SóProvas



Prova CETAP - 2015 - MPCM-PA - Analista de Sistemas - Suporte


ID
1469575
Banca
CETAP
Órgão
MPC-PA
Ano
2015
Provas
Disciplina
Noções de Informática
Assuntos

As versões Ultimate e Enterprise do Windows 7 trazem um novo recurso de seguranga chamado de sistema de arquivos com Criptografia (EFS - Encrypting File System) e a Criptografia de Unidade de DiscoBitLocker. Considerando a utilização desses recursos, assinale a afirmativa incorreta.

Alternativas
Comentários
  • Alguém sabe explicar onde exatamente está o erro da C?

  • Acredito que o erro da alternativa C esteja na primeira parte da afirmação: "Os arquivos permanecem criptografados durante todo o seu ciclo de vida..." Em alguns momentos, como por exemplo no Windows Anytime Upgrade, os arquivos devem ser Descriptografados. 

  • O erro na letra C está no final da frase, senha de vida, o correto é senha devida, escrito tudo junto!

  • Quando você adiciona novos arquivos a uma unidade criptografada com o BitLocker, o BitLocker os criptografa automaticamente. Os arquivos permanecem criptografados somente enquanto estão armazenados na unidade criptografada. Os arquivos copiados para outra unidade ou computador são descriptografados. Se compartilhar arquivos com outros usuários, por exemplo, via rede, esses arquivos serão criptografados enquanto estiverem armazenados na unidade criptografada, mas poderão ser acessados normalmente por usuários autorizados.


    Letra c


    Fonte: http://windows.microsoft.com/pt-br/windows/protect-files-bitlocker-drive-encryption#1TC=windows-7

  • Aula top sobre o bitlocker

    https://www.youtube.com/watch?v=_d1_0FMWxVY

  • Para a criptografia de dispositivos externos seria o bitlocker TO GO. Estou errada? Alguém pode comentar mais a respeito?

  • kkkk essa é boa, erro de português pra justificar a incoerência na questão... o pessoal aqui anda bem criativo!

  • Concordo com Priscila Valle.

     

    Acerca dispositivos externos seria o bitlocker TO GO.


ID
1469578
Banca
CETAP
Órgão
MPC-PA
Ano
2015
Provas
Disciplina
Noções de Informática
Assuntos

Considerando o uso do Windows Vista / 7, no que consiste o aplicativo “Gerenciador de Tarefas" e qual combinação de teclas é usada para ativa-lo?

Alternativas
Comentários
  • Letra D. Ctrl+Shift+Esc, ou com clique com botão direito na Barra de Tarefas.

  • Observação: caso você esteja usando o navegador Google Chrome a combinação de teclas “Windows' + “Shift"+ “ESC" abrirá o Gerenciador de Tarefas do Chrome.

  • Oo aplicativo em questão é o Gerenciador de Tarefas, basta ele procurar saber qual a combinação de teclas que abre a aplicação: CTRL + Shift + Esc. Pronto! É o suficiente para esta questão.

  • Outro caminho possível (O que eu utilizo) é apertar Ctrl+Alt+Del e clicar na opção "Gerenciador de Tarefas".

  • Bastava saber o atalho

  • No Windows 8 tanto faz 'Ctrl + Shift + Esc' como 'Windows' + “Shift"+ “ESC". Ambos abrem o gerenciador de tarefas. 
    Porém, no Windows 7 , o gabarito fica letra D! 

  • num era: ctrl alt del ?


  • GABARITO D

     

    Atenção pessoal, o atalho CTRL + SHITF + ESC é o OFICIAL do gerenciador de tarefas, vai direto.

    Já o atalho CTRL + ALT+ DEL vai para uma tela com várias opções, dentre elas o gerenciador de tarefas e por isso não é o atalho "certo" PARA ele.

     

    Falo isso porque já cai em pegadinha de questão dizendo que esse segundo atalho é do gerenciador de tarefas e NÃO É.

     

     

    Bons estudos.


ID
1469581
Banca
CETAP
Órgão
MPC-PA
Ano
2015
Provas
Disciplina
Noções de Informática
Assuntos

Considerando a utilização do Windows Explorer no sistema operacional Windows 7, julgue as seguintes afirmações:

I- Quando se arrasta um arquivo para uma partição diferente, o arquivo original e apagado e apenas uma instância e preservada na nova partição.

II- A combinação de teclas CTRL+X e utilizada para mover arquivos de uma pasta para outra, sem deixar copias.

III- É possivel mover um arquivo de uma pasta a outra, enquanto este esta sendo editado.

IV- É possível criar arquivos compactados sem a necessidade de instalação de programas de terceiros.

Assinale a alternativa correta

Alternativas
Comentários
  • Letra C.

    I. entre unidades (partições) diferentes, o item é copiado.

    III. não é possível mover enquanto um arquivo estiver aberto na memória RAM

  • A primeira assertiva já está errada. Não precisa ler as demais, uma vez que, em todas aparece ela como opção.

  • II. Ctrl X e Ctrl V, só com Ctrl X o arquivo não é copiado.  duvidoso

  • ou, basta ver que a alternativa IV está certa, sendo a letra "c" a única que a contem.

  • Ali na Assertiva II está escrito "combinagão" em vez de "combinação" kk

  • Não concordo que a assertiva II esteja certa, pois ao acionar o comando CTRL + X o arquivo vai para a área de transferência, necessitando que o mesmo seja colado em outro local para que a alteração seja concluída. Caso ele não seja colado em outro local nada acontecerá. Passível de recurso.

  • Foi fácil resolver a questão pois tinha certeza que a I estava errada, e a II correta.

    Mas mesmo assim não conhecia o recurso de compactação do próprio sistema Windows, então fui pesquisar.

    Se alguém teve a mesma dúvida, segue ótima explicação:

    http://www.tecmundo.com.br/windows-7/5168-dicas-do-windows-economize-espaco-em-disco-compactando-seus-arquivos-e-pastas.htm

    "Para habilitar o recurso de compactação de arquivos, abra o Windows Explorer, clique com o botão direito em cima do arquivo ou pasta que você deseja compactar e escolha a opção “Propriedades”. Clique no botão “Avançados...” e, na nova janela, selecione a opção “Compactar o conteúdo para economizar espaço em disco”:


  • Meu amigo, desde sempre soube que o atalho CTRL + X era recortar arquivo se feito só isso, bem como CTRL +C= copiar e CTRL + V = colar. Nunca soube que essa combinação de teclas significava MOVER ARQUIVO.

  • A banca elaborou erroneamente a questão, o que descreve a opção II não é suficiente para mover o arquivo.

  • Genival, de fato o atalho Ctrl + X é utilizado para mover arquivos sem deixar cópias. A questão não afirma que esse é o único passo para tal objetivo.

  • Gente, a alternativa II esta correta. O CTRL +X ele COPIA. Significa que ele move o arquivo, independente se copia ou recorta, o que diz no final da questao deixa ela correta. Move sem deixar COPIAS. Se ele nao ti esse dito isso, a questao ai sim estaria incorreta
  • Letra C.I. entre unidades (partições) diferentes, o item é copiado.III....

    Autor: Fernando Nishimura, Professor de Informática, de Noções de Informática

    Letra C.

    I. entre unidades (partições) diferentes, o item é copiado.

    III. não é possível mover enquanto um arquivo estiver aberto na memória RAM

  • IV- É possível criar arquivos compactados sem a necessidade de instalação de programas de terceiros.

    Como faz isso no windows?


ID
1469587
Banca
CETAP
Órgão
MPC-PA
Ano
2015
Provas
Disciplina
Noções de Informática
Assuntos

Qual tipo de virus (ou praga eletrônica) pode contaminar os arquivos criados por processadores de texto e planilhas eletrônicas?

Alternativas
Comentários
  • Letra B. Os vírus de macro infectam documentos do Office, como documentos de textos e planilhas de cálculos. As macros são pequenos códigos associados a um arquivo do Office, para automatização de tarefas .


  • Alternativa  correta : B -  Os vírus de macro são os tipos mais comuns. Macros do Microsoft Word e Excel podem executar, uma série de comandos automaticamente toda vez que um arquivo é aberto.
    -------------------------------------------------------------------------------------------------------------------------------
    C - vermes, são os famosos  "Worms" : Programas que propagam automaticamente através de redes, enviando cópias de si mesmo. Diferente do vírus, o Worm não embute cópias de si mesmo em outros programas e não precisa ser executado, não havendo necessidade de estar ligado a um hospedeiro (um programa, por exemplo).
    -------------------------------------------------------------------------------------------------------------------------------
    D - Keyloggers - São programas capazes de capturar e armazenar as teclas digitadas pelo usuário ou pelo mouse (screenloggers). Só é instalado se o usuário executar.
    -------------------------------------------------------------------------------------------------------------------------------
    E - Dizer que é mutante  não garante a afirmação de que vai infectar os arquivos criados por processadores, até porque existem vírus que não têm por objetivo provocar danos reais ao seu computador. Por exemplo, vírus que nada façam além de apresentar mensagens em um determinado dia podem ser considerados benignos.
  • Vírus de Macro: vírus de macro ou macro-vírus é um vírus que é escrito em uma linguagem de macro, isto é, uma linguagem construída em um software aplicativo como um processador de textos. Uma vez que alguns aplicativos (notavelmente, mas não exclusivamente, as partes do Microsoft Office) permitem que programas macro sejam embutidos em documentos, desta forma os programas podem ser executados automaticamente quando o documento for aberto, o que fornece um mecanismo distinto pelo qual os vírus podem se espalhar. Este é o motivo que pode ser perigoso abrir anexos não esperados em e-mails. Softwares de antivírus modernos detectam vírus de macro bem como outros tipos.1

    Índice http://pt.wikipedia.org/wiki/V%C3%ADrus_de_macro

  • Acho que a letra A está errada,porque a pergunta é qual o TIPO de vírus ou pragas.

  • Na terminologia da computação, um vírus de macro ou macro-vírus é um vírus que é escrito em uma linguagem de macro, isto é, uma linguagem construída em um software aplicativo como um processador de textos. Uma vez que alguns aplicativos (notavelmente, mas não exclusivamente, as partes do Microsoft Office) permitem que programas macro sejam embutidos em documentos, desta forma os programas podem ser executados automaticamente quando o documento for aberto, o que fornece um mecanismo distinto pelo qual os vírus podem se espalhar. Este é o motivo que pode ser perigoso abrir anexos não esperados em e-mails. Softwares de antivírus modernos detectam vírus de macro bem como outros tipos.[1]

    https://pt.wikipedia.org/wiki/V%C3%ADrus_de_macro


    Os vírus de macro são vírus de computador que usam a própria linguagem de programação da macro do computador para se distribuir. Essas macros têm a capacidade de danificar o documento ou outro software do computador. Esses vírus de macro podem infectar arquivos do Word, bem como outros aplicativos que usam uma linguagem de programação.


    https://support.microsoft.com/pt-br/kb/187243

  • Essas macros têm a capacidade de danificar o documento ou outro software do computador. Esses vírus de macro podem infectar arquivos do Word, bem como outros aplicativos que usam uma linguagem de programação. Diferentes dos vírus anteriores, os vírus de macro não infectam programas; eles infectam documentos e modelos

     

    JESUS É A MINHA SABEDORIA!

  • GABARITO ITEM B

     

    FALOU EM VÍRUS QUE DANIFICA ARQUIVOS DE TEXTOS E PLANILHAS JÁ LEMBRO LOGO DO VÍRUS DE MACRO.

  • GABARITO B

     

    Genteeeeee, isso está sendo cobrado cada vez mais, então não se esqueçam : falou em vírus no pacote office = VÍRUS DE MACRO

     

     

    O que são vírus de macro? (MACROSOFT)

     

    Vírus de macro: tipo específico de vírus de script, escrito em linguagem de macro, que tenta infectar arquivos manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compõe o Microsoft Office (Excel, Word e PowerPoint, entre outros ).

     

     

    bons estudos

  • Vírus de Macro contaminam todos os apps do Office
  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    O tipo de vírus capaz de infectar arquivos criados por processadores e de texto e planilhas eletrônicas são os Vírus de Macro.

    Letra B


ID
1469590
Banca
CETAP
Órgão
MPC-PA
Ano
2015
Provas
Disciplina
Legislação do Ministério Público
Assuntos

Em relação a Lei n.° 086/2013 - Lei Orgânica do Ministerio Público de Contas dos Municipios do Estado do Pará, analise os itens seguintes e marque a alternativa correta:

I- Ao membro do Ministério Público de Contas dos Municipios do Estado do Para poderão ser concedidas diárias para viagem e passagem ou indenização de transporte, para participar de congresso, seminário ou evento similar de caráter estadual, nacional ou internacional, no interesse da instituição.

II- Somente por imperiosa necessidade do serviço, assim reconhecido em ato motivado do Procurador-Geral, poderá ser suspenso o gozo autorizado de férias individuals dos membros do Ministerio Público de Contas dos Municipios do Estado do Pará.

III- Os membros do Ministerio Público de Contas dos Municipios do Estado do Para sujeitam-se a regime juridico especial, gozam de independencia no exercicio de suas funções e tern as seguintes garantias, como a vitaliciedade, apos o tempo de exercicio fixado na Constituição Federal, não podendo perder o cargo senão por decisão judicial transitada em julgado.

IV- Sao deveres do membro do Ministerio Público de Contas dos Municipios do Estado do Para, dentre outros previstos em lei ou em ato normativo da instituição, a aplicação correta dos recursos financeiros do Ministerio Público de Contas dos Municipios do Estado do Para que Ihe forem repassados para despesas ou serviços dos orgãos de Administração ou de execução pelos quais responder, e efetuar a respectiva prestção de contas, nos prazos e forma fixados em lei ou em ato normativo.

Alternativas
Comentários
  • Art. 31. Os membros do Ministério Público de Contas dos Municípios do Estado do Pará terão anualmente sessenta dias de férias individuais, respeitado o disposto nesta Lei Complementar ou em ato normativo do Conselho Superior.

    § 2º Somente por imperiosa necessidade do serviço, assim reconhecido em ato motivado do Procurador-Geral, poderá ser suspenso o gozo autorizado de férias individuais dos membros do Ministério Público de Contas dos Municípios do Estado do Pará.

    Art. 39. São deveres do membro do Ministério Público de Contas dos Municípios do Estado do Pará, dentre outros previstos em lei ou em ato normativo da instituição:

    X - aplicar corretamente os recursos financeiros do Ministério Público de Contas dos Municípios do Estado do Pará que lhe forem repassados para despesas ou serviços dos órgãos de Administração ou de execução pelos quais responder, e efetuar a respectiva prestação de contas, nos prazos e forma fixados em lei ou em ato normativo;​


ID
1469593
Banca
CETAP
Órgão
MPC-PA
Ano
2015
Provas
Disciplina
Legislação dos Tribunais de Contas (TCU, TCEs e TCMs) e Ministérios Públicos de Contas
Assuntos

Ao Tribunal de Contas dos Municipios do Estado do Pará, orgão de controle externo da gestao de recursos públicos municipais, compete, nos termos da Constituição do Estado e na forma do art. Tda Lei Complementarn.0084/2012, exceto:

Alternativas
Comentários
  • OS TRIBUNAIS DE CONTAS NÃO APRECIAM AS CONTAS DE GOVERNO E SIM AS DE GESTÃO. TAL MISSÃO É DO PODER LEGISLATIVO REGIONAL.


  • o prazo é de 60 dias e não 200 dias

  • Uma observação sobre o comentário do Julio Henrique:

    Os tribunais de conta apreciam sim as contas do chefe do poder executivo (contas de governo) através da emissão de parecer prévio em 60 dias.


    O os tribunais não fazem é julgar as contas de governo, ai sim é função do legislativo.


    Já nas contas de gestão, os tribunais de contas fazem tanto a apreciação como o julgamento.

  • PELA Lei Complementar Nº 084/2012, sao 360 dias


ID
1469596
Banca
CETAP
Órgão
MPC-PA
Ano
2015
Provas
Disciplina
Legislação dos Tribunais de Contas (TCU, TCEs e TCMs) e Ministérios Públicos de Contas
Assuntos

O art. 188 do Regimento Interno do Tribunal de Contas dos Municipios do Estado do Para determina que e obrigatória a audiencia do Ministério Público de Contas, entre outros indicados no Regimento ou por deliberação do Plenário, nos processos de:

I- inspeção ordinária e extraordinária.

II-denúncias.

III- admissão de pessoal, concessão de aposentadoria e pensões.

IV- recursos e pedidos de revisão.

V- Termo de Ajustamento de Gestão.

Após a analise dos itens anteriores, marque a unica alternativa correta:

Alternativas
Comentários
  • Art. 188. É obrigatória a audiência do Ministério Público de Contas, entre outros indicados neste Regimento ou por deliberação do Plenário, nos processos de:

    I - prestação de contas; 

    II - tomada de contas e tomada de contas especial;
    III - inspeção ordinária e extraordinária;
    IV - denúncias; 
    V - admissão de pessoal, concessão de aposentadoria e pensões; 
    VI - recursos e pedidos de revisão; 
    VII - Termo de Ajustamento de Gestão. 
    § 1.° O Ministério Público será o último órgão a ser ouvido antes do julgamento, salvo nos processos de recurso que ele interpuser. 
    § 2.° Sempre que houver juntada de novos documentos ou alegações das partes, o processo retornará ao Ministério Público para nova manifestação.


    Gab.: A.
  • Pelo Regimento Interno do TCMP (Ato 23) com efeitos à partir de 01 de janeiro de 2021, será obrigatória a audiência do MPCM, "entre outros" indicados nesse Regimento Interno, nos processos de:

    I- Prestação de contas de Governo e Gestão

    II- Prestação de contas dos administradores e responsáveis pela gestão de recursos públicos municipais;

    III_ Tomada de contas especial:

    IV-Fiscalização

    V- Denúncias e representação de qualquer natureza;

    VI- Admissão de pessoal, concessão de aposentadoria e pensão

    VII- Fixação, revisão e reajustamento de remuneração, subsídios e diárias

    VIII- Recurso ordinário e pedido de revisão

    IX Termo de ajustamento de gestão

    § O MPCM será o último órgão a ser ouvido, antes do julgamento, salvo nos processos de recurso que ele impuser.


ID
1469599
Banca
CETAP
Órgão
MPC-PA
Ano
2015
Provas
Disciplina
Legislação Estadual
Assuntos

Em atenção a Lei n.° 5.810/94 - Regime Juridico Unico dos Servidores Publicos Civis da Administragao Direta, das Autarquias e das Fundações Públicas do Estado do Para, apenas não se pode afirmar:

Alternativas
Comentários
  • Segundo o art 229. O processo disciplinar poderá ser revisto A QUALQUER TEMPO e não em 24 meses. Questão ERRADA.


ID
1469602
Banca
CETAP
Órgão
MPC-PA
Ano
2015
Provas
Disciplina
Legislação Estadual
Assuntos

Na Constituição do Estado do Pará, apenas não se refere a regra atinente ao “Controle dos atos da Administração Pública” :

Alternativas
Comentários
  • DO CONTROLE DOS ATOS DA ADMINISTRAÇÃO PÚBLICA

    CE PA

    Art. 23. A administração pública deve realizar o controle interno, finalístico e hierárquico de seus atos, visando a mantê-los dentro dos princípios fundamentais previstos nesta Constituição, adequando-os às necessidades do serviço e às exigências técnicas, econômicas e sociais. LETRA B CORRETA

    Art. 24. Ressalvados os casos previstos na lei, as obras, serviços, compras, concessões e alienações serão contratadas mediante processo de licitação pública que assegure igualdade de condições a todos os concorrentes, com cláusulas que estabeleçam obrigações de pagamento, mantidas as condições efetivas da proposta, nos termos da lei, o qual somente permitirá as exigências de qualificação técnica e econômica indispensáveis à garantia do cumprimento das obrigações.

    § 1°. O disposto neste artigo, também, se aplica aos órgãos e entidades da administração indireta.

    § 2°. Revogado. ()

    Art. 25. A administração pública tornará nulos seus atos, quando eivados de vícios que os tornem ilegais, bem como deverá revogá-los por motivo de conveniência ou oportunidade, observado, em qualquer caso, o devido procedimento legal. LETRA C CORRETA

    Art. 26. Os atos de improbidade administrativa importarão na perda da função pública, na indisponibilidade dos bens e no ressarcimento ao erário, na forma e gradação previstas em lei, sem prejuízo da ação penal cabível. LETRA D CORRETA

    Art. 27. As pessoas jurídicas de direito público e as de direito privado prestadoras de serviços públicos responderão pelos danos que seus agentes, nessa qualidade, causarem a terceiros, assegurado o direito de regresso contra o responsável, nos casos de dolo e culpa. LETRA E CORRETA

    RESPOSTA LETRA A. A questão pede a que não se refere a regra atinente ao “Controle dos atos da Administração Pública”.

  • A letra A está incorreta, ao fato de não está contida no Capítulo III - DO CONTROLE DOS ATOS DA ADMINISTRAÇÃO PÚBLICA (conforme pediu a questão), mas sim, no TÍTULO III - Da Organização do Estado - CAPÍTULO I- DISPOSIÇÕES PRELIMINARES

    Art. 14 - A incorporação, a subdivisão ou o desmembramento do Estado, para anexação a outros, ou formação de novos Estados ou Territórios Federais, só poderá ocorrer mediante aprovação da população, a ser definida em lei, através de plebiscito, e do Congresso Nacional, por lei complementar.


ID
1623157
Banca
CETAP
Órgão
MPC-PA
Ano
2015
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Uma linguagem de programação estruturada fornece diversos mecanismos de controle de fluxo de programas. Selecione a alternativa que liste os principais mecanismos de controle de fluxo:

Alternativas
Comentários
  • Estruturas condicionais: se

    Estruturas repetitivas: do ... while, for, while

  •  a)
    Estruturas Condicionais e Estruturas Repetitivas.
    Estruturas Condicionais  - if...then, else; case;
    Estruturas Repetitivas - for loop, while, do, 
     
  • Força Guerreiro!!!!!!


ID
1623160
Banca
CETAP
Órgão
MPC-PA
Ano
2015
Provas
Disciplina
Banco de Dados
Assuntos

Quando se diz que um mesmo registro de uma tabela em um banco de dados pode ser modificado por dois usuários autorizados ao mesmo tempo, fala-se de um problema de:

Alternativas
Comentários
  • Concorrência :

    Permite que muitas transações tenhas acesso ao mesmo tempo no banco de dados(Date).


ID
1623163
Banca
CETAP
Órgão
MPC-PA
Ano
2015
Provas
Disciplina
Banco de Dados
Assuntos

O acrônimo CRUD é utilizado para se referir a quatro operações básicas em bases de dados relacionais. Selecione a alternativa que liste tais operações:

Alternativas

ID
1623166
Banca
CETAP
Órgão
MPC-PA
Ano
2015
Provas
Disciplina
Banco de Dados
Assuntos

DML, DDL e DCL são acrônimos de:

Alternativas
Comentários
  • a-

    ddl- data definition langauge. inclui os comandos drop, create, alter etc

    dml- data manipulation language. sao os comandos insert, delete, update etc


ID
1623169
Banca
CETAP
Órgão
MPC-PA
Ano
2015
Provas
Disciplina
Banco de Dados
Assuntos

O SGBD MS-SQL Server 2008 permite três modos de autenticação: autenticação por Windows, por SQL Server e Misto. Ao selecionar autenticação SQL Server ou Mista, durante a autenticação, cria-se uma conta chamada:

Alternativas
Comentários
  • sa = system administrator


ID
1623172
Banca
CETAP
Órgão
MPC-PA
Ano
2015
Provas
Disciplina
Banco de Dados
Assuntos

As tabelas de sistema do MS-SQL Server 2008, que armazenam os nomes de usuários e logins, são:

Alternativas

ID
1623175
Banca
CETAP
Órgão
MPC-PA
Ano
2015
Provas
Disciplina
Banco de Dados
Assuntos

As sentenças SQL (segundo o estândar SQL-92) para autorizar e desautorizar usuários em um objeto da base de dados são:

Alternativas
Comentários
  • Gabarito: D.

     

    São comandos DCL (Data Control Language).

     

    GRANT - autoriza

    REVOKE - desautoriza


ID
1623178
Banca
CETAP
Órgão
MPC-PA
Ano
2015
Provas
Disciplina
Banco de Dados
Assuntos

O objetivo dos comandos TRUNCATE e DROP, quando aplicados em uma tabela em um banco de dados, é respectivamente:

Alternativas
Comentários
  • Semelhanças TRUNCATE e DROP:

          - Ambos os comando são DDL;

          - Não acionam nenhuma trigger;

           - Não podem ser usamos com WHERE

     

    Diferenças entre TRUNCATE x DROP:

       - TRUNCATE:

                             - Apaga somente as instâncias(conteúdo) da tabela;

                             - SEMPRE apaga todas as instâncias, ou seja, elimina todos os registros;

                              - sem rollback( não pode ser revertida);

         - DROP

                            - Apaga o esquema da tabela;

                             - Apaga as instâncias, permissões e indíces da tabela, ou seja, elimina a tabela por completo;

  • Só pra complementar o excelente comentário do colega! Pode-se utilizar também o DELETE sem a cláusula WHERE, com isso ele funcionará como um TRUNCATE

    ex: DELETE FROM alunos


ID
1623181
Banca
CETAP
Órgão
MPC-PA
Ano
2015
Provas
Disciplina
Arquitetura de Software
Assuntos

As alternativas, a seguir, representam nomes de Servidores Web e Servidores de Aplicação, exceto:

Alternativas
Comentários
  • alternativa E, ASP.Net.é uma linguagem de programação.

  • ASP.NET não é uma linguagem de programação!

  • Gabarito E

    ASP.NET é a plataforma da Microsoft para o development de aplicações Web e é o sucessor da tecnologia ASP. Permite através de uma linguagem de programação integrada na .NET Framework criar páginas dinâmicas. Não é nem uma linguagem de programaçãocomo VBScript, PHP, nem um servidor web como IIS ou Apache.

    O ASP.NET é baseado no Framework .NET herdando todas as suas características, por isso, como qualquer aplicação .NET, as aplicações para essa plataforma podem ser escritas em várias linguagens, como C#, F# e Visual Basic.NET.

    Embora se possa desenvolver aplicações ASP.NET utilizando somente um editor de texto e o compilador.NET, o ambiente de desenvolvimento mais comum das aplicações ASP.NET é o Visual Studio.NET já que possui algumas características que facilitam o trabalho do programador, como os componentes visuais para criação de formulários de páginas Web.




    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !

  • a) GlassFish -> servidor de aplicação

    b) Tomcat -> servidor de aplicação

    c) WebSphere -> servidor de aplicação

    d) ISS -> servidor web

    e) ASP.Net -> plataforma da Microsoft

    Resposta: E


ID
1623184
Banca
CETAP
Órgão
MPC-PA
Ano
2015
Provas
Disciplina
Sistemas Operacionais
Assuntos

O Servidor Web Apache é um servidor muito utilizado atualmente, e implementa diversos serviços, como o atendimento de petições HTTPS. Para isto, utiliza-se o módulo:

Alternativas
Comentários
  • Gabarito A

    Para garantir segurança nas transações HTTP, o servidor dispõe de um módulo chamado mod_ssl, o qual adiciona a capacidade do servidor atender requisições utilizando o protocolo HTTPS. Este protocolo utiliza uma camada SSL para criptografar todos os dados transferidos entre o cliente e o servidor, provendo maior grau de segurança, confidencialidade e confiabilidade dos dados. A camada SSL é compatível com certificados X.509, que são os certificados digitais fornecidos e assinados por grandes entidades certificadoras no mundo.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1623187
Banca
CETAP
Órgão
MPC-PA
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Os Certificados Digitais utilizados nas Infraestruturas de Chaves Públicas (ICP) seguem o padrão:

Alternativas
Comentários
  • Alternativa (d)


    6.1 O que é um certificado de atributo?

    O certificado de atributo é um conjunto de informações ou estrutura de dados de segurança e identificação, constantes em campos de um certificado digital, ou anexadas a um outro certificado e assinados com a chave pública da autoridade que o emitiu. Esse certificado traz informações sobre seu titular, como cargo, função, profissão etc. O certificado de atributo também segue o padrão X.509, adotado pela ICP-Brasil na emissão de certificados de pessoa física, jurídica e de equipamentos.


    FONTE: http://www.iti.gov.br/perguntas-frequentes/1748-certificado-de-atributo


ID
1623190
Banca
CETAP
Órgão
MPC-PA
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Selecione a alternativa que complete a seguinte frase de forma correta:

“A criptografia______________ se baseia na existência de uma chave pública e uma chave privada”.

Alternativas
Comentários
  • A criptografia é dividida em dois métodos:

    1) Criptografia Simétrica - Nesse tipo de criptografia temos o uso de uma chave secreta que serve tanto para criptografar como decriptografar as mensagens. O problema maior na criptografia simétrica é o compartilhamento da única chave. Exemplos de algoritmos: DES, 3DES, AES.


    2) Criptografia Assimétrica: este método criptográfico são utilizadas duas chaves uma pública, como o próprio nome já diz é de domínio público, ou seja todos tem acesso. E uma outra chave privada, esse é utilizada para decriptografar as mensagens quando são criptografas com a chave pública do receptor. Exemplos de algoritmos: RSA, Diffie-Hellman


ID
1623193
Banca
CETAP
Órgão
MPC-PA
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

A ICP-Brasil é uma cadeia hierárquica de confiança que viabiliza a emissão de certificados digitais para identificação virtual do cidadão. O modelo adotado no Brasil é o de Raiz Única, e uma das suas obrigações é fornecer a lista:

Alternativas
Comentários
  • AC - Raiz 

     

    A AC-Raiz também está encarregada de emitir a Lista de Certificados Revogados – LCR e de fiscalizar e auditar as Autoridades Certificadoras – ACs, Autoridades de Registro – ARs e demais prestadores de serviço habilitados na ICP-Brasil. Além disso, verifica se as ACs estão atuando em conformidade com as diretrizes e normas técnicas estabelecidas pelo Comitê Gestor da ICP-Brasil.

     

    Fonte: https://www.iti.gov.br/legislacao/57-icp-brasil/76-como-funciona


ID
1623196
Banca
CETAP
Órgão
MPC-PA
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

Os mecanismos de segurança para redes sem-fio, ao estabelecer senhas para se conectar a esse tipo de redes, podem ser:

Alternativas
Comentários
  • WEP

     

    Wired Equivalent Privacy  (Privacidade equivalente aos fios) foi o primeiro protocolo de criptografia lançado para redes sem fio. O WEP é um sistema de criptografia adotado pelo padrão IEEE 802.11. Ele utiliza uma senha compartilhada para criptografar os dados e funciona de forma estática. Além de fornecer apenas um controle de acesso e de privacidade de dados na rede sem fio.

    As chaves de acesso utilizam 64 ou 128 bits e o algoritmo RC4 para criptografar os pacotes, que são transmitidos pelas ondas de rádio. Além disso, faz uso de uma função detectora de erros para verificar a autenticidade e dados.

    Poucos anos após ter sido lançado, várias vulnerabilidades foram encontradas no uso do protocolo, até que o WPA foi lançado. O uso de WEP contribuiu para a invasão da rede da empresa T.J. Pai Maxx.

     

    WEP2 ou WPA

     

    Wi-fi Protected Access  (Wi-Fi de acesso protegido) é uma versão melhorada do WEP. Também é conhecido como TKIP (Temporal Key Integrity Protocol). O recurso surgiu em 2003 para aumentar a segurança do protocolo WEP. As principais mudanças foram no algorítimo de criptografia.

     

    WPA 2 ou 802.11i 

     

    O WPA2 é considerada a versão final o WPA. A principal diferença entre o WPA e o WPA2 é a forma com a qual ele criptografa os dados. Enquanto o WPA utiliza o TKIP como algoritmo de criptografia, o WPA2 utiliza o algoritmo AES (Advanced Encryption Standard). O algoritmo AES é consideravelmente mais pesado que o TKIP. Por conta disso, as placas mais antigas não suportam o WPA2, nem com um firmware atualizado.

    O AES é o padrão de criptografia utilizado pelo Governo Norte-americano


ID
1623199
Banca
CETAP
Órgão
MPC-PA
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Segundo a norma NBR ISO/IEC 27001:2013, no que se refere ao monitoramento da eficácia do sistema de gestão de segurança da informação, a organização deve determinar os seguintes elementos, exceto:

Alternativas
Comentários
  • 9 Avaliação do desempenho

    9.1 Monitoramento, medição, análise e avaliação
    A organização deve avaliar o desempenho da segurança da informação e a eficácia do sistema de gestão da segurança da informação.
    A organização deve determinar:
    a) o que precisa ser monitorado e medido, incluindo controles e processos de segurança da informação;
    b) os métodos para monitoramento, medição, análise e avaliação, conforme aplicável, para assegurar resultados válidos;
    NOTA Os métodos selecionados devem produzir resultados comparáveis e reproduzíveis para serem válidos.
    c) Quando o monitoramento e a medição devem ser realizados;
    d) o que deve ser monitorado e medido;
    e) quando os resultados do monitoramento e da medição devem ser analisados e avaliados;
    f) quem deve analisar e avaliar estes resultados.
    A organização deve reter informação documentada apropriada como evidência do monitoramento e dos resultados da medição.

    Fonte: ISO 27001:2013

  • Gabarito Letra E


    Meu pensamento foi o seguinte: "Quanto deve custar o monitoramento e medição." se refere a etapa "Plan" do PDCA, depois que já está em "Monitorar" da etapa "Check" não se pensa em custos e planejamentos

  • Esse quanto da letra "e" não está na norma. Decoreba.


ID
1623202
Banca
CETAP
Órgão
MPC-PA
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Segundo a norma NBR ISO/IEC 27001:2013, os objetivos de segurança de informação devem ser:

Alternativas
Comentários
  • Segundo a iSO 27001:2013,"

    6.2 Objetivo de segurança da informação e planos para alcançá-los

    A organização deve estabelecer os objetivos de segurança da informação para as funções e níveis relevantes.

    Os objetivos de segurança da informação devem:

    a) ser consistentes com a política de segurança da informação;

    b) ser mensurável (quando aplicável);

    c) levar em conta os requisitos de segurança da informação aplicáveis, e os resultados da avaliação e tratamento dos riscos;

    d) ser comunicados; e

    e) ser atualizado, conforme apropriado.

    "


ID
1623205
Banca
CETAP
Órgão
MPC-PA
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

Das seguintes alternativas, selecione a alternativa falsa:

Alternativas
Comentários
  • Que???

     

  • RESPOSTA "D"

  • Na comutação de pacotes com ligação é estabelecido um circuíto virtual e os pacotes seguem o mesmo caminho, na comutação sem ligação os pacotes podem seguir rotas diferentes.


ID
1623208
Banca
CETAP
Órgão
MPC-PA
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

O Protocolo IPv6, tem como objetivo a longo prazo substituir o Protocolo IPv4. Das seguintes afirmações sobre estes protocolos, selecione a alternativa correta:

Alternativas
Comentários
  • Gabarito - Letra E

    IPv4

    Desde a criação da internet, o protocolo usado até então era o IPv4, que é a sigla para Internet Protocol version 4 ou, em português, Protocolo de Internet versão 4. Possui endereços no padrão 32 bits e sustenta cerca de 4 bilhões de combinações de endereços IP em todo o mundo.

    No entanto, o IPv4 não possui mais capacidade de expansão para sustentar a demanda de internet global, além de já apresentar falhas de segurança. O número de combinações possíveis do IPv4 parecia inesgotável 30 anos atrás, mas, com o crescimento constante de dispositivos conectados e o advento de tecnologias como a Internet das Coisas, essa quantidade começou a ficar escassa. É por isso que já se iniciou a migração para uma versão mais avançada: o IPv6.

    IPv6

    O IPv6 é, então, a versão 6 do Protocolo de Internet, com endereços no padrão 128 bits. Ou seja, trata-se do sucessor do IPv4, uma vez que o antigo protocolo não mais suporta a demanda de endereços. Atuando em 128 bits, o IPv6 suporta cerca de 340 undecilhões de endereços, contra 4 bilhões suportados pelo IPv4.

    Além do maior número de combinações, o IPv6 também simplifica as atribuições de endereços e traz recursos adicionais de segurança de rede. Um exemplo é o IP Security, que garante autenticidade, integridade e confidencialidade por meio de criptografia, embora o IPv4 conte com firewalls e outros dispositivos para garantir segurança.

    Esta representação também possibilita a agregação dos endereços de forma hierárquica, identificando a topologia da rede através de parâmetros como posição geográfica, provedor de acesso, identificação da rede, divisão da sub-rede, etc. Com isso, é possível diminuir o tamanho da tabela de roteamento e agilizar o encaminhamento dos pacotes.


ID
1623211
Banca
CETAP
Órgão
MPC-PA
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

O Protocolo Telnet, que pertence à camada de aplicação segundo o modelo OSI, permite a um computador se comunicar com outro:

Alternativas

ID
1623214
Banca
CETAP
Órgão
MPC-PA
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

CSMA/CD: Carrier Sense Multiple Access with Collision Detection baseia-se na detecção de colisões. Neste modelo, uma estação pode estar em um de três estados. Selecione a alternativa que liste os três estados possíveis neste modelo:

Alternativas
Comentários
  • O CSMA/CD pode estar em um destes três estados: disputa, transmissão ou inatividade. (Tanenbaum 5°ed, pág 169)

  • Gabarito Letra A


    Quando o tipo de comunicação é Half-Duplex, na realidade só um dispositivo pode usar o meio de comunicação para comunicar… se houvesse comunicação em simultâneo, entre 2 ou mais máquinas ligadas a um Hub, estaríamos a presenciar uma colisão (acontece quando 2 equipamentos transmitem em simultâneo num meio partilhado, aumentando a amplitude do sinal elétrico transmitido).

    Como os hubs não suportam comunicações Full Duplex, a transmissão simultânea de dados é tecnicamente impossível.

    (CS) Carrier Sense: refere-se ao dispositivo que está prestes a transmitir. Sense alude ao facto de antes de transmitir algo para o meio partilhado, o equipamento deve verificar (sense) o meio para o qual vai injectar pulsos elétricos. (MA) Multiple Access: refere-se ao meio partilhado, que é de acesso múltiplo mas não simultâneo. (CD) Collision Detection: é uma variante do CSMA que consiste na detecção de colisões no meio através da análise do sinal elétrico. Esta variante também discrimina o comportamento a ter por parte de cada dispositivo quando uma colisão acontece (o chamado algoritmo backoff e JAM Signal)



ID
1623217
Banca
CETAP
Órgão
MPC-PA
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

No que se refere a protocolos de roteamento, a diferença entre os protocolos BGP e OSPF é que:

Alternativas
Comentários
  • O BGP é categorizado como EGP(Exterior Gateway Protocol) e o OSPF, assim como o RIP, são englobados na categoria IGP (interior Gateway Protocolo).

  • Dentro de um único Sistema Autônomo (AS), OSPF e IS-IS são os protocolos normalmente utilizados. Entre os ASs, um protocolo diferente, chamado BGP (Border Gateway Protocol), é utilizado. Um protocolo diferente é necessário porque os objetivos de um protocolo intradomínio e de um interdomínio não são os mesmos. Tudo o que um protocolo intradomínio tem a fazer é mover pacotes da forma mais eficiente possível da origem ao destino. Ele não precisa se preocupar com a política.


ID
1623220
Banca
CETAP
Órgão
MPC-PA
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

O cabeçalho MPLS possui quatro campos. Selecione a alternativa que não corresponda a um dos campos do cabeçalho MPLS:

Alternativas
Comentários
  • Pelo que vi o cabeçalho MPLS é composto de 32 bits, dos quais 20 bits são do Label, 3 bits são de CoS (classe de serviço)/Exp (experimental), 1 bit de S (stack), e 8 bits de TTL. Apesar do item A falar em QoS, e não CoS, o mais errado é o item E.

  • O Tanembaum descreve o campo Classe de Serviço como QOS...

  • Os rótulos tem a seguinte forma:
       Label                EXP               S            TTL
    |-20bits Label-|-3bits CoS-|-1bit Stack-|-8bits -|   Total 32 bits ou 4 bytes

     

    • Label/FEC: Os 20 primeiros bits representam a identificação do rótulo/label, ou seja, identifica a que FEC pertence o pacote. Pacotes com o mesmo FEC, receberão o mesmo tratamento na transmissão, serão enviados da mesma forma e pelo mesmo trajeto

     

    • EXP: Os 3 bits de CoS (Class of Service) são usados por algumas aplicações para determinar a prioridade de tráfego e para possibilitar certos níveis de QoS (Quality of Service) na rede MPLS. 

     

    • S: O bit de pilha (Stack) permite a criação de uma pilha hierárquica de rótulos (permite o uso de roteamento hierárquico)

     

    • TTL: E os últimos 8 bits fazem o papel do TTL IP convencional. O campo TTL (Time to Live) tem o mesmo papel que no IP, contar por quantos roteadores o pacote passou, num total de 255 (2^8). No caso do pacote viajar por mais de 255 roteadores, o valor irá ser 0 e ele é descartado para evitar possíveis loops.


ID
1623223
Banca
CETAP
Órgão
MPC-PA
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

São diferenças entre os protocolos de correio eletrônico IMAP e POP3, exceto:

Alternativas
Comentários
  • Como no IMAP o cliente não "baixa" as mensagens de e-mail (elas ficam no servidor para serem acessadas a qualquer tempo e em diferentes dispositivos) ele precisa de uma conta e consequentemente de uma quota de disco no servidor para que essas mensagens fiquem gravadas lá, por tempo indeterminado. Com isso no IMAP as quotas de disco podem, sim ser um problema.

  • O detalhe é que não menciona de onde é essa quota de disco, se é no servidor ou na máquina local.

    Mas enfim... está assim no Tanenbaum.

     

    Figura 7.17: Uma comparação entre POP3 e IMAP

    Característica: Quotas de disco constituem um problema

    P0P3: Não

    IMAP: Possível, após algum tempo

     
    Fonte: Redes de computadores - Andrew S. Tanenbaum - 4ª Edição - 2003

  • Analisando por partes:

    1 - É importante observar que a questão pede a alternativa com informações incorretas:

    “São diferenças entre os protocolos de correio eletrônico IMAP e POP3, exceto

    2 - Item por item:

    a) - IMAP utiliza a porta 143, enquanto POP3 a porta 110 (valores padrão).

    - De fato, lembrando que ele pediu as portas padrões:

    IMAP

    -Porta sem criptografia (Padrão) => 143

    -Porta com criptografia => 993

    POP3

    -Porta sem criptografia (Padrão) => 110

    -Porta com criptografia => 995

    b) Em POP3, os correios eletrônicos são armazenados principalmente no PC do usuário, enquanto em IMAP, são armazenados no servidor.

    - Também correto, pois o POP3 baixa as mensagens para o PC do usuário, e as apaga do servidor, enquanto o IMAP sempre mantem cópia das mensagens no servidor.

    c) O tempo de conexão exigido para o POP3 é menor que para o IMAP.

    - Isso mesmo, pois o IMAP realiza sincronia das mensagens, mantendo a conexão para que as alterações e mensagens novas recebidas sejam atualizadas quase que em tempo real, sendo assim usa um tempo de conexão maior comparado ao POP3.

    d) As quotas de disco constituem um problema no POP3, enquanto para IMAP isto não constitui um problema.

    - Não podemos afirmar isso do protocolo IMAP, pois a quota de disco presente no servidor também pode ser um problema a longo prazo. Então, encontramos a alternativa com informações incorretas.

    e) IMAP é recomendado para usuários que acessam os seus correios eletrônicos de diferentes computadores.

    - Sim, pelo fato de o protocolo IMAP armazenar as mensagens no servidor, isso facilita ao usuário, o acesso a seu correio eletrônico em diferentes dispositivos.

    GABARITO: LETRA D.

    ——— Minhas páginas de mnemônicos e mapas mentais:

    -https://m.facebook.com/reviseaqui.oficial

    -instagram.com/reviseaqui

    Bons Estudos!!


ID
1623226
Banca
CETAP
Órgão
MPC-PA
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

Os dispositivos NAS permitem:

Alternativas
Comentários
  • Gabarito: C.

     

    NAS (Network Attached Storage) - funcionalidade exclusiva de prover serviços de armazenamento de dados para outros dispositivos da rede.


ID
1623229
Banca
CETAP
Órgão
MPC-PA
Ano
2015
Provas
Disciplina
Sistemas Operacionais
Assuntos

A tecnologia que é utilizada para simular a existência em simultâneo de diversos sistemas operacionais e diversas plataformas de hardware em um mesmo servidor é conhecida como:

Alternativas
Comentários
  • Gabarito B

    Em computação, virtualização é a simulação de uma plataforma de hardware, sistema operacional, dispositivo de armazenamento ou recursos de rede.

    Cada vez mais empresas estão buscando formas de reduzir os custos e complexidade com o ambiente de TI. A virtualização se tornou um componente chave para o desenvolvimento de uma estratégia eficiente na busca destes objetivos. Dentre os desafios enfrentados nos data centers podemos destacar:

    data centers atingiram a capacidade máxima;

    servidores subutilizados;

    gerenciamento e Segurança complexa dos servidores;

    problemas de compatibilidade de aplicações.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Até vovó acerta essa.


ID
1623232
Banca
CETAP
Órgão
MPC-PA
Ano
2015
Provas
Disciplina
Gerência de Projetos
Assuntos

O PMBOK define uma série de recomendações para o gerenciamento de diversos aspectos de projetos. No que se refere ao gerenciamento da integração, no controle integrado de mudanças, recomenda-se que as solicitações de mudança incluam:

Alternativas
Comentários
  • LETRA A

    Ações Preventivas - Prevenção de Problemas
    Ações Corretivas - Realinhamento com os Planos
    Reparos de Defeitos - Para produtos não Conformes

  • 4.5.1 Realizar o controle integrado de mudanças: entradas
     

    4.5.1.3 Solicitações de mudança
    Todos os processos de monitoramento e controle e muitos dos processos de execução produzem solicitações de mudança como saída. Essas solicitações podem incluir ações corretivas, ações preventivas e reparos de defeitos. No entanto, ações corretivas e preventivas normalmente não afetam as linhas de base do projeto, somente o desempenho em relação às mesmas.
     

    Fonte: PMBoK 5ª Edição - pág. 97


ID
1623235
Banca
CETAP
Órgão
MPC-PA
Ano
2015
Provas
Disciplina
Gerência de Projetos
Assuntos

No que se refere ao gerenciamento da qualidade do projeto de acordo com o PMBOK, o processo de planejar o gerenciamento de qualidade inclui as seguintes técnicas, exceto:

Alternativas
Comentários
  • Não encontrei nada a respeito de organogramas no pmbok 5

  • Ferramentas & Técnicas

    --Análise de custo-benefício Alternativa a

    --Custo da qualidade (CDQ) Alternativa c

    --Sete ferramentas de qualidade básicas

    --Benchmarking Alternativa d

    --Projeto de experimentos

    --Amostragem estatística Alternativa b

    --Ferramentas adicionais de planejamento da qualidade

    --Reuniões

     

    FONTE: http://www.diegomacedo.com.br/gerenciamento-da-qualidade-do-projeto-pmbok-5a-ed/

  • e-

    Ferramentas e técnicas do processo Planejar o gerenciamento da qualidade:

    1 Análise custo-benefício

    2 Custo da qualidade

    3 7 ferramentas básicas de qualidade (Diagrama de causa e efeito, Fluxogramas, Folhas de verificação, Diagramas de Pareto, Histrogramas, Gráficos de controle, Diagramas de dispersão).

    4 Benchmarking

    5 Projeto de experimentos

    6 Amostragem estatística

    7 Ferramentas adicionais de planejamento da qualidade

    8 Reuniões


ID
1623238
Banca
CETAP
Órgão
MPC-PA
Ano
2015
Provas
Disciplina
Modelagem de Processos de Negócio (BPM)
Assuntos

A BPMN é a notação para modelagem de processos de negócio. Nesta notação, o símbolo que inclui um sinal de + dentro de um losango representa um(a):

Alternativas
Comentários
  • GAB D

    Paralelo –AND (sinal de + dentro de um losango )

    COMPLEMENTANDO:

    Paralelo –AND : É o gateway que fornece um mecanismo para sincronizar um fluxo paralelo e para criar fluxos paralelos. Estes gateways não são obrigatoriamente necessários para criar fluxo paralelo, mas que podem ser usados para esclarecer o comportamento de situações complexas em que uma seqüência de gateways são utilizados.

    Para a condição do AND ser atendida, as duas ramificações precisam ser executadas até o final e chegar no gateway que finaliza a ramificação. Se um dos caminhos não for finalizado o processo continuará aguardando até que todas as ramificações sejam finalizadas para que o processo tenha uma seqüência.

  • Basta seguir a intuição: + tem a ideia de soma, logo são dois ou mais fluxos que devem ser satisfeitos; x tem a ideia de proibição, exclusão, logo devemos escolher entre uma ou outra tarefa.


ID
1623241
Banca
CETAP
Órgão
MPC-PA
Ano
2015
Provas
Disciplina
Governança de TI
Assuntos

Segundo o modelo COBIT, para atender as necessidades dos stakeholders, é necessário analisá-los levando em consideração três aspectos. Selecione a alternativa que liste os três aspectos descritos no modelo COBIT com esta finalidade:

Alternativas
Comentários
  • A questão aborda  o primeiro princípio do COBIT 5:

    1º Princípio: Atender às Necessidades das Partes Interessadas- Organizações existem para criar valor para suas Partes
    interessadas mantendo o equilíbrio entre a realização de benefícios e a otimização do risco e uso dos recursos. O COBIT
    5 fornece todos os processos necessários e demais habilitadores para apoiar a criação de valor para a organização com o
    uso de TI. Como cada organização tem objetivos diferentes, o COBIT 5 pode ser personalizado de forma a adequá-lo ao
    seu próprio contexto por meio da cascata de objetivos, ou seja,traduzindo os objetivos corporativos em alto nível em
    objetivos de TI específicos e gerenciáveis, mapeando-os em práticas e processos específicos.

    Letra B

  • Eu raciocinei como o Danilo, mas agora o site está mostrando como resposta a letra E, houve alteração de gabarito ?


ID
1623244
Banca
CETAP
Órgão
MPC-PA
Ano
2015
Provas
Disciplina
Governança de TI
Assuntos

Selecione a alternativa que complete de forma correta a seguinte frase:

“O marco de trabalho do ITIL define cinco estágios ou fases no ciclo de vida de um serviço: Estratégias de Serviço, ________________ , _____________________ , Operação do Serviço e __________________."

Alternativas
Comentários
  • Gabarito: B.

     

    Livros (Volumes)

     

    ESTRATÉGIA

    DESENHO/PROJETO

    TRANSIÇÃO

    OPERAÇÃO

    MELHORIA CONTÍNUA