SóProvas



Prova CESPE - 2014 - TJ-SE - Analista Judiciário - Análise de Sistemas


ID
1208191
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Programação
Assuntos

Acerca de sistemas transacionais e de arquitetura Java EE 7, julgue os itens subsequentes.

O Hibernate é instalado automaticamente na arquitetura Java EE 7, quando escolhido o recurso JDBC. O Hibernate passou a ser utilizado como solução padrão para mapeamento objeto-relacional nessa versão de arquitetura, porque a JPA (Java Persistence API), não é mais suportada para realizar tal mapeamento, tendo sido marcada como deprecated na versão Java EE 5.

Alternativas
Comentários
  • JPA não foi marcado como deprecated na versão JEE 5. Até hoje na versão atual, JEE 7, ele ainda existe em sua versão 2.1.

    Aproveitando para citar as especificações mais cobradas na atual versão JEE 7: JSF 2.2, EJB 3.2 e JPA 2.1. 

  • Hibernate é instalado automaticamente na arquitetura Java EE 7 ?

  • Não faz sentido essa questão, pois o Hibernate implementa JPA.

  • Essa parte está errada, nem precisei ler o resto:
    O Hibernate é instalado automaticamente na arquitetura Java EE 7, quando escolhido o recurso JDBC.

  • jpa -> especificação

    hibernate -> implementação JPA

  • depende de qual server de implementação vc está usando

    se for wiildfly o padre é hibernate mesmo

    mas questão errada

    nao da pra afirma isso pra todo server que implementa JavaEE 7

  • RESOLUÇÃO:

    Umas das coisas que na assertiva está errada é, o Hibernate não é solução padrão para o mapeamento objeto-relacional.

    Resposta: Errado


ID
1208197
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Programação
Assuntos

Acerca de sistemas transacionais e de arquitetura Java EE 7, julgue os itens subsequentes.

JDBC faz conexão persistente entre as instâncias beans e as chamadas aos bancos de dados conectados, sendo, portanto, incompatível com sessões do tipo bean stateful.

Alternativas
Comentários
  • @PersistenceContext (EXTENDED)

  • Independente de utilizar anotação PersistenceContext, JPA/Hibernate ou qualquer outra tecnologica utiliza pode utilizar drivers JDBC para acesso. São camadas diferentes, assuntos distintos.

  • " Returning without Committing

    In a stateless session bean with bean-managed transactions, a business method must commit or roll back a transaction before returning. However, a stateful session bean does not have this restriction.

    In a stateful session bean with a JTA transaction, the association between the bean instance and the transaction is retained across multiple client calls. Even if each business method called by the client opens and closes the database connection, the association is retained until the instance completes the transaction.

    In a stateful session bean with a JDBC transaction, the JDBC connection retains the association between the bean instance and the transaction across multiple calls. If the connection is closed, the association is not retained."

    https://docs.oracle.com/javaee/6/tutorial/doc/bnciy.html

  • Alternativa correta é a "ERRADO".

    Ja que os de baixo nao ajudou em muita coisa..

  • O servidor de aplicação tem persistência através de JDBC, JPA e JTA, havendo necessidade de configuração de Datasources para funcionar.


ID
1208200
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Programação
Assuntos

Acerca de sistemas transacionais e de arquitetura Java EE 7, julgue os itens subsequentes.

Na arquitetura Java EE 7, JAXB (Java Architecture for XML Binding) provê uma forma de interagir um schema XML e um programa desenvolvido em Java. Assim, é possível combinar JAXB com JAX-WS (Java API for XML Web Services) na troca de mensagens advindas de Web Services, desde que nessa arquitetura se utilize a versão JAXB 2.2 ou superior.

Alternativas
Comentários
  • Estranha... pra mim estaria errada, pois o JAXB não faz parte da especificação JavaEE mas sim JavaSE.

    A não ser que, a última versão da JAX-WS (presente no JavaEE 7) realmente precise da JAXB 2.2.


    Mas cobrar esse tipo de coisa é absurdo.


    Olha o nível de complexidade, ele está querendo que vc saiba que na última versão do JAX-WS (2.2 - JavaEE 7), só é compatível com JAX-B (2.2 - JavaSE 7).

  • A JAXB é uma das APIs da plataforma Java EE e fornece suporte à manipulação de objetos Java e XML. Sua principal característica é a capacidade de vincular XML a objetos Java e vice-versa. E o melhor é que ela já está incluída na JDK 6.

    Usando JAXB somos capazes de criar facilmente classes a partir de um schema (XSD). Isso mesmo. Com ela somos capazes de transformar um arquivo XSD em um conjunto de classes num piscar de olhos.


    Leia mais em: Introdução a JAXB 2 http://www.devmedia.com.br/introducao-a-jaxb-2/11547#ixzz3scDt6gAd

  • Mr Robot falou tudo, absurdo do absurdo


ID
1208203
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Programação
Assuntos

Acerca de sistemas transacionais e de arquitetura Java EE 7, julgue os itens subsequentes.

Aplicações desenvolvidas na arquitetura Java EE 7 que necessitam recuperar, por exemplo, informações contidas em repositórios de diretórios ou nomes, tais como LDAP, DNS e NIS, podem utilizar a JNDI (Java Naming and Directory Interface) para esse fim.

Alternativas
Comentários
  • Vale salientar que para trabalhar com JNDI não necessariamente preciso está inserido no mundo JEE, pois o JNDI é específico de JSE, como na JEE temos o JSE embutido ele funciona normalmente.

  • RESOLUÇÃO:

    Trabalhar com JNDI não necessariamente precisa estar inserido no mundo JEE, pois o JNDI é específico de JSE, como na JEE temos o JSE embutido ele funciona normalmente.

    Resposta: Certo


ID
1208206
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Programação
Assuntos

A respeito de programação e tecnologias Java, julgue os itens a seguir.

Antes de uma aplicação web desenvolvida nos moldes da JSF executar sua primeira página web, uma instância FacesServlet é executada, a fim de gerenciar as requisições dessa aplicação.

Alternativas
Comentários
  • Certinha.. examinador quer saber se vc sabe disso

    <servlet>

    <servlet-name>Faces Servlet</servlet-name>

    <servlet-class>javax.faces.webapp.FacesServlet</servlet-class>

    <load-on-startup>1</load-on-startup>

    </servlet>



  • Só para complementar o Raphel, FacesServlet está dentro do arquivo web.xml e não no faces-config.xml. Algumas pessoas confundem isso. 

  • Na vdd, esta sendo testado se você conhece a servlet que trata dos pedidos no cliente usando JSF. Quando um evento ocorre um pedido HTTP é enviado para o servidor, quando estamos falando de JSF, o servlet que tratar essas requisições é o FacesServlet.


ID
1208212
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Programação
Assuntos

A respeito de programação e tecnologias Java, julgue os itens a seguir.

É possível utilizar XHTML no desenvolvimento de facelets para criar páginas web compatíveis com a JSF (JavaServer Faces) para apresentação dos dados. Na versão Java EE 7, essa forma de apresentação é mais indicada que a JSP (JavaServer Pages), uma vez que esta não suporta todos os novos recursos da versão Java EE 7.

Alternativas
Comentários
  • Eu sinceramente não sei se o JSP não suporta todos os recursos do JSF 2.x, mas desde o JSF 1.x usar JSP já provia efeitos colaterais desagradáveis para a aplicação

  • No Java EE 7 o JSP é considerado obsoleto (deprecated) e não suporta. Aliás no tutorial do Java EE 6 temos:

    JavaServer Pages (JSP) technology, previously used as the presentation technology for JavaServer Faces, does not support all the new features available in JavaServer Faces 2.0. JSP technology is considered to be a deprecated presentation technology for JavaServer Faces 2.0. Facelets is a part of the JavaServer Faces specification and also the preferred presentation technology for building JavaServer Faces technology-based applications


  • JSP é considerada obsoleto (deprecated) no Java EE 7, motivo pelo qual é indicado a utilização de XHTML para desenvolvimento de facelets para JSF 2.0.

  • RESOLUÇÃO:

    Com certeza não teríamos problemas, pois o xml é usado para realizar este intercâmbio.

    Resposta: Certo


ID
1208215
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Banco de Dados
Assuntos

Com relação a sistemas de suporte à decisão, julgue os seguintes itens.

Assim como o DataMining, os DataMarts são voltados para a obtenção de informações estratégicas de maneira automática, ou seja, com o mínimo de intervenção humana a partir da análise de dados oriundos de DataWarehouses.

Alternativas
Comentários
  • Data Mining
    A mineração de dados consiste em usar o computador para vasculhar imensos bancos de dados em busca de tendências que passam despercebidas aos olhos humanos. Como o Data WhereHouse possui bases de dados bem organizadas e consolidadas, as ferramentas de Data Mining ganharam grande importância e utilidade. Essa técnica, orientada para a mineração dos dados, oferece uma poderosa alternativa para as organizações descobrirem novas oportunidades e, acima de tudo, para traçarem novas estratégias para o futuro.
    O propósito da análise de dados é descobrir previamente características dos dados, sejam essas características relacionamentos, dependências ou tendências desconhecidas. 
    Tais descobertas tornam-se parte da estrutura informacional em que decisões são formadas. Uma ferramenta típica de análise de dados ajuda os usuários finais na definição do problema, na seleção de dados e a iniciar uma apropriada análise para geração da informação.Data Mart
    Os primeiros projetos sobre Data Warehouse (DW) referiam-se a uma arquitetura centralizada. Embora fosse interessante fornecer uniformidade, controle e maior segurança, a implementação desta abordagem não é uma tarefa fácil. Requer uma metodologia rigorosa e uma completa compreensão dos negócios da empresa. Esta abordagem pode ser longa e dispendiosa e por isto sua implementação exige um planejamento bem detalhado. Com o aparecimento de data mart ou warehouse departamental, a abordagem descentralizada passou a ser uma das opções de arquitetura data warehouse. Os data marts podem surgir de duas maneiras. A primeira é top-down e a outra é a botton-up.
    Top-down: é quando a empresa cria um DW e depois parte para a segmentação, ou seja, divide o DW em áreas menores gerando assim pequenos bancos orientados por assuntos departamentalizados. 
    Botton-up: é quando a situação é inversa. A empresa por desconhecer a tecnologia, prefere primeiro criar um banco 
    de dados para somente uma área. Com isso os custos são bem inferiores de um projeto de DW completo. 
    A partir da visualização dos primeiros resultados parte para outra área e assim sucessivamente até resultar num Data Warehouse. 
    A tecnologia usada tanto no DW como no Data Mart é a mesma, as variações que ocorrem são mínimas, sendo em volume de dados e na complexidade de carga. A principal diferença é a de que os Data Marts são voltados somente para uma determinada área, já o DW é voltado para os assuntos da empresa toda. Fonte: http://www.totall.com.br/bi/artigos.asp?sessao=148
  • Data Mart é um banco de dados departamental que subsidiará a formação de um DW corporativo

  • A questão apresenta vários erros. 

    1- os DataMarts são departamentais, não poderiam, isoladamente, prover subsídios para decisões estratégicas; 2- o processo de KDD (Knowledge Discovery in Database), existente em DataMining possui 6 fases:

     1. Seleção de dados. 

    � 2. Limpeza de dados.

    � 3. Enriquecimento.

    � 4. Transformação.

    � 5. Mineração.

    � 6. Análise, assimilação, interpretação, avaliação, divulgação e exposição das informações.

    Certamente, várias dessas etapas envolvem atividades humanas de análise, que não podem ser conseguidas de forma automatizada em sua plenitude!

    Espero ter ajudado!
  • Atenção, não confundir com o conceito de "staging area" que é realizado fora do acesso dos usuários.

  • Os Data Marts sao um tipo de Data Warehouse porem com menor abrangencia, ou seja, aplicados sobre um escopo menor(departamental).

  • Data mart (repositório de dados) é sub-conjunto de dados de um Data warehouse (armazém de dados). Geralmente são dados referentes a um assunto em especial (ex: Vendas, Estoque, Controladoria) ou diferentes níveis de sumarização (ex: Vendas Anual, Vendas Mensal, Vendas 5 anos)

     

  • Para quem não entende os comentários sem o gabarito e não tem acesso a resposta.

    Gaba: ERRADO

  • Está faltando objetividade e sobrando "falação" nos comentários. Acredito que a questão esteja estruturada noutra questão, o DataMining aceita maior intervenção humana no process de construção da informação, (vasculhando e buscando dados) do que os DW ou DM, que fazem isso de forma mais automática!

  • Nenhum desses três conceitos é automático. A mineração de dados abarca o aprendizado de máquina, então há um certo grau de inteligência artificial aplicada, mas isso não quer dizer de forma alguma que a intervenção humana fica em segundo plano. Segundo Laudon & Laudon, inclusive, essa é uma das falácias da mineração de dados: dizer que ela ocorre sem a intervenção humana. Além disso, temos que o Data Mart é apenas um subconjunto do Data Warehouse, então temos algumas confusões conceituais que invalidam a assertiva.

  • DataMarts são pedaços dentro do DW, ou seja, já são as informações armazenadas 

    DataMining sim é voltado para obtenção de informações

    Gab.: Errado

  • De maneira, rápida e objetiva:

    Data Mining → Coleta de informações

    Data Mart → Subdivisões do DataWarehouse

  • A mineração de dados abarca o aprendizado de máquina, então há um certo grau de inteligência artificial aplicada, mas isso não quer dizer que a intervenção humana fica em segundo plano. Além disso, o Data Mart é apenas um subconjunto do Data Warehouse.

  • Mineração de dados --> semiautomática (ainda necessita da intervenção humana)

  • comparou dois conceitos que não tem nada a ver

  • Arthur Mendonça | Direção Concursos

    Nenhum desses três conceitos é automático. A mineração de dados abarca o aprendizado de máquina, então há um certo grau de inteligência artificial aplicada, mas isso não quer dizer de forma alguma que a intervenção humana fica em segundo plano. Segundo Laudon & Laudon, inclusive, essa é uma das falácias da mineração de dados: dizer que ela ocorre sem a intervenção humana. Além disso, temos que o Data Mart é apenas um subconjunto do Data Warehouse, então temos algumas confusões conceituais que invalidam a assertiva.

  • Se fosse automática, como ele saberia quais dados são importantes??

  • Erro 1: É dizer que o processo de mineração é autônomo, precisando de pouca ou nenhuma supervisão.

    O processo de mineração não é completamente automático. Apesar de haver o emprego de técnicas de inteligência artificial, a supervisão e ação humana é necessária durante todo o processo.

    Erro 2: É comparar Data mining com DataMarts.

    Data Mart é apenas um subconjunto do Data Warehouse.

  • Com relação a sistemas de suporte à decisão, julgue os seguintes itens.

    Assim como o DataMining, os DataMarts são voltados para a obtenção de informações estratégicas de maneira automática, ou seja, com o mínimo de intervenção humana a partir da análise de dados oriundos de DataWarehouses.

    se tem intervenção não são automáticos; e outra, data mining não é inexoravelmente usado em um DW, embora seja um costume.

    AVANTE

  • Q81745 - O data mining é um processo automático de descoberta de padrões, de conhecimento em bases de dados, que utiliza, entre outros, árvores de decisão e métodos bayesianos como técnicas para classificação de dados = C.

  • O processo de mineração de dados é:

    • INTERATIVO: homem e máquina

    e

    • ITERATIVO: processo repetitivo até que se encontre algo útil
  • Os DataMarts não são voltados para a obtenção de informações estratégicas. Eles, na verdade, são subconjuntos de um Armazém de Dados – Data Warehouse sendo um repositório de dados para assuntos específicos.


ID
1208218
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Banco de Dados
Assuntos

Com relação a sistemas de suporte à decisão, julgue os seguintes itens.

No ciclo de vida de um DataWarehouse, incluindo seu desenvolvimento e sua utilização, inclui-se a DataStaging, que é uma área reservada para armazenar os dados nos moldes do modelo multidimensional. Os usuários finais dessa área são, em geral, gestores da organização e possuem acesso para manipular os dados e realizar operações como drill-down e drill-across.

Alternativas
Comentários
  • Na verdade, o erro da questão está em afirmar que a DataStaging permite manipular os dados e realizar operações como drill-down e drill-acros. Essas operações são encontradas via OLAP, em um DW já populado. A área de Staging é apenas uma área intermediária de consolidação de dados de diversas fontes da organização.

    Bons estudos!
  • Segundo Kimball, a Staging Area é parte do Data Warehouse responsável por receber a extração, transformação e carga (ETL) das informações dos sistemas transacionais legados, para posterior geração dos Data Marts de destino, com as características:

    * A Staging Area é considerada área fora do acesso dos usuários.

    * A Staging Area não deve suportar queries dos Usuários.

    * Ela pode ser composta por flat files (arquivos textos) ou tabelas de banco de dados na terceira forma normal (normalizadas).

  • Ano: 2010 | Banca: CESPE | Órgão: Banco da Amazônia | Prova: Técnico Científico - Tecnologia da Informação

    Importante componente de um data warehouse é o data staging area, cuja função é extrair, transformar e carregar os dados obtidos de diversas fontes da empresa.

    CERTO

  • 2012
    No âmbito dos DWs, representa um armazenamento intermediário que facilita a integração dos dados de ambiente operativo antes da sua atualização no DW. Trata-se de 
      a) ODS.
      b) ETL.
      c) Data Mart.
      d) Star Schema.
      e) Fact Table.

     

  • Errado

    DataStaging é uma área transitória

  • Corroborando:

    Composta por uma área de armazenagem e um conjunto de processos. Sua função é extrair os dados dos sistemas transacionais, proceder a limpeza, a transformação, combinação, de duplicação e preparação dos dados para o uso no Data Warehouse. Estes dados não são apresentados ao usuário final.

    https://www.devmedia.com.br/data-warehouse/12609

  • Gabarito: Errado

    FONTES DE DADOS ( entrada para um EDW) ---> PROCESSO DE ETL ( primeiro seleciona e depois extrai as informações necessárias colocando na Stage Area - localização temporária - depois são transformados para chegarem até o seu destino final e por fim são carregados) ----> METADADOS E REPLICAÇÃO ---> DATA MARTS ( middlewares: intermediações entre o DM e outras aplicações). 


ID
1208221
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Banco de Dados
Assuntos

Com relação a sistemas de suporte à decisão, julgue os seguintes itens.

Na modelagem multidimensional, é possível haver mais de uma tabela fato no mesmo modelo. A tabela fato expressa a relação N:M (muitos-para-muitos) entre as dimensões, que, por sua vez, implementam a visão e a interface do usuário ao DataWarehouse.

Alternativas
Comentários
  • Relação M:N ? Não entendi.

  • Notação das Relações:

    1:1 - um-para-um

    1:N - um-para-muitos

    M:N - muitos-para-muitos


    A tabela fato é que agrega o relacionamento entre as várias dimensões do modelo, nela é que são armazenados os cruzamentos destas dimensões e que resultam nas informações.

  • N:M uma tabela fato se relaciona com varias dimensoes (SAles se relaciona com Produto, Tempo, Localização).  uma dimensao se relaciona com varias tabelas fato, possivel somente no schema de Constelação ( dimensao Tempo se relaciona com as tabelas fato Vendas e Crescimento )

  • "Na modelagem multidimensional, é possivel haver mais de uma tabela fato no mesmo modelo. (...)": Ok! Nada impede.


    "(...) A tabela fato expressa a relacao N:M (muitos-para-muitos) entre as dimensoes,(...)": Certo! A tabela fato representa um relacionamento N:M entre várias entidades no modelo conceitual!


    "(...) que, por sua vez, implementam a visao e a interface do usuario ao DataWarehouse.": Tinha ficado em dúvida nesse trecho. Mas a ideia é que o usuário enxenga o DW pelas dimensões mesmo e é por elas que ele vai manipular os dados.

  • M=Muitos: N= Muitos também AB , XY, entendeu?


  • Dimensões implementam interface com usuários? Pensei que eram os Data Mart que faziam isso...

  • Acho que o CESPE quis dizer que N tabelas fatos se relacionam a M tabelas dimensões. O duro é advinhar o que o examinador quis dizer, porque o normal é que cada tabela fato se relacione com sua tabela dimensão em um relacionamento 1:N ou até 0..1:N
  • acho que o cespe mudou de opinião quando a múltiplas tabelas fatos

    vejam

    2015

    Na modelagem dimensional, implementada em sistemas de data warehouse, o esquema snowflake caracteriza-se por possuir diversas tabelas de fatos e de dimensões, sendo estas últimas organizadas hierarquicamente na terceira forma normal (3FN).

    errada

  • Sobre a primeira parte: é possível haver mais de uma tabela fato pelo modelo constelação.

  • Exemplo de um esquema Multiestrela.

    .

    .

    At.te

    Foco na missão ❢

  • Essa questão é de 2014. Atenção a questão de 2019 que o Mr. Robot trouxe.
  • dimensões implementam interface com usuário? é isso mesmo que eu estou lendo ou meu português piorou?


ID
1208224
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Banco de Dados
Assuntos

Com relação a sistemas de suporte à decisão, julgue os seguintes itens.

Em uma tabela fato, pode haver diferentes granularidades entre as métricas, sendo as métricas não aditivas, em regra, de menor granularidade que as aditivas ou as semiaditivas.

Alternativas
Comentários
  • Difícil essa questão...

    Conceito

    Cada dados warehouse inclui um ou mais tabelas fato. Central para um esquema de "estrela" ou "floco de neve", um tabela fato captura os dados que mede operações da equipe de. Tabelas fato geralmente contêm grande quantidade de linhas, especialmente quando eles contêm um ou mais anos do histórico para um projeto da equipe grande.

    Uma característica chave de um tabela fato é que ela contém dados numéricos (informações) que podem ser resumidos para fornecer informações sobre o histórico da operação da organização. Cada tabela fato também inclui um índice com várias partes que contém, sistema autônomo chaves externas, sistema autônomo chaves primárias das tabelas de dimensão relacionada e que contêm sistema autônomo atributos dos registros fato.Tabelas fato não devem conter informações descritivas ou quaisquer dados que não sejam campos numéricos medida e os campos de índice que se relacionam com os fato entradas correspondentes nas tabelas de dimensão.


    Fonte: http://msdn.microsoft.com/pt-br/library/ms244679(v=vs.90).aspx

  • As métricas aditivas são as que permitem operações  como adição, subtração e média de valores por todas as dimensões, em quaisquer combinações de registros, como "total de itens vendidos" por combinação de data, produto e loja. 

    As métricas não aditivas são valores que não podem ser manipulados livremente, como valores percentuais ou  relativos. Para esses valores, os cálculos devem ser realizados nos dados absolutos nos quais  se baseiam. Exemplos de métricas não-aditivas são preço de custo e preço de venda de um  produto em uma venda. Por fim, as métricas semi-aditivas são valores que não podem ser  somados em todas as dimensões. Por exemplo: numa tabela com o registro diário do saldo bancário dos clientes de uma agência, não faz sentido somar os saldos bancários diários de um cliente durante um mês, mas pode-se somar os saldos de todos os clientes de uma agência em determinada data.

     Quanto maior o detalhe das informações, menor será a sua granularidade, o que não é o caso das métricas não aditivas, por isso o erro da questão.


  • dica: Menor Granularidade, maior o Detalhe

  • Eu diria que era errado por não haver essa relação granularidade x métrica. Ela realmente existe ?

  • É necessário avaliar o tipo de métrica empregada nas Fatos. No aspecto de obtenção de respostas, as Fatos com métricas aditivas terão uma melhor flexibilidade para se ter menor granularidade. As métricas semi-aditivas, como saldo, ou métricas não-aditivas, como percentuais, serão indicadas para se definir uma alta granularidade.


    Matéria completa: http://corporate.canaltech.com.br/materia/business-intelligence/A-granularidade-de-dados-no-Data-Warehouse/#ixzz3QoYsfpot

  • Vou explicar de maneira bem didática:


    Segundo Inmon-1997 (pág. 364): "o nível de detalhe contido em uma unidade de dados. Quanto mais detalhe houver, mais baixo o nível de granularidade. Quanto menos detalhe houver, mais alto o nível de granularidade".

    Ou seja:

    - MAIOR O GRÃO -> MENOS DETALHE

    - MENOR O GRÃO -> MAIS DETALHE

    EX: Estamos falando de uma loja de bacon que quer estudar as suas vendas para descobrir a época do ano onde as vendas sobem. Se tomar semestre, por exemplo, o grão é GRANDE mas o detalhe é PEQUENO, uma vez que o intervalo de tempo é muito grande. No entanto, se tomar mês, o grão já é MENOR e ele possui MAIS DETALHE sobre as vendas.


    A questão indaga se métricas não aditivas possuem menor granularidade que aditivas ou semiaditivas. Ou seja, quer saber se métricas não aditivas possuem MAIS DETALHE que as aditivas ou semiaditivas.

    Vamos ver as definições de Métricas:

    - Aditivas: São as mais freqüentes e são obtidas por meio da soma de valores gerados pela seleção de membros das dimensões. Exemplo: lucro líquido;

    - Semi-aditivas: São medidas obtidas a partir da soma de apenas partes de suas dimensões. Exemplo: quantidade em estoque (não faz sentido somá-la através da dimensão tempo);

    - Não-aditivas: São medidas que não podem ser somadas através de nenhuma de suas dimensões. O exemplo mais comum desse tipo de medidas são valores percentuais.

    Observe que as métricas não-aditivas não podem ser manipuladas livremente, ou seja, em geral, difíceis de você tirar muitos detalhes. Dessa forma, a questão é errada, uma vez que as métricas aditivas e semi-aditivas permitem mais detalhes, tento um menor grão.


  • Na verdade não existe "regra" na definição de granularidades. Isso é uma decisão tomada pelos projetistas e depende das necessidades  dos que propõem a criação do DW.

  • - Cada proposta de granularidade da tabela de fato resultada em uma tabela física separada, diferentes granularidades não devem ser misturadas na mesma tabela fato.

    Comentário retirado do material:
    Banco de dados - Suporte a decisão – Business Intelligence - Módulo 01
    Curso Preparatório - ITnerante
    Prof. Thiago Cavalcanti


ID
1208227
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Banco de Dados
Assuntos

Com relação a sistemas de suporte à decisão, julgue os seguintes itens.

Na modelagem multidimensional, há dois esquemas predominantes: Star, em que as dimensões são tipicamente normalizadas até a 3.ª forma normal (3FN); e SnowFlake, no qual as dimensões são desnormalizadas.

Alternativas
Comentários
  • é o contrário e não li nada a respeito de 3FN, se alguém leu complementa ai por favor.

  • A modelagem dimensional possui dois modelos: o modelo estrela (star schema) e o modelo floco de neve (snow flake). Cada um com aplicabilidade diferente a depender da especificidade do problema. As Dimensões do modelo estrela são desnormalizados, ao contrário do snow flake, que parcialmente possui normalização.

    Matéria completa: http://corporate.canaltech.com.br/materia/business-intelligence/Entendendo-a-modelagem-multidimensional/#ixzz37J4eMBsv 
    O conteúdo do Canaltech é protegido sob a licença Creative Commons (CC BY-NC-ND). Você pode reproduzi-lo, desde que insira créditos COM O LINK para o conteúdo original e não faça uso comercial de nossa produção. 

  • só invertou o conceito mesmo

  • Além de inverter o Conceito de Estrela e floco de neve, a normalização vai até a 2FN

  • Acho que sobre a normalização não há uma regra no modelo Snow. O responsável pelo BD pode normalizar até a forma normal que achar melhor, não?

  • Modelo em estrela: Dimensões desnormalizadas;

    Modelo SnowFlake: Dimensões normalizadas até a 3FN.

     

     

    At.te

    Foco na missão !!!

  • É o contrário. No snowflake ocorre a normalização de algumas tabelas, enquanto o esquema estrela possui todas as suas dimensões desnormalizadas.


ID
1208230
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Banco de Dados
Assuntos

Com relação a sistemas de suporte à decisão, julgue os seguintes itens.

DataMining pode ser considerado uma etapa no processo de descoberta de conhecimento em base de dados, consistindo em análise de conjuntos de dados cujo objetivo é descobrir padrões úteis para tomada de decisão.

Alternativas
Comentários
  • Exato conceito de Data Mining (mineração de dados), ela busca informações/dados, que futuramente poderá ser útil para a tomada de decisões.

    Conceito leigo.


  • CERTO. Poxa não achei o conceito leigo não. Achei interessante como foi abordada a questão. Clara e com profundidade.

    Segundo Navathe(2011,p.699),"O processo de descoberta de conhecimento compreende seis fases: seleção de dados, limpeza de dados, enriquecimento, transformação ou codificação de dados,mineração de dados e o relatório e exibição da informação descoberta. "

    Segundo Navathe(2011,p.698),"[...] mineração de banco de dados refere-se à mineração ou descoberta de novas informações em termos de padrões ou regras com base em grandes quantidades de dados."

    Segundo Navathe(2011,p.698),"A mineração pode de dados pode ser usada junto com um datawarehouse para ajudar com certos tipos de decisões."

    Conclusão:  A mineração de dados (DataMining) faz parte da descoberta de conhecimento, e é usada para extração de novos conhecimentos que auxiliam na tomada de decisão.

    Bibliografia:

    SISTEMAS DE BANCO DE DADOS-NAVATHE-6 EDIÇÃO 2011


  • 2015
    Quem utiliza o data mining tem como objetivo descobrir, explorar ou minerar relacionamentos, padrões e vínculos significativos presentes em grandes massas documentais registradas em arquivos físicos (analógicos) e arquivos lógicos (digitais)
    errada

     

    não permite interação com o Usuário
    2010
    Diferentemente de datamining, que não possibilita a interação do usuário na busca por informações úteis, o OLAP permite ao usuário extrair informações de um data warehouse ou de um datamart, de forma customizada e interativa.
    certa

  • É importante entender a técnica do datamining ou mineração de dados. Essa técnica é uma forma de extrair dados de um determinado banco de dados, com isso é possível prever, identificar, classificar ou otimizar os dados.

     

    Veja o conceito exposto pelo site Devmedia.com.br:

     

    “Data Mining consiste em um processo analítico projetado para explorar grandes quantidades de dados (tipicamente relacionados a negócios, mercado ou pesquisas científicas), na busca de padrões consistentes e/ou relacionamentos sistemáticos entre variáveis e, então, validá-los aplicando os padrões detectados a novos subconjuntos de dados.”

  • O processo de descoberta de conhecimento, como o nome já diz, tem como objetivo a extração de informações e a geração do conhecimento a partir dos conjuntos de dados. A mineração de dados é uma das várias etapas desse processo, que inclui seleção, pré-processamento, transformação e a interpretação e avaliação dos resultados da mineração. O objetivo da etapa de mineração de dados é mesmo descobrir padrões e relacionamentos úteis, de modo a subsidiar a tomada de decisão.

  • CERTO

    Para Cios et al. e Fayyad o KDD refere-se a todo o processo de descoberta de conhecimento, e a Mineração de Dados a uma das atividades do processo.

    "Mineração de Dados é um passo no processo de Descoberta de Conhecimento que consiste na realização da análise dos dados e na aplicação de algoritmos de descoberta que, sob certas limitações computacionais, produzem um conjunto de padrões de certos dados", Fayyad.

    Conceito leigo, kkkkkkkkkkkkkk

  • (C)

    Outas da CESPE que ajudam a responder:

    PF18 Descobrir conexões escondidas e prever tendências futuras é um dos objetivos da mineração de dados, que utiliza a estatística, a inteligência artificial e os algoritmos de aprendizagem de máquina.(C)

    PF18 pode-se definir mineração de dados como o processo de identificar, em dados, padrões válidos, novos, potencialmente úteis e, ao final, compreensíveis.(C)

    Árvores de decisão e regras de associação são exemplos de algoritmos de data mining.(C)

    As ferramentas de Data Mining permitem ao usuário avaliar tendências e padrões não conhecidos entre os dados. Esses tipos de ferramentas podem utilizar técnicas avançadas de computação como redes neurais, algoritmos genéticos e lógica nebulosa, dentre outras.(C)

    A finalidade do uso do data mining em uma organização é subsidiar a produção de afirmações conclusivas acerca do padrão de comportamento exibido por agentes de interesse dessa organização.(C)

    O uso prático de data mining envolve o emprego de processos, ferramentas, técnicas e métodos oriundos da matemática, da estatística e da computação, inclusive de inteligência artificial.(C)

  • GAB C

    Data Mining faz parte de um processo muito maior de descoberta de conhecimento chamada KDD (Knowledge Discovery in Databases – Descoberta de Conhecimento em Bancos de Dados.

    Através de um conjunto de técnicas que, envolvendo métodos matemáticos e estatísticos, algoritmos e princípios de inteligência artificial, tem o objetivo de descobrir relacionamentos significativos entre dados armazenados em repositórios de grandes volumes e concluir sobre padrões de comportamento de clientes de uma organização para a tomada de decisões.

  • Fraldas x Cervejas às 21hrs... isso é Mineração de Dados (DATA MINING)

    GABARITO - CERTO

  • CERTO

    As aplicações de data mining utilizam diversas técnicas de natureza estatística, como a análise de conglomerados (cluster analysis), que tem como objetivo agrupar, em diferentes conjuntos de dados, os elementos identificados como semelhantes entre si, com base nas características analisadas.

    O data mining consiste no processo virtual em que uma máquina realiza de maneira programada a prospecção e coleta de dados no ambiente eletrônico. 

    Ou seja, é uma forma ativa e automatizada de obter informação a partir da internet e de sistemas em rede.

  • Direto ao ponto.

    Quando a questão diz "processo de descoberta de conhecimento em base de dados", ela descreve o conceito de KDD (knowledge-discovery in databases).

    O processo do KDD é composto de:

    • Seleção de dados;
    • Limpeza;
    • Enriquecimento;
    • Transformação ou codificação;
    • Data mining;
    • Construção de relatórios;
    • Apresentação da informação descobertas;

    OU SEJA, Data minig é uma etapa (intermediária) do KDD, que é um processo. Equivale dizer que KDD>DM.

  • Perfeito

  • Data Mining:

    • A mineração de dados é um processo que permite encontrar padrões e relacionamentos ocultos em conjuntos de dados, de modo a subsidiar a tomada de decisão;

    • É um processo multidisciplinar, envolvendo estatística, matemática e computação;

    • Inúmeros propósitos: marketing, detecção de fraudes, saúde, sistemas de recomendação, entre outros.

  • A descoberta de conhecimento nos bancos de dados (KDD) abrange mais

    do que a mineração de dados. O processo de descoberta do conhecimento

    compreende seis fases:

    (1) seleção de dados;

    (2) limpeza de dados;

    (3) enriquecimento;

    (4) transformação ou codificação de dados;

    (5) mineração de dados; e

    (6) relatório e exibição de informação descoberta.

    A mineração de dados (data mining) refere-se à mineração ou

    descoberta de novas informações em termos de padrões ou regras com

    base em grandes quantidades de dados.

    Gabarito: Certo.


ID
1208233
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Arquitetura de Software
Assuntos

Acerca de portais corporativos e acessibilidade na Web, julgue os próximos itens.

A WCAG 2.0 da W3C recomenda facilitar a audição e a visualização de conteúdos aos usuários, incluindo a separação do primeiro plano e do plano de fundo. O texto pode ser redimensionado sem tecnologia assistiva em até 200% sem perder conteúdo ou funcionalidade, exceto para legendas e imagens de texto.

Alternativas
Comentários
  • ITEM 1.4.4 Redimensionar texto: Exceto para legendas e imagens de texto, o texto pode ser redimensionado sem tecnologia assistiva até 200 porcento sem perder conteúdo ou funcionalidade. (Nível AA)

  • Recomendação 

    1.4 Discernível: Facilitar a audição e a visualização de conteúdos aos usuários, incluindo a separação do primeiro plano e do plano de fundo.

    1.4.4 Redimensionar texto: Exceto para legendas e imagens de texto, o texto pode ser redimensionado sem tecnologia assistiva até 200 porcento sem perder conteúdo ou funcionalidade. (Nível AA)

    site que possui as recomendações: http://www.ilearn.com.br/TR/WCAG20/


ID
1208236
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Arquitetura de Software
Assuntos

Acerca de portais corporativos e acessibilidade na Web, julgue os próximos itens.

Conforme o Modelo de Acessibilidade de Governo Eletrônico (e-Mag), recomenda-se que o bloco de conteúdo seja disponibilizado, no HTML, antes do bloco de menu, para que os usuários, ao navegarem pelo teclado, não precisem passar por todos os itens do menu antes de chegar ao conteúdo.

Alternativas
Comentários
  • 2.Recomendações de acessibilidade

    2.1 Marcação

    RECOMENDAÇÃO 4 – ORDENAR DE FORMA LÓGICA E INTUITIVA A LEITURA E TABULAÇÃO

    Ver WCAG 2.0 Critérios de Sucesso 1.3.2 e 2.4.3

    Deve-se criar o código HTML com uma sequência lógica de leitura para percorrer links,controles de formulários e objetos. Essa sequência é determinada pela ordem que se encontra no código HTML.

    É recomendável disponibilizar o bloco de conteúdo no HTML antes do bloco de menu, para que usuários, navegando pelo teclado, não precisem navegar por todos os itens de menu antes de chegar ao conteúdo. Apesar de os atalhos auxiliarem nesse sentido,alguns usuários não sabem utilizá-los. Os atalhos não funcionam em interfaces especializadas, como o do Leitor de Tela DOSVOX e podem ser de difícil utilização para pessoas com deficiência motora.

    [E-GOV] e-MAG v3. Página17



ID
1208239
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Arquitetura de Software
Assuntos

Acerca de portais corporativos e acessibilidade na Web, julgue os próximos itens.

Conforme as recomendações de acessibilidade para conteúdo web (WCAG) 2.0 da W3C, todo o conteúdo não textual que é apresentado ao usuário deve ter uma alternativa em texto que serve um propósito equivalente, exceto se a finalidade do conteúdo não textual for, essencialmente, criar uma experiência sensorial específica.

Alternativas
Comentários
  • bahhhhh.. que diabos ele quis dizer com "experiência sensorial específica"?

  • 2.Recomendações de acessibilidade

    2.3  Conteúdo / Informação

    RECOMENDAÇÃO 20 – FORNECER ALTERNATIVA EM TEXTO PARA AS IMAGENS DO SÍTIO

    Ver WCAG 2.0 Critério de Sucesso 1.1.1 (Técnica G95)

    Deve ser fornecida uma descrição para as imagens da página, utilizando-se o atributo alt. Imagens que não transmitem conteúdo, ou seja, imagens decorativas, devem ser inseridas por CSS.

    [E-GOV] e-MAG v3. Página 28.


  • Resposta para a questão está contida neste link: http://www.ilearn.com.br/TR/WCAG20/, que trata do WCAG 2.0

    Vide: "Recomendação 1.1 Alternativas em Texto" --> "1.1.1 Conteúdo Não Textual" --> "Sensorial"


    No "Anexo A - Glossário", tem-se o conceito de "experiência sensorial específica"


  • O problema dessa questão foi colocar "serve um propósito equivalente"


ID
1208242
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Arquitetura de Software
Assuntos

Acerca de interoperabilidade, arquitetura orientada a serviços (SOA) e Web Services, julgue os itens subsequentes.

A e-Ping 2010 recomenda a utilização das redes peer-to-peer (P2P) para compartilhamento de arquivos em preferência ao FTP e HTTP, uma vez que essas redes são sistemas distribuídos em nodos interconectados com alto grau de disponibilidade.

Alternativas
Comentários
  • 6.5.Redes peer-to-peer

    Embora sistemas P2P possam contribuir para compartilhamento de recursos e colaboração em larga  escala,  com  controle  descentralizado  e  baixo  acoplamento,  ainda  estão  suscetíveis  a diversos problemas de segurança. Este assunto será abordado em momento futuro.

    [E-GOV] e-Ping v2012. Pagina 27


  • e-ping v2014 ADOTA HTTP, FTP e SFTP como protocolos para transferência de arquivos (Documento de Referência e-ping v2014 página 16).

  • Na ePING 2015 o p2p não é se quer mencionado, sendo os protocolos de trânsferência adotados HTTP, HTTPS, FTP, SFTP.

  • O erro da questão é: recomenda a utilização das redes peer-to-peer

    Peer-to-peer é uma arquitetura de redes de computadores onde cada um dos pontos ou nós da rede funciona tanto como cliente quanto como servidor, permitindo compartilhamentos de serviços e dados sem a necessidade de um servidor central.

    Segundo Tanenbaum, um sistema distribuído é um conjunto de computadores independentes entre si (e até diferentes), ligados através de uma rede de dados, que se apresentam aos utilizadores como um sistema único e coerente.

    O problema é a falta de segurança:

    Peer-to-Peer (P2P) não operam em linhas seguras, assim fornecendo uma canalização para hackers para entrar em uma rede ou computador, acessar informações pessoais e confidenciais, bem como implantar vírus ou worms. Usuários de sistemas P2P são os principais alvos e / ou pontos de lançamento de ataques maliciosos do hacker simplesmente porque requer download e compartilhamento de arquivos eletrônicos ou programas, para não mencionar o uso em protocolos da indústria aberta e interpretável e no codec padrão


ID
1208245
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Arquitetura de Software
Assuntos

Acerca de interoperabilidade, arquitetura orientada a serviços (SOA) e Web Services, julgue os itens subsequentes.

WSDL, uma linguagem com a mesma sintaxe e semântica da HTML, tem por objetivo descrever a forma como deve ser realizada a comunicação com Web Services.

Alternativas
Comentários
  • Pessoal, já cai em um peguilha parecido.

    Ano: 2008

    Banca: CESPE

    Órgão: TRT - 5ª Região (BA)

    Prova: Analista Judiciário - Tecnologia da Informação


    No SOA, os web services permitem que os aplicativos se comuniquem entre si de modo independente da plataforma e da linguagem de programação. Os web services utilizam WSDL para descrever interfaces de aplicativos na linguagem XML.


    O CESPE deu como errada, pois segundo ele as palavras WSDL e XML estão invertidas


  • A Web Services Description Language (WSDL) é uma linguagem baseada em XML utilizada para descrever Web Services funcionando como um contrato do serviço. Trata-se de um documento escrito em XML que além de descrever o serviço, especifica como acessá-lo e quais as operações ou métodos disponíveis.

    Foi submetido ao W3C por Ariba, IBM e Microsoft em março de 2001 sendo que seu primeiro rascunho foi disponibilizado em julho de 2002.

    A versão atual é 2.0; a versão 1.1 não foi endossada pelo W3C. O WSDL 1.2 foi renomeado para 2.0 e aceita todos os métodos de requisição HTTP (não apenas GET e POST).

    WSDL é utilizado para definir serviços como uma coleção de endpoints (endereços de rede), ou portas. A definição abstrata de portas e mensagens são separadas do uso concreto de instâncias, permitindo o reuso de definições. Uma porta é definida por associação a um endereço de rede com um binding reutilizável, e uma coleção de portas definidas como serviço. Mensagens são descrições abstratas dos dados a serem trocados.

    Recursos são expostos pelo Web Services Interoperability (WS-I Basic Profile) e framework WSRF.


  • A linguagem WSDL não possui a mesma sintaxe e semântica de HTML, porque a WSDL é baseada em XML.


ID
1208248
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Arquitetura de Software
Assuntos

Acerca de interoperabilidade, arquitetura orientada a serviços (SOA) e Web Services, julgue os itens subsequentes.

De acordo com a e-Ping 2010, a utilização do protocolo SOAP (Simple Object Access Protocol) na tecnologia de Web Services é recomendada como solução de interoperabilidade em arquiteturas distribuídas em sistemas de qualquer porte.

Alternativas
Comentários
  • triste, mas vamos lá...


    REST

  • Errei na prova pois pensei da mesma forma que o Raphael, e-ping recomenda REST para sistemas de pequeno porte... 

  • 10.1.5 A tecnologia de Web Services é recomendada como solução de interoperabilidade da e-PING. De maneira que, independente das tecnologias em que foram implementados, possa-se adotar um padrão de interoperabilidade que garanta escalabilidade, facilidade de uso, além de possibilitar atualização de forma simultânea e em tempo real. Recomenda-se a utilização do protocolo Simple Object Access Protocol (SOAP) para interconexão em arquiteturas descentralizadas e/ou distribuídas para implementação de serviços em sistemas de qualquer porte. Alternativamente, recomenda-se o desenvolvimento de projetos baseados em REST, que utiliza o
    protocolo HTTP.

  • Para a versão e-ping 2014 tanto o protocolo SOAP quanto o REST são ADOTADOS e não mais recomendados. (página 36 do Documento de Referência e-ping v2014).

  • Conforme ePING 2010 (http://www.governoeletronico.gov.br/documentos-e-arquivos/0026_final.pdf):

    6.1.7. A tecnologia de Web Services é recomendada como solução de interoperabilidade da ePING. Recomenda-se a utilização do protocolo Simple Object Access Protocol (SOAP) para interconexão em arquiteturas descentralizadas e/ou distribuídas para implementação de serviços em sistemas de qualquer porte. Alternativamente, para serviços web de pequeno porte, considera-se possível o desenvolvimento de projetos baseados em REST, que utiliza o protocolo HTTP.

  • Hederson Santos: A Versão 2014 do ePING o SOAP continua como  recomendo e não Adotado. Além disso não encontrei em nenhuma parte do documento falando sobre REST. Também não encontrei nada na página 36 conforme citada por você.

  • Concurseiro PR, veja no link ao documento de 2014: https://www.governoeletronico.gov.br/documentos-e-arquivos/e-PING%20v2014%2030%2012%202013.pdf

    Está na tabela 17: Especificações para Áreas de Integração para Governo Eletrônico – Web Services, item: Protocolo para acesso a Web Service.

    A página é a 48.

    Veja que na versão 2017, Tabela 18 a especificação para SOAP e REST continuam a mesma do documento de 2014: https://www.governoeletronico.gov.br/documentos-e-arquivos/e-PING_v2017_20161221.pdf/view


ID
1208251
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

        Um sistema de controle distribui os processos para os juízes de um tribunal utilizando critérios de prioridade associados a cada processo, de modo que novos processos podem ser analisados pelos juízes enquanto outros aguardam análise.

Considerando essas informações, julgue os itens a seguir, acerca dos tipos básicos de estruturas de dados e de operações sobre estruturas de dados.

Caso a implementação seja realizada por meio de max-heap, a operação de remoção de processos de maior prioridade levará um tempo de ordem O(log n).

Alternativas
Comentários
  • puro chute essa... alguma explicação?

  • O consumo de tempo do algoritmo é proporcionalao número de iterações do bloco de linhas 3 a 9. Para calcular esse número,examine a sequência de valores da variável j. No pior caso, j assume os valores i, 2i, 4i,…, 2ki, … continuando enquanto tivermos 2ki ≤ n. O maior valor de k nessa sequência será lg (n/i). Portanto,o número de iterações será lg (n/i) no pior caso e o consumo total de tempo será Ο(lg(n/i))




    Portanto,o consumo de tempo no pior caso é proporcional à alturado nó i na árvore.Se i = 1, por exemplo, o consumo de tempo é Ο(lg n). Se i = 2, o consumo também é Ο(lg n). Se i é maior que n/2,o consumo também é constante(ou seja, não depende de n nem de i).


    http://www.ime.usp.br/~pf/analise_de_algoritmos/aulas/heap.html

  • Heap é algoritmo de ordenação que imita uma arvora binária em forma de array. Como a busca em uma arvora binária a ordem é logarítmica, no heap tb vai ser.
  • a complexidade do heapsort é igual a do mergesort -> log n em todos os casos 

  • Força Guerreiro!!!!!!


ID
1208254
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

        Um sistema de controle distribui os processos para os juízes de um tribunal utilizando critérios de prioridade associados a cada processo, de modo que novos processos podem ser analisados pelos juízes enquanto outros aguardam análise.

Considerando essas informações, julgue os itens a seguir, acerca dos tipos básicos de estruturas de dados e de operações sobre estruturas de dados.

Caso a implementação da fila de prioridades dos processos em questão seja realizada por meio de min-heap, e a distribuição dos processos seja efetuada selecionando-se e removendo-se o processo que se encontra na raiz, é correto afirmar que o processo selecionado será o de maior prioridade.

Alternativas
Comentários
  • Max-heap

    Em termos um tanto vagos, um max-heap (ou árvore hierárquica) é uma árvore binária quase completa em que cada pai é maior ou igual que qualquer de seus filhos. (Se trocássemos "maior ou igual" por "menor ou igual" teríamos um min-heap.) 

    Se A[1..n] é um max-heap, é muito fácil encontrar um elemento máximo do vetor: A[1] é máximo. fonte: http://www.ime.usp.br/~pf/analise_de_algoritmos/aulas/heap.html

    A questão se referia ao min-heap, ou seja, a implementação contraria da explicação acima o que acarreta em uma raiz de menor valor tornando a questão errada.

  • Caso a implementação da fila de prioridades dos processos em questão seja realizada por meio de min-heap, e a distribuição dos processos seja efetuada selecionando-se e removendo-se o processo que se encontra na raiz, é correto afirmar que o processo selecionado será o de menor ( ao invés de maior) prioridade.

  • min-heap --> raiz de menor valor, filhos de maior valor

    max-heap --> raiz de MAIOR valor, filhos de menos valor

    Desta foma, para que o processo que se encontra na raiz tivesse maior prioridade deveria ter sido usado max-heap.

  • A eliminação no heap raiz indica que os demais subproblemas, ou os elementos maiores foram resolvidos antes do menor (raiz)

  • Força Guerreiro!!!!!!


ID
1208257
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Com relação a estruturas de dados e árvores, julgue os próximos itens.

Em uma árvore AVL (Adelson-Velsky e Landis), caso a diferença de altura entre as sub-árvores de um nó seja igual a 2 e a diferença de altura entre o nó filho do nó desbalanceado seja igual a -1, deve-se realizar uma rotação dupla com o filho para a direita e o pai para a esquerda a fim de que a árvore volte a ser balanceada.

Alternativas
Comentários
  • Concordo que seria uma rotação dupla. Porém, ele não disse qual árvore está desbalanceada (direita ou esquerda). Logo, el enão pode dizer que o filho vai para a direita e o pai para a esquerda.

  • Rosana, eu acho que é o seguinte:


    Primeiro ele afirma que a diferença de altura do nó pai para o nó desbalanceado é 2 ( árvore da direita do nó pai [2] - árvore da esquerda do nó pai [0] = 2 )

    Depois ele afirma que a diferença de altura do nó filho do nó desbalanceado é igual a -1 ( árvore da direita do nó filho [0] - árvore da esquerda do nó filho [1] = -1 )


    Ficou:


             Pai

    Filho

           Desb.


    Balanceando faz uma rotação dupla


    1° 

            Pai

       Desb

    Filho


    2º 

               Desb

    Filho              Pai



    Portanto, filho ficou na direito e o pai ficou na esquerda.


    Acho que é isso, bons estudos

  • Rotação dupla à direita

     

    Deve ser efetuada quando a diferença das alturas h dos filhos de P é igual a 2 e a diferença das alturas h dos filhos de FE é igual a -1. Nesse caso devemos aplicar uma rotação à esquerda no nó FE e, em seguida, uma rotação à direita no nó P.

     

    fonte: https://pt.wikipedia.org/w/index.php?title=%C3%81rvore_AVL§ion=18#Rota.C3.A7.C3.A3o_dupla_.C3.A0_direita

  • Olá meus queridos colegas de auditório!

    Infelizmente o CESPE deu essa assertiva como CORRETA... Vi outros guerreiros de auditório questionando essa afirmativa em alguns sites e realmente o final dela está COMPLETAMENTE EQUIVOCADO, vejam:

     

    Em uma árvore AVL (Adelson-Velsky e Landis), caso a diferença de altura entre as sub-árvores de um nó seja igual a 2 e a diferença de altura entre o nó filho do nó desbalanceado seja igual a -1, deve-se realizar uma rotação dupla (ATÉ AQUI CORRETOcom o filho para a direita e o pai para a esquerda (ERRADO... trocou as bolas) a fim de que a árvore volte a ser balanceada.

     

     

    O CESPE propôs isso (a forma do "JOELHO"): --> Pai só com nó esquerdo, Filho só com nó direito

     

                     PAI (+2)

    FILHO (-1)

                    NÓ DIREITO FILHO  (0)

     

     

    Lembrando que em uma árvore AVL, para qualquer nó, as alturas de suas duas subárvores, esquerda e direita, diferem em módulo de até uma unidade. Então no caso proposto pelo CESPE realmente precisamos utilizar rotações para voltar ao equilíbrio (não pode ter um nó +2).

    Nesse caso realmente aplicamos uma ROTAÇÃO DUPLA (forma de "joelho", sinais diferentes +2, -1).

    (PRA QUEM NÃO ESTÁ ENTENDENDO DIREITO, OU QUISER APRIMORAR ESSES CONCEITOS, ESSE VÍDEO É MUITO BOM: https://www.youtube.com/watch?v=JAeQuNsKQWk)

     

     

    Bom agora vamos para as rotações utilizadas para o equilíbrio e percebam o ERRO GROSSEIRO do CESPE:

    1) Primeira Rotação -->  FILHO para ESQUERDA

     

                           PAI (+2)

              NÓ DIREITO FILHO (+1)

    FILHO (0)

     

     Rodando o filho pela esquerda voltamos a ter uma reta (sinais iguais), porém ainda em desiquilíbrio! 

       

            

    2) Segunda Rotação -->  PAI para DIREITA

     

                  NÓ DIREITO FILHO (0)

    FILHO (0)                                     PAI (0)

     

    Pronto, alcançamos o equilíbrio na AVL (todos aqui estão com fator de balanceamento 0!).

     

     

    CONCLUINDO: Ao contrário do que o CESPE escreveu, na rotação, o FILHO vai para ESQUERDA, depois o PAI vai para DIREITA.

    Não sou nenhum EINSTEIN em Estrutura de Dados (tanto que minha especialidade é vender carnês do baú), e apesar de gostar da banca, infelizmente percebo nas diversas questões do tema que os examinadores do CESPE são muito fracos em estrutura de dados...

    Não podemos deixar gabaritos absurdos como esse passar, nas próximas vamos todos "fazer chover" de recursos!

     

     

    Continuem persistindo, forte abraço, fiquem com Deus, e não se esqueçam de comprar a Nova TeleSena de Natal, suas chances de ganhar 1 milhão dobraram

  • ÁRVORES AVL

     Uma árvore binária T é denominada AVL quando todos os seus nós estão regulados.
     O nó de uma árvore binária é considerado regulado quando as alturas de suas subárvores esquerda e direita diferem em até uma
    unidade. Caso contrário, consideramos que o nó esta desregulado.

     Um nó regulado tem fator de balanceamento igual a: -1, 0 ou 1.

     

    Fonte: Provas de TI

  • CERTO

    A princípio dei a questão como errada, porém há um peguinha nela.

    Notem que o CESPE usa a fórmula Altura da Sub-Árvore à Direita - Altura da Sub-Àrvore à Esquerda, sendo que o usual é usarmos a fórmula contrário ASAE - ASAD. As duas fórmulas produzem o mesmo resultado no final, uma árvore balanceada, então uma não é mais certa do que a outra.

    Baseado nisso podemos dizer que o Lado Direito da Árvore está desbalanceado e partir daí usamos o raciocínio do SS Concurseiro, mudando a apenas do formato do Joelho:

    10 10

    7 -> 13

    9 12

    A questão descreve a situação apresentada na segunda árvore, logo a resposta está correta.

  • A questão está correta, a CESPE não inverteu a fórmula de cálculo de balanceamento, a fórmula original segundo o autor é: FB(n) = H(D) - A(E), ou seja, é altura da sub árvore DA DIREITA menos altura da sub árvore DA ESQUERDA, e não ao contrário, NÃO EXISTE ISSO DE USUAL, EXISTE O QUE É REALMENTE DEFINIDO PELO AUTOR QUE CRIOU O ALGORITMO. Dessa forma, considerando os números dos desbalanceamento que a questão informou isso vai formar uma sub-árvore da direita desbalanceada (número 2). Logo é realizada uma rotação a direita e esquerda para balancear.

  • Força Guerreiro!!!!!!


ID
1208260
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Algoritmos e Estrutura de Dados

Com relação a estruturas de dados e árvores, julgue os próximos itens.

Árvores binárias com n nós, em que cada nó possui apenas um único filho, possuem altura máxima dada por h = 1 + |log n|.

Alternativas
Comentários
  • Qual a altura máxima de uma AB com n nós?

    � Resposta: n – 1

    Qual a altura mínima de uma AB c/ n nós?

    � Resposta: teto[ log2(n+1) ] – 1


    http://www.google.com.br/url?sa=t&rct=j&q=&esrc=s&source=web&cd=4&ved=0CDQQFjAD&url=http%3A%2F%2Fjava.icmc.usp.br%2Fmoodle%2Fmod%2Fresource%2Fview.php%3Fid%3D284&ei=GY_FU6G8HKzesAT_poDoDg&usg=AFQjCNGTJ39RI0MyYAxBYoui2ZVDTnJzOg&cad=rja

  • Força Guerreiro!!!!!!


ID
1208263
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Acerca de classificação de dados, julgue os itens subsecutivos.

Independentemente do vetor de entrada, o algoritmo Quick Sort divide o vetor ao meio, ordenando cada metade recursivamente e intercalando as duas metades ordenadas.

Alternativas
Comentários
  • http://www.decom.ufop.br/toffolo/site_media/uploads/2011-2/bcc202/slides/16._quicksort.pdf

  • acho que esse seria o mergeSort

  • Errado: desconsiderou o primeiro passo, conforme abaixo:


    O Quicksort adota a estratégia de divisão e conquista. A estratégia consiste em rearranjar as chaves de modo que as chaves "menores" precedam as chaves "maiores". Em seguida o Quicksort ordena as duas sublistas de chaves menores e maiores recursivamente até que a lista completa se encontre ordenada. 3 Os passos são:

    1- Escolha um elemento da lista, denominado pivô; 2- Rearranje a lista de forma que todos os elementos anteriores ao pivô sejam menores que ele, e todos os elementos posteriores ao pivô sejam maiores que ele. Ao fim do processo o pivô estará em sua posição final e haverá duas sublistas não ordenadas. Essa operação é denominada partição; 3- Recursivamente ordene a sublista dos elementos menores e a sublista dos elementos maiores;

    A base da recursão são as listas de tamanho zero ou um, que estão sempre ordenadas. O processo é finito, pois a cada iteração pelo menos um elemento é posto em sua posição final e não será mais manipulado na iteração seguinte.


    https://pt.wikipedia.org/wiki/Quicksort


  • Nem sempre ele separa no meio. A divisão ocorre com a escolha do pivot. 

  • Gabarito Errado

    MergeSort - divide para conquistar sucessivamente o vetor, e vai ordenando juntando os vetores. Geralmente se implementa recursivamente.
     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Além do exposto pelos colegas, outro fator que torna a questão incorreta é a afirmação "Independentemente do vetor de entrada", pois sendo assim vetores de tamanho 1 também teriam que ser divididos ao meio, o que é impossível.

  • Força Guerreiro!!!!!!


ID
1208266
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Acerca de classificação de dados, julgue os itens subsecutivos.

Ao se utilizar um vetor para a ordenação de dados numéricos em ordem crescente, se a ordenação dos dados for realizada pelo algoritmo de ordenação por seleção, um laço de comparações será executado do primeiro ao penúltimo elemento do vetor.

Alternativas
Comentários
  • A idéia é sempre procurar o menor elemento do vetor e inseri-lo no início do vetor. Procuramos o menor valor do vetor e colocamos ele em vetor[1]. Procuramos o menor valor do vetor excluindo o já colocado e colocamos ele em vetor[2]. E assim vamos indo até termos todo o vetor ordenado.


    http://tiagomadeira.com/2006/01/ordenacao-por-selecao/

  • Força Guerreiro!!!!!!


ID
1208269
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Banco de Dados
Assuntos

Julgue os seguintes itens, no que se refere ao banco de dados Oracle.

O Oracle utiliza um protocolo de confirmação em duas fases para lidar com transações distribuídas concorrentes.

Alternativas
Comentários
  • Two-phase-commit ?

  • Sim, trata-se do Commit em duas fases (Two-phase-Commit): Um mecanismo de commit em duas fases garante que todos os servidores de banco de dados que participam de uma transação distribuída tenham o commit ou rollback da transação.

    Bons estudos!
  • Uma transação distribuida envolve atualizacoes a 2 ou mais BDs, eh projetada por programadores e envolve o uso de links entre BDs. Nesse caso, o COMMIT instrui os BD a confirmarem a transacao(q consiste em ambas as instrucoes). O COMMIT em cada BD deve ser coordenado: se um falhar e o outro for bem sucedido, os dados globais estariam em um estado insonsistente. Um COMMIT de duas fases prepara cada BD instruindo seus LGWRs(escritores de logs) para fazer flush do buffer de log para o disco(1 fase), e uma vez q isso eh confirmado, a transacao eh marcada como confirmada em todos os lugares(a 2 fase). Se algo sair errado em algum lugar entre as 2 fases, o RECO assume o controle para cancelar o COMMIT e fazer um ROLLBACK do trabalho em todos os BDs.

  • De modo grosseiro e pelo que entendi:
    É como em um casamento comunitário, o qual o padre (ou pastor) conversa com os noivos presentes perguntando se realmente tem certeza (Fase 1: Preparação) que querem se casar. No cenário feliz, todos confirmam que "sim" e então a cerimônia ocorre com 100% de sucesso (Fase 2: Resolução). Contudo, caso algum dos noivos desista, ocorre a interrupção do processo.

  • Commit em duas fases refere-se a uma transação que pode utilizar dois ou mais bancos de dados (multi-database), que podem estar localizados em servidores diferentes. 

    Durante uma transação em bancos com essa característica garante-se que o Commit seja realizado em todos os bancos participantes ou em nenhum, ou seja, ou grava tudo ou não grava nada.

    Por exemplo, se sua aplicação atualiza dados em 2 banco de dados e você faz um commit, o recurso de commit em duas fases previne situações como a de um dos bancos ficar indisponível e suas mudanças serem atualizadas somente em um dos bancos envolvidos.


    http://www.planetadelphi.com.br/dica/1222/o-que-e-o-commit-em-duas-fases

  • Apesar de 3PC ser projetado para BD distribuído, Oracle usa 2PC. O Oracle assegura que a integridade dos dados na transação distribuída  use 2PC. Na fase de preparação, o nó iniciante na transação pede ao nó participante prometer efetuar commit ou realizar rollback da transação. Durante a fase de commit, o nó iniciante pede a todos os nós participante para efetuar o commit da transação. Se a meta não for possível, então todos os nós são pedidos para realizar o rollback.

     

    https://docs.oracle.com/cd/B28359_01/server.111/b28310/ds_txns003.htm#ADMIN12223


ID
1208272
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Banco de Dados
Assuntos

Julgue os seguintes itens, no que se refere ao banco de dados Oracle.

A replicação em banco de dados Oracle é fornecida em dois níveis: replicação básica e replicação simétrica. Esta última permite que as aplicações atualizem réplicas de tabela por meio de um banco de dados distribuído replicado, e os dados podem ser lidos e atualizados em qualquer sítio.

Alternativas
Comentários
  • E parece que ela está correta mesmo. Encontrei uma referência que explica o tema de replicação de dados no Oracle. Vejamos o que diz: 

    "O oracle tem duas formas de implementar a replicação dos dados : a replicação básica implementada utilizando a declaração create snapshot ou create materialized view. A replicação  básica só pode replicar os dados (não os procedimentos e os índices), a replicação é somente num  sentido e os snapshots são do tipo read-only. A forma avançada suporta várias configurações de replicação de snapshot actualizável multi-master e replicação simétrica. É muito mais difícil comparada com a configuração básica, mas tem a vantagem de replicar mais dados e mais objectos da base de dados.

    ....

    Oracle implementa a replicação simétrica no modelo de replicação simétrica (update-anywhere) podendo ser síncrona ou assíncrona. A arquitectura da replicação síncrona simétrica baseia-se nos triggers. Quando os dados são modificados o Data Manipulation Language(DML), ( declarações INSERT, UPDATE ou DELETE), podem ser propagados usando ou o nível das linhas ou a replicação procedimental. Quando se usa a replicação a nível das linhas o Oracle gera os triggers stored procedure para replicar cada transacção. Quando é executada uma instrução DML no local primário o software da replicação dispara os triggers resultantes da chamada do procedimento no programa gerado em cada réplica. A replicação ao nível da linha garante que todas as mudanças para uma tabela, se são a partir de instrução de DML oustored procedure, sejam propagadas para todas as réplicas secundárias."

    Repare que é a replicação simétrica que pode ser síncrona ou assíncrona.

    A fonte é: http://repositorium.sdum.uminho.pt/bitstream/1822/374/2/tese_v_final.pdf. É uma tese de um trabalho de Portugal!

    Espero ter ajudado!


ID
1208284
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Banco de Dados
Assuntos

Acerca de modelagem lógica e física de banco de dados, julgue os próximos itens.

Em bancos de dados relacionais que utilizam SQL, a restrição de integridade semântica “o salário de um funcionário não deve ser superior ao salário de seu supervisor” pode ser especificada e imposta em programas de aplicação que atualizem o banco de dados ou por meio do uso de triggers e assertions.

Alternativas
Comentários
  • Assertions - An assertion is a piece of SQL which makes sure a condition is satisfied or it stops action being taken on a database object. It could mean locking out the whole table or even the whole database

  • Certo
    Restrições de integridade semântica são conhecidads como regras de negócio. Estas podem ser estabelecidas por meio de:

    --> Triggers (Gatilhos): código executado automaticamente pelo banco de dados toda vez que um evento específico ocorrer.

    --> Assertions (Afirmações): é uma "peça" que certifica-se que uma condição é satisfeita ou encerra a ação a ser tomada em um objeto de banco de dados.
  • Essa restrição semântica é classifica como estática, ou seja, são restrições sobre um estado do BD. Por exemplo, restrição de chave, de relacioamento.


ID
1208287
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Banco de Dados
Assuntos

Acerca de modelagem lógica e física de banco de dados, julgue os próximos itens.

Considere que, na modelagem física de um banco de dados, seja implementada uma restrição que não permita que o campo Telefone da tabela Funcionário receba letras. Nessa situação, ocorre um exemplo de restrição de integridade de dados que garante a atomicidade das transações.

Alternativas
Comentários
  • acho que é uma restrição de domínio e não tem nada a ver com atomicidade

  • Acho que é uma restrição de Consistência do ACID e não de Atomicidade.

    Bruno Bonfim, acho que o I do ACID é Isolamento e não Integridade.

  • É isso mesmo Marcio Costa:

    Atomicidade - uma transação ou é executada por completo ou não é executada, ou seja, feita integralmente

    Consistência - a transação deve tirar o BD de um estado claro para outro

    Isolamento - duas transações não interferem uma na outra ao serem executadas em paralelo

    Durabilidade - uma vez concluída uma transação, ela não deve se perder (em consições normais), sendo permanentes no banco de dados


  • Tipos de restrições:

    -Restrição de Integridade Existencial

                 • Restrições de integridade das entidades

                 • Restrição de unicidade

    -Restrições de domínio

    -Restrição de Integridade Referencial

    -Restrições de Integridade Semânticas

    ------------------------------------------------------------------------------------------------------------

    A restrição que representa o primeiro período da afirmação é a Restrição de domínio. 

    Restrições de domínio Especificam que o valor de

    cada atributo A deve ser um valor atômico do domínio

    dom(A).


  • Na verdade a integridade das transações depende do ACID. Então, o uso correto desses conceitos, dentre eles a atomicidade, pode garantir a integridade da transação e não ao contrário.

    Dentre as restrições de integridade, há a integridade de dominio, que permite restringir o campo usando tipos de dados.

  • Corrigindo a questão: Nessa situação, ocorre um exemplo de restrição de DOMÍNIO de dados que garante a CONSISTÊNCIA das transações.

  • Quando eu digo que estou restringindo o campo telefone a não receber letras, eu estou dizendo O QUE. 

    Na modelagem física eu estou preocupado em COMO os dados serão armazenados na mídia física, e não NO QUE. 

  • A questão de refere ao tipo de integridade de domínio pois está sendo definido os valores que podem ser assumidos pelos campos de uma coluna e isso não vai garantir a atomicidade visto que essa a transação tem que ser executada totalmente ou não será executada, então se eu digitar, por exemplo, no campo telefone, caracteres especiais e dar o 'submit' logicamente ocorrerá um erro na integridade do valor definido no campo e claro a transação não será efetuada. Dessa forma, a atomicidade não é garantida

  • Acho que o erro da questão em dizer que será implementada a restrição na modelagem física. Na verdade deveria ser implementado no modelo lógico.

  • O que consta no meus resumos é: As restrições de integridade visam manter a CONSISTÊNCIA dos dados frente a mudanças

  • Considere que, na modelagem física de um banco de dados, seja implementada uma restrição que não permita que o campo Telefone da tabela Funcionário receba letras. Nessa situação, ocorre um exemplo de restrição de integridade de dados que garante a consistência dos dados.

     

    Não encontrei alguma didática que expressa de forma separada a restrição de integralidade da restrição de domínio... O que percebi é as restrições como um todo, para manter a consistência e integralidade do sistema! A atomicidade é dado pela restrição de campo único, no qual, se preserva um dado de uma linha como unico(atômico) como por exemplo as chaves primárias.  

  • Atomicidade - uma transação ou é executada por completo ou não é executada, ou seja, feita integralmente

    Consistência - a transação deve tirar o BD de um estado claro para outro

    Isolamento - duas transações não interferem uma na outra ao serem executadas em paralelo

    Durabilidade - uma vez concluída uma transação, ela não deve se perder (em consições normais), sendo permanentes no banco de dados

  • Tipos de restrições:

    -Restrição de Integridade Existencial

           • Restrições de integridade das entidades

           • Restrição de unicidade

    -Restrições de domínio

    -Restrição de Integridade Referencial

    -Restrições de Integridade Semânticas

    ------------------------------------------------------------------------------------------------------------

    A restrição que representa o primeiro período da afirmação é a Restrição de domínio. 

    Restrições de domínio Especificam que o valor de

    cada atributo A deve ser um valor atômico do domínio

    dom(A).

  • Gabarito: Errado

    Tipos de Restrições de integridade:

    Restrição de domínio: Define os valores que uma coluna pode assumir. (Resposta)

    Restrição de vazio: Define se o campo pode ser vazio ou não, aceitar valores nulos ou não.

    Restrição de unicidade: Define se o campo seja único.

    Restrição de chave: Define que os valores da chave primária (PK) devem ser únicos.

    Restrição de entidade: Define que nenhum valor da chave pode ser nulo.

    Restrição referencial: A chave estrangeira (FK) deve apontar para chave primária (PK) da tabela referenciada, e em alguns casos para a chave primária da mesma tabela (autorrelacionamento).

  • (CESPE EBC 2011) As restrições de integridade são regras de consistência de dados que devem ser garantidas pelo sistema gerenciador de banco de dados, sem auxílio de validações ou aplicação externa.

    (CESPE 2013) A consistência, uma propriedade que deve ser garantida em um sistema de gerenciamento de banco de dados, ocorre em situações em que todas as ações de uma unidade de trabalho são efetivadas (commit) sem que haja falha na unidade de trabalho. Caso haja falha, é realizado roll back.

    (ERRADO) ATOMICIDADE TUDO OU NADA

  • Atomicidade seria quando duas ações são realizadas por completo, ou seja, uma depende da outra para serem finalizadas.

    Eu vi um exemplo de atomicidade, que nunca me deixou esquecer:

    Quando o cliente tenta fazer um saque na boca do caixa, ele só consegue pegar o dinheiro se o dinheiro sair da conta, ou seja, são duas ações dependentes.

    Parece tão bobo esse exemplo, mas nunca mais errei uma única questão que fala de ATOMICIDADE.


ID
1208290
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Banco de Dados
Assuntos

A respeito das técnicas de análise de desempenho e de otimização de consultas SQL, julgue os próximos itens.

A realização o mais cedo possível de operações de seleção possibilita reduzir o número de tuplas, ao passo que a realização o mais cedo possível de operações de projeção aumenta o número de atributos.

Alternativas
Comentários
  • assertiva errada, tendo em vista que os conceitos estão invertidos.

  • Acho que o erro se encontra em falar que a projeção aumenta o número de atributos. Na verdade, a ideia da projeção não é diminuir o número de colunas?

    Questão:

    "A realização o mais cedo possível de operações de seleção possibilita reduzir o número de tuplas, ao passo que a realização o mais cedo possível de operações de projeção aumenta o número de atributos."


    É importante observar também que a projeção, além de remover colunas, elimina duplicatas na relação original e o número de tuplas em uma relação resultante  é sempre menor ou igual ao número de tuplas.


  • Os conceitos não estão invertidos. O que ocorre é que a projeção visa a reduzir o número de atributos.

  • "Isso inclui a realização, o mais cedo possível, de operações SELECT, a fim de reduzir o número de

    tuplas e operações PROJECT para diminuir o número de atributos."

    Livro Navathe 4ª Edição pági. 375


    logo o erro está:

    "operações de projeção aumenta o número de atributos"

  • Projeção (letra pi) = escolha dos atributos (colunas) a serem exibidos na consulta.

    Seleção (letra sigma) = escolha de um subconjunto de tuplas em um conjunto. Expresso pelo predicado (condição a ser satisfeita) existente na cláusula where

  • Quando da análise das heurísticas dos planos de execução, deve-se atentar para o fato que a realização de seleções reduz a quantidade de registros a serem analisados, enquanto que as projeções reduzem a quantidade de atributos no conjunto de dados que está sendo trabalhado na consulta. Veja que a afirmativa diz que as projeções aumentam o número de atributos, o que é falso!

    Gabarito: E

  • OPERAÇÃO SELECT ( σ ) = SELECIONA um subconjunto de Tuplas( LINHAS) para RETORNO.

    OPERAÇÃO PROJECT (π ) = SELECIONA um subconjunto de Atributos (COLUNAS) para RETORNO.

    • Elimina as DUPLICIDADES no RESULTADO
  • Gabarito: ERRADA.

     

    A operação de seleção, representada pela letra grega sigma "σ", seleciona apenas as tuplas que satisfazem alguma condição (ou predicado). É equivalente a cláusula WHERE da linguagem SQL.

     

    A realização o mais cedo possível das operações de seleção, de fato, reduz o número de tuplas (ou linhas), pois filtra apenas por aquelas que satisfazem a condição indicada.

     

    Já a operação de projeção, representada pela letra grega π, projeta apenas algumas colunas da relação. É equivalente a cláusula SELECT da linguagem SQL. 

     

    Perceba que a operação de projeção reduz (e não aumenta) o número de atributos (ou colunas), pois projeta apenas algumas das colunas da relação.

     


ID
1208293
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Banco de Dados
Assuntos

A respeito das técnicas de análise de desempenho e de otimização de consultas SQL, julgue os próximos itens.

Para escolher a estratégia com a estimativa de menor custo, um otimizador de consultas estima e compara os custos da execução de uma consulta utilizando-se de diferentes estratégias de execução e algoritmos, de modo a depender, unicamente, de regras heurísticas.

Alternativas
Comentários
  • Otimização baseada em custo gera uma série de planos de execução de consulta e escolhe aquela que tiver o menor custo. Uma desvantagem dessa técnica é o próprio custo gasto na otimização. Note que se uma consulta for muito complexa, podem ser gerados muitos planos de execução e encontrar aquele com menor custo pode requerer muito esforço. 
    Otimizadores baseados em heurística servem exatamente para reduzir esse custo de otimização. Elas definem um conjunto de regras (heurísticas) e usam para gerar um plano de execução. Essas regras poderiam ser "Realize operações de seleção o mais cedo possível" ou "Realize projeções mais cedo". Desse modo, a otimização da consulta depende da heurística utilizada. Note que a otimização usa essas regras sem saber se o custo da consulta está mesmo sendo reduzido. Isso quer dizer que a otimização baseada em heurística nem sempre ajuda a reduzir o custo de uma consulta. 
    A questão está errada.
    (Fonte: Sistema de Banco de Dados, Silberchatz, 5ed, pg 394)

  • o que deixou a questão errada foi o unicamente

  • COMPLEMENTO.

    ERRADO.

    Segundo Navathe(2011,p.479),"Um otimizador de consulta NÃO depende unicamente de regras heurísticas; ele também estima e compara os custos da execução de uma consulta utilizando diferentes estratégias de execução e algoritmos, e depois escolhe a estratégia com a estimativa de custo mais baixa."

     

    SISTEMAS DE BANCO DE DADOS-NAVATHE-6 EDIÇÃO 2011.

  • A própria questão se contradiz ao mencionar estratégias de menor custo e dizer que a seleção da estratégia da execução depende somente de regras heurísticas. A otimização nos SGBDs realiza uma mescla de otimização baseada em estimativas de custos e baseada em heurísticas, estas últimas consistindo em avaliações relacionadas à ordem com que as operações são realizadas.

    Gabarito: E

  • logo na informática que é um mundo infinito, o unicamente é certeza de ERROR 404


ID
1208296
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Governança de TI
Assuntos

Com relação ao plano estratégico de tecnologia da informação (PETI) e ao planejamento estratégico de negócio, julgue os itens a seguir. Nesse sentido, considere que a sigla TI, sempre que empregada, se refere à tecnologia da informação.

Considera-se que o ambiente de TI esteja inserido em um ambiente classificado como fábrica, caso sofra baixo impacto da carteira de aplicação em desenvolvimento e alto impacto da funcionalidade das atividades de TI.

Alternativas
Comentários
  • Os ambientes de TI definidos por McFarlan, McKenney e Pybum" são suporte, reviravolta, fábrica e estratégico. O ambiente é definido pelos impactos da funcionalidade das atividades de TI e da carteira de aplicações em desenvolvimento nos negócios da empresa. Se os impactos são baixos, o ambiente é de suporte; se o impacto da carteira é alto e o da funcionalidade é baixo, o ambiente é de reviravolta; se o impacto da carteira é baixo e o da funcionalidade é alto, o ambiente é de fábricae, finalmente, se os impactos são altos nas duas dimensões, o ambiente é estratégico. A administração da utilização de TI deve ser aderente ao seu ambiente na organização.

    Fonte: http://www.scielo.br/pdf/rae/v36n3/a08v36n3.pdf

    São características dos ambientes da TI:

    No ambiente estratégico, a perfeita funcionalidade

    dos serviços de TI é determinante para a continuidade

    dos negócios. Em sua carteira de aplicações em

    desenvolvimento, existe um grande número destas que

    estão totalmente alinhadas e irão garantir a aplicação das

    estratégias da empresa.

    No ambiente de reviravolta, uma interrupção dos

    serviços de TI não signifi ca uma interrupção do negócio.

    Porém, a continuidade deste último e, principalmente,

    a efetivação de suas estratégias, estão diretamente

    relacionadas com a carteira de aplicações em

    desenvolvimento.

    No ambiente de fábrica, onde boa parte da preocupação

    com a TI está na manutenção das aplicações existentes e

    as aplicações em desenvolvimento não são críticas para o

    negócio, pode-se dizer que o mais importante é o suporte

    para as operações diárias.

    No ambiente de suporte, independentemente do

    tamanho do orçamento de TI, seus serviços e suas

    aplicações em desenvolvimento não têm valor estratégico

    ou operacional muito elevado.

    Fonte: http://busca.unisul.br/pdf/88862_Ana.pdf


  • Conforme o livro Implementando a Governança de T.I (Aragon, Ferraz, 2012) 

    "Quando a TI tem alto impacto nas operações chaves (presente) e alto impacto nas estratégias chaves (futuro), diz-se que a TI é estratégica para o negócio.


    Quando a TI tem alto impacto nas operações chaves e baixo impacto nas estratégias chaves, tem a conotação de uma Fábrica para o negócio, ou seja, o dia a dia do negócio depende da TI, mas o seu futuro não.


    Quando a TI tem baixo impacto nas operações chaves e baixo impacto nas estratégias chaves, diz-se que ela está executando apenas tarefas de suporte, não sendo, do ponto de vista dos dirigentes, essencial para o negócio.


    Quando a TI tem baixo impacto nas operações chaves e alto impacto nas estratégias chaves, diz-se que ela está exercendo um papel de mudança, ou seja, está apoiando fortemente o direcionamento futuro da organização"


    A carteira de aplicação em desenvolvimento é claramente um item estratégico, já as funcionalidades de T.I obviamente são operações, daí, conclui-se pelo texto extraído do citado livro que a T.I funcionaria nesse contexto como fábrica, portanto, correta a assertiva.

  • Gostaria de agradecer aos amigos Nelmissom e Woshington pela excelente abordagem dos temas.Ajudaram muito mesmo!

  • Percebe-se como o nível das questões do Cespe caiu drasticamente nos últimos anos.

    Questões desse tipo, preguiçosas, sem contexto algum, retiradas de trechos isolados e colocados "de supetão" na prova têm sido cada vez mais frequentes nas provas do Cespe.

  • Segue imagem ilustrando o impacto estratégico das aplicações de t.i visando o impacto das aplicações presentes x futura:

    http://www.scielo.br/img/revistas/gp/v8n2/a04fig03.gif


ID
1208299
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Governança de TI
Assuntos

Com relação ao plano estratégico de tecnologia da informação (PETI) e ao planejamento estratégico de negócio, julgue os itens a seguir. Nesse sentido, considere que a sigla TI, sempre que empregada, se refere à tecnologia da informação.

O PETI compreende o planejamento de projeto com uma visão inicial do cronograma e dos recursos necessários para projetos específicos de sistemas de informação.

Alternativas
Comentários
  • "O Planejamento Estratégico de Tecnologia da Informação (PETI) tem por objetivo estruturar diretrizes e princípios na gestão de TI em um processo dinâmico e interativo para organizar estratégica e operacionalmente os sistemas de informação e infraestrutura."

    Como o PETI tem objetivos estratégico e operacionais o mesmo deve se preocupar com uma versão inicial de cronograma e recursos necessários a projetos de TI.
    Espero ter ajudado!
  • Sergio, faltou citar a fonte, por favor.    

           

    Concordo no que tange à "visão inicial do cronograma e dos recursos" se se referir aos projetos de sistemas de informação da organização como um todo, porém, o texto menciona "projetos específicos".  O PETI foca no Portfolio e Programas (este mais indiretamente) mas não em projetos específicos à nível operacional.   Você mencionou "organizar estratégica e operacionalmente" mas não interpretasse isto de forma correta:  "organizar operacionalmente" não quer dizer, necessariamente, que o PETI lida diretamente com projetos específicos de sistemas de informação.  O  PETI, simplesmente, estrutura as diretrizes e princípios que irão guiar o nível operacional.   


  • Não gostei nem um pouco do termo "projetos específicos de sistemas de informação" =/

  • MODELO DE PLANEJAMENTO ESTRATÉGICO DE TI (PETI) EM QUATRO ETAPAS DE WETHERBE

    De acordo com Wetherbe (1993, apud TURBAN et al., 2004), esse modelo consiste de quatro estágios principais: planejamento e alinhamento estratégico de TI, análise de requisitos, alocação de recursos e planejamento de projeto. As etapas envolvem as seguintes atividades:

    Planejamento e alinhamento estratégico de TI: estabelece a relação entre o plano geral da empresa e o plano de TI.

    Análise de requisitos de informação: identifica as necessidades mais abrangentes de informação da empresa, para determinar a arquitetura de informação estratégica que pode ser usada para dirigir o desenvolvimento de aplicativos específicos.

    Alocação de recursos: aloca os recursos para o desenvolvimento de aplicativos de TI e os recursos operacionais.

    Planejamento de projeto: desenvolve um plano que delineia o cronograma e as necessidades de recursos para projetos específicos de sistemas de informação.

    Fontes:

    TURBAN, E.; MCLEAN, E.; WETHERBE, J. Information technology for management: improving quality and productivity. New York: John Wiley & Sons, 1993.

    TURBAN, E., MCLEAN, E.,WETHERBE,J. Tecnologia da informação para gestão: transformando os negócios da economia digital. 3ª ed.. Porto Alegre: Editora Bookman, 2004.


  • fonte do Sérgio.

    http://www.mpdft.mp.br/transparencia/index.php?item=iFrame&pagina=http://www.mpdft.mp.br/portal/index.php/gestaoestrategica20102020/5832-planejamento-estrategico-de-tecnologia-da-informacao-peti?tmpl=component


ID
1208302
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Governança de TI
Assuntos

Com relação ao plano estratégico de tecnologia da informação (PETI) e ao planejamento estratégico de negócio, julgue os itens a seguir. Nesse sentido, considere que a sigla TI, sempre que empregada, se refere à tecnologia da informação.

No PETI, além de ser definida a metodologia de desenvolvimento a ser adotada pela empresa e serem formalizados os resultados específicos a serem alcançados por cada área funcional, são escolhidos os procedimentos e processos relevantes para os setores da organização.

Alternativas
Comentários
  • No PEI (Planejamento Estratégico Institucional), além de ser definida a metodologia de desenvolvimento a ser adotada pela empresa e serem formalizados os resultados específicos a serem alcançados por cada área funcional, são escolhidos os procedimentos e processos relevantes para os setores da organização.

    O texto fala de PEI, não de PETI. Bons estudos!
  • Inversão de conceito. Tipico do CESPE. Muito bom Sergio Raulino.

  • ERRADO. 

    Segundo o GUIA PDTI do SISP,"

    O PETI, situado no nível estratégico, é um documento que complementa o Planejamento Estratégico Institucional, por meio do planejamento de sistemas de informação, conhecimentos e informática, possibilitando a definição de objetivos específicos para a área de TI. Ele estabelece as diretrizes e as metas que orientam a construção do Planejamento de TI do Órgão. "


    --------------------------------------

    As estratégias de negócio da organização são comumente explicitadas por meio de um documento chamado Planejamento Estratégico Institucional – PEI, o qual representa um instrumento de planejamento global, abrangendo todas as áreas e/ou setores que formam a organização.

    PEI- ABRANGE TODAS AS ÁREAS FUNCIONAIS, EXEMPLO VENDAS,LOGÍSTICA,RECURSOS HUMANOS.

    PETI-ABRANGE A ÁREA DE TI


    Bibliografia;

    GUIA PDTI DO SISP V.1.0

  • Plano Operacional é a formalização da metodologia de desenvolvimento e implementação de resultados específicos a serem alcançados pelas áreas funcionais da empresa. 


ID
1208305
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Governança de TI
Assuntos

Com relação ao plano estratégico de tecnologia da informação (PETI) e ao planejamento estratégico de negócio, julgue os itens a seguir. Nesse sentido, considere que a sigla TI, sempre que empregada, se refere à tecnologia da informação.

Em consonância com os sistemas de informação inovadores e capazes de gerar vantagem competitiva para a organização, o planejamento deve orientar os objetivos de negócio de acordo com as estratégias de TI.

Alternativas
Comentários
  • Na verdade é o inverso! "Em consonância com os sistemas de informação inovadores e capazes de gerar vantagem competitiva para a organização, o planejamento deve orientar as estratégias de TI de acordo com os objetivos de negócio."

  • O item está ERRADO. Realmente, o conceito está invertido pois as organizações desenvolvem planos e estratégias de TI que suportam a estratégia e os objetivos de negócio e não o contrário.

  • Porém no livro do Aragon 4a. edição ele faz a seguinte menção com relação ao alinhamento estratégico de TI x Organização: "Atualmente, o alinhamento estratégico é bidirecional, ou seja, da estratégia do negócio para a estratégia da TI e vice-versa, pois a TI pode potencializar estratégias de negócio que seriam impossíveis de ser implantadas sem o auxílio da tecnologia da informação"

  • Concordo com Cléverson Portes... Até pq tbm faz parte do interesse da empresa potencializar os serviços, ou seja, INOVAÇÃO que seria a longo prazo. Mas pelo q vi ela chega a ser errada pelo seguinte "orientar os objetivos de negócio de acordo com as estratégias de TI." O PETI ele ajuda a atingir os objetivos e nao a orientar. A empresa nao vai deixar de seguir o objetivo se a TI nao conseguir implementar tal solução.

  • Conforme o Cléverson mencionou, as influências entre negócio e TI são mútuas, de forma que o planejamento estratégico de um influencia o outro e vice versa.


    Creio que o erro da questão esteja no fato de sugerir que os planejamentos estratégicos têm de estar em consonância com sistemas de informação, quando na verdade é o contrário: a tecnologia é quem entra em consonância com o que foi definido na estratégia tanto da organização quanto principalmente da TI.

  • Em consonância com os sistemas de informação inovadores e capazes de gerar vantagem competitiva para a organização, o planejamento deve orientar os objetivos de negócio de acordo com as estratégias de TI.

     

    Na verdade é o contrário, as estratégias de Ti devem estar alinhads aos objetivos de negócios. Essa relação é bidirecional. 


ID
1208308
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Gerência de Projetos
Assuntos

Com base no disposto no PMBOK (Project Management Body of Knowledge Guide), 5.ª edição, julgue os itens que se seguem.

A realização de eventuais reuniões para se discutir propostas de mudança no escopo do projeto não consiste em atividade compreendida no processo de dirigir e gerenciar a execução do projeto.

Alternativas
Comentários
  • AS  REUNIOES SAO ESSENCIAS  PARA O DESENVOLVIMENTO DE QUALQUER PROJETO.

  • De acordo com o PMBOK 4ED, seguem as entradas, ferramentas e saídas do grupo de processos de Execução, 4.3 - Orientar e Gerenciar a Execução do projeto:

    Entradas:

    1. Plano de gerenciamento do projeto

    2. Solicitações de mudança aprovadas

    3. Fatores ambientais da empresa

    4. Ativos de processos organizacionais

    Ferramentas

    1. Opinião especializada

    2. Sistema de informações do gerenciamento de projetos

    Saídas:

    1. Entregas

    2. Informações sobre o desempenho do trabalho

    3. Solicitações de mudança

    4. Atualizações do plano de gerenciamento do projeto

    5. Atualizações dos documentos do projeto

    Com isso, se o processo Orientar e Gerenciar a execução do projeto tem como entrada as Solicitações de Mudanças aprovadas e como saídas as solicitações de mudanças (concluídas), é obvio que que nesse processo deverão estar compreendidas reuniões para se discutir propostas de mudança no escopo do projeto! Questão ERRADA, portanto!
    Espero ter ajudado!  
  • Sergio, atente que o comando da questão fala em 5a edição, onde as entradas e saidas de todos os processos tiveram mudanças. No caso desta questão não houve influencia, mas é bom ficar atento

  • 4.3 Orientar e gerenciar o trabalho do projeto

    Ferramentas e técnicas:

    1. Opinião especializada

    2. Sistema de informações de gerenciamento de projetos

    3. Reuniões


    Fonte: Guia PMBOK 5 edição.

  • Fiz a questão de forma literal. ERREI!


    No PMBOK 5 o nome do processo é:  4.3 Orientar e gerenciar o trabalho do projeto

    Aqui apareceu Dirigir e gerenciar a execução do projeto.


    BANCA CESPE AFETA TEU PSICOLÓGICO!

  • Isso mesmo colega Nobre Nobre. CESPE maldita! No PMBOK4 o nome do processo era:

    - "4.3 Orientar e gerenciar a execução do projeto",

    Já no PMBOK5 foi alterado para:

    - "4.3 Orientar e gerenciar o trabalho do projeto".

    A questão não colocou nem o termo da 4, nem da 5. Inventou um "DIRIGIR e gerenciar a EXECUÇÃO do projeto".

    (Quanto a discutir mudanças, ok ! Faz parte desse processo 4.3)

  • Resposta ERRADO

     

    De acordo com o PMBOK 5ª ed (GERÊNCIA DE INTEGRAÇÃO)

     

    4.3 Orientar e gerenciar o trabalho do projeto

     

     

    .1 Entradas


    .1 Plano de gerenciamento do projeto


    .2 Solicitações de mudança aprovadas


    .3 Fatores ambientais da empresa


    .4 Ativos de processos organizacionais

     

     

     

    .2 Ferramentas e técnicas


    .1 Opinião especializada


    .2 Sistema de informações do gerenciamento de projetos


    .3 Reuniões

     

     

     

    .3 Saídas


    .1 Entregas


    .2 Dados de desempenho do trabalho


    .3 Solicitações de mudança


    .4 Atualizações no plano de gerenciamento do projeto


    .5 Atualizações nos documentos do projeto

  • 4.3.3 Orientar e gerenciar o trabalho do projeto: saídas
     

    4.3.3.3 Solicitações de mudança
    Uma solicitação de mudança é uma proposta formal para modifcar qualquer documento, entrega, ou linha de base. Uma solicitação de mudança aprovada substituirá o respectivo documento, entrega ou linha de base, e pode resultar em uma atualização de outras partes do plano de gerenciamento do projeto. Quando são encontrados problemas enquanto o trabalho do projeto está sendo executado, são apresentadas solicitações de mudança que podem modificar políticas ou procedimentos, escopo, custo ou orçamento, cronograma ou qualidade do projeto. Outras solicitações de mudança abrangem ações preventivas ou corretivas necessárias para prevenir impactos negativos posteriores no projeto. Solicitações de mudança podem ser diretas ou indiretas, iniciadas externa ou internamente, e podem ser opcionais ou legalmente/contratualmente obrigatórias, e podem incluir:

     
    • Ação corretiva - Uma atividade intencional que realinha o desempenho dos trabalhos do projeto com o plano de gerenciamento do projeto;
    • Ação preventiva - Uma atividade intencional para garantir que o desempenho futuro do trabalho do projeto esteja alinhado com o plano de gerenciamento do projeto;
    • Reparo de defeito - Uma atividade intencional para modifcar um produto ou componente de produto não conforme; e/ou
    • Atualizações - Mudanças em documentações, planos, etc. do projeto formalmente controlados, para refletir idéias ou conteúdos modifcados ou adicionais.
      

    Fonte: PMBoK 5ª Edição - pág. 84

  • A realização de reuniões é atividade prevista no processo Orientar e gerenciar o trabalho do projeto. Junto com ela, estão as ferramentas/técnicas opinião especializada e sistema de informações do gerenciamento de projetos. Questão difícil.

    A necessidade de relacionamento entre projetos e programas ocorre somente no gerenciamento de programas.

    Errado.


ID
1208311
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Gerência de Projetos
Assuntos

Com base no disposto no PMBOK (Project Management Body of Knowledge Guide), 5.ª edição, julgue os itens que se seguem.

Os projetos e programas de um portfólio devem ser agrupados a fim de propiciar o alcance dos objetivos estratégicos da organização, por isso, devem estar, necessariamente, diretamente relacionados.

Alternativas
Comentários
  • Item errado. Abaixo trecho do PMBOK.

    "Um portfólio refere-se a um conjunto de projetos ou programas e outros trabalhos, agrupados para facilitar o gerenciamento eficaz desse trabalho a fim de atingir os objetivos de negócios estratégicos. Os projetos ou programas do portfólio podem NÃO ser necessariamente interdependentes ou diretamente relacionados."

    Espero que tenha ajudado os senhores;

  • Os projetos e programas que devem estar diretamente relacionados sãos os pertencentes a um programa e não a um portfólio! Questão errada, portanto!

  • 1.2.1 Relacionamentos entre portfólios, programas e projetos

    O relacionamento entre portfólios, programas e projetos é tal que um portfólio se refere a uma coleção de projetos, programas, subportfólios e operações gerenciados como um grupo para o alcance de objetivos estratégicos. Os programas são agrupados em um portfólio e englobam subprogramas, projetos ou outros trabalhos que são gerenciados de forma coordenada para apoiar o portfólio. Os projetos individuais que estão dentro ou fora do programa são de qualquer forma considerados parte de um portfólio.Embora os projetos ou programas do portfólio possam não ser necessariamente interdependentes ou diretamente relacionados, eles estão ligados ao plano estratégico da organização por meio do seu portfólio.

    PMBOK 5ed, página 4.

  • · Gerenciamento de programas:Um programa édefinido como um grupo de projetos relacionados gerenciados demodo coordenado para obtenção de benefícios e controle.

    Exemplo: Todos os projetos de energia podem ser agrupadoscomo um programa de energia.

    · Gerenciamento de portfólios:refere-se aum conjunto de projetos,não necessariamente interdependentes ou diretamente relacionados,ou programas agrupados para atingir os objetivos de negóciosestratégicos.

    Exemplo: Umportfólio pode incluir projetos em petróleo e gás, energia, água, estradas,ferrovias e aeroportos (projetos sem relação direta).


  • Resumindo tudo o que disseram: Um programa sempre estará relacionado a um projeto, mas o contrário não é verdade.

  • Tipo galera, um portfólio de amostragem de alguém que faz tatuagem tem sempre a mesma tatuagem em todas as folhas que eles mostram? Claro que não. São diferentes projetos em um mesmo portfólio.

  • ERRADO.

     

    Um PROGRAMA é definido como um grupo de projetos, subprogramas e atividades de programa relacionados, GERENCIADOS DE MODO COORDENADO, visando à obtenção de benefícios que não estariam disponíveis se eles fossem gerenciados individualmente.


    Um PROJETO pode ou não ser parte de um programa, mas um programa SEMPRE terá projetos. Exemplo: Programa Fome Zero do Governo Brasileiro; Programa de Combate à AIDS do Governo Brasileiro.

     

    Um PORTFÓLIO refere-se a um conjunto de projetos ou programas e outros trabalhos, AGRUPADOS para facilitar o gerenciamento eficaz desse trabalho, a fim de atingir os objetivos estratégicos de negócios.

    Dessa forma os projetos ou programas do portfólio podem NÃO ser necessariamente INTERDEPENDENTES OU DIRETAMENTE RELACIONADOS.

     

    Prof. Patrícia Quintão

     

  • A necessidade de relacionamento entre projetos e programas ocorre somente no Gerenciamento de Programas. 

  • Errado!

    Resumo:


    Projetos também podem ser vistos sob a ótica de portfólio ou programa.


    Portfólio = Carteira de Projetos => que podem ou não ser interdependentes/inter-relacionados.


    Programa = Grupo de Projetos => que exigem gerência simultânea



    Teoria:

    Em um portfólio, projetos e/ou programas e outros trabalhos são agrupados para

    facilitar o gerenciamento eficaz desse trabalho, a fim de atingir os objetivos de negócios

    estratégicos. Não existe obrigação de projetos e programas estarem diretamente

    relacionados.


    A necessidade de relacionamento entre projetos e programas ocorre somente no

    gerenciamento de programas.


    Fonte: Livro Augustinho Paludo

  • Em um portfólio, projetos e/ou programas e outros trabalhos são agrupados para facilitar o gerenciamento eficaz desse trabalho, a fim de atingir os objetivos de negócios estratégicos. Não existe obrigação de projetos e programas estarem diretamente relacionados.

    A necessidade de relacionamento entre projetos e programas ocorre somente no gerenciamento de programas. Errado!


ID
1208314
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Gerência de Projetos
Assuntos

Com base no disposto no PMBOK (Project Management Body of Knowledge Guide), 5.ª edição, julgue os itens que se seguem.

Na área de conhecimento denominada de monitoramento e controle, não é previsto processo no grupo de processos denominado de gerenciamento e controle dos stakeholders do projeto.

Alternativas
Comentários
  • Gabarito: Errado

    A questão inverteu: 

    Na área de conhecimento denominada de monitoramento e controle, , não é previsto processo no grupo de processos denominado de gerenciamento e controle dos stakeholders do projeto.

    Os grupos de Processos são:

    Grupo de processos de iniciação. 

    Grupo de processos de planejamento

    Grupo de processos de execução

    Grupo de processos de monitoramento e controle. 

    Grupo de processos de encerramento


    As áreas do conhecimento: 

    Obs.: A 5ª Edição do Guia PMBOK ganhou uma nova e importante área de conhecimento – Gerenciamento das Partes Interessadas do Projeto.

    INTEGRAÇÃO

    ESCOPO

    TEMPO

    CUSTOS

    QUALIDADE

    RECURSOS HUMANOS

    COMUNICAÇÕES

    CUSTOS

    AQUISIÇÕES

    PARTES INTERESSADAS



  • Realmente, a questão inverteu os conceitos. Porém, mesmo se não houvesse havido a inversão a questão continuaria errada. Vamos ajustar a frase:"No grupo de processos denominada de monitoramento e controle, não é previsto processo na área de conhecimento denominada de gerenciamento e controle dos stakeholders do projeto." O que é falto, pois existe, no PMBOK 5, tal processo! Na verdade o processo chama-se: "Controlar o engajamento das partes interessadas", mas acho que o CESPE não toraria a questão errada só por isso.Espero ter ajudado!

  • NÃO é previsto fez da questão errada....

    É previsto sim!

  • Controlar o envolvimento das partes interessadas

  • Pra mim o erro da questão está em dizer que o monitoramento e controle faz parte de uma área de conhecimento ao invés de grupo de processo

  • Não existe o grupo de processos denominado de gerenciamento e controle dos stakeholders do projeto.

  • Concordo com o Emerson Lugo!

  • eles inverteram ! pequei pela falta de atenção ! 

  • monitoramento e controle ===> Grupo de processo

    Stakeholders ( grupo de interesses) ===> área de conhecimento
  • Monitoramento e controle não é área de conhecimento, é grupo de processo. A sentença está completamente contaminada.

    Errado.


ID
1208317
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Governança de TI
Assuntos

Considerando o disposto na ITIL (Information Technology Infrastructure Library), versão 3, julgue os seguintes itens, referentes ao gerenciamento de serviços de TI.

O número de série do servidor de email é exemplo de item de configuração, elemento do gerenciamento da configuração de um serviço.

Alternativas
Comentários
  • ERRADO. Amigos vou responder conforme o ITIL 2011, visto que é o que tenho aqui. =]

    -número de série do servidor de email = ATRIBUTO

    -servidor de email = ITEM DE CONFIGURAÇÃO

    Segundo o ITIL 2011,p.93,"Um item de configuraçao(IC) é qualquer componente ou outro serviço que é (ou será) gerenciado a fim de oferecer um serviço de TI. Um atributo é um fragmento de informação sobre um IC. Por exemplo, o número da versão,o nome do local, etc."

    ---------------//----------

    Amigos tive dúvida se também está errado o trecho "[...]elemento do gerenciamento da configuração de um serviço.".

    Porque ainda conforme o livro que tenho há esses dois trechos abaixo.

    Segundo o ITIL 2011,p.93,"O gerenciamento de configuração e de ativo de serviço administra os ativos de serviço e os itens de configuração(ICs) [...]."

    Em outro trecho diz, "Os itens de configuração estão sob o controle do gerenciamento de mudança."

    E agora de qual dos dois processos realmente a questão do cespe queria se referir? Lembrando que mesmo assim aquestão está errada por causa da primeira parte da questão.

    Bibliografia:

    LIVRO GUIA DE REFERÊNCIA ITIL EDIÇÃO 2011-JAN VAN BON



  • Fonte: www.meubizu.com.br

    Configuration item (CI) / Item de configuração (IC) é  qualquer componente ou outro ativo de serviço que precise ser gerenciado de forma a entregar um serviço de TI. As informações sobre cada item de configuração são registradas em um registro de configuração no sistema de gerenciamento de configuração e é mantido por todo o seu ciclo de vida pelo gerenciamento de configuração e ativo de serviço.

    Os itens de configuração estão sob o controle do gerenciamento de mudança. Eles incluem tipicamente hardware, software, prédios, pessoas e documentos formais tais como documentação de processos e acordos de nível de serviço.

    O número de série é apenas um atributo. Um atributo é uma informação sobre um item de configuração. Por exemplo, nome, localização, número de versão e custo. Os atributos de ICs são registrados em um banco de dados de gerenciamento de configuração (BDGC) e mantidos como parte do sistema de gerenciamento de configuração (SGC)

    Portanto, o correto seria dizer que:  "O número de série do servidor de email é um atributo, elemento do gerenciamento de configuração"

  • Óbvio que o Serial Number é um atributo. Entretanto, posso decidir tratá-lo como item! Vamos supor que eu trabalhe em uma empresa que certifica e controla os números de série de vários fabricantes, de forma tal que eu queira montar uma tabela no banco só com os números de séries dos dispositivos, a fim de ter maior visibilidade de tais números. Sendo assim, no meu CMS o número de série será tratado como um item, e não apenas como atributo. Questão pífia, de gente que nunca trabalhou...

  • Senhores o Cespe sempre "pregando" peças em todos nós: 

    "O número de série do servidor de email é exemplo de item de configuração, elemento do gerenciamento da configuração de um serviço". 

    No fim da questão ele simplesmente alterou o nome do processo: onde lê-se Gerenciamento da Configuração de um Serviço. Pode lê-se como Gerenciamento da Configuração e Ativo de Serviço.

  • Errado. O número de série de um ativo (servidor de e-mial) NÃO é um Item de Configuração (IC), é apenas um atributo desse IC.

    Já o Servidor de e-mail é um IC!


    Bons estudos!

  • Não confundir Item de Configuração com Atributo de Configuração e Relacionamentos

  • Item de Configuração é um ativo, componente ou serviço administrado pelo Gerenciamento de Configuração. O servidor de email é um Item de Configuração importante, e seu número de série certamente será armazenado dentre as informações relevantes. Mas considerar o próprio número de série como um Item de Configuração é um equívoco. Não é possível gerenciar um número de série, e nem faz sentido gerenciá-lo. Já com o servidor de email cabe o gerenciamento. Saber se está ativo, funcionando corretamente, qual sua capacidade, qual seu número de série, dentre outros... Resposta: errada.

  • Segundo[1] "é importante destacar que a definicao dos atributos de um IC deve ser feita considerando-se as necessidades específicas da área de TI e da organização onde ela está inserida. Um atributo que não pode faltar é o código de identificação do IC, que permite a identificação univoca de cada IC cadastrado no BDGC".

    Alías, isso permite, inclusive, que tal código sirva como chave primária para manter relacionamentos com outras tabelas do BDGC.

    Portanto, ao contrário da Milene e do Mário, o erro da questão está na afirmaçaõ de que o número de śerie é IC. Não é IC. É atributo. E ponto final!

    Pessoal, por favor, não adianta ficar postando achismos aqui. Há pessoas que veem aqui discordar da banca porque "na empresa que eu trabalho é assim, é assado...". Vc pode ter um milhão de certificação, cursos, várias faculdades etc...mas o que vale é sempre, sempre o que vai estar na literatura e em autores consagrados e, em alguns casos, na mentalidade da propria banca(o que não é o caso desta questão).

    Então, bora estudar!

    Fonte:

    [1] Gerenciamento de serviços de TI na prática: uma abordagem com base na ITIL, Ivan Luizio Magalhães, Walfrido Brito Pinheiro


ID
1208320
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Governança de TI
Assuntos

Considerando o disposto na ITIL (Information Technology Infrastructure Library), versão 3, julgue os seguintes itens, referentes ao gerenciamento de serviços de TI.

A Operação do Serviço é a publicação central da ITIL a ser consultada tratando-se de gerenciamento do relacionamento com fornecedores.

Alternativas
Comentários
  • Errado

    Neste caso a publicação a ser consultada seria O processo do ciclo que DESENHO DE SERVIÇOS


    Fonte: http://pt.wikipedia.org/wiki/ITILv3#Desenho_de_servi.C3.A7o_.28Service_Design.29

  • Outro erro >> A Operação do Serviço é a publicação central da ITIL[...]          (ERRADO)

    Segundo a Apostila da TI EXAMES,"A estratégia de serviço é o primeiro estágio do ciclo de vida do serviço, e é o eixo central que move todos os outros estágios. Tudo gira em torno da Estratégia."

    Bibliografia:

    APOSTILA ITIL TI EXAMES. 

    http://www.tiexames.com.br/

  • Outro erro: o que há é Gerenciamento de Relacionamento com o Negócio, o que inclui os fornecedores

  • Segundo Aragon (4a edição, página 230): "A Estratégia de Serviço define os princípios básicos que norteiam o gerenciamento de serviços, mostrando como uma organização pode transformá-lo em um ativo estratégico e orientado e como esta pode operar e crescer com sucesso a longo prazo."

  • Gerenciamento de Fornecedores NÃO faz parte do estágio Operação de Serviço, mas sim do Desenho do Serviço!


    Bons estudos!

  • kkkkkk Até Tanenbaum tá lutando p passar  num concurso :D

  • A Operação de Serviço é a publicação central da ITIL, entretanto não consta em seus processos o gerenciamento do relacionamento com os fornecedores (este faz parte da publicação Desenho).

  • Amigos,

    A publicação central do ITIL é a Estratégia de Serviços. E o processo de gerenciamento de fornecedores faz parte do Desenho de Serviços.

    Bons estudos!

  • Errado.

    O processo Gerenciamento de Fornecedores encontra-se no livro de Desenho. Ademais, esse processo tem como objetivo prover condições de gerenciamento dos fornecedores para suportar os serviços por eles prestados.

     

    Fonte: Aragon Fernandes. Implantando a Governança de TI, 4 ed, página 242.

  • já errei uma questão parecida

     

    2014

    O ITIL V3 estrutura o ciclo de vida do serviço de maneira circular. A publicação do ITIL V3 que se encontra no núcleo do ciclo de vida é chamada:

     a) estratégia de serviço.

     b) operação de serviço

     c) transição de serviço

     d) melhoria continua de serviço.

     e) desenho de serviço.

     

    letra A

  • O Gerenciamento de Fornecedores faz parte do Desenho de Serviço.

    Errada.


ID
1208323
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Governança de TI
Assuntos

Considerando o disposto na ITIL (Information Technology Infrastructure Library), versão 3, julgue os seguintes itens, referentes ao gerenciamento de serviços de TI.

Recomenda-se que as organizações adaptem as práticas da ITIL, conforme seu contexto, e defendam suas próprias melhores práticas no âmbito da estrutura global de gerenciamento de serviço.

Alternativas
Comentários
  • Segundo Aragon(2012,p.287),"Assim como todos os modelos de melhores práticas, a ITIL também pode precisar de adaptações em função das características da cada organização de TI, dos tipos de serviços previstos em seu catálogo e dos níveis de serviço exigidos. Da mesma forma,uma organização deve sempre considerar os desafios, os fatores críticos de sucesso e os riscos internos à sua estrutura,assim como aqueles inerentes à adoção de um modelo de qualidade."

    Bibliografia:

    IMPLANTANDO A GOVERNANÇA DE TI-3 EDIÇÃO 2012-ARAGON


  • Fonte: www.meubizu.com.br

    O ITIL é não prescritivo (nonprescriptive). Ele recomenda "adotar e adaptar". Ele não diz exatamente o que fazer e como fazer. Na verdade, ele traz as melhores práticas do gerenciamento de serviços de TI, as quais deve ser adequadas a realidade da organização. Portanto, item correto.

  • eu fiquei na dúvida quando é dito " defendam suas próprias melhores práticas". Traz uma ideia que são práticas próprias, que não estão inter-relacionadas com o ITIL.

  • O Itil não dita regras, portanto, ele não diz para as empresas defenderem suas próprias melhores práticas...esse defendam dá um tom muito impositivo, no sentido de afirmar que as empresas devem antes adotar seus próprios métodos, e só depois procurar utilizar a Itil. Reparem que este  defendam não está subordinado ao verbo Recomenda-se, uma vez que prescinde da partícula que. Já que a Itil é nonprescriptive, como disseram os colegas, acho difícil ela usar esse tom imperativo de defendam. Acho que está mais para um: A Itil recomenda que as empresas adotem seus próprios critérios... 

  • Praticamente todos os frameworks e bibliotecas de governança trabalham nesse estilo: dizem o que fazer, não como fazer. Na ITIL, lembre-se dessa máxima: TUDO PODE, NADA DEVE. Até porque seria impossível criar um modelo prescritivo que se adaptasse a inúmeras realidades distintas, desde de organizações com 200 funcionários até multinacionais.

  • Estranho seria se a ITIL pedisse pra todas as organizações que a adotassem “goela abaixo”, sem adaptação.

    Correta.


ID
1208326
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Governança de TI
Assuntos

Considerando o disposto na ITIL (Information Technology Infrastructure Library), versão 3, julgue os seguintes itens, referentes ao gerenciamento de serviços de TI.

Na criação do valor por intermédio dos serviços, deve-se considerar tanto se o serviço é adequado ao uso (lógica da garantia) quanto se é adequado ao propósito (lógica da utilidade).

Alternativas
Comentários
  • CERTO.

    Segundo o ITIL 2011,p.25 e 26,"A criação de valor é uma combinação dos efeitos de utilidade e garantia. Ambos são necessários para a criação de valor para o cliente. Para os clientes,o efeito positivo é a 'utilidade' de um serviço, o seguro desse efeito positivo é a 'garantia':

    Utilidade- adequação ao propósito.

    Garantia-adequação ao uso."

    Bibliografia:

    GUIA DE REFERÊNCIA ITIL EDIÇÃO 2011-JAN VAN BON

  • ·  Utilidade: Adequado ao Propósito. Suporte ao desempenho, ou, remoção de barreiras;

    ·  Garantia: Adequado ao uso. Disponibilidade, capacidade, continuidade e segurança.

  • Serviços devem entregar valor ao cliente. Para ITIL o valor é uma fórmula peculiar: VALOR = UTILIDADE (atende as necessidades?) + GARANTIA (disponibilidade, facilidade de uso etc). 

  • Utilidade diz respeito ao QUE é feito, e garantia diz respeito a COMO é feito. Resposta: correta).


ID
1208329
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Governança de TI
Assuntos

No que se refere ao planejamento de governança de TI, conforme o disposto no COBIT, versão 5, julgue os itens subsecutivos.

As dimensões do balanced scorecard são empregadas para o desenvolvimento dos objetivos corporativos (entreprise goals) e dos objetivos relacionados à TI constantes da cascata de objetivos do COBIT.

Alternativas
Comentários
  • Gabarito Preliminar: C

    A utilização do termo “ entreprise ” na redação do item prejudicou seu julgamento objetivo. Por esse motivo, opta ‐ se por sua anulação.


  • A partir da explicação dada pela colega anteriormente, pode-se remover a expressão em inglês e resolver a questão. Nesse caso a questão está CERTA, pois o COBIT 5 utiliza realmente o BSC para estabelecer os objetivos corporativos etambém os objetivos de TI

    Ver Cascata dos Objetivos do COBIT 5, p. 19.

  • A cascata de objetivos do COBIT 5 é o mecanismo de tradução das necessidades das partes interessadas em objetivos corporativos específicos, personalizados, exequíveis, objetivos de TI e metas de habilitador.

    Os objetivos corporativos genéricos (exemplos citados pelo COBIT) foram criados usando as dimensões do balanced scorecard (BSC) (ver figura 4 pág 20 que remete às figuras 5e6 pág 21)

    fonte: cobit5


  • Anularam por um erro de digitação em entreprise.


ID
1208332
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Governança de TI
Assuntos

No que se refere ao planejamento de governança de TI, conforme o disposto no COBIT, versão 5, julgue os itens subsecutivos.

A integração da governança corporativa à gestão de TI consiste em um dos princípios do COBIT.

Alternativas
Comentários
  • Princípios fundamentais do Cobit 5:

    1- Reunir as necessidades dos Stakeholders

    2-Cobrir a empresa fim-a-fim

    3-Aplicar framework único e integrado

    4-Aplicar uma abordagem holística

    5-Separar a governança da gestão


    Fonte:http://fredgentil.com.br/artigos/novidades-do-cobit-5/

  • já cheguei à conclusão de que é impossível acertar as questões de COBIT do Cespe

  • A questão é BEM maliciosa.

    O COBIT 5 integra a Governança Empresarial de TI dentro da Governança Empresarial

    E ele separa governança da gestão. (um dos princípios)

  • ERRADO.

    Segundo o Cobit 5,"

    Princípio 5. Separar a governança de gestão

    COBIT 5 torna clara a distinção entre governança e gestão. Essas duas áreas abrangem diferentes tipos de atividades, exigem diferentes estruturas organizacionais e servem a propósitos diferentes."

    Bibliografia:

    APOSTILA COBIT 5  V.1.1- ELABORADA POR LUZIA DOURADO

    http://lmdourado.wordpress.com/2013/10/22/apostila-cobit-5/


  • Complemento.

    Nas palavras do Guia oficial COBIT 5 o nome do princípio é: 


    Segundo o CObit 5,p.33,"5º PRINCÍPIO: DISTINGUIR A GOVERNANÇA DA GESTÃO

    Governança e Gestão

    O modelo do COBIT 5 faz uma clara distinção entre governança e gestão. Essas duas disciplinas abrangem diversos tipos de atividades, requerem diferentes estruturas organizacionais e atendem a propósitos diferentes. O ponto de vista do COBIT 5 sobre esta fundamental distinção entre governança e gestão é: (...)

    "

  • Difícil saber o que o examinador pretendeu nesta questão, logicamente a integração entre Governança e Gestão é um necessidade que é coberta pela abordagem do COBIT, o princípio "Cobrir a organização de ponta a ponta" pode ser usado para alegar que a afirmação é verdadeira. Governança é gênero e Gestão é espécie, portanto práticas de gestão são ao mesmo tempo de governança, mas a atividade de governança corporativa, específica, está ligada a gerar valor para as partes interessadas, incluindo a definição dos objetivos organizacionais. O fato que nesta questão você deve se ater aos 5 princípios gerais do COBIT 5.

  • Caros,

    A integração da gestão de TI à governança corporativa é que consiste em um dos princípios do COBIT, e não a integração da governança corporativa à gestão de TI. A gestão de TI faz parte da governança corporativa, e não o contrarário.


    "2º PRINCÍPIO: COBRIR A ORGANIZAÇÃO DE PONTA A PONTA

    Integra a governança corporativa de TI à governança corporativa da organização. Ou seja, o sistema de governança

    corporativa de TI proposto pelo COBIT 5 integra-se perfeitamente em qualquer sistema de governança. O COBIT 5

    alinha-se com as últimas visões sobre governança."


  • A banca quis fazer uma pegadinha com o candidato.

    "A integração da governança corporativa à gestão de TI consiste em um dos princípios do COBIT. "

    Para tornar a questão correta:

    Separar a governança corporativa da gestão de TI consiste em um dos princípios do COBIT.

    Vejamos o que diz Aragon no livro Implantando a governança de TI - 4ª edição

                          " Princípio: Separar governança de gerenciamento.

                             O CobiT 5 diferencia claramente os conceitos de governança e gerenciamento, como disciplinas que envolvem      diferentes tipos de atividades e estruturas organizacionais, e que servem a propósitos distintos:

                             Governança: assegura que as necessidades, condições e opções das partes interessadas sejam avaliadas para determinar objetivos corporativos balanceados e acordados a serem atingidos, estabelecendo prioridades, tomando decisões e monitorando o desempenho e a conformidade em relação à direção e aos objetivos acordados.

                               Em geral, é uma responsabilidade do corpo diretivo da empresa.

                               Gerenciamento: planeja, constrói, executa e monitora atividades de forma alinhada com a direção estabelecida pelo grupo de governança, visando o atingimento dos objetivos corporativos.

                                 Em geral, é uma responsabilidade da gerência executiva, sob a liderança do CEO da empresa."


  • é o inverso

  • Não é o inverso não.

    A questão fala em "gestão de TI". Na verdade, um dos princípios (Princípio 2 - Cobrir a organização de ponta a ponta) fala em "integração da governança corporativa de TI à governança corporativa da organização". No princípio 2, não é falado em "gestão de TI"


    A propósito, os 5 princípios são:

    1. Atender as necessidades dos stakeholders (partes interessadas)

    2. Cobrir a organização de ponta a ponta

    3. Aplicar um framework (modelo) único e integrado

    4. Permitir uma abordagem holística

    5. Distinguir a governança da gestão


  • Questão ERRADA.
    Velha casca de banana do Cespe. 
    Para deixar a questão correta: "A integração da governança corporativa à GOVERNANÇA de TI consiste em um dos princípios do COBIT". e não (...) à gestão de TI (...) 

    Princípio 2 - Cobrir a empresa ponta-a-ponta.
    Força e FE (fazer exercícios)
  • Pessoal, atenção!!! Eu vejo algumas pessoas corrigindo outros pq fizeram a análise errada, mas na minha opinião, essa questão possui dois pontos de vista, que a torna errada:

    1º. Segundo o princípio 1 - Cobrir a organização de ponta a ponta, há a orientação de que se Integra a governança corporativa de TI dentro da governança corporativa. Isso é diferente do que diz a questão.

    2º. Essa explicação eu acho mais correta, pois a questão pede um PRINCÌPIO. O princípio 5 do COBIT 5 diz "Separar a governança do gerenciamento (gestão)", e não INTEGRAR, como diz o enunciado da questão.

    Para ilustrar e nunca mais errar esse princípio: https://lmdourado.files.wordpress.com/2015/03/gov_ges_ti.png?w=700

  • Bizu de cobit: http://www.meubizu.com.br/cobit-5

  • "integração da governança corporativa à gestão de TI",  primeiro que COBIT 5 deixa bem claro a distinção entre Governança e Gestão o que já deixa a questão errada e inclusive isto é um dos seus princípios. Segundo que o COBIT integra a governança corporativa de TI à governança corporativa da organização e como é isso? Através de um dos seus princípios "cobrir a organização de ponta a ponta" onde o COBIT faz um mapeamento dos departamentos considerados importantes para a governança e com isso, o COBIT integra a governança em cada um desses departamentos, abrangendo todas a funções da empresa.

  • Errado, inclusive distinguir a governança de gestão de TI é um dos cinco princípios do COBIT 5.

  • Sim, o princípio é separar a governança da gestão...mas no fundo o que isso faz não é integrá-las?

    Sempre achei que uma palavra reservada deveria vir em itálico...se tratarmos "princípios" como sendo algo genérico, o que o Cobit faz é exatamente integrar a governança e a gestão. Como? Conseiderando-as de forma separada, gerando maior previsibilidade, e com isso mais facilidade na administração, ou seja, integrando a governança com a gestão!

  • PRINCIPIO - Cobrir a empresa de ponta-a-ponta

    Isso implica em:
    1. Integração da governança de TI com a governança corporativa,
    ou seja, o modelo proposto pelo COBIT 5 se integra sem
    problemas com qualquer metodologia de governança
    corporativa;
    2.Cobertura de todas as funções e processos requeridos para
    governar e gerenciar a TI na organização. Dado esse escopo, o
    COBIT 5 trata de todos os serviços de TI internos e
    externos, bem como os processos de negócio internos e
    externos.

    essa foi pegadinha do malandro.

     

  • Errei, porque quando li entendi que estava falando que as duas áreas tem que ser integradas e isto é verdade, mas, pensando bem o que o examinador quis dizer é que é um princípio mesmo e isto está errado.

  • " em um dos princípios " =D


ID
1208335
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Governança de TI
Assuntos

No que se refere ao planejamento de governança de TI, conforme o disposto no COBIT, versão 5, julgue os itens subsecutivos.

Os processos da área chave denominada governança estão incluídos em um único domínio, no qual são definidas as práticas para avaliar, dirigir e monitorar.

Alternativas
Comentários
  • Domínio COBIT 5: AVALIAR, DIRECIONAR E MONITORAR - processo: Prover governança


    dominio novo



  • A distinção entre governança e gestão pode ser percebida no Modelo de Referência de Processos, que subdivide os 37 processos de TI em duas principais áreas de atividade – governança e gestão – que são divididas em domínios de processos. Os 5 processos de governança compõem o domínio Avaliar, dirigir e monitorar (EDM) e os 32 processos de gestão compõem os 4 domínios:

    •   Alinhar, Planejar e Organizar (APO);

    •   Construir, Adquirir e Implementar (BAI);

    •   Entregar, Servir e Suportar (DSS) e

    •   Monitorar, Avaliar e Medir (MEA). 

    ref: https://www.dropbox.com/s/g7fq2ow7icx09gh/APOSTILA%20COBIT%205%20-%20v1.1.pdf

  • CERTO.

    Segundo o COBIT 5,"O modelo de referência de processos do COBIT 5 subdivide os 37 processos de TI em duas principais áreas de atividade – governança e gestão – divididas em domínios de processos, conforme figura abaixo:

    Processos de Governança

    Contém 1 domínio Avaliar, Dirigir e Monitorar (EDM) com 5 processos de governança.

    Processos de Gestão"

    Bibliografia:

    COBIT 5-ELABORADO POR LUZIA DOURADO

    http://lmdourado.wordpress.com/2013/10/22/apostila-cobit-5/


  • https://lmdourado.files.wordpress.com/2015/03/gov_ges_ti.png?w=700

  • Amigos... afinal... CERTO ou ERRADO???

  • HÁ UMA DIVISÃO! Domínio para GOVERNANÇA = MODINHA ->MO(MONITORAR),DI(DIRIGIR) & NHA(AVALIAR)

    DOMÍNIO PARA GESTÃO
  • pois é, tem questões que afirmam que tem 3 domínios na governança e outras que falam em 1 domínio. cespe poderia se definir...


ID
1208338
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Governança de TI
Assuntos

No que se refere ao planejamento de governança de TI, conforme o disposto no COBIT, versão 5, julgue os itens subsecutivos.

A entrega de informação apropriada para que um executivo de uma empresa tome uma decisão responsável diz respeito ao requisito de conformidade da informação.

Alternativas
Comentários
  • Critérios/Necessidade de informação para atender REQUISITOS DO NEGÓCIO são, dividas em categorias:

    Qualidade

     - Efetividade/Eficácia: informação importante sendo entregue no tempo correto e pertinente para a organização;

     - Eficiência: melhor uso de recursos para gerar informação (+por-);

    Segurança

     - Confidencialidade: não divulgação indevida de informação;

     - Integridade: fidedignidade e totalidade, correta e completa;

     - Disponibilidade: disponível sob demanda;

    Guarda/Fiduciários/Depositário

     - Conformidade: aderência às leis, contratos;

     - Confiabilidade: entrega das informações apropriadas para alta gerência;


    Na minha opinião seria Efetividade/Eficácia.

  • O texto da questão trata da confiabilidade da questão e não da conformidade! 

    Confiabilidade: Entrega da informação apropriada para os executivos para administrar a entidade e exercer suas responsabilidades fiduciárias e de governança 

    O colega se equivoca ao falar que a questão trata da efetividade da informação. Efetividade diz respeito a: Informação relevante e pertinente para o processo de negócio, entregue em tempo, de maneira correta, consistente e utilizável. Veja que é a confiabilidade da informação que dá suporte a tomada de decisão por parte dos executivos. Enquanto a efetividade apenas diz respeito a informação ser pertinente ou não para o negócio, no tempo correto. Enquanto confiabilidade está inserida em um contexto fiduciário, a efetividade está em uma esfera de qualidade, para os critérios da informação abordadas no COBIT.

    Espero ter contribuído para o entendimento.

  • Conformidade: relaciona-se ao nível de aderência com as leis, regulamentos, políticas e contratos

    Confiabilidade: relaciona-se com a entrega da informação apropriada para tomada de decisão
  • Eficácia 
    A informação é eficaz se atender às necessidades do consumidor da informação que a utiliza para uma tarefa específica. Se o consumidor da informação puder realizar a tarefa com a informação, então a informação é eficaz. Isso corresponde às seguintes metas de qualidade da informação: valor adequado, relevância, compreensibilidade, interpretabilidade e objetividade.


    Confiabilidade 
    A confiabilidade é frequentemente vista como sinônimo de exatidão; no entanto, também se pode dizer que a informação é confiável se ela for considerada verdadeira e confiável. Comparada com a integridade, a confiabilidade é mais subjetiva, mais relacionada à percepção, e não somente aos fatos. Ela corresponde às seguintes metas de qualidade da informação: credibilidade, reputação e objetividade.

    Fonte: COBIT 5

    Não vejo relação do texto acima com confiabilidade, como o amigo Sergio sugere, acredito que o texto faz referencia a Eficácia.

  • a conformidade não dá ao executivo poder de tomada de decisão (seja essa decisão responsável ou irresponsável), pois a conformidade diz respeio ao atendimento a questões mandatórias (leis, regulamentos, acordos internacionais, ou seja, normas em geral). É uma característico que se relaciona a algo que precisa ser acatado "e pronto", não cabendo avaliar ou tomar decisões se serão tais requisitos atendidos ou não.

  • Fonte: Cobit 4.1 (Critérios de Informação do Cobit)


    · Conformidade lida com a aderência a leis, regulamentos e obrigações contratuais aos quais os processos de negócios estão  sujeitos, isto é, critérios de negócios impostos externamente e políticas internas.

    · Confiabilidade relaciona-se com a entrega da informação apropriada para os executivos para administrar a entidade e exercer suas responsabilidades fiduciárias e de governança.

  • A confiabilidade é frequentemente vista como sinônimo de exatidão; no entanto, também se pode  dizer que a informação é confiável se ela for considerada verdadeira e confiável.

    A conformidade no sentido de que a informação deve cumprir as especificações é coberta por  qualquer uma das metas de qualidade da informação, dependendo dos seus requisitos.

    Fonte: COBIT 5.

  • Eu acertei olhando do ponto de vista de que o executivo não toma decisões, não no sentido que a banca tentou passar. Mas sim, o corpo diretivo. Conformidade: aderência às leis, contratos; No sentido de aderência à conformidade, eu vejo decisões da alta direção. Esse foi a minha interpretação. 

  • Figura ‐ 26: Equivalentes do COBIT 5 aos Critérios de Informação do COBIT 4.1 - página 67

    Eficácia: A informação é eficaz se atender às necessidades do consumidor da informação que a utiliza para uma tarefa específica. Se o consumidor da informação puder realizar a tarefa com a informação, então a informação é eficaz. Isso corresponde às seguintes metas de qualidade da informação: valor adequado, relevância, compreensibilidade, interpretabilidade e objetividade.

  • A entrega de informação apropriada para que um executivo de uma empresa tome uma decisão responsável diz respeito ao requisito de eficácia da informação.

  • Conformidade com leis e regulamentos


ID
1208341
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Governança de TI
Assuntos

No que se refere ao planejamento de governança de TI, conforme o disposto no COBIT, versão 5, julgue os itens subsecutivos.

A dimensão do ciclo de vida dos viabilizadores (enablers) constitui-se, entre outras, das ações de planejar; construir, adquirir e implementar; monitorar e avaliar.

Alternativas
Comentários
  • Sim. Conhecidos como as dimensões dos habilitadores ou viabilizadores, sendo:

    Plano;

    Desenho;

    Construção/ aquisição/implementação; 

    Uso/ operação; 

    Avaliação/ monitoração

    Eliminação. 


    Abraços!!!!

    Só o papiro salva...

  • Dentro dos 5 princípios do COBIT 5, pela ordem, há o princípio 4: Possibilitando uma abordagem holística. Fala dos habilitadores (enablers) e faz 2 classificações deles.
    4.1. categorias dos habilitadores, que são 7
    4.2. dimensões dos habilitadores, que são 4
    4.2.1. stakeholders
    4.2.2. metas

    4.2.3. CICLO DE VIDA: planejar, projetar, construir/adquirir/criar/implementar, operar/usar, avaliar/monitorar, atualizar/descartar.

    4.2.4. boas práticas
  • Enablers (Habilitadores, viabilizadores) é algo novo no COBIT 5. Mas o mais interessante nessa questão é o seguinte.

    Cada Enabler possui 4 dimensões:

    ◦ Partes interessadas (stakeholders)

    ◦ Metas

    ◦ Ciclo de vida

    ◦ Boas práticas

    Já a dimensão ciclo de vida possui as seguinte fases:

    ◦ Plano

    Desenho

    Construção/Aquisição/Implementação

    Uso/Operação

    Avaliação/Monitoração

    Eliminação

  • FALTA DE ATENCAO NA PALAVRA ENTRE OUTRAS.

  • Exato! Exato! O mais importante da questão é "constitui-se, entre outras..."

    Não me atentei a isso e errei. Não são apenas estas dimensões do Ciclo de Vida dos viabilizadores, mas "entre outras" deixa a questão correta

  • Galera o examinador se concentrou na dimensão "Ciclo de Vida" do habilitador, daí precisa decorar os 6 itens: Planejar; Projetar; Desenvolver, Adquirir, Criar e Implementar; Usar e Operar; Avaliar e Monitorar; e por fim Atualizar ou descartar.

  • entre outras...


  • Princípio : Permitir uma abordagem holística

    Ciclo de vida - Cada habilitador tem um ciclo de vida, desde sua criação, passando por sua vida útil/operacional até
    chegar ao descarte. Isto se aplica às informações, estruturas, processos, políticas, etc. As fases do ciclo de vida incluem:
    - Planejar (inclui o desenvolvimento e seleção de conceitos)
    - Projetar
    - Desenvolver/adquirir/criar/implementar
    - Usar/operar
    - Avaliar/monitorar
    - Atualizar/descartar

    Fonte: COBIT 5.0 pag. 31

  • Sinceramente... questão difícil em face de tantas coisas que temos que memorizar.

  • Eu considerei errado, pois está incompleto. Faltou desenho.


  • ◦ Plano

    ◦ Desenho

    ◦ Construção/Aquisição/Implementação

    ◦ Uso/Operação

    ◦ Avaliação/Monitoração

    ◦ Eliminação.

    Faltou desenho ai

  • Bruno Campos, 

     

    Note, que ele deixou claro, na frase, "entre outros", não se limitando somente a isso. Então, verdadeiro.

     

    At.te

    Foco na missão!

     

  • po.. não basta decorar quais são os habilitadores e dimensões

     

    agora vamos ter que entrar no detalhe deles

     

    2016

    O COBIT 5 fornece um modelo abrangente que auxilia as organizações a atingirem seus objetivos de governança e gestão de TI, em que são descritos sete categorias de habilitadores e um conjunto de dimensões comuns a esses habilitadores. São exemplos de habilitador e dimensão, respectivamente,

     a) segurança e qualidade.

     b) processos e partes interessadas.

     c) informação e competência.

     d) princípios e políticas.

     e) metas e boas práticas.

     

     

     

    2015

    Segundo o COBIT v. 5, a informação é considerada um ativo que deve ser tratado da mesma forma que qualquer outro ativo na empresa.

    Certa

     

    2015

    A eficiência de uma informação está relacionada ao atendimento das necessidades do consumidor.

    errada

     

     

    2015

    A cultura organizacional e a individual são viabilizadores que têm sido subestimados na implantação da governança de TI.

    certa

     

     

    2015 - TCU

    Partes interessadas, cultura, ética, comportamento das pessoas e comportamento da organização são categorias de habilitadores no COBIT 5.

    Errada

     

  • Está relacionda com a gestão de serviços.

  • GABARITO CERTO

    Existem quatro dimensões dos habilitadores:

    Partes Interessadas:

    • Podem ser internos ou externos;
    • Têm interesses próprios e por vezes conflitantes;
    • Suas necessidades são traduzidas em metas corporativas.

    Objetivos:

    • Qualidade intrínseca: medida em que habilitadores funcionam com precisão, objetividade;
    • Qualidade contextual: medida em que habilitadores e seus resultados atendem ao propósito;
    • Acesso e segurança: medida em que habilitadores e seus resultados são acessíveis e seguros;

    Ciclo de Vida: cada habilitador possui um ciclo de vida;

    • Planejar;
    • Projetar;
    • Construir/Adquirir/Criar/Implementar;
    • Usar/Operar;
    • Avaliar/Monitorar;
    • Atualizar/Descartar;

    Boas práticas: apoiam a consecução das metas do habilitador. Boas práticas fornecem exemplos ou sugestões sobre a melhor forma de implementar o habilitador, e quais os produtos de trabalho, entradas e saídas são necessários.

    FONTE: Estratégia Concursos


ID
1208344
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Governança de TI
Assuntos

A respeito da constelação do modelo CMMI (Capability Maturity Model – Integration), versão 1.3, julgue os itens subsecutivos.

Caso uma empresa escolha o modelo CMMI-DEV e adote a representação por estágios, ela poderá instituir melhorias em processos que estão em níveis de maturidade superiores ao que se encontra.

Alternativas
Comentários
  • Eu já caí nesse peguinha há tempos atrás... Vendo pelo índice de acerto da questão, talvez ela nem seja mais um peguinha!


    Mas vou colocar uma questão parecida aqui



    Prova: CESPE - 2011 - Correios - Analista de Correios - Analista de Sistemas - Desenvolvimento de Sistemas

    Disciplina: Governança de TI | Assuntos: CMMI (Capability Maturity Model Integration); 

    A respeito dos conceitos do CMMI, versão 1.2, julgue os seguintes itens
    O modelo de maturidade CMMI, quando aplicado para a melhoria de processos de uma empresa, leva à determinação de uma ordem de implementação das áreas de processo de acordo com níveis de maturidade.

                Certo       Errado

    Elton Prado já explicou o motivo do gabarito errado da questão. O modelo de maturidade não elenca uma ORDEM ESPECÍFICA de processos a serem implementados, mas sim um CONJUNTO PRÉ-DEFINIDO. 

    Ter um conjunto pré-definido, onde os conjuntos seguem uma sequência, é BEM DIFERENTE de uma ORDEM ESPECÍFICA DE PROCESSOS a serem melhorados.

    ERRADA


  • Acredito que a pegadinha está em dizer níveis de maturidade em processos sendo que eles possuem níveis de capacidade.

    "A ordem de melhoria é rígida e os estágios são cumulativos e dependentes dos anteriores. Para se alcançar o nível de maturidade 3 uma empresa precisa ter implementado todos os 7 processos do nível 2 e eles precisam estar no nível de capacidade 3 e todos os 11 processos do nível 3 também.

    Um processo possui um determinado nível de capacidade, uma organização possui maturidade.Mesmo na representação por estágios é necessário medir os níveis de capacidade dos processos."
    fonte: http://brunomarota.blogspot.com.br/2012/04/cmmi-para-concursos-parte-3.html

  • Desculpem, mas os comentários remetem ao gabarito como "Errada", mas está constando como "Certo". Tinha marcado errada por definir "maturidade" para processo, mas apareceu aqui que eu errei a questão

  • Pessoal, entendi que a questão está correta. Pois a empresa está apenas implementando melhorias naquele processo de nível superior e isso é lógico pois se não o fizer como irá atingir aquele nível de maturidade? O que acontece é que a empresa não obtém aquele nível de maturidade superior sem antes atingir o nível inferior, mas ela pode melhorar qualquer processo.

    Só relembrando que na representação contínua cada área de processo atinge níveis de capacidade individualmente.

    Já na representação por estágios, é a própria organização que atinge o nível de maturidade. Neste estágio o Benchmark é usual.

  • Galera é só questão de português, e mesmo se encotrarmos erros, o objetivo é passar. O importante é adotar a jurisprudência CESPE!

  • Uma questão meio chata bom eu acertei ela seguindo esse pensamento: se o ultimo nível da representação por estágios é o nível 5 que inclusive fica no topo da pirâmide, então logicamente os processos de níveis abaixo poderá instituir melhorias a processos que estão em níveis de maturidade superiores ao que se encontra. Se a minha empresa é CMMI nível 5 e um processo lá do nível 2 foi identificado desvios e precisa ser melhorado, para quem ele vai instituir melhorias? Ora para um nível que é superior a ele e que vai tratar esses desvios identificados e quem faz isso? É o último nível da pirâmide da representação por estágios, o Nível 5.  bons estudos!

  • Como na representação por estágios os processos são acumulativos, ou seja, para atingir o estágio 3, por exemplo, é preciso ter completado os estágios 1 e 2. Assim, sempre as melhorias serão direcionadas aos processos superiores aos que se encontram atualmente, já que os estágios anteriores já foram obtidos.

    Questão correta.
  • Gabarito Correto!

    As melhorias podem sim ser instituídas em determinado processo, mesmo que ele não esteja em um nível institucionalizado. Todavia, isso não representa garantias de que a organização obterá a maturidade do processo em questão.

    Por exemplo: Imaginemos que a organização esteja no Nível 1 - Inicial, isto é, os processos são caóticos e ad hoc, mas ela decide instituir melhorias em um processo do Nível 2 - Repetido, como Planejamento do Projeto. Essas melhorias podem ser realizadas sim, mas isso não dá a ela o nível de maturidade Repetido.

  • Assertiva CORRETA. 

     

    Resumindo: representação por estágios/maturidade AVALIA a organização com base em um grupo de processos. Para atingir o nível X, determinado grupo de processos deve estar no mínimo no nível X. Isso não impede a organização de colocar esforços de melhoria onde achar mais coveniente, em detrimento da padronização do nível de maturidade dos processos. 


ID
1208347
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Governança de TI
Assuntos

A respeito da constelação do modelo CMMI (Capability Maturity Model – Integration), versão 1.3, julgue os itens subsecutivos.

As pessoas e a tecnologia não são importantes para o CMMI, pois são os processos que integram as pessoas, os procedimentos e métodos, bem como as ferramentas e equipamentos da organização.

Alternativas
Comentários
  • Os pilares do CMMI são: Pessoas, Processos/Procedimentos e Ferramentas. A questão cometeu a insanidade de dizer que pessoas não são importantes para o CMMI. Alias, pessoas (apesar e devido ao fato de serem bem traiçoeiras) são o foco de qualquer ramo da vida, incluindo qualquer planejamento estratégico.

    Bons estudos!
  • O CMMI foi construído considerando três dimensões principais: pessoas, ferramentas e procedimentos.

    O processo serve para unir essas dimensões.


ID
1208350
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Governança de TI
Assuntos

A respeito da constelação do modelo CMMI (Capability Maturity Model – Integration), versão 1.3, julgue os itens subsecutivos.

Um benefício esperado com a adoção da constelação do CMMI é a abrangência das atividades exigidas para o estabelecimento, a entrega e o gerenciamento de serviços de qualidade para clientes e usuários finais de sistemas de informação.

Alternativas
Comentários
  • O CMMI foi projetado para integrar diversas disciplinas em um modelo comum. Na versão 1.2 surgiu o conceito de Constelação. Cada constelação possui componentes específicos:

    CMMI para Desenvolvimento (CMMI-DEV)

    CMMI para Aquisições (CMMI-ACQ)

    CMMI para Serviços (CMMI-SVC)

    No CMMI 1.3 foi criado o CMMI Model Foundation (CMF), conjunto de elementos comuns a todos os modelos CMMI com 16 áreas de processo.



  • Não entendi o comentário acima! Não estou vendo a relação com o questionamento!

  • Marcelo Lopes

    Vou tentar explicar o comentário do Rafael Souza.

    Muita gente pensa que o CMMI se refere apenas à maturidade de Desenvolvimento de projetos/sistemas e que a parte de Serviços ficaria por conta da ITIL (inclusive eu errei essa questão e caí nessa pegadinha).

    Entretanto, além da parte de Desenvolvimento (CMMI_DEV), o CMMI também contempla a parte de Serviços (chamada de CMMI_SVC) e a parte de aquisições (chamada de CMMI_AQC).

  • Mas na questão ele não deveria ter dito algo como "Na constelação CMMI-SVC..."? Está correto falar em "constelação CMMI"?

  • Flash, não deveria não.. A constelação CMMI abrange os tipos que o Rafael citou. Outra pessoa comentou que as pessoas pensam que CMMI só trata de desenvolvimento, mas não é. Ele trata de serviço também. Portanto, a constelação CMMI tem uma boa abrangência (serviço, desenvolvimento, aquisição). Fragou?

  • Pessoal o lance da questão é que ao adotar uma constelação do CMMI esta já vem com 16 áreas de processo comuns às outras constelações. 
    Como o CMMI tem 3 constelações que tratam cada uma de Serviços (CMMI-SVC), aquisições (CMMI-ACQ) e desenvolvimento de software (CMMI-DEV) essas 16 áreas de processo vão ser comuns àquelas que são descritas na questão.

  • Na minha humilde opinião, o examinador inventou, escreveu algo errôneo e a banca manteve o gabarito.

    Explicando. Eu considerei a questão errada por conta do termo abrangência. Analisando sintaticamente a questão vi que "Um benefício esperado..." é sujeito. Temos o verbo ser (é). O predicativo segue o verbo -- "... a abrangência [disto]...". Para mim faz toda a diferença saber se o benefício esperado é a abrangência ou o contrário da abrangência. Se procurarmos um antônimo para o termo abrangência em um dicionário como no site http://www.antonimos.com.br/abrangente/, teremos como resultado termos "específico", "detalhado". Ao ler, parece-me muito mais vantajoso, benéfico, ter a especificidade, particularização. Afinal, como o próprio colega Charlys Rezende colocou, já se tem as áreas de processos e atividades necessárias para o avanço da organização nos níveis. De todo caso, é disso que trata o CMMI, independente se é voltado para aquisições, serviços ou desenvolvimento.

    Só fiquei na dúvida quanto ao pensamento de "Um benefício esperado é ser abrangente". No entanto, só a leitura dessa frase me parece incorreta. Porque isso não me soa como um benefício esperado, mas sim como uma característica do framework. O benefício esperado é "o estabelecimento, a entrega e o gerenciamento de serviços de qualidade para clientes e usuários finais de sistemas de informação". O benefício é esperado, ou seja, espera-se para o futuro.

    Mas concurso é isso aí. Vamos seguir.

  • CMMI-SVC  

    errei pq pensei logo na ITIL =(   acontece...
  • Gabarito Certo


    Desde a publicação do CMMI v1.1, observou-se que esse framework de
    melhoria pode ser aplicado a outras áreas de interesse [SEI 2002a, SEI
    2002b]. Para se aplicar a várias áreas de interesse, o framework agrupa
    melhores práticas nas assim chamadas “constelações”. Uma constelação
    é um conjunto de componentes CMMI utilizados para construir modelos,
    materiais de treinamento e documentos de avaliação.
    Recentemente, a arquitetura do modelo CMMI foi aprimorada para dar
    apoio a várias constelações e permitir o compartilhamento das melhores
    práticas entre constelações e seus modelos. Foi iniciado um trabalho com
    duas novas constelações: uma para serviços (CMMI for Services) e outra
    para aquisição (CMMI for Acquisition). Embora incorpore o
    desenvolvimento de serviços, incluindo a combinação de componentes,
    bens de consumo e pessoas, visando satisfazer aos requisitos de
    serviços, o CMMI para Desenvolvimento é diferente do CMMI voltado a
    serviços (CMMI-SVC), que tem seu foco na prestação de serviços. Os
    modelos CMMI que estavam disponíveis para a comunidade antes de
    2006 são considerados atualmente como parte da constelação do CMMI
    para Desenvolvimento.

    Fonte: Guia do CMMI 1.2, página 7.


ID
1208353
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Governança de TI
Assuntos

A respeito da constelação do modelo CMMI (Capability Maturity Model – Integration), versão 1.3, julgue os itens subsecutivos.

Se uma empresa adotar a representação contínua, apoiando as melhores práticas na aquisição de serviços de sistemas, isso permitirá o aprimoramento das seguintes áreas de processo na categoria engenharia de aquisição: gerenciamento de acordos, verificação da aquisição e validação da aquisição.

Alternativas
Comentários
  • Complicou pra caramba... mal dá pra saber a constelação CMMI-DEV, imagina saber a de aquisições e a de serviços

  • Realmente a questão é complicada de entendimento, mas dá pra matar o erro entendendo o seguinte:

    - A questão fala emáreas de processo na categoria engenharia de aquisição: gerenciamento de acordos, verificação da aquisição e validação da aquisição.
    Na área de processo ENGENHARIA, nós temos os processos de validação e verificação, porém não existe o processo gerenciamento de acordos.
    ERRADA!
  • concordo com Raphael Lacerda, essa é aquela questão para errar e ponto.

  • Categoria de engenharia de aquisições temos:

    - Gestão de aquisição

    - Técnica (ATM)

    - Verificação de aquição (AVER)

    - Validação de aquição (VAL)

    - Desenvolvimento requisitos de aquisição (ARD)

    Categoria de Gestão de projeto temos:

    - Gestão quantitativa de projeto (QPM)

    - Gestão integrada de projeto (IPM)

    - Gestão de riscos (RSKM)

    - Gestão de requisitos (RSKM)

    - Planejamento de projeto (PP)

    - Monitoramento e controle de projeto (PMC)

    - Gestão de acordos (AM)

    - Desenvolvimento de solicitações e acordos de fornecedores (SSAD)


    OBS.: O erro da questão esta em dizer que a área de processo Gestãode acordo (AM) esta na categoria de engenharia de aquisição.


    http://www.isdbrasil.com.br/o-que-e-cmmi-acq.php



  • Apesar da questão estar falando sobre o CMMI de Aquisições (o qual não tenho conhecimento), dava para acertar essa questão pensando no fato de que "Gerenciamento de Acordos" tem mais a ver com a categoria de gestão de projeto, onde temos a "Gerenciamento de Requisito", no CMMI-DEV.... E menos a ver com a categoria de Engenharia...

  • Para acertar essa questão bastava apenas ter a noção do que é o CMMI-ACQ que é a constelação que trata de aquisições que contém processos para suprimentos, CONTRATOS, terceirização, acordos com fornecedores e o conceito da área de processo  GESTÃO DE CONTRATO com fornecedores e em qual categoria ela pertence. 

    Gente independente dos tipos de constelação o "i" no final do 'CMMi' quer dizer que eles são integrados, os processos do CMMI-DEV, por exemplo, são usados também no CMMI-ACQ é por isso que na versão 1.3 o processo de gestão de requisitos nível 2 mudou de categoria justamente para manter uma coerência entre níveis, uma organização, porque antes esse processo gestão de requisitos encontrava-se no CMMI 1.2 no CMMI-DEV na categoria de Engenharia enquanto que no CMMI-ACQ ele pertencia em outra categoria, mas os conceitos eram os mesmo, portanto bastava saber apenas o conceito do CMMI-ACQ e onde a categoria que pertence o processo gestão de contrato e, como sabemos, esse processo pertence a categoria gestão de projetos o que já invalida a questão porque ela diz que pertence a categoria de engenharia. Bons Estudos!

ID
1208356
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação à segurança e à proteção de informações na Internet, julgue os itens subsequentes.

As características do protocolo IMAP (Internet Message Access Protocol) permitem que os campos From e Reply-to do cabeçalho sejam falsificados, tornando possível, assim, a aplicação da técnica de email spoofing.

Alternativas
Comentários
  • Conforme Prof. João Antônio:

    IMAP (Internet Message Access Protocol - Protocolo de Acesso a Mensagens na Internet), é usado em opção ao POP, pq facilita o acesso aos dados nas caixas postais sem a necessidade de baixá-los (fazer um acesso online dos dados), + inteligente e + complexo que o POP (para recebimento de mensagens do correio eletrônico). 

  • O protocolo correto é o SMTP

  • Não trata-se de IMAP, mas do SMTP.
    http://en.wikipedia.org/wiki/Email_spoofing

  • Técnica em questão é o E-mail spoofing
    “Esta técnica é possível devido a características do protocolo SMTP (Simple Mail Transfer Protocol) que permitem que campos do cabeçalho, como "From:" (endereço de quem enviou a mensagem), "Reply-To" (endereço de resposta da mensagem) e "Return-Path" (endereço para onde possíveis erros no envio da mensagem são reportados), sejam falsificados.”

    Trecho de: CERT.br/NIC.br. “Cartilha de Segurança para Internet.” iBooks.

  • Email spoofing é feito através do protocolo SMTP na porta 25.

    Como paliativa, foi adotada a nova porta SMTP para conexão(587) visando diminuir a quantidade de spams.

    IMAP e POP3 são protocolos de recebimento de e-mail.

     

    Gabarito: E

  • Alguem notou q a galera comentou geral mas esqueceu de justificar pq a questao ta errada?

    Eu particularmente nao consegui achar uma fonte boa(nao essas porcarias de wikis da vida) q afirmasse q o IMAP e' imune ao email spoofing. Todas as fontes dizem q o SMTP e' vulneravael a esse ataque, mas nao achei nada sobre IMAP.

    Cito este autor[1]:

    [1] "E-mail spoofing involves altering an e-mail to make it appear to come from a different source. SMTP does not

    have a built-in authentication mechanism, which makes e-mail spoofing common".

    Fonte:

    [1] Network Defense: Security and Vulnerability Assessment, EC-Council

  • Trocou o SMTP pelo IMAP.... Não acredito que caí nessa

  • Errado, isso do SMTP na porta 25 e não do IMAP


ID
1208359
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Em relação à segurança e à proteção de informações na Internet, julgue os itens subsequentes.

Cavalo de Troia, também conhecido como trojan, é um programa malicioso que, assim como os worms, possui instruções para autorreplicação.

Alternativas
Comentários
  • Errado

    Um cavalo de Troia (em inglês Trojan horse) é um malware (programa malicioso) que age como a história do Cavalo de Troia, entrando no computador e liberando uma porta para uma possível invasão e é fácil de ser enviado, é só clicar no ID do computador e enviar para qualquer outro computador.1

    Fonte: http://pt.wikipedia.org/wiki/Trojan

               Livro de segurança em ambientes cooperativos autor:  Nakamura

  • Errada.

    Cavalo de troia não é capaz de se replicar.

    Worms sim é capaz de se replicar.



  • ERRADO.

    Segundo o CERT.BR,"Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.


    Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador."

    http://cartilha.cert.br/malware/


  • Errado. Enquanto que o trojan entrega um presente com a intenção de distrair o usuário, permitindo que ele abra as portas de conexão para novas invasões, o WORM (verme) se multiplica na rede, se autorreplicando (criando cópias de si mesmo), ocupando a conexão e causando lentidão. 

  • Já viu um cavalo se replicar ? Não. 

  • (WORM) VERME SE REPLICA.

    (TROJAN) CAVALO DE TRÓIA NÃO SE REPLICA

  • Errado

    O Trojan não é auto replicante. Ele é sempre introduzino no computador como um programa, normalmente baixado pelo usuário da maquina.

     

  • Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

  • ERRADO.

  • -- câmara. 25 de Junho de 2015, às 18h07

    "Já viu um cavalo se replicar ? Não. "

    HAUEHUAHEUHHAUEHUAH, adorei a resposta, nunca mais vou esquecer disso.

  • ERRADO

     

    Trojan Horses (resumo)

    - Executa, além de suas funções, funções clandestinas, pois trata-se de software que executa também atividades não previstas.

    - “Cavalo” deve ser executado.

    - Trojan contém vírus, worm, keylogger ou qualquer outra coisa.

    - Distingue-se de um vírus ou de um worm por não infectar outros arquivos, nem propagar cópias de si mesmo automaticamente.

    - O cavalo é somente o conteiner, seu conteúdo pode ser qualquer outro tipo de código malicioso.

     

  • Os únicos MALWARES que se propagam são o Vírus através de arquivos, Worms e Bot que enviam cópias automaticamente de si mesmos através da rede ou de email. 

     

  • Erradíssimo.

    Trojans não são autorreplicantes! Worms são...
     

  • TROJAN -- NÃO REPLICA

    WORM -- REPLICA

  • Worm se se REPLICA

    Virus se PROPAGA Quando: Eles se propagam para outras máquinas quando os arquivos infectados são enviados por e-mail ou levados pelos próprios usuários em mídias físicas, como unidades USB ou os antigos disquetes.

    Cavalo de Troia, Trojan ou Trojan horse NÃO se propaga.

  • Cavalo precisa montar pra cavalgar. O verme se multiplica e passeia na lua cheia... Já estamos enlouquecendo nos estudos sem 1% de fumaça de THC.
  • GAB. ERRADO

    (WORM) VERME SE REPLICA.

    (TROJAN) CAVALO DE TRÓIA NÃO SE REPLICA.

  • SE PROPAGAM:

    • vírus
    • worm
    • bot
    • ramsomware

    NÃO SE PROPAGAM (não passam de uma máquina para outra)

    • cavalo de tróia
    • spyware
    • backdoor
    • rootkit

    qualquer erro, podem me comunicar. obg


ID
1208362
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Em relação à segurança e à proteção de informações na Internet, julgue os itens subsequentes.

Spyware é um programa ou dispositivo que monitora as atividades de um sistema e transmite a terceiros informações relativas a essas atividades, sem o consentimento do usuário. Como exemplo, o keylogger é um spyware capaz de armazenar as teclas digitadas pelo usuário no teclado do computador.

Alternativas
Comentários
  • Item Correto.

    Spyware, por sua vez, é o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Temos algumas funcionalidades:

    1) Monitoramento de URL´S acessadas enquanto o usuario navega pela internet;

    2) alteraçao da pagina inicial apresentada no browser do usuario;

    3) Captura de senhas bancarias e números de cartões de crédito;

    Espero ter ajudado!

    "Nao pense que é capaz, saiba que é..."

    Fé em DEUS! 

  • Spyware pode ser um dispositivo? Ta de sacanagem.

  • Não concordo, quando diz que é ... "sem o consentimento do usuário." Não podemos esquecer que ele se torna legítimo quando instalado em um computador pessoal, pelo próprio dono ou com consentimento deste, com o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado.

  • http://pt.wikipedia.org/wiki/Keylogger

  • keylogger é um spyware?


  • Considero "é um dispositivo" e  "sem o consentimento do usuário." erros, são afirmações falsas, portanto a afirmação é errada.

    Cespe sendo Cespe.

  • Se um keylogger é um spyware então um spyware pode se encontrar como um dispositivo. Olha um exemplo neste link:

    http://www.tecmundo.com.br/spyware/1016-o-que-e-keylogger-.htm


    Portanto, apesar concordar que um keylogger é um spyware, nunca falar isso em livro ou publicação.

  • CERTO CONFORME A CARTILHA DE SEGURANÇA DO CERT.


    Segundo a Cartilha de segurança do CERT.BR,"Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros."

    _______________________________________

    Entretanto, essa cartilha também coloca os Keyloggers como um tipo específico de spyware e, portanto, a afirmativa do cespe está certa; visto que a própria cartilha descreve que:

    "Alguns tipos específicos de programas spyware são:

    Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador.

    "

    http://cartilha.cert.br/malware/


  • O melhor deste site, são os comentários. Galera engajada na missão.

    Sucesso a todos!!
  • Spyware (Spy= Espião ware=SOFTWARE) Como que software pode ser um dispositivo????? Cespe é um banca ridícula muitos a defendem e alegam ser uma "banca inteligente", mas é uma banca que você tem que advinhar aquilo que o autor estava pensando quando elaborou a questão, então nao é uma banca inteligente é uma banca "vidente"

  • para além do fato de todo software ser, ao mesmo tempo, um dispositivo (neste caso, lógico, não físico), mas nem todo dispositivo ser, ao mesmo tempo, um software, nada impede que um spyware seja confeccionado em formato firmware embutido e empacotado em um componente (ou dispositivo) físico. Desta maneira, poderia ser utilizado com finalidade de monitoramento e fiscalização de atividades, sem que houvesse o consentimento do usuário, em ambientes controlados. Por isso, não vejo nada de errado na questão.
    (não tenho nada contra nem a favor da cespe, só não identifiquei nada errado na afirmativa).

  • Questão Correta:
    É um tipo de espião.

  • O Keylogger é programa capaz de gravar tudo o que uma pessoa digitar no teclado, incluindo senhas de acesso a sites bancários. 
    Keyloggers são aplicativos ou dispositivos que ficam em execução em um determinado computador para monitorar todas as entradas do teclado. Assim, aquele que deixou o programa em execução pode, em outro momento, conferir tudo o que foi digitado durante um determinado período.

    Screnlogger é a Forma avançada de keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou armazenar a região que circunda a posição onde o mouse é clicado.

    https://prezi.com/vcqa010v-9ri/keylogger-e-screenlogger/

  • CERTO.

  • Suzana souza, apenas uma dica: na maioria das vezes em que interpretamos a questão com a vida 'real' a tendência de errar é altíssima

  • Há um tipo de malware

    Que age como espião

    É o tal de "spyware"

    Que possui automação

     

    Ele atua capturando

    O que no teclado é digitado

    Do "keylogger" estou falando

    O "spyware" mais citado

     

    Há um que captura a tela

    Quando há teclado virtual

    "Screenlogger" é o nome dela

    Dessa criatura do mal

     

     

  • Adaptação praticamente literal do Cert.br.

    Gabarito correto.

  • Daniel Ramirez, Wederson Rodrigues, Valdinei Rodrigues dos Reis, sim!!! spyware pode ser um dispositivo sim, um spyware bastante conhecido é o keylogger, como a própria banca afirmou "Spyware é um programa ou dispositivo", pra quem nunca viu um keylogger como dispositivo, então aqui está a foto de um.

    https://3.bp.blogspot.com/--teGzwBKhas/TrXA4yQnqSI/AAAAAAAABHo/rrWT46UU_Is/s1600/hardware+keylogger+%2528USB+%252CPS2%2529.jpg

    O keylogger como hardware é um pouco arcaico, porém foi bastante utilizado! Ele era conectado às portas USB ou na porta do teclado para captar tudo o que era digitado, com isso era possível descobrir senhas de bancos, contas de bancos. Por conta dos Keyloggers que hoje quando você entra no seu Internet Banking, na grande maioria deles, você tem que clicar com mouse sobre os números para que se coloque a senha no sistema. Porém como sempre, as pessoas de má fé sempre utilizam da maldade para tentar conseguir algo até com isso, por isso há malwares que tiram prints da tela a cada novo Click do mouse, com isso fica mais fácil para descobrir a senha, porém outra estratégia de segurança dos bancos é colocar dois ou mais números em um mesmo campo para dificultar mais ainda a ação de crackers. Pois se há apenas um número e você aperta e tira um print daquele momento então será possível com precisão de descobrir a senha sem dificuldade alguma, neste sistema diminui e muito a chance de se descobrir a senha.

  • SPYWARE

    É um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

    [...]

    1} Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador;

    2} Screenlogger: similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado;

    3} Adware: projetado especificamente para apresentar propagandas.

    • Invade os sistemas com um único objetivo: publicidade.

    [...]

    Importante! ☛ O spyware não tem como objetivo dominar ou destruir o sistema do usuário - assim como objetiva os vírus e trojans - ele apenas serve para recolher informações sobre o usuário.

    [...]

    OBSERVAÇÕES:

    Para que seja instalado em um computador, é necessário que o spyware seja explicitamente executado pelo usuário.

    O uso de um programa do tipo keylogger permite a captura e o armazenamento de teclas digitadas pelo usuário no teclado do computador, bem como a captura de senhas bancárias ou números de cartões de crédito e a recuperação de informações, em caso de perda de energia elétrica.

    • De fato, pois quando um keylogger está instalado e executado no pc, tudo que é digitado é salvo AUTOMATICAMENTE, sendo assim, diante de perdas de energias, é suficiente verificar o software para recuperar as informações digitadas que foram perdidas.

    [...]

    Questão:

    Embora sejam considerados programas espiões, os spywares também são desenvolvidos por empresas com o objetivo de coletar legalmente informações acessíveis de usuários. CERTO ☑

    [...]

    RESUMO

    Programa projetado para monitorar atividades;

    Envia informações para terceiros que tenham interesse;

    Só é instalado se for explicitamente executado pelo usuário;

    É classificado em adware, monitores de sistema, cookies e trojans;

    Sua principal função é espionar as ações do usuário.

    Spyware --> MONITORA atividades --> depois ENVIA

    [...]

    ____________

    Fontes: Techtudo; Cartilha de Segurança; Alunos e Professores do Projetos Missão; Questões da CESPE; Colegas do QC.

  • CERTO

    spyware é um programa projetado para monitorar as atividades do sistema e enviá-las para terceiros. Ou seja, sua funcionalidade é coletar informações, independentemente se for empresa ou usuário comum.

    Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking. (CERT)

    Keylogger é um exemplo de spyware.


ID
1208365
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Em relação à segurança e à proteção de informações na Internet, julgue os itens subsequentes.

Vírus são programas que podem apagar arquivos importantes armazenados no computador, podendo ocasionar, até mesmo, a total inutilização do sistema operacional.

Alternativas
Comentários
  • Vírus : http://pt.wikipedia.org/wiki/Virus_de_computador

  • Correta.
    Vírus são programas desenvolvidos para alterar nociva e clandestinamente softwares instalados em um computador. Eles têm comportamento semelhante ao do vírus biológico: multiplicam-se, precisam de um hospedeiro, esperam o momento certo para o ataque e tentam esconder-se para não serem exterminados. 

    Bons estudos.
  • Questão correta!

    Vírus é um classificação genérica e dentro dessa classificação temos um tipo de vírus o "Virus de Boot". Este foi um dos primeiros tipos de vírus que infecta a inicialização do sistema operacional e dentro dessa tipo "vírus de boot" tem uma outro subtipo que se chama Brain que o mesmo danificava o sector de inicialização do disco rígido.

  • Corretíssimo. 

    Um vírus de computador é um programa capaz de se replicar e opera sem o consentimento do usuário, se espalhando ao se anexar a outros programas. Outras variedades de vírus são os vírus de boot capazes de danificar áreas responsáveis por carregar o sistema operacional e os vírus de macro que podem causar alterações em documentos. Alguns vírus apenas se replicam, outros podem trazer danos maiores como corromper arquivos, sobrecarregar uma rede e levar uma máquina a ser formatada.
     



     

  • GABARITO: C

    VÍRUS

    1 – Se propaga

    2 – Autorreplicante

    3 – DEPENDE de execução

    4 - Anexa-se ou hospeda-se em arquivos ou

    programas existentes na máquina

    Fonte: Meus resumos

  • Gab: CERTO - Comentário direto na veia!

    Vírus: Além do que trás o enunciado, lembrem-se, o vírus não é autossuficiente, obrigatoriamente necessita de outro programa/arquivo para poder surtir efeito. Ao abrir ou executar o programa hospedeiro, o vírus torna-se ativo, ocasionando todos os males para qual foi programado.

    Qualquer erro em meus comentários, favor mandar mensagem inbox! Deus abençoe.

  • o porquê de errar essa mesmo tendo estudado: Achar que vírus não é um programa.

    Contudo, vamos ver o que fala a fonte confiável: Vírus é um PROGRAMA ou PARTE DE UM PROGRAMA.

    https://cartilha.cert.br/malware/#:~:text=Vírus%20é%20um%20programa%20ou,de%20outros%20programas%20e%20arquivos.&text=Há%20diferentes%20tipos%20de%20vírus.

  • VÍRUS É UM ARROMB@DO, VEIO PRO MUNDO PRA TRAZER GUERRA, PESTE, FOME E MORTE (OS QUATRO CAVALEIROS DO APOCALIPSE).

  • Vírus

    Programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo, tornando-se parte de outros programas e arquivos. O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção.

    https://cartilha.cert.br/glossario/#v

  • Sdds, noções de informática

  • Para testar a veracidade, vai no seu pc e exclui a pasta chamada system32

    Seu pc vai dizer: wiiiii


ID
1208368
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Em relação à segurança e à proteção de informações na Internet, julgue os itens subsequentes.

Um tipo específico de phishing, técnica utilizada para obter informações pessoais ou financeiras de usuários da Internet, como nome completo, CPF, número de cartão de crédito e senhas, é o pharming, que redireciona a navegação do usuário para sítios falsos, por meio da técnica DNS cache poisoning.

Alternativas
Comentários
  • Pharming: pt.wikipedia.org/wiki/Pharming

    Phishing: pt.wikipedia.org/wiki/Phishing

    DNS cache poisoning: http://pt.wikipedia.org/wiki/Phishing#Ataque_ao_Servidor_DNS

  • Obrigado pela contribuição Rodrigo, mas ficaria melhor já copiar o conteúdo no comentário para otimizar nossos estudos:

    http://pt.wikipedia.org/wiki/Phishing:

    Em computação, phishing, termo oriundo do inglês (fishing) que quer dizer pesca, é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir dados pessoais de diversos tipos; senhas, dados financeiros como número de cartões de crédito e outros dados pessoais. O ato consiste em um fraudador se fazer passar por uma pessoa ou empresa confiável enviando uma comunicação eletrônica oficial. Isto ocorre de várias maneiras, principalmente por email, mensagem instantânea, SMS, dentre outros. Como o nome propõe (Phishing), é uma tentativa de um fraudador tentar "pescar" informações pessoais de usuários desavisados ou inexperientes.


    http://pt.wikipedia.org/wiki/Pharming:

    Em informática Pharming é o termo atribuído ao ataque baseado na técnica DNS cache poisoning (envenenamento de cache DNS) que, consiste em corromper o DNS (Sistema de Nomes de Domínio ou Domain Name System) em uma rede de computadores, fazendo com que a URL (Uniform Resource Locator ou Localizador Uniforme de Recursos) de um site passe a apontar para um servidor diferente do original.

    Ao digitar a URL (endereço) do site que deseja acessar, um banco por exemplo, o servidor DNS converte o endereço em um número IP, correspondente ao do servidor do banco. Se o servidor DNS estiver vulnerável a um ataque de Pharming, o endereço poderá apontar para uma página falsa hospedada em outro servidor com outro endereço IP, que esteja sob controle de um golpista.


  • CERTO

     

    Uma variação do phising é o chamado pharming. Nele, o serviço DNS do navegador web é corrompido, redirecionando o usuário para um site falso, mesmo quando ele digita o nome de um site verdadeiro.

     

    Prof. Victor Dalton - Estratégia Concursos.

  • Certo

    Praga do envenenamento do cache DNS - técnica também conhecida como pharming.

    Pharming é uma prática fraudulenta semelhante ao phishing, com a diferença que, no pharming, o tráfego de um site legítimo é manipulado para direcionar usuários para sites falsos, que vão instalar softwares maliciosos nos computadores dos visitantes ou coletar dados pessoais, tais como senhas ou informações financeiras

  • CORRETO

    Perfeita a definição !!!

    Phishing>>> ""pescaria"" sites falsos , e-mails etc, para obtenção de dados do usuário.

    Pharming>>>"sequestro de DNS" consiste no envenenamento do DNS redirecionamento para sites falsos .

  • GABARITO: CERTO.

  • DNS cache POISONING

    ·        Realizado contra um PROVEDOR DE ACESSO

    ·        USUÁRIOS finais do provedor à serão DIRECIONADOS A SÍTIOS FALSOS, nos quais SUAS CREDENCIAIS DE ACESSO ÀS CONTAS PODERÃO SER CAPTURADAS.

  • SKOL. A CERVEJA QUE DESCE REDONDO.

  • CERTO

    PHARMING

    • corrompe o DNS - envenena o cache do navegador; alterando o endereço IP do site e te levando para um falso, mais visualmente idêntico ao original.
    • é um tipo específico de Phishing.
  • Certo.

    Pharming é o termo atribuído ao ataque baseado na técnica DNS cache poisoning (envenenamento de cache DNS) que, consiste em corromper o DNS (Sistema de Nomes de Domínio ou Domain Name System) em uma rede de computadores, fazendo com que a URL (Uniform Resource Locator ou Localizador Uniforme de Recursos) de um site passe a apontar para um servidor diferente do original

    ( )Assinale a opção que apresenta uma possível consequência de um bem-sucedido ataque cibernético conhecido como DNS cache poisoning que seja imperceptivelmente realizado contra um provedor de acesso à Internet.

    • c)Usuários finais do provedor que tentarem acessar sítios legítimos, como os de instituições financeiras, serão direcionados a sítios falsos, nos quais suas credenciais de acesso às contas poderão ser capturadas e, posteriormente, utilizadas em transações financeiras fraudulentas

ID
1208371
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Com base nas normas ABNT NBR ISO/IEC n.º 27001:2006 e n.º 27002:2005, julgue os itens a seguir, relativos à gestão de segurança da informação.

Para alcançar os objetivos de controle identificados, faz parte da etapa Do do modelo PDCA implementar o plano de tratamento de riscos que inclua as considerações de financiamentos e a atribuição de papéis e responsabilidades.

Alternativas
Comentários
  • CERTO.

    Segundo a ISO 27001,"

    4.2.2 Implementar e operar o SGSI

    A organização deve:

    b) Implementar o plano de tratamento de riscos para alcançar os objetivos de controle identificados, que inclua considerações de financiamentos e atribuição de papéis e responsabilidades."


    **Lembrando que a etapa Implementar e operar o SGSI equivale a etapa DO do modelo PDCA.


  • Um observação importante é que ele Fomular o plano de tratamento também (não com confundir com planejamento)


ID
1208374
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Com base nas normas ABNT NBR ISO/IEC n.º 27001:2006 e n.º 27002:2005, julgue os itens a seguir, relativos à gestão de segurança da informação.

Para evitar o vazamento de informações corporativas, que gera prejuízos enormes às organizações, a utilização de equipamentos fora das dependências da organização requer obrigatoriamente a autorização prévia da administração.

Alternativas
Comentários
  • Segundo a ISO 27002,"9.2.5 Segurança de equipamentos fora das dependências da organização

    Diretrizes para implementação

    Convém que, independentemente de quem seja o proprietário, a utilização de quaisquer equipamentos de processamento de informações fora das dependências da organização seja autorizada pela gerência.

    Informações adicionais

    Os equipamentos de armazenagem e processamento de informações incluem todas as formas de computadores pessoais, agendas eletrônicas, telefones celulares, cartões inteligentes, papéis e outros tipos,utilizados no trabalho em casa, ou que são removidos do local normal de trabalho."




  • A 27.002:2005 não obriga... Ela sugere!

  • Bem lembrado colega Nascimento. Mas vamos ficar atentos, porque quando o cespe colocar no título da questão algo do gênero "Com base nas normas ABNT NBR ISO/IEC n.º 27001:2006 e n.º 27002:2005", então tanto o DEVE,da ISO 27001, quanto o PODE,da ISO 27002, são usados de formas semelhantes e não definirão se o resultado é certo ou errado. Portanto, não será o pode ou o deve que vai sacanear o usuário porque as duas formas serão válidas, ao não ser que na questão venha pedindo COM BASE EM NORMA TAL.


  • ISO 27001:

    A.9.2.5

    Segurança de equipamentos fora das dependências da organização 

    Devem ser tomadas medidas de segurança para equipamentos que operem fora do local, levando em conta os diferentes riscos decorrentes do fato de se trabalhar fora das dependências da organização.

    ISO 27002:

    9.2.5 Segurança de equipamentos fora das dependências da organização

    Convém que sejam tomadas medidas de segurança para equipamentos que operem fora do local, levando em conta os diferentes riscos decorrentes do fato de se trabalhar fora das dependências da organização.


    O enunciado afirma com base nas duas normas logo a questão está errada. 

  • A questão não esclarece que tipo de equipamento, e nem se o equipamento é da empresa ou é particular;

  • Acredito que o erro está na palavra "obrigatoriamente", porque a ISO 25.002 apenas sugere medidas.

  • ISO 27002
    9.2.5  Security of equipment off-premises

    Security should be applied to off-site equipment taking into account the different risks of working outside the organization’s premises.
    Engraçado, na norma original, que está em ingles, está escrito SHOULD, e não COULD.
    Isso eliminaria o problema da 27001 obrigar e 27002 sugerir, pois ambas obrigariam.

    Talvez o erro esteja em a utilização de equipamentos fora das dependências da organização, pois a iso 27002 não proibe o uso de qualquer equipamento, mas proíbe o uso equipamentos de processamento de informações.
    Adicionalmente, como levantando por Tanenbaum, o fato de ser autorizado pela gerência.



  • Acredito que o problema esteja apenas no trecho: "autorização prévia da administração". Na norma tem autorização prévia, mas não diz da administração:

    "A.9.2.7 - Remoção de Propriedade - Controle: Equipamentos, informações ou software não devem ser retirados do local sem autorização prévia."


  • O erro está em afirmar que: " requer obrigatoriamente a autorização prévia da administração."

    Quando a norma 27002:2013 diz: "Convém que o uso de qualquer equipamento ....", ou seja, a norma não obriga, apenas sugere!!!

  • Pessoal,

    Primeiro cabe lembrar o escopo de cada norma. A 27001 é contém os requisitos de um SGSI. Já a 27002 é uma referência para seleção de controles. Pela questão nosso foco deve ser na 27002. Tenha em mente que 27002 é um referência, ela vai apenas dar orientações. Logo, o obrigatoriamente está errado.
  • Bom, como a maioria dos candidatos alega que  a ISO 27002 somente sugere, então como uma organização pode adquirir o seu reconhecimento???

  • Eu também sempre duvido de alguns termos, como "nunca", "sempre", "garante" etc. "Obrigatório" é um deles, principamente quando se refere ao Cespe. A chance de ser uma afirmação falsa é muito grande.

    Vamos na fé.

  • Senhores, usem o bom senso. Desde quando o fato da empresa autorizar o uso evita vazamento de informações? Acho que nunca né.

  • Várias questões a cespe utiliza como sugestao e em outras obrigação ao sabor do gosto do avaliador.

  • " Convém que o uso de qualquer equipamento de processamento e armazenamento de informações fora das dependências da organização seja autorizado pela gerência. Isto se aplica aos próprios equipamentos da organização e aos equipamentos pessoais, usados em nome da organização. "

    Não tem nem como dizer que gerência e administração são coisas diferentes. Quem errou, acertou. Bola pra frente.


ID
1208377
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Com base nas normas ABNT NBR ISO/IEC n.º 27001:2006 e n.º 27002:2005, julgue os itens a seguir, relativos à gestão de segurança da informação.

De acordo com a norma ISO/IEC n.º 27002:2005, é permitido que o administrador de sistemas suprima ou desative o registro (log) de suas próprias atividades em caso de falta de espaço em disco.

Alternativas
Comentários
  • o LOG é extremamente importante no ambiente de TI, jamais esse serviço pode ser desativado!

  • Conforme a ABNT NBR ISO/IEC 27002:2005, explicita:

    10 - Gerenciamento das Operações e Comunicações
    10.10 - Monitoramento
    10.10.1 - Registros de Auditoria
    Informações Adicionais:
    ...
    Quando possível, convém que administradores de sistemas não tenham permissão de exclusão ou desativação dos registros (log) de suas próprias atividades. (ver 10.1.3)

    O Administrador só poderia desativar o log de suas próprias atividades no caso de uma pequena instituição onde não houvesse um outro administrador para realizar essa atividade. A razão expressa na questão "em caso de falta de espaço em disco" não é uma causa aceitável para tal desativação, visto a importância do log.

    Bons estudos.

  • po, questão dada essa!

  • É triste quando erramos, numa prova, uma questão com um nível semelhante a essa.

    Realmente, um olhar nem tão cuidadoso já mataria a questão, marcando E.

    Vamos na fé.


ID
1208380
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Com base nas normas ABNT NBR ISO/IEC n.º 27001:2006 e n.º 27002:2005, julgue os itens a seguir, relativos à gestão de segurança da informação.

No modelo PDCA (Plan, Do, Check, Act) aplicado aos processos do SGSI, uma análise de riscos deve ser realizada somente quando houver mudança nos requisitos de segurança ou quando forem identificadas ameaças que coloquem em risco a segurança da organização.

Alternativas
Comentários
  • No modelo PDCA (Plan, Do, Check, Act) aplicado aos processos do SGSI, uma análise de riscos deve ser realizada somente quando houver mudança nos requisitos de segurança ou quando forem identificadas ameaças que coloquem em risco a segurança da organização. 

    Torna errada a questão, o ciclo PDCA deve-se ser realizada sempre! independentemente de mudança ou não nos requisitos de segurança ou quando forem identificadas ameaças....


    Fonte: ITIL V3

  • ERRADO.

    Senhores, esta questão pegou um trecho da norma iso 27001 e um trecho da norma ISO 27002.

    Vou dividir a questão para melhor compreensão.

    1)No modelo PDCA (Plan, Do, Check, Act) aplicado aos processos do SGSI [...]     (CORRETO)

    Segundo a ISO 27001,0.2 Abordagem de processo,"Esta Norma adota o modelo conhecido como "Plan-Do-Check-Act" (PDCA), que é aplicado para estruturar todos os processos do SGSI."

    2)[...]uma análise de riscos deve ser realizada somente quando houver mudança nos requisitos de segurança ou quando forem identificadas ameaças que coloquem em risco a segurança da organização. (ERRADO)

    Segundo a ISO 27002,4.1 Analisando/avaliando os riscos de segurança da informação,"Convém que as análises/avaliações de riscos também sejam realizadas periodicamente, para contemplar as mudanças nos requisitos de segurança da informação e na situação de risco, ou seja, nos ativos, ameaças,vulnerabilidades, impactos, avaliação do risco e quando uma mudança significativa ocorrer."

    **Portanto não abrange somente as ameaças como pode ser visto acima, visto que o rol é muito maior, abrangendo também,inclusive, os ativos, as vulnerabilidades,etc.


  • O ciclo PDCA busca a melhoria contínua, o que significa que os processos periodicamente estão sendo executados. Dessa forma, pensar que a análise de riscos só deve ser realizada a partir de determinado contexto vai contra o conceito do ciclo PDCA.
  • A analise de risco permeia todo o processo.

  • Mata-se a questão apenas sabendo que, segundo a ISO 27002, a análise de riscos deve ser uma atividade SISTEMÁTICA e repetida PERIODICAMENTE, independente de que tenha havido, ou não, a ciência de novas ameaças ou vulnerabilidades.

  • Eu matei quando li "uma análise de riscos deve ser realizada somente".

    O termo "somente", assim como muitos outros, normalmente compõe afirmativas falsas, principalmente nessas questões de C ou E do Cespe.

    Quando o assunto é análise de risco, é difícil construir uma afirmação verdadeira tendo o "somente" na forma como foi colocado.

     

    Vamos na fé.

  • O problema da afirmação é esse: "ou quando forem identificadas ameaças que coloquem em risco a segurança da organização." Ora, a partir de uma análise/avaliação de risco, são identificadas ameaças, e todas em certo grau, colocam em risco a segurança da organização. É mais coerente colocar NOVAS AMEAÇAS, aí sim é motivo para realizar novas análise/avaliação de risco.


ID
1208383
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

De acordo com a norma ABNT NBR ISO/IEC n.º 27005, julgue os próximos itens, no que se refere à gestão de riscos da segurança da informação.

Para a fase de tratamento do risco da segurança da informação, essa norma estabelece quatro possíveis ações não mutuamente exclusivas: redução, retenção, prevenção e eliminação do risco.

Alternativas
Comentários
  • ERRADO. Senhores este é o trecho errado: "[...] redução, retenção, prevenção e eliminação do risco.". O resto da questão está correto. 

    Segundo a ISO 27005,"9.1 Descrição geral do processo de tratamento do risco

    Diretrizes para implementação:

    quatro opções disponíveis para o tratamento do risco: redução do risco, retenção do risco, evitar o risco e transferência do risco."

    -------------|||-------------

    Sobre o resto da questão. 

    Segundo a ISO 27005, 9.1 Descrição geral do processo de tratamento do risco,"As quatro opções para o tratamento do risco não são mutuamente exclusivas. Às vezes, a organização pode beneficiar-se substancialmente de uma combinação de opções, tais como a redução da probabilidade do risco, a redução de suas conseqüências e a transferência ou retenção dos riscos residuais."


  • Dizemos que dois ou mais eventos são mutuamente exclusivos quando a realização de um, exclui a realização do(s) outro(s).

    Ao analisar cada risco, deve-se decidir em qual dos 4 tipos de tratamento devemos enquadra-lo, ou seja, os tratamentos de riscos são mutuamente exclusivos;

    O erro da questão esta na palavra "não";

  • Realmente as opções de tratamento de riscos não são mutuamente exclusivas. O erro da questão está nas opções de tratamento de riscos que são: Reter, Mitigar, Evitar eTransferir

  • Analisando cada ação sugerida pela questão em relação à utilização de controles, temos:

    Redução: é necessária a seleção de controles, porém o risco não é eliminado e sim reduzido!

    Retenção: ou aceitar o risco, não é necessário utilizar nenhum controle.

    Prevenção: ou evitar o risco, não utiliza nenhum controle.

    Eliminação: não é possível, estando em uma situação em que há uma ameaça a uma vulnerabilidade de um ativo, na utilização de um controle, eliminar um risco. A opção seria evitar o risco, ou seja, evitar uma situação em que possa existir uma ameaça a um ativo. Em outras palavras, aliene o ativo ou não o adquira.

    Transferência: faltou esta ação na questão. Pode ser necessário selecionar controles para os novos riscos que podem surgir da escolha desta ação.

  • Ainda estaria ERRADA CONFORME A VERSÃO DE 2011.

    Segundo a ISO 27005:2011,"Há quatro opções disponíveis para o tratamento do risco: modificação do risco (ver 9.2), retenção do
    risco (ver 9.3), ação de evitar o risco (ver 9.4) e compartilhamento do risco (ver 9.5)."


ID
1208386
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

De acordo com a norma ABNT NBR ISO/IEC n.º 27005, julgue os próximos itens, no que se refere à gestão de riscos da segurança da informação.

Na identificação dos ativos de uma organização, que ocorre durante a atividade de análise de riscos, é exigida a identificação de um responsável para cada ativo de forma a garantir as responsabilidades na prestação de contas.

Alternativas
Comentários
  • CERTO na norma antiga de 2008 , ERRADO conforme a versão de 2011. CORREÇÃO CONFORME A VERSÃO 2011.

    1) Na identificação dos ativos de uma organização, que ocorre durante a atividade de análise de riscos,[...]  (ERRADO)

    Segundo a ISO 27005,"

    8.2 Identificação de riscos
    8.2.1 Introdução à identificação de riscos

    8.2.2 Identificação dos ativos"

    ***Identificação dos ativos está diretamente na raiz de identificação de riscos.

    2)[...]é exigida a identificação de um responsável para cada ativo de forma a garantir as responsabilidades na prestação de contas. (CORRETO)

    Segundo a ISO 27005:2011,"8.2.2 Identificação dos ativos

    Convém que um responsável seja identificado para cada ativo, a fim de oficializar sua responsabilidade e garantir a possibilidade da respectiva prestação de contas.

    "

     

  • Bom,


    Se você considerar a nova versão da normal, ou seja, de 2011, a questão estaria errada porque esta identificação não ocorre na atividade de análise de risco e sim na identificação de risco.  

    8.2 Identificação de riscos 22

    8.2.1 Introdução à identificação de riscos 22

    8.2.2 Identificação dos ativos 22

    8.2.3 Identificação das ameaças 23

    8.2.4 Identificação dos controles existentes 23

    8.2.5 Identificação das vulnerabilidades 24

    8.2.6 Identificação das consequências 25

    8.3 Análise de riscos



ID
1208389
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

De acordo com a norma ABNT NBR ISO/IEC n.º 27005, julgue os próximos itens, no que se refere à gestão de riscos da segurança da informação.

A comunicação de riscos visa assegurar que as informações sobre os riscos sejam compartilhadas entre os responsáveis pelas decisões e as outras partes envolvidas.

Alternativas
Comentários
  • CERTO

    Segundo a ISO 27005,"3 Termos e definições

    3.4

    comunicação do risco:troca ou compartilhamento de informação sobre o risco entre o tomador de decisão e outras partes interessadas"

  • Segundo a ISO 27005:2011,"11 Comunicação e consulta do risco de segurança da informação

    Ação: Convém que as informações sobre riscos sejam trocadas e/ou compartilhadas entre o tomador de decisão e as outras partes interessadas."


ID
1208392
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

De acordo com a norma ABNT NBR ISO/IEC n.º 27005, julgue os próximos itens, no que se refere à gestão de riscos da segurança da informação.

A referida norma fornece as diretrizes para o processo de gestão de riscos da segurança da informação bem como uma metodologia específica para todos os tipos de organização que pretendam gerir os riscos passíveis de comprometer a segurança da informação da organização.

Alternativas
Comentários
  • ERRADO.

    Segundo a ISO 27005:2008,"Introdução

    Esta Norma Internacional fornece diretrizes para o processo de Gestão de Riscos de Segurança da Informação de uma organização, atendendo particularmente aos requisitos de um SGSI de acordo com a ABNT NBR ISO/IEC 27001. Entretanto, esta Norma Internacional não inclui uma metodologia específica para a gestão de riscos de segurança da informação. Cabe à organização definir sua abordagem ao processo de gestão de riscos, levando em conta, por exemplo, o escopo do seu SGSI, o contexto da gestão de riscos e o seu setor de atividade econômica. Há várias metodologias que podem ser utilizadas de acordo com a estrutura descrita nesta Norma Internacional para implementar os requisitos de um SGSI."

    _________________________________

    Ainda ERRADO conforme ISO 27005:2011.

    Segundo a ISO 27005:2011,"Entretanto, esta Norma Internacional não inclui um método específico para a gestão de riscos de segurança da informação. Cabe à organização definir sua abordagem ao processo de gestão de riscos, levando em conta, por exemplo, o escopo do seu SGSI, o contexto da gestão de riscos e o seu setor de atividade econômica. Há várias metodologias que podem ser utilizadas de acordo com a estrutura descrita nesta Norma Internacional para implementar os requisitos de um SGSI."

  • Nenhuma norma é metodologia, manual, regra, passa a passo etc. Norma fala O QUE deve ser feito e não COMO DEVE ser feito.

    Por exemplo, uma norma determina que você precisa de um processo para contratação de fornecedores. Como vai ser esse processo você que determina, desde que atenda o requisito da norma.

  • Além do excelente comentário feito pelo colega Stallings podemos levar em consideração a forma estranha na qual o texto foi descrito, repare: "metodologia específica para todos os tipos de organização". 

    Estranho neh, é uma metodologia específica que serve para qualquer organização, ora, se serve para todos os tipos de organização deixa de ser específica para cada uma, concordam?

    vlw

  • Metodologias não, somente melhores práticas!

  • Ótimos comentários!
    Eu cai no pega da questão.



ID
1208395
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Tendo como referência o plano de continuidade de negócio, mencionado pela norma ABNT NBR ISO/IEC n.º 15999, julgue os seguintes itens.

Nos termos da referida norma, o plano de continuidade de negócio, um documento muito útil para a organização, elaborado antes da ocorrência de desastres, deve ser reproduzido em cópias para armazenamento em locais de fácil acesso.

Alternativas
Comentários
  • Amigos tive dificuldade nesta questão, contudo se o gabaito realmente estiver correto tendo como valor ERRADO; acredito(NÃO É CERTEZA!) que o erro esteja no seguinte trecho: [...]em locais de fácil acesso.

    Segundo a ISO 15999-1,"8.3.1 Introdução

    Convém que todos os planos ,sejam eles de gerenciamento de incidentes,continuidade de negócios ou recuperação de negócios,sejam concisos e acessíveis àqueles que possuam responsabilidades definidas nesses planos."

    ----------||----------

    **Portanto, levando em consideração ao trecho acima da norma 15999-1 e ao que foi exposto na questão do cespe, não faz sentido afirmar que a cópia do plano deve ser reproduzidas para armazenamento em locais de fácil acesso, visto que esses locais podem ser acessados por pessoas desautorizadas, e a norma 15999-1 diz que os planos devem ser acessíveis por pessoas com responsabilidades definidas. E se os planos devem ser tratados com cuidados, as suas cópias também.

    Galera, lembrando que não sou nenhum guru da infomática, e que esta questão me deixou confuso. Portanto, se meu raciocínio estiver incorreto, sinalizem para que os colegas não sejam prejudicados!


  • Pois é Tanembaum, quando ele diz "fácil acesso" ferra com a questão.

  • Acredito que o erro da questão esteja na frase "elaborado antes da ocorrência de desastres". As organizações que não possuem política de segurança da informação já tenham sofrido desastres, talvez sejam tais desastres que tenham as motivado a buscarem uma política.

  • O colega HTTP Concurseiro citou o item 8.3.1 da norma. Além disso, o enunciado da questão diz "deve ser reproduzido em cópias para armazenamento em locais de fácil acesso".

    A norma não diz que "DEVE", mas sim que "CONVÉM". Ademais, a norma recomenda apenas que seja acessível, e não que se faça cópias do documento. E para finalizar, o que acontece se vc fizer várias cópias do documento, digitais ou físicas? Vc terá um retrabalho na primeira atualização que existir; ou seja, acho que o mais recomendável é que esteja armazenado em um lugar único, acessível aos que se interessarem.

    Esse é o meu entendimento do item 8.3.1, e que a banca distorceu.

  • Apesar da norma ISO 27002 não tratar especificamente da gestão de continuidade de negócios, ela tem uma seção sobre o tema.

    Seção 14.1.3

    "Convém que o plano de continuidade do negócio trata as vulnerabilidade da organização, que pode conter informações sensíveis e que necessitem de proteção adequada.

    Convém que cópias do plano de continuidade do negócio sejam guardadas em um ambiente remoto, a uma distância suficiente para escapar de qualquer  dano de um desastre no local principal.

    Convém que o gestor garante que as cópias dos planos de continuidade de negócio estejam atualizadas e protegidas no mesmo nível de segurança como aplicado no ambiente principal."

  • Questão zica, pra te matar de dúvida na hora da prova... Concordo com o HTTP Concurceiro e com o Luiz BH

    Galera, essa velha discussão do DEVE/CONVÉM nessas normas ISO... Meu entendimento atual é que DEVE é OK pra ISO 27002:2005, tem várias questões que falam DEVE e a questão está CERTA, enquanto menos questões implicam por causa disso. Qual a regra de vocês?

  • Eu também concordo com a fonte do Luiz BH

  • Errada.

    Como o nosso colega @HTTP Concurseiro disse:  

    Segundo a ISO 15999-1,"8.3.1 Introdução

    "Convém que todos os planos, sejam eles de gerenciamento de incidentes,continuidade de negócios ou recuperação de negócios,sejam concisos e acessíveis àqueles que possuam responsabilidades definidas nesses planos." Ou seja, os planos não devem, necessariamente, possuir fácil acesso, afinal não devem estar disponíveis a TODOS. 

    Ademais, essa questão de "deve" ou "convém" para questões do CESPE relacionadas às normas, não faz qualquer diferença. Isso não define se a questão está certa ou errada.


ID
1208398
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Tendo como referência o plano de continuidade de negócio, mencionado pela norma ABNT NBR ISO/IEC n.º 15999, julgue os seguintes itens.

Elaborado e testado o plano de continuidade de negócio pelos dirigentes da organização com a possibilidade de auxílio da equipe de gerência da segurança da informação, recomenda-se incluir um registro de incidentes ou formulários para o registro de informações vitais, principalmente como consequência de decisões tomadas durante a execução do plano.

Alternativas
Comentários
  • Prezados, creio que este gabarito esteja equivocado, pois em nenhum momento fala-se na norma em dirigentes executando testes com auxilio da equipe de segurança. (conforme afirma a primeira parte.

    Examinando a ISO 15999, o item mais próximo desta questão fala

    9.3 Testando os preparativos de GCN

    9.3.4 Convém que os planos de continuidade de negócio e de gerenciamento de incidentes sejam testatos de forma a garantir que els possam ser executados corretamente e estejam suficientemente detalhados, contendo as instruções necessárias para sua execução. 

    A segunda parrte "Recomenda-se incluir um registro....." tudo bem... está no item 8.7.5 - Formulários e anexos.


  • Dirigentes ... depois dessa vou tomar um café.

  • Errei a questão também... Alguém consegue explicar a primeira parte?

  • Segundo o wikipedia:
    "O plano de continuidade de negócios é responsabilidade dos dirigentes da organização. A equipe de gerência da segurança pode auxiliar nessa tarefa, mas não pode ser responsabilizada por sua inteira implementação"

    Fonte: https://pt.wikipedia.org/wiki/Plano_de_continuidade_de_neg%C3%B3cios