SóProvas



Prova CESPE - 2013 - ANCINE - Analista Administrativo - Área 2


ID
1282834
Banca
CESPE / CEBRASPE
Órgão
ANCINE
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

Com base no Cobit 4.1, julgue o item que se segue.

O processo em que se define a arquitetura da informação é atingido ao se definirem os padrões de infraestrutura tecnológica, com base nos requisitos e nas necessidades de informação que a organização demanda.

Alternativas
Comentários
  • O processo PO 2 - Definir arquitetura da Informação possui como foco estabelecer um modelo de dados de negócio que incorpore um esquema de classificação de dados para assegurar integridade e consistência de todos os dados. Vai definir como a informação será passada.

    É alcançado por:

    - Garantia da precisão da arquitetura da informação e do modelo de dados;

    - Estabelecimento da propriedade dos dados;

    - Classificação da informação utilizando um esquema de classificação acordado; 


    Fonte: Cobit 4.1

  • É o processo PO 3 - Determinar Direcionamento Tecnológico que "define a arquitetura da informação é atingido ao se definirem os padrões de infraestrutura tecnológica, com base nos requisitos e nas necessidades de informação que a organização demanda".

    Bons estudos!
  • Afirmação incorreta. A arquitetura da informação não define padrões tecnológicos, pois é uma abstração.


ID
1282837
Banca
CESPE / CEBRASPE
Órgão
ANCINE
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

Com base no Cobit 4.1, julgue o item que se segue.

Uma das métricas utilizadas para a medição do processo que determina as diretrizes de tecnologia é a quantidade de plataformas de tecnologia por área da organização.

Alternativas
Comentários
  • Resp: Certo


    PO3 Determinar as Diretrizes da Tecnologia

    É medido por:

    · Quantidade e tipo de desvios do plano de infraestrutura tecnológica

    · Frequência de revisão/atualização do planejamento de infraestrutura tecnológica

    · Quantidade de plataformas de tecnologia por área da organização

    Fonte: COBIT 4.1

ID
1282840
Banca
CESPE / CEBRASPE
Órgão
ANCINE
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

Com base no Cobit 4.1, julgue o item que se segue.

O gerenciamento de benefícios, que integra o processo de comunicar metas e diretrizes gerenciais, é o objetivo de controle mediante o qual se acompanha e se mantém a capacidade apropriada de TI para a organização.

Alternativas
Comentários
  • O gerenciamento de benefícios, que integra o processo de comunicar metas e diretrizes gerenciaisque integra o processo de gerenciar o Investimento de TI, é o objetivo de controle mediante o qual se acompanha e se mantém a capacidade apropriada de TI para a organização.

    Resposta: Errado

    PO5 Gerenciar o Investimento de TI

    PO5.5 Gerenciamento de Benefícios

    Implementar um processo de monitoramento dos benefícios de prover e manter capacidades de TI apropriadas. Devem ser identificadas, pactuadas, monitoradas e reportadas as contribuições esperadas de TI para com os resultados de negócio, tanto como um componente de programas de investimento em TI quanto como parte da operação de suporte regular. Os relatórios devem ser revisados e ações apropriadas devem ser definidas e implantadas onde houver oportunidade para melhorar a contribuição de TI. O programa de estudo de caso deve ser atualizado quando afetado por mudanças na contribuição da TI ou por projetos relacionados.

    Fonte: COBIT 4.1
  • ERRADA

     

    O processo PO6 Comunicar Metas e Diretrizes Gerenciais não tem nada a ver com gerenciamento de benefícios e seu prover e manter capacidades de TI apropriadas, veja:

     

    PO6 Comunicar Metas e Diretrizes Gerenciais
    A Direção deve desenvolver uma estrutura de controle de TI corporativo e definir e comunicar políticas. Um programa de comunicação contínuo aprovado e apoiado pela Direção deve ser implementado para articular missão, metas, políticas, procedimentos etc.
    A comunicação apoia o alcance dos objetivos de TI e assegura a consciência e o entendimento dos negócios, dos riscos de TI, dos objetivos e das diretrizes. O processo deve assegurar conformidade com leis e regulamentos relevantes.

     

    O gerenciamento de benefícios integra mesmo é o PO5 Gerenciar o Investimento de TI.

     

    Fonte: CobiT4.1 em Português, páginas 52 e 56 respectivamente.

    http://www.trainning.com.br/download/cobit41isaca_portugues.pdf


ID
1282843
Banca
CESPE / CEBRASPE
Órgão
ANCINE
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

Com base no Cobit 4.1, julgue o item que se segue.

No domínio denominado adquirir e implementar (AI), cuja missão é prover soluções para que estas se tornem serviços, é descrito o processo de gerenciamento de mudanças.

Alternativas
Comentários
  • Resposta:Certo

    AI6 Gerenciar Mudanças

    Lembrar só que aqui gerenciamento de mudança e gerenciamento de configuração são coisas diferentes. Gerenciamento de configuração está em entregar e suportar.

    Fonte: COBIT 4.1

  • Complemento

    Segundo o Cobit 4.1 ,pág. 14,"

    Planejar e Organizar (PO) - Provê direção para entrega de soluções (AI) e entrega de serviços (DS)

    · Adquirir e Implementar (AI) - Provê as soluções e as transfere para tornarem-se serviços

    · Entregar e Suportar (DS) - Recebe as soluções e as torna passíveis de uso pelos usuários finais

    · Monitorar e Avaliar (ME) - Monitora todos os processos para garantir que a direção definida seja seguida."

  • POAIESMA,

    Planejar e Organizar
    Adquirir e Implementar

              Identificar Soluções

              Adquirir e Manter Software Aplicativo

              Adquirir e Manter Infraestrutura de Tecnologia

              Habilitar Operação e Uso

               Adquirir Recursos de TI

              Gerenciar Mudanças

               Instalar e Homologar Soluções e Mudanças

    Entregar e Suportar
    Monitorar e Avaliar


ID
1282846
Banca
CESPE / CEBRASPE
Órgão
ANCINE
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

Com base no Cobit 4.1, julgue o item que se segue.

A criação de um portfólio de planos táticos de TI ocorre no processo em que se define o planejamento estratégico de TI.

Alternativas
Comentários
  • Resposta: Certo

    PO1 Definir um Plano Estratégico de TI

    PO1.5 Planos Táticos de TI

    Criar um portfólio de planos táticos de TI derivados do plano estratégico de TI. Esses planos táticos devem descrever quais são as iniciativas de TI requeridas, quais os recursos necessários e como o uso de recursos e os benefícios alcançados serão monitorados

    e administrados. Os planos táticos devem ser suficientemente detalhados de forma a permitir o desenvolvimento de planos de projetos. Gerenciar ativamente o conjunto de planos e iniciativas táticas de TI através de análise do portfólio de projetos e serviços.

    Isso contempla o acompanhamento frequente de requisitos e recursos, comparando-os ao alcance de metas estratégicas e táticas e os benefícios esperados, e tomando-se as ações apropriadas em caso de desvios.

    Fonte: COBIT 4.1


ID
1282849
Banca
CESPE / CEBRASPE
Órgão
ANCINE
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

Com base no ITIL 2011, julgue o próximo item, relativo ao gerenciamento de serviços de TI.

A realização de análises de impacto no negócio é objetivo do processo de gerenciamento da continuidade do serviço de TI.

Alternativas
Comentários
  • Resposta: Certo

    3.1.6  Análise de Impacto no Negócio (AIN)

    Business Impact Analysis (BIA)

    Técnica  utilizada  para  identificar  os  requisitos  mínimos  necessários  de  sistemas  para manter os processos críticos de Negócio. Atividade também usada no Gerenciamento da  Continuidade  de  Negócio  que  identifica  Funções  Vitais  ao  Negócio  e  suas  dependências. Tais dependências podem incluir Fornecedores.

  • Com base no material que estou utilizando, considero o gabarito incorreto. A análise de impacto no negócio não é objetivo, é apenas uma etapa para se chegar ao objetivo que é garantir a recuperação e continuidade do serviço caso ocorra um incidente.

  • João,

    Por favor coloque a fonte que você usou pois é possível que outras pessoas utilizem a para tal.Eu considero a questão correta de acordo com o material de ITIL do professor Gledson Pompeu do curso-site dominando ti :

    Gerência de Continuidade: 

    Propósito - Garantir níveis mínimos de serviço, pela redução do risco a níveis aceitáveis e planejamento da recuperação dos serviços de TI, de modo a suportar o gerenciamento de continuidade de negócio.

    Objetivos :

    Produzir e manter os planos de continuidade de TI;

    Realizar análises periódicas de impacto no negócio (BIA);

    Realizar análises periódicas de risco;

    Assegurar mecanismos adequados de recuperação;

    Avaliar o impacto de mudanças nos planos de continuidade;

    Negociar contratos com fornecedores externos para provimento da capacidade necessária para recuperação dos serviços;


ID
1282852
Banca
CESPE / CEBRASPE
Órgão
ANCINE
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

Com base no ITIL 2011, julgue o próximo item, relativo ao gerenciamento de serviços de TI.

O uso do gerenciamento do catálogo de serviço, processo integrante da estratégia do serviço, deve garantir a preservação dos detalhes atualizados dos serviços em produção.

Alternativas
Comentários
  • O uso do gerenciamento do catálogo de serviço, processo integrante da estratégia do desenho do serviço, deve garantir a preservação dos detalhes atualizados dos serviços em produção.


    Resposta: Errado

    Gerenciamento de portfólio (estratégia)

    Gerenciamento de catálogo(desenho)

  • ESTRATÉGIA DE SERVIÇOS

    Geração Estratégica
    Gerenciamento Financeiro
    Gerenciamento do Portfólio de Serviços
    Gerenciamento da Demanda 


    DESENHO DE SERVIÇOS

    Gerenciamento do Catálogo de Serviços
  • Assertiva ERRADA. 

     

    Serviços em produção são serviços sendo desenvolvidos? Se sim, o correto seria Funil de Serviços. De qualquer modo o livro correto é Desenho de Serviços. 


ID
1282855
Banca
CESPE / CEBRASPE
Órgão
ANCINE
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

Com base no ITIL 2011, julgue o  próximo  item, relativo  ao gerenciamento de serviços de TI.

A solução documentada para resolver um incidente, como, por exemplo, a ação, pelo técnico, de reiniciar o computador do usuário é um tipo de solução de contorno.

Alternativas
Comentários
  • CERTO.

    Segundo a ITIL 2011,página 24,"Solução de contorno: Uma medida para reduzir ou eliminar o impacto de um incidente ou problema para o qual uma resolução completa ainda não está disponível, por exemplo, reiniciar um item de configuração em falha. Soluções de contorno para problemas são documentadas nos registros de erro conhecido. As soluções de contorno para incidentes que não possuem um registro de problema associado são documentadas no registro de incidente."

    Bibliografia:

    LIVRO GUIA DE REFERÊNCIA ITIL EDIÇÃO 2011-JAN VAN BON- EDITORA CAMPUS

  • Esse negócio de "solução de contorno" é um pouco confuso ele existir no gerenciamento de Problemas, afinal a principal atividade desse processo é solucionar os problemas pela raiz, encontrar as causas reais e resolvê-las.

    Essa ideia de aplicar uma "solução paliativa" é realmente bastante controversa no G. de Problemas. Mas é o que está no texto da ITIL.

  • Assertiva CORRETA. 

     

    Solução de Contorno busca amenizar os sintomas ou resolver temporariamente, como no caso de um reboot (famosa técnica do avestruz). Em caso de uma solução estrutural para impedir que o problema volte a ocorrer estaríamos falando do Gerenciamento de Problemas. 

  • Gabarito Certo

    (Operação de Serviço da ITIL) Redução ou eliminação do impacto de um incidente ou problema para o qual uma resolução completa ainda não está disponível, por exemplo, reiniciando um item de configuração em falha. Soluções de contorno para problemas são documentadas nos registros de erro conhecido. As soluções de contorno para incidentes que não possuem um registro de problema associado são documentadas no registro de incidente.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1282858
Banca
CESPE / CEBRASPE
Órgão
ANCINE
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

Com base no ITIL 2011, julgue o  próximo  item, relativo  ao gerenciamento de serviços de TI.

Prevenir a ocorrência de problemas e evitar a ocorrência constante de incidentes devido à mesma causa raiz são ações que integram o processo de gerenciamento de incidentes.

Alternativas
Comentários
  • Prevenir a ocorrência de problemas e evitar a ocorrência constante de incidentes devido à mesma causa raiz são ações que integram o processo de gerenciamento de incidentes problemas.

  • Na verdade o GERENCIAMENTO DE PROBLEMAS que é responsável por prevenir as falhas que causam incidentes e afetam o funcionamento normal dos serviços de TI.


    http://vivenciandoti.blogspot.com.br/2009/12/itil-diferenca-entre-problema-e.html
  • Gabarito Errado

    O certo seria Gerenciamento de Problemas.

     

    Vamos na fé !

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1282861
Banca
CESPE / CEBRASPE
Órgão
ANCINE
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

Com base no ITIL 2011, julgue o  próximo  item, relativo ao gerenciamento de serviços de TI.

Um dos objetivos do processo de cumprimento de requisição (request fullfillmen) é prover um canal para que usuários requisitem e recebam serviços padronizados.

Alternativas
Comentários
  • Gabarito preliminar: V

    Motivo da anulação:

    Onde se lê “request fullfillmen”, deveria ler-se “request fullfillment”. Por este motivo, opta-se pela anulação.


  • Mesmo que não houvesse esse problema de digitação, deveria ser ERRADA pois quem recebe solicitações dos usuários é a função Service Desk.


ID
1282864
Banca
CESPE / CEBRASPE
Órgão
ANCINE
Ano
2013
Provas
Disciplina
Gerência de Projetos
Assuntos

De acordo com o PMBOK, julgue o  item a seguir, relativo a gerenciamento de projetos de TI.

É exemplo de projeto a criação e manutenção contínua de um processo para a prestação de serviços aos usuários em suas estações de trabalho.

Alternativas
Comentários
  • É exemplo de projeto a criação e manutenção contínua de um processo para a prestação de serviços aos usuários em suas estações de trabalho.

    Resposta: Errada

    Manutenção contínua é operação.


    Fonte: Guia PMBOK 4.

  • Complementando: projeto tem início e fim definidos.


  • No caso, trata-se de uma Atividade (contínua ao longo do tempo com o propósito de atender a determinada demanda da sociedade).

  • Projeto é igual o casamento. Tem COMEÇO, MEIO e FIM.
  • As palavras "Contínua" e "Projetos" não combinam

  • Isto é uma operação continuada, o que é o “oposto” do conceito de projeto. O projeto é temporário, e entrega um produto, serviço ou resultado exclusivo.

    Errada.


ID
1282867
Banca
CESPE / CEBRASPE
Órgão
ANCINE
Ano
2013
Provas
Disciplina
Gerência de Projetos
Assuntos

De acordo com o PMBOK, julgue o item  a seguir, relativo  a gerenciamento de projetos de TI.

O processo de mobilização da equipe do projeto integra o grupo de processo de planejamento em um projeto.

Alternativas
Comentários
  • Esse processo se encontra na área de conhecimento gerenciamento de RH e no grupo de processos de execução.

    Dica: Essa área de conhecimento é a única que só tem processos no grupo de planejamento e execução.
  • QUANDO VC MOBILIZA VC ESTÁ EXECUTANDO E NÃO PLANEJANDO.

  • Etapa equivalente à organização (PODC)...

  • 9.1.3.1 Plano de gerenciamento dos recursos humanos
    O plano de gerenciamento dos recursos humanos, uma parte do plano de gerenciamento do projeto, fornece orientação sobre como os recursos humanos do projeto devem ser definidos, mobilizados, gerenciados e, por fim, liberados. O plano de gerenciamento dos recursos humanos e quaisquer revisões subsequentes também são entradas no processo Desenvolver o plano de gerenciamento do projeto.

  • Errado.

    O proceso mobilizar a equipe do projeto encontra-se na fase de execução e não de planejamento.

  • Faz parte do Grupo de Processos de Execução.

    Errado.


ID
1282870
Banca
CESPE / CEBRASPE
Órgão
ANCINE
Ano
2013
Provas
Disciplina
Gerência de Projetos
Assuntos

De acordo com o PMBOK, julgue o  item  a seguir, relativo  a gerenciamento de projetos de TI.

Para o desenvolvimento do plano de gerenciamento do projeto, é necessário que esse processo receba, como uma de suas entradas, o termo de abertura do projeto.

Alternativas
Comentários
  • CERTO. O TERMO DE ABERTURA VEM ANTES DO PLANO DE GERENCIAMENTO.

  • Complementando...

    Inicialmente, antes do plano de gerenciamento, temos o grupo de processo de INICIAÇÃO. Neste grupo de processo, serão realizadas atividades de identificação dos stakeholders  e o DESENVOLVIMENTO DO TERMO DE ABERTURA DO PROJETO - documento que autoriza o início do projeto.

    (CESPE/TC-DF/ACE/2012) Na gestão de projetos, o principal produto da etapa de planejamento é o termo de abertura do projeto - documento que contempla a estrutura analítica do projeto. E
  • O termo de abertura do projeto é usado para fornecer o contexto do projeto necessário para planejar os processos de gerenciamento do escopo. Ele fornece a descrição em alto nível do projeto e das características do produto da especificação do trabalho do projeto.

     

    PMBOK 5ed.

     

  • Também são entradas as saídas dos outros processos, os fatores ambientais da empresa e os ativos de processos organizacionais.

    Certa.


ID
1282873
Banca
CESPE / CEBRASPE
Órgão
ANCINE
Ano
2013
Provas
Disciplina
Gerência de Projetos
Assuntos

De acordo com o PMBOK, julgue o  item a seguir, relativo  a gerenciamento de projetos de TI.

O dicionário da estrutura analítica do projeto inclui descrição do escopo, entregas e critérios de aceitação do projeto.

Alternativas
Comentários
  • O dicionário da estrutura analítica do projeto a especificação do escopo do projeto inclui descrição do escopo, entregas e critérios de aceitação do projeto.

    Resposta: Errado

    5.3.3 Definir o Escopo: Saídas

    5.3.3.1 Especificação do escopo do projeto

    A especificação do escopo do projeto é a descrição do escopo do mesmo, das principais entregas, premissas, e restrições.

    A especificação detalhada do escopo do projeto inclui, seja diretamente ou por referência a outros documentos, o seguinte:

    • Descrição do escopo do produto.

    • Critérios de aceitação.

    • Entrega.

    • Exclusão do projeto.

    • Restrições.

    • Fonte: Guia PMBOK 4

  • As informações contidas no dicionário da EAP incluem, mas não estão limitadas a:

    ○ Código de identificador da conta,
    ○ Descrição do trabalho,
    ○ Premissas e restrições,
    ○ Organização responsável,
    ○ Marcos do cronograma,
    ○ Atividades do cronograma associadas,
    ○ Recursos necessários,
    ○ Estimativa de custos,
    ○ Requisitos de qualidade,
    ○ Critérios de aceitação,
    ○ Referências técnicas, e
    ○ Informações sobre acordos.

    PMBOK 5 p.132


  • Dicionário da EAP. O dicionário da EAP é um documento que fornece informações detalhadas sobre entregas, atividades e agendamento de cada componente da estrutura analítica do projeto (EAP). O dicionário da EAP é um documento que dá suporte à EAP. As informações contidas no dicionário da EAP incluem, mas não estão limitadas a:


    ○○ Código de identificador da conta,
    ○○ Descrição do trabalho,
    ○○ Premissas e restrições,
    ○○ Organização responsável,
    ○○ Marcos do cronograma,
    ○○ Atividades do cronograma associadas,
    ○○ Recursos necessários,
    ○○ Estimativa de custos,
    ○○ Requisitos de qualidade,
    ○○ Critérios de aceitação,
    ○○ Referências técnicas, e
    ○○ Informações sobre acordos.

  • O erro da questão está em dizer que no dicionário da EAP inclui ENTREGAS, que é de responsabilidade da Especificação do escopo do projeto

    O Dicionário da EAP inclui:

    - Descrição do trabalho (escopo)

    - Critérios de aceitação

    etc...

     

    PMBOK 5 Português p. 132

     

  • Quem contém essas informações é a declaração do escopo do projeto, criada no processo Definir o escopo. O dicionário da EAP é “apenas” uma “legenda da EAP”, discriminando detalhes da mesma.

    Errado.


ID
1282876
Banca
CESPE / CEBRASPE
Órgão
ANCINE
Ano
2013
Provas
Disciplina
Gerência de Projetos
Assuntos

De acordo com o PMBOK, julgue o  item  a seguir, relativo  a gerenciamento de projetos de TI.

Considera-se um fator ambiental da empresa a tolerância aos riscos das partes interessadas em um projeto.

Alternativas
Comentários
  • Fatores ambientais da empresa
    Fatores ambientais da empresa se referem às condições fora do controle da equipe do projeto que influenciam, restringem ou direcionam o projeto. Os fatores ambientais da empresa são considerados como entradas na maioria dos processos, podem aumentar ou restringir as opções de gerenciamento de projetos e podem ter uma inflência positiva ou negativa no resultado.

  • São fatores ambientais da empresa:

     

    Cultura;

    Normas governamentais;

    Infraestrutura;

    Recursos humanos existentes;

    Condições do mercado;

    Estrutura organizacional;

    Tolerância a risco dos stakeholders;

    Clima político, etc. 

     

    Guia PMBOK 5 página 29.

     

    Gabarito: Certo

  • São fatores ambientais da empresa:

    Cultura;

    Normas governamentais;

    Infraestrutura;

    Recursos humanos existentes;

    Condições do mercado;

    Estrutura organizacional;

    Tolerância a risco dos stakeholders;

    Clima político, etc.

    Certa. 


ID
1282879
Banca
CESPE / CEBRASPE
Órgão
ANCINE
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

De acordo com as especificações descritas na versão 2013 do E-Ping, julgue o  item subsecutivo.

Atualmente, o acesso às mensagens de email via protocolo POP3 (post office protocol) é especificado como adotado.

Alternativas
Comentários
  • Atualmente, o acesso às mensagens de email via protocolo POP3 (post office protocol) é especificado como adotado em transição.

    Resposta: Errado

    Níveis de aderência do e-ping:

    A = Adotado

    R = Recomendado

    T = Em Transição

    E = Em Estudo

    F = Estudo Futuro


    Post Office Protocol – POP3 para acesso remoto a caixa postal. (Em transição) 

    Internet Message Access Protocol – IMAP (Adotado)

    Fonte: e-Ping versão 2013.
  • Na versão e-ping 2015 o pop3 continua como "em transição". O acesso adotado é via IMAP.


ID
1282882
Banca
CESPE / CEBRASPE
Órgão
ANCINE
Ano
2013
Provas
Disciplina
Arquitetura de Software
Assuntos

De acordo com as especificações descritas na versão 2013 do E-Ping, julgue o  item  subsecutivo.

No que se refere à geração de uma chave de cifração em uma comunicação entre dois órgãos da administração pública federal brasileira, a especificação recomendada inclui o protocolo AES.

Alternativas

ID
1282885
Banca
CESPE / CEBRASPE
Órgão
ANCINE
Ano
2013
Provas
Disciplina
Arquitetura de Software
Assuntos

De acordo com as especificações descritas na versão 2013 do E-Ping, julgue o  item  subsecutivo.

Arquivos gerados no formato open document (.odt) nas estações de trabalho são especificados como recomendado.

Alternativas
Comentários
  • Este formato é ADOTADO não recomendado como a questão diz.


    Fonte: e-Ping v2013 pág. 38

  • 3. Meios de Acesso
    3.1. Especificações Técnicas para Meios de Publicação

    Tabela 12 – Meios de Publicação

    Arquivos do tipo documento/publicação:

    Texto puro ( arquivo .txt) - A (Adotado)
    Open Document (.odt), NBR ISO/IEC 26.300:2008 - A (Adotado)


ID
1282888
Banca
CESPE / CEBRASPE
Órgão
ANCINE
Ano
2013
Provas
Disciplina
Arquitetura de Software
Assuntos

De acordo com as especificações descritas na versão 2013 do E-Ping, julgue o  item subsecutivo.

As especificações do E-Ping tratam de assuntos relacionados à garantia da confidencialidade e à disponibilidade das informações.

Alternativas
Comentários
  • Resposta: Certo

    7.1. Segurança: Políticas Técnicas

    7.1.1 Os dados, informações e sistemas de informação do governo devem ser protegidos contra ameaças, de forma a reduzir riscos e garantir a integridade, confidencialidade, disponibilidade e autenticidade, observando-se as normas do governo federal referentes a Política de Segurança da Informação e Comunicações, favorecendo assim, a interoperabilidade.

    Fonte: e-Ping 2013


ID
1282891
Banca
CESPE / CEBRASPE
Órgão
ANCINE
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

De acordo com as especificações descritas na versão 2013 do E-Ping, julgue o  item  subsecutivo.

Para transportar mensagens por email, deve-se utilizar o formato SMTP/MIME.

Alternativas
Comentários
  • Resposta: Certo

    SMTP/MIME – Simple Mail Transfer Protocol/Multi-purpose Internet Mail Extensions (Protocolo de Transferência de Mensagem Simples/Extensões de Correio de Internet Multipropósito): SMTP é um protocolo TCP/IP usado no envio e recepção de e-mails. MIME é uma extensão de protocolo de e-mail original da Internet que possibilita a troca de diferentes tipos de arquivos de dados pela Internet.

    Transporte de mensagem eletrônica. Utilizar produtos de mensageria eletrônica que suportam interfaces em conformidade com SMTP/MIME para transferência de mensagens. (Adotado)

    Fonte: e-PING versão 2013.

  • Gabarito Certo

    MIME (em português: Extensões Multi-função para Mensagens de Internet) é um protocolo que foi definido com o objetivo de permitir a inclusão de dados não-ASCII via e-mail. Isto porque, o protocolo SMTP – usado para transferência de e-mails – trabalha apenas com caracteres NTV ASCII, formado por 8 bits: o bit mais significativo em zero, seguido por 7 bits ASCII. O MIME atua convertendo os dados não-ASCII inseridos pelo usuário, para dados ASCII, de forma que possam ser transmitidos pelo SMTP. 

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • ?

    navegador não usa SMTP. Logo, não DEVE, mas, sim, pode. Por que isso tá certo?

  • e pq SMTP/MIME?

    pq não só SMTP?

    deve? hã

  • qual nosso objetivo nessa terra?

    iremos realmente morrer?

    existe vida após a morte?

  • Gabarito: Correto.

    Complementado. 

    MIME --> Protocolo que atua junto com o protocolo SMTP, ele possibilita a inclusão de arquivos na mensagem (imagens, videos..). Assim, conseguimos enviar arquivos não texto por email, graças ao protocolo MIME

     Em síntese, o SMTP transmite apenas texto. Ao anexarmos uma imagem ou vídeo em um email usa-se o MIME pra conversão.

  • SMTP >> ENVIA MENSAGENS DE CORREIO ELETRÔNICO;

    MIME >> SÃO AS MENSAGENS ANEXADAS NO EMAIL.


ID
1282894
Banca
CESPE / CEBRASPE
Órgão
ANCINE
Ano
2013
Provas
Disciplina
Arquitetura de Software
Assuntos

A respeito do guia E-Mag, julgue o  item subsequente.

Novas instâncias devem ser abertas sempre com a solicitação do usuário, como os recursos de pop-ups..

Alternativas
Comentários
  • Novas instâncias devem ser abertas sempre com a solicitação do usuário, como os recursos de pop-ups.

    Resposta: Errado

    RECOMENDAÇÃO 9 – NÃO ABRIR NOVAS INSTÂNCIAS SEM A SOLICITAÇÃO DO USUÁRIO

    Ver WCAG 2.0 Critério de Sucesso 3.2.5

    A decisão de se utilizar-se de novas instâncias – por exemplo abas ou janelas - para acesso a páginas e serviços ou qualquer informação é do cidadão. Assim, não devem ser utilizados:

    •Pop-ups;

    •A abertura de novas abas ou janelas;

    •O uso do atributo target=“_blank”;

    •Mudanças no controle do foco do teclado;

    •Entre outras, que não tenham sido solicitadas pelo usuário.

    Fonte: e-MAG

  • O erro está em "Como os recursos de pop-ups", pois esse recurso é aberto automaticamente pela aplicação, sem o controle do usuário.

  • O erro da assertiva é escrever que deve abrir pop-ups, pois esses são abertos independente da escolha dos usuários, portanto, não deveriam ser utilizados de maneira nenhuma.

  • Este português do enunciado foi uma m...
  • O erro encontra-se na palavra "solicitação". O correto seria trocar por "permissão". É possível abrir pop-ups, mas desde que haja permissão do usuário para isso.


ID
1282897
Banca
CESPE / CEBRASPE
Órgão
ANCINE
Ano
2013
Provas
Disciplina
Arquitetura de Software
Assuntos

A respeito do guia E-Mag, julgue o  item subsequente.

A sessão de marcação recomenda, como forma de acessibilidade, que todas as funções da página web devem estar disponíveis via teclado.

Alternativas
Comentários
  • Resposta: Certa

    RECOMENDAÇÃO 5 - DISPONIBILIZAR TODAS AS FUNÇÕES DA PÁGINA VIA TECLADO

    Ver WCAG 2.0 Critérios de Sucesso 2.1.1 e 2.1.2

    Todas as funções da página desenvolvidas utilizando-se linguagens de script (javascript) deverão estar disponíveis quando for utilizado apenas o teclado. É importante salientar que o foco não deverá estar bloqueado ou fixado em um elemento da página, para que o usuário possa mover-se pelo teclado por todos os elementos.

    Fonte: e-Mag

  • Verificando o Guia e-MAG, eu vi que está recomendação está na sessão "Comportamento (Document Object Model – DOM)" e não na sessão "Marcação". Este fato não faria esta questão ser errada?

  • Conforme comentado pelo Danilo, essa recomendação está na sessão "Comportamento (DOM)". Essa questão deveria ter sido anulada.

  • Parece que a questão está correta mesmo, pois existe uma recomendação "Funções da página via teclado" na categoria Marcação.

  • Resposta: Depende da versão do E-Mag. 

    Na versão 3.0 a resposta estaria correta. Na versão 3.1, estaria errada. Pois na versão mais atual, essa recomendação mudou para a categoria de Marcação. Como a versão cobrada era a 3.0, resposta Certa.

  • E-MAG 3.1 foi lançado em 2014. Como essa questão foi em 2013 e nessa época a versão vigente era a 3.0, a recomendação "disponibilizar todas as funçoes da página via teclado" fazia parte da sessão marcação.

    No entanto, a partir da E-MAG 3.1, a recomendacao mencionada na questão está na sessão  de comportamento (DOM). Portanto, seria considerada errada atualmente.


ID
1282900
Banca
CESPE / CEBRASPE
Órgão
ANCINE
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

Julgue o item  seguinte, acerca do guia de elaboração de Plano Diretor de Tecnologia da Informação (PDTI) do SISP.

A identificação das necessidades de infraestrutura de TI, parte do PDTI, deve ser realizada para que seja possível atualizar o parque tecnológico da organização, de modo a se atender aos serviços de TI.

Alternativas
Comentários
  • No subprocesso de DIAGNÓSTICO da Fase de Elaboração do PDTI, temos os seguintes processos:

    Os processos que compõem a fase de DIAGNÓSTICO são:

    • 2.1 Avaliar os resultados Planejamento de TI anterior;

    • 2.2 Aprovar o Relatório de Resultados do Planejamento de TI anterior;

    • 2.3 Analisar o Referencial Estratégico da área de TI;

    • 2.4 Analisar a Organização da TI;

    • 2.5 Realizar Análise SWOT da TI;

    • 2.6 Identificar Necessidades de Informação;

    • 2.7 Identificar Necessidades de Serviços de TI;

    • 2.8 Identificar Necessidades de Infraestrutura de TI;

    • 2.9 Identificar Necessidades de Contratação de TI;

    • 2.10 Identificar Necessidades de Pessoal de TI;

    • 2.11 Consolidar o Inventário de necessidades;

    • 2.12 Alinhar as Necessidades de TI às Estratégias da Organização;

    • 2.13 Aprovar o Inventário de Necessidades.


  • CORRETO. No guia de elaboração de Plano Diretor de Tecnologia da Informação (PDTI) do SISP, na descrição do o processo 2.8 - Identificar Necessidades d Infraestrutura d TI - consta a descrição:

    "A ampliação ou atualização do parque tecnológico viabiliza o atendimento às necessidades d informação e serviços d TI, os quais suportarão as estratégias da organização."
  • Você é fera!!!

  • Seria Concurso Formal Impróprio

  • Só complementando, seria na verdade concurso formal IMPRÓPRIO, e não próprio, como diz.

  • Show!

  • É impróprio, mas a explicação se adequa se trocar próprio por impróprio


ID
1282903
Banca
CESPE / CEBRASPE
Órgão
ANCINE
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

Julgue o  item  seguinte, acerca do guia de elaboração de Plano Diretor de Tecnologia da Informação (PDTI) do SISP.

Durante a fase de preparação do PDTI deve ser realizada a análise SWOT da TI.

Alternativas
Comentários
  • Durante a fase de preparação diagnóstico do PDTI deve ser realizada a análise SWOT da TI.

    Resposta: Errado

    Os processos que compõem a Fase 1 - PREPARAÇÃO são:

    • 1.1 Definir a abrangência e o período do PDTI

    • 1.2 Definir a equipe de elaboração do PDTI

    • 1.3 Descrever a metodologia de elaboração do PDTI

    • 1.4 Identificar e reunir os documentos de referência

    • 1.5 Identificar Estratégias da Organização

    • 1.6 Identificar princípios e diretrizes

    • 1.7 Elaborar o plano de trabalho do PDTI (PT-PDTI)

    • 1.8 Aprovar o plano de trabalho do PDTI (preliminar)

    • 1.9 Aprovar o plano de trabalho do PDTI (final)


    Os processos que compõem a fase de DIAGNÓSTICO são:

    • 2.1 Avaliar os resultados Planejamento de TI anterior;

    • 2.2 Aprovar o Relatório de Resultados do Planejamento de TI anterior;

    • 2.3 Analisar o Referencial Estratégico da área de TI;

    • 2.4 Analisar a Organização da TI;

    • 2.5 Realizar Análise SWOT da TI;

    • 2.6 Identificar Necessidades de Informação;

    • 2.7 Identificar Necessidades de Serviços de TI;

    • 2.8 Identificar Necessidades de Infraestrutura de TI;

    • 2.9 Identificar Necessidades de Contratação de TI;

    • 2.10 Identificar Necessidades de Pessoal de TI;

    • 2.11 Consolidar o Inventário de necessidades;

    • 2.12 Alinhar as Necessidades de TI às Estratégias da Organização;

    • 2.13 Aprovar o Inventário de Necessidades.


    Os processos que compõem a fase de PLANEJAMENTO são:

    • 3.1 Atualizar critérios de priorização;

    • 3.2 Priorizar as necessidades inventariadas;

    • 3.3 Definir metas e ações;

    • 3.4 Planejar a execução das ações;

    • 3.5 Planejar ações de pessoal;

    • 3.6 Planejar Investimentos e Custeio;

    • 3.7 Consolidar a Proposta Orçamentária da TI;

    • 3.8 Aprovar os Planos Específicos;

    • 3.9 Atualizar critérios de aceitação de riscos;

    • 3.10 Planejar o gerenciamento de riscos;

    • 3.11 Identificar os fatores críticos para a implantação do PDTI;

    • 3.12 Consolidar a Minuta do PDTI;

    • 3.13 Aprovar a Minuta do PDTI;

    • 3.14 Publicar o PDTI

    Fonte: Guia de Elaboração de PDTI do SISP

  • Só faltou citar a fonte Ramon Souza:

    http://www.sisp.gov.br/guiapdti/elaboracao.html

    Abs,

    Bons estudos!

  • Pode ser realizado, mas não é obrigatório.


ID
1282906
Banca
CESPE / CEBRASPE
Órgão
ANCINE
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

Em relação ao Guia de Comitê de TI do SISP, julgue o  próximo  item.

Na fase de planejamento das comunicações, o processo que identifica as partes interessadas recebe, em suas entradas, o regimento interno do comitê de TI.

Alternativas
Comentários
  • Resposta: Certo

    São dois os processos que compõem o planejamento das comunicações:

    2.1 Identificar partes interessadas;

    2.2 Planejar comunicações.


    2.1 Identificar partes interessadas

    Objetivo: Identificação das pessoas ou organizações que podem ser afetadas pela governança e pela gestão de TI.

    Responsável: Presidente do CTI.

    Entradas:

    • Portaria de constituição do CTI;

    • Regimento interno do CTI;

    • Normativos de TI.


ID
1282909
Banca
CESPE / CEBRASPE
Órgão
ANCINE
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

Em relação ao Guia de Comitê de TI do SISP, julgue o  próximo  item.

O processo que propõe o regimento interno para o comitê ocorre na fase de planejamento das comunicações.

Alternativas
Comentários
  • O processo que propõe o regimento interno para o comitê ocorre na fase de planejamento das comunicações constituição do CTI.

    Resposta: Errado


    Fase de Constituição do CTI

    1.1 Constituir grupo de trabalho

    Objetivo:

    Constituir um grupo de trabalho (GT) para propor as minutas da portaria de constituição do CTI e da portaria do regimento interno.

    Fonte: Guia de Comitê de TI do SISP


ID
1282912
Banca
CESPE / CEBRASPE
Órgão
ANCINE
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

Julgue o  item  seguinte, com relação à Instrução Normativa n.º 4/2010 do Ministério do Planejamento, Orçamento e Gestão.

A análise de riscos, parte integrante do planejamento da contratação de serviços de TI, é realizada pela equipe de planejamento da contratação.

Alternativas
Comentários
  • IN 04/2010, Art. 16 - A Análise de Riscos será elaborada pela Equipe de Planejamento da Contratação.
    IN 04/2014, Art. 13 - A Análise de Riscos será elaborada pela Equipe de Planejamento da Contratação.

  • Assertiva CORRETA.

    .

    .

    A Análise de Riscos será elaborada, aprovada e assinada pela equipe de planejamento.


ID
1282915
Banca
CESPE / CEBRASPE
Órgão
ANCINE
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

Julgue o  item  seguinte, com relação à Instrução Normativa n.º 4/2010 do Ministério do Planejamento, Orçamento e Gestão.

Como todas as contratações devem estar em harmonia com o planejamento estratégico, caso a organização não possua um planejamento desse tipo, não poderá realizar contratações.

Alternativas
Comentários
  • Como todas as contratações devem estar em harmonia com o planejamento estratégico, caso a organização não possua um planejamento desse tipo, não poderá realizar contratações.

    Resposta: Errado

    Art. 4º Parágrafo único. Inexistindo o planejamento estratégico formalmente documentado, será utilizado o documento existente no órgão ou entidade, a exemplo do Plano Plurianual ou instrumento equivalente, registrando no PDTI a ausência do planejamento estratégico do órgão ou entidade e indicando os documentos utilizados.

    Fonte: IN04/2010 SLTI/MPOG

  • Assim  sendo,  todas  “..as  contratações  deverão  ser  precedidas  de  planejamento 

    elaborado em harmonia com o PDTI, alinhado ao planejamento estratégico do órgão ou 

    entidade.” (IN 04/2010, art. 4°). 

  • IN04/2014...

     

    Art. 4º As contratações de que trata esta IN deverão ser precedidas de planejamento, elaborado em harmonia com o Plano Diretor de Tecnologia da Informação - PDTI.

    .

    ... § 3º Inexistindo o plano estratégico institucional, sua ausência deverá ser registrada no PDTI e deverá ser utilizado um documento equivalente, como o Plano Plurianual - PPA.

    .

    .

    At.te

    Foco na missão 


ID
1282918
Banca
CESPE / CEBRASPE
Órgão
ANCINE
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

Julgue o  item  seguinte, com relação à Instrução Normativa n.º 4/2010 do Ministério do Planejamento, Orçamento e Gestão.

É permitida a contratação de suporte técnico para o processo de avaliação da qualidade de soluções de TI.

Alternativas
Comentários
  • Resposta: Certo

    Art. 5º

    Parágrafo único. O suporte técnico aos processos de planejamento e avaliação da

    qualidade das Soluções de Tecnologia da Informação poderá ser objeto de contratação, desde que sob supervisão exclusiva de servidores do órgão ou entidade.

    Fonte: IN 04/2010 SLTI/MPOG

  • CERTO

    Segundo a IN4/2014,"Art. 5º Não poderão ser objeto de contratação:

    Parágrafo único. O apoio técnico aos processos de planejamento e avaliação da qualidade das Soluções de Tecnologia da Informação poderá ser objeto de contratação, desde que sob supervisão exclusiva de servidores do órgão ou entidade."

  • Art. 3º , Parágrafo único. O apoio técnico aos processos de gestão, de planejamento e de avaliação da qualidade das soluções de TIC poderá ser objeto de contratação, desde que sob supervisão exclusiva de servidores do órgão ou entidade.

    Nem é preciso dizer q a troca da palavra apoio por suporte(q são sinônimos), deve ter derrubado uma manada de concurseiros.


ID
1282921
Banca
CESPE / CEBRASPE
Órgão
ANCINE
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

Julgue o  item seguinte, com relação à Instrução Normativa n.º 4/2010 do Ministério do Planejamento, Orçamento e Gestão.

Na contratação de técnicos especializados para ambientes de TI, o contratante, para fins de retenção de talentos, poderá prever em edital a remuneração, além do valor mínimo dos benefícios a que terão direito os técnicos.

Alternativas
Comentários
  • Na contratação de técnicos especializados para ambientes de TI, o contratante, para fins de retenção de talentos, poderá prever em edital a remuneração, além do valor mínimo dos benefícios a que terão direito os técnicos.

    Resposta: Errado


    Art. 7º É vedado:

    I - estabelecer vínculo de subordinação com funcionários da contratada;

    II - prever em edital a remuneração dos funcionários da contratada;

    III - indicar pessoas para compor o quadro funcional da contratada;

    IV - demandar ao preposto que os funcionários da contratada executem tarefas fora do escopo do objeto da contratação;

    V - reembolsar despesas com transporte, hospedagem e outros custos operacionais, que devem ser de exclusiva responsabilidade da contratada;

    VI - prever em edital exigências que constituam intervenção indevida da Administração na gestão interna dos fornecedores; e

    VII - prever em edital exigência que os fornecedores apresentem, em seus quadros, funcionários capacitados ou certificados para o fornecimento da Solução, antes da contratação.

    Fonte: IN04/2010 SLTI/MPOG

  • Outro ponto é que se contratam empresas e não pessoas diretamente.

  • Segundo a IN4/2014,

    Art. 7º É vedado:


    II - prever em edital a remuneração dos funcionários da contratada;

  • A IN tem várias vedações...pra citar algumas:

    Art. 5º É vedado:

    I - estabelecer vínculo de subordinação com funcionários da contratada;

    II - prever em edital a remuneração dos funcionários da contratada;

    III - indicar pessoas para compor o quadro funcional da contratada;

    IV - demandar a execução de serviços ou tarefas estranhas ao objeto da contratação, mesmo que haja anuência do preposto ou da própria contratada;

    VI - prever em edital exigências que constituam intervenção indevida da Administração na gestão interna dos fornecedores;

    VIII - adotar a métrica homem-hora ou equivalente para aferição de esforço, salvo mediante justificativa e sempre vinculada à entrega de produtos de acordo com prazos e qualidade previamente definidos;

     Os itens acima é o q mais acontece no dia a dia de 1 órgão público mediano...trabalhei pouco mais de 1 ano na PMPA (não, não é Polícia Militar do Pará, é a saudosa Prefeitura Municipal de P*A*U Amarelo), como Menino da Informática!!! E o q mais se via era:

    - chefe meten*do bede*lho e dando pitaco nas atividades corriqueiras da contratada(por exemplo, ),

    - chefe pedindo para o terceirizado levar seus filhos na escola usando carro da contratada;

    - indicacao e nomeaçao de parente, amigos, esposa, amant*e para compor a equipe da contratada.

    - ordem pra funcionario pintar os muros e, por fim, pasmem: até favo*res se*xu*ais.

    Não aguentei um ano lá...pedi as contas..a gota d'agua foi qdo me pediram pra me fantasias de gogoboy na festa a fantasia de fim de ano!!!) Não sirvo pra isso!!!

    Eh o q + "ro*la" na PMPA!!!

    OBS: Ah, e as métricas usadas lá para aferição de esforço era a MPP(Métrica da Produção por Propina...a cada hora trabalhada ia um percentual pro chefão lá!!!)


ID
1282924
Banca
CESPE / CEBRASPE
Órgão
ANCINE
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue o  próximo  item, acerca de segurança da informação.

Um exemplo da utilização de criptografia contra ataques à confidencialidade é a criptografia de enlace, em que cada enlace de comunicação vulnerável é equipado nas duas extremidades com um dispositivo de criptografia, protegendo o tráfego em todos os enlaces de comunicações.

Alternativas
Comentários
  • Resposta: Certo

    Criptografia de Enlace

    Com a criptografia de enlace, que em termos do modelo de referência OSI (Open systems Interconnection) ocorre nas camadas física ou de enlace de dados (Data Link), cada segmento de comunicação vulnerável é equipado nas duas extremidades com um dispositivo de criptografia, de forma que todo o tráfego através dos enlaces de comunicação é protegido. Para isso, é imprescindível que todo o caminho, da origem até o destino, utilize a criptografia de enlace. Cada par de nós que utiliza um enlace de comunicação deve compartilhar uma única chave de criptografia, com uma chave diferente sendo usada em cada enlace.

    Figura 1 - Modelo de referência OSI

    A desvantagem do método é que a mensagem precisa ser decriptografada toda vez que passar por um dispositivo de rede, um switch, por exemplo, uma vez que este precisa ler o endereço no cabeçalho do pacote a fim de rotear oframe. Consequentemente, a mensagem fica vulnerável em cada switch.

    Fonte: http://www.projetoderedes.com.br/artigos/artigo_criptografia_simetrica.php

  • Vivendo e aprendendo. 

    Gabarito: C

  • Eles mudaram o texto da fonte de referência e mudou completamente o sentido!! protegendo o tráfego em todos os enlaces de comunicações =/=  todo o tráfego através dos enlaces (criptografados) de comunicação é protegido. Do jeito que o Cespe escreveu está errado: A criptografia não irá protejer todos os dados em todos os enlaces, apenas naqueles em que a criptografia de enlace foi aplicada. Eles trocaram o referente do Quantificador "Todos".

  • Gabarito Certo

    Com a criptografia de enlace, que em termos do modelo de referência OSI (Open systems Interconnection) ocorre nas camadas física ou de enlace de dados (Data Link), cada segmento de comunicação vulnerável é equipado nas duas extremidades com um dispositivo de criptografia, de forma que todo o tráfego através dos enlaces de comunicação é protegido. Para isso, é imprescindível que todo o caminho, da origem até o destino, utilize a criptografia de enlace. Cada par de nós que utiliza um enlace de comunicação deve compartilhar uma única chave de criptografia, com uma chave diferente sendo usada em cada enlace.

     

    A desvantagem do método é que a mensagem precisa ser decriptografada toda vez que passar por um dispositivo de rede, um switch, por exemplo, uma vez que este precisa ler o endereço no cabeçalho do pacote a fim de rotear o frame. Consequentemente, a mensagem fica vulnerável em cada switch.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1282927
Banca
CESPE / CEBRASPE
Órgão
ANCINE
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue o próximo  item, acerca de segurança da informação.

Impacto é uma mudança adversa no nível obtido dos objetivos de negócios, e vulnerabilidade é uma falha que, quando explorada por um atacante, resulta na violação da segurança.

Alternativas
Comentários
  • CERTO.

    Segundo a ISO 27005,"3 Termos e definições

    3.1

    impacto:mudança adversa no nível obtido dos objetivos de negócios.

    "

    ----------------------------------------------

    Segundo a ISO 27002,"2 Termos e definições

    2.17

    vulnerabilidade:fragilidade de um ativo ou grupo de ativos que pode ser explorada por uma ou mais ameaças

    "


ID
1282930
Banca
CESPE / CEBRASPE
Órgão
ANCINE
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue o  próximo  item , acerca de segurança da informação.

O principal objetivo da norma ISO/IEC 15.408 é especificar os requisitos para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um Sistema de Gestão de Segurança da Informação (SGSI).

Alternativas
Comentários
  • O principal objetivo da norma ISO/IEC 15.408 27001 é especificar os requisitos para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um Sistema de Gestão de Segurança da Informação (SGSI).

    Resposta: Errado


    A ISO/IEC 15408, uma norma de produtos em TI, mas também faz a avaliação de requisitos de segurança de produtos tratando definições de componentes de segurança e mostra como avaliar sistemas frente aos requisitos de segurança. A norma conhecida como Common Critéria é formada por um conjunto de três níveis:


    Primeiro - discute definições e metodologia

    Segundo - lista requisitos de segurança

    Terceiro – lista metodologias de avaliação


    A norma avalia produtos do tipo de gerenciamento de configuração, entrega e instalação do software, desenvolvimento e documentação.


    Fonte: http://carlosleilson.blogspot.com.br/2010/10/resumo-da-norma-isoiec-15408.html

  • ERRADO.

    Segundo a ISO 27001,"

    1 Objetivo

    1.1 Geral

    Esta Norma especifica os requisitos para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um SGSI documentado dentro do contexto dos riscos de negócio globais da organização. Ela especifica requisitos para a implementação de controles de segurança personalizados para as necessidades individuais de organizações ou suas partes."

    **Portanto, o erro da questão está em afirmar que o objetivo descrito se trata do principal objetivo da norma ISO/IEC 15.408, quando na verdade, tal objetivo é da norma ABNT NBR ISO/IEC 27001.


ID
1282933
Banca
CESPE / CEBRASPE
Órgão
ANCINE
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue o  próximo  item, acerca de segurança da informação

A norma ISO/IEC 17.799 recomenda que as senhas sejam alteradas no primeiro acesso ao sistema e que as senhas definitivas sejam inclusas em processos automáticos de acesso, como, por exemplo, em macros.

Alternativas
Comentários
  • A norma ISO/IEC 17.799 recomenda que as senhas sejam alteradas no primeiro acesso ao sistema e que as senhas definitivas sejam inclusas em processos automáticos de acesso, como, por exemplo, em macros.


    Resposta: Errado

  • Errada.

     

    Para que os controles de senha funcionem, os usuários devem ter pleno conhecimento das políticas de senha da instituição e devem ser orientados e estimulados a segui-las fielmente. Todos os usuários devem ser solicitados a:

    • não incluir senhas em processos automáticos de acesso ao sistema (por exemplo, armazenadas em macros).

     

    Fonte: http://www4.planalto.gov.br/cgti/assuntos/publicacoes/2511466.pdf


ID
1282936
Banca
CESPE / CEBRASPE
Órgão
ANCINE
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue o  próximo  item, acerca de segurança da informação

No que tange à autenticação, a confiabilidade trata especificamente da proteção contra negação, por parte das entidades envolvidas em uma comunicação, de ter participado de toda ou parte desta comunicação.

Alternativas
Comentários
  • No que tange à autenticação confiabilidade, a confiabilidade o não-repúdio trata especificamente da proteção contra negação, por parte das entidades envolvidas em uma comunicação, de ter participado de toda ou parte desta comunicação.

    Resposta: Errada

  • GABARITO: ERRADO

     

    *A questão trata do não-repúdio

  • Esta é a descrição do não-repúdio. A confiabilidade não chega a ser um conceito isolado em Seg Info, mas sim uma reunião de todos os conceitos chave, como confidencialidade, integridade e disponibilidade.
  • Esta é a descrição do não-repúdio. A confiabilidade não chega a ser um conceito isolado em Seg Info, mas sim uma reunião de todos os conceitos chave, como confidencialidade, integridade e disponibilidade.
  • Esta é a descrição do não-repúdio. A confiabilidade não chega a ser um conceito isolado em Seg Info, mas sim uma reunião de todos os conceitos chave, como confidencialidade, integridade e disponibilidade.
  • Esta é a descrição do não-repúdio. A confiabilidade não chega a ser um conceito isolado em Seg Info, mas sim uma reunião de todos os conceitos chave, como confidencialidade, integridade e disponibilidade.
  • Esta é a descrição do não-repúdio. A confiabilidade não chega a ser um conceito isolado em Seg Info, mas sim uma reunião de todos os conceitos chave, como confidencialidade, integridade e disponibilidade.
  • Esta é a descrição do não-repúdio. A confiabilidade não chega a ser um conceito isolado em Seg Info, mas sim uma reunião de todos os conceitos chave, como confidencialidade, integridade e disponibilidade.
  • Esta é a descrição do não-repúdio. A confiabilidade não chega a ser um conceito isolado em Seg Info, mas sim uma reunião de todos os conceitos chave, como confidencialidade, integridade e disponibilidade.
  • Esta é a descrição do não-repúdio. A confiabilidade não chega a ser um conceito isolado em Seg Info, mas sim uma reunião de todos os conceitos chave, como confidencialidade, integridade e disponibilidade.
  • Questão incorreta.

    A questão fala do não-repúdio = irretratabilidade.

  • não repúdio = autenticidade, integridade

  • ERRADO. Esta é a descrição do não-repúdio

    Confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas

    Integridade: Salvaguarda da exatidão e completeza da informação e dos métodos de processamento.

    Disponibilidade: Garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário.

    Autenticidade - Garante que a informação ou o usuário da mesma é autêntico.

    Não repúdio: O autor não pode negar que foi ele. Trata especificamente da proteção contra negação, por parte das entidades envolvidas em uma comunicação, de ter participado de toda ou parte desta comunicação.

  • ERRADO- Esse é o conceito de NÃO REPÚDIO

    • Vale destacar a palavra CONFIABILIDADE ("No que tange à autenticação, a confiabilidade trata especificamente"), pois a CESPE gosta dela e é fácil de confundi-la com confidencialidade
    • CESPE- Na ICP-Brasil, embora a assinatura digital possua autenticidade, integridade, confiabilidade e não repúdio, ela não garante sigilo ao documento eletrônico? CERTO- Confiabilidade é DIFERENTE de confidencialidade (sigilo)

ID
1282939
Banca
CESPE / CEBRASPE
Órgão
ANCINE
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue o  próximo  item, acerca de segurança da informação

A assinatura digital, que é uma unidade de dados originada de uma transformação criptográfica, possibilita que um destinatário da unidade de dados comprove a origem e a integridade dessa unidade e se proteja contra falsificação.

Alternativas
Comentários
  • Resposta: Certo

    Assinatura digital Código usado para comprovar a autenticidade e a integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isso e que ela não foi alterada.
    9.3. Assinatura digital

    A assinatura digital permite comprovar a autenticidade e a integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada.

    A assinatura digital baseia-se no fato de que apenas o dono conhece a chave privada e que, se ela foi usada para codificar uma informação, então apenas seu dono poderia ter feito isto. A verificação da assinatura é feita com o uso da chave pública, pois se o texto foi codificado com a chave privada, somente a chave pública correspondente pode decodificá-lo.

    Para contornar a baixa eficiência característica da criptografia de chaves assimétricas, a codificação é feita sobre o hash e não sobre o conteúdo em si, pois é mais rápido codificar o hash(que possui tamanho fixo e reduzido) do que a informação toda.

    Fonte: Cartilha CERT

  • Gabarito Certo

    Em criptografia, a assinatura ou firma digital é um método de autenticação de informação digital tipicamente tratada como substituta à assinatura física, já que elimina a necessidade de ter uma versão em papel do documento que necessita ser assinado.

    Embora existam analogias, existem diferenças importantes. O termo assinatura eletrônica, por vezes confundido, tem um significado diferente: refere-se a qualquer mecanismo, não necessariamente criptográfico, para identificar o remetente de uma mensagem eletrônica. A legislação pode validar tais assinaturas eletrônicas como endereços Telex e cabo, bem como a transmissão por fax de assinaturas manuscritas em papel.

    A utilização da assinatura ou firma digital providencia a prova inegável de que uma mensagem recebida pelo destinatário realmente foi originada no emissor. Para verificar este requisito, uma assinatura digital deve ter as seguintes propriedades:

    autenticidade: o receptor deve poder confirmar que a assinatura foi feita pelo emissor;

    integridade: qualquer alteração da mensagem faz com que a assinatura não corresponda mais ao documento;

    irretratabilidade ou não-repúdio: o emissor não pode negar a autenticidade da mensagem.

    Essas características fazem a assinatura digital ser fundamentalmente diferente da assinatura manuscrita.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • CERTO

    Em regra, a assinatura digital garante a integridade e a autenticidade.

  • Gabarito: Certo.

    ASSINATURA DIGITAL

    ➥ É uma assinatura equivalente a assinatura manuscrita ou selo carimbado. É ela quem garante que os dados ou informações permaneçam seguros a partir do ponto em que foram emitidos, isto é, usada para verificar a confiabilidade dos dados enviados.

    ➥ Em outras palavras, é uma técnica criptográfica que autentica os documentos e garante a validade jurídica de um arquivo.

    ➥ Assinaturas digitais são usadas para verificar a confiabilidade dos dados enviados.

    COMPROVA A AUTORIA DO DOCUMENTO!!!

    #A assinatura digital é um procedimento de criptografia realizado pelos usuários, de modo a garantir a autenticidade da informação.

    #Ela deve ser um padrão de bits que depende da mensagem que está sendo assinada, além de usar algumas informações exclusivas do remetente, para evitar falsificação e negação.

    ↳ OBS.: O autor do documento utiliza sua CHAVE PRIVADA para ASSINAR o documento; e

    O receptor utiliza a CHAVE PÚBLICA para VERIFICAR A AUTORIA.

    [...]

    O que ela oferece?

    A assinatura digital oferece segurança e autenticidade no formato eletrônico.

    • OBS's.: A assinatura NÃO garante a CONFIDENCIALIDADE; e

    • NÃO garante o sigilo.

    Mas, garante a autenticidade do documento, logo, dispensa a necessidade de ter uma versão em papel do documento que necessita ser assinado!

    _____

    Pra que ela serve?

    Ela é destinada a resolver problemas como adulteração e representação em comunicações digitais.

    • E,

    Utilizada para validar transações online, procurações e autenticar informações empresariais internas.

    #Detalhe: Ela tem como pressupostos a facilidade de ser produzida, reconhecida e verificada.

    [...]

    Questões Cespianas:

    1} Com a utilização de uma Assinatura Digital, é possível comprovar que um determinado documento enviado eletronicamente é de procedência verdadeira.(CERTO)

    2} A assinatura digital é um código — criado mediante a utilização de uma chave privada —, que permite identificar a identidade do remetente de dada mensagem.(CERTO)

    3} A assinatura digital consiste na criação de um código de modo que a pessoa ou entidade que receber uma mensagem contendo este código possa verificar se o remetente é mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada.(CERTO)

    4} Assinatura digital é um mecanismo capaz de garantir a autenticidade e a integridade de um arquivo transferido via Internet.(CERTO)

    5} A assinatura digital, que é uma unidade de dados originada de uma transformação criptográfica, possibilita que um destinatário da unidade de dados comprove a origem e a integridade dessa unidade e se proteja contra falsificação.(CERTO)

    6} Os algoritmos MD5 e SHA1 ainda são utilizados em alguns mecanismos que fazem uso de assinatura digital, mas, atualmente, ambos são considerados inseguros.(CERTO)

    [...]

    ☛ BIZU!

    AssINAtura garante:

    -Integridade

    -Não repúdio

    -Autenticidade

    [...]

    ____________

    Fontes: Evaltec; Site Bry; Questões da CESPE; Colegas do QC.


ID
1282942
Banca
CESPE / CEBRASPE
Órgão
ANCINE
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

No que se refere a bancos de dados, julgue o  item  subsequente.

O Oracle 11g para Linux permite a configuração do ambiente do usuário. Para configurar limites no Shell, por exemplo, deve-se modificar o arquivo limits.conf, que, na instalação padrão, está localizado em /etc/security.

Alternativas
Comentários
  • O limits nada tem haver com o Oracle, e sim com a shell. Ele é usado para controlar o máximo de arquivos abertos, o número máximo de processos por usuário, ... Além disso a localização depende da distribuição, no Slackware, por exemplo, não existe o arquivo mencionado.
    Os examinadores do CESPE deveriam estudar mais antes de elaborar questões.
  • Uma questão dessa na hora da prova, a melhor opção é deixar em branco.

  • Para melhorar a performance do software, deve-se aumentar os limites do shell para o usuário oracle.


    O arquivo limits.conf é usado para controlar o máximo de arquivos abertos, o número máximo de processos por usuário.


    https://docs.oracle.com/cd/E26370_01/doc.121/e26358/dbinstall.htm


ID
1282945
Banca
CESPE / CEBRASPE
Órgão
ANCINE
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

No que se refere a bancos de dados, julgue o  item subsequente.

No PostgreSQL 9.3, a quantidade total de memória compartilhada disponível pode ser configurada no Linux por meio do comando sysctl -w kernel.shmmax = valor$.

Alternativas
Comentários
  • Não sei qual o erro da questão. Talvez o '$' no final de valor?

    http://www.postgresql.org/docs/current/static/kernel-resources.html
    Linux

    The default maximum segment size is 32 MB, and the default maximum total size is 2097152 pages. A page is almost always 4096 bytes except in unusual kernel configurations with "huge pages" (usegetconf PAGE_SIZE to verify).

    The shared memory size settings can be changed via the sysctl interface. For example, to allow 16 GB:

    $ sysctl -w kernel.shmmax=17179869184
    $ sysctl -w kernel.shmall=4194304
    
    

  • Há distinção entre os parâmetros (do sistema operacional):

    - SHMALL Total amount of shared memory available (bytes or pages) - total disponível de memória compartilhada

    - SHMMAX Maximum size of shared memory segment (bytes) - tamanho máximo do segmento de memória compartilhada.

    A questão pedia SHMALL mas escreveu SHMMAX. Creio ser esse o erro.

  • Quem não tem acesso:  - -> Errado


ID
1282948
Banca
CESPE / CEBRASPE
Órgão
ANCINE
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

No que se refere a bancos de dados, julgue o  item  subsequente.

No MySQL 5.6, a instalação padrão de arquivos de banco de dados e logs é realizada no diretório /usr/local/mysql/data e as bibliotecas são direcionadas para o diretório /lib/mysql.

Alternativas
Comentários
  • Intalação do MySQL: C:\Program Files\MySQL\MySQL Server 5.1
    Pasta no diretório de instalação: lib, bin, share

    Configuração do my.ini: [mysqld]

    basedir="C:/Program Files/MySQL/MySQL Server 5.1/

    datadir="C:/ProgramData/MySQL/MySQL Server 5.1/Data/"

  • A questão, apesar de não citar, pede os diretórios do MySQL instalado no Linux e todos os itens citados (BD, Logs, Libs) estão localizados em /usr/lib/mysql

    Fonte (Linux): https://dev.mysql.com/doc/refman/5.6/en/linux-installation-rpm.html#mysql-installation-layout-linuxrpm

    Fonte (Windows): https://dev.mysql.com/doc/refman/5.6/en/windows-installation-layout.html


ID
1282951
Banca
CESPE / CEBRASPE
Órgão
ANCINE
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação à rede de computadores, julgue o  item a seguir.

No roteamento por Anycast, é possível o uso de tecnologias de roteamento por vetor de distância, mas não de tecnologias de roteamento voltados a estados de enlace.

Alternativas
Comentários
  • No roteamento por Anycast o pacote é entregue ao membro mais próximo do grupo.

    Unicast = Origem para um
    Multcast = Origem para um grupo
    Broadcast = Origem para todos

    Tanenbaum pg. 242 5ºEdição

  • Gabarito Errado

    Anycast é um sistema que utiliza endereços de rede e métodos de roteamento, a fim de enviar os dados para o nó mais próximo disponível dentro de um grupo de receptores que estão usando o mesmo endereço IP. Em termos práticos, o uso de Anycast reduz a latência (aumentando assim a velocidade de entrega) e ajuda um provedor para equilibrar as cargas de servidor, ao fornecer “apoio” em caso de falha do servidor dentro do grupo que compartilha o endereço IP. Por esta razão, o Anycast é usado geralmente como uma maneira de fornecer disponibilidade elevada e balanceamento de carga para serviços sem estado, como o acesso a dados replicados.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • GABARITO ERRADO!

    .

    .

    Segundo Tanenbaum, no anycast, um pacote é entregue ao membro mais próximo de um grupo. O roteamento normal por vetor de distância e de estado de enlace pode produzir rotas de anycast. Suponha que queiramos realizar o anycast para os membros do grupo 1. Todos eles receberão no endereço “1”, em vez dos diferentes endereços. 

    Por que desejaríamos usar o anycast?

    Às vezes, os nós oferecem um serviço, como a hora do dia ou a distribuição de conteúdo, para o qual obter a informação correta é tudo o que importa, e não o nó que é contatado; qualquer nó servirá. Por exemplo, o anycast é usado na Internet como parte do DNS.

  • Gabarito: Errado

    Anycast - é a forma de encaminhamento onde os dados são distribuídos "ao destino mais próximo" definido pelo roteamento da rede.

  • Anycast = o destino POSSÍVEL mais PERTO

    Unicast = 1 para 1

    Multicast = 1 para um grupo

    Broadcast = 1 para geral (lembre-se da "brodagem")

  • Anycast - MAIS PRÓXIMO OU MELHOR ROTA.

    Nem sempre a melhor rota é o mais próximo!


ID
1282954
Banca
CESPE / CEBRASPE
Órgão
ANCINE
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação à rede de computadores, julgue o  item  a seguir.

Com vistas a manter a compatibilidade de cabeçalhos, os campos relacionados à fragmentação no IPv4 foram mantidos no IPv6. Para obter maior eficiência no roteamento, o tamanho dos campos relativos a esta fragmentação é fixo, permitindo que, nos roteadores compatíveis com o IPv6, a fragmentação ocorra no menor número de pacotes possível.

Alternativas
Comentários
  • Nessa questão existem dois erros:

    1. Afirmar que os campos relacionados à fragmentação no IPV4 foram mantidos no IPV6: No IPv4, a funcionalidade de fragmentação dos pacotes era responsabilidade do próprio cabeçalho principal por meios dos campos: (i) Identificação, (ii) Flags e (iii) Fragmentação. Acontece que a fragmentação somente é necessária quando um pacote se torna maior do que o limite máximo permitido pela tecnologia em operação, o que é denominado MTU (Maximum Transmission Unit). 
    No IPV6, a partir de então, a origem faz uma fragmentação dos pacotes e utiliza o cabeçalho de extensão denominado Fragmentation para sinalizar o vínculo entre os pacotes fragmentados e, assim, o destinatário fica ciente do processo de fragmentação realizado pela origem que consegue recuperar o pacote original.  
    2. Afirmar que no IPV6 a fragmentação ocorre nos roteadores Um diferencial vantajoso do IPv6 é que a fragmentação não ocorre mais nos dispositivos intermediários (roteadores), mas somente na origem do tráfego.
    Fonte:http://labcisco.blogspot.com.br/2014/11/diferencas-na-fragmentacao-de-pacotes.html
  • IPV4 --> dispositivos intermediários (roteadores) fragmentam

    IPV6 --> origem/host/emissor fragmenta


ID
1282957
Banca
CESPE / CEBRASPE
Órgão
ANCINE
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação à rede de computadores, julgue o  item a seguir.

O DNS (domain name system) está relacionado a esquema hierárquico de atribuição de nomes embasado no domínio de um sistema de banco de dados distribuído para implementar esse esquema de nomenclatura.

Alternativas
Comentários
  • "A essência do DNS é a criação de um esquema hierár­quico de atribuição de nomes baseado no domínio e de um sistema de banco de dados distribuído para implementar esse esquema de nomenclatura."

    Tanenbaum, Andrew S.. Redes de computadores (Page 384).  . Kindle Edition. 

  • Gabarito Certo

    Sistema de Nomes de Domínio, mais conhecido pela nomenclatura em Inglês Domain Name System (DNS), é um sistema hierárquico e distribuído de gerenciamento de nomes para computadores, serviços ou qualquer máquina conectada à Internet ou a uma rede privada. Faz a associação entre várias informações atribuídas a nomes de domínios e cada entidade participante. Em sua utilização mais convencional, associa nomes de domínios mais facilmente memorizáveis a endereços IP numéricos, necessários à localização e identificação de serviços e dispositivos, processo esse denominado resolução de nome. Em virtude do banco de dados de DNS ser distribuído, seu tamanho é ilimitado e o desempenho não se degrada substancialmente quando se adicionam mais servidores. Por padrão, o DNS usa o protocolo User Datagram Protocol (UDP) na porta 53 para servir as solicitações e as requisições.

    O DNS apresenta uma arquitetura cliente/servidor, podendo envolver vários servidores DNS na resposta a uma consulta. O servidor DNS resolve nomes para os endereços IP e de endereços IP para nomes respectivos, permitindo a localização de hosts num domínio determinado.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • O DNS....BLÁBLÁ......hierárquico...BLÁBLÁ.......distribuído. certo

    Nishimura? parada agora é #TomasTips.

  • O DNS é banco de dados distribuído executado em uma hierarquia de servidores de DNS. Gab. C


ID
1282960
Banca
CESPE / CEBRASPE
Órgão
ANCINE
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação à rede de computadores, julgue o  item a seguir.

Se quatro unidades de disco rígido de 120 GB forem, cada uma, dispostas em uma matriz RAID 0, o que possibilita que as leituras e gravações possam ser feitas em paralelo, o sistema operacional distinguirá essa composição como uma unidade única de 120 GB, visto que, nesse tipo de matriz, não é armazenada nenhuma informação de redundância.

Alternativas
Comentários
  • No caso de utilizarmos uma matriz de 4 x 120 teremos um total de 480 GB como uma unidade única.

    O Raid 0 realmente não oferece redundância, e sim, um melhor desempenho. O total de espaço de 480 GB em disco no array será composto pelos 4 discos.
  • Outra forma de corrigir a questão seria falar em RAID 1 (mirroring) em vez de RIAD 0 (stripping)

  • "Se quatro unidades de disco rígido de 120 GB forem, cada uma, dispostas em uma matriz RAID 0, o que possibilita que as leituras e gravações possam ser feitas em paralelo, o sistema operacional distinguirá essa composição como uma unidade única de 240 GB, visto que, nesse tipo de matriz, não é armazenada nenhuma informação de redundância." 

    Troca 120 por 240 torna a questão correta.

  • O comentário de Pedro Moreira está correto, o comentário de  Migração concursado estaria correto se a questão se referi-se ao RAD 1 mudando alguns conceitos como redudância.

    Raid 0: O Raid 0 permite que você melhore o desempenho usando múltiplos HDs. Quando o utiliza, o seu computador grava os dados em dois ou mais HDs de forma igual. Um exemplo, você grava 1GB de dados, 500MB fica armazenado em um HD e os outros 500MB, em outro HD. Sendo assim, quando os dados precisam ser lidos, ele lê um pedaço de cada HD, mais rápido do que fazer em apenas um. Uma das desvantagens desse modo é que caso um dos HDs falhe, todos os seus dados são perdidos.

    RAID 1: Com esse sistema, ambos os HDs ficam programados para serem espelhados. Quando o computador grava 100mb de dados em um dos discos, ele também armazenará os 100MB no outro disco. Se um dos discos falhar, não tem problema, pois o outro tem uma cópia atualizada de todo seu conteúdo.

    http://www.baboo.com.br/hardware/armazenamento/entenda-quais-sao-os-tipos-de-raid/

  • RAID 0
    - 2 ou mais discos
    - Aproveitamento de 100% dos discos
    - Divisão dos dados em blocos
    - Oferece alto desempenho: Melhor dos RAID em leitura e escrita
    - Não oferece redundância
    - Linear ou Stripped
    - Paridade: NENHUM

     

    Fonte: Minhas anotações

  • Os comentários do Pedro e do Samir estão corretos. O do Migração está errado(Atenção, pessoal, vamos curtir os comentários que vcs acharem que estão certos, vamos dar crédito aos que comentam da maneira correta, pois há muita porcaria e imundicies em alguns comentarios. Conforme afirma [1], temos:

    RAID 0: dois ou mais discos rígidos funcionam como um único, e suas capacidades são somadas. Por exemplo, 2 discos rígidos de 30 GB são um disco único de 60 GB. Os dados serão divididos entre os discos envolvidos, ou seja, quando um arquivo for gravado, metade dele vai para um disco, outra metade e gravado no outro. Isso torna o sistema muito mais rápido, porque levará metade do tempo para gravar um arquivo Mas, nesse caso caso, se um dos discos falhar, não adiantara nada ter "meio-arquivo" no outro, e perderemos todos os dados.

    RAID 0: 4 discos de 120GB cada = 4 x 120 = 480GB de capacidade.

    RAID 1: 4 discos de 120GB cada = 2 x 120 = 240GB de capacidade (dois discos são espelhamento).

    RAID 3 e 4: 4 discos de 120GB cada = 3 x 120 = 360GB de capacidade (1 disco para paridade).

    RAID 5: 4 discos de 120GB cada = 3 x 120 = 360GB de capacidade (1 disco perde-se para se fazer a paridade distribuida).

    RAID 6: 4 discos de 120GB cada = 2 x 120 = 240GB de capacidade (2 discos perde-se para se fazer a paridade distribuida).

    Fonte:

    [1] Informatica Para Concursos, Joao Antonio Carvalho


ID
1282963
Banca
CESPE / CEBRASPE
Órgão
ANCINE
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação à rede de computadores, julgue o  item a seguir.

Ao se empregar a técnica por vetor de distância no roteamento por multicast, deve-se utilizar o protocolo DVMRP (distance vector multicast routing protocol), pois ele realiza a poda da árvore de forma recursiva.

Alternativas
Comentários
  • Na verdade, o processo de poda do protocolo DVMRP ocorre por meio da técnica de repasse pelo caminho inverso (reverse path flooding), o qual não é necessariamente recursivo.

  • O DVMRP executa árvores específicas de origem com repasse de caminho inverso e poda.

    KUROSE, pág 304.

  • [1]

    O DVMRP é um protocolo de roteamento multicast que usa o protocolo de roteamento vetor distância para criar uma árvore baseada na origem. Já o PIM-DM, esse, sim, é um protocolo de roteamento de árvore baseada na origem que usa RPF e estratégias de poda e enxerto para lidar com o multicast.

    Fonte:

    [1] CDRC, Forouzan


ID
1282966
Banca
CESPE / CEBRASPE
Órgão
ANCINE
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação à rede de computadores, julgue o  item a seguir.

Em comparação ao IPv4, o IPv6 é maior no que se refere à parte obrigatória do cabeçalho e ao número de campos.

Alternativas
Comentários
  • Em suma, houve uma simplificação com a supressão de 7 (sete) campos e adição de apenas 1 (um) campo: "os campos Internet header length, Identificação, NF, MF, Identificação do FragmentoChecksum do Cabeçalho e Opções foram removidos, em contra partida o campo Identificação de Fluxo foi adicionado ao IPv6. Os campos Tipo de serviço, Tamanho total, TTL e Protocolo tiveram seus nomes trocados e posições alteradas, já os campos Endereços da Fonte e endereços do Destino mantiveram nas duas versões, mas suportando uma quantidade de armazenamento maior no IPv6"

    Referência:http://www.teleco.com.br/tutoriais/tutorialredeip1/pagina_4.asp

  • De fato, a parte obrigatória de cabeçalho do IPv6 ocupa mais espaço (40 bytes). Entretanto, tem menor número de campos, sendo mais simples por isso.

  • ERRADO

    IPV4 = 13 campos

    IPV6= 7 campos

    “o IPv6 tem endereços mais longos que o IPv4. Eles têm 128 bits, o que oferece um número praticamente ilimitado de endereços na Internet. O segundo aperfeiçoamento importante no IPv6 é a simplificação do cabeçalho. Ele contém apenas sete campos (contra os 13 do IPv4). Essa mudança permite aos roteadores processar os pacotes com mais rapidez e, dessa forma, melhorar o throughput e o atraso.”

     

    Fonte: Tanembaum - Redes de Computadores - Página 286

  • IPV6 REDUZIU A QUANTIDADE DE CAMPOS NO CABEÇALHO.

  • + campos - cabeçalho


ID
1282969
Banca
CESPE / CEBRASPE
Órgão
ANCINE
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

Considere que, após a avaliação de uma organização acerca dos processos relativos à qualidade, constatou-se o seguinte:

I o processo gerência de portfólio de projetos é executado e gerenciado.

II o objetivo estratégico da organização é atingir o nível E de maturidade, conforme o MPS.BR (ago/2012).

III o processo gerenciamento de requisitos está no nível 3 de capacidade, conforme o CMMI-DEV 1.3.

IV o processo garantia da qualidade é executado segundo a norma ISO/IEC 12.207:1998.

V é necessário validar a completude de definição de requisitos dos softwares.

Com base nessas informações, julgue o  item subsequente.

O processo descrito em IV integra o grupo “fundamentais do ciclo de vida”

Alternativas
Comentários
  • Alguém sabe explicar essa questão? Imagino que a disciplina seja Governança de TI, e que o assunto seja MPS.BR e/ou CMMI.

  •  São em número de cinco os processos fundamentais do Ciclo de Vida de Software:
     I - Aquisição - define as atividades da organização que adquire ou contrata um sistema, produto ou serviço de software. Esse processo inicia-se com a identificação de uma necessidade e termina com a aceitação do produto ou serviço. Contém um processo de licitação e contempla as atividades e tarefas do adquirente, as quais são descritas em normas específicas;
     II - Fornecimento - define as atividades do fornecedor. Esse processo inicia-se por uma decisão de preparar uma resposta ou pela assinatura de um contrato com o adquirente, e termina com a entrega do produto ou serviço pelo fornecedor. Esse processo contempla as atividades e tarefas do fornecedor, as quais são descritas em normas específicas;
     III - Desenvolvimento - define as atividades do desenvolvedor. Esse processo transforma um conjunto de requisitos em um sistema ou produto de software. Contempla as atividades e tarefas do desenvolvedor, as quais são descritas em normas específicas;
     IV - Operação - define o propósito de operar o produto no seu ambiente e prover suporte aos usuários; e
     V - Manutenção - define as atividades do mantenedor. Esse processo gerencia as modifica- ções no produto de software para mantê-lo atualizado e em perfeita operação. Contempla as atividades e tarefas do mantenedor, que são descritas em normas específicas. 

  • Para resolvermos facilmente a questão, considerem inúteis todos os itens da questão, exceto o IV. O processo garantia da qualidade pertence aos processos (grupo) de apoio.

     

    https://pt.wikipedia.org/wiki/ISO/IEC_12207

  • Errado, pois o processo descrito em IV integra os Processos de Apoio.

    Os processos de apoio são:

    Documentação

    Gerência de Configuração

    Garantia da Qualidade: prover garantia de que os produtos e processos estão em conformidade com o requisitos (padrões/normas) pré-definidos;

    Verificação

    Validação

    Revisão

    Auditoria

    Resolução de Problema

    Usabilidade

    Gerência de Solicitação de Mudanças

    Avaliação do Produto

    Já os processos fundamentais são apenas 5.

    Os processos fundamentais são necessários para que um software seja executado. Eles iniciam o ciclo de vida e comandam outros processos. São eles:

    Aquisição: obter o produto e/ou serviço que satisfaça suas necessidades;

    Fornecimento: prover um produto e/ou serviço;

    Desenvolvimento: transformar um conjunto de requisitos em um produto ou sistema de software;

    Operação: operar o produto no seu ambiente e prover suporte aos usuários;

    Manutenção: modificar o produto de software e depois liberá-lo para uso.

    FODAM

    Fornecimento

    Operação

    Desenvolvimento

    Aquisição

    Manutenção

    Digamos que eles são "fodas" pois é com eles que tudo se inicia no ciclo de vida.


ID
1282972
Banca
CESPE / CEBRASPE
Órgão
ANCINE
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

Considere que, após a avaliação de uma organização acerca dos processos relativos à qualidade, constatou-se o seguinte:

I o processo gerência de portfólio de projetos é executado e gerenciado.

II o objetivo estratégico da organização é atingir o nível E de maturidade, conforme o MPS.BR (ago/2012).

III o processo gerenciamento de requisitos está no nível 3 de capacidade, conforme o CMMI-DEV 1.3.

IV o processo garantia da qualidade é executado segundo a norma ISO/IEC 12.207:1998.

V é necessário validar a completude de definição de requisitos dos softwares.

Com base nessas informações, julgue o  item subsequente.

Os parâmetros indicados na NBR ISO/IEC 9126:2003 podem ser utilizados para suprir a necessidade descrita em V.

Alternativas
Comentários
  • Certa.

    "V é necessário validar a completude de definição de requisitos dos softwares."


    (ISO 9126) Atributo de qualidade-> funcionalidade : grau de adequação aos requisitos declaradas.

  • ISO/IEC 9126 é uma norma ISO para qualidade de produto de software, ela define um conjunto de parâmetros com o objetivo de padronizar a avaliação da qualidade de software. Foi substituída pela Norma ISO/IEC 25010:2011. Ela se enquadra no modelo de qualidade das normas da família 9000. A norma brasileira correspondente é a NBR ISO/IEC 9126.


ID
1282975
Banca
CESPE / CEBRASPE
Órgão
ANCINE
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

Considere que, após a avaliação de uma organização acerca dos processos relativos à qualidade, constatou-se o seguinte:

I o processo gerência de portfólio de projetos é executado e gerenciado.

II o objetivo estratégico da organização é atingir o nível E de maturidade, conforme o MPS.BR (ago/2012).

III o processo gerenciamento de requisitos está no nível 3 de capacidade, conforme o CMMI-DEV 1.3.

IV o processo garantia da qualidade é executado segundo a norma ISO/IEC 12.207:1998.

V é necessário validar a completude de definição de requisitos dos softwares.

Com base nessas informações, julgue o  item  subsequente.

Há previsão do processo descrito em I tanto no CMMI-DEV quanto no MPS.BR. No CMMI-DEV, esse processo é exigido para se atingir o nível 2 de maturidade.

Alternativas
Comentários
  • Ninguém ai.?


  • Não há previsão do processo Gerência de Portfólio no CMMI. Ele está contido no nível F do MPS.BR

  • Equivalência MR-MPS e CMMI

    Existe uma equivalência entre o MR-MPS e o CMMI. Esta equivalência é total do ponto de vista do MR-MPS para o CMMI, isto é, todos os requisitos das áreas de processo do CMMI estão presentes no MR-MPS. Entretanto não existe equivalência total do ponto de vista do CMMI para o MR-MPS, pelas seguintes razões:

    1) no Nível F do MR-MPS, existe o processo Gerência de Portfólio de Projetos que não existe no CMMI.

    2) no Nível E do MR-MPS, o processo Gerência de Recursos Humanos inclui os requisitos da área de processo Treinamento Organizacional, mas tem requisitos relacionados à Aquisição de Pessoal e Gerência de Conhecimento que não estão presentes na área Treinamento Organizacional do CMMI.

    3) no Nível E do MR-MPS, existe o processo Gerência de Reutilização que não existe no CMMI.

    4) no Nível C do MR-MPS, existe o processo Desenvolvimento para Reutilização que não existe no CMMI.

     

    Fonte: http://www.softex.br/mpsbr/faq/faq-diversos/

  • que questão safadinha

     

     

    ele é o único processo do MPS.BR que não possui correspondente no CMMI

  • O CESPE gostou tanto dessa brincadeira que colocou no parecer do TCE-PR 2016 rs


ID
1282978
Banca
CESPE / CEBRASPE
Órgão
ANCINE
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

Considere que, após a avaliação de uma organização acerca dos processos relativos à qualidade, constatou-se o seguinte:

I o processo gerência de portfólio de projetos é executado e gerenciado.

II o objetivo estratégico da organização é atingir o nível E de maturidade, conforme o MPS.BR (ago/2012).

III o processo gerenciamento de requisitos está no nível 3 de capacidade, conforme o CMMI-DEV 1.3.

IV o processo garantia da qualidade é executado segundo a norma ISO/IEC 12.207:1998

V é necessário validar a completude de definição de requisitos dos softwares.

Com base nessas informações, julgue o  item  subsequente.

Se o nível descrito em II for atingido plenamente, a organização terá implantado os processos gerência de reutilização e gerência de recursos humanos.

Alternativas
Comentários
  • Nível E:

    Gerência de Projetos – GPR (evolução) 
    Gerência de Reutilização – GRU (Exclusivo do MPS.BR)
    Gerência de Recursos Humanos – GRH (Exclusivo do MPS.BR, vai além do Treinamento Organizacional do CMMI)
    Definição do Processo Organizacional – DFP
    Avaliação e Melhoria do Processo Organizacional – AMP

    Fonte: MPS.BR 2016


ID
1282981
Banca
CESPE / CEBRASPE
Órgão
ANCINE
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

Considere que, após a avaliação de uma organização acerca dos processos relativos à qualidade, constatou-se o seguinte:

I o processo gerência de portfólio de projetos é executado e gerenciado.

II o objetivo estratégico da organização é atingir o nível E de maturidade, conforme o MPS.BR (ago/2012).

III o processo gerenciamento de requisitos está no nível 3 de capacidade, conforme o CMMI-DEV 1.3.

IV o processo garantia da qualidade é executado segundo a norma ISO/IEC 12.207:1998

V é necessário validar a completude de definição de requisitos dos softwares.

Com base nessas informações, julgue o  item  subsequente.

A aferição do processo descrito em III está errada, pois o processo descrito nesse item pode atingir, no máximo, o nível 2 de capacidade.

Alternativas
Comentários
  • Gestão de requisitos não é nível 2 no CMMI 1.3? Qual o erro, então, da afirmação?

  • A questão afirma que a alternativa "III esta errada, pois o processo descrito nesse item pode atingir, no máximo, o nível 2 de capacidade.", mas veja o que fala o documento oficial do CMMI 1.3 na pagina 21:

    "Estes dois percursos de melhoria estão associados com os dois tipos de níveis: níveis de capacidade e níveis de maturidade. Estes níveis correspondem a duas abordagens para a melhoria de processos chamado de "representações". as duas representações são chamadas de "contínua" e "estágio". Usando a representação contínua permite-lhe atingir "níveis de capacidade." Usando a representação por estágio permite-lhe atingir "níveis de maturidade."

    Já na pagina 23 temos uma tabela de comparação dos níveis de capacidade e de maturidade.

    Level                     Continuous Representation Capability Levels

    Level 0                  Incomplete

    Level 1                  Performed

    Level 2                  Managed

    Level 3                  Defined


    Level                     Staged Representation Maturity Levels 

    Level 1                   Initial 
    Level 2                   Managed 
    Level 3                   Defined 
    Level 4                   Quantitatively Managed 
    Level 5                   Optimizing 

    perceba que o nível de capacidade pode atingir, no máximo, o nível 3, por tanto a alternativa III esta correta, mas como a afirmação da questão diz estar errada a questão se torna errada.
  • Greq é Nível 2 sim. Mas se vc tem o 3,4,5 concluido significa que tb tem 2 de capacidade. Logo máximo ñ é 2.

  • A questão faz a seguinte afirmação sobre o item III:

    A aferição do processo descrito em III está errada, pois o processo descrito nesse item pode atingir, no máximo, o nível 2 de capacidade.

    O item III: o processo gerenciamento de requisitos está no nível 3 de capacidade, conforme o CMMI-DEV 1.3.

    No modelo de capacidade os processos evoluem até o nível 3 de capacidade, sendo assim, a afirmação está inválida.


ID
1282984
Banca
CESPE / CEBRASPE
Órgão
ANCINE
Ano
2013
Provas
Disciplina
Engenharia de Software
Assuntos

Acerca do Scrum e do XP (eXtreme Programming), julgue o item .


Na reunião de planejamento do sprint backlog, se o product owner afirmar que todos os requisitos do produto foram identificados, é correto concluir que o backlog do produto está completo, visto que este é uma lista ordenada de todos os requisitos necessários para o desenvolvimento do produto.

Alternativas
Comentários
  • Conforme o Scrum Guide - Scrum.org 10/2011


    "

    Um Backlog do Produto nunca está completo. Os primeiros desenvolvimentos apenas estabelecem os requisitos inicialmente conhecidos e melhor entendidos. O Backlog do Produto evolui tanto quanto o produto e o ambiente no qual ele será utilizado evoluem. O Backlog do Produto é dinâmico; mudando constantemente para identificar o que o produto necessita para ser mais apropriado, competitivo e útil. O Backlog do Produto existirá enquanto o produto também existir. 

    "


  • Lembre-se sempre: o Product Backlog é um documento VIVO! Isto é, está em constante mutação e existirá enquanto o produto exitir!


    Bons estudos!

  • Assertiva ERRADA. 


    O backlog nunca está completo pois, embora definidos todos os requisitos na reunião inicial, durante o desenvolvimento podem surgir requisitos novos ou os antigos podem precisar ser alterados. Sendo assim, ele nunca chega ao estado de "pronto". 
  • Pessoal, se eu tiver um produto, implementei TODOS os requisitos levantados, validei o produto com o cliente, NÃO foi visto nenhuma alteração, mesmo assim, o product backlog não estará completo? Não tem mais nada para fazer.

    *claro que é uma situação hipotética, mas a afirmação que NUNCA estará pronto, acho muito forte.

    valeu

  • Focado na missão, na teoria, teoria e prática são a mesma coisa, na prática não.

    Olhando friamente para o guia scrum, vimos que o backlog do produto é um artefato vivo. Os requisitos nunca são estáticos.

    ✅ Gabarito - E


ID
1282987
Banca
CESPE / CEBRASPE
Órgão
ANCINE
Ano
2013
Provas
Disciplina
Engenharia de Software
Assuntos

Acerca do Scrum e do XP (eXtreme Programming), julgue o  item.  

Se for averiguado, em uma organização, que o Scrum master gerencia o backlog do produto, é correto afirmar que houve falha na execução de papéis, visto que cabe unicamente ao product owner gerenciar o backlog do produto.

Alternativas
Comentários
  • Conforme o Scrum Guide - Scrum.org 10/2011


    "

    O Product Owner é a única pessoa responsável por gerenciar o Backlog do Produto. O gerenciamento do Backlog do Produto inclui:

    •   Expressar claramente os itens do Backlog do Produto;

    •   Ordenar os itens do Backlog do Produto para alcançar melhor as metas e missões;

    •   Garantir o valor do trabalho realizado pelo Time de Desenvolvimento;

    •   Garantir que o Backlog do Produto seja visível, transparente, claro para todos, e mostrar o

      que o Time Scrum vai trabalhar a seguir; e,

    •   Garantir que a Equipe de Desenvolvimento entenda os itens do Backlog do Produto no nível

      necessário. 

    "

  • passível de anulação pois no enunciado cita "acerca de Scrum e XP", porém XP nao existe a figura de ScrumMaster e ProductOwner

  • Passível de recurso para mudança de gabarito, porque o gerenciamento do backlog pode ser delegado.

  • Tiago, agradeceria se pudesse citar uma fonte para sua afirmação.

     Até onde eu sei, o Product Backlog é de exclusividade do Product Owner. Não encontrei essa informação de que possa ser delegado.


    No Scrum Guide de 2013 diz o seguinte:

    "O Backlog do Produto é uma lista ordenada de tudo que deve ser necessário no produto, e é uma origem única dos requisitos para qualquer mudança a ser feita no produto. O Product Owner é responsável pelo Backlog do Produto, incluindo seu conteúdo, disponibilidade e ordenação."


  • Pagina 5 do Guia:


    Product Owner é a única pessoa responsável por gerenciar o Backlog do Produto. O gerenciamento do Backlog do Produto inclui:

    1 - Expressar claramente os itens do Backlog do Produto;

    2 -  Ordenar os itens do Backlog do Produto para alcançar melhor as metas e missões;

    3 -  Garantir o valor do trabalho realizado pelo Time de Desenvolvimento;

    4-  Garantir que o Backlog do Produto seja visível, transparente, claro para todos, e mostrar o que o Time Scrum vai trabalhar a seguir; e,

    5 - Garantir que a Equipe de Desenvolvimento entenda os itens do Backlog do Produto no nível

    necessário. 


    A Questão esta CORRETA, Contudo observem que há uma exceção (cascas de banana do cespe), que diz que o Product Owner poderá delegar o trabalho para o time de desenvolvimento e somente o time de desenvolvimento, mesmo assim, continua sendo o responsável pelos trabalhos.

    Conclusão: È o único responsável, porem pode delega para o time de Desenvolvimento.

  • De fato os papéis de Product Owner e de Scrum Master são diferentes, mas acho que um ponto fundamental da questão é que eles não devem ser acumulados. 

     

    O cenário ideal é que cada um dos três papéis sejam exercidos por pessoas diferentes, e que ainda se for pra alguém acumular a função de Scrum Master, creio que melhor que seja alguém da Equipe de Desenvolvimento que o Project Owner

     

    Agora entre não devem e não podem (em hipótese alguma) a ponto de se poder afirmar que houve falha na execução de papéis eu deixo isso a cargo do CESPE.

     

    Pessoalmente marquei C, mas com um certo medo.

     

  • responde esta então

     

    2015

    No desenvolvimento ágil de sistemas utilizando o Scrum, um integrante da equipe é encarregado de comunicar a visão, os objetivos e os itens do product backlog para o time de desenvolvimento, além de encontrar técnicas para o gerenciamento efetivo do product backlog. Esse integrante é o

     a) Product Owner, sob orientação do Scrum Master.

     b) próprio time de desenvolvimento, que realiza essas definições de forma auto-organizada.

     c) Scrum Master.

     d) Team Leader.

     e) Product Owner, diretamente.

     

     

     

    letra C

  • Vai entender, há questões do CESPE que respondi que afirmam que o SCRUM MASTER deve gerenciar o backlog do produto e agora outras que não...


ID
1282990
Banca
CESPE / CEBRASPE
Órgão
ANCINE
Ano
2013
Provas
Disciplina
Engenharia de Software
Assuntos

Acerca do Scrum e do XP (eXtreme Programming), julgue o  item.  

No desenvolvimento de software conforme as diretivas do TDD (test-driven development), deve-se elaborar primeiramente os testes e, em seguida, escrever o código necessário para passar pelos testes.

Alternativas
Comentários
  • Ciclo de Desenvolvimento do TDD:

    1 Adicione um teste

    2 Execute todos os testes e veja se algum deles falha

    3 Escrever código

    4 Execute os testes automatizados e veja-os executarem com sucesso

    5 Refatorar código6 Repita tudo

  • Assertiva CORRETA. 


    No TDD os testes são escritos assim que se conhece um requisito. Conhecendo um requisito é possível saber como o software deve se comportar e assim se torna possível criar um teste que verifique se o software está se comportando como desejado. Por fim, escreve-se o código que tem como objetivo passar nesse teste. 
  • Test Driven Development (TDD) ou em português Desenvolvimento guiado por testes é uma técnica de  que se relaciona com o conceito de  e se baseia em um ciclo curto de repetições: Primeiramente o desenvolvedor escreve um  automatizado que define uma melhoria desejada ou uma nova funcionalidade. Então, é produzido código que possa ser validado pelo teste !!

    Primeiro : conceito de  e se baseia em um ciclo curto de repetições: Primeiramente o desenvolvedor escreve um  automatizado

    Depois escreve o código..

    Não seria (E) ????


ID
1282993
Banca
CESPE / CEBRASPE
Órgão
ANCINE
Ano
2013
Provas
Disciplina
Engenharia de Software
Assuntos

                 Software        tipo        complexidade        quantidade

                      W              EE               média                      2

                      W              SE                baixa                      1

                      W            AIE                alta                         2

                       Z            ALI                média                      2

                       Z            AIE                baixa                       1

                       Z             CE                média                      2



Considerando a tabela acima, julgue o  item  que se segue, com relação à análise de pontos de função (APF).

O software W possui mais de vinte pontos de função, ao passo que o software Z possui menos de trinta e quatro pontos de função.

Alternativas
Comentários
  • w - 32 pontos

    z - 33 pontos

  • Alguém poderia demonstrar o cálculo?

    Obrigado.

  • ali 7 10 15

    aie 5 7 10

    se 4 5 7

    ce 3 4 6

    ee 3 4 6

    z = 20 + 5 + 8 = 33

    w = 8 + 4 + 10 = 22

  • https://dl.dropboxusercontent.com/u/14286058/www/daibert-CES-Métricas-Aula3.pdf

    http://www.devmedia.com.br/artigo-engenharia-de-software-2-analise-de-pontos-de-funcao/9146


  • ali 7 10 15

    aie 5 7 10

    se 4 5 7

    ce 3 4 6

    ee 3 4 6

    z = 20 + 5 + 8 = 33

    w = 8 + 4 + 20 = 32

  • Tabela

    Itens: Baixa - Média - Alta

    EE\EO: 3 - 4 - 6

    SE\EI: 4 - 5 - 7

    CE\EQ: 3 - 4 - 6

    ALI\ILF: 7 - 10 - 15

    AIE\ELF: 5 - 7 - 10

    =>  

    software W   

    EE média (4) x 2 = 8  |  SE baixa (4) x 1 = 4  |  AIE alta (10) x 2 = 20  |  soma W = 8 + 4 + 20 => 32
    =>  
    software Z   
    ALI média (10) x 2 = 20  |  AIE baixa (5) x 1 = 5  |  CE média (4) x 2 = 8  | soma Z = 20 + 5 + 8 = 33
    =>  
    software w (32) = mais de 24 pontos  |  software z (33) = menos de 34 pontos
    Boa Sorte pessoal
  • Não têm estresse, basta:


    1) Saber a tabela


    Tabela

    Itens: Baixa - Média - Alta

    ALI    7 - 10 - 15

    AIE    5 - 7 - 10

    EE     3 - 4 - 6

    CE    3 - 4 - 6

    SE     4 - 5 - 7


    2) Aritmética básica




ID
1282996
Banca
CESPE / CEBRASPE
Órgão
ANCINE
Ano
2013
Provas
Disciplina
Engenharia de Software
Assuntos

                           Software        tipo        complexidade        quantidade                      

                                W              EE               média                      2                      

                                W              SE                baixa                      1                      

                                W            AIE                alta                         2                       

                                Z             ALI                média                     2                      

                                Z             AIE                baixa                       1                       

                                Z              CE                média                      2


Considerando a tabela acima, julgue o  item que se segue, com relação à análise de pontos de função (APF).

O software W possui menos pontos de função que o software Z.

Alternativas
Comentários
  • w - 32 pontos

    z - 33 pontos

  • Certo.
    Complementando o comentário da colega Fátima:
    Funções de transação:

    Entrada Externa e Consulta Externa (3,4 e 6); e
    Saída Externa (4,5 e 7).
    Funções de dados:
    Arquivo Lógico Interno (7,10 e 15); e
    Arquivo de Interface Externa (5,7 e 10).


  • Sequência em Alta | Média | Baixa

    Funções de transação:

    EE | 6 | 4 | 3 |                        

    SE | 7 | 5 | 4 |

    CE | 6 | 4 | 3 |

    Funções de dados:

    ALI  | 15 | 10 | 7 |

    AIE | 10 | 7 | 5 |

    É só decorar essa tabela que vai ficar fácil.


ID
1282999
Banca
CESPE / CEBRASPE
Órgão
ANCINE
Ano
2013
Provas
Disciplina
Engenharia de Software
Assuntos

Com relação à UML 2.0, julgue o  item  subsequente.

O diagrama de colaboração pode ser utilizado para modelagem de um conjunto de funcionalidades que cooperam entre si para executar uma função específica.

Alternativas
Comentários
  • Mostra de maneira semelhante ao Diagrama de Sequência, a colaboração dinâmica entre os objetos.

  • Qual o erro da questão?


  • Guilherme, vejamos:

    Universidade Federal do Pampa - RS (UNIPAMPA/RS) CESPE 2009

    Na UML 2.0, o diagrama de estrutura composta (composite structure diagram) descreve a estrutura interna de um classificador modelando as colaborações, no qual uma colaboração descreve uma visão de um conjunto de instâncias que cooperam entre si para executar uma função específica entre instâncias de classes, objetos ou interfaces.

    Gabarito: Certo.

    1- Então este conceito é de diagrama de estrutura composta.

    _____________________________________________________________________________________________

    Similar to Sequence Diagram, the Communication Diagram is also used to model the dynamic behavior of the use case. When compare to Sequence Diagram, the Communication Diagram is more focused on showing the collaboration of objects rather than the time sequence...

    2- O Diagrama de Comunicação(Colaboração na UML 2.0) é usado para demonstrar a colaboração entre objetos e não colaboração do conjunto de funcionalidades .

    Acredito que o erro da questão seja por conta deste segundo aspecto.

    Fonte:

    http://www.visual-paradigm.com/VPGallery/diagrams/Collaboration.html

    Ver também questão Q79924

  • O Diagrama de Colaboração exibe uma interação, consistindo de um conjunto de objetos e seus relacionamentos, incluindo as mensagens que podem ser trocadas entre eles. O diagrama de sequência e de colaboração são isomórficos.

     

    O diagrama de colaboração mostra, de maneira semelhante ao diagrama de seqüência, a colaboração dinâmica entre os objetos

     

  • Diagrama de Colaboração não existe mais na UML 2.0 (esse nome foi usado até a UML 1.5). Ele mudou de nome para Diagrama de Comunicação.

     

    https://pt.wikipedia.org/wiki/Diagrama_de_colaboração

     

    Gabarito: Errado

  • O correto seria conjunto de objetos, não conjunto de funcionalidades.


ID
1283002
Banca
CESPE / CEBRASPE
Órgão
ANCINE
Ano
2013
Provas
Disciplina
Engenharia de Software
Assuntos

Com relação à UML 2.0, julgue o  item  subsequente.

O diagrama de interação geral é uma variação do diagrama de sequência que fornece uma visão geral de um sistema ou processo de negócio.

Alternativas
Comentários
  • Diagramas de interatividade são variações de "diagrama de atividades". Nele, sequências formam um fluxo de atividades, mostrando como elas trabalham em uma sequência de eventos.

  • O Diagrama de Interação Geral é uma variação do Diagrama de Atividades e o seu principal objetivo é fornecer uma visão geral do controle de fluxo (GUEDES, 2007). Nele são utilizados quadros no lugar de nós de ação, embora símbolos como o nó de decisão e o nó inicial sejam utilizados.

    Leia mais em: Utilizando UML: Diagramas de Interação Geral, Componentes e Pacotes http://www.devmedia.com.br/utilizando-uml-diagramas-de-interacao-geral-componentes-e-pacotes/14030#ixzz3dJRQRL3R

  • O Diagrama de Interação Geral combina elementos do Diagrama de Atividade com outros Diagramas de Interação. Ele embute nos fluxos de atividades, as interações entre objetos(diagramas de interação). Dessa forma ele permite reusar as interações pré-definidas. Neste diagrama é possível compor e reusar diferentes diagramas de interação e dar uma visão única para uma lógica de processamento mais complexa.

     

    https://pt.slideshare.net/alvarofpinheiro/alvarofpinheirouml

  • e-

    Diagramas de Interação: Diagrama de Sequência, Diagrama de Comunicação, Diagrama de Tempo, Diagrama de Interação Geral.

     

    Diagramas de Interação representam como o sistema age internamente para que um ator atinja seu objetivo p/ realizar caso de uso. A mensagem é o principal. Diagramas de Interação mostram como os objetos interagem uns com os outros

  • Gabarito E

    Diagrama de visão geral de interação. Pode ser utilizado para apresentar uma visão geral de diversas interações entre objetos, cada uma delas representada por um diagrama de interação. Diagrama é útil para modularizar a construção do diagramas de seqüência (ou de comunicação).


ID
1283005
Banca
CESPE / CEBRASPE
Órgão
ANCINE
Ano
2013
Provas
Disciplina
Arquitetura de Software
Assuntos

A respeito de arquitetura e engenharia de software, julgue o  item  seguinte.

No design, o padrão GRASP controller visa definir as interações entre objetos e atribuir responsabilidades às classes.

Alternativas
Comentários
  • A questão descreve o Information Expert Pattern.

  • The Controller pattern assigns the responsibility of dealing with system events to a non-UI class that represents the overall system or a use case scenario. A Controller object is a non-user interface object responsible for receiving or handling a system event.

    A use case controller should be used to deal with all system events of a use case, and may be used for more than one use case (for instance, for use cases Create User andDelete User, one can have a single UserController, instead of two separate use case controllers).

    It is defined as the first object beyond the UI layer that receives and coordinates ("controls") a system operation. The controller should delegate the work that needs to be done to other objects; it coordinates or controls the activity. It should not do much work itself. The GRASP Controller can be thought of as being a part of the Application/Service layer [2](assuming that the application has made an explicit distinction between the application/service layer and the domain layer) in an object-oriented system with Common layers in an information system logical architecture.

  • O padrão controlador atribui a responsabilidade de manipular eventos do sistema para uma classe que não seja de interface do usuário. 


ID
1283008
Banca
CESPE / CEBRASPE
Órgão
ANCINE
Ano
2013
Provas
Disciplina
Arquitetura de Software
Assuntos

A respeito de arquitetura e engenharia de software, julgue o  item  seguinte.

O principal objetivo da norma ISO/IEC 14.598-2 é estabelecer uma estrutura comum para os processos de ciclo de vida e de desenvolvimento de softwares, com o intuito de auxiliar as organizações em todos os componentes relativos à aquisição e ao fornecimento de softwares.

Alternativas
Comentários
  • O padrão ISO/IEC 14598 fornece métodos para medida, coleta e avaliação da qualidade de produtos de software. Não descreve métodos para avaliar o processo de produção de software, nem para predição de custos do produto. Seu objetivo final é assegurar que o produto satisfaça as necessidades explícitas e implícitas das diversas categorias de utilizadores fornecendo a qualidade requerida. Especificamente, a ISO/IEC 14.598-2 refere-se à Avaliação de Produto – Parte 2: Planejamento e gestão e tem por finalidade planejar, gerenciar e selecionar as métricas e ferramentas que serão utilizadas no processo de avaliação dos produtos de software.


ID
1283011
Banca
CESPE / CEBRASPE
Órgão
ANCINE
Ano
2013
Provas
Disciplina
Programação
Assuntos

A respeito de arquitetura e engenharia de software, julgue o  item  seguinte.

O JSON-P, que é uma API Java EE 7, permite que aplicações Java EE analisem, transformem e consultem dados no formato JSON.

Alternativas
Comentários
  • Segundo site da API e a documentação da mesma a informação está correta: https://jsonp.java.net/.

    "The JSR provides portable APIs to parse, generate, transform, and query JSON using the streaming API or the object model API."
  • RESOLUÇÃO:

    Isso mesmo pessoal, conforme vimos na aula mais acima, o JASON-P é uma API de processamento do JSON.

    Resposta: Certo