SóProvas



Prova CESPE - 2011 - TJ-ES - Analista Judiciário - Análise de Banco de Dados - Específicos


ID
309508
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Algoritmos e Estrutura de Dados

No que se refere às estruturas de dados, julgue os itens
subsequentes.

Os algoritmos de percurso simples empregados para percorrer árvores binárias são eficientes quando aplicados para percorrer grafos.

Alternativas
Comentários
  • Algoritmos de percurso simples empregados para as árvores binárias:

    - pré-ordem (raiz / esquerda / direita)
    - in-ordem (esquerda / raiz / direita)
    - pós-ordem (esquerda / direita / raiz)

    Esses algoritmos não são eficientes para percorrer grafos, pois no caso dos grafos não existe um referencial geral a ser considerado, ou seja, não são definidos conceitos de esquerda, direita e nível.

ID
309511
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

No que se refere às estruturas de dados, julgue os itens
subsequentes.

Considerando-se a implementação de um grafo denso, direcionado e ponderado, se o número de vértices ao quadrado tem valor próximo ao número de arcos, o uso de uma matriz de adjacência simétrica apresenta vantagens em relação ao uso de uma lista de adjacência.

Alternativas
Comentários
  • matriz de adjacência simétrica somente existem para grafos não direcionados, ou seja o valor de aij é igual a aji. para grafos direcionados essa matriz não necessariamente é simétrica.
    Outro problema é que a lista de adjacencias nunca representa vertices inexistentes, já a matriz de adjacencias sempre representa todas as possibilidades de ligações de vertices existam elas ou não.
  • Na representação de grafos a matriz de adjacência representa grafos NÃO direcionados, enquanto a lista de adjacencia representa grafos direcionados.


ID
309514
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

No que se refere às estruturas de dados, julgue os itens
subsequentes.

Tabelas de dispersão aplicadas a arquivos requerem funções de escrutínios dinâmicas.

Alternativas
Comentários
  • Eu acredito que o erro da questão esteja em "requerem podem utilizar funções de escrutínios dinâmicas". Apesar de nunca ter utilizado a denominação "função de escrutínio" para função hash, dei uma procurada no google e vi que esse nome existe =P.

    Bom, existem basicamente dois tipos de Tabelas de disperção: (1) Hashing estático e (2) Hashing Dinâmico. A principal diferença entre os dois é que a abordagem dinâmica tem a capacidade de mudar o tamanho da tabela hash (tendo que adapatar a função hash dinamicamente para esse novo tamanho). Voltando para a questão, nada impede que tabelas de dispersão a arquivos sejam estáticos, e por isso, não exigem funções de "escutínios" dinâmicos. Alias, quando os arquivos não variam de tamanho é recomendado que se utilize Hashing Estático. 
  • Existem dois tipos de Tabelas de dispersão: Hashing Estático e Dinâmico



ID
309517
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Algoritmos e Estrutura de Dados

No que se refere às estruturas de dados, julgue os itens
subsequentes.

As árvores binárias possuem vantagens em relação às listas encadeadas somente quando estão balanceadas, justificando-se o uso de um método de balanceamento de uma árvore binária quando elementos estão sendo constantemente acrescidos e removidos da árvore.

Alternativas
Comentários
  • Acredito que o erro da questão estã em dizer em que é justificado o uso de um método de balanceamento quando os elementos estão constantemente sendo acrescido e removidos da árvore.
  • Eu já acredito que o erro está em dizer "balanceamento de uma árvore binária", em vez de árvore de BUSCA binária, mais especificamente AVL.
  • Acredito que erro está em dizer que há vantagens "somente quando estão balanceadas".
    O pior caso de uma arvore é quando ela esta totalmente desbalanceada. Nessa situação ela terá a mesma complexidade de busca de uma lista linear, ou seja, O(n).  Portanto, mesmo uma árvore que não esteja balanceada, mas não esteja no pior caso,  terá um desempenho melhor do que O(n).

    A complexidade de busca de uma arvore balanceada, no caso médio, é O(log(n)) [o que é menor que O(n)].
  • A complexidade de referência é sempre do pior caso (Big-Oh), dessa forma, quando uma árvores está balanceada seu pior caso numa consulta será O(log n), já para uma árvore não balanceada seu pior caso será uma árvore com altura igual a quantidade de chaves, tornando-a equivalente a uma lista O(n).

    Até ai a questão está correta, entretanto a justificativa (o que faz o balanceamento valer a pena) não é o fato de elementos serem constantemente adicionados e removidos, isso caracteriza a desvantagem da utilização de métodos de balanceamento, tendo em vista que são mais custosos do que se não existissem.

    A vantagem em utilizar métodos de balanceamento é observada nos métodos de consulta, pois o balanceamento garante uma consulta em O(log n).
  • Colocando a questão em outras palavras para melhor compreensão:

    As árvores binárias não balanceadas nunca possuem vantagens em relação às listas encadeadas, o que justifica o uso de um método de balanceamento de uma árvore binária no momento em que os elementos estão sendo acrescidos e removidos da árvore.

    - O fato de uma arvore binaria balanceada ser melhor justifica o uso de um método de balanceamento?
    Sim

    - O balanceamento é realizado no momento em que os elementos são acrecidos e removidos da arvore?
    Sim. (é possivel haver outras soluções, mas essa é uma delas e a mais usada)

    - As árvores binárias não balanceadas nunca possuem vantagens em relação às listas encadeadas?
    Quer dizer, uma arvore binária desbalanceada nunca será melhor que uma lista encadeada? Ta certo que isso vai acontecer quando a arvore estiver no pior caso, mas afirmar que ela nunca irá oferecer vantagem está errado. Questão errada.
  • Repare que a questão falou em árvores binárias, NUNCA em árvores binárias de busca.
    Mesmo que a árvore não estivesse ordenada, ainda sim ela é uma esrutura que pode apresentar dados de forma hierárquica.
    Esta já seria uma vantagem em relação a listas
  • O pior caso de uma árvore binária é quando ela não tem ramificação NENHUMA. Nesse caso ela é igual uma lista encadeada. Mas se tiver, ao menos uma ramificação, ainda que não fique balanceada, já é melhora que a lista encadeada.


    A questão falou que só tem vantagem se estiver toda balanceada. Portanto, errada.


ID
309523
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Com relação aos fundamentos de programação, julgue os seguintes
itens.

Tanto a recursividade direta quanto a indireta necessitam de uma condição de saída ou de encerramento.

Alternativas
Comentários
  • Na recursividade direta, uma função chama ela própria recursivamente.
    Na recursividade indireta, uma função é chamada recursivamente por outra função. Por exemplo: a função A chama a função B, e a função B chama a função A.

    Em ambos os casos é necessário uma condição de saída, senão as chamadas recursivas terão um loop infinito de chamadas.
  • Existem dois tipos de recursividade: direta e indireta. A recursividade direta é aquela tradicional em que uma função chama a si mesma (Ex: Função A chama a Função A); a recursividade indireta é aquela alternativa em que uma função chama outra função que chama a primeira (Ex: Função A chama a Função B, que chama a Função A).
    Ambas precisam de um caso-base, que é uma condição de saída, para não ficar em loop infinito.
    Gabarito: Certo


ID
309526
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Com relação aos fundamentos de programação, julgue os seguintes
itens.

Em um laço de repetição, o controle do número de vezes que o laço será repetido ocorre por meio de operadores lógicos.

Alternativas
Comentários
  • Em um laço de repetição, o controle do número de vezes que o laço será repetido ocorre por meio de operadores lógicos."
    Deveria ser condicionais. 
  • O certo seria operadores de comparação.
    http://pgdocptbr.sourceforge.net/pg80/functions-comparison.html
  • Acredito que o problema está em dizer que "ocorre por meio de operadores lógicos".
    Pois existem outros operadores, como os operadores aritiméticos, que podem ser usados para indicar o fim do loop.

    http://en.wikibooks.org/wiki/C_Sharp_Programming/Operators

  • Operadores lógicos são estes and, not, or, xor e assim por diante. Agora também há operadores chamados relacionais que são =, >=, <=, !=, >, <. Tanto operadores lógicos quanto relacionais retornam valores booleanos o que não impede o programador de usá-los para controlar a entrada ou saída de um laço. Agora creio eu que o número de vezes que um laço se repete deva ser controlado por uma variável inteira.

  • condicionais deveriam ser condicionais

  • O erro está em afirmar que o controle do nr de repetições do laço é feito por meio de OPERADORES LÓGICOS.

    Esse controle e feito pelos OPERADORES RELACIONAIS (<, >, <=, >=, !=, =).

    Ex.: 

    for (int i=0; j<3; i++) {

    ...

    }

    ...

    while (j>=5) {

    ...

    }

  • O Certo seria operadores relacional ou comparação 


ID
309532
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Julgue os itens a seguir, a respeito de fundamentos de computação.

Em programa escrito em linguagem de alto nível e traduzido por compilador, alguns comandos que fazem parte desse código são instruções da linguagem de programação, enquanto outros comandos são instruções típicas do compilador denominadas diretivas.

Alternativas
Comentários
  • As diretivas de compilação são comandos que não são compilados, sendo dirigidos ao pré-processador, executado pelo compilador antes da execução do processo de compilação propriamente dito.
  • Diretivas não são instruções do compilador, muito menos típicas dele. São instruções do pré-processador. Discordo desse gabarito.

  •  O gabarito está correto?


ID
309535
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Julgue os itens a seguir, a respeito de fundamentos de computação.

Durante a execução de um programa que utiliza funções em uma biblioteca dinâmica, esta deve ser carregada em memória e ligada ao processo em tempo de execução.

Alternativas
Comentários
  • Na ciência da computação, biblioteca é uma coleção de subprogramas utilizados no desenvolvimento de software. Bibliotecas contém código e dados auxiliares, que provém serviços a programas independentes, o que permite o compartilhamento e a alteração de código e dados de forma modular. Alguns executáveis são tanto programas independentes quanto bibliotecas, mas a maioria das bibliotecas não são executáveis. Executáveis e bibliotecas fazem referências mútuas conhecidas como ligações, tarefa tipicamente realizada por um ligador.

    A maior parte dos sistemas operacionais modernos provê bibliotecas que implementam a maioria dos serviços do sistema, que transformaram em comodidades os serviços que uma aplicação moderna espera que sejam providos pelo sistema operacional. Assim sendo, a maior parte do código utilizado em aplicações modernas é fornecido por estas bibliotecas.

    Ligação dinâmica significa que os dados em uma biblioteca não são copiados para um novo executável ou biblioteca em tempo de compilação, mas permanecem a um arquivo separado no disco. O ligador realiza uma quantidade mínima de trabalho em tempo de compilação—ele apenas grava quais bibliotecas são necessárias para o executável em um índice. A maior parte do trabalho é feita quando a aplicação é carregada em memória ou durante a execução do processo. O código de ligação necessário é na verdade parte do sistema operacional subjacente. Na hora apropriada, o carregador do programa encontra as bibliotecas relevantes no disco e adiciona os dados relevantes da biblioteca no espaço de memória do processo.

    Alguns sistemas operacionais são apenas capazes de ligar uma biblioteca em tempo de carregamento, antes que a execução do processo se inicie; outros podem ser capazes de esperar até depois do início da execução e apenas ligar a biblioteca quando ela for referenciada (ou seja, durante o tempo de execução). Este último é freqüentemente chamado de "carregamento atrasado". Em ambos os casos, a ligação é dita dinâmica.
  • Ser dinâmico está associado ao fato de o computador não saber qual o valor e estado das variáveis ao executar o programa, por isso tais bibliotecas são carregadas em tempo de execução.

  • Durante a execução de um programa que utiliza funções em uma biblioteca dinâmica, esta deve ser carregada em memória e ligada ao processo em tempo de execução.

    Se pensarmos nos significado da palavra "dinâmica"(), já ajuda na resolução da questão.

  • errei na interpretação pois creio que "esta" está se referindo a funções e imaginei que fosse toda a biblioteca em si. rsrs


ID
309538
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Gerência de Projetos
Assuntos

Com relação aos conceitos básicos de governança de tecnologia da
informação (TI), julgue os itens seguintes.

Entre os documentos relativos aos termos de abertura de projetos, a declaração de trabalho é o documento que contém a descrição narrativa dos produtos e serviços a serem fornecidos pelo projeto e no qual são informadas, entre outros aspectos, as necessidades de negócio embasadas em demanda de mercado, avanço tecnológico, requisito legal ou regulamentação de governo.

Alternativas
Comentários
  • A declaração do trabalho do projeto é criada pelo cliente/patrocinador e descreve suas necessidades, o escopo do produto e como o projeto se enquadra em seu plano estratégico.

    Logo assertiva correta.

    fonte: Prepartório para o Exame PMP - 6 ed - RIta Mulcahy- pg 111
    Nota: questão igual à Q103265.

ID
309541
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Governança de TI
Assuntos

Com relação aos conceitos básicos de governança de tecnologia da
informação (TI), julgue os itens seguintes.

Define-se governança de TI como o conjunto de atitudes, referentes aos relacionamentos e processos, orientados à direção e ao controle operacional da organização na realização de seus objetivos, por meio do adicionamento de valor e do equilíbrio dos riscos em relação ao retorno propiciado pela área de TI e pelos seus processos.

Alternativas
Comentários
  • De acordo com um email do Renato na lista timasters: 

    Este trecho está errado: "orientados à direção e ao controle operacional da organização na realização de seus objetivos". 

    Governança de TI está mais relacionada à direção estratégica do que operacional. 

    Fonte: http://groups.google.com/group/timasters/browse_thread/thread/8e0ad5504f8a3bbf?pli=1

  • Define-se governança de TI como o conjunto de atitudes, referentes aos relacionamentos e processos, orientados à direção e ao controle operacional (errado: deveria ser ESTRATÉGICO) da organização na realização de seus objetivos, por meio do adicionamento de valor e do equilíbrio dos riscos em relação ao retorno propiciado pela área de TI e pelos seus processos.
  • Para mim o erro está no trecho: "... orientados à direção..." pois a governança de TI, segundo o Cobit, é responsabilidade da alta direção e não orientado à direção.  
  • Estas questões são mais genéricas do que DVD pirata!

    Dá raiva de estudar pra isso!
  • Assertiva Errada

    Segundo a ISO 38500-2009, Governança Corporativa de TI, é o sistema pelo qual o uso atual e futuro da TI é dirigido e controlado. Sendo assim, o foco é no uso da TI para dar suporte a organização na realização de seus objetivos e não na direção ou controle dela em nível operacional ou tático ou estratégico.

  • O erro está  em "orientados à direção e ao controle operacional da organização"


ID
309544
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Gerência de Projetos
Assuntos

Com relação aos conceitos básicos de governança de tecnologia da
informação (TI), julgue os itens seguintes.

Consideram-se os esforços como permanentes, caso, nos projetos, sejam compreendidas, por exemplo, as operações de produção, de fabricação e de contabilidade; consideram-se os esforços como temporários, por sua vez, quando, em uma organização, geram saídas repetitivas e seus recursos são designados a realizar, basicamente, o mesmo conjunto de atividades, em conformidade com as normas institucionalizadas no ciclo de vida de um produto.

Alternativas
Comentários
  • Para mim ele inverteu a definição de esforços permanentes e temporários. 
  • Esforço permanente não é em projeto. "Um projeto é um esforço temporário empreendido para criar um produto, serviço ou resultado 
    exclusivo. A sua natureza temporária indica um início e um término definidos." by pmbok v2008.
     
  • As operações são esforços permanentes que geram saídas repetitivas, com recursos designados a realizar basicamente o mesmo conjunto de atividades.

    Um projeto é um esforço temporário empreendido para criar um produto, serviço ou resultado exclusivo. Indica um início e um término bem definido.

    Fonte: PMBOK 4ed.
  • Errado.

    Projeto --> esforço temporário

    Processos (operações) --> esforço permanente

  • 7210/84


ID
309547
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Gerência de Projetos
Assuntos

Julgue os próximos itens, relativos ao gerenciamento de projetos.

Nas saídas do processo de realização do controle integrado de mudanças, caso as mudanças sejam consideradas exequíveis e estejam fora do escopo do projeto, para sua aprovação, é requerida mudança na linha de base do tempo atual para frente, e os desempenhos passados não podem ser modificados, a fim de que se protejam a integridade das linhas de base e os dados históricos de desempenhos passados.

Alternativas
Comentários
  • Questão um pouco confusa! Mas pode-se entender que como é uma mudança que não está no escopo, é a solicitação de algo novo no projeto. Logo o cronograma deverá ser mudado para acrescentar essas novas atividades, fazendo com que a linha de base do tempo atual para frente. Histórico não se muda, deve ser mantido integro. Logo assertiva correta.
  • O examinador apenas copiou o trecho do próprio PMBoK:

    "4.5.3 Realizar o controle integrado de mudanças: saídas 

    Se uma solicitação de mudança for considerada exequível, mas fora do escopo do projeto, a sua aprovação requer uma mudança de linha de base. Se uma solicitação de mudança não for considerada exequível, a mesma será rejeitada e possivelmente devolvida ao solicitante para o fornecimento de informações adicionais.
    (..)
    .2 Atualizações do plano de gerenciamento do projeto 
    (..)
    Mudanças nas linhas de base devem mostrar somente as alterações a partir do tempo atual para frente. Os desempenhos passados não podem ser modificados. Isso protege a integridade das linhas de base e os dados históricos de desempenhos passados. "
  • Como é uma transcrição literal do PMBOK não tem como chorar.
    Mas o próprio PMBOK se contradiz. Veja:
    "Solicitações de mudança aprovadas podem requerer novas ou revisadas estimativas de custos, sequências de atividades, datas de cronograma, requisitos de recursos e análise de alternativas de resposta aos riscos. Essas mudanças podem requerer ajustes ao plano de gerenciamento do projeto ou a outros planos/documentos de gerenciamento do projeto."
    Ou seja, não necessariamente é requerido uma mudança na linha base do tempo ára aprovar uma mudança.
  • Concordo com o colega Junior. O aceite de atualização do escopo não necessariamente deve impor mudanças na linha base do tempo. Por exemplo, recursos maiores podem ser obtidos sem a necessidade de se mexer no baseline do tempo. Além disso, dentro do documento PMBOK 4a ed. não há qualquer menção a respeito de tal situação. São outputs do Processo Realizar o Controle Integrado de Mudanças (PMBOK, 4a ed, pag.60): Change Request Status Updates, Project Management Plan Updates e Project Document Updates. Ora, onde está dizendo explicitamente sobre atualizar baseline do tempo? 

    Além de conhecer do PMBOK o CESPE também requer experiencia em gerenciamento de projetos?


ID
309550
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Gerência de Projetos
Assuntos

Julgue os próximos itens, relativos ao gerenciamento de projetos.

Os elementos do plano de gerenciamento do projeto incluem os planos do cronograma, dos custos e da qualidade e as linhas de base do escopo, do cronograma e do desempenho de custos.

Alternativas
Comentários
  • Um plano de gerenciamento de projeto inclui:
    - Os processos de gerenciamento de projetos que serão usados no projeto
    - Os planos de gerenciamento de escopo, cronograma, custos, qualidade, recursos humanos, comunicações, riscos e aquisições.
    - Linhas de base do escopo, do cronograma e de custos.
    - Um plano de gerenciamento de requisitos.
    - Um plano de gerenciamento de mudanças.
    - Um plano de gerenciamento de configuração.
    - Um plano de melhoria de processos.

    Fonte: Preparatorio para o Exame PMP 6 Ed - Rita Mulcahy - pg. 113
  • Fonte: PMBOK 4ºEd
    Página: 76
    Capítulo 4 - Gerenciamento da integração do projeto
    4.2 - Desenvolver o plano de gerenciamento de projetos
    4.2.3 SAIDAS
    4.2.3.1 Plano de gerenciamento do projeto

    O plano de gerenciamento do projeto integra e consolida todos os planos de gerenciamento auxiliares e linhas de base dos processos de planejamento, incluindo, mas não estando limitado a:
  • Desempenho de custos??? Não entendi essa...alguém consegue explicar por favor?
  • Desempenho dos custos é avaliar por meio de métricas como o Valor Orçado, Valor Agregado e Custo Real do Projeto
  • @Frederick Souza: linha de base do desempenho de custos é o nome utilizado no PMBoK em uma das saídas do processo Determinar o orçamento. Também pode ver mais informações aqui: http://www.carlostristacci.com.br/blog/plano-de-gerenciamento-dos-custos/

  •  

    Discordo do gabarito. Conforme citado no PMBOK: "Um plano de gerenciamento de projeto inclui: As linhas base do escopo, cronograma e custos." PONTO.

    Onde existe LINHA DE BASE de Desempenho de custos?


ID
309553
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Gerência de Projetos
Assuntos

Julgue os próximos itens, relativos ao gerenciamento de projetos.

O escritório de projetos é responsável pelo gerenciamento das restrições relativas ao escopo, ao cronograma, ao custo e à qualidade dos projetos individuais; ao passo que o gerente de projetos é responsável pelo gerenciamento de metodologias, padrões e interdependências entre os projetos.

Alternativas
Comentários
  • Inverteu escritório de projetos e gerente de projetos. 
  • Os papéis foram invertidos.

    Abaixo, trecho retirado da versão 4 do PMBOK:

    "Os gerentes de projetos e os PMOs buscam objetivos diferentes e, por isso, são orientados por requisitos diferentes. No entanto, todos esses esforços estão alinhados com as necessidades estratégicas da organização. As diferenças entre o papel dos gerentes de projetos e de um PMO podem incluir:

    • O gerente de projetos concentra-se nos objetivos especificados do projeto, enquanto o PMO gerencia as principais mudanças do escopo do programa que podem ser vistas como possíveis oportunidades para melhor alcançar os objetivos de negócios;
    • O gerente de projetos controla os recursos atribuídos ao projeto para atender da melhor forma possível aos objetivos do projeto, enquanto que o PMO otimiza o uso dos recursos organizacionais compartilhados entre todos os projetos;
    • O gerente de projetos gerencia as restrições (escopo, cronograma, custo e qualidade, etc) dos projetos individuais, enquanto o PMO gerencia as metodologias, padrões, o risco/oportunidade global e as interdependências entre os projetos no nível da empresa."
    Fonte: PMBOK, 4ª edição, versão em português.
  • O examinador inverteu os dois conceitos.

ID
309556
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Gerência de Projetos
Assuntos

Julgue os próximos itens, relativos ao gerenciamento de projetos.

O plano de gerenciamento do projeto, que é o documento formal no qual é especificado como o projeto deve ser executado, controlado e monitorado, pode ser formado por um ou mais planos de gerenciamento auxiliar, como é o caso do plano de gerenciamento da qualidade.

Alternativas
Comentários
  • Na fase de planejamento a equipe é montada, o escopo do produto é detalhado, o escopo do projeto édefinido, o prazo e o custo são estimados, os riscos são identificados, as ações corretivas são definidas e a forma de comunicação é estabelecida.
  • No guia PMBOK o plano de gerenciamento de projeto inclui todos os planos auxiliares. 

    Não entendi pq a questão está certa, visto que um plano é diferente de todos os planos.

  • Os planos auxiliares incluem:

     
    Plano de gerenciamento do escopo (introdução do Capítulo 5);
    Plano de gerenciamento dos requisitos (Seção 5.1.3.2);
    Plano de gerenciamento do cronograma (introdução do Capítulo 6);
    Plano de gerenciamento dos custos (introdução do Capítulo 7);
    Plano de gerenciamento da qualidade (Seção 8.1.3.1);
    Plano de melhorias no processo (Seção 8.1.3.4);
    Plano de gerenciamento dos recursos humanos (Seção 9.1.3.1);
    Plano de gerenciamento das comunicações (Seção 10.2.3.1);
    Plano de gerenciamento dos riscos (Seção 11.1.3.1) e
    Plano de gerenciamento das aquisições (Seção 12.1.3.1).

    PMBOK 4 Edição.
  • A questão diz o seguinte: o plano de gerenciamento de projetos é formado por planos auxiliares, e o plano de gerenciamento da qualidade é um desses.
  • 4.2.3 Desenvolver o plano de gerenciamento do projeto: saídas 

    .1 Plano de gerenciamento do projeto 
    O plano de gerenciamento do projeto integra e consolida todos os planos de gerenciamento auxiliares e linhas de base dos processos de planejamento, incluindo, mas não estando limitado a: 

    •  O ciclo de vida selecionado para o projeto e os processos que serão aplicados a cada fase;
    (...)

    •  Plano de gerenciamento do cronograma (introdução do Capítulo 6);
    •  Plano de gerenciamento dos custos(introdução do Capítulo 7);
    •  Plano de gerenciamento da qualidade (Seção 8.1.3.1);
    (...)

    Fonte: PMBOK 4ED


ID
309559
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Governança de TI
Assuntos

Julgue os itens subsequentes, referentes ao COBIT.

O domínio denominado planejamento e organização (PO) compreende os processos responsáveis pela avaliação dos riscos, pelo asseguramento da continuidade dos serviços e pelo gerenciamento das mudanças.

Alternativas
Comentários
  • Avaliçaõ dos RISCOS (PO 09)  - CERTO
    Assegurar a continuidade (DS 04) - ERRADO
    Gerenciamento de mudanças (AI 06) - ERRADO

    Sendo assim, apenas o item 1 pertence ao domínio Planejamento e Organização.
  • Domínio e processos do Cobit
    PO - Planejar e Organizar
    Trata dos aspectos estratégicos e táticos da organização, e de como a TI pode contribuir para os objetivos de negócios.
    PO1 definir um plano estratégico de TI
    PO2 definir a arquitetura de informação
    PO3 determinar a direção tecnológica
    PO4 definir processos, organização e relacionamentos da TI
    PO5 gerenciar o investimento em TI
    PO6 comunicar metas e diretivas gerenciais
    PO7 gerenciar recursos humanos de TI
    PO8 gerenciar qualidade
    PO9 avaliar e gerenciar riscos
    PO10 gerenciar projetos
     
    AI – Aquisição e Implementação
    Relaciona as estratégias com os recursos e soluções de TI, seu desenvolvimento e aquisição.
    AI1 identificar soluções
    AI2 adquirir e manter aplicações
    AI3 adquirir e manter a infra-estrutura tecnológica
    AI4 viabilizar operação e uso
    AI5 adquirir recursos de TI
    AI6 gerenciar mudanças
    AI7 instalar e certificar sistemas e mudanças
     
    ES - Entrega e suporte
    Trata da entrega dos serviços requeridos, atentando para os aspectos de segurança, treinamento e suporte.
    DS1 definir e gerenciar níveis de serviços
    DS2 gerenciar serviços de terceiros
    DS3 gerenciar performance e capacidade
    DS4 garantir continuidade dos serviços
    DS5 garantir segurança dos sistemas
    DS6 identificar e alocar custos
    DS7 educar e treinar usuários
    DS8 gerenciar service desk e incidentes
    DS9 gerenciar a configuração
    DS10 gerenciar problemas
    DS11 gerenciar dados
    DS12 gerenciar o ambiente físico
    DS13 gerenciar a operação
     
    MA - Monitorar e avaliar
    Endereça aspectos de monitoramento do desempenho e de avaliação de controles da TI.
    ME1 monitorar e avaliar o desempenho da TI
    ME2 monitorar e avaliar os controles internos
    ME3 assegurar conformidade com requisitos externos
    ME4 prover governança de TI
  • http://rogerioaraujo.wordpress.com/2011/09/23/dicas-como-decorar-21-dos-34-processos-de-cobit-4-1/

ID
309562
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Governança de TI
Assuntos

Julgue os itens subsequentes, referentes ao COBIT.

O COBIT propicia um modelo de gestão embasado em objetivos de controle, enquanto os indicadores-chaves de meta (ou KGI) estão estritamente relacionados às medições que auxiliam a gerência a determinar quando um processo de TI está atingindo os requisitos do produto.

Alternativas
Comentários
  • Acho que o "estritamente" ta errado, mas alguém sabe explicar o erro do item?
  • Os termos KGI e KPI usados em versões prévias do CobitT foram trocados por 2 tipos de métricas:
    • Medidas de resultado (antigo KGI) - indicam se os objetivos foram alcançados, após a ocorrência dos fatos (indicador histórico)
    • Indicadores de performance (antigo KPI) - indicam se os objetivos poderão ser alcançados (indicador de futuro)
    Obs: As medidas de resultados no nível menor tornam-se indicadores de performance para o nível maior. Portanto as métricas providas são tanto uma medida de resultados obtidos de uma função de TI, processo ou atividade de TI que elas medem, quando um indicador de performance direcionando um objetivo de maior nível de negócios, função de TI ou processo de TI.

    Fonte: Cobit 4.1 - 
    http://www.isaca.org/Knowledge-Center/cobit/Documents/cobit41-portuguese.pdf
  • O erro está em "atingindo os requisitos do produto", quando deveria ser "do negócio" ou "de TI".
  • Na versão 4.1 os indicadores tiveram os nomes substituidos:
    KGI - Medição de Resultados / Agora chamados de Indicadores históricos (Lag indicators)
    KPI - Indicadores de Performance / Agora chamados de indicadores futuros (lead indicators)
  • Conforme descrito pelo Rafel no COBIT há dois indicadores, um que avalia o resultado e outro que avalia o desempenho.
    A questão insere um conceito e o define como uma medida de resultado (antigo KGI, fato esse que não invalida a questão), no entanto o referido conceito está mais ligado a indicador de desempenho. Explico:
    Medidas de resultado (KGI) são indicadores que permitem verificar se um objetivo foi alcançado, ou seja, é um indicador de passado. Pega-se um resultado e o confronta com algum padrão ou nível exigido.
    Indicadores de desempenho (KPI) são indicadores que permitem verificar se um objetivo poderá ser alcançado, ou seja, é um indicador de futuro. Trata-se de uma atividade contínua, para evitar desvios e estimar quando e se um objetivo será alcançado.

    Outro fato é quanto a requisitos do produto estar incorreto. Acredito que o examinador não foi tão rigoroso a este ponto.
    Sabe-se que um dos pilares para o COBIT é o Alinhamento ao negócio, outro é a Entrega de valor. Fazendo uma correlação entre os dois, a partir de uma visão holística, não vejo como os requisitos para um produto também não cumprir os requisitos do negócio.
  • Entendo que o erro da questão é afirmar que os indicadores de meta (KGI, agora chamado de lag indicators) ajudam a determinar quando um processo está atingindo os requisitos do produto. Ele é um indicador histórico, verifica se o objetivo foi alcançado.

    Os lead indicators é que dão indicação de que um objetivo está para ser ou não alcançado.
  • MÉTRICA DE RESULTADO OU (KGI): Utilizado após a execução do processo.
    INDICADOR DE DESEMPENHO OU (KPI): Utilizaddo durante a execução do processo.
  • Concordo com o Aislan Fernandes

    Pag: 195 Cobit 4.1 - Portugues...
    KGI – Indicador-chave de sucesso (Key goal indicator) – Mensurações que informam aos gerentes depois dos fatos se um processo de TI atingiu os requisitos de negócios, usualmente expresso em termos de critério de informação

  • O erro está em "... atingindo os requisitos do produto." uma vez que o cobit visa o negócio.
  • Metrica KGI (cobit 4.0 ou anterior), refere-se a indicadores de resultado e ao passado. Já as KPI (cobit 4.0 ou anterior), indicadores de performance refere-se ou futuro.

    Portanto. os indicadores-chaves de meta (ou KGI) estão estritamente relacionados às medições que auxiliam a gerência a determinar quando um processo de TI está atingindo os requisitos do produto.

     

  • Acredito que todas as respostas acima estão corretas, mas também acho que pode estar correta apenas trocando os termos objetivos por processo. Veja como fica a frase alterada:

    O COBIT propicia um modelo de gestão embasado em processo de TI, enquanto os indicadores-chaves de meta (ou KGI) estão estritamente relacionados às medições que auxiliam a gerência a determinar quando um objetivo de controle está atingindo os requisitos do produto.

    Bons estudos.


ID
309565
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Governança de TI
Assuntos

Julgue os itens subsequentes, referentes ao COBIT.

Caso um gestor eleve o nível de maturidade de seus processos de 2 para 3, ele estará realizando uma ação em que os processos, por seguirem um padrão de regularidade, precisam atingir um nível em que sejam monitorados e medidos.

Alternativas
Comentários
  • Caso um gestor eleve o nível de maturidade de seus processos de 2 para 3, ele estará realizando uma ação em que os processos, por seguirem um padrão de regularidade, precisam atingir um nível em que sejam monitorados e medidos.defrinidos
  • Caso um gestor eleve o nível de maturidade de seus processos de 2 para 3, ele estará realizando uma ação em que os processos, por seguirem um padrão de regularidade, precisam atingir um nível em que sejam Definidos.

    -  Modelo de maturidade
    Nível 0 – Inexistente
    Ausência de processos identificáveis. A organização não reconhece que existe uma questão a ser tratada
     
    Nível 1 – Inicial/Ad-hoc
    A organização reconhece que existe uma questão a ser tratada
    Abordagens improvisadas tendem a ser aplicadas a situações individuais. A gerência do processo é desorganizada
     
    Nível 2 – Repetível, mas intuitivo
    Procedimentos similares são executados por pessoas diferentes que realizam a mesma tarefa. Não existe treinamento ou repasse formal de procedimentos, a responsabilidade é deixada a cargo do indivíduo.
    Existe alta dependência do conhecimento individual, o que gera grande probabilidade de falhas.
     
    Nível 3 – Processo definido
    Procedimentos padronizados, documentados e comunicados por meio de treinamentos.
     
    Nível 4 – Gerenciado e mensurável
    É possível monitorar e medir a conformidade de procedimentos, processos sofrem melhorias constantes.
     
    Nível 5 – Otimizado
    Os processos alcançam melhores práticas. Usam ferramentas para automatizar os fluxos de trabalho, provendo ferramentas para aumentar a qualidade e efetividade dos processos.
  • No caso, seria elevando o nível de maturidade de seus processos de 3 para 4.

    Errado!

ID
309568
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Governança de TI
Assuntos

Acerca do ITIL, julgue os itens que se seguem.

O service desk é uma área funcional que favorece a resolução imediata dos incidentes apresentados pelos usuários do serviço que buscam manter controlados os ativos utilizados no ambiente de TI.

Alternativas
Comentários
  • Questao polemica discutida no timaster... pesquei um comentario que achei o mais convincente.

    "A meu ver, o que invalidaria
    a questão é a "que buscam manter controlados os ativos utilizados no
    ambiente de TI" já que esse trecho extrapola as atividades previstas para o
    SD. (Leonardo Marcelino)"
  • Marquei errado pelo fato de ele ter mencionado a palavra IMEDIATAMENTE.

    Isso porque nem sempre o service desk conseguirá resolver de forma imediata um determinado incidente. Há casos em que o incidente deverá ser repassados para outras pessoas. Aí há 2 tipos de repasse:
    • Funcional => Repasse para a equipe especializada
    • Hierárquico => Repasse para os níveis gerenciais mais elevados.
    Essa é a minha opnião, se eu falei alguma coisa errada peço por favor que me corrijam.
  • Realmente, questão "pegadinha". 

    Relendo com calma a o texto, a redação parece afirmar que são os "usuários do serviço" que buscam manter os ativos controlados. Portanto, alternativa ERRADA.
  • Sinceramente, não sei qual o erro da questão.
  • apg-bh, vc está certo. Até pq usuario controlando ativos de TI é brincadeira.

    Leandro Tovar, uma das funções de uma central de serviços realmente é favorecer a resolução imediata de incidentes(o q não significa q isso sempre va acontecer, como vc mesmo citou, pode ser necessário escalonar).

    Rita, nenhum elemento da questao tem a atribuiçaõ de manter controlado os ativos de TI(me parece q essa atribuição é do processo gerenciamento de configuração, que não está citado aqui).

    Questão totalmente errada.
  • O processo grenciamento de configurações e ativos de serviço do livro transição do serviço que é responsável por manter controlados os ativos.
  • O erro nao estaria em 'resolução imediata' ?
  • Eu não acho que o vocábulo imediata invalida a questão, visto que ele diz que o "Service Desk favorece a resolução imediata". O erro realmente está na redação da questão que leva a entender que os usuários do serviço buscam manter controlados os ativos - função essa que é do processo de Gerenciamento de Configuração e Ativos de Serviço.
  • O "póbrema" aqui é o português:

    [O service desk é uma área funcional que favorece a resolução imediata dos incidentes apresentados pelos usuários do serviço que buscam manter controlados os ativos utilizados no ambiente de TI. ]

    "buscam" não está concordando com service desk (se estivesse seria BUSCA), ou seja, está concordando com "incidentes" OU "usuários", porém nenhum deles possui como finalidade manter controlados os ativos utilizados no ambiente de TI.

    Outro ponto é que o controle dos ativos está intimamente ligado ao Gerenciamento de Configuração e Ativos.
  • Prova: CESPE - 2013 - CNJ - Analista Judiciário - Análise de Sistemas

    Disciplina: Governança de TI | Assuntos: ITIL v. 3

     

     

     

     

     Ver texto associado à questão

    O processo de gerenciamento de problema, no ITIL, tem como principal objetivo solucionar imediatamente cada incidente reportado, mesmo que, para isso, seja necessário criar solução temporária ou de contorno.

     

                   Certo       Errado

               

    Errada

    é incidente

  • service desk é uma área funcional que favorece a resolução imediata dos incidentes apresentados pelos usuários do serviço que buscam manter controlados os ativos utilizados no ambiente de TI.

    CORRETO

    A palavra FAVORECE é uma boa dica...

    Ativos é qualquer coisa que traz retorno para a instituição (legal ou financeiro). Sendo assim, o próprio serviço de TI, o qual o usuário necessita para a boa consecução de seu trabalho, pode ser visto como um ativo (um sistema de trem "no ar" por exemplo - imaginem que seja uma empresa de outsourcing). E sendo assim, o usuário pode buscar sim manter esse ativo controlado ( que no exemplo dado é o servidor funcionando), já que este "...ativo é utilizado no ambiente de TI", como sugere a questão.

    Mesmo que isso seja feito de maneira indireta.

    Não podemos confundir Ativos com items de configuração.

  • Service Desk não controla ativos

ID
309571
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Governança de TI
Assuntos

Acerca do ITIL, julgue os itens que se seguem.

Um dos principais objetivos da gerência de incidentes é restaurar o serviço do usuário, a fim de minimizar os impactos na operação do negócio dentro dos níveis de service level agreement (SLA) estabelecidos. Para isso, a central de serviços deve inserir no sistema as requests for change (RFC) assim que o usuário reportar o problema identificado.

Alternativas
Comentários
  • Mais uma do tismaster:

    "No livro "Service Operation":

    "The interfaces with Incident Management include:
    · Change Management: Where a change is required to implement a
    workaround or resolution, this will need to be logged as an RFC and
    progressed through Change Management. In turn, Incident Management
    is able to detect and resolve incidents that arise from failed changes."

    Então como ele diz, apenas onde houver uma mudança requerida que deve ser
    inserir uma RFC. "

    Ou seja, RFC fica apenas para gerencia de mudanca e nao para gerencia de incidentes.
  • Gerenciamento de Mudanças: Uma RFC é uma Solicitação de Mudança em qualquer componente da infra-estrutura de TI, ou em qualquer aspecto dos serviços de TI e seus CIs. Uma RFC é normalmente implementada como um formulário (ou tela) utilizado para registrar detalhes referentes à requisição de uma Mudança em um ou mais CIs da infra-estrutura de TI ou em procecedimentos e itens associados a esta infra-estrutura.
  • Só para completar e corrigir alguns comentários anteriores, a Gerência de mudanças não é a única que registra as RFCs. A gerência de problemas também o faz. Esta é uma de suas atribuições.

    Fonte: http://dc167.4shared.com/doc/kuCngz1n/preview.html
  • Somente será inserida uma RFC se for identificado que será necessário alteração em algum IC para execução da solução de contorno. Ou seja, nem sempre que o usuário reportar um um incidente será necessária uma RFC.
  • Só para complementar que o gabarito final foi alterado de C para E segundo a justificativa: "Na situação descrita, a obrigatoriedade da inserção de REQUESTS FOR CHANGE (RFC) no sistema por parte da central de serviços não está correta. Dessa forma, opta-se pela alteração do gabarito."
  • Achei bem estranho o final da questão:

    "Para isso, a central de serviços deve inserir no sistema as requests for change (RFC) assim que o usuário reportar o problema identificado. "

    Além do problema descrito acima (responsabilidade de inserir as RFC´s ), como é que um usuário vai reportar um "problema identificado", já que, por definição de problema, entende-se a causa desconhecida (a ser investigada) de um ou mais incidentes.
    Quem faz essa identificação (investigação) é o Gerenciamento de Problemas e não um usuário.
  • O Service Desk (Central de Serviços) NUNCA atualiza/registra nada na RFC, que é um documento específico do processo de Gestão de Mudanças da fase de Transição. Esse é o motivo da questão está ERRADA.

    Ver definição e objetivos do Service Desk:

    Service Desk: 

    Ponto central de contato para clientes apresentarem questões, reclamações ou reportarem dificuldades 

    Objetivos 

    - Assegurar a satisfação e retenção dos clientes dos serviços de TI 

    - Promover o uso eficiente e efetivo dos recursos tecnológicos 

    - Identificar e reduzir o custo total de propriedade (TCO) dos serviços de TI 

    - Suportar a integração de processos de negócio à infra-estrutura de gerenciamento de serviços 


    E de RFC (Request For Change):

    "(Transição de Serviço) Um pedido formal para uma Mudança a ser realizada. Uma RDM inclui os detalhes da Mudança solicitada e pode ser registrada em papel ou em formato eletrônico. O termo RDM é freqüentemente confundido com o Registro da Mudança ou da Mudança, propriamente dita."

    Espero ter ajudado!


ID
309574
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Governança de TI
Assuntos

Acerca do ITIL, julgue os itens que se seguem.

No gerenciamento de problemas, busca-se a causa raiz dos incidentes reportados pelos usuários e registrados na central de serviços (service desk) para que seja possível determinar a mudança adequada à infraestrutura de TI.

Alternativas
Comentários
  • O propósito geral do Gerenciamento de Problemas:

    - Redução do número e da ocorrência dos Incidentes;
    - Descoberta de causas raiz dos Incidentes e Problemas;
    - Prevenção e Proatividade.

    Objetivos:
    Minimizar o impacto adverso de Incidentes e Problemas no negócio que são causados por erros dentro da infra-estrutura de TI.

ID
309577
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Governança de TI
Assuntos

Um gestor governamental não ligado à área de TI, ao
elaborar uma proposta de aquisição de licenças de determinado
software por inexigibilidade de licitação, não avaliou previamente
as opções do mercado e não realizou pesquisa de preços de forma
adequada. A inexigibilidade de licitação foi justificada pelo fato de
o fornecedor do software ter enviado proposta comercial, na qual
constava tabela de preços para o software em questão e, em
seguida, o gestor ter solicitado formalmente a aquisição do
software, anexando ao processo a proposta comercial supracitada.
A área de TI manifestou concordância sobre o prosseguimento do
certame, no qual constavam os produtos e seus respectivos valores,
ambos idênticos aos da proposta comercial. Em razão de haver
evidências de que a área de TI não era a área de onde havia sido
originada a solicitação para aquisição do software, o gestor foi
acusado de ter cometido irregularidade e, em resposta à acusação,
alegou não ter identificado as opções de mercado, por não haver
obrigação formal de a unidade requisitante fazê-lo.

Considerando a situação hipotética acima, julgue os itens
subsecutivos.

Embora a solicitação inicial do gestor seja de aquisição de software, em sua defesa, pode-se argumentar que ele recorreu à área especializada em efetuar pesquisas de preço ou, se for o caso, que havia outra área responsável por contatar o fornecedor do software e por solicitar mais dois orçamentos de produtos similares. Esses argumentos podem ser formulados em razão de tais práticas serem usuais como meio de elaboração de projetos básicos para a contratação de bens e serviços, bem como resguardarem o princípio da legalidade.

Alternativas
Comentários
  • resguardarem o princípio da probidade administrativa. O termo de referência, ou projeto básico ajuda detalhar melhor a solicitação.

    O Termo de Referência ou Projeto Básico será construído, pelo Gestor do Contrato, com apoio do Requisitante do Serviço e da Área de Tecnologia da Informação, a partir da Estratégia de Contratação, e conterá, no mínimo, as seguintes informações:
    I - definição do objeto;
    II - fundamentação da contratação;
    III - requisitos do serviço;
    IV - modelo de prestação dos serviços;
    V - elementos para gestão do contrato;
    VI - estimativa de preços;
    VII - indicação do tipo de serviço;
    VIII - critérios de seleção do fornecedor; e
    IX - adequação orçamentária.
  • A área requisitante também é responsável pela identificações de soluções.
    Além disso, o art. 18 da IN 04 diz: “é obrigatória a execução da fase de Planejamento da Contratação, independentemente do tipo de contratação, inclusive nos casos de: I - Inexigibilidade; II - Dispensa de licitação ou licitação dispensada; III - Criação ou adesão à Ata de Registro de Preços; e IV - Contratações com uso de verbas de organismos internacionais, como Banco Mundial, Banco Internacional para Reconstrução e Desenvolvimento, e outros”.
    Essa fase de planejamento de contratações inclui a identificação de soluções.
  • Segue também minha contribuição...

     

    Enunciado

    Já começou errado a contratação, quando fala "não avaliou previamente as opções do mercado e não realizou pesquisa de preços de forma adequada..."

     

    Questão

    "...pode-se argumentar que ele recorreu à área especializada em efetuar pesquisas de preço ou, se for o caso, que havia outra área responsável por contatar o fornecedor do software e por solicitar mais dois orçamentos de produtos similares..."

     

    IN04/2014

    Art. 12. O Estudo Técnico Preliminar da Contratação será realizado pelos Integrantes Técnico e Requisitante, compreendendo as seguintes tarefas:
    I - definição e especificação das necessidades de negócio e tecnológicas, e/ou dos requisitos necessários e suficientes à escolha da Solução de Tecnologia da Informação, a partir da avaliação do DOD e do levantamento de:
    a) demandas dos potenciais gestores e usuários da Solução de Tecnologia da Informação;
    b) soluções disponíveis no mercado; e
    c) análise de projetos similares realizados por outros órgãos ou entidades da Administração Pública.

     

    Tanto o Integrante Técnico quanto o Integrante Requisitante devem realizar toda essa análise prévia no Estudo Técnico Preliminar da Contratação.

    Não é só jogar o "abacaxi" para a TI...


ID
309580
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Governança de TI
Assuntos

Um gestor governamental não ligado à área de TI, ao
elaborar uma proposta de aquisição de licenças de determinado
software por inexigibilidade de licitação, não avaliou previamente
as opções do mercado e não realizou pesquisa de preços de forma
adequada. A inexigibilidade de licitação foi justificada pelo fato de
o fornecedor do software ter enviado proposta comercial, na qual
constava tabela de preços para o software em questão e, em
seguida, o gestor ter solicitado formalmente a aquisição do
software, anexando ao processo a proposta comercial supracitada.
A área de TI manifestou concordância sobre o prosseguimento do
certame, no qual constavam os produtos e seus respectivos valores,
ambos idênticos aos da proposta comercial. Em razão de haver
evidências de que a área de TI não era a área de onde havia sido
originada a solicitação para aquisição do software, o gestor foi
acusado de ter cometido irregularidade e, em resposta à acusação,
alegou não ter identificado as opções de mercado, por não haver
obrigação formal de a unidade requisitante fazê-lo.

Considerando a situação hipotética acima, julgue os itens
subsecutivos.

Em face da situação apresentada, é correto afirmar que o gestor realizou uma avaliação do mercado quando sugeriu a contratação do software e encaminhou, junto com a solicitação, a proposta comercial do fornecedor do software, consoante determinadas características; contudo, ao solicitar a contratação sem avaliar amplamente as opções do mercado, o gestor feriu o princípio da inexigibilidade, por restringir-se apenas à avaliação de um produto ou serviço específico.

Alternativas
Comentários
  • Questão absolutamente correta, pois se o produto em questão possui mais de um fornecedor e o gestor não fez a pesquisa no mercado, ele feriu o
    princípio da inexigibilidade.
  • Nunca ouvi falar em "princípio da inexigibilidade". Parece que essa questão mistura um pouco de lei 8.666:

    Art. 25.  É inexigível a licitação quando houver inviabilidade de competição, em especial:

    I - para aquisição de materiais, equipamentos, ou gêneros que só possam ser fornecidos por produtor, empresa ou representante comercial exclusivo, vedada a preferência de marca, devendo a comprovação de exclusividade ser feita através de atestado fornecido pelo órgão de registro do comércio do local em que se realizaria a licitação ou a obra ou o serviço, pelo Sindicato, Federação ou Confederação Patronal, ou, ainda, pelas entidades equivalentes;

  • Questão lamentável e mal elaborada que acaba por atrapalhar quem estudou.
    já no início do texto se afirma que o gestor não avaliou soluções de mercado
    "não avaliou previamente as opções do mercado e não realizou pesquisa de preços de forma adequada."
    à partir disso já é possível inferir que a questão está errada, mais a frente a questão diz: "contudo, ao solicitar a contratação sem avaliar amplamente as opções do mercado, o gestor feriu o princípio da inexigibilidade, por restringir-se apenas à avaliação de um produto ou serviço específico." 
    Ora a inexigibilidade é tipicamente utilizada quando há fornecedor exclusivo, se o fornecedor é exclusivo não há que se falar em avaliar amplamente as soluções de mercado até por que a solução no contexto da inexibilidade é exclusiva (única), se o gestor alegou se tratar de exclusividade nada mais natural que haver um único orçamento.
  • Não seria o princípio da ampla concorrência!?

  • A meu ver, o gestor de fato feriu a questão da inexigibilidade pelo fato de ele não ter procurado no mercado todas as opções disponíveis. Reza a inexigibilidade, dentre outra coisas, o fato de se ter que avaliar todas as opções de mercado, caso nenhuma delas sejam viáveis tecnicamente, o gestor pode, desde que justificada a sua opção pela inexigibilidade, proceder com o processo de aquisição na modalidade de inexigibilidade, porém é sempre necessário que haja essa pesquisa prévia. Como na questão o gestor não fez essa pesquisa/avaliação ele feriu sim a questão da inexigibilidade ( eu só não sei se existe esse princípio de inexigibilidade, eu acredito que não).

  • Questão padrão CESPE! Confusa e mal-redigida!


ID
309592
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Programação
Assuntos

Acerca dos sistemas operacionais Windows 2003/2008 Server e Linux, julgue os itens seguintes.

Na qualidade de servidor de aplicações Java para web, o Tomcat é parte da plataforma J2EE, que abrange as tecnologias Servlet e JSP, incluindo as tecnologias de apoio relacionadas, tais como Realms e segurança, JNDI Resources e JDBC DataSources. O Tomcat tem a capacidade de atuar também como servidor web/HTTP ou pode funcionar integrado a um servidor web dedicado, tais como o Apache httpd ou o Microsoft IIS.

Alternativas
Comentários
  • A fonte da questão foi:

    http://pt.wikipedia.org/wiki/Apache_Tomcat
  • O Tomcat é um servidor web Java, mais especificamente, um container de servlets. O Tomcat é um servidor de aplicações JEE, porém não é um servidor de EJBs. Desenvolvido pela Apache Software Foundation, é distribuído como software livre dentro do conceituado projeto Apache Jakarta, sendo oficialmente endossado pela Sun como a implementação de referência para as tecnologias Java Servlet e JavaServer Pages (JSP). Ele cobre parte da especificação J2EE com tecnologias como servlet e JSP, e tecnologias de apoio relacionadas como Realms e segurança, JNDI Resources e JDBC DataSources.

    Ele tem a capacidade de atuar também como servidor web, ou pode funcionar integrado a um servidor web dedicado como o Apache ou o IIS. Como servidor web, ele provê um servidor web HTTP puramente em Java.

    Resposta: "Certo"

    fonte: http://pt.wikipedia.org/wiki/Apache_Tomcat

  • Considerei errada por conta dessa afirmação "Tomcat é parte da plataforma J2EE".  Faz parte ou não  ???
  • Tomcat "servidor de aplicações" ? Não seria "servidor web" ?

    O servidor de aplicações Java não é o JBoss ?

    Fonte da questão Wikipedia !? OMG

  • Pelo que entendi dessa questão, o Cespe não quis avaliar se sabemos ou não se o Tomcat é servidor de aplicação. Ao dizer que "Na qualidade de servidor de aplicações Java para web, o Tomcat é parte da plataforma J2EE" ele quer dizer que o Tomcat está dentro da especificação - como de fato está por ser servidor web - e não se implementa toda a especificação JEE. O resto do item está correto.

  • Discordo do fato de o Tomcat ser parte integrante da plataforma J2EE (JEE atualmente). Ele é um produto que implementa parte da especificação. Quem faz parte dela é o JSP, Servlet. EJB, JNDI, etc. Se a afirmação em questão for verdadeira, JBoss, Glassfish, Websphere, Weblogic e tantos outros fariam parte da plataforma. O grande problema é a qualidade das informações da wikipedia, e principalmente, o CESPE usá-la como fonte para a elaboração de suas questões.

  • Tomcat 5.0 é a implementação de referência (RI) para Servlet 2.4 (JSR 154) e JSP 2.0 (JSR 152). Essas JSR são parte da plataforma J2EE (JavaEE 1.4). 
    Uma JSR é composta de:
    - especificação
    - implementação de referência (RI)
    - kit de compatibilidade tecnológica (TCK) - antigo CTS

    Então, Tomcat enquanto implementação de referência é parte da plataforma J2EE, da mesma forma que o glasfish é parte da JEE.

    https://books.google.com.br/books?id=tQkbi4XOwrcC&pg=PT54#v=onepage&q&f=false

  • "o Tomcat" não "é parte da plataforma J2EE" (atual JEE). O Tomcat implementa parte da especificação JEE.

  • Tomcat parte da plataforma é mtooo forçado... Mas segundo o cespe galera, qdo tu "instala" o j2ee, já vem o tomcat junto... aFF


ID
309595
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca dos sistemas operacionais Windows 2003/2008 Server e Linux, julgue os itens seguintes.

O Windows Server Update Services (WSUS) do Windows 2008 Server consiste em um aplicativo de intranet executado no IIS 7.0 e IIS 6.0 que sincroniza as informações sobre atualizações críticas e rollups de segurança, permitindo que um administrador configure a aprovação de cada atualização de modo central para que, desse modo, a diretiva de grupo possa ser empregada tanto para configurar as atualizações automáticas quanto para recuperar patches de um servidor WSUS, e não dos servidores do Windows Update.

Alternativas
Comentários
  • Essa questão e um tanto estranha pq olha so o que a MS diz sobre o WSUS
    P. O que é o Windows Server Update Services (WSUS)?
    R. O WSUS (anteriormente chamado de Windows Update Services) é o novo nome para a próxima versão do Software Update Services (SUS). O WSUS é um componente de atualização do Windows Server e oferece uma maneira rápida e eficiente para ajudá-lo a proteger e ficar protegido. O WSUS representa um passo importante em direção à distribuição essencial de softwares e infra-estrutura de gerenciamento de atualizações no Windows. O WSUS possui tanto um componente do servidor quanto um do cliente.

    Se alguem tiver como já passou por aqui por favor me explique essa questão.
  • A questão está correta. O WSUS é um serviço instalado em um servidor web, rodando IIS, e acessado via browser, na intranet. As atualizações automáticas são puxadas por um único computador da rede, o servidor, que as distribui localmente, nao sendo necessario q os patches correção sejam buscados via windows update, mas de um servidor wsus local.
  • Para o WSUS funcionar, os computadores deverão estar adicionados no Active Directory, e o grupo deverá ser referenciado na diretiva correspondente da GPO.
  • Citando apenas mais um detalhe, no primeiro comentário que surgiu a dúvida talvez tenha ficado a dúvida quando diz que o WSUS age como servidor e como cliente. Sim, ele precisa fazer isso, pois ele é cliente quando se conecta aos servidores da Microsoft para baixar as atualizações e posteriormente disponibilizá-las para os computadores que que fazem parte da rede interna e que estejam configurados para fazer a busca por atualizações no servidor nele (Servidor WSUS).

    Esse é um serviço bem fácil de ser implementado e pode-se testar com apenas duas máquinas virtuais (por exemplo), uma com um servidor: 2003 ou 2008 e outra com Windows XP ou Windows 7. Tem vários Tutos mostrando como fazer isso.

    Abraço e bons estudo.
  • WSUS do 2008 rodando no IIS 6.0? Estranho isso, uma vez que o 7.0 é a versão nativa a partir do 2008.
  • Não tem nada de estranho, André. São só seus olhos!

    E reforço o comentaŕio do meu colega(de cri**me), o Conc. Botina, e ainda cito uma fonte[1]

    [1]

    O Windows Server Update Services (WSUS) È um utilitario que sincroniza as informaÁıes sobre atualizaÁıes crÌticas e busca atualizaÁıes de seguranÁa. Com o WSUS o gerenciamento das atualizaÁıes dos sistemas operacionais da organizaÁ„o podem ser feitos de forma centralizada e em conformidade com certas diretrizes.

    Gabarito: Certo 

    Fonte:

    [1] Estrategia


ID
309628
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Banco de Dados
Assuntos

Acerca de instalação, configuração e desempenho dos bancos de
dados comerciais Oracle, MySQL ou PostgreSQL, julgue os itens
subsequentes.

Na instalação do PostgreSQL, é necessário especificar qual o tipo de mecanismo de armazenamento (storage engine) desejado, visto que esse gerenciador oferece diversos mecanismos de armazenamento, com diferentes funcionalidades (feature set) e níveis de desempenho.

Alternativas
Comentários
  • "PostgreSQL is a unified database server with a single storage engine. MySQL has two layers, an upper SQL layer and a set of storage engines. "

    http://www.wikivs.com/wiki/MySQL_vs_PostgreSQL
  • Arquitetura

    PostgreSQL é um servidor de banco de dados unificado com um mecanismo de armazenamento único. MySQL por sua vez já tem duas camadas, uma camada de SQL "superior" e um conjunto de motores de armazenamento na camada "inferior". Ao comparar os dois, é geralmente necessário especificar, quais mecanismos de armazenamento estão sendo usados ​​com o MySQL, porque isso afeta bastante o desempenho, adequação e a performance básica, não esquecendo respectivamente de sua disponibilidade de recursos. Os mecanismos de armazenamento (Engine) mais utilizados no MySQL são InnoDB para o quase completoACID como apoio ao alto desempenho em grandes cargas de trabalho e com muita concorrência e o MyISAM para cargas de trabalho menores de simultaneidade ou maior concorrência leitura principalmente cargas de trabalho que não necessitam de propriedades ACID. As aplicações podem combinar diversos mecanismos de armazenamento, conforme necessário podendo explorar as vantagens de cada um.


  • Quem não tem acesso:  - -> Errado


ID
309631
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Banco de Dados
Assuntos

Acerca de instalação, configuração e desempenho dos bancos de
dados comerciais Oracle, MySQL ou PostgreSQL, julgue os itens
subsequentes.

Na instalação e utilização do MySQL, deve-se utilizar o mecanismo de armazenamento MyISAM para aplicações que requeiram alta velocidade de acesso aos dados com baixo teor de concorrência.

Alternativas
Comentários
  • ..."Contempla a utilização de vários Storage Engines como MyISAM, InnoDB, Falcon, BDB, Archive, Federated, CSV, Solid"…

    Fonte: http://pt.wikipedia.org/wiki/MySQL
  • Apenas achei referência em inglês.
    Na Wikipédia, há a informação de que o motor de armazenamento MyISAM não possui suporte a transações. Isso significa que tem a vantagem de ter rápido acesso aos dados se comparado com relação a outros motores como, por exemplo, o InnoDB, que possui suporte a transações. No entanto, por conta disso, o aspecto de concorrência fica prejudicado (afinal, este é um dos objetivos das transações). 
    Dito isso, analisando o texto da questão, de fato o MyISAM é útil para alta velocidade de acesso com baixo teor de concorrência.
  • 2008

    Caso todas as ocorrências da expressão ENGINE = InnoDB no script fossem substituídas por ENGINE = MyISAM, possivelmente ficaria reduzido o desempenho futuro das consultas e atualizações realizadas no banco de dados, mas aumentaria a garantia de integridade futura desse banco

    errada

     


ID
309634
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Banco de Dados
Assuntos

Acerca de instalação, configuração e desempenho dos bancos de
dados comerciais Oracle, MySQL ou PostgreSQL, julgue os itens
subsequentes.

Em PostgreSQL, um gatilho (trigger) pode executar qualquer função definida pelo usuário em uma de suas linguagens procedurais — Java, C, Perl, Python ou TCL —, além de por meio da linguagem SQL. Em MySQL, gatilhos são ativados por comandos SQL, mas não por APIs, já que estas não transmitem comandos SQL ao servidor MySQL.

Alternativas
Comentários

ID
309637
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Banco de Dados
Assuntos

Acerca de instalação, configuração e desempenho dos bancos de
dados comerciais Oracle, MySQL ou PostgreSQL, julgue os itens
subsequentes.

Considere que, durante a instalação do Oracle, seja necessário criar um banco de dados para uma aplicação que acesse dados com alto teor de concorrência. Nessa situação, durante a execução do Assistente de Configuração de Banco de Dados, é correto especificar um tipo de banco de dados pré- configurado, denominado Transaction Processing, que integra o pacote Oracle.

Alternativas
Comentários

ID
309640
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Banco de Dados
Assuntos

Acerca de instalação, configuração e desempenho dos bancos de
dados comerciais Oracle, MySQL ou PostgreSQL, julgue os itens
subsequentes.

Na realização do update de uma instalação do Oracle contendo um banco de dados constituído por menos de 15 tabelas, recomenda-se a utilização do método básico de instalação (basic installation method), em razão de suas características de interatividade, rapidez e simplicidade.

Alternativas
Comentários
  • Unico detalhe estranho que vejo nesta frase é a palavra "interatividade". Telvez por isso esteja errado.

  • Interactive Installation Methods

    When you use the interactive method to install Oracle Database, Oracle Universal Installer displays a series of screens that enable you to specify all of the required information to install the Oracle Database software and optionally create a database. With Oracle Database 10g release 10.2 on Linux x86-64, Oracle Universal Installer provides two interactive methods that you can use to install Oracle Database:

    ? Basic Installation method:
    Select this installation method if you want to quickly install Oracle Database. This installation method requires minimal user input. It installs the software and optionally creates a general-purpose database using the information that you specify on the screen. It is the default installation method.

    ? Advanced Installation method:
    Select this installation method if you want to complete any of the following tasks:

    – Perform a custom software installation, or choose a different database configuration

    The Available Product Components installation screen automatically selects the components most customers need in their Oracle Database installation. It also lists several components that are not selected by default, but which you may want to include. To find the listing of available components, select Advanced, and then in the Installation Type screen, select Custom.
     

    – Upgrade an existing database

    – Select a database character set or different product languages
    – Create the EXAMPLE tablespace during the installation
    – Create a database on a different file system from the software
    – Configure Automatic Storage Management or use raw devices for database storage
    – Specify different passwords for administrative schemas
    – Configure automated backups or Oracle Enterprise Manager notifications

  • Também errei esta. O DETALHE: na realização do UPDATE UPGRADE. Opção que aparece no método avançado.
  • Ixe... o erro é só "update" mesmo?


ID
309643
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca de segurança da informação e criptografia, julgue os itens
seguintes.

A técnica de segurança de informação denominada assinatura digital permite ao receptor verificar a integridade da mensagem e a identidade do transmissor.

Alternativas
Comentários
  • Uma assinatura digital é um mecanismo de autenticação que permite ao criador de uma mensagem anexar um código que atue como assinatura. A assinatura é formada tomando o hash da mensagem e criptografando-a com a chave privada do criador. A assinatura garante a origem e a integridade da mensagem.

    William Stalling
  • A assinatura Digital deve ter as Seguintes Propriedades:
    1)      Autenticidade: O receptor pode confirmar que a assinatura foi feita pelo emissor
    2)      Integridade: Qualquer alteração da mensagem faz com que a assinatura não corresponda mais ao documento.
    3)      Não Repudio ou Irretratabilidade:  O emissão não pode negar a autenticidade da mensagem
  • CERTO

    Segundo Forouzan (2008,p,737),"A assinatura digital pode fornecer autenticação, integridade e não rejeição para um mensagem."

    Segundo Forouzan(2008,p.736),"Autenticação da mensagem significa que o receptor precisa ter certeza da indentidade do remetente e de que não foi um impostor que enviou a mensagem."

    Segundo Forouzan(2008,p.736),"Integridade da mensagem significa que os dados devem chegar ao receptor exatamente como foram enviados."


    FOROUZAN, B. A.; FEGAN, S. C. Protocolo TCP/IP. 3. ed. São Paulo: McGraw-Hill, 2008.

ID
309646
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca de segurança da informação e criptografia, julgue os itens
seguintes.

A adição de uma assinatura digital a uma mensagem pode ser efetuada pelo seu transmissor, por meio da adição, à mensagem cifrada, de um hash (da mensagem original em claro) cifrado com sua chave privada.

Alternativas
Comentários
  • A figura abaixo resumo o conceito.

  • Questionavel, uma vez que a cifragem deve ser feita após a assinatura.
  • Concordo com o Leonardo, esta invertida a ordem dos processos.

    Bons estudos!!
  • Para mim, está errada e o erro está em dizer que além do hash cifrado, a mensagem também é cifrada.
    É possível assinar digitalmente 
          - uma mensagem em claro (todos leem sendo a mensagem íntegra e autêntica) ou 
          - uma mensagem já cifrada (apenas o destinatário lê sendo a mensagem íntegra e autêntica)
    Todavia é impossível que assinatura digital faça as duas coisas: cifre a mensagem e cifre o hash, como está dito no comando da questão.

    O desenho colocado acima não se aplica a apenas o processo de Assinatura Digital. Tanto assim o é que Assinatura Digital é conhecido por garantir apenas INTEGRIDADE e NÃO-REPÚDIO, nunca confidencialidade.
    Por ser uma prova do CESPE achei que fosse um peguinha deles, se a resposta não foi alterada, entendo ser erro da banca.

  • Não ha nenhuma obrigatoriedade em cifrar a mensagem antes ou depois de se obter o hash da mesma.
    Nada me impede de obter o hash da mesagem depois, Cifrar a mensagem e em seguida cifrar o Hash;
    Juntar tudo e mandar embora.
    O cespe esta correto.
  • Discordo do gabarito assim como a maioria dos colegas, mas por outro motivo. VEJAM O QUE DIZ FOROUZAN(autor renomado estrangeiro) A RESPEITO. LEIAM PRIMEIRO COLEGAS!

    Segundo Forouzan (2008,p.738),"Após a compilação(leia-se hash) ser criada, ela é encriptada (assinada) usando a chave privada do remetente. A compilação(leia-se hash) encriptada é anexada à mensagem original e enviada ao receptor. O receptor recebe a mensagem original e a compilação encriptada. Ele separa as duas e aplica a mesma função hashing na mensagem para criar uma segunda compilação. Ele também decifra a compilação recebida, usando a chave pública do remetente. Se as duas compilações forem iguais, todas as três medidas de segurança são preservadas."

    **
    Portanto segundo Forouzan, essa questão do cespe para ser correta deveria estar assim> "A adição de uma assinatura digital a uma mensagem pode ser efetuada pelo seu transmissor, por meio da adição, à mensagem original, de um hash (da mensagem original em claro) cifrado com sua chave privada."

    FOROUZAN, B. A.; FEGAN, S. C. Protocolo TCP/IP. 3. ed. São Paulo: McGraw-Hill, 2008.
  • Sim, correto. Desde que o emissor seja a própria autoridade certificadora.

  • Questão meio estranha.... Então quer dizer que possso cifrar a mensagem antes ou depois de obter o hash, ou até mesmo nem cifrar a mensagem (mais comum). 

     

  • Senhores ... observação ao palavra "pode". 

    Não há nenhuma obrigatoriedade em cifrar a mensagem antes ou depois de se obter o hash da mesma. Porém, a palavra "pode" dá essa possibilidade e torna a questão correta por esse motivo.

  • num é a desgraça da chave publica que criptrografa o hash?


ID
309649
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca de segurança da informação e criptografia, julgue os itens
seguintes.

A distribuição de chaves é mais simples e segura na utilização de um sistema criptográfico simétrico ou de chave secreta que na utilização de um sistema criptográfico assimétrico ou de chave pública.

Alternativas
Comentários
  • A distribuição de chaves é mais simples e segura na utilização de um sistema criptográfico simétrico ou de chave secreta que na utilização de um sistema criptográfico assimétrico ou de chave pública.

  • Na prática utiliza um sistema de criptografia assimétrico, como RSA, para  a transmissão de uma chave simétrica em um meio inseguro. A partir daí a comunicação passa a utilizar um algoritmo de criptografia simétrico - menos custoso computacionalmente - na comunicação.

    Extemos de algoritmos simpetricos: DES, AES, 3-DES.
  • William Stallings em seu livro: Criptografia e Segurança de redes, Cap 9, faz um comentário em que os procecimentos para distribuição de chaves, quando se usa a criptografia de chave pública, não são mais simples nem mais eficientes do que os exigidos para a criptografia simética.

    Então, a questão afirma errôneamente que a distribuição de chaves é mais simples para um sistema criptográfico simétrico em comparação a um sistema criptográfico assimétrico.
     
  • A distribuição de chaves é mais simples e segura na utilização de um sist criptográfico "ASSIMÉTRICO" do que na utilização de um SIMÉTRICO, como mostro na tab abaixo:
    Algoritmo Esforço computacional p quebrar o algoritmo Ger de Chaves Tamanho da Chave
    Simétrico Menor N(N-1) / 2 (difícil) Menor
    Assimétrico (CH públ) Maior 2N (+ fácil) Maior
                           Onde ‘N’ é o num de pessoas envolvidas na comunicação.

     
  • ERRADO

    Segundo Nakamura (2010,p.303),"Nos algoritmos de chave simétrica existe o problema da necessidade de distribuição das chaves secretas a serem utilizadas pelos usuários, que deve ser feita de forma segura. O problema está na dificuldade de enviar a chave gerada para o usuário, pois o canal de comunicação ainda não é seguro. Outro problema é o uso de chaves secretas diferentes para cada tipo de comunicação e também para cada mensagem, o que faz com que seu gerenciamento se torne muito complexo."

    Segundo Nakamura (2010,p.304),"O algoritmo assimétrico minimiza o problema de troca de chaves, pois não é necessário um canal seguro para tal."

    Portanto, o gerenciamento e distribuição de chaves é mais complexo nos sistemas simétricos.

    TORNANDO A QUESTÃO CORRETA
    A distribuição de chaves é mais COMPLEXA na utilização de um sistema criptográfico simétrico ou de chave secreta que na utilização de um sistema criptográfico assimétrico ou de chave pública.


    Bibliografia:

    Segurança de redes em ambientes cooperativos
    Autor: Emilio Tissato Nakamura

ID
309652
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca de segurança da informação e criptografia, julgue os itens
seguintes.

Sistemas criptográficos assimétricos ou de chave pública oferecem melhor desempenho na cifração e decifração de mensagens que sistemas criptográficos simétricos.

Alternativas
Comentários
  • Sistemas criptográficos assimétricos ou de chave pública oferecem melhor desempenho na cifração e decifração de mensagens que sistemas criptográficos simétricos.

    É o contrário!

  • Na questão seria menor desempenho pois irá ter maior processamento
  • É importante ressaltar que os sistemas simétricos possuem um melhor desempenho computacional comparados aos assimétricos.
  • Questão Errada.
    Na criptografia assimétrica, há uma maior necessidade de poder computacional.
  • ERRADO

    Segundo Nakamura (2010, p.304),"O algoritmo assimétrico [...] é cerca de 60 a 70 vezes mais lento que os algoritmos simétricos."
    Segundo Nakamura (2010, p.304),"[...] a criptografia assimétrica possui o problema de desempenho, pois exige maior poder de processamento."

    TORNANDO A QUESTÃO CORRETA

    Sistemas criptográficos assimétricos ou de chave pública oferecem PIOR desempenho na cifração e decifração de mensagens que sistemas criptográficos simétricos.



    Bibliografia:
    Segurança de redes em ambientes cooperativos
    Autor: Emilio Tissato Nakamura

ID
309655
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca de segurança da informação e criptografia, julgue os itens
seguintes.

Considerando-se que, em um sistema de criptografia assimétrico — ou de chave pública —, um usuário A deseje enviar, de forma segura, uma mensagem a um usuário B, é correto afirmar que o usuário A deverá cifrar a mensagem com sua chave privada e o usuário B, ao receber a mensagem, deverá decifrá-la com a chave pública de A.

Alternativas
Comentários
  • Alguém poderia me ajudar a detectar o erro dessa questão! Para mim, a mesma está correta.
  • Caro colega, o que está acontecendo nesta questão é o seguinte:

     

    • O início do enunciado diz que o usuário A deseja enviar, de forma segura, uma mensagem para B. Significa que a mensagem a ser enviada é para somente o usuário B. Garantindo assim a confidencialidade da informação. Porém, logo após esta afirmação, o enunciado diz que o usuário A deverá cifrar a mensagem com sua chave privada e o usuário B decifrá-la com a chave pública de A .

    • O que acontece ai é que, se cifrarmos o texto claro com a chave privada, não só o usuário B poderá decifrá-la. Já que a chave que irá decifrá-la é a chave pública (como o próprio nome diz, poderá estar disponível não só para o usuário B) garantindo assim a autenticidade da informação. Já que foi cifrado com a chave privada de A.

    • Neste caso o que é requerido é a confidencialidade da informação. Cabe então o usuário A cifrar com sua chave pública e, consequentemente,  somente a sua chave privada, enviada ao usuário B poderá decifrá-la.
       

  • O colega Antônio mandou muito bem! Tipica questão que parece fácil que com uma leitura rápida se erra!
    Sempre ler com ATENÇÃO! Valeu Antônio.
  • Otimo o comentario do colega acima.
    Acrescento ainda que ficaria correto da seguinte forma:

    o usuário A deverá cifrar a mensagem com a chave publica de B, e o usuário B ao receber a mensagem, deverá decifrá-la com sua chave privada.
  • O comentário do colega Antônio esta ótimo, porém saiu com um pequeno erro no final: (Neste caso o que é requerido é a confidencialidade da informação. Cabe então o usuário A cifrar com sua chave pública e, consequentemente,  somente a sua chave privada, enviada ao usuário B poderá decifrá-la.)


    Para garantir a CONFIDENCIALIDADE da informação, o Usuario A deve cifrar a mensagem com a Ch PUBLICA do usuario B, pois apenas o usuario B poderá decifrar a mensagem (com a sua respectiva chave privada)

    RESUMINDO:
    1. A -->Cifra(Kpriv A(msg))-->MUNDO (Garante Autenticidade) (pois o MUNDO decifra a mensagem com a KPUB A)
    ================
    1. A -->Cifra(K PUB B(msg))-->B
    2. B-->Decifra(K priv B(msg de A))           (Garante Condifencialidade)
  • [1] Cifrar com a chave privada -> Garantimos a autenticidade 

     

    [2] Cifrar com a chave publica ->  Garantimos a confidencialidade  

  • Apesar de ser possível com a criptografia assimétrica eu poder cifrar a mensagem com a chave publica do destinatário ou com a chave privada da origem, tem que ter em mente o seguinte: "a primeira propriedade a ser obtida com a criptografia é a confidencialidade e, após, isso que vem os demais tipo integridade, autenticidade....". Dessa forma, o item realmente torna-se incorreto. 

  • ERRADO

    "A" cifra com a chave pública de "B" e este decifra com sua própria chave privada.


ID
309688
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Legislação Estadual
Assuntos

No que concerne à Constituição do Estado do Espírito Santo, julgue
os itens de 61 a 65.

A vedação ao nepotismo não se encontra prevista expressamente no texto constitucional do estado do Espírito Santo, ainda que incidente por determinação de súmula vinculante do Supremo Tribunal Federal.

Alternativas
Comentários
  • A vedação ao nepotismo encontra-se SIM "expressamente" no texto da CE, no art. 32, VI:
    "é vedado ao servidor público servir sob a direção imediata de cônjuge, ou parente até o terceiro grau civil, não admitindo ainda nomeações que configurem reciprocidades por nomeações"(nepotismo cruzado).
     
  • Art. 32 da Constituição Estadual do ES: 

    As administrações públicas direta e indireta de quaisquer dos Poderes do Estado e dos Municípios obedecerão aos princípios de legalidade, impessoalidade, moralidade, publicidade, eficiência, finalidade, interesse público, razoabilidade, proporcionalidade e motivação, e também aos seguintes:

    VI - é vedado ao servidor público servir sob a direção imediata de cônjuge ou parente até terceiro grau civil, não admitindo ainda nomeações que configurem reciprocidade por nomeações;


ID
309691
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Legislação Estadual
Assuntos

No que concerne à Constituição do Estado do Espírito Santo, julgue
os itens de 61 a 65.

É permitida a acumulação remunerada de dois cargos públicos privativos de médico, desde que comprovada a compatibilidade de horários, limitados os subsídios ao teto constitucional.

Alternativas
Comentários
  • Na Constituição do Espírito Santo, no art. 32, XVII, "c", diz: "a de 2 (dois) cargos ou empregos privativos de profissionais de saúde, com profissões regulamentadas".
    Não diz nada sobre privativos de médico.
    Na Lei Complementar 46, no art. 222, III é que fala a respeito de acumulação de dois cargos privativos de médico.
    A questão é com base na CE e não na Lei Complementar.

  • essa é uma questão que requer atenção e que a banca dá a resposta que ela desejar, vejamos:

    Na Constituição do Espírito Santo, a orientação é que é possível a acumulação, desde que verificada a compatibilidade de horário, obedecido também o teto remuneratório nos casos de:
    dois cargos de professor
    um cargo de professor com outro técnico ou científico
    dois cargos  privativos da área de saúde, com profissões regulamentadas".
    ESSE É O TEXTO CONSTITUCIONAL. Não fala especificamente sobre "cargos privativos de médico".
    agora me diga: dois cargos de médico não está dentro da categoria "privativos da área da saúde com profissões regulamentadas"?

    essa questão é do tipo: "se correr o bicho pega, se ficar o bicho come".
    acredito que caiba recurso.
  • Está CORRETA a questão:

    XII    - a remuneração e o subsídio dos ocupantes de cargos, funções e empregos públicos da administração direta, autárquia e fundacional, dos membros de qualquer dos Poderes do Estado e dos Municípios, dos detentores de mandato eletivo e dos demais agentes políticos e os proventos, pensões ou outra espécie remuneratória, percebidos cumulativamente ou não, incluídas as vantagens pessoais ou de qualquer outra natureza, não poderão exceder o subsídio mensal, em espécie, dos Ministros do Supremo Tribunal Federal

    XVII - é vedada a acumulação remunerada de cargos públicos, exceto quando houver compatibilidade de horários, observado, em qualquer caso, o disposto no inciso XII deste artigo:

    a) a de dois cargos de professor;
    b) a de um cargo de professor com outro, técnico ou científico;
    c) a de 2 (dois) cargos ou empregos privativos de profissionais de saúde, com profissões regulamentadas.

ID
309694
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Legislação Estadual
Assuntos

No que concerne à Constituição do Estado do Espírito Santo, julgue
os itens de 61 a 65.

Se o servidor público estadual investir-se no mandato de deputado estadual, perceberá, havendo compatibilidade de horários, as vantagens de seu cargo, emprego ou função, sem prejuízo da remuneração do cargo eletivo; inexistindo compatibilidade, o servidor poderá optar pelos vencimentos de seu cargo.

Alternativas
Comentários
  • a única possibilidade de acumulação de cargo eletivo com cargo efetivo é na função de vereador, devendo ser observada a compatibilidade de horário e o teto remuneratório.
    caso não haja a disponibilidade de horário, poderá fazer a opção pelo vencimento.
  • art 33 da Constituição Estadual do ES
    Ao servidor público da administração direta, autarquica e fundacional no exercício de mandato eletivo, aplicam-se as seguintes disposições:

    I- investido em mandato eletivo federal ou estadual, ficará afastado de seu cargo, emprego ou função;
    II- investido no mandato de Prefeito, será afastado do cargo, emprego ou função, sendo-lhe facultado optar pelos vencimentos de seu cargo;
    III- investido no mandato de Vereador, havendo compatibilidade de horários, perceberá as vantagens de seu cargo, emprego ou função, sem prejuízo da remuneração do  cargo eletivo, e, não havendo compatibilidade, será aplicada a norma do inciso II;

ID
309697
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Legislação Estadual
Assuntos

No que concerne à Constituição do Estado do Espírito Santo, julgue
os itens de 61 a 65.

Compete ao Tribunal de Justiça do Estado do Espírito Santo (TJ/ES) processar e julgar, originariamente, nos crimes comuns, o vice-governador do estado, os deputados estaduais e os prefeitos municipais.

Alternativas
Comentários
  • Art. 109. Compete, ainda, ao Tribunal de Justiça:
    I - processar e julgar, originariamente:
    a) nos crimes comuns, o Vice-Governador do Estado, os Deputados Estaduais e os Prefeitos Municipais, e, nesses e nos de responsabilidade, os juízes de direito e os juízes substitutos, os Secretários de Estado, o Procurador-Geral de Justiça, os membros do Ministério Público e o Procurador-Geral do Estado, ressalvada a competência da justiça eleitoral;
     
    b) os mandados de segurança e os habeas-data contra ato do Governador do Estado, do Presidente da Assembléia Legislativa, dos membros da sua Mesa, do Presidente e dos Conselheiros do Tribunal de Contas do Estado, do Procurador Geral de Justiça, do Procurador-Geral do Estado, de Secretário de Estado e do próprio Tribunal, do seu Presidente, do seu Vice-Presidente e do Corregedor-Geral da Justiça;
     
    c) os habeas-corpus, quando o coator ou o paciente for qualquer das pessoas mencionadas na alínea a, ressalvada a competência da justiça eleitoral;
     
    d) os mandados de injunção, quando a elaboração da norma regulamentadora for atribuição do Governador do Estado, da Assembléia Legislativa, de sua Mesa, do Tribunal de Contas, do próprio Tribunal, de órgão, entidade ou autoridade estadual da administração direta ou indireta, ressalvados os casos de competência dos tribunais federais e dos órgãos da justiça militar, da justiça eleitoral, da justiça do trabalho e da justiça federal;
     
    e) as ações de inconstitucionalidade contra lei ou atos normativos estaduais ou municipais que firam preceito desta Constituição;
     
    f) as ações rescisórias de seus julgados e as revisões criminais;
     
    g) as execuções de sentença, nas causas de sua competência originária;

ID
309700
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Legislação Estadual
Assuntos

No que concerne à Constituição do Estado do Espírito Santo, julgue
os itens de 61 a 65.

A Lei de Organização Judiciária do Estado do Espírito Santo (LOJ/ES), de iniciativa do Superior Tribunal de Justiça, deverá ser encaminhada para aprovação na Assembleia Legislativa, e, depois, ser submetida à sanção do governador do estado.

Alternativas
Comentários
  • ERRADA

    A iniciativa para o projeto de lei para a organização judiciária estadual pertence ao Tribunal de Justiça conferme dita a Constituição em seu artigo 125 §1º

    Art. 125. Os Estados organizarão sua Justiça, observados os princípios estabelecidos nesta Constituição.
        
    § 1º - A competência dos tribunais será definida na Constituição do Estado, sendo a lei de organização judiciária de iniciativa do Tribunal de Justiça.
  • "Art. 103. Compete ao Tribunal de Justiça a iniciativa da lei de organização judiciária do Estado e, respeitadas a Constituição Federal e leis complementares, a iniciativa do Estatuto da Magistratura Estadual, observados os seguintes princípios:"

     


    Assim, verificamos que o TJ criou a Lei de Organização Judiciária do Estado do Espírito Santo (Lei Complementar Estadual nº 234/02).



    Link para acesso a LOJ

    http://www.tj.es.gov.br/portal/PDF/legislacao/CODIGO%20DE%20ORGANIZACAO%20JUDICIARIA%20CONSOLIDADA.pdf

ID
309703
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Legislação dos Tribunais de Justiça (TJs)
Assuntos

Julgue o item subsequente, relativos à LOJ/ES.

O cargo comissionado de secretário de gestão do foro deve ser preenchido, exclusivamente, por bacharel em direito.

Alternativas
Comentários
  • Errado

    Os cargos em comissão, nos termos do inciso II do art 37 da CF/88, são declarados em lei como livre nomeação e exoneração. Significa isso que em princípio qualquer pessoa, de qualquer poder ou esfera da federação, pode ser nomeada para exercer um cargo em comissão. É de livre escolha da autoridade competente o cargo que venha a ser ocupado, valendo-se do seu próprio consentimento.

    Art. 37 V"As funções de confiança, exercidas exclusivamente por servidores ocupantes de cargo efetivo, e os cargos em comissão, a serem preenchidos por servidores de carreira nos casos, condições e percentuais mínimos previstos em lei, destinam-se apenas às atribuições de direção, chefia e assessoramento;"

    Corrijam-me se eu estiver errado.


  • Lei Complementar 364/06

    Art. 39-D

    § 4º Os Conciliadores, cargos em comissão, serão escolhidos e nomeados pelo Presidente do Tribunal de Justiça e recrutados entre as pessoas habilitadas em curso superior, preferencialmente Bacharel em Direito, ficando os mesmos subordinados ao Juiz de Direito e Escrivão ou Chefe de Cartório da Vara para a qual tiver sido designado.

    Preferencialmente Bacharel em Direito, ou seja, não precisa ser formado em Direito.

  • Lei complementar 234/02

    Art. 39-H, parágrafo 10 - " O cargo comissionado de Secretário de Juízo passará a se chamar Secretário de Gestão de Foro e será preenchido por profissional com formação superior em Direito ou Administração, fazendo jus ao recebimento de 60% do vencimento padrão PJ.2.A.07."

ID
309706
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Legislação dos Tribunais de Justiça (TJs)
Assuntos

Julgue o item subsequente, relativos à LOJ/ES.

Cada comarca, que compreende um município, ou mais de um, desde que contíguos, deve receber a denominação da respectiva sede, podendo ser dividida em varas.

Alternativas
Comentários
  • LC 234

    Art. 2º  

    § 2º  Cada comarca compreenderá um Município, ou mais de um, desde que contíguos, e terá a denominação da respectiva sede, podendo ser dividida em varas.



ID
309709
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Legislação Estadual
Assuntos

Com referência ao plano de carreiras e de vencimentos dos
servidores efetivos do Poder Judiciário do estado do Espírito Santo,
julgue o item que se segue.

O servidor que não concordar com o resultado do processo de promoção poderá interpor recurso, com justificativa e provas das alegações, no prazo máximo de trinta dias, a contar da data de publicação do referido resultado.

Alternativas
Comentários
  • Olá, pessoal!
    Essa questão foi anulada pela organizadora.

    Justificativa da banca:  O conteúdo abordado no item extrapolou os objetos de avaliação previstos no edital para o cargo, motivo suficiente para sua anulação.
    Bons estudos!

ID
309712
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Legislação Estadual
Assuntos

Com referência ao plano de carreiras e de vencimentos dos
servidores efetivos do Poder Judiciário do estado do Espírito Santo,
julgue o item que se segue.

Entre os critérios exigidos para a promoção do servidor público inclui-se o do limite de três faltas injustificadas no decorrer dos 24 últimos meses que antecedam o processo de promoção.

Alternativas

ID
309715
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Legislação dos Tribunais de Justiça (TJs)
Assuntos

Em relação à lei que dispõe sobre a reestruturação e modernização
da estrutura organizacional e administrativa do TJ/ES, julgue o
próximo item.

Cabe a desembargador designado pelo Tribunal Pleno a supervisão da coordenadoria das varas de infância e juventude.

Alternativas
Comentários
  • lc 234/02

    Art. 38-O - "A supervisão da Infância e Juventude será exercida por 01 desembargador e a coordenadoria da infância e juventude será dirigida por 2 juízes de direito vitalícios que titularizem reconhecida experiência na área, os quais serão indicados pelo desembargador supervisor."

    Par. único - "O desembargador supervisor será escolhido pelo Tribunal de Justiça, por seu órgão pleno"