SóProvas



Prova CESPE - 2013 - MPOG - Tecnologia da Informação


ID
984607
Banca
CESPE / CEBRASPE
Órgão
MPOG
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca de segurança da informação, julgue os itens a seguir.


As organizações devem estabelecer controles de segurança da informação para proteger os direitos a propriedade intelectual, conforme preceitua as melhores práticas de segurança da informação.

Alternativas
Comentários
  • questões parecidas

    Ano: 2012

    Banca: CESPE

    Órgão: Banco da Amazônia

    Prova: Técnico Científico - Segurança da Informação

    Resolvi certo

    A proteção de dados e privacidade de informações pessoais, de registros organizacionais e os direitos de propriedade intelectual muitas vezes são vistos erroneamente como controles essenciais para uma organização.

    errraaadas


    Q394141

    Governança de TI

    Analista de Administração Pública - Microinformática e Infraestrutura de TI

    Resolvi certo

    No que se refere à gestão de segurança da informação, julgue os itens que se seguem.

    Direitos de propriedade intelectual, sob o ponto de vista legal, são controles de segurança da informação considerados essenciais para uma organização.

    certa

  • É obrigação da organização fornecer segurança das informações e propriedade intelectual SIM! Assertiva CERTA

  • A norma ISO/IEC 27002 preconiza a aplicação de alguns controles indicados para a gestão da segurança na maioria das empresas, estes são chamados de essenciais. São eles: proteção de dados e informações pessoais; proteção de registros organizacionais e direitos de propriedade intelectual.


ID
984610
Banca
CESPE / CEBRASPE
Órgão
MPOG
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca de segurança da informação, julgue os itens a seguir.


A violação do sigilo de uma informação refere-se à quebra da integridade dessa informação.

Alternativas
Comentários
  • A violação de sigilo diz respeito a quebra de confidencialidade.

    A alteração indevida ou não autorizada da informação é que está relacionada à quebra de integridade da informação.


  • integridade era se alterasse o conteúdo

  • CONFIDENCIALIDADE

    Conceito
    Propriedade de que a
    informação não esteja
    disponível ou revelada a
    indivíduos, entidades ou
    processos não
    autorizados.

    Objetivo
    Proteger contra o
    acesso não autorizado,
    mesmo para dados em
    trânsito.

    INTEGRIDADE

    Conceito
    Propriedade de
    salvaguarda da exatidão
    e completeza de ativos.

    Objetivo
    Proteger informação
    contra modificação
    sem permissão; garantir
    a fidedignidade das
    informações.

    DISPONIBILIDADE

    Conceito
    Propriedade de estar
    acessível e utilizável sob
    demanda por uma
    entidade autorizada.

    Objetivo
    Proteger contra
    indisponibilidade dos
    serviços (ou
    degradação); garantir aos
    usuários com autorização,
    o acesso aos dados.

  • cinfia na habilidade ;* baby

  • A violação do sigilo de uma informação refere-se à quebra da confidencialidade dessa informação.

    Confidencialidade diz respeito à proteção do caráter privado das informações. Essa propriedade implica dizer que somente pessoas autorizadas devem ter acesso às informações.

  • Para violar a integridade seria necessário alterar o conteúdo sem ter autorização para isso.

  • C onfidencialidade ------------------------- (sigilo)

    A utenticidade ------------------------------- (prova da identidade)

    D isponibilidade ---------------------------- (garantia de acesso aos usuários autorizados)

    ntegridade ---------------------------------- (contra modificação)

    N ão-Repúdio ------------------------------- (impossibilidade de negar participação)

  • Quebra da CONFIDENCIALIDADE


ID
984613
Banca
CESPE / CEBRASPE
Órgão
MPOG
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito de mecanismos de segurança da informação, julgue os itens seguintes.


O documento no qual são definidos as regras, o tipo de mídia e a frequência para a realização das cópias de segurança é denominado de política de uso aceitável de ativos

Alternativas
Comentários
  • O documento que define as regras, o tipo de mídia e a frequência de realização das cópias de segurança está relacionado á política de backup;

    O documento de política aceitável de ativos trata dos uso dos equipamentos da organização;

  • 10.5.1 Convém que as cópias de segurança das informação e dos softwares sejam efetuadas e testadas regularmente conforme a política de geração de cópias de segurança definida.  

    Fonte: ISO 27002
  • Política de uso aceitável é um tipo de "manual do usuário" no ambiente corporativo. Diz o que ele pode ou não fazer no ambiente.

  • Ano: 2013

    Banca: FCC

    Órgão: MPE-MA

    Prova: Analista Ministerial - Segurança da Informação

    A política de uso aceitável, também chamada de Termo de Uso ou Termo de Serviço, costuma ser disponibilizada na página Web e/ou ser apresentada no momento em que a pessoa passa a ter acesso aos recursos. Por exemplo, ao ser admitido em uma empresa, ao contratar um provedor de acesso ou ao utilizar serviços disponibilizados por meio da internet, como redes sociais e Webmail. 

  • Segundo a versão da ISO 27002 de 2013, "12.3.1 Cópias de segurança das informações

    Controle
    Convém que cópias de segurança das informações, softwares e das imagens do sistema, sejam efetuadas e testadas regularmente conforme a política de geração de cópias de segurança definida.

    [...]

    Quando da elaboração de um plano de backup, convém que os seguintes itens sejam levados em consideração:

    [...] (AQUI SÃO DESCRITAS AS INFORMAÇÃO CITADAS PELO CESPE//COMENTÁRIO MEU)"

     

  • Falou em mídia/frequencia - Politica de Backup


ID
984616
Banca
CESPE / CEBRASPE
Órgão
MPOG
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito de mecanismos de segurança da informação, julgue os itens seguintes.


Na proteção de informações críticas,para a garantia de sua integridade,devem ser utilizados algoritmos de criptografia.

Alternativas
Comentários
  • Algoritmos de criptografia prestam-se mais a garantia da confidencialidade.

    Para a garantia da integridade algoritmos de hash ou assinatura digital são mais apropriados.

    Obs: é importante lembrar que o algoritmo de hash não evita a mudança apenas permite que, caso ela ocorra, será percebida a mudanças nos dados.

  • Pessoal, também errei a questão! Mas, agora entendi! Rss

    A Ivanilde equivocou-se ao colocar o exemplo de assinatura digital como uma forma de garantir a integridade sem o uso de criptografia. Assinatura digitais usam o mecanismo de criptografia de chave pública para garantir a Autenticidade e, indiretamente, não-repúdio. O serviço de integridade na assinatura digital é garantido pela geração de um message digest (resumo de mensagem) por uma função hash. E esse ponto é muito bem explicado aqui:

    "Na criptografia, o hash serve para garantir a integridade da mensagem, onde o gerador (ou emissor) da mensagem, submete-a a um algoritmo hash, o qual produzirá um valor hash (este é outro nome pelo qual é conhecido o MD). 


    Este valor é enviado junto com a mensagem para o destinatário. O destinatário fará a verificação da integridade da mensagem aplicando o mesmo algoritmo na mensagem original e obterá um valor hash que deverá ser igual ao valor hash gerado na origem. 

    Se for diferente, a mensagem foi alterada no "caminho" - é óbvio que a mensagem e o MD terão que ser encriptados para dificultar a intervenção de terceiros.(MD-message Digest)

    algoritmo hash é composto por fórmulas matemáticas complexas, para poder garantir a irreversibilidade e a unicidade do MD gerado - textos diferentes não produzem o mesmo MD. A alteração de um simples bit na mensagem gera um MD completamente diferente e o valor de conferência ("check-sum") muda se um único bit for alterado, acrescentado ou retirado da mensagem."

    A questão está errada portanto porque afirma que usa-se algoritmos de criptografia para para garantir a integridade. Na verdade, é o uso de uma função hash (equação matemática que utiliza texto) que garante a integridade. E essa função hash não utiliza algoritmos de criptografia, usa somente funções matemáticas.

    Espero ter ajudado nessa compreensão!

  • Também não garante disponibilidade


    Ano: 2014

    Banca: CESPE

    Órgão: TJ-SE

    Prova: Analista Judiciário - Tecnologia da Informação

    Resolvi certo

    Acerca de controle de acesso e certificação digital, julgue os itens a seguir.

    Em uma PKI (public key infrastructure), utiliza-se uma solução mista de troca de conteúdo encriptado, em que são manejadas soluções de criptografia simétrica, criptografia assimétrica e funções hash, para se garantir a disponibilidade das informações.

    errada






    A utilização de algoritmos de criptografia garante a disponibilidade e a autenticidade de informações em ambientes de tecnologia da informação.

    errada


  • Questão passível de anulação. Algoritmos simétricos de criptografia PODEM garantir INTEGRIDADE, sigilo e autenticação e algoritmos assimétricos PODEM garantir INTEGRIDADE, sigilo, autenticação e não repúdio. Existem algoritmos criptográficos como cifras monoalfabéticas (cifra de cesar, playfair, hill) que não garantem a integridade. Porém as questões que o CESPE fala genericamente de algoritmos de criptografia, ele considera sim que garante a integridade. Já fiz um monte de questão do CESPE que diz isso.

  • Boa a explicação do Sérgio Raulino, mas acontece que apenas gerar um hash de uma mensagem não impede que alguém tenha acesso à informação e comprometa sua integridade. O hash possibilita apenas a conferência da integridade, do lado do receptor. Ele não garante a integridade!


    Como bem explicado, deve-se encriptar a "mensagem + código_hash" para garantir a confidencialidade e integridade. Logo, há necessidade do uso de algoritmos de encriptação sim.


    Acredito que o erro da questão pode estar relacionado ao termo "deve ser utilizado", pois existem outras maneiras de se preservar a integridade de informações além do uso da criptografia.

  • 10 Criptografia
    10.1 Controles criptográficos
    10.1.1 Política para o uso de controles criptográficos

    (...)

    "Controles criptográficos podem ser usados para alcançar diferentes objetivos de segurança, como por
    exemplo:

    b) integridade/autenticidade: usando assinaturas digitais ou códigos de autenticação de mensagens
    (MAC)
    para verificar a autenticidade ou integridade de informações sensíveis ou críticas,
    armazenadas ou transmitidas;"


    Fonte: NBR/ISO 27002:2013, pag 44.

  • Só um adendo ao comentário do Rodrigo Botelho: criptografia simétrica garante apenas confidencialidade e integridade. Já a assimétrica garante, além dessas duas, a irretratabilidade (não-repúdio) e autenticidade.


    Bons estudos!

  • Marquei errado por causa do "DEVE" Cespe adora usar esses termos!

  • Segundo o professor Gustavo Pinto Vilar, Criptografia garante tudo no universo, exceto DISPONIBILIDADE.

    Apesar da criptografia garantir tudo exceto disponibilidade, a questão usa o termo DEVE. Existem outros mecanismos que garantem a integridade que não sejam a criptografia, mas a criptografia não é necessariamente o único.

    http://www.itnerante.com.br/group/seguranadainformao/forum/topics/mpog-2013



  • Acho que o erro da questão está na palavra DEVEM...

    Pode ser usar algoritmo de encriptação para integridade, o CBC-MAC:

    1. O remetente encripta a mensagem com um algoritmo simétrico de bloco no modo CBC.

    2. O último bloco é usado como o MAC.

    3. A mensagem em claro e o MAC são anexados e enviados para o receptor.

    4. O receptor encripta a mensagem em claro, e cria o novo MAC com o último bloco, e compara os dois valores.

    Se eles são o mesmo, o receptor sabe que a mensagem não foi modificada do sistema que veio.

    Este sistema provê autenticação da origem dos dados e integridade.


    CISSP-CERTIFICATION 4th p. 718

  • Errado

    De forma simples: a criptografia garante a confidencialidade, já para grantir a integridade e consequentemente o não repudio nós utilizaremos a função hash.

  • A principal função da criptografia é garantir a confidencialidade dos dados.

  • O CESPE adora brincar com as palavras "PODE" e "DEVE".

     

    O erro da questao reside na palavra "devem".

    Assertiva nao pode ser considerada correta pois a Criptografia é UMA DAS FORMAS de se garantir integridade. Existem outros mecanismos computacionais que PODEM tratar questoes de integridade. Como exemplos podemos citar: FCS do frame Ethernet, Checksum do protocolo IP, etc.

     

    FFF

  • Criptografia é para utilizada confidencialidade e não para garantia de INTEGRIDADE. Nesse caso, seria utilizado o HASH ou ASSINATURA DIGITAL

  • Reforço o pensamento dos colegas que dizem que o erro encontra-se na palavra "devem"

     

    Creio que, para a questão ficar correta, mesmo não mantendo a ordem direta, bastaria substituir "devem" por "podem":

    Na proteção de informações críticas, para a garantia de sua integridade, podem ser utilizados algoritmos de criptografia.

     

     

    Segue abaixo uma fonte que corrobora com esse pensamento:

     

    A criptografia é a técnica que permite a obtenção das propriedades de confidencialidade, integridade e autenticidade. A disponibilidade é normalmente garantida pela proteção dos recursos que mantém a informação pela combinação de várias técnicas, entre elas a própria criptografia, cópias de segurança (backups), servidores e rotas redundantes, firewalls, proxies etc.
      
    Fonte: Redes de Computadores: Volume 20 - Alexandre da Silva Carissimi, Juergen Rochol, Lisandro Zambenedetti Granville

      

    Minha opinião...

    Creio que a integridade pode acabar tendo dois tipos de interpretação:
    A integridade do conteúdo legível, não podendo ser alterado por estar protegido pela criptografia.
    A integridade do arquivo cifrado que pode ser corrompido, não podendo ser protegido pela criptografia. Algo que acaba pegando um pouco do conceito de disponibilidade, em ser acessível e utilizável...

  • Seria mais adequado o uso de hashes. Para ser confidencial usa se criptografia.

ID
984619
Banca
CESPE / CEBRASPE
Órgão
MPOG
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito de mecanismos de segurança da informação, julgue os itens seguintes.


Um conjunto de colaboradores que atua em uma mesma organização exercendo funções semelhantes deve fazer uso de senhas compartilhadas, dado cada colaborador exercer sua função visando o alcance de objetivo comum ao conjunto.

Alternativas
Comentários
  • É vamos sair por aí compartilhando nossas senhas! Essa o cabra erra só se quiser!

  • Assertiva ERRADA. 


    Isso aumentaria a possibilidade de perda das senhas ou que elas sejam descobertas. O correto é cada pessoa ter seu conjunto login/senha.
  • SENHAS COMPARTILHADAS???? ESSA É NOVA

  • ERRADO! Já se diz há muito tempo "senhas são pessoais e intransferíveis"

  • ERRADO

     

    O compartilhamento de senhas por colegas de trabalho nas organizações é não recomendado, podendo gerar diversos tipos de constrangimentos e outros problemas mais graves quebrando os princípios da segurança da informação. 

  • ERRADO!

    ISSO VIOLA TODOS OS PRECEITOS DA NASA, ABIN, CIA, KGB ETC.


ID
984622
Banca
CESPE / CEBRASPE
Órgão
MPOG
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Com base na NBR ISO/IEC 17799, julgue os itens que se seguem, relativos à política de segurança da informação.


O treinamento dos colaboradores quanto à segurança da informação deve ser descrito na política de segurança da informação.

Alternativas
Comentários
  • Item correto segundo a ISO 27002:

    5.1.1  Documento da política de segurança da informação 

    Controle

    Convém que um documento da política de segurança da informação seja aprovado pela direção, publicado e comunicado para todos os funcionários e partes externas relevantes. 

    Diretrizes para implementação

    Convém que o documento da política de segurança da  informação declare o comprometimento da direção e estabeleça o enfoque da organização para gerenciar  a segurança da informação. Convém que o documento da política contenha declarações relativas a: 

    ....

    d)  breve  explanação  das  políticas,  princípios,  normas  e  requisitos  de  conformidade  de  segurança  da 

    informação específicos para a organização, incluindo: 

    1)  conformidade com a legislação e com requisitos regulamentares e contratuais; 

    2)  requisitos de conscientização, treinamento e educação em segurança da informação;


  • Deve - Obrigação para a certificação
    Convém -  Sugestão não obrigatória para a norma

    Nesse caso o Item está incorreto segundo a norma. Treinamento de colaboradores entra como sugestão (Convém) e não como obrigatório (Deve).
    O Fernando Figueiredo está correto.


ID
984625
Banca
CESPE / CEBRASPE
Órgão
MPOG
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Com base na NBR ISO/IEC 17799, julgue os itens que se seguem, relativos à política de segurança da informação.


A gestão da continuidade do negócio é definida pelas áreas de negócio da organização, não integrando a política de segurança da informação.

Alternativas
Comentários
  • errado. A PSI(Política de segurança da informação) também abrange declarações sobre a  GCN(Gestão de Continuidade de Negócios). 

    Segundo a ISO 27002,"5.1.1 Documento da política de segurança da informação

    Convém que o documento da política contenha declarações relativas a:

    d) breve explanação das políticas, princípios, normas e requisitos de conformidade de segurança da informação específicos para a organização, incluindo:

    3) gestão da continuidade do negócio;

    "


ID
984628
Banca
CESPE / CEBRASPE
Órgão
MPOG
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Com base na NBR ISO/IEC 17799, julgue os itens que se seguem, relativos à política de segurança da informação.


Quando feitas por autoridades, as recomendações consideradas relevantes para uma organização podem provocar revisão e mudanças na política de segurança da informação dessa organização.

Alternativas
Comentários
  • Gabarito "Certo"

    Conforme ISO 27002:

    5.1.2  Análise crítica da política de segurança da informação Controle

    Convém  que  a  política  de  segurança  da  informação  seja  analisada  criticamente  a  intervalos  planejados  ou quando mudanças significativas ocorrerem, para assegurar a sua contínua pertinência, adequação e eficácia. 

    Convém que as entradas para a análise crítica pela direção incluam informações sobre:

    ...

    i)  recomendações fornecidas por autoridades relevantes


  • Quem vai ignorar uma autoridade? Se ela recomendar, obviamente é para usar


ID
984631
Banca
CESPE / CEBRASPE
Órgão
MPOG
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Com base na NBR ISO/IEC 17799, julgue os itens que se seguem, relativos à política de segurança da informação.


No documento em que é descrita a política de segurança da informação,deve conter o escopo e a declaração de comprometimento da alta direção da organização.

Alternativas
Comentários
  • CERTO.

    Segundo a ISO 27002(17799),"5.1.1 Documento da política de segurança da informação

    Diretrizes para implementação

    Convém que o documento da política contenha declarações relativas a:

    a) uma definição de segurança da informação, suas metas globais, escopo e importância da segurança da informação como um mecanismo que habilita o compartilhamento da informação (ver introdução);

    b) uma declaração do comprometimento da direção, apoiando as metas e princípios da segurança da informação, alinhada com os objetivos e estratégias do negócio;"

  • Isto não existe mais na 27002:2013. Se a questão fosse em relação à nova versão, seria ERRADA.

  • Até com a norma antiga eu marcaria errado.

    A questão fala "Deve conter" na norma fala "Convém que contenha"

  • Na nova ISO 27002:2013,p.8, há esta redação aqui: "

    Convém que a política de segurança da informação contenha declarações relativas a:
    a) definição da segurança da informação, objetivos e princípios para orientar todas as atividades relativas à segurança da informação;
    b)atribuição de responsabilidades, gerais e específicas, para o gerenciamento da segurança da informação para os papéis definidos;
    c)processos para o tratamento dos desvios e exceções."


ID
984634
Banca
CESPE / CEBRASPE
Órgão
MPOG
Ano
2013
Provas
Disciplina
Engenharia de Software
Assuntos

No que se refere às metodologias ágeis, julgue os próximos itens.


Na metodologia Scrum, a fase em que se integra o software, realizam-se os testes finais e gera-se a documentação do usuário é denominada pós-planejamento (post-game phase).

Alternativas
Comentários
  • O ciclo de vida da SCRUM é baseado em três fases principais, divididas em sub-fases:

    Pré-planejamento (Pre-game phase): os requisitos são descritos em um documento chamado backlog. Posteriormente eles são priorizados e são feitas estimativas de esforço para o desenvolvimento de cada requisito. O planejamento inclui também, entre outras atividades, a definição da equipe de desenvolvimento, as ferramentas a serem usadas, os possíveis riscos do projeto e as necessidades de treinamento. Finalmente é proposta uma arquitetura de desenvolvimento. Eventuais alterações nos requisitos descritos no backlog são identificadas, assim como seus possíveis riscos.

    Desenvolvimento (game phase): as muitas variáveis técnicas e do ambiente identificadas previamente são observadas e controladas durante o desenvolvimento. Ao invés de considerar essas variáveis apenas no início do projeto, como no caso das metodologias tradicionais, na SCRUM o controle é feito continuamente, o que aumenta a flexibilidade para acompanhar as mudanças. Nesta fase o software é desenvolvido em ciclos (sprints) em que novas funcionalidades são adicionadas. Cada um desses ciclos é desenvolvido de forma tradicional, ou seja, primeiramente faz-se a análise, em seguida o projeto, implementação e testes. Cada um desses ciclos é planejado para durar de uma semana a um mês.

    Pós-planejamento (post-game phase): após a fase de desenvolvimento são feitas reuniões para analisar o progresso do projeto e demonstrar o software atual para os clientes. Nesta fase são feitas as etapas de integração, testes finais e documentação.

    (Fonte: Processos Ágeis para desenvolvimento de Software – Parte 02 http://www.devmedia.com.br/processos-ageis-para-desenvolvimento-de-software-parte-02/9209)

    Gabarito "C".

  • pessoal, nunca vi essa definição em nenhum lugar. Ela não consta no scrum guide por exemplo.

    O comentário da colega Amanda é ótima e bem esclarecedor, mas alguém tem alguma outra referência? De preferência da Scrum alliance?

  • Isso que foi colocado aí não é oficial.
    É invenção de algum autor ou parece que o cespe pegou a questão do site devmedia. Será??!!!


    Não existe no Scrum Guide nada sobre isso.

  • Que susto, eu achando que eu fiquei doido...


    Pelos comentários dos colegas, não estou tão louco assim...

    Acho que a Amanda que elaborou essa questão para o CESPE....
  • The postgame phase (closure phase)

    The management ends the development process and the product is being prepared for a release. This includes: integration, testing, user documentation, training and marketing material preparation. 

    As we can see the Scrum methodology is very well organized and very effective. What is also worth mentioning is that the whole Scrum process is limited in time. If the time of the sprint has ended the process has to be stopped. It makes the process more resolute , people work at the most important things and don’t waste their time.


    http://scrummethodology-org.etltools.net/scrum-phases.html


ID
984637
Banca
CESPE / CEBRASPE
Órgão
MPOG
Ano
2013
Provas
Disciplina
Engenharia de Software
Assuntos

No que se refere às metodologias ágeis, julgue os próximos itens.


A metodologia XP diferencia-se das outras metodologias com abordagem incremental e com o feedback constante.

Alternativas
Comentários
  • Que questão bizarra essa. Eu passei meia hora lendo pra tentar entender o que o examinador quis dizer. Acredito que ele pegou o texto em inglês e colocou no google translate e em seguida botou na prova.

    A metodologia XP diferencia-se das outras metodologias (que outras metodologias????) com abordagem incremental (xp é incremental ou é diferente de outras abordagens incrementais???) e com o feedback constante (xp faz feedback constante ou as outras possuem e ele não???).
  • Pelo amor de Deus.. Preciso de comentários sobre essa questão...

  • Deveria ser: A metodologia XP diferencia-se das outras metodologias, com abordagem incremental e com o feedback constante.

  • Entre as principais diferenças da XP em relação às Metodologias Clássicas estão o feedback constante, a abordagem incremental e o encorajamento da comunicação entre as pessoas.


  • Questão bizarramente mal escrita, pelo amor de Deus!


    Como se só o XP tivesse essas características, enquanto as demais metodologias não. O SCRUM também é uma metodologia ágil, incremental e com feedback constante. E aí?

  • Dentre as principais diferenças da XP em relação às outras metodologias estão:

    ·Feedback constante

    ·Abordagem incremental

    ·A comunicação entre as pessoas é encorajada.

    O primeiro projeto a usar XP foi o C3, da Chrysler que após anos de fracasso utilizando metodologias tradicionais, com o uso da XP o projeto ficou pronto em pouco mais de um ano.



    Leia mais em: Processos Ágeis para desenvolvimento de Software – Parte 02 http://www.devmedia.com.br/processos-ageis-para-desenvolvimento-de-software-parte-02/9209#ixzz3iXJz04Il

  • Tudo bem Humberto Sousa, porém, a questão dá a entender que a XP diferencia-se das outras metodologias com abordagem incremental e com o feedback constante. Ou seja eu posso interpretar que a XP não possui abordagem incremental e com feedback constante, como existem nas outras metodologias que a possuem. Acredito que faltou uma vírgula nesta questão: A metodologia XP diferencia-se das outras metodologias,(VÍRGULA ou DOIS PONTOS) com abordagem incremental e com o feedback constante.

  • Questão mais de interpretação. Na realidade qualquer metodologia incremental vai ter algum aspecto que é diferente.

  • Examinador que fez essa questão deveria fazer vários cursinhos de português. CESPE, zero para seu examinador!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

  • Deboas fingindo que essa questão não existiu


ID
984640
Banca
CESPE / CEBRASPE
Órgão
MPOG
Ano
2013
Provas
Disciplina
Engenharia de Software
Assuntos

No que se refere às metodologias ágeis, julgue os próximos itens.


A metodologia Scrum é uma forma de trabalho rígida empregada em ambientes organizacionais departamentais e conservadores

Alternativas
Comentários
  • Com o Scrum, os projetos não têm escopo rígido e cada etapa é construída de forma evolutiva,com cliente e fornecedor atuando conjuntamente.

  • São três as ideias principais em que a metodologia Scrum se ampara:

    • Transparência;
    • Inspeção;
    • Adaptação.


    Leia mais em: Desenvolvimento ágil com Scrum: uma visão geral http://www.devmedia.com.br/desenvolvimento-agil-com-scrum-uma-visao-geral/26343#ixzz3kFIaqANd


ID
984643
Banca
CESPE / CEBRASPE
Órgão
MPOG
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

Com relação ao padrão MPS/BR, julgue os itens subsequentes.


No processo de gerência da qualidade, os componentes do produto são implementados e verificados conforme o que foi projetado.

Alternativas
Comentários
  • Essa descrição é um resultado esperado de outro processo (PCP):


    Processo: Projeto e Construção do Produto – PCP

    Nível: D – Largamente Definido

    O propósito do processo Projeto e Construção do Produto é projetar, desenvolver e implementar soluções para atender aos requisitos.

    Resultados esperados:

    ...

    PCP 6. Os componentes do produto são implementados e verificados de acordo com o que foi projetado;

    ...

  • O propósito do processo Garantia da Qualidade é assegurar que os produtos de trabalho e a execução dos processos estejam em conformidade com os planos, procedimentos e padrões estabelecidos.

  • O erro da questão está em afirmar que, nesse processo, os componentes do produto são implementados. Sendo que a implementação é feita no processo Projeto e Construção do Produto - PCP. A atividade de verificação realmente é realizada no processo descrito na questão (Gerência da Qualidade - GQA).

    Segundo o Guia Geral MPS de Software:

    "O propósito do processo Garantia da Qualidade é assegurar que os produtos de trabalho e a execução dos processos estejam em conformidade com os planos, procedimentos e padrões estabelecidos." (página 32).

    "O propósito do processo Projeto e Construção do Produto é projetar, desenvolver e implementar soluções para atender aos requisitos." (página 41).

    Fonte: Guia Geral MPS de Software:

    Disponível em: http://www.softex.br/wp-content/uploads/2013/07/MPS.BR_Guia_Geral_Software_20121.pdf


ID
984646
Banca
CESPE / CEBRASPE
Órgão
MPOG
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

Com relação ao padrão MPS/BR, julgue os itens subsequentes.


O processo de gerenciamento dos riscos tem como principal objetivo reduzir continuamente os riscos em um projeto, mediante a identificação e o registro dos problemas

Alternativas
Comentários
  • Processo: Gerência de Riscos – GRI

    Nível: C - Definido

    O propósito do processo Gerência de Riscos é identificar, analisar, tratar, monitorar e reduzir continuamente os riscos em nível organizacional e de projeto.

    Resultados esperados:

    ...

    GRI 4. Os riscos do projeto são identificados e documentados...

    ...


    Processo: Validação – VAL

    Nível: D - Largamente Definido

    O propósito do processo Validação é confirmar que um produto ou componente do produto atenderá a seu uso pretendido quando colocado no ambiente para o qual foi desenvolvido.

    Resultados esperados:

    ...

    VAL 5. Problemas são identificados e registrados;

    ...

  • Na verdade ele descreveu o processo de Gestão da Qualidade:

    Os problemas e as não-conformidades são identificados, registrados e comunicados; (MPS-BR p. 32)


  • Gerência de Riscos é identificar, analisar, tratar, monitorar e reduzir continuamente os riscos em nível organizacional e de projeto.

  • Nível C – Definido

    O nível de maturidade C é composto pelos processos dos níveis de maturidade

    anteriores (G ao D), acrescidos dos processos Desenvolvimento para Reutilização,

    Gerência de Decisões e Gerência de Riscos.

    ___________________________________________________________________________________________________

    Processo: Gerência de Riscos – GRI

    Nível MR-MPS-SW: C - Definido

    Propósito: O propósito do processo Gerência de Riscos é identificar, analisar, tratar, monitorar e reduzir continuamente os riscos em nível organizacional e de projeto.


ID
984649
Banca
CESPE / CEBRASPE
Órgão
MPOG
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

Com relação ao padrão MPS/BR, julgue os itens subsequentes.


O estabelecimento de critérios para a avaliação das alternativas de solução, caracterizadas por ordem de importância para que critérios de maior importância sejam mais influentes em uma avaliação, é atividade que integra o processo de gerência de decisões.

Alternativas
Comentários
  • Processo: Gerência de Decisões – GDE

    Nível MR-MPS-SW: C - Definido

    O propósito do processo Gerência de Decisões é analisar possíveis decisões críticas usando um processo formal, com critérios estabelecidos, para avaliação das alternativas identificadas.

    Resultados esperados:

    ...

    GDE 3. Critérios para avaliação das alternativas de solução são estabelecidos e mantidos em ordem de importância, de forma que os critérios mais importantes exerçam mais influência na avaliação;

    ...

  • Complementando >>>> GDE 7. Decisões são tomadas com base na avaliação das alternativas utilizando os critérios de avaliação estabelecidos.


ID
984652
Banca
CESPE / CEBRASPE
Órgão
MPOG
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

Com relação ao padrão MPS/BR, julgue os itens subsequentes.


A compatibilidade entre as interfaces internas e externas do produto consiste em um resultado esperado que faz parte do processo de integração do produto.

Alternativas
Comentários
  • Processo: Integração do Produto – ITP

    Nível MR-MPS-SW: D - Largamente Definido

    O propósito do processo Integração do Produto é compor os componentes do produto, produzindo um produto integrado consistente com seu projeto, e demonstrar que os requisitos funcionais e não-funcionais são satisfeitos para o ambiente alvo ou equivalente.

    Resultados esperados:

    ...

    ITP 3. A compatibilidade das interfaces internas e externas dos componentes do produto é assegurada;

    ...


ID
984655
Banca
CESPE / CEBRASPE
Órgão
MPOG
Ano
2013
Provas
Disciplina
Gerência de Projetos
Assuntos

No que diz respeito a projetos, julgue os itens subsecutivos.


A subdivisão das entregas e do trabalho do projeto em componentes menores é denominada criação da estrutura analítica do projeto, processo que integra o grupo de processos de planejamento.

Alternativas
Comentários
  • Certiissisimo.. e pertence à area de conhecimento Gerenciamento de Escopo

  • Como define o Assunto dessa questão, para "Gerenciamento de Projeto / PMBOK"??


    Ela está como "Não definida".....

  • A subdivisão das entregas e do trabalho do projeto em componentes menores é denominada criação da estrutura analítica do projeto, processo que integra o grupo de processos de planejamento.

     

    Justamente pelo fato de associar a EAP com o GRUPO DE PROCESSO que está certo afirmar que esta integra o PLANEJAMENTO! 

     

    Contudo, se fizesse menção à área do conhecimento e fizesse esta associação a assertiva estaria errada pois neste caso o correto seria associá-la à área ESCOPO!

     

    GABARITO: CORRETO

  • GRUPO DE PROCESSOS DE PLANEJAMENTO

    Subgrupo- < Criar a estrutura analítica do projeto > (EAP)

    Definição: é o processo de subdivisão das entregas e do trabalho do projeto em componentes menores e mais facilmente gerenciáveis. O principal benefício desse processo é que fornece uma visão estruturada do que deve ser entregue.

    Fonte: Guia do CONHECIMENTO EM GERENCIAMENTO DE PROJETOS (GUIA PMBOK®) Sexta edição


ID
984658
Banca
CESPE / CEBRASPE
Órgão
MPOG
Ano
2013
Provas
Disciplina
Gerência de Projetos
Assuntos

No que diz respeito a projetos, julgue os itens subsecutivos.


A confirmação da disponibilidade de todos os recursos humanos para um projeto deve ser feita na etapa de planejamento do projeto.

Alternativas
Comentários
  • Segundo o PMBoK 4 na Área de Conhecimento de Gerenciamento de Recursos Humanos, no Grupo de Processos de Execução, temos o seguinte processo: 

    Mobilizar a equipe do projeto - o processo de confirmação da disponibilidade dos  recursos humanos e obtenção da equipe necessária para concluir as designações do projeto.

  • PLANEJAMENTO

    * Planejar o gerenciamento dos recursos humanos.

     

    EXECUÇÃO

    * Mobilizar a equipe do projeto.
    * Desenvolver a equipe do projeto.
    * Gerenciar a equipe do projeto.

     

  • Tem questões que fecha o olhos acerta com o coração!

  • A confirmação da disponibilidade de todos os recursos humanos para um projeto deve ser feita na etapa de EXECUÇÃO do projeto.

  • Gabarito Errado.

    Não se encontra no planejamentro, mas sim na execução.

     

                                                                    Grupos de processos de gerenciamento de projetos

     

    *De acordo com o PMBOK, os cinco principais grupos de processos são.

     

     

    I)Grupo de processos de Iniciação.
     Define e autoriza o projeto ou uma fase do projeto.

    II)Grupo de processos de Planejamento.
     
    Define e refina os objetivos e planeja a ação necessária para alcançar os objetivos e o escopo para os quais o projeto foi realizado.

    III)Grupo de processos de Execução.
    Integra pessoas e outros recursos para realizar o plano de gerenciamento do projeto para o projeto. GABARITO

    Iv)Grupo de processos de Monitoramento e Controle.
     
    Mede e monitora regularmente o progresso para identificar variações em relação ao plano de gerenciamento do projeto, de forma que possam ser tomadas ações corretivas quando necessário para atender aos objetivos do projeto.

    v)Grupo de processos de Encerramento.
    Formaliza a aceitação do produto, serviço ou resultado e conduz o projeto ou uma fase do projeto a um final ordenado.

     Exemplo:

     >projetos abortados

    >projetos cancelados

    >projetos em situação crítica. Em casos específicos, quando alguns contratos não podem ser formalmente encerrados (ex., reclamações, cláusulas de encerramento, etc.)

     

    Dica!

    Não confundir “Etapas” com “grupos de projetos”.

    >Etapas ---> representa o ciclo de vida do projeto --- > inicio, meio e fim. --- > 4 etapas.

    1. Inicio do projeto;

    2. Organização e preparação do projeto;

    3. Execução dos trabalhos do projeto;

    4. Encerramento do projeto.

     

    > Grupos de processos --- >são 5 grupos. --- >ciclos repetitivos no projeto.

    1. Grupo de processos de iniciação

    2. Grupo de processos de planejamento

    3. Grupo de processos de execução.

    4. Grupo de processos de monitoramento e controle.

    5. Grupo de processos de encerramento

     

  • Execução: Integração de pessoas e dos demais recursos para a execução.


ID
984661
Banca
CESPE / CEBRASPE
Órgão
MPOG
Ano
2013
Provas
Disciplina
Engenharia de Software
Assuntos

No que diz respeito a projetos, julgue os itens subsecutivos.


No curso de todo o projeto, são coletadas e distribuídas informações sobre o desempenho do projeto, atividades inseridas no grupo de processos de monitoramento e controle.

Alternativas
Comentários
  • Talvez ele esteja falando da área de conhecimento Custo -> grupo de processos Monitoração e Controle -> Controlar custos

    Valor agregado

    Custo Real

    Valor Planejado

  • Essa questão está errada, as informações sobre o desempenho do projeto são coletadas na execução: 

    Execução

    4- Integração

    4.3 Orientar e gerenciar a execução do projeto

    Saídas

    2- Informações sobre o desempenho do trabalho

    E são DISTRIBUÍDAS por atividades no grupo de Monitoramento e Controle:

    Monitoramento e Controle

    10 - Comunicação

    10.5 - Reportar o Desempenho

    Saídas

    1- Relatórios de Desempenho


  • Na verdade mesmo acho que ele está falando de Integração -> Monitoração e Controle -> Monitorar e controlar o trabalho do projeto


    averiguar se o trabalho realizado está de acordo com os objetivos de desempenho definidos no plano de gerenciamento do projeto.


  • Galera, eu também fiquei em dúvida nessa questão e achei que era errada. Mas tentando entrar na "cabeça doentia do examinador", acho que ele fez essa questão com base nessa seção do PMBoK - 3.8 Informações do Projeto, na 5a Edição fica na pág. 58. Vou dar uma resumida:

    "Ao longo do ciclo de vida do projeto, uma quantidade significativa de dados e informações é coletada, analisada, transformada e distribuída em vários formatos para os membros da equipe do projeto e outras partes interessadas. Os dados do projeto são coletados como resultado dos vários processos de execução e compartilhados no âmbito da equipe do projeto.": Ou seja, os dados são produzidos e colhidos durante o processo de EXECUÇÃO.


    "Os dados coletados são analisados no contexto e agregados e transformados tornando-se informações de projetos durante vários processos de controle.": Isso quer dizer que os processos de CONTROLE transformam os dados brutos em Informação!


    Olha a questão:
    "No curso de todo o projeto, são coletadas e distribuídas informações sobre o desempenho do projeto, atividades inseridas no grupo de processos de monitoramento e controle.": Quando fala de coleta e distribuição de informação, já não é EXECUÇÃO É CONTROLE. Se fosse dados era execução.


  • Pessoal, a questão está mesmo certa. Explico o porquê:

    Analisando atentamente a questão, há o seguinte ponto chave: "No curso de todo o projeto, são coletadas e distribuídas informações sobre o desempenho do projeto, atividades inseridas no grupo de processos de monitoramento e controle."


    O único grupo de processos que permeia todas as fases do projeto é o de MONITORAMENTO E CONTROLE. Daí a questão estar certa!


    No grupo de processos de EXECUÇÃO temos:

    4.3.3.2 Dados de desempenho do trabalho
    Os dados de desempenho do trabalho são observações e medições em estado bruto identificadas durante a execução das atividades  executadas para a realização dos trabalhos do projeto. Os dados são frequentemente vistos como o nível mais baixo de detalhe de onde as informações são extraídas por outros processos. Os dados são coletados através da execução do trabalho e passados para os   processos de controle de cada área de processo para análise adicional.


    No grupo MONITORAMENTO E CONTROLE temos:

    4.4.3.2 Relatórios de desempenho do trabalho
    Os relatórios de desempenho do trabalho são a representação física ou eletrônica das informações de desempenho do trabalho compiladas em documentos do projeto para suportar decisões, ações, ou criar conscientização. As informações do projeto podem ser  comunicadas verbalmente, de pessoa para pessoa. No entanto, a fim de registrar, armazenar e, às vezes, distribuir as informações sobre o desempenho do trabalho, é necessária uma representação física ou eletrônica na forma de documentos de projeto. Os relatórios de desempenho do trabalho são um subconjunto de documentos do projeto que visam conscientizar e gerar decisões ou ações. Métricas específicas de desempenho do trabalho podem ser definidas no início do projeto e incluídas nos relatórios normais de desempenho do trabalho fornecidos às principais partes interessadas. Exemplos de relatórios de desempenho do trabalho incluem relatórios de status, memorandos, justificativas, notas informativas, recomendações e atualizações.


    Como falei, está de acordo com a questão o que consta no item 4.4.3.2, pois ele percorre TODO o gerenciamento do projeto, enquanto o 4.3.3.2 é apenas na fase de execução.


  • imagino q tenha falado de

     Monitoração e Controle ->Gerenciar as comunicações: Criar, coletar, distribuir, armazenar, recuperar e de disposição final das informações do projeto de acordo com o plano de gerenciamento das comunicações.


  • Complementando...

     

    4.4.1 Monitorar e controlar o trabalho do projeto: entradas
     

    4.4.1.5 Informações sobre o desempenho do trabalho
    As informações sobre o desempenho do trabalho são constituídas pelos dados de desempenho coletados de
    vários processos de controle
    , analisados dentro do contexto e integrados com base nos relacionamentos entre
    as áreas. Desta maneira, os dados sobre o desempenho do trabalho são transformados em informações de
    desempenho do trabalho. Dados em si não podem ser usados no processo decisório pois eles só possuem um
    signifcado fora do contexto. As informações sobre o desempenho do trabalho, no entanto, são correlacionadas
    e contextualizadas, e fornecem uma base sólida para as decisões do projeto.
    As informações sobre o desempenho do trabalho são circuladas através dos processos de comunicação.
    Exemplos de informações sobre o desempenho são a situação das entregas, a situação da implementação das
    solicitações de mudança e as estimativas previstas para terminar.
     

    Fonte: PMBoK 5ª Edição - pág. 90


ID
984664
Banca
CESPE / CEBRASPE
Órgão
MPOG
Ano
2013
Provas
Disciplina
Gerência de Projetos

No que diz respeito a projetos, julgue os itens subsecutivos.


Os projetos variam conforme o tamanho e a complexidade e seguem, necessariamente, o seguinte ciclo de vida: início, organização, execução, monitoramento e continuidade operacional.

Alternativas
Comentários
  • Operação não faz parte do ciclo de vida de um projeto e sim do ciclo de vida do PRODUTO.

  • Acho que tem duas coisas erradas ai. Ok Robson, realmente não tem Operação.

    Isso é um.

    Outro erro, eu acho que é de definição... 

    Esses itens fazem parte do conceito Grupo de Processo e não ciclo de vida.

    Olha essa questão do Serpro de 2013

    Todos os projetos podem ser mapeados mediante a estrutura de ciclo de vida, que compreende o início, a organização, a preparação, a execução e o encerramento do projeto. 

    Certo

    E olha essaem cada uma das fases do RUP, acontece esses processo               b) O ciclo de vida de um projeto, conforme o PMBOK, corresponde à seguinte sequência: iniciação, planejamento, execução, controle e encerramento.             

    ERRADA

    E para finalizar o meu argumento, olha essa da ABIN


    Prova: CESPE - 2010 - ABIN - OFICIAL TÉCNICO DE INTELIGÊNCIA - ÁREA DE SUPORTE A REDE DE DADOS

    Disciplina: Governança de TI | Assuntos: Gerência de Projetos (PMBOK); 

     Ver texto associado à questão

    Os grupos de processos são fases do ciclo de vida do projeto que permite a separação em fases ou subprojetos distintos de projetos grandes ou complexos.

                    Certo       Errado

               

    ERRADA


  • ERRADO. 

    Segundo o PMBOK v5, 

    "2.4.1 Características do ciclo de vida do projeto
    Os projetos variam em tamanho e complexidade. Todos os projetos podem ser mapeados para a estrutura genérica de ciclo de vida a seguir (veja a Figura 2-8):

    • Início do projeto,
    • Organização e preparação,
    • Execução do trabalho do projeto, e
    • Encerramento do projeto."


ID
984667
Banca
CESPE / CEBRASPE
Órgão
MPOG
Ano
2013
Provas
Disciplina
Engenharia de Software
Assuntos

Com relação às metodologias ágeis de desenvolvimento, julgue os itens a seguir.


Do ponto de vista metodológico,osoftware livre é considerado uma abordagem similar aos métodos ágeis.

Alternativas
Comentários
  • A questão não deixa claro oque a banca quer mais mesmo assim 

    Software livre é filosofia que resulta em licenciamentos livres, que podem ser os permissivos (BSD, MIT, Apache) ou os copyleft (GPL). Já a metodologia usada pode ser qualquer uma, desde cascata, RUP, ágil ou até mesmo o bom e velho caos. 

    Inclusive um dos textos clássicos do mundo FOSS "Catedral e o Bazar" faz justamente a diferença entre as duas metodologias de processos de desenvolvimento usado nos softwares FOSS. O Bazar pode se aproximar ao método ágil, mas o Catedral não. 

    fonte:Márcio Carneiro Rodrigues

    disponivel em:https://groups.google.com/forum/#!msg/timasters/jSXJVkGhlXM/vblkakjTiF0J

  • SINCERAMENTE!! MEU DEUS DO CÉU! o que diabos esse examinador quis dizer com essa po@$@#$@ dessa questão?

  • Lendo ela hoje acho que ele quis dizer o seguinte:

    Metodologias ágeis os times são auto-gerenciáveis e são valorizados por isso


    No Software Livre rola isso tbm



  • Alfonso Fuggetta menciona que "prototipagem rápida, desenvolvimento incremental e evolutivo, espiral de ciclo de vida, o desenvolvimento rápido de aplicativos e, recentemente, a programação extrema e o processo ágil de software podem ser igualmente aplicados ao software livre e proprietário". Um método de desenvolvimento de código aberto mencionados por Fuggetta são os métodos ágeis, dentre eles, a Programação Extrema mais conhecida como XP. Métodos ágeis são essencialmente aplicáveis ao desenvolvimento de software livre, por causa de seu caráter iterativo e incremental.

  • O cara diz que "software livre" é como uma metodologia de desenvolvimento, similar aos métodos ágeis!!!


    Sinceramente, não sei de onde tiraram isso.

  • Pra resolver essa questão pensei no paradigma do XP, na propriedade coletiva do código. Se todos podem alterá-lo, desde que não se altere as funcionalidades, seria análogo ao que fazem num código aberto. Fui por esse raciocínio. 

  • O OPEN SOURCE SOFTWARE DEVELOPMENT * SEGUNDO CESPE é considerado uma metodologia ágil



ID
984670
Banca
CESPE / CEBRASPE
Órgão
MPOG
Ano
2013
Provas
Disciplina
Engenharia de Software
Assuntos

Com relação às metodologias ágeis de desenvolvimento, julgue os itens a seguir.


De acordo com os padrões de DDD (domain-driven design), ao se escrever um novo sistema para também interagir com um sistema legado (considerado um código de difícil manutenção), cria-se uma camada entre os dois sistemas denominada camada anticorrupção.

Alternativas
Comentários
  • Camada Anti-corrupção – Quando temos um sistema legado, com código muito bagunçado e uma interface complexa, e estamos escrevendo um sistema novo com o código razoavelmente bem feito, criamos uma camada entre esses dois sistemas (Figura 4). O nosso sistema novo e bem feito falará com essa camada, que possui uma interface bem feita. E a camada anti-corrupção é responsável por traduzir e adaptar as chamadas para o sistema legado, usando uma fachada interna; disponivel em :http://www.agileandart.com/2010/07/16/ddd-introducao-a-domain-driven-design/

  • Anti-corruption layer: Acho que ela é bem similar ao padrão Adapter


ID
984673
Banca
CESPE / CEBRASPE
Órgão
MPOG
Ano
2013
Provas
Disciplina
Engenharia de Software
Assuntos

Com relação às metodologias ágeis de desenvolvimento, julgue os itens a seguir.


Ao realizar o TDD (test-driven development), o programador é conduzido a pensar em decisões de design antes de pensar em código de implementação, o que cria um maior acoplamento, uma vez que seu objetivo é pensar na lógica e nas responsabilidades de cada classe.

Alternativas
Comentários
  • No TDD o foco é no objetivo final.

    Por isso primeiro cria-se o teste, pois o teste é quem diz se o objetivo foi ou não alcançado, depois cria-se o código para que ele passe no teste. Essa questão do maior ou menor acoplamento diz respeito ao código em si, que não é o foco do TDD.

  • meeeenoss acoplamento

    vc é forçado a pensar de um modo mais egoísta, tendendo a usar sempre injeção de dependências


    E discordo da minha colega quase parente Janete Lacerda



    O TDD tem TUUUUUUDDDDOO a ver com acoplamento e coesão.


    Na verdade ele é muito mais uma técnica de Design do que de testes




    recomendo a todos a leitura deste artigo

    http://blog.caelum.com.br/tdd-e-sua-influencia-no-acoplamento-e-coesao/


    http://blog.caelum.com.br/orientacao-a-objetos-uma-outra-perspectiva-sobre-o-acoplamento/


    http://www.univale.com.br/unisite/mundo-j/artigos/41Testes.pdf


    http://blog.caelum.com.br/mais-uma-vez-tdd-nao-e-bala-de-prata/

  • A própria questão já auxilia para a conclusão da questão:

    quando o examinador coloca que o desenvolvedor é conduzido a pensar em decisões de design antes de pensar em código de implementação. Quando se projeta um software, a tendência é fazê-lo com o que tiver de melhor no mundo; não se pára pra projetar e fazer de qualquer jeito.

    Portanto, o examinador diz que: é conduzido a pensar em decisões de design, ou seja, a fazer o melhor, então não se pode projetar algo com maior acoplamento. É uma contradição.


ID
984676
Banca
CESPE / CEBRASPE
Órgão
MPOG
Ano
2013
Provas
Disciplina
Engenharia de Software
Assuntos

Com relação às metodologias ágeis de desenvolvimento, julgue os itens a seguir.


O Scrum diferencia-se do XP pela existência do papel de product owner (PO), tendo o Scrum master e o coach atribuições similares em uma equipe ágil de desenvolvimento.

Alternativas
Comentários
  • Embora em uma primeira vista pareçam similares, os papéis de SM e COACH são bem diferentes. O Scrum Master é um cara mais focado em disseminar o processo Scrum, facilitando o acontecimentos de seus eventos, removendo impedimentos, etc. Ele não é um cara técnico, de mão na massa, na verdade é interessante que ele tenha as chamadas soft skills, que estão mais voltadas para relações interpessoais.

    O Coach do XP já se diferencia do SM por ser um cara mais técnico. Ele também vai ajudar o time na implantação do método ágil, porém ele pode sugerir mudanças, melhorias e inclusive pôr a mão na massa se for necessário. Diferente do SM, o coach é uma espécie de líder técnico da equipe.

  • Coach:

    Responsável pelas questõestécnicas do projeto de software. O coach deve possuir grande conhecimento emtodas as fases do XP e conhecer bem os membros da equipe. É o responsável porestimular a equipe a dar o melhor sempre que possível. Ao conhecer e aplicar osconceitos de XP, o coach deve estar apto para sinalizar a sua equipe os erros cometidosao longo do projeto e dar os passos necessários para consertá-los.

    Scrum Master:

    É o responsável porproteger os membros da equipe de desenvolvimento de qualquer pressão ou ameaçaexterna, seja isto clientes esbravejantes, diretores da empresa insatisfeitosou qualquer outra coisa que seja considerado “perigoso” para a produtividade daequipe. Tenta garantir que todas as práticas do Scrum sejam utilizadas com perfeiçãopela equipe. Assim como também tem um papel de facilitador nas reuniões daSprint. Normalmente assumem esse papel os gerentes de projeto ou líder técnico,mas na prática pode ser assumido por qualquer um com experiência o suficientena metodologia.


  • XP = O cliente é o maior interessado no software que esta sendo desenvolvido, além de ser a fonte de informações que a equipe precisa para desenvolver a melhor solução. Por isso, a sua presença junto ao desenvolvimento é muito importante afinal, o objetivo do projeto é que o sistema realmente o atenda.

    product owner (PO) também pode ser o cliente.

    Marquei (E) devido " O Scrum diferencia-se do XP "


ID
984679
Banca
CESPE / CEBRASPE
Órgão
MPOG
Ano
2013
Provas
Disciplina
Programação
Assuntos

A expressividade do código é uma característica importante no desenvolvimento e manutenção de um software.Python e Ruby são exemplos de linguagens que apresentam essa qualidade.Acerca dessas linguagens, julgue os itens subsequentes.


Em uma classe de modelo escrita em Ruby, o mapeamento dos objetos em tabelas do banco de dados pode ser feito mediante o ActiveRecord,uma classe ORM (object-relational mapping) que contém um conjunto de técnicas para a transformação entre modelos orientado a objetos e relacional.

Alternativas
Comentários
  • Que isso hein galera? Nossa senhora! Cespe mandando ver! Cobrando até active Record!


    Questão corretíssima


ID
984682
Banca
CESPE / CEBRASPE
Órgão
MPOG
Ano
2013
Provas
Disciplina
Programação
Assuntos

A expressividade do código é uma característica importante no desenvolvimento e manutenção de um software.Python e Ruby são exemplos de linguagens que apresentam essa qualidade.Acerca dessas linguagens, julgue os itens subsequentes.


Um sítio web com Zope, um servidor de aplicações web escrito em Python, é formado por objetos em arquivos, tal como a maioria dos servidores de aplicação web.

Alternativas
Comentários
  • Os objetos que o Zope publica na Web são escritos em linguagem Python, e tipicamente armazenados num banco de dados orientado a objetos, o ZODB, que é integrado ao sistema.

    Um sítio em Zope é formado por objetos em um banco de dados em vez de arquivos, como é comum em muitos outros servidores de aplicação web. 


  • Gaba: ERRADO

    Comentários: ...é formado por objetos em ARQUIVOS...

    isso tem mais cara de descrição de windows Explorer, gerenciador de arquivos e pastas.

  • objetos em banco de dados e não em arquivos! 

    Arquivos são ineficientes, redundantes, etc...

  • Um sítio em Zope é formado por objetos em um banco de dados em vez de arquivos, como é comum em muitos outros servidores de aplicação web. Esta abordagem permite alavancar as vantagens do paradigma de objetos, como encapsulamento. Zope associa URLs a objetos utilizando a hierarquia de partes (composição); os métodos são considerados como partes dos objetos.

  • BANCO DE DADOS? SIM!

    ARQUIVOS? NÃO!

  • Errado!

    Um sítio em Zope é formado por objetos em um banco de dados em vez de arquivos, como é comum em muitos outros servidores de aplicação web.

    Fonte: Wikipédia

  • MEC - 2015 - CESPE - A respeito de sistemas de gerenciamento de conteúdo e de acessibilidade, julgue o seguinte item. Plone é uma extensão do CMF (content management framework), desenvolvido na linguagem Python, que utiliza o servidor Zope e tem a desvantagem de somente ser compatível com o banco de dados ZODB (zope object database). [ERRADA] O lone roda em praticamente qualquer plataforma.

    ANTT - 2013 - CESPE - Julgue os itens a seguir, com relação às tecnologias empregadas nos servidores de aplicação web. O Zope é um servidor de aplicações web, escrito em Python, com banco de dados orientado a objetos ZODB. O Zope não permite a criação de aplicações web embasadas em componentes. [ERRADA] O Zope é um servidor de aplicações web, escrito em Python, com banco de dados orientado a objetos ZODB, que permite a criação de aplicações web embasada em componentes já que o suporte a componentes é a principal função de um servidor de aplicação, seja ele em qualquer linguagem de programação.

    MPOG - 2013 - CESPE - Um sítio web com Zope, um servidor de aplicações web escrito em Python, é formado por objetos em arquivos, tal como a maioria dos servidores de aplicação web[ERRADA] Errada, pois os objetos estão em bancos de dados e não em arquivos.

    SERPRO - 2013 - CESPE - Um dos mecanismos de criação de modelos de páginas fornecido pelo Zope é o ZPT, que disponibiliza uma quantidade limitada de recursos, estimulando a implementação de lógica em scripts Python que são invocados nos modelos. [CERTA] O Zope fornece dois mecanismos para a criação de modelos de páginas: Dynamic Template Markup Language (DTML: Linguagem Dinâmica de Marcação de Modelos), e Zope Page Templates (ZPT: Modelos de Páginas Zope). ZPT proporciona apenas um conjunto limitado de recursos, estimulando os programadores a implementar a lógica em scripts Python à parte, que são apenas invocados (e não incluídos) nos modelos.

    BANCO DA AMAZÔNIA - CESPE - 2010 - Zope é um servidor de aplicação open source desenvolvido utilizando-se exclusivamente a linguagem Python. O Zope possui banco de dados orientado a objetos integrado denominado Plone. [ERRADA] O banco de dados do ZOPE chama-se ZODB, não é desenvolvido utilizando-se apenas a linguagem Pyhton, mas também a C++ e Plone é um sistema robusto de gerenciamento de conteúdo escrito na linguagem Python e que é executado sobre o Servidor de Aplicações Zope e sobre o framework CMF (Content Management Framework).

  • Um sítio em Zope é formado por objetos em um banco de dados em vez de arquivos, como é comum em muitos outros servidores de aplicação web. 


ID
984685
Banca
CESPE / CEBRASPE
Órgão
MPOG
Ano
2013
Provas
Disciplina
Programação
Assuntos

A expressividade do código é uma característica importante no desenvolvimento e manutenção de um software.Python e Ruby são exemplos de linguagens que apresentam essa qualidade.Acerca dessas linguagens,julgue os itens subsequentes.


Ruby é uma linguagem implicitamente e dinamicamente tipada, pois, nela, os tipos são inferidos pelo interpretador e o tipo da variável pode ser alterado durante a execução do programa.

Alternativas
Comentários
  • Exatamente! ruby é fortemente tipada e dinamicamente tipada, diferente do Java que é fortamente tipada, mas estaticamente tipada


    boa questão


ID
984688
Banca
CESPE / CEBRASPE
Órgão
MPOG
Ano
2013
Provas
Disciplina
Programação
Assuntos

A expressividade do código é uma característica importante no desenvolvimento e manutenção de um software.Python e Ruby são exemplos de linguagens que apresentam essa qualidade.Acerca dessas linguagens,julgue os itens subsequentes.


Embora Ruby seja uma linguagem orientada a objetos e influenciada pelo Smalltalk, seus tipos primitivos não são considerados objetos.

Alternativas
Comentários
  • Errada... em Ruby, tudo é um objeto! Até o Null é um objeto

  • Descreveu o java. Nela, os tipos primitivos não são objetos, embora haja classes para representá-los. String Integer Boolean Float Double Char, são chamadas classes wrappers.
  • seus tipos primitivos são considerados objetos

  • Assertiva E

    Embora Ruby seja uma linguagem orientada a objetos e influenciada pelo Smalltalk, seus tipos primitivos não são considerados objetos.

  • O Ruby é uma linguagem orientada a objetos e influenciada pelo Smalltalk, seus tipos primitivos não são considerados objetos.

    Resposta: Errado

  • Em Ruby, tudo é um objeto. Cada parcela de informação e código podem receber as suas próprias propriedades e ações.

  • ERRADO

    Ruby é considerado uma linguagem puramente orientada a objetos, visto que tudo é considerado um objeto, até mesmo os tipos básicos da linguagem.


ID
984691
Banca
CESPE / CEBRASPE
Órgão
MPOG
Ano
2013
Provas
Disciplina
Programação
Assuntos

A expressividade do código é uma característica importante no desenvolvimento e manutenção de um software.Python e Ruby são exemplos de linguagens que apresentam essa qualidade.Acerca dessas linguagens,julgue os itens subsequentes.


Em Python, o comando int("1") cria um objeto do tipo int, que recebe 1 como parâmetro no seu construtor.

Alternativas
Comentários
  • Por estar entre aspas não seria String?

  • Neste comando int("1") , a linguagem Python faz uma conversão implícita do valor String para inteiro.

  • @ Allef Garug
    Por estar entre aspas não seria String?
    R: "1"  é String, porém int converte a String "1" em um número inteiro.

  • Exatamente Nayton, ao se colocar o "int" na frente do comando ele converte o String "1'' ( que seria um texto) em número inteiro. 

    Quem quiser confirmar poder usar o: print(type......

     

  • Está certo, pois em Python até os inteiros são objetos. Os comentários anteriores não explicitavam isso. 

  • Se não tivesse o "int" antes do "1" ele seria uma STRING,

     

    Mas, o comando "int" obrigatoriamente transforma o "1" em inteiro.

     

  • Gaba: CERTO

     

    cara, Python é phod@, terra de niguém, essa porr@ ta certa! tanto faz aí  int("1"), int(1) ele vai guardar 1 como inteiro de qualquer forma, pq antes está o INT(). 

  • CERTO

    se fizer str(10) no python, assumo como um string também, mesmo sendo integer. 

    Se fizer int("10"), assumo como int, mesmo sendo originalmente um string

    Quem quiser mais detalhes:

    http://excript.com/python/tipos-de-dados-python.html

  • Só nao entendi a parte da questao que diz que cria um objeto, para criar um objeto nao precisaria atribuir a um objeto o comando? Conforme exemplo abaixo:

    >>> objeto1 = int("1")
    >>> objeto1
    1
    >>> print(type(objeto1))

     

     

  • Tbm não entendi pq cria um objeto.... 

    Independente se eu colocar  int ou string e o 1 entre aspas ou não, e pedir o type do (segundo a cespe, objeto) 1, ele sempre retornará int.....

     

    O comando int("1") não cria um objeto...... Só criaria conforme o José Silva falou, né?

  • "Em Phyton, tudo é objeto..."

     

    https://pythonhelp.wordpress.com/2013/03/01/entendendo-tudo-e-objeto-em-python/

  • O método int() do Python serve sim para criar um objeto do tipo int. Esse método pode receber tanto um número quanto um string a ser convertido para um inteiro. Portanto, o fato de no enunciado ser passado o string “1” não é problema. Esse string será convertido para um inteiro 1.

    Resposta: Certo

  • Apesar do gabarito, está ERRADA!

    Eu parei pra pensar um pouco e estudar, e consertei o meu argumento:

    Primeiro, vejam a documentação oficial do python sobre a função int()

    "Return an integer object constructed from a number or string x, or return 0 if no arguments are given."

    Tradução: retorna um objeto inteiro construído a partir de um número ou string (...)"

    O 1º erro seria que a função não cria, mas retorna um objeto string.

    O 2º é mais técnico. Um construtor é uma função que inicializa um objeto. Funções definem parâmetros, mas quando são chamadas recebem argumentos.

    Ex.:

    def teste(x): # aqui, x é parâmetro

    pass # o editor vai apagar a indentação

    #depois vou chamar a função teste

    teste(1) # 1 é o argumento recebido na chamada da função teste

    Assim, a meu ver caberia recurso para anular a questão.

    fonte: https://docs.python.org/3/library/functions.html?highlight=int#int

  • O conceito principal nessa questão é o que chamamos de "casting" que seria basicamente trasnformar uma variável de um tipo em outro tipo, quando você usa int("1"), está transformando uma string "1" em um inteiro 1.

    A função int () retorna um objeto inteiro construído a partir de um número ou string, ou retorna 0 se nenhum argumento for fornecido.

  • O método int() do Python serve sim para criar um objeto do tipo int. Esse método pode receber tanto um número quanto um string a ser convertido para um inteiro. Portanto, o fato de no enunciado ser passado o string “1” não é problema. Esse string será convertido para um inteiro 1.

    Resposta: Certo

  • Gabarito: certo

    Essa é uma função de casting! O que ela faz? Bem, ela converte variáveis do tipo inteiro, ponto

    flutuante ou string em um inteiro. No caso, ele está recebendo um número como string (por conta

    das aspas) e convertendo em um inteiro. Esse número serve de parâmetro para o seu construtor

    (que é um método que cria um objeto, mas vocês não precisam saber disso).

    Fonte: estratégia concursos

  • Meus queridos, o que acontece é o seguinte, existe uma função no Python chamado casting, que transforma um tipo de variável em outro tipo.

    Resposta: Certo

  • Essa é uma função de casting! O que ela faz? Bem, ela converte variáveis do tipo inteiro, ponto flutuante ou string em um inteiro. No caso, ele está recebendo um número como string (por conta das aspas) e convertendo em um inteiro. Esse número serve de parâmetro para o seu construtor (que é um método que cria um objeto, mas vocês não precisam saber disso).

    Fonte: Estratégia

  • CERTO

    TIPOS PRIMITIVOS

    - int = número inteiro

     Ex: -7, 4, 0

  • O método int() do Python serve sim para criar um objeto do tipo int. Esse método pode receber tanto um número quanto um string a ser convertido para um inteiro. Portanto, o fato de no enunciado ser passado o string “1” não é problema. Esse string será convertido para um inteiro 1.

    Prof. Hamilton Rodrigues

  • Só uma observação...

    >>> x = "letras"; type(x)

    <class 'str>

    >>> int(x)

    ERRO!!!

    Pensei que Python converteria a variável "x" que é string em um número inteiro, mas não ocorreu isso, deu erro.

  • (Correto)

    Pega o bizu:

    Float --> valores com decimais

     

    bool --> valor True ou False (Verdadeiro ou Falso).

     

    int --> para números inteiros,

     

    float --> para números com casas decimais,

     

    str --> para conjunto de caracteres,

     

    list --> para agrupar um conjunto de elementos,

     

    tupla --> semelhante ao tipo list, porém, imutável

  • TUDO QUE VIER ENTRE ASPAS É CONSIDERADO UMA STRING, ATÉ MESMO NÚMEROS.

  • FUNÇÕES DE CASTING:

    int() : Converte variáveis do tipo inteiro, ponto flutuante ou string em um número INTEIRO

    Exemplo:

    x = int(500) -> x será 500

    y = int(4.8) -> y será 4

    z = int('6') -> z será 6

  • Cadê o comentário do professor?

  • Comando int( ) : Converte um objeto em número inteiro.

    • O método int() do Python serve sim para criar um objeto do tipo int.
    • Esse método pode receber tanto um número quanto um string a ser convertido para um inteiro.
    • Portanto, o fato de no enunciado ser passado o string “1” não é problema.
    • Esse string será convertido para um inteiro 1.
  • A função int() converte um dado string para um número inteiro.

  • CERTO

    str (string/texto): tudo que tiver dentro de aspas " " ou ' ' é texto, mesmo se for um número. 

    ex 1: "ricardo" , "7,5" (tudo texto)

    ex 2

    n1 = ("5")

    n2 = ("2")

     print (n1 + n2)

    52 

    (só concatenou, juntou os números, pois é considerado texto o que está entre aspas)

    _______

    obs: No caso em questão, não foi considerado string (texto), pelo fato do int estar na frente 

  • Está certo dizer que o tipo int é um objeto?

ID
984694
Banca
CESPE / CEBRASPE
Órgão
MPOG
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

No que se refere aos sistemas gerenciadores de banco de dados livres, julgue os itens que se seguem.


Considere que, na tabela Projeto, haja os campos CodigoProjeto, Tipo e Descricao e, na tabela ProjetoEmpresa,os campos CodigoProjeto, CodigoEmpresa,NomeFuncionario, Categoria,Salario e DataInicial.Nesse caso, é correto afirmar que essas tabelas estão de acordo com a segunda forma normal de banco de dados tanto no MySQL quanto no PostgreSQL.

Alternativas
Comentários
  • Uma tabela está na Segunda Forma Normal 2FN se ela estiver na 1FN e todos os atributos não chave forem totalmente dependentes da chave primária (dependente de toda a chave e não apenas de parte dela). O campo NomeEmpresa possui dependência funcional com CodigoEmpresa (atributo não chave).

  • Robson, aonde vc viu nomeEmpresa?

  • Creio que ele quis dizer NomeFuncionario.

  • O enunciado não identificou as chaves das relações, portanto não podemos afirmar que CodigoEmpresa é não-chave. 

  • Não existe o campo NomeEmpresa, e sim, NomeFuncionario.

  • Quem não tem acesso:  - -> Errado

    Ao meu ver não seria NomeFuncionario e sim CodigoFuncionario, e o Salario deveria estar na tabela Funcionario

  • Concordo com o Bruno. Questão deveria ser anulada por não identificar chave da relação.


ID
984697
Banca
CESPE / CEBRASPE
Órgão
MPOG
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

No que se refere aos sistemas gerenciadores de banco de dados livres, julgue os itens que se seguem.


PostgreSQL é um software livre licenciado sob a PostgreSQL Licence, licença similar às licenças BSD e MIT.

Alternativas
Comentários
  • Questão foi um copy/paste do que tá no site: PostgreSQL is released under the PostgreSQL License, a liberal Open Source license, similar to the BSD or MIT licenses.
    http://www.postgresql.org/about/licence/

  • Não é possível que alguém da área crie uma questão dessa...

  • Putz!
    Vivendo e aprendendo!
    PostgreSQL is released under the PostgreSQL License, a liberal Open Source license, similar to the BSD or MIT licenses.
    licença BSD é uma licença de código aberto inicialmente utilizada nos sistemas operacionais do tipo Berkeley Software Distribution (um sistema derivado do Unix). Apesar dela ter sido criada para os sistemas BSD, atualmente vários outros sistemas são distribuídos sob esta licença.
    licença MIT, também chamada de licença X ou de licença X11, é uma licença de programas de computadores (software), criada pelo Massachusetts Institute of Technology. Ela é uma licença não copyleft utilizada em software livre, isto é, ela permite a reutilização de software licenciado em programas livres ou proprietários.

    http://www.postgresql.org/about/licence/
  • Quem não tem acesso:  - -> CERTO


ID
984700
Banca
CESPE / CEBRASPE
Órgão
MPOG
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

No que se refere aos sistemas gerenciadores de banco de dados livres, julgue os itens que se seguem.


No PostgreSQL, é possível atualizar um campo do banco de dados usando-se o comando a seguir. UPDATE a,b SET a.id=b.id WHERE a.f2 = b.f2

Alternativas
Comentários
  • medo de colocar certa

     

    SQL é foda

     

    cada banco aceita uma bizarrice diferente do outro

  • ERRADO!

    Esse é um tipo de update com join natural. Funciona no mysql mas não no PostgreSql.

    Segue exemplo de update com join, de acordo com a doc do site PostgreSql:

    UPDATE employees 

    SET sales_count = sales_count + 1 

    FROM accounts

    WHERE 

                   accounts.name = 'Acme Corporation'

    AND 

                   employees.id = accounts.sales_person;

    link: http://www.postgresql.org/docs/8.1/static/sql-update.html

  • Além do erro citado pelo colega Marcondes, há um erro de sintaxe. A cláusula UPDATE necessita da especificação da tabela que deseja-se fazer a atualização.  No comando da questão ela ignorou a tabela e já pulou direto para o SET.

  • O arrendamento mercantil financeiro em essência se trata de uma venda a prazo. Logo, não se enquadra no conceito de propriedade para investimento. 


ID
984703
Banca
CESPE / CEBRASPE
Órgão
MPOG
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

No que se refere aos sistemas gerenciadores de banco de dados livres, julgue os itens que se seguem.


Em um sistema operacional Linux,é possível acessar,via terminal,com o uso da senha de administrador do banco de dados,o MySQL com privilégios de root,mediante o seguinte comando:mysql -u root -p.

Alternativas
Comentários
  • Após instalado no Linux, o MySql poderá ser acessado através do comando:

    %>mysql -u root

    Após o usuário alterar a senha do usuário root, o acesso será conforme consta na questão:

    %>mysql -u root -p

    Então será solicitado que o usuário informe a senha do root:

    Enter password:

    Desta forma, a assertiva está correta.

    Esse foi o conhecimento cobrado. Bons Estudos.

  • Não concordo com o gabarito. Para mim a questão está "ERRADA" pois o comando "mysql -u root - p" não tem espaço entre o hífen e o 'p': "- p". Isso invalida a questão, pois este comando não funcionaria com este espaço.

  • concordo com o Ronaldo! o espaço invalidaria a questão!


    esse cespe! vou te falar

  • Pessoal na prova está sem o espaço.. deu algum erro na transcrição da questão... o comando está correto.


ID
984706
Banca
CESPE / CEBRASPE
Órgão
MPOG
Ano
2013
Provas
Disciplina
Programação
Assuntos

A respeito de interface web, ferramentas de desenho e padrões web,julgue os próximos itens.


Elementos em formato SVG podem ser embutidos diretamente em uma páginaHTML usando HTML5.

Alternativas
Comentários
  • SVG é um arquivo baseado em texto e descreve as imagens com formatos vetoriais. Eles são capazes de comprimir ainda mais os arquivos, sem perda nenhuma de qualidade (mesmo ao redimensionar as imagens).


    Assim como PNG e GIF, o SVG pode suportar transparências e animações. Este formato, por sua qualidade, mesmo com grande capacidade de compressão, é ideal para smartphones e tablets, que possuem hardware mais limitado do que computadores

  • Correto, através da tag svg. O exemplo abaixo desenha um círculo vermelho.

    <svg height="100" width="100">
      <circle cx="50" cy="50" r="40" stroke="black" stroke-width="3" fill="red" />
      Sorry, your browser does not support inline SVG.  
    </svg>
     


ID
984709
Banca
CESPE / CEBRASPE
Órgão
MPOG
Ano
2013
Provas
Disciplina
Programação
Assuntos

A respeito de interface web, ferramentas de desenho e padrões web,julgue os próximos itens.


O Ajax — que carrega e renderiza uma página utilizando recursos de scripts que estão rodando pelo lado do cliente (navegador) — utiliza um objeto XMLHttpRequest e o método open para abrir um documento em uma linguagem de marcação, bem como para passar argumentos e capturar uma resposta.

Alternativas
Comentários
  • o que ele quis dizer por "open para abrir um documento"?

     

     

    2014

    Ao fazer a requisição Ajax mostrada abaixo e declarar false, a página irá executar os demais scripts sem se preocupar com o retorno do servidor.

     

    xmlhttp.open("GET","ajax.txt",false);

    Errada

     

  • O open é para configurar uma requisição AJAX, passando o método, url e se será síncrono ou assíncrono. A questão viajou!

  • Método OPEN: tem como objetivo abrir um documento

     - A linha de comando é a seguinte: ("método ", "URL "[, sinaldesincronização[, "nomeUsuário"[, "senha"]]]) 

    Onde: 

     -  Método –> Obrigatório – Determina se é pelo GET ou POST 

     -  URL –> Obrigatório – É o caminho para o documento que desejamos acessar, podendo ser utilizado o caminho completo ou absoluto

    FONTE:

    http://www.diegomacedo.com.br/ajax-metodos/

  • "método open para abrir um documento em uma linguagem de marcação"

    A CESPE viajou legal


ID
984712
Banca
CESPE / CEBRASPE
Órgão
MPOG
Ano
2013
Provas
Disciplina
Programação
Assuntos

A respeito de interface web, ferramentas de desenho e padrões web,julgue os próximos itens


A formatação de documentos escritos em linguagem de marcação usando CSS (cascading style sheets) é definida dentro do próprio documento.

Alternativas
Comentários
  • o que a pergunta quis dizer com 'é definida', pois se entender que a definição é o próprio CSS dentro do HTML ai tudo bem. Porém se o entendimento for que a importação de um arquivo CSS também é uma definição a questão estará certa. Penso que a questão deva ser mais clara. 

  • pode ser dentro do próprio documento ou fora dele

  • Existem 3 modos de se aplicar as folhas de estilo: Embedding(Interno), inline (em linha) e Linking (externo) 

    - Interno: Os comandos CSS ficam dentro de cada página HTML. Permite que uma página possa utilizar uma formatação diferente das outras de um "site". 


    - Em linha: Os comandos de um certo estilo ficam diretamente no elemento HTML que se deseja alterar. Possibilita que só aquele elemento seja estilizado, sem alterar todos os outros da página. 


    - Externo: Criar um arquivo texto, com todos os estilos a serem aplicados. Salvar com o fomato .css.


    http://www.ufpa.br/dicas/htm/htm-esti.htm


    O CESPE se baseou no Wikipedia:


    "Cascading Style Sheets (ou simplesmente CSS) é uma linguagem de folhas de estilo utilizada para definir a apresentação de documentos escritos em uma linguagem de marcação, como HTML ou XML. Seu principal benefício é prover a separação entre o formato e o conteúdo de um documento.

    Em vez de colocar a formatação dentro do documento, o desenvolvedor cria um link (ligação) para uma página que contém os estilos, procedendo de forma idêntica para todas as páginas de um portal. Quando quiser alterar a aparência do portal basta portanto modificar apenas um arquivo."


    http://pt.wikipedia.org/wiki/Cascading_Style_Sheets


  • Sabemos que podemos defini-lo dentro do documento também, contudo considerando os "padrões web" do enunciado é possível concluir que o estilo terá um documento específico.

  • O erro está em "é definida.." colocando como se fosse a única opção definir dentro do elemento.

    O correto seria "pode ser definida".

  • E tambem o erroestá em dizer Que e linguagem de marcação

ID
984715
Banca
CESPE / CEBRASPE
Órgão
MPOG
Ano
2013
Provas
Disciplina
Programação
Assuntos

A respeito de interface web, ferramentas de desenho e padrões web,julgue os próximos itens.


Embora cada navegador tenha sua própria política de atualização,o CSS3 é o único padrão de CSS disponível atualmente para uso.

Alternativas
Comentários
  • O próprio HTML pode ser utilizado para especificar a exibição de seus elementos.

    Gabarito: Errado.

  • Há também os padrões CSS1 (CSS nível 1) e CSS2 (CSS nível 2)

  • Existe oficialmente os seguintes padrões de CSS:

    CSS1, CSS2, CSS2.1, CSS3 e já temos o CSS4.

    Você pode testar neste link se o seu navegador tem compatibilidade total ou parcial com esses padrões CSS: http://css4-selectors.com/browser-selector-test/

    P.S.: o link não testa compatibilidade com o padrão 2.1. Aparentemente ele está agregado com o teste para CSS2.


ID
984718
Banca
CESPE / CEBRASPE
Órgão
MPOG
Ano
2013
Provas
Disciplina
Programação
Assuntos

A respeito de interface web, ferramentas de desenho e padrões web,julgue os próximos itens.


Por intermédio do framework JQuey, pode-se tratar conteúdos do Plone, bem como usar métodos e atributos dos objetos do Zope.

Alternativas
Comentários
  • Segundo o próprio site do plone, o Jquery já vem pré-instalado com o Plone desde a versão 3.1 (2008)

     

    ref: http://docs.plone.org/4/en/old-reference-manuals/plone_3_theming/page/using-jquery-and-jquery-tools.html

     

     


ID
984721
Banca
CESPE / CEBRASPE
Órgão
MPOG
Ano
2013
Provas
Disciplina
Programação
Assuntos

A respeito de interface web, ferramentas de desenho e padrões web,julgue os próximos itens.


GIMP é uma ferramenta composta de plugins que permitem a adição de novos formatos e filtros.

Alternativas
Comentários
  • gimp é um editor de imagens

  • O GIMP é um editor de imagens, muito semelhante ao Photoshop, que contém algumas funcionalidades que podem SIM ser adicionadar por plugins, assim como o PS, como pincéis específicos, carimbos ou outros.
    Questao CERTA


ID
984724
Banca
CESPE / CEBRASPE
Órgão
MPOG
Ano
2013
Provas
Disciplina
Programação
Assuntos

A respeito de interface web, ferramentas de desenho e padrões web,julgue os próximos itens.


O SVG, a despeito de sua especificação ser desenvolvida pelo W3C (World Wide Web Consortium), não é um formato de imagem vetorial com base em XML.

Alternativas
Comentários
  • O Formato .SVG é gerada pelo software Inkscape, é indicada pelo W3C para publicação de Vetores na Web.

  • é justamente baseada em vetores

  • SVG  - é a abreviatura de Scalable Vector Graphics que pode ser traduzido do inglês como gráficos vetoriais escaláveis. Trata-se de uma linguagem XML para descrever de forma vetorial desenhos e gráficos bidimensionais, quer de forma estática, quer dinâmica ou animada.


ID
984727
Banca
CESPE / CEBRASPE
Órgão
MPOG
Ano
2013
Provas
Disciplina
Engenharia de Software
Assuntos

Acerca de engenharia de requisitos e suas características, julgue os itens a seguir.


Após a elicitação de requisitos, na fase de análise, são verificadas as necessidades dos clientes e usuários para se definirem os requisitos de um software.

Alternativas
Comentários
  • Elicitação e análise de requisitos. Esse é o processo de derivação dos requisitos por meio da observação dos sistemas existentes, além de discussões com os potenciais usuários e compradores, análise de tarefas, entre outras etapas. Essa parte do processo pode envolver o desenvolvimento de um ou mais modelos de sistemas e protótipos, os quais nos ajudam a entender o sistema a ser especificado.


    Fonte:  Engenharia de Software Ian SommerVille - 9 edição. Página 25, linha 4

  • Na fase de Análise, que vem após a Elicitação de Requisitos, existem algumas atividades que visam a descoberta de alguns problemas para torná-los mais consistentes antes da especificação formal. Dentre essas atividades estão: Classificação e Organização; Priorização e Negociação.  Na atividade de priorização e negociação, são definidos os requisitos que satisfazem as reais necessidades dos clientes.
  • A definição dos requisitos não são feitas na fase de Elicitação? Não entendi essa questão, alguém poderia explicar!

  • essa questão foi mal formulada, sendo passível de recurso... Pois o levantamento (elicitação) de requisitos corresponde à fase inicial do processo de engenharia de requisitos e envolve as atividades de descoberta dos requisitos

  • Entendi que a questão está correta, pois quando diz que na análise são verificadas as necessidades dos clientes e usuários, ela está se referindo à priorização e negociação (feitas na Análise de Requisitos) dos requisitos já levantados, para então "definirem", com base na negociação, quais dos requisitos em negociação, serão mantidos como requisito final do software.

  • +1 que achou a questão maluca!


    Como que eu vou elicitar os requisitos se eu nem sei quais são as necessidades dos usuários?

  • Nossa.. esse é o tipo de questão que sem ver a resposta eu sempre erraria.

    Acho que o que deixa a questão correta é a palavra "verificada". Realmente na fase de análise os requisitos são checados por inconsistências, ambiguidades, omissões e relacionamentos.

  • Complementando o que já foi dito, a palavra chave é "VERIFICADAS", pois neste contexto a palavra está referindo-se a verificar algo que já foi elicitado, por isso a questão está correta. 

    Ou seja, verificadas aí é sinônimo de checadas, controladas, validadas, selecionadas. E não de levantadas, especificadas, elicitadas.

  • Só se o CESPE entende "verificadas as necessidades dos clientes" como priorização e negociação, ou algo do tipo.


    Porque não tem sentido nenhum essa questão estar correta.


ID
984730
Banca
CESPE / CEBRASPE
Órgão
MPOG
Ano
2013
Provas
Disciplina
Engenharia de Software
Assuntos

Acerca de engenharia de requisitos e suas características, julgue os itens a seguir.


Verificação de requisitos é o processo de criação de um documento formal no qual estão definidos todos os requisitos analisados

Alternativas
Comentários
  • A verificação de requisitos é o processo pelo qual os componentes desenvolvidos são confirmam ou não se estão de acordo com o especificado.

  • O processo de engenharia de requisitos é que cria um documento formal no qual estão definidos todos os requisitos analisados.

    A verificação é um etapa da validação de requisitos que deve ser realizada nos requisitos do documento de requisitos.

    Verificações que devem ser realizadas nos requisitos do documento de requisitos:

    * Verificação de Validade;

    * Verificação de Consistência;

    * Verificação de Completeza;

    * Verificação de Realismo;

    * Facilidade de Verificação.

    (Sommerville, Ian. Engenharia de Software. 8ª edição. Capítulo 7.)

  • A fase de especificação de requisitos é quem descreve os requisitos formalmente.

    A verificação de requisitos trata de analisar se os modelos feitos estão de acordo com os requisitos previamente definidos.

    abrass!

  • O processo de engenharia de requisitos é composto basicamente pelas seguintes atividades:

    1) Elicitação de requisitos.

    2) Analise e negociação de requisitos.

    3) Documentação de requisitos

    4) Validação de requisitos

    5) Gerenciamento de requisitos

  • O processo de engenharia de requisitos, segundo Sommerville, é composto pelas seguintes etapas e correspondentes artefatos gerados:

    1a Etapa: Estudo de de viabilidade. Artefato: relatório de viabilidade.
    2a Etapa: Elicitação de requisitos. Artefato: Modelos de sistema
    3a Etapa: Especificação de requisitos. Artefato:  Requisitos de usuário e sistema
    4a Etapa: Validação de requisitos. Artefato: Documento (formal) de requisitos.

    Portanto, questão
    errada.
  • formal ou informal

     

    Ano: 2004Banca: CESPEÓrgão: Polícia FederalProva: Perito Criminal Federal - Informática

    A descrição informal do que o sistema deve fazer, tal como ler código de barras, identificar o produto e calcular o total da compra, faz parte da especificação de requisitos do programa.

    certa


ID
984733
Banca
CESPE / CEBRASPE
Órgão
MPOG
Ano
2013
Provas
Disciplina
Engenharia de Software
Assuntos

Acerca de engenharia de requisitos e suas características, julgue os itens a seguir.


A revisão de documentação é uma etapa à parte da engenharia de requisitos e, normalmente, é desconsiderada durante o levantamento dos requisitos.

Alternativas
Comentários
  • O processo de engenharia de requisitos é composto por quatro atividades de alto nível:

    identificação;análise e negociação;especificação e documentação;validação.


    ou na linguagem do cespe:  elicitação de requisitos, análise e negociação de requisitos, especificação e modelagem dos requisitos e validação de requisitos
  • O levantamento de requisitos é um processo iterativo, ou seja, novos requisitos vão sendo descobertos à medida que a compreensão do sistema aumenta.

    Paralelamente estes requisitos devem fazer parte de uma documentação, o que envolve revisões periódicas.

  • Pra mim o pega está em dizer "revisão de documentação é uma etapa à parte da engenharia de requisitos" quando pelo contrário, esta é uma etapa da engenharia de requisitos.

  • Acredito que a revisão seja uma técnica da etapa de validação, a qual faz parte da engenharia de requisitos. Portanto, ela é sempre considerada no processo a fim de encontrar inconsistências no documento de requisitos. Outras técnicas desta fase são: prototipação e casos de testes.

  • errado- revisar o documento de requisitos é necessario para validação deles. durante a validação sao verificados: validez, consistencia, completeza, realismo & facilidade de verificação. 


ID
984736
Banca
CESPE / CEBRASPE
Órgão
MPOG
Ano
2013
Provas
Disciplina
Engenharia de Software
Assuntos

Com base na norma ISO/IEC 14598-3, julgue os itens abaixo.


A referida norma faz parte de um processo de verificação que desconsidera a qualidade do software.

Alternativas
Comentários
  • Exatamente o contrario, a norma se preocupa com a qualidade. 

    Segundo a norma:A ISO/IEC 14598-3 fornece requisitos e recomendações para a implementação de avaliação de produto de software quando a avaliação é conduzida em paralelo com o desenvolvimento e executada pelo desenvolvedor. Ela pode ser utilizada, em especial, para aplicar os conceitos descritos na ISO/IEC 9126-1, 2, 3 e ISO/IEC 14598-1, 2, 6.

  • Diga-me de alguma norma que não exija a qualidade?


ID
984739
Banca
CESPE / CEBRASPE
Órgão
MPOG
Ano
2013
Provas
Disciplina
Engenharia de Software
Assuntos

Com base na norma ISO/IEC 14598-3, julgue os itens abaixo.


A partir dos produtos intermediários obtidos nas fases de desenvolvimento, indicadores que possam ser medidos devem ser registrados para a tomada de decisões.

Alternativas
Comentários
  • 14598-3: Engenharia de software - Avaliação de produto 
    Parte 3: Processo para desenvolvedores

    Esta parte da NBR ISO/IEC 14598 fornece requisitos e recomendações para a implementação de avaliação de produto de software quando a avaliação é conduzida em paralelo com o desenvolvimento e executada pelo desenvolvedor.

    Etapa 'Executar a avaliação': consiste na inspeção, medição e teste dos produtos e seus componentes de acordo com o plano de avaliação.

     

    Fontes: - Descrição da ISO no catálogo ABNT

    http://testelabs.blogspot.com.br/2012/05/isoiec-14598-engenharia-de-software.html

  • A norma NBR ISO/IEC 14598-3, que trata do processo de avaliação para desenvolvedores de software, aplica-se a todo software e em todas as fases do ciclo de vida de desenvolvimento. Enfoca a seleção de indicadores, para prever a qualidade do produto final pela medição da qualidade de produtos intermediários. Também enfoca a medição da qualidade do produto final.

    FONTE: 
    Qualidade de Produto de Software
    Ana Cervigni Guerra
    Regina Maria Thienne Colombo


ID
984742
Banca
CESPE / CEBRASPE
Órgão
MPOG
Ano
2013
Provas
Disciplina
Sistemas de Informação
Assuntos

Com base na norma ISO/IEC 14598-3, julgue os itens abaixo.


A norma em questão aborda e define critérios de avaliação para aquisição de produtos de software comerciais de prateleira em conformidade com requisitos preestabelecidos.

Alternativas
Comentários
  • A norma ISO 14598-3 ( Processo para desenvolvedores) propõe medidas e avaliações da qualidade de software durante todo o ciclo de vida. Essa etapa define os papéis dos: a) gerentes de projetos: com intuito de monitorar o desenvolvimento dos produtos de software. b) Analista: com o fim de melhor levantar os requisitos do sistema; c) Pessoal da Manutenção: realiza a reengenharia e re-projeto do software para adequá-lo às necessidades explícitas do usuário.

    Resposta: Errado

  • NBR ISO/IEC 14598-1 Visão Geral;
    NBR ISO/IEC 14598-2 Planejamento e Gestão;
    NBR ISO/IEC 14598-3 Processo para Desenvolvedores;
    NBR ISO/IEC 14598-4 Processo para Adquirentes;
    NBR ISO/IEC 14598-5 Processo para Avaliadores; ̇
    NBR ISO/IEC 14598-6 Documentação de Módulos de Avaliação.

  • A norma NBR ISO/IEC 14598-3, que trata do processo de avaliação para desenvolvedores de software, aplica-se a todo software e em todas as fases do ciclo de vida de desenvolvimento. Enfoca a seleção de indicadores, para prever a qualidade do produto final pela medição da qualidade de produtos intermediários. Também enfoca a medição da qualidade do produto final.

    FONTE: 
    Qualidade de Produto de Software
    Ana Cervigni Guerra
    Regina Maria Thienne Colombo

  • Isso é uma fuleragem!


ID
984745
Banca
CESPE / CEBRASPE
Órgão
MPOG
Ano
2013
Provas
Disciplina
Arquitetura de Software
Assuntos

Com referência aos padrões de projeto relacionados à engenharia de software, julgue os itens seguintes.


O padrão de comportamento e encadeamento de atendentes (chain of responsibility) evita acoplamento entre solicitantes e atendentes, permitindo que mais de um objeto tenha chance de tratar a solicitação.

Alternativas
Comentários
  • Chain of Responsibility

    - Evita o acoplamento do remetente de uma solicitação ao seu receptor
    - Encadeia os objetos receptores, passando a solicitação ao longo da cadeira até que um objeto a trate
    - Use o Chain of Responsibility quando você quer emitir uma solicitação para um dentre vários objetos, sem especificar explicitamente o receptor

  • 2015

    O chain of responsability é comportamental e tem como objetivo evitar o acoplamento do remetente de uma solicitação ao seu receptor, de modo a permitir a mais de um objeto a oportunidade de tratar solicitação.

    certa

    2017

    O padrão command tem como definição passar uma requisição entre uma lista ou objetos encadeados para a execução de uma ação ou o acionamento de um evento em um momento posterior.

    errada

     

  • Chain of responsability 
        Desacopla o emissor do receptor
        Faz passar a solicitação por uma cadeia de receptores potenciais
        Procura EVITAR O ACOPLAMENTO do rementente de uma solicitção

     

     

     

    Certo


ID
984748
Banca
CESPE / CEBRASPE
Órgão
MPOG
Ano
2013
Provas
Disciplina
Arquitetura de Software
Assuntos

Com referência aos padrões de projeto relacionados à engenharia de software, julgue os itens seguintes.


Para um problema recorrente no desenvolvimento de sistemas, normalmente, um padrão de projeto descreve uma solução geral, que não pode ser reutilizada.

Alternativas
Comentários
  • Um dos focos na criação dos padrão de projeto foi sua caracteristica de reuso.

    palavras-chares: reuso de software, Padrão de Projeto de Software

  • Um padrão de projeto nomeia, abstrai e identifica os aspectos-chave de uma estrutura de projeto comum para torná-la útil para a criação de um projeto orientado a objetos reutilizável.

    Temos que o erro da questão encontra-se no trecho "que não pode ser reutilizada.", pois um padrão de projeto aplica o conceito de reúso.

  • O reuso é uma das características do padrão de projetos


ID
984751
Banca
CESPE / CEBRASPE
Órgão
MPOG
Ano
2013
Provas
Disciplina
Arquitetura de Software
Assuntos

Com referência aos padrões de projeto relacionados à engenharia de software, julgue os itens seguintes.


Padrões de projeto envolvem combinações de classes e algoritmos associados que cumprem com propósitos comuns de projeto.

Alternativas
Comentários
  • Padrões de Projeto (do inglês, Design Patterns) são descrições de objetos que se comunicam e classes que são customizadas para resolver um problema genérico em um contexto específico. Esses padrões nomeiam, abstraem e identificam aspectos comuns em uma estrutura. Eles resolvem problemas comuns ou recorrentes.

     

    Gabarito: Certo


ID
984754
Banca
CESPE / CEBRASPE
Órgão
MPOG
Ano
2013
Provas
Disciplina
Engenharia de Software
Assuntos

Com relação ao padrão singleton de desenvolvimento orientado a objetos, julgue os próximos itens.


Esse padrão permite o refinamento de operações e de representação, pois as várias classes singleton obedecem à mesma interface, o que permite que um singleton seja escolhido para trabalhar com determinada aplicação em tempo de execução.

Alternativas
Comentários
  • Como assim "as classes singleton obedecem à mesma interface"? Nunca vi nada parecido a respeito de singleton.

  • Este padrão garante a existência de apenas uma instância de uma classe, mantendo um ponto global de acesso ao seu objeto.

    Benefícios

    Permite o controle sobre como e quando os clientes acessam a instância.

    Várias classes singleton podem obedecer uma mesma interface, permitindo assim que um singleton em particular seja escolhido para trabalhar com uma determinada aplicação em tempo de execução.

    Com apenas uma implementação interna do singleton pode-se fazer com que o singleton crie um número controlado de instâncias.

    É mais flexível que métodos estáticos por permitir o polimorfismo.


    Anderson Obedecem a mesma interface por ser uma instanciação única.

  • Não usem essa questão como referência. 


    Singleton: Garantir que apenas um objeto exista, independente do número de requisições que receber para criá-lo.
    Acho que a questão se refere a algum outro padrão. Qualquer classe pode obedecer a uma mesma interface, isso não é objetivo desse padrão.
  • Gente, eu to rindo aqui demais com essa questão!


    Esse examinador deveria ser preso! pelo amor de deus!


    Se essa questão não foi para passar algum parente, eu não sei mais de nada

  • Obrigado CESPE, fiquei mais burro agora.

  • Eu posso ter duas classes singleton, com propósitos diferentes, obedecendo interfaces diferentes. Não necessariamente a mesma interface. A questão leva a entender que todas as classes singleton obedecem a mesma interface, o que é um erro.

  • Eu queria dizer que...

    Essa questão tá uma poha


ID
984757
Banca
CESPE / CEBRASPE
Órgão
MPOG
Ano
2013
Provas
Disciplina
Engenharia de Software
Assuntos

Com relação ao padrão singleton de desenvolvimento orientado a objetos, julgue os próximos itens.


O controle de como e quando os clientes acessam a instância pode ser obtido por meio da operação getInstance.

Alternativas
Comentários
  • Pelo o menos uma definição esse examinador sabe sobre Singleton

  • Classes that use getInstance() methods are of the singleton design pattern. Basically, there will only ever be one instance of that particular class, and you get it with getInstance().


ID
984760
Banca
CESPE / CEBRASPE
Órgão
MPOG
Ano
2013
Provas
Disciplina
Programação
Assuntos

Com referência às tecnologias Java SE (JSE), Java ME (JME) e Java EE (JEE), julgue os itens subsecutivos.


O JME foi criado para trabalhar com ambientes de programação multiprocessados em ambientes distribuídos.

Alternativas
Comentários
  • Micro Edition - recursos escassos.

  • Resposta: E

    O JME tem foco em hardwares com poucos recursos, como celulares, mas está caindo em desuso depois da proliferação de smartphones Android, que utilizam outra forma de desenvolvimento.

  • Foi desenvolvido para sistemas embarcados.

  • RESOLUÇÃO:

    O modelo JME foi desenvolvido para sistemas embarcados, celulares, eletrodomésticos e etc.

    Resposta: Errado


ID
984763
Banca
CESPE / CEBRASPE
Órgão
MPOG
Ano
2013
Provas
Disciplina
Programação
Assuntos

Com referência às tecnologias Java SE (JSE), Java ME (JME) e Java EE (JEE), julgue os itens subsecutivos.


Diferentemente do JSE, o JEE adiciona bibliotecas que proveem funcionalidades para desenvolvimento de aplicações com tolerância a falhas, distribuídas em multicamadas e baseadas em componentes modulares em servidores de aplicação.

Alternativas
Comentários
  • Correto,

    No JEE (Java enterprise edition) são adicionadas bibliotecas para proverem tolerância a falhas, além de poder distribuir a aplicação em multi camada.

    Tem uma documentação em inglês no site da oracle comentando justamente entre essas diferenças do JSE e JEE.

    http://docs.oracle.com/javaee/6/firstcup/doc/gkhoy.html


    Abs

  • c-

    JEE é para aplicações com elevado grau de complexidade, acessando dados das mais variadas fontes e atendendo a um grande número de clientes e requisições.

    Caracteristicas?

     

    Transações: define suporte para transações, integrado com a Java Transaction API (JTA) e oferece transações distribuídas.


    Segurança: autenticação e autorização de forma transparente. lógica de segurança parte da arquitetura JEE.


    Remotabilidade: Aplicações acessadas remotamente através de diversos protocolos de comunicação.


    Multithreading e Concorrência: para usuários simultaneamente de maneira controlada


    Persistência: provedores de persistência com especificação JPA.


    Gerenciamento de Objetos: injeção de dependências e controle de ciclo de vida, garantindo escalabilidade


    Integração: com os componentes da plataforma Java


ID
984766
Banca
CESPE / CEBRASPE
Órgão
MPOG
Ano
2013
Provas
Disciplina
Programação
Assuntos

Com referência às tecnologias Java SE (JSE), Java ME (JME) e Java EE (JEE), julgue os itens subsecutivos.


O JSE consiste em uma máquina virtual utilizada para rodar programas Java. Para utilizar a interface gráfica, a versão deve ser alterada para JSEG.

Alternativas
Comentários
  • A JSE é uma edição ou plataforma da tecnologia JAVA voltada para o desenvolvimento de APLICAÇÕES DESKTOP.
    Possui interface gráfica: Swing; AWT.
    É a plataforma principal e serve de base para as edições JEE e JME.

    A máquina virtual faz parte da JRE.
    JRE é uma plataforma JAVA que contém JVM (máquina virtual) que sabe interpretar e executar os chamados bytecodes.

  • não existe esse JSEG

  • kkkkkkkkkkkkkkkkkk

  • RESOLUÇÃO:

    Pessoal, o JSE nunca foi uma máquina virtual, o JSE é uma plataforma de desenvolvimento.

    Resposta: Errado


ID
984769
Banca
CESPE / CEBRASPE
Órgão
MPOG
Ano
2013
Provas
Disciplina
Arquitetura de Software
Assuntos

No que se refere ao SOA (service-oriented architeture), julgue os itens a seguir.


O SOA garante serviços fortemente acoplados, fracamente coesos e com alta possibilidade de reutilização.

Alternativas
Comentários
  • Essa questão está errada, pois SOA possui como características serviços fracamente acoplados, altamente coesos e alta possibilidade de coesão.

  • Carol, acho que la no finalzinho você quis dizer alta possibilidade de reutilização :)

  • Pra começar, o SOA não garante nada :P

    É recomendado que os serviços sejam fracamente acoplados.

  • fracamente acoplados!


    várias questões pegam nisso


    Acerca de arquitetura orientada a serviços (SOA), desenvolvimento web e interoperabilidade de sistemas, julgue o item abaixo.

    SOA é uma arquitetura orientada a serviços, utilizada para interoperabilidade de sistemas por meio de conjunto de interfaces de serviços fracamente acoplados, em que um serviço pode ser descrito como uma representação lógica de uma atividade de negócio que tem um resultado específico, como, por exemplo, um relatório resultante de um data mining.

             

    certo


  • O certo é:


    -Fracamente acoplado

    -Fortemente coesos

    -Alta possibilidade de reutilização

  • Ana Carolina pode dizer de onde vc tirou isso?

  • O SOA garante serviços fortemente acoplados, fracamente coesos e com alta possibilidade de reutilização.

    Resposta: Errada

    1) Identifiquei pela parte "Fortemente Acoplados" que está errada.

    2) Por dedução, entendo que todo serviço deve ser coeso, considerei errada

    3) "Alta possibilidade de reutilização" entendo que pode estar correta, pois um dos princípios de orientação a serviços é a Reusabilidade

    Basta uma parte da questão ser incorreta para toda frase ser considerada Errada.

    A Reusabilidade e o Baixo Acoplamento são princípios de orientação a serviços.

    Referência:

    FUGITA, Henrique Shoiti; HIRAMA, Kechi. SOA Modelagem, análise e design. Rio de Janeiro: Elsevier, 2012.


ID
984772
Banca
CESPE / CEBRASPE
Órgão
MPOG
Ano
2013
Provas
Disciplina
Arquitetura de Software
Assuntos

No que se refere ao SOA (service-oriented architeture), julgue os itens a seguir.


De acordo com o SOA, um limite representa a fronteira entre a interface pública de um serviço e sua realização privada. Ultrapassar limites em SOA é barato e altamente recomendado porque torna o serviço público e acessível a outros sistemas.

Alternativas
Comentários
  • Primeira parte da questão , Certa: Um limite representa a fronteira entre a interface pública de um serviço e sua implementação interna, privada,

    Segunda parte Errada: Cruzar limites de serviços pode ser caro, dependendo de fatores geográficos, de confiança ou de execução

    Fonte: http://msdn.microsoft.com/pt-br/library/ms954638.aspx


  • Barato é muito relativo. Já conduz a resposta pra Errado.


ID
984775
Banca
CESPE / CEBRASPE
Órgão
MPOG
Ano
2013
Provas
Disciplina
Arquitetura de Software
Assuntos

No que se refere ao SOA (service-oriented architeture), julgue os itens a seguir.


O SOA promove a integração entre o negócio e a tecnologia da informação por meio de serviços, que são o principal componente dessa arquitetura.

Alternativas
Comentários
  • A Arquitetura Orientada a Serviço (SOA) é um paradigma para organização e utilização de competências distribuídas que estão sob controle de diferentes domínios proprietários. 


    http://www.pcs.usp.br/~pcs5002/oasis/soa-rm-csbr.pdf 


  • Certo, 
    SOA (arquitetura orientada a serviços) fornece aplicações de uma organização por meio de serviços com baixo acoplamento, alta coesão e alta reutilização.

  • Certo

    Arquitetura Orientada a Serviços (SOA) não é uma tecnologia, não é uma metodologia, não é um serviço, mas é um conceito de arquitetura corporativo que promove a integração entre o negócio e a TI por meio de conjunto de interfaces de serviços fracamente acoplados.

    https://www.devmedia.com.br/vantagens-e-desvantagens-de-soa/27437


ID
984778
Banca
CESPE / CEBRASPE
Órgão
MPOG
Ano
2013
Provas
Disciplina
Engenharia de Software
Assuntos

A respeito das linhas de produtos e componentes relacionados à engenharia de software, julgue o item subsequente.


De acordo com o OMG (Object Management Group), na MDA (model-driven architecture), as especificações e funcionalidades do software devem ser modeladas por meio de um modelo independente de plataforma.

Alternativas
Comentários
  • A MDA é uma visão em como o software pode ser desenvolvido colocando a modelagem no centro do processo de desenvolvimento. A partir de um modelo abstrato do sistema é gerado um modelo mais concreto, através deste processo de refinamento dos modelos podemos gerar o código fonte a ser produzido. O código fonte é considerado como a mais concreta representação do sistema de software. A chave para esse processo é que cada etapa da geração é automatizada o máximo possível.

    A MDA pode ser definida em três etapas. A primeira etapa é construção de um modelo com um alto nível de abstração, independente de qualquer...

    WIKI: http://pt.wikipedia.org/wiki/Model_Driven_Architecture


ID
984781
Banca
CESPE / CEBRASPE
Órgão
MPOG
Ano
2013
Provas
Disciplina
Engenharia de Software
Assuntos

Acerca da especificação de requisitos, julgue os itens seguintes.


O gerenciamento de requisitos permite, entre outras atividades, o controle das mudanças nos requisitos e, consequentemente, a análise de impacto de tais mudanças.

Alternativas
Comentários
  • Sim. Isso faz parte do gerenciamento de requisitos e pode ser efetuado com uma matriz de rastreabilidade de requisitos.

  • O gerenciamento de mudança nos requisitos faz parte do gerenciamento de requisitos. Um dos três estágios de um processo de gerenciamento de mudanças é a análise de mudanças e custos, onde, dentre outras atividades, o efeito da mudança proposta é avaliado.

    Sommerville 7ª ed. pág 79


ID
984784
Banca
CESPE / CEBRASPE
Órgão
MPOG
Ano
2013
Provas
Disciplina
Engenharia de Software
Assuntos

Acerca da especificação de requisitos, julgue os itens seguintes.


Em uma situação de resolução de conflitos, a especificação de requisitos engloba requisitos funcionais e descarta requisitos não funcionais.

Alternativas
Comentários
  • Dois erros:


    1 - Resolução de conflitos é na etapa de Análise e não na Especificação;

    2 - Requisitos NÃO funcionais jamais devem ser descartados na Engenharia de Requisitos. Eles são os mais críticos e os que mais demandam técnicas de tratamento de requisitos.


ID
984787
Banca
CESPE / CEBRASPE
Órgão
MPOG
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue os itens abaixo, acerca de arquitetura e desenvolvimento em nuvem.


Em nuvens públicas, que são executadas por terceiros, as aplicações de diversos usuários estão misturadas nos sistemas de armazenamento.Se houver necessidade temporária de aumentar a capacidade de armazenamento de determinado usuário, parte do recurso compartilhado poderá ser utilizada, sem a necessidade de aquisição de novos dispositivos de armazenamento pelo usuário.

Alternativas
Comentários
  • Gabarito: Certo

    As nuvens públicas são aquelas que são executadas por terceiros. As aplicações de diversos usuários ficam misturadas nos sistemas de armazenamento, o que pode parecer ineficiente a princípio. Um dos benefícios das nuvens públicas é que elas podem ser muito maiores do que uma nuvem privada, por exemplo, já que elas permitem uma maior escalabilidade dos recursos. Essa característica evita a compra de equipamentos adicionais para resolver alguma necessidade temporária, deslocando os riscos de infraestrutura para os prestadores de infraestrutura da nuvem

    Fonte: https://www.gta.ufrj.br/ensino/eel879/trabalhos_vf_2009_2/seabra/arquitetura.html

  • Aquela questão que tu só entende 40%, mas marca.

  • GABARITO CORRETO!

    .

    .

    DEIXA COMIGO...

    Conforme Chirigati (2009), no modelo de nuvem pública, as aplicações de diversos usuários ficam misturadas nos sistemas de armazenamento, podendo parecer ineficiente. Porém, se a implementação de uma nuvem pública considerar questões fundamentais como desempenho e segurança, a existência de outras 25 aplicações, ainda que executadas na mesma nuvem, permanecerá transparente tanto para os prestadores de serviços como para os usuários.

  • CORRETO

    A nuvem computacional é SEAPA

    Serviços mensurados

    Elasticidade rápida -> adaptar a variação de carga

    Amplo acesso a serviços de rede( cespe "disse que é por banda larga" )

    Pool de recursos (agrupamento de recursos)

    Autosserviço sob demanda

  • "as aplicações de diversos usuários estão misturadas nos sistemas de armazenamento"

    Imaginei um servidor lá no inferno com um threadripper 3990x rodando o office 365 e outros apps pra várias pessoas ao mesmo tempo... Só assim pra sacar esse trecho kkk


ID
984790
Banca
CESPE / CEBRASPE
Órgão
MPOG
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue os itens abaixo, acerca de arquitetura e desenvolvimento em nuvem.


Um dos cenários disponíveis para computação em nuvem é o SaaS (Software as a Service), cujos serviços dizem respeito a aplicações completas oferecidas aos usuários. Embora não seja instalado localmente na infraestrutura do cliente, o SaaS é utilizado pela web, podendo ser pago pelo tempo de uso ou volume, de acordo com a demanda.

Alternativas
Comentários
  • Correto. IaaS (infraestrutura, hardware), PaaS (plataforma, sistema operacional), SaaS (software, programas)

    Veja o que o provedor fornece na imagem http://img703.imageshack.us/img703/5721/lggd.png 

  • -> gabarito certo.

    Os SaaS são, basicamente, sites utilizadores da Computação em Nuvens, pois oferecem serviços online, antes somente possíveis através de programas específicos, devidamente instalados em um computador. Em resumo: se um site oferece um serviço online, o qual poderia, facilmente, ser feito por um programa, ele é um SaaS. (Fonte:tecnomundo)

  • Só como adendo, geralmente os SaaS são pagos por assinatura, mensal, semestral ou anual.

  • Vou postar o excelente comentário feito pela colega Paloma na Q992075:

    Quem aqui já resolveu questões sobre PAAS, IAAS, HAAS, SAAS e todos esses "AAS"?

     

    Então. essa questão fala do SAAS!

    SAAS = É aquilo que aparece na nossa tela, próximos do usuário, como o Skydrive (agora OneDrive), GoogleDrive, Google Docs, Office Online, Office 365, 4shared, Mega, DropBox, Box. SaaS começa com SS de Software. de Serviços .Software que traduzindo teremos a palavra programas ou aplicativos ou aplicações.

     

     

    SAAS: É um modelo onde a aquisição e/ou utilização de um software não está relacionado a compra de licenças, ou seja, você utiliza algum software e paga por sua utilização. Como exemplo, para fácil compreensão, cito o Skype da Microsoft. O Skype é um software de comunicação que permite vários tipos de utilização, que pode ser a simples troca de mensagens até uma videoconferência em grupo. Para utilizar o Skype você não paga nenhum tipo de licença, e é cobrado de acordo com os SERVIÇOS que utiliza. Por exemplo, se você utiliza apenas o recurso de videoconferência em grupo, pode contratar apenas este recurso, porém, é possível combinar vários recursos oferecidos adaptáveis a sua necessidade. É um modelo flexível, que lhe permite controlar o que você necessita, pagando apenas pelo que utiliza em determinado período ou situação pontual. Resumidamente, você paga o serviçoaplicação/ aplicativo e não o produto.  Google Drive é  exemplos de SaaS.

  • Embora não seja instalado localmente na infraestrutura do cliente??

    iCloud instalado no meu pc é uq?

  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    Essa questão está tão perfeita que poderia ser uma definição de SaaS!

    Gabarito: Correto


ID
984793
Banca
CESPE / CEBRASPE
Órgão
MPOG
Ano
2013
Provas
Disciplina
Programação
Assuntos

No que se refere às técnicas de modelagem dimensional e de programação embarcada, julgue os próximos itens.


Toda aplicação Android deve possuir um arquivo de nome Manifest.xml em seu diretório raiz. Se a aplicação necessitar abrir um arquivo HTML local, será necessário atribuir a seguinte permissão na declaração: < uses-permission android:name="android. permission.INTERNET'/>

Alternativas
Comentários
  • Errada.

    De cara já da para eliminar pois o arquivo principal do projeto é AndroidManifest.xml e não Manifest.xml.

  • Errada por 2 motivos. O 1º é o já citado pelo Vitor, o segundo é que se a aplicação irá abrir um arquivo HTML local, ela não precisa de permissão para internet

  • Além do mais, a string atribuída é aberta com " (aspas duplas) e fechada com ' (aspas simples).

  • Para abrir um HTML local basta utilizar o componente WebView em um arquivo seu_layout.xml e carregá-lo na sua Activity. Não há necessidade de permissão do Mainfest.

    Um exemplo pode ser visto em: http://stackoverflow.com/questions/18602676/android-studio-how-to-load-html5-content-from-a-local-path-using-webview

  • Muito cuidado com as expressões, TODO, SEMPRE, entre outras usadas pela Banca. O Manifest tem a ver com a programação em Java para Android. É um local no qual escrevemos alguns trechos de códigos.

    Resposta: Errado

  • Respondi e acertei pela lógica, tenho Android desde 2012 nunca ví isso no meu Android...kkkk


ID
984796
Banca
CESPE / CEBRASPE
Órgão
MPOG
Ano
2013
Provas
Disciplina
Engenharia Cartográfica

No que se refere às técnicas de modelagem dimensional e de programação embarcada, julgue os próximos itens.


O sistema de coordenadas geográficas Universal Transversa de Mercator (UTM) é constituído por 60 fusos de 6º de longitude, numerados a partir do antimeridiano de Greenwich, seguindo de oeste para leste até o encontro com o ponto de origem. O cilindro transverso adotado como a superfície de projeção assume 60 posições diferentes, uma vez que seu eixo mantém-se sempre perpendicular ao meridiano central de cada fuso.

Alternativas
Comentários
  • WTF!!!
    O Sistema UTM é dividido em 60 fusos de 6 graus de amplitude em longitude. Cada fuso também é chamado de Zona UTM que é numerada, iniciando em "1" da esquerda para a direita em relação à longitude 180 graus oeste. Pode-se identificar também o fuso a partir de seu Meridiano Central que fica exatamente no centro do fuso. Existe em algumas publicações estrangeiras a divisão das zonas no Equador, o que resultaria em mais 60 zonas cuja numeração é negativa ao Sul do Equador e manteria-se a numeração normal ao Norte.

    http://www.carto.eng.uerj.br/cgi/index.cgi?x=utm.htm
  • Agora fudeu! Vou virar uma bússola!


ID
984799
Banca
CESPE / CEBRASPE
Órgão
MPOG
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

ulgue os itens 115 e 116, a respeito dos conceitos de inteligência computacional.


Um dos modelos de garimpagem de dados que pode ser utilizado na fase de análise é a agregação, que tem por objetivo calcular a probabilidade de uma amostra desconhecida pertencer a cada uma das classes possíveis, isto é, predizer a classe mais provável.

Alternativas
Comentários
  • Data mining

    A questão está errada porque a descrição citada é sobre o Algoritmo de Classificação Bayesiana:

    O algoritmo tem como objetivo calcular a probabilidade que uma amostra desconhecida pertença a cada uma das classes possiveis, ou seja, predizer a classe mais provável. Este tipo de predição é chamada de classificação estatística, pois é completamente baseada em probabilidades

    Agregação:  

    As funções de agregação fazem exatamento o que o nome diz: agregam valores. As funções de agregação agrupam valores de acordo com alguns campos e tornam um valor baseado no conjunto de valores dos campos agregados, como uma soma ou o menor valor entre o conjunto de valores. 

  • Predizer uma classe é classificação. Agregação é o processo de organizar os dados em gurpos de forma não supervisionadda.

  • Agregação - as classes são previamente desconhecidas e há a agrupação por caracteristicas semelhantes


ID
984802
Banca
CESPE / CEBRASPE
Órgão
MPOG
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

ulgue os itens 115 e 116, a respeito dos conceitos de inteligência computacional.


As redes neurais são sistemas computacionais embasados em codificação do conjunto das possíveis soluções, e não nos parâmetros de otimização; para relacionar cada caso a uma categoria, entre as várias categorias existentes, elas utilizam regras.

Alternativas
Comentários
  • O erro está no fato de não possuirem regras?

  • O erro está em "não nos parâmetros de otimização"  pois redes neurais são algoritmos de otimização.


  • ERRADO. São os algoritmos genéticos que tem essa característica.
    ESTRATÉGIA CONCURSOS - THIAGO CAVALCANTI

  • Gaba: Errado

     

    Algoritmos genéticos diferem dos algoritmos tradicionais de otimização em basicamente quatro aspectos:

     

    – Baseiam-se em uma codificação do conjunto das soluções possíveis, e não nos parâmetros da otimização em si;

    – Os resultados são apresentados como uma população de soluções e não como uma solução única;

    – Não necessitam de nenhum conhecimento derivado do problema, apenas de uma forma de avaliação do resultado;

    – Usam transições probabilísticas e não regras determinísticas

     

    Fonte: Prof. Thiago Cavalcanti

  • Minha contribuição sobre Redes Neurais:

    Redes Neurais usa:

    • regressão generalizada e
    • oferece um método iterativo para  executá-la.
    • técnica de ajuste de curva para deduzir uma função de um conjunto de amostras

    As redes neurais podem ser classificadas de modo geral em duas categorias: redes supervisionadas e não supervisionadas.

    • Métodos adaptativos que tentam reduzir o erro da saída são métodos de aprendizado supervisionado
    • enquanto aqueles que desenvolvem representações internas sem saídas de amostra são denominados métodos de aprendizado não supervisionado.

    Fonte: Navathe 6ª edição


ID
984805
Banca
CESPE / CEBRASPE
Órgão
MPOG
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

Julgue os itens que se seguem, acerca das ferramentas ETL (extract transform load) e OLAP (on-line analytical processing).


Em ETL, frequentemente, é necessário limpar, ajustar e consolidar os dados antes de realizar sua carga. Nesse estágio de transformação, aplicam-se regras ou funções aos dados extraídos para ajustar os dados a serem carregados. A limpeza trata de vários tipos de erros, como, por exemplo, valores ilegais, ou que não obedeçam às regras de integridade da base, e erros de ortografia.

Alternativas
Comentários
  • ETL, vem do inglês Extract Transform Load, ou seja, Extração Transformação Carga. O ETL visa trabalhar com toda a parte de extração de dados de fontes externas, transformação para atender às necessidades de negócios e carga dos dados dentro do Data Warehouse.


    1) Extração: É a coleta de dados dos sistemas de origem (também chamados Data Sources ou sistemas operacionais), extraindo-os e transferindo-os para o ambiente de DW, onde o sistema de ETL pode operar independente dos sistemas operacionais.

    2) Limpeza, Ajustes e Consolidação (ou também chamada transformação): É nesta etapa que realizamos os devidos ajustes, podendo assim melhorar a qualidade dos dados e consolidar dados de duas ou mais fontes.

    O estágio de transformação aplica um série de regras ou funções aos dados extraídos para ajustar os dados a serem carregados. Algumas fontes de dados necessitarão de muito pouca manipulação de dados. Em outros casos, podem ser necessários trabalhar algumas transformações, como por exemplo, Junção de dados provenientes de diversas fontes, seleção de apenas determinadas colunas e Tradução de valores codificados (se o sistema de origem armazena 1 para sexo masculino e 2 para feminino, mas o data warehouse armazena M para masculino e F para feminino, por exemplo).


    FONTE: http://vivianeribeiro1.wordpress.com/2011/06/28/o-que-e-etl-2/

  • Limpeza, Ajustes e Consolidação (ou também chamada transformação): É nesta etapa que realizamos os devidos ajustes, podendo assim melhorar a qualidade dos dados e consolidar dados de duas ou mais fontes.


  • 2012

    No âmbito dos DWs, representa um armazenamento intermediário que facilita a integração dos dados de ambiente operativo antes da sua atualização no DW. Trata-se de

     a) ODS.

     b) ETL.

     c) Data Mart.

     d) Star Schema.

     e) Fact Table.

     

    2010

    Importante componente de um data warehouse é o data staging area, cuja função é extrair, transformar e carregar os dados obtidos de diversas fontes da empresa.

    certa

  • É o caso de uniformizar os dados de CNPJ das empresas (com hífen ou sem hífen?), todos os valores monetários deverão exibir o cifrão ou não? É o que chamamos de padronização. 

    Resposta: certo.

  • GABARITO CORRETO!

    .

    .

    A consolidação dos dados é o "T" de transformation do ETL. Nesse processo devem ser sanados conflitos semânticos e estruturais.

    Conflitos semânticos e estruturais:

     - Diferenças de unidades;

     - Diferenças de precisão;

     - Diferenças em código ou expressões;

     - Diferenças de granularidade;

     - Diferenças de abstração.

  • passou pano pra banca, hein. o recurso é tempestivo, mas a contagem do prazo é no dia seguinte da juntada, então é dia 22, mas a banca acha que é deus e colocou no gabarito dia 21


ID
984808
Banca
CESPE / CEBRASPE
Órgão
MPOG
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

Julgue os itens que se seguem, acerca das ferramentas ETL (extract transform load) e OLAP (on-line analytical processing).


OLAP é uma tecnologia utilizada para organizar grandes bancos de dados e fornece, para organizações,um método com alta flexibilidade e desempenho para acessar, visualizar e analisar dados corporativos. Os dados podem ser organizados em uma hierarquia que define diferentes níveis de detalhe, na qual o usuário pode navegar para cima (drill up) ou para baixo (drill down) entre níveis.

Alternativas
Comentários
  • Não seria Roll-Up?

     

     

    cara.. cespe ama isso em DW

     

    tem que decorar todos

     

    Ano: 2015Banca: CESPEÓrgão: TCUProva: Auditor Federal de Controle Externo - Tecnologia da Informação

     

    Na análise dos dados de um sistema com o apoio de uma ferramenta OLAP, quando uma informação passa de uma dimensão para outra, inexistindo hierarquia entre elas, ocorre uma operação drill through.

    certa

     

    2014

    Na recuperação e visualização de dados em um Data Warehouse, o drill trought ocorre quando o usuário visualiza a informação contida de uma dimensão para outra dimensão.

    Certa

  • https://support.office.com/pt-br/article/vis%C3%A3o-geral-do-olap-processamento-anal%C3%ADtico-online-15d2cdde-f70b-4277-b009-ed732b75fdd6

  • Mr. Robot, tanto faz o uso de: Drill Up ou Roll up, depende do autor, ambos são totalmente iguais.

    --------------------------------------------------------------------------------------------------------------------------------------------------------------

    DEFINIÇÃO DE OLAP: Recurso que permite manipular e analisar grandes volumes de dados sob múltiplas perspectivas.

    --------------------------------------------------------------------------------------------------------------------------------------------------------------

    ROLL UP

    -Aplica uma agregação sobre o cubo de dados
    -Aumenta o nível de granularidade e em consequencia realiza a REDUÇÃO sobre a dimensão, DIMINUINDO O NÍVEL DE DETALHAMENTO da informação.

     

    DRILL DOWN
    -É o inverso do roll-up
    -Aumenta o nível de detalhe da informação
    -Navega um dado menos detalhado para um mais detalhado
    -Diminui o nível de granularidade

     

    Fonte: Itnerante

    --------------------------------------------------------------------------------------------------------------------------------------------------------------

  • Nada a corrigir aqui. Os sistemas OLAP costumam envolver um grande volume de dados, oferecendo amplas possibilidades de análise com alta performance de consulta e permitindo também a navegação em hierarquias.


ID
984811
Banca
CESPE / CEBRASPE
Órgão
MPOG
Ano
2013
Provas
Disciplina
Programação
Assuntos

Acerca de banco de dados distribuído (BDD), julgue os itens em seguida.


Definição de tipo de documento (DTD) é uma linguagem de anotação em XML que possibilita a definição da estrutura e do tipo de dado de outros documentos XML. Ela fornece os mecanismos que permitem definir, entre outras características, elementos, atributos, tipos de elementos, sequências de elementos, escolhas e quantificadores.

Alternativas
Comentários
  • A definição de tipo de documento, ou simplesmente DTD, contém as regras que definem quais as tags que podem ser usadas num documento XML e quais os valores válidos.

    Acrescentando, vale salientar que o DTD já era usado bem antes de surgir o padrão XML. Desde o padrão SGML a DTD era utilizada como forma padrão de validação de documentos dessa linguagem, porém desde 2001 que ele vem sendo substituído aos poucos pelo XML Schema (XSD).

  • Aí ele falou do XSD

  • https://www.javatpoint.com/dtd-vs-xsd

  • Meus queridos alunos, a questão está errada, afinal de contas é ao contrário, o XML que é a linguagem de notação.

    Resposta: Errado


ID
984814
Banca
CESPE / CEBRASPE
Órgão
MPOG
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

Acerca de banco de dados distribuído (BDD), julgue os itens em seguida.


BDD é uma arquitetura na qual o processamento da informação é dividido em módulos ou em dois processos distintos, sendo um deles responsável pela manutenção da informação no servidor e o outro, pela obtenção dos dados do cliente.

Alternativas
Comentários
  • Essa definição está mais para modelo cliente servidor. 

    Bons estudos!

  • o que invalida a questão é dizer que um dos processos do banco de dados distribuídos obtem os dados do cliente. 

    Os dados continuam armazenados nos servidores que compoem o banco de dados distribuidos. A forma como os dados estão distribuídos entre os servidores de banco de dados é transparente para o usuário.


    O usuário faz a consulta e o gerenciador de transação global se encarrega de buscar os dados nos diferentes servidores e retorna a informação ao usuário.


    Segundo Navathe (Sistemas de Banco de Dados, 6ed, p.590): "podemos definir banco de dados distribuído (BDD) como uma coleção de múltiplos bancos de dados logicamente inter-relacionados, distribuídos por uma rede de computadores"


  • Raphael filhote tome cuidado com seus comentários as vez não ajuda em nada. Pelo contrário só atrapalha.

    Olha o enunciado:
    Acerca de banco de dados distribuído (BDD), julgue os itens em seguida.

    Se não souber fica calado.


    Concordo Carlos Augusto está mais para cliente servidor.