SóProvas



Prova CESPE - 2011 - TJ-ES - Analista Judiciário - Análise de Sistemas - Específicos


ID
309508
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Algoritmos e Estrutura de Dados

No que se refere às estruturas de dados, julgue os itens
subsequentes.

Os algoritmos de percurso simples empregados para percorrer árvores binárias são eficientes quando aplicados para percorrer grafos.

Alternativas
Comentários
  • Algoritmos de percurso simples empregados para as árvores binárias:

    - pré-ordem (raiz / esquerda / direita)
    - in-ordem (esquerda / raiz / direita)
    - pós-ordem (esquerda / direita / raiz)

    Esses algoritmos não são eficientes para percorrer grafos, pois no caso dos grafos não existe um referencial geral a ser considerado, ou seja, não são definidos conceitos de esquerda, direita e nível.

ID
309511
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

No que se refere às estruturas de dados, julgue os itens
subsequentes.

Considerando-se a implementação de um grafo denso, direcionado e ponderado, se o número de vértices ao quadrado tem valor próximo ao número de arcos, o uso de uma matriz de adjacência simétrica apresenta vantagens em relação ao uso de uma lista de adjacência.

Alternativas
Comentários
  • matriz de adjacência simétrica somente existem para grafos não direcionados, ou seja o valor de aij é igual a aji. para grafos direcionados essa matriz não necessariamente é simétrica.
    Outro problema é que a lista de adjacencias nunca representa vertices inexistentes, já a matriz de adjacencias sempre representa todas as possibilidades de ligações de vertices existam elas ou não.
  • Na representação de grafos a matriz de adjacência representa grafos NÃO direcionados, enquanto a lista de adjacencia representa grafos direcionados.


ID
309517
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Algoritmos e Estrutura de Dados

No que se refere às estruturas de dados, julgue os itens
subsequentes.

As árvores binárias possuem vantagens em relação às listas encadeadas somente quando estão balanceadas, justificando-se o uso de um método de balanceamento de uma árvore binária quando elementos estão sendo constantemente acrescidos e removidos da árvore.

Alternativas
Comentários
  • Acredito que o erro da questão estã em dizer em que é justificado o uso de um método de balanceamento quando os elementos estão constantemente sendo acrescido e removidos da árvore.
  • Eu já acredito que o erro está em dizer "balanceamento de uma árvore binária", em vez de árvore de BUSCA binária, mais especificamente AVL.
  • Acredito que erro está em dizer que há vantagens "somente quando estão balanceadas".
    O pior caso de uma arvore é quando ela esta totalmente desbalanceada. Nessa situação ela terá a mesma complexidade de busca de uma lista linear, ou seja, O(n).  Portanto, mesmo uma árvore que não esteja balanceada, mas não esteja no pior caso,  terá um desempenho melhor do que O(n).

    A complexidade de busca de uma arvore balanceada, no caso médio, é O(log(n)) [o que é menor que O(n)].
  • A complexidade de referência é sempre do pior caso (Big-Oh), dessa forma, quando uma árvores está balanceada seu pior caso numa consulta será O(log n), já para uma árvore não balanceada seu pior caso será uma árvore com altura igual a quantidade de chaves, tornando-a equivalente a uma lista O(n).

    Até ai a questão está correta, entretanto a justificativa (o que faz o balanceamento valer a pena) não é o fato de elementos serem constantemente adicionados e removidos, isso caracteriza a desvantagem da utilização de métodos de balanceamento, tendo em vista que são mais custosos do que se não existissem.

    A vantagem em utilizar métodos de balanceamento é observada nos métodos de consulta, pois o balanceamento garante uma consulta em O(log n).
  • Colocando a questão em outras palavras para melhor compreensão:

    As árvores binárias não balanceadas nunca possuem vantagens em relação às listas encadeadas, o que justifica o uso de um método de balanceamento de uma árvore binária no momento em que os elementos estão sendo acrescidos e removidos da árvore.

    - O fato de uma arvore binaria balanceada ser melhor justifica o uso de um método de balanceamento?
    Sim

    - O balanceamento é realizado no momento em que os elementos são acrecidos e removidos da arvore?
    Sim. (é possivel haver outras soluções, mas essa é uma delas e a mais usada)

    - As árvores binárias não balanceadas nunca possuem vantagens em relação às listas encadeadas?
    Quer dizer, uma arvore binária desbalanceada nunca será melhor que uma lista encadeada? Ta certo que isso vai acontecer quando a arvore estiver no pior caso, mas afirmar que ela nunca irá oferecer vantagem está errado. Questão errada.
  • Repare que a questão falou em árvores binárias, NUNCA em árvores binárias de busca.
    Mesmo que a árvore não estivesse ordenada, ainda sim ela é uma esrutura que pode apresentar dados de forma hierárquica.
    Esta já seria uma vantagem em relação a listas
  • O pior caso de uma árvore binária é quando ela não tem ramificação NENHUMA. Nesse caso ela é igual uma lista encadeada. Mas se tiver, ao menos uma ramificação, ainda que não fique balanceada, já é melhora que a lista encadeada.


    A questão falou que só tem vantagem se estiver toda balanceada. Portanto, errada.


ID
309523
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Com relação aos fundamentos de programação, julgue os seguintes
itens.

Tanto a recursividade direta quanto a indireta necessitam de uma condição de saída ou de encerramento.

Alternativas
Comentários
  • Na recursividade direta, uma função chama ela própria recursivamente.
    Na recursividade indireta, uma função é chamada recursivamente por outra função. Por exemplo: a função A chama a função B, e a função B chama a função A.

    Em ambos os casos é necessário uma condição de saída, senão as chamadas recursivas terão um loop infinito de chamadas.
  • Existem dois tipos de recursividade: direta e indireta. A recursividade direta é aquela tradicional em que uma função chama a si mesma (Ex: Função A chama a Função A); a recursividade indireta é aquela alternativa em que uma função chama outra função que chama a primeira (Ex: Função A chama a Função B, que chama a Função A).
    Ambas precisam de um caso-base, que é uma condição de saída, para não ficar em loop infinito.
    Gabarito: Certo


ID
309526
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Com relação aos fundamentos de programação, julgue os seguintes
itens.

Em um laço de repetição, o controle do número de vezes que o laço será repetido ocorre por meio de operadores lógicos.

Alternativas
Comentários
  • Em um laço de repetição, o controle do número de vezes que o laço será repetido ocorre por meio de operadores lógicos."
    Deveria ser condicionais. 
  • O certo seria operadores de comparação.
    http://pgdocptbr.sourceforge.net/pg80/functions-comparison.html
  • Acredito que o problema está em dizer que "ocorre por meio de operadores lógicos".
    Pois existem outros operadores, como os operadores aritiméticos, que podem ser usados para indicar o fim do loop.

    http://en.wikibooks.org/wiki/C_Sharp_Programming/Operators

  • Operadores lógicos são estes and, not, or, xor e assim por diante. Agora também há operadores chamados relacionais que são =, >=, <=, !=, >, <. Tanto operadores lógicos quanto relacionais retornam valores booleanos o que não impede o programador de usá-los para controlar a entrada ou saída de um laço. Agora creio eu que o número de vezes que um laço se repete deva ser controlado por uma variável inteira.

  • condicionais deveriam ser condicionais

  • O erro está em afirmar que o controle do nr de repetições do laço é feito por meio de OPERADORES LÓGICOS.

    Esse controle e feito pelos OPERADORES RELACIONAIS (<, >, <=, >=, !=, =).

    Ex.: 

    for (int i=0; j<3; i++) {

    ...

    }

    ...

    while (j>=5) {

    ...

    }

  • O Certo seria operadores relacional ou comparação 


ID
309532
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Julgue os itens a seguir, a respeito de fundamentos de computação.

Em programa escrito em linguagem de alto nível e traduzido por compilador, alguns comandos que fazem parte desse código são instruções da linguagem de programação, enquanto outros comandos são instruções típicas do compilador denominadas diretivas.

Alternativas
Comentários
  • As diretivas de compilação são comandos que não são compilados, sendo dirigidos ao pré-processador, executado pelo compilador antes da execução do processo de compilação propriamente dito.
  • Diretivas não são instruções do compilador, muito menos típicas dele. São instruções do pré-processador. Discordo desse gabarito.

  •  O gabarito está correto?


ID
309535
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Julgue os itens a seguir, a respeito de fundamentos de computação.

Durante a execução de um programa que utiliza funções em uma biblioteca dinâmica, esta deve ser carregada em memória e ligada ao processo em tempo de execução.

Alternativas
Comentários
  • Na ciência da computação, biblioteca é uma coleção de subprogramas utilizados no desenvolvimento de software. Bibliotecas contém código e dados auxiliares, que provém serviços a programas independentes, o que permite o compartilhamento e a alteração de código e dados de forma modular. Alguns executáveis são tanto programas independentes quanto bibliotecas, mas a maioria das bibliotecas não são executáveis. Executáveis e bibliotecas fazem referências mútuas conhecidas como ligações, tarefa tipicamente realizada por um ligador.

    A maior parte dos sistemas operacionais modernos provê bibliotecas que implementam a maioria dos serviços do sistema, que transformaram em comodidades os serviços que uma aplicação moderna espera que sejam providos pelo sistema operacional. Assim sendo, a maior parte do código utilizado em aplicações modernas é fornecido por estas bibliotecas.

    Ligação dinâmica significa que os dados em uma biblioteca não são copiados para um novo executável ou biblioteca em tempo de compilação, mas permanecem a um arquivo separado no disco. O ligador realiza uma quantidade mínima de trabalho em tempo de compilação—ele apenas grava quais bibliotecas são necessárias para o executável em um índice. A maior parte do trabalho é feita quando a aplicação é carregada em memória ou durante a execução do processo. O código de ligação necessário é na verdade parte do sistema operacional subjacente. Na hora apropriada, o carregador do programa encontra as bibliotecas relevantes no disco e adiciona os dados relevantes da biblioteca no espaço de memória do processo.

    Alguns sistemas operacionais são apenas capazes de ligar uma biblioteca em tempo de carregamento, antes que a execução do processo se inicie; outros podem ser capazes de esperar até depois do início da execução e apenas ligar a biblioteca quando ela for referenciada (ou seja, durante o tempo de execução). Este último é freqüentemente chamado de "carregamento atrasado". Em ambos os casos, a ligação é dita dinâmica.
  • Ser dinâmico está associado ao fato de o computador não saber qual o valor e estado das variáveis ao executar o programa, por isso tais bibliotecas são carregadas em tempo de execução.

  • Durante a execução de um programa que utiliza funções em uma biblioteca dinâmica, esta deve ser carregada em memória e ligada ao processo em tempo de execução.

    Se pensarmos nos significado da palavra "dinâmica"(), já ajuda na resolução da questão.

  • errei na interpretação pois creio que "esta" está se referindo a funções e imaginei que fosse toda a biblioteca em si. rsrs


ID
309541
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Governança de TI
Assuntos

Com relação aos conceitos básicos de governança de tecnologia da
informação (TI), julgue os itens seguintes.

Define-se governança de TI como o conjunto de atitudes, referentes aos relacionamentos e processos, orientados à direção e ao controle operacional da organização na realização de seus objetivos, por meio do adicionamento de valor e do equilíbrio dos riscos em relação ao retorno propiciado pela área de TI e pelos seus processos.

Alternativas
Comentários
  • De acordo com um email do Renato na lista timasters: 

    Este trecho está errado: "orientados à direção e ao controle operacional da organização na realização de seus objetivos". 

    Governança de TI está mais relacionada à direção estratégica do que operacional. 

    Fonte: http://groups.google.com/group/timasters/browse_thread/thread/8e0ad5504f8a3bbf?pli=1

  • Define-se governança de TI como o conjunto de atitudes, referentes aos relacionamentos e processos, orientados à direção e ao controle operacional (errado: deveria ser ESTRATÉGICO) da organização na realização de seus objetivos, por meio do adicionamento de valor e do equilíbrio dos riscos em relação ao retorno propiciado pela área de TI e pelos seus processos.
  • Para mim o erro está no trecho: "... orientados à direção..." pois a governança de TI, segundo o Cobit, é responsabilidade da alta direção e não orientado à direção.  
  • Estas questões são mais genéricas do que DVD pirata!

    Dá raiva de estudar pra isso!
  • Assertiva Errada

    Segundo a ISO 38500-2009, Governança Corporativa de TI, é o sistema pelo qual o uso atual e futuro da TI é dirigido e controlado. Sendo assim, o foco é no uso da TI para dar suporte a organização na realização de seus objetivos e não na direção ou controle dela em nível operacional ou tático ou estratégico.

  • O erro está  em "orientados à direção e ao controle operacional da organização"


ID
309544
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Gerência de Projetos
Assuntos

Com relação aos conceitos básicos de governança de tecnologia da
informação (TI), julgue os itens seguintes.

Consideram-se os esforços como permanentes, caso, nos projetos, sejam compreendidas, por exemplo, as operações de produção, de fabricação e de contabilidade; consideram-se os esforços como temporários, por sua vez, quando, em uma organização, geram saídas repetitivas e seus recursos são designados a realizar, basicamente, o mesmo conjunto de atividades, em conformidade com as normas institucionalizadas no ciclo de vida de um produto.

Alternativas
Comentários
  • Para mim ele inverteu a definição de esforços permanentes e temporários. 
  • Esforço permanente não é em projeto. "Um projeto é um esforço temporário empreendido para criar um produto, serviço ou resultado 
    exclusivo. A sua natureza temporária indica um início e um término definidos." by pmbok v2008.
     
  • As operações são esforços permanentes que geram saídas repetitivas, com recursos designados a realizar basicamente o mesmo conjunto de atividades.

    Um projeto é um esforço temporário empreendido para criar um produto, serviço ou resultado exclusivo. Indica um início e um término bem definido.

    Fonte: PMBOK 4ed.
  • Errado.

    Projeto --> esforço temporário

    Processos (operações) --> esforço permanente

  • 7210/84


ID
309547
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Gerência de Projetos
Assuntos

Julgue os próximos itens, relativos ao gerenciamento de projetos.

Nas saídas do processo de realização do controle integrado de mudanças, caso as mudanças sejam consideradas exequíveis e estejam fora do escopo do projeto, para sua aprovação, é requerida mudança na linha de base do tempo atual para frente, e os desempenhos passados não podem ser modificados, a fim de que se protejam a integridade das linhas de base e os dados históricos de desempenhos passados.

Alternativas
Comentários
  • Questão um pouco confusa! Mas pode-se entender que como é uma mudança que não está no escopo, é a solicitação de algo novo no projeto. Logo o cronograma deverá ser mudado para acrescentar essas novas atividades, fazendo com que a linha de base do tempo atual para frente. Histórico não se muda, deve ser mantido integro. Logo assertiva correta.
  • O examinador apenas copiou o trecho do próprio PMBoK:

    "4.5.3 Realizar o controle integrado de mudanças: saídas 

    Se uma solicitação de mudança for considerada exequível, mas fora do escopo do projeto, a sua aprovação requer uma mudança de linha de base. Se uma solicitação de mudança não for considerada exequível, a mesma será rejeitada e possivelmente devolvida ao solicitante para o fornecimento de informações adicionais.
    (..)
    .2 Atualizações do plano de gerenciamento do projeto 
    (..)
    Mudanças nas linhas de base devem mostrar somente as alterações a partir do tempo atual para frente. Os desempenhos passados não podem ser modificados. Isso protege a integridade das linhas de base e os dados históricos de desempenhos passados. "
  • Como é uma transcrição literal do PMBOK não tem como chorar.
    Mas o próprio PMBOK se contradiz. Veja:
    "Solicitações de mudança aprovadas podem requerer novas ou revisadas estimativas de custos, sequências de atividades, datas de cronograma, requisitos de recursos e análise de alternativas de resposta aos riscos. Essas mudanças podem requerer ajustes ao plano de gerenciamento do projeto ou a outros planos/documentos de gerenciamento do projeto."
    Ou seja, não necessariamente é requerido uma mudança na linha base do tempo ára aprovar uma mudança.
  • Concordo com o colega Junior. O aceite de atualização do escopo não necessariamente deve impor mudanças na linha base do tempo. Por exemplo, recursos maiores podem ser obtidos sem a necessidade de se mexer no baseline do tempo. Além disso, dentro do documento PMBOK 4a ed. não há qualquer menção a respeito de tal situação. São outputs do Processo Realizar o Controle Integrado de Mudanças (PMBOK, 4a ed, pag.60): Change Request Status Updates, Project Management Plan Updates e Project Document Updates. Ora, onde está dizendo explicitamente sobre atualizar baseline do tempo? 

    Além de conhecer do PMBOK o CESPE também requer experiencia em gerenciamento de projetos?


ID
309550
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Gerência de Projetos
Assuntos

Julgue os próximos itens, relativos ao gerenciamento de projetos.

Os elementos do plano de gerenciamento do projeto incluem os planos do cronograma, dos custos e da qualidade e as linhas de base do escopo, do cronograma e do desempenho de custos.

Alternativas
Comentários
  • Um plano de gerenciamento de projeto inclui:
    - Os processos de gerenciamento de projetos que serão usados no projeto
    - Os planos de gerenciamento de escopo, cronograma, custos, qualidade, recursos humanos, comunicações, riscos e aquisições.
    - Linhas de base do escopo, do cronograma e de custos.
    - Um plano de gerenciamento de requisitos.
    - Um plano de gerenciamento de mudanças.
    - Um plano de gerenciamento de configuração.
    - Um plano de melhoria de processos.

    Fonte: Preparatorio para o Exame PMP 6 Ed - Rita Mulcahy - pg. 113
  • Fonte: PMBOK 4ºEd
    Página: 76
    Capítulo 4 - Gerenciamento da integração do projeto
    4.2 - Desenvolver o plano de gerenciamento de projetos
    4.2.3 SAIDAS
    4.2.3.1 Plano de gerenciamento do projeto

    O plano de gerenciamento do projeto integra e consolida todos os planos de gerenciamento auxiliares e linhas de base dos processos de planejamento, incluindo, mas não estando limitado a:
  • Desempenho de custos??? Não entendi essa...alguém consegue explicar por favor?
  • Desempenho dos custos é avaliar por meio de métricas como o Valor Orçado, Valor Agregado e Custo Real do Projeto
  • @Frederick Souza: linha de base do desempenho de custos é o nome utilizado no PMBoK em uma das saídas do processo Determinar o orçamento. Também pode ver mais informações aqui: http://www.carlostristacci.com.br/blog/plano-de-gerenciamento-dos-custos/

  •  

    Discordo do gabarito. Conforme citado no PMBOK: "Um plano de gerenciamento de projeto inclui: As linhas base do escopo, cronograma e custos." PONTO.

    Onde existe LINHA DE BASE de Desempenho de custos?


ID
309553
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Gerência de Projetos
Assuntos

Julgue os próximos itens, relativos ao gerenciamento de projetos.

O escritório de projetos é responsável pelo gerenciamento das restrições relativas ao escopo, ao cronograma, ao custo e à qualidade dos projetos individuais; ao passo que o gerente de projetos é responsável pelo gerenciamento de metodologias, padrões e interdependências entre os projetos.

Alternativas
Comentários
  • Inverteu escritório de projetos e gerente de projetos. 
  • Os papéis foram invertidos.

    Abaixo, trecho retirado da versão 4 do PMBOK:

    "Os gerentes de projetos e os PMOs buscam objetivos diferentes e, por isso, são orientados por requisitos diferentes. No entanto, todos esses esforços estão alinhados com as necessidades estratégicas da organização. As diferenças entre o papel dos gerentes de projetos e de um PMO podem incluir:

    • O gerente de projetos concentra-se nos objetivos especificados do projeto, enquanto o PMO gerencia as principais mudanças do escopo do programa que podem ser vistas como possíveis oportunidades para melhor alcançar os objetivos de negócios;
    • O gerente de projetos controla os recursos atribuídos ao projeto para atender da melhor forma possível aos objetivos do projeto, enquanto que o PMO otimiza o uso dos recursos organizacionais compartilhados entre todos os projetos;
    • O gerente de projetos gerencia as restrições (escopo, cronograma, custo e qualidade, etc) dos projetos individuais, enquanto o PMO gerencia as metodologias, padrões, o risco/oportunidade global e as interdependências entre os projetos no nível da empresa."
    Fonte: PMBOK, 4ª edição, versão em português.
  • O examinador inverteu os dois conceitos.

ID
309556
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Gerência de Projetos
Assuntos

Julgue os próximos itens, relativos ao gerenciamento de projetos.

O plano de gerenciamento do projeto, que é o documento formal no qual é especificado como o projeto deve ser executado, controlado e monitorado, pode ser formado por um ou mais planos de gerenciamento auxiliar, como é o caso do plano de gerenciamento da qualidade.

Alternativas
Comentários
  • Na fase de planejamento a equipe é montada, o escopo do produto é detalhado, o escopo do projeto édefinido, o prazo e o custo são estimados, os riscos são identificados, as ações corretivas são definidas e a forma de comunicação é estabelecida.
  • No guia PMBOK o plano de gerenciamento de projeto inclui todos os planos auxiliares. 

    Não entendi pq a questão está certa, visto que um plano é diferente de todos os planos.

  • Os planos auxiliares incluem:

     
    Plano de gerenciamento do escopo (introdução do Capítulo 5);
    Plano de gerenciamento dos requisitos (Seção 5.1.3.2);
    Plano de gerenciamento do cronograma (introdução do Capítulo 6);
    Plano de gerenciamento dos custos (introdução do Capítulo 7);
    Plano de gerenciamento da qualidade (Seção 8.1.3.1);
    Plano de melhorias no processo (Seção 8.1.3.4);
    Plano de gerenciamento dos recursos humanos (Seção 9.1.3.1);
    Plano de gerenciamento das comunicações (Seção 10.2.3.1);
    Plano de gerenciamento dos riscos (Seção 11.1.3.1) e
    Plano de gerenciamento das aquisições (Seção 12.1.3.1).

    PMBOK 4 Edição.
  • A questão diz o seguinte: o plano de gerenciamento de projetos é formado por planos auxiliares, e o plano de gerenciamento da qualidade é um desses.
  • 4.2.3 Desenvolver o plano de gerenciamento do projeto: saídas 

    .1 Plano de gerenciamento do projeto 
    O plano de gerenciamento do projeto integra e consolida todos os planos de gerenciamento auxiliares e linhas de base dos processos de planejamento, incluindo, mas não estando limitado a: 

    •  O ciclo de vida selecionado para o projeto e os processos que serão aplicados a cada fase;
    (...)

    •  Plano de gerenciamento do cronograma (introdução do Capítulo 6);
    •  Plano de gerenciamento dos custos(introdução do Capítulo 7);
    •  Plano de gerenciamento da qualidade (Seção 8.1.3.1);
    (...)

    Fonte: PMBOK 4ED


ID
309568
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Governança de TI
Assuntos

Acerca do ITIL, julgue os itens que se seguem.

O service desk é uma área funcional que favorece a resolução imediata dos incidentes apresentados pelos usuários do serviço que buscam manter controlados os ativos utilizados no ambiente de TI.

Alternativas
Comentários
  • Questao polemica discutida no timaster... pesquei um comentario que achei o mais convincente.

    "A meu ver, o que invalidaria
    a questão é a "que buscam manter controlados os ativos utilizados no
    ambiente de TI" já que esse trecho extrapola as atividades previstas para o
    SD. (Leonardo Marcelino)"
  • Marquei errado pelo fato de ele ter mencionado a palavra IMEDIATAMENTE.

    Isso porque nem sempre o service desk conseguirá resolver de forma imediata um determinado incidente. Há casos em que o incidente deverá ser repassados para outras pessoas. Aí há 2 tipos de repasse:
    • Funcional => Repasse para a equipe especializada
    • Hierárquico => Repasse para os níveis gerenciais mais elevados.
    Essa é a minha opnião, se eu falei alguma coisa errada peço por favor que me corrijam.
  • Realmente, questão "pegadinha". 

    Relendo com calma a o texto, a redação parece afirmar que são os "usuários do serviço" que buscam manter os ativos controlados. Portanto, alternativa ERRADA.
  • Sinceramente, não sei qual o erro da questão.
  • apg-bh, vc está certo. Até pq usuario controlando ativos de TI é brincadeira.

    Leandro Tovar, uma das funções de uma central de serviços realmente é favorecer a resolução imediata de incidentes(o q não significa q isso sempre va acontecer, como vc mesmo citou, pode ser necessário escalonar).

    Rita, nenhum elemento da questao tem a atribuiçaõ de manter controlado os ativos de TI(me parece q essa atribuição é do processo gerenciamento de configuração, que não está citado aqui).

    Questão totalmente errada.
  • O processo grenciamento de configurações e ativos de serviço do livro transição do serviço que é responsável por manter controlados os ativos.
  • O erro nao estaria em 'resolução imediata' ?
  • Eu não acho que o vocábulo imediata invalida a questão, visto que ele diz que o "Service Desk favorece a resolução imediata". O erro realmente está na redação da questão que leva a entender que os usuários do serviço buscam manter controlados os ativos - função essa que é do processo de Gerenciamento de Configuração e Ativos de Serviço.
  • O "póbrema" aqui é o português:

    [O service desk é uma área funcional que favorece a resolução imediata dos incidentes apresentados pelos usuários do serviço que buscam manter controlados os ativos utilizados no ambiente de TI. ]

    "buscam" não está concordando com service desk (se estivesse seria BUSCA), ou seja, está concordando com "incidentes" OU "usuários", porém nenhum deles possui como finalidade manter controlados os ativos utilizados no ambiente de TI.

    Outro ponto é que o controle dos ativos está intimamente ligado ao Gerenciamento de Configuração e Ativos.
  • Prova: CESPE - 2013 - CNJ - Analista Judiciário - Análise de Sistemas

    Disciplina: Governança de TI | Assuntos: ITIL v. 3

     

     

     

     

     Ver texto associado à questão

    O processo de gerenciamento de problema, no ITIL, tem como principal objetivo solucionar imediatamente cada incidente reportado, mesmo que, para isso, seja necessário criar solução temporária ou de contorno.

     

                   Certo       Errado

               

    Errada

    é incidente

  • service desk é uma área funcional que favorece a resolução imediata dos incidentes apresentados pelos usuários do serviço que buscam manter controlados os ativos utilizados no ambiente de TI.

    CORRETO

    A palavra FAVORECE é uma boa dica...

    Ativos é qualquer coisa que traz retorno para a instituição (legal ou financeiro). Sendo assim, o próprio serviço de TI, o qual o usuário necessita para a boa consecução de seu trabalho, pode ser visto como um ativo (um sistema de trem "no ar" por exemplo - imaginem que seja uma empresa de outsourcing). E sendo assim, o usuário pode buscar sim manter esse ativo controlado ( que no exemplo dado é o servidor funcionando), já que este "...ativo é utilizado no ambiente de TI", como sugere a questão.

    Mesmo que isso seja feito de maneira indireta.

    Não podemos confundir Ativos com items de configuração.

  • Service Desk não controla ativos

ID
309571
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Governança de TI
Assuntos

Acerca do ITIL, julgue os itens que se seguem.

Um dos principais objetivos da gerência de incidentes é restaurar o serviço do usuário, a fim de minimizar os impactos na operação do negócio dentro dos níveis de service level agreement (SLA) estabelecidos. Para isso, a central de serviços deve inserir no sistema as requests for change (RFC) assim que o usuário reportar o problema identificado.

Alternativas
Comentários
  • Mais uma do tismaster:

    "No livro "Service Operation":

    "The interfaces with Incident Management include:
    · Change Management: Where a change is required to implement a
    workaround or resolution, this will need to be logged as an RFC and
    progressed through Change Management. In turn, Incident Management
    is able to detect and resolve incidents that arise from failed changes."

    Então como ele diz, apenas onde houver uma mudança requerida que deve ser
    inserir uma RFC. "

    Ou seja, RFC fica apenas para gerencia de mudanca e nao para gerencia de incidentes.
  • Gerenciamento de Mudanças: Uma RFC é uma Solicitação de Mudança em qualquer componente da infra-estrutura de TI, ou em qualquer aspecto dos serviços de TI e seus CIs. Uma RFC é normalmente implementada como um formulário (ou tela) utilizado para registrar detalhes referentes à requisição de uma Mudança em um ou mais CIs da infra-estrutura de TI ou em procecedimentos e itens associados a esta infra-estrutura.
  • Só para completar e corrigir alguns comentários anteriores, a Gerência de mudanças não é a única que registra as RFCs. A gerência de problemas também o faz. Esta é uma de suas atribuições.

    Fonte: http://dc167.4shared.com/doc/kuCngz1n/preview.html
  • Somente será inserida uma RFC se for identificado que será necessário alteração em algum IC para execução da solução de contorno. Ou seja, nem sempre que o usuário reportar um um incidente será necessária uma RFC.
  • Só para complementar que o gabarito final foi alterado de C para E segundo a justificativa: "Na situação descrita, a obrigatoriedade da inserção de REQUESTS FOR CHANGE (RFC) no sistema por parte da central de serviços não está correta. Dessa forma, opta-se pela alteração do gabarito."
  • Achei bem estranho o final da questão:

    "Para isso, a central de serviços deve inserir no sistema as requests for change (RFC) assim que o usuário reportar o problema identificado. "

    Além do problema descrito acima (responsabilidade de inserir as RFC´s ), como é que um usuário vai reportar um "problema identificado", já que, por definição de problema, entende-se a causa desconhecida (a ser investigada) de um ou mais incidentes.
    Quem faz essa identificação (investigação) é o Gerenciamento de Problemas e não um usuário.
  • O Service Desk (Central de Serviços) NUNCA atualiza/registra nada na RFC, que é um documento específico do processo de Gestão de Mudanças da fase de Transição. Esse é o motivo da questão está ERRADA.

    Ver definição e objetivos do Service Desk:

    Service Desk: 

    Ponto central de contato para clientes apresentarem questões, reclamações ou reportarem dificuldades 

    Objetivos 

    - Assegurar a satisfação e retenção dos clientes dos serviços de TI 

    - Promover o uso eficiente e efetivo dos recursos tecnológicos 

    - Identificar e reduzir o custo total de propriedade (TCO) dos serviços de TI 

    - Suportar a integração de processos de negócio à infra-estrutura de gerenciamento de serviços 


    E de RFC (Request For Change):

    "(Transição de Serviço) Um pedido formal para uma Mudança a ser realizada. Uma RDM inclui os detalhes da Mudança solicitada e pode ser registrada em papel ou em formato eletrônico. O termo RDM é freqüentemente confundido com o Registro da Mudança ou da Mudança, propriamente dita."

    Espero ter ajudado!


ID
309688
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Legislação Estadual
Assuntos

No que concerne à Constituição do Estado do Espírito Santo, julgue
os itens de 61 a 65.

A vedação ao nepotismo não se encontra prevista expressamente no texto constitucional do estado do Espírito Santo, ainda que incidente por determinação de súmula vinculante do Supremo Tribunal Federal.

Alternativas
Comentários
  • A vedação ao nepotismo encontra-se SIM "expressamente" no texto da CE, no art. 32, VI:
    "é vedado ao servidor público servir sob a direção imediata de cônjuge, ou parente até o terceiro grau civil, não admitindo ainda nomeações que configurem reciprocidades por nomeações"(nepotismo cruzado).
     
  • Art. 32 da Constituição Estadual do ES: 

    As administrações públicas direta e indireta de quaisquer dos Poderes do Estado e dos Municípios obedecerão aos princípios de legalidade, impessoalidade, moralidade, publicidade, eficiência, finalidade, interesse público, razoabilidade, proporcionalidade e motivação, e também aos seguintes:

    VI - é vedado ao servidor público servir sob a direção imediata de cônjuge ou parente até terceiro grau civil, não admitindo ainda nomeações que configurem reciprocidade por nomeações;


ID
309691
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Legislação Estadual
Assuntos

No que concerne à Constituição do Estado do Espírito Santo, julgue
os itens de 61 a 65.

É permitida a acumulação remunerada de dois cargos públicos privativos de médico, desde que comprovada a compatibilidade de horários, limitados os subsídios ao teto constitucional.

Alternativas
Comentários
  • Na Constituição do Espírito Santo, no art. 32, XVII, "c", diz: "a de 2 (dois) cargos ou empregos privativos de profissionais de saúde, com profissões regulamentadas".
    Não diz nada sobre privativos de médico.
    Na Lei Complementar 46, no art. 222, III é que fala a respeito de acumulação de dois cargos privativos de médico.
    A questão é com base na CE e não na Lei Complementar.

  • essa é uma questão que requer atenção e que a banca dá a resposta que ela desejar, vejamos:

    Na Constituição do Espírito Santo, a orientação é que é possível a acumulação, desde que verificada a compatibilidade de horário, obedecido também o teto remuneratório nos casos de:
    dois cargos de professor
    um cargo de professor com outro técnico ou científico
    dois cargos  privativos da área de saúde, com profissões regulamentadas".
    ESSE É O TEXTO CONSTITUCIONAL. Não fala especificamente sobre "cargos privativos de médico".
    agora me diga: dois cargos de médico não está dentro da categoria "privativos da área da saúde com profissões regulamentadas"?

    essa questão é do tipo: "se correr o bicho pega, se ficar o bicho come".
    acredito que caiba recurso.
  • Está CORRETA a questão:

    XII    - a remuneração e o subsídio dos ocupantes de cargos, funções e empregos públicos da administração direta, autárquia e fundacional, dos membros de qualquer dos Poderes do Estado e dos Municípios, dos detentores de mandato eletivo e dos demais agentes políticos e os proventos, pensões ou outra espécie remuneratória, percebidos cumulativamente ou não, incluídas as vantagens pessoais ou de qualquer outra natureza, não poderão exceder o subsídio mensal, em espécie, dos Ministros do Supremo Tribunal Federal

    XVII - é vedada a acumulação remunerada de cargos públicos, exceto quando houver compatibilidade de horários, observado, em qualquer caso, o disposto no inciso XII deste artigo:

    a) a de dois cargos de professor;
    b) a de um cargo de professor com outro, técnico ou científico;
    c) a de 2 (dois) cargos ou empregos privativos de profissionais de saúde, com profissões regulamentadas.

ID
309694
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Legislação Estadual
Assuntos

No que concerne à Constituição do Estado do Espírito Santo, julgue
os itens de 61 a 65.

Se o servidor público estadual investir-se no mandato de deputado estadual, perceberá, havendo compatibilidade de horários, as vantagens de seu cargo, emprego ou função, sem prejuízo da remuneração do cargo eletivo; inexistindo compatibilidade, o servidor poderá optar pelos vencimentos de seu cargo.

Alternativas
Comentários
  • a única possibilidade de acumulação de cargo eletivo com cargo efetivo é na função de vereador, devendo ser observada a compatibilidade de horário e o teto remuneratório.
    caso não haja a disponibilidade de horário, poderá fazer a opção pelo vencimento.
  • art 33 da Constituição Estadual do ES
    Ao servidor público da administração direta, autarquica e fundacional no exercício de mandato eletivo, aplicam-se as seguintes disposições:

    I- investido em mandato eletivo federal ou estadual, ficará afastado de seu cargo, emprego ou função;
    II- investido no mandato de Prefeito, será afastado do cargo, emprego ou função, sendo-lhe facultado optar pelos vencimentos de seu cargo;
    III- investido no mandato de Vereador, havendo compatibilidade de horários, perceberá as vantagens de seu cargo, emprego ou função, sem prejuízo da remuneração do  cargo eletivo, e, não havendo compatibilidade, será aplicada a norma do inciso II;

ID
309697
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Legislação Estadual
Assuntos

No que concerne à Constituição do Estado do Espírito Santo, julgue
os itens de 61 a 65.

Compete ao Tribunal de Justiça do Estado do Espírito Santo (TJ/ES) processar e julgar, originariamente, nos crimes comuns, o vice-governador do estado, os deputados estaduais e os prefeitos municipais.

Alternativas
Comentários
  • Art. 109. Compete, ainda, ao Tribunal de Justiça:
    I - processar e julgar, originariamente:
    a) nos crimes comuns, o Vice-Governador do Estado, os Deputados Estaduais e os Prefeitos Municipais, e, nesses e nos de responsabilidade, os juízes de direito e os juízes substitutos, os Secretários de Estado, o Procurador-Geral de Justiça, os membros do Ministério Público e o Procurador-Geral do Estado, ressalvada a competência da justiça eleitoral;
     
    b) os mandados de segurança e os habeas-data contra ato do Governador do Estado, do Presidente da Assembléia Legislativa, dos membros da sua Mesa, do Presidente e dos Conselheiros do Tribunal de Contas do Estado, do Procurador Geral de Justiça, do Procurador-Geral do Estado, de Secretário de Estado e do próprio Tribunal, do seu Presidente, do seu Vice-Presidente e do Corregedor-Geral da Justiça;
     
    c) os habeas-corpus, quando o coator ou o paciente for qualquer das pessoas mencionadas na alínea a, ressalvada a competência da justiça eleitoral;
     
    d) os mandados de injunção, quando a elaboração da norma regulamentadora for atribuição do Governador do Estado, da Assembléia Legislativa, de sua Mesa, do Tribunal de Contas, do próprio Tribunal, de órgão, entidade ou autoridade estadual da administração direta ou indireta, ressalvados os casos de competência dos tribunais federais e dos órgãos da justiça militar, da justiça eleitoral, da justiça do trabalho e da justiça federal;
     
    e) as ações de inconstitucionalidade contra lei ou atos normativos estaduais ou municipais que firam preceito desta Constituição;
     
    f) as ações rescisórias de seus julgados e as revisões criminais;
     
    g) as execuções de sentença, nas causas de sua competência originária;

ID
309700
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Legislação Estadual
Assuntos

No que concerne à Constituição do Estado do Espírito Santo, julgue
os itens de 61 a 65.

A Lei de Organização Judiciária do Estado do Espírito Santo (LOJ/ES), de iniciativa do Superior Tribunal de Justiça, deverá ser encaminhada para aprovação na Assembleia Legislativa, e, depois, ser submetida à sanção do governador do estado.

Alternativas
Comentários
  • ERRADA

    A iniciativa para o projeto de lei para a organização judiciária estadual pertence ao Tribunal de Justiça conferme dita a Constituição em seu artigo 125 §1º

    Art. 125. Os Estados organizarão sua Justiça, observados os princípios estabelecidos nesta Constituição.
        
    § 1º - A competência dos tribunais será definida na Constituição do Estado, sendo a lei de organização judiciária de iniciativa do Tribunal de Justiça.
  • "Art. 103. Compete ao Tribunal de Justiça a iniciativa da lei de organização judiciária do Estado e, respeitadas a Constituição Federal e leis complementares, a iniciativa do Estatuto da Magistratura Estadual, observados os seguintes princípios:"

     


    Assim, verificamos que o TJ criou a Lei de Organização Judiciária do Estado do Espírito Santo (Lei Complementar Estadual nº 234/02).



    Link para acesso a LOJ

    http://www.tj.es.gov.br/portal/PDF/legislacao/CODIGO%20DE%20ORGANIZACAO%20JUDICIARIA%20CONSOLIDADA.pdf

ID
309703
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Legislação dos Tribunais de Justiça (TJs)
Assuntos

Julgue o item subsequente, relativos à LOJ/ES.

O cargo comissionado de secretário de gestão do foro deve ser preenchido, exclusivamente, por bacharel em direito.

Alternativas
Comentários
  • Errado

    Os cargos em comissão, nos termos do inciso II do art 37 da CF/88, são declarados em lei como livre nomeação e exoneração. Significa isso que em princípio qualquer pessoa, de qualquer poder ou esfera da federação, pode ser nomeada para exercer um cargo em comissão. É de livre escolha da autoridade competente o cargo que venha a ser ocupado, valendo-se do seu próprio consentimento.

    Art. 37 V"As funções de confiança, exercidas exclusivamente por servidores ocupantes de cargo efetivo, e os cargos em comissão, a serem preenchidos por servidores de carreira nos casos, condições e percentuais mínimos previstos em lei, destinam-se apenas às atribuições de direção, chefia e assessoramento;"

    Corrijam-me se eu estiver errado.


  • Lei Complementar 364/06

    Art. 39-D

    § 4º Os Conciliadores, cargos em comissão, serão escolhidos e nomeados pelo Presidente do Tribunal de Justiça e recrutados entre as pessoas habilitadas em curso superior, preferencialmente Bacharel em Direito, ficando os mesmos subordinados ao Juiz de Direito e Escrivão ou Chefe de Cartório da Vara para a qual tiver sido designado.

    Preferencialmente Bacharel em Direito, ou seja, não precisa ser formado em Direito.

  • Lei complementar 234/02

    Art. 39-H, parágrafo 10 - " O cargo comissionado de Secretário de Juízo passará a se chamar Secretário de Gestão de Foro e será preenchido por profissional com formação superior em Direito ou Administração, fazendo jus ao recebimento de 60% do vencimento padrão PJ.2.A.07."

ID
309706
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Legislação dos Tribunais de Justiça (TJs)
Assuntos

Julgue o item subsequente, relativos à LOJ/ES.

Cada comarca, que compreende um município, ou mais de um, desde que contíguos, deve receber a denominação da respectiva sede, podendo ser dividida em varas.

Alternativas
Comentários
  • LC 234

    Art. 2º  

    § 2º  Cada comarca compreenderá um Município, ou mais de um, desde que contíguos, e terá a denominação da respectiva sede, podendo ser dividida em varas.



ID
309709
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Legislação Estadual
Assuntos

Com referência ao plano de carreiras e de vencimentos dos
servidores efetivos do Poder Judiciário do estado do Espírito Santo,
julgue o item que se segue.

O servidor que não concordar com o resultado do processo de promoção poderá interpor recurso, com justificativa e provas das alegações, no prazo máximo de trinta dias, a contar da data de publicação do referido resultado.

Alternativas
Comentários
  • Olá, pessoal!
    Essa questão foi anulada pela organizadora.

    Justificativa da banca:  O conteúdo abordado no item extrapolou os objetos de avaliação previstos no edital para o cargo, motivo suficiente para sua anulação.
    Bons estudos!

ID
309712
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Legislação Estadual
Assuntos

Com referência ao plano de carreiras e de vencimentos dos
servidores efetivos do Poder Judiciário do estado do Espírito Santo,
julgue o item que se segue.

Entre os critérios exigidos para a promoção do servidor público inclui-se o do limite de três faltas injustificadas no decorrer dos 24 últimos meses que antecedam o processo de promoção.

Alternativas

ID
309727
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Com relação aos fundamentos de programação, julgue os seguintes
itens.

Em uma estrutura de repetição com variável de controle, ou estrutura para, a verificação da condição é realizada antes da execução do corpo da sentença, o que impede a reescrita desse tipo de estrutura por meio de estrutura de repetição pós-testada.

Alternativas
Comentários
  • NÃO impede a reescrita desse tipo de estrutura por meio de estrutura de repetição pós-testada.

    Ex.:
    do{
    ...
    }while(x<10)

ID
309742
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito dos conceitos de rede de dados, julgue os itens de 14 a
16.

No datagrama Ipv4, o campo TTL indica o tempo máximo de vida do datagrama; o campo protocolo especifica, por meio de código numérico, o protocolo que pediu o envio do datagrama; e o checksum é um campo usado para verificar se o datagrama está ou não corrompido, tendo como base os valores presentes no cabeçalho e no campo de dados.

Alternativas
Comentários

ID
309745
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito dos conceitos de rede de dados, julgue os itens de 14 a
16.

Em uma rede que use o protocolo TCP/IP, o IP recupera os dados enviados pela camada de transporte (UDP ou TCP) e os envia para as camadas inferiores: Internet e interface com a rede. Nessa transmissão, o protocolo IP não verifica a chegada do datagrama ao destino.

Alternativas
Comentários
  • Em uma rede que use o protocolo TCP/IP, o IP recupera os dados enviados pela camada de transporte (UDP ou TCP) e os envia para as camadas inferiores: Internet e interface com a rede. Nessa transmissão, o protocolo IP não verifica a chegada do datagrama ao destino.

    O IP corresponde à própria camada Rede/Interredes/Internet do modelo OSI.
  • Abaixo do IP (camada de Rede ou Internet) temos a camada (Física , Acesso a rede ou Host-Rede) e não Internet, o que torna a questão ERRADA. O ultimo periodo está correto pois o IP é sem confirmação e não Orientado a Conexão. Portanto questão ERRADA.

    Abraço
    Bons estudos!!!

    Marcelo
  • O primeiro comentário acima (de Tiago Lage Payne de Pádua ) está correto, mas levei um tempo para entendê-lo. O texto não ficou claro pra mim.
    A falha na questão é que ela diz que "o IP recupera os dados enviados pela camada de transporte (UDP ou TCP) e os envia para as camadas inferiores: Internet...".
    Acontece que a camada abaixo não é a camada internet, e sim a camada de enlace (modelo OSI) ou física e enlace (modelo TCP/IP)
  • O IP não é um protocolo do tipo best-effort?
    Ou seja, eventuais pacotes perdidos serão detectados pelos protocolos de camadas superiores e estes solicitarão a retransmissão?

  • O erro está em dizer quem o IP envia os pacotes para as camadas inferiores: Internet e interface com a rede. O IP está situado na própria camada de internet, logo é errado dizer que ele envia para essa camada e que esta camada é inferior a camada que o IP se encontra. Apesar que, de fato, ele envia para a camada de interface com a rede, essa sim está abaixo.
  • O erro está em dizer quem o IP envia os pacotes para as camadas inferiores: Internet e interface com a rede. O IP está situado na própria camada de internet, logo é errado dizer que ele envia para essa camada e que esta camada é inferior a camada que o IP se encontra. Apesar que, de fato, ele envia para a camada de interface com a rede, essa sim está abaixo

    Informática para Concursos - 5ª Edição

    Protocolo IP

    O protocolo IP (Internet Protocol – Protocolo de Inter-Redes) é o mais importante da pilha TCP/IP, tanto que, junto com o TCP, dá nome a ela. As duas funções do protocolo IP são endereçar as estações de origem e destino (ou seja, dar a cada um deles um endereço) e rotear as mensagens entre elas (rotear é “definir a rota”).

    Como é um protocolo da camada 3 (inter-redes), o IP é responsável por manipular pequenas unidades de informação chamadas pacotes. Tais pacotes também podem ser chamados de datagramas IP, ou simplesmente datagramas.

    Um pacote IP é tipicamente formado por um conjunto de bits com tamanho máximo especificado. Nesse pacote estão duas áreas distintas (aliás, como em qualquer unidade de transporte de dados, seja um segmento ou um quadro): a área de cabeçalho e a área de dados do pacote (também chamada de payload).

    Na área de dados está encapsulado (“dentro de um envelope”) um segmento vindo da camada superior (camada de transporte) – já vimos isso na explicação das camadas, não foi?

    No cabeçalho do pacote IP (aquela parte do pacote que contém as informações de controle daquela camada) estão informações como: endereço IP de origem, endereço IP do destino, tempo de vida (TTL – time-to-live) do pacote, protocolo superior, entre outras. Dá uma olhada num pacote “desenhado ludicamente” e sua “verdadeira forma

  • O comentário do Tiago está quase todo certo, exceto quando ele fala que o IP corresponde à própria camada Rede/Interredes/Internet do modelo OSI. Não é modelo OSI, e sim TCP/IP.

  • IP - INTERNET PROTOCOL

    Situado na camada REDE (Mod. OSI), envia os pacotes para a camada de ENLACE. 

    Protocolo de MELHOR ESFORÇO e NÃO ORIENTADO À CONEXÃO, ele determina para onde os pacotes serão roteados baseado no seu endereço de destino. Os datagramas podem ser fragmentados e serão reconstruídos no host de destino.


ID
309748
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito dos conceitos de rede de dados, julgue os itens de 14 a
16.

O padrão IEEE 802.11 especifica o CSMA/CA para controlar a transmissão no canal de dados em uma faixa de 2,4 GHz, de uso público. Nessa faixa de frequência, pode-se usar os métodos FHSS (frequency hopping spread spectrum) e DSSS (direct sequence spread spectrum), com mudança de canal aleatória e sequencial, respectivamente.

Alternativas
Comentários
  • O gênio que elaborou essa questão se baseou no padrão IEEE 802.11 de 1997 que é chamado de 802.11 (legacy mode). Nesse padrão são especificadas taxas de transmissão de 1 e 2 Mbps, faixa de frequência de 2.4 Ghz e modulação DSSS/FHSS.
    A revisão atual do padrão é a IEEE STD 802.11-2007, nesse padrão a assertiva está incorreta.
    OBS: Quase todas as questões de rede dessa prova foram mal elaboradas!
  • Complementando o comentário do nosso amigo Thiago, segue os conceitos de DSSS e DHSS

    DSSS

    DSSS (Direct Sequence Spread Spectrum) é a sequência direta de espalhamento do espectro.

    A técnica da modulação do espectro de propagação é usada extensamente em aplicações militares. Fornece uma densidade espectral da potência muito baixa espalhando a potência do sinal sobre uma faixa de freqüência muito larga. Este tipo de modulação requer, conseqüentemente, uma largura de faixa muito grande para transmitir diversos Mbits/s.

    Como a largura de faixa disponível é limitada, esta técnica é ideal para transmitir taxas de dados mais baixas nos cabos de energia eletrica

    Esta técnica é igualmente utilizada nas redes locais sem fios WiFi 802.11b, 802.11a e 802.11g e na telefonia móvel de 3ª geração W-CDMA, Wideband Code Division Multiple Access. Ela proporciona criptografia por salto pseudo aleatório de frequência, uma resistência ao ruído e um número de utilizadores/equipamentos mais elevado do que as soluções TDMA, Time Division Multiple Access.
     

    FHSS

    FHSS (Frequency Hopping Spread Spectrum) é também chamada de Salto de Frequencia. Possui 79 canais em 20 pulos, sendo que cada canal tem 1 MHz. O objetivo desta tecnologia é transmitir dados sempre em um canal diferente, tendo um tempo de mudança de canais, que é o Hop-time, e um tempo de transmissão nos canais, que é o Dwell-time. Sendo assim, a informação é transmitida em um espectro de frequencia amplo permitindo que menos interferências ocorram.
  • de acordo com o gabarito definitivo do cespe

    gabarito:C

  • Mal elaborada por estar em desacordo com o padrao atual e tb pq pelo enunciado a questão do canal ficou com interpretação dúbia: se eu coloco meu AP para transmitir no canal 5, por exemplo, ele não vai ficar mudando de canal a toda hora, por mais interferência que ocorra.

    Pelo enunciado da questão, dá a entender(pelo menos para mim) que eu coloco o AP para operar no canal 1, por exemplo, e depois de um tempo ele está transmitindo no canal 8, o que não é verdade...

  • O padrão IEEE 802.11 (legacy) especifica o CSMA/CA (no modo Distributed Coordination Function -DCF) para controlar a transmissão no canal de dados em uma faixa de 2,4 GHz, de uso público (Instrumental Scientific and Medical - ISM). Nessa faixa de frequência, pode-se usar os métodos FHSS (frequency hopping spread spectrum) com mudança de canal aleatória e DSSS (direct sequence spread spectrum) na qual a troca dos canais é feita de uma forma sequencial.


ID
309751
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca de administração de sistemas operacionais e virtualização,
julgue os itens subsequentes.

Considere que em uma máquina física que execute um sistema operacional para servidor, haja quatro máquinas virtuais (M1, M2, M3 e M4), cada uma delas executando um sistema operacional, também para servidor, mas distinto do sistema da máquina física. Nessa situação, se os dois sistemas operacionais suportarem clustering, será possível implementar cluster nos servidores virtualizados entre as máquinas virtuais (M1, M2, M3 e M4).

Alternativas
Comentários
  • Questão capiciosa, está correta, mas é possível implementar cluster nos servidores virtualizados independentemente do suporte do sistema operacional hospedeiro.
  • Pensando sobre a questão me veio outra a cabeça (depois posto meu ponto de vista):

    Seria interessante a implementação de um cluster como descrito na questão acima? sim, não, por quê? (repare que a questão diz "entre as maquinas virtuais").
  • De acordo com o Professor Carlos Alberto Maziero, a camada de virtualização deve obedecer a algumas propriedades, dentre elas a "Equivalência". A propriedade de "equivalência" determina que a camada de virtualização deve prover um ambiente virtual identico ao ambiente da máquina real.
    Sendo assim, se o servidor real suporta a técnica de clustering, como afirma a questão, então é possível implementar cluster nos servidores virtualizados.
    Questão correta.

    A título de curiosidade, a camada de virtualização (Hipervisor ou monitor de máquina virtual) possui as seguintes propriedades:
    a) Equivalência (Propriedade descrita acima);
    b) Controle de recursos;
    c) Eficiência;
    d) Isolamento;
    e) Recursividade; e
    f) Inspeção.
  • Discordo que a afirmativa esteja correta. Mesmo que o servidor físico (hypervisor) tenha suporte a cluster, que todos possuem, não questão diz que é apenas 1 unico servidor físico, então não há como fazer um cluster com 1 servidor, deveria ter no mínimo 2 servidores físicos.
  • Cluster é uma arquitetura de computação, logo pode sim sem implementado sobre maquinas virtuais que simulem essa arquitetura, mesmo que essas máquinas estejam executando em um único servidor físico. A questão estaria errada se fosse mencionado que o cluster fosse composto pelo servidor da máquina física mais os 4 servidores virtuais, pois são sistemas operacionais distintos.

  • Certíssima. Podemos implementar clustering em uma, duas ou todas as máquinas virtuais.

    Resposta: Certo

  • João, atente-se nessa parte: será possível implementar cluster nos servidores virtualizados entre as máquinas virtuais (M1, M2, M3 e M4).

    Ele não tá falando de cluster entre servidores físicos, mas entre as VMs deste.

    Por favor, não tumultue!!!


ID
309754
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca de administração de sistemas operacionais e virtualização,
julgue os itens subsequentes.

O recurso AppLocker do Windows 2008 permite disponibilizar arquivos para usuários finais, mesmo quando a conexão de rede estiver lenta, por meio do aperfeiçoamento do uso de banda e melhora do desempenho de utilização dos recursos em cache, principalmente para os usuários em escritórios remotos, que acessem arquivos e pastas hospedados em servidores corporativos localizados remotamente.

Alternativas
Comentários
  • AppLocker é um recurso que permite estabelecer regras para execução e instalação de programas pelos usuários.
  • AppLocker especifica que arquivos estão autorizados a executar. Arquivos que não estejam incluídos nelas, não têm permissão para executar.
  • Apenas complementando, o recurso do Windows 2008 que permite realizar o que está descrito na questão se chama "Branch Cache"

    Ref.: http://www.microsoft.com/windowsserver2008/pt/br/branch-cache.aspx
  • O AppLocker é um novo recurso no Windows Server 2008 R2 e no Windows 7 que promove os recursos e a funcionalidade das Políticas de Restrição de Software. O AppLocker contém novos recursos e extensões que permitem criar regras para permitir ou impedir a execução de aplicativos com base nas identidades exclusivas dos arquivos e para especificar quais usuários ou grupos podem executar esses aplicativos.

    http://technet.microsoft.com/pt-br/library/ee424367(v=ws.10)

ID
309757
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca de administração de sistemas operacionais e virtualização,
julgue os itens subsequentes.

O SUSE Linux Enterprise Mono Extension, presente no SO SUSE Linux Enterprise 11, permite executar aplicações no próprio ambiente Linux com base em .NET da Microsoft, sem a necessidade de virtualizar uma máquina Windows.

Alternativas
Comentários
  • O SUSE Linux Enterprise 11 oferece inovações para toda a empresa. A plataforma conta com grandes melhoramentos com relação à versão anterior SUSE Linux Enterprise Server e SUSE Linux Enterprise Desktop e traz duas extensões novas – SUSE Linux Enterprise Mono® Extension, o único produto que habilita os clientes a executar aplicações baseadas em .NET da Microsoft com suporte completo em Linux, e SUSE Linux Enterprise High Availability Extension, um produto de clustering que assegura tempo de operação para aplicações de missão crítica e reduz drasticamente o custo de propriedade para alta disponibilidade. Como o sistema operacional para a próxima geração de infraestrutura de TI, o SUSE Linux Enterprise 11 foi desenvolvido com base em três temas principais: disponibilidade, interoperabilidade e computação de missão crítica.


    http://www.revistafator.com.br/ver_noticia.php?not=71829

ID
309760
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Banco de Dados
Assuntos

A respeito de administração de dados, modelagem de banco de
dados relacionais e normalização, julgue os itens que se seguem.

O modelo multidimensional contém elementos básicos como a tabela fato, as dimensões, as métricas e as medidas. As dimensões participam de um fato, determinando o contexto do modelo, enquanto a tabela fato reflete a evolução dos negócios por meio das métricas aditivas ou não aditivas. Se a modelagem for do tipo snowflake, as medidas ficarão inseridas tanto nas dimensões quanto na fato, por haver um grau de normalização maior que no esquema star-schema.

Alternativas
Comentários
  • Os elementos básicos do modelo multidimensional são
    1. Fatos - é uma coleção de itens de dados, composta de dados de medidas e contexto. Sendo representados por valores numéricos
    2. Dimensões - que participam de um fato
    3. Medidas (Variáveis) - são atributos numéricos que representam um fato
     
     
    Analisando o questão, tempos:
    • ... "as métricas e as medidas" talvez ele quis como sendo a mesma coisa... até aqui acredito que esta OK.
    • ... "As dimensões participam de um fato, determinando o contexto do modelo, enquanto a tabela fato reflete a evolução dos negócios por meio das métricas aditivas ou não aditivas" , esta OK
    • o erro esta na útlima frase: "Se a modelagem for do tipo snowflake, as medidas ficarão inseridas tanto nas dimensões quanto na fato, por haver um grau de normalização maior que no esquema star-schema."
      • Isso se dá com o uso dos Membros
  • O modelo multidimensional contém elementos básicos como a tabela fato, as dimensões, as métricas e as medidas. As dimensões participam de um fato, determinando o contexto do modelo, enquanto a tabela fato reflete a evolução dos negócios por meio das métricas aditivas ou não aditivas. Se a modelagem for do tipo snowflake, as medidas ficarão inseridas tanto nas dimensões quanto na fato, por haver um grau de normalização maior que no esquema star-schema.
    Meus comentários: O tipo snowflake (flocos de neve) caracteriza-se por novas dimensões ligadas à dimensões (apenas). O restante está ok, mas porcausa deste detalhe a questão está ERRADA.
    Abraço e bons estudos.
    Marcelo
  • Não estou certo, mas acredito que o erro da questão está no fato de afirmar que "as medidas ficarão inseridas tanto nas dimensões quanto na fato", sendo que o snowflake possui normalização, e consequentemente, livre de redundância de dados.

    O snowflake schema descreve um modelo de dados popular para data warehouses relacionais. Semelhante ao star schema, o snowflake schema contém tabelas de fatos e dimensão, com a tabela de fatos armazenando fatos sobre as transações comerciais e algumas colunas da tabela de fatos que contém referências de foreign key nas tabelas de dimensão.
    Snowflake schema difere dos star schema por seu nível de normalização: as tabelas de dimensão de um esquema de snowflake são geralmente normalizadas na terceiro normal (3NF) ou superior. Como resultado, os dados para uma determinada dimensão são espalhados por várias tabelas, e um diagrama de banco de dados se parece com um floco de neve.

    Fonte: http://social.technet.microsoft.com/wiki/contents/articles/8817.snowflake-schema-pt-br.aspx
  • Boas pessoal,

    Vamos partir a questão para tornar a análise mais fácil:

    1) O modelo multidimensional contém elementos básicos como a tabela fato, as dimensões, as métricas e as medidas.

    Comentário 1: Afirmativa correta e não há nada o que comentar.

    2) As dimensões participam de um fato, determinando o contexto do modelo, enquanto a tabela fato reflete a evolução dos negócios por meio das métricas aditivas ou não aditivas.

    Comentário 2: Afirmativa correta. As tabelas de dimensões participam de um fato e contém descrições textuais do negócio, seus dados são qualitativos. As tabelas de dimensão guardam a evolução do negócio por meio de quantidades, valores e indicadores. Essas métricas, quantitativas, podem ser ou não aditivas. Isto é, algumas delas podem ser somadas (valor total de vendas) e outras não (saldo diário de uma conta corrente ao longo do mês). Perfeita a afirmação.

    3) Se a modelagem for do tipo snowflake, as medidas ficarão inseridas tanto nas dimensões quanto na fato, por haver um grau de normalização maior que no esquema star-schema.

    Comentário 3: Bom, aqui encontramos um erro grave. Conforme descrito anteriormente, as tabelas dimensões contêm apenas descrições textuais do negócio. As métricas são armazenadas somente nas tabelas de fatos!!! Este é o erro da questão.

    Espero ter ajudado!

    Bons estudos!

  • ERRADA

    A questão estava perfeita até o último período: se a modelagem for do tipo snowflake ou estrela, as medidas ficarão sempre inseridas somente na tabela de fato.

    FONTE: PROF DIEGO- ESTRATÉGIA 2020


ID
309763
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Banco de Dados
Assuntos

A respeito de administração de dados, modelagem de banco de
dados relacionais e normalização, julgue os itens que se seguem.

Em um modelo entidade-relacionamento, as entidades fracas não possuem seus próprios atributos-chave. Elas possuem sempre restrição de participação total, também conhecida como dependência de existência em relação a seu relacionamento identificador. Esse tipo de restrição ocorre porque uma entidade fraca não pode ser identificada sem um tipo identificador.

Alternativas
Comentários
  • Tipos entidade que não têm seus próprios atributos-chave são chamados tipos entidade fraca.

    Entidades, que pertencem a um tipo entidade fraca, são identificadas por estarem relacionadas a entidades específicas do outro tipo
    entidade, por meio da combinação com valores de seus atributos. Chamamos esse outro tipo entidade identificador ou tipo entidade
    proprietária, e chamamos o tipo relacionamento entre o tipo entidade fraca e seu tipo proprietário de relacionamento identificador
    do tipo entidade fraca.

    Um tipo entidade fraca sempre possui uma restrição de participação total (dependência de existência) em
    relação a seu relacionamento identificador, porque uma entidade fraca não poderá ser identificada sem um tipo proprietário.

    Fonte: Navathe
  • GABARITO: CERTO

     

    ▪ Uma entidade FRACA não possui entre seus próprios atributos um conjunto que possa ser definido como chave primária. São identificadas por estarem relacionadas a entidades específicas de outro tipo entidade conhecidas como entidade forte. Geralmente um atributo da entidade forte faz parte da chave primária da entidade fraca.


    ▪ Entidade FORTE  ou identificador/proprietária Pode definida como uma entidade que consegue especificar sua chave primária dentro do conjunto dos seus atributos. Uma observação importante é que chamamos o tipo relacionamento entre a entidade fraca e seu tipo proprietário de relacionamento identificador.

     

    Fonte: Estratégia Concursos - Análise de Informações, Prof. Thiago Cavalcanti

  • Mete a regra do nishimura só pra ver. 

  • Entidade fraca possui chave primária, entretanto é necessário combiná-la com a chave primária da entidade forte. O restante da questão está correto.

    Uma entidade fraca não possui seus próprios atributos chave.

    Errado

  • Todo mundo falando que entidade fraca não possui seus próprios atributos chave. Mas na questão a opção "A - Uma entidade fraca não possui seus próprios atributos chave." foi dada como errada.

    Alguém me explica isso?

  • GABARITO CORRETO!

    .

    .

    DEIXA COMIGO..

    LECIONA NAVATHE: Um tipo entidade fraca sempre possui uma restrição de participação total (dependência de existência) em relação a seu relacionamento identificador, porque uma entidade fraca não poderá ser identificada sem um tipo proprietário.

  • ENTIDADE-FRACA

    DEPENDE de OUTRA ENTIDADE;

    NÃO possui ATRIBUTO-CHAVE, possui RESTRIÇÃO de PARTICIPAÇÃO TOTAL;

    PK da ENTIDADE FORTE + ATRIBUTO IDENTIFICADOR DA ENTIDADE FRACA;

    REPRESENTADA POR BORDAS DUPLAS

  • CESPE - TCM/BA (2018) A respeito de entidades, relacionamentos e tipos de chave, assinale a opção correta.

    (...)

    Foi considerada ERRADA a letra A) "Uma entidade fraca não possui seus próprios atributos chave."

    LINK DA QUESTÃO: https://www.qconcursos.com/questoes-de-concursos/questoes/caeac23f-3f

  • E a chave parcial como fica?


ID
309772
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Programação
Assuntos

Julgue os itens que se seguem, acerca de linguagens de
programação.

Na arquitetura J2EE, o container web Apache Tomcat permite a execução de páginas JSP e servlets, que são classes Java que processam dinamicamente as requisições e constroem respostas na forma de páginas HTML.

Alternativas
Comentários
  • Embora o gabarito da questão tenha sido considerado correto parece uma frase ambígua e estaria incorreto caso "...que são classes Java..." se refira também a JSP. Isso seria ignorar o processo de geração de um Servlet, que passa pelo parser gerando a código java do Servet que é compilado e carregado pelo Loader do Container. A consequência imediata é que uma JSP não é reconhecida como código Java válido pela especificação da linguagem então não pode ser considerada uma classe. O motivo é que a tecnologia Java Server Pages surgiu pela necessidade de abstrair sintaxes de linguagem de programação com a criação de componentes, incluindo no processo de desenvolvimento profissionais que não necessariamente precisam conhecer Java mas precisam manipular a linguagem código que é convertida, geralmente html ou xml. Livros, artigos e até mesmo a especificação tratam desse problema com mais detalhes mas tecnicamente é fato: JSP não é e não pode ser uma classe Java.

    Acredito que o propósito era que o texto considerasse como classe apenas Servlet, mas entendo que permitiu dupla interpretação. Com uma boa argumentação, baseada na especificação JSP, Servlet e uma gramática,  pode ser possível convencer a banca a mudar o gabarito para Errado ou Anular a questão.

    A figura  ilustra o processo de geração de Servlets a partir de JSP's.

      

    Bons Estudos!

    Referências
    http://www.oracle.com/technetwork/java/javaee/jsp/index.html
    http://www.oracle.com/technetwork/java/overview-138580.html
    http://www.oracle.com/technetwork/java/index-jsp-135475.html
    http://www.exforsys.com/images/vbnet/sourecode/J2EE/4-JSP%20Basics/jsp-compilation.jpg
  • Entendo que JSP é em sua essência um Servlet que por si é uma Classe Java, por isso a questão foi considerada correta pela banca, na minha opnião é claro, se tratando de concurso e ainda mais se tratando de CESPE, devemos saber o que a banca quer que saibamos, não devemos ficar procurando chifre em cabeça de cobra.

    Sucesso.
  • Muito bom comentário do usuario_concurseiro, que não é apenas concurseiro, mas alguém que busca a verdade.
    A questão deveria ser objetiva com uma resposta objetiva,conforme consta no Edital.

    Na arquitetura J2EE, o container web Apache Tomcat permite a execução de páginas JSP e servlets, que são classes Java que processam dinamicamente as requisições e constroem respostas na forma de páginas HTML.

    Um outro ponto que pode ser questionado nessa questão é em relação à construção de páginas em HTML, já que os servelts não se restringem somente a esse Protocolo, conforme descrição do wikipédia abaixo:


    A Java Servlet API (no pacote javax.servlet) proporciona ao desenvolvedor a possibilidade de adicionar conteúdo dinâmico em um servidor web usando a plataforma Java.

    Essa tecnologia disponibiliza ao programador da linguagem Java uma interface para o servidor web (ou servidor de aplicação), através de uma API. As aplicações baseadas no Servlet geram conteúdo dinâmico (normalmente HTML) e interagem com os clientes, utilizando o modelo request/response. Os servlets normalmente utilizam o protocolo HTTP, apesar de não serem restritos a ele.

    Um Servlet necessita de um container Web para ser executado.

  • Realmente, analisando a questão mais atentamente na parte "...constroem respostas na forma de páginas HTML", não é totalmente verdadeira visto que é possível construir respostas em formato HTML, PDF, TXT entre diversos outros formatos...
  • ...Tomcat permite a execução de páginas JSP e servlets, que são classes Java que...

    Quanto à possibilidade de a questão estar se referindo a JSP como classes java, coisa que páginas JSP não são, acredito tratar-se de interpretação textual. A vírgula, após servlets, na minha opinião, isenta a questão desse erro, entretanto, o apontamento sobre a possibilidade de classes servlet servirem outro tipo de conteúdo que não HTML é bem real. O gabarito deveria ter sido "incorreto" por conta disto. 
  • O examinador não disse que elas controem apenas HTML, o CESPE faz avaliação multidisciplinar, o português está sempre presente.
    Essa questão foi sobre conceitos básicos, às vezes, sabemos tanto uma matéria que fica difícil responder questões básicas.

    Concurso é isso aí meu povo, uma dose de sorte sempre ajuda a interpretar a questão da forma correta.

    Bons estudos. 
  • Cuidado com a pontuação.

    - Servlet - https://pt.wikipedia.org/wiki/Servlet -  (servidorzinho em tradução livre) é uma classe Java usada para estender as funcionalidades de um servidor. A virgulado enunciado se refere apenas as servlets.


    - Se a dúvida é na RESPOSTA das requisições, em nenhum momento a banca disse "respostas unicamente /somente /exclusivamente /essencialmente em HTML". Parem de achar pelo em Ovo.




ID
309775
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Programação
Assuntos

Acerca de desenvolvimento de aplicações para Web, julgue os
próximos itens.

Um DTD (document type definition) permite definir o conteúdo válido para um documento XML. A sintaxe abaixo, de uma linha do DTD, define que cada elemento livro  tem obrigatoriamente um título, um resumo opcional e múltiplos capítulos.

<!ELEMENT livro (titulo, resumo?, capitulos+)>

Alternativas
Comentários
  • Discordo do gabarito definitivo.
    A meu ver cada elemento livro tem obrigatoriamente um título, opcionalmente um resumo, e no mínimo um capítulo.

    Como um elemento livro contendo apenas um capítulo respeita as regras do DTD, então é incorreto dizer que o DTD define que cada elemento livro deva ter múltiplos capítulos.

    http://www.w3schools.com/dtd/dtd_elements.asp
  • Acredito que a única dúvida da questão seja com a palavra MÚLTIPLOS, que podemos avaliar:
    1. adj. Que não é simples. Diz-se do número que é exatamente divisível por outro sem deixar resto, ou daquele que contém outro uma porção exata de vezes.
    2. Menor múltiplo comum (de vários números), diz-se do menor número que pode ser dividido exatamente por todos eles.
    Fonte: http://www.dicio.com.br/multiplo/
    1. [Aritmética]  Diz-se do número que é divisível por outro, sem deixar resto.
    2. Variado, multíplice.
    3. Que não é único
    Fonte: http://www.priberam.pt/dlpo/default.aspx?pal=m%C3%BAltiplos

    Analisando, temos:
    • o número que é divisível por outros, SEM DEIXAR RESTO, universal é o 1. (o que atende a notação +)
    • tendo que ser variado, multíplice, atende ao requisito ter mais de 1
       
    Bom em geral o problema das questões do CESPE fica na interpretação... 

    Assim, acredito que esteja CERTA MESMO A QUESTÃO.
  • Gente, tudo bem, é a banca quem manda, mas não é novidade pra ninguém que essas bancas fazem coisas absurdas. Eu entraria com recurso se tivesse feito essa prova.

    + , de forma prática, significa que o atributo pode ocorrer UMA ou VÁRIAS vezes no elemento. Então não é obrigatória a multiplicidade (que quer dizer múltiplas vezes) da ocorrência do elemento multiplos, pois ele poderá ocorrer apenas uma única vez. Questão ERRADA.

  • A maioria sabe o significado da cardinalidade, mas realmente o termo "múltiplos" complicou demais o julgamento. Esse tipo de questão é para ser anulada, pois não mede conhecimento, e sim a capacidade de entendimento da loucura da banca =/

  • Resposta: Certo


ID
309778
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Programação
Assuntos

Acerca de desenvolvimento de aplicações para Web, julgue os
próximos itens.

XSLT é um subconjunto do XML Schema que permite transformar documentos XML em outros formatos como PDF, HTML ou mesmo outro XML. Para tanto, o XSLT define, entre outros aspectos, a forma como os documentos XML são acessados.

Alternativas
Comentários
  • XSLT é um subconjunto do XML Schema que permite transformar documentos XML em outros formatos como PDF, HTML ou mesmo outro XML. Para tanto, o XSLT define, entre outros aspectos, a forma como os documentos XML são acessados.

    Basicamente o XSLT recebe um documento XML com entrada e o transforma em outro documento XML ou outro formato como saída.

    "A common way to describe the transformation process is to say that XSLT transforms an XML source-tree into an XML result-tree."

    http://www.w3schools.com/xsl/xsl_intro.asp

  • XSLT é um subconjunto do XML Schema que permite transformar documentos XML em outros formatos como PDF, HTML ou mesmo outro XML. Não define a forma com que os documentos serão acessados.
    XSL Transformations, ou XSLT (eXtensible Stylesheet Language for Transformation - linguagem extensível para folhas de estilo de transformações), é uma linguagem de marcação XML usada para criar documentos XSL que, por sua vez, definem a apresentação dos documentos XML nos browsers e outros aplicativos que a suportem.
     É importante observar que o documento XSL não altera o documento XML original, ou seja, não cria outro documento. Neste sentido, ele (o documento XSLT) atua como as folhas de estilos CSS: apenas determina como o browser apresenta o documento XML ao qual ele está associado ou anexado (de uma forma bem parecida à usada para associar uma folha de estilos CSS a um documento (X)HTML). O browser recebe o documento XML original, na íntegra, como ele foi criado. E apresenta-o como o documento XSL determina.
     Mas há uma diferença importante entre XSLT e CSS: o documento XSL pode adicionar conteúdo à apresentação do documento XML no browser, e também pode esconder conteúdo do XML apresentado no browser. Portanto, XSLT possibilita transformações mais potentes do que as folhas de estilo CSS.
  • Olá pessoal, para mim o erro está em dizer que XSLT é subconjunto do XML Schema, pois acredito que ele seja parte da especificação XSL, assim como, XPATH e XSL-FO. O que vocês acham?
  • Wagner,

    Também pensei da mesma forma que você, porém olha só o que eu achei.

    "XSLT é um subconjunto de XML usado para transformar um formato de XML em outro. Torna fácil tarefas como, por exemplo, gerar um gráfico (SVG) a partir de uma tabela publicada em seu site (XHTML)."


    http://campus.visie.com.br/default/texto/54
  • ERRADO
    XSLT é um subconjunto do XML Schema (XSL) que permite transformar documentos XML em outros formatos como PDF, HTML ou mesmo outro XML (e texto). Para tanto, o XSLT define, entre outros aspectos, a forma como os documentos XML são acessados.
  • XSLT não eh subconjunto de XML, mas do XSL. Esse eh o erro.
  • A forma como os documentos XML são acessados é definida pelo XPath e não pelo XSLT, ademais me parece correto.
  • Erro em "subconjunto do XML Schema", seria XSL. E pode transformar em PDF sim.

  • Na minha opinião, a informação de que XSLT é subconjunto do XML Schema está errada! O XSLT é um subconjunto do XSL. XSLT é uma folha de estilos para documentos XML. 

  • Mais uma vez a banca examinadora tenta nos passar a rasteira, rs.... a função do XSLT é dar estilo, uma roupagem nova, uma apresentação mais apresentável ao XML e não conversor de arquivos.

    Resposta: Errado


ID
309781
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Arquitetura de Software
Assuntos

Acerca de desenvolvimento de aplicações para Web, julgue os
próximos itens.

A Web Services Description Language Version 2.0 permite a descrição da interface dos serviços, incluindo-se o descritivo das mensagens que são trocadas entre o cliente e o provedor. Essas mensagens são descritas no nível abstrato, em que o serviço é definido como uma coleção de portas em rede, e no nível concreto, no qual são descritos detalhes de implementação.

Alternativas
Comentários
  • As mensagens são descritas também no nível concreto, no qual são decritos DETALHES DE IMPLEMENTAÇÃO? Isso está certo???
  • The operations and messages are described abstractly, and then bound to a concrete network protocol and message format to define an endpoint. Related concrete endpoints are combined into abstract endpoints (services).
    http://www.w3.org/TR/wsdl

    binding — The concrete data format specification for an endpoint. A binding element defines how the abstract messages are mapped into the concrete data format used by an endpoint. This element is where specifics such as parameter order and return values are specified.
    http://fusesource.com/docs/framework/2.1/wsdl/WSDLElements.html
  • WSDL é utilizado para definir serviços como uma coleção de endpoints (endereços de rede), ou portas. A definição abstrata de portas e mensagens são separadas do uso concreto de instâncias, permitindo o reuso de definições. Uma porta é definida por associação a um endereço de rede com um binding reutilizável, e uma coleção de portas definidas como serviço. Mensagens são descrições abstratas dos dados a serem trocados.


    https://pt.wikipedia.org/wiki/Web_Services_Description_Language

  • Mano ainda bem que o ano e 2018 e empresa que se preze hoje em dia tudo usa RestFull, essa m* de SOAP/WSDL/UDDI e burocracia de mais, típico do jeito engessado de pensar da geração X...

    Boa sorte nos estudos...

  • Única questão que cobra essa besteira de parte concreta e abstrata

  • No contexto dos serviços Web, a WSDL (ou Web Services Description Language) é comumente usada para descrições de serviço. Ela separa a parte abstrata de uma descrição de serviço da parte concreta. A parte abstrata da descrição inclui um conjunto de definições (definitions) dos tipos usados pelo serviço, em particular os tipos dos valores trocados nas mensagens. Já a parte concreta especifica como e onde o serviço pode ser contatado.

    Fonte:

    [1] SD, Coulouris


ID
309784
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Engenharia de Software
Assuntos

Acerca de engenharia de software, métricas, RUP, UML e teste de
software, julgue os itens subsequentes.

De acordo com o manual de contagem de pontos de função, consulta externa é um processo elementar que envia dados ou informações de controle para fora da fronteira, sendo considerada componente funcional básico.

Alternativas
Comentários
  • Sobre as CE:

    Uma Consulta Externa representa a necessidade de processamento de consultas da aplicação sendo uma combinação de entrada/saída de dados onde uma entrada de dados causa uma recuperação e saída de dados correspondente. A lógica de processamento não deve conter fórmula matemática ou cálculo nem criar dados derivados ou atualizar nenhum ALI.

    As consultas Externas são requisições de informações que para serem satisfeitas precisam que sejam combinados parâmetros de entradas e saídas permitindo a recuperação da informação solicitada pelo usuário. (Raquel , 2005)

    Fonte: http://www.macoratti.net/apf_pcta.htm

    Detalhe da Questão: seu texto não fala que o fato de encaminhar dados para fora da fronteira exclui a possibilidade de recebê-los.
  • Transcrição literal do livro APF http://www.fattocs.com.br/livro.asp pág. 102
    Perceba que essa característica é tanto da Saída Externa quanto da Consulta Externa.
    O que as diferencia é que a Consulta Externa apresenta informações ao usuário pela simples recuperação de dados ou controle. Não há fórmulas em sua lógica de processamento e também não cria dados derivados.

  • Definição de Consulta Externa (CE)

    1. Um processo elmentar;
    2. Que envia dados ou informações de controle para fora da fronteira da aplicação;
    3. Cuja principal intenção é apresentar informação ao usuário por meio de uma simples recuperação de dados ou informações de controle de ALIs e/ou AIEs. A lógica de processamento não deve conter fórmula matemática ou cálculo, nem tampouco criar dados derivados. Nenhum ALI é mantido durante seu processamento, nem o comportamento do sistema é alterado.

                         Fonte: Análise de Pontos de Função - Medição, Estimativas e Gerenciamento de Projetos de Software. Autores: Carlos Eduardo Vazquez, Guilherme Siqueira Simões e Renato Machado Albert. 4ª Edição.

  • Componente Funcional Básico
    Unidade elementar dos Requisitos Funcionais do Usuário definida por e utilizada por um método FSM para fins de medição. Um Componente Funcional Básico pode ser ALI, AIE, EE, CE e SE. 
     
    EXEMPLOS Um Requisito Funcional do Usuário poderia ser “Manter Clientes”, o qual poderia consistir dos seguintes CFBs: “Incluir um novo cliente”, “Reportar Compras do Cliente” e “Alterar Detalhes do Cliente”. Outro exemplo poderia incluir uma coleção de dados do negócio logicamente relacionados, mantida pelo software em estudo, tal como “Detalhes do Cliente”.
     
    Fonte: http://ead.fattocs.com.br/mod/glossary/view.php?id=1374&mode=&hook=ALL&sortkey=&sortorder=&fullsearch=0&page=3
  • Coloquei questão errada, pois achava que o único que ficava fora da fronteira seriam os Arquivos de Interface Externa (AIE).


ID
309790
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Engenharia de Software
Assuntos

Acerca de engenharia de software, métricas, RUP, UML e teste de
software, julgue os itens subsequentes.

Conforme o RUP, o plano de teste, artefato da disciplina de teste de responsabilidade do testador, reúne as informações necessárias para planejar e controlar o esforço de teste referente a uma iteração específica ou ao projeto e, entre outros itens, deve conter o tipo de teste a ser realizado, sua estratégia e as ferramentas necessárias para sua execução.

Alternativas
Comentários
  • Conceito:

     

    O plano de teste contém informações sobre a finalidade e as metas dos testes no projeto. Além disso, ele identifica as estratégias a serem usadas para implementar e executar os testes, além de identificar os recursos necessários
    [http://www.wthreex.com/rup/process/modguide/md_tstpl.htm]


    Papel: Gerente de Testes 

    [http://www.wthreex.com/rup/process/artifact/ar_tstpl.htm]

     

    Inicialmente achei que o problema fosse: dado: reúne as informações necessárias para planejar e controlar o esforço de teste referente a uma iteração específica ou ao projeto e (pois achava que o Plano de Teste fosse do Caso de Uso); contudo ao ler em detalhes a literatura verifiquei que o erro da questão é onde diz: ...artefato da disciplina de teste de responsabilidade do testador ... Pois, como visto seria de responsabilidade do Gerente de Testes
  • "Conforme o RUP, o plano de teste, artefato da disciplina de teste de responsabilidade do testador[...]"


    A responsabilidade do plano de teste é do designer de teste
  • Só pra esclarecer:

    O papel de elaborar o Plano de Teste é do "Gerente de Testes" e não do "Designer de Teste".

    Fonte:
    http://www.wthreex.com/rup/process/artifact/ar_tstpl.htm
  • Testador é operacional. Ele não tem sob sua responsabilidade um plano de teste. Ele simplesmente executa o teste. 
  • Visando esclarecer a relação papéis x artefatos na disciplina de Testes do RUP:


    http://www.wthreex.com/rup/portugues/process/artifact/images/ars_test.gif


    Bons estudos!


ID
309793
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Engenharia de Software
Assuntos

Acerca de engenharia de software, métricas, RUP, UML e teste de
software, julgue os itens subsequentes.

O modelo de processo incremental de desenvolvimento de software é iterativo, assim como o processo de prototipagem. Contudo, no processo incremental, diferentemente do que ocorre no de prototipagem, o objetivo consiste em apresentar um produto operacional a cada incremento.

Alternativas
Comentários
  • No RUP, a cada iteração deve-se apresentar algo de valor ao cliente. No processo de prototipação nada garante que o protótipo irá evoluir para o sistema final.
  • O modelo de processo incremental, como a prototipagem e outras abordagens evolucionárias, é iterativo por natureza. Mas, diferentemente da prototipagem, o modelo incremental tem o objetivo de apresentar um produto operacional a cada incremento. Os primeiros incrementos são versões simplificadas do produto final, mas oferecem capacidades que servem ao usuário, além de uma plataforma para a avaliação do usuário.

     Fonte: Engenharia de Software - Roger Pressman - Sexta Edição
  • Retirado do timasters, segue a explicação do Prof. Pedrosa:

    Quanto a esta questão, podemos respondê-la consultando o Pressman (7th ed.)
    - livro preferido, adotado pelo CESPE.

    O modelo incremental realmente foca em entregas FUNCIONAIS para o cliente.
    Vejam:

    *The incremental process model focuses on the delivery of an operational
    product with each increment. Early increments are stripped-down versions of
    the final product, but they do provide capability that serves the user and
    also provide a platform for evaluation by the user.*

    Já o modelo de Prototipagem, apesar de poder gerar protótipos funcionais, é
    utilizado, idealmente, muito mais como uma técnica de elicitação e
    validação de requisitos. Vejam:

    *Ideally, the prototype serves as a mechanism for identifying software
    requirements. If a working prototype is to be built, you can make use of
    existing program fragments or apply ools that enable working programs to be
    generated quickly*

    A propósito: ambos podem ser considerados Iterativos.
  • Uma coisa que chama a atenção é quanto ao fato dos protótipos serem iterativos, uma vez que normalmente o protótipo é construido de forma rápida para melhor entendimento dos requisitos de software.
    Mas, conforme Pressman 7ª Edição, "Embora alguns protótipos sejam construídos como 'descartáveis', outros são evolucionários, no sentido de que evoluem lentamente até se transformar no sistema real".
    Ou seja, podem também agregar a natureza iterativa dos processos evolucionários.

  • No processo de prototipagem, as primeiras versões podem não necessariamente representar funções, enquanto no modelo incremento, a cada incremento, se produz algo operacional.

    GAB: C


ID
309796
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Engenharia de Software
Assuntos

Acerca de engenharia de software, métricas, RUP, UML e teste de
software, julgue os itens subsequentes.

Elaboração, no contexto do RUP, é uma fase que visa criar a baseline para a arquitetura do sistema a ser desenvolvido e, no contexto de engenharia de requisitos, a elaboração consiste em atividade cujo objetivo é o desenvolvimento de um modelo técnico refinado das funções, características e restrições do sistema.

Alternativas
Comentários
  • Isso foi uma pegadinha, Guedes. A questão está fazendo um paralelo entre
    Elaboração como fase do RUP e Elaboração como uma tarefa distinta na
    Engenharia de Requisitos, segundo o Pressman (dessa vez fugiram da
    classificação do Sommerville).

    São duas coisas completamente diferentes que, por coincidência, compartilham
    o mesmo nome. Acredito que você já sabia bem a Elaboração do RUP. Aqui vai o
    trecho do Pressman sobre Engenharia de Requisitos:

    *Requirements engineering provides the appropriate mechanism for
    understanding what the customer wants, analyzing need, assessing
    feasibility, negotiating a reasonable solution, specifying the solution
    unambiguously, validating the specification and managing the requirements as
    they are transformed into an operational system [Tha97]. It encompasses
    seven distinct tasks: inception, elicitation, elaboration, negotiation,
    specification, validation, and management. It is important to note that some
    of these tasks occur in parallel and all are adapted to the needs of the
    project.*

    Mais para frente ele fala sobre essa atividade de Elaboração:

    *Elaboration. The information obtained from the customer during inception
    and elicitation is expanded and refined during elaboration. This task
    focuses on developinga refinedr equirementms model( Chapters 6 and 7)that
    identifies various  aspects of software function, behavior, and information*
    *
    *
    Fonte: Pressman, 7ed. , ch. 5.

    fonte:http://groups.google.com/group/timasters/browse_thread/thread/51c77bd9aad80319/290b4d5570101fb1?show_docid=290b4d5570101fb1

  • A questão simplismente cobrou o conceito (ou parte dele) da fase "elaboração" sob a ótica do RUP e da Eng. de Requisitos.

    No RUP, a finalidade principal da Elaboração é: (vide RUP ultima versao)

    "A Segunda Fase do RUP cuja finalidade principal é criar uma baseline para a arquitetura do sistema e fornecer uma base estável para o esforço em massa do design e implemnetação na próxima fase."

    Eng. de Requisitos: (Ver ultima edicao do livro ENg. SW do PRESSMAN, pag 119)

    7.2.3  Elaboração
    As informaçõess obtidas do cliente durante a concepção e o levantamento são expandidas e refinadas durante a elaboração. Essa atividade da engenharia de requisitos enfoca o desenvolvimento de um modelo técnico refinado Das funções, características e restriçóes do software
  • CORRETO

    Segundo Pressman os processos de Engenharia de Requisitos são realizados por meio de 7 funções, são elas:

    1 - Concepção
    2 - Levantamento
    3 - Elaboração
    4 - Negociação
    5 - Especificação
    6 - Validação
    7 - Gestão

    O processo de Elaboração da ER tem como objetivo expandir e refinar as informações obtidas na concepção do problema.

    Já no RUP existem 6 fases:

    1 - Iniciação
    2 - Elaboração
    3 - Construção
    4 - Transição

    A fase de Elaboração no RUP, conforme dito na questão, tem como atividade, dentre outras, criar a baseline para a arquitetura do sistema a ser desenvolvido.




ID
309799
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Engenharia de Software
Assuntos

Acerca de engenharia de software, métricas, RUP, UML e teste de
software, julgue os itens subsequentes.

Assim como o software, os requisitos também devem ser avaliados quanto à qualidade. A validação, atividade da engenharia de requisitos, é responsável por garantir que os requisitos tenham sido declarados de forma clara e precisa. Além disso, a validação busca detectar inconsistências, erros e omissões, objetivando alinhar os requisitos às normas estabelecidas para o projeto, produto e processo.

Alternativas
Comentários
  • Engenharia de Requisitos
    Consiste de um processo que envolve todas as atividades exigidas para criar e manter o documento de requisitos de sistema.

    Tem por objetivo ajudar os engenheiros de software a compreender melhor o problema que eles vão trabalhar para resolver.
     
    Inclui um conjunto de tarefas que levam a um entendimento de qual será o impacto do software sobre o negócio, do que o cliente quer e de como os usuários finais vão interagir com o software.
     
    Tarefas:
     
    Concepção: A intenção é estabelecer um entendimento básico do problema
    Levantamento: Ajuda o cliente a definir o que é necessário
    Elaboração: As informações obtidas do cliente durante a concepção e o levantamento são expandidas e refinadas
    Negociação: reconciliar conflitos ocasionados por clientes e usuários
    Especificação: documento escrito
    Validação: avaliados quanto à qualidade.
  • A validação de requisitos se ocupa de mostrar que os requisitos realmente definem o sistema que o cliente deseja.
    Técnicas de validação de requisitos:
    -Revisões de requisitos.
    -Prototipação.
    -Geração de casos de teste.
                              -Análise automatizada de consistência (linguagem formal)
  • Pressman
    Validacao de Requisitos
     
    Os produtos de trabalho criados como conseqüência da engenharia de requisitos 
    (uma especificação dos requisitos do sistema e informações relacionadas) 
    devem ser validados quanto à qualidade durante o passo de validação de 
    requisitos. Esta validação examina a especificação para garantir que todos 
    os requisitos do sistema foram estruturados de maneira não ambígua, que as 
    inconsistências, omissões e erros foram apagados e corrigidos, e que os 
    produtos de trabalho estão em conformidade com os padrões estabelecidos 
    para o processo, para o projeto e para o produto.
     
    O mecanismo primário de validação de requisitos é a revisão técnica formal. 
    O time de revisão inclui os engenheiros de sistema, clientes, usuários e 
    outros stakeholders que examinam a especificação do sistema à procura de 
    erros de conteúdo ou interpretação, pontos onde pode ser necessário 
    esclarecimento, perda de informações, inconsistências (um dos maiores 
    problemas da engenharia de grandes produtos), requisitos conflitantes, 
    ou requisitos irreais (de desenvolvimento impossível).
  • "A validação, atividade da engenharia de requisitos, é responsável por garantir que os requisitos tenham sido declarados de forma clara e precisa."

    Marquei errado pq achei que esse trecho era uma uma referência a ESPECIFICAÇÃO de requisitos. O que acham?
  • Assim como o software, os requisitos também devem ser avaliados quanto à qualidade. A validação, atividade da engenharia de requisitos, é responsável por garantir que os requisitos tenham sido declarados de forma clara e precisa. OK validação 

    Além disso, a validação busca detectar inconsistências, erros e omissões, objetivando alinhar os requisitos às normas estabelecidas para o projeto, produto e processo. Isso não seria a verificação?!

    Fiquei na dúvida por isso marquei errada a questão!!!

  • Sempre chato isso de ter que ficar pensando se a questão está cobrando mais o lado do Sommerville ou do Pressman. Acho que no Sommerville já teríamos algumas dessas atividades na fase de "elicitação e análise", mas no Pressman é na validação mesmo.

  • Validação do SommerVille: Errado. 

    Validação do Presman: Certo.

    Ou seja, precisa conhecer os dois e ver se um bate na hora da prova....
  • Concordo com Força E Fé: 

    Assim como o software, os requisitos também devem ser avaliados quanto à qualidade. A validação, atividade da engenharia de requisitos, é responsável por garantir que os requisitos tenham sido declarados de forma clara e precisa. OK validação 

    Além disso, a validação busca detectar inconsistências, erros e omissões, objetivando alinhar os requisitos às normas estabelecidas para o projeto, produto e processo. Isso não seria a verificação?!

    Fiquei na dúvida por isso marquei errada a questão!!!


ID
309802
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Gerência de Projetos
Assuntos

Com relação aos conceitos básicos de governança de tecnologia da
informação (TI), julgue os itens seguintes.

Entre os documentos relativos aos termos de abertura de projetos, a declaração de trabalho é o documento que contém a descrição narrativa dos produtos e serviços a serem fornecidos pelo projeto e no qual são informadas, entre outros aspectos, as necessidades de negócio embasadas em demanda de mercado, avanço tecnológico, requisito legal ou regulamentação de governo.

Alternativas
Comentários
  • A declaração do trabalho do projeto é criada pelo cliente/patrocinador e descreve suas necessidades, o escopo do produto e como o projeto se enquadra em seu plano estratégico.

    Logo assertiva correta.

    fonte: Prepartório para o Exame PMP - 6 ed - RIta Mulcahy- pg 111
  • Fonte: PMBOK 4ºEd
    Página: 70
    Capítulo 4 - Gerenciamento da integração do projeto
    4.1 - Desenvolver o termo de abertura do projeto
    4.1.1 ENTRADAS
    4.1.1.1 Declaração do trabalho do projeto

    A declaração do trabalho é uma descrição narrativa dos produtos e serviços a serem fornecidos pelo projeto. 
  • "A Declaração do trabalho (DT) é uma descrição narrativa dos produtos e serviços a serem fornecidos pelo projeto (...) A DT informa:
    • - Necessidade de negócios. Uma necessidade de negócios de uma organização pode ser baseada numa demanda de mercado, avanço tecnológico, requisito legal, ou regulamentação de governo.
    • - Descrição do escopo do produto. Documenta as características do produto que o projeto estará encarregado de criar. a descrição deve documentar também a relação entre os prosutos e serviços sendo criados e a necessidade de negócios a qual o projeto se dedicará.
    • - Plano estratégico. Todos os projetos devem dar suporte aos objetivos estratégicos da organização. O planos estratégico da organização executora deve ser considerado como fator quando forem feiras decisões em seleções e priorizações d eprojeto."
    (Fonte: PMBOK 4 ed, pag 70)
    Gabarito "C".

ID
309805
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Governança de TI
Assuntos

Acerca do ITIL, julgue os itens que se seguem.

No gerenciamento de problemas, busca-se a causa raiz dos incidentes reportados pelos usuários e registrados na central de serviços (service desk) para que seja possível determinar a mudança adequada à infraestrutura de TI.

Alternativas
Comentários
  • Gerenciamento de Problemas
    Tem como objetivos chave a prevenção de problemas e incidentes resultantes deles, eliminando incidentes recorrentes e minimizando o impacto de incidentes que não podem ser previnidos.
    Este processo tem a intenção de encontrar erros conhecidos na infraestrutura de TI. O foco é:
    • Encontrar qual é o erro conhecido (controle de problema → diagnóstico);
    • Identificar soluções alternativas para a remoção do erro conhecido (controle de erro);
    • Emitir uma requisição de mudança para requisitar que a supressão ocorra;
    • Depois que a mudança é feita, checar se o erro conhecido foi removido.
  • Somado ao comentário acima, discorro um trecho da obra "Implantando a Governança de TI" , dos mestres Aguinaldo Aragon e Vladimir Ferraz, que aborda o assunto da seguinte forma:

    [...] Gerenciamento de Problema: Visa minimizar os impactos adversos de incidentes e problemas para o negócio, quando causados por falhas na infra-estrutura de TI, assim como prevenir que incidentes relacionados a estas falhas ocorram novamente. Pode ter uma atuação reativa (resolução de problemas em resposta a um ou mais incidentes) ou proativa (identificando e resolvendo problemas e falhas conhecidas antes da ocorrência dos incidentes) [...]

    Observação: É importante lembrar que o Gerenciamento de Problemas investiga as causas do problema com auxílio dos serviços do processo de Gerenciamento da Capacidade (Processo de Desenho de Serviço).

    Questão correta.

ID
309808
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca do gerenciamento de segurança da informação, julgue os
itens a seguir.

Para que um incidente de segurança se caracterize, é necessária a concretização de ameaça que, por meio de vulnerabilidade presente em um dos ativos do ambiente tecnológico, gere impacto aos objetivos organizacionais.

Alternativas
Comentários
  • Correto.
    Um incidente é caracterizado quando ocorre a concretização da ameaça. Sem o fato, é apenas uma ameaça, não sendo entendido como incidente.
  • Alternativa correta.

    Incidente: situação que pode representar ou levar à interrupção de negócios, perdas, emergências ou crises. 

    Ameaça: causa potencial de um incidente indesejado, que pode resultar em dano para um sistema ou organização.

    Vulnerabilidade: fragilidade de um ativo ou grupo de ativos que pode ser explorada por uma ou mais ameaças.

    Impacto: consequência avaliada de um evento em particular.
  • Não concordo com esse gabarito. Segundo a Norma ISO 27002:

    Incidente de segurança da informação 
    um  incidente  de  segurança  da  informação  é  indicado  por  um  simples  ou  por  uma  série  de  eventos  de 
    segurança da informação indesejados ou inesperados, que tenham uma grande probabilidade de comprometer 
    as operações do negócio e ameaçar a segurança da informação 

    "...que tenham uma grande probabilidade de comprometer as operações do negócio e ameaçar a segurança da informação ..."

    Pelo que se lê desse trecho dá a entender que para que ocorra um incidente não necessariamente tem que haver um impacto causado pela ameaça. 

    Portanto, segundo a norma, apenas a probabilidade de acontecer já configura o incidente.

    Só se a questão retirou esse conceito de algum outra referência, a qual não encontrei.
  • A queståo esta correta. 
    Cuidado com a interpretação da norma.
    Apenas a probabilidade de acontecer NÃO configura o incidente.
  • Quando uma AMEAÇA -> por meio de uma VULNERABILIDADE -> atinge um ATIVO -> acaba gerando um IMPACTO.
    Isso tudo é um incidente.

    O IMPACTO pode OU NÃO vir a gerar um dano (real ou potencial).

    A quebra da confiabilidade, por exemplo, é um impacto, mesmo sem causar dano, gerou um incidente.
  • Com esses dois trechos aqui dá para matar. 

    Segundo a ISO/IEC 27001,P.10,"

    3.6 incidente de segurança da informação:um simples ou uma série de eventos de segurança da informação indesejados ou inesperados, que tenham uma grande probabilidade de comprometer as operações do negócio e ameaçar a segurança da informação"

    Segundo a ISO/IEC 27005,P.16,8.2.1.3 Identificação das ameaças,"Algumas ameaças podem afetar mais de um ativo. Nesses casos, elas podem provocar impactos diferentes, dependendo de quais ativos são afetados."

    Segundo a ISO/IEC 27005,P.18, 8.2.1.5 Identificação das vulnerabilidades,"

    A presença de uma vulnerabilidade não causa prejuízo por si só, pois precisa haver uma ameaça presente para explorá-la.

    "

  • Pronto... Não deu para chegar a uma conclusão.
    Alguém que concorda com o gabarito pode fundamentar sua posição mostrando alguma fonte confiável ?

  • Eu concordo com o gabarito.

    Segundo Sêmola(2014,p.48),"Incidente: Fato(evento) decorrente da ação de uma ameaça,que explora um ou mais vulnerabilidades, levando à perda de princípios da segurança da informação: confidencialidade, integridade e disponibilidade.Um incidente gera impactos aos processos de negócio da empresa, sendo ele o elemento a ser evitado em uma cadeia de gestão de processos e pessoas."


    Bibliografia:

    GESTÃO DE SEGURANÇA DA INFORMAÇÃO-UMA VISÃO EXECUTIVA-2 EDIÇÃO-2014-MARCOS SÊMOLA.

  • O que não gostei nessa questão foi a obrigatoriedade de todo incidente gerar impacto nos objetivos da organização. Se falasse que há chance de gerar esse impacto acho que ficaria mais coerente.


ID
309811
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca do gerenciamento de segurança da informação, julgue os
itens a seguir.

Para a garantia de um nível de segurança mínimo, que evite a concretização de ameaças em uma organização, é obrigatória a implantação de todos os controles contidos na norma 27002, conforme recomendação feita na ISO, independentemente do tamanho e tipo de organização.

Alternativas
Comentários
  • Não importa o nível de segurança da organização, não há como evitar a concretização de ameaças na organização, apenas diminuir o risco.
  • Os controles contidos na ISO 27002 não são obirgatorios.
  • Reposta: Errado.

    O próprio texto da Norma ISO 27002 explica a não obrigatoriedade da adoção de todos os controles. A seção 0.5. Seleção de Controles menciona que os controles podem ser selecionados a partir da norma ou um novo conjunto de controle pode ser selecionado e criado para atender às nencessidades específicas da organização. Os controles da Norma ISO 27002 são considerados princípios básicos para a gestão de segurança da informação e podem ser aplicados na maioria das organizações.

ID
309814
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca do gerenciamento de segurança da informação, julgue os
itens a seguir.

Para o controle lógico do ambiente computacional, deve-se considerar que medidas de segurança devem ser atribuídas aos sistemas corporativos e aos bancos de dados, formas de proteção ao código-fonte, preservação de arquivos de log de acesso ao sistema, incluindo-se o sistema de autenticação de usuários.

Alternativas
Comentários
  • Questão corretíssima, expressa exatamente o conceito de Controle Lógico  dentro da Segurança da Informação e algumas das medidas que podem ser tomadas para garantí-lo.
  • Menos Thiago.
    A questão refere-se aos controles lógicos, portanto você deve procurar se dentre as opções, existe alguma que seja controle fisico.
    Caso nao exista a questão esta correta.
    Parece lógico demais, dai a empolgação do colega acima.
  • Gabarito , CORRETO. Expressa bem o que deve ser feito !


ID
309817
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca do gerenciamento de segurança da informação, julgue os
itens a seguir.

As políticas de classificação da informação, fundamentais para permitir que os ativos e as informações neles contidas sejam gerenciados com base em classificações de sigilo, podem variar de acordo com a nomenclatura adotada pela organização, conforme a sua classificação como público (ostensivo) ou confidencial (sigiloso, secreto).

Alternativas
Comentários
  • CERTO
     

    Decreto 4553 - dispõe sobre a salvaguarda de dados, informações, documentos e materiais sigilosos de interesse da segurança da sociedade e do Estado, no âmbito da Administração Pública Federal, e dá outras providências.

     Art. 2º São considerados originariamente sigilosos, e serão como tal classificados, dados ou informações cujo conhecimento irrestrito ou divulgação possa acarretar qualquer risco à segurança da sociedade e do Estado, bem como aqueles necessários ao resguardo da inviolabilidade da intimidade da vida privada, da honra e da imagem das pessoas.


            Art. 4º Para os efeitos deste Decreto, são estabelecidos os seguintes conceitos e definições:

            II - classificação: atribuição, pela autoridade competente, de grau de sigilo a dado, informação, documento, material, área ou instalação;

            V - desclassificação: cancelamento, pela autoridade competente ou pelo transcurso de prazo, da classificação, tornando ostensivos dados ou informações;
            XIV - ostensivo: sem classificação, cujo acesso pode ser franqueado;

            Art. 5º Os dados ou informações sigilosos serão classificados em ultra-secretos, secretos, confidenciais e reservados, em razão do seu teor ou dos seus elementos intrínsecos.
  • ·      Com critérios de classificação definidos, é necessário atribuir níveis de classificação da informação.
    ·      Informação Pública: não necessitam de sigilo.
    ·      Informação Interna: deve ser evitado o acesso externo. Mas se acontecer, nada será muito crítico.
    ·      Informação confidencial: confidenciais dentro da organização e protegidas do acesso externo.
  • Questão sem pegadinhas, simples e objetiva. Para responder essa questão e só saber um pouco de questão de visivilidade que já daria para responder. Agora muito cuidado com a BANCA cespe, que fazendo um estudo a parte, sempre que a banca restringe  usando (deve, exclusivamente, sempre) em 85% das questão estavam errado. Então sempre preste atenção no português da banca, que isso vai ajudar muito na resolução das questões.

ID
309820
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca do gerenciamento de segurança da informação, julgue os
itens a seguir.

A norma ISO/IEC 27002 foi elaborada como base para o processo de certificação de empresas que oferecem serviços de implantação de segurança da informação, garantindo-se, assim, no mercado competitivo, um padrão de serviços de segurança oferecido por especialistas.

Alternativas
Comentários
  • A norma 27001 que é utilizada para fins de certificação.
  • 27002: Código de Práticas para a gestão da SI
  • Não existe certificação com base na ISO 27002 para empresas, entretanto existe para os profissionais da área.
  • 27001: certificação de empresas;
    27002: certificação de profissionais;
  • A 27002 é um código de boas práticas. Para certificação é usado a 27001.


ID
309823
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca do gerenciamento de segurança da informação, julgue os
itens a seguir.

Os algoritmos de chave pública e privada (chave assimétrica) são utilizados para a transmissão, por meio de canais inseguros, de informações sensíveis, mediante encriptação.

Alternativas
Comentários
  • O canal na qual ele é enviado é inseguro (por exemplo: internet) mas, a sua encriptação torna possível que a informação NÃO seja compreendida por pessoas não autorizadas.
  • Os algoritmos de chave pública e privada (chave ASSIMETRICA) são utilizados para a transmissão, por meio de canais inseguros, de informações sensíveis, mediante encriptação.

    Nao seria privada (chave SIMETRICA), tornado a assertiva ERRADA ?
  • Eu também parti para este princípio. Para mim a questão está errada.
  • Na prova  de Analista de Redes do MPE do Amazonas (2008) o CESPE considerou uma questão errada somente por causa do termo "chave assimétrica" que não existe. Porém, nessa questão a mesma banca considerou o mesmo termo correto. Eis a questão:

    "Os algoritmos de chave asimétrica utilizam dois valores de chave: um público, usado para cifração, e outro mantido privado, que é usado na decifração." Gabarito oficial da questão acima: Errado.
  • CERTO

    Segundo Nakamura (2010,p.304),"O algoritmo assimétrico minimiza o problema de troca de chaves, pois não é necessário um canal seguro para tal."

    Segundo Nakamura(2010,p.305),"[...] com a criptografia de chave pública formando um canal seguro [...]"

    Portanto, os algoritmos assimétricos não necessitam de um meio seguro para realizar a transmissão, pois essa própria categoria de criptografia forma o canal seguro.


    Bibliografia:

    Segurança de redes em ambientes cooperativos
    Autor: Emilio Tissato Nakamura
  • ...chave pública e privada (chave assimétrica)...privada SIMÉTRICA neh!


ID
309826
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca do gerenciamento de segurança da informação, julgue os
itens a seguir.

O conceito de irretratabilidade refere-se à capacidade da equipe de gerenciamento de tecnologia da informação de contra-atacar caso haja tentativas de invasão, ataques de Ddos ou qualquer forma abusiva de acesso não autorizado ao ambiente computacional.

Alternativas
Comentários
  • ERRADA!

    Não repúdio ou irretratabilidade - o emissor não pode negar a autenticidade da mensagem;
  • Irretratabilidade, irrevogabilidade ou não repúdio diz que, tanto o emissor quanto o destinatário da mensagem enviada não podem negar o envio e o recebimento da mensagem. Ou seja, o emissor não pode negar o envio e o receptor não pode negar o recebimento da mensagem.
  • GABARITO: ERRADO.

  • A distributed denial of service attack attempts to overwhelm and exhaust an application's resources, making the application slow or unresponsive to legitimate users. DDoS attacks can target any resource that's publicly reachable through the internet, including websites.

    DDoS Protection identifies the attacker's attempt to overwhelm the network and blocks further traffic from them, ensuring that traffic never reaches the resources. Legitimate traffic from customers still flows in without any interruption of service.

    DDoS Protection can also help you manage your cloud consumption. When you run on-premises, you have a fixed number of compute resources. But in the cloud, elastic computing means that you can automatically scale out your deployment to meet demand. A cleverly designed DDoS attack can cause you to increase your resource allocation, which incurs unneeded expense.

    DDoS protection may help you prevent:

       Volumetric attacks- The goal of this attack is to flood the network layer with a substantial amount of seemingly legitimate traffic.

       Protocol attacks- These attacks render a target inaccessible by exploiting a weakness in the layer 3 and layer 4 protocol stack.

       Resource-layer (application-layer) attacks- (only with web application firewall) These attacks target web application packets to disrupt the transmission of data between hosts. You need a web application firewall (WAF) to protect against L7 attacks.

    https://www.skillpipe.com/#/reader/urn:uuid:cd0c80a0-b0ef-59e9-bebd-7334e2f12cb8@2022-02-25T04:46:05Z/content


ID
309859
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Legislação dos Tribunais de Justiça (TJs)
Assuntos

Em relação à lei que dispõe sobre a reestruturação e modernização da estrutura organizacional e administrativa do TJ/ES, julgue o próximo item.

Cabe a desembargador designado pelo Tribunal Pleno a supervisão da coordenadoria das varas de infância e juventude.

Alternativas

ID
1356616
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Não definido

No que se refere às estruturas de dados, julgue os itens
subsequentes.

Tabelas de dispersão aplicadas a arquivos requerem funções de escrutínios dinâmicas.

Alternativas
Comentários
  • ECA:

    Art. 148. A Justiça da Infância e da Juventude é competente para:

    I - conhecer de representações promovidas pelo Ministério Público, para apuração de ato infracional atribuído a adolescente, aplicando as medidas cabíveis;

    II - conceder a remissão, como forma de suspensão ou extinção do processo;

    III - conhecer de pedidos de adoção e seus incidentes;

    IV - conhecer de ações civis fundadas em interesses individuais, difusos ou coletivos afetos à criança e ao adolescente, observado o disposto no art. 209;

    V - conhecer de ações decorrentes de irregularidades em entidades de atendimento, aplicando as medidas cabíveis;

    VI - aplicar penalidades administrativas nos casos de infrações contra norma de proteção à criança ou adolescente;

    VII - conhecer de casos encaminhados pelo Conselho Tutelar, aplicando as medidas cabíveis.

    Parágrafo único. Quando se tratar de criança ou adolescente nas hipóteses do art. 98, é também competente a Justiça da Infância e da Juventude para o fim de:

    a) conhecer de pedidos de guarda e tutela;

    b) conhecer de ações de destituição do pátrio poder poder familiar , perda ou modificação da tutela ou guarda;

    c) suprir a capacidade ou o consentimento para o casamento;

    d) conhecer de pedidos baseados em discordância paterna ou materna, em relação ao exercício do pátrio poder poder familiar;

    e) conceder a emancipação, nos termos da lei civil, quando faltarem os pais;

    f) designar curador especial em casos de apresentação de queixa ou representação, ou de outros procedimentos judiciais ou extrajudiciais em que haja interesses de criança ou adolescente;

    g) conhecer de ações de alimentos;

    h) determinar o cancelamento, a retificação e o suprimento dos registros de nascimento e óbito.

  • ECA:

    Art. 98. As medidas de proteção à criança e ao adolescente são aplicáveis sempre que os direitos reconhecidos nesta Lei forem ameaçados ou violados:

    I - por ação ou omissão da sociedade ou do Estado;

    II - por falta, omissão ou abuso dos pais ou responsável;

    III - em razão de sua conduta.