SóProvas



Prova CESPE - 2012 - MPE-PI - Analista Ministerial - Informática


ID
704146
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Gerência de Projetos
Assuntos

Considerando que um escritório de projetos é, em geral, uma
unidade organizacional que centraliza e coordena o gerenciamento
de projetos sob seu domínio, julgue os itens a seguir

Cabe ao gerente de projeto oferecer um repositório de informações referentes a projetos, o que permite o acompanhamento e a auditoria do andamento e dos resultados dos projetos.

Alternativas
Comentários
  • Item errado. Tal função é do PMO (escritório de projetos). Não pode ser do gerente do projeto, até porque uma das bases da auditoria de qualidade é a independência (PMBOK 2004), fato impossível ao gerente do projeto propriamente dito.

    De acordo com PMBOK (2004), estão entre as atividades atribuídas ao PMO:

    • Controlar recursos compartilhados e coordenados em todos os projetos administrados pelo PMO.

    • Identificação e desenvolvimento de metodologia, melhores práticas e normas de gerenciamento de projetos.

    • Centralização e gerenciamento das informações para políticas, procedimentos, modelos e outras documentações compartilhadas do projeto, assim como repositório de informações referentes a riscos, custos e lições aprendidas de projetos.

    • Coordenação central de gerenciamento das comunicações entre projetos.

    • Monitoramento central de todos os prazos e orçamentos dos projetos, assim como coordenação dos padrões de qualidade globais do projeto entre o gerente de projeto e qualquer pessoal externo ou interno de qualidade ou organização de normalização.

  • mas o escritório de projeto pode exercer função de gerente de projeto
  • Essa questão fala sobre o conceito de gerenciamento de portifólio:

    Portanto a afirmativa estaria correta se fosse:

    Cabe ao gerenciamento de portifólio oferecer um repositório de informações referentes a projetos, o que permite o acompanhamento e a auditoria do andamento e dos resultados dos projetos.

    Sobre quem cabe esse gerenciamento Melo diz : 

    "Os executivos ou equipes de alta gerência são, normalmente, os principais responsáveis pela gestão de portfólio de projetos da organização. "

    Portanto o gerenciamento de portifólio cababe aos executivos ou equipes de alta gerência.

    Fonte: Guia de Estudo para o Exame PMP, MAURY MELO, 

  • Continuo sem entender a questão. Os colegas acima citaram a figura do PMO e do gerente de portifólio, mas há organizações nas quais não existem essas figuras. Nesse caso, de quem seria a responsabilidade da questão?
  • Oferecer um repositório de informações referentes a projetos, o que permite o acompanhamento e a auditoria do andamento e dos resultados dos projetos, cabe ao próprio escritório de projetos, e não ao gerente de projeto. (Prof. Vinicius Ribeiro)
  • odeio gestão de projetos com todas as forças do meu ser

  • Essa função não é do gerente, é do escritório de projetos.

     

    by neto..


ID
704149
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Gerência de Projetos
Assuntos

Considerando que um escritório de projetos é, em geral, uma
unidade organizacional que centraliza e coordena o gerenciamento
de projetos sob seu domínio, julgue os itens a seguir

O processo de implantação de um escritório de projetos, por focalizar a implantação física desse escritório, requer uma mudança organizacional. Dessa forma, não é necessário que se realizem mudanças culturais nesse processo.

Alternativas
Comentários
  • Item errado.

    Há vários pontos errados. Primeiro que o PMO não precisa ser físico. Segundo que exige sim uma mudança organizacional, definindo a força da área de projetos dentro da gestão da organização (ver organização matricial forte e fraca). 
  • De acordo com o PMBOK : "Os PMOs, como novas estruturas, requerem mudanças culturais na empresa

    para o seu sucesso. É preciso entender que haverá mudanças substanciais na

    organização e a cultura é envolvida nesse processo."

  • O foco da implantação de um escritório de projetos não é a parte física.

     

    Essa implantação pode até ocorrer, mas não é indispensável.

     

    É possível prescindir da implantação física.

     

    Um escritório pode funcionar aproveitando a estrutura física já existente.

     

    Por outro lado, a implantação de um escritório gera fortes mudanças na organização, uma vez que uma nova estrutura (não necessariamente física) passa a existir na empresa.

     

    by neto..

  • Errado.

    É necessária a mudança da cultura organizacional, possivelmente. Se a empresa nunca trabalhou com projetos ou seus colaboradores tem medo da natureza finita do projeto, será necessário uma reeducação cultural para a boa aceitação dessa novidade.


ID
704152
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Gerência de Projetos
Assuntos

Considerando que um escritório de projetos é, em geral, uma
unidade organizacional que centraliza e coordena o gerenciamento
de projetos sob seu domínio, julgue os itens a seguir

Um escritório de projetos deve focalizar o planejamento, o controle e a execução de projetos e subprojetos vinculados aos objetivos gerais de determinado negócio.

Alternativas
Comentários
  • Item certo. Discordo.

    Ao meu ver isso é função do gerente de projeto, volto a enfatizar o dito no PMBOK.

    De acordo com PMBOK (2004), estão entre as atividades atribuídas ao PMO:



    • Controlar recursos compartilhados e coordenados em todos os projetos administrados pelo PMO.



    • Identificação e desenvolvimento de metodologia, melhores práticas e normas de gerenciamento de projetos.



    • Centralização e gerenciamento das informações para políticas, procedimentos, modelos e outras documentações compartilhadas do projeto, assim como repositório de informações referentes a riscos, custos e lições aprendidas de projetos.



    • Coordenação central de gerenciamento das comunicações entre projetos.



    • Monitoramento central de todos os prazos e orçamentos dos projetos, assim como coordenação dos padrões de qualidade globais do projeto entre o gerente de projeto e qualquer pessoal externo ou interno de qualidade ou organização de normalização.

  • Discordei do gabarito da questão num primeiro momento também. Mas depois eu fui ler direito o PMBOK e ele diz que "As  responsabilidades  de  um  PMO podem  variar  desde  fornecer  funções  de  suporte  ao  gerenciamento  de  projetos  até  ser responsável pelo gerenciamento direto de um projeto", ou seja, o PMO executa funções do gerente de projetos também.
  • O gerente de projeto deve cuidar do "seu projeto"!!! Os outros projetos do negócio não fazem parte de seu trabalho! 
    Cada gerente cuida do seu próprio nariz.

    O PMO pode fazer de tudo um pouco. Como dito pelo colega acima, desde um simples acompanhamento chegando até mesmo a gerenciar o projeto, sendo responsável pelo seu sucesso!

  • Existe uma diferença semântica importante entre "deve" e "pode". Dever é sinônimo de obrigação, e na questão acima dá a entender que o PMO precisa sempre focalizar o planejamento, o controle e a execução de projetos e subprojetos vinculados aos objetivos gerais de determinado negócio.

    Esta função, porém, é apenas um possibilidade do PMO e não necessariamente seu foco.

    Também discordo do gabarito.

    Entendo a origem da resposta mas discordo do verbo empregado.
  • Num primeiro momento também achei errado... porém aceitei a resposta. Mas não pelos motivos expostos acima.
    A questão diz que o PMO deve "focalizar" o planejamento, o controle e a execução... E é isso que nós fazemos mesmo.
    O PMO pode ter várias funções, inclusive a de gerenciar projetos... mas mesmo que não gerencie, o foco dele é em observar (focar) o planejamento, o controle e a execução que está sendo realizada pelo GP... e isso vinculado aos objetivos gerais do negócio.
    Cai direitinho nessa questão...
  • Eu errei porque acho que um escritório de projetos pode exercer todas essas funções, mas pode ser de diferentes negócios. Não há empresas especializadas em gerir projetoscomo,por exemplo, as agencias publictarias e os escritorios de arquietura? Os clientes sao diferentes.

    Algém pode me explicar?  Obrigada!
  • Galera, eu não vi absurdo na questão.
    O PMBOK afirma que o PMO é uma estrutura organizacional que tem a responsabilidade de fazer um gerenciamento centralizado e coordenado dos projetos.
    O PMO tem objetivos mais amplos que o gerente.

    Quando a questão afirma que o PMO deve focar o planejamento, controle e execução dos projetos vinculados aos objetivos gerais, penso que isso quer dizer exatamente a função do PMO. Isso é, o PMO deve gerenciar ("focar no planejamento, controle e execução") os projetos observando os "objetivos gerais" (os objetivos amplos do negócio, e não os objetivos específicos, pois os objetivos específicos são mesmo de responsabilidade do gerente).
  • Prova: CESPE - 2013 - MPU - Analista - Suporte e Infraestrutura

    Disciplina: Governança de TI

    Um escritório de projetos (project management office – PMO) é um corpo ou entidade organizacional à qual são atribuídas várias responsabilidades relacionadas ao gerenciamento centralizado e coordenado dos projetos sob seu domínio. A esse respeito, julgue os próximos itens.

    As atribuições de um PMO incluem o fornecimento de funções de suporte ao gerenciamento de projetos e a responsabilidade pelo gerenciamento direto de um projeto.

                  Certo       Errado





    certo

  • Também concordo com os colegas, "deve" focalizar é diferente de "pode" focalizar. Aparentemente, a assertiva faz menção ao dever de um gerente de projetos. Na minha opinião, assertiva errada.

  • Deve está errado. É pode. 

  • Pessoal,

    Os escritórios de projeto podem ser classificados quanto ao seu nível de interação direta com o projeto da seguinte forma:

    • De suporte. Os PMOs de suporte desempenham um papel consultivo nos

    projetos, fornecendo modelos, melhores práticas, treinamento, acesso a

    informações e lições aprendidas com outros projetos. Este tipo de PMO atua

    como um repositório de projetos. O nível de controle exercido pelo PMO é baixo.

    • De controle. Os PMOs de controle fornecem suporte e exigem a

    conformidade através de vários meios. A conformidade pode envolver a adoção

    de estruturas ou metodologias de gerenciamento de projetos usando modelos,

    formulários e ferramentas específicas, ou conformidade com a governança. O

    nível de controle exercido pelo PMO é médio.

    • Diretivo. Os PMOs diretivos assumem o controle dos projetos através do

    seu gerenciamento direto. O nível de controle exercido pelo PMO é alto. O PMO

    reúne os dados e informações de projetos estratégicos corporativos e avalia

    como os objetivos estratégicos de nível mais alto estão sendo alcançados. O

    PMO é a ligação natural entre os portfólios, programas e projetos da organização

    e os sistemas de medição corporativos (p.ex., Balanced Scorecard).


    Dessa forma, dizer que o PMO "deve" focalizar a execução dos projetos está totalmente equivocado. Com certeza caberia anulação a meu ver, visto que apenas os PMOs diretivos irão de fato colocar a mão na massa.

  • Escritório de gerenciamento de projetos/ Project Management Office - PMOSendo a ligação natural entre os portfólios, programas e projetos da organização e os sistemas de medição corporativos. Com várias responsabilidades e várias estruturas nas organizações variando em função do seu grau de controle e influência nos projetos da organização, tais como:

    ·        De suporte: desempenham um papel consultivo nos projetos, fornecendo modelos, melhores práticas, treinamento, acesso a informações e lições aprendidas com outros projetos. Atua como um repositório de projetos. O nível de controle exercido pelo PMO é baixo.

    ·        De controle: fornecem suporte e exigem a conformidade através de vários meios. A conformidade pode envolver a adoção de estruturas ou metodologias de gerenciamento de projetos usando modelos, formulários e ferramentas específicas, ou conformidade com a governança. O nível de controle exercido pelo PMO é médio.

    ·        Diretivo: assumem o controle dos projetos através do seu gerenciamento direto. O nível de controle exercido pelo PMO é alto

    PMBOK

  • Correto.

    O escritório de projetos em uma empresa funciona como um "quartel general" dos projetos dessa organização, orientando e fiscalizando sua prática sempre que necessário.


ID
704155
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Gerência de Projetos
Assuntos

Considerando que um escritório de projetos é, em geral, uma
unidade organizacional que centraliza e coordena o gerenciamento
de projetos sob seu domínio, julgue os itens a seguir

Caso se considere uma abordagem tradicional de gestão de projetos, os custos do projeto devem ser considerados como uma etapa fora do controle geral de um projeto.

Alternativas
Comentários
  •  

    Item errado
     
    Na indústria , geralmente há dois tipos de abordagens comumente utilizadas no gerenciamento de projetos. As abordagens do tipo "tradicional" identificam uma sequência de passos a serem completados. Essas abordagens contrastam com a abordagem conhecida como desenvolvimento ágil de produto, em que o projeto é visto como um conjunto de pequenas tarefas, ao invés de um processo completo. O objetivo desta abordagem é reduzir ao mínimo possível o overhead. Essa abordagem é bastante controversa, especialmente em projetos muito complexos. Mesmo assim, tem conquistado adeptos em números crescentes.
     
    Nas últimas décadas, emergiram uma série de abordagens na indústria em geral. Dentre essas abordagens se destaca a abordagem do PMBOK, que tem se tornado um padrão de facto em diversas indústrias.
     
    Abordagem tradicional
    Na abordagem tradicional, distinguimos cinco grupos de processos no desenvolvimento de um projeto:
     
    Iniciação
     
    Planejamento
     
    Execução
     
    Monitoramento e Controle
     
    Encerramento
     
    Nesse caso, custos é um output do planejamento e um input do monitoramento e controle de qualidade, fazendo parte das etapas em questão.
  • Os processos de iniciação são freqüentemente realizados fora do escopo de controle do projeto pela organização ou pelos processos de programa ou de portfólio. PMBOK 3ª edição

  • Nao faz sentido o CUSTO do projeto ser contemplado fora do escopo do projeto, uma vez que ele torna-se alvo de controle em todos os processos do gerenciamento do projeto.

  • Os patrocinadores de projetos quase tiveram um infarto agora kkkk

  • Caso se considere uma abordagem tradicional de gestão de projetos, os custos do projeto devem ser considerados como uma etapa fora do controle geral de um projeto.

    Errado.

    os custos do projeto fazem parte da tríade : Custos, Cronograma, Projeto

    Essa tríade bem definida em um projeto é fundamental, formando um triângulo que tem em seu centro a qualidade como resultado dos três aspectos supracitados bem observados.


ID
704158
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

A respeito do COBIT 4.1, julgue os itens que se seguem.

O COBIT não suporta nem define nível de maturidade.

Alternativas
Comentários

  • "   A orientação aos negócios do CobiT consiste em objetivos de negócios ligados a objetivos de TI, provendo métricas e modelos de maturidade para medir a sua eficácia e identificando as responsabilidades relacionadas dos donos dos processos de negócios e de TI.

       A avaliação do processo de capacidade baseado nos modelos de maturidade do CobiT é uma parte fundamental da implementação da governança de TI. Depois de identificar os processos e controles críticos de TI, o modelo de maturidade permite a identificação das deficiências em capacidade e a sua demonstração para os executivos. Planos de ação podem ser desenvolvidos para elevar esses processos ao desejado nível de capacidade

    "

    Fonte: COBIT 4.1
  • Os 6 níveis de maturidade do CobiT 4.1 são:
    0 Inexistente – Completa falta de um processo reconhecido. A empresa nem mesmo reconheceu que existe uma questão a ser trabalhada.
    1 Inicial / Ad hoc – Existem evidências que a empresa reconheceu que existem questões e que precisam ser trabalhadas. No entanto, não existe processo padronizado; ao contrário, existem enfoques Ad Hoc que tendem a ser aplicados individualmente ou caso-a-caso. O enfoque geral de gerenciamento é desorganizado.
    2 Repetível, porém Intuitivo – Os processos evoluíram para um estágio onde procedimentos similares são seguidos por diferentes pessoas fazendo a mesma tarefa. Não existe um treinamento formal ou uma comunicação dos procedimentos padronizados e a responsabilidade é deixado com o indivíduo. Há um alto grau de confiança no conhecimento dos indivíduos e conseqüentemente erros podem ocorrer.
    3 Processo Definido – Procedimentos foram padronizados, documentados e comunicados através de treinamento. É mandatório que esses processos sejam seguidos; no entanto, possivelmente desvios não serão detectados. Os procedimentos não são sofisticados mas existe a formalização das práticas existentes.
    4 Gerenciado e Mensurável – A gerencia monitora e mede a aderência aos procedimentos e adota ações onde os processos parecem não estar funcionando muito bem. Os processos estão debaixo de um constante aprimoramento e fornecem boas práticas. Automação e ferramentas são utilizadas de uma maneira limitada ou fragmentada.
    5 Otimizado – Os processos foram refinados a um nível de boas práticas, baseado no resultado de um contínuo aprimoramento e modelagem da maturidade como outras organizações. TI é utilizada como um caminho integrado para automatizar o fluxo de trabalho, provendo ferramentas para aprimorar a qualidade e efetividade, tornando a organização rápida em adaptar-se.

    Fonte: CobiT 4.1
    http://www.isaca.org.br/novoportal/modules/news/article.php?storyid=131
  • Só lembrando
    COBIT: Maturidade
    CMMi: Capacidade
  • O CMMI também tem seu nível de maturidade.
  • Para não zerar a provinha :)

  • Só lembrando... a partir da versão 5 do COBIT não há mais maturidade de processos, agora o termo correto é Capacidade de Processo.


    Bons estudos!


ID
704161
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

A respeito do COBIT 4.1, julgue os itens que se seguem.

De acordo com o COBIT 4.1, a governança de TI é de responsabilidade dos executivos de TI e possui foco tático e operacional.

Alternativas
Comentários
  • De acordo com o COBIT 4.1, a governança de TI é de responsabilidade dos executivos e da alta direção e o seu foto está em alinhar as estratégias  TI à estratégia da organização.
  • Esqueceu de dizer que a Governança de TI possui foco Estratégico e Tático.
  • COBIT= Mais Estratégico
    ITIL = Tático e Operacional

  • esse peguinha existe até hoje

     

    Governança de TI = conselho diretor

    Gestão de TI = corpo diretivo

     

    2015

    A governança de TI envolve processos de avaliação de necessidades, tomada de decisão e monitoramento de resultados, sendo responsabilidade da alta administração e do corpo diretivo da organização.

    Errada

     


ID
704164
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

A respeito do COBIT 4.1, julgue os itens que se seguem.

Uma vez que nem todos os componentes do COBIT são inter-relacionados, essa estrutura garante o suporte para as necessidades de governança, gerenciamento, controle e avaliação de diferentes audiências

Alternativas
Comentários
  • "Todos os componentes do CobiT são inter-relacionados, proporcionando o suporte para as necessidades de governança, gerencia-mento, controle e avaliação de diferentes audiências."

    Fonte: COBIT 4.1 p. 11

ID
704167
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

A respeito do COBIT 4.1, julgue os itens que se seguem.

No COBIT 4.1, cobrir estratégias e táticas, preocupando-se com a identificação da maneira pela qual a TI pode melhor contribuir para atingir os objetivos, é função do domínio Planejar e Organizar.

Alternativas
Comentários
  • Certo.

    Planejamento e Organização

    1. Define o plano estratégico de TI
    2. Define a arquitetura da informação
    3. Determina a direção tecnológica
    4. Define a organização de TI, os seus processos e seus relacionamentos
    5. Gerencia os investimento de TI
    6. Comunica os objetivos e direcionamentos gerenciais
    7. Gerencia os recursos humanos
    8. Gerenciar a qualidade
    9. Avalia e gerencia os riscos de TI
    10. Gerencia os projetos

    Fonte: http://www.efagundes.com/artigos/cobit.htm

  • RESPOSTA: "CORRETA"

    Segundo Cobit 4.1, em sua página 14:

    "PLANEJAR E ORGANIZAR (PO)
    Este domínio cobre a estratégia e as táticas, preocupando-se com a identificação da maneira em que TI pode melhor contribuir para
    atingir os objetivos
    de negócios."

    A banca copiou literalmente o que foi impresso no livro.

    Bons estudos!

    Fonte: Cobit 4.1. IT Governance Institute. 2007.

ID
704170
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

A respeito do COBIT 4.1, julgue os itens que se seguem.

Os domínios Planejar e Organizar, Adquirir e Implementar, Entregar e Suportar e Monitorar e Avaliar mapeiam as áreas de responsabilidade de TI de planejamento, construção, processamento e monitoramento.

Alternativas
Comentários
  • "O CobiT define as atividades de TI em um modelo de processos genéricos com quatro domínios. Esses domínios são Planejar e Organizar, Adquirir e Implementar, Entregar e Suportar e Monitorar e Avaliar. Esses domínios mapeiam as tradicionais áreas de responsabilidade de TI de planejamento, construção, processamento e monitoramento"

    Fonte: COBIT 4.1 p. 14
  • Fiquei na dúvida pelo processamento, mas foi vacilo meu mesmo...


ID
704173
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

Tendo em vista que o ITIL v.3 envolve uma série de aspectos e
funções relacionadas à TI, julgue os itens subsequentes.

O projeto de serviços, sob a perspectiva do ITIL v.3, assume que os serviços de TI são estáticos e sofrem limitadas e raras alterações relacionadas à oferta de serviços com suporte aos negócios da organização.

Alternativas
Comentários
  • Se isso fosse verdade, implantar ITIL seria um grande tiro no pé.
  • Os serviços de TI não são estáticos e não são raras as alterações citadas. ERRADA a assertiva.
  • Each part of the lifecycle exerts influence on the other and relies on the other for inputs and feedback. In this way, a constant set of checks and balances throughout the Service Lifecycle ensures that as business demand changes with business need, the services can adapt and respond effectively to them.

    ITIL the Official Introduction, p. 19

    Service Lifecycle são os 5 estágios do ITIL, em que um exerce influência sobre os outro. Eles estão totalmente interligados, de tal forma que a demanda de negócios se adapte e responda conforme as necessidades do negócio. Como as necessidades do negócio podem mudar muito, a demanda não deve ser estática.
  • Junior, porque seria tiro no pé, mesmo que não houvesse mudança nos serviços oferecidos ainda sim seria necessário gerenciar os que existem, implementar processos, etc. Poderia me explicar sem ponto de vista para que eu possa entender um pouco mais sobre o assunto?

  • Questão para não zerar prova :)


ID
704176
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

Tendo em vista que o ITIL v.3 envolve uma série de aspectos e
funções relacionadas à TI, julgue os itens subsequentes.

A estratégia de serviços no ITIL v.3 exerce um papel secundário, já que, em sua essência, não está ligada ao centro nervoso do ciclo de vida do ITIL v.3.

Alternativas
Comentários
  • Todos os processos dos outros livros do ITIL v3 trabalham ao redor da estratégia de serviços. 
    O livro de Estratégia de Serviços compreende o núcleo dos serviços prestados, tanto que seus processos são:
    1. Geração da estratégia
    2. Gestão de demandas
    3. Gestão de portfólio
    4. Gestão Financeira
  • Como assim? Centro nervoso? kkkkkkkkkkkkkkkkkkkkkkkkkkkkkkk
  • É só lembrar desse rocambole (ou bolo de rolo, como preferem nossos amigos no Norte):

  • Acredito que foi uma metáfora , quando diz "Centro Nervoso" , , como disse o Rodrigo Gomes "O Núcleo do Cerviço ".

    Vale lembrar também que , no modelo de desenho da Itil , podemos observar que os três processos , Service Design , Service Transition e service operation , giram em torno do Service Strategy .

    Um exemplo , seria dizer que o centro nervoso da roubalheira no Brasil , são o congresso nacional .  ;-)

  • COMENTÁRIOS.

    A ESTRATÉGIA do serviço é o CENTRO do modelo ITIL, nesse  estágio defini-se a direção serviços de TI, quem são os seus clientes e quais serviços serão disponibilizados.

    Gabarito: CORRETO.


ID
704179
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

Tendo em vista que o ITIL v.3 envolve uma série de aspectos e
funções relacionadas à TI, julgue os itens subsequentes.

A transição de serviços no ITIL v.3 ocupa-se com a implementação de todos os aspectos de um serviço.

Alternativas
Comentários
  • A entrada da transição de serviços é o Service Design Package que tem todas as descrições do serviço.
    O papel da transição de serviços é implantar, testar e avaliar todos esses aspectos descritos no SDP. Ou seja, deixar funcionando o serviço.
  • O propósito da Transição de Serviço é gerenciar tudo que está envolvido na transição de um serviço novo ou alterado para o ambiente de produção.

    É formada pelos seguintes processos:

    - Gerenciamento de Conhecimento
    - Gerenciamento da Configuração e de Ativos de Serviço
    - Gerenciamento de Mudança
    - Gerenciamento de Liberação e implantação
  • Pessoal, julguei a questão errada devido a palavra IMPLEMENTAÇÃO.

    No meu ponto de vista quem IMPLEMENTA todos os aspectos do serviço é o estágio de Desenho, pois IMPLEMENTAR seria desenvolver.

    O estágio de transição, poderia ser a IMPLANTAÇÃO de todos os aspectos IMPLEMENTADOS no Desenho de Serviço, contidos no SDP.

    Alguem poderia esclarecer se isso está errado?

    Obrigado!
  • Bruno,
    O estágio desenho de serviço produz a especificação e melhorias dos serviços. Essa especificação é materializada no SDP (service design package - pacote de desenho de serviço) que é passado para a transição de serviços. A partir dessas especificações, o estágio transição de serviços faz a implantação dos mesmos.
  • Bruno, implementar significa programar. Implantar significa colocar para funcionar, em produção por exemplo. Portanto, a fase de Desenho não implementa nada como você falou, mas especifica. Transição é onde o projeto é de fato executado ou programado ou implementado. Abs. 
  • Segundo Aragon(2014,p.229),"Transição de Serviço: orienta sobre como efetivar a transição de serviços novos e modificados para ambientes operacionais gerenciados, detalhando os processos de planejamento e suporte à transição, gerenciamento de mudanças, gerenciamento da confi guração e dos ativos de serviço, gerenciamento da liberação e da distribuição, teste e validação de serviço, avaliação e gerenciamento do conhecimento."

    -IMPLANTANDO A GOVERNANÇA DE TI-4 EDIÇÃO 2014


ID
704182
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

Com base na Instrução Normativa n.º 4/2008 (IN 04) da Secretaria de Logística e Tecnologia da Informação (SLTI), julgue os próximos itens.

A IN 04 define um processo lógico de contratação, estabelecendo suas fases e requisitos.

Alternativas
Comentários
  • Correto.
     
    Segundo a INn04, a contratação dos serviços de TI deve ser dada em três fases, sendo elas:
     
    • Planejamento da Contratação
      • 1.Análise de Viabilidade da Contratação;
      • 2.Plano de Sustentação;
      • 3.Estratégia de Contratação; e
      • 4.Análise de Riscos.
     
    • Seleção do Fornecedor
    Obedecerá o que está na lei:
    ·         8.666/93
    ·         10.520/2002
                Decreto:
    ·         2.271/97
    ·         3.555/2000
    ·         3.931/2001
    ·         5.450/2005
     
    • Gerenciamento do Contrato.
      • Início do contrato
      • Encaminhamento formal de demandas pelo Gestor do Contrato
      • Monitoramento da execução
  • Capítulo II
     
    DO PROCESSO DE CONTRATAÇÃO
     
    Art. 8º As contratações de Soluções de Tecnologia da Informação deverão seguir três
    fases:
     
    I - Planejamento da Contratação;
    II - Seleção do Fornecedor; e
    III - Gerenciamento do Contrato.
    • As fases não estão completas. Faltou dizer o projeto básico.
    •  
    • Fases do Planejamento da Contratação
      • 1.Análise de Viabilidade da Contratação;
      • 2.Plano de Sustentação;
      • 3.Estratégia de Contratação;
      • 4.Análise de Riscos;
      • 5.Termo de Referência ou Projeto Básico.
  • Tudo mt bom...tudo mt bem...todos justificaram a primeira parte da questão...e esqueceram da segunda:

    Vamos lá, diz o Art. 16, que:

    "Na especificação dos requisitos da contratação, compete":

    (...)

    E segue um calhamaço de coisas q não postarei aqui por falta de espaço(e por sanidade mental)!


ID
704185
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

Com base na Instrução Normativa n.º 4/2008 (IN 04) da Secretaria de Logística e Tecnologia da Informação (SLTI), julgue os próximos itens.

Entre outros aspectos, a IN 04 estabelece normas para a contratação de serviços de TI

Alternativas
Comentários
  • Art 1º As contratações de Soluções de Tecnologia da Informação pelos órgão e entidades integrantes do Sistema de Administração dos Recursos de Tecnologia da Informação - SISP serão disciplinadas por essa instrução normativa ( IN 4/2010).
  • A IN 04/2010 dispõe sobre o processo de contratação de Soluções de Tecnologia da Informação pelos órgãos integrantes do Sistema de Administração dos Recursos de Informação e Informática (SISP) do Poder Executivo Federal.

    Art. 2º, IX - Solução de Tecnologia da Informação: conjunto de bens e serviços de TI e automação que se integram para o alcance dos resultados pretendidos com a contratação;

    Portanto, IN 04/2010 dispõe sobre contratação de soluções de TI (que é o conjunto de bens e serviços de TI). Logo, a IN 04/2010 estabelece normas para a contratação de serviços de TI.

  • CORRETO. 

    Além da IN 4/2010 possuir um caráter normativo e estabelecer um processo lógico de contratação de soluções de TI, ela adota outras normas para auxiliar as contratações. Como cita o artigo abaixo da IN4/2010

    Art. 20. A fase de Seleção do Fornecedor observará as normas pertinentes, incluindo o disposto na Lei nº 8.666, de 1993, na Lei nº 10.520, de 2002, no Decreto nº 2.271, de 1997, no Decreto nº 3.555, de 2000, no Decreto nº 3.931, de 2001, no Decreto nº 5.450, de 2005 e no Decreto nº 7.174, de 2010.

    Art. 28. Aplica-se subsidiariamente às contratações de que trata esta norma o disposto na Instrução Normativa nº 2, de 30 de abril de 2008, que disciplina as contratações de serviços gerais.




ID
704188
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Acerca de fundamentos de administração de dados, fundamentos de banco de dados e conceitos envolvidos em data warehouse, julgue os itens seguintes.

Na construção de um data warehouse, o processo extract, transform and load (ETL), normalmente, é o menos crítico e o mais rápido. Esse processo envolve a extração dos dados, na sua transformação, e, eventualmente, influencia na limpeza desses dados.

Alternativas
Comentários
  • Na verdade o ETL é o processo mais demorado e o mais crítico...
    A parte lógica do DataWarehouse depende, quase exclusivamente desse processo!
    É a partir dele que é possível que os dados não pertencem mais ao OLTP e os tornam disponíveis para OLAP.
  • O processo de ETL (Extract, Transform and Load) é um processo que exige esforço e a maior parte do tempo de construção de um Data warehouse, este processo vai extrair dados de fontes de dados heterogêneas e tem que alimentar o Data Warehouse de forma homogênea e concisa, pois vai servir de base para gerar relatórios e gráficos de apoio à decisão para a gerencia da corporação e não pode trazer resultados errôneos.

    http://www.devmedia.com.br/extract-transformation-and-load-etl-ferramentas-bi/24408

  • O processo de ETL é o processo mais crítico e demorado na construção de um DW. ETL e as ferramentas de limpeza de dados consomem um terço do orçamento num projeto de DW. 80% do tempo de desenvolvimento de um DW consiste no processo de ETL.

  • Na verdade, o Processo de ETL é o processo mais crítico e demorado na construção de um Data Warehouse, uma vez que consiste na extração dos dados de fontes homogêneas ou heterogêneas; na transformação e limpeza destes dados; e na carga dos dados no DW. Pessoal, as decisões estratégicas – aquelas mais importantes de uma organização – são tomadas com base nas informações geradas através dos dados armazenados no Data Warehouse.

    Gabarito: Errado

    Fonte: estratégia

  • GABARITO ERRADO!

    O processo de ETL (Extract, Transform and Load) é o processo mais crítico e demorado na construção de um Data Warehouse, pois consiste na extração dos dados de bases heterogêneas, na transformação e limpeza destes dados, e na carga dos dados na base do DW.

    A maior parte do esforço exigido no desenvolvimento de um DW é consumido neste momento e não é incomum que oitenta por cento de todo esforço seja empregado no processo de ETL.

    (INMON, 1997 apud ABREU, 2007)

  • ETL É O PROCESSO MAIS CRÍTICO E DEMORADO.


ID
704191
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Acerca de fundamentos de administração de dados, fundamentos de banco de dados e conceitos envolvidos em data warehouse, julgue os itens seguintes.

Em modelo de banco de dados, a normalização estabelece um conjunto de regras que tem por objetivo maximizar as anomalias de modificação dos dados e aumentar a flexibilidade em sua utilização.

Alternativas
Comentários
  • Acho que o erro nessa questão reside no ponto onde ele diz que aumenta a flexibilidade de utilização, na verdade, a normalização faz o contrário, torna o banco menos flexível, embora mais organizado e sem anomalias de modificação. Concordam comigo?
  • Em modelo de banco de dados, a normalização estabelece um conjunto de regras que tem por objetivo maximizar MINIMIZAR as anomalias de modificação dos dados e aumentar a flexibilidade em sua utilização.

    Bem como, minimizar as anomalias de inserção e remoção.
  • A banca induz ao Erro, a questão estaria correta se ao invés de MAXIMIZAR fosse MINIMIZAR.
    Bronca é lembrar disso na hora da prova.
    E com menos de um minuto para responder cada questão.
  • Questão estilo CESPE de qualidade, amigos
    Questão maldosa e capciosa que se o candidato não estiver prestando muita atenção VAI errar!!!
  • Nessa questão não precisa nem ter ouvido em normalização pra saber que tá errada. Que conjunto de regras no mundo vai servir para maximizar as anomalias de qualquer coisa? :P

  • lembre-se: Neo, de Matrix, é o resultado da anomalia sistêmica...


ID
704194
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

A respeito de integridade e concorrência em banco de dados, julgue os itens subsecutivos

Devido ao fato de a concorrência de acessos a um banco de dados diminuir conforme aumenta a importância do controle da concorrência, os registros de acessos em memória, com o intuito de manter a integridade dos dados, geram um despejo na fila de acesso

Alternativas
Comentários
  • Questao de logica: se a concorrência de acessos a um banco de dados diminui, a importancia do controle de concorrencia seria menor, e nao maior.
  • Roger, eu prefiro dizer que não uma relação direta da importância com o aumento/diminuição concorrência. Entendo que o controle de concorrência serve para garantir o isolamento das transações. 

    Há mecanismos de controle de concorrência que aumentam a concorrência (como a escrita de thomas). há outros que diminuem (como o timestamp). 

    Entendo que o erro da questão está em afirmar que existe essa relação.


ID
704197
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

A respeito de integridade e concorrência em banco de dados, julgue os itens subsecutivos

Em banco de dados relacionais, o controle de concorrência é ilimitado para leituras de dados. Entretanto, modificações simultâneas disparadas ao mesmo dado por diferentes usuários são garantidas, pois, sempre que um dado estiver em modo protegido, o acesso restrito ao dado somente será permitido após autenticação.

Alternativas
Comentários
  • O modo protegido garante acesso exclusivo a um usuário da cada vez, impedindo anomalias de atualização. O erro está em dizer que o acesso só será permitido após autenticação. Na verdade, o acesso só será permitido após o usuário que detêm o uso exclusivo finalize a atualização e o dado saia do modo protegido.
  • A questao tentou fazer uma confusao, ao estabelecer o controle de concorrencia por usuario, o q nao  tem nada haver. A questao afirma q, se o usuario estiver autenticado, nao havera inconsistencia nos dados devido a acessos concorrentes.
    Acontece q o controle de concorrencia nao eh feito por usuario e sim por transacao. Imagine vc autenticado no banco e realizando atualizaçoes em varios itens de dados, por exemplo, comprando varios exemplares do mesmo livro..se nao houver controle de concorrencia por transacao, pode ocorrer de vc comprar 2 livros, sendo q havia apenas 1 no estoque(cada transacao realiza uma operacao no banco, e a transacao T2 nao viu quando a T1 deu baixa no livro), e pode ter q  pagar pelos 2 livros e so receber um.
    Imagine a confusao.. e cabeças de analistas rolando ladeira abaixo.
  • Pra mim tem muito erro na questão:
    - Concorrência para leitura ilimitado? Não é. Para isto temos o bloqueio compratilhado (leitura)
    - Modificações no mesmo dado simultaneamente não acontece.
    - A autenticação não tem referencia com controle de concorrência.

  • Misturou o PROTEGIDO de Controle de Concorrência com o PROTEGIDO de Segurança da Informação, atribuindo um conceito ao outro.


ID
704200
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação a criptografia, certificação digital e assinatura digital, julgue os itens subsequentes.

Em criptografia simétrica, quando são usadas funções cypher block chaining, cada bloco cifrado depende dos blocos anteriormente cifrados.

Alternativas
Comentários
  • Em criptografia simétrica, quando são usadas funções cypher block chaining, cada bloco cifrado depende dos blocos anteriormente cifrados.Correto-Cipher Block Chaining é uma técnica para a construção de um código de autenticação de mensagem de uma cifra de bloco. A mensagem é cifrada com um algoritmo de codificação de bloco em modo CBC para criar uma cadeia de blocos tais que cada bloco depende da encriptação adequada do bloco anterior. Esta interdependência assegura que uma alteração em qualquer dos bits plaintext faça com que o bloco final encriptado altere de uma maneira imprevisível ou combatida sem saber da chave para a codificação de bloco.
  • Questão massinha para inciar os estudos de modo de operação em criptografia de blocos.

    - O primeiro  bloco recebeu um vetor inicializado aleatoriamente.
    - Cada bloco seguinte ao ser encriptado recebe o blco encriptado anteriormente.
    - A encriptação acontece sequencialmente
    - Caso tenhamos um erro no bloco anterior os blocos seguinte também terão erros.


  • CBC (Cipher-block chaining)

    A cada bloco de texto simples é aplicada uma função XOR junto com o bloco cifrado anterior antes de o texto ser criptografado. Desta forma, cada bloco cifrado fica dependente dos demais blocos de texto claro processados até este momento.

    Fonte: material do prof. Sócrates Filho.

  • CERTO CONFORME STALLINGS. 

    Segundo Stallings (2008,p.126),"[...] no modo de encadeamento de blocos cifrados (CBC-Cipher Block Chaining) [...] a entrada do algoritmo criptográfico  é o XOR do bloco de texto claro atual e o bloco de texto cifrado anterior; a mesma chave é usada para cada bloco."

    Portanto, cada bloco cifrado é dependente dos blocos anteriormente cifrados.


    Bibliografia:

    CRIPTOGRAFIA E SEGURANÇA DE REDES- 4 EDIÇÃO 2008
    AUTOR:  WILLIAN STALLINGS
  • CBC - Cipher Block Chaining

    - Cada um dos blocos cifrados depende de TODOS os blocos anteriores
    - A cada bloco de texto simples é aplicada uma função XOR junto com o bloco cifrado anterior (antes do texto ser criptografado)
    - Cada bloco cifrado fica dependente de todos os blocos de texto simples processados até este momento
    - Para que cada mensagem seja única, mesmo de um mesmo texto original, um vetor de inicialização único deve ser utilizado no primeiro bloco, preferencialmente gerado aleatoriamente.
    - Remove padrões do texto em claro.
    - Ideal para grandes massas de dados. Off-line
    - Desvantagens: Criptografia é sequencial (não pode ser paralelizada) e descroptografia pode ser paralelizada.
    - Mensagem deve ser alinhada de acordo com um últiplo do tamanho do bloco de cifra.

     

    Fonte: Provas de TI

     


ID
704203
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação a criptografia, certificação digital e assinatura digital, julgue os itens subsequentes.

Um certificado digital possui, além da chave pública do proprietário do certificado, a assinatura digital da autoridade certificadora que o assinou.

Alternativas
Comentários
  • No cerne da certificação digital está o certificado digital, um documento eletrônico que contém o nome, um número público exclusivo denominado chave pública e muitos outros dados que mostram quem somos para as pessoas e para os sistemas de informação. A chave pública serve para validar uma assinatura realizada em documentos eletrônicos. 
     
    (Informação retirada da cartilha do Instituto Nacional de Tecnologia da Informação)

    Portanto, a assertiva está correta.
  • A certificação digital contém dados do titular, duas chaves denominadas pública e privada, além do nome e da assinatura da AC (Autoridade Certificadora) que o emitiu. A chave privada garante a autenticidade e o sigilo dos dados do titular que assina a mensagem. A pública permite que ele compartilhe com outras pessoas a informação protegida por criptografia.
  • Alguns campos importantes de um certificado.
    1. 1. Versão: Número da versão da especificação X.509
    2. 2. Número de série: Identificador exclusivo emitido pela CA para um certificado
    3. 3. Assinatura: Especifica o algoritmo usado pela CA para assinar esse certificado
    4. 4. Nome do emissor: Identidade da CA que emitiu o certificado, em formato de nome distinto (DN) [RFC 2253]
    5. 5. Período de validade: Início e fim do período de validade do certificado
    6. 6. Nome do sujeito: Identidade da entidade cuja chave pública está associada a esse certificado, em formato DN
    7. 7. Chave pública do sujeito: A chave pública do sujeito, bem como uma indicação do algoritmo de chave pública (e parâmetros do algoritmo) a ser usado com essa chave
    Fonte: Redes de computadores e a Internet: Uma abordagem top-down. Kurose e Ross. 3ª Ed.
  • O certificado digital é um conjunto ordenado de informações para a identificação de seu portador com a garantia de autenticidade oferecida por um terceiro: no Brasil, é o ICP-Brasil que desempenha esta função. Ele define Certificado Digital como
    "
    uma identidade virtual que permite a identificação segura e inequívoca do autor de uma mensagem ou transação feita em meios eletrônicos, como a web. Esse documento eletrônico é gerado e assinado por uma terceira parte confiável, ou seja, uma Autoridade Certificadora (AC) que, seguindo regras estabelecidas pelo Comitê Gestor da ICP-Brasil, associa uma entidade (pessoa, processo, servidor) a um par de chaves criptográficas. Os certificados contém os dados de seu titular conforme detalhado na Política de Segurança de cada Autoridade Certificadora."

    O formato mais popular utilizado é o ITU-T X509 v3, com estrutura expressa em Abstract Syntax Notation One (ASN 1 
    http://www.itu.int/ITU-T/asn1/introduction/) e os seguintes campos básicos: 



    mais em http://4sdrub4l.blogspot.com.br/2013/07/sobre-autoridades-certificadoras-e.html
    http://www.iti.gov.br/index.php/certificacao-digital/o-que-e

ID
704206
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Gerência de Projetos
Assuntos

Um projeto pode ser definido como uma atividade temporária
empreendida para se criar um produto, serviço ou resultado
exclusivo. Com base no PMBOK, julgue os itens a seguir, acerca
de aspectos relativos a projetos.

É importante que o escopo de um projeto seja definido o mais amplamente possível, pois isso permite um gerenciamento mais eficaz da fase de projeto.

Alternativas
Comentários
  • Item errado.

    O escopo deve ser muito bem definido e mensurável, com indicadores também estabelecidos, garantido as etapas de monitoramento e controle de qualidade.
  • Só completando. Como o documento de escopo pode servir como contrato, em muitas empresas, para uma melhor definição do escopo, existem uma parte denominada não escopo, juntamente para reduzir a abrangência do escopo deixando bem claro o que não irá entrar no projeto.
  • Não consegui entender o erro..
    está em 'amplamente'? onde o correto seria 'especificamente'?

    Mas o 'amplamente' não pode ser levado em consideração se pensar em: abranger o maximo do escopo, sem deixar nada de fora?
  • O erro é que a idéia do escopo de um projeto não é que ele seja definido o mais amplamente possível. Ele deve ser definido até o nível em que torne o projeto gerenciável, e isso pode mudar de acordo com o projeto e fase do projeto.

    O que seria o projeto ser gerenciável? Resumidamente ser possível estimar custos, tempo, recursos etc de forma a ser possível planejar o que acontecerá (as chamadas baselines) e ser possível gerenciar o projeto a partir daí.
  • Vamos combinar que o examinador forçou a barra total ao considerar essa questão errada. Se ainda tivesse falado que é impressindível que o escopo seja definido o mais amplamente possível, ainda ia.
    É claro que um escopo definido amplamente permite um gerenciamento mais eficaz. 
    Questão digna de anulação.
  • Concordo com os comentários acima quanto à definição de escopo. Entretanto, a frase "É importante que o escopo de um projeto seja definido o mais amplamente possível" não diz muita coisa. O "possível", é até onde se pode ir. De acordo com o PMBOK é até o limite em que os pacotes de trabalho são gerenciáveis. Vi o erro na 2a frase, pois não existe "fase de projeto".
  • PMBOK 4 Ed. Cap 5 Gerenciamento do Escopo do Projeto

    " O Plano de Gerenciamento do escopo pode ser formal ou informal, altamente detalhado ou conciso, dependendo das necessidades do projeto."

  • Concordo com o comentário do pessoal, pois no próprio PMBOK fala "Uma decomposição excessiva pode resultar num esforço de gerenciamento improdutivo, uso ineficiente de recursos e na diminuição da eficiência durante a execução do trabalho".

    Portanto, no caso de Gerenciamento de Projetos nem sempre detalhar o máximo possível é interessante. Pra finalizar eu quando li a questão, num primeiro momento achei que estava certo, pois toda vida a gente sempre ouve que quanto mais detalharmos as coisas mais fáceis elas se tornarão para realizar, mas no caso desta questão essa máxima não cabe.

     

  • Olá!

    O erro da questão está no "amplamente".

    A Definição do escopo é um processo da Gerência de Escopo. Processo necessário para desenvolver uma declaração detalhada do escopo do escopo do projeto. 

    Detalhada! Exata! Não generalista! Não amplamente!

    Salve todos!

  • O escopo (leia-se trabalho) deve ser atenciosamente DELIMITADO, porque é dele que serão estimados o tempo, o custo e etc... Assertiva errada.

  • e-

    Atividades do ger. escopo:

    1- planejar como escopo dera definido

    2- coletar requisitos

    3- equilibrar demandas dos stakeholders

    4- criar EAP

    5-aferir escopo em relacao ao plano

    6-obter aceitacao da entrega

    7-medir e controlar desempenho

  • pensei como o bruno castro, de fato o erro parece estar no amplamente (ao invés de especificamente) mas na minha opinião amplamente se considerado como abranger de forma completa deveria ser considerado correto. na minha humilde opiniao isso deveria ser anulado


ID
704209
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Gerência de Projetos
Assuntos

Um projeto pode ser definido como uma atividade temporária
empreendida para se criar um produto, serviço ou resultado
exclusivo. Com base no PMBOK, julgue os itens a seguir, acerca
de aspectos relativos a projetos.

Considera-se falha a falta de uma análise de riscos na fase inicial da elaboração de um projeto, pois essa ausência resulta na adoção de medidas corretivas intempestivas e ineficazes.

Alternativas
Comentários
  • Item certo

    Reduzida à sua forma mais simples, a gerência de projetos é a disciplina de manter os riscos de fracasso em um nível tão baixo quanto necessário durante o ciclo de vida do projeto. O risco de fracasso aumenta de acordo com a presença de incerteza durante todos os estágios do projeto. Um ponto-de-vista alternativo diz que gerenciamento de projetos é a disciplina de definir e alcançar objetivos ao mesmo tempo em que se otimiza o uso de recursos (tempo, dinheiro, pessoas, espaço, etc).

  • Ehhh, CESPE!

    Análise de riscos na "fase inicial"?... Dá a impressão de que está se referindo ao grupo de processos de iniciação, em que não há análise de riscos, pois ela só ocorre durante o planejamento.
    E outra... dependendo do tamanho e das características do projeto, o GP pode optar em não fazer uma análise de riscos... e isso não significa que seja uma "falha" e nem que vá gerar medidas corretivas intempestivas e ineficazes.
    As medidas corretivas também podem ser tempestivas e eficazes...
  • Mesmo com a analise de Risco concluida, pode se esqueçe um Risco, durante o processo de analise. Quando descoberto a falha, medidas corretivas precisam ser tomadas, essas medidas nem sempre sao intempestivas nem tao pouco ineficazes, elas podem sim ser bastante eficazes, isso vai depender da complexidade do projeto e do risco encontrado.

    Para CESPE a afirmativa esta "correta",
    Para mim esta "Errada", mas o que vale e o gabarito deles.
  • "[..]intempestivas e ineficazes."

    Isso fez eu marcar a questão como ERRADA e se cair de novo, eu erro de novo.

    A falta da análise de riscos nunca irá gerar, necessariamente, medidas ineficazes e intempestivas. Provavelmente sim, mas não necessariamente como a forma em que está escrita a questão dá a entender...
  • Se o risco ocorreu é necessario tomar medidas corretivas, porém discordo totalmente que essas medidas devam ser "intempestivas"......por outro lado os riscos é uma área do Grupo de Processo de planejamento e não iniciação....DISCORDO DO GABARITO

  • Quem garante que as medidas serão ineficazes? Essa matéria é dotada de muita subjetividade, a cespe consegue complicar mais ainda. 


ID
704212
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Gerência de Projetos
Assuntos

Um projeto pode ser definido como uma atividade temporária
empreendida para se criar um produto, serviço ou resultado
exclusivo. Com base no PMBOK, julgue os itens a seguir, acerca
de aspectos relativos a projetos.

Para o desenvolvimento eficaz e eficiente de um projeto, a alta direção deve concentrar seu comprometimento e sua responsabilidade na avaliação das demandas de projeto e orçamento, enquanto as demais áreas se comprometem com o gerenciamento e a execução do projeto.

Alternativas
Comentários
  • O erro estaria no fato de que a gerência de projetos também engloba a parte de orçamento?
  • GABARITO E

    Justificatica: ... a alta direção deve concentrar seu comprometimento e sua responsabilidade na avaliação das demandas de projeto e orçamento | enquanto as demais áreas se comprometem com o gerenciamento e a execução do projeto.

    Acredito que seja praticamente impossível desvencilha a etapa de GERENCIAMENTO E EXECUÇÃO com GERENCIAMENTO DO ORÇAMENTO...

    E também gostaria de deixar outra posição de minha parte...

    No tocante ao momento do texto que diz...  "
    a alta direção deve concentrar seu".. acredito que "...PODERIA CONCENTRAR"...

    Fui nesse pensamento! 

    QUALQUER OUTRA coisa comentem ae.... BOA SORTE a todos!! o/
     
  • Errei esta questão, mas acredito que a alta direção aprova o orçamento e o portifólio de projetos, talvez o erro estaja em dizer que "Para o desenvolvimento eficaz e eficiente de um projeto, a alta direção deve concentrar seu comprometimento e sua responsabilidade na avaliação das demandas de projeto e orçamentoaparentemente uma coisa não tem muito haver com a outra pois, a alta direção aprovar o orçamento e o portifólio de projetos está relacionado a alinhar isso com o direcionamento estratégico da instituição. "enquanto as demais áreas se comprometem com o gerenciamento e a execução do projeto.", isso sim, esta bem direcionado ao "desenvolvimento eficaz e eficiente de um projeto".
  • Creio  a questão aqui é  que a alta direção (nível estratégico) deve focar em elaborar o Planejamento Estratégico, definindo assim as diretrizes da organização.

    A gerência média (nível tático) é que definirá projetos e orçamentos para consecução dos objetivos da organização.

    O nível operacional executará os planos elaborados nos níveis superiores.

    Parti da tipologia que divide a organização em 3 níveis verticais: Estratégico, Tático e Operacional.
  • Primeiro: querendo ou não, a alta direção é parte interessada. Ela deve estar presente em várias partes do projeto (durante seu gerenciamento e execução).

    Segundo: existe uma área de conhecimento que é gerenciar os custos. Nessa parte, o orçamento é gerenciado. Isto é, o orçamento não é separado do gerenciamento/execução do projeto como é colocado (pode-se ver que puseram orçamento de um lado e gerenciamento do projeto do outro, o que está errado).

    Pra mim, são esses os dois erros da questão.

  • 1.1.Alta administração

    A alta administração deve dar condições ao Gerente do Projeto para a utilização dos recursos da Organização. A forma de envolvimento da alta administração pode ser mediante a aprovação do projeto como estratégico ou corporativo, ou o seu acompanhamento. O apoio da alta administração é fundamental para a execução do projeto, principalmente quando surgirem conflitos de interesses, ausência/desinteresse de participação dos interessados ou problemas de execução de atividades delegadas às equipes.

    http://www.agu.gov.br/page/download/index/id/13993646.​​

  • Acredito que o erro está no trecho em que a questão fala sobre a alta direção, que esta deve concentrar seu comprometimento e sua responsabilidade na avaliação das demandas de projeto e orçamento.

    Ao meu ver, avaliar as demandas e o orçamento do projeto são responsabilidades do gerente do projeto.


ID
704215
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Gerência de Projetos
Assuntos

Um projeto pode ser definido como uma atividade temporária
empreendida para se criar um produto, serviço ou resultado
exclusivo. Com base no PMBOK, julgue os itens a seguir, acerca
de aspectos relativos a projetos.

Para o PMBOK, uma atividade contínua e repetitiva pode ser considerada um projeto.

Alternativas
Comentários
  • Item errado.

    Um projeto  é um esforço temporário empreendido para criar um produto, serviço ou resultado exclusivo. Os projetos e as operações diferem, principalmente, no fato de que os projetos são temporários e exclusivos, enquanto as operações são contínuas e repetitivas.
  • Complementando o comentário anterior, uma atividade contínua e repetitiva refere-se a operação.

    As operações são esforços permanentes que geram saídas repetitivas, com recursos designados a realizar basicamente o mesmo conjunto de atividades, de acordo com as normas institucionalizadas no ciclo de vida de um produto. Diferente da natureza contínua das operações, os projetos são esforços temporários. (PMBOK, 4ed,  Gerenciamento de projetos e gerenciamento de operações)
  • Conceito de Operações conforme o PMBOK 5(VERSÃO 2013).

    Segundo o PMBOK 5,       1.5.1 Gerenciamento de operações e gerenciamento de projetos,"

    As operações são esforços contínuos que geram saídas repetitivas, com recursos designados para realizar basicamente o mesmo conjunto de tarefas, de acordo com os padrões institucionalizados no ciclo de vida do produto. Diferente da natureza contínua das operações, os projetos são esforços temporários."

  • Contínua e repetitiva = Operação

  • Contínua e Repetitiva é uma operação

  • Gabarito: E

    • A atividade contínua e repetitiva consiste em um processo e não um projeto.

     

    Fonte: prof. Bruno Eduardo, Gran Cursos

  • Projeto é um esforço temporário para criar um produto, serviço ou resultado EXCLUSIVO.

    Gabarito: E

  • Projeto -> esforço temporário

    Operação -> atividade contínua e repetitiva

    Não desiste!

  • Errado.

    A assertiva trouxe o conceito de Processos.

    Projeto não é continuo, um é sempre diferente do outro e tem sempre prazo para acabar.


ID
704218
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Gerência de Projetos
Assuntos

Um projeto pode ser definido como uma atividade temporária
empreendida para se criar um produto, serviço ou resultado
exclusivo. Com base no PMBOK, julgue os itens a seguir, acerca
de aspectos relativos a projetos.

Em geral, um projeto é desenvolvido em etapas e de forma progressiva e está atrelado a um custo e a um cronograma.

Alternativas
Comentários
  • Item certo.

    Na abordagem tradicional, distinguimos cinco grupos de processos no desenvolvimento de um projeto:

    • Iniciação

    • Planejamento

    • Execução

    • Monitoramento e Controle

    • Encerramento

    Nem todos os projetos vão seguir todos estes estágios, já que projetos podem ser encerrados antes de sua conclusão. Alguns projetos talvez não tenham planejamento ou monitoramento. Alguns projetos passarão pelos estágios 2, 3 e 4 múltiplas vezes.

    O projeto ou empreendimento visa a satisfação de uma necessidade ou oportunidade, definida no texto acima como fase inicial na qual existem muitas áreas e/ ou pessoas envolvidas. Em geral sempre existe mais que uma solução ou alternativas para atender às mesmas necessidades. A técnica usada para definir a solução final passa pelo desenvolvimento de alternativas extremas. A primeira de baixo custo que atende as necessidades mínimas para ser funcional. A segunda tenta atender a maior parte das as exigências das diversas áreas envolvidas no escopo que resulta num projeto com custo muito maior e pouco competitivo. A partir de ambas as alternativas é desenvolvida uma solução intermediária entre as mesmas, que atende a uma boa parte das exigências com um custo competitivo.

    Vários setores utilizam variações destes estágios. Por exemplo, na construção civil, os projetos tipicamente progridem de estágios como Pré-planejamento para Design Conceitual, Design esquemático, Design de desenvolvimento, construção de desenhos (ou documentos de contrato), e administração de construção. Embora os nomes difiram de indústria para indústria, os estágios reais tipicamente seguem os passos comuns à resolução de problemas (problem solving): definir o problema, balancear opções, escolher um caminho, implementação e avaliação.

    O gerenciamento de projetos tenta adquirir controle sobre três variáveis:

    • tempo

    • custo

    • escopo

    Algumas literaturas definem como quatro variáveis, sendo qualidade a quarta variável, contudo a qualidade é uma das principais componentes do escopo. Estas variáveis podem ser dadas por clientes externos ou internos. O(s) valor(es) das variáveis remanescentes está/estão a cargo do gerente do projeto, idealmente baseado em sólidas técnicas de estimativa. Os resultados finais devem ser acordados em um processo de negociação entre a gerência do projeto e o cliente. Geralmente, os valores em termos de tempo, custo, qualidade e escopo são definidos por contrato.

  • Em geral, um projeto é desenvolvido em etapas e de forma progressiva e está atrelado a um custo e a um cronograma.

    Correto.

    De modo geral, um projeto desde sua iniciação obedece a um conjunto de procedimentos e etapas bem definidas, envolvendo custo e cronograma(planejamento).


ID
704221
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Julgue os itens seguintes, acerca de fundamentos de administração
de dados e normalização.

Quando a existência de uma entidade depende da existência de outra, diz-se que a entidade é dependente de identificador e não pode ser identificada inequivocadamente por seus próprios atributos.

Alternativas
Comentários
  • Apesar de ter marcado correto, esse item é meio duvidoso porque mistura dois conceitos diferentes: dependência de existência e dependência de identificador. As que dependem de identificador também têm uma dependência de existência e são as entidades fracas.

    Do livro de El Masri e Navathe:

    Entidades fracas: Uma entidade fraca sempre possui uma restrição de participação total (dependência de existência) com relação a seu relacionamento identificador, porque uma entidade fraca não pode ser identificada sem uma entidade proprietária.

    Acontece que nem toda dependência de existência implica numa dependência de identificador. Pode haver uma entidade que pode ser plenamente identificada por seus próprios atributos mas sua existência depende da existência de outra, ou do relacionamento com outra.
  • A banca está falando de uma forma mais rebuscada sobre entidade fraca. Dessa forma, uma entidade fraca é conhecida por não possuir chave estrangeira e nem chave primária, conforma afirma a questão: "não pode ser identificada inequivocadamente por seus próprios atributos."

    Logo, a questão está certa. Temos que entender as entrelinhas
  • Uma entidade fraca pode ser univocadamente identificada apenas se considerarmos alguns dos seus atributos em conjunto com a chave primaria de alguma outra entidade, a entidade forte.

  • As entidades fracas têm participação total em relacionamento e não possuem atributos chaves.

  • Vejam o caso de funcionários e dependentes. Só existe dependente se existir funcionário, sendo assim, está é uma entidade fraca da entidade forte funcionário; ocorre que para cada dependente é atribuído um número: 1,2,3,4...Acontece que se não usarmos uma chave primária da entidade forte, nunca vamos saber à qual funcionário estes dependentes petencem...Muito usual isso nessa parte de conceitos básicos de banco de dados, a banca usar um conceito explícito no enunciado(este da dependência de existência), para cobrar um conceito explícito. Fiquem atentos!

  • CORRETO

     

    uma entidade fraca depende de outra entidade para existir, pois seus atributos não são suficientes para defini-la

  • NESSES CASOS A CHAVE PRIMÁRIA DA ENTIDADE FOTE IRÁ COMPOR A CHAVE ESTRANGEIRA DA ENTIDADE FRACA.

  • GABARITO CORRETO!

    .

    .

    LECIONA NAVATHE:

    Um tipo entidade fraca sempre possui uma restrição de participação total (dependência de existência) em relação a seu relacionamento identificador, porque uma entidade fraca não poderá ser identificada sem um tipo proprietário.

  • Um bom exemplo é o filho do servidor.

    Ele SOMENTE poderá ser identificado inequivocadamente se for relacionado com seu pai/mãe.


ID
704224
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Julgue os itens seguintes, acerca de fundamentos de administração
de dados e normalização.

O modelo entidade relacionamento, que permite a projeção do esquema de dados, é restringido pelas características do sistema de banco de dados. Em função disso, esse modelo depende de considerações sobre armazenamento e eficiência.

Alternativas
Comentários
  • O modelo ER é independente da tecnologia (modelo conceitual).
  • O modelo entidade relacionamento, que permite a projeção do esquema de dados, é restringido pelas características do sistema de banco de dados. Em função disso, esse modelo depende de considerações sobre armazenamento e eficiência.
     
    O MER (modelo entidade relacionamento) é independente do SGBD e não depende da forma de armazenamento físico.
  • Modelagem conceitual é criada em um alto nível de abstração, feito com envolvimento do cliente para uma visão do mundo real. O diagrama criado para essa modelagem é o diagrama de entidade e relacionamento.

    O modelo lógico leva em consideração algumas limitações e implementa recursos como adequação de padrões e nomenclaturas. Define as haves primárias e estrangeiras

    O modelo físico sim leva em conta as restrições e características do SGBD
  • O MER é um modelo conceitual, de mais alto nível, pois é voltado para o cliente e/ou usuário. Não envolve tecnologias, apenas entidades, atributos e relacionamentos.
    Alternativa: Errada
  • o MER está no plano CONCEITUAL que é independente de hardware e software.

    questões de armazenamento são tratadas no plano FÍSICO.

     

  • o MER é coisa de modelagem conceitual, q por sua vez é coisa do modelo conceitual, o qual mexe com conceito, e em nada se preocupa com a tecnologia...

  • Níveis de Abstração:

    > Modelo Conceitual - Independe de paradigma e de SGBD específico.

    > Modelo Lógico - Depende de paradigma e independe de SGBD específico.

    > Modelo Físico - Depende de paradigma e SGBD específico.

    • Obs.: Paradigma = Modelo de SGBD (Relacional | Orientado a Objetos | Redes | Hierárquico)

    Gabarito errado.

  • MODELO ER É O CONCEITÃO GERAL DO QUE VAI SER SEU BD; NÃO TEM PREOCUPAÇÃO COM ISSO.

  • Isso será discutido no modelo físico e não agora no MER (modelo conceitual).

    Elmasri Navathe

    "O esquema conceitual de alto nível também pode ser usado como uma referência para assegurar que todos os requisitos de dados do usuário sejam atendidos e não entrem em conflito. Essa abordagem permite que os projetistas de banco de dados se concentrem na especificação das propriedades do dado, sem se preocupar com os detalhes de armazenamento".

  • Gabarito: errado

    ##CESPE-2011-Analista de Processos- MEC

    No modelo conceitual, os objetos, suas características e relacionamentos representam fielmente o ambiente observado, independentemente das limitações impostas por tecnologias, técnicas de implementação ou dispositivos físicos.(CERTO)

  • A modelagem conceitual não se preocupa em momento algum com questões técnicas, aquelas que dizem respeito à implementação do Banco de Dados.


ID
704230
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Julgue os itens seguintes, acerca de fundamentos de administração
de dados e normalização.

Se α→ → β é uma dependência multivalorada trivial para o esquema de relação R, tal que α R e β R, então R está na 4FN (quarta forma normal) com respeito a um conjunto D de dependências funcionais e multivaloradas para todas as dependências multivaloradas em D+ da forma α → → β

Alternativas
Comentários
  • O item está com uma redação confusa, mas o que eu acho que ele quis dizer é o seguinte:

    Dado um conjunto de dependências D, se todas as "dependências multivaloradas em D+ da forma α → → β" são triviais, então R está na 4FN. As dependências triviais são sempre válidas em qualquer relação R, e logo, R estaria na 4FN.

    Lembrando da definição de 4FN de acordo com ElMasri e Navathe:

    "Um esquema de relação R está na 4FN com relação a um conjunto de dependências funcionais ou multivaloradas F se, para toda dependência multivalorada não-trivial X→ →Y em F+, X for uma superchave de R."
  • Quarta Forma Normal (4FN)
    O BD precisa:

    1. Estar na 3FN;
    2.  Não existir dependências multi-valoradas;
  • A questão tá dizendo que há uma dependencua multivalorada, como que pode estar na 4FN?

  • Um esquema está na 4FN se:

    1. Todas as dependências multivaloradas forem triviais ou
    2. Para todas as dependências multivaloradas não triviais em que A multidetermina B, A é uma superchave da relação.

    Vejamos:

    Logo, se a --> b é uma dependência multivalorada trivial e D+ é um conjunto de dependências funcionais e multivaloradas, o esquema ou relação R estará na 4FN se todas as dependências multivaloradas forem triviais. (a-->b)


ID
704233
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

A respeito de fundamentos de banco de dados e linguagens de definição e manipulação de dados em SGBDs relacionais, julgue os itens a seguir.


Os atributos utilizados para a classificação do resultado pela cláusula order by não necessitam estar presentes na cláusula select da consulta

Alternativas
Comentários
  • Todos, nao. Mas pelo menos um atributo de SELECT deve estar presente na clausula ORDER BY.

    Por exemplo:

    SELECT store_name, Sales, Date
    FROM Store_Information
    ORDER BY
    Sales DESC

    ou

    SELECT store_name, Sales, Date
    FROM Store_Information
    ORDER BY
    Date DESC

    ou

    SELECT store_name, Sales, Date
    FROM Store_Information
    ORDER BY
    store_name DESC


  • Eu entendi a questão da seguinte forma:
    Os atributos utilizados para a classificação do resultado pela cláusula order by não necessitam estar presentes na cláusula select da consulta
    Os atributos do order by não precisam estar na cláusula select
    Ou seja
    O seguinte select seria permitido:

    SELECT marca, ano FROM carros WHERE modelo > 2009 ORDER BY modelo;

    Ou seja, apesar de não estar na cláusula SELECT está na cláusula ORDER BY.
  • A intenção dessa questão foi confundir o uso de funções de agregação com a cláusula GROUP BY:

    Na construção de consultas usando grupos, é importante garantir que os atributos que aparecem na declaração do select sem estar associados as funções de agregação estejam presentes na cláusula group by. (Sylberchatz)

  • A ordenação pode ser definida com o comando ORDER BY. Assim como no comando WHERE, o campo de ordenação não precisa estar listado como campo de visualização. Veja o exemplo da Listagem 2.

    Listagem 2. Exemplo order by A utilização da palavra DESC garante a ordenação invertida:


ID
704236
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

A respeito de fundamentos de banco de dados e linguagens de definição e manipulação de dados em SGBDs relacionais, julgue os itens a seguir.


O algoritmo de junção de laço aninhado requer o uso de índices para examinar parcialmente os pares de tuplas nas duas relações da junção.

Alternativas
Comentários
  • A junção de laço aninhado poder ser realizada por índices ou blocos. Portanto, o algoritmo não requer exclusivamente o uso de índices.
  • O algoritmo de junção de laço aninhado é um método de força bruta. Como o próprio nome diz, para uma junção de duas relações, há um laço externo, percorrendo cada elemento de uma relação. Para cada elemento dessa relação, é executado o laço interno, percorrendo cada elemento da outra relação e verificando a condição de junção.

    Dessa forma, não há consulta em índices, sendo que os registros são percorridos sequencialmente.
  • GABARITO ERRADO!

    .

    .

    DEIXA COMIGO...

    EXISTEM VÁRIOS TIPOS DE JUNÇÕES, E UMA DELAS É O DE LOOP ANINHADO.

    J1 — Junção de loop aninhado (ou junção de bloco aninhado). Esse é o algoritmo padrão (força bruta), pois não exige quaisquer caminhos de acesso especiais em qualquer arquivo na junção. Para cada registro t em R (loop externo), recupere cada registro s de S (loop interno) e teste se os dois registros satisfazem a condição de junção t[A] = s[B].

    .

    NAVATHE, PÁGINA 483


ID
704239
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Acerca de conceitos básicos, arquiteturas e aplicações de data
warehouse e datamining
e técnicas de modelagem e otimização de
bases de dados multidimensionais, julgue os itens que se seguem.

Um cubo de dados é a representação multidimensional dos dados não agregados na qual é necessário que as dimensões tenham o mesmo tamanho.

Alternativas
Comentários
  • As dimensões não precisam ter o mesmo tamanho.
    Posso ter uma dimensão tempo pequena e uma dimensões região geográfica grande.
  • Eu vejo o erro na passagem: é a representação multidimensional dos dados não agregados 

    A tabela FATO é um conjunto de dados agregados.


    Alguem leve esta questao a um professor, por favor?
  • Concordo com o Raphael. Não tem lógica montar um cubo de dados não agregados, pois a funcionalidade deste é justamente permitir fatiá-lo de forma consistente para obter informações. 

    A aplicação OLAP  soluciona o problema de síntese,  análise e consolidação de dados, pois é o processamento analítico online dos dados. Tem capacidade de vizualizações das infomações a partir de muitas perspectivas diferentes, enquanto matém uma estrutura de dados adequada eficiente. A visualização é realizada em dados agregados, e não em dados operacionais porque a aplicação OLAP tem por finalidade apoiar os usuários finais a tomar decisões estratégicas. Os dados são apresentados em termos de medidas e dimensão, a maior parte das dimensões é
  • Não tem nem o que pensar, se não há agregação entre as dimensões não faz sentido ter o cubo.
  • Só complementando:

    Modelos Multidimensionais são os cubos que visam a performance, com as informações fortemente agregadas.

    Fonte: http://www.fag.edu.br/professores/limanzke/Administra%E7%E3o%20de%20Sistemas%20de%20Informa%E7%E3o/OLAP.pdf
  • Eu passo isso mesmo no Site Rumo À EsFCEx, mas fica tranquilo o povo sabe que vc foi muito correto em sua resposta!

ID
704242
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Acerca de conceitos básicos, arquiteturas e aplicações de data
warehouse e datamining
e técnicas de modelagem e otimização de
bases de dados multidimensionais, julgue os itens que se seguem.

Em datamining, o uso de holdout induz o modelo de classificação a partir do conjunto de treinamento, e seu desempenho é avaliado no conjunto de teste. Quanto menor o conjunto de treinamento, maior a variância do modelo; no entanto, se o conjunto de treinamento for grande demais, a precisão estimada calculada a partir do conjunto menor é menos confiável.

Alternativas
Comentários
  • holdout-maxpercent

    Um número inteiro entre 1 e 100 que indica a porcentagem de dados separados para teste.

    holdout-maxcases

    Um número inteiro que indica o número de máximo de casos usados para teste.

    Se o valor especificado para o máximo de casos for maior que o número de casos de entrada, todos os casos de entrada serão usados para teste e um aviso será emitido.

    Resposta: Certo

  • A fonte a seguir explica um pouco do que é cobrado na questão.

    http://www.saedsayad.com/model_evaluation.htm
  • Engraçado é quando o analista entrar lá no Ministério Público, ele nem vai ver isso, ou seja, é tudo terceirizado.
  • veja como uma amostra!

  • Não Fábio, não é terceirizado não. O MP formou a pouco tempo a equipe de BI dele. Antes simplesmente não tinha. Existem Analistas e Técnicos trabalhando com isso sim.


ID
704245
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Acerca de conceitos básicos, arquiteturas e aplicações de data
warehouse e datamining
e técnicas de modelagem e otimização de
bases de dados multidimensionais, julgue os itens que se seguem.

Um data warehouse é um repositório de informações de uma fonte única, armazenadas sob diversos esquemas, em um só local, e que fornecem dados consolidados.

Alternativas
Comentários
  • O Data Warehouse faz a manipulação de um grande número de dados vindos de diversas fontes, onde os dados são extraídos de diversos lugares (vários setores, outras empresas, filiais, outros BD´s, etc). Outro detalhe é que são considerados dinâmicos.
  • "Data Warehouse, pode ser definido como um banco de dados especializado, o qual integra e gerencia o fluxo de informações a partir dos bancos de dados corporativose fontes de dados externas à Organização. "
  • Data Warehouse é um sistema de computação para armazenar informações relativas às atividades de uma organização em bancos de dados, de forma consolidada. Analisa grandes volumes de dados para obtenção de informações estratégicas facilitam a tomada de decisão. A fonte não é única uma vez que podemos obter os dados de fontes locais, externas, da web, sistemas ERP, além de bases transacionais. Também não é em um só local, podem ser distribuído fisicamente sim.


    Um data warehouse é um repositório de informações de uma fonte única, armazenadas sob diversos esquemas, em um só local, e que fornecem dados consolidados.
  • Comentários: Data Warehouse é um repositório de informações de uma fonte única? Não, é um repositório de informações de fontes diversas – homogêneas ou heterogêneas. Gabarito: Errado 

  •  Fontes diversas, homogêneas ou heterogêneas.

    GABARITO: ERRADO.

  • O objetivo do Data Warehouse é centralizar os dados retirados de diversas fontes e facilitar a consulta.

    GAB E

  • Complementando.....

    O DW é utilizado para consultas rápidas tomada de decisão, dessa forma um alto grau de normalização atrapalharia o seu desempenho, ele apenas armazena tudo com normalização mínima. 


ID
704248
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

A respeito de administração de banco de dados relacionais;
administração de usuários e perfis de acesso; controle de proteção,
integridade e concorrência; restauração de dados; tolerância a falhas
e continuidade de operação e otimização de desempenho, julgue os
itens de 85 a 87.

A garantia de consistência do banco de dados, na ocorrência de uma queda de sistema enquanto uma transação T, para transferência de 50 dólares de uma conta A para uma conta B, estiver sendo executada, após o débito em A e antes do crédito em B, que resulte em perda dos conteúdos de memória, requer a manutenção das informações de modificações em um sistema de armazenamento estável.

Alternativas
Comentários
  • ..."requer a manutenção das informações de modificações em um sistema de armazenamento estável." está falando dos logs de modificações, que servem entre outras funções para recuperar um bd em caso de falhas.
    Abraços, vamo que vamo.
  • So lembrando q os logs sao quase indestrutiveis, sempre podendo ser recuperado(apenas em casos de desastres fatais, ou disco corrompido, eles nao podem mais ser recuperados, porem, nesses casos, se nao houver plano B, como espelhamento ou backup, nem mesmo a base poderia ser recuperada, quando mais a consistencia!).
    Outro detalhe: ao contrario do q se poderia supor, o log nao eh gravado depois do commit, mas imediatamente antes da transacao ser confirmada(se fosse gravado depois da confirmacao, se houvesse uma queda de energia, o log poderia nao ser gravado e um possivel rollback tbm nao seria possivel. Entao, o log precisa ser gravado no intervalo entre o final das operacoes de uma transacao e seu commit.
  • Todas as alterações em uma transação ativa são gravados no log de UNDO (arquivo em memória estável), pois caso aconteça o que a questão citou (falha na memória), a transação será desfeita (desfeita pois ainda não foi dado COMMIT). Quando a transação for dado COMMIT, as alterações desta transação serão transferidos para uma outra área, também em memória estável (disco), chamado REDO. Nesta área, se houver alguma falha no banco, a transação poderá ser refeita.
  • A questão está correta (inclusive gabarito). O que está errado é o assunto: estamos tratando de recuperação e controle de transação.
  • A questão é boa, mas pra mim incompleta, e realmente não dá pra entender que tipo de conhecimento o avaliador quer testar.

    Pra ficar legal, teria que especificar que tipo de abordagem de recuperação está sendo utilizada. No caso ESPECÍFICO do problema, a técnica de recuperação baseada em Atualização Adiada (mesmo sem log, ou qualquer "sistema de armazenamento estável") garantiria o banco de dados consistente(lembrando que esta técnica só utiliza o Log para REDO em falhas durante a gravação física após o ponto de efetivação(Navathe 4ed. p443), o que não ocorre no caso). Visto que o débito da conta origem (A) não seria gravado no físico e após o restart a operação de débito seria descartada, e como a atualização do saldo de A só seria permanente após a transação alcançar o ponto de efetivação(o que não ocorreu no exemplo), naturalmente o saldo de A retornaria igual ao início da operação e o de B nem se fala, pois, nenhuma operação alterou seu valor.

    Resumindo, apenas o descarte do Buffer seria suficiente para manter o BD consistente, neste problema(ou qualquer outra similar), então, NÂO requer o tal "sistema de armazenamento ...etc... etc...."

    Na minha opinião claro. Gabarito Errado

  • Coloquei errado pois interpretei que "requer a manutenção das informações de modificações em um sistema de armazenamento estável." se referia a um ambiente estável, ou seja, em que seja raro quedas de sistemas. Mas ao que parece o tal do "sistema de armazenamento estável" se refere à volatilidade dos dados, ou seja, um disco rígido (onde ficaria o log), e não um buffer.


ID
704251
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

A respeito de administração de banco de dados relacionais;
administração de usuários e perfis de acesso; controle de proteção,
integridade e concorrência; restauração de dados; tolerância a falhas
e continuidade de operação e otimização de desempenho, julgue os
itens de 85 a 87.

Na paginação shadow, o banco de dados é particionado em um número de blocos de comprimento variável. Durante o processamento dessa transação, mantêm-se duas tabelas de páginas ditas atual e shadow. Se a transação for completada, a página atual é atualizada com a cópia da página shadow mantida em armazenamento volátil.

Alternativas
Comentários
  • Shadow (Sombra)
     
    A paginação Shadow considera que o BD é composto por um número 
    de páginas de tamanho fixo (ou bloco de discos) para processo de 
    recuperação. 
     
    Um catálogo com n entradas é construído no qual a iésima entrada 
    aponta para a iésima página do BD em disco. 

    Se não for muito grande o catálogo será mantido na memória 
    principal.

    Quando uma transação se inicia, o catálogo corrente cujas entradas 
    apontam para os mais recentes ou correntes páginas em disco é 
    copiado em um shadow, o qual é salvo no disco, enquanto o catálogo 
    corrente é usado pela transação.

    fonte: http://www.catalao.ufg.br/cc/disc/sgbd/tecnicas_recupercao_bd.pdf
  • Na paginação shadow o BD é particionado em páginas de tamanho fixo e não variável.
    Na transação cria-se duas páginas idênticas: a Corrente e a Shadow. A página Corrente é atualizada durante a transação e a cada confirmação ela sobrepõe a Shadow (importante: A página shadow nunca é sobreposta durante a transação, apenas depois da confirmação). Caso haja algum problema, a Shadow, que continha os dados originais, sobrepõe a corrente. A questão diz exatamente o contrário. Outro erro da questão é dizer que a página Shadow é armazenada em meio volátil. Na verdade, a Shadow é armazenada em meio não-volátil de forma que o BD possa recuperar seu estado anterior à transação.
  • Dentre outros erros, nessa estratégia de recuperação, shadow é utilizada como backup, e em caso de falha toma o lugar da atual. Em caso de sucesso, shadow é descartada.

  • Caso haja algum problema, a Shadow, que continha os dados originais, sobrepõe a atul. A questão diz exatamente o contrário.


ID
704254
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

A respeito de administração de banco de dados relacionais;
administração de usuários e perfis de acesso; controle de proteção,
integridade e concorrência; restauração de dados; tolerância a falhas
e continuidade de operação e otimização de desempenho, julgue os
itens de 85 a 87.

Em sistemas distribuídos que utilizam técnicas de prevenção de impasses, o fato de um gráfico de espera ser acíclico indica a ausência de impasse, mesmo que a união dos gráficos locais gerem um gráfico global cíclico.

Alternativas
Comentários
  • Na minha opinião a primeira parte está certa : o sistema está em um estado de impasse se e somente se o gráfico de espera tiver um ciclo, ou seja, se for acíclico. Já a segunda está errada, porquanto a concessão ¨mesmo que a união dos gráficos locais gerem um gráfico global cíclico¨ vai de encontro a teoria verídica afirmada na primeira parte. Conforme a questão, a união dos gráficos locais geram um ciclo; haverá,  portanto, impasse.

    fonte(pag. 22): http://www.google.com.br/url?sa=t&rct=j&q=&esrc=s&source=web&cd=3&ved=0CDgQFjAC&url=http%3A%2F%2Ffiles.vivacquabd.webnode.com.br%2F200000022-daab8db289%2Fconcorrencia.pdf&ei=fMcJUui3A8SMyAH1tYHgAQ&usg=AFQjCNFpwUAPBPTGWdiwXCJ7NlcH-jR9Qw&bvm=bv.50500085,d.aWc  
  • Item errado.

    De acordo com Silberschatz "Sistemas de Banco de Dados" pag. 533: "... se qualquer grafo de espera local tiver um ciclo, o impasse terá ocorrido. Por outro lado, o fato de que nao existem ciclos em qualquer um dos grafos de espera locais nao significa que nao existam impasses"



ID
704257
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Acerca de conceitos, fundamentos, instalação, administração,
configuração, comandos, performance e detecção de problemas do
ORACLE, do POSTGRES e do MYSQL, julgue os itens seguintes.

O InnoDB provê o MYSQL com um mecanismo de armazenamento seguro com transações com commit, rollback e recuperação em caso de falhas e fornece uma leitura sem bloqueio em select em um estilo consistente com ORACLE.

Alternativas
Comentários
  • Visão Geral de Tabelas InnoDB

    O InnoDB prove o MySQL com um mecanismo de armazenamento seguro com transações (compatível com ACID) com commit, rollback, e recuperação em caso de falhas. InnoDB faz bloqueio a nível de registro e também fornece uma leitura sem bloqueio em SELECT em um estilo consistente com Oracle. Estes recursos aumentam a performance e a concorrência de multi utilizadores. Não há a necessidade de escalonamento de bloqueios em InnoDB, pois o bloqueio a nível de registro no InnoDB cabe em um espaço muito pequeno. InnoDB é o primeiro gerenciador de armazenamento no MySQL que suportam restrições FOREIGN KEY.

    InnoDB foi desenvolvido para obter o máximo de performance ao processar grande volume de dados. Sua eficiência de CPU provavelmente não é conseguido por nenhum outro mecanismo de banco de dados relacional com base em disco.

    InnoDB é usado na produção de vários sites com banco de dados grandes e que necessitam de alto desempenho. O famoso site de notícias Slashdot.org utiliza InnoDB. Mytrix, Inc. armazena mais de 1 TB de dados em InnoDB, em outro site trata uma carga média de 800 inserções/atualizações por segundo em InnoDB.

    Tecnicamente, InnoDB é um banco de dados completo colocado sob o MySQL. InnoDB tem sua própria área de buffer para armazenar dados e índices na memória principal. InnoDBarmazena suas tabelas e índices em um espaco de tabela, o qual pode consistir de vários arquivos (ou partições de disco raw). Isto é diferente, por exemplo de tabelas MyISAM, onde cada tabela é armazenada como um arquivo separado. Tabelas InnoDB podem ser de qualquer tamanho, mesmo em sistemas operacionais onde o sistema de arquivo é limitado a 2 GB.

    Você pode encontrar as últimas informações sobre InnoDB em http://www.innodb.com/. A versão mais atualizada do manual do InnoDB sempre é colocada lá.

    InnoDB é publicade sob a mesma Licença GNU GPL, Versão 2 (de Junho de 1991) que MySQL. Se você distribuir MySQL/InnoDB, e sua aplicação não satisfaz as restrições da licença GPL, você deve comprar uma lincença comercial MySQL Pro em http://mariadb.org/?sub=pg&pg_no=1.

    fonte: http://xoops.net.br/docs/mysql/manual/ch07s05.php#.T6hshehYvuE


ID
704260
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Acerca de conceitos, fundamentos, instalação, administração,
configuração, comandos, performance e detecção de problemas do
ORACLE, do POSTGRES e do MYSQL, julgue os itens seguintes.

Considere que três usuários, A, B e C, estejam conectados simultaneamente em um banco de dados ORACLE e que A deseje emitir um relatório longo que envolva tabelas que B e C estejam atualizando. Nessa situação, para emissão do relatório, o usuário A deverá iniciar a transação com o comando set transaction read only, de forma que os commits que B e C realizem durante a emissão do relatório sejam desconsiderados para efeitos de resultados.

Alternativas
Comentários
  • READ ONLY  
    – identifica uma transação de leitura 
    – permite somente consultas (i.e., SELECT) 
    – especifica que as consultas da transação 
    somente enxergam alterações realizadas 
    com sucesso (i.e., committed) antes do início 
    da transação 
    ?indicada para transações que executem 
    consultas em várias tabelas do BD ao 
    mesmo tempo que estas tabelas estão 
    sendo alteradas por outros usuários 

    fonte: 
    http://wiki.icmc.usp.br/images/f/f1/Mat09o.pdf
  • http://pt.wikipedia.org/wiki/Transação_em_base_de_dados

  • http://docs.oracle.com/cd/E11882_01/server.112/e26088/statements_10005.htm#i2067270



ID
704263
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Acerca de conceitos, fundamentos, instalação, administração,
configuração, comandos, performance e detecção de problemas do
ORACLE, do POSTGRES e do MYSQL, julgue os itens seguintes.

No POSTGRES SQL, assim como no MYSQL, o comando revoke pode ser emitido apenas pelo usuário que tenha emitido os comandos grant correspondentes.

Alternativas
Comentários
  • Tanto no POSTGRES SQL quanto no MYSQL, o comando REVOKE pode ser usado por qualquer usuário que tenha recebido o GRANT correspondente.
    POSTGRESS: http://www.postgresql.org/docs/9.0/static/sql-grant.html
    MYSQL: http://dev.mysql.com/doc/refman/5.1/en/grant.html
  • No POSTGRES SQL existe a possibilidade do comando REVOKE ser executado por outros usuários diferentes daquele que executou o GRANT, como por exemplo, o superuser ou um usuário membro de um role que possua o objeto em questão (ou que possua a opção WITH GRANT OPTION). O mesmo acontece no MySQL.
  • REVOKE -- revoga privilégios de acesso

    GRANT
     -- define privilégios de acesso
  • Quem não tem acesso:  - -> Errado


ID
704266
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Considerando que, no desenvolvimento de um novo sistema para a
empresa, um analista seja encarregado de avaliar e monitorar a
utilização de normas e padrões de segurança da informação, julgue
os itens subsequentes.

De acordo com as recomendações da norma ABNT NBR ISO/IEC 27002:2005, o sistema em desenvolvimento deverá ser integrado à parte da gestão dos ativos da empresa, sendo conveniente que seja designada uma pessoa que detenha os direitos de propriedade sobre o ativo.

Alternativas
Comentários
  • Gestão de ativos

    Objetivo:
     Alcançar e manter a proteção adequada dos ativos da organização.

    Convém que todos os ativos sejam inventariados e tenham um proprietário responsável.

    Convém que os proprietários dos ativos sejam identificados e a eles seja atribuída a responsabilidade pela manutenção apropriada dos controles. A implementação de controles específicos pode ser delegada pelo proprietário, conforme apropriado, porém o proprietário permanece responsável pela proteção adequada dos ativos.



    Proprietário dos ativos

    Controle: Convém que todas as informações e ativos associados com os recursos de processamento da informação tenham um proprietário designado por uma parte definida da organização.

    O termo “proprietário” identifica uma pessoa ou organismo que tenha uma responsabilidade autorizada para controlar a produção, o desenvolvimento, a manutenção, o uso e a segurança dos ativos. O termo "proprietário" não significa que a pessoa realmente tenha qualquer direito de propriedade ao ativo.

    (Parte da ABNT NBR ISO/IEC 27002:2005)

    A última frase, em negrito, aponta o erro da assertiva.

  • Acho que o erro etá aqui:

    10.1.4 Separação dos recursos de desenvolvimento, teste e de produção Controle

    Convém que recursos de desenvolvimento, teste e produção sejam separados para reduzir o risco de acessos
    ou modificações não autorizadas aos sistemas operacionais.

    Fonte: 27002.
  • Rodapé  Pág.22 da norma ISO 27002:
    "O termo "proprietário" NÃO SIGNIFICA que a pessoa realmente
    tenha qualquer DIREITO de propriedade ao ativo."

    Na norma a palavra Proprietário = RESPONSABILIDADE AUTORIZADA para
    controlar a produção, o desenvolvimento, a manutenção, o uso e a segurança
    dos ativos.

    Talvez se estivesse escrito dessa forma ficaria mais fácil de entender:
    "....sendo conveniente que seja designada uma pessoa RESPONSÁVEL sobre o ativo."
    Mas não que detenha o DIREITO de propriedade ao ativo...
  • Segundo a ABNT NBR ISO/IEC 27002:2005, um sistema é um ativo de software. Além disso, essa norma diz também que é conveniente que todos os ativos sejam inventariados e tenham um proprietário responsável.
    A assertiva em questão diz que "... o sistema em desenvolvimento deverá ser integrado à parte da gestão dos ativos ...". Isso significa dizer que o ativo deve ser separado da gestão dos ativos. De acordo com a norma citada, isso está errado.
  • A questao esta ERRADA porque o Ativo é da empresa e nao de um individuo. A um individuo foi delegada a responsabilidade sobre aquele ativo, ele nao é o proprietario do ativo.
  • mais uma do cespe fazendo pegadinha!

  • 8.1.2
    Proprietário dos ativos

    Controle
    Convém que os ativos mantidos no inventário tenham um proprietário.
    Informações adicionais
    O proprietário identificado pode ser um indivíduo ou uma entidade que aprovou a responsabilidade pela gestão, para controlar todo o ciclo de vida de um ativo. O proprietário identificado não tem necessariamente quaisquer direitos de propriedade sobre o ativo.

    FONTE: NBR ISO/IEC 27002:2013

  • O termo proprietário se refere a quem, como autoridade, é responsável pela gestão do sistema. Erro de definição.

ID
704269
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Considerando que, no desenvolvimento de um novo sistema para a
empresa, um analista seja encarregado de avaliar e monitorar a
utilização de normas e padrões de segurança da informação, julgue
os itens subsequentes.

Dada a inviabilidade de se preparar uma resposta a cada ameaça possível, deve-se verificar, na auditoria da segurança do sistema, se as ameaças ignoradas consideram a probabilidade de ocorrência do ataque e o impacto provocado no caso de sucesso.

Alternativas
Comentários
  • Depois de identificado o potencial de ataque, as organizações têm que decidir o nível de segurança a estabelecer para uma rede ou sistema os recursos físicos e lógicos a necessitar de proteção. No nível de segurança devem ser quantificados os custos associados aos ataques e os associados à implementação de mecanismos de proteção para minimizar a probabilidade de ocorrência de um ataque.
  • 6 Auditorias internas do SGSI
    A organização deve conduzir auditorias internas no SGSI a intervalos planejados para determinar se os objetivos de controle, controles, processos e procedimentos de seu SGSI:
    a) Obedecem aos requisitos desta Norma e à legislação pertinente ou regulamentos;
    b) Obedecem aos requisitos de segurança da informação identificadas;
    c) São efetivamente implementados e mantidos; e
    d) São executados conforme esperado.
     
    Anexo A (normativo)
    Objetivos de controle e controles
    A.14.1.2 Continuidade de negócios e avaliação de risco
    Controle
    Devem ser identificados os eventos que podem causar interrupções aos processos de negócio, junto à probabilidade e impacto de tais interrupções

    Fonte: NBR ISO 27.001
  • Erro de português nessa afirmação: "...as ameaças ignoradas consideram a probabilidade...". As ameaças ignoradas não consideram nada. Quem tem que considerar é a organização. Sei que é preciosismo, por isso respondi certo, mas existe o erro.
  • Acho que o gabarito deveria ser ERRADO. Não se ignora uma ameaça, apenas se aceita os riscos.

  • GABARITO: CERTO.


ID
704272
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Considerando que, no desenvolvimento de um novo sistema para a
empresa, um analista seja encarregado de avaliar e monitorar a
utilização de normas e padrões de segurança da informação, julgue
os itens subsequentes.

Caso sejam utilizadas, no novo sistema, assinaturas digitais para a autenticação das correspondências entre os usuários, as mensagens podem ser criptografadas duas vezes: uma com a utilização da chave privada do remetente e, em seguida, com a utilização da chave pública do receptor.

Alternativas
Comentários
  • Sim.Assinatura digital envolve dois processos criptográficos: o hash (resumo) e a encriptação deste hash.

    O resumo criptográfico da mensagem é gerado 1° através de algoritmos complexos que reduzem qualquer mensagem sempre a um resumo de mesmo tamanho-hash.Suas características são:

    1    Impossibilidade de encontrar a mensagem original a partir do hash da mensagem.
     2   Deve ser aleatório, mesmo com algoritmo conhecido. Uma função de hash é forte se a mudança de um bit na mensagem original resulta em um novo hash totalmente diferente.
      3  Impossibilidade de encontrar 2 mensagens diferentes que levam a um mesmo hash.
  • Uma assinatura digital é um mecanismo de autenticação que permite ao criador de uma mensagem anexar um código que atue como uma assinatura. A assinatura é formada tomando o hash (resumo) da mensagem e criptografando-a com a chave privada do criador. A assinatura garante a origem e a integridade da mensagem, não o seu sigilo, pois a mensagem está em texto claro e o hash poderá ser descriptografado utilizando-se a chave pública do emissor, que como o nome diz, é pública. 
    A questão também fala em utilizar a chave pública do receptor para criptografar. Esse passo, provavelmente, visa a garantir o sigilo da mensagem, pois somente o receptor possui a chave privada que irá descriptografar a mensagem.
  • "uma com a utilização da chave privada do remetente" -  Garante a autenticidade da mensagem.
    "e, em seguida, com a utilização da chave pública do receptor. "  garante a confidencialidade.

  • Questão mal formulada, pois o enunciado não fala de garantir a confidencialidade na troca de mensagens, somente a autenticação, e nesse caso é necessário somente o remente assinar a mensagem com sua chave privada, pois o receptor utilizará a chave pública do remetente para atestar que ele é quem se diz ser.
  • Assinatura digital é utilizada a chave privada. O correto da questão seria utilizar o certificado digital. Pois eu nao poderei utilizar a assinatura digital de do receptor, pois nela tem a chave privada e não a pública conforme dito na questão.

    " O autor da mensagem deve usar sua chave privada para assinar a mensagem e armazenar o hash criptografado junto a mensagem original."  fonte:
    http://pt.wikipedia.org/wiki/Assinatura_digital

    Pequenos detalhes que invalidam a questão, na minha opinião!
  • Concordo com a Rafel, na assinatura digital não existe o passo de criptografar a mensagem com a chave pública do receptor. Isso somente seria utilizado se quisermos  garantir a confidencialidade da mensagem, porém e NÃO FAZ parte do processo de  assinatura digital.
  • Discordo do Lucas e do Rafael acima.
    A questão diz que "PODE", e não que é obrigatório o uso da chave privada do receptor.

    Caso o procedimento da questão não garantisse a autenticidade ai sim a questão estaria incorreta.
  • Concordo com o Julio "The Cesar", o ponto chave para não colocá-la com ERRADA é o PODE. Não há nenhum problema em se garantir a Confidencialidade em uma Assinatura Digital, criptografando a mensagem com a chave pública do destinatário.

    Espero ter ajudado alguns no entendimento dos PORQUÊS da questão.

    Abs!
  • 1)Parte->Caso sejam utilizadas, no novo sistema, assinaturas digitais para a autenticação das correspondências entre os usuários, as mensagens podem ser criptografadas duas vezes:

    Segundo Forouzan(2008), "A assinatura digital pode fornecer autenticação,integridade e não-rejeição para uma mensagem."

    Segundo Forouzan(2008), "A assinatura digital não fornece privacidade. Se houver necessidade de privacidade, outra camada de encriptação/decifração deve ser aplicada."
    2)Parte->uma com a utilização da chave privada do remetente e, em seguida, com a utilização da chave pública do receptor.
    Segundo Kurose(2010),  para assinar um documento, utiliza-se a chave criptográfica privada do emissor, e, para criptografar (sigilo), adota-se a chave pública do receptor.

    CONCLUSÃO:  Sendo assim a resposta está correta, POIS É NECESSÁRIO DUAS CAMADAS DE CRIPTOGRAFIA, CONTUDO TAL QUESTÃO DEVERIA TER SIDO MELHORADA PARA INCLUIR O SERVIÇO DE SIGILO(o.B.S: A outra camada de criptografia). Tal deficiência poderia ter sido digna de recurso.



    Bibliografia consultada:
    KUROSE, J. F.; ROSS, K. W. Redes de Computadores e a Internet: Uma Abordagem Top-Down. 5. ed. São Paulo: Pearson, 2010.
    FOROUZAN, B. A.; FEGAN, S. C. Protocolo TCP/IP. 3. ed. São Paulo: McGraw-Hill, 2008.
  • Questão capciosa, porém são elas que diferenciam os candidatos na ordem de classificação.

    A palavra PODE, deixa a afirmação correta, pois não obriga. Em regra, a 1° criptografia é suficiente, pois já garante os 3 princípios de segurança para Assinaturas Digitais (Autenticidade, Integridade e Não-Repúdio). No entanto, o emissor também quer garantir confidencialidade, portanto, criptografa mais uma vez com a chave pública do receptor, destarte garante que, apenas, o receptor conseguirá descriptografar a mensagem com a sua chave privada.
    Alternativa: Certa.
  • Fábio Gasparoni e Tanenbaum,

    com a devida venia, a proposta de vocês requer um enunciado bem mais elaborado. O avaliador, na afã de complicar o candidato, comprometeu a questão. Mas a CESPE é soberana, não é mesmo? Lamentável!


  • Simples galera: imaginem um cenário com 2 personagens: [Personagem A] e [Personagem B]. Para a autenticação do Personagem A, utiliza-se a chave privada de A. Em seguida, para autenticação do Personagem B, utiliza-se a chave pública de B (uma vez que, apenas o Personagem B possui a sua respectiva chave privada para a devida conferência da autenticação).


    Mas como é possível realizar autenticação de alguém utilizando a chave pública desse alguém? Simples, lembrem-se da Assinatura Digital, utilizando certificado digital, onde na ocasião utiliza-se a chave privada da CA e a CHAVE PÚBLICA do usuário/equipamento/processo (que no cenário, seria o Personagem B).


  • Por gentileza, alguem que poderia me esclarecer?

    Caros, a chave publica não teria q ser a do remetente.  Uma vez q é gerada um par de chaves.  Como que seria a chave pública do receptor?
    Bons estudos, agradeço antecipadamente.
    Roberta Faria
  • a questão quer saber se para criptografia de arquivo o remetente pode usar a SUA própria chave privada (sim). Ou usar a chave pública do receptor ao qual o remetente pretende enviar um arquivo. (pode sim) Geralmente é com a chave pública do receptor que o remetente envia um arquivo cifrado e logo após o envio o receptor decifra esse arquivo com sua chave privada( "chave privada do receptor")
  • Essa questão é uma aula!

  • CORRETA.

    Esquema simples de Assinatura Digital:

    1o) Criptografa com a chave privada = autenticidade, pois somente eu tenho a minha chave privada;

    2o) Criptografa com a chave pública do receptor = confidencialidade, pois somente ele pode descriptografar com a chave privada dele;


ID
704275
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

Considerando o desenvolvimento de um projeto de informatização
do acompanhamento público de processos jurídicos, julgue os itens
a seguir, com relação aos requisitos do sistema de informação.

Identificada facilidade do cliente em entender uma especificação matemática, é correto utilizar, também, na especificação dos requisitos, notações baseadas em máquinas de estado finito, uma vez que elas podem reduzir a ambiguidade de um documento de requisitos.

Alternativas
Comentários
  • Durante a elicitação de requisitos, deve-se utilizar uma linguagem que seja o menos ambigua o prossível, que seja claramente compreendida, tanto por analistas quanto pelos clientes.
    Se o cliente compreende a notação de máquina de estados (e.g. Maquina de Estados UML) use-a
    (Infelizmente o mais normal é o cliente não compreender tais notações. Desta forma é necessário descrever os requisitos textualmente)
  • As técnicas de especificação de requisitos formal são baseadas em notações matemáticas, que possuem regras de interpretação não-ambiguas.

    As vantagens do uso de técnicas formais são: clareza, não-ambiguidade, independência de implementação e completude da especificação.
  • Sommervile, 9ª Ed. P. 66, Tabela 4.3

    Uma da formas de escrever uma especificação de requisitos de sistema são as especificações matemáticas - Essas notações são baseadas em conceitos matemáticos, como máquinas de estado finito ou conjuntos. Embora essas especificações inequívocas possam reduzir a ambiguidade de um documento de requisitos, a maioria dos clientes não entende uma especificação formal. Eles não podem verificar que elas representam o que eles querem e são relutantes em aceitá-las como um contrato de sistema.



  • No livro do Sommerville 8a. edição pag 88. tabela 6.2 Notacoes para especificacao de requisitos:

    1. Linguagem natural estrutrurada

    2. Linguagem de descricao de projeto

    3. Notacoes graficas

    4. Especificacoes matematicas: baseadas em conceitos matematicos, como maquinas de estados finitos ou conjuntos.


ID
704278
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

Considerando o desenvolvimento de um projeto de informatização
do acompanhamento público de processos jurídicos, julgue os itens
a seguir, com relação aos requisitos do sistema de informação.

Por ser inadequada, a utilização de protótipos para a validação dos requisitos não funcionais deve ser descartada.

Alternativas
Comentários
  • Não entendi! Como requisitos não funcionais serão validados em protótipos?
  • Acredito que a partir da definição da wiki, fica claro que é possível utilizar protótipos para validação de requisitos não-funcionais:
    Requisitos não-funcionais são os requisitos relacionados ao uso da aplicação em termos de desempenho, usabilidade, confiabilidade, segurança, disponibilidade, manutenibilidade e tecnologias envolvidas. Em geral, requisitos não-funcionais podem constituir restrições aos requisitos funcionais e não é preciso o cliente dizer sobre eles, pois eles são características mínimas de um software de qualidade, ficando a cargo do desenvolvedor optar por atender esses requisitos ou não (http://pt.wikipedia.org/wiki/Requisito_n%C3%A3o-funcional).

  • Um exemplo: A páginação de resultados, é um requisito não funcional de usabilidade, mesmo sem a páginação, a funcionalidade vai exibir os registros . Esse requisito não funcional pode ser validado com o uso do protótipo.
  • Em todos os lugares, diz que protótipo é para requisitos de maneira geral, não trata se funcional ou não-funcional.  Em 2 lugares, diz que a prototipação não é boa para levantar requisitos não-funcionais porque estes não são levantados de forma adequado.
    http://artigos.netsaber.com.br/resumo_artigo_1504/artigo_sobre_prototipacao_de_software
    Em todo o caso, acertei essa questão porque lembrei que alguns dos requisitos não-funcionais são possíveis de serem levantados pela prototipação, por exemplo, acessibiliade, usabilidade, ...
  • Essa questão é um pouco contraditória, pois em:
    SOMMERVILLE, Ian. Engenharia de Software / Ian Sommerville; 9th ed.Pearson Prentice Hall, 2011.
    na Página 46 tem:
    Developers are sometimes pressured by managers to deliver throwaway prototypes, particularly when there are delays in delivering the final version of the software. However, this is usually unwise:
    1. It may be impossible to tune the prototype to meet non-functional requirements, such as performance, security, robustness, and reliability requirements, which were ignored during prototype development.

    O que torna a questão, segundo Sommerville, errada!
  • Traduzindo Sommerville, "Os desenvolvedores às vezes são pressionados pelos gerentes a entregarem protótipos throw-away, particularmente quando há atrasos na entrega da versão final do software. Em vez de enfrentar os atrasos no projeto, o gerente pode considerar que a entrega de um sistema incompleto ou de baixa qualidade é melhor do que nada. Contudo, isso geralmente não é sensato pelas seguintes razões:
    1. Pode ser impossível ajustar o protótipo para atender aos requisitos não funcionais ignorados durante o desenvolvimento do protótipo, tais como desempenho, segurança, robustez e confiabilidade (...)
    "
    Então Carolina, acredito que esse parágrafo de Sommerville não invalida a questão. Uma vez que essa passagem só confirma que um protótipo throw-away deve ser descartado porque ele não foi construído para atender aos requisitos não funcionais do software. Em nenhum momento disse que um protótipo não pode ser usado para validação dos requisitos não funcionais. Até porque um dos benefícios da prototipação (segundo Sommerville) é exatamente o aprimoramento da usabilidade do sistema (RNF). Gabarito "E".
    (Fonte: Engenharia de Software, 8ed, Sommerville, pag 272)
  • O Sommerville diz que protótipos podem ser utilizadados para auxiliar na definição de requisitos na etapa de Especificação (Engenharia de Requisitos) e também para validar a interface com o usuário na etapa de Projeto & Implementação do processo de software. Logo, podemos concluir que protótipos podem ser utilizados para validação de requisitos não funcionais, pois interface com o usuário é não-funcional.
  • Poderá ser realizado a utilização de protótipos operacionais para validar um requisito, visto que, por exemplo, poderá ser desenvolvido um protótipo de software executável para validar através da demonstração do desempenho de um processamento requisitado pelo cliente. Este protótipo poderá ser descartado ou evoluído. Protótipos são utilizados tanto para elicitação de requisitos quanto para validação.
  • a questão está dizendo que a utilização de protótipos é inadequada!!! que isso!

  • errado- prototipos ( os quais sao usados muito em modelos evolutivos de prototipação e DSDM) podem descartaveis, mas sao sempre necessarios para testar requisitos, o que necessariamente avalia os requisitos nao-funcionais porque eles tratam de como o sistema deve processar e se comportar para apoiar os requisitos funcionais. 


ID
704281
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

A direção de uma empresa designou uma equipe de
analistas para garantir a qualidade dos sistemas de informação em
produção na entidade. Para cumprir suas atribuições, a equipe
recorreu a diversas técnicas e metodologias para a avaliação da
qualidade do desenvolvimento de software.

Com base nessa situação hipotética, julgue os itens que se seguem

Conforme a metodologia definida pelo IFPUG (International Function Point User Group), computam-se como arquivos de interface externa os dados que sejam recebidos de outra aplicação e utilizados para alterar ou remover dados de um arquivo lógico interno

Alternativas
Comentários
  • Errado, isso seria uma entrada externa. Nesse caso os dados recebidos funcionam de forma análoga a comandos inseridos pelo usuário.
  • A questão refere-se a Entradas Externas e não Interfaces Externas, portanto esta errada.
    Interface Externa é um agrupamento lógico de dados que reside fora da aplicação, mas fornece informações que podem ser usadas pela aplicação.
    Entradas Externa é originada de um usuário ou transmitida de outra aplicação e fornece dados distintos orientados a a plicação ou informações de controle. Entradas são muitas vezes usadas para atualizar arquivos lógicos internos.

  • Arquivo de interface externa: É um grupo de dados logicamente relacionado ou informações de controle identificados pelo usuário, referenciado na aplicação para fins de recuperação de dados cuja a manutenção é feita por outro aplicativo. Os dados são armazenados fora da fronteira da aplicação.
    Um AIE é obrigatoriamente um ALI de outra aplicação. 
  • ALI e AIE tem a intenção de mantar e armazenar, ou dentro da fronteira da aplicação (ALI) ou fora de sua fronteira (AIE) para esses dados serem referenciados, e nunca de alterar / remover os dados de sua aplicação, portanto questão errada!

  • Erro da questão está destacada:

    Conforme a metodologia definida pelo IFPUG (International Function Point User Group), computam-se como arquivos de interface externa os dados que sejam recebidos de outra aplicação e utilizados para alterar ou remover dados de um arquivo lógico interno

    Resposta: o termo destacado se trata de um entrada externa (EE) e não uma AIE.

  • e-

    FPA considera 2 tipos de dados: estaticos: ALI e AIE; dinâmicos: EE,SE,CE. ALI é dentro e AIE é em outra aplicação. Justamente por serem estáticos, nao modificam dados


ID
704284
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

A direção de uma empresa designou uma equipe de
analistas para garantir a qualidade dos sistemas de informação em
produção na entidade. Para cumprir suas atribuições, a equipe
recorreu a diversas técnicas e metodologias para a avaliação da
qualidade do desenvolvimento de software.

Com base nessa situação hipotética, julgue os itens que se seguem

Segundo o CMMI para desenvolvimento — versão 1.3, o foco de um processo de nível de capacidade 5 é a melhoria contínua do desempenho de processo, seja por meio de melhorias incrementais, seja pela inovação.

Alternativas
Comentários
  • CMMi 1.2, Capacidade 5: O foco de um processo em otimização é a melhoria contínua do desempenho de processo tanto por meio de melhorias incrementais quanto de inovação.

    Só que no CMMi 1.3 Capacidade só vai de 0 até 3, pura maldade
  • Nível Capacidade Maturidade
    0 Incompleto não existe
    1 Executado Inicial
    2 Gerenciado Gerenciado
    3 Definido Definido
    4 saiu na 1.3 Gerenciado Quantitativamente
    5 saiu na 1.3 Otimizado

    Só completando o comentário anterior com a tabela completa dos níveis de maturidade e capacidade.
  • ERRADO

    Foi invertido o conceito de CAPACIDADE com o de MATURIDADE. Se no lugar do CAPACIDADE estivesse MATURIDADE, a questão estaria certa.
  • Na versão 1.3 os níveis de capacidade vão de 0 a 3, os níveis de capacidade 4 e 5 foram retirados desta versão. 

  • Cespe sendo Cespe. O Eduardo Cordeiro explicou bem o motivo da questão estar errada.


ID
704287
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

A direção de uma empresa designou uma equipe de
analistas para garantir a qualidade dos sistemas de informação em
produção na entidade. Para cumprir suas atribuições, a equipe
recorreu a diversas técnicas e metodologias para a avaliação da
qualidade do desenvolvimento de software.

Com base nessa situação hipotética, julgue os itens que se seguem

De acordo com o Guia Geral:2011 do MPS-BR, alguns processos podem ser excluídos total ou parcialmente do escopo de um projeto, conforme o negócio da empresa avaliada.

Alternativas
Comentários
  • Exclusão de Processos Alguns processos podem ser excluídos, total ou parcialmente, do escopo de uma avaliação MPS por não serem pertinentes ao negócio da unidade organizacional que está sendo avaliada. Cada exclusão deve ser justificada no Plano de Avaliação.

    Fonte: MPS.BR-Guia Geral:2011
  • Nao concordo com o gabarito.
    Dizer que "alguns processos podem ser excluídos total ou parcialmente do escopo de um projeto" nao eh a mesma coisa que dizer "Alguns processos podem ser excluídos, total ou parcialmente, do escopo de uma avaliação MPS".
  • Mas a questão está correta leo. Por exemplo:

    O processo de aquisição-AQU pode ser excluído por inteiro, desde o que o mesmo não seja executado pela organização.

    Um processo que pode ser excluido parcialmente é o processo de Desenvolvimento para Reutilização-DRU, pois Alguns resultados esperados desse processo podem ser excluídos, dependendo das oportunidades de reutilização de ativos e da capacidade da organização para reutilização de ativos
  • O processo Aquisição pode ser excluído, desde que não executado pela organização.


    É permitida a exclusão do processo Gerência de Portfólio de Projetos, desde que a única atividade da unidade organizacional seja evolução de produto.


    Alguns resultados esperados do processo Desenvolvimento para Reutilização podem ser excluídos, dependendo das oportunidades de reutilização de ativos e da capacidade da organização para reutilização de ativos.

  • Exclusão de Processos: Alguns processos podem ser excluídos, total ou parcialmente, do escopo de uma avaliação MPS por não serem pertinentes ao negócio da unidade organizacional que está sendo avaliada. Cada exclusão deve ser justificada no Plano de Avaliação. A aceitação das exclusões e suas justificativas é responsabilidade do Avaliador Líder, conforme descrito no Guia de Avaliação.

    Processos que podem ser excluídos completamente:

    Aquisição (AQU)

    Gerência de Portfólio de Projetos (GPP)

    Desenvolvimento para Reutilização (DRU)


  • Exclusão de Processos

    Alguns processos podem ser excluídos, total ou parcialmente, do escopo de uma avaliação MPS por não serem pertinentes ao negócio da unidade organizacional que está sendo avaliada. Cada exclusão deve ser justificada no Plano de Avaliação. A aceitação das exclusões e suas justificativas é responsabilidade do Avaliador Líder, conforme descrito no Guia de Avaliação. É permitida a exclusão completa do seguinte processo, desde que não executado

    pela organização:

    • Aquisição (AQU)


ID
704290
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

A direção de uma empresa designou uma equipe de
analistas para garantir a qualidade dos sistemas de informação em
produção na entidade. Para cumprir suas atribuições, a equipe
recorreu a diversas técnicas e metodologias para a avaliação da
qualidade do desenvolvimento de software.

Com base nessa situação hipotética, julgue os itens que se seguem

De acordo com o denominado processo unificado (unified process — UP), a verificação da qualidade do software é de responsabilidade da fase de transição.

Alternativas
Comentários
  • No RUP, a verificação da qualidade do software é feita durante todo o processo, ou seja, em todas as fases.
  • O correto seria dizer que a verificação de qualidade de software é de responsabilidade da disciplina de testes. Segundo o próprio RUP, "o teste enfatiza principalmente a avaliação da qualidade do produto" (fonte). 

    Não está correto dizer que é de responsabilidade da fase de transição porque a disciplina de testes ocorre ao longo de todo o projeto, como é possível observar na seguinte imagem:
  • Verificação da qualidade do software

    Não assegurar a qualidade do software é a falha mais comum em todos os projetos de sistemas computacionais. Normalmente pensa-se em qualidade de software após o término dos projetos, ou a qualidade é responsabilidade de uma equipe diferente da equipe de desenvolvimento.

    O RUP visa auxiliar no controle do planejamento da qualidade, verificando-a na construção de todo o processo e envolvendo todos os membros da equipe de desenvolvimento.

    Fonte: http://pt.wikipedia.org/wiki/IBM_Rational_Unified_Process

  • A verificação da qualidade uma das seis práticas fundamentais previstas na perspectiva prática do RUP:

    1 - Desenvolver software iterativamente;
    2 - Gerenciar requisitos;
    3 - Usar arquiteturas baseadas em componentes;
    4 - Modelar o software visualmente;
    5 - Verificar aqualidade do software; e
    6 - Controlar as mudanças do software.

    Estas práticas devem ser usadas durante todo o process.
  • Todas as "Melhores Práticas do RUP", como,  verificação de qualidade,  devem ser utilizadas em todas fases.

  • Foco constante na qualidade de software. 


ID
704293
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

A direção de uma empresa designou uma equipe de
analistas para garantir a qualidade dos sistemas de informação em
produção na entidade. Para cumprir suas atribuições, a equipe
recorreu a diversas técnicas e metodologias para a avaliação da
qualidade do desenvolvimento de software.

Com base nessa situação hipotética, julgue os itens que se seguem

O XP (extreme programming) é um método ágil, que preconiza a criação de um caso de teste unitário antes do início da codificação.

Alternativas
Comentários
  • Os testes unitários são um dos elementos chave em XP, pois são criados antes do código e armazenados em um repositório junto ao código que será testado. Um código que não possua seu respectivo teste unitário não deve ser liberado, pois cada parte do sistema com possibilidade de falha precisa ser verificada. Além disso, a criação de testes unitários antes do código provê uma melhor compreensão dos requisitos e direciona o foco dos desenvolvedores

    Verdadeiro!
  • Famoso TDD - Test Driven Development.

    Resposta: Certo.
  • Gaba: Certo.

    Desenvolvimento Orientado a Testes(Test Driven Development): 

    Primeiro crie os testes unitários (unit tests) e depois crie o código para que os testes funcionem. Esta abordagem é complexa no início, pois vai contra o processo de desenvolvimento de muitos anos. Só que os testes unitários são essenciais para que a qualidade do projeto seja mantida.

  • Software Engineering: A Practitioner`s Approach, Seventh Edition, Roger S. Pressman

    "After stories are developed and preliminary design work is done, the team does not move to code, but rather develops a series of unit tests that will exercise each of the stories that is to be included in the current release (software increment)"


    "I have already noted that the creation of unit tests before coding commences is a key element of the XP approach. "


    Parte One, Chapter 3, Pg. 76


ID
704296
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

Supondo que um sistema tenha sido desenvolvido e documentado
de acordo com os conceitos da análise e do projeto orientado a
objetos e tenha sido utilizada, como ferramenta para modelagem, a
UML (Unified Modeling Language), versão 2.0, julgue os próximos
itens.

O diagrama de implantação da UML é irrelevante para a representação de um sistema embutido, pois, nesse processo, considera-se um único nó de hardware.

Alternativas
Comentários
  • : Representa uma peça física de equipamento na qual o sistema será implantado.

    ...  de um sistema embutido, pois, nesse processo, considera-se um único nó de hardware.

    O erro caracteriza-se no fato da questão citar que existirá apenas um único nó de hardware, onde um sistema embutido( Roteador, por exemplo) possuem vários nós.
  • Essa questão ainda não desceu na garganta.
  • Acredito que o erro esteja na palavra irrelevante:
    O diagrama de implantação da UML é irrelevante...

    O diagrama de implantação deve prever qualquer tipo, local ou sistema que será implantando o sistema.
    Portanto sempre será relevante. 
  • UML é apropriado para sistemas embarcados, a saber:

    http://www.ehow.com/how_6596645_design-embedded-system-using-uml.html
  • Uma colega comentou em outro site a mesma informação do colega acima, que o diagrama  de implantação atende a sistemas embarcados e mais outros 2 tipos de sistemas.

    http://www.itnerante.com.br/group/engenhariadesoftware/forum/topics/diagrama-de-implanta-o-cespe-2012-mpe-pi-analista-ministerial?page=1&commentId=1867568%3AComment%3A169807&x=1#1867568Comment169807
  • "O diagrama de implantação da UML é irrelevante para a representação de um sistema embutido, pois, nesse processo, considera-se um único nó de hardware";
    Bom, primeiramente a palavra irrelevante é muito subjetiva para a questão, pois, o que é irrelevante para um pode ser relevante para outro, porém, ele tenta justificar essa "irrelevancia" pelo fato de o "processo considerar-se em um único nó de hardware", o que também esta equivocado. Por exemplo, se formos produzir um software para microondas, pode ser muito interessante um diagrama de implantação que nos mostre os "NÓS" do hardware deste aparelho como, interface do painel, motor gerador, sistema eletrico, enfim, tudo isso pode ser mostrado no diagrama como nos independente e ser muito util na implantação de um sistema embutido. Os datalhes do diagrama vai depender de cada projeto particular, o que invalida a justificativa do examinador em dizer "único nó".
    Bons estudos!
  • Concordo com o Tiago.

    A questão afirma que um único nó representa o sistema como um todo. Mas normalmente, um único nó representa uma parte física do sistema e o diagrama com vários nós conseguirão representar todo o sistema. Um sistema embutido não necessariamente possui um único dispositivo de hardware, portanto necessitaria de alguns nós para representá-lo.
  • O sistema embarcado pode ser simples, sem interface com outros sistemas (ex. relógio) mas pode ser complexo, ou seja, fazer parte de um sistema maior (ex. sistema de medição de pressão arterial) que necessite comunicação. A afirmativa está errada pois assume que todo sistema embarcado é simples, sem comunicação com outros sistemas.
  • Você pode ignorar os diagramas de implantação se você estiver desenvolvendo um trecho de software que reside em uma única máquina e interage somente com dispositivos padrão dessa máquina, que já são gerenciados pelo sistema operacional (por exemplo, o teclado, o monitor e um modem de um desktop). Por outro lado, se estiver desenvolvendo um trecho de software que interage com dispositivos que o sistema operacional do host tipicamente não gerencia ou que é distribuído fisicamente por vários processadores, então o uso de diagramas de implantação ajudará a analisar o mapeamento software-para-hardware do seu sistema.

    Ao fazer a modelagem da visão estática de implantação de um sistema, tipicamente você usará os diagramas de implantação em uma de três maneiras:

    1 - Para fazer a modelagem de sistemas embutidos.

    2 - Para fazer a modelagem de sistemas clientes/servidor.

    3 - Para fazer a modelagem de sistemas totalmente distribuídos. 

    (Fonte: UML Guia do Usuário, 2ª edição, pag 414)

    Gabarito "E". Os diagramas de implantação são úteis para a modelagem de sistemas embarcados.

  • e-

    NO diagrama de implantacao os nodes sao dispositivos ou software que interagem com aplicacoa. POdem receber stereotype e é representado por um cubo. Uma associação entre nodes é uma ligação fisica, como Ethernet. Artefatos sao executados pelos nodes


ID
704299
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

Supondo que um sistema tenha sido desenvolvido e documentado
de acordo com os conceitos da análise e do projeto orientado a
objetos e tenha sido utilizada, como ferramenta para modelagem, a
UML (Unified Modeling Language), versão 2.0, julgue os próximos
itens.

Na análise orientada a objetos, o encapsulamento auxilia a prevenção de interferências indesejadas de outros objetos sobre os métodos e atributos de uma classe.

Alternativas
Comentários
  • Correto!
    Isso ocorre com a utilização dos modificadores de acesso nos métodos e atributos. São os principais:
    -private
    -public
    -package
    -protected

ID
704302
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Arquitetura de Software
Assuntos

Supondo que um sistema tenha sido desenvolvido e documentado
de acordo com os conceitos da análise e do projeto orientado a
objetos e tenha sido utilizada, como ferramenta para modelagem, a
UML (Unified Modeling Language), versão 2.0, julgue os próximos
itens.

O padrão de projeto conhecido como façade é indicado para a definição de uma interface de nível mais alto que torne mais fácil a comunicação entre os subsistemas de um sistema complexo.

Alternativas
Comentários
  • Vale lembrar que o Facade é um D.P do tipo estrutural.

    Provide a unified interface to a set of interfaces in a subsystem. Facade defines a higher-level interface that makes the subsystem easier to use. This can be used to simplify a number of complicated object interactions into a single interface.


    Fonte: http://c2.com/cgi/wiki?FacadePattern

  • Façade: Classificado como estrutural e escopo objeto.
    Objetivo: Prover uma interface unificada para o conjunto de interfaces de um subsistema. Define uma interface de alto nível que faz um subsistema mais fácil de usar.
    Motivação: Estruturar um sistema em subsistemas contribui para reduzir sua complexidade. A dependência entre subsistemas pode ser minimizada através do uso de um objeto Fachada, o qual provê uma interface única e uniforme para as diversas funcionalidades de um subsistema.
    Consequências: Promove acoplamento fraco entre o subsistema e seus clientes; No entanto, não evita que aplicações possam acessar diretamente as subclasses do sistema, se assim o desejarem.

ID
704305
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

Supondo que um sistema tenha sido desenvolvido e documentado
de acordo com os conceitos da análise e do projeto orientado a
objetos e tenha sido utilizada, como ferramenta para modelagem, a
UML (Unified Modeling Language), versão 2.0, julgue os próximos
itens.

Considere um sistema de gerenciamento de documentos em que um diagrama da UML represente o caso de uso denominado “protocolar requerimento” e o caso de uso “protocolar retificação de requerimento”. Nessa situação, a representação mais adequada é a que consiste em inserir um ponto de extensão no segundo caso de uso, a partir do qual ele será estendido pelo comportamento do primeiro.

Alternativas
Comentários
  • A questão informa dois casos de uso:
    1. protocolar requerimento
    2. protocolar retificação de requerimento
    Pede ao candidato que subentenda que a retificação de um requerimento é algo não mandatório, que pode ocorrer ou não.
    A partir disso, podemos definir o relacionamento de extensão (opcional) entre os casos de uso, sendo que o caso 2 será uma extensão do caso 1, ou o primeiro será extendido pelo segundo.

    A questão está incorreta por ter invertido a direção do relacionamento.
  • UC01 protocolar requerimento
    UC02 protocolar retificação de requerimento

    Devemos entender que, uma retificação não é algo obrigatório. Ela pode ocorrer ou não. Neste caso será utilizado um ponto de EXTENSÃO (O INCLUDE é obrigatório)

    Para não haver erros com relação de como ler esta extensão, é so lermos no sentido da seta. Na Extensão, a seta vai em direção ao caso de uso principal.
    Logo, 'protocolar retificação de requerimento' irá em direção de 'protocolar requerimento'.

    Sendo assim, UC02 extende UC01, ou UC01 será extendido por UC02... Ou ainda UC02 será uma extensão de UC01.

  • Nessa situação, a representação mais adequada é a que consiste em inserir um ponto de extensão no segundo caso de uso, a partir do qual ele será estendido pelo comportamento do primeiro. (a partir do qual o primeiro será estendido pelo comportamento do segundo)
  •    O erro está em definir que o ponto de extensão estará no segundo caso de uso (protocolar retificação de requerimento). Estará, sim, no primeiro, pois ele é quem terá a marcação da ocorrência dos casos de uso tanto extendido quanto incluídos, justamente por nele haver a definição de quando aqueles ocorrerão.

       A citação sobre quem extende quem é complexa pois se falarmos que o UCA extende o UCB, da mesma forma que o UCA inclui o UCB, haja vista que é em UCA que estão localizadas as referências, e considerando a relação ativa é de A -> B e de A  -> C, a relação passiva tem que ser referência ao contrário. Assim, B é extendido por A e C é incluído por A. Daí dizer que B (protocolar retificação de requerimento) será extendido pelo comportamento de A (protocolar requerimento) não está incorreto

    Idioma complicado este nosso!
  • O relacionamento de extensão conecta um caso de uso de extensão a um caso de uso base. No exemplo dessa questão, o base seria o "Protocolar Requerimento" e o UC de extensão seria o "Protocolar Retificação de requerimento". Agora vamos pensar: Sempre que eu for protocolar um requerimento, tenho que protocolar uma retificação de requerimento? Não, só quando estiver retificando um requerimento.
    Isso significa que o UC de extensão será executado somente se uma determinada condição for atendida e, portanto, dizemos que o relacionamento é “não obrigatório”.
    Agora, eu acho que confunde muito é a leitura deles e, por isso, deixo uma dica:
    Exemplo:
    UC Protocolar retificação de requerimento -------->  UC Protocolar requerimento

    A leitura segue a ordem da seta, ou seja, o Protocolar Retificação de Requerimento extende o Protocolar Requerimento. A seta fica sempre do lado do caso de uso extendido, ou seja, o base.
  • A leitura do relacionamento segue o sentido da seta. 
    Por exemplo: “protocolar retificação de requerimento” estende “protocolar requerimento”. Ou seja, a seta sai de “protocolar retificação requerimento” , caso de uso "filho", e chega em “protocolar requerimento”, caso de uso "pai".
  • Galera,

    Acho que vocês deram uma viajada na maionese... rsrsrsrs

    Se a questão não fala em obrigatoriedade, não há que se levar isto em consideração ou não... se extensão ou inclusão... se é obrigatório ou não... Já pararam para pensar no caso de ESPECIALIZAÇÃO de UCs? Neste caso trata-se de ESPECIALIZAÇÃO, o que negativa a questão!

    GABARITO: ERRADO

  • na minha humilde opinião a questão está errada por amarrar o ponto de extensão no caso B. Acho que B seria uma opção de A, afinal de contas um requerimento poderá ser corrigido ou não. Ou seja, A extende B. O ponto de extensão será inserto no A indicando que B serpa extendido por A.

    veja:

    A---------------------->B (A extende B) ou seja, B será uma opção de A.

  • O segundo estende o primeiro, e não o contrário.


ID
704308
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

Supondo que um sistema tenha sido desenvolvido e documentado
de acordo com os conceitos da análise e do projeto orientado a
objetos e tenha sido utilizada, como ferramenta para modelagem, a
UML (Unified Modeling Language), versão 2.0, julgue os próximos
itens.

Considerando-se que um anexo faz parte de apenas um requerimento e que um requerimento pode não apresentar nenhum anexo ou apresentar vários, é correto utilizar um relacionamento do tipo composição entre as classes “Requerimento” e “Anexo”

Alternativas
Comentários
  • Para o relacionamento de composição é necessário que:
    - O anexo só pertença a um requecimento.
    - O anexo não exista sem um requerimento
  • Composição
    • O relacionamento especial, indica um que uma parte só pode ter um relacionamento (exclusivo) com o todo
    • Se o objeto da classe que contém for destruído, as classes da composição serão destruídas juntamente.

    Um país é composto por estados e estes por municípios, porém todos dependem do país para existir.

  • Não entendi o gabarito da questão "Errado". Se o relacionamento do tipo composição é obrigatório existe no mínimo 1 Anexo para existir requerimento. Como a questão diz : "requerimento pode não apresentar nenhum anexo ou apresentar vários". Não estaria errado?
  • Um anexo não existe sem um requerimento ("...um anexo faz parte de apenas um requerimento...")
    Se eu tiver um requerimento sobre um produto x (requerimento sobre um novo carro, por exemplo), o anexo sobre características do produto x não serve para o produto y(roupa, por exemplo), logo um anexo não existe sem um requerimento associado, ou seja, ele faz parte de apenas um requerimento.

    Composição é um relacionamento todo-parte em que a parte NÃO EXISTE sem o todo. Neste caso não posso utilizar a classe anexo para ser utilizada em outro requerimento. A classe anexo NÃO EXISTE sozinha.
    Agregação é um relacionamento todo-parte em que a parte EXISTE sem o todo. Eu posso ter uma classe pessoa e uma classe conta comum. A classe conta comum existe sozinha, ou seja, ela pode ser utilizada por outra pessoa. Faz sentido a existência da classe conta comum pois o vínculo entre a classe pessoa e conta comum não é tão forte a ponto de uma não existir se a outra não existir.

    Por isso que a questão está correta(composição e não agregação), um anexo, nesse caso não existe sozinho, ou seja, ele não serve para outros requerimentos somente para um. ("um anexo faz parte de apenas um requerimento...")

  • A classe Anexo não pode existir sozinha, sem um Requerimento, e por isso é uma composição.
    Também errei
  • Tive o mesmo pensamento dos 2 Diegos e errei. Antes errar aqui do que na prova :)
  • na COMPOSIÇÃO o todo controla o ciclo de vida da parte, e ela não pode ser compartilhada em outros relacionamentos

  • Um anexo só poderá ser criado, caso um requerimento ja exista. E um ou mais anexos irão compor um requerimento, além disso no caso deste ser excluido todos os seus anexos serão excluídos também. Portanto fala-se em composição. 

  • COMPOSIÇÃO - há dependência. Se eu excluir o requerimento não existirá mais nenhum anexo.

    AGREGAÇÃO - não há dependência. (EX: time de futebol e jogadores) posso acabar com o time, mas os jogadores continuarão existindo.


ID
704311
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

A respeito do paradigma de programação orientado a objetos, julgue os itens que se seguem.

A simples análise do código-fonte do programa não garante que se determine qual método será efetivamente executado.

Alternativas
Comentários
  • Tem que haver uma análise mais completa...
  • Questão, no mínimo, confusa.

    Análise do código-fonte por parte de quem? Do compilador? Do usuário?

    Pelo que entendo de POO o acesso ao código-fonte permite saber qual método será efetivamente executado.

    Acho que no contexto do polimorfismo só seria possível decidir em tempo de execução mas a questão não fala sobre polimorfismo. Eu que deveria ter inferido que a questão se tratava de polimorfismo?
  • Esta questão realmente está muito confusa e incompleta.
  • creio que pensaram no polimorfismo ao elaborar essa questão. Mas mesmo assim ta muito sem noção.
  • A questão é muito tosca mesmo, o que seria "simples análise" . Mas o avaliador estava realmente pensando em polimorfismo no momento em que elaborou a questão. 
  • Existem 3 tipos de polimorfismo: estático, dinâmico e paramétrico (taxonomia de Robert Sebesta).

    O polimorfismo estático diz respeito à sobrecarga (overload); ocorre quando dois métodos numa mesma classe possuem o mesmo nome, porém assinaturas diferentes. O polimorfismo dinâmico está relacionado à sobreposição ou sobrescrita (overriden); acontece quando um método da subclasse estende um método da superclasse (portanto, possuem a mesma assinatura). Por fim, o polimorfismo paramétrico se restringe ao uso de templates (C++) e generics (Java).

    No polimorfismo estático, a escolha do método a ser executado ocorre em tempo de compilação. Já no polimorfismo dinâmico a escolha será feita em tempo de execução. Considerando o polimorfismo dinâmico, a simples análise do código-fonte por parte do compilador não possibilitará que seja determinado o método a ser executado. Logo, a questão está correta.

    Abraços.

    Editado: eu falei, falei, falei para explicar os métodos de polimorfismo. No entanto, acabei colocando a resposta incorreta no final. Está correto agora.
  • O colega acima falou, falou e no final respondeu errado! Seria Correta! 
  • Para responder a esta questão é necessário conhecer os recursos da POO. Ocorre que ela oferece o polimorfismo de inclusão, o qual permite declarar no código-fonte uma classe pertencente a uma hierarquia de herança e determinar em tempo de execução a instância correta do objeto e chamar seu respectivo método. Portanto, apenas analisando o código-fonte, não tem como saber qual método será efetivamente chamado em tempo de execução. Questão correta.


  • Fonte: https://groups.google.com/forum/#!topic/timasters/vfp4DEixj_k

    Augusto, acho que você não entendeu. 

    Primeiro, a questão nao disse que "não podia" ser feita essa análise, mas 
    apenas que "não é garantido". Segundo, pela própria natureza de dynamic 
    binding e polimorfismo dinâmico, há situações em que essa análise estática 
    realmente não garante nada, devido a parâmetros e vinculações que só podem 
    ser avaliados em tempo de execução. 

    Para não alongar muito a discussão sugiro esta leitura (eu poderia citar N 
    outras fontes, mas essa foi a primeira que apareceu no google e já serve ao 
    nosso propósito): 
    http://javarevisited.blogspot.com.br/2012/03/what-is-static-and-dynamic-binding-in.html

    Só para descatar um trecho do primeiro parágrafo: "Most of the references 
    is resolved during compile time but some references which depends upon 
    Object and polymorphism in Java is resolved during RUNTIME when actual 
    object is available." 

    Obviamente usei a linguagem Java como exemplo, mas esse conceito de 
    polimorfismo dinâmico e dynamic binding se aplica a praticamente qualquer 
    linguagem moderna orientada a objetos. 

    Espero ter contribuído para o debate. 

    abrs 

  • O rolo desta questão  reside no termo "simples análise" , no caso seria uma análise detalhada DO código. Uff questão  tosca!!!


ID
704314
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

A respeito do paradigma de programação orientado a objetos, julgue os itens que se seguem.

Em um programa orientado a objetos, em que as tarefas são definidas como comportamento de objetos, cada objeto é criado a partir da instanciação de uma classe onde os seus métodos estão implementados.

Alternativas
Comentários
  • Na programação orientada a objetos não se instancia classe, e sim Método ..











    Bons Estudos !!
  • O objeto é uma instância de uma classe. A definição mais comum é que a classe é uma fábrica de objetos.
    Acredito que o erro possa estar no seguinte trecho (...) em que as tarefas são definidas como comportamento de objetos (...), pois nunca havia visto nenhuma definição de comportamento em termos de tarefas. Porém, mais uma vez, a questão está bem confusa.
    Pode ser também no último trecho, (...) cada objeto é criado a partir da instanciação de uma classe onde os seus métodos estão implementados (...), o trecho está ambíguo pois não se infere se os métodos são referentes a classe ou ao objeto. Referindo-se ao objeto a questão estaria errada pois os métodos estão implementados na classe.
  • "uma classe onde os seus métodos estão implementados" => os métodos de um objeto podem estar na classe ou em qualquer classe ascendente na hierarquia.
  • Também acho que o erro está em "onde os seus métodos estão implementados".
  • O erro da questão está em "instanciação de uma classe onde seus métodos estão implementados". A herança permite que uma classe filha, por exemplo, não tenha nenhum método implementado, mas pode herdar os métodos da classe pai. Assim a implementação dos métodos não está na classe, mas na superclasse.

    Seria correta se a palavra "estão" fosse substituída por "podem estar", por exemplo.
  • Segundo o Java Specification Language:
    - Um objeto é uma instancia de uma classe ou um array.
    (http://docs.oracle.com/javase/specs/jls/se7/html/jls-4.html#jls-4.3.1)
    Portanto a resposta é Errado.
  • Essa questão é muito boa! Errei ela duas vezes! Mas a resposta é simples, classe não se instancia!

  • Não consigo ver o erro :/

  • Como assim "classe não instancia"? O que seria isso então?


    // Classe
    class Animal
    {
       // Atributo
       protected string especie;
     
       // Construtor
       public Animal(string especie)
       {
          this.especie = especie;
       }
     
       // Execução
       static void Main(string[] args)
       {
          // Instâncias
          Animal cachorro = new Animal("Canis lupus familiaris");
          Animal gato = new Animal("Felis catus");
          Animal lobo = new Animal("Canis lupus");
       }
    }


  • "Classe não se instancia"?  Discordo completamente!

    Um dos poucos pontos pacíficos na TI e que todos os autores concordam é: Um objeto nada mais é que uma instância de uma classe!

  • Pois é, também não consigo ver o erro.

    1) Em um programa orientado a objetos, em que as tarefas são definidas como comportamento de objetos ----> Essa parte eu imaginei o caso da interface, em que existe a assinatura do método que são definidos como um comportamento. Ex:

    interface Animal {// define os comportamentos

    falar();

    }

    2) cada objeto é criado a partir da instanciação de uma classe onde os seus métodos estão implementados.

    Classe Gato implementa Animal{

        Método falar() {

            imprimaNaTela(" Miau ");

        }

    }

    Para a classe Cachorro, poderíamos fazer de forma semelhante:

    Classe Cachorro implementa Animal{

        Método falar() {

            imprimaNaTela("Au au ");

        }

    }

    Animal1 = novo Cachorro(); // Cria um objeto onde os seus métodos estão implementados.

    Animal2 = novo Gato(); // Cria um objeto onde os seus métodos estão implementados.


  • Só o cespe para misturar uma questão de pronome relativo com orientação a objeto kkkkk 

  • sabe por que ninguém tá conseguindo ver o erro...?

    PORQUE NÃO HÁ ERROS!!!


ID
704317
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

A respeito do paradigma de programação orientado a objetos, julgue os itens que se seguem.

É possível que um mesmo objeto tenha mais de um método com o mesmo nome.

Alternativas
Comentários
  • Java nos permite criar vários métodos com o mesmo nome desde que tenhamparâmetros diferentes. Isso é o que chamamos de sobrecarga de métodos.
  • Dois termos que as pessoas devem aprender no mundo orientado a objetos.
    Sobrecarga de métodos (overloading):
    Sobrecarga de método permite a existência de vários métodos de mesmo nome, porém com assinaturas levemente diferentes ou seja variando no número , tipo de argumentos , no valor de retorno e até variáveis diferentes. Ficará a cargo do compilador escolher de acordo com as listas de argumentos os procedimentos ou métodos a serem executados.
    Sobrescrita de métodos (overriding):
    Redefinição de métodos, sobrescrita ou overriding é um mecanismo da programação orientada a objetos. Ele permite que uma subclasse forneça um método que já é fornecido por uma de suas superclasses.
    A redefinição ocorre quando um método cuja assinatura já tenha sido especificada recebe uma nova definição (ou seja, um novo corpo) em uma classe derivada.
    O mecanismo de redefinição, juntamente com o conceito de ligação tardia, é a chave para a utilização do polimorfismo.
    As bancas costumam cobrar estes assuntos e trocar as explicações também.
  • é a sobrecarga de métodos: métodos com o mesmo nome mas com argumentos diferentes. O tipo de retorno pode variar, mas não define a sobrecarga.

ID
704329
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Julgue os itens seguintes, acerca de métodos de ordenação e busca.

No uso de funções de hash, a resolução de colisões por encadeamento utiliza uma lista para armazenar todos os elementos que compartilham o mesmo valor de hash.

Alternativas
Comentários
  • Encadeamento Aberto

    Neste encadeamento é usada uma lista encadeada como estrutura auxiliar.


    http://pt.wikipedia.org/wiki/Tratamento_de_Colis%C3%B5es_atrav%C3%A9s_de_Encadeamento
  • Gabarito Certo

    No endereçamento aberto todos os elementos são armazenados na própria tabela hash, isto é, não existem listas nem elementos armazenados fora da tabela, evitando assim o uso de ponteiros.

    A vantagem de se utilizar endereçamento aberto é que a quantidade de memória utilizada para armazenar ponteiros é utilizada para aumentar o tamanho da tabela, possibilitando menos colisões e aumentando a velocidade de recuperação das informações.

    Para inserir um novo elemento, examinamos sucessivamente a tabela até encontrarmos um slot vazio onde possamos armazenar o elemento. Um ponto importante é que não percorremos sempre a tabela inteira, isto é, a busca depende do elemento a ser inserido.

    A fim de realizarmos a tarefa acima, estendemos a função hash incluindo um número que reflete o número de colisões em cada slot.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

     


ID
704332
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Julgue os itens seguintes, acerca de métodos de ordenação e busca.

O heapsort é um algoritmo de ordenação em que a quantidade de elementos armazenada fora do arranjo de entrada é constante durante toda a sua execução.

Alternativas
Comentários
  • O heapsort utiliza uma estrutura de dados chamada heap, para ordenar os elementos a medida que os insere na estrutura. Assim, ao final das inserções, os elementos podem ser sucessivamente removidos da raiz da heap, na ordem desejada, lembrando-se sempre de manter a propriedade de max-heap.

    A heap pode ser representada como uma árvore (uma árvore binária com propriedades especiais[2]) ou como um vetor. Para uma ordenação crescente, deve ser construído um heap máximo (o maior elemento fica na raiz). Para uma ordenação decrescente, deve ser construído um heap mínimo(o menor elemento fica na raiz).

  • Pessoal, 

    Nao entendi essa, da descricao de uma implementacao do heapsort, eu tirei: 

    (decrease the size of the heap by one so that the previous max value will stay in its proper placement) 
    Isso me leva a entender que o heap size varia com as iteraçoes....

    Pra mim o gabarito deveria ser: "Errado".
  • Tirado do livro de algoritmos do CORMEN:
    "Neste capítulo, introduzimos outro algoritmo de ordenação. Como a ordenação por intercalação,
    mas diferente da ordenação por inserção, o tempo de execução do heapsort é O(n lg n).
    Como a ordenação por inserção, mas diferente da ordenação por intercalação, o heapsort ordena
    localmente: apenas um número constante de elementos do arranjo é armazenado fora do arranjo
    de entrada em qualquer instante. Desse modo, o heapsort combina os melhores atributos
    dos dois algoritmos de ordenação que já discutimos."

    "ordenados no local: os números são reorganizados dentro do arranjo A, com no máximo um número constante deles armazenado
    fora do arranjo em qualquer instante."

ID
704335
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Arquitetura de Software
Assuntos

Julgue os próximos itens, a respeito de linguagens e tecnologias de programação.

Em web services, utiliza-se o protocolo SOAP (simple object access protocol) para a comunicação entre os serviços.

Alternativas
Comentários
  • As bases para a construção de um Web service são os padrões XML e SOAP. O transporte dos dados é realizado normalmente via protocolo HTTP ou HTTPS para conexões seguras (o padrão não determina o protocolo de transporte). Os dados são transferidos no formato XML, encapsulados pelo protocolo SOAP.
  • Lembrando que podemos utilizar o protocolo HTTP e a arquitetura REST para construir WEB Services também.


ID
704338
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Programação
Assuntos

Julgue os próximos itens, a respeito de linguagens e tecnologias de programação.

Em PHP, ao se removerem todas as referências a um objeto em particular, será executado um método destrutor. Com isso, elimina-se a possibilidade de permanecerem em memória objetos que não estejam acessíveis.

Alternativas
Comentários
  • No gabarito informa que a questão está errada, mas, de acordo com o manual PHP (http://www.php.net/manual/en/features.gc.php), é desse modo que ocorre. Eu acho que o erro está na palavra referência, pois o objeto é excluido quando não existem mais "simbolos" para ele. Alguém tem alguma explicação melhor?
  • "O destruidor ocorrerá automaticamente quando todas as referências a uma classe tiverem sido desconfiguradas ou estiverem fora de escopo." Pág. 120 do livro PHP e MySQL desenvolvimento web.  Depois de algumas discussões com colegas:
    Quando vc destrói um objeto, está sinalizando ao garbage collector para retirá-lo da memória. Acho que isso não é instantâneo e nem garantido. Por isso que está errado dizer que "... elimina-se a possibilidade de permanecerem em memória objetos que não estejam acessíveis."

    Coletor de lixo (em inglês: garbage collector, ou o acrônimo GC) é um processo usado para a automação do gerenciamento de memória. Com ele é possível recuperar uma área de memória inutilizada por um programa, o que pode evitar problemas de overflow de memória, resultando no esgotamento da memória livre para alocação.

    Esse sistema contrasta com o gerenciamento manual de memória, em que o programador deve especificar explicitamente quando e quais objetos devem ser desalocados e retornados ao sistema. Entretanto, muitos sistemas usam uma combinação das duas abordagens.

    fonte:
    http://pt.wikipedia.org/wiki/Coletor_de_lixo_%28inform%C3%A1tica%29

  • O examinador, para variar, não foi cuidadoso com o português e por isso gerou ambiguidade. Quando ele usou "Com isso", refiriu-se a remoção das referências a um objeto ou a execução do método destrutor? Se for o primeiro caso, a questão está certa. Se for o segundo caso, a questão está errada porque chamar o destrutor explicitamente não remove o objeto. O destrutor é uma espécie de callback que o GC chama quando vai reclamar o objeto. Se o programador estiver usando algum recurso não gerenciável pelo GC, ele deve manualmente desalocá-lo.
  • Só será chamado o método destrutor, se for definido na classe! - Márcio Vilanova
  • A primeira parte está certa, é exatamente o que diz a referência sobre o conceito de destrutor (http://php.net/manual/pt_BR/language.oop5.decon.php):

    "O método destrutor será chamado assim que todas as referências a um objeto particular forem removidas ou quando o objeto for explicitamente destruído ou qualquer ordem na sequência de encerramento. "

    A segunda parte, porém, restringe bastante, como se o garbage collector do PHP funcionasse de forma perfeita, o que não é o caso. A própria referência fala de alguns problemas relacionados, na seção "Cleanup problemas": http://www.php.net/manual/en/features.gc.refcounting-basics.php

  • Eu interpretei a segunda parte como errado pois imagine o seguinte caso: Objeto A referenciando objeto B, e B referenciando A, agora imagine que o restante dos objetos perdessem suas referências aos objetos A e B, concluindo, os dois estariam inacessíveis dentro da aplicação porém não seriam excluídos pois guardam referências entre eles. 

  • Acredito que a segunda parte refira-se a variáveis estáticas


ID
704341
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Programação
Assuntos

Julgue os próximos itens, a respeito de linguagens e tecnologias de programação.

Nas aplicações desenvolvidas com AJAX, a comunicação entre as aplicações na Web e o servidor é feita de forma síncrona.

Alternativas
Comentários
  • AJAX (acrônimo em língua inglesa de Asynchronous Javascript and XML, em português "Javascript e XML Assíncronos") é o uso metodológico de tecnologias como Javascript e XML, providas por navegadores, para tornar páginas Web mais interativas com o usuário, utilizando-se de solicitações assíncronas de informações.

  • AJAX (Asynchronous Javascript and XML", que em português significa "Javascript e XML Assíncronos") designa um conjunto de técnicas para programação e desenvolvimento web que utiliza tecnologias como Javascript e XML para carregar informações de forma assíncrona. É carregar e renderizar uma página, utilizando recursos de scripts rodando pelo lado cliente, buscando e carregando dados em background sem a necessidade de reload da página.

  • Nas aplicações desenvolvidas com AJAX, a comunicação entre as aplicações na Web e o servidor é feita de forma síncrona. (INCORRETO. De modo geral, em regra, a comunicação entre as aplicações na Web utilizando AJAX são feitas de forma assíncrona, porém há a possibilidade de serem feitas de forma síncrona também. Utilizando o JQuery por exemplo é só alterar a variável async para false.)


ID
704344
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Programação
Assuntos

Julgue os próximos itens, a respeito de linguagens e tecnologias de programação.

Em Java, qualquer método de uma classe pode ser sobrescrito por métodos de outra classe.

Alternativas
Comentários
  • Errado! Métodos escritos com final não podem ser sobescritos pelas subclasses
  • Além dos métodos final, os métodos private (que só são visíveis na própria classe) também não podem ser sobrescritos.
  • Método static também não pode ser sobrescrito ! 
  • Sobrecarga e Sobrescrita de método.
    Método Sobrescrito são métodos declarados com mesmo nome em sua classe ou em suas subclasses, mas com algumas características:
    lista de argumentos iguais.
    mesmo tipo de retorno (isso inclui retorno covariantes).
    nível de acesso mais restritivo
    não pode sobrescrever método static e marcado com final
    não pode sobrescrever métodos private, ou seja, se ele não poder ser herdado, não pode ser subscrito.
    não pode pode lançar exceções checadas novas mais abrangentes.
    pode lançar qualquer exceção  não-checadas, independente do método novo ou antigo declarar ou não a exceção.

    Métodos Sobrecarregados são métodos que tem o mesmo nome, mas com argumentos diferentes, eles possuem estas características:
    lista de argumentos diferentes;
    podem alterar o tipo de retorno;
    podem alterar o modificador de acesso;
    declarar exceções verificadas novas ou mais abrangentes;
     
    Não confunda métodos sobrescritos com sobrecarregados, com certeza eles testaram você para saber seus conhecimentos nisso.
     
    Agora que você já sabe as regras para sobrescrita e sobrecarga de um método, iremos falar agora de Polimorfismo.

    fonte:http://www.devmedia.com.br/orientacao-a-objetos-parte-ll/5124

ID
704347
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

Acerca de teste de software, julgue os itens seguintes.

Os testes de unidade são feitos por equipes especializadas em testes, de forma a se garantir que os módulos que compõem o sistema sob construção estejam funcionando de acordo com as especificações.

Alternativas
Comentários
  • Esse teste é realizado normalmente pelo desenvolvedor, é um teste de caixa branca. Para o teste de unidade é necessário conhecer programação, pq irá testar as entradas e saídas de métodos e rotinas (unidades).
  • --- ERRADO ---
    Testes de Unidade ou Testes Unitários como também são conhecidos, são feitos principalmente por desenvolvedores, podendo ser feitos também por testadores.
    Portanto o erro da questão está em dizer que são feito "por equipes especializadas em testes", ou seja, desenvolvedores teoricamente não são especializados em testes.
  • O fato dos testes de unidade serem feitos tanto por equipes especializadas, quanto por desenvolvedores, deixa a questão CORRETA!

    A forma como os testes de unidade vai ser feita (equipe/desenvolvedor) depende da organização. Mas CONCEITUALMENTE falando, elas podem ser feitas, sim, por equipes especializadas. 

    Caso a questão tratasse a assertiva como "Os testes de unidade são feitos APENAS por equipes especializadas em testes...",  aí sim, a questão estaria incorreta. Qustão mal formulada!! Bem peculiar da banca cespe.
  • Esse tipo de questão do CESPE (muito comum por sinal) é aquela que você lê e fala, PUTZ!!! pode ser certo ou errado e agora? a questão foi restritiva e CORRETA ou foi especifica e ERRADA? Realizando o exercicio, marquei a resposta com o Certo e errei a questão, o fato foi que considerei "(...) feitos por equipes especializadas" apenas restritivo, pois exclui as equipes não especializadas. Agora, o que me levou a pensar dessa forma? ehehhehe, aqui é que esta a ironia, o que me fez pensar assim foi exatamente outras questões do CESPE!!!

    BRASIL!!! 
  • É válido lembrar que os testadores implementam testes para serem executados, logo eles podem sim fazer o teste de unidade. Caberia recursos com certeza essa questão.
    Uma das definições de um Testador é justamente a de: "Implementação de Testes". Não limitando nem especificando quais testes. Desta forma pode-se auferir a opção  Certo .

    Ps: No livro do Pressman nada comenta sobre quem é o responsável por implementar os testes, ele apenas se referencia ao desenvolvedor do teste, não especificando seo desenvolver do teste é um desenvolver ou um testador.
  • considerei errado por falar de modo a garantir que os módulo que compõem o sistema ESTEJAM funcionando de acordo comas especificações.Isso seria teste de integração.
    O teste de unidade preocupase com apenas uma pequena parte do software e não com a integraçao dessa pequena parte com as demais partes deste software.
  • Concordo com o clark, o testeunitario nao vai garantir que modulos de um sistema funcione de acordo com as especificações e sim o de integração.  
  • O erro está  em "equipes especializadas", pois este tipo de teste dependendo da maturidade ou do processo da empresa pode ser feito tanto pela equipe de dev como pelo testes. Porém deve ter conhecimento em desenvolvimento.


ID
704350
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

Acerca de teste de software, julgue os itens seguintes.

Em teste funcional, o conjunto de valores de entrada válidos pode ser reduzido por meio de partição em classes de equivalência, o que torna a quantidade de dados de entrada finita.

Alternativas
Comentários
  • Correto! Se um campo deve aceitar valores de 18 à 75. Você não precisa testar todos os números (até pq são infinitos).
    Se irá testar o 17,18,19,74,75 e 76. 
  • Acredito que o Jaque comentou na verdade é o teste de Análise do valor limite. (http://pt.wikipedia.org/wiki/An%C3%A1lise_do_valor_limite)
    A questão fala sobre o Particionamento de Equivalência, cujo objetivo é eliminar os casos de testes redundante através da divisão das entradas para os testes em classes que farão o sistema se comportar de modo similar.
     
    O número de classes de equivalência é finito.  É isso que torna a questão correta.

     
  • -- CERTO --

    Vamos lá tentar deixar mais claro.
    Classe de equivalência é como se fosse conjuntos de valores válidos positivos (valores que devem ser aceitos) e válidos negativos (valores que não podem ser aceitos).
    Tipo:
    Caso 1 - Valores aceitos: MAIOR QUE 2 e MENOR QUE 12
    Classe 1 = 4, 5, 6 (são suficientes) - válidos positivos
    Classe 2 = -1,0, 2 - válidos negativos
    Classe 3 = 15,17,45 - válidos negativos
    Coincidentemente pode ocorrer com valores limitrofes como no caso do 2, mas não é via de regra...
    Se tiver dúvida, veja: http://epf.eclipse.org/wikis/xppt/xp/guidances/guidelines/equivalence_class_analysis_E178943D.html
    • Teste de Unidade é teste de caixa branca.
    • Teste de particionamento de equivalência é teste de caixa preta.

ID
704353
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

Acerca de teste de software, julgue os itens seguintes.

A matriz de estímulos e estados é uma técnica que, uma vez aplicada em testes funcionais, estimula que uma quantidade maior de combinações seja testada.

Alternativas
Comentários
  • Matriz de estímulos x estados  
    Esta técnica visa construir uma matriz com todos os estados (valores das variáveis) e estímulos (parâmetros) A utilização desta técnica evita esquecimentos e permite um maior numero de combinações acabem sendo testadas. Descrição das regras de negócio para uma locadora, existindo vários estados variando de acordo com as permissões para execução das funções do sistema. Passo 1: definição das regras de negocio.
     
    Regras do negócio Funções/estados Disponível Locado Reservado Cadastrar X     Consultar X X X Alterar X X X Excluir X     Locar X   X  

    www.facape.br/jussaramoreira/mps/material/Teste_de_software.doc 
  • De onde(fonte confiável) o CESPE tirou essa matriz?

  • De onde a CESPE tirou sapoha?

    Qual a dificuldade em cobrar apenas Pressman e Somerville?