SóProvas



Prova CESPE - 2016 - TRT - 8ª Região (PA e AP) - Técnico Judiciário - Tecnologia da Informação


ID
1867546
Banca
CESPE / CEBRASPE
Órgão
TRT - 8ª Região (PA e AP)
Ano
2016
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com relação a tipos de sistemas operacionais, utilização de recursos e forma como esses tipos são estruturados, assinale a opção correta.

Alternativas
Comentários
  • Gabarito C


    Sistema Operacional Monolítico é um termo oriundo dos estudos referentes a sistemas operacionais, que designa o modelo em que o sistema operacional é codificado por via de uma coleção de procedimentos, onde é permitido a qualquer um deles em qualquer parte do programa "chamar" outro procedimento


    Fonte: Wikipédia

  • a) SO monotarefas, como o nome já diz, realiza uma tarefa por vez.

    b) O modelo cliente-servidor (em inglês client/server), em computação, é uma estrutura de aplicação distribuídaque distribui as tarefas e cargas de trabalho entre os fornecedores de um recurso ou serviço, designados comoservidores, e os requerentes dos serviços, designados como clientes.
    d) O processamento BATCH não se organiza em camadas, mas sim em lote de tarefas enfileiradas onde se processa a proxima tarefa após a conclusão da ultima.
    e) multiprogramado pode executar vários processos e não apenas um.
    GAB: C
  • Seria MUITO BOM se a cada questão disponibilizada aqui no QC , um comentário de um professor específico se fizesse presente para “a nossa alegria”. Mas...

  • Estruturas de sistemas operacionais

    Existem diferentes estruturas de sistemas operacionais, por exemplo:

    - sistemas monolíticos;

    Neste tipo de estrutura, o SO é escrito como uma coleção de rotinas, onde cada rotina pode chamar qualquer outra rotina, sempre que for necessário. Estruturas dos sistemas operacionais – Sistemas monolíticos Portanto, o sistema é estruturado de forma que as rotinas podem interagir livremente umas com as outras. Quando esta técnica é usada, cada rotina no sistema possui uma interface bem definida em termos de parâmetros e resultados.

    Como todos os módulos (rotinas) executam no mesmo espaço de endereçamento, um bug em um dos módulos pode derrubar o sistema inteiro. Evidentemente que esta é uma situação indesejável. Tal código executa em Modo Núcleo. Não existe ocultação de informação, o que também é indesejável, pois cada rotina é visível a qualquer outra.

    - sistemas em camadas;

    A idéia por trás deste tipo de SO é fazer a organização por meio de hierarquia de camadas. Sistemas em Camadas O SO é dividido em camadas sobrepostas, onde cada módulo oferece um conjunto de funções que podem ser utilizadas por outros módulos. Módulos de uma camada podem fazer referência apenas a módulos das camadas inferiores. O primeiro SO construído de acordo com esta concepção foi o THE, que foi desenvolvido na Technische Hogeschool Eindhoven na Holanda por E. W. Dijkstra (1968) e seus estudantes. O computador que executava o THE possuía Memória Principal com capacidade de 32K palavras de 27 bits cada.

    - sistemas clientes servidores;

    Uma tendência dos sistemas operacionais modernos é transferir códigos para as camadas mais superiores e remover o máximo possível de código em modo núcleo, deixando um micronúcleo mínimo (também chamado de microkernel) Normalmente, se implementa o máximo do sistema operacional como um processo do usuário. Para requisitar um serviço, como ler um bloco de arquivo, um processo de usuário (agora conhecido como processo cliente), envia uma requisição para um processo servidor, que estão executa o trabalho e envia a resposta.

     

    Fonte: http://ctd.ifsp.edu.br/~marcio.andrey/images/estrutura_so-ifsp-catanduva.pdf

  • Acho que caberia recurso devido a opção E. Em sistemas multiprogramáveis (e não multiprocessados) não há apenas um processo sendo executado por vez (pseudo-paralelismo)?

  • e) No sistema operacional do tipo multiprogramado, um único processo é executado de cada vez na máquina.

    O sistema multiprogramado executa uma instrução por vez na CPU.

    Executa concorrentemente (alternadamente) mais de uma tarefa por vez.

     
    Agora na máquina... pode ter outra instrução sendo executada em outro lugar... Ex.: placa de vídeo, placa de rede, impressão...

  • No sistema operacional do tipo monolítico, uma coleção de rotinas pode chamar qualquer outra rotina, uma vez que cada uma delas possui interface definida.

  • No sistema operacional do tipo monolítico, uma coleção de rotinas pode chamar qualquer outra rotina, uma vez que cada uma delas possui interface definida.

  • GABARITO C!

    .

    .

    O sistema operacional monolítico é escrito como um conjunto de rotinas, cada uma das quais podendo chamar qualquer uma das outras sempre que precisar. Quando essa técnica é utilizada, cada rotina do sistema tem uma interface bem-definida em termos de parâmetros e de resultados e cada uma está livre para chamar qualquer uma das outras, se a última fornecer alguma computação útil de que a primeira precise.

    .

    .

    Sistemas Operacionais, 3ª edição, Andrew S. Tanenbaum, Albert S. Woodhull


ID
1867549
Banca
CESPE / CEBRASPE
Órgão
TRT - 8ª Região (PA e AP)
Ano
2016
Provas
Disciplina
Sistemas Operacionais
Assuntos

Assinale a opção correta a respeito das características do ambiente Linux.

Alternativas
Comentários
  • Errado - sublinhado.

    a)Os módulos do kernel, que são organizados em camadas hierárquicas, podem ser utilizados como bibliotecas a serem consultadas pelos módulos clientes.

    b)Estando em execução, o kernel não pode ser reconfigurado nem estar linkado a módulos.

    c)O Linux é um sistema operacional fundamentado na estrutura do tipo máquina virtual.

    d)Os componentes funcionais do kernel podem acessar apenas algumas rotinas e parte da estrutura de dados interna.

    e) No ambiente Linux, quando ocorre mudança no kernel, é desnecessário o reinício da máquina.

    Kernel é o núcleo do Sistema Operacional Linux galera :|   .

  • a) CERTA.

    "Stackable linking: Os módulos são arranjados em uma hierarquia, Módulos individuais servem como como bibliotecas quando eles são referenciados por módulos clientes"

    b) ERRADA.

    "No Linux, o Dynamic linking facilita a tarefa de configuração do kernel. Um programa usuário, ou mesmo um usuário pode “carregar” ou “liberar” um módulo utilizando os comandos insmod, modprobe e rmmod.​"

    c) ERRADA.

    "Acredito que o correto seria : O Linux é um sistema operacional fundamentado na estrutura do tipo kernel monolítico."

    D) ERRADA.

    "No kernel monolítico, todas as funcionalidades do kernel é visto como um bloco de código que executa em modo núcleo. Todos os componentes funcionais do kernel tem acesso a todas as rotinas e estruturas de dados interna."

    E) ERRADA.

    "No caso de mudanças em alguma parte do kernel, o mesmo deve ser reconstruído, suas bibliotecas re-linkadas e o sistema reiniciado para que as novas mudanças tenham efeito."

     

    Fonte: http://ctd.ifsp.edu.br/~marcio.andrey/images/estrutura_so-ifsp-catanduva.pdf

  • O item E está correto. No Kernel Linux 4.0 foi introduzida a funcionalidade ​"No Reboot Patching", a qual permite que se apliquem mudanças no kernel sem que se precise dar o reboot. Questão deveria ser anulada, pois apresenta dois itens corretos.

     

    https://www.linux.com/news/no-reboot-patching-comes-linux-40

    http://www.zdnet.com/article/no-reboot-patching-comes-to-linux-4-0/#ftag=RSSbaffb68

  • Perfeito Carlos Bruno, kpatch foi incorporado ao kernel 4.0 em abr/2015 e a prova é de fev/2016.

    https://en.wikipedia.org/wiki/Kpatch

    kpatch is a feature of the Linux kernel that implements live patching of a running kernel, which allows kernel patches to be applied while the kernel is still running. By avoiding the need for rebooting the system with a new kernel that contains the desired patches, kpatch aims to maximize the system uptime and availability.

     

    A CESPE não mais me surpreende!

  • RESPOSTA CERTA LETRA : AAAAAAAAAAAAAAAAAAAAAAAA


ID
1867552
Banca
CESPE / CEBRASPE
Órgão
TRT - 8ª Região (PA e AP)
Ano
2016
Provas
Disciplina
Sistemas Operacionais
Assuntos

Tratamento de interrupções e exceções, criação e eliminação de processos, e sincronização e comunicação entre processos são funções

Alternativas
Comentários
  • O kernel é composto por subsistemas, onde cada subsistema é responsável por implementar algumas funções do sistema operacional. São exemplos de subsistemas do Linux:Process Management (PM) - controla o acesso dos processos ao processador (CPU);Memory Management (MM) - controla o acesso dos processos à memória;Virtual File System (VFS) - fornece uma interface para os dados armazenados nos dispositivos de hardware;Networking Layer (NL) - permite a conexão com outros dispositivos da rede;Interprocess Communications (IPC) - controla a comunicação entre os processos.
    fonte:http://www.uniriotec.br/~morganna/guia/kernel.html

  • Complementando o colega abaixo: Nesse caso o subsistema utilizado é de gerência de processo(process management).
  • c-

    INterrupcoes sao causados por hardware ou software independentes do programa. Excecoes sao erros do programa (e.g.: buffer overflow). Quando interrupcao ocorre, controle vai para rotina de tratamento. Interrupcoes possuem prioridades, sendo que algumas podem ser mascaradas e outras nao, devendo ser tratados. Interrupcoes permite ao SO controlar perifericos I/O. IDT (interrupt descriptor table) é um array ligando interrupcoes e excecoes ao ISR correspondente. ISR(interrupt service routine) trata interrupcoes quando ocorrem, havendo 1 para cada 1 interrupcao. 

  • KERNEL responsável dentre outros por gerenciar recursos no SO tais como Tratamento de interrupções e exceções, criação e eliminação de processos, e sincronização e comunicação.

     


ID
1867555
Banca
CESPE / CEBRASPE
Órgão
TRT - 8ª Região (PA e AP)
Ano
2016
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca dos modos de acesso no sistema operacional Linux, assinale a opção correta.

Alternativas
Comentários
  • Quando uma aplicação está em modo usuário, essa aplicação pode somente executar instruções não privilegiadas, enquanto que em modo kernel, as aplicações podem executar qualquer tipo de instrução.

     

    A melhor maneira de evitar que aplicações executem em modo kernel é garantir que somente o sistema operacional terá esse tipo de acesso e sempre que uma aplicação necessitar executar alguma instrução, é feita uma chamada a uma rotina do sistema que altera o modo de acesso de modo usuário para modo kernel e, ao término da operação, retorna para modo usuário.

     

    (https://cld.pt/dl/download/e1946c4f-499c-4961-b63a-179c2fb3526e/Livros%20Linux/S.O.%20e%20Hardware/estrutura_do_sistema_operacional.pdf) 

  • c) O registrador de status é alterado toda vez que o kernel é reiniciado. Acredito que kernel aqui se refira a modo kernel.

  • Gab: D modo Kernel tem acesso completo ao computador e a todas as partes do hardware, por isso privilegiado.

    Mas cuidado que exclusivamente é diferente de somente, por isso a letra A está errada.

    (CESPE) Quando o processador trabalha no modo kernel, uma aplicação pode executar somente instruções privilegiadas. (ERRADO)

  • JUSTIFICATIVA LETRA B) No modo kernel é possível o acesso irrestrito ao conjunto de instruções da máquina. Um processo deixa de executar em modo usuário e passa a executar em modo kernel quando executa uma chamada de sistema. ERRADO, pois é possível sim alternar.


ID
1867558
Banca
CESPE / CEBRASPE
Órgão
TRT - 8ª Região (PA e AP)
Ano
2016
Provas
Disciplina
Sistemas Operacionais
Assuntos

O sistema operacional organiza os arquivos por meio de diretórios. No que se refere às características dos arquivos e diretórios do tipo ACL (access control list), assinale a opção correta.

Alternativas
Comentários
  • a) São os seguintes os mecanismos de níveis de proteção aos arquivos e diretórios do tipo grupo de usuário: owner, group e all

    b) Nos níveis de proteção aos arquivos e diretórios do tipo senha de acesso, cada arquivo possui uma senha única.

    c) O mecanismo de proteção grupo de usuário associa cada usuário a um grupo com permissões específicas.

    d) A estrutura da ACL pode não ser simples e pequena, comprometendo o acesso rápido na realização de uma pesquisa sequencial.

    Fonte: http://www.gsigma.ufsc.br/~popov/aulas/so1/cap10so.html

  • Resposta - E

    O que é ACL?

    São listas de controle de acesso a objetos do sistema de arquivos do sistema operacional

    Vieram para complementar os sistema de permissões baseadas nos bits (r,w,x)

    Uma ACL é composta por um conjunto de entradas que determinam as permissões de cada arquivo no sistema, cada arquivo tem uma representação ACL

    http://www.deinf.ufma.br/~geraldo/soii/8.ACL.pdf

  • Gabarito E

    Os ACLs oferecem a possibilidade de posicionar os direitos de acesso complementares. O proprietário de um arquivo pode graças aos ACLs acordar privilégios para um ou mais usuários e/ou grupos que se substituirão aos direitos de acesso de base. Com os ACLs é possível dar direitos para um usuário que não pertence ao grupo sem modificar os direitos dos outros. Igualmente pode-se autorizar os direitos de acesso por um grupo de usuários que não é o grupo do arquivo. Não existe limite no que se refere ao número de usuários ou grupos adicionados com os ACLs.

     

    Força e Fé !

    Fortuna Audaces Sequitur

    Vamo Naval Vamo !
     


ID
1867561
Banca
CESPE / CEBRASPE
Órgão
TRT - 8ª Região (PA e AP)
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Com referência aos protocolos de comunicação utilizados na camada de aplicação de uma rede de computadores, assinale a opção correta.

Alternativas
Comentários
  • b) SNMP é o protocolo de gerenciamento de redes.

    c) POP é o protocolo de recbimento de email

    d) o erro está na palavra "unicamente". O protocolo IMAP (Internet Message Access Protocol) é um protocoloalternativo ao protocolo POP3 mas que oferece muitas mais possibilidades: IMAP permite gerir vários acessos simultâneos. IMAPpermite gerir várias caixas de correio. IMAP permite triar o correio de acordo com mais critérios.(Wikipedia)

    e) ambos são programas para acesso remoto


    Gab. A

  • Complementando a resposta do amigo...

    A) CERTO! HTTPS (Hyper Text Transfer Protocol Secure) é um protocolo de transferência de hipertexto seguro que utiliza a porta TCP 443. Pode ser dito como uma implementação do protocolo HTTP sobre uma camada adicional de segurança, por meio do protocolo SSL/TLS, permitindo que os dados sejam transmitidos por meio de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente por meio de certificados digitais.

     

    Lembre-se... se o S (de Security) vier antes do nome do protocolo (SHTTP) a segurança é nativa deste, se vier depois (HTTPS) a segurança é provida com o auxilílio de outro protocolo.

     

    Bons estudos!

  • IMAP nao envia emails, só o SMTP

  • Eu achava que o https servia para comprovar a autenticidade do servidor. Mas  a do cliente? Essa é nova para mim.

  • ICMP = Controle de mensagens

    SNMP = Gerenciamento de redes

    SMTP = Envio de mensagens

    POP = Recbimento de mensagens 

    STP = Evitar loop na rede

  • É a primeira vez que ouço dizer que HTTPS serve para comprovar a autenticidade do cliente.

  • O HTTPS utiliza conexão criptografada e certificado digital para reconhecer a autenticidade do servidor e do cliente (é opcional o cliente possuir certificado digital).


    Se o cliente tiver certificado digital configurado na sua máquina ele poderá ser usado também. Não encontrei a fonte que li essa informação (livro).

  • Ftp que é responsável por enviar arquivos

  • lembrar:

    O HTTPS utiliza conexão criptografada e certificado digital para reconhecer a autenticidade do servidor e do cliente. CERTO

  • Essa questão forçou uma barra do tamanho que é gostar da morena

  • HTTPS (Secure HTTP), embora seja o protocolo HTTP padrão. Às vezes, ele está disponível em uma nova porta (443), em lugar da porta-padrão (80). A propósito, SSL não se limita ao uso apenas com navegadores da Web, mas essa é sua aplicação mais comum. Ele também pode oferecer autenticação mútua.

    O SSL constrói uma conexão segura entre dois soquetes, incluindo:

    1.negociação de parâmetros entre cliente e servidor.

    2.autenticação mútua de cliente e servidor.

    3.comunicação secreta.

    4.proteção da integridade dos dados.

    Gab:A

  • "SNMP" Se liga No Monitoramento do Pai

  • A) O HTTPS utiliza conexão criptografada e certificado digital para reconhecer a autenticidade do servidor e do cliente.

    B) SNMP é o protocolo utilizado para a transferência de arquivos entre redes que não possuem conexão criptografada. O SNMP faz o gerenciamento/monitoramento da rede (opera com UDP)

    C) POP é o protocolo de transferência para o envio de mensagens de correio eletrônico. O POP recebe os e-mails na máquina do usuário. Ele baixa e apaga os e-mails do servidor (essa configuração pode ser alterada)

    D) IMAP é o protocolo utilizado unicamente para o envio de emails por meio de acesso remoto à caixa de mensagens, geralmente utilizado em webmails. O IMAP também recebe e-mails na máquina cliente, mas ele não baixa automaticamente da provedora nem apaga. Ele apenas realiza uma sincronização com o servidor e é usado em webmails (mas pode ser configurado em clientes de e-mail)

    E)TELNET e SSH são protocolos utilizados para a configuração dinâmica de hosts. Os dois são protocolos de acesso remoto. O TELNET só opera em modo texto (não acessa ambientes gráficos) e o SSH opera em modo gráfico

  • ICMP = Controle de mensagens

    SNMP = Gerenciamento de redes

    SMTP = Envio de mensagens

    POP = Recbimento de mensagens 

    STP = Evitar loop na rede


ID
1867564
Banca
CESPE / CEBRASPE
Órgão
TRT - 8ª Região (PA e AP)
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Assinale a opção correta a respeito dos cabos e conectores utilizados em uma rede local de computadores.

Alternativas
Comentários
  • Deferido c/ anulação: A redação da opção apontada como gabarito preliminar prejudicou o julgamento objetivo da questão

    Pra nao desperdiçar a questão:

    A) Os cabos coaxiais utilizam conectores do tipo BNC

    B) As fibras ópticas podem ser classificados em dois tipos: o multimodo ou monomodo

    C) Os cabos de par trançado podem ser empregados para frequências de até 500 MHz e taxas de transmissão de até 10 Gbps. (considerando os cabos CAT 6A)

    D) Gabarito antes da anulação

    E) Os cabos de fibra óptica proporcionam alta capacidade de velocidade de transmissão de sinais luminosos, sem interferências externas.


ID
1867567
Banca
CESPE / CEBRASPE
Órgão
TRT - 8ª Região (PA e AP)
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

A propósito de endereços IP, máscaras de rede e classes de rede, assinale a opção correta.

Alternativas
Comentários
  • Alguém poderia explicar o gabarito? Pois eu achava que o segundo octeto poderia ser de 0 a 255 e não de 1 a 255, segue o link que confirma isso. http://www.teleco.com.br/ip.asp

  •  

    Jackson Rodrigues

    128.0.0.0/16 - This block, corresponding to the numerically lowest of the former Class B addresses, was initially and is still reserved by the IANA. Given the present classless nature of the IP address space, the basis for the reservation no longer applies and addresses in this block are subject to future allocation to a Regional Internet Registry for assignment in the normal manner.

     

    https://tools.ietf.org/html/rfc3330

  • Entendi, porém a questão limitou muito... Acho que de qualquer forma poderia começar o segundo octeto com ZERO, mas é a alternativa menos errada!

    Obrigado pelo esclarecimento Nicolas Costa

  • a) Os endereços IP são definidos pela Internet Assigned Numbers Authority (IANA).

    b) Os endereços IP podem ser formados finitamente a partir da combinação e variação dos números de seus octetos e, principalmente, pelo uso de máscaras de sub-rede.

    c) Os endereços de classe A, que começam com um número entre 1 e 126, são concedidos a órgãos do governo e grandes instituições.

    Fonte: http://www.cse.dmu.ac.uk/courses/MScC+IT/MSC-CD/Networks/TCPIP/TCPIP.htm

    d) Os endereços de classe B são iniciados por números entre 128 e 191 no primeiro octeto e de 0 a 255 no segundo octeto. Fonte: https://pt.wikipedia.org/wiki/Endere%C3%A7o_IP

    e) Os endereços de classe C têm o padrão de máscara igual a 255.255.255.0, no qual o último octeto refere-se ao host.

    Fonte: https://pt.wikipedia.org/wiki/M%C3%A1scara_de_rede

  • Gostaria de fazer uma correção ao comentário do Israel. [1[ Os endereços de classe A compreendem a faixa 0 a 127, e não 1 e 126.

    [2]

    A: 0-127

    B: 128-191

    C: 192-223

    [3]

    Fonte:

    1. Protocolo TCP/IP - 3.ed., Behrouz A. Forouzan, Sophia Chung Fegan, pg 86
    2. CCNA, Filipetti, Pg 147
  • A classe A possui um conjunto de endereços que vão desde o 1.0.0.0 até 127.0.0.0, onde o primeiro octeto (primeiros 8 bits R.E.E.E, onde R é a rede e E o equipamento) de um endereço IP identifica a rede e os restantes 3 octetos (24 bits) irão identificar um determinado computador ou equipamento nessa rede. Como exemplo, podemos usar o IP 72.80.140.59 que pertence aos Estados Unidos.

    A classe B possui um conjunto de endereços que vão desde o 128.0.0.0 até 191.255.0.0, onde os dois primeiros octetos (16 bits R.R.E.E) de um endereço IP identificam a rede e os restantes 2 octetos (16 bits) irão identificar um determinado equipamento. Como exemplo, temos o 130.20.120.36.

    Seguindo a linha, IPs de classe C possuem um conjunto de endereços que vão desde 192.0.0.0 até223.255.0.0, sendo os três primeiros octetos (24 bits R.R.R.E) os que identificam a rede e o último (8 bits) o equipamento. Parte dos endereços do Brasil são assim compostos, como o 201.50.7.250 por exemplo.

    Endereços IP de classe D ou E são endereços especiais e reservados. Em destaque a classe E, que apenas opera em testes. Em suma, não há uma especificação de qual octeto que identifica a rede ou equipamento neles, o que dificultaria a utilização em série.

  • Complemento:

    Classe A: Rede.Host.Host.Host

    Classe B: Rede.Rede.Host.Host

    Classe C: Rede.Rede.Rede.Host

  • Apenas complementando o comentário do Bernardo:

    Classe A = Rede.Host.Host.Host = 1 a 126

    Classe B = Rede.Rede.Host.Host = 128.0 a 191.255

    Classe C = Rede.Rede.Rede.Host = 192.0.0 a 223.255.255


ID
1867570
Banca
CESPE / CEBRASPE
Órgão
TRT - 8ª Região (PA e AP)
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Assinale a opção correta no que concerne a tecnologias de redes de comunicação sem fio.

Alternativas
Comentários
  • a) No padrão bluetooth, a transmissão ocorre em frequência de até 2,48 GHz; podendo se conectar simultaneamente na mesma rede até oito dispositivos eletrônicos. Fonte: http://www.ufjf.br/ep/files/2014/07/2008_3_Alcir.pdf

    c) O uso do SSID (service set identifier) de um dispositivo em uma rede wi-fi é obrigatório; no entanto, para aumentar o nível de segurança, o SSID deve estar invisível a todos os dispositivos no raio de alcance da rede. Fonte: https://en.wikipedia.org/wiki/Wireless_security

    d) As redes de comunicação sem fio do tipo bluetooth são agrupadas, em geral, em três classes definidas em função do alcance dos dispositivos, que pode variar entre 1 m e 100 m. Fonte: https://pt.wikipedia.org/wiki/Bluetooth

    e) Redes wi-fi do IEEE tipo 802.11n podem atingir velocidades de transmissão de até 600 Mbps, em frequência de até 5 GHz. Fonte: http://www.teleco.com.br/tutoriais/tutorialwifiiee/pagina_4.asp

  • Outro erro da letra a, é determinar que a transmissão ocorre em frequência de até2,48 GHz. Os pois tipos a, n e ac operam na faixa de frequência de 5GHz. Sendo que o tipo n é dual band (opera em 2,48 e 5 GHz).

     

  • Pensei o mesmo....

  • Pensei o mesmo....


ID
1867573
Banca
CESPE / CEBRASPE
Órgão
TRT - 8ª Região (PA e AP)
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

No que tange aos conceitos de segurança em redes de computadores, assinale a opção correta.

Alternativas
Comentários
  • Sério?! WEP?! Padrão de conexão que torna a LAN sem fio tão segura quanto uma LAN fisicamente conectada?!

  • Achei sem sentido. WEP é o pior. Depois dele teve a evolução WPA E WPA2. Meio sem lógica essa resposta.

  • Para acertar essa questão é somente por eliminação, pois não pode ter sentido isso!

  • QUestão meramente teórica sem visualização prática e com conceitos ultrapassados, respondida por eliminação.

    Letra "A"

  • c) O método IpSec (IP security) garante a integridade das partes e evitando ataques como o man-in-the-middle. Fonte: https://pt.wikipedia.org/wiki/IPsec

  • passando pra registrar que tambem achei o gabarito absurdo

  • Alem do nome do WEP também estar errado, pois não é Wired Equivalente privacy e sim Wired Equivalent Privacy

  • Sobre o Bluetooth e sua segurança, o protocolo possui alguns níveis, como: Autenticação, Modo Inseguro, Serviço Level Security e Link Level Security.

    Mais informações: http://www.teleco.com.br/tutoriais/tutorialredespbaid/pagina_5.asp

  • Em pleno ano de 2016, uma prova é criada e aplicada afirmando que o WEP e seguro por ter um nome que o torna "Equivalente a rede cabeada"...

  • Errei essa questão, pois considerei outras alternativas absurdas menos absurdas que a alternativa gabarito, que faz uma comparação totalmente questionável entre redes sem fio e redes cabeadas e ainda coloca o significado da sigla entre parêntesis escrito de forma errada.

    Adicionalmente, mesmo que o examinador quisesse tomar posse de uma tradução da sigla WEP e, com base nisso, dizer que se trata de um "padrão de conexão que torna a LAN sem fio tão segura quanto uma LAN fisicamente conectada", vale mencionar que privacidade (da palavra Privacy) não é a mesma coisa que segurança.

    Como não adianta "brigar" com banca, deixo o singelo protesto e mais do que nunca, boa SORTE a todos!

  • Shame on you Cespe

  • não vi nenhuma alternativa correta aqui... WEP, definitivamente, não é um protocolo que garante sigurança às redes sem fio. Por vários motivos: por não gerenciar chave, por não codificar vetor de inicialização...

  • Para mim, mais uma questão que caberia recurso e portanto seria anulada.

    Não há resposta correta. Todas estão erradas no meu entendimento.

    Abraços.

    Thiago Lemos

  • Nem por eliminação... Fiz-me de louco e ainda consegui errar mesmo sabendo que Bluetooth tem mecanismos de segurança!

    Tão surreal que me neguei a dizer que o WEP torna a rede tão segura quanto a cabeada...

    Pior ainda é que contém um erro material na assertiva, a menos que tenha sido erro na transcrição o EQUIVALENT não tem E... O que já foi motivo de anulação de diversas questões do CESPE...

    Enfim... Não mede conhecimento...

  • Esta questão é de 2016, ja tem tanta coisa melhor que o WEP para redes sem fio nessa epóca.
    Se essa questão fosse das antigas e não existisse nda melhor ae tudo bem hehe, mas por pior q seja o WEP a questão em si esta correta.

  • Desculpa, mas essa questão absurda só posso comentar: hahahahahahahahahaha

  • Bom, c0m0 ainda nao sei bem infor, alguem me ajuda a identificar o erro da letra E. Se possivel no privado. Grata

  • Roteador usa ACLs para filtrar pacotes com base em regras determinadas, com base no cabeçalho IP. O firewall que faz a identificação de pacotes maliciosos com base no comportamento definido.

  • Essa dai eu fiz por eliminação, buscando a menos absurda das alternativas...

  • Segui o material de informática do Estratégia concursos e errei a questão

    WEP (Wired Equivalent Privacy): primeiro mecanismo de segurança a ser lançado – é considerado frágil e, por isto, o uso deve ser evitado; 

  • Só pra abaixar meu desempenho

  • Questão totalmente errada. WEP não é seguro., QC, alterar o gabarito urgente ?!?!?!
  • Questão que foi pela lógica da MENOS ERRADA, pois essa era a ideia inicial do WEP (tradução literal de Wired Equivalent Privacy é Privacidade Equivalente a meios Cabeados) lá para os anos de 1990, mas está TOTALMENTE OBSOLETA hoje em dia.

    NÃO LEVE ESSA QUESTÃO PARA UMA PROVA DE CERTO OU ERRADO.


ID
1867576
Banca
CESPE / CEBRASPE
Órgão
TRT - 8ª Região (PA e AP)
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação às camadas do padrão OSI (open systems interconnection), assinale a opção correta.

Alternativas
Comentários
  • A) Correta

    B) Roteamento - camada de rede

    C) Logon não é realizado na camada de enlance!!!! Acredito ser a camada de sessão responsável por isso

    D) Essa camada é a fisica

    E) É a camada de enlace que faz isso

  • fornece os servicos de rede? Achei esse expressão um pouco forçosa

  • Letra b) O endereçamento dos pacotes de Rede (datagramas) - ESCOLHA DOS MELHORES CAMINHOS, o protocolo de roteamento IP é feito na CAMADA REDE. Suítes da camada de rede IP, ICMP, IPsec, RIP, OSPF, BGP, NAT, Roteador.

     

    Letra c) as palavras chave para a camada ENLACE são ponte - bridge - frames --protocolos que detectam erros, fazem o controle de fluxo deixando um canal livre de erros. É a camada de ligação de dados. São exemplos desses protocolos: Ethernet, Token Ring, FDDI, PPP, HDLC, Q.921, Frame Relay, Bridge, ATM, Fibre Channel.

     

    letra d) é a camada física: faz a transmissão de BITS brutos, multiplexação, comutação.

     

    1 - Camada Física

    A camada física define especificações elétricas e físicas dos dispositivos. Em especial, define a relação entre um dispositivo e um meio de transmissão, tal como um cabo de cobre ou um cabo de fibra óptica. Isso inclui o layout de pinos, tensões, impedância da linha, especificações do cabo, temporização, hubs, repetidores, adaptadores de rede, adaptadores de barramento de host (HBA usado em redes de área de armazenamento) e muito mais. A camada física é responsável por definir se a transmissão pode ser ou não realizada nos dois sentidos simultaneamente. Sendo a camada mais baixa do modelo OSI, diz respeito a transmissão e recepção do fluxo de bits brutos não-estruturados em um meio físico. Ela descreve as interfaces elétricas, ópticas, mecânicas e funcionais para o meio físico e transporta sinais para todas as camadas superiores.

     

    E) Enlace: detecta os erros e deixa o caminho livre desses erros. PALAVRAS CHAVE Dessa camada são PONTE BRIDGE.

     

    OSI  Open System Interconnection  -  F E R T S A A

  • Gustavo N, pode ser que eu esteja errado,

    mas no contexto de redes de computadores, quando falamos de serviços, em geral, estamos remetendo a ideia de porta, logo, de aplicações. Podemos então fazer a seguinte leitura: A camada de aplicação, em que atuam os protocolos de aplicação, fornece as portas na qual operam os aplicativos dos usuários.

  • A - Certa: a camada de aplicação efetua a interface entre as aplicações e os protocolos de rede, provendo acesso aos serviços de rede, o que ocorre, por exemplo, na leitura de mensagens através de um cliente de e-mail.

     

    B - Errada: a escolha de caminhos é feita pela camada de rede que determina a rota que pacotes seguirão para atingir o destino, baseada em dados como condições de tráfego da rede e prioridades.

     

    C - Errada: a camada de enlace é responsável por empacotar os dados, fracionando a mensagem em unidades de dados chamadas quadros. É esta camada que tem por objetivo realizar a transferência de dados sobre uma conexão física de maneira confiável. Logon em uma rede é um procedimento realizado por um programa específico para este fim, geralmente do sistema operacional. 

     

    D - Errada: a camada na qual atuam conectores, cabos e hubs é a camada física, que compreende as especificações do hardware que é utilizado na rede, ou seja, especificações elétricas, mecânicas e físicas, convertendo em sinais os quadros da camada de ligação em sinais compatíveis com o meio de transmissão. 

     

    E - Errada: a camada de sessão controla a transmissão de dados entre duas aplicações, permitindo que estabeleçam, gerenciem e terminem sessões, tratando erros e registros.

  • A camada de aplicação, em que atuam os protocolos de aplicação, fornece os serviços de rede aos aplicativos dos usuários.

  • Também fiquei com a mesma dúvida do Gustavo e, consultando alguns autores, como[1][2], achei o seguinte:

    "A camada de aplicação habilita o usuário, seja ele humano ou software, a acessar a rede".

    Ainda não satisfeito, uma vez q a galera menospreza o Forouzan, fui em [2] e encontrei o seguinte:

    "Por fim, a camada de aplicação contém programas que utilizam a rede. Muitas aplicações de rede, mas não todas, possuem interfaces com o usuário, como um navegador Web".

    Soa bastante estranho, mas a questão está certa".

    Fonte:

    [1] Redes, Forouzan

    [2] Redes, Tanenbaum

  • Direto ao ponto!

    erro = vermelho

    correto = azul

    Em relação às camadas OSI:

    A) A camada de aplicação, em que atuam os protocolos de aplicação, fornece os serviços de rede aos aplicativos dos usuários.

    B) A escolha dos melhores caminhos para o envio dos pacotes, com o uso do endereço IP para se fazer o roteamento, é feita pela camada de transporte (Rede).

    C) A camada de enlace (Aplicação), em que é realizado o logon, é a responsável pelas transações entre os equipamentos.

    D) A camada de rede (Física), em que atuam os conectores, cabos e hubs, é responsável pela transmissão dos sinais

    E) A camada de sessão (Enlace) define o controle do acesso ao meio de transmissão de dados.

    Prof. Rani Projeto 70 Pontos

    GABARITO: A)

    Olá, estou corrigindo redações para concurso, para mais informações envie email para fuvio10@outlook.com ou chame aqui! Experiência comprovada, por meio de provas corrigidas por bancas.

  • "Fornece"? kk para!

    Viabiliza, permite o fornecimento, contribui para...

    Fornece é o cOll do examinador!

  • A)A camada de aplicação, em que atuam os protocolos de aplicação, fornece os serviços de rede aos aplicativos dos usuários.

    • CERTO. O protocolo DHCP, por exemplo, que atribui endereços nas máquinas

    B) A escolha dos melhores caminhos para o envio dos pacotes, com o uso do endereço IP para se fazer o roteamento, é feita pela camada de transporte.

    • ERRADO, camada de REDE, que é dividido em roteamento, endereçamento e entrega de pacotes

    C) A camada de enlace, em que é realizado o logon, é a responsável pelas transações entre os equipamentos.

    • ERRADA. aplicação

    D) A camada de rede, em que atuam os conectores, cabos e hubs, é responsável pela transmissão dos sinais

    • ERRADO. A camada FÍSICA

    E) A camada de sessão define o controle do acesso ao meio de transmissão de dados.

    • ERRADO
    • Controle de acesso ao meio= MAC e está na camada de enlace
    • Lembrando que a camada de enlace é dividida entre LLC (SUPERIOR) e MAC (INFERIOR)
  • B = REDE

    C = SESSÃO

    D = FÍSICA

    E= ENLACE (MAC)


ID
1867579
Banca
CESPE / CEBRASPE
Órgão
TRT - 8ª Região (PA e AP)
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação aos protocolos utilizados na arquitetura TCP/IP, assinale a opção correta.

Alternativas
Comentários
  • Modelo TCP/IP

    Aplicação - SNMP - SMTP - POP3- DHCP - SSH - TELNET.

    Transporte - TCP - UDP

    Rede - IPv4 - IPv6 - IPSec

    Enlace - ETHERNET - MAC - DSL

  • Um pouco sobre cada protocolo da questão:

    a) 

    IPv4 e IPv6 são protocolos de encamihamento na camada de rede.

    ARP é protocolo para descobrir endereço MAC a partir de endereço IP, está na camada de Rede.

    OSPF é protocolo de roteamento. fornece informações para a decisões dos roteadores. Funciona na camada de rede, não precisa de TCP ou UDP.

    b) 

    SSH é protocolo que provê segurança da informação na comunicação de computadores em rede com o uso de criptografia. Está na camanda de aplicação.

    DHCP é um protocolo que realiza a configurção dos computadores ao se conectarem numa rede. DHCP configura IP disponível, gateway padrão, nome do domínio, DNS, etc.

    SNMP faz o monitoramento dos dispositivos conectados à rede. Está na camada de aplicação.

    c) 

    TCP é protocolo de comunicação na rede orientado a conexão. Está na camada de transporte. IDP não existe.

    O correto seria UDP, protocolo de comunicação na rede sem conexão ou garantia de entrega.

    DCCP é protocolo de congestionamento, roda na camada de transporte.

    b) 

    HTTP é protocolo de transferência de hipertexto. 

    FTP é protocolo de transferência de arquivos.

    SMTP é protocolo de envio de mensagens na rede.

    POP3 é protocolo de recebimento de mensagens na rede.

    Todos da camadas de aplicação. Essa é a resposta correta.

    e) 

    Ethernet define a arquitetura de rede. Define cabeamento e sinais elétricos na camada física e o endereço MAC(controle de acesso ao meio) na camada de Enlace.

    A IEEE 802.11 define, na camada física, a comunicação sem fio.

    Token Ring é uma topologia de rede em anel.

    802.11g é o padrão de comunicação wifi que permite transferência teórica de 54 Mbps.

    Fonte:

    http://www.clubedohardware.com.br/artigos/como-o-protocolo-tcp-ip-funciona-parte-2/1352/5

    http://www.clubedohardware.com.br

    http://www.hardware.com.br/

    http://www.tecmundo.com.br/2079-o-que-e-dhcp-.htm

    https://pt.wikipedia.org/wiki/Datagram_Congestion_Control_Protocol

    https://pt.wikipedia.org/wiki/Ethernet

  • d) Na camada de aplicação do modelo OSI, são utilizados os protocolos de aplicação, como HTTP, FTP, SMTP e POP3. Fonte; https://pt.wikipedia.org/wiki/Modelo_OSI

  • passível de anulação.

    embora DHCP e SNMP pertencam a camada de aplicação, eles operam atuam ( são utilizados ) na camada de redes.

    A maioria dos professores e materiais versam sobre esse assunto insistentemente. 

  • Não sei qual a dificuldade de colocar o gabarito.
  • GABARITO B para os não - assinantes.

     

     

  • Na prática, SNMP é o protocolo mais usado para saber o que acontece dentro de ativos de redes e serviços.

    Praticamente qualquer ativo de rede gerenciável "fala" SNMP e diversos serviços usam SNMP como protocolo de gerenciamento. Serviços Windows, Linux e a máquina virtual Java podem ser configurados para "falar" SNMP .

    O SNMP foi criado para facilitar o monitoramento e gerenciamento de redes permitindo que uma ferramenta de gerenciamento possa trabalhar com produtos e serviços de diversos fabricantes

  • Michele, são diversas as dificuldades de por o gabarito. Pra início de conversa, o QC permite a resolução de apenas 10 questões por dia. Acho q é até contra as normas do site divulgar gabarito nos comentários.

  • Luciano, não tem nada que anular...DHCP é aplicação e pronto. Sempre foi em concursos. Se seu professor da faculdade diz que não, o problema é dele, não nosso.

    Como afirma[1], "o DHCP pode ser implementado por um programa aplicativo. Assim como outros protocolos de aplicação, o DHCP segue o modelo cliente-servidor". 

    Fonte:

    [1] Douglas Comer

  • Aplicação : HTTP, SMTP, FTP, SSH, TELNET, SIP, RDP, IRC, SNMP, NNTP, POP3, IMAP, BitTOrrent, DNS, PIN.


ID
1867582
Banca
CESPE / CEBRASPE
Órgão
TRT - 8ª Região (PA e AP)
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

A topologia física de rede na qual um único nó principal realiza a interconexão entre todas as demais estações de trabalho secundárias é nomeada de topologia

Alternativas
Comentários
  • A topologia física pode ser representada de várias maneiras e descreve por onde os cabos passam e onde as estações, os nós, roteadores e gateways estão localizados. As mais utilizadas e conhecidas são as topologias do tipo estrela, barramento e anel.

     

    - Ponto a Ponto: A topologia ponto a ponto é a mais simples. Une dois computadores, através de um meio de transmissão qualquer. Dela pode-se formar novas topologias, incluindo novos nós em sua estrutura.

    - Barramento: Esta topologia é bem comum e possui alto poder de expansão. Nela, todos os nós estão conectados a uma barra que é compartilhada entre todos os processadores, podendo o controle ser centralizado ou distribuído. O meio de transmissão usado nesta topologia é o cabo coaxial.

    - Anel ou Ring: A topologia em anel utiliza em geral ligações ponto-a-ponto que operam em um único sentido de transmissão. O sinal circula no anel até chegar ao destino. Esta topologia é pouco tolerável à falha e possui uma grande limitação quanto a sua expansão pelo aumento de "retardo de transmissão" (intervalo de tempo entre o início e chegada do sinal ao nó destino).

    - Estrela: A topologia em estrela utiliza um nó central (comutador ou switch) para chavear e gerenciar a comunicação entre as estações. É esta unidade central que vai determinar a velocidade de transmissão, como também converter sinais transmitidos por protocolos diferentes. Neste tipo de topologia é comum acontecer o overhead localizado, já que uma máquina é acionada por vez, simulando um ponto-a-ponto.

    - Árvore: A topologia em árvore é basicamente uma série de barras interconectadas. É equivalente a várias redes estrelas interligadas entre si através de seus nós centrais. Esta topologia é muito utilizada na ligação de Hub's e repetidores.

    - Estrutura Mista ou Híbrida: A topologia híbrida é bem complexa e muito utilizada em grandes redes. Nela podemos encontrar uma mistura de topologias, tais como as de anel, estrela, barra, entre outras, que possuem como características as ligações ponto a ponto e multiponto.

    - Grafo (Parcial): A topologia em grafo é uma mistura de várias topologias, e cada nó da rede contém uma rota alternativa que geralmente é usada em situações de falha ou congestionamento.  Traçada por nós, essas rotas têm como função rotear endereços que não pertencem a sua rede.

     

    Fonte: http://www.infoescola.com/informatica/topologias-de-redes/

  • Gabarito: Letra B

    Topologia em Estrela - utiliza cabos de par trançado e um concentrador como ponto central da rede.

  • Esse nó (conector central) pode ser um hub ou switch.

  • A questão se refere a topologia em estrela: Na qual o nó central poderá ser tanto um servidor de rede quanto equipamentos específicos que realizam essa conexão de rede como, por exemplo, um roteador ou um switch. Outra característica muito cobrada em prova é que esse tipo de topologia não perderá a conexão total da rede se um cabo for desconectado ou danificado.


ID
1867585
Banca
CESPE / CEBRASPE
Órgão
TRT - 8ª Região (PA e AP)
Ano
2016
Provas
Disciplina
Governança de TI
Assuntos

Com relação ao gerenciamento de serviços com ITIL v3, assinale a opção correta.

Alternativas
Comentários
  • Segundo Van Bon Jan - Guia ITIL 2011: A estratégia é a base para todos os planos táticos, que por sua vez determinam a operação do serviço. Ter uma estratégia de serviço estabelecida garante todas as partes envolvidas tenham o mesmo entendimento sobre os rumos, opções e escolhas feitas para o desenvolvimento da organização.


    Letra E.

  • Comentando os erros das outras alternativas:


    A) Gestão de catálogos e de níveis de serviço fazem parte do projeto de serviço.

    B) Creio que o erro seja o trecho referente aos serviços descontinuados. Se não estão mais em uso, então não há motivos para serem disponibilizados. (quem puder complementar....).

    C) Este é o papel do gerenciamento de problemas (causa raiz e métodos preventivos).

    D) Acordos de níveis de serviços são definidos no projeto de serviço (Gerenciamento de Níveis de Serviços).


    Qualquer erro, basta corrigi-los. :)


    Bons estudos!

  • Alternativa correta: E. 

     

    a) Catálogo de serviço = design;
    b) Se o serviço é provido pela organização ele não se encontra nos serviços descontinuados;
    c) Incidentes = aspectos reativos / Problemas = reativos e proativos;
    d) É no desenho que isso ocorre;
    e) Gabarito.

  • Complementando:

    d) Acordo com Provedor EXTERNO é CONTRATO DE APOIO e não Acordo de Nível Operacional que é feito com um deparatamento interno da organização.

  • D) INCORRETO.

    No estágio de operação de serviços, é necessário estabelecerem-se acordos de nível operacional com provedores externos para que sejam atingidos os níveis de serviços negociados com clientes e usuários.

    Dois erros na assertiva

    Primeiro erro: O acordo de nível de serviço é um processo do DESENHO DE SERVIÇO (não da operação de serviço).

    Segundo erro: acordos de nível operacional são internos (não com provedores externos)

    Definição dos acordos:

    1 – Acordo a nível se serviço (ANS) ou (Service Level Agreement - SLA): Formaliza o contrato entre o fornecedor de serviços de TI e uma empresa especificando as obrigações atribuídas ao contratado e ao cliente

    2 - Acordo a nível operacional (ANO): É um acordo INTERNO (OPERACIONAL) firmado entre a   área executora principal (que cuida de um determinado serviço para o cliente), e uma secundária, cuja responsabilidade é fornecer serviço internamente e acompanhar o cumprimento das metas de ambas as partes.

    3- Contratos de Apoio (CA): Um contrato entre um provedor de serviço de TI e um terceiro. O terceiro fornece produtos ou serviços que são necessários para a execução de um serviço de TI a um cliente.

    BIZU !

    ACORDOS: Desenho de serviços; Processo: Gerenciar NÍVEIS de serviço.

    Relação:

    ·        Provedor X Cliente – Acordo nível ser serviço

    ·        Interna – Acordo nível operacional

    ·        C/ um terceiro - CONTRATO


    E) CORRETO.

  • c) INCORRETO. O estágio de operação de serviços abrange a gestão de incidentes, que requer a análise das causas básicas para o planejamento de ações preventivas que favoreçam o restabelecimento tempestivo dos serviços.


    Gestão de INCIDENTES : é RESTAURAR o serviço o mais rápido possível., ou seja tratar a falhas como fato ISOLADOS. Exemplos: Bug no sistema, sistema inoperantes. (“Palavra chave”: RESTAURAR/ RESTABELECER).


    Gestão de PROBLEMAS: processo direcionado à solução DEFINITIVA de problemas em diferentes aspectos. Objetiva minimizar o impacto de incidentes, prevenindo a repetição que caracteriza o problema em si. Partindo disso, o Gerenciamento de Problemas segue um fluxo orientado à análise e determinação da causa raiz dos problemas. (BIZU: “causa raiz” “CAUSAS BÁSICA”)

    O erro da assertiva está em atribuir “análise das CAUSAS BÁSICA” a gestão de incidente, o correto seria a gestão do problema

  • a) INCORRETO. A transição de serviços fornece orientações de gerenciamento da complexidade relacionada às mudanças de serviços em processos como gestão de mudanças, de catálogos e de níveis de serviço.

    Catálogo e Níveis de serviço: Processo DESENHO DE SERVIÇO.


    b) INCORRETO. A organização poderá prover os serviços contratados de prateleira e os serviços descontinuados.

    Serviços contratados de prateleira são aqueles disponíveis que podem ser contratados ou negociados. Já os serviços descontinuados já estiveram no catálogo de serviços, porém não está mais ativo, logo, a empresa deixará de fornecer esse serviço.

    IMPORTANTE: Os serviços DESCONTINUADOS não estão no catálogo de serviços, porém estão presentes no PORTFÓLIO de serviços.


ID
1867588
Banca
CESPE / CEBRASPE
Órgão
TRT - 8ª Região (PA e AP)
Ano
2016
Provas
Disciplina
Engenharia de Software
Assuntos

Considerando a ISO 20000, assinale a opção correta.

Alternativas
Comentários
  • a - Não existe esse termo imprevisto dentro da ISO 20000. Alternativa já errada daí. A questão fala sobre incidentes, logo esteja atento que incidentes e problemas são como um casal. Já vimos isso numa outra questão e da banca CESPE também. A palavra que melhor seria trocada por 'Imprevisto' seria 'Problema', não confunda com gerência de problemas. Cada processo tem uma motivação e a principal motivação da gerência de problemas é encontrar a causa raiz do incidente que foi causado por algum problema.

     b - Não vamos nem perder tempo nessa por que não existe tal processo citado na questão.

     c - Outra questão bem tranquila. O gerenciamento de configuração controla os próprios itens de configuração, não os de demanda ou itens do usuário.

     d - Você pode ter estranhado essa associação que a questão faz de liberação com os itens de configuração. Mas foi citado isso na teoria do post já prevendo a resolução desta questão. Gabarito C(CERTO).

     e - A princípio de conversa gerenciamento de demanda nem aparece na ISO 20000.

    Fonte: http://www.itnerante.com.br/profiles/blogs/iso-20000-2-processos

  • O que estranhei no item D foi a palavra CONJUTAMENTE.
    Não seria: ... que são testados e introduzidos individualmente no ambiente de produção.?


ID
1867591
Banca
CESPE / CEBRASPE
Órgão
TRT - 8ª Região (PA e AP)
Ano
2016
Provas
Disciplina
Governança de TI
Assuntos

Acerca do gerenciamento de serviços com ITIL v3, assinale a opção correta.

Alternativas
Comentários
  • A) Gestão da demanda faz parte da Estratégia de Serviço.

    B) Não existem os processos Service Desk (existia na ITIL V2) e gerenciamento de riscos.

    C) São práticas da Estratégia de Serviços.

    D) Processos de suporte creio que estejam mais bem relacionados na Operação de Serviços e gestão de demandas faz parte da Estratégia de Serviços.

    E) Correta! Conforme visto:


    O Catálogo de Serviço traz uma visão clara de quais serviços a TI oferece e como a TI agrega valor para os recursos financeiros alocados. Ele oferece um método para requisitar ou pedir os serviços publicados. O Catálogo de Serviço viabiliza a boa governança em que os principais termos, condições e controles definidos nele estejam integrados aos processos de prestação de serviço da organização. Ele permite que a organização melhore o planejamento, a entrega e o suporte aos serviços, enquanto avalia de forma correta os custos e preços do serviço.


    O Catálogo de Serviço aborda atividades comuns como fazer o pedido de PC/desktop, telecomunicação, colaboração e serviços de suporte, que podem produzir resultados mensuráveis e garantem a consistência do preço e da qualidade do serviço. O Catálogo de Serviço também considera os meios de facilitar a redução do prazo do ciclo; o fluxo de trabalho implementado pode diminuir o prazo de finalização dos serviços, poupando várias horas em cada requisição. As organizações podem, portanto, realocar o precioso tempo do pessoal para iniciativas mais estratégicas.


    Fonte: http://www.apmg-international.com/br/qualifica%C3%A7%C3%A3o/cat%C3%A1logo-servi%C3%A7o/cat%C3%A1logo-servi%C3%A7o.aspx


  •  

     

    Ano: 2013

     

    Definir o mercado, desenvolver as ofertas, desenvolver os ativos estratégicos e a execução são etapas para se desenvolver uma estratégia de serviço.

    errada

  • Só complementando:
    b) service desk (central de serviço) é uma função e não um processo
    c) as quatro atividades da estratégia de serviço são: Definir o mercado, Desenvolver as ofertas, Desenvolver os ativos estratégicos, Preparar para execução.

  • 2° Parte do comentário.


    D) INCORRETO.  O estágio de desenho de serviços conta com os processos de suporte, gestão de demandas, gestão de disponibilidade e gestão da capacidade.

    Processos de SUPORTE à Operação de serviços.

    Gestão de DEMANDAS à ESTRATÉGIA de serviço.

    Os processos de desenho de serviço são:

    ·        Gerenciamento do catálogo de serviço;

    ·        Gerenciamento do nível de serviço;

    ·        Gerenciamento da capacidade de serviço;

    ·        Gerenciamento da disponibilidade de serviço;

    ·        Gerenciamento da continuidade do serviço;

    ·        Gerenciamento da segurança da informação

    ·        Gerenciamento dos fornecedores;


     

    E) CORRETO.

    O serviço de TI contém dois pólos: na ponta final da cadeia o USUÁRIO e no início a infraestrutura de TI (equipe de TI).

    A infraestratura de TI precisa registrar/catalogar as configurações do serviço que se compromete a entregar (CATÁLOGO DE SERVIÇO), esse documento dará todo suporte para mudanças, solução de incidentes e problemas.

    RESUMINDO:

    Catálogo de serviços: é um processo do DESENHO de serviço

    Catálogo de serviços: Deixar “claro” a imagem dos serviços

    Catálogo de serviços: Contém todas as configurações/registro de informações úteis, responsabilidades e disponibilidades.

    Catálogo de serviço: será consultado no caso de mudanças, incidentes e problemas. 

  • 1° Parte do comentário.


    A) INCORRETO. O estágio de transição de serviços é suportado por processos desabilitadores e de informação, como gestão de demandas, gestão das liberações, validação e teste de serviço. 

    Gestão de demandas à ESTRATÉGIA DE SERVIÇOS

    B) INCORRETO. O estágio de operação de serviços é suportado por processos como gestão de eventos, de incidentes, problemas, service desk e gerenciamento de riscos.

    Service desk à É uma FUNÇÃO da operação de (NÃO É UM PROCESSO)

    Os processos da operação de serviços são: Gerenciamento de evento, gerenciamento de incidente, gerenciamento do cumprimento de requisitos, gerenciamento de acesso, gerenciamento de problemas.

    As funções da operação de serviço são: service desk, gerenciamento técnico, gerenciamento de operação, gerenciamento de aplicativos.

    C) INCORRETO. As práticas primárias (definição de mercado, desenvolvimento da oferta e preparação para execução) são próprias do estágio de desenho dos serviços

    São práticas da ESTRATÉGIA de serviço.

  • a) gestão de demandas é estratégia

    b) service desk não é processo

    c) são do estratégia

    d) não existe processo suporte


ID
1867594
Banca
CESPE / CEBRASPE
Órgão
TRT - 8ª Região (PA e AP)
Ano
2016
Provas
Disciplina
Governança de TI
Assuntos

De acordo com a ISO/IEC 38500:2008, a administração deve avaliar os meios propostos pelos gerentes para assegurar que a tecnologia da informação (TI) suportará os processos e negócios com a adequada capacidade, e avaliar os riscos para a manutenção da integridade da informação e a proteção dos ativos de TI, incluídos os de propriedade intelectual. Essa afirmação define o princípio

Alternativas
Comentários
  • Através do Guia Oficial do Cobit 5 pag 61 é possível responder a questão, claro que é sugerido ler a norma 38500.

    COBIT 5 e ISO/IEC 38500 pg 61

    Princípios do ISO/IEC 38500 :


    4º Princípio - Desempenho:

    A medição efetiva do desempenho depende de dois aspectos principais: a definição clara das metas de desempenho e o
    estabelecimento de Indicadores efetivas para monitorar o atingimento dos objetivos. Um processo de medição de
    desempenho também é necessário para assegurar que o desempenho seja monitorado de forma consistente e confiável.

  • Questão muito boa, como fala em propriedade intelectual, pensei logo em conformidade, so que não.

    Na página 13 da norma ABNT NBR ISO/IEC 38500 encontra-se a resposta:

    3.5 Princípio 4: Desempenho

    Convém que os dirigentes avaliem os riscos à integridade da Informação e à proteção dos ativos de TI, incluindo a propriedade intelectual e a base de conhecimento da organização.


ID
1867597
Banca
CESPE / CEBRASPE
Órgão
TRT - 8ª Região (PA e AP)
Ano
2016
Provas
Disciplina
Governança de TI
Assuntos

Considerando que o modelo de referência de processos do COBIT 5 distingue governança e gestão, assinale a opção correta.

Alternativas
Comentários
  • Segundo Guia Cobit 5 pg 64

    O domínio de governança no modelo de processo do COBIT 5 possui cinco processos e cada um destes processos possui
    práticas de avaliação, direção e monitoramento (EDM) definidas. Este é o principal local no COBIT 5 onde atividades de
    governança são definidas.


    Letra C

  • Entendo como sendo 1 domínio chamado Avaliação, Direção e Monitoramento. Questão estranha...

  • Exato Tayse, eu tive o mesmo raciocínio.

  • A banca errou ao chamar as práticas de avaliação, direção e monitoramento de domínio. Realmente não são, mas como era múltipla escolha, as outras estavam bem mais erradas.

    A) Governança possui 5 processos.

    B) Gestão possui 32 processos

    D) Gestão possui 32 processos

    E) avaliação, direção e monitoramento fazem parte da Governança e não da gestão.

  • É um domínio. Questão errada, mas dava pra marcar a opção menos errada.

  • Nem o CESPE tem um padrão: (2014/CESPE/TJ-ES) Q402776: Os processos da área chave denominada governança estão incluídos em um único domínio, no qual são definidas as práticas para avaliar, dirigir e monitorar. Gab.:CERTO

  • Quem fez MPOG-2015 sabe o quanto o CESPE não sabe cobrar COBIT. Cobit realmente não é a especialidade do CESPE.
  •  c) C. Mas É APENAS UM ÚNICO DOMÍNIO segundo o COBIT 5: avaliação, direção e monitoramento.

  • Só para complementar a informação.

    O Cobit 5 possui 5 processos de Governança contidos e um domínio (Avaliar, Dirigir, Monitorar)

    Enquanto os outros 32 processos de Gestão estão divididos em 4 Domínios.

    Alinhar, Planejar e Organizar

    Construir, Adquirir e Implementar

    Entregar, Servir e Suportar

    Monitorar, Avaliar e Medir

    Na questão deu a Letre E como verdadeira, ela possuí um erro, informando que são 5 dominios, o que na realidade são 4.

    Para mim esta questão deveria ter sido anulada, pois a Letra C também possui erro.

  • Que porcaria de questão é essa!

  • Impossivel a letra E estar correta pois avaliar, diriigr e monitorar é governanca e nao gestao

     

    questao tinhe que ser anulada

     

    ALém disso, governança possui um domínio: avalir, dirigir, monitorar

  • Eu não consegui chegar nem a uma alternativa menos errada! Meu Deus!!!! Que desgraça é essa???

    Governança: um domínio (Avaliar, Dirigir e Monitorar) e cinco processos;

    Gestão: quatro domínios (o resto) e trinta e dois processos.

  • Lamentável...

  • Qual a dificuldade de lê o PDF do cobit e montar uma questão de acordo com o que está escrito?

     

    Caraca é cada banca preguiçosa .............

  • Todas erradas, rs. Deveria ser anulada.

  • A Cespe tenta dificultar tanto que acaba se enrolando ... nessa questão faltou um pouco de estudo por parte da banca. Já vi questão discursiva deles dizendo que os níveis de capacidade do COBIT são 5 ... e pensar que esta deve ser a banca da PF ... lamentável.

  • Que questão absurda! Deveria ser anulada.

  • Questao errada, cabe recurso,

    Governança: 1 domínio e 5 processos.

    Gestao: 4 domínios e 32 processos.

  • Governança: um domínio e cinco processos;

    Gestão: quatro domínios e trinta e dois processos

  • Acredito que houve um erro na redação da questão, porém eu sabia que um dos domínios abrangia avaliar, dirigir e monitorar e acabei acertando... mas a questão deveria ser anulada. o engraçado é que quase não vejo a galera entrando com recursos nas questões de t.i. (aceitam tudo)

    Os 37 processos do CobIT 5 estão organizadas em 5 domínios (antes eram 4) que se relacionam de forma primária ou secundária com as 4 dimensões do balanced scorecard para objetivos de negócio descritos no CobIT, que são:

    - Avaliar, dirigir e monitorar

    - Alinhar, planejar e organizar

    - Costruir, adquirir e Implementar

    - Entregar suporte e serviço

    - Monitorar, verificar e avaliar

  • Questão ridícula, mas da pra acertar indo na menos absurda

  • Para acertar nessa questão é só marcar a menos absurda kkkkk


ID
1867600
Banca
CESPE / CEBRASPE
Órgão
TRT - 8ª Região (PA e AP)
Ano
2016
Provas
Disciplina
Governança de TI
Assuntos

O COBIT 5 estabelece sete habilitadores, orientados pela cascata de objetivos para estabelecer o que eles devem alcançar. Assinale a opção em que é apresentado o habilitador que se refere a práticas e atividades para atingir determinados objetivos e produzir um conjunto de saídas para auxiliar na realização dos objetivos de TI.

Alternativas
Comentários
  • Segundo Guia Oficial Cobit 5  pg:29

    CAPÍTULO 5  -  4º PRINCÍPIO: PERMITIR UMA ABORDAGEM HOLÍSTICA

    Processos descrevem um conjunto organizado de práticas e atividades para o atingimento de determinados objetivos e
    produzem um conjunto de resultados em apoio ao atingimento geral dos objetivos de TI.

  • Segundo Cobit 5 são 7 Habilitadores:

    1 - Princípios, Políticas e Frameworks: veículos que traduzem o comportamento desejado em guias práticos para o gerenciamento cotidiano;
    2 - Processos: Conjunto organizado de práticas e atividades para alcançar certos objetivos, e a produção de um conjunto de saídas que servirão para o alcance de METAS DE TI;
    3 - Estruturas Organizacionais: Entidade-chave tomadora de decisão
    4 - Cultura, ética e comportamento: Fator chave de sucesso, tanto de indivíduos como da corporação como um todo
    5 - Informação: Toda a informação produzida na empresa. Mantém a organização funcionando e bem governada.
    6 - Serviços, infraestrutura e aplicativos: Tudo que fornece a empresa serviços e capacidade de processamento de TI
    7 - Pessoas, habilitadores e competências: Necessárias para realização com sucesso das atividades e tomar decisões corretas e ações corretivas

    Referência: Apostila Cobit v5 - Estratégia Concurso

  • dava para matar -> "produzir um conjunto de saidas"

  • Você pode deduzir a resposta correta através de palavras-chave relacionadas a processo tais como: atividades, conjunto de saídas.

    c) C

     

  • LETRA C.

    Conforme o texto literal do GUIA COBIT 5,p.29,"Processos descrevem um conjunto organizado de práticas e atividades para o atingimento de determinados objetivos e produzem um conjunto de resultados em apoio ao atingimento geral dos objetivos de TI."


ID
1867603
Banca
CESPE / CEBRASPE
Órgão
TRT - 8ª Região (PA e AP)
Ano
2016
Provas
Disciplina
Gerência de Projetos
Assuntos

Abordagens qualitativas embasadas em equipes auxiliam na melhoria da estimativa e na obtenção de maior comprometimento da equipe nas estimativas emergentes. De acordo com o PMBOK, são exemplos de abordagem qualitativa

Alternativas
Comentários
  • Como gerente de projeto é vital pensar como os eventos futuros podem afetar o seu projeto, até mesmo inviabilizá-lo. Estes eventos podem ser positivos ou negativos, e somente a sua identificação vai permitir preparar e implementar planos para lidar com eles e assim desviar e fugir das ameaças e ser capaz de explorar as oportunidades que aparecerão.

    Mas como prever o futuro com algum grau de certeza? Isto é possível? É aqui que a técnica Delphi pode ajudar.

    A técnica Delphi é um método utilizado para estimar a probabilidade e o impacto de acontecimentos futuros e incertos. No Delphi, por exemplo, um grupo de peritos é consultado para auxiliar na identificação de riscos e suposições e premissas a eles associados, e cada um individualmente apresenta suas estimativas e premissas para um facilitador, que analisa os dados e emite um relatório de síntese.

    Na sequência, os membros do grupo discutem a analisam o relatório de síntese e individualmente apresentam novamente suas estimativas e premissas, agora atualizada e influenciada pela opinião dos demais participantes, para este processo continua até que todos os participantes cheguem a um consenso.

    http://www.trf5.jus.br/downloads/Artigo_23_Tecnica_Delphi_um_Guia_Passo_a_Passo.pdf

     

    Letra c

  • Não achei uma referência explícita de "abordagem qualitativa". Talvez a referência a Qualitativa seja o trecho sublinhado

    6.5.2.5 Técnicas de tomada de decisão em grupo
    Abordagens de equipe, tais como “brainstorming”, técnica Delphi ou técnica de grupo nominal são úteis para o engajamento dos membros da equipe a fim de melhorar a exatidão e o comprometimento com as estimativas emergentes. Ao envolver um grupo estruturado de pessoas que estão próximas da execução técnica do trabalho no processo de estimativa, são obtidas informações adicionais e estimativas mais precisas.
    Além disso, quando as pessoas estão envolvidas no processo de estimativa, o seu compromisso em alcançar as estimativas resultantes de tal processo aumenta.

    (PMBOK 5 pg 171)

  • brainstorming e a técnica Delphi sao ferramentas de pesquisa qualitativas enquanto que as outras alternativas apresentam ferramentas quantitativas.

  • Análise Qualitativa: trata opiniões, interação com pessoas.

    Análise Quantitativa: trata informações, interação com dados.

  • Para responder essa questão tive que saber:

    Existem dois tipos de pesquisas que podem ser realizadas: pesquisa qualitativa, e pesquisa Quantitativa.

    1 - Pesquisa Qualitativa - tem por objetivo estudar o comportamento ou caracteristica de um grupo de indivíduos, não se preocupando necessariamente com dados numéricos. Alguns instrumenos que podem ser usados são: questionários. Exemplo: uma empresa que deseja saber o que o seu público-alvo pensa a respeito da qualidade de seus produtos. Nesse caso escolhe alguns indivíduos e aplica-se um questionário.

    2 - Pesquisa Qualitativa - tem por objetivo estudar também o comportamento ou característica de um grupo de indivíduos, só que se preocupando com dados numéricos (estatísticos), úteis para tomada de decisões. Exemplo de uso é saber a quantidade de usuário que estão utilizando o sistema operacional X.

    O brainstorm é uma técnica qualitativa, uma vez que a exposição de ideias dos membros participantes de reuniões tem a intenção de prover uma solução para um problema, não se preocupando necessariamente com dados estatísticos e númericos. O método Delphin também é qualitativa, uma vez o grupo de especialistas se reunirão para obter conseso sobre algo (exemplo: riscos).

     

  • Gab. C

     

    Técnica Delphi: é uma técnica usada no gerenciamento de riscos que serve para se buscar um consenso entre especialistas em uma determinada área. Ela é especialmente útil para que especialistas gerem ideias sobre os riscos enfrentados, no rocesso de identificação de riscos. Eles de maneira anônima, respondendo questões sobre alguns pontos do projeto. Essas respostas são resumidas e redistribuídas para que os especialistas façam novos comentários. Este processo é repetido por algumas rodadas até que seja alcançado um consenso, reduzindo a parcialidade que decorre da influência indevida de algum dos especialistas. (Ferramenta qualitativa, pelo grau de subjetividade)

     

    Brainstorming: é uma técnica que consiste na geração de ideias pelos participantes para que possam ser anotadas e organizadas posteriormente. É muito útil para a identificação de riscos e geração de ideias. Pode ser feita de forma livre ou estruturada. 

     

    Prof. Carlos Xavier

    Estratpegia Concursos.

  • Técnica Delphi:

     - Método para estruturar um processo de comunicação em grupo a fim de lidar com um problema complexo.

     - É uma técnica de pesquisa QUALITATIVA que busca um consenso de opiniões de um grupo de especialistas a respeito de eventos futuros.

     - Trata‐se de um questionário interativo, que circula repetidas vezes por um grupo de peritos, preservando‐se o anonimato das respostas individuais.

     

    Isto é feito estabelecendo três condições básicas:

     ---> O anonimato dos respondentes

     ---> A representação estatística da distribuição dos resultados

     ---> O retorno (feedback) de respostas do grupo para reavaliação nas rodadas subsequentes

     

    Fonte: http://lillian.alvarestech.com/Planejamento/Modulo3/Aula37Tecnicas.pdf

  • tudo que é paramétrico é quantitativo

  • Ferramentas adicionais de planejamento da qualidade: Um conjunto de ferramentas usadas para definir os requisitos de qualidade e planejar atividades eficazes do gerenciamento de qualidade. Elas incluem, entre outras: brainstorming, análise de campo de força, técnicas de grupo nominal e ferramentas de gerenciamento e controle da qualidade.

     

    Abordagens de equipe, tais como “brainstorming”, técnica Delphi ou técnica de grupo nominal são úteis para o engajamento dos membros da equipe a fim de melhorar a exatidão e o comprometimento com as estimativas emergentes. Ao envolver um grupo estruturado de pessoas que estão próximas da execução técnica do trabalho no processo de estimativa, são obtidas informações adicionais e estimativas mais precisas. Além disso, quando as pessoas estão envolvidas no processo de estimativa, o seu compromisso em alcançar as estimativas resultantes de tal processo aumenta.

     

    Brainstorming: Uma técnica geral de coleta de dados e exercício de criatividade que pode ser usada para identificar riscos, ideias ou soluções para problemas usando um grupo de membros da equipe ou especialistas no assunto. Para prolongar o processo de criação de novas ideias e do desencorajamento de decisões prematuras. Uma técnica usada para gerar e coletar múltiplas ideias relacionadas aos requisitos do projeto e do produto. Embora o brainstorming por si não inclua a votação ou priorização, muitas vezes ele é usado junto com outras técnicas de criatividade em grupo que as incluem.

     

    Técnica de grupo nominal: Essa técnica amplia o brainstorming adicionando um processo de votação para ordenar as melhores ideias e as levando para um brainstorming adicional ou priorização. Essa técnica é usada para permitir que as idéias passem pelo brainstorming em pequenos grupos e depois sejam analisadas por um grupo maior.

     

    Análise do campo de força: Esses são diagramas das forças a favor e contra a mudança.

     

    Ferramentas de gerenciamento e controle da qualidade: Essas ferramentas são usadas para conectar e sequenciar as atividades identificadas

     

    Técnica Delphi: é usada na análise de riscos de um projeto para coleta de informações e é uma maneira de obter um consenso de especialistas. Os especialistas em riscos do projeto participam anonimamente nessa técnica. O facilitador usa um questionário para solicitar ideias sobre riscos importantes do projeto. As respostas são resumidas e redistribuídas aos especialistas para comentários adicionais. O consenso pode ser obtido após algumas rodadas desse processo. Ajuda a reduzir a parcialidade nos dados e evita que alguém possa influenciar indevidamente o resultado.

     

    - PMBOK 5A EDIÇÃO

  • O comentário do Israel Santos sintetiza o embasamento para a resposta da questão. 

  • Delphi saiu do PMBOK V6, possivelmente por estar meio ultrapassado!

  • Não ná no PMBOK5 o braimstorming e delphi como técnica qualitativa explícita, da forma que a questão coloca. Porém, sabendo o que o Israel Santos colocou, que a Análise Qualitativa de trata opiniões, interação com pessoas; e a Análise Quantitativa: trata informações, interação com dados, e sabendo os conceitos de brainstorm, onde se tem a interação de pessoas em uma reunião onde acorre literalmente uma tempestade de ideias entre os participantes, e que o método Delphin ocorre por meio de interação dos participantes via questionário para se atingir um consenso, dá pra qualifica-las como qualitativas e matar a qestão.


ID
1867606
Banca
CESPE / CEBRASPE
Órgão
TRT - 8ª Região (PA e AP)
Ano
2016
Provas
Disciplina
Gerência de Projetos
Assuntos

Acerca da gestão do escopo do projeto, assinale a opção correta, de acordo com o PMBOK.

Alternativas
Comentários
  • Em relação a alternativa E:

    Saídas do processo Validar o Escopo (Monitoramento e Controle)

    5.5.3.2 Solicitações de mudança

    As entregas concluídas que não foram formalmente aceitas são documentadas, juntamente com as razões para a sua rejeição. Essas entregas podem exigir uma solicitação de mudança visando o reparo de defeitos. As solicitações de mudança são processadas para revisão e distribuição no processo Realizar o controle integrado de mudanças (Seção 4.5)

     

    O único erro que consigo ver é o nome do processo, que o Cespe chamou de "Verificar e Validar O Escopo" quando no PMBOK 5 edição o processo recebe apenas o nome de "Validar o escopo" (no PMBOK 4 edição o nome era "Verificar o Escopo").

     

    Fonte: PMBOK, 5 ed.

  • Daniel, 

    Quanto à alternativa E, creio que tenha sido considerada errada, pois alterações nas linhas de base do escopo são resultado do processo "Controlar escopo", segundo o PMBOK 5ª Ed. 

    "Controlar o escopo é o processo de monitoramento do progresso do escopo do projeto e do escopo do produto e gerenciamento das mudanças feitas na linha de base do escopo." 

    Fonte: PMBOK 5ª Ed, p. 136.

  • Segundo o PMBOK 5 (pág.95), uma das saídas do processo Planejar o Gerenciametno do Escopo é o Plano de Gerenciamento de Escopo que é um componente do Plano de Gerenciamento do Projeto.

  • Acho que o erro da letra E foi o termo "base de referência" ao invés de "linha de base".

  • Não vejo sentido em alterar a linha de base de escopo verificando ou validando o escopo. Até porque se eu achar alguma coisa errada é porque eu fiz de uma forma diferente da que foi planejada no escopo.. então a linha de base de escopo está certa e não precisaria ser modificada.

  • GAB:B 
    PMBOK5

    A) Os processos de gestão de escopo devem ser desenvolvidos na seguinte sequência: criar a estrutura de trabalho desmembrada ou WBS (work breakdown structure); planejar o escopo; coletar requisitos; validar escopo; definir escopo; controlar escopo
    Apesar dos processos terem influência e determinar mudança um no outro, creio que a primeira providência,no escopo,  seja planejar o gerenciamento do escopo(5.1).  Criar a EAP(5.4), apesar dela também fazer entregas para reavaliar o planejamento do escopo,inicialmente tem que ter o planejamento bruto.


    B) O plano de gestão do escopo é parte do plano de gestão do projeto.
    O plano de gestão do projeto(4.2) é o grande plano, e deve ser o primeiro processo do grupo de PLANEJAMENTO a ser criado(logo após"Desenvolver o termo de abertura do projeto(4.1)" e do "Identificar as partes interessadas(13.1)", estes dois que estão no grupo INICIAÇÃO ), portanto os outros planejamentos das áreas de conhecimentos são parte deste "plano maior".

    C) O controle do escopo do projeto é um processo autônomo que dispensa ajustes no tempo, custos e recursos.
    Alternativa absurda... não há processo autônomo, todo processo há entradas e saídas, na qual a saída de um serve de entrada para um outro processo(são 47 processos). O Controle do escopo (5.6) está inserido no grupo MONITORAMENTE E CONTROLE. Outra observação é a respeito do triângulo de ferro "triângulo da restrição do PMBOK3" que pregava que o ESCOPO, o TEMPO  e o CUSTO eram estritamente ligados e interferiam na qualidade e um no outro. então essa proposição foi bem na ferida. Hoje no PMBOK5, fala-se me Equilíbrio das restrições conflitantes do projeto que incluem, mas não se limitam, a: Escopo, Qualidade, Cronograma, Orçamento, Recursos, e  Riscos.(PMBOK5. PAG 6)

     

    D) O escopo é derivado do processo de estimativa de recursos por atividades.
    Ao contrário... é a partir EAP(5.4) que vamos estimar os recursos por atividade(7.2)


    E) A verificação e a validação do escopo podem resultar em requisição de mudança na base de referência (baseline) de escopo.
    Validar o escopo(5.5) está no grupo MONITORAMENTE E CONTROLE. É normal a execução sair  "um pouco" diferente da definição inicial do escopo(5.3), afinal a definição do escopo(5.3) é uma projeção 'planejada' para ser o padrão. Quando este desvio acontecer o processo Controlar o escopo(5.6) deve corrigir algum processo da EXECUÇÃO, para adequar a execução ao que foi planejado (escopo(5.3)), ou mudar definição do escopo(5.3).

    "A linha de base do escopo é a versão aprovada de uma especificação de escopo do projeto, de uma estrutura analítica do projeto (EAP) e seu dicionário da EAP associado, que só pode ser mudada através de procedimentos de controle formais, e é usada como uma base de comparação." (PMBOK5, PÁGINA 130)

  •  

    Tudo que é PLANO + LINHA DE BASE faz parte do plano de gerenciamento

     

    [11] O registro de riscos e o registro das partes interessadas são documentos importantes gerados ao longo dos processos de planejamento e, portanto, fazem parte do plano de gerenciamento do projeto.

    Errada → documentos do projeto

     

    [12] Estimativas de custo fazem parte do plano de gerenciamento de custos.

    Errada

     

    A EAP e seu dicionário compõem a linha de base do escopo e, portanto, fazem parte do plano de gerenciamento do projeto.

    certa

  • essa matéria saiu direto da cabeça do capiroto =O

  • Acretido que o erro da letra A)  está em afirmar que deve sequir a sequência: criar a estrutura de trabalho desmembrada ou WBS (work breakdown structure); planejar o escopo; coletar requisitos; validar escopo; definir escopo; controlar escopo.

     

    Ao meu ver misturou as atividades que ocorrem no planejamento com as do monitoramente e controle. Esse é meu ponto de vista. ;-)

     

    O PMBOK organiza assim:

     

    5.1 Planejar o gerenciamento do escopo—O processo de criar um plano de gerenciamento do escopo do projeto que documenta como tal escopo será definido, validado e controlado. (PLANEJAMENTO)
     

    5.2 Coletar os requisitos—O processo de determinar, documentar e gerenciar as necessidades e requisitos das partes interessadas a fim de atender aos objetivos do projeto. (PLANEJAMENTO)
     

    5.3 Definir o escopo—O processo de desenvolvimento de uma descrição detalhada do projeto e do produto. (PLANEJAMENTO)
     

    5.4 Criar a EAP—O processo de subdivisão das entregas e do trabalho do projeto em componentes
    menores e mais facilmente gerenciáveis. (PLANEJAMENTO)
     

    5.5 Validar o escopo— O processo de formalização da aceitação das entregas concluídas do projeto. (MONITORAMENTO E CONTROLE)

    5.6 Controlar o escopo—O processo de monitoramento do andamento do escopo do projeto e do produto e gerenciamento das mudanças feitas na linha de base do escopo. (MONITORAMENTO E CONTROLE)

     

    Fonte: pmbok 5º ed. pag 105.

     

    Go ahead every time!!!

     

  • ESCOPO: PLANEJAR > COLETAR REQUISITOS > DEFINIR > CRIAR A ESTRUTURA ANALÍTICA DO PROCESSO (EAP) > VALIDAR > CONTROLAR

    (resumindo, pra decorar, o comentário muito bom do colega Marcelo Rebouças, obrigada!)

  • Eu acertei essa questão porque pensei assim: Plano de gestão do escopo está na fase de Planejamento? Sim, então o item B tá certo.

    Processos da área de conhecimento Escopo na fase de Planejamento:

    1. Planejar o Gerenciamento do Escopo

    .2. Coletar os requisitos

    .3. Definir o escopo

    .4. Criar a EAP

  • O único erro que eu consegui identificar na alternativa E) foi a tradução do termo baseline


ID
1867609
Banca
CESPE / CEBRASPE
Órgão
TRT - 8ª Região (PA e AP)
Ano
2016
Provas
Disciplina
Gerência de Projetos
Assuntos

Um consultor foi contratado por certa instituição financeira para controlar um projeto para os próximos doze meses. Enquanto realizava o planejamento do escopo do projeto, ele descobriu que diversos requisitos legais não haviam sido considerados nos casos de negócio. Na avaliação do consultor, não considerar tais requisitos exporia a instituição a ações legais. Entretanto, o investimento em tecnologia para atendê-los levaria o projeto a exceder o orçamento e o escopo, o que poderia resultar no cancelamento do projeto.

Considerando a situação hipotética apresentada, assinale a opção em que é apresentada a melhor decisão a ser tomada pelo referido consultor.

Alternativas
Comentários
  • Gab. C

     

    A atualização no orçamento requer o conhecimento dos custos reais gastos até a presente data. Qualquer aumento do orçamento autorizado somente pode ser aprovado através do processo Realizar o controle integrado de mudanças (4.5).

     

    O controle de custos do projeto inclui:

     


    • Influenciar os fatores que criam mudanças na linha de base de custos autorizada;
    • Assegurar que todas as solicitações de mudança sejam feitas de maneira oportuna;
    • Gerenciar as mudanças reais quando e conforme elas ocorrem;
    • Assegurar que os desembolsos de custos não excedam os recursos financeiros autorizados por
    período, por componente de EAP, por atividade, e no total do projeto;
    • Monitorar o desempenho de custos para isolar e entender as variações a partir da linha de base de
    custos aprovada;
    • Monitorar o desempenho do trabalho em relação aos recursos financeiros gastos;
    • Evitar que mudanças não aprovadas sejam incluídas no relato do custo ou do uso de recursos;
    Informar as partes interessadas apropriadas a respeito de todas as mudanças aprovadas e custos
    associados;
    e
    • Levar os excessos de custos não previstos para dentro dos limites aceitáveis.

     

    PMBOK 5º edição.

    Item 7.4 - Controlar os itens.

    Páginas 215 e 216.

  • na teoria é isso

     

    na prática, enfia embaixo do tapete e vamos nessa

  • Na prática letra E, na teoria C



  • A) Errado. Considerar os requisitos legais como risco dentro do plano de escopo do projeto. Risco refere-se à probabilidade de acontecimento de um evento futuro que pode impactar positiva ou negativamente o projeto. No caso, o evento já aconteceu e não é mais um risco e sim uma realidade.

    B) Errado, Casca de banana. Dar início ao processo de gestão de mudança para corrigir o escopo e atualizar as linhas de base do projeto. O nome correto do processo é "Realizar o Controle Integrado de Mudanças". Em caso de descoberta de mudanças em potencial, este processo irá avaliar e aprovar, ou não a mudança. O processo Controle Integrado de Mudanças inclui as seguintes atividades de gerenciamento de mudanças:

    influenciar os fatores que tentam evitar o controle integrado de mudanças para que somente mudanças aprovadas sejam implementadas; revisar, analisar e aprovar as solicitações de mudanças imediatamente, uma vez que uma decisão lenta pode afetar negativamente o tempo, custo ou viabilidade de uma mudança; gerenciar as mudanças aprovadas; manter a integridade das linhas de base; revisar, aprovar ou rejeitar todas as ações corretivas recomendadas; coordenar as mudanças; documentar o impacto completo das solicitações de mudanças.

    Fonte: http://jkolb.com.br/4-5-realizar-o-controle-integrado-de-mudancas/


    C) Correta por eliminação: Informar imediatamente tal descoberta aos patrocinadores do projeto e às partes interessadas.

    D) HEEINN??? Solicitar dispensa do contrato, pois, embora não seja considerada ilegal, a situação representa transgressão ao código de ética do PMI (Project Management Institute), o que é impraticável e poderia implicar perda de seu PMP (project management professional).

    E) HEEINNN??? Aguardar até a conclusão de 10% do projeto, momento em que ele terá uma ideia geral dos recursos e investimentos que deverão ser alocados para atender aos requisitos legais.


  • LETRA C

    Se o projeto não está dentro da legalidade, o correto é promover a mudança para que o mesmo se adeque aos preceitos legais, evitando problemas futuros para a empresa. Entretanto, realizar essa adequação terá um custo adicional ao projeto. Logo, antes de tomar qualquer decisão, deve-se comunicar o problema e o custo para solucionar esse problema aos patrocinadores e partes interessadas do projeto. São eles que irão decidir se vale a pena aumentar os custos e continuar o projeto, ou encerrar o projeto.


ID
1867612
Banca
CESPE / CEBRASPE
Órgão
TRT - 8ª Região (PA e AP)
Ano
2016
Provas
Disciplina
Gerência de Projetos
Assuntos

De acordo com o PMBOK, a análise de impactos e probabilidade de ocorrência de eventos incertos é requisito para a elaboração de

Alternativas
Comentários
  • Riscos É um evento ou uma condição incerta que, se ocorrer, tem um efeito em pelo menos um objetivo do projeto. Podem incluir escopo, cronograma, custo e qualidade. Ele pode ter várias causas, e se ocorrer, poderá ter um ou mais impactos. Ex.: ter uma autorização ambiental para o trabalho, ou limitações de pessoal designado para planejar o projeto, dólar baixo, chuvas, greves, etc. Existem os riscos negativos (ameaças) ou positivos (oportunidades).


    Processos do PMBOK para a área de conhecimento Riscos:


    * Planejar o Gerenciamento dos Riscos — O processo de definição de como conduzir as atividades de gerenciamento dos riscos de um projeto.

    * Identificar os Riscos — O processo de determinação dos riscos que podem afetar o projeto e de documentação das suas características.

    * Realizar a Análise Qualitativa dos Riscos — O processo de priorização de riscos para análise ou ação posterior através da avaliação e combinação de sua probabilidade de ocorrência e impacto.

    * Realizar a Análise Quantitativa dos Riscos — O processo de analisar numericamente o efeito dos riscos identificados nos objetivos gerais do projeto.

    * Planejar as Respostas aos Riscos —O processo de desenvolvimento de opções e ações para aumentar as oportunidades e reduzir as ameaças aos objetivos do projeto.

    * Controlar os Riscos — O processo de implementação de planos de respostas aos riscos, acompanhando os riscos identificados, monitorando riscos residuais, identificando novos riscos e avaliando a eficácia do processo de gerenciamento dos riscos durante todo o projeto.

    Fonte: http://www.diegomacedo.com.br/gerenciamento-dos-riscos-do-projeto-pmbok-5a-ed/





  • 11.1.3.1 Plano de gerenciamento dos riscos

    O plano de gerenciamento dos riscos é um componente do plano de gerenciamento do projeto, e descreve como as atividades de gerenciamento dos riscos serão estruturadas e executadas. O plano de gerenciamento dos riscos inclui o seguinte:

    • Metodologia. Define as abordagens, ferramentas e fontes de dados que podem ser usadas para realizar o gerenciamento dos riscos no projeto.

    • Papéis e responsabilidades. Define o líder, o apoio e os membros da equipe de gerenciamento dos riscos para cada tipo de atividade do plano de gerenciamento dos riscos, e explica suas responsabilidades.

    • Orçamento. Estima os fundos com base nos recursos designados, para inclusão na linha de base de custos, e estabelece os protocolos para aplicação das reservas de contingência e gerenciamento.

    • Prazos. Define quando e com que frequência os processos de gerenciamento dos riscos serão realizados durante o ciclo de vida do projeto, estabelece os protocolos para aplicação das reservas de contingências do cronograma e estabelece as atividades de gerenciamento dos riscos a serem incluídas no cronograma do projeto.

    • Categorias de riscos. Fornece um meio de agrupar possíveis causas de riscos.

    • Definições de probabilidade e impacto dos riscos. 

    • Matriz de probabilidade e impacto. Matriz de probabilidade e impacto é uma rede para o mapeamento de probabilidade de ocorrência de cada risco e o seu impacto nos objetivos do projeto caso tal risco ocorra. Os riscos são priorizados de acordo com suas implicações potenciais de afetar os objetivos do projeto. Uma abordagem típica de priorização dos riscos é usar uma tabela de referência ou uma matriz de probabilidade e impacto. As combinações específicas de probabilidade e impacto que fazem com que um risco seja classificado com importância “alta”, “moderada” ou “baixa” são geralmente definidas pela organização.

    • Tolerâncias revisadas das partes interessadas. As tolerâncias das partes interessadas, conforme se aplicam ao projeto específico, podem ser revisadas no processo Planejar o gerenciamento dos riscos.

    • Formatos de relatórios. Os formatos de relatórios definem como os resultados do processo de gerenciamento dos riscos serão documentados, analisados e comunicados. Eles descrevem o conteúdo e o formato do registro dos riscos, assim como quaisquer outros relatórios de riscos necessários.

    • Acompanhamento. O acompanhamento documenta como as atividades de risco serão registradas para benefício do projeto atual, e como os processos de gerenciamento dos riscos serão auditorados.

     

    Fonte: PMBOK, 5 ed.

  • achei mal formulada, pois acredito que nao existe plano de riscos do projeto

  • 2012

    Técnica de análise quantitativa de riscos e modelagem, usada para ajudar a determinar quais riscos apresentam maior impacto potencial.

    ANálise de Sensibilidade

  • Gab: B

     

    Gerenciamento de riscos do projeto: trata do gerenciamento dos eventos que possam acontecer durante o projeto, maximizando a probabilidade e o impacto de eventos positivos e minimizando a probabilidade e o impacto de eventos negativos.

  • Não existe esse "plano de riscos do projeto"


ID
1867615
Banca
CESPE / CEBRASPE
Órgão
TRT - 8ª Região (PA e AP)
Ano
2016
Provas
Disciplina
Engenharia de Software
Assuntos

Assinale a opção correta relativamente ao Scrum.

Alternativas
Comentários
  • A) ERRADO - O sprint backlog pode ser atualizado sempre que houver qualquer mudança (adição, reestimativa ou remoção de tarefas).
    -
    B) CERTO

    -

    C) ERRADO - Gráfico de Burndown e Burnup
    -
    D) O erro é ele trocar as palavras Interação por iteração.
    -
    E) Quem ordena os requisitos do product backlog é o product owner e não o time de desenvolvimento.

  • Discordo da resposta. Uma vez definida e iniciada a sprint, não é possível alterar oq está na sprint. E sendo assim, na minha opinião, a alternativa correta é a A.
  • Acabei de achar o erro da alternativa A. Ele não fala q a sprint foi iniciada. Só é dito q as datas de início e fim foram marcadas. Se a sprint não foi iniciada, o PO pode negociar...
  • a) o erro é em dizer que o PO não pode negociar o escopo. As datas de inicio e de fim de uma Sprint são definidas na reunião de Planejamento da Sprint na primeira parte dela, uma vez que o guia divide esse time-boxed em dois tópicos. No segundo tópico, após definida as datas de inicio e de fim das funcionalidades discutidas baseados no Backlog do Produto, o Time de desenvolvimento vai produzir a lista de atividades ou lista de tarefas que serão necessárias para produzir o incremento. Nessa segunda parte, o P.O pode ajudar a clarificar os itens do backlog do produto selecionados e nas decisões conflituosas de troca. Se o Time de Desenvolvimento determina que tem excesso ou falta de trabalho, os itens do Backlog da Sprint (escopo) pode ser renegociados com o Product Owner.

    c) Sinceramente eu nunca ouvi dizer sobre 'Burnside' no Scrum e acredito que o erro seja esse. O burndown sim existe, apesar de não esta explicito no guia scrum, a equipe de desenvolvimento o utliza para realizar estimativas.

    d) Scrum é Iterativo e Incremental e não In......

    e) O Backlog do produto é um artefato exclusivo do Product Owner.

  • Pra mim, não tem nenhuma certa. Como assim o PO pode decidir o tempo de entrega de uma versão? e se o tempo que ele quiser não for um tempo possível para que o time desenvolva?

  • Tayse, 

    A equipe de desenvolvimento entrega um incremento ao product owner, que então decide quando entrega-lo ao cliente. Essa entrega ao cliente é feita quando o product owner desejar.

  • TCE-SC - 2016

    2016

    Normalmente, o time do projeto define quando a entrega de uma versão deve ser realizada após analisar o retorno sobre o investimento e avaliar se um conjunto de funcionalidades já pode ser utilizado por clientes e usuários.

    errada

  • A respeito do tem B, que errei, segue a orientação conforme o Scrum Guide:

    Durante a Sprint:
     Não são feitas mudanças que possam por em perigo o objetivo da Sprint;
     As metas de qualidade não diminuem; e,
    O escopo pode ser clarificado e renegociado entre o Product Owner e o Time de
    Desenvolvimento quanto mais for aprendido.

  • PO é o cara, geralmente, ele pode tudo!

  • Várias práticas como burndown, burnup e outras práticas de estimativa tem sido usadas para prever o progresso.

     

    Fonte: Scrum


ID
1867618
Banca
CESPE / CEBRASPE
Órgão
TRT - 8ª Região (PA e AP)
Ano
2016
Provas
Disciplina
Engenharia de Software
Assuntos

Acerca de DevOps, assinale a opção correta.

Alternativas
Comentários
  • DevOps é um conjunto de princípios e práticas que têm como foco a melhoria da comunicação e colaboração entre as equipes de desenvolvimento e operações

  •  

    DevOps (amálgama de Desenvolvedor e Operações) é uma metodologia de desenvolvimento de software que explora a comunicação, colaboração e integração entre desenvolvedores de software e profissionais de TI (Tecnologia da Informação).[1] DevOps é a reação à interdependência entre desenvolvimento de software e operações de TI. Pretende ajudar organizações a produzir software e serviços rapidamente.[2] [3] [4] [5] [6]

  • qual o erro da letra A?

  • Para mim, o erro é dizer que gera baixa colaboração

  • Pablo Alves, o erro é esse mesmo. Na verdade, o principal motivo do DevOps é haver uma maior colaboração entre as equipes de desenvolvimento e operação.

  • Ambientes idênticos?

  • Letra E

    Sim @Juliana! Ambientes idênticos... para evitar que uma versão de software seja testada em um ambiente e executada em outro e assim surjam problemas não previstos.

  • Como o ciclo de vida de produção de um software encurtou (hoje é cerca de 3-6 meses), os aplicativos se tornaram mais complexos exigindo colaboração e integração cruzada entre os diversos componentes da tecnologia, a tecnologia precisou ser adaptar a essas mudanças. DEVOPS é a integração entre as práticas do Desenvolvimento, as Operações da Infraestrutura e a Garantia da Qualidade. Tradicionalmente a infraestrutura procura proteger o valor do negócio mantendo o sistemas em produção, monitorando o desempenho para cumprimento dos SLA's; enquanto os desenvolvedores procuram aumentar o valor do negócio construindo novas aplicações, tecnologia. Há um conflito: desenvolver quer testar novas tecnologias, colocar 'logo tudo em produção', e a infra é mais cautelosa para manter o ambiente de produção, homologação intactas (mudanças podem comprometer o funcionamento deles). O que se busca com DEVOPS é melhorar a infra e o desenvolvimento e principalmente o elo entre ambos. 

    a) E. Aumenta a colaboração entre as equipes.

    b) E. Está mais para os métodos ágeis.

    c) E. Não restringe. 

    d) E. A interação é um dos benefícios alcançados quando se usa DevOps.

    e) C.

  • Mr. Robot, o erro da alternativa A está em dizer que isso gera baixa colaboração entre as equipes.

  • A questão apresentou todos os elementos para gerar a responsabilidade civil objetiva do Estado, na modalidade de risco administrativo: conduta comissiva, nexo de causalidade e resultado (dano). Com efeito, a forma culposa é irrelevante para que o Estado responda objetivamente, mas isso não torna o item errado, pois, existindo ou não a forma culposa, ocorrerá a responsabilidade objetiva

  • Foi justamente a pegadinha da questão, ela jogou isso para ludibriar

  • Fui de B. O erro tá no método cascata?

    Não fui de E por que levei em conta o sistema de contêiner. Viajei no raciocínio.

  • A) O DevOps concentra-se em reunir diferentes processos e executá-los mais rapidamente e com mais frequência, o que gera baixa colaboração entre equipes.

    Correção - Aumenta a colaboração entre equipes DEV (Desenvolvimento) + OP(Operação)

    B) O DevOps tem como princípio produzir, a partir da avaliação dos times de desenvolvimento do serviço, grandes mudanças e farta documentação com valor agregado para os usuários, assemelhando-se, por isso, com objetivos dos métodos iterativos e em cascata.

    Correção - Metodologias ágeis tem como foco a entrega e pequenas mudanças e sempre entregando valor ao cliente.

    Esses dois modelos: métodos iterativos e em cascata não fazem parte dos métodos ágeis.

    C) A infraestrutura de nuvem de provedores internos e externos vem restringindo o uso de DevOps pelas organizações.

    Correção - Vem aumentando o uso de DevOPs nas organizações.

    D) O DevOps parte da premissa de adoção de grandes equipes de especialistas, com a menor interação possível, visando à padronização de processos e à mínima automação de atividades.

    Correção - Visa a maior interação entre as equipes.

    E) Atividades típicas em DevOps compreendem teste do código automatizado, automação de fluxos de trabalho e da infraestrutura e requerem ambientes de desenvolvimento e produção idênticos. PERFEITA

  • Se o CESPE quisesse ele colocava como errada a questão. Ou seja, é discricionariedade do CESPE


ID
1867621
Banca
CESPE / CEBRASPE
Órgão
TRT - 8ª Região (PA e AP)
Ano
2016
Provas
Disciplina
Engenharia de Software
Assuntos

A respeito dos processos e métodos em engenharia de software, assinale a opção correta.

Alternativas
Comentários
  • A) ERRADO - Não é só após a entrega do software que acontece a verificação da qualidade, mas sim por todo o processo de desenvolvimento. 

    B) CERTO 

    C) ERRADO - Isso é o conceito de processo. 

    D) ERRADO - Existem ferramentas CASE que formam um IDE, auxiliando em todas as fases do desenvolvimento do software. 

    E) ERRADO - Isso é conceito de Método

  • Letra A: Está ligada à qualidade do processo, e não do produto (software). 

    Letra B ( Correta)

    O processo de engenharia de software define metodologias, que são: 
    "Entende-se por metodologia, como a maneira – forma – de se utilizar um conjunto coerente e coordenado de métodos para atingir um objetivo, de modo que se evite, tanto quanto possível, a subjetividade na execução do trabalho. Fornecendo um roteiro, um processo dinâmico e interativo para desenvolvimento estruturado de projetos, sistemas ou software, visando à qualidade e produtividade dos projetos."

    Já Métodos, por sua vez: 
    "Um método é abordagem técnica passo a passo para realizar uma ou mais tarefas indicadas na metodologia. Ou seja, é (são) o(s) procedimento(s) necessário(s) a ser (em) adotado(s) para atingir um objetivo. Já uma técnica, pode ser compreendida como sendo um modo apropriado de se investigar sistematicamente um universo de interesse ou domínio do problema."

    Fonte: http://www.devmedia.com.br/metodologia-de-desenvolvimento-de-software/1903

    Letra C: São os conceitos de fases;

    Letra D: Parte incorreta é "de maneira que as informações geradas não sejam integradas".

    Letra E: Conceito de método, e não de processo, como o colega já citou.

  • b-

    foco na qualidade - é baseada em (TQM – Total Quality Management) para a melhoria contínua dos processos. TQM é uma abordagem em administracao com foco em princípios, métodos e técnicas para sucesso am longo prazo por satisfação dos clientes.

     

    processo - integra métodos e ferramentas. É planejamento e controle.

     

    métodos - abordagens e as atividades para construção de software. Incluem análise de requisitos, projeto, implementação, testes e manutenção. Caracterizados por atividades de modelagem e técnicas descritivas.

     

    ferramentas - apoio automatizado ou semiautomatizado para processos e métodos.CASE (computer aided software engineering) compreende a camada de ferramentas consoante o modelo de Pressman (2006).


ID
1867624
Banca
CESPE / CEBRASPE
Órgão
TRT - 8ª Região (PA e AP)
Ano
2016
Provas
Disciplina
Engenharia de Software
Assuntos

Acerca dos conceitos de gerência e desenvolvimento de requisitos em engenharia de software, assinale a opção correta.

Alternativas
Comentários
  • a) CORRETA

    b) ERRADA. rastreabilidade = gerência

    c) ERRADA. coleta, coordenação e negociação = desenvolvimento

    d) ERRADA. elicitação e modelagem = desenvolvimento

    e) ERRADA. mudanças = gerência

  • Gerenciamento de Requisitos: Gerenciar os requisitos e identificando inconsistências entre requisitos do projeto, o planejamento e produtos de trabalho.

    Desenvolvimento de Requisitos: Produzir e analisar requisitos do cliente, produto e componentes do produto.

    http://www.linhadecodigo.com.br/artigo/1447/alinhando-engenharia-de-software-e-gestao-de-projetos.aspx

  • 2018

    O objetivo do processo de desenvolvimento de requisitos, conforme as melhores práticas e processos de mercado, é definir os requisitos do cliente, do projeto e do processo.

    Errada

    2013

    A Engenharia de Requisitos pode ser, em uma visão ampla, dividida em:

    I. ...I... : preocupa-se com a descoberta, busca da qualidade (correção, completude, consistência, possibilidade de verificação, ordenação e rastreamento, facilidade de modificação e clareza), detalhamento, documentação, revisão e verificação dos requisitos do sistema.

    II. ...II...: é um processo que estabelece e mantém acordos entre o cliente e a equipe do projeto sobre a evolução dos requisitos. Monitora o desenvolvimento e implementação dos requisitos, registrando seus atributos, status e dependência, com o objetivo de controlar o andamento e as mudanças realizadas.

    Preenchem, correta e respectivamente, as lacunas I e II:

     a) Desenvolvimento de Requisitos − Gerência de Requisitos

     b) Elicitação de Requisitos − Gerência de Escopo  

     c) Análise de Requisitos − Gerência de Mudanças

     d) Negociação de Requisitos − Gerência de Requisitos

     e) Elicitação de Requisitos − Gerência de Mudanças


ID
1867627
Banca
CESPE / CEBRASPE
Órgão
TRT - 8ª Região (PA e AP)
Ano
2016
Provas
Disciplina
Engenharia de Software
Assuntos

Com relação aos processos e às práticas ágeis de desenvolvimento e entrega do produto de software, assinale a opção correta.

Alternativas
Comentários
  • “O desenvolvimento ágil foca talentos e habilidades de indivíduos, moldando o processo de acordo com as pessoas e as equipes específicas.” Pressman, 7ª Edição, Página 86.

    Resposta: letra C.

  • e) O Scrum utiliza os conceitos de backlog e sprint para orientar quais as tarefas do processo de software devem ser realizadas.

    Acredito que o mais adequado seja:
    e) O Scrum utiliza os conceitos de backlog e sprint para orientar quais as funcionalidades do software devem ser entregues/desenvolvidas.

    O backlog trata das funcionalidades, o sprint contém tarefas do processo de software (desenvolvimento, testes) mas o sprint não as orienta, visto que as mesmas tarefas se fazem necessárias para as entregas em todos os sprints.

  • a) A motivação de uma equipe ágil está na capacidade do scrum master em determinar o quanto de trabalho essa equipe será capaz de realizar dentro da iteração.

    b) A estratégia de desenvolvimento incremental facilita, do ponto de vista da imprevisibilidade, que o cliente acompanhe e avalie as mudanças de forma ágil.

    d) No processo ágil denominado XP (extreme programming), enfatiza-se a colaboração estreita e informal entre clientes e desenvolvedores, considerando-se as necessidades futuras e a implantação de uma estratégia de teste eficaz.

    e) O Scrum utiliza os conceitos do manifesto ágil para orientar quais as tarefas do processo de software devem ser realizadas.

  • Jurava que no desenvolvimento agil, as skills eram consideradas como sendo da equipe, ou seja, visavam o coletivo e nao o individual.

  •  

    No livro do Sommerville 3ª edição, pg. 45, sobre a Propriedade Coletiva, uma das práticas do XP, "Os pares de desenvolvedores trabalham em todas as áreas do sistema, de modo que não se desenvolvam ilhas de expertise. Todos os conhecimentos e todos os desenvolvedores assumem responsabilidade por todo o código. Qualquer um pode mudar qualquer coisa."

     

    Sobre a afirmação em questão, tem esse artigo que tem o trecho na íntegra: "Agile development focuses on the talents and skills of individuals and molds to specific people and teams, not other way around".

    https://www.researchgate.net/profile/Alistair_Cockburn/publication/2955526_Agile_software_development_The_people_factor/links/56d434b908ae868628b2453c/Agile-software-development-The-people-factor.pdf

     

    Que fique a discussão.

  • pesado ein

    de um lado a propriedade coletiva de código do XP

    de outro essas citações dos colegas e a propriedade individual de código do FDD

    se eu fizer de novo essa questão errarei de novo, sem dúvidas

  • A letra C é baseada em um dos princípios do Manifesto Ágil: "Indivíduos mais que processos".

  • Ainda de acordo com o Pressman:


    Backlog:
    "Registro pendente de trabalhos (Backlog) - uma lista com prioridades dos requisitos ou funcionalidades do projeto que fornecem valor comercial ao cliente (...)"

    Sprint:
    "Urgências (corridas de curta distância) sprints - consistem de unidades de trabalho solicitadas para atingir um requisito estabelecido no registro de trabalho (backlog) (...)"

     

    Pressman 7, pag95

     

    Portanto, não vejo nenhum erro na letra E

  • a) A motivação de uma equipe ágil está na capacidade do cliente em determinar o quanto de trabalho essa equipe será capaz de realizar dentro da iteração.

    Errado.

    A equipe seleciona quanto de trabalho acretita ser capaz de realizar dentro da iteração e se compromete com trabalho. Nada desmotiva tanto uma equipe como um terceiro assumir compromissos por ela.

    Pressman 7,  pág. 87

     

  • essa é para errar várias vezes.


ID
1867630
Banca
CESPE / CEBRASPE
Órgão
TRT - 8ª Região (PA e AP)
Ano
2016
Provas
Disciplina
Engenharia de Software
Assuntos

No que concerne à análise de requisitos funcionais e não funcionais, assinale a opção correta.

Alternativas
Comentários
  • Os requisitos de software são frequentemente classificados como requisitos funcionais e requisitos não funcionais:


    1) Requisitos funcionais: são declarações de serviços que o sistema deve fornecer, de como o sistema deve reagir a entradas específicas e de como o sistema deve se comportar em determinadas situações. Em alguns casos, os requisitos funcionais também podem explicitar o que o sistema não deve fazer.

    2) Requisitos não funcionais: são restrições aos serviços ou funções oferecidos pelo sistema. Incluem restrições de timing, restrições no processo de desenvolvimento e restrições impostas pelas normas.


    Fonte: Sommerville, 9ª Edição, Capítulo 4, Página 59.

  • "Functional requirements are usually described in an abstract way that can be understood by system users. However, more specific functional system requirements describe the system functions, its inputs and outputs, exceptions, etc., in detail. Functional system requirements vary from general requirements covering what the system should do to very specific requirements reflecting local ways of working or an organization’s existing systems"

    Fonte: Sommerville, 9ª Edição, Capítulo 8, Página 85

    Genérico enfraqueceu a alternativa. Não são genéricos apenas, podem ser específicos ou gerais.

  • a) Os requisitos de sistema de software são frequentemente classificados como funcionais ou não funcionais.
    CORRETA

    b) Os requisitos funcionais de sistema são normalmente descritos de modo genérico para facilitar o entendimento do usuário.
    ERRADA. Sommerville 9a ed. pg 59
    Requisitos funcionais do sistema variam de requisitos gerais, que abrangem o que o sistema deve fazer, até requisitos muito específicos, que refletem os sistemas e as formas de trabalho de uma organização


    c) Os requisitos não funcionais podem ser classificados como requisitos do usuário, requisitos do sistema e requisitos externos.
    ERRADA. Eles são classificados em externos, organizacionais e do produto

    d) As restrições de sistema sobre os serviços ou funções oferecidos pelo sistema são denominadas requisitos funcionais.
    ERRADA. Essa é a definição de requisitos não funcionais

    e) Os requisitos não funcionais devem sempre descrever as restrições do software a ser desenvolvido.
    ERRADA. Os requsitos não funcionais não descrevem sempre as restrições do software (produto). Podem descrever também as restriçõs da organização e de fontes externas, conforme classificação mostrada na letra c.

     

  • Requisitos não-funcionais podem ser de: software (produto), organizacionais, externos.

     

  • Requisitos não funcionais podem ser, de software (produto), organizacionais ou externos.


ID
1867633
Banca
CESPE / CEBRASPE
Órgão
TRT - 8ª Região (PA e AP)
Ano
2016
Provas
Disciplina
Engenharia de Software
Assuntos

Assinale a opção correta no que se refere à UML (unified modeling language).

Alternativas
Comentários
  • a) Os objetos criados em uma classe do tipo persistente são destruídos, ao passo que os criados em uma classe do tipo transiente são preservados fisicamente.  
    ERRADA. Os conceitos foram trocados. Transiente = destruídos, não persistem. Persistente = preservados fisicamente.

    b) As tarefas, as funções ou os serviços disponíveis no sistema são representados por casos de uso, cujo comportamento deve ser documentado.
    CORRETA

    c) Os diagramas da UML fornecem múltiplas visões do sistema a ser modelado, sendo necessário para a sua compreensão utilizar todos os diagramas.
    ERRADA. Nem sempre um sistema precisa de todos os diagramas.

    d) O diagrama de caso de uso, necessariamente formal e pouco abstrato, deve ser adotado apenas no início da modelagem do sistema.
    ERRADA. O diagrama de caso de uso pode ser mais abstrato no início do desenvolvimento, devido a pouco conhecimento do sistema. Porém, como qualquer diagrama, vai evoluindo durante o desenvolvimento.

    e) As associações do tipo especialização e generalização são utilizadas especificamente entre casos de uso com características semelhantes.
    ERRADA.
    Somente a generalização é utilizada para caso de uso com características semelhantes.

     

  • Letra a) não precisava saber nada de UML!

  • Referente a alternativa b, também existe o diagrama de estrutura que descreve a colaboração interna de classes, interfaces ou componentes para especificar uma funcionalidade da aplicação. Não são apenas os casos de uso usados para descrever uma funcionalidade. Porém isso não invalida a alternativa porque a palavra "exclusivamente" não foi usada. 

  • 2017
    O modelo de casos de uso representa uma visão funcional do sistema, incluindo-se todas as funções, os processos funcionais e os atores do sistema.
    errada

  • e) As associações do tipo especialização e generalização são utilizadas especificamente entre casos de uso com características semelhantes.

    Generalização/especialização em UC são usados exclusivamente entre ATORES. As únicas associações possíveis em Casos de Uso são o include extend.

  • existe especialização e generalização entre casos de uso sim, e se não tivessem características semelhantes como que seria uma especialização, se fosse tudo diferente... não entendo o que está errado na E

  • A Letra E está quase toda certa. O único erro está no advébio ESPECIFICAMENTE. Acabou dizendo que só pode ter Generalização/ Especialização entre CASOS DE USO, mas sabemos que pode acontecer entre ATORES também!

    Também não há isso de ser só generalização, pois o caso de uso Pai é a generalização dos seus filhos que são especializações daquele. 

    Bons estudos.

  • Quem não tem acesso:  - -> B


ID
1867636
Banca
CESPE / CEBRASPE
Órgão
TRT - 8ª Região (PA e AP)
Ano
2016
Provas
Disciplina
Banco de Dados
Assuntos

A propósito de modelo relacional, assinale a opção correta.

Alternativas
Comentários
  • Alguém comenta o erro da letra A e B? Eu acertei a questão porque realmente a letra E está correta, pois a cardinalidade do relacionamento define a quantidade de ocorrências entre duas entidades. Por exemplo: Pessoa POSSUI Dependente. O relacionamento POSSUI irá definir o número de ocorrências entre as entidades Pessoa e Dependente. No caso em questão, temos:


    - Pessoa possui 0..N Dependentes

    - Dependente está relacionado a apenas uma Pessoa.

    - Temos relacionamento 1..N


    O erro da letra C é a afirmação que não existe cardinalidade para atributos. Telefone é um exemplo de atributo multivalorado, ou seja, possui várias ocorrências. Por exemplo: Pessoa pode possuir mais de um telefone. O ideal mesmo é transformar este atributo em uma tabela (Primeira Forma Normal).


    A letra D está errada porque, no modelo E-R, é possível aplicar o conceito de especialização e generalização. Por exemplo, Pessoa (classe genérica) e Pessoa Física / Jurídica (classes especializadas). O conceito de especialização ocorre da classe genérica para especializada, enquanto generalização é o processo inverso.


    Espero ter ajudado! Bons estudos!

  • Errado sublinhado.

    Relacionamento representa um conjunto de atributos que descrevem a associação entre os objetos. Nem sempre, o que acontece geralmente é o contrário, um atributo chave estrangeira fazendo o relacionamento com outra tabela.

    A abordagem entidade-relacionamento permite que sejam definidos relacionamentos de grau dois (relacionamentos binários).Isso ñ é citado em nenhum livro de banco de dados q eu tenha lido até hoje.

    Se estiver errado podem me mandar msg no pv.

  • "O grau de um tipo de relacionamento é o número dos tipos de entidades participantes. Um relacionamento de grau dois é chamado de binário, e um tipo de grau três é chamado ternário. [...] Os relacionamentos geralmente podem ser de qualquer grau, mas os mais comuns são os relacionamentos binários."

    Navahte, 6ª Edição, Cap. 7 - Modelagem de dados usando o modelo Entidade-Relacionamento.(ER), pag. 141.

    Logo a letra b está correta.

    Vamos a letra julgada correta, letra e. De Navahte, 6ª Edição, Cap. 7 - Modelagem de dados usando o modelo Entidade-Relacionamento.(ER), pag. 142, temos:

    " Razões de Cardinalidade para Relacionamentos Binários. A razão de cardinalidade para um relacionamento binário especifica o número
    máximo de instâncias de relacionamento em que uma entidade pode participar."

    Então, a letra mais correta é a B. Espero que o gabarito mude.
  • que questão infeliz, nenhum erro possível na B, deveria ter sido anulada por ter duas corretas: B e E

  • Com relação a Letra B, Esse trecho foi retirado do livro "Projeto de Banco de Dados" do Carlos Heuser.

     

    "A abordagem ER permite que sejam definidos relacionamentos de grau maior do que dois (relacionamentos ternários, quaternários,...). "

     

    Então, a abordagem ER permite definir relacionamentos Binários e também relacionamentos Ternários, por exemplo.

     

    A letra B não disse APENAS/SOMENTE relacionamentos de grau 2.

     

    Portanto, a letra B está CORRETA e a questão deveria ser ANULADA por ter duas alternativas corretas (B e E).

  • Contribuindo...

     

    A) Relacionamento representa um conjunto de atributos que descrevem a associação entre os objetos. (E)

     

    >>> Relacionamento é a associação entre as entidades, são os verbos dentro do BD.

     

     

    B) A abordagem entidade-relacionamento permite que sejam definidos relacionamentos de grau dois (relacionamentos binários). (E)

     

     >>> No modelo ER podemos ter relacionamentos binários e ternário.

     

     

    C) Atributos associam informações a ocorrências de entidade ou de relacionamentos e não contêm cardinalidade. (E)

     

     >>> Atributos descrevem as características das entidades dentro do BD.

     

     

    D) O conceito de generalização e especialização não pode ser atribuído a entidades na abordagem entidade-relacionamento. (E)

     

    A generalização e a especialização são conceitos usados para representar objetos do mundo real que possuem os mesmos atributos e que podem ser categorizados e que podem ser representados em uma hierarquia que mostra as dependências entre entidades de uma mesma categoria.

     

     

     

    E) A cardinalidade, por meio do relacionamento, define o número de ocorrências de entidades associadas a uma ocorrência da entidade em questão. (C)

     

    >>> CARDINALIDADE - Onde são definidos os graus de relação entre duas entidades ou tabelas.

     

     

     

     

    FONTE: Resumo das aulas de banco de dados I do Professor Fernando Siquera. 

  • #comentaQC

  • Letra B: Para quem está em dúvida quanto ao erro da questão, atente-se para o enunciado. A abordagem entidade-relacionamento não faz parte do modelo relacional e sim do modelo conceitual.

     

  • Essa desculpa da letra b) ser errada porque fala de entidade relacionamento não cola. Até porque o item e) também trata do modelo entidade relacionamento. A letra b), inclusive, me parece mais correta do que a e). :)

     

    O Cespe, provavelmente, errou mais uma vez.

  • Fiz a questão duas vezes, li, reli, li os comentários... Está difícil entender o erro da letra B

     

    Em 14/08/2018, às 13:57:58, você respondeu a opção B.Errada!

    Em 12/08/2018, às 10:47:43, você respondeu a opção B.Errada!

  • GAB da questão - B (para os não assinantes)

    Complementando os excelentes comentários dos colegas. A questão abaixo define o que é a Generalização (letra d)

     

    (2018/STJ) Generalização é o processo de definição de um tipo de entidade  a partir de duas ou mais entidades que possuem atributos em comum — por exemplo, as entidades carro e ônibus podem ser generalizadas na superclasse veículo. CERTO

  • Sobre a letra B:

    A abordagem entidade-relacionamento permite que sejam definidos relacionamentos de grau dois (relacionamentos binários).

    "Grau" diz respeito a número de atributos de uma relação (tabela). Logo, o item está incorreto.

  • a) Relacionamento representa um conjunto de atributos que descrevem a associação entre os objetos.

    ERRADO. Um relacionamento define como esses objetos se associam, definindo limitações e cardinalidades...

    b) A abordagem entidade-relacionamento permite que sejam definidos relacionamentos de grau dois (relacionamentos binários).

    ERRADO. Não está errada esta afirmação, mas o examinador talvez tenha querido limitar um MER apenas a grau dois, o que não é verdade. Podemos ter também relacionamentos ternários, por exemplo. Claro que temos que "forçar" esse entendimento, uma vez que eles não colocam a palavra mágica "apenas", talvez caberia um recurso nessa afirmativa.

    c) Atributos associam informações a ocorrências de entidade ou de relacionamentos e não contêm cardinalidade.

    ERRADO. Atributos são as características que descrevem cada entidade dentro do domínio. 

    d) O conceito de generalização e especialização não pode ser atribuído a entidades na abordagem entidade-relacionamento.

    ERRADO. Galera, lembrem do diagrama entidade-relacionamento estendido, que existem esses conceitos, vamos relembrar:

     

    Especialização/Generalização: Especializar é a separação de um tipo-entidade de nível mais alto - superclasse - formando vários outros tipos-entidades de níveis mais baixos - subclasse. Generalizar é a junção de dois ou mais tipo-entidade de nível mais baixos - subclasses - produzindo um tipo-entidade de tipo mais alto - superclasse.

     

    e) A cardinalidade, por meio do relacionamento, define o número de ocorrências de entidades associadas a uma ocorrência da entidade em questão.

    CERTO. Esse é o conceito de cardinalidade. Basicamente a cardinalidade define os atributos numéricos da relação entre duas entidades ou conjuntos de entidades. Os três principais relacionamentos cardinais são um-para-um, um-para-muitos e muitos-para-muitos.

  • a) O relacionamento não é um conjunto de atributos. Um relacionamento é uma conexão lógica entre uma ou mais tabelas, através de chaves estrangeiras. ERRADA

    b) A abordagem ER permite que se represente relacionamentos de grau um, dois, três, quatro, etc. Não vi nada de errado na alternativa, mas a banca não considerou essa como sendo a resposta. CERTA*

    c) O erro da alternativa é dizer que não existe cardinalidade para os atributos. No modelo ER existem atributos multivalorados. Cada valor de atributo em uma relação é atômico, mas através de uma tabela auxiliar é possível armazenar múltiplas ocorrências de um determinado dado e associá-las às tuplas da tabela principal. ERRADA

    d) Falso. Generalização e especialização são características de entidades no diagrama ER. ERRADA

    e) Correto! A cardinalidade define quantas ocorrências de uma determinada entidade se ligam às ocorrências de outra. CERTA

    Na minha opinião, temos então 2 respostas corretas. A questão deveria ter sido anulada!

  • A resposta pra alternativa b está exatamente neste livro:

    https://books.google.com.br/books?id=UKtB7_MnWQMC&pg=PA44&lpg=PA44&dq=A+abordagem+entidade-relacionamento+permite+que+sejam+definidos+relacionamentos+de+grau+dois+(relacionamentos+bin%C3%A1rios).&source=bl&ots=2iNEFmHRFH&sig=ACfU3U2bANhrnr-RRz5WnuumpfIjZV-gtw&hl=pt-BR&sa=X&ved=2ahUKEwidjIa5pOjmAhXxELkGHc15A2UQ6AEwA3oECAoQAQ#v=onepage&q=A%20abordagem%20entidade-relacionamento%20permite%20que%20sejam%20definidos%20relacionamentos%20de%20grau%20dois%20(relacionamentos%20bin%C3%A1rios).&f=false

  • GABARITO E!

    .

    .

    Na definição de ELMASRI e NAVATHE (2011, p. 142), a razão de cardinalidade “especifica o número máximo de instâncias de relacionamento em que uma entidade pode participar”.

    Em outras palavras, a cardinalidade “expressa o número de entidades às quais outra entidade pode estar associada via um conjunto de relacionamentos” (SILBERSCHATZ; KORTH; SUDARSHAN, 1999, p. 28).

  • "Permite" não restringe nada, a letra B também está correta!

  • a) O relacionamento não é um conjunto de atributos. Um relacionamento é uma conexão lógica entre uma ou mais tabelas, através de chaves estrangeiras. ERRADA

    b) A abordagem ER permite que se represente relacionamentos de grau um, dois, três, quatro, etc. Não vi nada de errado na alternativa, mas a banca não considerou essa como sendo a resposta. CERTA*

    c) O erro da alternativa é dizer que não existe cardinalidade para os atributos. No modelo ER existem atributos multivalorados. Cada valor de atributo em uma relação é atômico, mas através de uma tabela auxiliar é possível armazenar múltiplas ocorrências de um determinado dado e associá-las às tuplas da tabela principal. ERRADA

    d) Falso. Generalização e especialização são características de entidades no diagrama ER. ERRADA

    e) Correto! A cardinalidade define quantas ocorrências de uma determinada entidade se ligam às ocorrências de outra. CERTA

    Na minha opinião, temos então 2 respostas corretas. A questão deveria ter sido anulada!

    Fonte: Professor Arthur Mendonça

  • Concordo com a @Rayane Teles.

    Abordagem ER = modelo conceitual.

    O enunciado fala de Modelo Relacional.

  • O professor está falando que há duas respostas certas e os defensores de banca falam que não. Parem de justificar o injustificável, por favor!!

  • Essa questão possui dois gabaritos corretos: Letra B e letra E.

    Prof. Arthur Mendonça | Direção Concursos

  • A letra E pra mim está muito errada, a letra C tem que forçar bastante pra dizer que ta errada e a B está perfeita!

  • Comentário do professor no tec:

    a) Relacionamento representa um conjunto de atributos que descrevem a associação entre os objetos.

    ERRADO. Um relacionamento define como esses objetos se associam, definindo limitações e cardinalidades...

    b) A abordagem entidade-relacionamento permite que sejam definidos relacionamentos de grau dois (relacionamentos binários).

    ERRADO. Não está errada esta afirmação, mas o examinador talvez tenha querido limitar um MER apenas a grau dois, o que não é verdade. Podemos ter também relacionamentos ternários, por exemplo. Claro que temos que "forçar" esse entendimento, uma vez que eles não colocam a palavra mágica "apenas", talvez caberia um recurso nessa afirmativa.

    c) Atributos associam informações a ocorrências de entidade ou de relacionamentos e não contêm cardinalidade.

    ERRADO. Atributos são as características que descrevem cada entidade dentro do domínio. 

    d) O conceito de generalização e especialização não pode ser atribuído a entidades na abordagem entidade-relacionamento.

    ERRADO. Galera, lembrem do diagrama entidade-relacionamento estendido, que existem esses conceitos, vamos relembrar:

    Especialização/Generalização: Especializar é a separação de um tipo-entidade de nível mais alto - superclasse - formando vários outros tipos-entidades de níveis mais baixos - subclasse. Generalizar é a junção de dois ou mais tipo-entidade de nível mais baixos - subclasses - produzindo um tipo-entidade de tipo mais alto - superclasse.

    e) A cardinalidade, por meio do relacionamento, define o número de ocorrências de entidades associadas a uma ocorrência da entidade em questão.

    CERTO. Esse é o conceito de cardinalidade. Basicamente a cardinalidade define os atributos numéricos da relação entre duas entidades ou conjuntos de entidades. Os três principais relacionamentos cardinais são um-para-um, um-para-muitos e muitos-para-muitos.

  • Obrigada Rayane Teles de Freitas!


ID
1867639
Banca
CESPE / CEBRASPE
Órgão
TRT - 8ª Região (PA e AP)
Ano
2016
Provas
Disciplina
Engenharia de Software
Assuntos

A medição de software visa obter um valor numérico para alguns atributos de um produto ou de um processo de software. Comparando-se esses valores uns com os outros e com os padrões que se aplicam em uma organização, é possível avaliar a qualidade do software ou dos processos de software. A propósito de métricas de qualidade de software, assinale a opção correta.

Alternativas
Comentários
  •  

    "O processo de controle de qualidade verifica a conformidade com os padrões de software, que buscam garantir a qualidade, uma vez que representam uma prática organizacional. "

    Acredito que os termos "controle" e "garantia" estão trocados de lugar 

  • b) Não é necessário que sejam analisados valores de métricas para todos os componentes em um sistema de software a fim de se garantir uma medição de qualidade. (é preciso fazer-se uma seleção representativa de componentes realmente importantes)

    c) Métricas de software não são padronizadas e universalmente aplicáveis, o que desfavorece sua adoção nas organizações assim como a análise dessas medições.

    d) As métricas podem ser de controle, se associadas ao processo de software; e preditivas, se associadas ao produto de software.

    e)  As métricas de produto podem ser dinâmicas ou estáticas; coletando-se estas primeiras de um programa em execução.

    Dinâmicas: coletadas em tempo de execução, ajudam a avaliar a eficiência e a confiabilidade. Estáticas: coletadas em tempo de compilação, ajudam a avaliar a confiabilidade, a  facilidade de compreensão e a facilidade de manutenção.

    Fontes: http://www.cin.ufpe.br/~if682/20111/slidesAulas/23_GerenciamentoQualidade.pdf; http://www.semeru.com.br/blog/category/metricas-de-software/

     

  • A letra A nao seria relacionado a Garantia da qualidade e nao de Controle? ja que fala de padroes... se alguem puder comentar....

  • Questão extraída do capítulo Gerenciamento de Qualidade do Sommerville.


ID
1867642
Banca
CESPE / CEBRASPE
Órgão
TRT - 8ª Região (PA e AP)
Ano
2016
Provas
Disciplina
Engenharia de Software
Assuntos

No que diz respeito ao processo de software, que é conceituado como uma metodologia para as atividades, ações e tarefas necessárias para se desenvolver um software de alta qualidade, assinale a opção correta.

Alternativas
Comentários
  • Segundo Pressman, 7ª Edição, Capítulo 2, pag 61: "O modelo incremental combina elementos dos fluxos de processos lineares e paralelos, [...]". Este é o conteúdo da letra d.

    d) O modelo de processo incremental combina elementos dos fluxos de processos lineares e paralelos.

    Segundo Sommerville 9ª Edição, Capítulo 2, pag. 18: "Existem muitos processos de software diferentes, mas todos devem incluir quatro atividades fundamentais para a Engenharia de Software: Especificação, Projeto e Implementação, Validação e Evolução de software." Este é o conteúdo da letra b, com algumas modificações. Ao meu ver, a alternativa continua certa. As modificações não modificaram o conteúdo da alternativa de forma a invalidá-la.

    b) Apesar de os projetos serem diferentes, os processos de software apresentam um conjunto de tarefas iguais.

    Agora, é muito falta de noção da CESPE acreditar que vamos ser capazes de armazenar cada detalhe dos livros de todos os autores de TI. Na questão anterior a esta, tratando de qualidade de software, o examinador adicionou o conteúdo de uma bibliografia renomada, como na letra b dessa, e a julgou correta.

    Gabarito é letra d.

  • a) Um dos fluxos do processo de software é denominado de interativo, pois repete uma ou mais atividades antes de prosseguir para a seguinte.

    b) Apesar de os projetos serem diferentes, os processos de software não apresentam um conjunto de tarefas iguais. ("Deve-se escolher um conjunto de tarefas mais adequado às necessidades do projeto e às características da equipe. Isso significa que uma ação de engenharia de software pode ser adaptada às necessidades específicas do projeto de software e às características da equipe.")

    c) A aplicação de um processo de software não garante que o produto de software a ser entregue estará dentro do prazo acordado e conforme as necessidades do cliente.

    e) O conjunto de atividades de um processo de software é constituído por artefatos de software que serão produzidos, por fatores de garantia e por marcos indicadores do progresso. (Processo de software >> Atividades Metodológicas >> Ações de Engenharia de Software >> Conjunto de Tarefas)

    Fonte: Pressman, 8º ed.

  • GABARITO LETRA D

    LETRA A) INCORRETO -> O fluxo de processo que repete uma ou mais atividades é o iterativo(incremental ou evolutivo)

    LETRA B) INCORRETO -> Na realidade, para cada processo de software existe um conjunto de tarefas especificas, apesar de muito parecidas;

    LETRA C) INCORRETO -> Nada garante que o software vai ser entregue no prazo, por isso que é necessário avaliar os riscos

    LETRA E) INCORRETO -> Os artefatos são produzidos pelas atividades;

  • O modelo de processo incremental combina elementos dos fluxos de processos tanto lineares quanto paralelos.

    Retirado na literalidade do devmedia. Aff!

    Fonte: https://www.devmedia.com.br/introducao-aos-processos-de-software-e-o-modelo-incremental-e-evolucionario/29839


ID
1867645
Banca
CESPE / CEBRASPE
Órgão
TRT - 8ª Região (PA e AP)
Ano
2016
Provas
Disciplina
Engenharia de Software
Assuntos

Tendo como referência a modelagem de requisitos, utilizada para representar os requisitos de maneira compreensível para usuários e desenvolvedores, assinale a opção correta.

Alternativas
Comentários
  • Em outras palavras, "Um modelo de requisitos define requisitos" ? Errado! 

    Discordo do gabarito 

  • a) A abordagem de modelagem denominada análise estruturada concentra-se na definição dos objetos de dados e no seu processo de transformação de tal maneira que seus atributos e relacionamentos sejam definidos.

    b) Os modelos de análise de requisitos podem ser combinados, não devendo a equipe de software optar por uma única abordagem. (Com isso aumenta-se a probabilidade de se encontrar erros, incossistências vêm à tona e omissões são reveladas).

     

    Fonte: Sommerville 8º edição.

  • Conceitos Trocados:

    c) Os modelos orientados a FLUXOS representam os elementos funcionais do sistema e informam como estes transformam os dados à medida que percorrem o sistema.

    e) Os modelos orientados a CLASSES representam as classes do domínio de informação para a solução do problema.


ID
1867648
Banca
CESPE / CEBRASPE
Órgão
TRT - 8ª Região (PA e AP)
Ano
2016
Provas
Disciplina
Engenharia de Software
Assuntos

A respeito de prototipação na engenharia de software, assinale a opção correta.

Alternativas
Comentários
  • Sommerville, 9ª Edição, valida a letra E como correta, conforme visto: a prototipação rápida com envolvimento do usuário final é a única maneira sensata de desenvolver interfaces gráficas de usuário para sistemas de software.


    Os erros de cada item:


    A) Sinceramente não enxerguei erro neste item. Alguém poderia ajudar? Entendo que tanto a prototipação descartável quanto evolucionária auxiliam na qualidade. Talvez o erro seja o fato em se utilizar a prototipação evolucionária, pois, em algumas situações, o código-fonte não seria reescrito e a estrutura interna não seria a ideal.

    B) Não necessariamente precisam ser executáveis.

    C) Não existe esta regra para limitar a capacitação dos usuários.

    D) Pelo contrário! Os protótipos têm a função de validar e identificar novos requisitos.


    Bons estudos!


  • Segundo Pressman, 7ª Edição, Cap. 2, Pag: 64:  

    "o protótipo é mantido de forma não organizada e que, na pressa de fazer com que ele se torne operacional, não se considera a qualidade global do software, nem sua manutenção a longo prazo."

    Nas notas ao lado da página tem: "Resista à pressão de estender um protótipo grosseiro a um produto final. Quase sempre, como resultado, a qualidade fica comprometida."

    Como "não se considera a qualidade global do software", a letra a) está errada.

  • E eu posso ter protótipos "impecáveis", mas o desenvolvimento do produto não ter qualidade.

  • Alguém comenta o gabarito letra E?

  • A alternativa E está correta. Não encontrei erro na alternativa A.

    Tanto a prototipação evolucionária quanto a descartável apoiam o gerenciamento da qualidade dos sistemas SIM!

    De modo geral a prototipação apoia o gerenciamento de qualidade do sistema. Talvez a palavra chave da questão para justificar a alternativa A como incorreta seria "Sistemas" no que se refere a todo o software. Mas protótipo não é o software em si. Se estiver falando de um protótipo executável também não seria, se trata de uma release, mas se for estático no que isso compromente? Protótipo não é a entrega de uma visualização do software real para o usuário, isso seria a entrega de uma release de software ainda em sua totalidade inacabada. Protótipo não é parte ou interface desenvolvida do software final. Alguém poderia explicar o motivo da alternativa "A" ser incorreta?

  • a) Evolucionária: o protótipo se torna o sistema final. Descartável: o protótipo se limita a elucidar os requisitos. Esta última apóia o gerenciamento de requisitos do sistema.

    b) Protótipos descartáveis não precisam ser executáveis para terem utilidade no processo de engenharia de requisitos.

    c) Os usuários podem ser capacitados com o uso de protótipos, sejam estes do tipo evolucionário ou descartável. (Protótipos podem ser utilizados para treinamento dos usuários).

    d) Os protótipos são muito úteis na validação de interfaces, contribuindo efetivamente na identificação e validação dos requisitos do sistema.

    e) [CERTA] Diagrama de classes e ou componentes são exemplos de modelos estáticos que podem representar as interações do usuários com o sistema.

  • Ambas as prototipagens não seguem questões de qualidade ou só a descartável?

  • Tanto a prototipação evolucionária quanto a descartável apoiam o GERENCIAMENTO da qualidade dos sistemas.

    Pode apoiar a qualidade dos sistemas, mas não o gerenciamento da qualidade dos sistemas.


ID
1867651
Banca
CESPE / CEBRASPE
Órgão
TRT - 8ª Região (PA e AP)
Ano
2016
Provas
Disciplina
Arquitetura de Software
Assuntos

Acerca da arquitetura de microsserviços, assinale a opção correta.

Alternativas
Comentários
  • a) A arquitetura de microsserviços é um padrão para a criação de aplicações distribuídas, possuindo alta escalabilidade. (A escalabilidade é um dos benefícios da adoção desta arquitetura).

    b) [CERTA] A comunicação entre os microsserviços é feita por meio de mecanismos padrões de tecnologia, como, por exemplo, o REST (representational state transfer). (REST = HTTP + JSON)

    c) Microsserviços utilizam várias bases de dados lógicas para a persistência de dados.

    d) Não é um requisito fundamental da arquitetura de microsserviços é o uso de versionamento de mudanças. (... a preferência no mundo dos microsserviços é usar o versionamento como último recurso. Podemos evitar diversos versionamentos ao desenhar serviços para serem tolerantes a mudanças em seus fornecedores o máximo possível. Fonte: http://www.pedromendes.com.br/2016/01/02/microservicos/)

    e) Os microsserviços são componentes autônomos e de alto acoplamento, de modo que não há a necessidade de se utilizar uma mesma linguagem na sua construção.

    Fonte: http://pt.slideshare.net/renatogroff1/microservios-universidade-metodista-eeti-2016

  • http://blog.caelum.com.br/conheca-o-kumuluzee-seu-novo-framework-para-microservices/

  • e) Os microsserviços são componentes autônomos e de baixo acoplamento, de modo que não há necessidade de se utilizar uma mesma linguagem na sua construção.

    Fontes: 
    http://pt.slideshare.net/renatogroff1/microservios-universidade-metodista-eeti-2016, slide 20.

    http://www.pedromendes.com.br/2016/01/02/microservicos/
    "Outra conseqüência em usar serviços como componentes é ter uma interface mais explícita. A maioria das linguagens não tem uma boa forma de definir explicitamente uma interface do tipo Published Interface. Freqüentemente só conseguimos impedir uma violação no encapsulamento de um componente através da documentação e muita disciplina, o que leva a um alto acoplamento entre os componentes. Serviços ajudam a evitar esse problema, usando mecanismos de chamadas remotas."

  • Lembrando que o mecanismo REST é um exempo. Não é feito exclusivamente por este modelo.

  • Resposta letra B


ID
1867654
Banca
CESPE / CEBRASPE
Órgão
TRT - 8ª Região (PA e AP)
Ano
2016
Provas
Disciplina
Arquitetura de Software
Assuntos

Uma arquitetura muito comum em ambiente web é o modelo de três camadas. A camada intermediária

Alternativas
Comentários
  • Essa arquitetura fornece uma maneira de dividir as funcionalidades envolvidas na manutenção e apresentação de uma aplicação. Foi desenvolvida com objetivo de mapear as tarefas de entrada, processamento e saída para o modelo de interação com o usuário, assim sendo mais fácil mapear os conceitos no domínio de aplicações.


    As camadas são:


    Camada de Apresentação: tem como função exibir as informações. Usada para receber as entradas e apresentar o resultado, ou seja, é a interface com o usuário.


    Camada de Regra de Negócio: responsável por controlar todo o fluxo de informação. Intermediária entre a camada de apresentação e acesso a dados. Nesta camada é executada a regra de negócio (inteligência do sistema).


    Camada de Acesso a Dados: é responsável pela persistência e acesso aos dados da aplicação.


    Fonte: http://outratecno.blogspot.com.br/2013/03/arquitetura-em-3-camadas.html

  • Camada de Apresentação/Interface Gráfica/servidor Web - User Interface (UI).
      -->Esta relacionado a parte apresentação. (Lado Cliente)
      --> Interface do Utilizador, que exibe os dados para utilizador ou aceita inputs do utilizador.

     

    Camada Lógica do Negócio/Aplicação/Servidor de Aplicação -  Business Logic Layer (BLL) (Centralizado no Servidor de Aplicação) (Lado Servidor)
      --> Validação e aceitação dos dados antes de armazenar no BD (camada de Acesso a Dados), processamentos, cálculos e todas as outras operações específicas do negócio/aplicação.

     

    Camada de Acesso a Dados/Servidor BD - Data Acess Layer (DAL). (Lado Servidor)
      --> Simples operações de leitura e escrita de dados no BD ou em qualquer outro sistema de armazenamento. É responsável pela persistência.

  • A arquitetura Modelo-Visão-Controlador(MVC, Model-View-Controller) é uma de vários modelos de infraestrutura sugeridos para WebApps 
    que separam a interface do usuário da funcionalidade e do conteúdo de informações de uma WebApp.

    O modelo(algumas vezes conhecido como “objeto--modelo”) contém todo o conteúdo e a lógica de processamento específicos à aplicação, inclusive todos os objetos de conteúdo, acesso a fontes de dados/informações externas e toda a funcionalidade de processamento específica para a aplicação.

    A visão contém todas as funções específicas à interface e possibilita a apresentação do conteúdo e lógica de processamento, inclusive todos os objetos de conteúdo, acesso a fontes de dados/informações externas e toda a funcionalidade de processamento exigida pelo usuário.

    O controlador gerencia o acesso ao modelo e à visão e coordena o fluxo de dados entre eles. Em uma WebApp, “a visão é atualizada pelo controlador com dados do modelo baseados nas informações fornecidas pelos usuários .

     

    Engenharia de Software - Uma abordagem Profissional 8ª Edição , pag 384.


ID
1867657
Banca
CESPE / CEBRASPE
Órgão
TRT - 8ª Região (PA e AP)
Ano
2016
Provas
Disciplina
Arquitetura de Software
Assuntos

Assinale a opção correta com relação à modelagem orientada a domínio (DDD – domain driven design).

Alternativas
Comentários
  • a) Serviços são classes que contêm a lógica do negócio, mas que não pertencem a nenhuma entidade ou objeto de valores.

    b) [CERTO] DDD não é aplicável para pequenos sistemas e aplicativos.

    c) DDD oferece uma série de conceitos e padrões que auxiliam o desenvolvedor no projeto da solução, tanto em nível tático como no nível estratégico.

    d) Capacidade de desenvolvimento iterativo e regras de negócio complexas são requisitos básicos para a aplicação efetiva da modelagem DDD.

    e) DDD utiliza alguns conceitos e premissas do processo de análise e projeto em orientação a objetos.

    Fontes: http://www.agileandart.com/2010/07/16/ddd-introducao-a-domain-driven-design/; http://blog.digithobrasil.com.br/domain-driven-design-rapido-e-rasteiro/

  • Complementando ...

    What is Domain-driven design (DDD)?

    Domain-driven design (DDD) is an approach to developing software for complex needs by deeply connecting the implementation to an evolving model of the core business concepts.

     

    Gabarito: b)

     

    Fonte: http://dddcommunity.org/learning-ddd/what_is_ddd/

     


ID
1867660
Banca
CESPE / CEBRASPE
Órgão
TRT - 8ª Região (PA e AP)
Ano
2016
Provas
Disciplina
Arquitetura de Software
Assuntos

No que concerne a SOA (service oriented architecture) e tecnologias relacionadas, assinale a opção correta.

Alternativas
Comentários
  • 1 - Documento de Contrato de Serviço e Exposição;

    2 - Documento Técnico de Construção de Serviços.


    O primeiro apenas deve se preocupar com o contrato de um serviço, e o segundo é mais técnico e informa como um serviço deve ser construído tecnicamente, ou seja, qual a tecnologia utilizada para criá-lo. Um obrigatoriamente referencia o outro.


    Fonte: https://emarineli.wordpress.com/2009/06/29/soa-template-para-documentacao-para-contrato-de-um-servico/

  • essa provazinha estava de fuder

  • Por que a C) está errada?

  • Senhor P., aplicar orientação a serviços em larga escala aumenta a complexidade de design de serviços

  • Senhor P., aplicar orientação a serviços em larga escala aumenta a complexidade de design de serviços

  • obrigado


  • Sinceramente não acredito que a CESPE se rebaixou a ponto de fazer uma questão baseada em uma página do Wordpress. Só consegui eliminar as alternativas C) e E), não faço ideia do porquê as outras estarem certas ou erradas


ID
1867663
Banca
CESPE / CEBRASPE
Órgão
TRT - 8ª Região (PA e AP)
Ano
2016
Provas
Disciplina
Arquitetura de Software
Assuntos

Os padrões de projeto (design patterns) que separam a construção de um objeto complexo da sua representação e que capturam e externalizam um estado interno de um objeto são, respectivamente,

Alternativas
Comentários
  • Visitor:


    - Representa uma operação a ser executada sobre elementos da estrutura de um objeto.

    - Permite definir uma nova operação sem mudar as classes dos elementos sobre os quais opera.


    Builder:


    - Desacopla uma interface de sua implementação, de tal forma que elas possam variar independentemente.


    Decorator:


    - Anexa responsabilidades adicionais a um objeto dinamicamente.

    - Alternativa flexível em relação a herança para estender funcionalidades.


    Interpreter:


    - Dada uma linguagem, define uma representação para sua gramática juntamente com um interpretador para as sentenças dessa linguagem.

    - Usado quando houver uma linguagem para interpretar e ser possível representar as sentenças da linguagem como árvores sintáticas abstratas.

    - Interpreta a mensagem recebida e a direciona para um alvo.


    Proxy:


    - Provê um substituto ou ponto através do qual um objeto possa controlar o acesso a outro.


    State:


    - Permite que um objeto mude o seu comportamento quando o seu estado interno mudar.


    Command:


    - Encapsula uma requisição como um objeto, deixando-o, dessa forma, parametrizar clientes com diferentes requisições.


    Adapter:


    - Converte a interface de uma classe em outra interface que normalmente não poderiam trabalhar juntas.


    Memento:


    - Sem violar o encapsulamento, captura e externaliza o estado interno de um objeto, de forma que ele possa ser recuperado depois.

    - Deve ser usado quando uma fotografia (parte) do objeto precisar ser salva, de forma que ela possa ser recuperada depois.


    As definições trazidas na questão fazem referência a memento e builder.


    Bons estudos!

  • Silas Júnior, Explicação completa! Belo resumo pra prova.

  • Silas Júnior,  sua definição de BUILDER está errada. Seria Bridge. Cuidado!

    BRIDGE (Estrutural)
    - Desacopla uma interface de sua implementação, de tal forma que elas possam variar independentemente.

    BUILDER (Criação)
    - Objetiva separar a construção de um objeto complexo da sua representação, de modo que o mesmo processo de construção possa criar diferentes representações 

  • e-

    Builder - construção, objeto complexo

    memento - externaliza estado do objeto interno, salvando-o e carregando-o. é o famoso checkpoint

  • Os padrões de projeto (design patterns) que separam a construção de um objeto complexo da sua representação e que capturam e externalizam um estado interno de um objeto são, respectivamente

    Builder - construção, objeto complexo

    memento - externaliza estado interno

    Bendito serás!!


ID
1867666
Banca
CESPE / CEBRASPE
Órgão
TRT - 8ª Região (PA e AP)
Ano
2016
Provas
Disciplina
Arquitetura de Software
Assuntos

Assinale a opção correta no que se refere à gestão de conteúdo corporativo (ECM – enterprise content management).

Alternativas
Comentários
  • a) [CERTO] Os cinco componentes e tecnologias de ECM foram primeiramente definido por AIIM como capturar, gerenciar, armazenar, preservar e entregar.

    b) Gerenciam documentos não eletrônicos através de digitalização.

    c) Muitas empresas adotam técnicas e softwares mais modernos em razão das facilidades para implantar um sistema ECM na nuvem.

    d) A técnica/método taxonomia permite que conteúdos dissipados atuem como se fizessem parte de um único diretório.

    e) Os sistemas ECM gerenciam conteúdo estruturado e não estruturado incluindo o gerenciamento de emails, que também pode ser feito por um sistema especializado.

    Taxonomia - Métodos para indexar, classificar e facilitar o acesso à informação.

    Fonte: https://translate.google.com.br/translate?sl=en&tl=pt&js=y&prev=_t&hl=pt-BR&ie=UTF-8&u=https%3A%2F%2Fen.wikipedia.org%2Fwiki%2FEnterprise_content_management&edit-text=

     


ID
1867669
Banca
CESPE / CEBRASPE
Órgão
TRT - 8ª Região (PA e AP)
Ano
2016
Provas
Disciplina
Modelagem de Processos de Negócio (BPM)
Assuntos

Assinale a opção correta a respeito da gestão de processos de negócio (BPM – business project management).

Alternativas
Comentários
  • Questão solicita conhecimento sobre o Ciclo do BPM proposto por Baldam.


    Planejamento: Nesta etapa são definidos quais são os processos mais importantes para a estratégia da organização, e levantados seus pontos fracos, ou seja, verificação de falha nos processos que causam danos à organização. É realizada a definição dos planos de ação para implantação e uma hierarquização dos processos que necessitam uma ação imediata (BALDAM et al., 2009).


    Modelagem e otimização de processos: A modelagem de processos é a fase mais visível do BPM. Esta fase engloba atividades que permitem obter informações sobre o processo atual (As Is) e sobre o modelo de processo futuro (To Be ). Para isso, é necessário compreender e documentar os processos e coletar informações como custo, recursos e tempo necessários para a sua realização (BALDAMet al., 2009).


    Execução de processos: São atividades que garantirão a implementação e a execução dos processos. São atividades dessa fase: a implantação dos planos de transferência de tecnologia, treinamentos, ajustes de equipamentos, métodos e, se necessários, softwares. O acompanhamento dos processos implantados, monitoria e controle da execução de instâncias de processo, também, são realizados nessa etapa.


    Controle e análise de dados: O ideal é que o controle esteja presente durante todas as etapas da aplicação do BPM, desde o planejamento até a análise pós-conclusão da execução. Nessa etapa é importante o uso de in dicadores, gerando informações que posteriormente realimentarão as atividades de otimização e planejamento (BALDAM et al., 2009). A etapa será responsável pela realimentação do processo de aplicação do BPM, pois, informa o andamento de cada critério necessário para a qualidade da operação.


    Fonte: https://www.lume.ufrgs.br/bitstream/handle/10183/65643/000857914.pdf?sequence=1

  • b) Entender o ambiente externo e interno, além da estratégia organizacional, é atividade executada na fase de planejamento de processos de negócios. 

    c) No planejamento de processos do estado atual, cria-se um ambiente de discussão entre partes envolvidas de forma a melhorar o processo em questão.

    d) Todas as atividades envolvidas no ciclo BPM são apoiadas pela área de tecnologia da informação, isto é, mas não necessitam de um computador para serem executadas. 

    e) Um processo de negócios gerenciado é aquele que o proprietário e as partes envolvidas podem modificá-lo.

  • Embora errei a questão, percebi quais são os erros, e segue abaixo minhas considerações.

    a) C.

    b) E. Entender o ambiente interno, externo, as estratégias organizacionais é uma das atividades do planejamento do BPM. Certa feita, ao trabalhar como analista de processos de negócio, iriamos mapear os processos de negócio de uma coordenação do Fundo Nacional de Saúde. Uma das primeiras atividades (que ocorreu nas primeiras reuniões) foi entender o ambiente (saber o que a coordenação fazia, vinculação com outras).

    c) E. É no planejamento de processos do estado atual que são promovidas mudanças entre as partes-interessadas para possíveis alterações no processo.

    d) E. O planejamento, por exemplo, é uma das atividades do BPM e não precisa de um software (instalado num computador) para ser executado. Podemos criar o planejamento, por exemplo, numa folha de caderno.

    e) E.O processo gerenciado é aquele que pode ser planejado, executado, monitorado e alterado (adaptado) conforme as necessidades das partes interessadas; logo tanto o proprietário como as partes interessadas podem alterá-lo.

  • Olá pessoal, tudo bem com vocês ? 

    Sou recém graduada em administração, e comecei a estudar pra concursos a uns 3 meses. 

    Tenho noções de gestão de processos, assisto vídeo aulas, faço resumos e etc... Mas na hora de responder as questões, parece que tudo vira um bicho de sete cabeças.... Alguém pode me dizer quais autores a CESPE utiliza para fundamentar as questões desse assunto ? Onde encontro esse manual de BPMN ? 

    Desde já, agradeço ! Com determinação, vamos vencer ! 

  • Alternativa correta: A. 

     

    Entretanto, creio que essa questão deveria ser anulada. Existem vários Ciclos BPM de vários autores aceitos no mercado e cada um tem suas particularidades. Como a questão não deixa claro qual deve ser usado isso abre margem para interpretações diferentes. 

  • tentanto contribuir com a letra C.

    Questão errada. O conceito descrito na questão está relacionado ao planejamento, já a modelagem de processo é definida como um  conjunto de atividades envolvidas na criação de representações de um processo de  negócio existente ou proposto, tendo por objetivo criar uma representação de processo em uma perspectiva ponta a ponta que o descreva de forma necessária e suficiente para a tarefa em questão. A modelagem de processo pode ser executada tanto para o mapeamento dos processos atuais como para o mapeamento de propostas de melhorias.

  • Em 22/11/19 às 22:48, você respondeu a opção B.

    !

    Você errou!Em 16/11/19 às 21:20, você respondeu a opção E.

    !

    Você errou!Em 12/11/19 às 18:49, você respondeu a opção C.

    !

    Você errou!

  • Na C a modelagem de processos do estado atual se refere (a fase AS IS) e o conceito apresentado :cria-se um ambiente de discussão entre partes envolvidas de forma a melhorar o processo em questão (se refere a TO BE).


ID
1867672
Banca
CESPE / CEBRASPE
Órgão
TRT - 8ª Região (PA e AP)
Ano
2016
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em relação aos conceitos de computação em nuvem, assinale a opção correta.

Alternativas
Comentários
  • Fernando Nishimura cadê vc??? hahahaah

  • b) Ao se adotar o "multi-inquilino" para computação em nuvem, garante-se a proteção da informação contra ataques maliciosos.
    c) No modelo de 'software' como um serviço '(SaaS)', somente as aplicações são gerenciadas pelo provedor do serviço, por motivos de segurança.
    d) O modelo de 'infraestrutura como um serviço (IaaS)' permite que o usuário tenha um maior grau de controle quando comparado aos modelos SaaS e 'PaaS'.
    e) A necessidade de grandes investimentos, assim como a aquisição de hardware e software voltados para a computação em nuvem, 'aumentam' complexidade da aplicação a ser executada.

    Fonte: http://www.teleco.com.br/tutoriais/tutorialservnuvopers1/pagina_3.asp; https://arxiv.org/ftp/arxiv/papers/1303/1303.4814.pdf; http://docplayer.com.br/632227-Computacao-em-nuvem-helderpb-hotmail-com-bruno-schulze-neuman-souza-a-roberto-m-gmail-com.html

  • SaaS – Software as a Service (Software como Serviço):
    É um modelo onde a aquisição e/ou utilização de um software não está relacionado a compra de licenças, ou seja, você utiliza algum software e paga por sua utilização. Como exemplo, para fácil compreensão, cito o Skype da Microsoft. O Skype é um software de comunicação que permite vários tipos de utilização, que pode ser a simples troca de mensagens até uma videoconferência em grupo. Para utilizar o Skype você não paga nenhum tipo de licença, e é tarifado (ou cobrado) de acordo com os serviços que utiliza. Por exemplo, se você utiliza apenas o recurso de videoconferência em grupo, pode contratar apenas este recurso, porém, é possível combinar vários recursos oferecidos adaptáveis a sua necessidade. É um modelo flexível, que lhe permite controlar o que você necessita, pagando apenas pelo que utiliza em determinado período ou situação pontual. Resumidamente, você paga o serviço e não o produto. (Pesquise também o Lync Server e o Webex)

     

    IaaS – Infrastructure as a Service (Infraestrutura como Serviço):
    De maneira análoga a anterior, neste modelo você contrata sua infraestrutura como serviço, com uma vantagem muito interessante ao modelo tradicional, que é a contratação de servidores virtuais (e outros dispositivos de infraestrutura) ao invés de comprar servidores, roteadores, racks e outras “caixas” de hardware. Aqui você é tarifado por alguns fatores, como o número de servidores virtuais, quantidade de dados trafegados, dados armazenados e outros itens, dependendo de como e com quem (fornecedor IaaS) você trabalha. Neste caso, creio que Amazon EC2 e a IBM sejam bons exemplos para quem queira pesquisar mais sobre o assunto. No IaaS, obviamente também é utilizado o modelo pay-per-use, onde a cobrança é baseada no serviço e não em produto, ou seja, se você precisa de 10 servidores para o próximo mês, você contrata a utilização destes servidores por este período determinado e depois, simplesmente cancela a utilização, exatamente como a compra de um serviço de TV a cabo ou um plano de serviço de dados para seu celular.

  • PaaS – Platform as a Service (Plataforma como Serviço):
    Aqui temos um modelo que fica entre o SaaS e IaaS, proporcionando uma plataforma mais robusta e flexível para a utilização de muitos recursos de tecnologia, onde é possível a utilização de softwares de maneira mais flexível, sendo possível desenvolver suas próprias aplicações baseadas em alguma tecnologia (framework, linguagem etc.) e utilizar a infraestrutura necessária, e o mais importante, adequada a aplicação desenvolvida. Pense em uma solução onde você necessite de um software, porém, por alguma limitação de um fornecedor do modelo SaaS, você não conseguirá implementar um determinado recurso personalizado que é fundamental para seu negócio. É aqui que o modelo PaaS é interessante, pois, você pode utilizar a mesma estrutura que você teria “em casa”, porém, utilizando o modelo “as a service”, livrando-se da aquisição de hardware, licenças de software etc. e utilizando esta mesma estrutura como serviço. Para entender este modelo é muito interessante pesquisar sobre o Microsoft Azure. Aliás, o Azure é bem flexível e lhe permite utilizar, além do PaaS, também os modelos SaaS e IaaS.

     

    Fonte: https://antonioricardo.org/2013/03/28/o-que-e-saas-iaas-e-paas-em-cloud-computing-conceitos-basicos/

     

    Bons estudos!!

  • O grau de controle é, do maior para o menor: IaaS -> PaaS -> SaaS.

  • Erro da E?

  • Acredito que o erro da E seja no final da alternativa: "depende da complexidade da aplicação a ser executada."

    A necessidade de grandes investimentos, assim como a aquisição de hardware e software voltados para a computação em nuvem, depende do modelo de implantação da nuvem.

    Assim acredito estar correta, já que a privada, por exemplo, é bem mais cara de implantar do que apenas fazer o uso de uma pública.

  • GABARITO A

    Segundo a microsoft:

    O SaaS (Software como Serviço) permite aos usuários se conectar e usar aplicativos baseados em nuvem pela Internet. Exemplos comuns são email, calendário e ferramentas do Office (como Microsoft Office 365).

    O SaaS fornece uma solução de software completa que você pode comprar em uma base paga conforme o uso por um provedor de serviço de nuvem. Toda a infraestrutura subjacente, middleware, software de aplicativo e dados de aplicativo ficam no datacenter do provedor de serviços. O provedor de serviço gerencia hardware e software e, com o contrato de serviço apropriado, garante a disponibilidade e a segurança do aplicativo e de seus dados. https://azure.microsoft.com/pt-br/overview/what-is-saas/


ID
1867675
Banca
CESPE / CEBRASPE
Órgão
TRT - 8ª Região (PA e AP)
Ano
2016
Provas
Disciplina
Arquitetura de Software
Assuntos

A respeito dos conceitos de web services e REST, assinale a opção correta.

Alternativas
Comentários
  • a) O método 'PUT' é utilizado na atualização de um recurso existente. (POST é utilizado na criação de um novo recurso.)
    b) Pode-se utilizar qualquer meio de transporte existente para o envio de uma requisição, incluindo HTTP, SMTP e 'RPC'. (TCP é una conjunto de protocolos)
    c) O modelo REST 'não impõe' restrições ao formato da mensagem.
    d) Ao 'resquisitar' uma aplicação, o recurso é transferido pela rede.

    Fontes:
    - http://pt.stackoverflow.com/questions/11183/diferen%C3%A7as-de-tipos-de-web-service-soap-rest-xml
    - https://pt.wikipedia.org/wiki/URI
    - http://www.seer.ufrgs.br/reic/article/viewFile/22140/12928

  • O comentário do Israel Santos tem um erro na letra B --> Diferente do que ele disse o REST só usa HTTP/HTTPS como meio de transporte para envio de suas requisições. Quem pode usar os protocolos citados por ele é o SOAP.

    Cuidado!

  • HTTP é o mais comum no REST, mas não é obrigatório. O erro da B) é realmente dizer que TCP pode ser usado


ID
1867678
Banca
CESPE / CEBRASPE
Órgão
TRT - 8ª Região (PA e AP)
Ano
2016
Provas
Disciplina
Arquitetura de Software
Assuntos

Considerando que os documentos WSDL (web services description language) na versão 1.1 usam um elemento-raiz fixo denominado <wsdl:definitions>, assinale a opção que contém os cinco elementos definidos dentro desse elemento-raiz.

Alternativas
Comentários
  • Elementos WSDL 1.1

    ·         Definitions - delimita o início e o fim de um WSDL (elemento raiz)

    ·         Types - tipos de dados

    ·         Message - dados a serem transmitidos

    ·         Operation - descrição abstrata de uma ação

    ·         Port Type - conjunto de operações que podem ser realizadas

    ·         Binding - transmissão do portType

    ·         Port - define um endpoint

    ·         Service - coleção de portas (endpoints) suportadas pelo serviço

    ·         Documentation (opcional) - legível por humano

  • Interface = WSDL 2.0


ID
1867681
Banca
CESPE / CEBRASPE
Órgão
TRT - 8ª Região (PA e AP)
Ano
2016
Provas
Disciplina
Programação
Assuntos

A respeito dos conceitos de design emergente (emergent design), assinale a opção correta.

Alternativas
Comentários
  • A arquitetura evolucionária e o design emergente lida com uma variedade de tópicos relacionados à arquitetura evolucionária, incluindo a distinção importante entre design e arquitetura (e como mencioná-los separadamente), alguns problemas que surgem quando se cria arquitetura em nível corporativo e a diferença entre a tipificação estática além da dinâmica em arquiteturas orientadas a serviço.


    Primeiro, muitas definições de arquitetura existem no mundo do software (para o bem ou para o mal), embora o design emergente
    atualmente desfrute de menos fama. Segundo, muitas das preocupações em design têm soluções concretas menos contextualizadas. A arquitetura sempre envolve muito acoplamento com a infraestrutura física e lógica das organizações, o que torna muito mais difícil falar disso isoladamente.


    Segundo Martin Fowler: Arquitetura é aquela coisa que é difícil de mudar depois. E deve existir o mínimo possível dessa coisa.


    Os elementos de design ficam acima da arquitetura, sendo mais fundamentais, os elementos de arquitetura são mais difíceis de mover e substituir porque será preciso mover todas as coisas que estão acima deles para acomodar as mudanças.


    Essa distinção facilita a identificação do design em comparação com a arquitetura. Por exemplo, a estrutura da Web usada é um
    elemento de arquitetura difícil de substituir. Entretanto, nessa estrutura da Web, é possível usar diferentes padrões de design para
    expressar metas específicas, o que sugere que a maioria dos padrões de design formais de fato faz parte do design em vez da arquitetura.


    A conclusão para a definição de arquitetura de Fowler é que você deve construir os elementos de arquitetura para que sejam mais fáceis de substituir caso seja realmente necessário.


    Fonte: http://imasters.com.br/artigo/18469/arquitetura-da-informacao/arquitetura-evolucionaria-e-design-emergente-consideracoes-e-tecnicas-para-arquitetura-agil/


ID
1867684
Banca
CESPE / CEBRASPE
Órgão
TRT - 8ª Região (PA e AP)
Ano
2016
Provas
Disciplina
Arquitetura de Software
Assuntos

A interface de um webservice pode mudar ao longo do tempo sem comprometer a habilidade de interação do cliente com o serviço. A essa caraterística dá-se o nome de

Alternativas
Comentários
  • Depois de alguns anos a iProcess também teve a ousadia de propor uma definição para SOA:


    “SOA é uma filosofia de TI que visa facilitar a integração entre sistemas, orientando a criação e a disponibilização de soluções modulares e fracamente acopladas baseadas no conceito de serviços”


    À partir dessas definições podemos chegar a algumas conclusões à respeito de SOA.


    SOA não é uma tecnologia.
    Há tanto de negócio quanto de tecnologia em SOA.
    As tecnologias (padrões) que dão suporte a SOA são o que a viabiliza, mas SOA não é uma tecnologia por si só.
    SOA não é uma metodologia.
     Há várias metodologias (processos, ferramentas, métodos de trabalho) que podem ser usados para implantar SOA com sucesso.
    SOA não é e nem define alguma metodologia.
    SOA pode ser considerada uma filosofia arquitetural.
    SOA é uma linha de pensamento que permeia a implementação de necessidades de negócio, refletida em diretrizes, políticas e metodologias corporativas, não necessariamente restritas à área de TI.SOA não é algo que se possa comprar ou instalar.
    SOA não é um webservice.
    SOA não cria nada.
    Ela apenas sugere, propõe, define.
    SOA baseia-se no conceito do uso de serviços atômicos, independentes e com baixo acoplamento.

    Fonte: http://blog.iprocess.com.br/2012/10/soa-arquitetura-orientada-a-servicos/
    http://sensedia.com/blog/soa/principios-basicos-de-soa-baixo-acoplamento/

  • As principais características dos serviços Web são:
    - Baseado em XML: usado para representar os dados. Como transporte de dados, XML (eXtensible Markup Language) [4] elimina qualquer dependência com rede e sistema operacional.
    - Fracamente acoplado: a interface de um serviço Web pode mudar durante o tempo sem comprometer a habilidade do cliente de interagir com o serviço.
    - Granularidade grossa: provê uma maneira natural de definir serviços de granularidade grossa que acessam a quantidade correta de lógica de negócio.
    - Chamadas síncronas e assíncronas: um cliente pode invocá-lo de forma síncrona e assíncrona. Possibilitar chamadas assíncronas é a chave para permitir sistemas fracamente acoplados.

    Os serviços Web são descritos e acessados utilizando uma notação padronizada de XML que cobre todos os detalhes necessários para interagir com o serviço, descrevendo as funcionalidades, a localização, o modo de invocação e os protocolos utilizados para isso. O tripé XML que mantém a arquitetura de implementação dos serviços Web está focada em três elementos:

    - WSDL (Web Service Description Language): um formato XML que permite que os serviços sejam descritos.

    - SOAP (Simple Object Access Protocol): protocolo para comunicação que encapsula os dados transferidos no formato XML.

    - UDDI (Universal Description, Discovery, and Integration): um catálogo de serviços para publicar e descobrir metadados sobre serviços Web, permitindo que aplicações descubramnos tanto em tempo de projeto quanto de execução.

    Fonte: http://www.governoeletronico.gov.br/anexos/guia-de-orientacao-para-implementacao-de-web-services/

  • Umas das características que aprendemos em nosso estudo sobre o Web Services é que ele possui acoplamento fraco.

    Resposta: B


ID
1867687
Banca
CESPE / CEBRASPE
Órgão
TRT - 8ª Região (PA e AP)
Ano
2016
Provas
Disciplina
Sistemas Operacionais
Assuntos

No que se refere à computação em nuvem, a depender do modelo de implementação, a nuvem pode ser classificada como privada, pública ou híbrida. Assinale a opção que apresenta uma característica da nuvem privada.

Alternativas
Comentários
  • Qual o erro da letra D?

  • Bom acredito que não são só de pequeno é médio porte são para grande porte tbm....

     

     

  • Nuvens privadas são mais caras e, normalmente, são implementadas por empresas de grande porte. As de pequeno e médio porte não possuem recursos financeiros para implementar esse tipo de nuvem.

  • A letra D está errada quando ele menciona "redução de custos" e "empresa de pequeno porte":

    "Uma desvantagem é que o departamento de TI da empresa é responsável pelo custo e prestação de contas do gerenciamento da nuvem privada. Sendo assim, as nuvens privadas exigem as mesmas despesas de alocação de pessoal, gerenciamento e manutenção que a posse de um datacenter comum."

  • ALTERNATIVA B)

     

    A) Empresas com grande volume de dados confidenciais ou que atuem em segmentos regulamentados pelo governo são as que mais utilizam o modelo nuvem privada, pois conseguem estabilidade dos dados, com controle total sobre o ambiente, menor risco de ameaças de terceiros e possibilidade de acesso de qualquer lugar.

    B) Gabarito

    C) Os conceitos são distintos, mas se complementam

    D) O preço de implantação desse tipo de nuvem (privada) pode ser um empecilho para algumas empresas de pequeno e médio porte. Além disso, o custo de operação contínua da Nuvem pode exceder o custo de uso de uma Nuvem Pública.

    E) Toda a estrutura digital será utilizada por apenas uma empresa.

     

    Fonte: http://enginebr.com.br/3733.html

     

  • A D está errada pois uma nuvem privada na verdade é bem mais cara, além de demandar outros recursos (como pessoal).

  • A nuvem privada tem dois tipos:

    1. Externa
    2. Interna

    A interna consiste em um datacenter dentro da empresa.. ou seja, você vai lá, parcela em 12x e comprar um put# servidor próprio.. Caríssimo

    Já a externa consiste no uso disponibilizado por serviços (como icloud e assim vai). Mas assim né galera, nuvem privada para empresa precisa de grande espaço de armazenamento, logo, custos mais altos

  • No que se refere à computação em nuvem, a depender do modelo de implementação, a nuvem pode ser classificada como privada, pública ou híbrida. Assinale a opção que apresenta uma característica da nuvem privada.

    A ( ) Não❌ é recomendado para empresas que trabalham com um grande volume de dados confidenciais.

    B (X) Provê alta capacidade de customização, pois permite agrupar e centralizar os recursos do ambiente computacional e ofertá-los como serviço IaaS.

    C ( ) Nuvem privada e virtualização possuem as mesmas características ❌, sendo, portanto, tecnologias idênticas.

    Nuvem privada e virtualização são conceitos diferentes.

    D ( ) O modelo nuvem privada preza pela redução de custos e é uma ótima alternativa para empresas de pequeno e médio porte.

    A banca não foi feliz com a redação da assertiva. A nuvem privada preza pela redução de custos? Sim, ela preza. A nuvem privada busca apenas a redução de custos? Não. A nuvem privada é uma ótima alternativa para empresas de pequeno e médio porte? Sim, pois ela permite eliminar tarefas repetidas e realocar recursos. Isso diminui os gastos. Se a questão tivesse falado que "o principal objetivo do modelo era a redução de custos" estaria sumariamente errada, mas não foi o caso.

    E ( ) O serviço é compartilhado ❌ com outros usuários e(ou) empresas.

    A nuvem privada se encontra em ambiente próprio da entidade dona da rede, por isso o serviço não é compartilhado com outros usuários ou empresas.

    O Gabarito foi letra B, mas deveria ser anulada. ✅


ID
1867690
Banca
CESPE / CEBRASPE
Órgão
TRT - 8ª Região (PA e AP)
Ano
2016
Provas
Disciplina
Segurança da Informação
Assuntos

Assinale a opção que apresenta o algoritmo de chave assimétrica cujo funcionamento consiste na multiplicação de dois números primos muito grandes para a geração de um terceiro número.

Alternativas
Comentários
  • Um dos algoritmos mais seguros de encriptação de informações atuais originou-se dos estudos de Ronald Rivest, Adi Shamir e Leonard Adleman, um trio de Matemáticos brilhantes que mudaram a história da Criptografia.


    O princípio do algoritmo é construir chaves públicas e privadas utilizando números primos.


    Uma chave é uma informação restrita que controla toda a operação dos algoritmos de criptografia. No processo de codificação uma chave é quem dita a transformação do texto puro (original) em um texto criptografado.


    Chave Privada: É uma informação pessoal que permanece em posse da pessoa - não publicável.
    Chave Pública
    : Informação associada a uma pessoa que é distribuída a todos.


    Fonte: http://www.darlen.eti.br/publicacoes/introrsa.html

  • O RSA é o único entre as opções que é Assimétrico.

  • Letra a

  • RSA: n = p x q (onde p e q são dois números primos grandes).

  • Letra A RSA é a única criptografia assimétrica

ID
1867699
Banca
CESPE / CEBRASPE
Órgão
TRT - 8ª Região (PA e AP)
Ano
2016
Provas
Disciplina
Programação
Assuntos

<html>
<script>
var a = 20;
var b = 10;
document . write ("Trinta é " + (a + b) + " e não "
+ (2 * a + b) + ".");
var minhaVariavel = new Set ();
minhaVariavel.add (1);
minhaVariavel.add ("some text");
minhaVariavel.add ("foo");
document.write ("<BR>Tamanho:"+minhaVariavel.size);
</script>
</html>

Assinale a opção que apresenta o resultado da execução do código JavaScript precedente.

Alternativas
Comentários
  • https://developer.mozilla.org/pt-BR/docs/Web/JavaScript/Reference/Global_Objects/Set

  • O gabarito é a letra C.

     

     

  • O objeto Set permite que você armazene valores únicos de qualquer tipo, desde valores primitivos a referências a objetos.

  • O objeto Set permite que você armazene valores únicos de qualquer tipo, desde valores primitivos a referências a objetos.

    Fonte: https://developer.mozilla.org/pt-BR/docs/Web/JavaScript/Reference/Global_Objects/Set

  • O objeto Set permite que você armazene valores únicos de qualquer tipo, desde valores primitivos a referências a objetos.

    ("Trinta é " + (20 + 10) + " e não "

    + (2 * 20 + 10) + ".");

    ("Trinta é " + (30) + " e não "

    + (50) + ".");

     

    var minhaVariavel = new Set (); // 0

    minhaVariavel.add (1);  // 1

    minhaVariavel.add ("some text"); // 2

    minhaVariavel.add ("foo"); // 3

  • Valeu pelo comentário Claudston Silva


ID
1867702
Banca
CESPE / CEBRASPE
Órgão
TRT - 8ª Região (PA e AP)
Ano
2016
Provas
Disciplina
Programação
Assuntos

Assinale a opção que apresenta a tag incluída na especificação do HTML5 que permite a reprodução de arquivos que contenham som ou música.

Alternativas
Comentários
  • Um exemplo seria:

    <audio controls>
      <source src="horse.ogg" type="audio/ogg">
      <source src="horse.mp3" type="audio/mpeg">
    Your browser does not support the audio element.
    </audio>

  • HTML5 - O que há de novo:

     Novas funcionalidades como semântica e acessibilidade
     Novas funções sintáticas: tags de,<audio>, e elementos, 
     Novos elementos: Nav, section, header, footer, aside

  • audio - Representa um som ou um fluxo de som


ID
1867708
Banca
CESPE / CEBRASPE
Órgão
TRT - 8ª Região (PA e AP)
Ano
2016
Provas
Disciplina
Programação
Assuntos

<time>
       <jogador>
            <nome>Bob Moore</nome>
            <pais>USA</pais>
            <origem>Columbia</origem>
            <ano>1985</ano>
        </jogador>
        <jogador>
            <nome>Jimmy Greaves</nome>
            <pais>UK</pais>
            <origem>CBS</origem>
            <ano>1988</ano>
       </jogador>
       <jogador>
            <nome>John Barnes</nome>
            <pais>USA</pais>
            <origem>Rich CA</origem>
            <ano>1982</ano>
      </jogador>
</time>

Considerando o arquivo XML, assinale a opção que apresenta o conteúdo JSON associado, com os mesmos nomes de atributos e seus conteúdos e com a sintaxe correta.

Alternativas
Comentários
  • Outro Exemplo de Json:

     

    { "firstName": "John", "lastName": "Smith", "isAlive": true, "age": 25, "address": { "streetAddress": "21 2nd Street", "city": "New York", "state": "NY", "postalCode": "10021-3100" }, "phoneNumbers": [ { "type": "home", "number": "212 555-1234" }, { "type": "office", "number": "646 555-4567" }, { "type": "mobile", "number": "123 456-7890" } ], "children": [], "spouse": null }

  • Complementado 

    A) atributos e elementos devem estar entre ""
    B) não utiliza barra (/) em formato JSON
    D e E) entre elemento e atributo utiliza-se dois pontos(:)

  • e cadê o time?

  • O que é json? Visão geral de um leigo.

     

    http://wikicomo.xyz/tecnologia-explicada/11023-o-que-json-viso-geral-de-um-leigo.html


ID
1867711
Banca
CESPE / CEBRASPE
Órgão
TRT - 8ª Região (PA e AP)
Ano
2016
Provas
Disciplina
Programação
Assuntos

Considerando um servidor de aplicações Tomcat, assinale a opção relativa a um banco de dados contendo nomes de usuários e senhas que identificam usuários válidos de uma aplicação web (ou de um conjunto de aplicações web), além de uma enumeração da lista de funções associadas a cada usuário válido.

Alternativas
Comentários
  • Um elemento Realm representa um "banco de dados" de nomes de usuários, senhas e papéis (similar a grupos Unix) atribuídas a esses usuários. Diferentes implementações de Realm habilitam o Catalina para ser integrado em ambientes onde tais informações de autenticação já estão sendo criados e mantidos e, em seguida, utilizar essas informações para implementar Container Segurança Gerenciada conforme descrito na Especificação de Servlet.

    fonte: https://tomcat.apache.org/tomcat-7.0-doc/config/realm.html

     
  • Gabarito D

    Devido à sintaxe similar a de ORMs, algumas pessoas pensam que Realm é um ORM para SQLite. Realm não é um ORM, é um banco de dadosorientado a objetos criado especificamente para mobile. É um substituto para SQLite no Android e Core Data no iOS. O núcleo foi feito em C++ e os benchmarks indicam performance até 20x superior ao SQLite em algumas operações.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1867714
Banca
CESPE / CEBRASPE
Órgão
TRT - 8ª Região (PA e AP)
Ano
2016
Provas
Disciplina
Sistemas Operacionais
Assuntos

A diretiva que limita a apresentação dos arquivos que têm a extensão .conf, em um servidor Apache Web Server, é

Alternativas
Comentários
  • IndexIgnore é uma directiva ou um parâmetro em seu servidor ou configuração do diretório que você pode usar para excluir determinados arquivos ou até mesmo tudo da navegação de diretório ou pesquisa no diretório.

    A directiva IndexIgnore acrescenta uma lista de arquivos para se esconder ao listar um diretório. Em outras palavras, a directiva IndexIgnore é frequentemente usado para impedir a navegação de diretório ou acesso não autorizado aos arquivos.


ID
1867723
Banca
CESPE / CEBRASPE
Órgão
TRT - 8ª Região (PA e AP)
Ano
2016
Provas
Disciplina
Programação
Assuntos

Para persistir objetos Java a partir do framework com base em POJOS (plain old Java objects), utiliza-se

Alternativas
Comentários
  • Java Persistence API (ou simplesmente JPA) é uma API padrão da linguagem Java que descreve uma interface comum para frameworks de persistência de dados. A JPA define um meio de mapeamento objeto-relacional para objetos Java simples e comuns (POJOs), denominados beans de entidade

     

    FONTE: https://www.wikiwand.com/pt/Java_Persistence_API

  • http://blog.caelum.com.br/jpa-hibernate-ou-eclipselink/

  • e-

    O JPA permite persistência do estado de qualquer classe Java, com as anotações obrigatórias. É recomendável JavaBeans e uma tabela associada, se não existir, o JPA a cria de acordo com as classes. Os tipos de dados são convertidos automaticamente, de acordo com o provedor JPA e o banco de dados dos objetos. Um dos princípios do JPA é simplicidade. O conceito de Convention Over Configuration (Coc) permite configuração mínima, o resto é convenção e o JPA default. As únicas anotações obrigatórias são @Entity e @Id. Logicamente, nestes casos o nome da tabela é o mesmo da classe e os nomes das colunas coincidem com os atributos.