SóProvas



Prova CESPE - 2014 - SUFRAMA - Analista de Sistemas


ID
1112323
Banca
CESPE / CEBRASPE
Órgão
SUFRAMA
Ano
2014
Provas
Disciplina
Legislação Federal
Assuntos

Julgue os itens a seguir, com base na Constituição Federal de 1988 (CF), no Decreto-Lei n.º 288/1967, no Decreto-Lei n.º 356/1968 e no Decreto n.º 61.244/1967.


A CF manteve a Zona Franca de Manaus com suas características de área de livre comércio, tendo a Emenda Constitucional n.º 42/2003, no Ato das Disposições Constitucionais Transitórias, ampliado o prazo de sua manutenção em dez anos.

Alternativas
Comentários
  • Atualmente, o Congresso Nacional promulgou a Emenda Constitucional 83/2014 que prorroga os incentivos fiscais especiais do projeto Zona Franca de Manaus (ZFM) até o ano de 2073.

  • DL 288/67: 30 anos = 1967-1987 regime militar

    D 92.560: +10 anos = 1997

    CF 1988, art 40 ADCT: +25 anos = 2013

    EC 42/2003: +10 anos = 2023

    EC 83/2014: +50 anos = 2073


ID
1112326
Banca
CESPE / CEBRASPE
Órgão
SUFRAMA
Ano
2014
Provas
Disciplina
Legislação Federal
Assuntos

Julgue os itens a seguir, com base na Constituição Federal de 1988 (CF), no Decreto-Lei n.º 288/1967, no Decreto-Lei n.º 356/1968 e no Decreto n.º 61.244/1967.


Considere que uma máquina usada na construção de rodovias tenha sido importada e esteja na Zona Franca de Manaus aguardando para ser enviada a determinada zona de fronteira, no estado do Acre, onde finalmente será utilizada. Nessa situação, esse produto estará isento dos impostos de importação e sobre produtos industrializados.

Alternativas
Comentários
  • A resposta está no Decreto-Lei no 356/1968. Esse Decreto-Lei estendeu às zonas de fronteira localizadas na Amazônia Ocidental os benefícios fiscais previstos pelo Decreto-Lei no 288/1967. O Estado do Acre, mencionado pela assertiva, faz parte da Amazônia Ocidental. O art. 2º diz que as isenções de II e IPI são aplicáveis, entre outros, às máquinas para construção rodoviária. 

    Art. 2º - As isenções fiscais previstas neste Decreto-Lei aplicar-se-ão aos bens de produção e de consumo e aos gêneros de primeira necessidade, de origem estrangeira, a seguir enumerados:

    I - motores marítimos de centro e de popa, seus acessórios e pertences, bem como outros utensílios empregados na atividade pesqueira, exceto explosivos e produtos utilizados em sua fabricação;

    II - máquinas, implementos e insumos utilizados na agricultura, na pecuária e nas atividades afins;

    III - máquinas para construção rodoviária

    IV - máquinas, motores e acessórios para instalação industrial;

    V - materiais de construção;

    VI - produtos alimentares; e

    VII - medicamentos.

  • O ingresso de produtos na Amazônia ocidental se dará pela ZFM. Preenchido esse requisito e sendo o tipo de produto um dos contemplados, está habilitado para isenção.

    Produtos: Motores marítimos

    Máquinas e insumos de agricultura e afins

    Máquinas de construção rodoviárias

    Máquinas, motores e acessórios para instalação industrial

    Alimentos

    Medicamentos

    Produtos elaborados com matéria prima agrícola, extrativa de produção regional.

    Resposta: Certo

  • Para o ingresso de determinados pdtos na AMOc, pra que ele seja isento do IPI, basta que ele ingresse na AMOc vi ZFM. Não precisa nem passar por industrializa na ZFM ou na AMOc.

  • Para o ingresso de determinados pdtos na AMOc, pra que ele seja isento do IPI, basta que ele ingresse na AMOc vi ZFM. Não precisa nem passar por industrializa na ZFM ou na AMOc.


ID
1112329
Banca
CESPE / CEBRASPE
Órgão
SUFRAMA
Ano
2014
Provas
Disciplina
Legislação Federal
Assuntos

Julgue os itens a seguir, com base na Constituição Federal de 1988 (CF), no Decreto-Lei n.º 288/1967, no Decreto-Lei n.º 356/1968 e no Decreto n.º 61.244/1967.


As atribuições do superintendente da SUFRAMA são indelegáveis

Alternativas

ID
1112332
Banca
CESPE / CEBRASPE
Órgão
SUFRAMA
Ano
2014
Provas
Disciplina
Legislação Federal
Assuntos

Julgue os itens a seguir, com base na Constituição Federal de 1988 (CF), no Decreto-Lei n.º 288/1967, no Decreto-Lei n.º 356/1968 e no Decreto n.º 61.244/1967.


Considere que determinada mercadoria estrangeira tenha entrado na Zona Franca de Manaus para ser estocada e reexportada. Nessa situação, se a mercadoria for utilizada e exportada posteriormente, será devido o imposto de exportação.

Alternativas
Comentários
  • Considere que determinada mercadoria estrangeira tenha entrado na Zona Franca de Manaus para ser estocada e reexportada. Nessa situação, se a mercadoria for utilizada e exportada posteriormente, será devido o imposto de exportação.

    Não será devido o IE.

    Art 5º A exportação de mercadorias da Zona Franca para o estrangeiro, qualquer que seja sua origem, está isenta do impôsto de exportação.


ID
1112335
Banca
CESPE / CEBRASPE
Órgão
SUFRAMA
Ano
2014
Provas
Disciplina
Legislação Federal
Assuntos

Julgue os itens a seguir, com base na Lei Complementar n.º 134/2010 e nos Decretos n. os 7.138/2010 e 7.139/2010.

Considere que o Conselho de Administração da SUFRAMA tenha sido convocado para reunião extraordinária, à qual não poderá comparecer seu presidente em virtude de grave doença. Nessa situação, o ministro de Estado das Cidades presidirá interinamente a referida reunião.

Alternativas

ID
1112338
Banca
CESPE / CEBRASPE
Órgão
SUFRAMA
Ano
2014
Provas
Disciplina
Legislação Federal
Assuntos

Julgue os itens a seguir, com base na Lei Complementar n.º 134/2010 e nos Decretos n. os 7.138/2010 e 7.139/2010.

A Coordenação-Geral de Promoção Comercial é responsável por prestar apoio às missões de investidores estrangeiros de interesse do polo industrial de Manaus.

Alternativas

ID
1112341
Banca
CESPE / CEBRASPE
Órgão
SUFRAMA
Ano
2014
Provas
Disciplina
Legislação Federal
Assuntos

Julgue os itens a seguir, com base na Lei Complementar n.º 134/2010 e nos Decretos n. os 7.138/2010 e 7.139/2010.

Suponha que o superintendente da SUFRAMA pretenda alienar vários veículos pertencentes à autarquia, os quais se tornaram parcialmente obsoletos. Nessa situação, o superintendente deverá enviar a proposta de alienação ao Conselho de Administração da entidade.

Alternativas

ID
1112344
Banca
CESPE / CEBRASPE
Órgão
SUFRAMA
Ano
2014
Provas
Disciplina
Legislação Federal
Assuntos

Julgue os itens a seguir, com base na Lei Complementar n.º 134/2010 e nos Decretos n. os 7.138/2010 e 7.139/2010.

O presidente do Banco Nacional de Desenvolvimento Econômico e Social (BNDES), na condição de conselheiro titular do Conselho de Administração da SUFRAMA, tem a faculdade de indicar pessoas para representá-lo nas reuniões desse conselho.

Alternativas

ID
1112347
Banca
CESPE / CEBRASPE
Órgão
SUFRAMA
Ano
2014
Provas
Disciplina
Legislação Federal
Assuntos

Julgue os itens a seguir, com base nas Leis n. os 8.387/1991 e 9.960/2000 e no Decreto n.º 6.008/2006.

Suponha que determinada empresa fabricante de microcomputador portátil na Zona Franca de Manaus pretenda ser beneficiada com a isenção do imposto sobre produtos industrializados e a redução do imposto de importação. Nessa situação, ela deve apresentar projeto ao Conselho de Administração da SUFRAMA e seus produtos devem ser produzidos de acordo com o processo produtivo básico definido pelo Poder Executivo.

Alternativas

ID
1112350
Banca
CESPE / CEBRASPE
Órgão
SUFRAMA
Ano
2014
Provas
Disciplina
Legislação Federal
Assuntos

Julgue os itens a seguir, com base nas Leis n. os 8.387/1991 e 9.960/2000 e no Decreto n.º 6.008/2006.

O não recolhimento da taxa de serviços administrativos da SUFRAMA devida em virtude da importação de determinado produto na Zona Franca de Manaus sujeita o contribuinte-importador ao pagamento de juros e multa de mora.

Alternativas

ID
1112353
Banca
CESPE / CEBRASPE
Órgão
SUFRAMA
Ano
2014
Provas
Disciplina
Legislação Federal
Assuntos

Julgue os itens a seguir, com base nas Leis n. os 8.387/1991 e 9.960/2000 e no Decreto n.º 6.008/2006.

Considere que determinada empresa tenha importado peças metálicas para a fabricação de brinquedos na Zona Franca de Manaus, os quais serão destinados exclusivamente à exportação. Nessa situação, a sociedade empresária estará isenta do pagamento de taxas, preços públicos e emolumentos devidos a órgãos, autarquias ou quaisquer entidades da administração pública, direta ou indireta.

Alternativas

ID
1112356
Banca
CESPE / CEBRASPE
Órgão
SUFRAMA
Ano
2014
Provas
Disciplina
Legislação Federal
Assuntos

Julgue os itens que se seguem, com base na Resolução SUFRAMA n.º 203/2012, no Decreto n.º 783/1993 e na Portaria Interministerial n.º 170/2010.


A Resolução SUFRAMA n.º 203/2012 veda qualquer hipótese de transferência de bem móvel objeto de benefício fiscal entre sociedades empresárias cujos projetos industriais tenham sido aprovados pela SUFRAMA.

Alternativas

ID
1112362
Banca
CESPE / CEBRASPE
Órgão
SUFRAMA
Ano
2014
Provas
Disciplina
Legislação Federal
Assuntos

Julgue os itens que se seguem, com base na Resolução SUFRAMA n.º 203/2012, no Decreto n.º 783/1993 e na Portaria Interministerial n.º 170/2010.


Os projetos industriais que têm por objetivo a industrialização de produtos na Zona Franca de Manaus recebem abatimento de até 24,5% no imposto de importação relativo a embalagens de origem estrangeira.

Alternativas
Comentários
  • As mercadorias entram com isenção do II. Posteriormente, sofrendo processo de industrialização e internalizadas na economia nacional, terão reduzidos os impactos do II.


ID
1112365
Banca
CESPE / CEBRASPE
Órgão
SUFRAMA
Ano
2014
Provas
Disciplina
Legislação Federal
Assuntos

Julgue os itens que se seguem, com base na Resolução SUFRAMA n.º 203/2012, no Decreto n.º 783/1993 e na Portaria Interministerial n.º 170/2010.


Entre as competências do Grupo Técnico Interministerial de Análise de Processos Produtivos Básicos (GT-PPB) estão o exame e a aprovação de fixação ou alteração dos processos produtivos básicos.

Alternativas

ID
1115221
Banca
CESPE / CEBRASPE
Órgão
SUFRAMA
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

No que se refere à segurança da informação, julgue os itens a seguir.

Para averiguar a integridade de um arquivo de computador a ser transmitido por um meio inseguro, pode-se gerar um hash antes da transmissão e verificar o hash após a transmissão.

Alternativas
Comentários
  • CERTO.

    Segundo Stallings(2008,p.234),"O código de hash é uma função de todos os bits da mensagem e oferece uma capacidade de detecção de erros: uma mudança em qualquer bit ou bits na mensagem resulta em uma mudança no código de hash."


    **O hash permite a verificação da integridade da informação, visto que a mudança de bits na informação pode ser notada.



    CRIPTOGRAFIA E SEGURANÇA DE REDES-WILLIAM STALLINGS-4 EDIÇÃO 2008.

  • Correto. O hash, ao ser verificado após a transmissão, garante a

    autenticidade do remetente e a integridade da mensagem.

  • Função HASH: é utilizada para garantir a INTEGRIDADE da informação.

  • < > GABARITO: CERTO

    • PARA AJUDAR A FIXAR

    OUTRA AJUDA A RESPONDER

    Ano: 2021 Banca: CESPE Órgão:  Prova: 

    A respeito de conceitos fundamentais e mecanismos de segurança da informação, julgue o item seguinte.

    Dados sobre os quais tenha sido calculado um valor de hash criptográfico com determinado algoritmo têm garantia de sua integridade sempre que, em qualquer tempo, um novo cálculo de hash desses dados com emprego do mesmo algoritmo resultar idêntico ao valor inicialmente calculado (CERTO)

  • Amiga de 2012, nem te conto como está o judiciário hoje em dia...


ID
1115224
Banca
CESPE / CEBRASPE
Órgão
SUFRAMA
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

No que se refere à segurança da informação, julgue os itens a seguir.

A realimentação das partes interessadas na segurança da informação é uma entrada para análise crítica da política de segurança da informação.

Alternativas
Comentários
  • Questões retirada da ISO 27002.

    O controle "Análise Crítica da Política de Segurança da Informação"

    considera ações corretivas e preventivas, as partes interessadas, análises independentes,

    as análises críticas feitas anteriormente, desempenho e conformidade do processo, mudanças

    no enfoque do gerenciamento de SI, tendências de ameaças e vulnerabilidades, relatos de

    incidentes de SI e recomendações de autoridades.


  • ISO 27002, PG 10. 

    5.1.2 Análise crítica das políticas para segurança da informação
    [..]
    Convém que a análise crítica das políticas de segurança da informação leve em consideração os resultados da análise crítica pela direção

     

     


ID
1115227
Banca
CESPE / CEBRASPE
Órgão
SUFRAMA
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

No que se refere à segurança da informação, julgue os itens a seguir.

Considere que uma vulnerabilidade conhecida de determinado software represente risco de incidente de segurança da informação. Nessa situação, identificado o risco, o impacto é considerado como a possibilidade desse risco efetivamente ocorrer.

Alternativas
Comentários
  • Questão Errada.

    O impacto é o quanto o sistema será afetado caso o risco venha a ocorrer. 

    A possibilidade do risco ocorrer, diz respeito à Probabilidade de ocorrência do risco.


ID
1115230
Banca
CESPE / CEBRASPE
Órgão
SUFRAMA
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

No que se refere à segurança da informação, julgue os itens a seguir.

A utilização de algoritmos de criptografia garante a disponibilidade e a autenticidade de informações em ambientes de tecnologia da informação.

Alternativas
Comentários
  • A disponibilidade não é garantida!!!!

  • CESPE adoooorrraaaaaa cobrar sobre disponibilidade! Não caio mais nessa!


    PERITO - 2013 -

    O uso de criptografia proporciona a disponibilidade da
    informação.

    ERRADA

  • Criptografia, não garante disponibilidade.

    Ex:

    Imagine as informações (criptografadas) e armazenadas em um Datacenter localizado no World Trade Center. As duas torres deixaram de existir e consequentemente a disponibilidade das informações também, independente se estavam criptografadas ou não.

  • Errado! A criptografia não se relaciona diretamente com a

    disponibilidade da informação. Disponibilidade é o acesso à informação quando

    deseja-se acessá-la. Isto é garantido por meio de infraestrutura, permissões de

    acesso... enfim, por outros meios.

  • A criptografia garante: 

    C onfidencialidade

    ntegridade

    A utenticidade

     

    Agora, Se falasse sobre os princípios da Segurança da Informação

    C  onfidencialidade

    I   ntegridade

    D isponibilidade

    A utenticidade

  • Criptrografia, de um jeito ou de outro, pode garantir tudo, EXCETO DISPONIBILIDADE!

  • O que se obtém com criptografia:

    • Integridade

    • Autenticidade

    • Confidencialidade

    • Não repúdio

    • Disponibilidade NUNCA!!!

  • CIDA - PRINCÍPIOS DA SEG. DA INFORMAÇÃO

    CIA - CRIPTOGRAFIA


ID
1115233
Banca
CESPE / CEBRASPE
Órgão
SUFRAMA
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

No que se refere à segurança da informação, julgue os itens a seguir.

A lentidão e a paralisação do funcionamento de um sítio de comércio eletrônico que provê transações para venda de produtos é considerado incidente que viola a confidencialidade das informações do sítio.

Alternativas
Comentários
  • Não tem nada a ver com confidencialidade

  • Viola os critérios de DISPONIBILIDADE e não de confidencialidade.

    Lembrando que a segurança trata do CID:

    Confidencialidade

    Integridade

    Disponibilidade

  • Baixa performance ou paralização total ou parcial, configura-se violação do quesito DISPONIBILIDADE da Segurança da Informação.

  • isso é uma questão de disponibilidade da informação

  • GABARITO ERRADO!

    .

    .

    ESSA QUESTÃO RESPONDE:

    CESPE - 2013 - TCE/RO

    Se um sítio da web sofrer comprometimento devido a problemas de hardware no servidor, impossibilitando a visualização do conteúdo pelos usuários, esse fato poderá ser considerado como comprometimento da disponibilidade do serviço.

    CORRETO!

  • GABARITO ERRADO!

    .

    .

    ESSA QUESTÃO RESPONDE:

    CESPE - 2013 - TCE/RO

    Se um sítio da web sofrer comprometimento devido a problemas de hardware no servidor, impossibilitando a visualização do conteúdo pelos usuários, esse fato poderá ser considerado como comprometimento da disponibilidade do serviço.

    CORRETO!

  • Viola a disponibilidade.

  • Há violação da disponibilidade.


ID
1115236
Banca
CESPE / CEBRASPE
Órgão
SUFRAMA
Ano
2014
Provas
Disciplina
Governança de TI
Assuntos

A respeito dos padrões CMMI e MPS/BR, julgue os itens seguintes.

No CMMI, a gestão de requisitos e o planejamento de projetos são áreas chave no nível 2, considerado como repetitivo.

Alternativas
Comentários
  • Errei, não seria gerenciado?!

  • No CMM o nível 2 era chamado de repetível, no CMMI passou a ser chamado Gerenciado. Não creio que a questão seja sobre CMM, mas no nível 2 do cmmi temos essa natureza repetível dos processos, e só no nível 3 é que se tem um padrão definido. Mesmo assim fiquei na dúvida na hora marcar..rs

  • Ele é um gerenciado repetitivo não?

  • O nível 2 do CMMI é representados por 7 Áreas de processo: 

    Gerenciamento de Requisitos - REQM (Requirements Management); 
    Planejamento de Projeto - PP (Project Planning);
    Acompanhamento e Controle de Projeto - PMC (Project Monitoring and Control);
    Gerenciamento de Acordo com Fornecedor - SAM (Supplier Agreement Management);
    Medição e Análise - MA (Measurement and Analysis);
    Garantia da Qualidade de Processo e Produto - PPQA (Process and Product Quality Assurance);
    Gerência de Configuração - CM (Configuration Management).
  • Na minha opnião o gabarito está incorreto. Não existe o nível repetitível.

    CMMI v 1.3. Niveis de Maturidade:

    1. Inicial: Processos executados ad-hoc. Normalmente não cumpre custo e prazo.

    2. Gerenciado: Processo planejado, realizado, medido e controlado

    3. Definido: organização possui processo padrão. Foco no Desenvolvimento ORganizacional

    4. Gerenciado Quantitativamente: uso de critérios quantitativos para gerenciar o projeto. Estabelecimento de objetivos quantitativos para medir performance e identificar a qulidade do processo.

    5. Em Otimização: Usa estatísticas e técnicas de comparação para qualidade e performance.

  • A questão está correta.

    O nível 2, chamado de Gerenciado, diz que os processos são caracterizados por projetos, são definidos e repetitíveis.

    Em nenhum momento a questão chamou o nível 2 de repetitivo, mas sim descreveu uma de suas características.

  • Repetível ou repetitivo?

  • O Fábio está certíssimo, não só no CMMI existe o uso desse termo, que sempre vem antes do nível em que há a definição dos processos organizacionais, portanto no nível anterior ao da definição citada os processos são intuitivos e repetitivos, mas não há uma formalização da organização quanto a eles, a questão realmente não chama isso de nível em momento algum.

  • Pra mim esta questão está incorreta pois o termo Repetitivo é usado na classificação do SW-CMM:

    Os 5 níveis de Maturidade do CMM:

    1 - INICIAL

    2 - REPETITIVO

    3 - DEFINIDO

    4 - GER. QUANTI.

    5 - Em OTIMIZAÇÃO


    http://pt.wikipedia.org/wiki/Capability_Maturity_Model


  • De acordo com o CMMI "No nível de maturidade 2, os projetos da organização têm a garantia de que os processos são planejados e executados de acordo com uma política; os projetos empregam pessoas experientes que possuem recursos adequados para produzir saídas controladas; envolvem partes interessadas relevantes; são monitorados, controlados e revisados; e são avaliados para verificar sua aderência em relação à descrição de processo. A disciplina de processo refletida pelo nível de maturidade 2 contribui para que as práticas existentes sejam mantidas durante períodos de stress. Quando essas práticas estão em vigor, os projetos são executados e gerenciados de acordo com seus planos documentados.

    ....

    Uma distinção importante entre os níveis de maturidade 2 e 3 é o escopo de padrões, descrições de processo e procedimentos. No nível de maturidade 2, os padrões, as descrições de processo e os procedimentos podem ser diferentes em cada instância específica do processo (por exemplo, em um projeto específico)."

    Ou seja, no nível 2 de maturidade já existe a repetibilidade de processos dentro do mesmo projeto. Existe até mesmo uma política organizacional (GP 2.1), mas ainda não existe  a "Institucionalização de um processo definido" (GG 3), alcançada somente no nível  de maturidade 3).

    Fonte: http://www.sei.cmu.edu/library/assets/whitepapers/cmmi-dev_1-2_portuguese.pdf


ID
1115239
Banca
CESPE / CEBRASPE
Órgão
SUFRAMA
Ano
2014
Provas
Disciplina
Governança de TI
Assuntos

A respeito dos padrões CMMI e MPS/BR, julgue os itens seguintes.

Controlar o desempenho dos processos utilizados em projetos, a fim de facilitar a identificação de causas das variações, faz parte do nível 3 do CMMI.

Alternativas
Comentários
  • No nível 4 temos o processo Desempenho dos processos organizacionais.

  • Gerenciamento dos Processos -> Desempenho do processo -> processos de nível 4

     

    Estabelecer baselines e modelos de desempenho

    Como medir? O que medir? Pra quê medir?

    Estabelecer estrutura e medição dos processos

  • Errado dizer nível 3.Essa questão quis dizer no nível 5. no caso Análise e resolução de causas.

  • No meu entender essas atividades estão no nível 2 do CMMI, com áreas de processo "Medição e Análise" e "Monitoramento e Controle de Projeto".


    Níveis 4 e 5 não se preocupam com projetos específicos mas sim com os resultados deles no contexto de toda a organização. São níveis mais elevados do modelo de maturidade.


  • De acordo com o CMMI "No nível de maturidade 5, uma organização melhora continuamente seus processos com base no entendimento quantitativo das causas comuns de variação inerentes ao processo".

    Existem dois processos exclusivos do nível de maturidade 5:

    Desempenho dos processos organizacionais: fornecer subsídios para estabelecer e manter um entendimento quantitativo do desempenho do conjunto de processos padrão da organização no apoio aos objetivos para qualidade e para desempenho de processo, e prover dados, baselines e modelos de desempenho de processo para gerenciar quantitativamente os projetos da organização.

    Análise e Resolução de Causas: fornecer subsídios para identificar causas de defeitos e de outros problemas e implementar ações para prevenir sua recorrência."

    Estes dois processos têm como área de processo relacionadas Gestão Quantitativa de Projeto (nível 4) e Medição e Análise (nível 2). Ou seja, para se chegar ao nível de analisar variações de processo, a organização precisa executar estes dois processos (uma área de processo não existe isolada das demais), sendo que o processo de maior nível encontra-se em nível 4. Resumindo: para que a organização pudesse futuramente analisar a variação do desempenho dos processos ela precisaria estar hoje no nível 4 de maturidade e executar os dois processos supracitados.

    Fonte: http://www.sei.cmu.edu/library/assets/whitepapers/cmmi-dev_1-2_portuguese.pdf

  • Para quem tem dificuldade nestas disciplinas teóricas, um truque em questões desta natureza é observar as palavras presentes no enunciado. O trecho "facilitar a identificação" já responde a questão. O nível 3 é definido. Logo, se é definido, não precisa identificar.


ID
1115242
Banca
CESPE / CEBRASPE
Órgão
SUFRAMA
Ano
2014
Provas
Disciplina
Governança de TI
Assuntos

A respeito dos padrões CMMI e MPS/BR, julgue os itens seguintes.

Ações para diminuir ou evitar o impacto de riscos identificados são necessárias para atender e definir o processo de gerência de riscos do MPS/BR.

Alternativas
Comentários
  • Processo analítico e organizado para: 

    identificar situações que possam causar perdas e danos (identificar riscos); 

    avaliar e quantificar os riscos identificados; 

    desenvolver e, se necessário, implementar uma abordagem apropriada para prevenir ou tratar as causas dos riscos que possam 

    causar dano ou perda significativos.  (CMMI 1.2)


  • Gerenciamento de Risco:
    GRI 9. Ações apropriadas são executadas para corrigir ou evitar o impacto do risco, baseadas na sua prioridade, probabilidade, consequência ou outros parâmetros definidos.

ID
1115245
Banca
CESPE / CEBRASPE
Órgão
SUFRAMA
Ano
2014
Provas
Disciplina
Governança de TI
Assuntos

A respeito dos padrões CMMI e MPS/BR, julgue os itens seguintes.

Estabelecer e manter padrões do ambiente de trabalho que se aplicam às necessidades do negócio fazem parte do propósito de processos do nível F do MPS/BR.

Alternativas
Comentários
  • Padrões só aparecem nos processos de nível E em diante, nos atributos de processo 3.1 e 3.2. Nível F é 2.1 e 2.2, ou seja, só temos uma gerência básica.

  • Nível MR-MPS-SW: "E" – Parcialmente Definido; 

    Processo: Definição do Processo Organizacional – DFP; 

    DFP 7. Os ambientes padrão de trabalho da organização são estabelecidos e mantidos; 

  • Apenas complementando o comentário da Tatiana Rodrigues.

    A questão afirma de "Estabelecer e manter padrões do ambiente de trabalho que se aplicam às necessidades do negócio" fazem parte do propósito  de processos do nível F do MPS/BR.

    No caso em questão, o propósito citada é do processo: Definição do Processo Organizacional - DFP. do Nìvel E - Parcialmente Definido

    O propósito deste processo é : "estabelecer e manter um conjunto de ativos de processo organizacional e padrões do ambiente de trabalho usáveis e aplicáveis às necessidades de negócio da organização".

    Só um pouco de cuidado porque o DFP 7 citado pela Tatiana é um Resultado Esperado, e existem diferença entre  Propósito e Resultado Esperado! 

  • Nível F (Gerenciado)

    - Aquisição (AQU)

    - Gerência de Configuração (GCO)

    - Gerência da Qualidade (GQA)

    - Gerência de Portifolio de Projetos (GPP)

    - Medição (MED)


ID
1115248
Banca
CESPE / CEBRASPE
Órgão
SUFRAMA
Ano
2014
Provas
Disciplina
Governança de TI
Assuntos

A respeito dos padrões CMMI e MPS/BR, julgue os itens seguintes.

No nível D do MPS/BR, os resultados esperados incluem a resolução dos desvios de orçamento e o controle dos custos.

Alternativas
Comentários
  • "9.4 Nível D – Largamente Definido: O nível de maturidade D é composto pelos processos dos níveis de maturidade anteriores (G ao E), acrescidos dos processos Desenvolvimento de Requisitos, Integração do Produto, Projeto e Construção do Produto, Validação, e Verificação." http://www.softex.br/wp-content/uploads/2013/07/MPS.BR_Guia_Geral_Software_2012.pdf

    Entendi que o "a resolução dos desvios de orçamento e o controle dos custos" são resultados esperados dos processos dos níveis de maturidade anteriores, e portanto, também do nível D.

  • Na verdade é do MPS-SV, que tá sendo cobrado agora tb. ng merece.

    9.4.2 Processo: Orçamento e Contabilização de Serviços – OCS
    Nível MR-MPS-SV: D - Largamente Definido

    Resultados esperados:
    OCS 1. Custos do fornecimento do serviço são estimados;
    OCS 2. Orçamentos são produzidos utilizando estimativas de custos;
    OCS 3. Desvios do orçamento e custos são controlados;
    OCS 4. Desvios do orçamento são resolvidos;

    OCS 5. Desvios do orçamento e custos são comunicados às partes interessadas.

  • D-

    Des Reqs

    INt Prod

    Prj e constr prod

    verific & valid


ID
1115251
Banca
CESPE / CEBRASPE
Órgão
SUFRAMA
Ano
2014
Provas
Disciplina
Gerência de Projetos
Assuntos

Com relação a projetos, julgue os itens a seguir, tendo o PMBOK como referência.

O valor agregado pode ser utilizado como ferramenta para se medir desempenho e se determinar a necessidade de mudanças em um projeto.

Alternativas
Comentários
  • A Gestão de Valor Agregado adota três critérios para monitorar a performance de forma constante:
    Valor Planejado ou Planned Value (VP): Representa o custo inicial do projeto, constituindo-se como a linha de base da análise.

    Valor Agregado ou Earned Value (VA): É o custo referente às atividades realizadas e/ou entregues até ao momento da análise.

    Custo Real ou Actual Cost (CR): Representa o quanto já foi gasto nos trabalhos já realizados até a presente data, que em geral é o status do projeto.

    A partir dessas informações é possível calcular as projeções, ou seja, as tendências do projeto, as variações, que indicam a relação entre o que foi planejado e o realizado, e os índices de desempenho do custo e tempo do projeto.

    A Gestão de Valor Agregado também indica a previsão de término do projeto e as variações de prazo e custo projetando também as estimativas para o fim das atividades. Desta forma, é possível comparar o que foi realizado com o previsto inicialmente.

    http://www.projectbuilder.com.br/blog-pb/entry/projetos/o-que-e-gestao-de-valor-agregado-gva-e-qual-a-importancia-dele-para-a-minha-empresa


ID
1115254
Banca
CESPE / CEBRASPE
Órgão
SUFRAMA
Ano
2014
Provas
Disciplina
Gerência de Projetos
Assuntos

Com relação a projetos, julgue os itens a seguir, tendo o PMBOK como referência.

Considere que duas equipes de um mesmo projeto divirjam acerca da adoção de uma tecnologia para apoiar a execução do projeto. Nessa situação, se o gerente de projetos ouvir as opiniões de cada equipe e incorporar, nesse debate, diversos pontos de vista, para buscar o consenso, então ele utilizou a técnica de resolução de conflitos conhecida como confronto.

Alternativas
Comentários
  • A técnica do confronto utilizada foi ACOMODAÇÃO. Onde é buscada a resolução do conflito através convergência entre as partes, enfatizando nas áreas em comuns em detrimento das diferenças.
  • Resposta: ACOMODAÇÃO. Seguem técnicas abaixo, segundo PMBOK:

    Retirar/Evitar: Recuar em uma situação de conflito efetivo ou potencial

    Panos Quentes/Acomodação: Enfatizar as áreas de acordo e não as diferenças.

    Negociação: Encontrar soluções que tragam algum grau de satisfação para todas as partes.

    Imposição: Forçar um ponto de vista as custas de outro.

    Colaboração: incorporar diversos pontos de vista e opiniões de diferentes perspectivas; resulta em consenso e compromisso.

    Confronto/Solução de Problemas: tratar o conflito com exame de alternativas. Requer uma atitude de troca e diálogo.

  • A alternativa estaria correta se tivesse mencionado a tecnica COLABORAÇÃO:

    Existem 5 tipos de resposta aos conflitos, consoante a forma e grau como se privilegiam os interesses próprios ou os alheios (ou da outra empresa, no caso de um conflito externo):

    Evasão: os protagonistas fingem que não há conflito e ignoram-no. Geralmente, este comportamento não traz uma solução e, muitas vezes, ao longo do tempo, o conflito assume contornos mais graves que dão motivos a outros tipos de respostas;


    Confronto: o relacionamento entre os protagonistas torna-se uma guerra permanente e aberta. Cada um tenta maximizar os seus interesses o que leva a que um ganhe e o outro, necessariamente, perca tudo;

    Cessão: uma das partes decide deixar o outro ganhar, sem oferecer resistência. A sua frustração é grande e o conflito não fica resolvido, mas, reprimido, e com uma forte probabilidade de desejo de vingança;

    Compromisso: uma das soluções mais usuais. Cada um dos protagonistas cede um pouco – e cada um fica frustrado;

    Colaboração: em certos contextos é a que assumimos como a mais vantajosa para as partes em conflito. Em regra, não surge espontaneamente. Exige uma intervenção, porventura de um terceiro imparcial, que permita aos protagonistas converterem as suas posições, aparentemente inflexíveis, em interesses que sejam reciprocamente vantajosos. É o que se designa por “win-win”: ambos os intervenientes saem vitoriosos.http://www.convirgente.com/Sobre-os-Conflitos/Gestao-dos-conflitos/content.aspx?tabid=2236&code=br

  • PMBOK 5, p.283:

    • Retirar/Evitar. Recuar de uma situação de conflito atual ou potencial, adiando a questão até estar mais bem preparado, ou ser resolvida por outros. 

    • Suavizar/Acomodar. Enfatizar as áreas de acordo e não as diferenças, abrindo mão da sua posição em favor das necessidades das outras pessoas para manter a harmonia e os relacionamentos.

     • Comprometer/Reconciliar. Encontrar soluções que tragam algum grau de satisfação para todas as partes a fim de alcançar uma solução temporária ou parcial para o conflito. 

    • Forçar/Direcionar. Forçar um ponto de vista às custas de outro; oferecer apenas soluções ganhaperde, geralmente aplicadas através de uma posição de poder para resolver uma emergência.

     • Colaborar/Resolver o problema. Incorporar diversos pontos de vista e opiniões com perspectivas diferentes; exige uma atitude cooperativa e um diálogo aberto que normalmente conduz ao consenso e ao comprometimento.

  • PMBOK 6

    Existem cinco técnicas gerais para resolver conflitos. Cada técnica tem seu lugar e uso:

    - Retirar/evitar: Recuar de uma situação de conflito real ou potencial, adiando a questão até estar mais bem preparado, ou para ser resolvida por outros.

    - Suavizar/acomodar: Enfatizar as áreas de acordo e não as diferenças; abrir mão da sua posição em favor das necessidades de outras pessoas para manter a harmonia e os relacionamentos.

    - Ceder/conciliar: Encontrar soluções que tragam algum grau de satisfação para todas as partes a fim de alcançar uma solução temporária ou parcial para o conflito. Esta abordagem às vezes resulta em uma situação perde-perde.

    - Forçar/direcionar: Forçar um ponto de vista à custa de outro; oferecer apenas soluções ganha-perde, geralmente aplicadas através de uma posição de força para resolver uma emergência. Esta abordagem com frequência resulta em uma situação ganha-perde.

    - Colaborar/resolver: Incorporar diversos pontos de vista e opiniões com perspectivas diferentes; exige uma atitude cooperativa e um diálogo aberto que normalmente conduz ao consenso e ao comprometimento. Esta abordagem pode resultar em uma situação ganha-ganha.


ID
1115257
Banca
CESPE / CEBRASPE
Órgão
SUFRAMA
Ano
2014
Provas
Disciplina
Gerência de Projetos
Assuntos

Com relação a projetos, julgue os itens a seguir, tendo o PMBOK como referência.

Usada para coletar requisitos, a técnica Delphi consiste no envio de solicitação de informações aos especialistas, sendo as respostas compiladas e os resultados devolvidos aos especialistas até o consenso ser atingido.

Alternativas
Comentários
  • A técnica Delphi é essencialmente uma consulta a um grupo limitado e seleto de especialistas, que através da sua capacidade de raciocínio lógico, da sua experiência e da troca objetiva de informações procura chegar a opiniões conjuntas sobre as questões propostas. 


    fonte: http://www.fundacaofia.com.br/profuturo/Uploads/Documents/Artigos/art50.htm

  • Técnicas de coleta de dados:

    - Brainstorming

    - Técnica de grupo nominal

    - Técnica de Delphi

    - Entrevistas

    - Identificação da causa raiz

  • Questão bem elaborada: A Técnica Delphi é mencionada tanto no processo de coleta de requisitos (pag 101) quanto no processo de Estimar as Durações das Atividades (pag 146). Esta técnica é enormemente utilizada na estimativa o que leva o candidato a marcar como errado.

  • RESPOSTA C

    Na gerência de projetos de sistemas, a técnica Delphi, usada para a determinação dos requisitos, C) é uma técnica que utiliza questionários para coletar a opinião de especialistas a respeito dos requisitos do sistema.

    #questãorespondendoquestões #sefaz-al


ID
1115260
Banca
CESPE / CEBRASPE
Órgão
SUFRAMA
Ano
2014
Provas
Disciplina
Gerência de Projetos
Assuntos

Com relação a projetos, julgue os itens a seguir, tendo o PMBOK como referência.

Nos projetos, as aquisições devem ser realizadas de forma planejada e coordenada e, para monitorá-las e controlar, deve-se executar o processo para administrar aquisições.

Alternativas
Comentários
  • No PMBOK 4 está certa.

    No PMBO5 5, ficaria errada. Processos de Aquisição: Planejar o Gerenciamento de Aquisições, Conduzir aquisições, Controlar Aquisições, Encerrar aquisições.

  • Mudanças trazidas pelo PMBOK 5 no tema Gerenciamento das Aquisições


    Alteração do nome do processo “12.1 Planejar aquisições” para “12.1 Planejar o gerenciamento das aquisições – mudança “cosmética”;


    Alteração do nome do processo “12.3 Administrar aquisições” para “12.3 Controlar as aquisições”.

    A questão está correta de acordo com o PMBOK 4, já no PMBOK 5 deveria constar CONTROLAR AS AQUISIÇÕES.

    http://gerentedeprojeto.net.br/?p=2224


ID
1115263
Banca
CESPE / CEBRASPE
Órgão
SUFRAMA
Ano
2014
Provas
Disciplina
Gerência de Projetos
Assuntos

Com relação a projetos, julgue os itens a seguir, tendo o PMBOK como referência.

O processo encarregado de planejar o gerenciamento dos riscos deve definir as ações para se mitigar ou evitar a concretização dos riscos identificados e monitorados no projeto.

Alternativas
Comentários
  • Poutz, errei... dando uma olhada no PMBOK, a Área de conhecimento Riscos está dividida em


    Processos de Planejamento:

    1 - Planejar o gerenciamento de riscos; =======> EAR (Estrutura analítica de riscos) e descrição de quais riscos podem aparecer no projeto. Ainda faz uma matriz de probabilidade de impacto

    2 - Identificar riscos;

    3 - Realizar análise qualitativa dos riscos;

    4 - Realizar análise quantitativa dos riscos;

    5 - Planejar respostas aos riscos. ===> determinar acoes para aumentar as oportunidades e reduzir as ameaças aos objetivos do projeto.
    pressupõe algum tipo de ação
    deve dar respostas que serão adequadas ao riscos




    Ou seja, é uma definição do Planejar respostas aos riscos


  • O processo encarregado de planejar as respostas dos riscos pode definir as ações para se mitigar ou evitar a concretização dos riscos identificados e monitorados no projeto.

  • e-

    Planejar o gerenciamento dos riscos: define conducao de atividades de gerenciamento dos riscos


ID
1115266
Banca
CESPE / CEBRASPE
Órgão
SUFRAMA
Ano
2014
Provas
Disciplina
Banco de Dados
Assuntos

Julgue os itens seguintes a respeito de bancos de dados.

Uma chave primária é composta de um registro único, o qual identifica a entidade.

Alternativas
Comentários
  • Acho que o erro é pq registro é a linha inteira da tabela certo? e não apenas a PK

  • é composta por um ou mais atributos da tabela (colunas), que identifica(m) aquela determinada linha (registro)


  • Uma chave primária é utilizada da identificar de forma única cada linha numa tabela. 
    Uma chave primária pode ser composta por um ou mais campos numa tabela. Quando são utilizados vários campos como chave primária, são denominados por chave composta.


    O erro está em afirmar que a chave primária é composta de um unico registro!
  • A chave primária pode ser composta por mais de um registro, ou seja, duas colunas "X" e "Y". Porém a combinação desses registros não podem ser idênticos.
    Ex:
    (1, 2)
    (1, 3)

  • E se a definição de registro for "um conjunto de campos (atributos), tratados como uma unidade", ainda teriamos a resposta como errada ?

  • Gabarito: ERRADO

     

    No meu entendimento, a questão está errada porque uma chave primária é composta por um OU MAIS REGISTROS, o qual identifica, de forma única, a entidade.

     

    Outra questão ajuda:

     

    CESPE - 2012 - TRE-RJ

    Chave primária é um conjunto de um ou mais atributos que define uma única tupla em uma relação.

    Gab: CERTO

  • Além de a chave primária poder um ou mais atributos, ela aponta para uma tupla, que é parte da entidade.

  • Uma chave primária é composta de um registro único, o qual identifica a entidade.

    Invés de registro, o correto é atributo. 

  • Uma chave primária é utilizada da identificar de forma única cada linha numa tabela. 

  • a unicidade dos registro quer dizer que não se repetem na tabela e não que tem que ser apenas um único registro!

     

     

    Bons estudos! 

  • A chave primária pode ser composta por um ou mais registros, desde que o registro ou o conjunto de registros que fazem parte dela sejam únicos, servindo como índice para os demais campos da tabela. Além desta restrição, a chave primária não pode conter ainda campos nulos.

  • GAB ERRADO

     

    (2018/ABIN) Chave primária é o conjunto de um ou mais atributos para identificar uma tupla de uma entidade. CERTO

    (2012/TRE-RJ) Chave primária é um conjunto de um ou mais atributos que define uma única tupla em uma relação. CERTO

  • GABARITO ERRADO

    A chave primária PODE ser composta por um ou mais atributos, identificados unicamente em uma relação.

  • Existe a super-chave = chave primária composta por mais de um atributo.

  • A chave primária identifica uma instância (registro) da entidade, e não a entidade em si.

  • ERRADO

    Chave Primária: referem-se aos conjuntos de um ou mais campos, cujos valores, considerando a combinação de valores em caso de mais de uma chave primária, nunca se repetem na mesma tabela e, desta forma, podem ser usadas como um índice de referência para criar relacionamentos com as demais tabela do banco de dados (daí vem o nome banco de dados relacional). Portanto, uma chave primária nunca pode ter valor nulo, nem repetição.

  • O erro está em afirmar que identifica a entidade. Uma entidade pode ter várias ocorrências (registros). Com isso, a chave primária identifica uma tupla (ocorrência ou linha) da entidade (tabela).

  • A chave primária identifica um registro de forma ÚNICA e seu valor não irá se repetir de forma alguma dentro da tabela. Isso significa que a chave primária pode ser utilizada como uma espécie de controle impedindo que registros duplicados sejam criados na tabela. Uma chave primária diferencia de forma única os registros de uma relação.

    EX.: CPF, RA...

    Ademais, o valor da chave primária é utilizado para identificar linhas individuais em uma tabela

  • ERRADO

    Chave Primária (PK)

    * identifica de forma única/exclusiva uma linha da tabela. (LINHA/TUPLA, e Não a entidade em si) -> CASO DA QUESTÃO

    * Não permite valores nulos 

    * uma tabela pode possuir mais de uma chave primária = chave primária composta

    * a chave primária não depende de uma estrangeira para existir

  • Chave primária: identifica cada tupla (linha).

    Fonte: Focus Concursos

  • Ela é COMPOSTA por um (PK normal) ou mais atributos (PK composta) e identifica um registro único, o qual identifica uma tabela.

    Errada.

  • Um ou mais registros.

  • Chave primária 

    1. É o conjunto de um ou mais atributos
    2. Identifica UMA ÚNICA dupla de uma relação
    3. Chave FK q existe em uma tabela pode ser PK em outra
    4. NÃO pode: valor null / se repetir.....

  • Chave primária é o conjunto de um ou mais atributos para identificar uma tupla de uma entidade.

  • mas registros não são linhas?

    chave primária pode ter 1 ou + atributos.

  • No modelo entidade-relacionamento, a expressão chave primária identifica um conjunto de um ou mais atributos que, tomados coletivamente, permitem identificar de maneira unívoca uma entidade em um conjunto de entidades, que é escolhida pelo projetista do banco de dados como de significado principal.

    Vejam a questão (CESPE/2013/TRE-MS)

  • ERRADO

    (CESPE) Chave primária é um conjunto de um ou mais atributos que define uma única tupla em uma relação. (C)

    ________________________________________

    chave primária simples = os valores de cada um dos atributos NÃO poderão se repetir na tabela.

    chave primária composta = os valores de cada um dos atributos poderão se repetir na tabela.


ID
1115269
Banca
CESPE / CEBRASPE
Órgão
SUFRAMA
Ano
2014
Provas
Disciplina
Banco de Dados
Assuntos

Julgue os itens seguintes a respeito de bancos de dados.

Um sistema gerenciador de banco de dados deve possuir restrições de integridade por meio do controle de relacionamento entre dois registros.

Alternativas
Comentários
  • Correto

    6

    Restrições de Domínio

    

    As restrições de integridade resguardam o Banco de Dados contra danos acidentais, assegurando que mudanças feitas por usuários autorizados

    por usuários autorizados não resultem na perda de consistência de dados.

  • Uma das características do SGBD:

    Controle de Acesso, restringindo o Acesso Indevido, de forma a manter sua INTEGRIDADE (NÃO-ALTERAÇÃO)

  • Uma das características do SGBD:

    Controle de Acesso, restringindo o Acesso Indevido, de forma a manter sua INTEGRIDADE (NÃO-ALTERAÇÃO)

  • Certo.

    As restrições de integridade são usadas para aplicar regras de negócios às tabelas do banco de dados.

    Por exemplo, uma chave estrangeira, cria uma integridade referencial entre duas tabelas. A chave estrangeira em uma deve ser chave primária de outra tabela.

    Se essa regra for desrespeitada, então temos uma violação de integridade referencial.

    Fonte: grancursos


ID
1115272
Banca
CESPE / CEBRASPE
Órgão
SUFRAMA
Ano
2014
Provas
Disciplina
Banco de Dados
Assuntos

Julgue os itens a seguir acerca de banco de dados relacional em plataforma baixa.

O comando DESCRIBE permite obter informações referentes a tabelas no MySQL.

Alternativas
Comentários
  • Poutz, errei... pra mim só funcionava o "desc"... mas o describe funciona também

  • EXPLAIN, DESCRIBE e DESC têm a mesma função.

  • DESC/DESCRIBE --> informações sobre estrutura da tabela.

    EXPLAIN --> informações sobre plano de execução da consulta.


ID
1115275
Banca
CESPE / CEBRASPE
Órgão
SUFRAMA
Ano
2014
Provas
Disciplina
Banco de Dados
Assuntos

Julgue os itens a seguir acerca de banco de dados relacional em plataforma baixa.

O MySQL não permite a conexão de usuário anônimo sem identificação e senha.

Alternativas
Comentários
  • Segundo a documentação do MySQL 5.7: http://dev.mysql.com/doc/refman/5.7/en/default-privileges.html

    Logo no início diz:

    "Se contas anônimas forem criadas, estas terão um nome de usuário vazio. As contas anônimas não possuem senha, portanto qualquer pessoa pode utilizá-las para conectar a um servidor MySQL".


ID
1115278
Banca
CESPE / CEBRASPE
Órgão
SUFRAMA
Ano
2014
Provas
Disciplina
Engenharia de Software
Assuntos

No que se refere às metodologias ágeis de desenvolvimento, julgue o próximo item.

Dentro de uma Sprint no Scrum, as metas de qualidade não diminuem e não são feitas mudanças que possam afetar o objetivo da Sprint.

Alternativas
Comentários
  • Copy and Paste do Guia:

    Durante a Sprint: 

    Não são feitas mudanças que podem afetar o objetivo da Sprint; 

     A composição da Equipe de Desenvolvimento permanecem constantes; 

    As metas de qualidade não diminuem; e, 

     O escopo pode ser clarificado e renegociado entre o Product Owner e a Equipe de Desenvolvimento quanto mais for aprendido. 


  • O Scrum Guide traz uma redação um pouco diferente:

    "No changes are made that would endanger the Sprint Goal."

    A palavra "endanger" seria "por em risco", assim como colocado na tradução do Fábio Cruz ( www.fabiocruz.com ):

    "Durante a Sprint:
      - Não são feitas mudanças que possam por em perigo o objetivo da Sprint;"

    Entendo que "afetar" pode ser compreendido como "alterar", o que não necessariamente coloca em risco.




ID
1115281
Banca
CESPE / CEBRASPE
Órgão
SUFRAMA
Ano
2014
Provas
Disciplina
Banco de Dados
Assuntos

Julgue os itens subsequentes a respeito de arquitetura de banco de dados.

Em um banco de dados orientado a objeto, os objetos trabalhados pelo sistema de recursos humanos são conservados no banco de dados e podem ser acessados pelo sistema de ponto da empresa.

Alternativas
Comentários
  • Pode ser que sim, ou pode ser que não. Depende se os sistemas são integrados, mas mesmo que esse seja o caso, não é o BD OO que irá determinar que esses objetos possam ser acessados. Questão mal elaborada.

  • CESPE maldito! Adoram elaborar essas questões vagas...


ID
1115284
Banca
CESPE / CEBRASPE
Órgão
SUFRAMA
Ano
2014
Provas
Disciplina
Banco de Dados
Assuntos

Julgue os itens subsequentes a respeito de arquitetura de banco de dados.

Em um banco de dados relacional, a criação de uma nova forma de pesquisa capaz de melhorar a pesquisa de uma lista de empregados denomina-se independência de dados lógica.

Alternativas
Comentários
  • Independência física de dados: é a habilidade de modificar o esquema físico sem a necessidade de reescrever os programas aplicativos. As modificações no nível físico são ocasionalmente necessárias para melhorar o desempenho.

    Independência lógica de dados: é a habilidade de modificar o esquema conceitual sem a necessidade de reescrever os programas aplicativos. As modificações no nível conceitual são necessárias quanto a estrutura lógica do banco de dados é alterada (por exemplo, a adição de contas de bolsas de mercado num sistema bancário)


    fonte: http://wiltonpolesca.blogspot.com.br/2012/04/banco-de-dados-independencia-de-dados.html

  • obrigada 

    MAYARA TREVISOL

  • Para quem não entende os comentários sem o gabarito como eu e não tem acesso a resposta.

    Gaba: ERRADO

  • Errada

    independência de dados lógica: é a capacidade de alterar o esquema conceitual sem ter que alterar o esquema externo ou as aplicações do usuário; – independência de dados física: é a capacidade de alterar o esquema interno sem ter que alterar o esquema conceitual, o esquema externo ou as aplicações do usuário.

  • "Pesquisa de uma lista de empregados" (ESQUEMA INTERNO) -> INDEPENDÊNCIA DE DADOS FÍSICOS.

    ESQUEMA EXTERNO -> INDEPENDÊNCIA DE DADOS LÓGICOS

  • independência de dados lógica:•é a capacidade de alterar o esquema conceitual sem ter que alterar o esquema externo ou as aplicações do usuário;–

    independência de dados física:•é a capacidade de alterar o esquema interno sem ter que alterar o esquema conceitual, o esquema externo ou as aplicações do usuário

    fonte:professor ivan pires

  • ITEM ERRADO. A independência de dados lógica é a é a habilidade de modificar o esquema conceitual sem a necessidade de reescrever os programas aplicativos. A criação de uma nova forma de pesquisas otimiza apenas o tempo de resposta para o usuário, não causando nenhum tipo de alteração nos esquemas do Banco de Dados.

    TEC

  • Em um banco de dados relacional, a criação de uma nova forma de pesquisa capaz de melhorar a pesquisa de uma lista de empregados denomina-se independência de dados lógica.

    A forma personalizada para um grupo de usuários específicos (empregados), citada na questão, refere-se à View - o SGBD extrai virtualmente os dados e os combina para atender a uma demanda específica;

    isso tudo ocorre sem interferência a parte física, ou seja, algo totalmente virtual que acontece no esquema externo, e denomina-se independência de dados lógica.

    AVANTE

  • O programador vai mexer no nível físico do banco de dados para implementar essa pesquisa, logo, trata-se de independência física de dados, pois ele vai mexer no nível físico e não vai precisar alterar o nível lógico.


ID
1115287
Banca
CESPE / CEBRASPE
Órgão
SUFRAMA
Ano
2014
Provas
Disciplina
Programação
Assuntos

Em relação a servidores web e de aplicação, julgue os itens subsecutivos.

Em uma JVM instalada no servidor, podem ser criadas diversas instâncias do servidor Tomcat utilizando-se a mesma porta.

Alternativas
Comentários
  • Pode-se criar várias instâncias, porém em portas diferentes.


    Alternativa: ERRADA
  • É normal vc ter uma JVM compartilhada, agora porta compartilhada complica

  • "Uma instancia do Tomcat é o componente de mais alto nível na hierarquia do container Tomcat. Apenas uma única instância do Tomcat pode existir em uma única JVM. Esta abordagem torna todas as outras aplicações Java, rodando numa mesma máquina física num servidor Tomcat, seguras caso o Tomcat ou a JVM trave. Podemos ter múltiplas instâncias numa mesma máquina física, porém como processos Java separados rodando em portas separadas."

    http://www.devmedia.com.br/introduzindo-o-servidor-de-aplicacao-apache-tomcat/27939#ixzz403mChg1x


ID
1115290
Banca
CESPE / CEBRASPE
Órgão
SUFRAMA
Ano
2014
Provas
Disciplina
Programação
Assuntos

Em relação a servidores web e de aplicação, julgue os itens subsecutivos.

O Zope utiliza uma base de dados orientada a objetos que contém todas as versões antigas de um objeto utilizado no sítio.

Alternativas
Comentários
  • ZOPE e ZEND... dois frameworks que eu vivo errando questão sobre o assunto

  • ZOPE e ZEND... dois frameworks que eu vivo errando questão sobre o assunto

  • Os objetos que o Zope publica na Web são escritos em linguagem Python, e tipicamente armazenados num banco de dados orientado a objetos, o ZODB (Zope Object Database).

    O ZODB é um repositório de dados Python que inclui: transações, histórico/cancelamento (versões), armazenamento transparente conectável, cache embutido, controle de concorrência multiversão (MVCC) e escalabilidade através da rede.


ID
1115293
Banca
CESPE / CEBRASPE
Órgão
SUFRAMA
Ano
2014
Provas
Disciplina
Programação
Assuntos

Acerca da linguagem de programação Java, julgue os itens que se seguem.

Se o método main for declarado como private em uma classe Java, essa classe irá compilar e todos os métodos serão acessados.

Alternativas
Comentários
  • O método main, apesar de tornar a classe executável, é um método como outro qualquer, o fato de ele ser declarado como private em nada altera a visibilidade de outros métodos da classe.

  • Eu realmente não entendi essa poorrrraa dessa afirmação do CESPE!!

    Como me deixa puto esses caras..


    OK, o main é um método qualquer e pode ser declarado como private.... mas o que ele quer dizer por "todos os métodos serão acessados"?


    Se for no contexto da classe sim, todos os métodos podem ser acessados, mas se ele estiver falando em outra classe acessar os métodos dessa não rola...

    Questão vaga e horrível


  • A JVM está programada para executar o método main, portanto se você compilar e executar um arquivo, será o método main (Principal) que primeiro executará. O método main tem de ser público para que a máquina virtual Java o execute.


    http://spalaor.blogspot.com.br/2012/01/java-classe-principal-e-o-metodo-main.html

  • Vamos tirar a dúvida na prática...

     

    public class Teste {   
        private void metodo() {
            System.out.println("metodo");
        }
        private static void main(String[] args) {
            new Teste().metodo();
        }
    }

     

    Ao tentar executar essa classe, saiu o seguinte erro:

    Erro: o método main não foi encontrado na classe Teste; defina o método main como:
       public static void main(String[] args)
    ou uma classe de aplicativo JavaFX deve expandir javafx.application.Application

     

    Pelo jeito o erro da questão está em dizer que a classe irá compilar...


ID
1115299
Banca
CESPE / CEBRASPE
Órgão
SUFRAMA
Ano
2014
Provas
Disciplina
Programação
Assuntos

Julgue os itens que se seguem acerca da tecnologia Ajax.

Ao fazer a requisição Ajax mostrada abaixo e declarar false, a página irá executar os demais scripts sem se preocupar com o retorno do servidor.

xmlhttp.open("GET","ajax.txt",false);

Alternativas
Comentários
  • Seria XMLHttpRequest?

  • CESPE copiou do site W3School. o 3º parâmetro é pra dizer se a chamada será síncrona(true) ou não(false). Se não for assíncrona a requisição irá aguardar a resposta do servidor.

  • Pq o CESPE insiste tanto em XmlHTTPRequest se ninguém é maluco de utilizar hard coded desse jeito?

     

    Alguém tem uma explicação?

     

    O avaliador avaliaria tão melhor o conhecimento se perguntasse sobre uma biblioteca de mercado com o JQuery por exemplo..

     

    Mas enfim

     

    open( Method, URL, Asynchronous, UserName, Password )

  • @Robson Gomes

    Na verdade o terceiro parâmetro informa se a chamada será Assíncrona, portanto, como foi informado false, a chamada será Síncrona.Segue especificação retirada do site w3schools:open(method,url,async)Specifies the type of request, the URL, and if the request should be handled asynchronously or not.

    method: the type of request: GET or POST
    url: the location of the file on the server
    async: true (asynchronous) or false (synchronous)
  • Há outro erro na questão, o formato correto do código é este: 

    xhttp.open("GET", "demo_get.asp", true);

  • Existem dois problemas, o primeiro seria a falta da declaração do objeto xmlhttp e o segundo é que o parâmetro passado como falso indica que a chamada não será assincrona. Logo, para questão estar correta deveria ser algo do tipo:

     var xmlhttp = new XMLHttpRequest();

    ...

    xmlhttp.open("GET","ajax.txt",true);

    xmlhttp.send();


ID
1115302
Banca
CESPE / CEBRASPE
Órgão
SUFRAMA
Ano
2014
Provas
Disciplina
Programação
Assuntos

Julgue os itens que se seguem acerca da tecnologia Ajax.

Para enviar uma grande quantidade de informações em uma aplicação Ajax, deve-se utilizar o POST, o qual não possui limitações de tamanho.

Alternativas
Comentários
  • Post - não tem limitação de informação

    GET - tem limitação de 255 caracteres 

  • absurdo falar em tamanho ilimitado de dados.GET eh limitado a 1024 bytes.

  • When sending data, the GET method adds the data to the URL; and the length of a URL is limited (maximum URL length is 2048 characters).

    POST has no restrictions on data length.

    Fonte: http://www.w3schools.com/tags/ref_httpmethods.asp


ID
1115305
Banca
CESPE / CEBRASPE
Órgão
SUFRAMA
Ano
2014
Provas
Disciplina
Banco de Dados
Assuntos

Com relação ao Hibernate, julgue os itens subsecutivos.

Os tipos de mapeamento do Hibernate são considerados tipos de dados SQL e precisam de conversão para dados Java nas respectivas classes Java.

Alternativas
Comentários
  • Eu acertei mas não dá para entender mesmo o que o examinador quis dizer com isso

  • "precisam de conversão" Nem todos, né não? não entendi bem a questão

  • Raphael Lacerda, ele quis dizer que seria o caso de o banco de dados apresentar tipos de dados diferentes dos que existem em java, por isso seria necessario a conversão. Imagina se o banco de dados tem um tipo datetime2 ou um tipo money, precisariamos de alguma conversão para trabalha-los em java. Quanto a resposta, eu não sei dizer porque está errado. Alguem ?

  • Os tipos declarados e utilizados nos arquivos de mapeamento não são tipos de dados Java nem tipos de dados SQL – eles são denominados Tipos Hibernate e podem traduzir doJava para SQL e vice-versa. Entenderam bem? Eles podem até ter nomes parecidos, mas não são iguais (Hibernate: date;Java: Date; SQL: DATE). Os tipos de mapeamento Hibernate não são tipos SQL, muito menos Java – são Tipos Hibernate!


  • Existem dois tipos de Mapeamentos feitos pelo Hibernate: via XML e por Anotações

    Via XML:No mapeamento via XML são criados arquivos XML que devem ter a extensão .hbm.xml, e também devem ser referenciados no arquivo de configuração. A desvantagem desse tipo de mapeamento é que para cada tabela da base de dados deve ser criado um arquivo de mapeamento e uma classe POJO. 

    Via Anotações:Com o mapeamento via anotações, não é necessário criar nenhum arquivo XML (ou em qualquer outro formato) para fazer o mapeamento, basta somente colocar as anotações (annotations) na classe POJO relacionada a tabela. (...)

    Com isso, fica claro que os tipos de mapeamento não são sequer tipos de dados SQL e muito menos precisam de conversão para dados java.
    fonte: www.atualizado.com.br/semfronteiras/index.php

ID
1115311
Banca
CESPE / CEBRASPE
Órgão
SUFRAMA
Ano
2014
Provas
Disciplina
Engenharia de Software
Assuntos

Julgue os itens a seguir acerca de UML.

O vínculo entre objetos pode conter multiplicidade na representação da associação de classes.

Alternativas
Comentários
  • Essa eu não entendi? Tá errada pq ele misturou diagrama de classes com o de objetos? Pq até onde eu sei é possível colocar a multiplicidade no diagrama de classes sim.

    Tá aqui um exemplo.
    http://www.dsc.ufcg.edu.br/~jacques/cursos/map/html/uml/diagramas/classes/classes3.htm
  • Só essa vc não entendeu Robson?

    Eu não entendi essa prova de JAVA do CESPE praticamente inteira!

    Os caras fumaram um com certeza

  • Os caras fumaram um com certeza [2]


ID
1115314
Banca
CESPE / CEBRASPE
Órgão
SUFRAMA
Ano
2014
Provas
Disciplina
Engenharia de Software
Assuntos

Julgue os itens a seguir acerca de UML.

Para criar o diagrama de sequência, utilizam-se os diagramas de caso de uso de mesmo nome e o diagrama de classes a fim de se determinar quais objetos estarão envolvidos no processo.

Alternativas
Comentários
  • Diagramas de caso de uso de mesmo nome? #boiei

  • Essa expressão "de mesmo nome" ficou nojenta mesmo! Vai entender o que eles queriam dizer com isso!!


    Mas enfim, no geral, faz sentido usar o digrama de classes e casos de uso para criação do de sequência

  • É que para usar um diagrama de sequência é preciso ter o diagramas de caso de uso. para conseguir construir um de sequencia. o mesmo nome quer dizer caso de uso que são vários inter-relacionados. Eles tem uma certa dependencia.

  • Se esse "utilizam-se" der ideia de obrigatoriedade, a questão é falsa !!! Diagramas UML são modelos, são simplificações. Não é necessário, obrigatoriamente, gerar diagramas anteriores para depois gerar outros diagramas. Tudo depende do nível de detalhe que se quer adicionar aos modelos. QUESTÃO NOJENTA !!!

  • Para clarificar o entendimento, deixo um trecho retirado do livro UML Destilled:  "Typically, a sequence diagram captures the behavior of a single scenario. The diagram shows a number of example objects and the messages that are passed between these objects WITHIN THE USE CASE." 

    Em tradução livre: "Tipicamente, um diagrama de sequência captura o comportamento de um único cenário. O diagrama mostra um número de objetos de exemplos e as mensagens que são passadas entre esses objetos DENTRO DE UM CASO DE USO." Para mim, essa questão é o ponto-chave sobre o diagrama de sequência.
  • c-

    Diagrama de sequencia: detalham sequencia do processo, com atores e objetos e troca de msg. E` feito a partir do diagrama de casos de uso e permite identificar os metodos e atributos de cada classe.

  • Só lembrando que  cada caso de uso vai virar um diagrama de sequência.

  • O diagrama de sequencia baseia-se no diagrama de casos de uso, havendo normalmente um diagrama de sequência para cada casso de uso declarado.

    Obviamente, o diagrama de sequência depende também do diagrama de classes, uma vez que as classe dos objetos utilizados no diagrama de sequência estão descritas nele.

    Gilleanes T. A. Guedes. UML 2 - Uma abordagem prática 3 ed. pag. 215


ID
1115317
Banca
CESPE / CEBRASPE
Órgão
SUFRAMA
Ano
2014
Provas
Disciplina
Banco de Dados
Assuntos

No que se refere a linguagem de implementação de banco de dados, julgue os itens subsequentes.

O comando drop table remove toda a tabela da base de dados. Um exemplo de utilização desse comando é o seguinte: drop table examplo_timestamp;

Alternativas
Comentários
  • Drop – é um comando DDL  que remove tabelas do banco de dados, todas as linhas, privilégios e indices serão apagados. Não pode ser revertida.

  • SGBD -> Linguagens SQL -> DDL: Create/Alter/Drop: excluir tabela.


ID
1115323
Banca
CESPE / CEBRASPE
Órgão
SUFRAMA
Ano
2014
Provas
Disciplina
Programação
Assuntos

Julgue o item abaixo referente ao desenvolvimento móvel Android.

O GridLayout foi introduzido a partir do Android 4.0 e é composto por uma grelha que contém linhas e colunas que podem ser preenchidas tanto horizontalmente como verticalmente por objetos, o que facilita a criação de interfaces.

Alternativas
Comentários
  • Marquei errada pois pra mim o GridLayout já existe bem antes disso


    http://stackoverflow.com/questions/13778299/how-to-include-gridlayout-to-android-platform-2-2-api-level-8



    Alguém tem alguma referência que valida a questão?

  • Se acessar o guia de referência do android http://developer.android.com/reference/android/widget/GridLayout.html verá que GridLayout foi adicionado na API level 14 o que na guia da API level http://developer.android.com/guide/topics/manifest/uses-sdk-element.html#ApiLevels é a partir da versão 4.0
  • http://www.apnatutorials.com/android/android-grid-layout.php?categoryId=2&subCategoryId=10&myPath=android/android-grid-layout.php

  • Essa é para quem acredita que as versões do Android não são motivos de questões. Ela está certíssima. A grelha com linhas e colunas foram objeto da versão 4.0.

    Resposta: Certo 


ID
1115326
Banca
CESPE / CEBRASPE
Órgão
SUFRAMA
Ano
2014
Provas
Disciplina
Engenharia de Software
Assuntos

Acerca de engenharia de software, julgue os itens a seguir.

A prototipação pode ser utilizada para a verificabilidade de requisitos a partir da construção de um modelo do sistema a ser desenvolvido, bem como pode ser utilizada de forma combinada com a etnografia para compreender e obter requisitos.

Alternativas
Comentários
  • Só cuidado que tem uns peguinhas!! As vezes ele dá um técnica falando que é um processo específicio mas é de outro.

     

    Ano: 2015Banca: CESPEÓrgão: TJ-DFTProva: Analista Judiciário - Analista de Sistemas

     

    As técnicas de elicitação e especificação de requisitos incluem a etnografia, a qual é utilizada para compreender os requisitos sociais e organizacionais para determinado projeto.

    certa

     

    Para a fase de especificação e modelagem de requisitos, a técnica mais recomendada é o JAD (joint application design), que, desenvolvido pela IBM, permite a criação de sistemas mais eficazes em menor tempo.

    errada - JAD é elicitação

  • Para quem não entende os comentários sem o gabarito e não tem acesso a resposta.

    Gaba: CERTO

     

    Analista utiliza a técnica "etnografia", ele se insere no ambiente da empresa que no qual estará sendo desenvolvido o software, abstraindo toda e qualquer informação importante e relevante, pois são estas informações que servirão de base para a construção do sistema.

     

    ...pq não diz que é trabalho "in loco" ... tem que dificulta, né CESPE!

     

    traduzindo, o analista mostra uns desenho do sistema pra o cliente/usuario e ver o que necessita pra construir o sistema e também utiliza da analise de ver as pesssoas efetuando suas rotinas e as necessidades em cada departamento. 


ID
1115329
Banca
CESPE / CEBRASPE
Órgão
SUFRAMA
Ano
2014
Provas
Disciplina
Engenharia de Software
Assuntos

Acerca de engenharia de software, julgue os itens a seguir.

As etapas de um teste unitário automatizado incluem a identificação do incremento de funcionalidade, a escrita do teste, a execução do teste, a implementação da funcionalidade, a execução do teste, a análise dos resultados obtidos e, quando necessário, a refatoração.

Alternativas
Comentários
  • Complicado, eu marquei CERTA.

    O que ele descreveu na verdade foi o processo de TDD, mas que não deixa de ser incorreto falar que este processo é parte de um processo de desenvolvimento de teste unitário


    Não dá pra saber muito o que eles pensam mesmo

  • Para preparar um teste unitário é preciso executar as seguintes atividades [BUR03]

    I. Planejar a abordagem geral para o teste unitário;

    II. Especificar e projetar os casos de teste;

    III. Definir os relacionamentos entre os testes;

    IV. Preparar o código auxiliar necessário para o teste de unidade (Drivers e Stubs).

  • Também errei a questão, mas dá pra matar mesmo sem saber. Ele menciona incremento e implementação de novas funcionalidades, isso não teria a ver com teste unitário.

  • Na verdade Guilherme tem sim --> tdd baby steps - Pesquisa Google --> http://www.aniche.com.br/2010/11/cuidado-com-seus-baby-steps/

     

    TDD é justamente isso, com baby steps vc vai incrementado e implementando novas funcionalidades

     

    Fiz essa questão agora e errei de novo

     

    Talvez o erro esteja no "quando necessário"

  • Ao meu ver, quando se fala de incremento vem a cabeça teste de regressão e não teste unitário.

  • Fases do Teste

    O processo de teste geralmente está dividido em 4 fases, são elas: de unidade, de integração, de sistema e de aceitação.

    O processo de teste deve estar presente durante todo o desenvolvimento do software, porém esses testes podem ser divididos em diferentes fases, as quais se diferenciam pela abstração e complexidade dos testes produzidos e executados em cada uma delas.

    Geralmente esse processo de teste é dividido em 4 fases, são elas:
     

    Testes de Unidade

    Nesta fase os esforços dos testes estão concentrados nas menores unidades do software produzido. O objetivo é detectar erros de lógica e/ou de implementação em pequenas partes do sistema, independentemente do restante. Dessa forma, cada unidade do sistema é testada isoladamente. Isso contribui para assegurar a correção dos componentes individuais, mas não garante que a integração dessas partes funcione como o esperado.

     

    Testes de Integração

    Nesta fase o foco dos testes está voltado para a detecção de falhas provenientes da integração interna dos componentes do sistema. Para isso os módulos são combinados e testados em conjunto. Esta fase vem logo após os testes de unidade e antecede os testes de sistema, tendo como resultado o sistema integrado e preparado para o teste de sistema. Não faz parte do escopo dessa fase testar a interação do sistema produzido com outros sistemas, que por ventura venham a se comunicar.

     

    Testes de Sistema

    Esta é a fase na qual o software já está completamente integrado. Sendo assim, os testes visam identificar falhas em relação aos requisitos do sistema, no que diz respeito à comunicação com outros sistemas. Os testes são realizados em condições bastantes parecidas (de ambiente, massa de dados, etc.) com as que o usuário utilizará em produção. Os testes de sistema não se limitam aos requisitos funcionais, mas também objetiva testar os requisitos não-funcionais.

     

    Testes de Aceitação

    Os testes de aceitação são, em geral, uma extensão dos testes de sistema. Durante esta fase, o objetivo é verificar se o software está pronto e pode ser usado pelo usuário final. Para isso é verificado se o sistema realiza as funções para as quais ele foi criado, satisfazendo as necessidades do cliente. Os testes são planejados e projetados com o mesmo cuidado e nível de detalhe do teste do sistema. Nesta fase, os critérios de aceitação são conhecidos, o que permite a automação dos testes de aceitação, além da monitoração e medição.
    http://www.cce.ufpr.br/pds-ufpr/ProcessoDemoisellePlugin/guidances/supportingmaterials/fasesTestes_91F4E41F.html

  • Engenharia de Software / Ian Sommerville  9. edição

    Capítulo 8 - Testes de software

    Um teste automatizado tem três partes:
    1. Uma parte de configuração, em que você inicia o sistema com o caso de teste, ou seja, as entradas e saídas esperadas.
    2. Uma parte de chamada, quando você chama o objeto ou método a ser testado.
    3. Uma parte de afirmação, em que você compara o resultado da chamada com o resultado esperado. Se a afirmação avaliada for verdadeira, o teste foi bem-sucedido; se for falsa, ele falhou.

  • A descrição mencionada é a da criação de um teste sob a perspectiva do TDD. Teste unitário por si só, eu posso fazer de qualquer forma, não necessariamente devo ter o teste antes da implementação da funcionalidade.

    Ps. Eu também errei essa, mas depois percebi o erro.


ID
1115332
Banca
CESPE / CEBRASPE
Órgão
SUFRAMA
Ano
2014
Provas
Disciplina
Engenharia de Software
Assuntos

Acerca de engenharia de software, julgue os itens a seguir.

Conforme o modelo em espiral, a sequência correta das quatro macro atividades que compõem o processo de engenharia de requisitos é a especificação, a elicitação, a validação e a documentação.

Alternativas
Comentários
  • Alguém sabe qual seria a sequencia correta?


    Segundo a fonte do wikipedia seria

    No modelo espiral para engenharia de requisitos mostra-se que as diferentes atividades são repetidas até uma decisão ser tomada e o documento de especificação de requisitos ser aceito. Se forem encontrados problemas numa versão inicial do documento, reentra-se nas fases de levantamento, análise, documentação e validação. Isto repete-se até que seja produzido um documento aceitável ou até que fatores externos, tais como prazos e falta de recursos ditem o final do processo de engenharia de requisitos.

  • Um processo de elicitação e análise de requisitos envolve as seguintes atividades: obtenção de requisitos, em que são coletados os requisitos e os requisitos de domínio; classificação e organização de requisitos, que agrupa e organiza os requisitos relacionados; priorização e negociação de requisitos, em que, com a participação dos stakeholders, são resolvidos os conflitos de requisitos; e documentação de requisitos, para a produção dos documentos de requisitos formais ou informais.

  • As fases são: elicitação, análise e negociação, modelagem e validação de requisitos.

  • engenharia de requisitos demonstrada na forma de espiral compõe-se de três fases:

    elicitação de requisitos (compreensão de requisitos funcionais e de usuário)
    especificação de requisitos (requisitos de usuário e de sistema) 
    validação de requisitos (estudo de viabilidade, prototipação e revisão).

  • Gabarito: Errado

     

    Q314412

    "A engenharia de requisitos demonstrada na forma de espiral compõe-se de três fases: elicitação de requisitos (compreensão de requisitos funcionais e de usuário), especificação de requisitos (requisitos de usuário e de sistema) e validação de requisitos (estudo de viabilidade, prototipação e revisão)."  -> Correto

     

     

  • Estudo de viabilidade

    Elicitação e análise de requisitos

    Especificação

    Validação

    Gerenciamento de requisistos


ID
1115335
Banca
CESPE / CEBRASPE
Órgão
SUFRAMA
Ano
2014
Provas
Disciplina
Arquitetura de Software
Assuntos

Com relação a padrões de projeto e GRASP, julgue os próximos itens.

O padrão de projeto Strategy contém um objeto strategy que é análogo ao objeto state do padrão de projeto State. Contudo, o primeiro objeto encapsula um algoritmo, enquanto o segundo encapsula informações sobre o estado de um objeto.

Alternativas
Comentários
  • Apesar do CESPE adorar inveter os conceitos a questão está correta. A ideia do Strategy é justamente encapsular o comportamento de um objeto


    http://www.caelum.com.br/apostila-java-testes-jsf-web-services-design-patterns/aplicando-padroes-de-projeto/#10-1-nossos-indicadores-e-o-design-pattern-strategy


ID
1115338
Banca
CESPE / CEBRASPE
Órgão
SUFRAMA
Ano
2014
Provas
Disciplina
Arquitetura de Software
Assuntos

Com relação a padrões de projeto e GRASP, julgue os próximos itens.

Em um cenário em que é necessário minimizar dependências e maximizar o reúso, bem como atribuir uma responsabilidade para que o acoplamento mantenha-se fraco, o padrão Expert é mais adequado que o padrão Low Coupling.

Alternativas
Comentários
  • Acho foda saber todos os padrões do GRASP, não tem jeito... http://en.wikipedia.org/wiki/GRASP_%28object-oriented_design%29


    E eles são muito cobrados pelo CESPE... Alguns dá para ir pela lógica, outros tem q decorar!!!


    Nesse caso eu fui pela lógica, minimizar dependencias e maximizar reúso, o Low Coupling tem mais a ver com isso do que o Expert.

    Eu nem sabia o que era o Expert, mas dando um googlada, achei essa questão de 2013


    Prova: CESPE - 2013 - TCE-RO - Analista de Informática
    Disciplina: Arquitetura de Software




    Acerca dos padrões GRASP, julgue os itens a seguir.

O padrão Indirection é utilizado para atribuir responsabilidades à classe que tiver a informação necessária para satisfazer a responsabilidade

      Certo  Errado


    errada -> é o expert.

    Indirectior é quanto a comunicação entre dois objetos é intermediada por outro



  • Low Coupling = Baixo acoplamento = Minimizar dependências = Reutilizar mais

    Quanto menos dependente os componentes de software forem, ou seja com baixo acoplamento (Low Coupling) maior será a possibilidade de diminuir as dependências e reutilizar códigos.


    O padrão Expert é utilizado para atribuir responsabilidades. (http://www.dsc.ufcg.edu.br/~jacques/cursos/map/html/pat/expert.htm)

    Portanto, alternativa Errada!


ID
1115341
Banca
CESPE / CEBRASPE
Órgão
SUFRAMA
Ano
2014
Provas
Disciplina
Arquitetura de Software
Assuntos

Com relação a padrões de projeto e GRASP, julgue os próximos itens.

Enquanto os padrões GRASP refletem práticas mais pontuais da aplicação de técnicas orientadas a objetos, os padrões de projeto GoF (Gang of Four) exploram soluções mais específicas. Dessa forma, não há, no GRASP, um padrão que ajude a solucionar, por exemplo, a definição de qual classe deve ser a responsável por lidar com um evento de determinada interface.

Alternativas
Comentários
  • Pra mim ele quis dizer que não há padrão no GRASP que trate sobre eventos

    Mas o Controller fala sobre isso


    The Controller pattern assigns the responsibility of dealing with system events to a non-UI class that represents the overall system or a use case scenario. A Controller object is a non-user interface object responsible for receiving or handling a system event.



    http://en.wikipedia.org/wiki/GRASP_%28object-oriented_design%29

  • Existe o padrão que lida com um evento de determinada interface de usuário, se chama Controller


ID
1115344
Banca
CESPE / CEBRASPE
Órgão
SUFRAMA
Ano
2014
Provas
Disciplina
Arquitetura de Software
Assuntos

Com relação a padrões de projeto e GRASP, julgue os próximos itens.

Caso haja necessidade de fornecer aos usuários de um sistema diversas maneiras de realizar uma mesma tarefa, como, por exemplo, a partir de menu, barra de ferramentas ou menu pop-up, o padrão chain of responsibility será mais apropriado para esse fim que o padrão command.

Alternativas
Comentários
  • Não não... o command é justamente para isso.


    Acho ele muito parecido com o Strategy inclusive


    http://en.wikipedia.org/wiki/Command_pattern

  • "Menus can be implemented easily with Command objects. Each choice in a Menu is an instance of a Menu ltem class. An Application class creates these menus and their menu items along with the rest of the user interface. The Application class also keeps track of Document objects that a user has opened."

    Fonte: Page, 234, BEHAVIORAL PATTERNS CHAPTER 5 , Design Patterns, Elements of Reusable Object-Oriented Software, 1995 by Addison-Wesley

  • Considerem a hipótese de um interruptor que ligue ou desligue uma lâmpada. Esse interruptor encapsula uma requisição, de tal modo que se possa utilizá-lo para diferentes dispositivos. Em outras palavras, se eu retirar um interruptor de uma lâmpada, conectar adequadamente aos fios de um computador, é possível ligar/desligar o computador com o mesmo interruptor.

    Commad encapsula as requisições de um objeto permitindo que se parametrize os clientes com diferentes requisições.
     


ID
1115347
Banca
CESPE / CEBRASPE
Órgão
SUFRAMA
Ano
2014
Provas
Disciplina
Programação
Assuntos

Julgue os itens que se seguem, relativos a JSE, JME e JEE.

O Java EE 7.0 possui API específica para a leitura e a validação de formato JSON (JavaScript Object Notation).

Alternativas
Comentários
  • Po, tem horas que o CESPE me surpreende! Questão sobre assunto novinho! Gostei de ver!


    http://docs.oracle.com/javaee/7/tutorial/doc/jsonp.htm


    https://www.jcp.org/en/jsr/detail?id=342


    http://blog.caelum.com.br/novidades-javaee7-2/

  • Raphael Lacerda, conteúdo novo mesmo, aproveito e anexo à seus links o link de referencia da api: https://jsonp.java.net/

  • Outra questão CESPE que ajuda a responder:

    O JSON-P, que é uma API Java EE 7, permite que aplicações Java EE analisem, transformem e consultem dados no formato JSON.

    Resposta: Correta


ID
1115350
Banca
CESPE / CEBRASPE
Órgão
SUFRAMA
Ano
2014
Provas
Disciplina
Programação
Assuntos

Julgue os itens que se seguem, relativos a JSE, JME e JEE.

A tecnologia Java RMI (Remote Method Invocation), embasada no CORBA (Common Object Request Brokerage Architecture), é utilizada para a incorporação de objetos distribuídos, ou seja, objetos que interagem em diferentes plataformas por meio de uma rede.

Alternativas
Comentários
  • Pra mim estaria certa... não peguei o erro! Alguém sabe?

  • Raphael Lacerda, no meu entendimento o erro está na afirmação "embasada no CORBA".

  • RMI está embasada em JRMP (Java Remote Method Protocol), em que objetos em diferentes máquina virtuais podem invocar métodos uns dos outros.

    O ORB (Object Request Broker) que está associado ao CORBA. É o ORB que trata da comunicação entre consumidores e provedores em uma arquitetura CORBA.

  • Estudo de caso controle é utilizado em indivíduos com e sem a doença o que não ocorre no caso em questão.

  • Estudo de caso controle é utilizado em indivíduos com e sem a doença o que não ocorre no caso em questão.


ID
1115353
Banca
CESPE / CEBRASPE
Órgão
SUFRAMA
Ano
2014
Provas
Disciplina
Arquitetura de Software
Assuntos

Com referência a CORBA e web services, julgue os itens subsequentes.

No CORBA, o ORB (object request broker) é o responsável por encontrar a implementação de objeto para o pedido feito pelo cliente, preparar a implementação de objeto para receber o pedido e transmitir os dados do pedido.

Alternativas
Comentários
  • O ORB (Object Request Broker) realmente é responsável por encontrar a implementação de objeto para o pedido feito pelo cliente, preparar a implementação de objeto para receber o pedido e transmitir os dados do pedido. Ele é um módulo intermediário entre cliente/objeto, sendo responsável por aceitar requisições, enviá-las ao objeto correto e entregar a resposta ao cliente. 


ID
1115356
Banca
CESPE / CEBRASPE
Órgão
SUFRAMA
Ano
2014
Provas
Disciplina
Arquitetura de Software
Assuntos

Com referência a CORBA e web services, julgue os itens subsequentes.

Em uma visão simplificada, uma mensagem SOAP, no contexto de um web service, possui como estrutura um elemento XML com dois elementos filhos, o cabeçalho e o corpo. O conteúdo do cabeçalho e os elementos do corpo também são representados em XML.

Alternativas
Comentários
  • Vai entendei o elemento header não é obrigatório e na alternativa deixa a entender que é obrigatório. Essas bancas me matam. Manter o Foco.

  • O que determina a questão é o início da frase: "Em uma visão simplificada". Fica subtendido que é a visão sem os opcionais (no caso o header).

  • O texto deixa subentendido que o cabeçalho é obrigatório, visto que na visão simplificada da coisa consta o cabeçalho. Foda, parece o tipo de questão que só não foi alterado o gabarito por falta de recurso.

  • Manny Calavera, você está interpretando o enunciado da questão errado. Ele não diz que algum elemento é ou não obrigatório, apenas fala que a estrutura possui os elementos header e body.


ID
1115359
Banca
CESPE / CEBRASPE
Órgão
SUFRAMA
Ano
2014
Provas
Disciplina
Arquitetura de Software
Assuntos

Com referência a CORBA e web services, julgue os itens subsequentes.

Existem dois conceitos fundamentais no web services: o envelope, que é o elemento de informação mais externo de uma mensagem SOAP, e o cabeçalho, que consiste em uma coleção de zero ou mais blocos de cabeçalho SOAP.

Alternativas
Comentários
  • Se o cabeçalho é opcional como pode ser conceito fundamental?

    Sendo que o body é obrigatório.

  • SOAP: Sintaxe de uma mensagem SOAP é um documento XML contendo os seguintes elementos:

    -  SOAP Envelope: É obrigatório o elemento raiz das mensagens SOAP;Identifica o XML como uma mensagem SOAP;

    - SOAP Header:  É opcional, contém informações específicas das aplicações; Se estiver presente deve ser o primeiro filho do elemento Envelope;

    -SOAP Body: É obrigatório, contém informações de chamada e resposta. É o elemento que contém a mensagem propriamente dita, todos os filhos do elemento Body devem ser qualificados por um namespace;

    - Fault: É opcional (contém informações sobre erros que ocorreram durante o processamento da mensagem

  • Também fiquei com essa dúvida Jean Ricardo.

  • Achei que tava errada por conta disso: "zero ou mais blocos de cabeçalho SOAP."

    Dá a entender que pode ter zero (possível) ou vários blocos de cabeçalho. O SOAP só pode ter até um bloco de cabeçalho, certo?

  • Errei porque também não entendi o cabeçalho como fundamental uma vez que ele é opcional.

  • Essa questão cabia recurso

  • E desde quando o conceito de web service se confunde com o de SOAP? A questão deveria ser anulada. Envelope não é um conceito vinculado ao web service, já que os dados trabalhados por ele podem ser trafegados por outros protocolos.

  • Questão errada, absurda essa questao!

  • Na minha visão, fundamental != de obrigatório. Envelope, header, body, fault são peças chaves da mensagem soap e por isso fundamentais. Dentro de um header pode sim haver várias outras tags (blocos). Portanto questão correta.

  • Nessa questão é fácil confundir FUNDAMENTAL com OBRIGATÓRIO, mas são conceitos diferentes, todos os elementos estruturais de uma mensagem SOAP são fundamentais, mas nem todo são obrigatórios:

    Obrigatórios: envelope, body

    Opcionais: header, fault

  • o cabeçalho, que consiste em uma coleção de zero ou mais blocos de cabeçalho SOAP.

    Creio que essa última afirmação não remete a idéia de que no SOAP há mais de um elemento HEADER, mas se refere que dentro deste elemento há um ou mais blocos, ou seja, instruções dentro do elemento HEADER.

     

  • Assertiva CORRETA. 

     

    conceito de cabeçalho é fundamental, e está corretíssimo. 

  • jurisprudência cespe então web service = SOAP?

  • Para quem ficou na dúvida sobre essa questão de zero ou mais blocos de cabeçalho, segue links:

     - https://books.google.com.br/books?id=EfJmiPx4PuEC&pg=PA20&lpg=PA20&dq=SOAP+block+headers+zero&source=bl&ots=y8UrkwjECl&sig=fYTOUZ0rUrF9Na35uAdAITuOXnw&hl=pt-BR&sa=X&ved=0ahUKEwjH0YzHn-nWAhVEhZAKHVNPCnwQ6AEISzAI#v=onepage&q=SOAP%20block%20headers%20zero&f=false

     - https://books.google.com.br/books?id=B8tKBAIOu-UC&pg=PA256&lpg=PA256&dq=SOAP+block+headers+zero&source=bl&ots=41aqoT-U1G&sig=AvfXC_HGt8CeD1L4nmcurQI5jUc&hl=pt-BR&sa=X&ved=0ahUKEwjH0YzHn-nWAhVEhZAKHVNPCnwQ6AEIUDAJ#v=onepage&q=SOAP%20block%20headers%20zero&f=false

  • Questão coringa que só quem tem o gabarito sabe.

  • Vai tomar no cuuuuuuuuuuuuuuuuuuuu


ID
1115362
Banca
CESPE / CEBRASPE
Órgão
SUFRAMA
Ano
2014
Provas
Disciplina
Arquitetura de Software
Assuntos

Com referência a CORBA e web services, julgue os itens subsequentes.

Na especificação do CORBA 4.0, um componente pode fornecer diversas referências de objetos, chamados de Facets, que são capazes de suportar distintas IDL (Interface Definition Languages).

Alternativas
Comentários
  • porque esta certo?

  • "A component type may provide several independent interfaces to its clients in the form of facets. A facet reference provided by a component may support additional interfaces, such as interfaces derived from the declared type, as long as the stated contract is satisfied."

     

    FONTE: CORBA Component Model Specification OMG Available Specification Version 4.0


ID
1115365
Banca
CESPE / CEBRASPE
Órgão
SUFRAMA
Ano
2014
Provas
Disciplina
Programação
Assuntos

Considerando a programação embarcada para Android e iOS, julgue os próximos itens.

Todos os aplicativos de usuários executados no iOS 7 são colocados em sandbox para proteger o sistema e outros aplicativos. O mesmo processo ocorre com o Android 4, em que todos os softwares acima do kernel, incluindo bibliotecas de sistema operacional e estrutura de aplicação, são executados dentro da sandbox do aplicativo.

Alternativas
Comentários
  • The Android Application Sandbox, which isolates your app data and code execution from other apps.

    Sandbox

    Available for: iPhone 4 and later, iPod touch (5th generation) and later, iPad 2 and later

    Impact: Applications that are scripts were not sandboxed

    Description: Third-party applications which used the #! syntax to run a script were sandboxed based on the identity of the script interpreter, not the script. The interpreter may not have a sandbox defined, leading to the application being run unsandboxed. This issue was addressed by creating the sandbox based on the identity of the script.


  • Gab. C

     

    Assim como o iOS as aplicações do Android rodam em SandBox, que são áreas que não tem acesso ao restante dos recursos do sistema. Com exceção das permissões de acesso concedidas pelo usuário quando a aplicação é instalada.

  • Certo

    Sandbox é um mecanismo de segurança para separar programas em execução, geralmente em um esforço para atenuar a disseminação de falhas no sistema ou vulnerabilidades de software. É frequentemente usado para executar programas ou códigos não testados ou não confiáveis, possivelmente de terceiros, fornecedores, usuários ou sites não verificados ou não confiáveis, sem arriscar danos à máquina host ou ao sistema operacional.  Normalmente, uma caixa de areia fornece um conjunto de recursos rigidamente controlado para a execução de programas convidados, como espaço de armazenamento e espaço de memória . O acesso à rede, a capacidade de inspecionar o sistema host ou ler os dispositivos de entrada geralmente não são permitidos ou são fortemente restringidos.

    No sentido de fornecer um ambiente altamente controlado, as caixas de areia podem ser vistas como um exemplo específico de virtualização. O sandboxing é freqüentemente usado para testar programas não verificados que podem conter vírus ou outro código malicioso, sem permitir que o software danifique o dispositivo host.

  • O Sandbox nada mais é do que um mecanismo de segurança desenvolvido e pronto para separar programa em execução. A ideia é evitar falhas na segurança que é constantemente alvo de programas maliciosos.

    Resposta: Certo

  • O "todos" pode gera confusão, mas sandboxing é freqüentemente usado para testar programas não verificados que podem conter vírus ou outro código malicioso, sem permitir que o software danifique o dispositivo host.

  • Questão interessante

    Todos os apps de terceiros são “sandboxed”,portanto, eles ficam restritos de acessar arquivos armazenados por outros apps ou de fazer alterações no dispositivo. O processo de sandboxing impede que apps coletem ou modifiquem informações armazenadas por outros apps. Cada app tem um diretório pessoal exclusivo para seus arquivos, que é atribuído aleatoriamente quando o app é instalado. Se um app de terceiros precisar acessar informações que não sejam dele, ele poderá fazê-lo somente usando serviços explicitamente fornecidos pelo iOS e iPadOS.

    Fonte: https://support.apple.com/pt-br/guide/deployment-reference-ios/apd826604be4/web

    O Sandbox é tipo criar uma máquina virtual e, de fato, esse método é considerado um tipo de virtualização.


ID
1115368
Banca
CESPE / CEBRASPE
Órgão
SUFRAMA
Ano
2014
Provas
Disciplina
Programação
Assuntos

Considerando a programação embarcada para Android e iOS, julgue os próximos itens.

No iOS 7, os frameworks são diretórios que contêm biblioteca compartilhada dinâmica com recursos como arquivos de cabeçalho, imagens e aplicativos auxiliares a serem utilizados no desenvolvimento dos aplicativos.

Alternativas
Comentários
  • Esta é a melhor definição de um framework, uma pasta com várias subpastas com conjuntos de bibliotecas compartilhada dinamicamente com recursos...

    Resposta: Certo


ID
1115371
Banca
CESPE / CEBRASPE
Órgão
SUFRAMA
Ano
2014
Provas
Disciplina
Programação
Assuntos

Considerando a programação embarcada para Android e iOS, julgue os próximos itens.

Para que os programas aplicativos sejam executados no Android e no iOS, é necessário uma máquina virtual própria, cujas responsabilidades são, entre outras, gerenciar a comunicação entre o aplicativo e as bibliotecas nativas, prover segurança e permitir que os aplicativos possam gravar dados privados, incluindo bancos de dados. No Android 4.3, a máquina virtual é a Dalvik; no iOS 7, é a XCode.

Alternativas
Comentários
  • IOS não utiliza máquina virtual. Só o Android.

  • XCode é a ide para se desenvolver para IOs

  • Apesar das aplicações nativas do Android serem escritas em Java, a máquina virtual do Android é a Dalvik e não a Virtual Machine do Java (JVM).

     

    O XCode é o ambiente de desenvolvimento nativo para IOS, e não uma JVM como está escrito na assertiva.

  • Meus amigos, o iOS não faz uso de máquina virtual, ao contrário do Android que faz uso.

    Resposta: Errado

  • Desde a versão Lollipop o Android não usa o Dalvik. Esta máquina virtual foi substituída pelo Android Runtime (ART).

  • O Android 5.0 oferece uma experiência de computação mais rápida, mais suave e mais robusta.

    O Android agora é executado exclusivamente no novo tempo de execução ART, concebido para oferecer suporte a uma série de códigos ahead-of-time (AOT), just-in-time (JIT) e interpretado. Ele oferece compatibilidade com arquiteturas ARM, x86 e MIPS e é totalmente compatível com 64 bits.

    fonte: https://developer.android.com/about/versions/lollipop?hl=pt-br


ID
1115374
Banca
CESPE / CEBRASPE
Órgão
SUFRAMA
Ano
2014
Provas
Disciplina
Programação
Assuntos

Considerando a programação embarcada para Android e iOS, julgue os próximos itens.

O iOS 7 possui as camadas Cocoa Touch, Media, Core Services e Core OS; esta última, que é a camada mais baixa, suporta aplicativos desenvolvidos em 64 bits no modelo LP64.

Alternativas
Comentários
  • "Since version 10.4 (Tiger), OS X has been moving to a model that supports a 64-bit address space. In this model, called LP64, long integers and pointers are both 8 bytes (64 bits) instead of 4 bytes. In addition, the size_t integer type is 8 bytes instead of 4 bytes. The alignment of these types for LP64 has also increased to 8 bytes. The sizes of all other primitive integer types (char, int, off_t, and so on) remain as they are in the 32-bit model (ILP32), but the alignment of some—namely long long and pos_t—has increased to 8 bytes for LP64."

     

    https://developer.apple.com/library/content/documentation/Cocoa/Conceptual/Cocoa64BitGuide/MovingTo64Bit/MovingTo64Bit.html

  • 64-Bit Support

     

    iOS was initially designed to support binary files on devices using a 32-bit architecture. In iOS 7, however, support was introduced for compiling, linking, and debugging binaries on a 64-bit architecture. All system libraries and frameworks are 64-bit ready, meaning that they can be used in both 32-bit and 64-bit apps. When compiled for the 64-bit runtime, apps may run faster because of the availability of extra processor resources in 64-bit mode.

    iOS uses the LP64 model that is used by OS X and other 64-bit UNIX systems, which m eans fewer headaches when porting code. For information about the iOS 64-bit runtime and how to write 64-bit apps, see 64-Bit Transition Guide for Cocoa Touch.

     

    https://developer.apple.com/library/content/documentation/Miscellaneous/Conceptual/iPhoneOSTechOverview/CoreOSLayer/CoreOSLayer.html

     

    Uma observação com relação ao comentário do Vitor Pereira é que a referência utilizada por ele trata do OS X e não do iOS, então essa versão 10.4 é do OS X.

  • GABARITO CERTO!

    O iOS usa o modelo LP64 usado pelo OS X e outros sistemas UNIX de 64 bits, o que significa menos dores de cabeça ao transportar código. Para obter informações sobre o tempo de execução de 64 bits do iOS e como escrever aplicativos de 64 bits, consulte o Guia de transição de 64 bits do Cocoa Touch.

  • O sistema operacional iOS suporta o desenvolvimento em 32 bits ou 64 bits.


ID
1115377
Banca
CESPE / CEBRASPE
Órgão
SUFRAMA
Ano
2014
Provas
Disciplina
Programação
Assuntos

Considerando a programação embarcada para Android e iOS, julgue os próximos itens.

No Android 4, o arquivo interface.xml é o arquivo padrão para definição da interface do usuário (UI). Para modificar uma UI inserindo, por exemplo, um botão que possa ser clicado, é suficiente inserir, no final desse arquivo, as linhas abaixo.

<Button
android:layout_witdh=”fill_parent”
android:layout_height=”wrap_content”
android:click=”yes”
android:label=”Clique aqui”/>

Alternativas
Comentários
  • Não me lembro de ter esse arquivo interface.xml com padrão


  • Os layouts são definidos em arquivos XML que ficam na pasta res/layout. Por padrão, é utilizado o arquivo Main.xml.

    Para ter uma "página" Android, é criada uma classe que herda a classe Activity. Tal classe fica com a nomenclatura nomeDaClasseActivity. Nesta classe é definido qual o arquivo XML de layout será utilizado por meio da expressão "setContentView(R.layout.nomeDoLayout);".

  • Está faltando o id do componente, por isso está incorreto. Sem o id a classe R não sabe qual será a referência para este botão e com isso você não vai conseguir acessá-lo de dentro da Activity responsável pelo layout interface.xml.

  • Pessoal, não é preciso ter id para que o componente seja renderizado, se o desenvolvedor não criar um id, o Android irá gerar um id aleatório. Além disso, não é preciso que o XML de interface seja Main.xml ou qualquer outro nome. A questão possui alguns erros:

    - No Android 4, o arquivo de interface padrão é o arquivo interface.xml. (ERRADO) O desenvolvedor pode colocar o nome que quiser para o arquivo de interface;

    android:click e android:label (ERRADO) No componente Button não existem estes 2 atributos, o que existe é o android:onClick e o android:text;


ID
1115380
Banca
CESPE / CEBRASPE
Órgão
SUFRAMA
Ano
2014
Provas
Disciplina
Banco de Dados
Assuntos

Julgue os itens subsequentes, relativos a bancos de dados.

Um sistema de gerenciamento de bancos de dados distribuídos (SGBDD) é o resultado da fusão das tecnologias de banco de dados e de redes e comunicação de dados. Nesse sistema, os elementos de processamento são necessariamente homogêneos e permitem que o processamento e a entrega de dados seja centralizada ou distribuída, diferentemente dos SGBDs tradicionais, que realizam esse processamento exclusivamente na forma centralizada.

Alternativas
Comentários
  • Origem: Wikipédia, a enciclopédia livre.

    Banco de dados distribuído (BDD) é uma coleção de várias Base de Dados logicamente inter-relacionadas, distribuídas por uma rede de computadores. Existem dois tipos de banco de dados distribuídos, os homogêneos e os heterogêneos. Os homogêneos são compostos pelos mesmos bancos de dados, já os Heterogêneos são aqueles que são compostos por mais de um tipo de banco de dados.


  • Os SGBDs distribuídos realmente utilizam conceitos de bancos de dados de de redes de computadores. No entanto, os nós não precisam ser homogêneos, sendo essa uma das principais características desse tipo de sistema. Nesse tipo de SGBD, o processamento e a entrega dos dados realmente podem ocorrer de forma local, a depender do grau de autonomia dos nós.

    Gabarito: E

  • Errado.

    Um banco de dados distribuído pode ser homogêneo ou heterogêneo. Os homogêneos são compostos pelos mesmos bancos de dados, já os heterogêneos possuem mais de um tipo de banco de dados.

    Fonte: Grancursos

  • SGBDs distribuídos podem ser classificados em dois grandes grupos. Um SGBD distribuído será chamado de homogêneo (em "software") se os SGBDs locais são semelhantes, caso contrário será chamado de heterogêneo.

    Mais precisamente, um SGBD distribuído é homogêneo se todos os seus SGBDs locais:

    • oferecem interfaces idênticas ou, pelo menos, da mesma família;

    • fornecem os mesmos serviços aos usuários em diferentes nós. 

  • Questão

    Um sistema de gerenciamento de bancos de dados distribuídos (SGBDD) é o resultado da fusão das tecnologias de banco de dados e de redes e comunicação de dados. Nesse sistema, os elementos de processamento são necessariamente homogêneos ❌ e permitem que o processamento e a entrega de dados seja centralizada ou distribuída, diferentemente dos SGBDs tradicionais, que realizam esse processamento exclusivamente na forma centralizada.

    Um banco de dados distribuído pode ser homogêneo ou heterogêneo.

    • Homogêneos ➡ compostos pelos mesmos bancos de dados
    • Heterogêneos ➡ possuem mais de um tipo de banco de dados.

    Gabarito errado. ❌


ID
1115383
Banca
CESPE / CEBRASPE
Órgão
SUFRAMA
Ano
2014
Provas
Disciplina
Banco de Dados
Assuntos

Julgue os itens subsequentes, relativos a bancos de dados.

Apesar de possuírem a capacidade de serem executados de forma distribuída, os sistemas gerenciadores de bancos de dados (SGBDs) não podem ser dispostos em arquiteturas GRID, devido a restrições como atomicidade e isolamento dos bancos de dados.

Alternativas
Comentários
  • Tem o two-phase-commit que permite o isolamento transacional em bd's diferentes

  • Sobre a Arquitetura computacional GRID, tem-se que diversos recursos computacionais geograficamente distribuídos podem ser agregados para formar um supercomputador virtual. Porém, estes recursos não necessitam ser visíveis ao usuário, da mesma forma que um consumidor não tem visibilidade de onde a eletricidade disponível em sua residência é gerada. A infra-estrutura e os recursos tecnológicos que formam um Grid devem suportar o compartilhamento e o uso coordenado destes recursos

     

    (https://ww2.ibge.gov.br/confest_e_confege/pesquisa_trabalhos/CD/palestras/368-1.pdf)

  • Para quem não entende os comentários sem o gabarito e não tem acesso a resposta.

    Gaba: ERRADO

     

    Arquitetura computacional GRID "seria uma grande comunidade, onde cada um contribui de alguma forma para melhorar com o funcionamento do todo" 

     

    Sobre a Arquitetura computacional GRID, tem-se que diversos recursos computacionais geograficamente distribuídos podem ser agregados para formar um supercomputador virtual. Porém, estes recursos não necessitam ser visíveis ao usuário, da mesma forma que um consumidor não tem visibilidade de onde a eletricidade disponível em sua residência é gerada. A infra-estrutura e os recursos tecnológicos que formam um Grid devem suportar o compartilhamento e o uso coordenado destes recursos

     

    (https://ww2.ibge.gov.br/confest_e_confege/pesquisa_trabalhos/CD/palestras/368-1.pdf)


ID
1741126
Banca
CESPE / CEBRASPE
Órgão
SUFRAMA
Ano
2014
Provas
Disciplina
Legislação Federal
Assuntos

Julgue os itens que se seguem, com base na Resolução SUFRAMA n.º 203/2012, no Decreto n.º 783/1993 e na Portaria Interministerial n.º 170/2010.

Suponha que Alfa Ltda. seja titular de projeto industrial na Zona Franca de Manaus. Nessa situação, a sociedade empresária estará obrigada a apresentar à SUFRAMA, anualmente, laudo técnico emitido por entidade de auditoria independente relativo a seu processo produtivo básico e a seu sistema de qualidade.


Alternativas