. Logo, partimos de um software existente. Isto é provado na página 307 do livro do Sommerville (9ª Edição):

    Reúso de produtos COTS: Um produto de prateleira (COTS, do inglês, commercial-off-the-shelf) é um sistema de software que pode ser adaptado às necessidades de diferentes clientes sem alterar o código-fonte do sistema.

    São complicadas questões do CESPE. Precisamos não generalizar demais, caso contrário a probabilidade de erro é grande.

  • Questão certa e não vejo erro nenhum nela, quem já leu o Capitulo 3 Processos de Software do livro do Sommervile 6º Edição logo no inicio ele é bem claro "Processo de software pode envolver o desenvolvimento de software desde o início, embora, cada vez mais, ocorra o caso de um software NOVO ser desenvolvido mediante a EXPANSÃO e a modificação de sistemas JÁ EXISTENTES"

    Questão CERTA !

ID
129985
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Noções de Informática
Assuntos

Considerando os modelos do ciclo de vida de software, julgue os
itens que se seguem.

Os modelos ágeis são muito mais rápidos e eficientes que os modelos incremental e iterativo, não partilhando aqueles, portanto, das visões adotadas por estes.

Alternativas
Comentários
  • Segundo Pressman (2006, p. 48), o desenvolvimento Baseado em Componentes oferece benefícios inerentesem qualidade de software, produtividade dos desenvolvedores e custos globais dosistema. É um processo que enfatiza o projeto e a construção de sistemas usandocomponentes de software reusáveis. Compõe aplicações a partir de componentesprontos. Os requisitos que não são atendidos pelos componentes são adaptados ouexcluídos, quando possível (PRESSMAN, 2006, p. 663).


  • RESPOSTA ERRADA

    Acertei pelo método Nishimura

    #SEFAZAL


ID
129988
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Banco de Dados
Assuntos

Com relação à tecnologia de banco de dados, julgue os itens a
seguir.

Os bancos de dados relacionais atualmente funcionam melhor em plataformas altas, visto que seu uso em plataformas baixas sobrecarrega o desempenho dos computadores, fazendo que o banco fique indisponível, fato este comum em ambientes bancários.

Alternativas
Comentários
  • Baixa Plataforma (Micro); Alta Plataforma (Mainframe )

    Ate a primeira parte a questao esta correta, mas quando diz que os bancos utilizam baixa plataforma, isso e errado.

  • Segundo navathe (cap.1), os bds relacionais podem ser usados tanto em mainframes e computadores poderosos, como em computadores pessoais.
  • Pessoal o que está errado é afirmar que ambientes bancários costumam deixar seus bancos indisponíveis, ora isso nunca foi um fato comum em bancos. Segue a parte errada em negrito:
    Os bancos de dados relacionais atualmente funcionam melhor em plataformas altas, visto que seu uso em plataformas baixas sobrecarrega o desempenho dos computadores, fazendo que o banco fique indisponível, fato este comum em ambientes bancários.
    A afirmativa estaria certa se trocassemos por:
    Os bancos de dados relacionais atualmente funcionam melhor em plataformas altas, visto que seu uso em plataformas baixas podem sobrecarregar o desempenho dos computadores, fazendo que o banco fique indisponível, fato este incomum em ambientes bancários.

ID
129991
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Banco de Dados
Assuntos

Com relação à tecnologia de banco de dados, julgue os itens a
seguir.

O sistema de gerenciamento de banco de dados (SGBD) PostgreSQL é um modelo em código aberto que tem como base o modelo de desenvolvimento bazar.

Alternativas
Comentários
  • Modelos de desenvolvimento de um software livre: Catedral e Bazar

    O modelo Catedral, no qual o código fonte está disponível para cada release do software, mas o código desenvolvido entre dois releases é restrito a um exclusivo grupo de desenvolvedores.

    O modelo Bazar, no qual o código é desenvolvido de forma totalmente aberta e pública, utilizando a Internet. Linus Torvalds, líder do projeto Linux, é tido como o inventor deste modelo de desenvolvimento de software.

    http://pt.wikipedia.org/wiki/A_Catedral_e_o_Bazar
  • O termo bazar usado na questão é semelhante ao bazar que conhecemos, que é um tipo de comércio aberto, visível, não restrito.
  • Correto!
    O Postgres segue o modelo bazar.
  • O PostgreSQL é um dos SGBDs (Sistema Gerenciador de Bancos de Dados) de código aberto mais avançados.

    O PostgreSQL é um projeto open source coordenado pelo PostgreSQL Global Development Group. Embora as atividades do grupo sejam patrocinadas por diversas organizações de todo o mundo, seu modelo de desenvolvimento é o modelo Bazar (originalmente apresentado em A Catedral e o Bazar de Eric S. Raymond).

    Fonte: http://pt.wikipedia.org/wiki/PostgreSQL
  • NUNCA tinha ouvido falar nisso :P

    Bom saber!

    O artigo do Wikipedia explica bem o assunto.

  • 2013

    O modelo de desenvolvimento do PostgreSQL baseia-se, em sua maioria, nos grupos de voluntários desenvolvedores de diversos países e que se comunicam via Internet.

    certa

     

  • Quem não tem acesso:  - -> CERTO

  • PQP sempre as bancas achando algo aleatório para cobrar... é concurso, mas parece aquele "Quem quer ser um milionário", ficam amostrando de uma fonte infinita em vez de pegar uma fonte bem definida, delimitar o assunto, e permitir focar no estudo e não na sorte...cadê esse bazar na documentação? E mesmo se tivesse, uma documentação de trocentas mil páginas não é delimitar! Por isso que eu gosto da ESFCEX, porque tem uma lista de bibliografias lá que eles usam para achar as questões!!! E você acha a resposta das questões na bibliografia, se você estudar a bibliografia toda, garantidamente vc vai passar...


ID
129994
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Banco de Dados
Assuntos

Com relação à tecnologia de banco de dados, julgue os itens a
seguir.

MySQL é um SGBD relacional para sistemas proprietários que não funciona em sistemas operacionais livres como o Linux.

Alternativas
Comentários
  • O MySQL é um SGBD relacional, e NÃO TEM restrição quando ao sistema operacional utilizado. A questão está errada.

  • O MySQL é desenvolvido e distribuído por meio de duas licenças que dependem do uso e da ferramenta.
    Uma licença é em software livre, baseada nas cláusulas da GNU-GPL (General Public Licence), que estabelece o que se pode ou não fazer com a ferramenta e demais recursos.  
    A outra  é uma licença comercial que em  algumas situações  como embutir o MySQL dentro de suas aplicações comerciais (OEMs , fora dos termos da GNU-GPL) se pode obter suporte diferenciado,  ou existe a  possibilidade de obter pacotes com mais ferramentas.
     
    Fonte: http://dev.mysql.com/doc/refman/4.1/pt/what-is.html

ID
129997
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Programação
Assuntos

Com relação à tecnologia de banco de dados, julgue os itens a
seguir.

O XML é uma linguagem de marcação que, entre outras funções, interliga bancos de dados distintos de maneira hierárquica.

Alternativas

ID
130000
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Banco de Dados
Assuntos

Com relação à tecnologia de banco de dados, julgue os itens a
seguir.

Um dos primeiros SGDBs encontrado no mercado foi o Adabas. Originalmente disponibilizado para mainframes IBM, sua única limitação é não acessar SQL ou XML, por motivos comerciais.

Alternativas
Comentários
  • A questão está ERRADA. O Adabas acessa sim SQL e XML.

    ADABAS tem mantido sua posição como um dos mais rápidos banco de dados OLTP do mundo, que oferece a funcionalidade 24x7, suporte Parallel Sysplex, capacidade de replicação em tempo real, acesso a SQL e XML e outros recursos de ponta.

    Fonte: http://en.wikipedia.org/wiki/ADABAS

  • "... SQL ou XML, por motivos comerciais. "

    XML e SQl são abertos, portanto, esse não é o motivo.
  • O primeiro lançamento do Adabas aconteceu na década de 70. Ele é considerado por alguns como um dos primeiros SGDB produzidos comercialmente. Inicialmente foi lançado para mainframes da IBM, porém atualmente o Adabas é suportado por um grande grupo de sistemas de servidores, incluindo o OpenVMS, Unix, Linux e Windows. Adabas tem mantido a posição como um dos mais rápidos banco de dados OLTP oferecendo a funcionalidade 24x7, suporte a Sysplex paralelo, capacidade de replicação em tempo real, acesso a SQL e XML entre outras capacidades.

    Fonte: http://pt.wikipedia.org/wiki/Adabas

    O erro é apenas dizer que não tem acesso SQL ou XML.

ID
130003
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Banco de Dados
Assuntos

Com relação à arquitetura de banco de dados, julgue os itens a
seguir.

O modelo relacional, que foi o primeiro modelo de banco de dados formal, é embasado na lógica de predicados e na teoria dos conjuntos.

Alternativas
Comentários
  • O Modelo Relacional armazena os dados em estruturas lógicas, seguindo o embasamento matemático dado por CODD, baseado na teoria dos conjuntos.

  • Segundo Date, os sistemas relacionais se baseiam no modelo relacional. Por sua vez o modelo relacional é uma teoria abstrata de dados que se baseia em certos aspectos da matemática (principalmente na teoria dos conjuntos e na lógica de predicados).

    (Introdução a sistemas de bancos de dados, Date, C. J., pág 55)

  • e o modelo hierárquico e de redes? não são mais antigos que o modelo relacional?
  • O modelo foi criado por Edgar Frank Codd em 1970, sendo descrito no artigo Relational Model of Data for Large Shared Data Banks.
    O modelo relacional foi o
    primeiro modelo de banco de dados formal. Somente depois seus antecessores, os bancos de dados hierárquicos e em rede,
    passaram a ser também descritos em linguagem 
    formal
  • Errei pq achei que ele não era o primeiro formal. Valeu Fernanda pelo informação.
  • O modelo relacional é um modelo de dados, adequado a ser o modelo subjacente de um Sistema Gerenciador de Banco de Dados (SGBD), que se baseia no princípio em que todos os dados estão guardados em tabelas (ou, matematicamente falando, relações). Toda sua definição é teórica e baseada na lógica de predicados e na teoria dos conjuntos.

    O conceito foi criado por Edgar Frank Codd em 1970, sendo descrito no artigo "Relational Model of Data for Large Shared Data Banks". Na verdade, o modelo relacional foi o primeiro modelo de dados descrito teoricamente, os bancos de dados já existentes passaram então a ser conhecidos como (modelo hierárquico, modelo em rede ou Codasyl e modelo de listas invertidas).

    Fonte: http://pt.wikipedia.org/wiki/Modelo_relacional

  •  

    (Q153233) Ano: 2008 Banca: CESPE Órgão: HEMOBRÁS Prova: Analista de Gestão Corporativa - Analista de TI

    O modelo relacional de banco de dados baseia-se na lógica de predicados e na teoria dos conjuntos. (C)

  • "que foi o primeiro modelo de banco de dados formal" quebrou minhas pernas

  • Questão totalmente equivocada

    "Os modelos de dados que precederam o modelo relacional compreendem os modelos hierárquico e de rede. Foram propostos na década de 60 e implementados em antigos SGBDs durante as décadas de 70 e 80". (Página 89 Ramez Elmasri e Shamkant B. Navathe)  

    Banco de dados na década de 60

    Os computadores se tornam parte efetiva do custo das empresas juntamente com o crescimento da capacidade de armazenamento. Foram desenvolvidos dois principais modelos de dados: modelo em rede (CODASYL) e o modelo hierárquico (IMS). 

    Banco de dados: 1970 – 1972

     (Figura 3) propõe o modelo de dados relacional, que se tornou um marco em como pensar em banco de dados. Ele desconectou a estrutura lógica do banco de dados do método de armazenamento físico. Este sistema se tornou padrão desde então.

    Banco de dados: 1976

     (Figura 4) propõe o modelo Entidade-Relacionamento (ER) para projetos de banco de dados dando uma nova e importante percepção dos conceitos de modelos de dados. Assim como as linguagens de alto nível, a modelagem ER possibilita ao projetista concentrar-se apenas na utilização dos dados, sem se preocupar com estrutura lógica de tabela

  • O modelo relacional foi introduzido inicialmente por Ted Cood em 1970 e atraiu bastante a atenção devido a sua simplicidade e base matemática. Pode ser considerado o primeiro modelo a ser descrito formalmente.

    O modelo relacional usa o conceito de relação matemática como seu bloco de montagem básico, e sua base teórica reside na teoria de conjunto e lógica de predicado de primeira ordem. Com base neste modelo, um banco de dados relacional utiliza as relações para representar tanto os dados quanto os relacionamentos entre estes dados.

    Gabarito: Certo.

  • que absurdo

    os modelos hierárquico e de redes vieram antes

  • Fala, queridos alunos(as)!

    Gabarito: Certo.

    Modelo relacional!

    O conceito foi criado por Edgar Frank Codd em 1970, sendo descrito no artigo "Relational Model of Data for Large Shared Data Banks". Na verdade, o modelo relacional foi o primeiro modelo de dados descrito teoricamente. Historicamente, o modelo relacional é o sucessor do modelo hierárquico e do modelo em rede.

    ARQUITETURA ANSI/SPARC(Três Esquemas).

    É uma ideia no design de banco de dados relacional que divide um banco de dados em três categorias diferentes.

    EXTERNO: (nível de visão, nível lógico do usuário, visão externa)

    1-    é aquele mais próximo do usuário e ocupa-se da forma como os dados são vistos por cada usuário;

    2-    visão individual dos usuários.

    INTERNO: (nível de armazenamento ou físico)

    1-    é o meio mais próximo do meio de armazenamento físico;

    2-    está mais longe dos usuários e mais próximo do banco de dados;

    3-    no nível interno da arquitetura, são descritos os caminhos de acesso para o banco de dados.

    CONCEITUAL: (nível lógico de comunidade ou nível lógico)

    1- é o nível indireto entre os níveis (interno e externo);

    2- descreve a estrutura do banco de dados inteiro para uma comunidade de usuários;

    3- quais dados são armazenados em todos o banco de dados e como os dados estão inter-relacionados;

    4- esse nível oculta os detalhes das estruturas de armazenamentos físico;

    5- concentra-se na descrição da entidade;

    6- não é preocupado com uma parte e sim com o banco inteiro.

    Bons Estudos!


ID
130006
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Banco de Dados
Assuntos

Com relação à arquitetura de banco de dados, julgue os itens a
seguir.

Uma base de dados hierárquica une os registros em uma estrutura de dados em forma de árvore, similar ao modelo em rede.

Alternativas
Comentários
  • Errado.

    Uma base de dados hierárquica é um tipo de sistema de gerenciamento de banco de dados que conecta registos numa estrutura de dados em árvore através de ligações de tal modo que cada tipo de registo tenha apenas um possuidor. A base de dados se baseia em um Modelo de Entidades e Relacionamentos: cada registro é uma coleção de atributos (campos), cada um dos quais contendo somente uma informação; uma ligação é a associação entre dois registros. Por exemplo: em uma dada base de dados comercial, uma encomenda (i.e. registro) é possuída por um único cliente.

    O fato é que NÃO É similar ao modelo em rede. Com diferença de que cada registro filho pode ser ligado a mais de um registro pai, criando conexões bastante complexas e são bastante utilizados em sistemas para computadores de grande porte.

  • Acho que há um errinho na resposta. 
    Hierarchical model
     - a Child may only have one mother but a mother can have multiple children. Mothers and children are tied together by links called "pointers". A mother will have a list of pointers to each of her children.
  • Essas duas estruturas de dados são orientadas as registros, mas suas estruturas não são similares, são distintas, já que a principal diferença entre os dois modelos é justamente a ausência de hierarquia na organização dos dados no modelo em rede. O modelo em rede, portanto, costuma ser associado a um grafo, em que os “filhos” dos relacionamentos podem estar relacionados a mais de um pai.

    Gabarito: E

  • Uma base de dados hierárquica é um tipo de sistema de gerenciamento de banco de dados que conecta registos numa estrutura de dados em árvore através de ligações de tal modo que cada tipo de registo tenha apenas um possuidor. A base de dados se baseia em um Modelo de Entidades e Relacionamentos: cada registro é uma coleção de atributos (campos), cada um dos quais contendo somente uma informação; uma ligação é a associação entre dois registros. Por exemplo: em uma dada base de dados comercial, uma encomenda (i.e. registro) é possuída por um único cliente.

    O fato é que NÃO É similar ao modelo em rede. Com diferença de que cada registro filho pode ser ligado a mais de um registro pai, criando conexões bastante complexas e são bastante utilizados em sistemas para computadores de grande porte.

  • Não é nada similar ao modelo de redes.

    Modelos:

    Hierárquico (árvore)

    Entidade - Relacionamento

    Rede


ID
130009
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Banco de Dados
Assuntos

Com relação à arquitetura de banco de dados, julgue os itens a
seguir.

Os modelos relacional, hierárquico e em rede são modelos de dados lógicos com base em objetos, usados na descrição dos dados no nível lógico e de visões.

Alternativas
Comentários
  • Com base em registros e não em objetos!
  • Os modelos relacional, hierárquico e em rede são TIPOS de bancos de dados e não modelos de dado lógicos.

    Além disso existem 5 tipos de bancos de dados: Hierárquico, Relacional, Rede, Objeto-relacional e Objeto.

    Fonte: SQL - Curso Prático, Celso Poderoso. Novatec Editora.
  • Os modelos lógicos com base em objetos são usados na descrição de dados no nível lógico e de visões.

    Existem vários modelos desta categoria, tais como:

    •Modelo Entidade-Relacionamento

    •Modelo Orientado a Objetos

    •Modelo Semântico de Dados

    •Modelo Funcional de Dados

     

    Por outro lado, os modelos Hierárquicos e em Rede são representados por registros, e não por objetos.

    "O modelo hierárquico é similar ao modelo de rede pois os dados e suas relações são representados por registros e links. A diferença é que no modelo hierárquico os registros estão organiz ados em árvores ao invés de gráfi cos arbitrários."

     

    Fonte: http://www.di.ufpb.br/valeria/BancoDados/Aula1-IntroducaoSlides.pdf

  • Gabarito: Errado

    MODELOS LÓGICOS BASEADOS EM OBJETOS:

    Modelos lógicos baseados em objetos são usados na descrição de dados nos níveis conceitual e de visões. 

    Exemplos:

    Modelo entidade-relacionamento;

    Modelo orientado a objetos;

    Modelo binário;

    Modelo semântico de dados;

    Modelo infológico;

    Modelo funcional de dados.

    MODELOS LÓGICOS BASEADOS EM REGISTROS:

    Modelos lógicos baseados em registro são usados nas descrições de dados nos níveis conceitual e visual. 

    Em comparação com os modelos de dados baseados em objetos, ambos são usados para especificar a estrutura lógica geral do banco de dados e para fornecer uma descrição de alto nível da implementação.

    Exemplos:

    Modelo Relacional

    Modelo de Redes

    Modelo Hierárquico

    Fonte: https://www.ime.usp.br/~andrers/aulas/bd2005-1/aula6

  • Os modelos relacional, hierárquico e em rede são TIPOS de bancos de dados e não modelos de dado lógicos.

    Além disso existem 5 tipos de bancos de dados: Hierárquico, Relacional, Rede, Objeto-relacional e Objeto.

    MODELOS LÓGICOS BASEADOS EM OBJETOS:

    Modelos lógicos baseados em objetos são usados na descrição de dados nos níveis conceitual e de visões. 

    Exemplos:

    Modelo entidade-relacionamento;

    Modelo orientado a objetos;

    Modelo binário;

    Modelo semântico de dados;

    Modelo infológico;

    Modelo funcional de dados.

    MODELOS LÓGICOS BASEADOS EM REGISTROS:

    Modelos lógicos baseados em registro são usados nas descrições de dados nos níveis conceitual e visual. 

    Em comparação com os modelos de dados baseados em objetos, ambos são usados para especificar a estrutura lógica geral do banco de dados e para fornecer uma descrição de alto nível da implementação.

    Exemplos:

    Modelo Relacional

    Modelo de Redes

    Modelo Hierárquico


ID
130012
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Banco de Dados
Assuntos

Com relação à arquitetura de banco de dados, julgue os itens a
seguir.

O modelo em rede, similar ao hierárquico, permite apenas a ligação de um para um (1:1) entre os registros pai e filho.

Alternativas
Comentários
  • No modelo em rede cada registro filho pode ser ligado a mais de um registro pai, criando conexões bastante complexas e são bastante utilizados em sistemas para computadores de grande porte.

  • Diferentemente do modelo hierárquico, no modelo em rede um registro pode possuir diversos registros pai.
  • O modelo hierárquico -> os dados são estruturados em hierarquias ou árvores. Os nós das hierarquias contêm ocorrências de registros, onde cada registro é uma coleção de campos (atributos), cada um contendo apenas uma informação. O registro da hierarquia que precede a outros é o registro-pai, os outros são chamados de registros-filhos. Uma ligação é uma associação entre dois registros. O relacionamento entre um registro-pai e vários registros-filhos possui cardinalidade 1:N. O modelo em redes -> surgiu como uma extensão ao modelo hierárquico, eliminando o conceito de hierarquia e permitindo que um mesmo registro estivesse envolvido em várias associações. No modelo em rede, os registros são organizados em grafos onde aparece um único tipo de associação (set) que define uma relação 1:N entre 2 tipos de registros: proprietário e membro.
    Fonte: http://www.ime.usp.br/~jef/apostila.pdf
  • Segundo Navathe (2011, p . 34),"O modelo de rede representa dados como tipos de registro e também representa um tipo limitado de relacionamento 1:N, chamado tipo de conjunto. Um relacionamento 1:N, ou um-para-muitos, relaciona uma instância de um registro a muitas instâncias de registros usando algum mecanismo de ligação com ponteiros nesses modelos."

    Bibliografia


    Sistemas de Banco de dados- 6 edição
    Autor: Navathe
  • O modelo em rede, se adotarmos o padrão DBTG CODASYL, só permite relacionamentos 1:N. Se adotarmos o modelo teórico genérico, como mostrado por diversos autores, incluindo Silberschatz, permite relacionamentos de qualquer uma das três cardinalidades padrão. Assim, a resposta não tem como ser correta!

    Gabarito: E


ID
130015
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Banco de Dados
Assuntos

Com relação à arquitetura de banco de dados, julgue os itens a
seguir.

A associação entre uma lista de chaves primárias com uma chave secundária caracteriza o modelo lista invertida.

Alternativas
Comentários
  • Eu acredito que a questão esteja correta. Alguém sabe por que foi anulada?
  • "O item não emprega adequadamente a terminologia para descrição de listas invertidas. Dessa forma, o Cespe/UnB decide por sua anulação." CESPE


ID
130018
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Programação
Assuntos

Com relação a servidores de web e de aplicação, julgue os
próximos itens.

Zope é um servidor de aplicações web em código aberto que armazena dados em um banco orientado a objetos chamado Python.

Alternativas
Comentários
  • Pelo que entendi, acredito que o erro da questão está na expressão "banco orientado a objetos chamado Python", pois o Python é uma linguagem de programação orientada a objetos e, não, banco de dados.

    Alguém que tiver mais conhecimento sobre o Zope e o Python poderia, por favor, confirmar?

    Obrigada.

  • Errado.

    Python não é banco orientado a objetos.

    Python é uma linguagem de programação de código aberto utilizada para desenvolver aplicações para diversos ambientes, e é estruturada no paradigma de programação orientada a objetos.

    Fonte: Administração de Rede com Scripts (Bash, Python e VBScript), Daniel Gouveia Costa, Editora Basport

  •  Zope é um ambiente para a construção e gerenciamento de aplicações Web com foco no seu conteúdo, um gerenciador de conteúdos. O Zope possui sua própria base de dados, o ZODB (Zope Object  Data Base), que é um banco de dados transacional orientado à objetos, podendo também interagir com outros bancos de dados relacionais como Oracle, MySQL, PostGreSQL, etc..
    Python é uma linguagem de programação de código aberto utilizada para desenvolver aplicações para diversos ambientes inclusive o próprio ZOPE.

  • Zope é um servidor de aplicações web de código aberto ESCRITO na linguagem Python.
  • Essa cespe.....
    Tentaram confundir dizendo que PYTHON é aonde ocorre o amarzenamento de dados. Mas seria o ZODB, no caso! PYTHON é a linguagem de programação que o ZOPE usa. 
  • GABARITO ERRADO

    Python suporta o paradigma orientado a objetos , não significa que essa programação seja um BANCO ORIENTADO A OBJETOS.

  • ERRADO

    ZOPE - OBJETOS

    DADOS NÃO!

  • ERRADA: Python virou Banco de Dados agora foi????


ID
130021
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Programação
Assuntos

Com relação a servidores de web e de aplicação, julgue os
próximos itens.

Apesar de ser embasado em J2EE e implementado em Java, uma das limitações do JBOSS é ser um servidor de aplicação incompatível com alguns dos sistemas operacionais que suportam Java, pois ele não oferece persistência.

Alternativas
Comentários
  • Parece que o erro da questão está em dizer que ele é "imcompatível com alguns dos sistemas...". Alguém que entende melhor do assunto poderia confirmar?

    Obrigada.

  • Errado. O JBoss, assim como outros aplicativos feitos em Java é compatível com todos os sistemas operacionais que possuem a JVM. Além disso, as aplicações no JBoss podem realizar persistência normalmente (acesso a dados).

    Programas escritos em Java, e que utilizam as funcionalidades definidas pelas APIs dos pacotes da plataforma Java, são executados na máquina virtual. A máquina virtual Java - JVM é, além de um ambiente de execução independente de plataforma, uma máquina de computação abstrata. Portanto, o sistema operacional não precisa interpretar a linguagem. Quem interpreta é a JVM, que por sua vez traduz para o computador o que o código quer dizer.
    Para cada sistema operacional há uma JVM, e é isso que possibiltia a execução de qualquer software escrito em Java para qualquer plataforma.

    Fonte: Treinamento Profissional em Java, Guilherme Somera, 2006, Editora Digerati Books, com adaptações.

  • Fala sério...O JBOSS é baseado em java. Então ele podec ser usado em qualquer S.O que suporte JAva!
  • JBoss é um servidor de aplicação de código fonte aberto baseado na plataforma JEE implementada completamente na linguagem de programação Java. Como é baseada em Java, JBoss pode ser usado em qualquer Sistema Operacional que suporte Java.

    Fonte: http://pt.wikipedia.org/wiki/Jboss
  • JBoss é um servidor de aplicação de código fonte aberto baseado na plataforma JEE e implementado completamente na linguagem de programaçãoJava. Em virtude disso, ele pode ser usado em qualquer Sistema Operacional que suporte a referida linguagem. O JBoss Application Server 7, para prover a sua inicialização, utiliza os arquivos: standalone.bat ou standalone.sh


ID
130024
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Noções de Informática
Assuntos

Com relação a servidores de web e de aplicação, julgue os
próximos itens.

O Apache, um servidor web livre amplamente utilizado no mundo, é compatível com os sistemas operacionais Unix, Linux, Windows e Novell Netware.

Alternativas
Comentários
  • O Apache é um servidor Web extremamente configurável, robusto e de alta performance desenvolvido por uma equipe de voluntários (conhecida como Apache Group) buscando criar um servidor web com muitas características e com código fonte disponível gratuitamente via Internet. Segundo a Netcraft (http://www.netcraft.com/), o Apache é mais usado que todos os outros servidores web do mundo juntos. [fonte: http://focalinux.cipsga.org.br/guia/avancado/ch-s-apache.htm]

    Além de estar disponível para o Linux (e para outros sistemas operacionais baseados no Unix), o Apache também conta com versões para o Windows, para o Novell Netware e para o OS/2, o que o torna uma ótima opção para rodar em computadores obsoletos (desde que este atenda aos requisitos mínimos de hardware). [fonte: http://www.infowester.com/servapach.php]

     

  • Parabéns Michele pelo excelente comentário!

  • Essa parte do Novell Netware deu  frio na barriga. 

  • Não entendo muito sobre SO, mas falou em COMPATIBILIDADE entre LINUX e WINDOWS, marca CERTO!

     

    Se estiver errado, me corrijam, mas só vi acontecer isso nas questões...

     

     

  • Características do servidor Apache

    O Apache Server é um software livre, o que significa que qualquer um pode estudar ou alterar seu código-fonte, além de poder utilizá-lo gratuitamente. É graças a essa característica que o software foi (e continua sendo) melhorado ao passar dos anos. Graças ao trabalho muitas vezes voluntário de vários desenvolvedores, o Apache continua sendo o servidor Web mais usado no mundo.

    Além de estar disponível para o Linux (e para outros sistemas operacionais baseados no Unix), o Apache também conta com versões para o Windows, para o Novell Netware e para o OS/2, o que o torna uma ótima opção para rodar em computadores obsoletos (desde que este atenda aos requisitos mínimos de hardware).

     

    Fonte: https://www.infowester.com/servapach.php

     

    Gabarito Certo.

  • Mas como exatamente o Apache funciona? 

    Embora estejamos chamando o Apache de servidor de internet, ele não é um servidor físico. Ele é um software que é executado em um servidor. O trabalho dele é estabelecer uma conexão entre o servidor e os navegadores de sites (Firefox, Google Chrome, etc.) enquanto puxa e entrega arquivos entre eles (estrutura cliente-servidor).

    O Apache é um software multiplataforma. Portanto, ele funciona tanto em servidor Unix quanto em servidor Windows. Assim, você está amparado pelo uso dos dois lados, independente qual deles queira usar.

    Quando um visitante quer carregar uma página no seu site, por exemplo, a página inicial ou a página “Sobre nós”, o navegador dele envia um pedido para o seu servidor e o Apache devolve uma resposta com todos os arquivos solicitados (texto, imagens, etc.).

    O servidor e o cliente se comunicam pelo protocolo HTTP. E o Apache é responsável por facilitar e assegurar a comunicação entre os dois lados.

    O Apache é altamente personalizável e ele tem uma estrutura baseada em módulos. Esses módulos permitem que os administradores dos servidores ativem ou desativem novas funcionalidades.

    O Apache tem para segurança, cache, reescrita de URL, autenticação de senhas e mais. Você também pode fazer suas próprias configurações de servidor por um arquivo chamado , suportado em todos os planos da .

  •  Apache é um servidor Web, com código fonte aberto (software livre) e disponível para vários sistemas operacionais, dentre eles: Unix, Linux, Windows e Novell Netware.

    #seguefirme

  • Apache é um servidor de código aberto e nome oficial é Apache HTTP Server, mantido pela Apache Software Foundation, e alimenta cerca de 46% de todos os sites hospedados na internet. O Apache permite que donos de sites mostrem e mantenham seus conteúdos na internet – daí o nome de “servidor de internet”.

    é recomendado para ser usado nas distribuições do linux, novell netware (S.O. POUCO CONHECIDO) ou no windows

  • Novell NetWare é um sistema operacional para servidores de arquivos, desenvolvido pela Novell. Foi o primeiro sistema operacional a possibilitar o compartilhamento de arquivos e impressoras de maneira confiável e fácil de gerenciar nos PCs. No início dos anos 90, a Novell liderava esse mercado mundialmentee chegou a ter 70% de participação no Brasil


ID
130027
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Programação
Assuntos

Com relação a servidores de web e de aplicação, julgue os
próximos itens.

Tomcat é tanto um servidor web quanto um servidor de aplicação, que implementa as tecnologias JavaServlet e JavServer Pages (JSP).

Alternativas
Comentários
  • Gabarito preliminar: C.
    Gabarito definitivo: Anulada.
    Justificativa: Anulado, uma vez que a utilização do fragmento “JavServer Pages” em vez de JavaServer Pages prejudicou o julgamento objetivo do item. Dessa forma, o CESPE/UnB decide por sua anulação.

ID
130030
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Programação
Assuntos

Com relação às linguagens, julgue os itens a seguir.

C++ é uma linguagem de programação orientada a objetos, de primeira geração.

Alternativas
Comentários
  • C++ é orientada a objetos, portanto é de quarta geração.

    Gerações:

    - Primeira geração: Linguagem de máquina.

    - Segunda geração: Linguagens assembler.

    - Terceira geração: Linguagens de alto nível. Ex: C, Pascal e Cobol.

    - Quarta geração: São linguagens capazes de gerar código por si só, são os chamados RAD, com o qual pode-se realizar aplicações sem ser um expert na linguagem. Aqui também se encontram as linguagens orientadas a objetos, tornando possível a reutilização de partes do código para outros programas. Ex: Visual, Natural Adabes, C++, C#, Java.

    - Quinta geração: Linguagens orientadas à inteligência artificial. Estas linguagens ainda estão pouco desenvolvidas. Ex: LIS.
  • As linguagens de programação são classificadas por gerações.

    Primeira geração: linguagens de baixo nível, como Assembly.
    Segunda geração: as primeiras linguagens criadas, como Fortran e ALGOL.
    Terceira geração: procedurais e estruturadas, como C e Pascal.
    Quarta geração: linguagens que geram programas em outras linguagens, como Java e C++.
    Quinta geração: linguagens lógicas, como Prolog.

    Fonte: http://www.laifi.com/laifi.php?id_laifi=608&idC=5762#
  • Atenção para não cometerem o mesmo erro que eu.

    Uma vírgula muda completamente o sentido da frase.

    Sem a vírgula a sentença estaria correta, já que C++ foi uma das primeiras linguagens orientadas a objetos, ou seja da primeira geração das linguagens orientadas a objeto.

    No entanto quando falamos de linguagens de programação em geral, C++ é uma linguagem de programação de quarta geração.

ID
130033
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Programação
Assuntos

Com relação às linguagens, julgue os itens a seguir.

A linguagem Java, orientada a objetos, tem como característica ser compilada em um código executado em máquina virtual.

Alternativas
Comentários
  • Certo
    O bytecode, que é rodado em JVM.
  • Certo.

    A linguagem Java não é 100% orientada a objetos porque possui tipos primitivos, mas pode ser considerada, em termos gerais, como uma linguagem orientada a objetos. O código que é executado em máquina virtual é chamado de bytecode. A máquina virtual Java é a JVM - Java Virtual Machine.

  • A linguagem Java, orientada a objetos, tem como característica ser:

    compilada em um código (está falando da criação do Bytecode, que é o resultado da compilação do código-fonte por um compilador da JDK)

    executado em máquina virtual (está falando da execução do Bytecode na JVM, que realizará a interpretação do código Java para um código de máquina específico da plataforma).


ID
130036
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Programação
Assuntos

Com relação às linguagens, julgue os itens a seguir.

O Javascript expande as capacidades de uma página HTML e, unido ao CSS, formou o DHTML.

Alternativas
Comentários
  • CERTO

    Cascading Style Sheets (ou simplesmente CSS) é uma linguagem de estilo utilizada para definir a apresentação de documentos escritos em uma linguagem de marcação, como HTML ou XML. Seu principal benefício é prover a separação entre o formato e o conteúdo de um documento.

    Ao invés de colocar a formatação dentro do documento, o desenvolvedor cria um link (ligação) para uma página que contém os estilos, procedendo de forma idêntica para todas as páginas de um portal. Quando quiser alterar a aparência do portal

    http://pt.wikipedia.org/wiki/Cascading_Style_Sheets

    Dynamic HTML, ou DHTML, não é uma linguagem mas sim a união das tecnologias HTML, javascript e uma linguagem de apresentação, como folhas de estilo CSS aliada a um Modelo de Objeto de Documentos, para permitir que uma página Web seja modificada dinamicamente na própria máquina cliente, sem necessidade de novos acessos ao servidor web.

    Atualmente há pelo menos três grandes grupos trabalhando no DHTML: o W3C, que é o responsável pelas versões oficiais da HTML, a Netscape, e a Microsoft.

    http://pt.wikipedia.org/wiki/DHTML

  • Questão ambígua, pois o DHTML é baseado em HTML, CSS e JavaScript.

  • DHTML não é uma linguagem de programação, mas sim um conjunto de técnicas de programação que combinam as linguagens HTML e JavaScript e CSS para tornar o HTML dinamico. Daí o nome DHTML - Dynamic Hyper Text Markup Language.

  • RESOLUÇÃO:

    Pessoal, está é a função chave do JavaScript, expandir a capacidade das páginas HTML, torna-las dinâmicas e mais interativas.

    Resposta: Certo


ID
130039
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Programação
Assuntos

Com relação às linguagens, julgue os itens a seguir.

Python é uma linguagem livre de alto nível, orientada a objetos e de difícil leitura, pois não permite identação de linhas de código.

Alternativas
Comentários
  • Python é uma linguagem de programação de alto nível[4], interpretada, imperativa, orientada a objetos, de tipagem dinâmica e forte. Atualmente possui um modelo de desenvolvimento comunitário, aberto e gerenciado pela organização sem fins lucrativos Python Software Foundation.
  • Python é uma linguagem livre de alto nível, orientada a objetos e de difícil fácil leitura, pois não permite identação de linhas de código.

    Se a leitura é fácil ou difícil, isso depende da visão de cada programador, mas quanto a identação o enunciado está errado.

  • Sem identação não há python.

  • Gabarito: ERRADO

     

    Python é uma linguagem livre de alto nível, orientada a objetos e de difícil leitura, pois não permite identação de linhas de código.

     

    Esse é o erro da questão, pois a indetação de linhas é obrigatória na linguagem Python.

     

    Um dos pontos principais de um código organizado é a indentação, o espaçamento que deixa claro o que é cada elemento no código permite que a sua visualização fique mais clara. Os recuos que separam classes e métodos fazem com que a escrita de centenas de linhas possa ser feita de forma muito precisa.

     

    Na maioria das linguagens de programação, a indentação é empregada com o objetivo de ressaltar a estrutura do algoritmo, aumentando assim a legibilidade do código. Em algumas linguagens, entretanto, a indentação é obrigatória. Python, Occam e Haskell, por exemplo, utilizam a mudança de indentação para definir a hierarquia dentre blocos de código.

  • PYTHON:

    - Dinamicamente tipado

    - Multi-paradigma

    - Sintaxe intuitiva

    - Interpretado

    -Tipos de dados de alto nível

    -Compromisso entre shell script e um programa C++/Java

    -Fácil de aprender a praticar

    -Fortemente usado no mercado: Google, Facebook(Instagram), Microsoft, Dropbox, Globo.com, etc.

    -Utilizando em várias áreas - web, data science, devops, automação, IA e muito mais.

    -Guido Van-Rossum, criador do Python 

    -Bonito é melhor que feio

    -Explícito é melhor do que implícito

    -Simples é melhor do que complexo

    -Complexo é melhor do que complicado

    -Legibilidade conta

  • Acredito que seja considerada de fácil leitura sim, comparada a outras. Vejam essa questão:

     

    (CESPE – 2018) Linguagem de programação de alto nível consiste de um conjunto de símbolos,
    palavras e regras próximo da linguagem humana, e que é fácil de escrever, depurar e manter.

    Gabarito Correto

  • Não tinha ideia do que a questão se tratava, mas colocou alguma restrição na capacidade do progroma, é sinal de erro.

  • Gabarito: Errado.

    Leitura fácil.

    Permite identação.

    Bons estudos!

  • Python é uma linguagem de alto nível e orientada a objetos.

    Porém, não é de difícil leitura (o objetivo das linguagens de alto nível é ser de fácil leitura e codificação). Além disso, é uma linguagem que não só permite a identação do código como a sua sintaxe é dependente da identação.

    Item errado.

  • Assertiva e

    Python é uma linguagem livre de alto nível, orientada a objetos e de difícil leitura, pois não permite identação de linhas de código.

  • ERRADO

    Python é uma linguagem livre de alto nível, orientada a objetos e de difícil leitura, pois não permite identação de linhas de código.

    Galera uma breve explicação sobre alto nível e baixo nível veja:

    Quanto mais alto e o nível da linguagem mais fácil e sua leitura pois ela e mais próxima da linguagem humana " mais fácil compreensão "

    Quanto mais baixo nível mais próximo da linguagem de maquina que o binário o famoso 0 e 1 e às unidades de bit .

    -----------------------------------------------------------------------------------------------------------------------------------------------------

    alto nível = humano

    baixo nível = máquina

    -----------------------------------------------------------------------------------------------------------------------------------------------------

    Python :

    alto nível

    interpretada

    permite a identação de linhas de código

    [...]

  • Fracionando o enunciado:

    Python é uma linguagem livre de alto nível→ Correto, linguagem de alto nível dentro da programação está ligada ao fato de ser uma linguagem de mais fácil compreensão para o usuário, neste caso, termos em inglês, traduzidos através de um interpretador. Já as linguagens ditas de "baixo nível" são linguagens que "o computador entende" (01010).

    orientada a objetos e de difícil leitura, pois não permite identação de linhas de código.→ O Python é conhecido por ser exatamente o contrário, de mais fácil leitura comparado a outras linguagens, com poucas ressalvas, capaz de verificar sintaxe de códigos. E permite sim a identação para que os códigos fiquem mais legíveis e organizados, na verdade no python ela é obrigatória.

  • gabarito : errado

    Possui tipagem dinâmica porque permite a alteração da variável durante a execução.

    Possui tipagem forte porque possui conversão implícita de tipos.

  • Alto nível de abstração = Poucos detalhes = entendimento mais próximo da linguagem natural.

  • Erradíssimo, vimos que Python é uma linguagem de alto nível sim, e de fácil leitura, por isso ela é chamada de linguagem de alto nível.

    Resposta: Errado

  • "Python é uma linguagem livre de alto nívelorientada a objetos e de difícil leitura, pois não permite identação de linhas de código."

    1º Alto nível = fácil leitura. Baixo nível = difícil leitura (0100101001)

    (CESPE – 2018) Linguagem de programação de alto nível consiste de um conjunto de símbolos, palavras e regras próximo da linguagem humana, e que é fácil de escrever, depurar e manter. (Correto)

    2º É obrigatória a identação para que os códigos fiquem mais legíveis e organizados

  • Traduzindo uma parte que já da pra matar a questão, para meus colegas que não são da área de T.I (Igual eu).

    Linguagem de programação possui níveis.

    Alto nível: Mais próximo da linguagem humana é

    Baixo nível: Mais longe da linguagem humana será. E mais perto da "linguagem das máquinas"

    Exemplo pra entender melhor: Abre o google ai. Abriu? blz.. Conseguiu ler tudo o que estava escrito? Se sim, linguagem de alto nível.

    Quer ver um baixo nível? Aperta f12 ai e traduz o que está escrito kkk Entendeu nada né? Porque está próximo a linguagem das máquinas, ou melhor, baixo nível

    (Claro que é só um exemplo, se quiser saber quais são as linguagens baixo/alto, cabe a você pesquisar kkk)

    Se é alto nível, então é de fácil leitura.

  • Victor Dalton | Direção Concursos

    Python é uma linguagem de alto nível e orientada a objetos.

    Porém, não é de difícil leitura (o objetivo das linguagens de alto nível é ser de fácil leitura e codificação). Além disso, é uma linguagem que não só permite a identação do código como a sua sintaxe é dependente da identação.

    Item errado.

  • Se você chegou aqui, parabens!

  • LINGUAGEM DE BAIXO NÍVEL: escrita

    LINGUAGEM DE ALTO NÍVEL: são fáceis de serem compreendidas

    O PYTHON É CONSIDERADA DE ALTO NÍVEL 

    Python é uma linguagem de tipagem forte e dinâmica, porque não possui conversão implícita de tipos e porque permite alterar o tipo de uma variável durante a execução do código. Por fim, essa linguagem de programação apresenta código-fonte agrupado por indentação. O que diabos é isso? Indentar é o recuo do texto em relação a sua margem! Em outras palavras, se antes de escrevermos uma instrução, utilizarmos quatro espaçamentos da margem esquerda até a instrução propriamente dita, podemos dizer que a indentação utilizada possui quatro espaços. Esse termo vem do inglês indentation e é bastante comum em linguagens de programação.

  • Python é de fácil leitura (alto nível, mais próxima da linguagem humana) e permite identação.

  • ABRIRAM OS PORTÕES DO INFERNO!

  • LINGUAGEM

    ALTO NIVEL = Mais próxima da linguagem humana.

    BAIXO NIVEL = Mais próxima da linguagem da maquina.

    • Python - Linguagem de alto nível
    • Orientada a objeto
    • De fácil leitura

  • aquela pra não zerar informática
  • Python: É uma linguagem de programação de alto nível, interpretada, imperativa, multiparadigma e de tipagem forte e dinâmica.

  • Erradíssimo, vimos que Python é uma linguagem de alto nível sim e, de fácil leitura, por isso ela é chamada de linguagem de alto nível.

    Resposta: Errado

  • Errado, conversamos em nossa aula que, a linguagem de programação Python é de fácil entendimento.

    Resposta: Errado

  • Questão de Pai ta on

  • 2 erros:

    "Python é uma linguagem livre de alto nível, orientada a objetos e de difícil leitura, pois não permite identação de linhas de código."

    PYTHON:

    - Linguagem de alto nível (mais próxima de humano) – obs: a linguagem R também possui essa característica.

    - Linguagem de script (imperativa)

    - Linguagem interpretada (Não é necessário compilar os códigos, ou seja, não possui arquivo do tipo .exe)

    - Linguagem de fácil leitura e compreensão

    - O código pode ser executado por outros programas

    - É orientado a objetos

    - Possui classes e objetos

    - É case sensitive (diferencia letras M e m)

    - É possível utilizar JSON em programas desenvolvidos em Python

  • Python é uma linguagem livre de alto nível, orientada a objetos e de difícil leitura (fácil leitura), pois não permite identação (permite sim) de linhas de código.

    - Python é uma linguagem de programação de alto nível, interpretada, de script, imperativa, orientada à objetos, funcional, de tipagem dinâmica e forte, e identação.


ID
130042
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Programação
Assuntos

Com relação às linguagens, julgue os itens a seguir.

A Ruby é uma linguagem orientada a objetos, com sintaxe de fácil leitura e tipagem dinâmica e forte.

Alternativas
Comentários

ID
130045
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Programação
Assuntos

Com relação às linguagens, julgue os itens a seguir.

Cobol é uma linguagem de primeira geração, presente em sistemas corporativos e de governo, e tem a desvantagem de não se integrar com outras linguagens orientadas a objetos.

Alternativas
Comentários
  • ErradaCOBOL é uma linguagem de programação de Terceira Geração.
  • As especificações do COBOL 2002 inclui suporte a programação de orientação a objetos e outras características das linguagens modernas.[2]

    http://pt.wikipedia.org/wiki/COBOL
  • [...]e tem a desvantagem de não se integrar "com outras" linguagens orientadas a objetos.

    Com outras significa que ela também é uma linguagem orientada a objetos e como sabemos que esta afirmação é errada, pois a linguagem COBOL é estruturada a questão está ERRADA.


ID
130048
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Programação
Assuntos

Com relação às linguagens, julgue os itens a seguir.

As linguagens procedurais, como Cobol, Algol e C, têm como característica serem modulares e permitirem a reutilização de um mesmo código repetidamente em outras partes do programa, sem, necessariamente, copiá-lo.

Alternativas
Comentários
  • Correto.

    A programação procedural é geralmente uma escolha melhor que programação sequencial e não estruturada em muitas situações que envolvem uma complexidade média e requerem facilidade de manutenção. Possíveis benefícios são:

    • A habilidade de reutilizar o mesmo código em diferentes lugares no programa sem copiá-lo
    • Uma forma mais fácil de organizar o fluxo do programa que uma coleção de comandos "goto (programação)" ou "jump" (que podem transformar um programa grande e complicado no assim chamado Código espaguete)
    • A habilidade de ser fortemente modular e estruturado
    http://pt.wikipedia.org/wiki/Programa%C3%A7%C3%A3o_procedural
  • Essas linguagens são estruturais e o Cobol, por exemplo, tem um comando procedimental(procedural é uma palavra que não existe no nosso dicionário) que é o GOTO que você pode chamar outra parte do código, que não esteja, necessariamente em sequencia.

    Evita-se usar esses procedimentos, pois são procedimentos que causam o código espaguete, que é de difícil compreensão e isso afeta a manutenção.

    Como não entraram com recurso. Ficou como certa.


ID
130051
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Noções de Informática
Assuntos

Com relação às linguagens, julgue os itens a seguir.

O GIMP é uma alternativa livre aos software proprietários de edição de imagens bitmap, licenciado sob a licença GNU

Alternativas
Comentários
  • GIMP (GNU Image Manipulation Program) é um programa de código aberto voltado principalmente para criação e edição de imagens raster (ou ou bitmap), e em menor escala também para desenho vetorial.
  • Gabarito duvidoso, pois não é só imagens no formato bitmap que é passível de edição pelo GIMP, mas vários outros também o são!

  • Concordo com o Aldo, o GIMP trabalha com diversos tipos de imagens, não só bitmap. Me gerou dúvida isso, acabei errando. Mas acho que se tivesse o "só" ou "somente", aí que estaria errado mesmo.

  • Pois é......a questão não está dando exclusividade única para imagens bitmap, por isso está correta. Não vamos brigar com a questão.

  • Concordo com o Diego, a questão não diz que o gimp é somente software de edição de imagens, apenas cita uma de suas funções, logo, está correta a afirmativa.

    Se tivesse, no entanto, usado a expressão "apenas edição de imagens bitmap", aí sim estaria incorreta a afirmativa.
  • Aldo, imagens bitmap nesse caso não são somente imagens com a extensão .bmp não. São imagens não vetoriais, "imagens que se vc aumentar ou diminui elas distorcem ou perdem qualidade..."
  • Eu considerei a questão errada por ele dizer que é licenciado sob licença GNU, porém é GPL, conforme:

    "The GIMP is a Free Software application covered by the General Public License [GPL]. The GPL provides users with the freedom to access and alter the source code that makes up computer programs. ". http://docs.gimp.org/2.8/en/introduction.html.

    GPL pode ser considerado "sob licença GNU"?
  • Foi citado formato Bitmap, mas não disse que é SÓ esse formato, portanto não exclui os outros formatos que possam existir no programa.
  • Dizer que é licença GNU ou GPL é a mesma coisa pois GNU = GPL. Além disso, a questão não limitou exclusivamente em imagens bmp. Portanto, a questão correta.
  • GIMP é um programa de código aberto voltado principalmente para criação e edição de imagens raster (ou bitmap, que significa mapa de bits em inglês), e em menor escala também para desenho vetorial.

    Atualmente, ele é mantido por um grupo de voluntários e licenciado sob a GNU General Public License.

    O GIMP foi um dos pioneiros em relação a projetos de código aberto voltados a usuários finais.


ID
130054
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Programação
Assuntos

Com relação às linguagens, julgue os itens a seguir.

O Ajax basicamente oferece uma metodologia para desenvolvimento de aplicações na Web que une Javascript e XML, mas que só pode ser executado em browsers lançados após 2001.

Alternativas
Comentários
  • Acredito que o erro nesta questão está no ano informado.

    Segundo o Wiki: "Os navegadores implementam essa tecnologia desde o ano 2000(no mínimo)."

  •  Eu deixaria em branco.

    Acabo de ler um livro Ajax com JAVA(Steven Douglas) e ele não cita o ano.  Cita sim um artigo chamado Ajax - A new approach to web applications, de Jessé Garret., e buscando na web, é um artigo datado de 2005.

     

     

  •  Corrigindo:

    O Ajax basicamente oferece uma metodologia para desenvolvimento de aplicações na Web que une Javascript e XML, mas que só pode ser executado em browsers que suportam JavaScript.

  • Essa foi uma das questões mais bizarras que eu já vi.

    De qualquer forma o AJAX só foi possível, não com o suporte do javascript, mas com o lançamento do controle ActiveX XMLHTTP no Internet Explorer 5, que foi adotado posteriormente pelo Mozilla, Safari, Opera e outros browsers como o objeto javascript XMLHttpRequest. O IE5 foi lançado em Março de 1999.

    Porém, a utilização do XMLHttpRequest como o Ajax que conhecemos foi desenvolvida apenas no ano de 2005.

    Fonte: 
    http://www.concursopedia.com/Ajax
  • Ridiculo cobrarem data em uma questão de TI  =/
  • Ajax não é metodologia de desenvolvimento de software, mas sim tecnologias incorporadas, tais como: XML, XSTL, HTML, XHTML, DOM, JavaScript, CSS e XMLHttpRequest.
  • A maior vantagem das aplicações AJAX é que elas rodam no próprio navegador web.
    Então, para estar hábil a executar aplicações AJAX, bastar possuir algum dos navegadores
    modernos, ou seja, lançados após 2001, são eles: Mozilla Firefox, Internet Explorer 5+,
    Opera, Konqueror e Safari.

    fonte: http://battisti.files.wordpress.com/2007/05/tutorial.pdf

    c
    onforme esse artigo a questão estaria certa
  • Foi implementado pela primeira vez no IE5, em 1997

  • Independente do ano que o ajax foi implementado nos browsers, o código pode executar em qualquer browser, o único problema é que o código ajax poderá não funcionar na página, mas não o impede de ser executado.  

  • RESOLUÇÃO:

    O Ajax não tem este problema, ele pode ser executado em qualquer página web.

    Resposta: Errado


ID
130057
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Programação
Assuntos

Com relação às linguagens, julgue os itens a seguir.

O CSS é uma linguagem de estilo para apresentação de documentos HTML ou XML, suportada por todas as versões de navegadores, sem necessidade de teste.

Alternativas
Comentários
  • Justificativa para anulação?

  • Ele não definiu os requisitos do aplicativo XML


ID
130060
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Noções de Informática
Assuntos

Com relação às linguagens, julgue os itens a seguir.

Um novo conceito de navegador para a Web, o WebRunner hospeda aplicações web sem a interface tradicional de menus e barras de ferramentas, deixando mais espaço para que um programa possa funcionar em tela, sem maiores distrações.

Alternativas
Comentários
  • O WebRunner é um browser, sem distrações, da Mozilla que oferece acesso a aplicações web (como o gmail), e integra-as no desktop.
    Ele hospeda aplicações web sem uma interface de usuário de navegação normal, ou seja, com ele não se encontra uma interface bonita ou repleta de funcionalidades. Não se encontram tem os menus, Barras de Ferramentas e outros aplicativos de um browser normal.
    O programa oferece acesso a aplicações web como Facebook, Twitter, Gmail e outras aplicações do Google, como Docs, Calendar, Groups, Analytics e Reader.
    É baseado num conceito chamado "Site Specific Browsers" (SSB). Um SSB é uma aplicação com um browser embebido desenhado para trabalhar exclusivamente com um aplicação web.


ID
130063
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Noções de Informática
Assuntos

Com relação aos frameworks de software, julgue os itens
subseqüentes.

A tecnologia Enterprise JavaBeans (EJB) é uma arquitetura de componentes do tipo cliente que atua na plataforma J2EE.

Alternativas
Comentários
  • EJB é um componente do tipo servidor que executa no container do servidor de aplicação. Os principais objetivos da tecnologia EJB são fornecer um rápido e simplificado desenvolvimento de aplicações Java baseado em componentes distribuídos, transacionais, seguros e portáveis.

  • A plataforma Java 2 Enterprise Edition (J2EE) consiste em um conjunto de práticas, especificações e tecnologias da plataforma Java, gerenciadas pela Sun Microsystems, e que, juntas, visam oferecer suporte ao design, desenvolvimento e deploy de aplicações de missão crítica componentizadas, baseadas em objetos distribuídos e multicamadas. Por se tratar de um esforço de padronização da Sun e um consórcio de empresas, entre elas, IBM, Oracle e BEA, a plataforma J2EE tem se firmado como referência de qualidade e um padrão da indústria de software para e-Business.

    (Fonte: https://www.portaleducacao.com.br/conteudo/artigos/informatica/introducao-a-plataforma-j2ee-para-desenvolvimento-de-aplicacoes-componentizadas/7858)

     

    "Sigam-me os bons!"

  • errado


ID
130066
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Programação
Assuntos

Com relação aos frameworks de software, julgue os itens
subseqüentes.

O objetivo do framework Hibernate é facilitar a integração entre os modelos orientados a objeto e os que usam banco de dados no modelo relacional.

Alternativas
Comentários
  • CESPE anulou por considerar o enunciado ambíguo, o que dificulta a avaliação.

ID
130069
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Programação
Assuntos

Com relação aos frameworks de software, julgue os itens
subseqüentes.

O Tiles é um componente do framework Struts que facilita a organização de leiautes. Apesar de ter sido desenvolvido para ser usado junto com o Struts, o Tiles pode também ser usado separadamente.

Alternativas
Comentários
  • Tiles é um sistema de templates. Pode ser usado para criar uma aparência comum para uma aplicação web. Tiles também podem ser usados para criar componentes reutilizáveis.
    Tiles também podem ser usados sem Struts. A nova versão do Tiles, Tiles 2, está sendo preparada.

    http://struts.apache.org/1.x/struts-tiles/


ID
130072
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Programação
Assuntos

Com relação aos frameworks de software, julgue os itens
subseqüentes.

O framework Struts, embasado no modelo MVC, é uma implementação em código aberto e tem sido adotado por aplicações web em Java.

Alternativas
Comentários

ID
130075
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Programação
Assuntos

Com relação aos frameworks de software, julgue os itens
subseqüentes.

O Eclipse é um ambiente de desenvolvimento integrado, baseado em plug-ins diversos, wizards que orientam a construção das aplicações e class browsers para visualização da estrutura de diretórios e arquivos do projeto.

Alternativas

ID
130078
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Noções de Informática
Assuntos

Com relação aos frameworks de software, julgue os itens
subseqüentes.

O Plone é executado em Zope, foi escrito em Python e é usado como SGBD para portais de informação.

Alternativas
Comentários
  • Embora seja executado em Zope, escrito em Python e usado para construir portais de informação, o Plone não é um SGBD, e sim um  Sistema de Gestão de Conteúdo - SGC, (em inglês Content Management Systems - CMS), que é um sistema gestor de websites, portais e intranets que integra ferramentas necessárias para criar, gerir (editar e inserir) conteúdos em tempo real, sem a necessidade de programação de código, cujo objetivo é estruturar e facilitar a criação, administração, distribuição, publicação e disponibilidade da informação.

    (Fonte: Wikipedia).

  • Plone é um Sistema de Gerenciamento de Conteúdo (CMS) escrito na linguagem Python e que roda sobre um Servidor de Aplicações Zope e sobre o framework CMF (Content Management Framework).
  • O ZOPE/Plone utiliza, como repositório de dados, o ZODB, um sistema gerenciador de banco de dados orientado a objetos (SGBDOO) com suporte a binary large objects (BLOBs).

  • Que p#@$ é essa? Isso é grego?
  • SGBD escrito em Python kkkkkkkkkkkkkkkkkkk

  • Plone é um sistema de gerenciamento de conteúdo (CMS, de Content Management System) escrito na linguagem Python e que roda sobre um Servidor de Aplicações Zope e sobre o framework CMF (Content Management Framework).

    O Plone pode ser usado para a construção de portais de informação em intranets, extranets e na Internet. Pode ser usado também para construir sistemas de publicação de documentos ou até como ferramenta para trabalho colaborativo. O Plone roda em praticamente qualquer plataforma.


  • RESPOSTA E PARA OS NÃO ASSINANTES

  • tá na linguagem do super man

  • Errado


ID
130081
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Programação
Assuntos

Com relação aos frameworks de software, julgue os itens
subseqüentes.

O GTK é orientado a objetos e foi escrito em Java para a criação de interfaces gráficas e widgets.

Alternativas
Comentários
  • O GTK é uma API gráfica típica de ambientes UNIX/Linux, desenvolvida em C/C++. Nada tem a ver com Java.

  • GTK foi escrito em C. É o único erro da questão.

    Deem uma olhada em http://www.gtk.org/

ID
130084
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Noções de Informática
Assuntos

Com relação aos frameworks de software, julgue os itens
subseqüentes.

O QT, um framework opensource para a programação de interfaces gráficas, foi desenvolvido em C++ e contém bibliotecas para facilitar a programação.

Alternativas
Comentários
  • QT (pronunciado como "cute") é um framework multi-plataforma, para desenvolvimento de aplicações que necessitam de interface gráfica. Foi desenvolvido em C++, porém pode ser usado com outras linguagens de programação via "language bindings".
  • C++ é uma linguagem de programação multiplataforma, multi-paradigma e de médio nível, isto é, combina características de linguagens de alto e baixo níveis. É uma das linguagens mais populares do mundo, sendo muito utilizada também na área acadêmica para compor grade de disciplinas de curso superior.

    (Fonte: https://www.portalgsti.com.br/cplusplus/sobre/)

     

    "Sigam-me os bons!"

    • certo

ID
130087
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Engenharia de Software
Assuntos

Ainda com relação às linguagens, julgue os próximos itens.

UML (universal modelling language) é uma linguagem de modelagem proprietária que pode ser utilizada no desenvolvimento de sistemas de maneira intuitiva para visualização de objetos.

Alternativas
Comentários
  • A Unified Modeling Language (UML) é uma linguagem de modelagem não proprietária de terceira geração. A UML não é uma metodologia de desenvolvimento, o que significa que ela não diz para você o que fazer primeiro e em seguida ou como projetar seu sistema, mas ela lhe auxilia a visualizar seu desenho e a comunicação entre objetos...
  • e-

    é uma linguagem para modelagem visual. Nao é proprietario, podendo ser usado para projetos de software para levantamento de requisitos e arquitetura.

     

    Quatro princípios da modelagem visual:

     

    1- O modelo influencia como o problema é abordado.


    2- Todo modelo tem vários níveis de precisão.


    3-  Os melhores modelos melhor refletem a situação na prática.


    4- Nenhum modelo único é suficiente.


ID
130090
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Modelagem de Processos de Negócio (BPM)
Assuntos

Ainda com relação às linguagens, julgue os próximos itens.

A modelagem de processos burocráticos, ou BPM, é utilizada para estruturar e reconhecer os processos e atividades em uma organização para que se possa melhorar e alinhar esses processos, otimizando-os e tornando-os mais eficientes, sem burocracia.

Alternativas
Comentários
  • BPM é o Gerenciamento de processos de negócio e não modelagem de processos burocráticos
  •  A modelagem de processos de negócio...

    Afirmar que "sem burocracia" é exagero, um "diminuir a burocracia" seria mais adequado.

  • O Business Process Management - BPM ou gerenciamento de processos de negócio é a prática do desenvolvimento, execução, medição de desempenho e simulação de  um processo de négocio para avaliar e continuar melhorando estes processos.

    Bons estudos
    Marcelo
  • Questão engraçada: Burocratic Process Manegement. Quem não faz idéia do que seja pode até cair.
  • A ideia do CESPE foi realmente pegar as pessoas que não estudaram o assunto, daí bota uma palavra que induz ao erro quem não conhece o BPM.
  • Essa é pra pegar o cara que só foi na prova porque pagou a inscrição hehehe

  • "Burocráticos" KKKKKKKKK


ID
130093
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Banco de Dados
Assuntos

Ainda com relação às linguagens, julgue os próximos itens.

A modelagem lógica de banco de dados tem como base a construção de um diagrama de entidade e relacionamento.

Alternativas

ID
130096
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Banco de Dados
Assuntos

Ainda com relação às linguagens, julgue os próximos itens.

LDD e LDM são linguagens usadas para definir esquemas e formas de manipulação de dados.

Alternativas

ID
130099
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Banco de Dados
Assuntos

Ainda com relação às linguagens, julgue os próximos itens.

PL/SQL e PL/Pgsql não são linguagens procedurais embarcadas.

Alternativas
Comentários
  • SQL Embarcada é um método que combina a computação das linguagens de programação com a capacidade de manipulação de dados da linguagem SQL. Fonte: en.wikipedia.org/wiki/Embedded_SQL

  • PL/SQL - ORACLE
    PL/pgSQL - SQL Procedural Language - PostgreSQL - POSTGRE
  • Apenas complementando:

    Sistemas que NAO suportam SQL embarcado:

    Microsoft SQL Server[edit]

    Embedded SQL for C has been deprecated as of Microsoft SQL Server 2008 although earlier versions of the product support it.[8]

    MySQL[edit]

    MySQL does not support Embedded SQL.[9]


ID
130102
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Engenharia de Software
Assuntos

Com referência às áreas da engenharia de software, julgue os
itens que seguem.

O Swebok é um documento de referência em engenharia de software, organizado pelo IEEE e pela ACM, contendo um conjunto de conhecimentos dividido em 5 áreas e suas respectivas 6 subáreas.

Alternativas
Comentários
  • ErradoO Guide to the Software Engineering Body of Knowledge, conhecido pela sigla SWEBOK, é um documento criado sob o patrocínio da IEEE com a finalidade de servir de referência em assuntos considerados, de forma generalizada pela comunidade, como pertinentes a área de Engenharia de Software.O SWEBOK apresenta uma classificação hierárquica dos tópicos tratados pela Engenharia de Software, onde o nível mais alto são as Áreas do Conhecimento.
  • Item Errado

    O Swebok é dividido em 10 áreas e 47 subáreas que são:

    Requisitos e 07 subáreas

    Projeto e 06 subáreas

    Construção e 03 subáreas

    Teste e 05 subáreas

    Manutenção e 04 subáreas

    Gerência de Configuração e 06 subáreas

    Gerência de Engenharia e 04 subáreas

    Processo da Engenharia e 04 subáreas

    Ferramentas e Métodos e 03 subáreas

    Qualidade e 03 subáreas

     

    Pela limitação de espaço não foi possível incluir as subáreas

  • e-

    As áreas do SWEBOK sao:

     

    1- Design - define arquitetura

     

    2- Construção - implementacao/codigo e testes de unidade, debug e integracao.

     

    3- Teste - avaliar qualidade

     

    4- Manutencao - apoio, pode ser antes e depois do deploy

     

    5-gerenciamento de configuração - controle de versoes

     

    6-gerenciamento de engenharia - desenvolvimento e administracao devem ser sistematicos, disciplinados e qualificados.

     

    7-engenharia de processo - melhoria de processos

     

    8-ferramentas e metodos - para auxilio em seu ciclo de vida

     

    9-qualidAde -medida por modelos: CMMI e ISO/IEC 9126

     

    10- requisitos - necessidades e restricoes para representar a solucao do problema

  • Hoje na versão 3.0 do guia, são 15 áreas:

    Software Requirements

    Software Design

    Software Construction

    Software Testing

    Software Maintenance

    Software Configuration Management

    Software Engineering Management

    Software Engineering Process

    Software Engineering Models and Methods

    Software Quality

    Software Engineering Professional Practice

    Software Engineering Economics

    Computing Foundations

    Mathematical Foundations

    Engineering Foundations


ID
130105
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Engenharia de Software
Assuntos

Com referência às áreas da engenharia de software, julgue os
itens que seguem.

O gerenciamento de requisitos inclui, entre outras, as seguintes atividades: levantar, analisar, especificar, validar e prototipar requisitos funcionais e não-funcionais.

Alternativas
Comentários
  • Não concordo com o gabarito.

    Como se pode prototipar REQUISITOS NÃO-FUNCIONAIS ??

  • Respondendo ao colega abaixo... O protótipo de uma interface gráfica, para verificar a facilidade de uso, é um tipo de Protótipo de Requisito Não Funcional.

  • O conceito apresentado na questão é de engenharia de requisitos e não gerenciamento de requisitos.

    O gerenciamento de requisitos, segundo Sommerville, é um processo para compreender e controlar as mudanças dos requisitos de sistema.

    Já engenharia de requisitos tem como objetivo criar e manter um documento de requisitos de sistema. Para Sommerville, esse processo é dividido em quatro subprocessos:
    • Estudo de viabilidade;
    • Elicitação e análise;
    • Especificação;
    • Validação.
    Prototipação nem sequer é um processo ou atividade da engenharia de requisitos, mas sim apenas uma técnica para elicitação e análise de requisitos. Portanto, item errado.
  • na minha opinião ele não citou nenhuma atividade de gestão de requisitos, apenas de engenharia de requisitos.

    A gestão de requisitos engloba identificação de requisitos, rastreabilidade, realizar estudo de impacto das mudanças e manter a documentação atualizada frente às alterações nos requisitos...a questão não citou nada disso, pra mim a banca boiou na maionese!!!kkk

  • Exatamente Elizabette. Esta questão está totalmente errada.
  • Essas atividades referem-se a ENGENHARIA DE REQUISITOS e não Gestão de Requisitos:

    Retirado do material do estratégia concursos:

    "Galera, a questão trata claramente de Engenharia de Requisitos e, não,
    Gerenciamento de Requisitos. Eu não sei se não entraram com recurso contra essa
    questão ou se entraram e o CESPE o ignorou. O fato é que essa questão é
    absurdamente errada, mas o gabarito foi mantido como correto."

    Prof Diego Carvalho

  • No fundo esse é o grande mal de questões de TI, principalmente de engenharia de software. Agente nunca sabe qual a referência a banca usa para elaborar essas questões. Com certeza isso está errado de acordo com Sommerville, mas não duvido que exista algum processo, framework, doutrina onde tudo isso faça parte da gerência de requisitos.

     

    Enfim acredito que as bancas deveriam se ater a fazer questões mais objetivas e menos doutrinárias. Quando fossem exigir conceitos doutrinários deveriam ao menos deixar isso claro na questão e no edital.

     

     


ID
130108
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Engenharia de Software
Assuntos

Com referência às áreas da engenharia de software, julgue os
itens que seguem.

O levantamento de requisitos é importante, porém não é fundamental, pois recomenda-se avançar o quanto antes para as demais atividades que permitam uma visualização do software e reduzam a ansiedade do cliente em ver algo pronto.

Alternativas
Comentários
  • Erro: é fundamental sim, porém principalmente no desenvolvimento ágil pode-se passar para uma fase seguinte sem terminar esta etapa. Mas todos projetos iniciam com os requisitos, mesmo que sendo desenvolvido em um modelo espiral!

    Abraços

  • "O levantamento de requisitos combina elementos de resolução de problemas, elaboração, negociação e especificação. Para encorajar uma abordagem colaborativa e orientada às equipes em relação ao levantamento de requisitos, os interessados trabalham juntos para identificar o problema, propor elementos da solução, negociar diferentes abordagens e especificar um conjunto preliminar de requisitos da solução"
    Pressman, 7ed, pag 133

    Logo, o levantamento é fundamento para o sucesso do projeto. Porém, nada impede que outras atividades sejam feitas em paralelo.
  • KKKKKKKKKKK


ID
130111
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Engenharia de Software
Assuntos

Com referência às áreas da engenharia de software, julgue os
itens que seguem.

Na gestão de configuração de software, a manutenção pode ser feita de maneira proativa, reativa, preventiva ou corretiva.

Alternativas
Comentários
  • "Gestão de configuração de software não faz manutenção de software! "

    http://groups.google.com/group/timasters/msg/abc1e1fd325a9336

  • SCM é um conjunto de atividades desenvolvidas para ADMINISTRAR MODIFICAÇÕES ao longo do ciclo de vida do software.
    Ela pode ser vista como uma atividade de garantia de qualidade.
    Como modificações podem ocorrer em qualquer época, as atividades de SCM são desenvolvidas para: identificar modificações, controlar modificações, garantir a implementação adequada das modificações e relatar as modificações a outros interessados.
    Pressman, 5 Edição.

    A SCM é acionada por fatores que provocaram a necessidade de modificação. Não é proativa e nem preventiva, nesse sentido.
    Pode ser vista como corretiva e reativa.
    Questão subjetiva.
     

  • Para que itens de configuração de uma baseline ou release possam evoluir de forma controlada, a função de controle da configuração estabelece as atividades: (1) solicitação de modificação, que pode ser corretiva, evolutiva, adaptativa ou preventiva; (2) classificação da modificação, que estabelece a prioridade da solicitação em relação às demais solicitações efetuadas anteriormente; (3) análise de impacto, que visa relatar os impactos em esforço, cronograma e custo; (4) avaliação da modificação, que estabelece se a modificação será implementada, rejeitada ou postergada, em função do laudo da análise de impacto da modificação; (5) implementação da modificação, caso a solicitação tenha sido aprovada pela avaliação da modificação; (6) verificação da modificação com relação à proposta de implementação levantada na análise de impacto; (7) gerência da baseline e release.

ID
130114
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Gerência de Projetos
Assuntos

Com referência às áreas da engenharia de software, julgue os
itens que seguem.

Na área de projeto de software, também conhecida como design de software, o software começa a ser implementado e validado pelos programadores.

Alternativas
Comentários
  • ERRADO.
    A validação do software já começa na Análise.

    {}s
    Marcelo
    bons estudos.
  • Quem valida o software é o usuário. Programador no máximo testa.
  • Puxa, depois desses dois comentários acima.... vou apenas resumir para melhorar a compreesão de alguém que não conhece o conceito:

    Em outras palavras, esta fase consiste em projetar o sistema antes de construí-lo. Logo, não envolve programadores. Quem projeta o sistema é o projetista (na maioria dos casos é o próprio analista).
    Abaixo texto de um artigo:

    Esta fase tem como objetivo estabelecer a arquitetura do software e tem como ponto de partida o produto final oriundo da Fase de Análise: a documentação de requisitos. A partir desta documentação é feito o mapeamento dos requisitos nos componentes da arquitetura. A Fase de Design é chamada de Fase de "como", pois é nela que se determina "como" fazer para obter todas as funcionalidades do software.
    Nesta fase pode ser elaborado o plano de testes que define os testes necessários para estabelecer a qualidade do software. O plano de testes, também, pode ser feito na Fase de Testes pela Equipe de Testes. De modo geral, o plano de testes é baseado nos cenários típicos e atípicos.
    A Equipe de Design, também, indica as prioridades críticas de implementação que consiste de implementar determinadas tarefas de modo que sejam corretamente executadas. Existem duas categorias de tarefas: associadas a construção do software e associadas ao próprio software.
    A arquitetura define os componentes, as interfaces e o comportamento do software. Os componentes podem ser construídos do "zero" ou serem derivação de outros já existentes, a interface é o meio de comunicação entre componentes e define um comportamento de resposta a estímulos produzidos por uma ação de outro componente.
    Todo o trabalho de Equipe de Design culmina na elaboração de um documento chamado plano de implementação que é o produto final desta fase e servirá de apoio para a Equipe de Implementação.


    http://algol.dcc.ufla.br/~heitor/Artigos/Artigo_001.html

  • Seguindo o RUP ficou fácil...

    Design -> Arquitetura -> Arquiteto

    Logo, nem programadores e nem usuários estão envolvidos nesta etapa.
  • O sistema já poderia ser implementado na fase elicitação e análise de requisitos, por meio de protótipos.
    Vale ressaltar também que o foco da área de projeto de software, é projetar. Pegar os modelos, e definir a arquitetura, definir quais tecnologias vão ser utilizadas.
    O momento exato para começar a implementar é relativo de acordo com o modelo de ciclo de vida ou método de processo de software utilizado.
    Cascata. -> Apenas começa implementar na fase Construção.
    Métodos Ágeis. -> começa o mais rápido possível.
    RUP -> Começa na fase Concepção, visto que há disciplina Implementação nesta fase. Porém o foco é reduzido. Disciplina implementação nesta fase está mais relacionada a protótipos.
  • Conhecendo o gráfico de baleias ajuda a resolver essa questão pois nele fica claro que o desenvolvimento fica em uma disciplina diferente da disciplina de Design de Software:


ID
130117
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Arquitetura de Software
Assuntos

Com relação aos padrões de projeto, julgue os itens seguintes.

O Singleton é um padrão que garante que uma classe tenha apenas uma instância.

Alternativas
Comentários
  • CERTO

    Singleton, é um padrão de projeto de software (do inglês Design Pattern). Este padrão garante a existência de apenas uma instância de uma classe, mantendo um ponto global de acesso ao seu objeto.

  • Só complementando. Para implementar esse padrão é preciso que a classe seja declarada como final, e seu construtor como private.
  • correto - singleton é usado para restringir a criação de mais de 1 instancia do objeto. Geralmente é feito com construtor privado:

     private NomeClass() {}.


ID
130120
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Arquitetura de Software
Assuntos

Com relação aos padrões de projeto, julgue os itens seguintes.

Alguns padrões de criação como o Prototype, o Proxy e o Façade não são adequados para a programação orientada a objetos.

Alternativas
Comentários
  • Façade e Proxy são Padrões estruturais, não de criação.
  • Proxy(Estrutural) - prover uma forma rápida e leve de acesso a um objeto, que vai substituí-lo enquanto não for necessário acessar sua instância diretamente.
    Prototype(Criação) - prover uma abordagem diferente para criação de objetos, através da clonagem de uma instância denominada protótipo.
    Facade(Estrutural) - produzir uma interface mais simples para que um cliente possa acessar diversos métodos de um grupo de classes.

    Esses padrões foram criados inclusive para aplicação em sistemas orientados a objeto, o erro nesta questão é o que esta abaixo em negrito:
    Alguns padrões de criação como o Prototype, o Proxy e o Façade não são adequados para a programação orientada a objetos.

ID
130123
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Arquitetura de Software
Assuntos

Com relação aos padrões de projeto, julgue os itens seguintes.

No polimorfismo, que é um tipo de padrão GRASP, um mesmo método pode apresentar várias formas.

Alternativas
Comentários
  • Certo

    Padrões GRASP:

    Controller
    Creator
    Expert
    Law of Demeter
    Low Coupling/High Cohesion
    Polymorphism
    Pure Fabrication
     
  • Cuidado com a wikipedia! São 9 os padrões GRASP:

      - Creator
      - Information Expert
      - Low Coupling
      - Controller
      - High Cohesion
      - Polymorphism
      - Pure Fabrication
      - Indirection
      - Protected Variations

    Referência: Applying UML and Patterns: An Introduction to Object-Oriented Analysis and Design and Iterative Development, Third Edition - By Craig Larman

  • A wiki é um problema, mas é a queridinha da FCC, e utilizada como fonte consagrada! tsc tsc
  • Não é mesmo método e várias formas, mas mesma assinatura e vários métodos.
  • Nossa, cai direitinho. Fiz confusão com os pilares da OO e achei que o Poliformismo não era um GRASP. O decoreba não para nunca , vamos em frente!
  • General responsibility assignment software patterns (ou principles), abreviado GRASP, consiste em diretrizes para atribuir responsabilidade a classes e objetos em projeto orientado a objetos.

    Os diferentes padrões e princípios utilizados no GRASP são: controller (controlador), creator (criador), indirection (indireção), information expert (especialista na informação), alta coesão, baixo acoplamento, , pure fabrication (fabricação/invenção pura) e protected variations (variações protegidas). Todos esses padrões respondem a algum problema, e esses problemas são comuns a quase todos os projetos de . Essas técnicas não foram inventadas a fim de criar novas formas de trabalho, mas para melhor documentar e padronizar os antigos e amplamente praticados princípios de programação em padrões orientado a objetos.

    fonte: wikipedia


ID
130126
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Arquitetura de Software
Assuntos

Com relação aos padrões de projeto, julgue os itens seguintes.

Expert é um padrão que apresenta uma interface para várias funcionalidades de uma API de maneira simples e fácil de usar.

Alternativas
Comentários
  • Essa questão refere-se ao padrão Facade (a pronúncia do padrão é "façade", e não "faceide")

    Então, estaria correto a questão se a mesma fosse escrita da seguinte forma:

    "Facade é um padrão que apresenta uma interface para várias funcionalidades de uma API de maneira simples e fácil de usar. "

  • Padrão Information Expert (Especialista na informação): Atribuir uma responsabilidade ao especialista na informação: classe que possui a informação necessária para cumpri-la.

    Faz parte dos 9 padrões GRASP (https://en.wikipedia.org/wiki/GRASP_(object-oriented_design)#Information_expert).

     

    Gabarito: Errado

  • Segue outra relacionada:

     

    QUESTÃO CERTA: O presidente de uma empresa determinou que fosse disponibilizado um sistema de vendas na Internet. No entanto, o software de controle de estoque que deve ser acessado pela aplicação de vendas é muito antigo e provê uma API (Application Programming Interface) de uso muito complicado. Para que os desenvolvedores possam acessar uma interface mais simples, o arquiteto do sistema pode determinar o uso do padrão de projeto: façade.

     

    Fonte: Qconcursos. 

     

    Resposta: Errado. 


ID
130129
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Arquitetura de Software
Assuntos

Com relação aos padrões de projeto, julgue os itens seguintes.

Adapter é um padrão estrutural utilizado para compatibilizar interfaces de modo que elas possam interagir.

Alternativas
Comentários
  •   Padrões de criação:

    1. Abstract Factory - prover uma interface para criação de famílias de objetos relacionados ou dependentes sem que se especifiquem suas classes concretas.

    2. Builder - fazer com que um processo único de construção de um objeto complexo possa ser utilizado para diferentes formas de representação do mesmo.

    3. Factory Method - permitir a definição de uma interface (o factory method) em uma classe mãe abstrata que, em suas subclasse, especializa-se para criar vários tipos de objeto.

    4. Singleton - garantir que uma classe possua uma e somente uma instância.

    5. Prototype - prover uma abordagem diferente para criação de objetos, através da clonagem de uma instância denominada protótipo.

    Padrões estruturais:

    1. Adapter - converter uma interface de uma classe em outra, permitindo que classes com interfaces incompatíveis possam trabalhar em conjunto.

    2. Bridge - permitir que a abstração de uma classe seja independente de sua implementação, de forma a facilitar e diminuir a necessidade de combinação entre diversos tipos de implementação e diversos tipos de classes.

    3. Decorator - estender a responsabilidade de um objeto dinamicamente, em tempo de execução, sem a necessidade de criação de subclasses.

    4. Flyweight - prover uma estrutura para a representação de classes que possuam um grande número de instâncias com características que se repetem com muita frequência.

    5. Proxy - prover uma forma rápida e leve de acesso a um objeto, que vai substituí-lo enquanto não for necessário acessar sua instância diretamente.

    6. Facade - produzir uma interface mais simples para que um cliente possa acessar diversos métodos de um grupo de classes.

    7. Composite - prover uma estrutura de árvore para representação eficiente de relações todo-parte.

    Padrão comportamental:

    1. Chain of responsibility - evitar acoplamento entre o emissor e o receptor de uma requisição, de forma que mais de um objeto possa manusear esta requisição.

  • Direto do Wikipedia:

    Padrões de criação

    Padrões estruturais

    Padrões comportamentais


ID
130132
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Arquitetura de Software
Assuntos

No que concerne a tópicos avançados, julgue os itens
subseqüentes.

Uma arquitetura de software orientada a serviços tem como característica básica livrar-se das funcionalidades implementadas pelas aplicações e revertê-las em serviços, via barramento de serviços em uma computação distribuída.

Alternativas
Comentários
  • Service Oriented Archtecture (SOA) prega que as funcionalidades implementadas devem ser disponibilizadas na forma de serviços, que frequentemente são conectados através do uso de barramentos de serviços. Não há motivo para livra-se das funcionalidades implementadas
  • Service-oriented architecture (SOA), pode ser traduzido como arquitetura orientada a serviços, e é um estilo de arquitetura de software cujo princípio fundamental prega que as funcionalidades implementadas pelas aplicações devem ser disponibilizadas na forma de serviços.[1][2] Frequentemente estes serviços são conectados através de um "barramento de serviços" (enterprise service bus, em inglês) que disponibiliza interfaces, ou contratos, acessíveis através de web services ou outra forma de comunicação entre aplicações.[3][2][4] A arquitetura SOA é baseada nos princípios da computação distribuída e utiliza o paradigma request/reply para estabelecer a comunicação entre os sistemas clientes e os sistemas que implementam os serviços. [5]

  • Amigos,
    o erro da questão está em "livrar-se das funcionalidades implementadas"
    Atte
    Venâncio
  • O soa "prega" é massa. É religião é? :P

  • Questão de português, não de TI. A "missão" aqui é entender o que o examinador quis dizer com "livrar-se", pois em seguida ele deixa claro que não vai "jogar fora" as funcionalidades ("revertê-las em serviços"), mas vai convertê-las na forma de serviços, logo as funcionalidades continuarão existindo.

  • não tem como livrar-se das funcionalidades implementadas pela aplicação, visto que essas aplicações entregam alguma funcionalidade do negócio e essa funcionalidade é entregue na forma de um serviço pela SOA. 

    questão FALSA por causa disso. 
  • Questão Zé Droguinha, mas vamos lá!

    Dizem q somente os idi**otas respondem uma pergunta com outra. Vou ser 1 idi**ota neste post.

    Questao de outro concurso:

    Aplicações legadas que rodam em plataforma alta podem ser expostas como serviço e integradas em aplicações desenvolvidas para plataforma baixa, mediante uma abordagem de arquitetura orientada a serviço (SOA).

    Gabarito: Certo.

    Acho q não preciso falar mais nada!!!


ID
130135
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Banco de Dados
Assuntos

No que concerne a tópicos avançados, julgue os itens
subseqüentes.

Software de inteligência empresarial, como mineração de dados, CRM e datawharehouse, por exemplo, aplicam métodos de inteligência artificial e robótica avançados para a representação e extração da informação em grandes bases de dados.

Alternativas
Comentários
  • Esta questão é específica para quem é da área de Informática, não deveria estar no tópico NOÇOES DE INFO
  • Errado

    O BI (Business Intelligence) Inteligência de Negócio ou Empresarial, consiste de uma vasta categoria de tecnologias e programas utilizados para extrair, armazenar, analisar e transformar grandes volumes de dados, produzindo um ambiente de conhecimento, onde há produção sistemática de informação gerencial, veloz e consistente, capaz de auxiliar empresas a tomarem as melhores decisões nos negócios, baseado em fatos reais, com profundidade suficiente para se descobrir as causas de uma tendência ou de um problema.

    Estes dados utilizados pelo BI são, geralmente, armazenados em um banco de dados próprio, extraído da base corporativa, e preparados para análises. Este banco de dados próprio é chamado de Data Warehouse.

    Utiliza-se SIM métodos de inteligência artificial, mas não de robótica avançada.

  • Robótica avançada "forçou a amizade"....
  • O erro dessa questão é tratar MINERAÇÃO DE DADOS como um software apenas. MINERAÇÃO DE DADOS é mais do que um software: é o processo de análise de conjuntos de dados que tem por objetivo a descoberta de padrões interessantes e que possam representar informações úteis.
  • penso também que generalizar CRM apurada por meio de inteligência artificial pode ter contribuído para a questão ser errada.

  • ROBÓTICA????? POR QUE MEUS DEUS, POR QUÊ????? (E o pior é descobrir que 45% das pessoas erraram essa questão ¬¬)

  • Resolvi "com o canto do olho" e acabei errando. Mas acho que chamar mineração de dados como software não invalida a questão, apesar de não ser o termo técnico correto, acho difícil fazer mineração sem algum software.  No livro do Silberschatz é citado que existe um componente manual para a mineração de dados, que consiste no pré-processamento dos dados para um formato aceitável aos algoritmos no pós-processamento de padrões descobertos para encontrar outros que poderiam ser úteis.  
    Acho que o que pegou mesmo foi a parte da robótica. 

    Se formos puristas demais, poderíamos marcar errado até pela palavra "Data warehouse" com grafia incorreta.
  • Parei de ler no CRM.

  • Questão complicada para análise.

    Sobre a questão do CRM, fiquei em dúvida, mas assim como o BPM e ERP, fazem parte da tecnologias do BI.

    Há uma forte tendência de que os produtos que compõem o sistema de BI de uma empresa passem, isoladamente, a prover funções extras que auxiliem na tomada de decisões. Por exemplo, todos os sistemas que funcionam numa perspectiva de organização da informação. Sendo assim temos:

    ERP – Enterprise Resource Planning (Sistema Integrado de Gestão Empresarial);

    CRM – Customer Relationship Management (Gestão de Relacionamento com o Cliente).

    BPM – Business Process Management (Gestão de Processos de Negócio)

    A globalização e a evolução da  têm mudado radicalmente a forma como as empresas e os seus consumidores se relacionam. Os consumidores têm um leque de opções de produtos e serviços que há alguns anos não era possível.

    Fonte:https://pt.wikipedia.org/wiki/Intelig%C3%AAncia_empresarial

    Outro argumento referente a tecnologia de CRM já possuir Inteligência Artificial e assim, estar enquadrado como Software de inteligência empresarial:

    Imagine se os aplicativos de negócios pudessem se beneficiar da IA sem nenhum esforço, recurso ou estrutura adicional? Esta é a essência do Salesforce Einstein: Inteligência Artificial incorporada na Plataforma da Salesforce. Com o Einstein, o CRM número 1 do mundo agora também será o CRM mais inteligente do mundo.

    Comentário do Produto Salesforce.

    Fonte: https://www.salesforce.com/br/products/einstein/overview/

  • inteligência artificial: sim

    robótica: não

    ERRADO!

    SE VC ERROU POR CAUSA DA ROBÓTICA, CLICA NO GOSTEI!

  • Os softwares de CRM, e data warehouse PODEM utilizar inteligência artificial. Mas não é necessário. De toda forma, a questão está errada pois esses softwares não usam robótica. Mineração de dados, por sua vez, não é um software, mas um processo para explorar grandes quantidades de dados à procura de padrões consistentes. 

  • galera, um outro erro da questao poderia ser qnd afirma que data mining refere-se à extração de informação em grandes bases de dados ? quando na verdade o que ocorre é EXTRAÇÃO DE DADOS ...

  • Os processos de inteligência empresarial (Business intelligence), como mineração de dados e CRM (Customer Relationship Management), bem como o datawharehouse aplicam métodos de inteligência artificial para a representação e extração da informação em grandes bases de dados.

  • Gabarito: Errado.

    Mineração de dados não é um software. É uma técnica que faz parte do KDD (Knowlege Discovery in Databases).

    Bons estudos!


ID
130138
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Arquitetura de Software
Assuntos

No que concerne a tópicos avançados, julgue os itens
subseqüentes.

O modelo de computação em grade tem como objetivo a obtenção de alto desempenho de processamento distribuído entre diversas máquinas geograficamente próximas ou não.

Alternativas
Comentários
  • CERTO

    Computação em grade (do inglês Grid Computing) é um modelo computacional capaz de alcançar uma alta taxa de processamento dividindo as tarefas entre diversas máquinas, podendo ser em rede local ou rede de longa distância, que formam uma máquina virtual. Esses processos podem ser executados no momento em que as máquinas não estão sendo utilizadas pelo usuário, assim evitando o desperdício de processamento da máquina utilizada.

  • Item correto

    Modelo de computação em grade:  Interface padronizada de Web para que diversas pessoas em várias áreas distintas possam utilizar a supercomputação em grade como um serviço público tradicional, semelhantes aos sistemas elétricos e/ou água/esgoto, sem se preocupar em como os recursos estarão disponibilizados para o mesmo.

    FONTE:http://www.clubedohardware.com.br/artigos/124

  • Também chamado de COMPUTAÇÃO EM GRADE. A ideia de compartilhamento de recursos não é diferente. O foco também é aumentar o desempenho de um sistema para o processamento de determinadas requisições. Entretanto, existem algumas características que distinguem o Grid.

    Primeiramente, não há limitação de espaço e localização como há no Cluster. Dessa forma, pode-se ter computadores espalhados por toda a Internet que compartilham recursos. Cada dispositivo que faz parte do Grid processa determinadas tarefas e retornam o resultado do processamento ao sistema principal.


ID
130141
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Noções de Informática
Assuntos

No que concerne a tópicos avançados, julgue os itens
subseqüentes.

A ISO/IEC 26300 define o esquema XML e sua semântica para aplicativos do padrão ODF (open document format).

Alternativas
Comentários
  • Correto

    O formato ODF foi desenvolvido por uma grande variedade de organizações, sendo possível utilizar livremente às respectivas especificações. Isto significa que o ODF pode ser implementado em qualquer sistema, seja ele de código aberto ou não, sem ser necessário efetuar qualquer tipo de pagamento ou estar sujeito a uma licença de uso restrito. 
  • Open Document Format for Office Applications (ODF) Documento de Formato Aberto para Aplicações Empresariais (DFA -AE), também conhecido como OpenDocument (OD) Documento Aberto (DA), é uma forma de arquivo usado para armazenamento e troca de documentos de escritório, como textos, folhas de cálculo, bases de dados, desenhos e apresentações.

    ODF é um formato aberto ao público e foi aprovado como norma ISO/IEC em 8 de Maio de 2006 (ISO/IEC 26300). Ele foi o primeiro formato de documentos editáveis de escritório a ser aprovado por uma instituição de normalização independente.


ID
130144
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Noções de Informática
Assuntos

No que concerne a tópicos avançados, julgue os itens
subseqüentes.

A ISO/IEC 32000 representa um avanço em relação à interoperabilidade de ambientes digitais, pois especifica detalhes operacionais e técnicos de conversão para PDF, ou seja, a maneira como documentos devem ser representados eletronicamente para que se possa compartilhar e visualizar documentos em qualquer ambiente digital.

Alternativas
Comentários
  • Errado

    Questão muito específica e praticamente não é cobrada em concursos -- essa é somente a segunda vez que vejo esse tema aqui no site.

    Um resumo bem grotesco é que esse padrão ISO/IEC 32000 nada mais é que uma versão dos arquivos PDF, inclusive gerou uma certa controvérsia com a Adobe que não aceitava a ampliação da extensão PDF para determinados tipos de arquivo.
  • Conforme o resumo da ISO, a afimação realmente está incorreta:

    ISO 32000-1:2008 does not specify the following:
    • specific processes for converting paper or electronic documents to the PDF format 
    ...

    Fonte: http://www.iso.org/iso/iso_catalogue/catalogue_tc/catalogue_detail.htm?csnumber=51502

  • nem sabia q merda era essa...Joguei no google agora e vi num site acho que oficial

    "ISO 32000-1: 2008 especifica um formato digital para representar documentos eletrônicos para permitir que os usuários trocar e visualizar documentos electrónicos independentes do ambiente em que eles foram criados ou para o ambiente em que eles são exibidos ou impressos. Pretende-se para o desenvolvedor de software que cria arquivos PDF (escritores conformes), software que lê arquivos PDF existentes e interpreta os seus conteúdos para exibição e interação (em conformidade com os leitores) e produtos de PDF que ler e / ou escrever arquivos PDF para uma variedade de outros fins (produtos conformes).

    ISO 32000-1: 2008 não especifica o seguinte:

    • processos específicos para a conversão de documentos impressos ou eletrônicos para o formato PDF;

    • projeto técnico específico, interface do usuário ou aplicação ou detalhes operacionais de prestação;

    • métodos físicos específicos de armazenar estes documentos, tais como meios de comunicação e as condições de armazenamento;

    • métodos para validar a conformidade de arquivos PDF ou leitores;

    • hardware de computador necessários e / ou sistema operacional."

    Fonte: https://translate.google.com/translate?hl=pt-BR&sl=en&u=http://www.iso.org/iso/catalogue_detail.htm%3Fcsnumber%3D51502&prev=search

  • Ah...E segundo o wikipédia:

    Interoperabilidade é a capacidade de um sistema (informatizado ou não) de se comunicar de forma transparente (ou o mais próximo disso) com outro sistema (semelhante ou não). Para um sistema ser considerado interoperável, é muito importante que ele trabalhe com padrões abertos ou ontologias. Seja um sistema de portal, seja um sistema educacional ou ainda um sistema de comércio eletrônico, ou e-commerce, hoje em dia se caminha cada vez mais para a criação de padrões para sistemas.

    Intercambiabilidade facilidade para ter contatos diretos com sistemas automatizados e comunicações diretas e transparentes com informações corretas e instantâneas.


  • parece questão pra diplomata

  • "ISO 32000-1 is the first ISO specification for PDF" É uma versão de PDF.

  • Esta Norma especifica um formato digital para a representação de documentos eletrônicos que permita aos usuários trocar e visualizar documentos eletrônicos independentemente do ambiente em que foram criados ou do ambiente em que são visualizados ou impressos.