SóProvas



Prova CESPE - 2011 - TJ-ES - Analista Judiciário - Informática - Específicos


ID
309508
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Algoritmos e Estrutura de Dados

No que se refere às estruturas de dados, julgue os itens
subsequentes.

Os algoritmos de percurso simples empregados para percorrer árvores binárias são eficientes quando aplicados para percorrer grafos.

Alternativas
Comentários
  • Algoritmos de percurso simples empregados para as árvores binárias:

    - pré-ordem (raiz / esquerda / direita)
    - in-ordem (esquerda / raiz / direita)
    - pós-ordem (esquerda / direita / raiz)

    Esses algoritmos não são eficientes para percorrer grafos, pois no caso dos grafos não existe um referencial geral a ser considerado, ou seja, não são definidos conceitos de esquerda, direita e nível.

ID
309511
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

No que se refere às estruturas de dados, julgue os itens
subsequentes.

Considerando-se a implementação de um grafo denso, direcionado e ponderado, se o número de vértices ao quadrado tem valor próximo ao número de arcos, o uso de uma matriz de adjacência simétrica apresenta vantagens em relação ao uso de uma lista de adjacência.

Alternativas
Comentários
  • matriz de adjacência simétrica somente existem para grafos não direcionados, ou seja o valor de aij é igual a aji. para grafos direcionados essa matriz não necessariamente é simétrica.
    Outro problema é que a lista de adjacencias nunca representa vertices inexistentes, já a matriz de adjacencias sempre representa todas as possibilidades de ligações de vertices existam elas ou não.
  • Na representação de grafos a matriz de adjacência representa grafos NÃO direcionados, enquanto a lista de adjacencia representa grafos direcionados.


ID
309514
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

No que se refere às estruturas de dados, julgue os itens
subsequentes.

Tabelas de dispersão aplicadas a arquivos requerem funções de escrutínios dinâmicas.

Alternativas
Comentários
  • Eu acredito que o erro da questão esteja em "requerem podem utilizar funções de escrutínios dinâmicas". Apesar de nunca ter utilizado a denominação "função de escrutínio" para função hash, dei uma procurada no google e vi que esse nome existe =P.

    Bom, existem basicamente dois tipos de Tabelas de disperção: (1) Hashing estático e (2) Hashing Dinâmico. A principal diferença entre os dois é que a abordagem dinâmica tem a capacidade de mudar o tamanho da tabela hash (tendo que adapatar a função hash dinamicamente para esse novo tamanho). Voltando para a questão, nada impede que tabelas de dispersão a arquivos sejam estáticos, e por isso, não exigem funções de "escutínios" dinâmicos. Alias, quando os arquivos não variam de tamanho é recomendado que se utilize Hashing Estático. 
  • Existem dois tipos de Tabelas de dispersão: Hashing Estático e Dinâmico



ID
309517
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Algoritmos e Estrutura de Dados

No que se refere às estruturas de dados, julgue os itens
subsequentes.

As árvores binárias possuem vantagens em relação às listas encadeadas somente quando estão balanceadas, justificando-se o uso de um método de balanceamento de uma árvore binária quando elementos estão sendo constantemente acrescidos e removidos da árvore.

Alternativas
Comentários
  • Acredito que o erro da questão estã em dizer em que é justificado o uso de um método de balanceamento quando os elementos estão constantemente sendo acrescido e removidos da árvore.
  • Eu já acredito que o erro está em dizer "balanceamento de uma árvore binária", em vez de árvore de BUSCA binária, mais especificamente AVL.
  • Acredito que erro está em dizer que há vantagens "somente quando estão balanceadas".
    O pior caso de uma arvore é quando ela esta totalmente desbalanceada. Nessa situação ela terá a mesma complexidade de busca de uma lista linear, ou seja, O(n).  Portanto, mesmo uma árvore que não esteja balanceada, mas não esteja no pior caso,  terá um desempenho melhor do que O(n).

    A complexidade de busca de uma arvore balanceada, no caso médio, é O(log(n)) [o que é menor que O(n)].
  • A complexidade de referência é sempre do pior caso (Big-Oh), dessa forma, quando uma árvores está balanceada seu pior caso numa consulta será O(log n), já para uma árvore não balanceada seu pior caso será uma árvore com altura igual a quantidade de chaves, tornando-a equivalente a uma lista O(n).

    Até ai a questão está correta, entretanto a justificativa (o que faz o balanceamento valer a pena) não é o fato de elementos serem constantemente adicionados e removidos, isso caracteriza a desvantagem da utilização de métodos de balanceamento, tendo em vista que são mais custosos do que se não existissem.

    A vantagem em utilizar métodos de balanceamento é observada nos métodos de consulta, pois o balanceamento garante uma consulta em O(log n).
  • Colocando a questão em outras palavras para melhor compreensão:

    As árvores binárias não balanceadas nunca possuem vantagens em relação às listas encadeadas, o que justifica o uso de um método de balanceamento de uma árvore binária no momento em que os elementos estão sendo acrescidos e removidos da árvore.

    - O fato de uma arvore binaria balanceada ser melhor justifica o uso de um método de balanceamento?
    Sim

    - O balanceamento é realizado no momento em que os elementos são acrecidos e removidos da arvore?
    Sim. (é possivel haver outras soluções, mas essa é uma delas e a mais usada)

    - As árvores binárias não balanceadas nunca possuem vantagens em relação às listas encadeadas?
    Quer dizer, uma arvore binária desbalanceada nunca será melhor que uma lista encadeada? Ta certo que isso vai acontecer quando a arvore estiver no pior caso, mas afirmar que ela nunca irá oferecer vantagem está errado. Questão errada.
  • Repare que a questão falou em árvores binárias, NUNCA em árvores binárias de busca.
    Mesmo que a árvore não estivesse ordenada, ainda sim ela é uma esrutura que pode apresentar dados de forma hierárquica.
    Esta já seria uma vantagem em relação a listas
  • O pior caso de uma árvore binária é quando ela não tem ramificação NENHUMA. Nesse caso ela é igual uma lista encadeada. Mas se tiver, ao menos uma ramificação, ainda que não fique balanceada, já é melhora que a lista encadeada.


    A questão falou que só tem vantagem se estiver toda balanceada. Portanto, errada.


ID
309523
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Com relação aos fundamentos de programação, julgue os seguintes
itens.

Tanto a recursividade direta quanto a indireta necessitam de uma condição de saída ou de encerramento.

Alternativas
Comentários
  • Na recursividade direta, uma função chama ela própria recursivamente.
    Na recursividade indireta, uma função é chamada recursivamente por outra função. Por exemplo: a função A chama a função B, e a função B chama a função A.

    Em ambos os casos é necessário uma condição de saída, senão as chamadas recursivas terão um loop infinito de chamadas.
  • Existem dois tipos de recursividade: direta e indireta. A recursividade direta é aquela tradicional em que uma função chama a si mesma (Ex: Função A chama a Função A); a recursividade indireta é aquela alternativa em que uma função chama outra função que chama a primeira (Ex: Função A chama a Função B, que chama a Função A).
    Ambas precisam de um caso-base, que é uma condição de saída, para não ficar em loop infinito.
    Gabarito: Certo


ID
309526
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Com relação aos fundamentos de programação, julgue os seguintes
itens.

Em um laço de repetição, o controle do número de vezes que o laço será repetido ocorre por meio de operadores lógicos.

Alternativas
Comentários
  • Em um laço de repetição, o controle do número de vezes que o laço será repetido ocorre por meio de operadores lógicos."
    Deveria ser condicionais. 
  • O certo seria operadores de comparação.
    http://pgdocptbr.sourceforge.net/pg80/functions-comparison.html
  • Acredito que o problema está em dizer que "ocorre por meio de operadores lógicos".
    Pois existem outros operadores, como os operadores aritiméticos, que podem ser usados para indicar o fim do loop.

    http://en.wikibooks.org/wiki/C_Sharp_Programming/Operators

  • Operadores lógicos são estes and, not, or, xor e assim por diante. Agora também há operadores chamados relacionais que são =, >=, <=, !=, >, <. Tanto operadores lógicos quanto relacionais retornam valores booleanos o que não impede o programador de usá-los para controlar a entrada ou saída de um laço. Agora creio eu que o número de vezes que um laço se repete deva ser controlado por uma variável inteira.

  • condicionais deveriam ser condicionais

  • O erro está em afirmar que o controle do nr de repetições do laço é feito por meio de OPERADORES LÓGICOS.

    Esse controle e feito pelos OPERADORES RELACIONAIS (<, >, <=, >=, !=, =).

    Ex.: 

    for (int i=0; j<3; i++) {

    ...

    }

    ...

    while (j>=5) {

    ...

    }

  • O Certo seria operadores relacional ou comparação 


ID
309532
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Julgue os itens a seguir, a respeito de fundamentos de computação.

Em programa escrito em linguagem de alto nível e traduzido por compilador, alguns comandos que fazem parte desse código são instruções da linguagem de programação, enquanto outros comandos são instruções típicas do compilador denominadas diretivas.

Alternativas
Comentários
  • As diretivas de compilação são comandos que não são compilados, sendo dirigidos ao pré-processador, executado pelo compilador antes da execução do processo de compilação propriamente dito.
  • Diretivas não são instruções do compilador, muito menos típicas dele. São instruções do pré-processador. Discordo desse gabarito.

  •  O gabarito está correto?


ID
309535
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Julgue os itens a seguir, a respeito de fundamentos de computação.

Durante a execução de um programa que utiliza funções em uma biblioteca dinâmica, esta deve ser carregada em memória e ligada ao processo em tempo de execução.

Alternativas
Comentários
  • Na ciência da computação, biblioteca é uma coleção de subprogramas utilizados no desenvolvimento de software. Bibliotecas contém código e dados auxiliares, que provém serviços a programas independentes, o que permite o compartilhamento e a alteração de código e dados de forma modular. Alguns executáveis são tanto programas independentes quanto bibliotecas, mas a maioria das bibliotecas não são executáveis. Executáveis e bibliotecas fazem referências mútuas conhecidas como ligações, tarefa tipicamente realizada por um ligador.

    A maior parte dos sistemas operacionais modernos provê bibliotecas que implementam a maioria dos serviços do sistema, que transformaram em comodidades os serviços que uma aplicação moderna espera que sejam providos pelo sistema operacional. Assim sendo, a maior parte do código utilizado em aplicações modernas é fornecido por estas bibliotecas.

    Ligação dinâmica significa que os dados em uma biblioteca não são copiados para um novo executável ou biblioteca em tempo de compilação, mas permanecem a um arquivo separado no disco. O ligador realiza uma quantidade mínima de trabalho em tempo de compilação—ele apenas grava quais bibliotecas são necessárias para o executável em um índice. A maior parte do trabalho é feita quando a aplicação é carregada em memória ou durante a execução do processo. O código de ligação necessário é na verdade parte do sistema operacional subjacente. Na hora apropriada, o carregador do programa encontra as bibliotecas relevantes no disco e adiciona os dados relevantes da biblioteca no espaço de memória do processo.

    Alguns sistemas operacionais são apenas capazes de ligar uma biblioteca em tempo de carregamento, antes que a execução do processo se inicie; outros podem ser capazes de esperar até depois do início da execução e apenas ligar a biblioteca quando ela for referenciada (ou seja, durante o tempo de execução). Este último é freqüentemente chamado de "carregamento atrasado". Em ambos os casos, a ligação é dita dinâmica.
  • Ser dinâmico está associado ao fato de o computador não saber qual o valor e estado das variáveis ao executar o programa, por isso tais bibliotecas são carregadas em tempo de execução.

  • Durante a execução de um programa que utiliza funções em uma biblioteca dinâmica, esta deve ser carregada em memória e ligada ao processo em tempo de execução.

    Se pensarmos nos significado da palavra "dinâmica"(), já ajuda na resolução da questão.

  • errei na interpretação pois creio que "esta" está se referindo a funções e imaginei que fosse toda a biblioteca em si. rsrs


ID
309538
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Gerência de Projetos
Assuntos

Com relação aos conceitos básicos de governança de tecnologia da
informação (TI), julgue os itens seguintes.

Entre os documentos relativos aos termos de abertura de projetos, a declaração de trabalho é o documento que contém a descrição narrativa dos produtos e serviços a serem fornecidos pelo projeto e no qual são informadas, entre outros aspectos, as necessidades de negócio embasadas em demanda de mercado, avanço tecnológico, requisito legal ou regulamentação de governo.

Alternativas
Comentários
  • A declaração do trabalho do projeto é criada pelo cliente/patrocinador e descreve suas necessidades, o escopo do produto e como o projeto se enquadra em seu plano estratégico.

    Logo assertiva correta.

    fonte: Prepartório para o Exame PMP - 6 ed - RIta Mulcahy- pg 111
    Nota: questão igual à Q103265.

ID
309541
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Governança de TI
Assuntos

Com relação aos conceitos básicos de governança de tecnologia da
informação (TI), julgue os itens seguintes.

Define-se governança de TI como o conjunto de atitudes, referentes aos relacionamentos e processos, orientados à direção e ao controle operacional da organização na realização de seus objetivos, por meio do adicionamento de valor e do equilíbrio dos riscos em relação ao retorno propiciado pela área de TI e pelos seus processos.

Alternativas
Comentários
  • De acordo com um email do Renato na lista timasters: 

    Este trecho está errado: "orientados à direção e ao controle operacional da organização na realização de seus objetivos". 

    Governança de TI está mais relacionada à direção estratégica do que operacional. 

    Fonte: http://groups.google.com/group/timasters/browse_thread/thread/8e0ad5504f8a3bbf?pli=1

  • Define-se governança de TI como o conjunto de atitudes, referentes aos relacionamentos e processos, orientados à direção e ao controle operacional (errado: deveria ser ESTRATÉGICO) da organização na realização de seus objetivos, por meio do adicionamento de valor e do equilíbrio dos riscos em relação ao retorno propiciado pela área de TI e pelos seus processos.
  • Para mim o erro está no trecho: "... orientados à direção..." pois a governança de TI, segundo o Cobit, é responsabilidade da alta direção e não orientado à direção.  
  • Estas questões são mais genéricas do que DVD pirata!

    Dá raiva de estudar pra isso!
  • Assertiva Errada

    Segundo a ISO 38500-2009, Governança Corporativa de TI, é o sistema pelo qual o uso atual e futuro da TI é dirigido e controlado. Sendo assim, o foco é no uso da TI para dar suporte a organização na realização de seus objetivos e não na direção ou controle dela em nível operacional ou tático ou estratégico.

  • O erro está  em "orientados à direção e ao controle operacional da organização"


ID
309544
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Gerência de Projetos
Assuntos

Com relação aos conceitos básicos de governança de tecnologia da
informação (TI), julgue os itens seguintes.

Consideram-se os esforços como permanentes, caso, nos projetos, sejam compreendidas, por exemplo, as operações de produção, de fabricação e de contabilidade; consideram-se os esforços como temporários, por sua vez, quando, em uma organização, geram saídas repetitivas e seus recursos são designados a realizar, basicamente, o mesmo conjunto de atividades, em conformidade com as normas institucionalizadas no ciclo de vida de um produto.

Alternativas
Comentários
  • Para mim ele inverteu a definição de esforços permanentes e temporários. 
  • Esforço permanente não é em projeto. "Um projeto é um esforço temporário empreendido para criar um produto, serviço ou resultado 
    exclusivo. A sua natureza temporária indica um início e um término definidos." by pmbok v2008.
     
  • As operações são esforços permanentes que geram saídas repetitivas, com recursos designados a realizar basicamente o mesmo conjunto de atividades.

    Um projeto é um esforço temporário empreendido para criar um produto, serviço ou resultado exclusivo. Indica um início e um término bem definido.

    Fonte: PMBOK 4ed.
  • Errado.

    Projeto --> esforço temporário

    Processos (operações) --> esforço permanente

  • 7210/84


ID
309547
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Gerência de Projetos
Assuntos

Julgue os próximos itens, relativos ao gerenciamento de projetos.

Nas saídas do processo de realização do controle integrado de mudanças, caso as mudanças sejam consideradas exequíveis e estejam fora do escopo do projeto, para sua aprovação, é requerida mudança na linha de base do tempo atual para frente, e os desempenhos passados não podem ser modificados, a fim de que se protejam a integridade das linhas de base e os dados históricos de desempenhos passados.

Alternativas
Comentários
  • Questão um pouco confusa! Mas pode-se entender que como é uma mudança que não está no escopo, é a solicitação de algo novo no projeto. Logo o cronograma deverá ser mudado para acrescentar essas novas atividades, fazendo com que a linha de base do tempo atual para frente. Histórico não se muda, deve ser mantido integro. Logo assertiva correta.
  • O examinador apenas copiou o trecho do próprio PMBoK:

    "4.5.3 Realizar o controle integrado de mudanças: saídas 

    Se uma solicitação de mudança for considerada exequível, mas fora do escopo do projeto, a sua aprovação requer uma mudança de linha de base. Se uma solicitação de mudança não for considerada exequível, a mesma será rejeitada e possivelmente devolvida ao solicitante para o fornecimento de informações adicionais.
    (..)
    .2 Atualizações do plano de gerenciamento do projeto 
    (..)
    Mudanças nas linhas de base devem mostrar somente as alterações a partir do tempo atual para frente. Os desempenhos passados não podem ser modificados. Isso protege a integridade das linhas de base e os dados históricos de desempenhos passados. "
  • Como é uma transcrição literal do PMBOK não tem como chorar.
    Mas o próprio PMBOK se contradiz. Veja:
    "Solicitações de mudança aprovadas podem requerer novas ou revisadas estimativas de custos, sequências de atividades, datas de cronograma, requisitos de recursos e análise de alternativas de resposta aos riscos. Essas mudanças podem requerer ajustes ao plano de gerenciamento do projeto ou a outros planos/documentos de gerenciamento do projeto."
    Ou seja, não necessariamente é requerido uma mudança na linha base do tempo ára aprovar uma mudança.
  • Concordo com o colega Junior. O aceite de atualização do escopo não necessariamente deve impor mudanças na linha base do tempo. Por exemplo, recursos maiores podem ser obtidos sem a necessidade de se mexer no baseline do tempo. Além disso, dentro do documento PMBOK 4a ed. não há qualquer menção a respeito de tal situação. São outputs do Processo Realizar o Controle Integrado de Mudanças (PMBOK, 4a ed, pag.60): Change Request Status Updates, Project Management Plan Updates e Project Document Updates. Ora, onde está dizendo explicitamente sobre atualizar baseline do tempo? 

    Além de conhecer do PMBOK o CESPE também requer experiencia em gerenciamento de projetos?


ID
309550
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Gerência de Projetos
Assuntos

Julgue os próximos itens, relativos ao gerenciamento de projetos.

Os elementos do plano de gerenciamento do projeto incluem os planos do cronograma, dos custos e da qualidade e as linhas de base do escopo, do cronograma e do desempenho de custos.

Alternativas
Comentários
  • Um plano de gerenciamento de projeto inclui:
    - Os processos de gerenciamento de projetos que serão usados no projeto
    - Os planos de gerenciamento de escopo, cronograma, custos, qualidade, recursos humanos, comunicações, riscos e aquisições.
    - Linhas de base do escopo, do cronograma e de custos.
    - Um plano de gerenciamento de requisitos.
    - Um plano de gerenciamento de mudanças.
    - Um plano de gerenciamento de configuração.
    - Um plano de melhoria de processos.

    Fonte: Preparatorio para o Exame PMP 6 Ed - Rita Mulcahy - pg. 113
  • Fonte: PMBOK 4ºEd
    Página: 76
    Capítulo 4 - Gerenciamento da integração do projeto
    4.2 - Desenvolver o plano de gerenciamento de projetos
    4.2.3 SAIDAS
    4.2.3.1 Plano de gerenciamento do projeto

    O plano de gerenciamento do projeto integra e consolida todos os planos de gerenciamento auxiliares e linhas de base dos processos de planejamento, incluindo, mas não estando limitado a:
  • Desempenho de custos??? Não entendi essa...alguém consegue explicar por favor?
  • Desempenho dos custos é avaliar por meio de métricas como o Valor Orçado, Valor Agregado e Custo Real do Projeto
  • @Frederick Souza: linha de base do desempenho de custos é o nome utilizado no PMBoK em uma das saídas do processo Determinar o orçamento. Também pode ver mais informações aqui: http://www.carlostristacci.com.br/blog/plano-de-gerenciamento-dos-custos/

  •  

    Discordo do gabarito. Conforme citado no PMBOK: "Um plano de gerenciamento de projeto inclui: As linhas base do escopo, cronograma e custos." PONTO.

    Onde existe LINHA DE BASE de Desempenho de custos?


ID
309553
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Gerência de Projetos
Assuntos

Julgue os próximos itens, relativos ao gerenciamento de projetos.

O escritório de projetos é responsável pelo gerenciamento das restrições relativas ao escopo, ao cronograma, ao custo e à qualidade dos projetos individuais; ao passo que o gerente de projetos é responsável pelo gerenciamento de metodologias, padrões e interdependências entre os projetos.

Alternativas
Comentários
  • Inverteu escritório de projetos e gerente de projetos. 
  • Os papéis foram invertidos.

    Abaixo, trecho retirado da versão 4 do PMBOK:

    "Os gerentes de projetos e os PMOs buscam objetivos diferentes e, por isso, são orientados por requisitos diferentes. No entanto, todos esses esforços estão alinhados com as necessidades estratégicas da organização. As diferenças entre o papel dos gerentes de projetos e de um PMO podem incluir:

    • O gerente de projetos concentra-se nos objetivos especificados do projeto, enquanto o PMO gerencia as principais mudanças do escopo do programa que podem ser vistas como possíveis oportunidades para melhor alcançar os objetivos de negócios;
    • O gerente de projetos controla os recursos atribuídos ao projeto para atender da melhor forma possível aos objetivos do projeto, enquanto que o PMO otimiza o uso dos recursos organizacionais compartilhados entre todos os projetos;
    • O gerente de projetos gerencia as restrições (escopo, cronograma, custo e qualidade, etc) dos projetos individuais, enquanto o PMO gerencia as metodologias, padrões, o risco/oportunidade global e as interdependências entre os projetos no nível da empresa."
    Fonte: PMBOK, 4ª edição, versão em português.
  • O examinador inverteu os dois conceitos.

ID
309556
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Gerência de Projetos
Assuntos

Julgue os próximos itens, relativos ao gerenciamento de projetos.

O plano de gerenciamento do projeto, que é o documento formal no qual é especificado como o projeto deve ser executado, controlado e monitorado, pode ser formado por um ou mais planos de gerenciamento auxiliar, como é o caso do plano de gerenciamento da qualidade.

Alternativas
Comentários
  • Na fase de planejamento a equipe é montada, o escopo do produto é detalhado, o escopo do projeto édefinido, o prazo e o custo são estimados, os riscos são identificados, as ações corretivas são definidas e a forma de comunicação é estabelecida.
  • No guia PMBOK o plano de gerenciamento de projeto inclui todos os planos auxiliares. 

    Não entendi pq a questão está certa, visto que um plano é diferente de todos os planos.

  • Os planos auxiliares incluem:

     
    Plano de gerenciamento do escopo (introdução do Capítulo 5);
    Plano de gerenciamento dos requisitos (Seção 5.1.3.2);
    Plano de gerenciamento do cronograma (introdução do Capítulo 6);
    Plano de gerenciamento dos custos (introdução do Capítulo 7);
    Plano de gerenciamento da qualidade (Seção 8.1.3.1);
    Plano de melhorias no processo (Seção 8.1.3.4);
    Plano de gerenciamento dos recursos humanos (Seção 9.1.3.1);
    Plano de gerenciamento das comunicações (Seção 10.2.3.1);
    Plano de gerenciamento dos riscos (Seção 11.1.3.1) e
    Plano de gerenciamento das aquisições (Seção 12.1.3.1).

    PMBOK 4 Edição.
  • A questão diz o seguinte: o plano de gerenciamento de projetos é formado por planos auxiliares, e o plano de gerenciamento da qualidade é um desses.
  • 4.2.3 Desenvolver o plano de gerenciamento do projeto: saídas 

    .1 Plano de gerenciamento do projeto 
    O plano de gerenciamento do projeto integra e consolida todos os planos de gerenciamento auxiliares e linhas de base dos processos de planejamento, incluindo, mas não estando limitado a: 

    •  O ciclo de vida selecionado para o projeto e os processos que serão aplicados a cada fase;
    (...)

    •  Plano de gerenciamento do cronograma (introdução do Capítulo 6);
    •  Plano de gerenciamento dos custos(introdução do Capítulo 7);
    •  Plano de gerenciamento da qualidade (Seção 8.1.3.1);
    (...)

    Fonte: PMBOK 4ED


ID
309568
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Governança de TI
Assuntos

Acerca do ITIL, julgue os itens que se seguem.

O service desk é uma área funcional que favorece a resolução imediata dos incidentes apresentados pelos usuários do serviço que buscam manter controlados os ativos utilizados no ambiente de TI.

Alternativas
Comentários
  • Questao polemica discutida no timaster... pesquei um comentario que achei o mais convincente.

    "A meu ver, o que invalidaria
    a questão é a "que buscam manter controlados os ativos utilizados no
    ambiente de TI" já que esse trecho extrapola as atividades previstas para o
    SD. (Leonardo Marcelino)"
  • Marquei errado pelo fato de ele ter mencionado a palavra IMEDIATAMENTE.

    Isso porque nem sempre o service desk conseguirá resolver de forma imediata um determinado incidente. Há casos em que o incidente deverá ser repassados para outras pessoas. Aí há 2 tipos de repasse:
    • Funcional => Repasse para a equipe especializada
    • Hierárquico => Repasse para os níveis gerenciais mais elevados.
    Essa é a minha opnião, se eu falei alguma coisa errada peço por favor que me corrijam.
  • Realmente, questão "pegadinha". 

    Relendo com calma a o texto, a redação parece afirmar que são os "usuários do serviço" que buscam manter os ativos controlados. Portanto, alternativa ERRADA.
  • Sinceramente, não sei qual o erro da questão.
  • apg-bh, vc está certo. Até pq usuario controlando ativos de TI é brincadeira.

    Leandro Tovar, uma das funções de uma central de serviços realmente é favorecer a resolução imediata de incidentes(o q não significa q isso sempre va acontecer, como vc mesmo citou, pode ser necessário escalonar).

    Rita, nenhum elemento da questao tem a atribuiçaõ de manter controlado os ativos de TI(me parece q essa atribuição é do processo gerenciamento de configuração, que não está citado aqui).

    Questão totalmente errada.
  • O processo grenciamento de configurações e ativos de serviço do livro transição do serviço que é responsável por manter controlados os ativos.
  • O erro nao estaria em 'resolução imediata' ?
  • Eu não acho que o vocábulo imediata invalida a questão, visto que ele diz que o "Service Desk favorece a resolução imediata". O erro realmente está na redação da questão que leva a entender que os usuários do serviço buscam manter controlados os ativos - função essa que é do processo de Gerenciamento de Configuração e Ativos de Serviço.
  • O "póbrema" aqui é o português:

    [O service desk é uma área funcional que favorece a resolução imediata dos incidentes apresentados pelos usuários do serviço que buscam manter controlados os ativos utilizados no ambiente de TI. ]

    "buscam" não está concordando com service desk (se estivesse seria BUSCA), ou seja, está concordando com "incidentes" OU "usuários", porém nenhum deles possui como finalidade manter controlados os ativos utilizados no ambiente de TI.

    Outro ponto é que o controle dos ativos está intimamente ligado ao Gerenciamento de Configuração e Ativos.
  • Prova: CESPE - 2013 - CNJ - Analista Judiciário - Análise de Sistemas

    Disciplina: Governança de TI | Assuntos: ITIL v. 3

     

     

     

     

     Ver texto associado à questão

    O processo de gerenciamento de problema, no ITIL, tem como principal objetivo solucionar imediatamente cada incidente reportado, mesmo que, para isso, seja necessário criar solução temporária ou de contorno.

     

                   Certo       Errado

               

    Errada

    é incidente

  • service desk é uma área funcional que favorece a resolução imediata dos incidentes apresentados pelos usuários do serviço que buscam manter controlados os ativos utilizados no ambiente de TI.

    CORRETO

    A palavra FAVORECE é uma boa dica...

    Ativos é qualquer coisa que traz retorno para a instituição (legal ou financeiro). Sendo assim, o próprio serviço de TI, o qual o usuário necessita para a boa consecução de seu trabalho, pode ser visto como um ativo (um sistema de trem "no ar" por exemplo - imaginem que seja uma empresa de outsourcing). E sendo assim, o usuário pode buscar sim manter esse ativo controlado ( que no exemplo dado é o servidor funcionando), já que este "...ativo é utilizado no ambiente de TI", como sugere a questão.

    Mesmo que isso seja feito de maneira indireta.

    Não podemos confundir Ativos com items de configuração.

  • Service Desk não controla ativos

ID
309571
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Governança de TI
Assuntos

Acerca do ITIL, julgue os itens que se seguem.

Um dos principais objetivos da gerência de incidentes é restaurar o serviço do usuário, a fim de minimizar os impactos na operação do negócio dentro dos níveis de service level agreement (SLA) estabelecidos. Para isso, a central de serviços deve inserir no sistema as requests for change (RFC) assim que o usuário reportar o problema identificado.

Alternativas
Comentários
  • Mais uma do tismaster:

    "No livro "Service Operation":

    "The interfaces with Incident Management include:
    · Change Management: Where a change is required to implement a
    workaround or resolution, this will need to be logged as an RFC and
    progressed through Change Management. In turn, Incident Management
    is able to detect and resolve incidents that arise from failed changes."

    Então como ele diz, apenas onde houver uma mudança requerida que deve ser
    inserir uma RFC. "

    Ou seja, RFC fica apenas para gerencia de mudanca e nao para gerencia de incidentes.
  • Gerenciamento de Mudanças: Uma RFC é uma Solicitação de Mudança em qualquer componente da infra-estrutura de TI, ou em qualquer aspecto dos serviços de TI e seus CIs. Uma RFC é normalmente implementada como um formulário (ou tela) utilizado para registrar detalhes referentes à requisição de uma Mudança em um ou mais CIs da infra-estrutura de TI ou em procecedimentos e itens associados a esta infra-estrutura.
  • Só para completar e corrigir alguns comentários anteriores, a Gerência de mudanças não é a única que registra as RFCs. A gerência de problemas também o faz. Esta é uma de suas atribuições.

    Fonte: http://dc167.4shared.com/doc/kuCngz1n/preview.html
  • Somente será inserida uma RFC se for identificado que será necessário alteração em algum IC para execução da solução de contorno. Ou seja, nem sempre que o usuário reportar um um incidente será necessária uma RFC.
  • Só para complementar que o gabarito final foi alterado de C para E segundo a justificativa: "Na situação descrita, a obrigatoriedade da inserção de REQUESTS FOR CHANGE (RFC) no sistema por parte da central de serviços não está correta. Dessa forma, opta-se pela alteração do gabarito."
  • Achei bem estranho o final da questão:

    "Para isso, a central de serviços deve inserir no sistema as requests for change (RFC) assim que o usuário reportar o problema identificado. "

    Além do problema descrito acima (responsabilidade de inserir as RFC´s ), como é que um usuário vai reportar um "problema identificado", já que, por definição de problema, entende-se a causa desconhecida (a ser investigada) de um ou mais incidentes.
    Quem faz essa identificação (investigação) é o Gerenciamento de Problemas e não um usuário.
  • O Service Desk (Central de Serviços) NUNCA atualiza/registra nada na RFC, que é um documento específico do processo de Gestão de Mudanças da fase de Transição. Esse é o motivo da questão está ERRADA.

    Ver definição e objetivos do Service Desk:

    Service Desk: 

    Ponto central de contato para clientes apresentarem questões, reclamações ou reportarem dificuldades 

    Objetivos 

    - Assegurar a satisfação e retenção dos clientes dos serviços de TI 

    - Promover o uso eficiente e efetivo dos recursos tecnológicos 

    - Identificar e reduzir o custo total de propriedade (TCO) dos serviços de TI 

    - Suportar a integração de processos de negócio à infra-estrutura de gerenciamento de serviços 


    E de RFC (Request For Change):

    "(Transição de Serviço) Um pedido formal para uma Mudança a ser realizada. Uma RDM inclui os detalhes da Mudança solicitada e pode ser registrada em papel ou em formato eletrônico. O termo RDM é freqüentemente confundido com o Registro da Mudança ou da Mudança, propriamente dita."

    Espero ter ajudado!


ID
309574
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Governança de TI
Assuntos

Acerca do ITIL, julgue os itens que se seguem.

No gerenciamento de problemas, busca-se a causa raiz dos incidentes reportados pelos usuários e registrados na central de serviços (service desk) para que seja possível determinar a mudança adequada à infraestrutura de TI.

Alternativas
Comentários
  • O propósito geral do Gerenciamento de Problemas:

    - Redução do número e da ocorrência dos Incidentes;
    - Descoberta de causas raiz dos Incidentes e Problemas;
    - Prevenção e Proatividade.

    Objetivos:
    Minimizar o impacto adverso de Incidentes e Problemas no negócio que são causados por erros dentro da infra-estrutura de TI.

ID
309688
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Legislação Estadual
Assuntos

No que concerne à Constituição do Estado do Espírito Santo, julgue
os itens de 61 a 65.

A vedação ao nepotismo não se encontra prevista expressamente no texto constitucional do estado do Espírito Santo, ainda que incidente por determinação de súmula vinculante do Supremo Tribunal Federal.

Alternativas
Comentários
  • A vedação ao nepotismo encontra-se SIM "expressamente" no texto da CE, no art. 32, VI:
    "é vedado ao servidor público servir sob a direção imediata de cônjuge, ou parente até o terceiro grau civil, não admitindo ainda nomeações que configurem reciprocidades por nomeações"(nepotismo cruzado).
     
  • Art. 32 da Constituição Estadual do ES: 

    As administrações públicas direta e indireta de quaisquer dos Poderes do Estado e dos Municípios obedecerão aos princípios de legalidade, impessoalidade, moralidade, publicidade, eficiência, finalidade, interesse público, razoabilidade, proporcionalidade e motivação, e também aos seguintes:

    VI - é vedado ao servidor público servir sob a direção imediata de cônjuge ou parente até terceiro grau civil, não admitindo ainda nomeações que configurem reciprocidade por nomeações;


ID
309691
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Legislação Estadual
Assuntos

No que concerne à Constituição do Estado do Espírito Santo, julgue
os itens de 61 a 65.

É permitida a acumulação remunerada de dois cargos públicos privativos de médico, desde que comprovada a compatibilidade de horários, limitados os subsídios ao teto constitucional.

Alternativas
Comentários
  • Na Constituição do Espírito Santo, no art. 32, XVII, "c", diz: "a de 2 (dois) cargos ou empregos privativos de profissionais de saúde, com profissões regulamentadas".
    Não diz nada sobre privativos de médico.
    Na Lei Complementar 46, no art. 222, III é que fala a respeito de acumulação de dois cargos privativos de médico.
    A questão é com base na CE e não na Lei Complementar.

  • essa é uma questão que requer atenção e que a banca dá a resposta que ela desejar, vejamos:

    Na Constituição do Espírito Santo, a orientação é que é possível a acumulação, desde que verificada a compatibilidade de horário, obedecido também o teto remuneratório nos casos de:
    dois cargos de professor
    um cargo de professor com outro técnico ou científico
    dois cargos  privativos da área de saúde, com profissões regulamentadas".
    ESSE É O TEXTO CONSTITUCIONAL. Não fala especificamente sobre "cargos privativos de médico".
    agora me diga: dois cargos de médico não está dentro da categoria "privativos da área da saúde com profissões regulamentadas"?

    essa questão é do tipo: "se correr o bicho pega, se ficar o bicho come".
    acredito que caiba recurso.
  • Está CORRETA a questão:

    XII    - a remuneração e o subsídio dos ocupantes de cargos, funções e empregos públicos da administração direta, autárquia e fundacional, dos membros de qualquer dos Poderes do Estado e dos Municípios, dos detentores de mandato eletivo e dos demais agentes políticos e os proventos, pensões ou outra espécie remuneratória, percebidos cumulativamente ou não, incluídas as vantagens pessoais ou de qualquer outra natureza, não poderão exceder o subsídio mensal, em espécie, dos Ministros do Supremo Tribunal Federal

    XVII - é vedada a acumulação remunerada de cargos públicos, exceto quando houver compatibilidade de horários, observado, em qualquer caso, o disposto no inciso XII deste artigo:

    a) a de dois cargos de professor;
    b) a de um cargo de professor com outro, técnico ou científico;
    c) a de 2 (dois) cargos ou empregos privativos de profissionais de saúde, com profissões regulamentadas.

ID
309694
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Legislação Estadual
Assuntos

No que concerne à Constituição do Estado do Espírito Santo, julgue
os itens de 61 a 65.

Se o servidor público estadual investir-se no mandato de deputado estadual, perceberá, havendo compatibilidade de horários, as vantagens de seu cargo, emprego ou função, sem prejuízo da remuneração do cargo eletivo; inexistindo compatibilidade, o servidor poderá optar pelos vencimentos de seu cargo.

Alternativas
Comentários
  • a única possibilidade de acumulação de cargo eletivo com cargo efetivo é na função de vereador, devendo ser observada a compatibilidade de horário e o teto remuneratório.
    caso não haja a disponibilidade de horário, poderá fazer a opção pelo vencimento.
  • art 33 da Constituição Estadual do ES
    Ao servidor público da administração direta, autarquica e fundacional no exercício de mandato eletivo, aplicam-se as seguintes disposições:

    I- investido em mandato eletivo federal ou estadual, ficará afastado de seu cargo, emprego ou função;
    II- investido no mandato de Prefeito, será afastado do cargo, emprego ou função, sendo-lhe facultado optar pelos vencimentos de seu cargo;
    III- investido no mandato de Vereador, havendo compatibilidade de horários, perceberá as vantagens de seu cargo, emprego ou função, sem prejuízo da remuneração do  cargo eletivo, e, não havendo compatibilidade, será aplicada a norma do inciso II;

ID
309697
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Legislação Estadual
Assuntos

No que concerne à Constituição do Estado do Espírito Santo, julgue
os itens de 61 a 65.

Compete ao Tribunal de Justiça do Estado do Espírito Santo (TJ/ES) processar e julgar, originariamente, nos crimes comuns, o vice-governador do estado, os deputados estaduais e os prefeitos municipais.

Alternativas
Comentários
  • Art. 109. Compete, ainda, ao Tribunal de Justiça:
    I - processar e julgar, originariamente:
    a) nos crimes comuns, o Vice-Governador do Estado, os Deputados Estaduais e os Prefeitos Municipais, e, nesses e nos de responsabilidade, os juízes de direito e os juízes substitutos, os Secretários de Estado, o Procurador-Geral de Justiça, os membros do Ministério Público e o Procurador-Geral do Estado, ressalvada a competência da justiça eleitoral;
     
    b) os mandados de segurança e os habeas-data contra ato do Governador do Estado, do Presidente da Assembléia Legislativa, dos membros da sua Mesa, do Presidente e dos Conselheiros do Tribunal de Contas do Estado, do Procurador Geral de Justiça, do Procurador-Geral do Estado, de Secretário de Estado e do próprio Tribunal, do seu Presidente, do seu Vice-Presidente e do Corregedor-Geral da Justiça;
     
    c) os habeas-corpus, quando o coator ou o paciente for qualquer das pessoas mencionadas na alínea a, ressalvada a competência da justiça eleitoral;
     
    d) os mandados de injunção, quando a elaboração da norma regulamentadora for atribuição do Governador do Estado, da Assembléia Legislativa, de sua Mesa, do Tribunal de Contas, do próprio Tribunal, de órgão, entidade ou autoridade estadual da administração direta ou indireta, ressalvados os casos de competência dos tribunais federais e dos órgãos da justiça militar, da justiça eleitoral, da justiça do trabalho e da justiça federal;
     
    e) as ações de inconstitucionalidade contra lei ou atos normativos estaduais ou municipais que firam preceito desta Constituição;
     
    f) as ações rescisórias de seus julgados e as revisões criminais;
     
    g) as execuções de sentença, nas causas de sua competência originária;

ID
309700
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Legislação Estadual
Assuntos

No que concerne à Constituição do Estado do Espírito Santo, julgue
os itens de 61 a 65.

A Lei de Organização Judiciária do Estado do Espírito Santo (LOJ/ES), de iniciativa do Superior Tribunal de Justiça, deverá ser encaminhada para aprovação na Assembleia Legislativa, e, depois, ser submetida à sanção do governador do estado.

Alternativas
Comentários
  • ERRADA

    A iniciativa para o projeto de lei para a organização judiciária estadual pertence ao Tribunal de Justiça conferme dita a Constituição em seu artigo 125 §1º

    Art. 125. Os Estados organizarão sua Justiça, observados os princípios estabelecidos nesta Constituição.
        
    § 1º - A competência dos tribunais será definida na Constituição do Estado, sendo a lei de organização judiciária de iniciativa do Tribunal de Justiça.
  • "Art. 103. Compete ao Tribunal de Justiça a iniciativa da lei de organização judiciária do Estado e, respeitadas a Constituição Federal e leis complementares, a iniciativa do Estatuto da Magistratura Estadual, observados os seguintes princípios:"

     


    Assim, verificamos que o TJ criou a Lei de Organização Judiciária do Estado do Espírito Santo (Lei Complementar Estadual nº 234/02).



    Link para acesso a LOJ

    http://www.tj.es.gov.br/portal/PDF/legislacao/CODIGO%20DE%20ORGANIZACAO%20JUDICIARIA%20CONSOLIDADA.pdf

ID
309703
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Legislação dos Tribunais de Justiça (TJs)
Assuntos

Julgue o item subsequente, relativos à LOJ/ES.

O cargo comissionado de secretário de gestão do foro deve ser preenchido, exclusivamente, por bacharel em direito.

Alternativas
Comentários
  • Errado

    Os cargos em comissão, nos termos do inciso II do art 37 da CF/88, são declarados em lei como livre nomeação e exoneração. Significa isso que em princípio qualquer pessoa, de qualquer poder ou esfera da federação, pode ser nomeada para exercer um cargo em comissão. É de livre escolha da autoridade competente o cargo que venha a ser ocupado, valendo-se do seu próprio consentimento.

    Art. 37 V"As funções de confiança, exercidas exclusivamente por servidores ocupantes de cargo efetivo, e os cargos em comissão, a serem preenchidos por servidores de carreira nos casos, condições e percentuais mínimos previstos em lei, destinam-se apenas às atribuições de direção, chefia e assessoramento;"

    Corrijam-me se eu estiver errado.


  • Lei Complementar 364/06

    Art. 39-D

    § 4º Os Conciliadores, cargos em comissão, serão escolhidos e nomeados pelo Presidente do Tribunal de Justiça e recrutados entre as pessoas habilitadas em curso superior, preferencialmente Bacharel em Direito, ficando os mesmos subordinados ao Juiz de Direito e Escrivão ou Chefe de Cartório da Vara para a qual tiver sido designado.

    Preferencialmente Bacharel em Direito, ou seja, não precisa ser formado em Direito.

  • Lei complementar 234/02

    Art. 39-H, parágrafo 10 - " O cargo comissionado de Secretário de Juízo passará a se chamar Secretário de Gestão de Foro e será preenchido por profissional com formação superior em Direito ou Administração, fazendo jus ao recebimento de 60% do vencimento padrão PJ.2.A.07."

ID
309706
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Legislação dos Tribunais de Justiça (TJs)
Assuntos

Julgue o item subsequente, relativos à LOJ/ES.

Cada comarca, que compreende um município, ou mais de um, desde que contíguos, deve receber a denominação da respectiva sede, podendo ser dividida em varas.

Alternativas
Comentários
  • LC 234

    Art. 2º  

    § 2º  Cada comarca compreenderá um Município, ou mais de um, desde que contíguos, e terá a denominação da respectiva sede, podendo ser dividida em varas.



ID
309709
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Legislação Estadual
Assuntos

Com referência ao plano de carreiras e de vencimentos dos
servidores efetivos do Poder Judiciário do estado do Espírito Santo,
julgue o item que se segue.

O servidor que não concordar com o resultado do processo de promoção poderá interpor recurso, com justificativa e provas das alegações, no prazo máximo de trinta dias, a contar da data de publicação do referido resultado.

Alternativas
Comentários
  • Olá, pessoal!
    Essa questão foi anulada pela organizadora.

    Justificativa da banca:  O conteúdo abordado no item extrapolou os objetos de avaliação previstos no edital para o cargo, motivo suficiente para sua anulação.
    Bons estudos!

ID
309712
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Legislação Estadual
Assuntos

Com referência ao plano de carreiras e de vencimentos dos
servidores efetivos do Poder Judiciário do estado do Espírito Santo,
julgue o item que se segue.

Entre os critérios exigidos para a promoção do servidor público inclui-se o do limite de três faltas injustificadas no decorrer dos 24 últimos meses que antecedam o processo de promoção.

Alternativas

ID
309727
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Com relação aos fundamentos de programação, julgue os seguintes
itens.

Em uma estrutura de repetição com variável de controle, ou estrutura para, a verificação da condição é realizada antes da execução do corpo da sentença, o que impede a reescrita desse tipo de estrutura por meio de estrutura de repetição pós-testada.

Alternativas
Comentários
  • NÃO impede a reescrita desse tipo de estrutura por meio de estrutura de repetição pós-testada.

    Ex.:
    do{
    ...
    }while(x<10)

ID
309784
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Engenharia de Software
Assuntos

Acerca de engenharia de software, métricas, RUP, UML e teste de
software, julgue os itens subsequentes.

De acordo com o manual de contagem de pontos de função, consulta externa é um processo elementar que envia dados ou informações de controle para fora da fronteira, sendo considerada componente funcional básico.

Alternativas
Comentários
  • Sobre as CE:

    Uma Consulta Externa representa a necessidade de processamento de consultas da aplicação sendo uma combinação de entrada/saída de dados onde uma entrada de dados causa uma recuperação e saída de dados correspondente. A lógica de processamento não deve conter fórmula matemática ou cálculo nem criar dados derivados ou atualizar nenhum ALI.

    As consultas Externas são requisições de informações que para serem satisfeitas precisam que sejam combinados parâmetros de entradas e saídas permitindo a recuperação da informação solicitada pelo usuário. (Raquel , 2005)

    Fonte: http://www.macoratti.net/apf_pcta.htm

    Detalhe da Questão: seu texto não fala que o fato de encaminhar dados para fora da fronteira exclui a possibilidade de recebê-los.
  • Transcrição literal do livro APF http://www.fattocs.com.br/livro.asp pág. 102
    Perceba que essa característica é tanto da Saída Externa quanto da Consulta Externa.
    O que as diferencia é que a Consulta Externa apresenta informações ao usuário pela simples recuperação de dados ou controle. Não há fórmulas em sua lógica de processamento e também não cria dados derivados.

  • Definição de Consulta Externa (CE)

    1. Um processo elmentar;
    2. Que envia dados ou informações de controle para fora da fronteira da aplicação;
    3. Cuja principal intenção é apresentar informação ao usuário por meio de uma simples recuperação de dados ou informações de controle de ALIs e/ou AIEs. A lógica de processamento não deve conter fórmula matemática ou cálculo, nem tampouco criar dados derivados. Nenhum ALI é mantido durante seu processamento, nem o comportamento do sistema é alterado.

                         Fonte: Análise de Pontos de Função - Medição, Estimativas e Gerenciamento de Projetos de Software. Autores: Carlos Eduardo Vazquez, Guilherme Siqueira Simões e Renato Machado Albert. 4ª Edição.

  • Componente Funcional Básico
    Unidade elementar dos Requisitos Funcionais do Usuário definida por e utilizada por um método FSM para fins de medição. Um Componente Funcional Básico pode ser ALI, AIE, EE, CE e SE. 
     
    EXEMPLOS Um Requisito Funcional do Usuário poderia ser “Manter Clientes”, o qual poderia consistir dos seguintes CFBs: “Incluir um novo cliente”, “Reportar Compras do Cliente” e “Alterar Detalhes do Cliente”. Outro exemplo poderia incluir uma coleção de dados do negócio logicamente relacionados, mantida pelo software em estudo, tal como “Detalhes do Cliente”.
     
    Fonte: http://ead.fattocs.com.br/mod/glossary/view.php?id=1374&mode=&hook=ALL&sortkey=&sortorder=&fullsearch=0&page=3
  • Coloquei questão errada, pois achava que o único que ficava fora da fronteira seriam os Arquivos de Interface Externa (AIE).


ID
309793
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Engenharia de Software
Assuntos

Acerca de engenharia de software, métricas, RUP, UML e teste de
software, julgue os itens subsequentes.

O modelo de processo incremental de desenvolvimento de software é iterativo, assim como o processo de prototipagem. Contudo, no processo incremental, diferentemente do que ocorre no de prototipagem, o objetivo consiste em apresentar um produto operacional a cada incremento.

Alternativas
Comentários
  • No RUP, a cada iteração deve-se apresentar algo de valor ao cliente. No processo de prototipação nada garante que o protótipo irá evoluir para o sistema final.
  • O modelo de processo incremental, como a prototipagem e outras abordagens evolucionárias, é iterativo por natureza. Mas, diferentemente da prototipagem, o modelo incremental tem o objetivo de apresentar um produto operacional a cada incremento. Os primeiros incrementos são versões simplificadas do produto final, mas oferecem capacidades que servem ao usuário, além de uma plataforma para a avaliação do usuário.

     Fonte: Engenharia de Software - Roger Pressman - Sexta Edição
  • Retirado do timasters, segue a explicação do Prof. Pedrosa:

    Quanto a esta questão, podemos respondê-la consultando o Pressman (7th ed.)
    - livro preferido, adotado pelo CESPE.

    O modelo incremental realmente foca em entregas FUNCIONAIS para o cliente.
    Vejam:

    *The incremental process model focuses on the delivery of an operational
    product with each increment. Early increments are stripped-down versions of
    the final product, but they do provide capability that serves the user and
    also provide a platform for evaluation by the user.*

    Já o modelo de Prototipagem, apesar de poder gerar protótipos funcionais, é
    utilizado, idealmente, muito mais como uma técnica de elicitação e
    validação de requisitos. Vejam:

    *Ideally, the prototype serves as a mechanism for identifying software
    requirements. If a working prototype is to be built, you can make use of
    existing program fragments or apply ools that enable working programs to be
    generated quickly*

    A propósito: ambos podem ser considerados Iterativos.
  • Uma coisa que chama a atenção é quanto ao fato dos protótipos serem iterativos, uma vez que normalmente o protótipo é construido de forma rápida para melhor entendimento dos requisitos de software.
    Mas, conforme Pressman 7ª Edição, "Embora alguns protótipos sejam construídos como 'descartáveis', outros são evolucionários, no sentido de que evoluem lentamente até se transformar no sistema real".
    Ou seja, podem também agregar a natureza iterativa dos processos evolucionários.

  • No processo de prototipagem, as primeiras versões podem não necessariamente representar funções, enquanto no modelo incremento, a cada incremento, se produz algo operacional.

    GAB: C


ID
309796
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Engenharia de Software
Assuntos

Acerca de engenharia de software, métricas, RUP, UML e teste de
software, julgue os itens subsequentes.

Elaboração, no contexto do RUP, é uma fase que visa criar a baseline para a arquitetura do sistema a ser desenvolvido e, no contexto de engenharia de requisitos, a elaboração consiste em atividade cujo objetivo é o desenvolvimento de um modelo técnico refinado das funções, características e restrições do sistema.

Alternativas
Comentários
  • Isso foi uma pegadinha, Guedes. A questão está fazendo um paralelo entre
    Elaboração como fase do RUP e Elaboração como uma tarefa distinta na
    Engenharia de Requisitos, segundo o Pressman (dessa vez fugiram da
    classificação do Sommerville).

    São duas coisas completamente diferentes que, por coincidência, compartilham
    o mesmo nome. Acredito que você já sabia bem a Elaboração do RUP. Aqui vai o
    trecho do Pressman sobre Engenharia de Requisitos:

    *Requirements engineering provides the appropriate mechanism for
    understanding what the customer wants, analyzing need, assessing
    feasibility, negotiating a reasonable solution, specifying the solution
    unambiguously, validating the specification and managing the requirements as
    they are transformed into an operational system [Tha97]. It encompasses
    seven distinct tasks: inception, elicitation, elaboration, negotiation,
    specification, validation, and management. It is important to note that some
    of these tasks occur in parallel and all are adapted to the needs of the
    project.*

    Mais para frente ele fala sobre essa atividade de Elaboração:

    *Elaboration. The information obtained from the customer during inception
    and elicitation is expanded and refined during elaboration. This task
    focuses on developinga refinedr equirementms model( Chapters 6 and 7)that
    identifies various  aspects of software function, behavior, and information*
    *
    *
    Fonte: Pressman, 7ed. , ch. 5.

    fonte:http://groups.google.com/group/timasters/browse_thread/thread/51c77bd9aad80319/290b4d5570101fb1?show_docid=290b4d5570101fb1

  • A questão simplismente cobrou o conceito (ou parte dele) da fase "elaboração" sob a ótica do RUP e da Eng. de Requisitos.

    No RUP, a finalidade principal da Elaboração é: (vide RUP ultima versao)

    "A Segunda Fase do RUP cuja finalidade principal é criar uma baseline para a arquitetura do sistema e fornecer uma base estável para o esforço em massa do design e implemnetação na próxima fase."

    Eng. de Requisitos: (Ver ultima edicao do livro ENg. SW do PRESSMAN, pag 119)

    7.2.3  Elaboração
    As informaçõess obtidas do cliente durante a concepção e o levantamento são expandidas e refinadas durante a elaboração. Essa atividade da engenharia de requisitos enfoca o desenvolvimento de um modelo técnico refinado Das funções, características e restriçóes do software
  • CORRETO

    Segundo Pressman os processos de Engenharia de Requisitos são realizados por meio de 7 funções, são elas:

    1 - Concepção
    2 - Levantamento
    3 - Elaboração
    4 - Negociação
    5 - Especificação
    6 - Validação
    7 - Gestão

    O processo de Elaboração da ER tem como objetivo expandir e refinar as informações obtidas na concepção do problema.

    Já no RUP existem 6 fases:

    1 - Iniciação
    2 - Elaboração
    3 - Construção
    4 - Transição

    A fase de Elaboração no RUP, conforme dito na questão, tem como atividade, dentre outras, criar a baseline para a arquitetura do sistema a ser desenvolvido.




ID
309799
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Engenharia de Software
Assuntos

Acerca de engenharia de software, métricas, RUP, UML e teste de
software, julgue os itens subsequentes.

Assim como o software, os requisitos também devem ser avaliados quanto à qualidade. A validação, atividade da engenharia de requisitos, é responsável por garantir que os requisitos tenham sido declarados de forma clara e precisa. Além disso, a validação busca detectar inconsistências, erros e omissões, objetivando alinhar os requisitos às normas estabelecidas para o projeto, produto e processo.

Alternativas
Comentários
  • Engenharia de Requisitos
    Consiste de um processo que envolve todas as atividades exigidas para criar e manter o documento de requisitos de sistema.

    Tem por objetivo ajudar os engenheiros de software a compreender melhor o problema que eles vão trabalhar para resolver.
     
    Inclui um conjunto de tarefas que levam a um entendimento de qual será o impacto do software sobre o negócio, do que o cliente quer e de como os usuários finais vão interagir com o software.
     
    Tarefas:
     
    Concepção: A intenção é estabelecer um entendimento básico do problema
    Levantamento: Ajuda o cliente a definir o que é necessário
    Elaboração: As informações obtidas do cliente durante a concepção e o levantamento são expandidas e refinadas
    Negociação: reconciliar conflitos ocasionados por clientes e usuários
    Especificação: documento escrito
    Validação: avaliados quanto à qualidade.
  • A validação de requisitos se ocupa de mostrar que os requisitos realmente definem o sistema que o cliente deseja.
    Técnicas de validação de requisitos:
    -Revisões de requisitos.
    -Prototipação.
    -Geração de casos de teste.
                              -Análise automatizada de consistência (linguagem formal)
  • Pressman
    Validacao de Requisitos
     
    Os produtos de trabalho criados como conseqüência da engenharia de requisitos 
    (uma especificação dos requisitos do sistema e informações relacionadas) 
    devem ser validados quanto à qualidade durante o passo de validação de 
    requisitos. Esta validação examina a especificação para garantir que todos 
    os requisitos do sistema foram estruturados de maneira não ambígua, que as 
    inconsistências, omissões e erros foram apagados e corrigidos, e que os 
    produtos de trabalho estão em conformidade com os padrões estabelecidos 
    para o processo, para o projeto e para o produto.
     
    O mecanismo primário de validação de requisitos é a revisão técnica formal. 
    O time de revisão inclui os engenheiros de sistema, clientes, usuários e 
    outros stakeholders que examinam a especificação do sistema à procura de 
    erros de conteúdo ou interpretação, pontos onde pode ser necessário 
    esclarecimento, perda de informações, inconsistências (um dos maiores 
    problemas da engenharia de grandes produtos), requisitos conflitantes, 
    ou requisitos irreais (de desenvolvimento impossível).
  • "A validação, atividade da engenharia de requisitos, é responsável por garantir que os requisitos tenham sido declarados de forma clara e precisa."

    Marquei errado pq achei que esse trecho era uma uma referência a ESPECIFICAÇÃO de requisitos. O que acham?
  • Assim como o software, os requisitos também devem ser avaliados quanto à qualidade. A validação, atividade da engenharia de requisitos, é responsável por garantir que os requisitos tenham sido declarados de forma clara e precisa. OK validação 

    Além disso, a validação busca detectar inconsistências, erros e omissões, objetivando alinhar os requisitos às normas estabelecidas para o projeto, produto e processo. Isso não seria a verificação?!

    Fiquei na dúvida por isso marquei errada a questão!!!

  • Sempre chato isso de ter que ficar pensando se a questão está cobrando mais o lado do Sommerville ou do Pressman. Acho que no Sommerville já teríamos algumas dessas atividades na fase de "elicitação e análise", mas no Pressman é na validação mesmo.

  • Validação do SommerVille: Errado. 

    Validação do Presman: Certo.

    Ou seja, precisa conhecer os dois e ver se um bate na hora da prova....
  • Concordo com Força E Fé: 

    Assim como o software, os requisitos também devem ser avaliados quanto à qualidade. A validação, atividade da engenharia de requisitos, é responsável por garantir que os requisitos tenham sido declarados de forma clara e precisa. OK validação 

    Além disso, a validação busca detectar inconsistências, erros e omissões, objetivando alinhar os requisitos às normas estabelecidas para o projeto, produto e processo. Isso não seria a verificação?!

    Fiquei na dúvida por isso marquei errada a questão!!!


ID
309859
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Legislação dos Tribunais de Justiça (TJs)
Assuntos

Em relação à lei que dispõe sobre a reestruturação e modernização da estrutura organizacional e administrativa do TJ/ES, julgue o próximo item.

Cabe a desembargador designado pelo Tribunal Pleno a supervisão da coordenadoria das varas de infância e juventude.

Alternativas

ID
311956
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca dos sistemas operacionais Windows 2003, Windows 2008
Server, Linux RedHat e Suse, julgue os itens de 36 a 40.

O Windows 2008 Server pode ser instalado com os serviços requeridos para desempenhar funções como DHCP, DNS, servidor de arquivo ou de controlador de domínio. Com relação a essa última função, pode-se optar por um controlador de domínios somente de leitura (read-only domain controller).

Alternativas
Comentários
  • Certo.
    O Windows Server 2008 possui a opção de seleção de cada serviço no momento da instalação, e posteriormente, pelo Gerenciador de Servidor. O Controlador de Domínio somente leitura é usado para replicar domínios entre máquinas de uma mesma floresta.
  • Complementando,

    Read-Only Domain Controller (RODC)
    Como o próprio nome diz, é um controlador de domínio somente leitura. Este novo tipo de controlador mantém uma cópia das contas dos usuários do domínio sem as senhas. Toda e qualquer alteração realizada em uma conta de usuário é encaminhada a um controlador "gravável" e este encaminha as alterações ao RODC. Este tipo de servidor é ideal para empresas que desejam montar um pequeno escritório distante da matriz, mas que manterão um link para acesso ao domínio. O acesso físico a estes servidores é alto, o que poderia comprometer a segurança das senhas, caso viesse a ser roubado. Além disso, o RODC dispensa a contratação de um Administrador de Redes para o escritório remoto, pois permite que um usuário comum possa ser o Administrador apenas do RODC.

    Fonte: http://christianomendes.blogspot.com/2009/09/windows-server-2008-novidades.html

ID
311959
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca dos sistemas operacionais Windows 2003, Windows 2008
Server, Linux RedHat e Suse, julgue os itens de 36 a 40.

O Xen e o Vmware são software do tipo open source e livres, sob a licença GPL. Ambos permitem gerenciar uma ou mais máquinas virtuais sobre uma única plataforma de hardware, mas, ao contrário do Vmware, o Xen não suporta máquinas com sistema operacional Windows.

Alternativas
Comentários
  • Open Sources: Xen e VirtualBox

    Vmware
    é um software proprietário sendo necessário pagar para usar
  • Errado.
    Ambos possuem suporte a máquinas com sistema Windows.
  • O Xen e o Vmware são software do tipo open source e livres (  Errado: o Xen é, mas o Vmware não)   , sob a licença GPL. Ambos permitem gerenciar uma ou mais máquinas virtuais sobre uma única plataforma de hardware, mas, ao contrário do Vmware, o Xen não suporta máquinas com sistema operacional Windows.
  • Só lembrando que open source não significa que seja free (grátis).
    O VMWare não é livre. O Xen somente suporta o Windows utilizando virtualização assistida por hardware Intel VT e AMD-V.
  • Uma dúvida: Qual a fonte que afirma que o XEN da Citrix é Open Source?
  • Sobre a questão se o XEN é open source seguem alguns links. Uns confiáveis e outros nem tanto (wikipedia). A Citrix comprou a XenSource e renomeou o produto para XenServer, mas a Xen.org community mantém o Xen Hipervisor:

    http://en.wikipedia.org/wiki/Xen

    http://xen.org/

    http://xen.org/community/xenhistory.html

    http://www.citrix.com/English/ps2/products/product.asp?contentID=683148
  • Pessoal, somente um coisa não ficou clara para mim. O Xen suporta o SO Windows como convidado ou visitante, mas não o suporta como SO Hospeiro.
    É isso mesmo não é?
    No site http://www.hardware.com.br/artigos/xen/ dá essa impressão.

    Desde já agradeço.
  • Xen é um software livre de virtualização para as arquiteturas x86, x86-64, IA-32, IA-64 e PowerPC. Xen permite a execução de vários sistemas operacionais, simultaneamente, sobre um mesmo hardware. Versões modificadas de Linux e NetBSD podem ser usadas como base. Diversos sistemas Unix modificados podem ser executados. Desde a versão 3.0, o Microsoft Windows e outros sistemas operacionais podem ser executados sobre o Xen.

    O VMware é útil para:

    • Ambientes de desenvolvimento, onde é necessário testar uma aplicação em várias plataformas: Muitas empresas têm produtos multiplataforma, que precisam ser testados em Windows e em diversas distribuições do Linux.
    • Ambientes de suporte, onde é necessário dar suporte a diversas aplicações e sistemas operacionais. Um técnico de suporte pode rapidamente usar uma máquina virtual para abrir um ambiente Linux ou Windows.
  • Pelo que pude notar a questão encontra-se errada por dois motivos:
    1. O Vmware é software proprietário, portanto não é open source;
    2. O Xen suporte Windows desde a versão 3.0.
    Apesar das fontes, não serem as mais confiáveis, mas pelo visto se encaixa com o que a questão pede.


    Fontes: http://en.wikipedia.org/wiki/Xenhttp://pt.wikipedia.org/wiki/VMware
  • O Xen -> é um monitor de máquina virtual (hypervisor ou VMM), em software livre, licenciado nos termos da GNU General Public Licence (GPL), para arquiteturas x86, que permite vários sistemas operacionais hóspedes serem executados em um mesmo sistema hospedeiro.
    Os dois principais conceitos do Xen são domínios e hypervisor.
    Domínios -> são as máquinas virtuais do Xen e são de dois tipos: privilegiada (domínio 0) ou não-privilegiada (domínio U).
    Hypervisor -> tem por função controlar os recursos de comunicação, de memória e de processamento das máquinas virtuais, e não possui drivers de dispositivos. O hypervisor Xen não é capaz de suportar nenhum tipo de interação com sistemas hóspedes. Por isso, é necessário que exista um sistema inicial para ser invocado pelo hypervisor. Esse sistema inicial é o domínio 0. As outras máquinas virtuais só podem ser executadas depois que ele for iniciado. As máquinas virtuais de domínio U são criadas, iniciadas e terminadas através do domínio 0.
  • O VMware -> é na realidade uma infra-estrutura de virtualização completa com produtos abrangendo desde desktops a data centers organizados em três categorias: gestão e automatização, infra-estrutura virtual e virtualização de plataformas. Cada categoria possui um conjunto de produtos específicos.
    -> Os produtos de gestão e automatização têm por objetivo principal permitir de uma forma automatizada e centralizada a gerência de todos os recursos da infraestrutura virtual permitindo a monitoração do sistema, auxiliando na conversão de sistemas físicos em virtuais, na recuperação de desastres, entre outros.
    -> Os produtos de infra-estrutura virtual auxiliam a monitoração e alocação de recursos entre as máquinas virtuais de forma a atender requisitos e regras de negócios. Eles fornecem soluções para alta-disponibilidade, backup, migração de máquinas virtuais e atualização de versões de softwares.
    -> Os produtos de virtualização de plataformas são aqueles destinados a criar máquinas virtuais.
  • Cuidado aí galera com as constatações.

    XEN suporta dois modos de virtualização: paravirtualização e HVM.

    Windows + paravirtualização = Não Funciona
    Windows + HVM = OK

    http://wiki.xenproject.org/wiki/Xen_Overview#Guest_Types

    http://wiki.xenproject.org/wiki/DomU_Support_for_Xen

  • A questão está errada porque o MVware não é gratuito.

    O VMware é software proprietário e possui o VMware Player, que é gratuito, precisando ter imagens de máquinas virtuais criadas com o Workstation ou com outro programa. Atua com virtualização total (nativa)

    O Xen é gratuito, sob licença GPL é considerado um dos melhores sistemas de virtualizações existentes. Atua com paravirtualização.

  • ERRADO.

    Segundo o professor Celson Jr. do Estratégia concursos,"VMware não é opensource. VMware possui uma versão free, VMware Player, mas com máquinas virtuais limitadas. O Xen sim é opensource, sob licença GPL."

  • Outra questão dada, rs.... Só para matar essa questão rapidamente...

    O vmware é pago! Por favor, não cai nessa!

    Resposta: Errado

  • GABARITO ERRADO!

    .

    .

    A versão gratuita do VMWare é limitada apenas a uma máquina virtual.


ID
311965
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Programação
Assuntos

Acerca dos sistemas operacionais Windows 2003, Windows 2008
Server, Linux RedHat e Suse, julgue os itens de 36 a 40.

O Tomcat e o Glassfish, servidores de aplicações Java (conteiner servlet), são open source e compatíveis com aplicações escritas na arquitetura JEE 6; no entanto, ao contrário do Tomcat, o Glassfish não suporta executar aplicações escritas em JSP (Java server pages).

Alternativas
Comentários
  • O Glassfish suporta executar aplicações escritas em JSP (Java server pages), pois ele suporta integralmente a plataforma J2EE.
  • O Tomcat é um servidor HTTP que suporta servlets, mas n EJB, diferente do JBoss e GlassFish, que são servidores de aplicação completos. Dessa maneira, ressalte-se que o Tomcat é muito mais leve que os outros dois, o que o faz extremamente popular para pequenas aplicações web ou frameworks como Spring, que não necessitam de um servidor JEE completo -  sem contar na facilidade de administração.


ID
311968
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação a procedimentos de segurança da informação, julgue
os itens subsequentes.

IPSpoofing é uma técnica utilizada para mascarar pacotes IP por meio de endereços errados, a fim de que não seja possível identificar o endereço IP e para que não se permita a identificação do invasor.

Alternativas
Comentários
  • No contexto de redes de computadores, IP spoofing é uma técnica de subversão de sistemas informáticos que consiste em mascarar (spoof) pacotes IP utilizando endereços de remetentes falsificados.

    Devido às características do protocolo IP, o reencaminhamento de pacotes é feito com base numa premissa muito simples: o pacote deverá ir para o destinatário (endereço-destino) e não há verificação do remetente — não há validação do endereço IP nem relação deste com o router anterior (que encaminhou o pacote). Assim, torna-se trivial falsificar o endereço de origem através de uma manipulação simples do cabeçalho IP. Assim,vários computadores podem enviar pacotes fazendo-se passar por um determinado endereço de origem, o que representa uma séria ameaça para os sistemas baseados em autenticação pelo endereço IP.

  • Certo.
    IPSpoofing é uma forma de o invasor se proteger de represália após efetuar o ataque, enviando assim, um IP falso.


  • Spoofing – ataque onde o sujeito autentica um hostpara outro se utilizando da técnica de forjar pacotes originários de um hostconfiável.
    •Os principais e mais largamente utilizados tipos de spoofingsão:
    •IP Spoofing;
    •ARP Spoofing;
    •DNS Spoofing.

    IP Spoofing:
    •Técnica na qual o endereço real do atacante é mascarado, de modo a evitar que ele seja encontrado.
    •Muito utilizada em tentativas de acesso a sistemas nos quais a autenticação tem como base endereços IP.
    •Também muito utilizada em ataques do tipo DoS, em que pacotes de resposta não são necessários.
    •Uma organização pode proteger sua rede contra o IP spoofingde endereços da rede interna pela aplicação de filtros (firewall), de acordo com as interfaces de rede.
     


  • GABARITO CORRETO!

    .

    .

    O IP spoofing é uma técnica na qual o endereço real do atacante é mascarado, de forma a evitar que ele seja encontrado. Essa técnica é muito utilizada em tentativas de acesso a sistemas nos quais a autenticação tem como base endereços IP, como a utilizada nas relações de confiança em uma rede interna.

    .

    .

    STALLINGS, William. Networking and Internetworking Security: Principles and Practices. 1995

  • ACERTIVA CORRETA!

    COMPLEMENTADO;

    Spoofing (FALSIFICAR O REMETENTE)

    Esse ataque consiste em falsificar o remetente, de modo que o usuário acredite ter recebido de

    outra fonte, seu emprego é comum em e-mails, você certamente já deve ter recebido um e-mail de você

    mesmo sem ter realizado tal envio, contudo não se limita a e-mails, atualmente empregado na telefonia.

    FONTE: MEUS RESUMOS!


ID
311971
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação a procedimentos de segurança da informação, julgue
os itens subsequentes.

Um spyware consiste em uma falha de segurança intencional, gravada no computador ou no sistema operacional, a fim de permitir a um cracker obter acesso ilegal e controle da máquina.

Alternativas
Comentários
  • Spyware é o termo usado para descrever software que executa determinados comportamentos, como publicidade, recolha de informações pessoais ou alteração da configuração do computador, normalmente sem o seu consentimento prévio.  
    Fonte: http://www.microsoft.com/portugal/athome/security/spyware/spywarewhat.mspx
  • Spyware consiste em um programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento.

    Diferem dos cavalos de Tróia por não terem como objetivo que o sistema do usuário seja dominado, seja manipulado, por uma entidade externa, por um cracker
  • Errado!
    essa característica é do "Exploit", que consiste em um programa que tira proveito de falhas conhecidas em um sistema.
  • Spyware x Adware

    Spyware - termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros.

    Adware - tipo de software especificamente projetado para apresentar propagandas, seja através de um browser, seja através de algum outro programa instalado em um computador. Normalmente são incorporados a softwares e serviços, constituindo uma forma legítima de patrocínio ou retorno financeiro para quem desenvolve software livre ou presta serviços gratuitos.
  • Trata-se de um backdoor.

  • GABARITO: ERRADO.

  • Para mim o erro em dizer que: Um spyware consiste em uma falha de segurança intencional.


ID
311974
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação a procedimentos de segurança da informação, julgue
os itens subsequentes.

IDS (intrusion detection system) pode ser utilizado para incrementar o trabalho do firewall e permitir que o tráfego de dados de uma rede seja monitorado para correção imediata de problemas ou falhas.

Alternativas
Comentários
  • Concordo com o colega: quando se fala em correção imediata está se referindo ao conceito de IPS.
  • Absurdo isso!! Correção imediata? Isso é característica do IPS, o IDS emite alertas.
  • Eu entendi essa questão de maneira diferente dos colegas:

    IPS - Sistema de Prevenção de Intrusos - tem o objetivo de PREVENÇÃO (evitar), não de CORRIGIR os problemas causados por um ataque.
    IDS - Sistema de Detecção de Intrusos - tem o objetivo de DETECTAR se um ataque está ocorrendo ou já ocorreu. Dependendo da rapidez com que os administradores de rede tomam conhecimento do ataque (em andamento ou já finalizado), a correção poderá ocorrer (imediata ou não) .

    Portanto, a alternativa está CORRETA.

    Bons estudos!
  • Não concordo com gabarito dessa questão, pois se o tráfego de rede é analisado então teríamos um NIDS (Network Intrusion Detection System).

    O termo IDS é mais abrangente.
  • No meu entender, esta assertiva tem dois erros:

    IDS (intrusion detection system) pode ser utilizado para incrementar o trabalho do firewall e permitir que o tráfego de dados de uma rede seja monitorado para correção imediata de problemas ou falhas.

    O IDS não faz aumentar o trabalho do Firewall. O Firewall tem seu próprio trabalho, grande ou pequeno, de acordo com suas regras.
    O papel do IDS é ser uma ferramenta para analisar o tráfego justamente nas conexões que o Firewall deixa passar. Se o sentido do verbo incrementar for melhorar ou desenvolver, penso que a sentença está mau redigida e ambígua.

    E como já foi dito acima, em outras questões similares, os CESPE considera que é o IPS quem provê monitoramento ATIVO, que providencia ações preemptivas e corretivas assim que um problema é detectado.

    O gabarito da questão aqui está errado.
  • Galera,

    o que muita gente não vê é que IPS é uma classe de IDS. Então podemos dizer que os IDS (não todos) podem fazer inspeção ativa.

    att,
  • Está certo quem diz que o IDS faz o monitoramento, identificando ataques e intrusão, sendo o IPS aquele que pode bloquear ataques ou como diz a questão "faz correção imediata de problemas ou falhas." Lembrando que o IPS também pode operar passivamente, não bloqueando pacotes mas o IDS não pode interromper um ataque. Entretanto A CESPE considera que ambos podem atuar ativamente em resposta a um ataque.
  • Ok Fernando. Entendi o seu argumento, mas se ela classifica assim está errado. Pelo menos em todas as fontes que li, IPS e IDS realizam funções diferentes. E mesmo que outro colega tenha dito que IPS é um sub-classe de IDS, e a meu ver é, a afirmação dele tbm está errada.
    Todo IPS é um IDS, mas nem todo IDS é um IPS, logo nem todo IDS é capaz de atuar ativamente, reprogramando o FW por exemplo, e é justamente isso que torna a questão falsa. Se fosse dito colocado um IPS no lugar do IDS estaria verdadeiro.
    .......
    ...

    Galera, antes de enviar a questão resolvi refletir mais um pouco sobre o assunto, e acho que a "pegadinha" esta na palavra PODE. Realmente um IDS pode fazer tudo isso, mas na minha opinião é muita sacagem formular algo assim.
    Resolvi deixar minha justificativa anterior pq acho que ainda vale como argumento, mas esse PODE aí é uma baita sacanagem. Típico de CESPE.
  • Uma grande polêmica é gerada com relação a este assunto: se o IDS pode ou não ser ativo.
    A resposta, depois de ler o Stallings, é SIM.

    O IDS pode ser passivo (apenas detectar possíveis desvios/intrusões na rede ou no host) ou ativo (além de detectar tomar atitudes que foram pré-configuradas pela adm de segurança).

    O IPS tem a característica principal de ser ATIVO (tomar atitudes sobre possíveis intrusões).

    Rodrigo Gomes
  • "IDS (intrusion detection system) pode ser utilizado para incrementar o trabalho do firewall e permitir que o tráfego de dados de uma rede seja monitorado para correção imediata de problemas ou falhas."

    Essa correção é feita usando o firewall e não o IDS, cuidado com a interpretação.

    CERTO
  • Segue a relação entre firewall e IDS só para complementar. A imagem não é do autor Nakamura, contudo coloquei ela pois é semelhante à imagem do livro deste autor. 

    Segundo Nakamura (2010, p. 266), "A relação entre o IDS e o firewall pode ser vista na figura 8.2" (figura abaixo)
    Segundo Nakamura (2010, p.267),"O firewall libera conexões e o IDS detecta, notifica e responde a tráfegos suspeitos"




    Bibliografia:
    1)Segurança de redes em ambientes cooperativos
    Autor: Nakamura
    2) http://www.metropoledigital.ufrn.br/aulas_avancado/web/disciplinas/seg_redes/aula_09.html     (Fonte da figura)
  • Os IDS podem ser definidos como sistemas de software/hardware que automatizam o processo de monitoramento de eventos os quais ocorrem em sistemas computacionais, analisando-os com base em assinaturas criadas a partir de problemas de segurança (intrusões). Esse mecanismo de segurança serve basicamente para trazer informações sobre a rede, como, por exemplo, quantas tentativas de ataques (intrusão) foram recebidas por dia e qual tipo de ataque foi usado. É um complemento do firewall, pois analisa os serviços permitidos. Ferramenta passiva.
     
    IDS Passivo: Apenas gera alarmes
    IDS Ativos: Tomam contramedidas DEPOIS que a invasão acontece

    Conclusão
    O IDS pode ser um complemento ao Firewall e pode tomar contramendidas DEPOIS de uma invasão (IDS ativo).
    Alternativa: Certa
  • Esta questão está grotescamente ERRADA. O Cespe pisou feio. A Cisco que criou estes conceitos, e para eles um IDS opera em "promiscuos mode", ou seja, numa cópia do fluxo de dados. Isto permite que ele não atrapalhe o desempenho da rede, mas o impede de emitir um alarme a tempo de bloquear um ataque em tempo real. É o IPS que opera no "inline mode", ou seja, no fluxo de dados real, podendo "alarmar" a tempo do firewall ou roteador bloquear o ataque. Se alguém disser que tem um determinado tipo de IDS, citado por "tal autor nacional", que IDS bloqueia mesmo, ele (o autor) caiu no marketing de algum vendedor, pois é mau uso do termo IDS. Azar nosso não haver uma bibliografia consolidada.

    Será que ninguém entrou com recurso?

    referência: http://www.ciscopress.com/articles/article.asp?p=1336425

  • Um professor uma vez me disse que essa questão estaria CERTA pois IMEDIATA == SEGUINTE

     

    e de fato, o IDS toma ações posteriores ao ataque.

     

     

    de qualquer forma, marcar certo nessa questão tem que ter BALLS

     

     

     

     

    2014

    A detecção de intrusão abrange formas de resposta, tais como a geração de alertas e a interrupção dos fluxos de dados maliciosos.

    certa

     

    Ano: 2014Banca: CESPEÓrgão: TJ-SE

    A detecção de intrusão compreende medidas proativas na proteção de sistemas computacionais.

    errada

     

    2013 - CNJ

    Ferramentas de IDS (intrusion detect system) são capazes de detectar anomalias no tráfego de rede, gerar logs e reações, como regras de bloqueio do tráfego considerado anormal.

    errada

  • Minha interpretação foi a que não é o IDS que age para correção imediata, ele só monitora o tráfego, permitindo uma eventual correção imediata

  • "E permitir que o tráfego de dados de uma rede seja monitorado para correção imediata de problemas ou falhas."

    Quem vai permitir?

    O Firewall

    A pegadinha da questão é interpretar que o complemento acima se refere ao firewall e não ao IDS!

    Observe agora:

    IDS (intrusion detection system) pode ser utilizado para incrementar o trabalho do firewall e permitir que o tráfego de dados de uma rede seja monitorado para correção imediata de problemas ou falhas.


ID
311980
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação a procedimentos de segurança da informação, julgue
os itens subsequentes.

O denominado firewall de estado é um tipo de firewall mais simples que atua na camada de rede (camada 3), para filtrar tráfego a partir de endereços IP de origem e destino e a partir da porta TCP ou UDP.

Alternativas
Comentários
  • Os Firewalls de Estado de Sessão (stateful firewall) analisam os pacotes e guardam o estado de cada conexão de maneira que seja possível para identificar e fazer uma previsão das respostas legítimas, de forma a impedir o tráfego de pacotes ilegítimos. A verificação dos pacotes engloba as camadas de enlace, rede (camadas 1 e 2), e pode englobar a camada de transporte (camada 3) do TCP/IP.
     
    Fonte: http://waltercunha.com/blog/index.php/2009/09/18/firewall-conceitos/
  • Os firewalls de estado foram introduzidos originalmente em 1991 pela empresa DEC com o produto SEAL, porém, não foi até 1994, com os israelenses da Checkpoint, que a tecnologia ganharia maturidade suficiente. O produto Firewall-1 utilizava a tecnologia patenteada chamada de Stateful Inspection, que tinha capacidade para identificar o protocolo dos pacotes transitados e "prever" as respostas legítimas. Na verdade, o firewall guardava o estado de todas as últimas transações efetuadas e inspecionava o tráfego para evitar pacotes ilegítimos.
  • Errado. 

    O firewall é uma barreira de proteção, que controla tráfego de dados entre seus computadores e a Internet. Seu objetivo é permitir somente a transmissão e arecepção de dados autorizados. O firewall é uma combinação de Hardware e Software, algumas de suas caracteristicas são: filtros de endereçamento, isolamento de rede local com a rede remota, criptografia, autenticação. E tem o firewall baseado somente em software, esses são mais indicados ao uso doméstico.
  • Questão errada.

    O Firewall baseado em estado é uma evolução do filtro de pacotes, pois possui uma tabela de estado que é associada à tabela de regras, o que auxilia na tomada de decisões. Neste firewall as conexões são monitoradas a todo instante e um pacote só pode passar pelo Firewall se fizer parte da tabela de estados.

    Apenas para complementar.

    Filtros de pacotes: Este tipo de Firewalls são conhecidos por esse nome por utilizarem regras que consistem na filtragem de pacotes. A filtragem de pacotes inspeciona cada pacote que passa pela rede, aceitando ou não com base em regras definidas pelo usuário. Esse Firewall é bastante eficaz e transparente na maior parte dos seus utilizadores, e possui um maior desempenho se comparado aos outros tipos existentes. Dentre suas principais vantagens podemos destacá-lo por ser de baixo custo, simples e flexível, por ter um bom gerenciamento de tráfego e as regras são fáceis de serem criadas. Porém são vulneráveis a ataques que exploram as deficiências do protocolo TCP/IP.

  • O denominado firewall de estado é um tipo de firewall mais simples que atua nas camadas de rede e transporte (camadas 3 e 4), para filtrar tráfego a partir de endereços IP de origem e destino e a partir da porta TCP ou UDP.
  • Firewall de estado é um tipo de firewall mais COMPLEXO (comparando-se c o 'filtro de pacotes' somente) que atua nas camada de enlace (camada 1 do TCP/IP) e de rede (camada 2 do TCP/IP), sem fazer análise nas camadas superiores, para filtrar tráfego a partir de endereços IP de origem e destino e a partir da porta TCP ou UDP.

    Fonte: Seg de Redes (Emilio Nakamura)
  • Tipos de firewalls:
    1- Filtro de pacotes -> entendo que opera nas camadas de enlace,  rede e de transporte ->são divididos em -> com estado e sem estado.
            - O filtro de pacotes sem estado é mais simples, pois utiliza apenas as interfaces de rede, os endereços IP de origem, destino, as portas TCP e UDP na filtragem.
            - O filtro de pacotes com estado é mais complexo, pois acrescenta ao filtro sem estado uma tabela de estados a fim de criar um contexto entre os pacotes enviados ou recebidos.
    Ocorre que as bancas de concurso público costumam considerar que os roteadores de filtragem de pacotes operam nas camadas de rede e de transporte.
    2- Gateway em nível de aplicação - também chamado de proxy - pode vizualizar a camada de aplicação e filtrar seu conteúdo.
    3- Gateway em nível de circuito - a função de segurança aqui está em determinar quais conexões serão permitidas.
    Pesquisa feita em "Criptografia e segurança de redes - William Stallins - 4ª edição"
  • A afirmacao "O denominado firewall de estado é um tipo de firewall mais simples que atua na camada de rede (camada 3), para filtrar tráfego a partir de endereços IP de origem e destino e a partir da porta TCP ou UDP." está errada porque:

    1) O firewall de estado não é o mais simples! o mais simples é o firewall de filtro de pacotes
    2) O firewall de estado nao atua somente na camada 3 do TCP/IP, ele vai até a camada 4
  • o grande erro da questão é afirmar que o firewall de estado é "simples".
    apesar de atuar nas camadas 3 e 4, a questão não é enfática em dizer: "só atua na camada 3".
  • O denominado firewall de estado é um tipo de firewall mais simples (errado) é complexo
    que atua na camada de rede (camada 3), (correto)
    para filtrar tráfego (correto)
    a partir de endereços IP (correto)
    de origem e destino e (correto)
    a partir da porta TCP (correto)
    ou UDP. (correto)
  • Firewall Stateful (Firewall de Estado de Sessão)

    Os Firewalls de Estado de Sessão (stateful firewall) analisam os pacotes e guardam o estado de cada conexão de maneira que seja possível para identificar e fazer uma previsão das respostas legítimas, de forma a impedir o tráfego de pacotes ilegítimos. A verificação dos pacotes engloba as camadas de enlace, rede (camadas 1 e 2), e pode englobar a camada de transporte (camada 3) do TCP/IP.



    Firewall Stateless (Filtros de Pacotes)

    Os filtros de pacotes analisam cada um dos pacotes à medida em que são transmitidos, verificando exclusivamente as informações das camada de enlace (camada 1 do TCP/IP) e de rede (camada 2 do TCP/IP), sem fazer análise nas camadas superiores.

  • Pelo que sei, o firewall de estados atua na camada 4 e não e é mais complexo que o de filtro de pacotes.

     

    gabarito: E

  • (ERRO EM VERMELHO) O denominado firewall de estado é um tipo de firewall mais simples que atua na camada de rede (camada 3), para filtrar tráfego a partir de endereços IP de origem e destino e a partir da porta TCP ou UDP.

     

    OBS: Não é o mais simples, é INTERMEDIÁRIO. Mais complexo q o pacote tradicional (statless), e menos complexo q os proxys.

  • Firewall de pacotes >> mais simples

    Proxy >>> intermediário

    Firewall de estados>> + complexo, sendo o do tipo statefull (+ seguro) uma evolução do stateless

  • errado

    firewall com estado (statefuul) -> mais complexo

    filtro de pacotes -> mais simples (bloqueia com base em endereço de portas e protocolos) a questao se trata dele!

  • Os firewalls que mantêm o estado das conexões atuam na camada de rede, mas podem tomar decisões com base em informações das camadas de transporte e aplicação. Por esse motivo, conseguem perceber mais facilmente as tentativas de DOS (denial of service) nos servidores protegidos por esse firewall.

    CERTO


ID
311983
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os itens que se seguem, considerando a norma ABNT NBR
ISO/IEC 27002:2005.

A responsabilidade pela implementação de controles, segundo a referida norma, deve ser atribuída à equipe de suporte técnico, responsável por verificar potenciais vulnerabilidades durante o trabalho cotidiano e implementar controles, sempre que possível, mesmo que de forma aleatória ou emergencial.

Alternativas
Comentários
  • Segunto a Norma 27002, a implementação de controles é feita em conjunto com a gestão de negócios. A seleção de controles é feita considerando os critérios para aceitação de riscos, sendo importantíssimo estar de acordo com todas as legislações e regulamentações relevantes.

    Sendo assim, é totalmente errado dizer que a implementação de controles deve ser atribuída ao suporte técnico de forma aleatória ou emergencial.
  • ERRADO.

    Segundo a ISO 27002,"6.1.2 Coordenação da segurança da informação

    Diretrizes para implementação

    Convém que a coordenação da segurança da informação envolva a cooperação e colaboração de gerentes, usuários, administradores, desenvolvedores, auditores, pessoal de segurança e especialistas com habilidades nas áreas de seguro, questões legais, recursos humanos, TI e gestão de riscos.

    Convém que esta atividade:

    e) avalie a adequação e coordene a implementação de controles de segurança da informação;

    "


ID
311986
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os itens que se seguem, considerando a norma ABNT NBR
ISO/IEC 27002:2005.

Na área de segurança da informação, estão excluídas do conceito de controle as políticas, as diretrizes, as práticas ou a própria estrutura organizacional, que são consideradas contramedidas ou ações de prevenção.

Alternativas
Comentários
  • Na área de segurança da informação, estão excluídas incluidas do conceito de controle as políticas, as diretrizes, as práticas ou a própria estrutura organizacional, que são consideradas contramedidas ou ações de prevenção.
  •  
    A norma NBR ISO/IEC 27002 sugere que a informação, como qualquer outro ativo importante, deve ser protegida.
    Esta proteção deve ser feita a partir da implementação de um conjunto de controles adequados, incluindo:
    políticas;
    procedimentos;
    diretrizes;
    práticas;
    estruturas organizacionais.
  • ERRADO.  Na verdade é INCLUÍDO.

    Segundo a ISO 27002,"

    2.2

    controle:forma de gerenciar o risco, incluindo políticas, procedimentos, diretrizes, práticas ou estruturas organizacionais, que podem ser de natureza administrativa, técnica, de gestão ou legal.

    NOTA Controle é também usado como um sinômino para proteção ou contramedida.

    "


ID
311989
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os itens que se seguem, considerando a norma ABNT NBR
ISO/IEC 27002:2005.

É imprescindível que a política de segurança da informação, definida com base na realidade e na necessidade da organização, de seus colaboradores, de seu negócio e de sua infraestrutura de TI, seja divulgada, acompanhada, passe por análise crítica no que se refere aos controles estabelecidos e, principalmente, seja objeto de treinamento pelas equipes.

Alternativas
Comentários
  • Não vi a norma falando que a política de segurança da informação seja objeto de treinamento pelas equipes.
  • Ainda que a ABNT não fale sobre treinamento de equipes, fica claro que uma política de segurança da informação não pode prescindir disso.
  • 8.2 Durante a contratação
    8.2.2 Conscientização, educação e treinamento em segurança da informação

    Convém que todos os funcionários da organização e, onde pertinente, fornecedores e terceiros recebam treinamento apropriados em conscientização, e atualizações regulares nas políticas e procedimentos organizacionais, relevantes para as suas funções. (27002 p.28. grifo meu)

    Portanto, a política da empresa como um todo é alvo de treinamento, assim como a politica de segurança da informação.
  • Acho que o erro está em afirmar que é imprescindível  a ABNT NBR ISO/IEC 27002:2005 é de boas práticas, portanto não obriga o uso de seus objetivos de controle. 
  • Segundo a ISO 27002:2011,"5.1.1 Políticas para segurança da informação

    Convém que estas políticas sejam comunicadas aos funcionários e partes externas relevantes de forma que sejam entendidas, acessíveis e relevantes aos usuários pertinentes, por exemplo, no contexto de um programa de conscientização, educação e treinamento em segurança da informação."


ID
311995
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os itens que se seguem, considerando a norma ABNT NBR
ISO/IEC 27002:2005.

A análise de riscos tem como objetivo principal eliminar todas as ameaças existentes em um ambiente computacional, impedindo, assim, que ocorram incidentes de segurança.

Alternativas
Comentários
  • Resposta: ERRADA.

    De acordo com a Norma ISO 27002 (seção 4) nenhum conjunto de controle consegue a segurança completa. Após a indentificação dos riscos e dando prosseguimento a avaliação de riscos, uma decisão de tratamento deve ser tomada. O tratamento de riscos inclui:
    1 - Aplicar controle adequados para reduzir os riscos.
    2 - Aceitar os riscos, sabendo que eles atendem à política da organização e aos critérios de aceitação de riscos.
    3 - Evitar os riscos, nçao permitindo que ações possam ocasionar os riscos.
    4 - Transferir os riscos para outras partes, como seguradoras e fornecedores.
  • O objetivo da análise de riscos é estimar a magnitude do risco e não de eliminar ameaças.
  • Segundo a Norma 27002:

    2.10 Análise de Riscos 
    uso sistemático de informações para identificar  fontes e estimar o risco 
  • Questão de segurança + "eliminar todas as ameaças existentes" = errado em 95% das questões.
  • Segundo a ISO 27005:2011,

    "3.10
    análise de riscos:processo de compreender a natureza do risco e determinar o nível de risco (3.6)"

  • Se fosse tratamento dos riscos em vez de análise de riscos, estaria certa.


ID
312043
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Engenharia de Software
Assuntos

Acerca de engenharia de software, métricas, RUP, UML e teste de
software, julgue os itens subsequentes.

No RUP, são definidos vários artefatos para cada disciplina. O modelo de casos de uso, artefato da disciplina de análise e design, descreve as funções pretendidas do sistema e seu ambiente.

Alternativas
Comentários
  • A finalidade da realização de casos de uso é separar as questões dos especificadores do sistema (representadas pelo modelo de casos de uso e pelos requisitos do sistema) das questões dos designers do sistema. A realização de casos de uso permite uma construção que, apesar de pertencer ao modelo de design, organiza os artefatos relacionados ao caso de uso. Esses artefatos geralmente consistem nos diagramas de colaboração e de seqüência, que expressam o comportamento do caso de uso em termos de objetos de colaboração.
  • Conceito:

     

    O modelo de casos de uso é um modelo das funções pretendidas do sistema e seu ambiente, e serve como um contrato estabelecido entre o cliente e os desenvolvedores. O modelo de casos de uso é usado como fonte de informações essencial para atividades de análise, design e teste.
    [http://www.wthreex.com/rup/portugues/process/artifact/ar_ucmod.htm]

    Vendo as responsabilidades das disciplinas vs Artefatos:

    http://www.wthreex.com/rup/portugues/process/artifact/images/ars_bm.gif

  •  O modelo de casos de uso, artefato da disciplina REQUISITOS
  • ERRADA

    TAREFAS DA DISCIPLINA REQUISITOS:

    Captar um Vocabulário Comum
    Desenvolver a Visão
    Desenvolver Especificações Suplementares
    Desenvolver Plano de Gerenciamento de Requisitos
    Detalhar os Requisitos de Software
    Detalhar um Caso de Uso
    Estruturar o Modelo de Caso de Uso
    Gerenciar Dependências
    Identificar Pedidos dos Envolvidos
    Localizar Atores e Casos de Uso
    Priorizar Casos de Uso
    Revisar Requisitos
  • No RUP, são definidos vários artefatos para cada disciplina. O modelo de casos de uso, artefato da disciplina de Requisitos, descreve as funções pretendidas do sistema e seu ambiente.

ID
312046
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Banco de Dados
Assuntos

Julgue os itens a seguir, a respeito de administração de dados e de
administração de banco de dados.

Um relacionamento entre as entidades E1 e E2, do tipo binário e não identificado, com cardinalidade 1:N, indica que a chave primária de E1 será chave estrangeira em E2, devendo essas chaves ter valores e tipos correspondentes e nenhuma delas poderá assumir o valor nulo.

Alternativas
Comentários
  • ... nenhuma delas poderá assumir o valor nulo.
    Errado, pois a chave estrangeira poderá ter o valor nulo.
  • A chave estrangeira de E2 nesse caso só pode ser nula porque o relacionamento é do tipo não-identificado.
    Se o relacionamento fosse do tipo identificador isso não poderia acontecer, pois E2 seria entidade fraca e só poderia ser identificada através da chave de E1.
  • Relacionamento não identificado quer dizer que o(s) campo(s) que faz a relação entre as duas tabelas não fará parte da chave primária da tabela relacionada, portanto, ele pode ser nulo. Ou seja, a questão afirma que as chaves e tipos correspondentes não podem assumir valor nulo, isto está errado, como vimos, pode sim assumir valor nulo.

    O caso que não se permite valor nulo é quando o relacionamento é identificado, pois
    quer dizer que o(s) campo(s) que faz a relação entre as duas tabelas fará parte da chave primária da tabela relacionada. E como sabemos, chave primária não aceita nulo.
  • Segundo Navathe, pp. 138 6ª ed.:

    "Diferentemente do modelo relacional, não existe o conceito de chave primária no modelo E-R; a chave primária será escolhida durante o mapeamento para um esquema relacional"
  • O que eu não entendo é como a chave estrangeira em E2 referenciando E1 pode ser nula se a cardinalidade é 1:N ? Cada E2 tem que obrigatoriamente estar relacionado a um E1 para respeitar esta cardinalidade, não?
  • Concordo com o Yuri. Se E2  tiver valores nulos na chave estrangeira, como estes registros serão recuperados???
  • Ora, os registros não serão recuperados, pois devido a solução adotada pelo Analista esta entidade E2 pode vir a referenciar a entidade E1 em um segundo momento. Portanto pode-se asssumir o valor nulo para a referência.
  • Yuri e Lucas,
    Quando o enunciado afirma que a cardinalidade é 1:N, quer dizer que a cardinalidade mínima é 0 nos dois lados. Logo, pode-se existir chave estrangeira nula.
  • Relacionamento Não identificado = Quando não há Entidade Fraca ;

    No relacionamento 1:N , a chave estrangeira pode SIM assumir valores nulos

    Fonte : Rafael Araújo - Alfacon

    Gabarito : Errado

  • ERRADO

    Chave estrangeira pode sim ter valor nulo.

  • Para ser considerada chave estrangeira, deverá cumprir dois requisitos (o segundo nos importa): (1) as colunas que a compõem devem ter o mesmo domínio que as colunas das chaves primárias; (2) o valor da chave estrangeira em uma relação deve ocorrer também na tabela referenciada ou ser null. Assim, podemos dizer que a chave estrangeira poderá assumir o valor nulo. (Estratégia)


ID
312049
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Banco de Dados
Assuntos

Julgue os itens a seguir, a respeito de administração de dados e de
administração de banco de dados.

Um relacionamento na segunda forma normal (2FN) está embasado no conceito de dependência transitiva; consequentemente, um esquema de relação R estará na 2FN se todo atributo não chave tiver relação com todos os atributos que compõem a chave primária.

Alternativas
Comentários
  • Um relacionamento na segunda forma normal (2FN) está embasado no conceito de dependência parciais transitiva; consequentemente, um esquema de relação R estará na 2FN se todo atributo não chave tiver relação com todos os atributos que compõem a chave primária.

    Dependência parciais: Todos os atributos não chave depende funcionalmente da chave primária inteira e só ocorre com chave primária compsta.
    Dependência transitiva: ocorre quando um atributo não chave depende de outro atributo que não é chave.
  • Primeira Forma Normal - Determina que todos os atributos devem ter valores atômicos. Determina que todos os atributos devem ter valores atômicos.

    Segunda Forma Normal - Uma relação está na 2NF quando está na 1NF e não possui nenhuma dependência funcional parcial.
    • Dependência Funcional Parcial - Quando um atributo da relação depende de parte da chave primária.
    Terceira Forma Normal - Uma relação está na 3NF quando está na 2NF e não possui nenhuma dependência funcional transitiva.
    • Dependência Funcional Transitiva - Quando existe um atributo na relação que depende de outro atributo que não faz parte da chave primária.
  • Complementando o comentário anterior e comparando ao conteúdo da questão:

    Um relacionamento na segunda forma normal (2FN) está embasado no conceito de dependência transitiva parcial

    Um relacionamento na segunda terceira forma normal (3FN) está embasado no conceito de dependência transitiva; 
  • 3fn - nenhuma tabela do modelo relacional possui atributos com dependência transitiva. nenhuma coluna possui dependência transitiva em relação a outra coluna que não participe da chave primária.


ID
312052
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Banco de Dados
Assuntos

Julgue os itens a seguir, a respeito de administração de dados e de
administração de banco de dados.

Mineração de dados, em seu conceito pleno, consiste na realização, de forma manual, de sucessivas consultas ao banco de dados com o objetivo de descobrir padrões úteis, mas não necessariamente novos, para auxílio à tomada de decisão.

Alternativas
Comentários
  • Mineração de dados (também conhecida pelo termo inglês data mining) é o processo de explorar grandes quantidades de dados à procura de padrões consistentes, como regras de associação ou sequências temporais, para detectar relacionamentos sistemáticos entre variáveis, detectando assim novos subconjuntos de dados.
  • Mineração de dados, em seu conceito pleno, consiste na realização, de forma manual, de sucessivas consultas ao banco de dados com o objetivo de descobrir padrões úteis, mas não necessariamente novos, para auxílio à tomada de decisão.

    "Data mining se refere  à mineração de dados ou descoberta de novas informações em funções de padrões ou regras em grande quantidades e dados" Sistemas de Banco de Dados - Esmasri-Navathe.

    Dica:
    Data- mining, que não possibilita a interação do usuário na busca por informações úteis;
    OLAP permite ao usuário extrair informações de um data warehouse ou de um datamart, de forma customizada e interativa;
  • A mineração de dados é a exploração e análise, por meios automáticos ou semiautomático, de grandes quantidades de dados a fim de descobrir padrões e regras significativas.
  • O certo é semi-automático ou automático.
  • Definição: Michael Berry, Gordon Linoff


    2011 - A mineração de dados é um processo de negócio para explorar grandes quantidades de dados para descobrir padrões e regras significativas.


    1997 - A mineração de dados é a exploração e análise, por meios automáticos ou semi-automático, de grandes quantidades de dados a fim de descobrir padrões e regras significativas.

  • Sabe aquela notificação de um produto que você viu algumas horas atrás, aparecer denovo? Então, rsrs

  • "forma manual" pqp

    passou batido

  • Semiautomático ou automático.

    gabarito: errado.

  • ERRADO.

    A questão erra ao dizer que a mineração é feita na forma manual. Esse formato pode ser automatizado, principalmente quando há grande volume de dados.

  • Q315857

    Datamining é a tecnologia por intermédio da qual os processos são automatizados mediante racionalização e potencialização por meio de dois componentes: organização e tecnologia.

    G: ERRADO

    Comentário do professor:

    Prezados,

    Vejamos o conceito de Datamining segundo Navathe, página 698 :

    Mineração de dados refere-se à mineração ou descoberta de novas informações em termos de padrões ou regras com base em grandes quantidades de dados.

    Em nada o Datamining está relacionado com automação de processos, portanto, questão errada.

    Fonte : Navathe, Sistemas de bancos de dados, 6º Edição.

    Q81745

    O data mining é um processo automático de descoberta de padrões, de conhecimento em bases de dados, que utiliza, entre outros, árvores de decisão e métodos bayesianos como técnicas para classificação de dados.

    G: CERTO

    TSC...

    complicado isso....

  • Quem faz mineração de dados manual é estagiário.

    O sistema faz de forma automática ou semiautomática.

  • Gabarito: errado

    >> Data mining não é manual, mas sim semiautomático ou automático, ademais possui característica da não trivialidade, que é descobrir padrões que ainda não são conhecidos:

    (CESPE / CEBRASPE - 2010)O data mining é um processo automático de descoberta de padrões, de conhecimento em bases de dados, que utiliza, entre outros, árvores de decisão e métodos bayesianos como técnicas para classificação de dados.(certo)

  • ERRADO

    • (Automático ou Semi automático) é o processo que tem como objetivo encontrar padrões, irregularidades e regras, com o intuito de transformar os dados em informações relevantes para a tomada de decisão.
  • De forma manual num dá neh kkkkk

  • A questão erra ao dizer que a mineração é feita na forma manual. Esse formato pode ser automatizado, principalmente quando há grande volume de dados.


ID
312055
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Banco de Dados
Assuntos

Julgue os itens a seguir, a respeito de administração de dados e de
administração de banco de dados.

Na área da informática, uma entidade representa um objeto físico ou conceitual e possui atributos, os quais são classificados como compostos, simples, derivados, armazenados, monovalorados ou multivalorados. Como exemplo, o atributo idade, se utilizado para descrever a entidade pessoa, é caracterizado como simples, monovalorado; mas é caracterizado como derivado, caso seja determinado a partir da data de nascimento da pessoa e da data atual.

Alternativas
Comentários
  • Certo

    Atributo idade pode ser caracterizado como:

    simples - Não pode ser subdividido (atômico).

    monovalorado - Uma pessoa não pode ter "duas" idades.

    derivado - Pode ser obtido através de outros atributos, no caso, a data de nascimento da pessoa.
  • Classificação de Atributos
     
    Atributo Simples: não tem outros atributos aninhados, apenas o valor
    Ex.: Nome
     
    Atributo Composto: tem outros atributos aninhados (sub-atributos)
    Ex.: Endereço
     
    Atributo Monovalorado: um único valor para cada instância
    Ex.: Nome
     
    Atributo Multivalorado: mais de um valor para cada entidade
    Ex.: Dependentes
     
    Atributo(s) Determinante(s) ou Chave: identifica unicamente cada entidade de um conjunto-entidade
    Ex.: Cod_Func
     
    Tipo de um Atributo: determina a natureza dos valores permitidos para um atributo
    Ex.: inteiro, real, string, etc.
     
    Domínio de um Atributo: refina o conjunto de valores permitidos para o atributo
    Ex.: Sexo {M, F}
     
    Atributo Derivado: o seu valor pode ser calculado a partir do valor de outro(s) atributo(s)
    Ex.: idade (pode ser calculada a partir da data de nascimento)
  • Alguém sabe informar o que são atributos armazenados? Não encontrei essa classificação no Navathe.
  • Yuri,

    atributo armazenado é o oposto de atributo derivado, i.e., aquele que não pode ser calculado a partir de outros atributos. Todos os atributos são armazenados, exceto os derivados.

    Ex:

    Atributo Armazenado 1 - Data de Nascimento (15/10/1980);
    Atributo Armazenado 2 - Data Atual (02/10/2012);
    Atributo Derivado - Idade (32 anos e 13 dias).
  • Atributos podem ser tipificados em:
    - Simples versus Complexos
         * Complexos: Podem ser divididos, e podem formar uma hierarquia. Concatenação de atributos simples.
         * Simples: Atributos atômicos ou indivisiveis
    - Valor unico versus multivalorado
         * Valor Único: Quando o atributo assume apenas um único valor. ex. Para a entidade Pessoa, um atributo idade só pode assumir um único valor.
         * Multivalorado: Quando o atributo pode assumir um conjunto de valores. ex. Um carro que possui duas cores. Representado em forma de relação o atributo cor do cor assumirá dois valores.
    - Armazenado versus Derivado
         * são atributos relacionados, um atributo derivado surge a partir de um atributo armazenado, sendo ele da própria entidade ou de uma entidade relacionada. ex. entidade pessoa possui a informação de datNascimento e Idade. É possível nesse caso derivar a idade diminuindo a data atual da data de nascimento. Nesse caso idade será um atributo derivado e datNascimento um atributo armazenado.
    Alternativa: Certinha
  • Atributos

    • Simples: é aquele que não pode ser dividido, como o CPF. 
    • Composto: pode ser um "endereço" que pode ser dividido em outros componentes
    • Monovalorado: caso em que só assume um valor para cada instância da entidade 
    • Multivalorado: caso em que pode assumir múltiplos valores para uma mesma ocorrência de uma entidade. 
    • Derivado: é aquele que pode ser obtido a partir do valor de outro atributo. 
    • Armazenado: é um atributo que não pode ser derivado de outro atributo
  • Gabarito: Certinho.

    O que é Atributos?

    São as características que descrevem cada entidade dentro do domínio. Podem também descrever um relacionamento.

     ----------------------------------------------------------------------------------------------------------------

    O que é Atributo Simples?

    Um único atributo define uma característica da entidade.

    Tem como dar exemplo, Professor? tem sim meu aluno(a).

    Ex: nome, CPF, RG....

     ----------------------------------------------------------------------------------------------------------------

    O que é Atributo Compostos?

    Seu conteúdo é formado por vários itens menores.

    Tem como dar exemplo, Professor? tem sim meu aluno(a).

    Ex: Endereço. O conteúdo pode ser dividido em vários outros atributos, como rua, número, complementos, bairro, cep e cidade.

     ----------------------------------------------------------------------------------------------------------------

    O que é Atributos Monovalorados?

    Possuem apenas um valor para uma entidade em particular.

    Tem como dar exemplo, Professor? tem sim meu aluno(a).

    Ex:  a idade é um atributo monovalorado para uma entidade pessoa.

    ---------------------------------------------------------------------------------------------------------------- 

    O que é Atributo Multivalorado?

    Possuem um ou mais valores para o mesmo.

    Tem como dar exemplo, Professor? tem sim meu aluno(a).

    Ex:  o atributo idioma de uma entidade pessoa pode conter os valores inglês e francês.

    ---------------------------------------------------------------------------------------------------------------- 

    O que é Atributo Armazenado?

    Em geral todos os atributos são armazenados.

     ----------------------------------------------------------------------------------------------------------------

    O que é Atributo Derivado?

    É quando alguns atributos podem ter uma relação entre si.

    Tem como dar exemplo, Professor? tem sim meu aluno(a).

    Ex:  idade e data-nascimento de uma pessoa; número de funcionários deriva da contagem dos funcionários de um departamento.

     ----------------------------------------------------------------------------------------------------------------

    O que é Atributo Nulo?

    Em alguns casos, uma entidade pode não necessitar de um valor aplicável a um de seus atributos.

    Tem como dar exemplo, Professor? tem sim meu aluno(a).

    Ex:  quando se é desconhecida a data de nascimento de uma pessoa.

    Bons Estudos!