SóProvas



Prova CESPE - 2013 - SERPRO - Analista - Desenvolvimento de Sistemas


ID
946834
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca dos requisitos de segurança da informação, julgue os itens a seguir.

Um ataque à infraestrutura de conectividade de um banco à Internet, interrompendo o acesso a seus serviços de home banking, afeta a disponibilidade.

Alternativas
Comentários
  • A questão está correta, uma vez que atacando a infraestrutura de conectividade do banco, interrompendo o acesso dos usuários aos serviços que são disponibilizados pelo banco, afeta diretamente um dos principios da segurança da informação, que é a disponibilidade,  esta propriedade indica que o acesso aos serviços oferecidos pelo sistema deveria ser sempre possível para um usuário, entidade, sistema ou processo autorizado e aprovado.Trata-se da possibilidade de acesso contínuo, ininterrupto, constante e atemporal às informações
  • Assertiva CORRETA. 


    Disponibilidade = disponível para acesso. 
  • A segurança da informação apresenta 4 princípios: D - I - C - A (mnemónico).

    1- Disponibilidade: é a garantia de que a informação deve estar disponível sempre que seus usuários precisarem. Garantia de que a informacao sempre será acessada;

    2- Integridade: garantia de que a informacao que foi armazenada  é a mesma que será recuperada. Proteção contra mudanças intencionais;

    3- Confidencialidade: Garantia de que a informação não será conhecida por quem não deve. Acesso limitado as informações, somente para pessoas autorizadas;

    4- Autencidade: é a capacidade de garantir a identidade de uma pessoa que acessa as informações do sistema ou servidor com quem estabelece uma transação;


    Gabarito Certo

  • Sério Isso? CESPE? dando questoes de graça?

  • Se a informação deixa de estar disponível, é a disponibilidade a característica afetada.
  • Se a informação deixa de estar disponível, é a disponibilidade a característica afetada.
  • Se a informação deixa de estar disponível, é a disponibilidade a característica afetada.
  • Se a informação deixa de estar disponível, é a disponibilidade a característica afetada.
  • Se a informação deixa de estar disponível, é a disponibilidade a característica afetada.
  • Se a informação deixa de estar disponível, é a disponibilidade a característica afetada.
  • Se a informação deixa de estar disponível, é a disponibilidade a característica afetada.
  • Se a informação deixa de estar disponível, é a disponibilidade a característica afetada.
  • Se a informação deixa de estar disponível, é a disponibilidade a característica afetada.
  • Se a informação deixa de estar disponível, é a disponibilidade a característica afetada.
  • GABARITO: CERTO

    Se a informação deixa de estar disponível, é a disponibilidade a característica afetada.

    Victor Dalton | Direção Concursos

  • GABARITO: CERTO.

  • Gabarito: CORRETO

    Disponibilidade é a propriedade de uma informação estar acessível e utilizável sob demanda por uma entidade autorizada. De certa forma, ela garante que usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário. Exemplo: se eu recebi uma carta, eu devo ter acesso a sua informação sempre que eu desejar. São características da disponibilidade a oportunidade, a continuidade e a robustez.

    -------------------------------------------------------------------------------------------------------------------------------------------------------------------

    PEGADINHA CLÁSSICA: CONFIDENCIALIDADE X DISPONIBILIDADE

    confidencialidade garante que a informação somente esteja acessível para usuários autorizados. Já a disponibilidade garante que a informação esteja disponível aos usuários autorizados sempre que necessário.

    ESTRATÉGIA CONCURSOS

  • Gabarito Certo.

    Bizu: Qualquer informação que seja afetada, vai ferir o princípio da Disponibilidade.

    Princípios Básicos da segurança da informação.

    • Disponibilidade: Vai garantir que a informação ou o sistema de informação estará disponível ( será um direito) para acesso aos usuários sempre que esses as necessitarem.
    • Integridade: Tenta garantir que as informações não foram alteradas durante sua transmissão ou sua transferência.
    • Confidencialidade: Principio do sigilo, visa garantir que as informações só serão acessadas por seus usuários legítimos.
    • Autenticidade: Garante que a informação é verdadeira. Em outras palavras, o objetivo aqui é confirmar a identidade do usuário, a autenticidade de sites, dos documentos eletrônicos e transações eletrônicas

    Bons estudos!✌


ID
946837
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca dos requisitos de segurança da informação, julgue os itens a seguir.

O furto de um notebook que contenha prontuários e resultados de exames dos pacientes de um médico afeta a confiabilidade das informações.

Alternativas
Comentários
  • Afeta a confidencialidade!
  • Questão incorreta, na verdade afeta o príncipio da confidencialidade, que é a manuntenção do segredo, do sigilo ou da privacidade das informações, onde indica que os dados e informações não deveriam ser acessíveis a usuários não autorizados.
  • Afeta a disponibilidade, pois o médico em questão não tem mais aquelas informações disponíveis, quando necessário;
  • confiabilidade é palavra inventada  confiabilidade = confidencialidade+disponibilidade. Um pilar não invade outro o certo é confidêncialiade. daqui a pouco estão colocando disconfiabilidade.

  • Que peguinhaaaa... Nossa cabuloso esse CESPE!!!! =/

  • Eu achei a questão incompleta... Se não mais está na disponibilidade do dono do Notebook, logo o meliante poderá alterar algum dado em núvem do computador do dono e assim afetar a confiabilidade (confidencibilidade) do arquivo. 

  • Gabarito: ERRADO

    Nesse caso, a confidencialidade será afetada, uma vez que esta informação estará de posse de pessoas não autorizadas a acessar a informação. Ainda, se esses prontuários estivessem somente nesse notebook, a disponibilidade também seria afetada.



    Fonte: ESTRATÉGIA CONCURSOS

  • MINHA OPINIÃO!

    não é pq o cara pegou o notebook que ele vai ter acesso aos arquivos que estão lá. Pode ter milhares de senhas (para fazer login no sistema, para abrir arquivos...). Logo, não acho que afetou a confidencialidade (que nem tá na questão), mas, sim, a disponibilidade.

  • Li rápido e não reparei

    confiabilidade x CONFIDENCIALIDADE


ID
946840
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito de gerência de riscos, julgue os itens que se seguem.

O gerenciamento de riscos diz respeito ao processo de identificação, controle e minimização ou eliminação dos riscos de segurança que podem afetar os sistemas de informação, a um custo aceitável.

Alternativas
Comentários
  • Na minha opinião questão mal elaborada. Na minha interpretação da questão, o gerenciamento de risco diz respeito a identificação, controle, minimização e eliminação dos riscos com um custo aceitável. Na verdade o gerenciamento de risco trata todos os riscos e não somente os aceitáveis. Especificamente o processo de minimização serve para tornar um risco potencial em um risco aceitável.
  • Questão correta. Raramente é possível eliminar todas as ameaças de um projeto, por isso é válida a aceitação de um risco a um custo aceitável.

  • CORRETO.

    Segundo a Norma complementar 04/IN01/DSIC/GSI/PR, "

    4.9 Gestão de Riscos de Segurança da Informação e Comunicações – conjunto de processos que permitem identificar e implementar as medidas de proteção necessárias  para minimizar ou eliminar os riscos a que estão sujeitos os seus ativos de informação, e  equilibrá-los com os custos operacionais e financeiros envolvidos;"

    Bibliografia:

    Norma Complementar 04/IN01/DSIC/GSI/PR  (GESTÃO DE RISCOS DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES – GRSIC 
    )

    http://dsic.planalto.gov.br/documentos/nc_04_grsic.pdf

  • Gerenciamento de risco na norma ISO 17799:

    2.3 gerenciamento de risco: Processo de identificação, controle e minimização ou eliminação dos riscos de segurança
    que podem afetar os sistemas de informação, a um custo aceitável
    .

  • O Gerenciamento dos riscos do projeto inclui os processos de planejamento, identificação, análise, planejamento de respostas e controle de riscos de um projeto. Os objetivos do gerenciamento dos riscos do projeto são aumentar a probabilidade e o impacto dos eventos positivos e reduzir a probabilidade e o impacto dos eventos negativos no projeto. PMBOK 5; Pag. 11


ID
946843
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito de gerência de riscos, julgue os itens que se seguem.

A avaliação de risco limita-se a compreender a avaliação de ameaças, impactos e vulnerabilidades da informação assim como das instalações de processamento da informação.

Alternativas
Comentários
  • Tratar as ameaças também!
  • Portugues complicado esse da CESPE;
    A avaliação de risco limita-se a compreender a avaliação de ameaças, impactos e vulnerabilidades da informação (certo)
    assim como das instalações de processamento da informação. (errado)

    Assim como..... o que?
  • Na avaliação de riscos, não se tratam as ameças. Para isso tem uma etapa no gerenciamento de riscos

    Português complicado esse da CESPE (2)
    "Informação assim como das instalações de processamento da informação." = Ativos de informação e infrastrutura (pelo menos eu entendi, assim) a CESPE entende o que ela quer!!... 

  • Avaliação de risco na norma ISO 17799:

    2.2 avaliação de risco: Avaliação das ameaças, impactos e vulnerabilidades da informação e das instalações de processamento da informação e da probabilidade de sua ocorrência.
  • A avaliação de risco é uma consideração sistemática:

    a) do impacto nos negócios como resultado de uma falha de segurança, levando-se em conta as potenciais conseqüências da perda de confidencialidade, integridade ou disponibilidade da informação ou de outros ativos;

    b) da probabilidade de tal falha realmente ocorrer à luz das ameaças e vulnerabilidades mais freqüentes e nos controles

    atualmente implementados.

  • O erro acontece pois a questão diz "limita-se".

    Valendo da ISO 17799: Avaliação de risco:

    Avaliação das ameaças;

    Impactos;

    Vulnerabilidades da informação e das instalações de processamento da informação;

    Probabilidade de sua ocorrência(parte que falta no texto).


ID
946846
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

No que concerne às políticas de segurança e às normas pertinentes, julgue os próximos itens.

Os requisitos funcionais de segurança especificam as funções globais de segurança que devem ser fornecidas por um produto.

Alternativas
Comentários
  • Os requisitos funcionais de segurança definem oque é necessário para reduzir os riscos, mas não especificam como devem ser reduzidos.
     
     
     
  • está mais para requisitos não funcionais
  • Acredito que você tenha confundido com Engenharia de Software, Raphael.
  • Acredito que as funções globais de segurança especificadas pelos requisitos funcionais não devem ser fornecidas pelo produto e sim    pela equipe de gerenciamento de riscos. O que acham?

  • Acredito que a questão esteja falando do EIOMAMM da ISO 27001 e que o erro está quando ele utiliza o "deve", já que na norma tanto na parte 1.1 e 1.2 desta mesma norma deixa bem claro que é desejável que todos estes requisitos sejam aplicados; A questão da um certo tom de obrigação em aplicar estes requisitos, mas quem define qual vai aplicar em sua organização é cada um;


ID
946849
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

No que concerne às políticas de segurança e às normas pertinentes, julgue os próximos itens.

O objetivo de uma política de segurança é prover a direção de orientação e apoio para a segurança da informação. Em contrapartida, a direção deve demonstrar apoio e comprometimento, emitindo e mantendo uma política de segurança da informação para toda a organização.

Alternativas
Comentários
  • Não adianta implantar plano de segurança sem comprometimento, pois os dois são quesitos básicos para manter uma política de segurança de informação de uma organização.
  • A.5.1 Política de segurança da informação

    Objetivo: “Prover uma orientação e apoio da direção para a segurança da informação de acordo com os requisitos do negócio e com as leis e regulamentações relevantes.”

    5.1.2 Análise crítica da política de segurança da informação

    “Convém que a análise crítica da política de segurança da informação leve em consideração os resultados da análise crítica pela direção. Convém que sejam definidos procedimentos para análise crítica pela direção, incluindo uma programação ou um período para a análise crítica.“

    []´s

    Fernando Palma

    www.portalgsti.com.br

  • Segundo a ISO 27002:2013,

    "

    5.1.1
    Políticas para segurança da informação
    Controle
    Convém que um conjunto de políticas de segurança da informação seja definido, aprovado pela direção, publicado e comunicado para todos os funcionários e partes externas relevantes.

    "

     


ID
946852
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

No que concerne às políticas de segurança e às normas pertinentes, julgue os próximos itens.

A implantação e a gestão de um sistema de gestão de segurança da informação permitem que as organizações adotem um modelo adequado de estabelecimento, implementação, operação, monitoração e revisão, garantindo que os requisitos de segurança sejam atendidos.

Alternativas
Comentários
  • Não existe modelo, cada organização possui suas particularidades.
  • EIOMAMM - Estabelecer, Implementar, Operar, Monitorar, Analisar criticamente (Revisar??), Manter e Melhorar.
    Ainda que revisar possa ser o mesmo de analisar criticamente ficaram faltando Manter e Melhorar.

    A norma preve essas etapas para que os requisitos de seguranaça sejam atendidos.

    http://waltercunha.com/blog/index.php/2010/08/03/iso-27001-visao-geral/

    Também errei a questão, pois já havia esquecido desse detalhe...
  • A primeira parte da questão:
    "A implantação e a gestão de um sistema de gestão de segurança da informação permitem que as organizações adotem um modelo adequado de estabelecimento, implementação, operação, monitoração e revisão..."
    está correta. Não é pela a falta do "manter e melhorar" que a tornaria incorreta, até porque não houve nenhum termo taxativo (apenas, somente...).

    Já a segunda parte:
    "...garantindo que os requisitos de segurança sejam atendidos."
    está incorreta, pois a implantação e gestão de um SGSI não garante o atendimento dos requisitos. O que ele faz é a gestão da SI, tentando minimizar ao máximo que qualquer tipo de risco ocorra e prejudique a organização.
    Questão incorreta.
  • Acredito que a questão foi aplicada como certa por não referenciar as normas 27001, 02 e 05. Tambem errei pensando nessas normas.
  • concordo com quem disse que não existe modelo e tb não não garante .


ID
946855
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

No que concerne às políticas de segurança e às normas pertinentes, julgue os próximos itens.

Apesar da implementação dos controles, segundo a Norma NBR ISO/IEC 17.799, dependerem das características específicas de cada organização, recomenda-se iniciar uma política de segurança com a implantação de controles relativos à conformidade legal e às melhores práticas mais comuns.

Alternativas
Comentários
  • cada organização sabe o que lhe melhor atende.
  • A seleção de controles de segurança da informação depende das decisões da organização, baseadas nos critérios para aceitação de risco, nas opções para tratamento do risco e no enfoque geral da gestão de risco aplicado à organização, e convém que também esteja sujeito a todas as legislações e regulamentações nacionais e internacionais,relevantes.

    Alguns dos controles nesta Norma podem ser considerados como princípios básicos para a gestão da segurança da informação e podem ser aplicados na maioria das organizações. Estes controles são baseados tanto em requisitos legais como nas melhores práticas de segurança da informação normalmente usadas.

  • "0.6 Ponto de partida para a segurança da informação


    Um certo número de controles pode ser considerado um bom ponto de partida para a implementação da
    segurança da informação. Estes controles são baseados tanto em requisitos legais como nas melhores práticas
    de segurança da informaçã
    o
    normalmente usadas."


    É o que a norma chama de controles essenciais e controles considerados práticas de segurança da informação.


    Fonte: NBR/ISO 27002:2005


ID
946858
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Engenharia de Software
Assuntos

Acerca dos padrões e normas referentes ao processo de desenvolvimento, julgue os itens seguintes.

As métricas externas fornecem aos usuários a possibilidade de medir a qualidade dos artefatos intermediários e de prever a qualidade do produto final.

Alternativas
Comentários
  • Errado.

    O examinador trocou os conceitos de métrica interna por métrica externa.

    Métricas internas referem-se a medições de um produto de software a partir de suas próprias características internas, sem a necessidade de execução dos programas, como por exemplo, linhas de código, número de erros encontrados em revisões, etc.

    Métricas internas fornecem aos usuários a possibilidade de medir a qualidade dos artefatos intermediários e de prever a qualidade do produto final. Isto permite que o usuário identifique problemas de qualidade e inicie a ação corretiva assim que possível no ciclo de vida do desenvolvimento.

    Métricas externas referem-se a medições indiretas de um produto de software a partir do comportamento do Sistema Computacional ou do seu efeito no ambiente, quando da execução de seus programas.

    Métricas externas devem ser usadas para avaliar o comportamento do software, quando usado em situações específicas; predizer a qualidade real no uso; e avaliar e indicar se o produto satisfaz às verdadeiras necessidades durante a operação real pelo usuário.
  • A qualidade do produto de software pode ser avaliada medindo-se os atributos internos (tipicamente medidas estáticas de produtos intermediários), os atributos externos (tipicamente pela medição do comportamento do código quando executado) ou os atributos de qualidade em uso. O objetivo é que o produto tenha o efeito requerido num contexto de uso particular.

    ISO 9126.


ID
946861
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

Acerca dos padrões e normas referentes ao processo de desenvolvimento, julgue os itens seguintes.

Os processos são classificados como fundamentais (por exemplo, desenvolvimento, operação e manutenção), de apoio (por exemplo, documentação, validação, verificação e auditoria) e organizacionais (por exemplo, infraestrutura, gestão de ativos e engenharia de domínio).

Alternativas
Comentários
  • Os processos ( ISO/IEC 12207) são agrupados, por uma questão de organização, de acordo com a sua natureza, ou seja, o seu objetivo principal no ciclo de vida de software. Esse agrupamento resultou em 3 diferentes classes de processos, que são:

    • Processos fundamentais;

    • Processo de apoio;
    • Processos organizacionais.

    Processos fundamentais[editar]

    Os processos fundamentais são necessários para que um software seja executado. Eles iniciam o ciclo de vida e comandam outros processos. São eles:

    • Aquisição: possui o propósito de obter o produto e/ou serviço que satisfaça suas necessidades;

    • Fornecimento
    • Desenvolvimento
    • Operação
    • Manutenção

    Processos de apoio]

     

    Os processos de apoio auxiliam outro processo. Eles são usados para garantir a qualidade, mas não são fundamentais. São eles:

    • Documentação: possui o propósito de prover, manter um registro de informações de software;

    • Gerência de configuração: 
    • Garantia da qualidade;
    • Verificação:
    • Validação: possui o propósito de confirmar que os requisitos para o uso específico de um produto e/ou serviço são atendidos;
    • Revisão conjunta: possui o propósito de manter o entendimento (gerencial comum com os stakeholders);
    • Auditoria: possui o propósito de determinar independentemente a conformidade dos produtos e processos contra os requisitos definidos;
    • Resolução de problema: possui o propósito de assegurar que todos os problemas levantados sejam analisados e resolvidos;
    • Usabilidade;
    • Contrato.

    Processos organizacionais]

     

    Os processos organizacionais auxiliam a organização e gerência geral dos processos e podem ser empregados fora do domínio de projetos e contratos específicos, servindo para toda a organização. São eles:

    • Gerência: possui o propósito de organizar, monitorar e controlar a iniciação e o desempenho dos processos;

    • Infra-estrutura: possui o propósito de manter uma infra-estrutura estável e confiável;
    • Melhoria: possui o propósito de estabelecer, avaliar, controlar e melhorar um processo de ciclo de vida de software;
    • Recursos humanos: possui o propósito de prover e manter recursos humanos adequados mantendo as suas capacitações consistentes com o negócio;

    Fonte: http://pt.wikipedia.org/wiki/ISO/IEC_12207#Processos_fundamentais
  • 2012

    Processos essenciais da organização, que entregam valor diretamente ao cliente e realizam a missão da empresa, são denominados:

    a) Processos operacionais

    b) Processos de suporte

    c) Processos gerenciais.

    d) Processos estratégicos.

    e) Processos chave

    2018

    As ferramentas e técnicas de BPM se destinam a aperfeiçoar continuamente o desempenho de processos de negócios; contudo, são limitadas aos processos operacionais ou, em outras palavras, não visam alinhar os processos com as estratégias do negócio.

    errada


ID
946864
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Engenharia de Software
Assuntos

Acerca dos padrões e normas referentes ao processo de desenvolvimento, julgue os itens seguintes.

Métricas internas devem ser usadas para avaliar o comportamento do software, quando usado em situações específicas; predizer a qualidade real no uso; e avaliar e indicar se o produto satisfaz às verdadeiras necessidades durante a operação real pelo usuário.

Alternativas
Comentários
  • Errado.

    O examinador trocou de novo métrica interna por métrica externa.

    Métricas internas referem-se a medições de um produto de software a partir de suas próprias características internas, sem a necessidade de execução dos programas, como por exemplo, linhas de código, número de erros encontrados em revisões, etc.

    Métricas internas fornecem aos usuários a possibilidade de medir a qualidade dos artefatos intermediários e de prever a qualidade do produto final. Isto permite que o usuário identifique problemas de qualidade e inicie a ação corretiva assim que possível no ciclo de vida do desenvolvimento.

    Métricas externas referem-se a medições indiretas de um produto de software a partir do comportamento do Sistema Computacional ou do seu efeito no ambiente, quando da execução de seus programas.

    Métricas externas devem ser usadas para avaliar o comportamento do software, quando usado em situações específicas; predizer a qualidade real no uso; e avaliar e indicar se o produto satisfaz às verdadeiras necessidades durante a operação real pelo usuário.
  • Pessoal,

    Internal Metrics

        Internal metrics are those which do not rely on software execution (static measure)

    External Metrics

        External metrics are applicable to running software.


    Simples assim...

    Fonte: http://en.wikipedia.org/wiki/ISO/IEC_9126#Internal_Metrics

    Abs!


ID
946867
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Gerência de Projetos
Assuntos

Com relação a projetos e modelos de gestão, julgue os itens subsecutivos.

No PMBOK, o gerenciamento do tempo do projeto é composto pelos seguintes processos: definir as atividades, sequenciar as atividades, estimar a duração das atividades, estimar os recursos das atividades, desenvolver cronograma, controlar cronograma e revisar periodicamente o cronograma.

Alternativas
Comentários
  • Não existe  "revisar periodicamente o cronograma", só existe o controlar o cronograma.
  • Esta questão está desatualizada. Em 2013 foi lançada a 5ª edição do PMBok. O processo "Controlar o cronograma" passou da área do conhecimento "tempo" (na 4ª edição) para a área do conhecimento "escopo" (na 5ª edição):

    Área de Conhecimento: TEMPO (4ª edição)

    1. Definir as atividades

    2. Sequenciar as atividades

    3. Estimar os recursos das atividades

    4. Estimar as durações das atividades

    5. Desenvolver o cronograma

    6. Controlar o cronograma

    Área de Conhecimento: TEMPO (5ª edição)

    1. Planejar Gerenciamento do Tempo

    2. Definir Atividades

    3. Sequenciar Atividades

    4. Estimar Recursos das Atividades

    5. Estimar Duração das Atividades

    6. Desenvolver Cronograma

  • É o CESPE colaborando com quem chuta! Parabéns CESPE, você é muito bacaninha com quem estuda!

  • Se tomarmos como base a 5a edição do PMBOK, essa questão possui 2 erros. 

    1. Não existe o processo revisar periodicamente o cronograma.
    2. Está faltando o processo 
  • Ser for PMBOK 4ª, não existe o processo revisar periodicamente o cronograma.

  • @Bruno Braga


    O processo "Controlar o cronograma", na 5ª edição do PMBOK, faz parte da área de conhecimento de gerenciamento do TEMPO do projeto.

  • NO PMBoK 5, os processos de gerenciamento de tempo são:

     

    Planejar o gerenciamento do cronograma - é o processo de estabelecer as políticas, os procedimentos e a documentação para o planejamento, desenvolvimento, gerenciamento, execução e controle do cronograma do projeto

    Definir as atividades - é o processo de identificação das ações específicas a serem realizadas para produzir as entregas do projeto

    Sequenciar as atividades - é o processo de identificação e documentação dos relacionamentos entre as atividades do projeto

    Estimar os recursos das atividades - é a estimativa dos tipos e quantidades de material, pessoas, equipamentos ou suprimentos que serão necessários para realizar cada atividade

    Estimar as durações das atividades - é o processo de estimativa do número de períodos de trabalho que serão necessários para executar atividades específicas com os recursos estimados

    Desenvolver o cronograma - é a análise de sequências das atividades, suas durações, recursos necessários e restrições, visando criar o cronograma do projeto

    Controlar o cronograma - monitoramento do andamento do projeto para atualização do seu progresso e gerenciamento das mudanças feitas na linha de base do cronograma

     

  • Erro: Controlar Cronograma pertence ao grupo monitoramento e controle.

     

     

  • Grazielle Cardoso, o erro da questão não é esse mencionado por você.

    Controlar o cronograma faz parte sim da área de conhecimento "Gerenciamento do Tempo", presente no grupo de processos "Monitoramento e Controle".

    O erro é em " revisar periodicamente o cronograma."

  • e-

    processos sao:

    definir as atividades, sequenciar as atividades, estimar a duração das atividades, estimar os recursos das atividades, desenvolver cronograma e controlar cronograma


ID
946870
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Engenharia de Software
Assuntos

Com relação a projetos e modelos de gestão, julgue os itens subsecutivos.

Na análise por pontos de função, não são medidos o tempo de desenvolvimento nem a produtividade ou o esforço de desenvolvimento; a análise está condicionada ao ambiente de desenvolvimento usado.

Alternativas
Comentários
  • a ideia do APF é justamente tentar medir o esforço em tempo e custo para se desenvolver o sistema
  • Pelo que eu entendo, na análise de pontos de função não são medidos tempo de desenvolvimento nem nada assim. Ela mede o tamanho funcional do software de acordo com a visão do usuário.

    O erro da questão está no final a análise está condicionada ao ambiente de desenvolvimento usado.

    A análise de pontos de função é independente do ambiente de desenvolvimento usado. Com a base histórica, associada à medição é que podemos estimar tempo de desenvolvimento, esforço ou produtividade.
    • uma ferramenta para determinar o tamanho de pacotes de software adquiridos, através da contagem de todos os Pontos por Função incluídos no pacote;
    • uma ferramenta para apoiar a análise da qualidade e da produtividade;
    • um mecanismo para estimar custos e recursos envolvidos em projetos de desenvolvimento e manutenção de software;
    • um fator de normalização para comparação de software
  • Bom, estes conceitos são complicados, cada autor diz uma coisa. 

    Segundo Pressman, (ao contrário do postado por alguns colegas) a análise de pontos de função é utilizado para medir esforço de desenvolvimento de um projeto, segundo ele, PF são empregados em (pag. 543): 
    1 - Estimar o custo de trabalho para projetar, codificar e testar o software
    2 - Prever o número de erros que serão encontrados durante o teste (essa é duro de engolir...)
    3 - Prever o número de componentes ou números de linhas do código fontes.
  • Pessoal,

    A função primordial da APF é dimensionar o tamanho do software, porém, como alguns colegas frisaram e o Pressman reafirma, também é possível estimar o custo de trabalho para projetar, codificar e testar o software; prever o número de erros que serão encontrados durante o teste; prever o número de componentes ou números de linhas do código fontes. A grande questão é que estas previsões e estimativas colocadas pelo Pressman são plausíveis com fontes históricas.

    Abraços

  • Quando se fala de análise de pontos de função, como na questão enfatiza: "Na análise de pontos de função...", realmente é única e exclusivamente para medir o tamanho do software, a "métrica fp" como o Pressman chama na mesma página que o colega citou, pg 543. Entretanto, essa mesma contagem pode ser usada para estimar o tempo, custo ou esforço para construir o software. O Pressman não contradiz a definição de análise de pontos de função, ele apenas enfatiza os usos do resultado da análise de pontos de função.

    Caso a questão falasse: "A análise de pontos de função pode ser utilizada para medir o tempo de desenvolvimento de um software", a assertiva estaria correta.

    Nessa mesma questão também há outra afirmação incorreta como o colega citou: a análise de pontos de função não está condicionada ao ambiente de desenvolvimento usado. Ela está condicionada aos requisitos de usuário que são descrições em alto nível das características do sistema.

  • Caro colega,

    Concerteza ela serve para medir o tamanho funcional, mas com outras varáveis (tipo dados históricos) pode servir para estimar custos, esforço, produtividade, etc. Observem a questão abaixo.

      Q314414

    A análise de pontos de função (APF) pode ser empregada para medir o tamanho de um produto de software, quantificando as tarefas e serviços (funcionalidades) que o software fornece ao usuário, primordialmente com base no projeto lógico, a fim de oferecer suporte à análise de qualidade e produtividade.

    Bons estudos.

  • Juntando as respostas dos colegas:


    "Na análise por pontos de função, não são medidos o tempo de desenvolvimento nem a produtividade ou o esforço de desenvolvimento; (...)": Certo! De fato, não é medido, mas pode ser estimado desde que se possua dados históricos para apoiar essa estimativa.


    "(...) a análise está condicionada ao ambiente de desenvolvimento usado.": Errado! Basicamente está condicionada aos requisitos do usuário.


  • Falar que: "a análise está condicionada ao ambiente de desenvolvimento usado." é afirmar que depende de um ambiente Java ou .Net é APF é independente desses ambientes.


ID
946873
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Engenharia de Software
Assuntos

Com relação a projetos e modelos de gestão, julgue os itens subsecutivos.

Na análise de pontos de função, a contagem dos pontos de função não ajustados precede a determinação do fator de ajuste.

Alternativas
Comentários
  • certinho.. as fases sao

    1 - Coleta de documentação
    2 - Identificar tipo de contagem
    3 - Definir escopo
    4 - Contagem de pontos nao ajustados
    5 - Aplicação fator de ajuste
  • Tem-se como atividades macro, segundo IFPUG:

    - Reunir a documentação;
    - Determinara o escopo e a fronteira da contagem, identificando os requisitos funcionais  do usuário;
    - Em paralelo, Medir funções transacionais e funções de dados;
    - Calcular tamanho funcional;
    - Por fim, documentar e reportar.

  • Etapas do Processo:

    1. Identificação das funções do sistema.
    2. Classificação de cada função quanto à complexidade funcional relativa como: simples, média ou complexa.
    3. Cálculo dos pontos de função brutos (não ajustados) através da aplicação dos pesos de acordo com a tabela específica
    4. Avaliação das 14 características gerais do sistema
    5. Determinação do Fator de Ajuste
    6. Cálculo dos pontos de função ajustados.
  • Seguem um pequeno resumo:

    http://imagizer.imageshack.us/v2/800x600q90/202/3sqd.jpg
  • Os comentários dos colegas foram muitos bons, mas a determinação do fator de ajuste não poderia ser realizada em paralelo à contagem dos pontos de função? Ou até mesmo realizada antes? Digo isso, pois os requisitos das duas atividades são independentes. Alguém pode me esclarecer esta dúvida?

    Vale lembrar que a determinação do fator de ajuste é uma atividade diferente da determinação dos pontos de função ajustados.

  • Na realidade as fases são:

    1 - Reunir a documentação disponível; 2 - Determinar o escopo e a fronteira da contagem, identificando os requisitos funcionais do usuário; 3 - Medir funções de dados; 4 - Medir funções de transações; 5 - Calcular tamanho funcional; 6 - Documentar e reportar; 7 - Aplicar fator de ajuste.
  • Cada um fala uma coisa e no manual 4.3.1 fala outra coisa...

  • Neste caso realmente "precede". A pegadinha desta questão é tentar induzir ao erro tentado confundir "precede" com "prescinde"


    - Precede a determinação do fator de ajuste => Necessita da determinação do valor de ajuste. - Prescinde a determinação do fator de ajuste => Dispensa a determinação do valor de ajuste. 
  • A pegadinha é o português desta banca:

    Pergunta: O que precede a determinação do fator de ajuste?
    Resposta: Vários itens. Entre eles: a contagem dos pontos de função não ajustados.


ID
946876
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Gerência de Projetos
Assuntos

Com relação a projetos e modelos de gestão, julgue os itens subsecutivos.

No PMBOK, o gerenciamento do escopo do projeto descreve os processos necessários para assegurar que o projeto contemple os requisitos acordados.

Alternativas
Comentários
  • Na área de conhecimento ESCOPO temos os processos:
    Grupo de planejamento:
    Obter Requerimentos (requisitos)
    Definir Escopo
    Criar EAP (WBS)

    Grupo de Monitoramento e Controle:
    Verificar Escopo
    Controlar Escopo.

    Dessa forma concluí-se que o gerenciamento do escopo descreve os processos que asseguram que o projeto contemmple os requisitos. Os processo de Verificar Escopo e Controlar Escopo são responsáveis por garantir que o projeto está em conformidade com a Baseline de ESCOPO planejada.
  • As finalidades do Gerenciamento do Escopo/Âmbito do Projeto incluem a definição do trabalho necessário para concluir o projeto, servir como guia (ou ponto de referência) para determinar que trabalho não está incluído (ou não é necessário) no projeto.
  • "O gerenciamento do escopo do projeto inclui os processos necessários para assegurar que o projeto inclui todo o trabalho necessário, e apenas o necessário, para terminar o projeto com sucesso"

    PMBOK 4 Edicao


ID
946879
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os itens a seguir, referentes à criptografia e assinatura e certificação digitais.

Um certificado digital consiste na cifração do resumo criptográfico de uma chave pública com a utilização da chave privada de uma autoridade certificadora.

Alternativas
Comentários
  • Correto? Segundo a Cespe, está correto. Mas...
    Assinatura digital = criptografia com a chave privada do emissor sobre o hash da mensagem
    Assinatura digital num certificado digital = criptografia com a chave privada da AC sobre o hash de um conjunto de campos (inclusive chave pública) do certificado digital.
  • Questão passível de recurso.
    O certificado digital não cifra apenas a o resumo da chave publica, e sim o resumo da chave publica + nome emissor + periodo validade + número de série.
    Se fosse considerado apenas o resumo da chave publica, seria possivel pegar um certicado digital alterar o nome do emissor  (ou mesmo a validade) e ele continuaria sendo um certificado válido, pois a cifra estaria considerando somente a chave pública (que não foi alterada).
  • O certificado digital é um conjunto ordenado de informações para a identificação de seu portador com a garantia de autenticidade oferecida por um terceiro: no Brasil, é o ICP-Brasil que desempenha esta função. Ele define Certificado Digital como
    "
    uma identidade virtual que permite a identificação segura e inequívoca do autor de uma mensagem ou transação feita em meios eletrônicos, como a web. Esse documento eletrônico é gerado e assinado por uma terceira parte confiável, ou seja, uma Autoridade Certificadora (AC) que, seguindo regras estabelecidas pelo Comitê Gestor da ICP-Brasil, associa uma entidade (pessoa, processo, servidor) a um par de chaves criptográficas. Os certificados contém os dados de seu titular conforme detalhado na Política de Segurança de cada Autoridade Certificadora."

    O formato mais popular utilizado é o ITU-T X509 v3, com estrutura expressa em Abstract Syntax Notation One (ASN 1 
    http://www.itu.int/ITU-T/asn1/introduction/) e os seguintes campas básicos: 


    Assim, tendo definido o que é um Certificado Digital, analisemos a questão:

    "Um certificado digital consiste na cifração do resumo criptográfico de uma chave pública com a utilização da chave privada de uma autoridade certificadora."

    ou seja, a questão informa que um CD é o hash de uma KPub criptografado com a KPriv da AC. Isso é incorreto. Na melhor das hipóteses, essa é uma forma de garantir a autenticidade da KPub examinada no CD, mas isso n é o CD.

    Recurso na banca!


    mais em http://4sdrub4l.blogspot.com.br/2013/07/sobre-autoridades-certificadoras-e.html
    http://www.iti.gov.br/index.php/certificacao-digital/o-que-e
  • Apesar de confusa, pode estar correta. 

    Pois se analisarmos o conteúdo do certificado, temos a assinatura da AC que emitiu o certificado, que nada mais é do que a assinatura digital da AC, o que seria isso: o hash criptografado com a chave privada da AC que emitiu o certificado, para garantir a autenticidade da AC, portanto questão correta.
  • A questão elizeomar é que um certificado é muito mais que a cifração do resumo da chave. Ele possui a chave, mais um monte de campos de cabeçalho, mais um hash dessa mensagem toda criptografado com a chave privada da entidade certificadora para garantir a integridade. É questão ta longe de estar certa. 

  • Foi complicado entender... depois de ler todos os comentários acredito que a resposta esteja no livro do Nakamura.

    Fonte: Segurança de Redes em Ambientes Cooperativos Ed. Novatec Emilio Tissato Nakamura Cáp. 9 pág. 317

    "Quando a criptografia de chave pública é utilizada, as chaves públicas de usuários ou sistemas podem estar assinadas digitalmente por uma autoridade certificadora (Certification Authority - CA) confiável, de modo qua a utilização ou publicação falsa dessas chaves pode ser evitada. As chaves públicas assinadas digitalmente por uma autoridade certificadora confiável constituem, assim, os certificados digitais. A autoridade certificadora, os usuários, os sistemas e seus certificados digitais fazem parte de um modelo de confiança essencial em um ambiente cooperativo, necessário para a identificação, autenticação e acesso seguro aos sistemas críticos"


    Espero ter ajudado...

  • Da entender wue o resumo eh da chave publica

     

    e o resumo tem mais que a chave publica

     

    Resumo 
    Dono Cert
    Extensoes
    Chave Publica

    2014
    A verificação de um certificado digital é feita mediante a decifração, com a chave pública da autoridade certificadora que o assinou, do resumo criptográfico cifrado (que nele consta) e a confrontação deste com o cálculo do resumo da chave pública a que se refere o certificado.
    errada

  • - Comentário do prof. Victor Dalton (ESTRATÉGIA CONCURSOS)

    Um certificado digital pode ter a chave pública de uma entidade cifrada com a chave privada da Autoridade Certificadora. Assim, ao decifrar a chave pública da entidade usando a chave pública da AC, existe a confiança na procedência da chave.



    Gabarito: ERRADO

  • Já encontrei outra questão também dúvidosa, creio que na época ninguém fez um recurso a altura e por isso o gab continua como CORRETO, mas está errada mesmo.

  • questao ERRADAAA!!! cespeeeeeee

  • tá ERRADA!

    próxima


ID
946882
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os itens a seguir, referentes à criptografia e assinatura e certificação digitais.

Uma assinatura digital consiste na cifração do resumo criptográfico de uma mensagem ou arquivo, com o uso da chave privada de quem assina.

Alternativas
Comentários
  • Correto.
    Afirmação sem negação, restrição ou menosprezo... Quando um item é cifrado com a chave privada do emissor, o emissor está 'assinando digitalmente' o item cifrado.
  • CERTO

    Segundo Forouzan (2008,p.737),"O remetente usa sua chave privada para encriptar(assinar) a mensagem, exatamente como um pessoa usa sua assinatura(que é privada, no sentido de que ela é difícil de falsificar) para assinar um documento em papel."

    **Portanto, a chave privada é "pessoal" e conhecida apenas pelo dono do par de chaves , no caso o remetente(emissor). A chave  privada do remetente é usada para assinar o documento, e a chave pública (do mesmo par de chaves)desse mesmo remetente é usada para verificar a assinatura de uma mensagem.


    Fonte:

    FOROUZAN, B. A.; FEGAN, S. C. Protocolo TCP/IP. 3. ed. São Paulo: McGraw-Hill, 2008.
  • Acertei... mas

    O português rebuscado esse do CESPE:
    "cifração do resumo criptográfico de uma mensagem ou arquivo"...  =  criação de um hash da mensagem


  • Na Assinatura Digital quem assina utiliza a CHAVE PRIVADA e quem recebe utiliza a CHAVE PÚBLICA!!!

  • Prezados,

    Em resumo é isso mesmo, a assinatura digital consiste de você cifrar um hash do arquivo em questão e cifrar com sua chave privada. Dessa forma , o receptor poderá decifrar a assinatura com sua chave pública, e garantir dessa forma que você foi o emissor ( único detentor da chave privada ) . Ao decifrar a assinatura , o receptor poderá comparar o hash obtido da assinatura com um novo hash gerado do arquivo, verificado dessa forma a integridade do arquivo.


    A alternativa correta é : CERTO.

  • Cifração do resumo criptográfico significa a cifração do hash; mal elaborada a questão. No demais está certo, cifração da mensagem usando a chave privada do remetente para garantir autenticidade e integridade.

  • será que alguém pode explicar a diferença dessa questão para essa aqui?

    Uma assinatura digital consiste na cifração de um arquivo digital e do seu resumo criptográfico com uma chave privada.

  • gabarito : errado

  • Quando está usando assinatura digital existe o processo de envelopamento que consiste em cifrar a mensagem e o hash com a chave privada do emissor e posteriormente com a chave púbica do receptor. Dessa forma quando o Item diz: "Cifração do resumo criptográfico de uma mensagem ou arquivo" está fazendo uma pegadinha de mal gosto ou realmente foi mal escrita pelo examinador, pois a redação gera uma ambiguidade de entendimento levando o leitor a achar que apenas o resumo será critografado e marcar o item como errado.

    Item Certo.

  • Questão Aula.


ID
946885
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito dos mecanismos de controle de acesso e garantia de integridade, julgue os itens que se seguem.

Sistemas de controle de acesso embasados em identificação biométrica são extremamente precisos na recuperação da informação.

Alternativas
Comentários
  • Acertei mas gostaria que alguém explicasse o que a CESPE quis dizer com "extremamente precisos"...
  • Entendo que a banca quis se referir "extremamente precisos" como algo 100% confiável, o que na prática seria completamente errado. Quando o sistema de biométrica foi criado na década de 90, o mesmo foi planejado para ser o nível mais alto de segurança da informação, todavia a partir do momento que o esses sistemas convertem seus dados para linguagem de máquinas (0 e 1), a mesma pode ser burlada. Baseando-se nessa deficiência foi que surgiram os certificados digitais, hoje, é o mais alto nível de segurança da informação.
  • "Extremamente precisos na recuperação da informação:" Imagine uma leitora biométrica de impressões digitais instalada em uma catraca de acesso a um edifício comercial. Agora imagine quantas pessoas (que possuem a impressão digital corretamente cadastrada) essa catraca barra por dia. independentemente de qual seja o problema da negação de acesso (leitura incorreta devido a equipamento de baixa qualidade, devido a mão do usuário estar suja, etc.), essa é a realidade, a recuperação da informação biométrica armazenada, NÃO é extremamente precisa.

  • Sem falar que há pessoas que não conseguem ter a impressão digital lida, mesmo sem ter tido qualquer dano às mesmas.

  • Complementado o que já foi discutido.


    "Os sistemas biométricos automáticos são uma evolução natural dos sistemas manuais de reconhecimento amplamente difundidos há muito tempo, como a análise grafológica de assinaturas, a análise de impressões digitais e o reconhecimento de voz."


    "Um dos problemas enfrentados pelos sistemas biométricos atuais é a alta taxa de erro, em função da mudança das características de uma pessoa com o passar dos anos, ou devido a problemas de saúde ou nervosismo, por exemplo.


    Fonte: Boas práticas em Segurança da Informação - TCU (http://portal.tcu.gov.br/lumis/portal/file/fileDownload.jsp?fileId=8A8182A24D6E86A4014D72AC823F5491&inline=1

  • Uma coisa que aprendi: não há nenhum recurso 100% na informática.

  • Pensei: se alguma informação importante está criptografada e somente com a utilização da digital de um importante empresário ele pode ser decriptada.

    Imagina se esse empresário some? Como vão acessar aqueles dado? Ou seja, não garante nada...

  • O trecho, extremamente precisos me fez acertar.

  • Basta lembrar de quantas vezes vc tem que colocar a digital pro seu celular destravar em alguns dias. Tem dias que eu tenho que colocar umas 8 vezes pra ele reconhecer minha digital, kkkk. Se fosse só "precisos" ainda talvez desse pra argumentar como errada tbm.

  • Gabarito: Errado


ID
946888
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito dos mecanismos de controle de acesso e garantia de integridade, julgue os itens que se seguem.

Códigos de autenticação de mensagem em que são usadas funções de resumo criptográfico (hash) com chave oferecem garantias contra a forja de mensagens.

Alternativas
Comentários
  • O gabarito está incorreto! 

    Em primeiro lugar, o texto refere-se à questão de oferecer garantia, não quanto à ausência de da garantia, portanto, qualquer percentual de garantia já convalidaria a afirmação.

    Em segundo lugar, o HMAC (Hashed Message Authentication Code) ou Código de Autenticação de Mensagem  com Chave (ver: Tanenbaum, Redes de computadores, pag. 512) ,  é uma técnica usada no protoclo IPSEC para garantir que a informação trafegada entre dois pontos não seja adulterada, para isso, uma função de resumo, frequentemente a SHA-1 é aplicada sobre cabecalhos do pacote IP, velendo-se de uma chave (obviamente compartilhada somente entre os pontos envolvidos na comunicação) para garantir que estranhos não sejam capazes de modificar os campos e reproduzir o codigo hash que é anexada ao pacote. Portanto, isso garante sim a integridade dos dados enviados, isto é, impede a forja de dados. Se o algoritmo de resumo criptografico apresenta vulnerabilidades, isso é outra questão, até mesmo porque, a segurança oferecida por algoritmos de resumo ou de criptografia reduz-se à medida do aumento do poder da computação dos equipamentos.
  • Esse portugues confuso da CESPE deixa qualquer um maluco.
    Forjar uma mensagem é a mesma coisa que adulterar a mensagem, para garantir que a mensagem não foi forjada ou adulterada, usa-se o HASH da mensagem.
    Sendo assim esta CORRETO
  • Julio,

    Acredito que você esteja esquecendo o caso em que a pessoa troca a mensagem e gera um novo hash. Logo o hash não server para verificar se a mensagem foi adulterada. 
  • Eu acredito que o erro é dizer que códigos de autenticação de mensagem são funções hash com chave e na realidade são mensagens com funções hash criptografadas por uma chave de autenticação..

  • Atentem para  a pegadiha dizendo que é HASH com chave. HASH nao usa CHAVE.  o HMAC vai usar a chave secreta e uma função de HASH....

  • Acredito que o que invalida a questão é dizer que HMAC oferece garantias contra a forja de mensagens. Não existe medida de segurança 100% segura.


    "A  força criptográfica do HMAC depende do tamanho da chave secreta que é usada. O ataque mais comum contra HMACs é a força bruta para descobrir a chave secreta."


    Fonte: https://pt.wikipedia.org/wiki/HMAC

  • Gabarito Errado

    HASH nao usa CHAVE !

     

    Vamos na fé !

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • o comentario do ''Ibsen "Perito" ta na veia

  • ATENÇÃO!!

    Não caia nessa de "nada na informática é garantido".

    essa é a maior bullshit dos comentários de informática aqui do QC

  • Não chega ao extremo de dizer que "nada na informática é garantido", mas o erro na questão está sim em dizer que garante.

    Normalmente segurança que envolva senha não garante nada. Existem outras questões do Cespe em que o erro está em dizer que proteção que envolva senha garante segurança. Se a senha for comprometida, já era.


ID
946891
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito dos mecanismos de controle de acesso e garantia de integridade, julgue os itens que se seguem.

Nos sistemas de controle de acesso, a autenticação consiste em o usuário informar ao sistema quem ele é; e a identificação é provar quem ele diz ser.

Alternativas
Comentários
  • A questão apenas inverteu as definições:

    IDENTIFICAÇÃO - O usuário informa ao sistema quem ele é.

    AUTENTICAÇÃO - É realizado o check para provar quem ele diz que é. 


  • ERRADO, pois, é justamente ao contrário, enquanto na identificação usuário informa quem ele é, na autentificação prova-se quem ele diz ser.

    #seguefirme

  • O Cespe malandro inverteu as definições


ID
946894
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

Em relação a banco de dados, julgue os seguintes itens.

No PostgreSQL, diversos gatilhos podem ser associados a uma mesma condição. Entretanto, se o primeiro gatilho retornar NULL, os demais não serão executados.

Alternativas
Comentários
  • Segundo a documentação do SGBD, uma trigger é uma função que não recebe argumentos e retorna um tipo trigger. Este retorno pode ser NULL fazendo com que o executor não realize a operação no nível-de-linha que foi chamado o gatilho.

    http://pgdocptbr.sourceforge.net/pg80/triggers.html
  • Se for definido mais de um gatilho para o mesmo evento na mesma relação, os gatilhos são disparados pela ordem alfabética de seus nomes. No caso dos gatilhos para antes, a linha possivelmente modificada retornada por cada gatilho se torna a entrada do próximo gatilho. Se algum dos gatilhos para antes retornar NULL, a operação é abandonada e os gatilhos seguintes não são disparados.

  • eu teria entrado com recurso

     

    https://www.postgresql.org/docs/9.3/static/trigger-definition.html

     

    If more than one trigger is defined for the same event on the same relation, the triggers will be fired in alphabetical order by trigger name. In the case of BEFORE and INSTEAD OF triggers, the possibly-modified row returned by each trigger becomes the input to the next trigger. If any BEFORE or INSTEAD OF trigger returns NULL, the operation is abandoned for that row and subsequent triggers are not fired (for that row).


ID
946897
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

Em relação a banco de dados, julgue os seguintes itens.

O MySQL Enterprise Edition a partir da versão 5.6 oferece suporte para a geração de backups totais, incrementais ou parciais.

Alternativas
Comentários
  • MySQL Enterprise Backup delivers:

    • NEW! Full instance backup - Backs up data, as well as configuration and other information to easily create a complete "replica"
    • NEW! Continuous monitoring - Monitor the progress and disk space usage
    • "Hot" Online Backups - Backups take place entirely online, without interrupting MySQL transactions
    • High Performance - Save time with faster backup and recovery
    • Incremental Backup - Backup only data that has changed since the last backup
    • Partial Backup - Target particular tables or tablespaces
    • NEW! Selective Backup/Restore - An efficient and transportable method to backup InnoDB tables using Transportable Table Spaces
    • Compression - Cut costs by reducing storage requirements up to 90%
    • Backup to Tape - Stream backup to tape or other media management solutions
    • NEW! Direct restore - Single step direct recovery is simple to use, plus saves space by restoring directly
    • Fast Recovery - Get servers back online and create replicated servers
    • Point-in-Time Recovery (PITR) - Recover to a specific transaction
    • Partial restore - Recover targeted tables or tablespaces
    • Restore to a separate location - Rapidly create clones for fast replication setup
    • Reduce Failures - Use a proven high quality solution from the developers of MySQL
    • Multi-platform - Backup and Restore on Linux, Windows, Mac & Solaris
  • O MySQL Enterprise Backup: reduz o risco de perda de dados, permitindo a realização de backups dos bancos de dados online, com suporte a backups totais, gradativos e parciais, recuperação pontual e compactação de backups.


    http://4partner.com.br/mysql/mysql-para-empresas/mysql-enterprise-edition/


ID
946900
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

Em relação a banco de dados, julgue os seguintes itens.

Na chamada de stored procedures em ADABAS, a passagem de parâmetros é feita por meio dos record buffers.

Alternativas
Comentários
  • A record buffer defines an area in storage to which Adabas can return data or in which you supply data for processing.
  • CERTO

    Adabas, o adaptable data base, é um de vários segmentos, sistema de gestão de alta performance, banco de dados de mainframe para plataformas em que o desempenho do banco de dados é um fator crítico. É interoperáveis, escaláveis ​​e portáteis através de múltiplas plataformas heterogêneas, inclusive de grande porte, médio porte e para PC

  • GABARITO CERTO

    Stored Procedures(Procedimentos armazenados) são programas utilizados por um certo número de diferentes clientes que são executadas pelo Adabas como um resultado de uma chamada especial pelo usuário. Esses programas (Triggers e Stored Procedures) são armazenados em um file Adabas, isso reduz a quantidade de tráfego de dados de e para o servidor.

    Um buffer de registro(Record Buffers) define uma área de armazenamento para a qual o Adabas pode retornar dados ou na qual você fornece dados para processamento. Quando um buffer de registro é necessário, um buffer de formato correspondente também é esperado. Se um buffer de formato não for fornecido, o Adabas criará um buffer de formato fictício (com comprimento zero) para emparelhar com o buffer de registro. 

    ·        O buffer de registro também é usado para transferir informações entre o programa do usuário e o Adabas nos seguintes comandos:

    ·        RÉ - Dados do usuário armazenados em arquivo de sistema

     

    Na Passagem de Parâmetro por Valor uma cópia do valor de um argumento é feito no parâmetro da função (aqueles entre os parênteses). Ao fazer esta cópia do valor, qualquer alteração feita no parâmetro não terá nenhum efeito nas variáveis usadas para chamá-la.

    Na Passagem de Parâmetro por Referência passamos todo o endereço do argumento para o parâmetro. Devido a isto, qualquer alteração feita no parâmetro afeta a variável usada para chamar a função, pois dentro da função é usado o endereço real do argumento para acessá-lo na hora da chamada da função.

    https://adabasmainframe.blogspot.com/

    https://documentation.softwareag.com/adabas/ada814mfr/adamf/comref/multibuf.htm

    https://www.tecconcursos.com.br/blog/passagem-de-parametro/


ID
946903
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Engenharia de Software
Assuntos

Julgue os itens a seguir, acerca de metodologias ágeis de desenvolvimento.

Kanban é um método de desenvolvimento de software que tem como uma de suas práticas o gerenciamento do fluxo de trabalho, que deve ser monitorado, medido e reportado a cada estado do fluxo.

Alternativas
Comentários
  • Certinho, fiquei na dúvida somente no reporte de cada fluxo.
    Kanban não possui sprint, mas tem feedback....
    não sei o que o examinador quis dizer com isso
  • A origem do Kanbam vem da indústria e posteriormente encontrou a aplicação no desenvolvimento de software. A chave do método em manter um quadro branco contendo a fases do projeto e utilizar post-its (etiquetas adevisas) para mostrar como está o andamento das tarefas do projeto. Olhando para esse quadro sabemos como está o andamento do projeto. A questão afirma "tem como uma de suas práticas o gerenciamento do fluxo de trabalho, que deve ser monitorado, medido e reportado a cada estado do fluxo" , tudo o que esse quadro proporciona.


    Fontes:

    Livro Kanban em 10 Passos 
  • Achei esquisito porque Kanban não é um "método de desenvolvimento de software". Estranho....

  • Eu sempre achei que Kanban era um método de suporte ao desenvolvimento de software (o que me fez marcar E), mas uma busca me fez ver que realmente pode ser um método de desenvolvimento de software.

  • Pelo que conhecia Kambam não era um método de desenvolvimento de software.

  • Eu aprendi que Kanban é um método para implantação/gerenciamento de mudanças. Acabei marcando errado por isso. Penso que nada impede que esse método seja aplicado em desenvolvimento de software (e, de fato, o é), principalmente quando estamos falando de mudanças no âmbito das metodologias ágeis. Mas, daí dizer que kanban é um método DE desenvolvimento de software, acho um pouco demais. Pois abre para a interpretação de que Kanban foi concebido para desenvolvimento de software: o que, pelo pouco, ou quase nada, que sei, não seria uma verdade.

    Dificilmente, a CESPE alteraria o gabarito dessa assertiva. O meu histórico de recursos (naturalmente, uns mais bem fundamentados que outros) me ensinou que examinadores geralmente são um tanto quanto bitolados nesse sentido e preferem não enxergar para além de sua zona de conforto técnico. Além do mais, "pega mal" para eles o fato de uma de suas questões escolhidas (muito bem pagas, diga-se de passagem) ser anulada ou ter seu gabarito alterado. Em todo caso, fica o protesto e abertura para discussão/aprendizado.

    Abs,

  • Engraçado como a gente vai abstraindo de alguns detalhes que percebemos que não são importantes para acertar questões de concursos públicos, li meu comentário feito em dezembro de 2015 e aproveitei para atualizá-lo com um novo entendimento postado recentemente em outra questão.

     

    Um framework pode ter um conceito muito próximo ou até convergente ao de uma metodologia. Basta darmos uma "pesquisada" rápida que constataremos a "salada".

     

    De acordo com os conceitos que normalmente me aproprio* para facilitar o meu entendimento, concordo que o Scrum tem um aspecto mais próximo ao de um framework do que de uma metodologia. Mas, na boa, não há o mínimo consenso, seja no âmbito dos concursos públicos, seja no âmbito dos profissionais do mercado privado, seja no meio acadêmico sobre o que seria um framework.

     

    Para complicar ainda mais essa discussão, o livro Implantando a Governança de TI, dos autores Aragon Fernandes e Ferraz de Abreu, diz explicitamente, na página 384, que Scrum é uma metodologia ((...) "a metodologia Scrum foi concebida" (...)). E esse livro é muito usado pelas bancas de concursos públicos.

     

    Quanto ao Kanban, defendê-lo como uma metodologia é "doído" demais. Mas, da mesma forma como acontece com o Scrum, encontramos com facilidade referências a essa ferramenta (também prefiro chamar assim) como framework, como sistema, como técnica e até (pasmem!) como metodologia (e isso em artigos sérios).

     

    Conclusão, não me apegaria a isso, tanto no caso do Scrum como no caso do Kanban, como algo determinante para avaliar uma questão de concurso.

     

     

    Outro ponto que gostaria de comentar é em relação ao gabarito: Incremental diz respeito a algo que adiciona uma parte que antes não existia. É como se fosse a adição de um novo módulo que sequer existia na versão anterior de um software. É como se adicionássemos uma nova peça a um produto.

     

    Iterativo é algo que melhora uma parte que antes já existia em determinado estágio de evolução. É como se fosse a melhoria de um módulo anteriormente elaborado (ou pré-elaborado). É como se fosse um ajuste em uma peça de um produto.

     

    Assim, temos que o Kanban é linear (orientado a fluxo). Nele, uma tarefa (ou atividade, ou entrega) entra de um lado e sai do outro. Pronto! Podemos dizer, assim, que houve um incremento, quando aplicável. Podemos até utilizar o Kanban dentro de uma iteração de modo a forcecer subsídios (entregáveis) para a mesma (e quando ele é utilizado em conjunto com o Scrum, é exatamente isso que acontece dentro de uma Sprint), mas não é essa (a iteração) a preocupação do Kanban, ele é focado, como dito anteriormente, em fluxo. Concordo com o gabarito.

     

    Referente a ao parágrafo anterior, sugiro uma leitura em http://www.netobjectives.com/blogs/real-differences-between-kanban-and-scrum , item Flow vs. Iterations.

     

    Sorte para os que cuidam dela.

     

    * estrutura conceitual básica; esqueleto

  • "método de desenvolvimento de software" uhum... tá....

  • CESPE considera que o Kanban é um método de desenvolvimento.. Bem polêmico desde de questões antigas.


ID
946906
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Engenharia de Software
Assuntos

Julgue os itens a seguir, acerca de metodologias ágeis de desenvolvimento.

Usando-se o TDD, as funcionalidades devem estar completas e da forma como serão apresentadas aos seus usuários para que possam ser testadas e consideradas corretas.

Alternativas
Comentários
  • TDD é justamente o contrário disso, o teste vem antes
  • Test Driven Development (TDD) ou em português Desenvolvimento dirigido por testes é uma técnica de desenvolvimento de software que baseia em um ciclo curto de repetições: Primeiramente o desenvolvedor escreve um caso de teste automatizado que define uma melhoria desejada ou uma nova funcionalidade. Então, é produzido código que possa ser validado pelo teste para posteriormente o código ser refatorado para um código sob padrões aceitáveis.
  • O desenvolvimento guiado por teste dá uma visão mais ampla do que deve ser feito ao desenvolvedor, pois antes de criar a funcionalidade, deve-se criar um teste da funcionalidade
  • Segundo Pressman:  

    Em desenvolvimento baseado em  teste (test-driven development— TDD),  requisitos para um componente de software servem de base para a criação de uma série de casos de teste que exer­citam  a  interface e  tentam encontrar erros  nas  estruturas de  dados e  funcionalidade fornecida pelo  componente.  A TDD  não  é  realm ente  um a  nova  tecnologia,  mas  sim  uma  tendência  que enfatiza o projeto de casos de teste antes da criação do código-fonte.
    O  processo  TDD  segue  o  fluxo  procedural  simples  ilustrado  na  Figura  31.3.  Antes  de  ser criado o primeiro segm ento de código,  um engenheiro de software cria um teste para exercitar o  código  (tentando  fazer o código falhar).  É  então rescrito o código p ara satisfazer ao teste.  Se passar, um novo teste é criado para o próximo segm ento de código a ser desenvolvido. O proces­so continua até que o com ponente esteja completajnente codificado e todos os testes executam sem erro.  No  entanto,  se algum  teste  conseguir  descobrir um erro,  o código existente é refeito (corrigido) e tod o s os testes criados até aquele ponto são executados novamente.  Esse fluxo ite­rativo continua até que não haja mais teste a ser criado,  implicando que o componente satisfaz a todos o s requisitos definidos para ele.
    Durante o TDD,  o código  é desenvolvido em  inprementos  muito  p eq uenos  (uma  subfunção de  cada vez),  e  nenhum  código  é  escrito  enquantej)  n ão  houver um  teste p ara  experimentá-lo. Você  deve observar que cada iteração  resulta em um ou mais novos testes que são acrescen ta­dos a um conjunto de testes de regressão que roda to m cada mudança.  Isso é feito para garantir que o novo código não ten h a gerado efeitos colaterais que causam erros no código anterior.
  • Questão mal formulada.... a questão não diz que o teste deve vir antes ou não... 


    Apenas diz que as funcionalidades devem estar completas e testadas da forma como serão apresentadas aos seus usuários para serem consideradas corretas.

  • Assertiva ERRADA. 


    Desabafo: o pessoal comenta, comenta, comenta, comenta, comenta, comenta, comenta, critica a banca, critica a redação da questão, e apontar o erro que é bom, nada. 

    O erro está em dizer que o código deve estar pronto quando vai ser testado, sendo que depois dos testes o TDD determina que seja feito o refactor do código, de modo a deixá-lo mais otimizado. Sendo assim o código pode ser modificado mesmo depois de passar nos testes. 
  • e-

    no test-driven development, tests vêem antes


ID
946909
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Engenharia de Software
Assuntos

Julgue os itens a seguir, acerca de metodologias ágeis de desenvolvimento.

Scrum é um processo de desenvolvimento que tem como ponto de partida um conjunto de requisitos bem definidos.

Alternativas
Comentários
  • Marquei errado pela expressão: "... Um conjunto de requisitos bem definidos..""
    Acredito que o examinador quis dizer que o Scrum precisa de TODOS requisitos definidos

    Alguem mais?
  • As metodologias ágeis de gestão de projeto não estabelecem uma regra para o levantamento de requisitos no começo de cada iteração. De acordo com o SCRUM após as reuniões de Sprint Planning a equipe deve possuir um Sprint Backlog estimado e priorizado em conformidade com o que o Product Owner e a equipe do projeto acreditam que deve ser executado na Sprint atual. Durante essas reuniões, o time inteiro e o Product Owner são incitados a tirar dúvidas e levantar mais detalhes em relação a cada User Story que foi selecionada como escopo da Sprint, porém não há nenhuma recomendação sobre formas de propagar requisitos ou até mesmo descrevê-los.
  • Esse tal de CESPE é muito engraçado. Fiz uma prova de auditor de controle externo no TCEES e uma questão afirmava que o Product Backlog possuia todos os requisitos do sistema. Agora, esses senhores doutores em computação afirmam que os requisitos não são bem definidos. Ora, será que o CESPE está criando nova metodologia: CESPE agile? Afinal, o product backlog tem ou nao os requisitos por completo? Vou continuar seguindo a abordagem oficial, mesmo que o CESPE nao concorde. 
  • Marquei errado por causa da expressão: "Scrum é um processo"

    Logo pensei, Scrum é uma metodologia, o que, segundo bate um profº meu, são coisas distintas!
  • Scrum é um processo de desenvolvimento que tem como ponto de partida um conjunto de requisitos bem definidos.


    Segundo Ken Schwaber, Scrum é um processo bastante leve para gerenciar e controlar projetos de desenvolvimento de software e para a criação de produtos.

    Scrum faz parte dos modelos ágeis que têm como características, a capacidade de se adaptar a mudanças de requisitos, de equipe e de tecnologia, ou seja, possui requisitos e prioridades instáveis; projeto e construção são realizados simultaneamente; e análise, projeto, implementação e testes não são previsíveis.

    Portanto, questão ERRADA.
  •    O Scrum é um processo de desenvolvimento iterativo e incremental para gerenciamento de projetos e desenvolvimento ágil de software.

       Scrum possui seu foco no gerenciamento de projeto da organização onde é dificil planejar à frente.

  • Processo pelo qual podem ser empregado  processos e técnicas variadas (trabalhar junto para alcançar um objetivo). 

    Não tem conjunto de requisitos bem definidos.


    Errado!

  • "Scrum é um processo de desenvolvimento que tem como ponto de partida um conjunto de requisitos bem definidos."

    De maneira literal, o Scrum não é um processo nem uma metodologia. É um framework de processos. Porém, não se pode marcar errada uma questão por causa dessas 'nomenclaturas'. Infelizmente, temos que aceitá-las.

    Segundo Kent Back, o Product Backlog é uma lista ordenada de tudo o que é necessário no produto. No product Backlog são colocados os requisitos e até mesmo outros artefatos (como Casos de Uso, por exemplo - mesmo que incomum) que são definidos pelo PO (Product Owner - que representa o cliente)

    Cada item (funcionalidades) do Product Backlog deve ter seu peso (prioridade) de acordo com a vontade do cliente (PO). 

    Só que, a questão está errada quando afirma que o Scrum tem como ponto de partida um conjunto de requisitos bem definidos.  O Product Backlog é um artefato dinâmico. Ele nunca está "congelado", nunca está "completo".

    O product backlog pode ser replanejado (repriorizado) no início de cada Sprint de acordo com a vontade do cliente. Então, não pode ter um conjunto de requisitos bem defindos.


  • Se não tem conjunto de requisitos definidos o que é o Product Backlog?? O que é o Sprint Backlog???

  • O que deve está bem definido são as atividades da sprint backlog. Essas precisam está detalhadas ao máximo para o desenvolvimento.

  • Concordo com Marcos!!

  • Segundo o Scrum Guide:

    Scrum È um FRAMEWORK ESTRUTURAL que está sendo usado para gerenciar o desenvolvimento de produtos complexos desde o inicio de 1990. Scrum NÃO é um PROCESSO OU TÉCNICA PARA CONSTRUIR PRODUTOS; em vez disso, é um framework dentro do qual VOCÊ PODE EMPREGAR vários processos ou técnicas. 
    Fala também que os REQUISITOS nunca param de mudar.Sendo assim, a questão está ERRADA do início ao fim.
  • Scrum não é um processo de desenvolvimento de software, mas sim um framework em que você pode aplicar processos ou técnicas. Outro erro é dizer "conjunto bem definido de requisitos" se isso fosse verdade não faria sentido o scrum ser adaptável a mudanças e usar a abordagem iterativa e incremental para aperfeiçoar a previsibilidade e o controle de riscos. A questão se refere ao modelo de processo em CASCATA e vou reescrever a questão como seria o CORRETO.


    O modelo em Cascata é um processo de desenvolvimento que tem como ponto de partida um conjunto de requisitos bem definidos. Isso é o certo.

  • Assertiva ERRADA. 


    Nenhum método ágil (XP, Scrum, Kanban, TDD, etc) partem de um conjunto de requisitos bem definidos. Você pode ter um ou outro requisito bem definido no começo, mas todos não. Não é atoa que são guias iterativos de desenvolvimento. 
  • mas não tem pelo menos parte dos requisitos definidos? vai começar a primeira sprint do projeto como? plantando bananas?

  • Só dele ser ÁGIL já se mata aquestão. Ágil não tem caracteristicas de ter requisitos bem definidos.

  • e-

    com agile (xp, scrum etc) os requisitos vao sendo refinidos á medida q o projeto progride


ID
946912
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Programação
Assuntos

A respeito de servidores de aplicação e de Web, julgue os próximos itens.

No Tomcat 7, o uso de log hierárquico depende de implementações específicas.

Alternativas
Comentários
  • Tomcat 7 tem log hierarquico nativo sem a necessidade de desenvolvimento específico na aplicação.
  • De acordo com a documentação do Tomcat:

     

    "Logging in Apache Tomcat is implemented with the help of Apache Commons Logging library. That library is a thin wrapper above different logging frameworks. It provides Tomcat with the ability to log hierarchically across various log levels without the need to rely on a particular logging implementation."

    O que é possível concluir é que o sistema de logs do Tomcat não depende de uma implementação em particular. Pode ser qualquer uma dentre as várias disponíveis.

     

    Fonte: https://tomcat.apache.org/tomcat-7.0-doc/logging.html


ID
946915
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Programação
Assuntos

A respeito de servidores de aplicação e de Web, julgue os próximos itens.

Um dos mecanismos de criação de modelos de páginas fornecido pelo Zope é o ZPT, que disponibiliza uma quantidade limitada de recursos, estimulando a implementação de lógica em scripts Python que são invocados nos modelos.

Alternativas
Comentários
  • O Zope fornece dois mecanismos para a criação de modelos de páginas: Dynamic Template Markup Language (DTML: Linguagem Dinâmica de Marcação de Modelos), e Zope Page Templates (ZPT: Modelos de Páginas Zope).
    ZPT proporciona apenas um conjunto limitado de recursos, estimulando os programadores a implementar a lógica em scripts Python à parte, que são apenas invocados (e não incluídos) nos modelos.

    Portanto questão CERTA.

    FONTE: 
    http://pt.wikipedia.org/wiki/Zope
  • ERRADO

    ZPT - Zope Pages Templates, linguagem muito utilizada dentro do excelente Zope e que serve para separar o código de programação (Python) do layout.

    Introdução

    Zope Pages Templates, ou simplesmente, ZPT, é uma linguagem de templates utilizada no Zope que permite que haja uma interatividade entre os programadores e os designers de uma forma muito agradável.

    Com ZPT, o designer pode criar toda a página (seu layout) e colocar os campos (as tags) em seu lugar específico onde entrará a lógica (scripts em Python) do programador. Isso faz com que a página separe o visual da lógica.

    Então, qual é o objetivo do ZPT? É ser uma linguagem que possibilite a feliz união do programador com o designer.

  • O Zope fornece dois mecanismos para a criação de modelos de páginas:

    DTML: Dynamic Template Markup Language ( Linguagem Dinâmica de Marcação de Modelos),

    e

    ZPT: Zope Page Templates ( Modelos de Páginas Zope).

    ----> O DTML é uma linguagem de marcação que permite implementar lógica simples em modelos, através de laços, condicionais e inserção de variáveis.

    No entanto, o DTML apresenta alguns problemas comuns às linguagens deste tipo: os modelos não podem ser verificados por validadores HTML, e a inclusão indiscriminada de lógica nos modelos resulta em código pouco legível e difícil de manter.

    ----> ZPT é uma tecnologia que ataca estes problemas. Modelos ZPT são formadas por XML  ou  HTML válido, nas quais toda a codificação é feita através de atributos dentro das etiquetas já existentes nestas linguagens. Tais atributos utilizam um espaço de nomes especial, denominado tal: Template Attribute Language (Linguagem de Atributos para Modelos), e assim são compatíveis com as especificações do  e com as principais ferramentas de edição de HTML.

    ZPT proporciona apenas um conjunto limitado de recursos, estimulando os programadores a implementar a lógica em Scripts Python à parte, que são apenas invocados (e não incluídos) nos modelos.

    ZPT também fornece suporte à  e localização de aplicativos web, propiciando a substituição de mensagens por versões previamente traduzidas em múltiplas línguas.

  • Filtro do QC é igual à peneira aqui de casa.

    #paz

    Não sei o que é ZOPE e quero aprender pytohn.

    OBS: Método nishimura não funcionou aqui.

  • ZOPE e ZPT cai na PF? kkkkkkkkkkk. Pq tá difícil hein! Só aparece questões de professor de informática e Analista de Redes e afins.


ID
946918
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Programação
Assuntos

A respeito de servidores de aplicação e de Web, julgue os próximos itens.

No JBoss AS7, a carga de classes (class loading) é baseada em módulos, que devem definir dependência explícita em relação a outros módulos.

Alternativas
Comentários
  • Caramba.. questão maneira!

    Super atual

    Jboss 7 foi todo reformulado... ficou muito mais rápido e agora trabalha com o conceito de módulos
  • Discordo! 

    Pode haver também dependências implícitas com outros módulos.

    https://docs.jboss.org/author/display/AS7/Implicit+module+dependencies+for+deployments

  • Pode até ter também dependências implícitas com outros módulos, mas não torna a questão incorreta, pois ela apenas descreveu de forma literal o trecho destacado abaixo:

    "No JBoss AS7 a carga de classe em AS7 é consideravelmente diferente das versões anteriores do JBoss AS. A carga de classe é baseada no projeto JBoss Modules. Em vez do mais familiar ambiente de carga de classe hierárquica, a carga de classe do AS7 é baseada em módulos que têm de definir as dependências explícitas em relação a outros módulos. Implementações em AS7 também são módulos, e não têm acesso a classes que são definidas em jars no servidor de aplicação, a menos que uma dependência explícita sobre essas classes seja definida."

    Fonte: https://docs.jboss.org/author/display/AS7/Class+Loading+in+AS7#


ID
946921
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Acerca das linguagens de implementação de regras de negócio, julgue os itens seguintes.

Em Natural, local data area (LDA) é um objeto usado para definir variáveis que, no modo report, é de uso opcional.

Alternativas
Comentários
  • Variables defined as local are used only within a single Natural programming object.
  • No mode report o programa compila mesmo com alguns erros de sintaxe como por exemplo fechamentos de laco de repeticao.

  • ​LOCAL DATA AREA (LDA) : Objeto utilizado para definição de variáveis. A diferença entre uma LOCAL e uma GLOBAL é que nos valores das variáveis locais somente serão reconhecidos pelo objeto onde foram declaradas, deixando de existir quando do término do mesmo. A LDA é obrigatória em modo estruturado e opcional em report. 

    Curso Básico de Natural - Luciano Perdigao

  • Força Guerreiro!!!!!!


ID
946924
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Programação
Assuntos

Acerca das linguagens de implementação de regras de negócio, julgue os itens seguintes.

No Python 3.0, foi disponibilizado um módulo de debug, chamado faulthandler, aplicável exclusivamente para os casos de falha de sistema.

Alternativas
Comentários
  • ERRADO!
    Exclusivamente é muito exclusivo;
  • Concordo com o Julio, ser exclusivo é muito restrito para a questão. 

    faulthandler é um novo módulo, introduzido em Python 3.3, ele permite que um "traceback" seja salvo quando um erro fatal (fatal error) ocorrer, tais como "segmentation fault", divisão por zero, mensagens abortadas ou erro no "bus". Você pode ativá-lo dentro de um aplicativo usando o faulthandler.enable(), ou colocando a opção -X faulthandler no executável do Python, ou com a variável de sistema.

    Desta forma entendo que ele é utilizado para capturar um erro fatal ocorrido que pode ser qualquer um desde falha do sistema por indisponibilidade de conexão ate bugs ocorridos por código mau implementado, o que vai importar aqui é se o erro causado é fatal ou não

  • Python 3.3,

  • Gabarito errado

     

    O debugger

    Depuradores são ferramentas feitas para auxiliar o desenvolvedor a descobrir falhas em seu código. Eles permitem que executemos um programa passo-a-passo, que a cada passo inspecionemos as variáveis, que verifiquemos em que seção do código está a execução do programa, além de outros recursos. Para mim, o melhor dos recursos é poder inspecionar os valores aos quais as variáveis referenciam durante a execução passo-a-passo do programa.

     

    https://pythonhelp.wordpress.com/2012/12/31/deu-erro-e-agora-o-que-eu-faco/

  • GABA ERRADO

    faulthandler é aplicavel em caso de falha do sistema,mas NÃO é disponibilizado EM MODULO DE DEBUG

    Fonte: estrategia Concursos

  • O início da afirmativa “No Python 3.0, foi disponibilizado um módulo de debug, chamado faulthandler” está correto. O Python 3 introduziu na biblioteca padrão o faulthandler, destinado a fazer debug de código Python. Para ativá-lo, você deve fazer o import e ativá-lo da seguinte forma.

     

    Após isso, se ocorrer algum erro fatal no restante do seu código Python, poderá visualizar o estado da memória no momento do erro e entender melhor o que ocorreu.

    O erro da assertiva está na segunda parte quando o avaliador diz que o faulthandler é “aplicável exclusivamente para os casos de falha de sistema”. Isso não é verdade. O faulthandler se aplica não só a casos de falha de sistema, mas também a falhas de aplicação, o que inclui erros no próprio código Python, como por exemplo uma divisão por zero.

    Resposta: Errado

  • O início da afirmativa “No Python 3.0, foi disponibilizado um módulo de debug, chamado faulthandler” está correto. O Python 3 introduziu na biblioteca padrão o faulthandler, destinado a fazer debug de código Python. Para ativá-lo, você deve fazer o import e ativá-lo da seguinte forma.

     

    Após isso, se ocorrer algum erro fatal no restante do seu código Python, poderá visualizar o estado da memória no momento do erro e entender melhor o que ocorreu.

    O erro da assertiva está na segunda parte quando o avaliador diz que o faulthandler é “aplicável exclusivamente para os casos de falha de sistema”. Isso não é verdade. O faulthandler se aplica não só a casos de falha de sistema, mas também a falhas de aplicação, o que inclui erros no próprio código Python, como por exemplo uma divisão por zero.

    Resposta: Errado

  • O certo é no Python 3.3

  • Pessoal, este modulo de debug, foi liberado na versão 3.3 do Python.

    Resposta: Errado

  • ERRADO

    O Python 3.3 inclui um módulo chamado faulthandler que exibe informações úteis de rastreamento se ocorrer um segfault. (Para versões Python anteriores a 3.3, o módulo pode ser obtido no PyPI.)

     

    O módulo não é habilitado por padrão. É habilitado assim:

     

    importar manipulador de falhas

    faulthandler.enable ()

    Esse recurso é muito útil.

  • qualquer questão que fala "exclusivamente" pode ficar esperto!!

  • Essa questão caiu na prova da PF 2018. Muito boa para revisar.

    • “No Python 3.0, foi disponibilizado um módulo de debug, chamado faulthandler” -> correto.
    • O Python 3 introduziu na biblioteca padrão o faulthandler, destinado a fazer debug de código Python. Para ativá-lo, você deve fazer o import e ativá-lo da seguinte forma.
    • 1. import faulthandler
    • 2. faulthandler.enable()
    • Após isso, se ocorrer algum erro fatal no restante do seu código Python, poderá visualizar o estado da memória no momento do erro e entender melhor o que ocorreu.
    • “aplicável exclusivamente para os casos de falha de sistema”. -> ERRADO -> O faulthandler se aplica não só a casos de falha de sistema, mas também a falhas de aplicação, o que inclui erros no próprio código Python, como por exemplo uma divisão por zero.

ID
946927
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Programação
Assuntos

Acerca das linguagens de implementação de regras de negócio, julgue os itens seguintes.

O Ruby permite que seja implementada a herança múltipla de classes, desde que as superclasses não tenham conflitos a serem resolvidos.

Alternativas
Comentários
  • Errado.
    Ruby não suporta herança múltipla, mas utiliza Mixins para emular. Na linguagem Ruby um Mixin é uma união da classe com um modulo permitindo com essa "mistura" a execução da classe e modulo de forma combinada


ID
946930
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Programação
Assuntos

Em relação à interface web, julgue os itens que se seguem.

Para descrever desenhos e gráficos bidimensionais de forma estática, pode-se utilizar SVG. Esta linguagem não é aplicável a imagens dinâmicas ou animadas.

Alternativas
Comentários
  • Raphael, SVG é um conceito antigo e largamente aplicado na computação, o CESPE nao tirou a questao da Wikipedia, como exemplo de aplicacoes de graficos vetorias (SVG) podemos citar:
      - google maps (estatico)
      - quake (dinamico)
  • Para descrever desenhos e gráficos bidimensionais de forma estática, pode-se utilizar SVG. (certo)
    Esta linguagem não é aplicável a imagens dinâmicas ou animadas. (Errado)
  • O pessoal acha que as bancas consultam única e esclusivamente a wikipedia para formular a questão. Eu penso diferente, acredito que quem postou na wikipedia (via de regra) buscou em alguma literatura consagrada, que pode ter sido a mesma que o CESPE, nesse caso, utilizou para formular a questão. Acho meio viagem na maiosese esse negócio de ficar falar que tirou da wikipedia, como se a wikipedia fosse um fonte fidedigna de informação.
    É apenas o que eu penso.

ID
946933
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Programação
Assuntos

Em relação à interface web, julgue os itens que se seguem.

Com o uso de Ajax no início de cada seção, é carregado um engine Ajax que permite que a interação da aplicação cliente com a aplicação servidor seja feita de forma síncrona.

Alternativas
Comentários
  • assincrona!


    questao free aí para não zerar a prova
  • Bom, a questão não é tão simples assim.  Por exemplo: jax permite que a interação da aplicação cliente com a aplicação servidor seja feita de forma síncrona. Isso ta certo, porque ele permite de forma assíncrona e de forma síncrona. Logo pode-se ver que não é tão boba assim. Agora o maior uso do Ajax é para realizar chamadas assíncronas e deduzi que o examinador nem sabia disto, por isso acertei.

    Fiquei na dúvida na parte "se no início de cada seção é carregado um engine Ajax".
  • A questão deveria ter seu gabarito alterado, pois com Ajax é possível realizar requisições síncronas portanto:

    permite que a interação da aplicação cliente com a aplicação servidor seja feita de forma síncrona.

    Basta verificar a especificação no site w3c (http://www.w3.org/TR/XMLHttpRequest/#the-open%28%29-method)

    Veja sintaxe abaixo:

    client
    . open(method, url [, async = true [, user = null [, password = null]]])

    O parâmetro async é por default true, mas pode ser passado false, o que provocaria requisições síncronas.

    Eu tentei recurso contra este gabarito, mas o CESPE nem tchum!!!
  • O erro dessa questão não está em ser ou não assicrono.

    conforme abaixo:

    Ao invés de carregar uma página web no início de cada sessão, o navegador do usuário carrega  o  motor  Ajax,  escrito  em  JavaScript,  geralmente  armazenado  em  um  frame oculto.  Este  motor  é  responsável  tanto  pela  apresentação  da  interface  quanto  pela comunicação com o servidor de acordo com as ações do usuário. O motor Ajax permite  que  a  interação  do  usuário  com  a  aplicação  seja  assíncrona,  independentemente  da
    comunicação com o servidor. Assim, raramente o usuário terá uma página em branco ou um ícone de ampulheta de processamento aguardando pela resposta do servidor

    Cada  ação do usuário, que normalmente geraria uma requisição HTTP, é transformada em  uma  chamada  JavaScript  e  sua  resposta  nem  sempre  exigirá  uma  conexão  ao servidor,  tal  como  nos  casos  de  uma  simples  validação  de  dados,  edição  de  dados  na memória  ou  mesmo  em  muitos  casos  de  navegação:  o  motor  Ajax  torna-se  o responsável  pela  resposta  ao  usuário,  e  pode  antecipar  ações.  Se  o  motor  necessita  do servidor  para  responder  a  uma  ação,  tal  como  uma  submissão  de  dados  para processamento, ele faz as requisições de modo assíncrono, geralmente utilizando XML, sem  que  o  usuário  pare  sua  interação  com  a  aplicação.

    www.cisc.usp.br/index.php?option=com...id...ajax...

  • Eu pesquisei na internet e encontrei uma definição explicativa dessa tecnologia.

    AJAX é o uso metodológico de tecnologias como Javascript e XML, providas por navegadores, para tornar páginas Web mais interativas com o usuário, utilizando-se de solicitações assíncronas de informações. Foi inicialmente desenvolvida pelo estudioso Jessé James Garret e mais tarde por diversas associações. Apesar do nome, a utilização de XML não é obrigatória (JSON é frequentemente utilizado) e as solicitações também não necessitam ser assíncronas.

    AJAX é uma tecnologia que permite que aplicações web para ligar para o servidor web sem sair da página atual. É possível fazer isso em segundo plano, sem aviso prévio do usuário. Isso evita carregar a mesma forma ou página, incluindo os de marcação html várias vezes, reduz o tráfego de rede e aumenta a aceitação do usuário.

    O Mecanismo de AJAX que você pode encontrar aqui é construído sobre o SABÃO protocolos padrão webservice e WSDL para a transferência de dados entre o cliente navegador eo servidor web em vez de usar um protocolo novo ou proprietário.

    A parte fundamental deste motor é um pequeno cliente webservice escrito em javascript e um motor de Estado que controla a comunicação assíncrona. O benefício desta abordagem é que não há necessidade de inventar novos protocolos e que o quadro de serviço Web no servidor pode ser reutilizado.

    O lado do servidor deste AJAX Engine usa o framework ASP.NET, Versão 2.0 e a linguagem de programação C # para implementar os WebServices e uma biblioteca de controle do lado do servidor. Porque WebServices são parte de outros quadros padrão é fácil para a porta do motor para outras plataformas e para que haja uma porta das peças fundamentais para a plataforma java disponível também.

    Esta implementação tem seu foco na construção de um motor AJAX e Controles da Web sobre WebServices padrão (SOAP, WSDL) no servidor web em vez de usar um protocolo novo ou proprietário. O benefício disso é que não há nenhuma codificação especial necessário para a maioria das partes da infra-estrutura de rede e que muitos aspectos como caching e segurança da aplicação WebService pode ser reutilizado.

  • No AJAX as requisições podem ser tanto assincronas como sincronas

  • Questão de quem leu a documentação da Mozilla e não entendeu nada. Até o momento presente o ajax pode ser tanto assíncrono quanto síncrono, embora esta última opção seja altamente desaconselhável por deixar mais lenta a interface do usuário.


ID
946936
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Engenharia de Software
Assuntos

Em relação à interface web, julgue os itens que se seguem.

No SMIL, o atributo systemCaption permite a definição de um texto equivalente a uma porção de áudio de uma apresentação.

Alternativas
Comentários
  • systemCaptions (system-captions) values: on | off This attribute allows authors to specify a redundant text equivalent of the audio portion of the presentation. Examples of intended use are: audiences with hearing disabilities, those learning to read, or anyone who wants or needs this information. Evaluates to true if the user preference matches this attribute value. Evaluates to false if they do not match.

    Fonte: http://www.w3.org/TR/SMIL3/smil-content.html#adef-systemCaptions
  • Vamos primeiro entender o que é o SMIL (pronuncia-se SMILE)

    SMIL significa Synchronized Multimedia Integration Language.   1.0 Pontos Principais - Pronúncia: smile - Multimídia para a Web - Integração dos formatos para que estejam apresentáveis 2.0 Tópicos Principais - Poderosa em sincronização e tempo - Adapta-se ao usuário e sistemas - Modelo flexível, mas apresentação consistente   3.0Linguagem de integração  - Os objetos de multimídia são referenciados e não incluídos 4.0SMIL é XML - Definida por uma DTD XML - Pode ser de sua própria autoria - Linguagem declarativa - Integrável com ambientes XML

    O atributo systemCaptions indica que a sequência de texto deve ser apresentada quando a definição do leitor do utilizador para legendas indicar a preferência de apresentação das legendas. 
    Correta portanto a questão.
  • Resposta: CERTA.

    system-captions: Este atributo permite aos autores distinguir entre um equivalente textual redundante das componentes áudio da apresentação (destinado a público com deficiências auditivas ou em processo de aprendizagem da leitura e que deseja ou precisa desta informação) e texto destinado a um público vasto. O atributo pode tomar o valor "on" (activo) se o utilizador tiver expresso o desejo de ver informação sobre a forma de legendagem, tomando o valor "off"(desactivado) se o utilizador tiver indicado que não deseja ver esse tipo de informação. É avaliado como "true" se o valor for "on", como "false" se o valor for "off".

    Fonte: http://home.utad.pt/~leonelm/w3ctranslations/smil/#test


ID
946939
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Programação
Assuntos

Julgue os itens seguintes, acerca dos frameworks Hibernate, JSF e Struts.

Em Struts, recursos como mapas de ação podem ter suas configurações controladas por meio de arquivos de configuração.

Alternativas
Comentários
  • CERRRRRTAA

    acredito que o examinador quis dizer com "mapas de ação" seja recursos de navegação.
  • Struts foi descontinuado em 2008.

  • O struts não foi descontinuado:
    Apache Struts 2.3.24 GA has been released on 7 may 2015

    https://struts.apache.org/

    Apache Struts is a free, open-source, MVC framework for creating elegant, modern Java web applications. It favors convention over configuration, is extensible using a plugin architecture, and ships with plugins to support REST, AJAX and JSON.


ID
946942
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Programação
Assuntos

Julgue os itens seguintes, acerca dos frameworks Hibernate, JSF e Struts.

Em Hibernate, a configuração de conexões de banco de dados deve ser feita somente por meio do uso de arquivo de propriedade.

Alternativas
Comentários
  • Errada...


    Rola também no
    hibernate-cfg.xml
  • ..... somente por meio do uso de arquivo de propriedade
    O Erro esta no Somente.
  • Alem de utilizar arquivos de propriedades, hibernate-cfg.xml, pode-se configura-la programaticamente. Só pensar que o arquivo de configuração irá passar uns valores para classes java. Essas classes podem ser setadas manualmente.
  • Há três formas de realizar a conexão com banco de dados:
    1. Arquivos de propriedades
    - Arquivo hibernate.properties
    2. Arquivo XML
    - Arquivo hibernate.cfg.xml
    3. Programaticamente
    - Utilização da classe Configuration (org.hibernate.cfg.Configuration)


ID
946945
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Programação
Assuntos

Julgue os itens seguintes, acerca dos frameworks Hibernate, JSF e Struts.

O JSF provê uma linguagem de expressão exclusiva para acesso a objetos armazenados em bancos de dados

Alternativas
Comentários
  • Marquei errada pq JSF não tem nada haver com banco de dados

    Mas vai entender o que o examinador quis dizer por "expressão exclusiva"

  • JavaServer Faces (JSF) é um framework MVC baseado em Java para a construção de interfaces de usuário baseadas em componentes para aplicações web. Possui um modelo de programação dirigido a eventos, abstraindo os detalhes da manipulação dos eventos e organização dos componentes, permitindo que o programador se concentre na lógica da aplicação.

    Fonte: Wikipedia mesmo
  • O JSF é um framework para a camada de apresentação e foca em construção de interfaces de usuário baseadas em componentes para aplicações web. Ela tem a possibilidade de acessar banco de dados, entretanto a questão afirm que ela é "exclusiva para acesso a objetos....". E esse é o erro da questão, ela foi designada primariamente para interface.
  • linguagem de expressão exclusiva? Claro que não. Pelo contrário. É possível a criação por meio de XML criar a sua própria linguagem no JSF por meio de JSF extendida.


ID
946948
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Modelagem de Processos de Negócio (BPM)
Assuntos

A respeito de linguagens de modelagem, julgue os seguintes itens.

A linguagem BPMN pode ser utilizada para modelar processos internos de uma organização sem considerar detalhes necessários a torná-los executáveis.

Alternativas
Comentários
  • A BPMN pode ser utilizada em três níveis de modelagem: Modelagem Descritiva, Modelagem Analítica e Modelagem Executável.

    A modelagem descritiva é mais orientada ao negócio, gerando uma documentação mais simples do processo. Utiliza um conjunto de elementos mais básicos e omite alguns caminhos de exceção.

    A modelagem analítica utiliza a notação mais completa, descrevendo de forma precisa o fluxo do processo e incluindo os caminhos de exceção.

    A modelagem executável contem detalhes executáveis, incluindo estrutura de dados e expressões.
  • Fiquei na dúvida por isso :
    ...sem considerar detalhes necessários a torná-los executáveis.

    Entendi que pra tornar executáveis seria preciso detalhes, não ?
  • Na minha opinião, questão ERRADA pois afirma que BPMN é uma linguagem...

  • BPMN é uma notação gráfica, sendo assim, no contexto da questão, pode ser entendida como uma linguagem gráfica para modelagem de processos, tal como UML.

  • Só encontrei referências a estes termos no Guia OMG_Formal (http://www.omg.org/spec/BPMN/2.0), na pag.32:

    "As an alternative to full Process Modeling Conformance, there are three conformance sub-classes defined:

  • 2013

    O nível de modelagem descritiva diferencia-se do nível seguinte, de modelagem analítica, porque não utiliza a notação BPMN (business process management notation) para construção dos seus elementos.

    errada

     

  • A notação BPMN é uma representação gráfica (são ícones), uma linguagem, uma forma de simbolizar o fluxo de um processo, isto é, de fazer o mapeamento dos processos.

    https://www.lucidchart.com/pages/pt/o-que-e-bpmn


ID
946951
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Modelagem de Processos de Negócio (BPM)
Assuntos

A respeito de linguagens de modelagem, julgue os seguintes itens.

O BPMN, além de prover os artefatos Associations, Groups e Text Annotations, possibilita que outros artefatos sejam adicionados à sua especificação.

Alternativas
Comentários
  • Segundo a especificação BPMN, artefatos são usados para prover informação adicional sobre o processo. Existem três tipos padronizados, mas modeladores ou ferramentas de modelagem são livres para adicionar quantos tipos forem necessários.

    BPMN 1.1 specification - pag. 18
  • Não entendi porque está certo. Associação é objeto de conexão. Artefatos são Dados, grupos e anotações

  • Segundo o BPMN versão 2.0, existem 5 categorias básicas de elementos:

    1. Objetos de Fluxo (Eventos, Atividades e Gateways)

    2. Objetos de Conexão (Fluxo de Sequência, Fluxo de Mensagens e Associações)

    3. Partições (Piscinas e Raiais)

    4. Dados (Objetos de Dados e Armazenamento de Dados)

    5. Artefatos (Grupos e Anotações de texto)


    Na versão 2.0, é definido apenas como artefatos, os grupos e anotações de texto, com uma ressalva que poderá ser criado outros. As associações pertencem aos Objetos de Conexão.

    A única lógica possível dessa afirmação está correta, é analisando a versão 1.2, onde as associações são especificadas como artefatos.


ID
946954
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Programação
Assuntos

Julgue os itens subsecutivos, referentes a tecnologias de desenvolvimento móvel.

Como o iOS não implementa um sistema de garbage collection, o Objective-C mantém um contador de referência para os objetos de forma a viabilizar a liberação de memória de tal objeto.

Alternativas
Comentários
  • https://developer.apple.com/library/content/documentation/General/Conceptual/DevPedia-CocoaCore/MemoryManagement.html

    Garbage collection não está disponível no iOS

  • o iOS não implementa um Garbage Collector, mas o Objective-C possui um Automatic Reference Counting (ARC) para liberar a memória

  • Não é da estrutura do iOS a implementação do Garbage Collection, porém, o Objective-C dispõem de uma (ARC), Automatic Reference Counting, que é usado para a liberação de memória.

    Resposta: Certo

  • Questão desatualizada, fiquem atentos...


ID
946957
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

Julgue os itens subsecutivos, referentes a tecnologias de desenvolvimento móvel.

Apesar de o SQLite permitir o uso de visões, elas são usadas somente para leitura, o que impede que sejam executadas operações DELETE, INSERT , ou UPDATE sobre as visões.

Alternativas
Comentários
  • Realmente não é possível Delete, Insert ou Update uma visão no SQLite, pois neste SGBD, a visão funciona somente como Read-Only. No entanto, em alguns casos, é possível utilizar o INSTEAD OF trigger para realizar esses comandos.
  • E no caso de views materializadas?


ID
946960
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Programação
Assuntos

Julgue os itens subsecutivos, referentes a tecnologias de desenvolvimento móvel.

Em uma aplicação desenvolvida para Android, os serviços que forem executados em background serão implementados como componentes do tipo service e permanecerão em execução até que a aplicação que os instanciar seja encerrada.

Alternativas
Comentários
  • "O sistema Android forçará o interrompimento do serviço apenas quando a memória estiver baixa e precisar recuperar recursos do sistema para a atividade que o usuário estiver executando no momento. Se o serviço estiver conectado a uma atividade que o usuário estiver executando, então ela tem menos chances de ser interrompida, e se o serviço for declarado para rodar em primeiro plano, ele quase nunca será interrompido."

    FONTE: http://www.klebermota.eti.br/2011/11/08/executando-um-servico-em-segundo-plano-no-android/
  • A banca tenta nos confundir dando a impressão que ao finalizar a aplicação seus serviços serão encerrados.

    É importante lembrar que um serviço permanece em execução até que interrompa ele mesmo com stopSelf() ou outro componente o interrompa pela chamada a stopService().

  • O componente Service no Android realmente tem esse propósito. Porém, ele não precisa permanecer em execução durante todo o ciclo de vida da aplicação. Cada Service possui o seu próprio lifecycle. Pode ser executado o comando Context.stopService() para parar um serviço.

  • roda mesmo se a app for fechada

  • Depende do método utilizado para iniciar o service. Se a inicialização for utilizando o método startService(intent); a execução em segundo plano ocorre por tempo indeterminado mesmo após o fechamento da aplicação que criou o serviço. Porém, se na inicialização do serviço for utilizado o método bindService(intent, conexao, flags); o serviço executado em segundo plano será interrompido após o fechamento da aplicação.

  • Já conversamos sobre este assunto e vou lembrá-lo mais uma vez. Com a evolução do Android as aplicações que funcionam em segundo plano são encerradas. Isso acontece porque o sistema operacional, que realiza o gerenciamento de várias tarefas, verifica que o aplicativo está aberto em segundo plano, encerrando-o no intuito de economizar bateria do dispositivo.

    Resposta: E


ID
946963
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

Acerca de SQL, julgue os itens a seguir.

Sentenças com o comando SELECT INTO com a cláusula ON podem ser utilizadas para fazer bacape de tabelas, desde que a tabela de destino esteja no mesmo banco de dados da tabela de origem.

Alternativas
Comentários
  • Pelo que sei "ON" é so para indicar a ligação de um LEFT JOIN, INNER JOIN... entre tabelas, neste caso não importa, mesmo utilizando ou nao posso fazer backup de uma tabela para uma outra nova. Neste caso o erro poderia ser o fato de so permitir a copia de uma tabela de um mesmo banco, acho que é possivel copiar de outro usando esta sentença "Select into". O que acham?
    Vejam alguns exemplos do uso http://www.w3schools.com/sql/sql_select_into.asp 
     
  • É possível fazer cópia de uma tabela para outra tabela em outro banco de dados através de um DBLINK.
    A utilização do INTO e ON no select não atrapalha a cópia de dados entre tabelas.
  • Primeiramente, entendo que ON não é considerada uma cláusula por si só, ou seja, é utilizado em conjunto com um JOIN para comparar as chaves primárias com as secundárias. 
    E considerando que O SELECT INTO é uma declaração que realmente pode ser usada para cópia de backup de uma tabela, mesmo que as tabelas sejam de bancos diferentes, marco a questão como incorreta.
  • O erro está em bacape!
    Sei não viu...
  • O erro está na cláusula ON.

    sintaxe:

    SELECT  *
    INTO nova_tabela [ IN bd_externo ]
    FROM tabela1

    ou 

    SELECT  coluna1, coluna2... colunaN
    INTO nova_tabela [ IN bd_externo ]
    FROM tabela1

    Use a cláusula IN para copiar a tabela em outro banco de dados:

    SELECT *
    INTO CustomersBackup2013 IN 'Backup.mdb'
    FROM Customers;

    Fonte: http://www.w3schools.com/sql/sql_select_into.asp
     

  • Essa é uma questão difícil, mesmo para quem tem experiência com SQL. 
    O erro está em:
    desde que a tabela de destino esteja no mesmo banco de dados da tabela de origem.

    Em MS SQL, pode-se fazer qualquer manipulação com dois bancos diferentes, desde que no mesmo servidor e que se tenha permissão. Quando o servidor for diferente, é necessário referencia um linked server.
  • Faltou especificar qual o SGBD a ser considerado, pois muda a sintaxe SQL a cada tipo de SGBD

  • O erro está no ON (seria IN) e "no mesmo banco de dados".
    Em várioas SGBDs pode ser feitos em BDs independentes.

  • Então se eu quiser me referenciar a tabelas de um mesmo BD devo utilizar a Sintaxe ON?


ID
946966
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

Acerca de SQL, julgue os itens a seguir.

A sentença SQL abaixo retorna todas as linhas da tabela Tab1 e da tabela Tab2, inclusive aquelas em que não haja correspondência entre os campos C3 das duas tabelas.

SELECT Tab1 . C 1, Tab1 . C 2, Tab2 . C 3

FROM Tab 1

FULL JOIN Tab 2

ON Tab 1 . C 3 = Tab 2 . C 3

ORDER BY Tab1 . C 2


Alternativas
Comentários
  • As palavras INNER e OUTER (full outer join) são opcionais, uma vez que os nomes dos demais tipos de junções nos permitem deduzir se se trata de uma junção interna ou externa. (Silberchatz pg 135)
  • Certo. FULL OUTER JOIN retorna todas as correspondencias pois mescla LEFT e RIGHT joins. Desta forma mesmo os registros que não tenham correspondência entre os campos "C3" seriam apresentados. Lembrando que não foi executado um INNER JOIN pois esse sim apresentaria so os correspondentes a C3.
    http://www.w3schools.com/sql/sql_join_full.asp
  • DEFINIÇÃO:

    FULL JOIN – Todas as linhas de dados da tabela à esquerda de JOIN e da tabela à direita serão retornadas pela cláusula FULL JOIN ou FULL OUTER JOIN. Caso uma linha de dados não esteja associada a qualquer linha da outra tabela, os valores das colunas a lista de seleção serão nulos. Caso contrário, os valores obtidos serão baseados nas tabelas usadas como referência.

    RESPOSTA:

    questão certa, percebam que o select chama tab1.c1, tab1.c2, tab2.c3, porém na cláusula "ON" tab1.c3 = tab2.c3, logo somente retornará linhas que satisfaça.


    Leia mais em: Cláusulas FULL JOIN, CROSS JOIN, UPDATE e DELETE - Associação de Tabelas: SQL Server 2008 - Parte 3 http://www.devmedia.com.br/clausulas-full-join-cross-join-update-e-delete-associacao-de-tabelas-sql-server-2008-parte-3/18931#ixzz3CMciIdAk

    http://www.devmedia.com.br/clausulas-full-join-cross-join-update-e-delete-associacao-de-tabelas-sql-server-2008-parte-3/18931

  • Mais uma vez faltou especificar qual o SGBD a ser considerado, pois muda a sintaxe SQL a cada tipo de SGBD

  • Renato, quando a banca não especifica o banco, deve-se considerar ANSI SQL, ou seja, o sql padrão.

  • Como ela retorna todas as linhas da tabela Tab1 e da tabela Tab2 se existe um campo " Tab 1 . C 3 " que não está no SELECT?

    Pra mim a questão está errada.

  • Como ela retorna todas as linhas da tabela Tab1 e da tabela Tab2 se existe um campo " Tab 1 . C 3 " que não está no SELECT?

    Pra mim a questão está errada.


ID
946969
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Engenharia de Software
Assuntos

Julgue os próximos itens, a respeito de engenharia de software.

Segundo a Norma ISO/IEC 14598-3, o processo de avaliação de um software deve ser repetível, reproduzível, imparcial e objetivo.

Alternativas
Comentários
  • Para que a subjetividade da avaliação seja mínima, é necessário que o processo de avaliação seja repetível, reproduzível, imparcial e objetivo. Essas características são apresentadas na norma NBR ISO/IEC 14598-5, como características fundamentais esperadas do processo de avaliação, e são detalhadas a seguir:

    • Repetível – a avaliação repetida de um mesmo produto, com mesma especificação de avaliação, realizada pelo mesmo avaliador, deve produzir resultados que podem ser aceitos como idênticos;

    • Reproduzível – a avaliação do mesmo produto, com mesma especificação de avaliação, realizada por um avaliador diferente, deve produzir resultados que podem ser aceitos como idênticos;

    • Imparcial – a avaliação não deve ser influenciada frente a nenhum resultado particular;

    • Objetiva – os resultados da avaliação devem ser factuais, ou seja, não influenciados pelos sentimentos ou opiniões do avaliador.


ID
946972
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Engenharia de Software
Assuntos

Julgue os próximos itens, a respeito de engenharia de software.

No processo de definição de requisitos, a elicitação é a atividade responsável pela verificação de viabilidade, custo, tempo, prioridades, reúso, completude, corretude, variabilidade e evolução do projeto.

Alternativas
Comentários
  • O processo de definição de requisitos tem três fases: elicitação, modelagem e análise. A questão descreve perfeitamente a fase de análise. Ficaria correto reescrevendo: "No processo de definição de requisitos, a análise é a atividade responsável pela verificação de viabilidade, custo, tempo, prioridades, reúso, completude, corretude, variabilidade e evolução do projeto."
  • Segundo Sommerville,
     
    Elicitação de requisitos é o mesmo que levantar, identificar, entender as necessidades do usuário (stakeholders).
  • Segundo Sommerville, a engenharia de requisitos é divida nas fases de:
    Estudo de viabilidade
    Elicitação e análise de requisitos
    Especificação de requisitos
    Validação de requisitos

    Logo, temos que a verificação de viabilidade do projeto ocorre na fase de Estudo de viabilidade.

    A elicitação é a atividade responsável por levantar os requisitos do sistema, interagindo com as partes interessadas para saber o que elas querem que o sistema faça.

    Abrass!
  • Elicitação de Requisitos
     
    Elicitar: descobrir, tornar explícito, obter o máximo de informações para o conhecimento do objeto em questão. Envolve vários stakeholders. A equipe técnica deve esclarecer:
    ?O domínio da aplicação;
    ?Os serviços que a aplicação deve oferecer;
    ?As restrições sob as quais a aplicação deve operar.
     
    Problemas
     
    - Os interessados não sabem o que querem;
    - Os interessados descrevem os problemas em sua própria linguagem;
    - Os requisitos de cada parte interessada podem ser conflitantes;
    - Fatores políticos e organizacionais podem influenciar os requisitos do sistema.
     
    Atividades
     
    Entendimento do Domínio da Aplicação: Entender os problemas atuais na organização e como o software a ser implementado se ajustará a ela.
    Descoberta (levantamento) dos Requisitos: Interagir com as partes interessadas para descobrir seus requisitos.
    Alternativa: Errada

    Fonte: Sommerville
  • De acordo com Ian Sommerville (engenharia de software - edição 9) - pág. 69:

    "Os processos de engenharia de requisitos podem incluir 4 atividades de alto nível. Elas visam avaliar se o sistema é útil para a empresa (estudo de viabilidade), descobrindo requisitos (elicitação e análise), convertendo-os em alguma forma-padrão (especificação), e verificar se os requisitos realmente definem o sistema que o cliente quer (validação)."

    Na pág. 24 ele diz:

    "Existem 4 atividades principais do processo de engenharia de requisitos:

    1) Estudo de viabilidade. É feita uma estimativa acerca da possibilidade de se satisfazerem as necessidades do usuário identificado usando-se tecnologias atuais de software e hardware. O estudo considera se o sistema proposto será rentável a partir de um ponto de vista de negócio e se ele pode ser desenvolvido no âmbito das atuais restrições orçamentárias. Um estudo de viabilidade deve ser relativamente barato e rápido. O resultado deve informar a decisão de avançar ou não, com uma análise mais detalhada.

    2) Elicitação e análise de requisitos. Esse é o processo de derivação dos requisitos do sistema por meio da observação dos sistemas existentes, além de discussões com os potenciais usuários e compradores, análise de tarefas, entre outras etapas. Essa parte do processo pode envolver o desenvolvimento de um ou mais modelos de sistemas e protótipos, os quais nos ajudam a entender o sistema a ser especificado.

    3) Especificação de requisitos. É a atividade de traduzir as informações obtidas durante a atividade de análise em um documento que defina um conjunto de requisitos. Dois tipos de requisitos podem ser incluídos nesse documento. Requisitos do usuário são declarações abstratas dos requisitos do sistema para o cliente e usuário final do sistema; requisitos de sistema são uma descrição mais detalhada da funcionalidade a ser provida.

    4) A validação de requisitos. Essa atividade verifica os requisitos quanto a realismo, consistência e completude. Durante esse processo, os erros no documento de requisitos são inevitavelmente descobertos. Em seguida, o documento deve ser modificado para correção desses problemas."

    Portanto, está errado dizer que a elicitação é a atividade responsável pela verificação de viabilidade.

    Abs,

    Bons estudos!


ID
946975
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Engenharia de Software
Assuntos

Julgue os próximos itens, a respeito de engenharia de software.

Os sistemas de controle de versões permitem que os artefatos sejam obtidos do repositório por meio da operação conhecida como check-in.

Alternativas
Comentários
  • A operação que permite que os artefatos sejam obtidos do repositório é o Check-out e a que permite enviar artefatos para o repositório é o Commit
  • Operações fundamentais:

    • Check-Out: Operação inicial de criar uma área de trabalho a partir de um módulo do repositório;
    • Update: Operação que atualiza a cópia local com eventuais mudanças ocorridas no repositório;
    • Commit: Operação de efetuar mudanças em um repositório, também chamado de  check-in;
  • Para lembrar das diferenças de check-in e check-out eh simples:

    Check-up : Out significa fora, então vou obter item do repositório.

    Check-in: In significa dentro, entao vou inserir item dentro do repositório.

  • e-

    obter - check out

    colocar - check in


ID
946978
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Arquitetura de Software
Assuntos

No que se refere aos padrões de criação, estruturais, comportamentais e GRASP, julgue os itens a seguir.

O padrão de desenvolvimento comportamental denominado Iterator permite percorrer uma lista de objetos sem expor sua representação interna.

Alternativas
Comentários
  • O padrão de desenvolvimento comportamental denominado Iterator (certo)
    permite percorrer uma lista de objetos sem expor sua representação interna.(certo)
  • A definicção formal do padrão Iterator é:
    "Prover uma maneira de acessar elementos de um objeto agregado seqüencialmente sem expor sua representação interna."

    Ou seja, ele te facilita trabalhar com coleção de objetos, listas incluidas.

    Comparando com a afirmação da questão facilmente chegamos a conclusão que está correta.

    fonte:
    Design Patterns:
    Elements of Reusable Object-Oriented Software
  • Chamar um padrão de "projeto" de padrão de "desenvolvimento" é sacanagem. São etapas distintas do processo de software.


ID
946981
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Arquitetura de Software
Assuntos

No que se refere aos padrões de criação, estruturais, comportamentais e GRASP, julgue os itens a seguir.

O padrão de projeto de software que limita o número máximo de instâncias de uma classe a somente uma instância é denominado Singleton.

Alternativas
Comentários
  • Alternativa Correta

    Padrão de Projeto Singleton:
    Garantir que uma classe tenha somente uma única
    instância e disponibilizar um ponto global de acesso a ela


    Fonte: www.wiki.ifba.edu.br/ads/tiki-download_file.php?fileId=264
  • A definição formal de Singleton é "Garantir que uma classe só tenha uma única instância, e prover um ponto de acesso global a ela."
    Comparando com a afirmação da questão verificamos que está correta.

    Fonte: Livro Padrões de Projeto - Soluções Reutilizaveis de Software Orientado a Objetos - autores: 
    The "Gang of Four": Erich Gamma, Richard Helm, Ralph Johnson, John Vlissides
  • Pessoal. Nem sempre o padrão singleton é responsável por garantir somente uma instância. Vajamos:

    Singleton:

    Permite a existência de um número variável de instâncias

    * É fácil fazer com que o Singleton crie um número fixo, ou um número máximo de instâncias em vez de apenas uma única instância.

    Se não me engano, o CESPE já cobrou esse conceito em 2013.

    Fonte: http://www.dsc.ufcg.edu.br/~jacques/cursos/map/html/pat/singleton.htm


ID
946984
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Arquitetura de Software
Assuntos

No que se refere aos padrões de criação, estruturais, comportamentais e GRASP, julgue os itens a seguir.

O padrão de criação Prototype define um sistema sem funcionalidades inteligentes (acesso a banco de dados, por exemplo), podendo conter apenas funcionalidades gráficas. Além disso, é utilizado para fins de ilustração e melhor entendimento.

Alternativas
Comentários
  • Prototype é um padrão de projeto de software (design pattern, em inglês) que permite a criação de objetos a partir de um modelo original, ou protótipo. Portanto a afirmação de que se trata a questão é ERRADO.
  • A questão fala de prototipagem, utilizada para validar os requisitos de um sistema, o que não tem ligação com o padrão prototype
  • Prototype, padrão de projeto de software para criação de objetos a partir de um modelo original.

    O padrão de criação Prototype (Correto)
    define um sistema sem funcionalidades inteligentes (acesso a banco de dados, por exemplo), (errado)
    podendo conter apenas funcionalidades gráficas. (certo)
    Além disso, é utilizado para fins de ilustração e melhor entendimento.(errado)
  • A função do padrão Prototype segundo seus criadores é: "Especificar tipos a criar usando uma instância como protótipo e criar novos objetos ao copiar este protótipo".
    Analisando a afirmação da questão concluímos que está correta, pois não há relação a definição do padrão.

    Fonte:
    Livro Padrões de Projeto - Soluções Reutilizaveis de Software Orientado a Objetos 
    autores: The "Gang of Four": Erich Gamma, Richard Helm, Ralph Johnson, John Vlissides

ID
946987
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Programação
Assuntos

Julgue os itens que se seguem, a respeito das tecnologias JSE, JME e JEE.

Garbage Collector é a tecnologia que gerencia a memória alocada para o programa, a fim de liberar objetos que não estão sendo utilizados.

Alternativas
Comentários
  • Em Java, a alocação e desalocação de memória acontece de maneira automática, controlada e transparente ao desenvolvedor, substituindo a utilização de ponteiros de memória por referências de objetos, evitando assim os vazamentos de memória e bugs de ponteiros.

    Desta forma, a linguagem Java é considerada mais segura neste aspecto.
  • " objetos que não estão sendo utilizados" ? Ao meu ver deveria ser objetos que NÃO SERÃO MAIS UTILIZADOS. Isso porque não teria nenhum outro objeto fazendo referencia a este, que por sua vez seria um objeto inútil e portanto descartável. Mas dizer que um objeto por não estar sendo utilizado em um determinado instante deve ser descartado não faz sentido.

  • O cespe está de brincadeira, desde quando o garbage collector gerencia a memória alocada? Quem gerencia a memória é a máquina virtual. 

  • Concordo com Welder. Gerenciar memória é uma responsabilidade abrangente. O GC tem a tarefa específica, quando solicitada, de desalocar memória.

     

    "Automatic garbage collection is the process of looking at heap memory, identifying which objects are in use and which are not, and deleting the unused objects."

     

    "In Java, process of deallocating memory is handled automatically by the garbage collector."

     

    http://www.oracle.com/webfolder/technetwork/tutorials/obe/java/gc01/index.html

     

    Gustavo Abreu, devido à imprevisibilidade da execução do GC, um objeto sem referência pode ser removido imediatamente da memória, ou, então, lá permanecer indefinadamente até que a JVM precise de memória para trabalhar. Portanto, em um determinado instante o GC decide desalocar objetos que não estão sendo utilizados.

     

    "The entire point in a garbage collector is that it should just do its thing without requiring any input from the user. So in general, you can't, and shouldn't, predict when it'll run."

     

    http://stackoverflow.com/questions/1582209/java-garbage-collector-when-does-it-collect

     

    Resumindo... com a experiência (muito erros e acertos) é possível perceber que a banca está testando seus conhecimentos através da segunda oração: "a fim de liberar...".

  • c-

    The garbage collector (GC) automatically manages the application's dynamic memory allocation requests.

    A garbage collector performs automatic dynamic memory management through the following operations:

       Allocates from and gives back memory to the operating system.

       Hands out that memory to the application as it requests it.

       Determines which parts of that memory is still in use by the application.

       Reclaims the unused memory for reuse by the application.

    https://docs.oracle.com/javase/9/gctuning/introduction-garbage-collection-tuning.htm#JSGCT-GUID-8A443184-7E07-4B71-9777-4F12947C8184

  • Garbage Collector (ou Coletor de Lixo) é o responsável pela automação do gerenciamento de memória. Ele é capaz recuperar uma área de memória inutilizada por um programa, evitando vazamento de memória.


ID
946990
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Programação
Assuntos

Julgue os itens que se seguem, a respeito das tecnologias JSE, JME e JEE.

RMI (remote method invocation) é o protocolo de programação que, utilizando WAP (wireless application protocol), permite a construção de interface homem-máquina em dispositivos móveis.

Alternativas
Comentários
  • O RMI (Remote Method Invocation) é uma interface de programação que permite a execução de chamadas remotas no estilo RPC em aplicações desenvolvidas em Java. É uma das abordagens da plataforma Java para prover as funcionalidades de uma plataforma de objetos distribuídos. Esse sistema de objetos distribuídos faz parte do núcleo básico de Java desde a versão JDK 1.1, com sua API sendo especificada através do pacote java.rmi e seus subpacotes1 .


    Através da utilização da arquitetura RMI, é possível que um objeto ativo em uma máquina virtual Java possa interagir com objetos de outras máquinas virtuais Java, independentemente da localização dessas máquinas virtuais.

    A API RMI fornece ferramentas para que seja possível ao programador desenvolver uma aplicação sem se preocupar com detalhes de comunicação entre os diversos possíveis elementos (hosts) de um sistema.

  • bahhhhhhh
    absotulamente nada haver

    RMI - chamada remota entre objetos Java

ID
946993
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Programação
Assuntos

Julgue os itens que se seguem, a respeito das tecnologias JSE, JME e JEE.

A tecnologia JSE (Java small editon) utilizada pela plataforma iOS permite o desenvolvimento de aplicações para todos os seus dispositivos, como estações gráficas, iPad, iPod, entre outros.

Alternativas
Comentários
  • JSE (Java Standart Edition) é o principal pacote de desenvolvimento do Java, utilizado para desenvolvimento de aplicações para Desktop e serve também como base para o JEE (Java Enterprise Edition) que é utilizado para desenvolvimento de aplicações WEB.
  • A questão tem vários erros:

    1. JSE - Java Standart Edition
    2. Plataforma IOS utiliza a linguagem C.
  • A Tecnologia Java divide-se em:

    – Java Standard Edition (JSE): desenvolvimento desktop.

    – Java Enterprise Edition (JEE): Java para Web.

    – Java Micro Edition (JME): desenvolvimento de aplicações para celulares, palmtops etc.

    – Java Embedded: Plataforma para desenvolvimento de programas para dispositivos diversos.

    – JavaFX: Desenvolvimento de Rich Internet Applications (RIA).


  • Corrigindo o colega abaixo: as plataformas iOS utilizam a linguagem de desenvolvimento Objective C e não puramente C, a menos que se utilize código nativo, o que não é muito comum.

     

  • Cespe tava uma mãe nesse dia.

  • Android: Java (linguagem oficial), Kotlin (introduzida recentemente), C, C++, Unity, PhoneGap etc.

    iOS: Swift (principal), C, C++, Objetive-C, Linguagem assembly etc.

  • O padrão do iOS é: Switf, C, C++, Assembly.

    Resposta: Errado

  • CUIDADO! A tecnologia iOS não utiliza linguagem Java e já utilizou a linguagem Objective C, mas no passado. Atualmente, iOS utiliza linguagem SWIFT.

    FONTE: https://www.apple.com/br/swift/

    Para desenvolvimento de aplicativos, utiliza-se o iOS SDK como plataforma.

    Gabarito ERRADO.

    Bons estudos


ID
946996
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Programação
Assuntos

Julgue os itens que se seguem, a respeito das tecnologias JSE, JME e JEE.

A herança — um princípio de orientação a objetos que permite que classes compartilhem atributos e métodos — é utilizada para reaproveitar código ou comportamento generalizado ou especializar operações ou atributos.

Alternativas
Comentários
  • Herança é um princípio de orientação a objetos, que permite que classes compartilhem atributos e métodos, através de "heranças". Ela é usada na intenção de reaproveitar código ou comportamento generalizado ou especializar operações ou atributos. O conceito de herança de várias classes é conhecido como herança múltipla.

    Fonte: Wikipedia, me parece que a questão foi retirada de lá. (rs)

    Bons estudos!
  • Também fiquei com medo da questão por causa de especializar atributos. Mas to fazendo vista grossa pra estes detalhes. O problema a saber quando não posso fazer isso. Praticamente, to tentando adivinhar o que o examinador estava cobrando com a questão!
  • Especializar operações, tudo bem. Mas especializar atributos é demais. Herdar um atributo do tipo int não tem como mudar.
  • "especializar operações ou atributos."

    Acho que o elaborador quis mencionar que em subclasses é possível customizar um método, ou seja, fazer tudo aquilo que a superclasse faz com algumas novas funcionalidades. Quanto aos atributos, entendo que as subclasses teriam atributos específicos para elas. Por exemplo: a classe Pessoa não teria os atributos CPF e CNPJ, que estariam nas subclasses PF (CPF) e PJ (CNPJ). 

    Não vejo erro nesta questão.

  • c-

    it is possible to inherit attributes and methods from one class to another. We group the "inheritance concept" into two categories:

    - subclass (child) - the class that inherits from another class

    -superclass (parent) - the class being inherited from

    https://www.w3schools.com/java/java_inheritance.asp

  • Cespe fazendo questões pelo Wikipedia.. kkkkkkkkkkk

    Um simples Ctrl C Ctrl V

    https://pt.wikipedia.org/wiki/Heran%C3%A7a_(programa%C3%A7%C3%A3o_orientada_a_objetos)#:~:text=Heran%C3%A7a%20%C3%A9%20um%20princ%C3%ADpio%20de,%C3%A9%20conhecido%20como%20heran%C3%A7a%20m%C3%BAltipla.


ID
946999
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Arquitetura de Software
Assuntos

Acerca dos componentes da arquitetura orientada a serviços, julgue os itens subsecutivos.

Na arquitetura orientada a serviços, são utilizados serviços web objetos da arquitetura CORBA (common object request broker architecture), na qual são definidas as interfaces de comunicação entre as extremidades da rede de componentes.

Alternativas
Comentários
  • as interfaces de comunicação são definidas através da linguagem WSDL, junto com o protocolo SOAP
  • CORBA (abreviado de Common Object Request Broker Architecture) é a arquitetura padrão criada pelo Object Management Group para estabelecer e simplificar a troca de dados entre sistemas distribuídos heterogêneos. Em face da diversidade de hardware e software que encontramos atualmente, a CORBA atua de modo que os objetos (componentes dos softwares) possam se comunicar de forma transparente ao usuário...
    CORBA é um dos modelos mais populares de objetos distribuídos, juntamente com o DCOM...
    Fonte : Wikipedia

    Atualmente, sistemas CORBA são utilizados principalmente dentro de redes de empresas, isolados e protegidos do qualquer outro ambiente (da Internet, de outras redes)
    Fonte : Wikibooks


    A questão está errada pois o CORBA não é utilizado como serviço web, e sim para uso voltados dentro das redes internas.
  • http://pt.wikipedia.org/wiki/CORBA

  • A arquitetura orientada a serviços(SOA), independe de tecnologia.

  • Gostaria de ressaltar o seguinte:
     - O amigo Tiago Passos comentou:
         "A questão está errada pois o CORBA não é utilizado como serviço web, e sim para uso voltados dentro das redes internas."


     - O amigo salvio comentou:

          "as interfaces de comunicação são definidas através da linguagem WSDL, junto com o protocolo SOAP"

    Estes comentários estão incorretos quanto a solução da questão. Realmente CORBA não é utilizado como serviço web, mas como nosso amigo Limage Brazil comentou: "A arquitetura orientada a serviços(SOA), independe de tecnologia." e neste caso o incorreto é relacionar SOA com qualquer tipo de tecnologia.


    Sobre o comentário do amigo savio, aparentemente houve uma confusão entre Web Services e SOA. SOA não prevê o uso de nenhuma tecnologia, linguagem ou protocolos especificos. Web Services que utlizam WSDL e SOAP são uma implementação da Arquitetura Orientada a Serviços. REST é um exemplo da implementação do SOA que não necessariamente utiliza WSDL e SOAP.




  • Eu diria que o erro da questão está em dizer que algo mais genérico (arquitetura orientada a serviços) usa algo mais específico (a implementação CORBA). Se a questão falasse que CORBA faz uso de conceitos de SOA, acredito que estaria correta.

  • Na arquitetura orientada a serviços, são utilizados serviços web objetos da arquitetura CORBA (common object request broker architecture), -- Errado, usa-se, webservices, dentre as quais SOAP e rest. CORBA é usado em redes distribuidas, e não na WEB(não usa o protocolo http para comunicacao remota, ao contrario de webservices)

    na qual são definidas as interfaces de comunicação entre as extremidades da rede de componentes. -- Essa parte q fala do CORBA está correto. Conforme afirma[1], "CORBA fornece invocação remota de objetos, a qual permite que um objeto, em um programa sendo executado em um computador, invoque um método de um objeto em um programa executado em outro computador. Sua implementação oculta o fato de que as mensagens passam por uma rede para enviar o pedido de invocação e sua resposta.

    Fonte:

    [1] SD, G. Coulouris


ID
947002
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Arquitetura de Software
Assuntos

Acerca dos componentes da arquitetura orientada a serviços, julgue os itens subsecutivos.

A comunicação entre sistemas clientes e servidores para troca de mensagens pode ser realizada por meio de SOAP (simple object access protocol), que é um protocolo para troca de informações estruturadas independente de linguagem de programação.

Alternativas
Comentários
  • SOAP (Simple Object Access Protocol) é um protocolo para troca de informações estruturadas em uma plataforma descentralizada e distribuída, utilizando tecnologias baseadas em XML.

    Independente de qualquer modelo de programação ou outra implementação específica.

    Define um envelope para transmissão de mensagens, oferece regras para representar "remote procedure calls" (RPCs);

    Resposta: Certo


ID
947005
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Arquitetura de Software
Assuntos

Acerca dos componentes da arquitetura orientada a serviços, julgue os itens subsecutivos.

Um web service pode ocorrer sobre o HTTP (hypertext transfer protocol), utilizando-se os serviços RESTfull (representational state transfer).

Alternativas
Comentários
  • Alguem sabe pq foi anulada?
  • o nome seria RESTful, sem o ultimo L, tirando esta consideração, ao meu ver esse item estaria correto.

    No wikipedia diz: O termo REST se referia, originalmente, a um conjunto de princípios de arquitectura (descritos mais abaixo), na actualidade se usa no sentido mais amplo para descrever qualquer interface web simples que utiliza XML e HTTP (ou YAMLJSON, ou texto puro), sem as abstrações adicionais dos protocolos baseados em padrões de trocas de mensagem como o protocolo de serviços web SOAP.

    fonte: http://pt.wikipedia.org/wiki/REST
  • A justificativa divulgada foi:

    "Houve prejuízo do julgamento objetivo do item, pois, onde se lê “RESTfull” deveria ler-se “RESTful”. Dessa forma,opta-se pela anulação do item."

    fonte; http://www.cespe.unb.br/concursos/SERPRO_13/arquivos/SERPRO_2013_JUSTIFICATIVAS_DE_ALTERA____O_DE_GABARITO.PDF

  • Mas o Rest não é stateless??

  • Minha nossa, que motivo tosco de anulação


ID
947008
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue os itens abaixo, relativos à arquitetura e desenvolvimento em nuvem.

As nuvens privadas permitem que sejam desenvolvidas aplicações escaláveis, dado que os recursos exigidos pela aplicação são facilmente disponibilizados pelo provedor.

Alternativas
Comentários
  • escalabilidade é uma característica desejável em todo o sistema, em uma rede ou em um processo, que indica sua habilidade de manipular uma porção crescente de trabalho de forma uniforme, ou estar preparado para crescer
  • No caso da nuvem privada, o provedor da nuvem é a prória empresa e nessa caso, recursos seriam disponibilizados pela própria empresa  e não por um provedor.
  • Acredito que o erro esteja na palavra "facilmente", pois, a facilidade ou dificuldade restaria na possibilidade de aumentar os recursos do provedor. Mesmo que o provedor seja a própria empresa o termo provedor pode ser usado.

    Bons estudos.
  • Modelos de implantação de Cloud Computing (abrangência):

    1-> Nuvem pública -> os serviços são disponibilizados para o público em geral.

    2-> Nuvem comunitária -> liga várias organizações de uma comunidade específica com interesses comuns. Ex: catalogação de insetos.

    3-> Nuvem privada -> seu objetivo é atender a uma única organização. A administração e armazenamento podem ser internos ou externos. Entendo que, por tratar-se de nuvem com o objetivo de atender a uma única empresa, os recursos necessários para a escalabilidade deverão ser planejados com antecedência, diferente da nuvem pública, por exemplo, que só faz sentido se os recursos para prover a escalabilidade dos seus clientes forem ofertados rapidamente.

    4-> Nuvem híbrida -> junção de duas ou mais nuvens dos tipos anteriores

  • Amigos achei este bom material de cloud computing. =]

    http://technet.microsoft.com/pt-br/cloud/hh147296.aspx


  • Errado.

    Em se tratando de uma nuvem privada, sua construção envolve um planejamento cuidadoso dos recursos que farão parte da nuvem privada, alocação de estrutura dedicada. A disponibilização de novos recursos não é escalável de forma tão fácil quanto as nuvem públicas que compartilham grandes pools de recursos.

  • Vitor Almeida em 8 maio 2013 at 20:55

    veja bem... nuvem privada é aquela mantida pela própria empresa ou órgão [o provedor é a própria empresa que disponibiliza seu serviço em nuvem para seus usuários], em contraste com uma núvem pública que é mantida por terceiro (ex. dropbox). Assim, escabilidade significa que a empresa terá servidores disponíveis para um eventual aumento de necessidades, o que não corresponde à realidade, já que o orçamento de TI é curto e a TI terá que chorar muito pra arranjar dinheiro para comprar mais servidores :)

  • S. Sousa, cuidado com o conceito de nuvem privada.  Não necessariamente, uma nuvem privada precisa ser hospedada  e gerenciada pela própria organização.


    Segundo o NIST [1] nuvem privada é uma infraestrutura provisionada para uso exclusivo de uma organização. Pode ser gerenciada, e operada pela própria organização ou por um terceiro. Inclusive "off premise", quando terceiros fornecem recursos dedicados a um cliente. (mas não há compartilhamento de pool de recursos como na nuvem pública)


    Ainda [2] "Private cloud computing is defined by privacy, not location, ownership or management responsibility"


    Fonte: http://csrc.nist.gov/publications/nistpubs/800-145/SP800-145.pdf

    http://www.networkworld.com/article/2159885/cloud-computing/gartner--5-things-a-private-cloud-is-not.html


  • Concordo com Luiz BH, uma organização pode utilizar uma nuvem privada mantida por uma empresa terceira que não tenha problemas com a disponibilização de recursos, basta que o cliente solicite da maneira que for conveniente.

  • Na rede privada o serviço pode ser disponibilizado por uma empresa terceirizada.

    Tudo bem que aqui a questão diz que os recursos exigidos pelo servidor são facilmente disponibilizados pelo provedor. O conceito de escalabilidade se aplica mais quando temos gargalo no fornecimento dos serviços. Entretanto, a questão tb diz que a nuvem privada permite...

  • Existem diferentes tipos de nuvem privada que oferecem serviços distintos. Por exemplo, quando uma empresa usa uma nuvem privada para infraestrutura como serviço (IaaS, pela sigla em inglês), a nuvem pode hospedar armazenamento, rede ou serviços de computação. As nuvens privadas também oferecem suporte a aplicativos de plataforma como serviço (PaaS, pela sigla em inglês) que funcionam como aplicativos de software convencionais hospedados em um computador local.

     

    Há também vários tipos de opções de hospedagem em nuvem privada. Dentre eles estão as plataformas apenas de software, os pacotes combinados de software e hardware e as nuvens privadas hospedadas ou gerenciadas. Os termos "hospedado" ou "gerenciado" significam que o servidor da nuvem privada pode residir no ambiente local do cliente ou no data center de um fornecedor, mas é hospedado e, às vezes, gerenciado por um fornecedor. Alguns provedores de serviços de nuvem pública também oferecem nuvens virtuais privadas, que criam ambientes pequenos e isolados para usuários específicos.

    Nuvem virtual privada: é diferente da nuvem privada convencional, pois os recursos em uma nuvem virtual privada residem em uma área protegida de uma nuvem pública, em vez de serem hospedados no local.

    Nuvem privada hospedada: é hospedada por um provedor de serviços de nuvem separado no local ou em um data center, mas o servidor não é compartilhado com outras organizações. O provedor de serviços de nuvem é responsável por configurar a rede e manter o hardware da nuvem privada, além de manter o software atualizado. Essa opção é o melhor dos dois mundos para as organizações que precisam da segurança e da disponibilidade de uma nuvem privada, mas preferem não investir em um data center interno.

    Nuvem privada gerenciada: com este tipo de nuvem privada, um provedor de serviços de nuvem não apenas hospeda uma nuvem privada para uma organização, mas também gerencia e monitora as operações diárias dessa nuvem privada. O provedor de serviços de nuvem também pode implantar e atualizar serviços adicionais com base em nuvem, como armazenamento e gerenciamento de identidades ou auditorias de segurança. Um servidor de nuvem privada gerenciada pode economizar tempo e recursos de TI consideráveis da empresa.

  • NUVEM PRIVADA

    De propriedade de um ÚNICO cliente; Configurada pela equipe de TI da empresa; A empresa decide quais usuários têm autorização para usar infraestrutura; usada quando requer níveis mais rigorosos de segurança e privacidade, ou de garantia de disponibilidade.

    Ou seja, é o tipo de nuvem restrita a um público de uma instituiçãoempresa.

    [...]

    Afirmações pertinentes:

    Pode ser acessada por um grupo exclusivo e restrito de pessoas de uma organização.

    O provedor da nuvem é a própria empresa

    • Logo,

    Não depende de provedor!

    [...]

    ____________

    Fontes: Questões da CESPE; Colegas do QC.


ID
947011
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue os itens abaixo, relativos à arquitetura e desenvolvimento em nuvem.

A arquitetura de computação na nuvem tem um componente denominado infraestrutura como serviço, que provê todas as linguagens de banco de dados para o usuário do serviço.

Alternativas
Comentários
  • IaS  - prove a infra - exemplo Amazom Ec2
  • Na computação em nuvem tem-se um tipo: IaaS - Infrastructure as a Service , qdo se utiliza percentagem de servidor, o que não é o caso. Acredito que o caso em tela refere-se a DBaaS : Data Base as a Service, que é quando se utiliza parte de servidores de banco de dados.

    Bons estudos
    Marcelo

  • Modelos de serviços de Cloud Computing:

    1-> Software as a service (SaaS) -> aplicações são disponibilizadas na nuvem;

    2-> Plataforma as a service (PaaS) -> um ambiente completo de computação é oferecido para desenvolvimento. Normalmente utilizado por desenvolvedores de aplicações.

    3-> Infraestrutura as a service (IaaS) -> conceitualmente falando, somente a infraestrutura é oferecida como serviço. Caberá ao cliente da nuvem, por meio de virtualização, controlar SO, aplicações, armazenamento, BD etc.

    4-> Testing as service (TaaS) -> fornece ambiente de teste.

    5-> Database as a service (DaaS) -> são oferecidos serviços de armazenamento e acesso a volume de dados.

  • Gabarito: ERRADO.


    IaaS (Infraestrutura como Serviço) = 

    O fornecedor oferece apenas a infra-estrutura, ou seja, poder computacional.


    Prestadores de Infraestrutura: Serviços de Redes e Armazenamento.


  • A Infraestrutura como Serviço é um modelo de serviço e, não, um componente; além disso, linguagens de banco de dados são linguagens como outra qualquer, acessíveis para qualquer um independente de serviços de nuvem.

    Estratégia.


ID
947014
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

Acerca dos conceitos e aplicações de banco de dados distribuído, programação distribuída e processamento em GRID, julgue os seguintes itens.

Chamada remota de procedimento, ou remote procedure call (RPC), pode ser implementada somente sobre TCP (transmission control protocol), pois necessita utilizar a camada de segurança presente nesse protocolo.

Alternativas
Comentários
  • O RPC (Remote Procedure Call) define um protocolo para execução remota de procedures em computadores ligados em rede. O protocolo RPC pode ser implementado sobre diferentes protocolos de transporte. Não cabe ao RPC especificar como a mensagem é enviada de um processo para outro, mas somente especificá-la (com XDR) e interpretá-la. A sua implementação depende, portanto, de sobre qual protocolo de transporte vai operar.

    sobre TCP Não é necessário preocupar-se com time-outs, retransmissões, duplicatas.

     

    sobre UDP é necessário preocupar-se com time-outs, retransmissões, duplicatas. Fonte (http://penta2.ufrgs.br/rc952/trab1/rpc.html)

ID
947017
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

Acerca dos conceitos e aplicações de banco de dados distribuído, programação distribuída e processamento em GRID, julgue os seguintes itens.

O sistema de gerenciamento de banco de dados paralelo compartilha memória e(ou) disco, ao passo que o sistema de gerenciamento distribuído consiste em vários elementos de processamento conectados por meio de uma rede de comunicação.

Alternativas
Comentários
  • Discordo do gabarito. De acordo com o Silberchatz (pg 554), existem quatro tipos de arquitetura paralela: memória compartilhada, disco compartilhado, ausência de compartilhamento e hierárquico.
  • Pegadinha Cespe, ele não esta dizendo que é exclusivamente Memória ou Disco, esta faltando informação o que nao quer dizer que esteja errado.
  • É isso mesmo! Prova CESPE é um jogo, e uma das jogadas funciona da seguinte maneira: informação incompleta não é informação errada. Só seria errada se tivesse alguma afirmação que fosse uma inverdade.
    Gabarito: Certo

ID
947020
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

Julgue os próximos itens, a respeito de conceitos e aplicações de técnicas de modelagem dimensional e otimização de bases de dados.

Em um banco de dados geográfico, a referência de um objeto geométrico pode ser armazenada na forma vetorial, como um ponto com coordenadas x e y.

Alternativas
Comentários
  • o formato vetorial representa um ponto por
    meio de um par de coordenadas x, y. Logo, podemos considerar a alternativa correta!
     

  • Gabarito: CERTO.

    Como funciona um banco de dados Geográfico?

    R. Armazenam imagnes geográficas tiradas por satélites.

    R. Em um banco de dados geográfico, a referência de um objeto geométrico pode ser armazenada na forma vetorial, como um ponto com coordenadas x e y.

    Bons Estudos!


ID
947023
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

Julgue os próximos itens, a respeito de conceitos e aplicações de técnicas de modelagem dimensional e otimização de bases de dados.

Na modelagem multidimensional, a tabela de fatos deve ser normalizada até a terceira forma normal (3FN), a fim de otimizar o armazenamento e permitir que as consultas sejam respondidas rapidamente.

Alternativas
Comentários
  • Geralmente, não é recomendado a normalização das tabelas na modelagem multidimensional, visto que haverá um tempo maior de respostas nas consultas (haverá mais junções). O segundo erro é que as tabelas fatos não são normalizadas e sim as tabelas dimensões.
  • Na modelagem multidimensional, a desnormalização é uma prática: a normalização sacrifica desempenho em nome da melhor organização. 
  • Pode haver normalização se for Snowflack (floco de neve), até a 3ª forma normal, e desnormalização no modelo STAR (estrela).

    O problema da questão é a palavra: deve ser, onde é isso não é uma verdade no modelo estrela.
  • Eu costumo esquecer isso bastante mas eu acho razoável considerar NORMALIZAÇÃO um tradeoff entre DESEMPRENHO vs ORGANIZAÇÃO.
  • Independente se é floco de neve ou estrela. A tabela fato é normalizada para aumentar a eficiência, já que tem muito registros.
    Tabelas de dimensões normalmente são desnormalizadas no esquema estrela e normalizadas no floco de neve...
    Não entendi porque a afirmação está errada =p

    http://www.uniriotec.br/~tanaka/SAIN/03-OLAP&ModelagemDimensional.pdf

  • A normalização prejudica o desempenho de inserção e consulta.  Não há nenhum autor que concorde com a afirmação de que a normalização otimize o armazenamento, a fim de permitir que as consultas sejam respondidas rapidamente.

  • STAR é desnormalizada

    SNOW é até 3FN

  • Em que pese a existência do esquema floco de neve, o que você deve ter em mente é que a modelagem dimensional visa armazenar dados desnormalizados, privilegiando a simplicidade de consulta e a facilidade de acesso.

  • Não é tabela fato, mas sim a tabela dimensão...

  • TABELAS FATO:

     Armazenam ocorrências, eventos ou fatos de um processo de negócio da organização.

     Possuem geralmente uma grande quantidade armazenada de registros ou tuplas.

    São normalizadas e sem hierarquia (decomposições em outras tabelas).

     São tabelas que geralmente crescem verticalmente: mais registros ou linhas.

     Armazenam medidas/métricas quantitativas (valores ou indicadores).

     Podem ser medidas de desempenho, métricas operacionais, medidas agregadas, etc.

     Contêm chaves estrangeiras que correspondem às chaves primárias das Tabelas Dimensão.

     Apresentam uma chave primária composta em que a dimensão tempo sempre é parte integrante.

     Expressam, em geral, relacionamentos de 1:N entre as Tabelas Periféricas (Dimensão).

    Fonte: Estratégia Concursos.


ID
947026
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Arquivologia
Assuntos

Com relação aos conceitos e aplicações de gestão eletrônica de documentos, julgue os itens a seguir.

Um dos formatos de imagem utilizado pela indústria de gestão eletrônica de documentos é o TIFF (tag image file format), que permite definir informação própria para aplicação específica em seu conteúdo.

Alternativas
Comentários
  • Alternativa CORRETA
                   
    A conversão de documentos é o processo de transformação dos documentos eletrônicos em imagens permanentes para serem armazenadas no SID. As aplicações do Windows, tais como Microsoft word, Excel ou Autodesk AutoCAD, podem imprimir arquivos gerando imagens inalteráveis. Essas imagens são geralmente armazenadas em arquivos no formato TIFF (Tagged Image File Format). O processo de conversão também gera um arquivo de texto completo, retendo o formato visual e o layout original do documento. Esse arquivo de texto pode ser usado para a indexação completa do documento o que, mais tarde, permite a recuperação das informações. Fonte: www.arquivar.com.br/.../Gestao_da_Documentacao_por_Imagens_um_t..
  • TIFF X JPEG

    http://www.techtudo.com.br/dicas-e-tutoriais/noticia/2014/08/jpg-tiff-ou-raw-qual-o-melhor-formato-para-sua-fotografia-digital.html


ID
947029
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Programação
Assuntos

Com relação aos conceitos e aplicações de gestão eletrônica de documentos, julgue os itens a seguir.

Em um documento XML, não é possível definir regras de tipos de dados para elementos e atributos, uma vez que o documento é um arquivo do tipo texto.

Alternativas
Comentários
  • Gabarito E
     

    O XML é um formato para a criação de documentos com dados organizados de forma hierárquica, como se vê, frequentemente, em documentos de texto formatados, imagens vetoriais ou bancos de dados.
     
    Pela sua portabilidade, já que é um formato que não depende das plataformas de hardware ou de software, um banco de dados pode, através de uma aplicação, escrever em um arquivo XML, e um outro banco distinto pode ler então estes mesmos dados.
     
  • Por meio do XML schema é possível a definição de tipos de dados, já o DTD só aceita tipo texto,com o uso do #PCDATA.

  • Bom, sabemos que uma das características do arquivo XML é definir regras, campos e tipos de campos de maneira organizada.

    Resposta: Errado


ID
947032
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Programação
Assuntos

Julgue os itens seguintes, relativos à programação orientada a aspectos (POA).

A POA, uma evolução da programação orientada a objetos, é implementada nas linguagens Java, C++, Smalltalk e Prolog.

Alternativas
Comentários
  • Programação orientada a aspecto em SmallTalk?

    Nunca vi
  • ERRADO


    A POA é implementada em varias linguagens como, JavaC++CCobolPHPPerlDelphi, um punhado e também Smalltalk.
    Smalltalk é uma linguagem orientada a objeto.
    Agora a Prolog já não é implementada pela POA.
    Prolog é uma linguagem que se enquadra na Programação lógica, ainda não é uma linguagem portável, sua implementação é difirente e incompativel entre si.
  • Eu adoro questões que botam 800 itens corretos e apenas um errado pra tornar a questão errada e lascar os que estudaram. Parabéns CESPE.

  • A POA pode ser considerada uma evolução do POO? Eu marquei errado por causa disso, nem cheguei a ler o PROLOG lá no final.

  • Caro Alexandre Santana,

     

    A POA é sim considerada uma evolução POO. Em outras palavras, nada referente ao paradigma da OO é descartado ao buscar uma orientação adicional a aspectos. O projetista e o programador simplesmente consideram uma forma de melhor estruturar o programa separando (modularizando) alguns requisitos não funcionais que antes, pela simples aplicação do paradigma da OO, poderiam ficar espalhados pelo código. Dentre alguns dos principais exemplos desses requisitos não funcionais estão o logging, as transações e a segurança.

     

    Abs,


ID
947035
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Programação
Assuntos

Julgue os itens seguintes, relativos à programação orientada a aspectos (POA).

Na POA, os joinpoints representam os eventos nos quais o aspecto deve ser aplicado.

Alternativas
Comentários
  • alguem sabe pq foi anulada?

    pra mim esta correta
  • Questão não foi anulada! Ela está certa mesmo. 

    Questão 118 do gabarito:
    http://www.cespe.unb.br/concursos/SERPRO_13/arquivos/Gab_definitivo_SERPRO13_007_16.PDF

ID
947038
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Sistemas de Informação
Assuntos

Em relação a sistemas de suporte à decisão e gestão de conteúdo, julgue os itens subsequentes.

Os sistemas gerenciadores de conteúdo de código aberto disponíveis incluem o Wordpress e o Joomla, desenvolvidos com a linguagem PHP.

Alternativas
Comentários
  • Complementando

    O Joomla! é utilizado para o desenvolvimento de lojas virtuais, blogs, revistas online, portais de conteúdo, jornais, catálogos de produtos/serviços e diversos outros formatos de conteúdo. Isso é possível devido à grande diversidade de extensões - 10.071 mil - que permitem agregar novas funcionalidades com rapidez e eficiência. Possui versões em 64 idiomas e 2,8% dos sites da internet utilizam o Joomla!. É desenvolvido em PHP e pode ser executado no servidor Web Apache ou IIS e base de dados MySQL.

    fonte: http://pt.wikipedia.org/wiki/Joomla
  • WordPress é um aplicativo de sistema de gerenciamento de conteúdo para web, escrito em PHP com banco de dados MySQL, voltado principalmente para a criação de blogs via web.

    ....

    As causas do seu rápido crescimento são, entre outras, seu tipo de licença (de código aberto), sua facilidade de uso e suas características como gerenciador de conteúdos. Criado por Ryan Boren e Matthew Mullenweg, é distribuído sob aGNU General Public License sendo gratuito.

    fonte: http://pt.wikipedia.org/wiki/WordPress


ID
947041
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Sistemas de Informação
Assuntos

Em relação a sistemas de suporte à decisão e gestão de conteúdo, julgue os itens subsequentes.

Sistemas de apoio à decisão são sistemas que, substituindo a intervenção humana, tomam decisão em situações críticas que envolvem o processamento de grande volume de informações em paralelo.

Alternativas
Comentários
  • Ainda precisa da intervenção humana
  • A descrição é de sistemas que automatizam processos de negócio eliminando a intervenção humana. Por exemplo: um sistema de triagem de cartas numa empresa de correios, um sistema de faturamento de contas, etc. Sistemas de Apoio a decisão não eliminam a intervenção humana. Quem toma a decisão é o homem, o sistema é somente um apoio, um fornecedor de informações para que a decisão seja o mais assertiva possível.
  • O próprio nome já diz, sistema de apoio a decisão e não sistemas de decisão.
  • Sistemas de apoio à decisão SAD é uma classe de Sistemas de Informação ou Sistemas baseados em Conhecimento. Refere-se simplesmente a um modelo genérico de tomada de decisão que analisa um grande número de variáveis para que seja possível o posicionamento a uma determinada questão.

    Decisão é uma escolha entre as alternativas existentes através de estimativas dos pesos destas alternativas. Apoio à decisão significa auxiliar nesta escolha gerando estas estimativas, a evolução ou comparação e escolha. Finlay (1994) e outros autores definem o SAD de um modo geral como “um sistema computacional que auxilia o processo de tomada de decisão”

    fonte:http://pt.wikipedia.org/wiki/Sistemas_de_apoio_%C3%A0_decis%C3%A3o
  • E - O sistema não elimina a intervenção humana

  • Não substitui a intervenção humana

  • As maquinas irão dominar 

  • Pensei na intervenção humana, ou em procesamento de grande volume.

  • Sistema de Apoio a Decisão -> Voltado para a Gerência Média e auxilia a tomada de decisão.

    Sistema Especialista -> Capazes de resolver problemas, como se fosse humano.

  • GAB: ERRADO

    SISTEMAS DE APOIO AUXILIAM NA TOMADA DE DECISÃO

    E NUNCA SUBSTITUEM A INTERVENÇÃO HUMANA.

  • Sistemas de apoio a decisão envolvem o cruzamento de dados de múltiplas fontes e técnicas de visualização e análise para fornecer subsídio para a tomada de decisão dentro da organização. Esse tipo de sistema, contudo, não é autônomo, se destinando apenas a servir de base para que os gestores da empresa tomem as decisões pertinentes.

  • Gab errado

    Eles não tomam decisões, eles ajudam as pessoas a tomarem as decisões por meio da exposição de informações cruciais.

    Basta ver a questão da cespe do mesmo ano, Q292564:

    "A tomada de decisão nas organizações é facilitada pela utilização da tecnologia da informação, que permite criar, administrar e manter a gestão da informação de uma instituição por meio de dispositivos para acesso, operação e armazenamento de dados."

    Item certo

    "https://www.qconcursos.com/questoes-de-concursos/questoes/a53ab8d5-6a"

    go @haed!

  • SAD apresenta baixa capacidade analítica, ou seja, necessita de intervenção humana para realizar suas decisões

  • SAD tem baixa capacidade analítica. Ou seja, ainda sim precisa da intervenção humana..

    Analogia bem boba pra explicar:

    Você vai jogar bola das 18h às 19h

    o SAD mostra pra você que tem previsão de chuva das 17h às 18:30h.

    Reparou? Ele não foi lá e mandou mensagem cancelando seu jogo. Ele simplesmente te auxiliou. Você sabendo das informações, vai lá e toma uma decisão.

  • Sistema de Informação de Apoio à decisão: É responsável em combinar modelos e dados com o intuito de resolver problemas praticamente estruturados e alguns não estruturados, sendo necessário o envolvimento do usuário, ou seja, quanto mais problemas são resolvidos, mais conhecimento é acumulado na base de conhecimento deste sistema.

    GAB E

  • Fez uma mistura grande, a questão possui três erros:

    1- Tomada de decisões é no sistema de apoio a tomada de decisão.

    2- Armazenamento de grande volume de dados é no sistema de informações gerenciais.

    3- É ainda necessário intervenção humana.

  • Sistema de suporte ou apoio à decisão, basicamente é um sistema que auxilia nas tomadas de decisão, porém é necessário um gestor (não substitui a intervenção humana!). Exatamente o erro da questão!

    (Curiosidade sobre o apoio à decisão)

    Decisões são resultados de muitos cálculos,(sistemas extremamente complexos(Q823721)) necessitam de um volume altíssimo de dados,e são altamente consistentes e devem ser tempestivas.

    Bons estudos!

    Material de estudos Estratégia Concursos!

  •  AINDA É NECESSÁRIO A intervenção humana.

  • não substituem a intervenção humana, apenas auxiliam na tomada de decisões.
  • Gab. errado

    TIPOS DE SISTEMAS

    SISTEMA TÉCNICO:

    • Capaz de execução independente
    • Não depende da interação humana

    SISTEMA SOCIOTÉCNICO:

    • Sistemas de dependem de ações humanas

    Fonte: Prof. Rani Passos

  • O COMPUTADOR MAIS AVANÇADO DO ESPAÇO SIDERAL/NASSA, AINDA, NÃO É CAPAZ DE SUBSTITUIR O CÉREBRO HUMANO.

  • GABARITO ERRADO

    Nenhum computador atualmente substitui a intervenção humana.

  • Sistema de apoio á decisão

    á = preposição "a" + artigo "a", logo

    Sistema de apoio para a decisão

     "...tomam decisão..." > Errado!

  • Vamos lá

    Sistema de Apoio a Decisao (SAD) :Sistema de nível estratégico interativo, acesso fácil ao usuário e apoio à tomada de decisões semi-estruturadas ou não estruturadas.

    Em resumo, como o próprio nome diz ele serve como APOIO às tomadas de decisoes pelos humanos, logo nao substitui a decisao humana.

    GAB : ERRADO

  • SAD - CESPE - DESENVOLVIMENTO DE SISTEMAS

  • a grosso modo ele está falando de "sistema de informação executiva" SIE - situações críticas