SóProvas



Prova CETRO - 2013 - ANVISA - Analista Administrativo - Área 5


ID
1044106
Banca
CETRO
Órgão
ANVISA
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

Com relação às chaves substitutas em banco de dados, analise as assertivas abaixo.

I. Sempre envolvem exatamente um atributo.

II. Elas servem somente para representar o fato de que entidades correspondentes existem.

III. Quando uma entidade é excluída, o valor de sua chave substituta deverá ser alocado para a primeira nova entidade adicionada.

É correto o que se afirma em:

Alternativas
Comentários
  • A chave substituta (surrogate key) em um banco de dados é um identificador único para uma entidade no banco de dados. A chave substituta não é derivada dos dados da aplicação.
    Podemos imaginar como exemplo de chave substituta um valor ID gerado por uma SEQUENCE ou UUID.
    Vamos analisar as alternativas:
    I. Sempre envolvem exatamente um atributo. (CORRETA - Chaves substitutas são compostar por apenas um atributo, independente do seu tipo de dados.)
    II. Elas servem somente para representar o fato de que entidades correspondentes existem. (CORRETA - O valor da chave substituta não tem nenhum significado, pois náo deriva dos dados da aplicação.)
    III. Quando uma entidade é excluída, o valor de sua chave substituta deverá ser alocado para a primeira nova entidade adicionada. (ERRADA - o valor não mais utilizado pode ou não ser alocado para uma entidade subsequente. Não há a obrigação de usá-lo, pois não há problema algum se ele nunca mais for usado.)
    Fonte:
    http://www.devmedia.com.br/introducao-a-projeto-de-banco-de-dados-revista-sql-magazine-101-parte-1/25050


ID
1044109
Banca
CETRO
Órgão
ANVISA
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

Quanto aos sistemas de gerenciamento de banco de dados, assinale a alternativa correta.

Alternativas
Comentários
  • Letra A. Um SGBD fornece uma interface de formulários para execução de comandos sobre as tabelas de um banco de dados.

  • Julgando as alternativas erradas:


    b) Sempre tem um gerenciador de transações. 

    Um SGBD pode não ter gerenciador de transações, sendo assim não suportará transações.


    c) O dicionário de dados impõe certos controles sobre a recuperação e concorrência do banco de dados. 

    O dicionário de dados armazena os metadados relativos à estrutura do banco de dados (esquema do Banco de Dados, suas tabelas e índices, forma de acesso e relacionamentos existentes). Quem impõe controles sobre a concorrência do banco de dados é o Gerenciador de Transações.


    d) A verificação da integridade dos dados deve ser feita somente no tempo de compilação.

    A verificação da integridade dos dados deve ser feita em tempo de execução.


    e) Não incluem compiladores de DML.
    Incluem compiladores de DML (Data Manipulation Language).


  • Letra A, correta.

    Um SGBD é um SOFTWARE (conjunto de programas) de caráter geral, que executa os processos de definição, construção, manipulação e compartilhamento de bancos de dados entre vários usuários e aplicações, incluindo módulos para consulta, atualização e as interfaces entre o sistema e o usuário.

  • Se o Sistema de BD é formado pelo BD e pelo SGBD, não faz sentido o SGBD ser a interface para o sistema. É como a parte fosse a interface para o todo...

  • a) Certo.

    b) Errada. Os SGBDs mais simples não possuem um gerenciador de transações.

    c) Errada. Essa não é uma atribuição do dicionário de dados, que representa uma coleção de metadados que contêm definições e representações de elementos de dados.

    d) Errada. A verificação da integridade dos dados é obtida pelas restrições impostas (chaves primárias, chaves estrangeiras e demais restrições de integridade). Elas são implementadas no momento da definição do esquema de dados, sendo checadas em tempo de execução.

    e) Errada. Na arquitetura de um SGBD existe um pré-compilador de DML (Data Manipulation Language) e um compilador DDL (Data Definition Language).

    Assim, precisam ao menos interpretar a linguagem DDL (Data Definition Language ou Linguagem de Definição de Dados), que serve para a definição do esquema do banco de dados, e a DML (Data Manipulation Language ou Linguagem de Manipulação de Dados), que visa à manipulação de dados (incluir, alterar, excluir e consultar) por meio do usuário.

    Fonte: Grancursos, Professora Patrícia Quintão.


ID
1044112
Banca
CETRO
Órgão
ANVISA
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

Quanto à normalização de banco de dados, marque V para verdadeiro ou F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta.

( ) É o processo matemático formal fundamentado na teoria dos conjuntos.

( ) Substitui gradativamente um conjunto de entidades e relacionamentos por outro que diminui ou elimina as anomalias de atualização.

( ) Permite a dependência transitiva entre atributos.

( ) Torna o modelo de dados mais estável, isto é, sujeito a um número menor de manutenções.

Alternativas
Comentários
  • I- É o processo matemático formal fundamentado na teoria dos conjuntos. (CORRETO)

    II- Substitui gradativamente um conjunto de entidades e relacionamentos por outro que diminui ou elimina as anomalias de atualização. (CORRETO)

    III-  Permite a dependência transitiva entre atributos. (INCORRETO - o objetivo da normalização é exatamente remover as dependências transitivas entre atributos. Por dependência transitiva, entenda-se um atributo cujo valor depende de um atributo não-chave. Exemplo: {id, nome, data_aniversario, idade} => idade é um atributo que tem dependência transitiva de data_aniversário, pois pode ser calculado a partir desta).


    IV- Torna o modelo de dados mais estável, isto é, sujeito a um número menor de manutenções. (CORRETO)


ID
1044115
Banca
CETRO
Órgão
ANVISA
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

Quanto ao uso da indexação em arquivos de banco de dados, assinale a alternativa correta.

Alternativas
Comentários
  • a) Indexação Hash não é adequada para seleção por igualdade na chave.  (INCORRETO - é sim adequada)


    b) Indexação Hash não suporta seleção por intervalo (range). (CORRETO - a indexação hash armazena os atributos na forma chave/valor. É inviável fazer a consulta passando um intervalo de valores.)


    c) Indexação Hash não pode ser usada para a implementação do operador Junção. (INCORRETO - pode sim ser usada. A junção inclui várias seleções por igualdade, portanto a indexação Hash é muito útil nesse caso)


    d) O desempenho da busca em arquivos indexados por Hash estático melhora, na medida em que o arquivo cresce. (INCORRETO - o desempenho piora, na medida em que o arquivo cresce)


    e) O uso de indexação por Hash extensível leva a uma degradação do desempenho muito rapidamente, exige reorganizações pequenas e não necessita de consulta prévia ao diretório. (INCORRETO - o Hash extensível é dinâmico, exigindo reorganizações pequenas mas sempre necessitando de consulta prévia ao diretório)


ID
1044118
Banca
CETRO
Órgão
ANVISA
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

Marque V para as características que pertencem aos bancos de dados objetos-relacionais e F para as características que não pertencem aos bancos de dados objetos-relacionais e, em seguida, assinale a alternativa que apresenta a sequência correta.

( ) A extensibilidade dos tipos básicos.
( ) Implementação de objetos complexos.
( ) Suportar a herança.
( ) Definir regras que permitem definir restrições gerais que atuam no banco de dados quando um determinado evento acontece.

Alternativas
Comentários
  • Por bancos objeto-relacionais, devemos entender aqueles que permitem um modelo de dados orientado a objetos. O exemplo mais notável a ser citado é o PostgreSQL. Todas as alternativas descrevem funcionalidades possibilitadas por essa categoria de BDs.

    http://en.wikipedia.org/wiki/Object-relational_database

  • modelo orientado a objeto seria o modelo relacional?

  • TUDO Verdade, sem mentiras.

     


ID
1044121
Banca
CETRO
Órgão
ANVISA
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

Leia as afirmações abaixo relativas a banco de dados que consideram a transação “Somente Leitura” na técnica de controle de concorrência conhecida como Leitura Multiversão.

I. Nunca retarda as atualizações.
II. Nunca necessita efetuar o rollback.
III. Nunca é retardada por outra transação.

É correto o que se afirma em:

Alternativas
Comentários
  • Na Leitura Multiversão, escritas não bloqueiam atualizações e vice-versa.


    I. Nunca retarda as atualizações. (CORRETO)
    II. Nunca necessita efetuar o rollback. (CORRETO - escritas não precisam de rollback porque não modificam dados)
    III. Nunca é retardada por outra transação. (CORRETO)


    http://pt.wikipedia.org/wiki/Controle_de_concorr%C3%AAncia_multivers%C3%A3o

  • [...] técnica de controle de concorrência conhecida como bloqueio multiversão (também conhecida como leitura multiversão, e agora implementada em vários produtos comerciais). A maior vantagem da técnica é que as operações de leitura nunca precisam esperar - qualquer número de leitores e um único escritor podem operar sobre o mesmo objeto lógico simultaneamente. Para ser mais específico:

    - As leituras nunca são retardadas.

    - As leituras nunca retardam as atualizações.

    - Nunca é necessário fazer o rollback de uma transação somente leitura.

    - O impasse só é possível entre transações de atualização.

     

     

    Fonte:

    DATE, C. J., 1941-. Introdução a sistemas de bancos de dados / C. J. Date; tradução por Daniel Vieira - Rio de Janeiro : Elsevier, 2003 - 9ª reimpressão. Tradução de Introduction to database systems, 8th ed. - Pág.: 422 e 423.


ID
1044124
Banca
CETRO
Órgão
ANVISA
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

Assinale a alternativa que apresenta o conjunto irredutível I obtido do conjunto R dependência funcional dos atributos X, Y, Z e W na modelagem dos dados de um banco de dados.

= {X ➜ YZ; Y ➜ Z; X ➜ Y; XY ➜ Z; XZ ➜ W}.

Alternativas
Comentários
  • Sempre que um atributo X identifica um atributo Y, dizemos que entre eles há uma dependência funcional. A representação é:

    X ➜Y Lê-se X determina Y ou Y é dependente de X. 

    Para que um conjunto seja irredutível deve atender a três condições:

    1.O lado direito é um atributo único

    2.O lado esquerdo é irredutível, ou seja, nenhum atributo pode ser retirado sem que haja perda de informação

    3.Nenhuma dependência funcional pode ser descartada sem que haja perda de informação.

     

     a)X ➜ YZ ERRADO (NÃO É IRREDUTÍVEL)

     b)I = {X ➜ Y; Y ➜ Z; X ➜ W}. CORRETO pois temos: XZ➜W e X➜Y. Substituindo fica YZ➜W , temos também que X➜YZ, logo X➜W   

     c) Z ➜ W ERRADO (Houve perda de informação, a informação original é XZ ➜W )

     d)X ➜ YZ ERRADO (NÃO É IRREDUTÍVEL)

     e)I = XY ➜ Z ERRADO (NÃO É IRREDUTÍVEL, pois temos que Y➜Z)

     

     

  • Continuo sem entender apesar da explicação do George!


ID
1044127
Banca
CETRO
Órgão
ANVISA
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

Assinale a alternativa que apresenta a melhor definição da forma normal de Boyce/Codd (FNBC).

Alternativas
Comentários
  • Se você quiser ganhar 1 ponto de graça em toda prova de concurso DECORE esta frase. Não precisa nem entendê-la.


    Todo DETERMINANTE é uma CHAVE CANDIDATA.


    Todo DETERMINANTE é uma CHAVE CANDIDATA.


    Todo DETERMINANTE é uma CHAVE CANDIDATA.


    Imagine o Lula, um CANDIDATO a presidente, segurando uma CHAVE com sua mão de 4 dedos, muito firme no propósito, DETERMINADO a ser eleito.


    Todo DETERMINANTE é uma CHAVE CANDIDATA.

  • Boa esse jeito de gravar, mas pra mim fica mais fácil usar "nãos"

    Primeira forma normal: NÃO pode haver campo multivalorado, leia-se atributos atômicos.

    Segunda forma normal: NÃO pode haver chave parcial, leia-se parte da chave composta não pode determinar um atributo.

    Terceira forma normal: NÃO pode haver dependência transitiva, leia-se atributo chave determina atributo não chave, que determina outro atributo não chave.

    Boyce Codd: NÃO pode haver atributos não chave determinando atributos chaves, leia-se dependência circular, todo determinante é uma chave candidata e não pode determinar uma chave.

    Acho que isso ajuda também.


ID
1044130
Banca
CETRO
Órgão
ANVISA
Ano
2013
Provas
Disciplina
Engenharia de Software
Assuntos

Assinale a alternativa que apresenta o principal diagrama da UML na análise de requisito.

Alternativas
Comentários
  • O diagrama de casos de uso é uma das principais ferramenta para o levantamento de requisitos funcionais de um sistema. 
  • e-

    O diagrama de C.U. é para agrupar as funcionalidades mais importantes. Sobre tais funcionalidades criamos o Diagrama de Classes, que será a estrutura de nossa aplicação.


ID
1044136
Banca
CETRO
Órgão
ANVISA
Ano
2013
Provas
Disciplina
Engenharia de Software
Assuntos

Com relação à UML, analise as assertivas abaixo.

I. É independente das linguagens de programação e dos métodos de desenvolvimento.

II. A UML 2.0 define 14 tipos de diagramas, divididos em 3 categorias.

III. Permite que um projeto seja compreendido pelas pessoas e manipulado por máquinas.

É correto o que se afirma em:

Alternativas
Comentários
  • a alternativa III é correta pois faz referencia a ferramentas CASE, apartir de alguns diagramas(classe por exemplo) das uml é possível gerar alguns artefatos(código fonte) ou ainda a uma ferramenta CASE pode realizar engenharia reversa em código fonte e gerar alguns diagramas.

  • Sobre a alternativa II: A UML 2.2, conforme a OMG, possui 14 tipos de diagramas, divididos em duas grandes categorias: Estruturais e Comportamentais. Sete tipos de diagramas representam informações estruturais, e os outros sete representam tipos gerais de comportamento, incluindo quatro em uma sub-categoria que representam diferentes aspectos de interação.


    Fonte: http://pt.wikipedia.org/wiki/UML

  • II - Errado. Na UML 2.0 ainda não existia o Diagrama de Perfil, logo são definidos 13 diagramas nessa versão. 

    Gabarito "C".

  • "I. É independente das linguagens de programação e dos métodos de desenvolvimento." 

    A UML não é para programação orientada a objetos ?

  • @Sebastiana

    A UML não está restrita a Orientação a Objetos. Aliás, a UML não é restrita nem mesmo à software. Você pode usar a UML para modelar um Processo de Negócio, Projeto de Hardware, Modelo Lógico ou Conceitual de Banco de Dados, etc.

  • O item III, na minha opinião, está mal escrito porque parece-me que foi tirada de alguma tábua de pedra. A expressão "manipulado por máquinas" passa-me uma ideia rústica da realidade informática. Máquinas? Que tipo de máquinas? Não poderiam ser mais claros e dizer que a UML permite que um projeto seja manipulado pelas pessoas através de sistemas (softwares etc...) ou, mais formalmente, dispositivos informáticos? Ridículo o uso desse termo. Dá a entender que o projeto (arquivo gerado) será importado (usado) por uma máquina a fim de gerar um resultado concreto. Sei lá.

  • Certos:

    I. É independente das linguagens de programação e dos métodos de desenvolvimento.

    III. Permite que um projeto seja compreendido pelas pessoas e manipulado por máquinas.

  • c-

    AS VÁRIAS OPÇÕES DO UML - UML pode ser usado para estados dinamicos e estaticos:


    estático:
    1- definição das classes;
    2- modularização;
    3- as camadas e a configuração do hardware.


    dinâmico:  mudanças de estado que os itens na execução do software (e.g.: trocas de mensagens)


    Visoes UML para processos de sw:


    1- Visão de casos de uso: compreensão do problema, definindo fronteiras do sistema, usuários e funcionalidades


    2- Visão de projeto: auxilia na análise da estrutura e das funcionalidades

    .
    3- Visão de processo/ interação, fluxo de controle entre os componentes e análise de seu desempenho, a sincronização e a concorrência 


    4- Visão de implementação: definir a estrutura da solução .e.g.: arquivos de instalação, seu controle de versões etc


    5- Visão de implantação: estrutura de hardware e software


ID
1044139
Banca
CETRO
Órgão
ANVISA
Ano
2013
Provas
Disciplina
Engenharia de Software
Assuntos

Assinale a alternativa correta quanto ao processo de desenvolvimento de software.

Alternativas
Comentários
  • a) Após a finalização do programa e sua implantação, o trabalho está terminado. (INCORRETO - existe o subsequente trabalho de manutenção)


    b) O produto a ser entregue no final do projeto é o programa funcionando. (INCORRETO - além do programa, são também componentes do software os diversos tipos de documentação)


    c) A preocupação com a garantia da qualidade do software deve fazer parte de todas as etapas do desenvolvimento. (CORRETO)


    d) Os requisitos de projeto mudam continuamente durante o seu desenvolvimento, mas isso não representa um problema, uma vez que o software é flexível e poderá suportar facilmente as alterações. (INCORRETO - o software é flexível mas sempre há um custo em implementar alterações - custo este que aumenta com a progressão do projeto )


    e) Se o desenvolvimento do software estiver atrasado, aumentando a equipe, pode-se reduzir o tempo de desenvolvimento. (INCORRETO - meu professor de Eng. de Software me ensinou uma excelente frase: "Nove grávidas não fazem um bebê em um mês." A introdução de novos profissionais durante o desenvolvimento implica no treinamento destes pelos profissionais que já estão trabalhando no projeto, o que pode acarretar em ainda mais atrasos.)


  • c-A unica opcao que faz sentido. O deployment do software (transicao) nao significa o fim. Ha suporte e atualizacoes que podem ser necessarias. TODA MUDANÇA É DANOSA AO PROJETO. As estimativas de custo e tempo sofrem com mudanças depois da fase de requisitos; mudanças devem ser discutidas com cliente e gerenciadas efetivamente

     


ID
1044142
Banca
CETRO
Órgão
ANVISA
Ano
2013
Provas
Disciplina
Engenharia de Software
Assuntos

Quanto ao modelo de ciclo de vida em Cascata da Engenharia de Software, analise as assertivas abaixo.

I. Projetos reais raramente seguem o fluxo sugerido no modelo de ciclo de vida em Cascata, o que pode causar problemas quando se tem mudanças em um projeto em andamento sendo desenvolvido com base nesse modelo.

II. Exige que os clientes identifiquem todos os requisitos, explicitamente, na primeira fase (requisitos), e tem dificuldade em acomodar a incerteza natural que existe em grande parte dos projetos.

III. A primeira versão executável do produto somente estará disponível na primeira etapa do modelo de ciclo de vida em Cascata.

É correto o que se afirma em:

Alternativas
Comentários
  • Segundo Pressman, o modelo cascata é o paradigma mais antigo da engenharia de software. Entretanto, ao longo das últimas três décadas, as críticas a este modelo de processo fez com que até mesmo seus mais ardentes defensores questionarem a sua eficácia. Entre os prolemas às vezes encontrados quando se aplica o modelo cascata, temos:

    1. Projetos reais raramente seguem o fluxo sequencial que o modelo propõe. Embora o modelo linear possa conter iterações, ele o faz indiretamente. Como consequência, mudanças podem provocar confusão à medida que a equipe de projeto prossegue. (Alternativa I Correta)

    2. Frequentemente, é difícil para o cliente estabelecer explicitamente todas as necessidades. O modelo cascata requer isso e tem dificuldade para adequar a incerteza natural que existe no início de muitos projetos. (Alternativa II Correta)

    3. O Cliente deve ter paciência. Uma versão operacional do(s) programa(s) não estará disponível antes de estarmos próximos do final do projeto. Um erro grave, se não detectado até o programa operacional ser revisto, pode ser desastroso. (Alternativa III Errada)

    (Fonte: Livro Engenharia de Software, 7ª edição, R. Pressman, pag 61)

    Gabarito letra "D".

  • d-

    No cascata, nao ha ciclos. Quando uma fase termina, acabou. Nao ha retorno. O output é o programa completo em vez de versoes como nos modelos incrementais, iterativos e agile. 


ID
1044145
Banca
CETRO
Órgão
ANVISA
Ano
2013
Provas
Disciplina
Engenharia de Software
Assuntos

É correto afirmar que, de acordo com a definição oficial, o Scrum é um(a).

Alternativas
Comentários
  • Definição copiada do Guia Scrum:

    "Scrum é um framework estrutural que está sendo usada para gerenciar o desenvolvimento de produtos complexos desde o início de 1990. Scrum não é um processo ou uma técnica para construir produtos; em vez disso, é um framework dentro do qual você pode empregar vários processos ou técnicas. O Scrum deixa claro a eficácia relativa das práticas de gerenciamento e desenvolvimento de produtos, de modo que você possa melhorá-las."

    (Fonte: Guia do Scrum, 2011, Ken Schwaber e Jeff Sutherland)

    Gabarito letra "A". Lembrando que apesar do guia jurar de pé junto que não se trata de um processo, a maioria das questões, artigos na internet, e diversos autores (inclusive o Pressman) considera o Scrum sendo um método/processo ágil. Mas a questão foi bem legal em deixar explícito que queria a definição oficial, então nessa questão vale o que tá no guia.

  • a-

    É um framework agile para processos de software, embora seja possivel usar os metodos agile para outras áreas.

  • ✅ Gabarito - A de austeridade

    Parece que o elaborador dessa questão era um concursei que sempre levantou a bandeira "SCRUM NÃO É MOTODOLOGIA É UM FRAMEWORK!"

    CTRL+C CTRL+V do guia.


ID
1044148
Banca
CETRO
Órgão
ANVISA
Ano
2013
Provas
Disciplina
Engenharia de Software
Assuntos

Quanto à metodologia Scrum e no que diz respeito às características das Equipes de Desenvolvimento, é incorreto afirmar que:

Alternativas
Comentários
  • A Equipe de Desenvolvimento consiste de profissionais que realizam o trabalho de entregar uma versão usável que potencialmente incrementa o produto “Pronto” ao final de cada Sprint. Somente integrantes da Equipe de Desenvolvimento criam incrementos. As Equipes de Desenvolvimento tem as seguintes características: 

    - Eles são auto-organizadas. Ninguém (nem mesmo o Scrum Master) diz a Equipe de Desenvolvimento como transformar o Backlog do Produto em incrementos de funcionalidades potencialmente utilizáveis; 

    - Equipes de Desenvolvimento são multifuncionais, possuindo todas as habilidades necessárias, enquanto equipe, para criar o incremento do Produto.

    - O Scrum não reconhece títulos para os integrantes da Equipe de Desenvolvimento que não seja o Desenvolvedor, independentemente do trabalho que está sendo realizado pela pessoa; Não há exceções para esta regra. 

    - Individualmente os integrantes da Equipe de Desenvolvimento podem ter habilidades especializadas e área de especialização, mas a responsabilidade pertence à Equipe de Desenvolvimento como um todo; e, 

    - Equipes de Desenvolvimento não contém sub-equipes dedicadas a domínios específicos de conhecimento, tais como teste ou análise de negócios. 

    (Fonte: Guia do Scrum, 2011, Ken Schwaber e Jeff Sutherland)

    Logo, a única errada é a letra "E". Esquipes de Desenvolvimento Scrum não possuem subequipes dedicadas.

  • A Equipe de Desenvolvimento consiste de profissionais que realizam o trabalho de entregar uma versão usável que potencialmente incrementa o produto “Pronto” ao final de cada Sprint. Somente integrantes da Equipe de Desenvolvimento criam incrementos. As Equipes de Desenvolvimento tem as seguintes características: 

     

    - Eles são auto-organizadas. Ninguém (nem mesmo o Scrum Master) diz a Equipe de Desenvolvimento como transformar o Backlog do Produto em incrementos de funcionalidades potencialmente utilizáveis; 

     

    - Equipes de Desenvolvimento são multifuncionais, possuindo todas as habilidades necessárias, enquanto equipe, para criar o incremento do Produto.

     

    - O Scrum não reconhece títulos para os integrantes da Equipe de Desenvolvimento que não seja o Desenvolvedor, independentemente do trabalho que está sendo realizado pela pessoa; Não há exceções para esta regra. 

     

    - Individualmente os integrantes da Equipe de Desenvolvimento podem ter habilidades especializadas e área de especialização, mas a responsabilidade pertence à Equipe de Desenvolvimento como um todo; e, 

     

    - Equipes de Desenvolvimento não contém sub-equipes dedicadas a domínios específicos de conhecimento, tais como teste ou análise de negócios. 

     

    (Fonte: Guia do Scrum, 2011, Ken Schwaber e Jeff Sutherland)

  • e-

    Se são auto-organizadas e multifuncionais, nao ha porque haver subequipes. Quem delega é o scrum master


ID
1044151
Banca
CETRO
Órgão
ANVISA
Ano
2013
Provas
Disciplina
Engenharia de Software
Assuntos

Com relação aos conceitos do processo ágil, um dos conceitos-chave do Manifesto Ágil é :

I. produzir documentação em vez de software executável.

II. a colaboração do cliente em vez da negociação de contratos.

III. obter respostas rápidas a mudanças em vez de seguir planos.

É correto o que está contido em:

Alternativas
Comentários
  • I. produzir documentação em vez de software executável. (INCORRETO - é exatamente o contrário: software executável tem mais valor do que documentação)



    II. a colaboração do cliente em vez da negociação de contratos. (CORRETO)


    III. obter respostas rápidas a mudanças em vez de seguir planos. (CORRETO)


    Fonte:

    http://agilemanifesto.org/iso/ptbr/

  • Complementando o comentário do colega, estou adicionando o texto referente ao Manifesto Ágil:

     

    Estamos descobrindo maneiras melhores de desenvolver software, fazendo-o nós mesmos e ajudando outros a fazerem o mesmo. Através deste trabalho, passamos a valorizar:

     

    - Indivíduos e interações mais que processos e ferramentas

    - Software em funcionamento mais que documentação abrangente

    - Colaboração com o cliente mais que negociação de contratos

    - Responder a mudanças mais que seguir um plano

     

    Ou seja, mesmo havendo valor nos itens à direita, valorizamos mais os itens à esquerda.

     

    Fonte: http://www.manifestoagil.com.br/

  • d-

    Agile detesta documentacao


ID
1044154
Banca
CETRO
Órgão
ANVISA
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

Quanto à gestão de portfólio de projetos, marque V para verdadeiro ou F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta.

( ) Portfólio é o conjunto de projetos agrupados para facilitar o gerenciamento eficaz que visa a atingir os objetivos de negócios estratégicos.

( ) Os projetos do portfólio devem ser necessariamente interdependentes ou diretamente relacionados.

( ) O gerenciamento de portfólios pode incluir o gerenciamento centralizado de vários portfólios que inclui desde a identificação, priorização e autorização ao gerenciamento e controle de projetos para atingir objetivos de negócios estratégicos específicos.

( ) O gerenciamento de portfólios concentra-se em garantir que os projetos sejam analisados para priorizar a alocação de recursos e que estejam alinhados às estratégias organizacionais.

Alternativas
Comentários
  • A única constatação com erro:

    Os projetos do portfólio devem ser necessariamente interdependentes ou diretamente relacionados. - Não necessariamente. Os projetos do PROGRAMA devem necessariamente ser interdependentes ou diretamente relacionados. Já os do portfólio podem ou não ser.


  • Questão muito bem trabalha!

    Bom, Pra começar todos os processos da ITIL v3 contém Inter-relacionamento e uma certa independência, neste caso já podemos matar a assertiva II.

    As demais assertivas estão todas corretas

    letra A Gabarito



  • a-

    Portfólio remete aos objetivos de negocio, reunindo os projetos com foco estrategico. O programa tambem é uma coleção de projetos, mas comunicando-se entre si. O portfolio contém programas & projetos


ID
1044157
Banca
CETRO
Órgão
ANVISA
Ano
2013
Provas
Disciplina
Gerência de Projetos
Assuntos

Quanto aos conceitos de gestão de programas, marque V para verdadeiro ou F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta.

( ) Concentra-se nas interdependências do projeto e ajuda a determinar a melhor abordagem para gerenciá-lo.

( ) Não pode incluir elementos de trabalho relacionados fora do escopo de projetos distintos no programa.

( ) Um projeto pode ou não fazer parte de um programa, mas um programa sempre terá projetos.

( ) Se a relação entre projetos for somente a de um cliente, vendedor, tecnologia ou recurso compartilhado, o esforço deve ser gerenciado como um programa e não como um portfólio de projetos.

Alternativas
Comentários
  • GABARITO B

     

    ( V ) Concentra-se nas interdependências do projeto e ajuda a determinar a melhor abordagem para gerenciá-lo.



    ( F ) Não pode incluir elementos de trabalho relacionados fora do escopo de projetos distintos no programa.

    Justificativa: No PMBOK 5 diz: "Os programas podem incluir elementos de trabalho relacionado fora do escopo dos projetos distintos do programa."



    ( V ) Um projeto pode ou não fazer parte de um programa, mas um programa sempre terá projetos.



    ( F ) Se a relação entre projetos for somente a de um cliente, vendedor, tecnologia ou recurso compartilhado, o esforço deve ser gerenciado como um programa e não como um portfólio de projetos.

    Justificativa: "Se o relacionamento entre os projetos for somente o de um cliente, fornecedor, tecnologia ou recurso
    compartilhado, o esforço deve ser gerenciado como um portfólio de projetos e não como um programa". Apenas inverteu.

     

    FUI, estou na luta...

  • Analisando:

    Concentra-se nas interdependências do projeto e ajuda a determinar a melhor abordagem para gerenciá-lo – correto. Programas procuram obter benefícios de projetos que não poderiam ser obtidos caso eles fossem coordenados isoladamente.

    Não pode incluir elementos de trabalho relacionados fora do escopo de projetos distintos no programa – errado. Justamente para a obtenção de benefícios, os programas podem conter outras atividades.

    Um projeto pode ou não fazer parte de um programa, mas um programa sempre terá projetos – correto. Não faz sentido a existência de programas sem projetos, uma vez que os programas procuram obter benefícios de projetos que não poderiam ser obtidos caso os projetos fossem coordenados isoladamente.

    Se a relação entre projetos for somente a de um cliente, vendedor, tecnologia ou recurso compartilhado, o esforço deve ser gerenciado como um programa e não como um portfólio de projetos – errado. Os projetos dentro de um programa são relacionados através do resultado comum ou da capacidade coletiva. Se não há nada em comum nos projetos, a não ser o cliente final, seu vendedor, sua tecnologia ou recurso compartilhado, existe apenas um portfólio de projetos, não um programa.

    Alternativa b).


ID
1044160
Banca
CETRO
Órgão
ANVISA
Ano
2013
Provas
Disciplina
Gerência de Projetos
Assuntos

Quanto ao escritório de projetos, analise as assertivas abaixo.

I. Controla os recursos atribuídos ao projeto para atender da melhor forma possível aos seus objetivos.

II. Gerencia as principais mudanças do escopo do programa que podem ser vistas como possíveis oportunidades para melhor alcançar os objetivos de negócios.

III. Gerencia as restrições de escopo, cronograma, custo e qualidade dos projetos individuais, as metodologias, os padrões e o risco/ oportunidade global e as interdependências entre os projetos no nível da empresa.

É correto o que se afirma em:

Alternativas
Comentários
  • Para mim este gabarito está estranho. Deu como opção correta a II, mas isto seria uma atribuição do PgMO, e não PMO.

  • I - ERRADO "O gerente de projetos controla os recursos alocados para o projeto a fim de melhor atender aos seus objetivos, enquanto o PMO otimiza o uso de recursos organizacionais compartilhados entre todos os projetos." - O gerente controla os recursos, o PMO otimiza o uso de recursos compartilhados.

    II - CORRETO "O gerente de projetos se concentra nos objetivos especificados do projeto, enquanto o PMO gerencia as principais mudanças do escopo do programa, que podem ser vistas como possíveis oportunidades para melhor alcançar os objetivos de negócios."

    III - ERRADO "O gerente de projetos gerencia as restrições (escopo, cronograma, custo, qualidade, etc.) dos projetos individuais, enquanto o PMO gerencia as metodologias, padrões, riscos/oportunidades globais, as métricas e interdependências entre os projetos, no nível da empresa." - O gerente gerencia as restrições, enquanto o PMO gerencia metodologias, padrões, etc.

     

    Textos entre aspas: Guia do PMBoK 5a. edição, página 12, capítulo 1 - Introdução, subtítulo 1.4.4 - Escritório de gerenciamento de projetos

     

    Gabarito: b)

  • Analisando:

    Controla os recursos atribuídos ao projeto para atender da melhor forma possível aos seus objetivos - isso é coisa do gerente de um projeto específico, não do escritório, que se preocupa em otimizar o uso dos recursos organizacionais para compartilhar entre todos os projetos. Errado;

    Gerencia as principais mudanças do escopo do programa que podem ser vistas como possíveis oportunidades para melhor alcançar os objetivos de negócios – correto;

    Gerencia as restrições de escopo, cronograma, custo e qualidade dos projetos individuais, as metodologias, os padrões e o risco/ oportunidade global e as interdependências entre os projetos no nível da empresa – O gerente de projetos é quem se preocupa com escopo, cronograma, custo e qualidade de projetos individuais, ou seja, de seus respectivos projetos. Mas, realmente, o PMO se preocupa com metodologias, os padrões e o risco/ oportunidade global e as interdependências entre os projetos no nível da empresa. Parcialmente correto, ou seja, errado;

    Alternativa b).


ID
1044163
Banca
CETRO
Órgão
ANVISA
Ano
2013
Provas
Disciplina
Gerência de Projetos
Assuntos

Assinale a alternativa que apresenta uma análise correta do ciclo de vida de um projeto.

Alternativas
Comentários
  • "A capacidade de influenciar as características finais do produto do projeto, sem impacto significativo sobre os custos, é mais alta no início e torna-se cada vez menor, conforme o projeto progride para o seu término."


    É a mesma coisa que dizer que os custos para modificar características do projeto são menores em seu início do que conforme ele progride para seu término.


    Todas as outras alternativas estão invertidas.

  • Outra questão de raciocínio! Vejamos:

    Os níveis de custo e de pessoal são altos no início do projeto e caem ao longo do projeto – errado. Nas fases iniciais, cuja ênfase é o planejamento, os custos são baixos. Quando a execução começa é que o bicho pega, rs.

     A influência das partes interessadas é menor durante o início do projeto e cresce ao longo de sua vida. – errado. No início do projeto é que elas possuem maior capacidade de delinear os requisitos. No avançar do ciclo, eles começam a ficar restritos, podendo apenas avalizar ou não o que está sendo feito.

    A capacidade de influenciar as características finais do produto do projeto, sem impacto significativo sobre os custos, é mais alta no início e torna-se cada vez menor, conforme o projeto progride para o seu término. – corretíssimo! Modificações nas fases finais do projeto custarão mais caro!

     Os custos das mudanças e correções de erros geralmente diminuem significativamente conforme o projeto se aproxima do término. - errado! Modificações nas fases finais do projeto custarão mais caro!

    As incertezas são menores durante o início do projeto e aumentam ao longo da vida do projeto. – errado. No início, a insegurança é muito grande. À medida que o projeto vai sendo executado e “as coisas acontecem”, a insegurança vai diminuindo. Basta imaginar a compra de um apartamento na planta, olhando para um terreno baldio, e um apartamento pronto, visitando a própria unidade. Não é mesmo?

    Alternativa c).

  • A - Os níveis de custo e de pessoal são altos no início do projeto e caem ao longo do projeto. ERRADA

    Os níveis de custos com pessoal são baixos no início, atingem valor máximo durante a execução do projeto e caem rapidamente conforme o projeto é executado.

    B- A influência das partes interessadas é menor durante o início do projeto e cresce ao longo de sua vida.ERRADA

    A influência das partes interessadas, os riscos e as incertezas são maiores durante o inicio do projeto, e caem ao longo da vida do mesmo.

    C - A capacidade de influenciar as características finais do produto do projeto, sem impacto significativo sobre os custos, é mais alta no início e torna-se cada vez menor, conforme o projeto progride para o seu término. CERTA

    D - Os custos das mudanças e correções de erros geralmente diminuem significativamente conforme o projeto se aproxima do término. ERRADA

    Os custos das mudanças e correções de erros geralmente aumentam significativamente conforme o projeto se aproxima do término.

    E - As incertezas são menores durante o início do projeto e aumentam ao longo da vida do projeto. ERRADA

    As incertezas são maiores durante o início do projeto e diminuem ao longo da vida do projeto.


ID
1044166
Banca
CETRO
Órgão
ANVISA
Ano
2013
Provas
Disciplina
Gerência de Projetos
Assuntos

Assinale a alternativa que apresenta em qual grupo se encontra a atividade de definição do escopo.

Alternativas
Comentários
  • "A preparação detalhada da especificação do escopo é crítica para o sucesso do projeto e baseia-se nas entregas principais, premissas e restrições que são documentadas durante a iniciação do projeto. Durante o planejamento do projeto, o seu escopo é definido e descrito com maior especificidade conforme as informações a respeito do projeto são conhecidas."

    Página 121, PMBoK 5a. edição (5.3 Definir o escopo)

    Página 61 - Tabela 3-1. Grupo de processos de gerenciamento de projetos e mapeamento  das áreas de conhecimento

     

    Gabarito: b)

  • b-

    O ger. escopo envolve analise de requisitos e EAP (work breakdown structure), o que divide o problema principal em tarefas menores. Por sequencia logica, o planejamento engloba estes aspectos porque é necessario delimitar o escopo e organizar o trabalho antes da execução.


ID
1044169
Banca
CETRO
Órgão
ANVISA
Ano
2013
Provas
Disciplina
Gerência de Projetos
Assuntos

É correto afirmar que criar a Estrutura Analítica do Projeto (EAP) é :

Alternativas
Comentários
  • "Criar a EAP é o processo de subdivisão das entregas e do trabalho do projeto em componentes menores e mais facilmente gerenciáveis."

     

    PMBoK 5a. edição, página 125 - 5.4 Criar a estrutura analítica do projeto (EAP)

     

    Gabarito: a)

  •  a) ok

     b) processo do gerenciamento de tempo

     c) matriz de rastreabilidade

     d) custos

     e) tempo

  • Não há dúvidas sobre questões de EAP. A resposta sempre será “o processo de subdivisão das entregas e do trabalho do projeto em componentes menores e de gerenciamento mais fácil”.

    Alternativa a).


ID
1044172
Banca
CETRO
Órgão
ANVISA
Ano
2013
Provas
Disciplina
Gerência de Projetos
Assuntos

Quanto ao processo Controle Integrado de Mudanças, marque V para verdadeiro ou F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta.

( ) É realizado desde o início do projeto até o seu término.

( ) Inclui a atividade de manter a integridade das linhas de base.

( ) Está focado na especificação das entregas e dos processos.

( ) Pode rejeitar todas as ações corretivas recomendadas.


Alternativas
Comentários
  • III- Está focado na especificação das entregas e dos processos.


    O Controle Integrado de Mudanças está focado nas alterações em entregas e de processos já existentes, e não em suas respectivas especificações.


    Todas as outras alternativas estão corretas.

  • Complementando, como fonte de estudo para essa questão consulte o capítulo 4.5 Realizar o controle integrado de mudanças, página 94, PMBoK 5a. edição.

     

    Gabarito: d)

  • Vou expor a resposta, mas tente exercitar o seu bom senso!

    É realizado desde o início do projeto até o seu término - perfeitamente. Mesmo desde as fases iniciais de planejamento, deve existir preocupação e atenção a eventuais mudanças.

    Inclui a atividade de manter a integridade das linhas de base – mudanças alteram as linhas de base de custos, escopo, tempo e qualidade. Este processo deverá também se assegurar que as linhas de base estejam atualizadas.

    Está focado na especificação das entregas e dos processos – este processo está focado não somente nas mudanças das entregas, mas também nos ativos de processo organizacionais, nos documentos do projeto e no plano de gerenciamento do projeto. Não é seu foco as mudanças nos processos.

    Pode rejeitar todas as ações corretivas recomendadas – correto. Não existe obrigação de aprovar pelo menos uma mudança, ou todas elas. O Comitê

    Consultivo de Mudança aprova apenas as mudanças que julgar adequadas e benéficas ao projeto e à organização.

    Resposta certa, alternativa d).


ID
1044175
Banca
CETRO
Órgão
ANVISA
Ano
2013
Provas
Disciplina
Gerência de Projetos
Assuntos

Assinale a alternativa que apresenta uma ferramenta do processo Monitorar e Controlar os Riscos.

Alternativas
Comentários
  • a) Relatórios de desempenho. ENTRADA

    b) Auditoria de riscos. FERRAMENTA (GABARITO)

    c) Registro de riscos. ENTRADA

    d) Solicitações de mudanças. SAÍDA

    e) Atualizações dos registros de riscos. NDA

     

    As outras ferramentas do processo Monitorar e Controlar os Riscos são:

    .1 Reavaliação de riscos

    .2 Auditorias de riscos

    .3 Análise de variação e tendências

    .4 Medição de desempenho técnico

    .5 Análise de reservas

    .6 Reuniões

     

    PMBoK 5a. edição, página 349 - 11.6 Controlar os riscos


ID
1044178
Banca
CETRO
Órgão
ANVISA
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Assinale a alternativa que apresenta o cabo adequado para um segmento de rede de 1000 metros sem repetidor com transmissão em banda básica.

Alternativas
Comentários
  • Esse é simplesmente o tipo mais odiável de questão que se pode fazer em um concurso de Tecnologa da Informação.

    PALMAS PARA O EXAMINADOR. 


    http://pt.wikipedia.org/wiki/10BASE-F
  • Para alcançar tal distância somente um cabeamento de fibra óptica. 

    10 Base-F : F de fibra óptica. 

     

    Gabarito: A


ID
1044181
Banca
CETRO
Órgão
ANVISA
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Quanto à arquitetura em camadas TCP/IP, analise as assertivas abaixo.

I. Não define a camada de “Apresentação”.

II. Define a camada “Inter-redes”, que equivale à camada de Rede do modelo de referência OSI.

III. Não define uma camada equivalente à camada de “Aplicação” do modelo de referência OSI.

É correto o que se afirma em:

Alternativas
Comentários
  • Letra B. O item III está errado. Confira na imagem em http://upload.wikimedia.org/wikipedia/commons/8/86/Modelos(cortado1).png

  • Não entendi, por que Inter-redes e esta camada pertence ao modelo hibrido? No modelo TCP/IP a camada seria Internet.

  • Peguei esse macete aqui no QCon

     

    R - I - T - A

     

    Rede, inter-redes, transporte, aplicação

  • O ítem III informa que o modelo TCP/IP não define a camada de aplicação do modelo OSI o que é incorreto. Pois a camada abrange as três camadas, Sessão, Apresentação e Aplicação, do modelo OSI.

  • Gabarito: Letra B

    O modelo TCP/IP, por sua vez, possui pequenas diferenças em relação ao OSI:

     

    Modelo OSI

    7 – APLICAÇÃO

    6 – APRESENTAÇÃO

    5 – SESSÃO

    4 – TRANSPORTE

    3 – REDE

    2 – ENLACE DE DADOS

    1 – FÍSICA

     

    Modelo TCP/IP
    - APLICAÇÃO

    - TRANSPORTE

    - INTERNET

    - ACESSO À REDE

    __________________________________________________________________________________________________________________


    Na camada acesso à rede, também conhecida como host/rede, o modelo TCP/IP não especifica nada. Apenas diz que o host deve se conectar ao meio físico utilizando um protocolo, a fim de que seja possível enviar pacotes IP. Este protocolo não é definido.
    Quanto ao nível inter-rede (internet), seu objetivo é fazer com que pacotes enviados em um ponto da rede cheguem ao seu destino, independente de falhas em partes da rede. É possível que os pacotes cheguem ao destino em ordem diferente que partiram, obrigando as camadas superiores a reorganizar tudo.
    O protocolo definido nessa camada para o modelo TCP/IP é o protocolo IP, e o roteamento é de grande importância aqui.
    A camada de transporte, por sua vez, tem como objetivo permitir que os hosts de origem e destino conversem independente da distância, da mesma forma que o nível 4 do modelo OSI.
    A camada de aplicação, por fim, contém os protocolos de alto nível, possuindo funções semelhantes às do nível de aplicação do modelo OSI. Portanto, nossa resposta correta é a alternativa b).

    Fonte: ESTRATÉGIA CONCURSOS



    FORÇA E HONRA.

  • Gabarito B

     


    I. A comunicação física é feita na última camada, considerando se que a primeira camada é a de aplicação. – correta. A camada inferior do Modelo OSI


    II. Possui 7 camadas.correta.


    III. É dividido em camadas não hierárquicas. – errada! Toda camada no modelo OSI possui uma camada acima e uma abaixo (à exceção, naturalmente, das extremidades). Isso caracteriza hierarquia entre camadas.

     

     

     

    Fonte: Estratégia Concursos.

     

    Tudo posso Naquele que me fortalece!


ID
1044184
Banca
CETRO
Órgão
ANVISA
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Quanto à codificação para a Ethernet, marque V para verdadeiro ou F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta.

( ) Nenhuma versão Ethernet utiliza a codificação binária direta com 0 Volt para representar o bit 0 e 5 Volts para representar o bit 1.

( ) Todos os sistemas Ethernet utilizam a codificação Manchester Diferencial devido à sua simplicidade.

( ) Na codificação Manchester, cada período de bits é dividido em dois intervalos iguais, sendo que bit 1 binário é enviado quando a voltagem é definida como alta, durante o primeiro intervalo, e como baixa no segundo intervalo.

( ) Na codificação Manchester Diferencial, um bit 1 é indicado pela ausência de uma transição no início do intervalo e um bit 0 é indicado pela presença de uma transição no início do intervalo.

Alternativas
Comentários
  • Vou elencar cada item com explicações do Tanenbaum.

    I - Nenhuma versão Ethernet utiliza a codificação binária direta com 0 Volt para representar o bit 0 e 5 Volts para representar o bit (CERTO)
    Explicação:
    Nenhuma das versões de Ethernet utiliza a codificação binária direta com 0 volts para representar um bit 0 e 5 volts para representar um bit 1, pois isso gera ambigüidades. Se uma estação enviar o string de bits 0001000, outras poderão interpretá-lo erradamente como 100000 00 ou 01000000, pois não conseguem identificar a diferença entre um transmissor inativo (0 volts) e um bit 0 (0 volts). Esse problema pode ser resolvido usando-se +1 volt para representar um bit 1 e –1 volt para representar um bit 0, mas ainda existe o problema de um receptor realizar a amostragem do sinal em uma freqüência um pouco diferente daquela que o transmissor usou para gerá-la. Diferentes velocidades do clock podem fazer o receptor e o transmissor tenderem à sincronização e não saberem onde estão os limites do bit, em especial após uma longa seqüência de valores 0
    consecutivos ou de valores 1 consecutivos.

    II- Todos os sistemas Ethernet utilizam a codificação Manchester Diferencial devido à sua simplicidade. (ERRADO)
    Explicação: Todos os sistemas Ethernet utilizam a codificação Manchester devido à sua simplicidade. O sinal alto tem +0,85 volts e o sinal baixo tem -0,85 volts, resultando em um valor de tensão CC igual a 0 volts. A Ethernet não utiliza a codificação Manchester diferencial, mas outras LANs (por exemplo, o token ring 802.5) o utilizam.

    III- Na codificação Manchester, cada período de bits é dividido em dois intervalos iguais, sendo que bit 1 binário é enviado quando a voltagem é definida como alta, durante o primeiro intervalo, e como baixa no segundo intervalo. (CERTO)
    Explicação: Na codificação Manchester, cada período de bits é dividido em dois intervalos iguais. Um bit 1 binário é enviado quando a voltagem é definida como alta durante o primeiro intervalo, e como baixa no segundo intervalo. Um bit 0 binário é exatamente o oposto: primeiro baixo, e depois alto.

    IV- Na codificação Manchester Diferencial, um bit 1 é indicado pela ausência de uma transição no início do intervalo e um bit 0 é indicado pela presença de uma transição no início do intervalo. (CERTO)
    Explicação:
    A codificação Manchester diferencial é uma variação da codificação Manchester básica. Nela, um bit 1 é indicado pela ausência de uma transição no início do intervalo. Um bit 0 é indicado pela presença de uma transição no início do intervalo. Em ambos os casos, também existe uma transição na parte intermediária. O esquema diferencial exige equipamento mais complexo, mas oferece melhor imunidade a ruídos.

    Fonte: Livro Rede de Computadores - Tanenbaum - 4ª Edição - Item 4.3.2 - Codificação Manchester.


ID
1044187
Banca
CETRO
Órgão
ANVISA
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Assinale a alternativa que apresenta o protocolo de acesso múltiplo mais eficiente para uma rede de tráfego intenso e muitas estações.

Alternativas
Comentários
  • Ô questãozinha, hein

    Img tirada do livro de redes do Tanenbaum.

    http://s3.amazonaws.com/magoo/ABAAAA53wAD-6.jpg




ID
1044190
Banca
CETRO
Órgão
ANVISA
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Assinale a alternativa que apresenta o dispositivo de rede local que baseia o roteamento em endereços de quadros.

Alternativas
Comentários
  • Hubs/Repetidores: Bits


    Switches/Bridges: Quadros


    Roteadores: Pacotes

  • Switch - Comutador

    O equipamento utilizado em redes locais de computadores, cuja função é chavear as conexões presentes em suas portas, com base no endereço Ethernet.

  • Camada Física -  hubs, repetidores - bits ou bytes

    Camada de Enlace - switchs, bridges - quadros ou frames

    Camada de Rede - `roteadores, switchs L3 - pacotes

    Camada de Transporte - gateways - segmentos


ID
1044193
Banca
CETRO
Órgão
ANVISA
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Leia o trecho abaixo, relacionado à camada de enlace utilizando um protocolo de janela deslizante de um bit e, em seguida, assinale a alternativa que preenche correta e respectivamente as lacunas.

A tarefa da camada de enlace de dados é converter o fluxo de ______________ fornecido pela camada ______________ em um fluxo de _____________ a ser utilizado pela camada _______________.

Alternativas
Comentários
  • Transcrição literal do livro de Redes do Tanenbaum:


    A tarefa da camada de enlace de dados é converter o fluxo de DADOS SEM FORMATAÇÃO fornecido pela camada FÍSICA em um fluxo de QUADROS a ser utilizado pela camada DE REDE.


    http://books.google.com.br/books?id=0tjB8FbV590C&pg=PA258


    Só não sei explicar o porque do contrário (alternativa A) não ser também a resposta :(


  • Alguem sabe o pq do contrario nao ser verdade?

  • Como assim o contrário?

  • Renata, 

    Não da pra fazer pois a camada de enlace pegaria pacotes da camada de rede e não quadros. Quem faz os quadros é a camada de enlace.

  • intao ela pegaria os pacotes, transformaria em quadros, depois transformaria em dado sem formatação para enviar para o meio fisico?

    ainda acho que isso ta meio errado. O enlance recebe os quadros da camada de rede, quebra ele em dados sem formatação e envia para o meio fisico.

    Cada camada trabalha com dois tipo de dados um de entrada e um de saida, ao meu entender.
    Meio fisico (dados sem formatação)
    enlance (dados sem formatação e quadros)
    rede (Pacotes e segmentos)
    transporte (segmentos e dados)
     

    Esta errado esse raciocínio? como a rede transforma os quadros em pacotes se ela nao trabalha com quadros? ou ela trabalha com quadros pacotes e segmentos?
     

  • Gabarito E

     

    A camada de enlace é a camada que recebe os bits (dados sem formatação) da camada física e convertê-los em quadros (frames), os quais serão direcionados à camada de rede.

     

    Fonte: Estratégia Concursos

     

     

    Tudo posso Naquele que me fortalece!

  • Não querido. 1/0,5 é = 2

    ENTAO 1/x >1

  • Errado.

    Qualquer número entre zero e um que divida um, vai ter resultado maior que um. 1/0,5 = 2; 1/0,25 = 4 e assim por diante.


ID
1044196
Banca
CETRO
Órgão
ANVISA
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Quanto aos recursos do protocolo PPP (Point-to-point protocol), analise as assertivas abaixo.

I. Possui um método de enquadramento que delineia, de forma não ambígua, o fim de um quadro e o início do quadro seguinte.

II. Possui um protocolo de controle de enlace usado para ativar linhas, testá-las, negociar opções e desativá-las novamente quando não forem mais necessárias.

III. Possui uma maneira de negociar as opções da camada de rede de modo independente do protocolo da camada de rede a ser utilizado.

É correto o que se afirma em:

Alternativas
Comentários
  • Gabarito D

    Em redes de computadores, o Point-to-Point Protocol (PPP), em português Protocolo ponto-a-ponto é umprotocolo de enlace de dados (camada 2) usado para estabelecer uma conexão direta entre dois nós. Ele pode fornecer autenticação de conexão, criptografia de transmissão (usando ECP, RFC 1968) e compressão.

    O PPP é usado sobre muitos tipos de redes físicas incluindo cabo serial, linha telefônica, linha tronco, telefone celular, enlaces de rádio especializados e enlaces de fibra ótica como SONET. O PPP também é usado sobre conexões deacesso à Internet. Provedores de serviços de Internet têm usado o PPP para acesso discado à Internet pelos clientes, uma vez que pacotes IP não podem ser transmitidos sobre uma linha de modem por si próprios, sem algum protocolo de enlace de dados.

    Dois derivados do PPP, o Point-to-Point Protocol over Ethernet (PPPoE), em português protocolo ponto a ponto sobre Ethernet, e Point-to-Point Protocol over ATM (PPPoA), em português Protocolo ponto a ponto sobre ATM, são usados mais comumente por Provedores de Serviços de Internet para estabelecer uma conexão de serviços de Internet de Linha Digital de Assinante (ou DSL) com seus clientes.

    A MIB para o PPP, identificada pela OID [1.3.6.1.2.1.10.23], é constituida de diversos grupos definidos em RFC's distintas. Os mais comumente conhecidos são:

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1044199
Banca
CETRO
Órgão
ANVISA
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

É correto afirmar que a camada que contém o protocolo HTTP é denominada camada:

Alternativas
Comentários
  • 7.Aplicação - HTTP, RTP, SMTP,FTP, SSH, Telnet, SIP,RDP, IRC, SNMP,NNTP, POP3, IMAP,BitTorrent, DNS, Ping ...

    6.Apresentação - XDR, TLS ...

    5.Sessão - NetBIOS ...

    4.Transporte - NetBEUI, TCP, UDP,SCTP, DCCP, RIP ...

    3.Rede - IP (IPv4, IPv6), IPsec,ICMP, ARP, RARP, NAT...

    2.Enlace - Ethernet, IEEE 802.1Q,HDLC, Token ring,FDDI, PPP, Switch,Frame relay, ATM ...

    1.Física - Modem, , 802.11 Wi-FiRDIS, RS-232, EIA-422,RS-449, Bluetooth, USB,10BASE-T, 100BASE-TX, ISDN, SONET, DSL


ID
1044202
Banca
CETRO
Órgão
ANVISA
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Assinale a alternativa que apresenta a tecnologia do Microsoft Windows Server que simplifica o processo de correspondência e gerenciamento dos registros de identidade de diferentes repositórios de dados e evita erros, como a ativação de registros de funcionários que já saíram da organização.

Alternativas
Comentários
  • A descrição corresponde ao "Microsoft Identity Lifecycle Manager", um atualíssimo e renomado produto lançado em 2007 e já aposentado.


    http://en.wikipedia.org/wiki/Microsoft_Identity_Integration_Server


    CETRO e você, tudo a ver!

  • Fazer essa questão em 2020 é complicado kkkkk O serviço nem existe mais.


ID
1044205
Banca
CETRO
Órgão
ANVISA
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Assinale a alternativa que apresenta a funcionalidade KTCPVS (Kernel TCP Virtual Server) sendo executada num servidor cluster no Linux.

Alternativas
Comentários
  • Galera, alguém pra comentar?? Não entendi essa questão! 

  • Questão meio psicotécnica. É difícil alguém ter estudado especificamente esse assunto.
    De bater o olho na questão, dá pra eliminar as outras alternativas e ficar entre:

    -Balanceamento de carga através da camada de transporte.

    -Implementação de balanceamento de carga no nível de aplicação.


    Ora, o KTCPVS está sendo EXECUTADO em um servidor. Tem que tratar então de uma funcionalidade em nível de APLICAÇÃO. Se fosse na camada de transporte, estaria sendo realizado por um equipamento.


    De qualquer maneira, a referência:

    www.linuxvirtualserver.org/software/ktcpvs/ktcpvs.html‎



  • "questão meio psicotécnica" deveria ser anulada e as bancas deveriam delimitar a p**** do edital


ID
1044211
Banca
CETRO
Órgão
ANVISA
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Assinale a alternativa que apresenta o valor numérico da permissão utilizando o chmod de “-rwxrwxrwx” no sistema operacional Linux.

Alternativas
Comentários
  • Letra C

    O primeiro caracter identifica d (directory), l (link) ou - (file).

    A partir daí, de 3 em 3, temos r (run), w (write) e x (execute). Combinando com valores 4, 2 e 1.

    Se temos -rwxrwxrwx, temos um arquivo com 7 7 7, todas as permissões para o proprietário (owner), grupo (group) e público (public)


  • Corrigindo, r = read.


    Onde:


    $ ls -l arquivo.extensão


    Ele mostrará:

    Tipo  Dono  Grupo  Outros  Arquivo

     -         ---       ---         ---      arquivo.extensão

    Onde:

    • r - Significa permissão de leitura (read);

    • w - Significa permissão de gravação (write);

    • x - Significa permissão de execução (execution);

    • - - Significa permissão desabilitada.


    Ou seja, para melhor entendimento, o primeiro dígito determina o tipo de arquivo, os três seguintes a permissão do dono do arquivo, os três do meio a permissão do grupo que o arquivo pertence e os últimos a permissão de outros usuários. A regra para as permissão sempre será:

    • --- - Nenhuma permissão;

    • r-- - Permissão de leitura;

    • r-x - Leitura e execução;

    • rw- - Leitura e gravação;

    • rwx - Leitura, gravação e execução.

    As permissões para melhor entendimento se tratando das numéricas são:

    Permissão  Binário  Decimal---  000  0--x  001  1-w-  010  2-wx  011  3 r--  100  4 r-x  101  5 rw-  110  6 rwx  111  7


    Fonte: http://www.vivaolinux.com.br/dica/Entendendo-as-permissoes-de-arquivos-no-Linux

  • -rwxrwxrwx

    o primeiro dígito determina o tipo de arquivo,

    os três seguintes a permissão do dono do arquivo,

    os três do meio a permissão do grupo que o arquivo pertence e

    os últimos três a permissão de outros usuários.

  • Sinceramente

    questão 0800

    777


ID
1044214
Banca
CETRO
Órgão
ANVISA
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com relação a sistemas virtualizados, analise as assertivas abaixo.

I. Os sistemas virtualizados são menos seguros que as máquinas físicas, pois se o sistema operacional hospedeiro tiver alguma vulnerabilidade, todas as máquinas virtuais que estão hospedadas nessa máquina física estão vulneráveis.

II. Nos sistemas virtualizados, a introdução de uma camada extra de software entre o sistema operacional e o hardware gera um custo de processamento superior ao que se teria sem a virtualização.

III. Há máquinas que permitem a virtualização no nível de processador em que as instruções são executadas diretamente no processador hospedeiro, exceto as instruções privilegiadas que serão virtualizadas pelo Monitor de Máquina Virtual.

É correto o que se afirma em:

Alternativas
Comentários
  • A afirmação I é um pouco dúbia e não deveria ser considerada correta.  Talvez o item seria melhor elaborado em termos de "uma desvantagem em termos de segurança...."

     

    De fato a afirmação "se o sistema operacional hospedeiro tiver alguma vulnerabilidade, todas as máquinas virtuais que estão hospedadas nessa máquina física estão vulneráveis." é verdadeira, mas daí concluir que os sistemas virtualizados são menos seguros seria uma erro.

    A disponibilidade(atributo de segurança) em tese pode ser melhorada utilizando-se a a virtualização. Por isso mesmo considero a conclusão falaciosa, cada caso seria um caso. Em alguns casos provavelmente o uso de virtualização pode tornar o ambiente menos seguro mas em outros não. Daí que a afirmativa é falsa ao afirmar algo que só é verdadeiro em algumas situações.

     

     

  • Acredito que o item I está ERRADO.

    I – Os sistemas virtualizados são menos seguros que as máquinas físicas, ("SÃO" ou PODERÃO SER ????)...

    I – ...pois se o sistema operacional hospedeiro tiver alguma vulnerabilidade, todas as máquinas virtuais que estão hospedadas nessa máquina física estão vulneráveis.

    Essa segunda parte do item I vai totalmente contra o Princípio da Segurança: “...a máquina virtual não pode comprometer a segurança das demais VMs, nem do sistema.”

    .

    Bons Estudos!!!!

  • CONSOANTE SILBERSCHATZ

    '' - Uma vantagem importante da virtualização é que o sistema hospedeiro é protegido das máquinas virtuais, da mesma forma que as máquinas virtuais são protegidas umas das outras. Um vírus dentro de um sistema operacional convidado poderia danificar esse sistema operacional, mas provavelmente não afetará o hospedeiro ou os outros convidados. Já que cada máquina virtual fica quase totalmente isolada de todas as outras máquinas virtuais, praticamente não há problemas de proteção. ''

    Isso aqui torna a I errada.

    GABARITO DEVERIA SER B.


ID
1044217
Banca
CETRO
Órgão
ANVISA
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com relação aos sistemas operacionais, analise as assertivas abaixo.

I. Uma variável do tipo semáforo tem a propriedade da exclusão mútua, ou seja, apenas um processo pode estar ativo em um semáforo.

II. Uma variável do tipo Monitor tem o valor 0 (zero), indicando que nenhum sinal para despertar foi salvo, ou um valor positivo, caso um ou mais sinais para despertar estejam pendentes.

III. Uma variável do tipo Mutex é boa apenas para gerenciar a exclusão mútua de algum recurso ou parte do código compartilhado.

É correto o que se afirma em:

Alternativas
Comentários
  • Não entendi muito bem a redação, mas acredito que o II se refira ao Semáforo e o I ao Monitor.

     

    Monitor é equivalente ao SyncLock do C#. Ele permite que apenas uma thread use alguma variável ao mesmo tempo

    .

    Semáforo é uma variável de controle de um recurso. Um processo só pode acessar um recurso se a contagem do semafóro for positiva. Ao ser inicializado o semáforo recebe uma quantidade X, que é decrementada a cada vez que o acesso ao recurso é garantido, e incrementada quando o recurso é liberado. Ao tentar acessar um recurso, se o valor do semáforo for zero, o processo é colocado numa fila, até que algum processo sinalize sua liberação.

     

    Mutex é o semáforo binário.

     

  • GABARITO: C

    I. Uma variável do tipo semáforo tem a propriedade da exclusão mútua, ou seja, apenas um processo pode estar ativo em um semáforo. Monitor

    Apenas um processo pode estar ativo em um monitor em qualquer dado instante.

    II. Uma variável do tipo Monitor tem o valor 0 (zero), indicando que nenhum sinal para despertar foi salvo, ou um valor positivo, caso um ou mais sinais para despertar estejam pendentes. Semáforo


ID
1044220
Banca
CETRO
Órgão
ANVISA
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Quanto ao sistema operacional Linux, marque V para verdadeiro ou F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta.

( ) O init é o primeiro processo inicializado no Linux e é o pai de todos os outros processos.

( ) Se um processo termina e deixa processos-filho ainda executando, o processo init assume a paternidade desses processos.

( ) Quando um usuário trabalha no modo monousuário, um único processo shell é inicializado.

( ) A árvore hierárquica dos processos, tendo o shell como raiz, é chamada de sessão.

Alternativas
Comentários
  • Todos Verdadeiras

  • Porque são todas verdadeiras juliothecesar?


ID
1044223
Banca
CETRO
Órgão
ANVISA
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com relação ao sistema operacional Linux, analise as assertivas abaixo.

I. A função fork cria um processo-filho que se diferencia a partir do processo-pai somente em suas PID e PPID e a utilização de recursos é selecionada para 0 (zero).

II. A função fork, em caso de sucesso, devolve a PID do processo filho na thread-pai de execução e 0 (zero) é retornado na thread-filha de execução.

III. A função fork, quando não é executada com sucesso, retorna -1 para o processo-pai, nenhum processo filho será criado e a mensagem de erro adequada será emitida.

É correto o que se afirma em:

Alternativas
Comentários
  • comenta aee, galera! to com duvidas =/

  • Letra E

    Que eu saiba, o fork serve para criar processos filhos em sistemas UNIX.

    PS: Digite aí no terminal:

    $ man fork

    Você terá algumas informações esclarecedoras.

  • Gabarito E

    fork é uma função que é uma chamada de sistema. Ou seja, ela invoca o sistema operacional para fazer alguma tarefa que o usuário não pode.
    No caso, o fork é usado para criar um novo processo em sistemas do tipo Unix, e isso só pode ser feito via fork.

    Quando criamos um processo por meio do fork, dizemos que esse novo processo é o filho, e processo pai é aquele que usou o fork.

    Por exemplo, suponha que você programou um software em C, e nele usou a chamada fork().
    Esse programa em C, executando, é o processo pai.

    Quando usamos o fork, será criado o processo filho, que será idêntico ao pai, inclusive tendo as mesmas variáveis, registros, descritores de arquivos etc.
    Ou seja, o processo filho é uma cópia do pai, exatamente igual.

    Porém, é uma cópia, e como tal, depois de criado o processo filho, ele vai ser executado e o que acontece em um processo não ocorre no outro, são processos distintos agora, cada um seguindo seu rumo, onde é possível mudar o valor de uma variável em um e isso não irá alterar o valor desta variável no outro processo, por exemplo.
     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Fork é original do UNIX sim, mas o Linux o implementa. Na verdade essa questão pra mim tem muito mais haver com Programação - C,  que com Sistemas Operacionais - Linux em si, pois é uma API que se utiliza em programação.

     

     

  • o que a questão quis dizer com "utilização de recursos é selecionada para 0 (zero)."?


ID
1044226
Banca
CETRO
Órgão
ANVISA
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

Assinale a alternativa que apresenta o nível genérico de maturidade de um processo do COBIT, no qual os processos são documentados e comunicados.

Alternativas
Comentários
  • Nivel 3: Processo Definido (defined process):
    Procedimentos foram padronizados, documentados e
    comunicados
    através de treinamento. É mandatório que
    esses processos sejam seguidos; no entanto,
    possivelmente desvios não serão detectados. Os
    procedimentos não são sofisticados mas existe a
    formalização das práticas existentes.

  • Maturidade Nível 1 – Inicial / Ad Hoc

    Há evidências de que a organização reconheceu que problemas existem e devem ser endereçados. Entretanto, não há processos padronizados.

    Em vez disso, abordagens pontuais são adotadas e há uma tendência de serem aplicadas em uma base individual ou caso-a-caso. A abordagem geral de gerenciamento é desorganizada.

    Em resumo, já existe processo, só que ainda são ad hoc, tendem a ser aplicados a um individuo ou tratado casualmente. De forma geral ainda o gerenciamento é desorganizado.

    Maturidade Nível 2- Repetível, mas intuitivo

    Processos forma desenvolvidos ao estágio onde procedimentos similares são seguidos por diferentes pessoas executando a mesma tarefa.

    Não há treinamento formal ou comunicação sobre os procedimentos padronizados, e a responsabilidade é tratada demaneira individual. A um alto grau de dependência no conhecimento de indivíduos e erros são muito comuns.

    Maturidade Nível 3 – Processos Definidos

    Procedimentos foram padronizados, documentados e comunicados por meio de treinamento. É mandatório que estes processos sejam seguidos. É incomum que desvios sejam detectados.

    Os procedimentos propriamente ditos não são sofisticados, mas existe a formalização sobre as práticas existentes.

    Maturidade Nível 4 – Gerenciados e Medidos

    O Gerenciamento monitora e mede a aderência aos procedimentos e toma ações onde os processos parecem não estar funcionando efetivamente. Processos estão sob melhoria constante e fornecem melhores práticas. Ferramentas automatizadas são utilizadas em uma maneira limitada ou fragmentada.

    Maturidade Nível 5 – Otimizado

    Processos foram refinados ao nível de boas práticas, baseados nos resultados de melhoria contínua e modelos de maturidade com outras empresas. TI é utilizada de maneira integrada para automatizar os fluxos de trabalho, fornecendo ferramentas para melhoria de qualidade e efetividade, fazendo que a organização rapidamente se adapte.

    Fonte: http://www.pmgacademy.com/pt/blog/artigos/cobit-modelos-maturidade


ID
1044229
Banca
CETRO
Órgão
ANVISA
Ano
2013
Provas
Disciplina
Direito Administrativo
Assuntos

Quanto à Lei nº 8.666/1993, analise as assertivas abaixo.

I. Em igualdade de condições, como critério de desempate, será assegurada preferência, sucessivamente: aos bens e serviços produzidos no País; produzidos ou prestados por empresas brasileiras; e produzidos ou prestados por empresas que invistam em pesquisa e no desenvolvimento de tecnologia no País.

II. A licitação não será sigilosa, sendo públicos e acessíveis ao público todos os atos de seu procedimento, desde as fases anteriores à respectiva abertura.

III. Para os produtos manufaturados e serviços nacionais resultantes de desenvolvimento e inovação tecnológica realizados no País, poderá ser estabelecida margem de preferência adicional àquela prevista na Lei.

É correto o que se afirma em:

Alternativas
Comentários
  • Alternativa I - CORRETA

    Art. 3o, § 2o Em igualdade de condições, como critério de desempate, será assegurada preferência, sucessivamente, aos bens e serviços:

    II - produzidos no País;

    III - produzidos ou prestados por empresas brasileiras.

    IV - produzidos ou prestados por empresas que invistam em pesquisa e no desenvolvimento de tecnologia no País.


    Alternativa II - ERRADA 
    Art. 3o, § 3o A licitação não será sigilosa, sendo públicos e acessíveis ao público os atos de seu procedimento, salvo quanto ao conteúdo das propostas, até a respectiva abertura.


    Alternativa III - CORRETA
    Art. 3o, § 7o  Para os produtos manufaturados e serviços nacionais resultantes de desenvolvimento e inovação tecnológica realizados no País, poderá ser estabelecido margem de preferência adicional àquela prevista no § 5o.

    § 5o  Nos processos de licitação previstos no caput, poderá ser estabelecido margem de preferência para produtos manufaturados e para serviços nacionais que atendam a normas técnicas brasileiras. 

  • Art. 3o, § 2o Em igualdade de condições, como critério de desempate, será assegurada preferência, sucessivamente, aos bens e serviços:

    II - produzidos no País;
    III - produzidos ou prestados por empresas brasileiras.

    IV - produzidos ou prestados por empresas que invistam em pesquisa e no desenvolvimento de tecnologia no País.

    V - produzidos ou prestados por empresas que comprovem cumprimento de reserva de cargos prevista em lei para pessoa com deficiência ou para reabilitado da Previdência Social e que atendam às regras de acessibilidade previstas na legislação. (Incluído pela Lei nº 13.146, de 2015).

    Como se vê, à época da questão não tínhamos o item IV.

    Portanto: Letra D

  • A questão em tela versa sobre a disciplina de Direito Administrativo e a lei 8.666 de 1993.

    Tal lei regulamenta o art. 37, inciso XXI, da Constituição Federal, institui normas para licitações e contratos da Administração Pública e dá outras providências.

    Analisando os itens

    Item I) Este item está correto, pois dispõe o § 2º, do artigo 3º, da citada lei, o seguinte:

    "Art. 3º A licitação destina-se a garantir a observância do princípio constitucional da isonomia, a seleção da proposta mais vantajosa para a administração e a promoção do desenvolvimento nacional sustentável e será processada e julgada em estrita conformidade com os princípios básicos da legalidade, da impessoalidade, da moralidade, da igualdade, da publicidade, da probidade administrativa, da vinculação ao instrumento convocatório, do julgamento objetivo e dos que lhes são correlatos.

    (...)

    § 2º Em igualdade de condições, como critério de desempate, será assegurada preferência, sucessivamente, aos bens e serviços:

    I - (Revogado pela Lei nº 12.349, de 2010)

    II - produzidos no País;

    III - produzidos ou prestados por empresas brasileiras.

    IV - produzidos ou prestados por empresas que invistam em pesquisa e no desenvolvimento de tecnologia no País.

    V - produzidos ou prestados por empresas que comprovem cumprimento de reserva de cargos prevista em lei para pessoa com deficiência ou para reabilitado da Previdência Social e que atendam às regras de acessibilidade previstas na legislação."

    Item II) Este item está incorreto, pois, conforme o § 3º, do artigo 3º, da citada lei, "a licitação não será sigilosa, sendo públicos e acessíveis ao público os atos de seu procedimento, salvo quanto ao conteúdo das propostas, até a respectiva abertura."

    Item III) Este item está correto, pois dispõe o § 5º, do artigo 3º, da citada lei, o seguinte:

    "Art. 3º A licitação destina-se a garantir a observância do princípio constitucional da isonomia, a seleção da proposta mais vantajosa para a administração e a promoção do desenvolvimento nacional sustentável e será processada e julgada em estrita conformidade com os princípios básicos da legalidade, da impessoalidade, da moralidade, da igualdade, da publicidade, da probidade administrativa, da vinculação ao instrumento convocatório, do julgamento objetivo e dos que lhes são correlatos.

    (...)

    § 5º Nos processos de licitação, poderá ser estabelecida margem de preferência para:

    I - produtos manufaturados e para serviços nacionais que atendam a normas técnicas brasileiras; e

    II - bens e serviços produzidos ou prestados por empresas que comprovem cumprimento de reserva de cargos prevista em lei para pessoa com deficiência ou para reabilitado da Previdência Social e que atendam às regras de acessibilidade previstas na legislação."

    Gabarito: letra "d".


ID
1044232
Banca
CETRO
Órgão
ANVISA
Ano
2013
Provas
Disciplina
Direito Administrativo
Assuntos

Quanto à Lei nº 8.666/1993, analise as assertivas abaixo.

I. As margens de preferência por produto, serviço, grupo de produtos ou grupo de serviços, referidos na Lei, serão definidas pelo Poder Executivo Federal, não podendo a soma delas ultrapassar o montante de 45% sobre o preço dos produtos manufaturados.

II. Nas contratações destinadas à implantação, manutenção e ao aperfeiçoamento dos sistemas de tecnologia de informação e comunicação, considerados estratégicos em ato do Poder Executivo Federal, a licitação não poderá ser restrita a bens e serviços com tecnologia desenvolvida no País.

III. Os editais de licitação para a contratação de bens, serviços e obras poderão, mediante prévia justificativa da autoridade competente, exigir que o contratado promova, em favor de órgão ou entidade integrante da administração pública ou daqueles por ela indicados a partir de processo isonômico, medidas de compensação comercial, industrial, tecnológica ou acesso a condições vantajosas de financiamento, cumulativamente ou não, na forma estabelecida pelo Poder Executivo Federal.

É correto o que se afirma em:

Alternativas
Comentários
  • I. As margens de preferência por produto, serviço, grupo de produtos ou grupo de serviços, referidos na Lei, serão definidas pelo Poder Executivo Federal, não podendo a soma delas ultrapassar o montante de 45% sobre o preço dos produtos manufaturados. 
    INCORRETO - O correto seria 25%

    II. Nas contratações destinadas à implantação, manutenção e ao aperfeiçoamento dos sistemas de tecnologia de informação e comunicação, considerados estratégicos em ato do Poder Executivo Federal, a licitação não poderá ser restrita a bens e serviços com tecnologia desenvolvida no País. 
    INCORRETO - Pelo contrário, em casos considerados estratégicos, a licitação PODERÁ ser restrita.

    III. Os editais de licitação para a contratação de bens, serviços e obras poderão, mediante prévia justificativa da autoridade competente, exigir que o contratado promova, em favor de órgão ou entidade integrante da administração pública ou daqueles por ela indicados a partir de processo isonômico, medidas de compensação comercial, industrial, tecnológica ou acesso a condições vantajosas de financiamento, cumulativamente ou não, na forma estabelecida pelo Poder Executivo Federal. 


    CORRETO
  • Encontram-se na Lei:

    Item I - Art. 3, §8.

    Item II - Art 3, §12

    Item III - Art 3, §11

  •  

    Art.3º

    § 8o  As margens de preferência por produto, serviço, grupo de produtos ou grupo de serviços, a que se referem os §§ 5o e 7o, serão definidas pelo Poder Executivo federal, não podendo a soma delas ultrapassar o montante de 25% (vinte e cinco por cento) sobre o preço dos produtos manufaturados e serviços estrangeiros.

    § 11.  Os editais de licitação para a contratação de bens, serviços e obras poderão, mediante prévia justificativa da autoridade competente, exigir que o contratado promova, em favor de órgão ou entidade integrante da administração pública ou daqueles por ela indicados a partir de processo isonômico, medidas de compensação comercial, industrial, tecnológica ou acesso a condições vantajosas de financiamento, cumulativamente ou não, na forma estabelecida pelo Poder Executivo federal.       

    § 12.  Nas contratações destinadas à implantação, manutenção e ao aperfeiçoamento dos sistemas de tecnologia de informação e comunicação, considerados estratégicos em ato do Poder Executivo federal, a licitação poderá ser restrita a bens e serviços com tecnologia desenvolvida no País e produzidos de acordo com o processo produtivo básico de que trata a Lei no 10.176, de 11 de janeiro de 2001.  

  • I. As margens de preferência por produto, serviço, grupo de produtos ou grupo de serviços, referidos na Lei, serão definidas pelo Poder Executivo Federal, não podendo a soma delas ultrapassar o montante de 45% sobre o preço dos produtos manufaturados.

    Errado: o correto seria 25% (vinte e cinco por cento) sobre o preço dos produtos manufaturados e serviços estrangeiros. (Lei 8.666/93: Art. 3º, §8)

    II. Nas contratações destinadas à implantação, manutenção e ao aperfeiçoamento dos sistemas de tecnologia de informação e comunicação, considerados estratégicos em ato do Poder Executivo Federal, a licitação não poderá ser restrita a bens e serviços com tecnologia desenvolvida no País.

    Errado: a lei possibilita a restrição a tecnologia desenvolvida no país nesse caso. (Art 3º, §12)

    A título de informação, no decreto nº 7.546/11 que estes serviços sejam considerados estratégicos em ato conjunto dos Ministérios do Planejamento, Orçamento e Gestão, de Ciência e Tecnologia e do Desenvolvimento, Indústria e Comércio Exterior.

    III. Os editais de licitação para a contratação de bens, serviços e obras poderão, mediante prévia justificativa da autoridade competente, exigir que o contratado promova, em favor de órgão ou entidade integrante da administração pública ou daqueles por ela indicados a partir de processo isonômico, medidas de compensação comercial, industrial, tecnológica ou acesso a condições vantajosas de financiamento, cumulativamente ou não, na forma estabelecida pelo Poder Executivo Federal.

    Correto.  (Lei 8.666/93: Art. 3º, §11 em sua literalidade)

    Gabarito: Letra "C"


ID
1044235
Banca
CETRO
Órgão
ANVISA
Ano
2013
Provas
Disciplina
Direito Administrativo
Assuntos

De acordo com o Decreto nº 2.271/1997, assinale a alternativa que apresenta uma das exigências mínimas no plano de trabalho para contratação de atividade de informática.

Alternativas
Comentários
  • Decreto 2271

    Art . 1º No âmbito da Administração Pública Federal direta, autárquica e fundacional poderão ser objeto de execução indireta as atividades materiais acessórias, instrumentais ou complementares aos assuntos que constituem área de competência legal do órgão ou entidade.

      § 1º As atividades de conservação, limpeza, segurança, vigilância, transportes, informática, copeiragem, recepção, reprografia, telecomunicações e manutenção de prédios, equipamentos e instalações serão, de preferência, objeto de execução indireta.

    Art . 2º A contratação deverá ser precedida e instruída com plano de trabalho aprovado pela autoridade máxima do órgão ou entidade, ou a quem esta delegar competência, e que conterá, no mínimo:

      I - justificativa da necessidade dos serviços;

      II - relação entre a demanda prevista e a quantidade de serviço a ser contratada;

      III - demonstrativo de resultados a serem alcançados em termos de economicidade e de melhor aproveitamento dos recursos humanos, materiais ou financeiros disponíveis.


  • Decreto 2271     


    Art . 2º A contratação deverá ser precedida e instruída com plano de trabalho aprovado pela autoridade máxima do órgão ou entidade, ou a quem esta delegar competência, e que conterá, no mínimo:

      I - justificativa da necessidade dos serviços;

      II - relação entre a demanda prevista e a quantidade de serviço a ser contratada;

      III - demonstrativo de resultados a serem alcançados em termos de economicidade e de melhor aproveitamento dos recursos humanos, materiais ou financeiros disponíveis. (letra A)



    Art . 4º É vedada a inclusão de disposições nos instrumentos contratuais que permitam:

      I - indexação de preços por índices gerais, setoriais ou que reflitam a variação de custos; (letra B)

      II - caracterização exclusiva do objeto como fornecimento de mão-de-obra; (letra C)

      III - previsão de reembolso de salários pela contratante; (letra D)

      IV - subordinação dos empregados da contratada à administração da contratante; (letra E)


ID
1044238
Banca
CETRO
Órgão
ANVISA
Ano
2013
Provas
Disciplina
Direito Administrativo
Assuntos

É correto afirmar que, de acordo com o Decreto nº 7.174/2010, nas aquisições de bens de informática e automação, o instrumento convocatório .

Alternativas
Comentários
  • Art. 2o A aquisição de bens e serviços de tecnologia da informação e automação deverá ser precedida da elaboração de planejamento da contratação, incluindo projeto básico ou termo de referência contendo as especificações do objeto a ser contratado, vedando-se as especificações que:

    I - direcionem ou favoreçam a contratação de um fornecedor específico;

    II - não representem a real demanda de desempenho do órgão ou entidade; e

    III - não explicitem métodos objetivos de mensuração do desempenho dos bens e serviços de informática e automação.

  • Art. 3o  Além dos requisitos dispostos na legislação vigente, nas aquisições de bens de informática e automação, o instrumento convocatório deverá conter, obrigatoriamente:


    I - as normas e especificações técnicas a serem consideradas na licitação;


    II - as exigências, na fase de habilitação, de certificações emitidas por instituições públicas ou privadas credenciadas pelo Instituto Nacional de Metrologia, Normalização e Qualidade Industrial - Inmetro, que atestem, conforme regulamentação específica, a adequação dos seguintes requisitos:

    a) segurança para o usuário e instalações;

    b) compatibilidade eletromagnética; e

    c) consumo de energia;


    III - exigência contratual de comprovação da origem dos bens importados oferecidos pelos licitantes e da quitação dos tributos de importação a eles referentes, que deve ser apresentada no momento da entrega do objeto, sob pena de rescisão contratual e multa; e


    IV - as ferramentas de aferição de desempenho que serão utilizadas pela administração para medir o desempenho dos bens ofertados, quando for o caso. 

  • A questão em tela versa sobre a disciplina de Direito Administrativo e o Decreto nº 7.174/2020.

    Tal decreto regulamenta a contratação de bens e serviços de informática e automação pela administração pública federal, direta ou indireta, pelas fundações instituídas ou mantidas pelo Poder Público e pelas demais organizações sob o controle direto ou indireto da União.

    Dispõem os artigos 2º e 3º, do citado decreto, o seguinte:

    "Art. 2º A aquisição de bens e serviços de tecnologia da informação e automação deverá ser precedida da elaboração de planejamento da contratação, incluindo projeto básico ou termo de referência contendo as especificações do objeto a ser contratado, vedando-se as especificações que:

    I - direcionem ou favoreçam a contratação de um fornecedor específico;

    II - não representem a real demanda de desempenho do órgão ou entidade; e

    III - não explicitem métodos objetivos de mensuração do desempenho dos bens e serviços de informática e automação

    Parágrafo único. Compete ao Ministério do Planejamento, Orçamento e Gestão expedir normas complementares sobre o processo de contratação de bens e serviços de informática e automação.

    Art. 3º Além dos requisitos dispostos na legislação vigente, nas aquisições de bens de informática e automação, o instrumento convocatório deverá conter, obrigatoriamente:

    I - as normas e especificações técnicas a serem consideradas na licitação;

    II - as exigências, na fase de habilitação, de certificações emitidas por instituições públicas ou privadas credenciadas pelo Instituto Nacional de Metrologia, Normalização e Qualidade Industrial - Inmetro, que atestem, conforme regulamentação específica, a adequação dos seguintes requisitos:

    a) segurança para o usuário e instalações;

    b) compatibilidade eletromagnética; e

    c) consumo de energia;

    III - exigência contratual de comprovação da origem dos bens importados oferecidos pelos licitantes e da quitação dos tributos de importação a eles referentes, que deve ser apresentada no momento da entrega do objeto, sob pena de rescisão contratual e multa; e

    IV - as ferramentas de aferição de desempenho que serão utilizadas pela administração para medir o desempenho dos bens ofertados, quando for o caso."

    Analisando as alternativas

    Tendo em vista os dispositivos elencados acima, conclui-se que, nos termos do inciso I, do caput, do artigo 3º, do decreto nº 7.174 de 2010, somente o contido na alternativa "d" constitui um item que deverá constar no instrumento convocatório relativo a aquisições de bens de informática e automação, qual seja: as normas e especificações técnicas a serem consideradas na licitação.

    Gabarito: letra "d".


ID
1044241
Banca
CETRO
Órgão
ANVISA
Ano
2013
Provas
Disciplina
Direito Administrativo
Assuntos

Com base no Decreto nº 7.174/2010, marque V para verdadeiro ou F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta.

( ) As micro e pequenas empresas que atendam ao disposto na Lei terão prioridade no exercício do direito de preferência em relação às grandes e médias empresas.

( ) Será assegurada preferência na contratação de bens e serviços com tecnologia desenvolvida no País e produzidos de acordo com o Processo Produtivo Básico (PPB) em relação a bens e serviços com tecnologia desenvolvida no País.

( ) Será assegurada preferência na contratação de bens e serviços com tecnologia desenvolvida no País em relação a bens e serviços produzidos de acordo com o PPB.

Alternativas
Comentários
  • Art. 5o Será assegurada preferência na contratação, nos termos do disposto no art. 3º da Lei nº 8.248, de 1991, para fornecedores de bens e serviços, observada a seguinte ordem:

    I - bens e serviços com tecnologia desenvolvida no País e produzidos de acordo com o Processo Produtivo Básico (PPB), na forma definida pelo Poder Executivo Federal;

    II - bens e serviços com tecnologia desenvolvida no País; e

    III - bens e serviços produzidos de acordo com o PPB, na forma definida pelo Poder Executivo Federal.

    Parágrafo único. As microempresas e empresas de pequeno porte que atendam ao disposto nos incisos do caput terão prioridade no exercício do direito de preferência em relação às médias e grandes empresas enquadradas no mesmo inciso.

  • Art. 5o  Será assegurada preferência na contratação, nos termos do disposto no art. 3º da Lei nº 8.248, de 1991, para fornecedores de bens e serviços, observada a seguinte ordem:

    Parágrafo único.  As microempresas e empresas de pequeno porte que atendam ao disposto nos incisos do caput terão prioridade no exercício do direito de preferência em relação às médias e grandes empresas enquadradas no mesmo inciso. 

     

    http://www.planalto.gov.br/ccivil_03/_ato2007-2010/2010/decreto/d7174.htm

  • A questão em tela versa sobre a disciplina de Direito Administrativo e o Decreto nº 7.174/2020.

    Tal decreto regulamenta a contratação de bens e serviços de informática e automação pela administração pública federal, direta ou indireta, pelas fundações instituídas ou mantidas pelo Poder Público e pelas demais organizações sob o controle direto ou indireto da União.

    Analisando os itens

    Item I) Este item está correto, pois dispõe o artigo 5º, do citado decreto, o seguinte:

    "Art. 5º Será assegurada preferência na contratação, nos termos do disposto no art. 3º da Lei nº 8.248, de 1991, para fornecedores de bens e serviços, observada a seguinte ordem:

    I - bens e serviços com tecnologia desenvolvida no País e produzidos de acordo com o Processo Produtivo Básico (PPB), na forma definida pelo Poder Executivo Federal;

    II - bens e serviços com tecnologia desenvolvida no País; e

    III - bens e serviços produzidos de acordo com o PPB, na forma definida pelo Poder Executivo Federal

    Parágrafo único. As microempresas e empresas de pequeno porte que atendam ao disposto nos incisos do caput terão prioridade no exercício do direito de preferência em relação às médias e grandes empresas enquadradas no mesmo inciso."

    Item II) Este item está correto, pois, conforme destacado no comentário relativo ao item "I", os bens e serviços com tecnologia desenvolvida no País e produzidos de acordo com o Processo Produtivo Básico (PPB), na forma definida pelo Poder Executivo Federal possuirão preferência em relação aos bens e serviços com tecnologia desenvolvida no País e aos bens e serviços produzidos de acordo com o PPB, na forma definida pelo Poder Executivo Federal, nos termos do artigo 5º, do decreto nº 7.174/2020.

    Item III) Este item está correto, pois, conforme destacado no comentário relativo ao item "I", os bens e serviços com tecnologia desenvolvida no País possuirão preferência em relação aos bens e serviços com tecnologia desenvolvida no País e aos bens e serviços produzidos de acordo com o PPB, na forma definida pelo Poder Executivo Federal, nos termos do artigo 5º, do decreto nº 7.174/2020.

    Gabarito: letra "c".


ID
1044244
Banca
CETRO
Órgão
ANVISA
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

Com base no BSC (Balanced Scorecard), analise as assertivas abaixo.

I. É uma ferramenta de administração focada no equilíbrio organizacional que se baseia em Finanças, Clientes, Processos Internos e Aprendizagem.

II. As medidas de desempenho devem ser oriundas dos objetivos estratégicos da empresa e das exigências competitivas.

III. Foi ampliado para criar organizações focadas na estratégia.

É correto o que se afirma em:

Alternativas
Comentários
  • A I e a II são triviais, mas eu demorei até engolir a III:


    III- CORRETA

    Ref. Administração Geral e Pública, do Chiavenatto, Pág. 341:


    "Recentemente, os autores passaram a usar o BSC para criar organizações focadas na estratégia"

  • Balanced Scorecard (BSC)

    Conforme Kaplan e Norton (2004) o BSC auxilia as organizações a planejar e entender sua estratégia de forma “balanceada”, não se limitando somente à definição de objetivos e metas estratégicas únicas e exclusivamente financeiras. É mais do que um novo sistema de indicadores. Empresas inovadoras o utilizam como a estrutura organizacional básica de seus processos gerenciais (KAPLAN e NORTON, 2004, p.20).  Desta forma, o Balanced Scorecard tornou-se um instrumento importante para esclarecer e traduzir a visão e a estratégia, comunicar e unir objetivos estratégicos e, para mensurar, planejar, estabelecer metas e promover sintonia das iniciativas, definir prioridades, fomentar o feedback estratégico por meio da monitoração contínua e reavaliação da estratégia com base em resultados e custos da capacidade produtiva (LIMA, 1997).

    Para Michael Hammer (apud LIMA, 1997, p. 59) "a principal virtude do Balanced Scorecard é desmistificar a mensuração do desempenho, integrando-a ao gerenciamento estratégico."

    O Balanced Scorecard é um Painel Balanceado de Indicadores, conceito desenvolvido por Robert Kaplan e David Norton que detectaram que o controle dos resultados baseados em indicadores financeiros não mais atendia. A geração de valor dependia do acompanhamento do desempenho estratégico organizacional através da medição de indicadores de desempenho. Serve como instrumento de alinhamento entre o planejamento estratégico e o operacional. Compreende a tradução da visão e da estratégia de uma organização em um conjunto integrado de objetivos e indicadores de desempenho que formam a base para um sistema de gerenciamento estratégico e de comunicação.

    Perspectivas do BSC - Kaplan e Norton (2004) apresentam quatro perspectivas de mensuração do desempenho: financeira, do cliente, dos processos internos da empresa e de aprendizagem e crescimento.

    Apostila de Administração – Prof. Heron Lemos – Tiradentes


ID
1044247
Banca
CETRO
Órgão
ANVISA
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

Com base na ITIL v3, analise as assertivas abaixo.

I. O propósito do livro da ITIL, Planejamento para a Implementação do Gerenciamento de Serviços, foca as questões relacionadas à cultura e à mudança organizacional.

II. O propósito do livro da ITIL, denominado Perspectiva de Negócio, é ser um guia para os profissionais de TI entenderem a sua contribuição para os objetivos do negócio.

III. O Gerenciamento de Eventos, definido no livro Operação de Serviço, é o processo que monitora todos os eventos que ocorrem através da infraestrutura de TI, a fim de permitir o funcionamento normal e também para detectar e escalonar condições excepcionais.

É correto o que se afirma em:

Alternativas
Comentários
  • Os itens 1 e 2 não seriam da ITIL v2?

  • Mais uma trabalhada da banca CETRO.

    Os livros "Planejamento para a Implementação do Gerenciamento de Serviços" (Planning to Implement Service Management) e "Perspectiva de Negócio" (The Business Perspective) são do ITIL v2. No entanto, as definições estão corretas.

    A meu ver essa questão deveria ter sido anulada.

  • O item I é ITIL V3?

  • Banca fraca é assim mesmo, esses livros do item 1 e 2 não são da versão 3. Concursando sofre viu.


ID
1044250
Banca
CETRO
Órgão
ANVISA
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Assinale a alternativa que apresenta a configuração para que o TCPDUMP (Ferramenta de diagnóstico) use um arquivo de entrada para configurar o filtro de pacotes.

Alternativas
Comentários
  • Parâmetro p/ usar um ARQUIVO de entrada (FILE) = -f


ID
1044256
Banca
CETRO
Órgão
ANVISA
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Com base nos sistemas de detecção de intrusão, marque V para verdadeiro ou F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta.

( ) Uma das formas de detecção de intrusão por anomalia é a coleta de dados para serem comparados com registros históricos da atividade considerada normal do sistema.

( ) Caracteriza detecção de intrusão por assinatura a coleta de dados para serem comparados com uma base de registros de ataques conhecidos.

( ) Os sistemas antivírus caracterizam sistema de detecção de intrusão por assinatura.

( ) Sistemas que vasculham os pacotes de rede procurando sequências de bytes que caracterizem um ataque de buffer overflow caracterizam detecção de intrusão por assinatura.

Alternativas
Comentários
  • "Os sistemas antivírus caracterizam sistema de detecção de intrusão por assinatura." (AFIRMAÇÃO ESTRANHA)

     

    Senhores, não sou o dono da verdade, mas não concordo que um antivírus seja um IDS. São componentes de segurança diferentes. Realmente um antivírus pode encontrar vírus mediante uma base de dados de assinaturas de vírus, entretanto da maneira que está escrito, traz uma ideia incorreta de que ambos são a mesma coisa, quando na verdade um auxilia o outro pra aumentar a segurança de um ambiente, quando diz respeito a uma defesa em profundidade(em camadas como um cebola).

     


ID
1044259
Banca
CETRO
Órgão
ANVISA
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Sabendo que o Samba permite a integração do sistema Linux no ambiente de rede da Microsoft, analise as assertivas abaixo.

I. O servidor Samba é um software livre que permite associar os atributos de arquivos do Windows aos bits “execute” do Linux.

II. O Samba pode ser integrado num domínio “Active Directory”.

III. Para cada conta de usuário Windows definida no Samba, deve existir uma conta Linux equivalente.

É correto o que se afirma em:

Alternativas
Comentários
  • Os atributos Windows "Archive", "System" e "Hidden" também não têm qualquer equivalente em Unix, o servidor Samba permite no entanto que estes atributos sejam associados aos bits "execute" do Unix, respectivamente para o "owner", "grupo" e "others". (Errada), pois os bits "execute" são do Unix, não do linux.

    II. Correta

    III. Correta Para cada conta de utilizador Windows, definida no Samba, tem de existir uma conta Unix equivalente

    Fonte da questão - http://www.dei.isep.ipp.pt/~andre/documentos/unix-windows.html


ID
1044262
Banca
CETRO
Órgão
ANVISA
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

Considerando as chaves candidatas de banco de dados, marque V para verdadeiro ou F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta.

( ) As chaves candidatas são constituídas por campos que podem ser usados como chaves primárias.

( ) As chaves candidatas podem ter valores duplicados.

( ) As chaves candidatas não podem ter valores nulos.

( ) Uma chave candidata é única em um banco de dados.

Alternativas
Comentários
  • Uma chave candidata é um identificador único que garante que nenhuma tupla será duplicada; isto faz com que seja criado um relacionamento em algo denominado multiconjunto, porque viola a definição básica de um conjunto. Uma chave pode ser composta, isto é, pode ser formada por vários atributos.

  • https://pt.wikipedia.org/wiki/Chave_candidata

  • Gabarito E

    Uma chave candidata é um identificador único que garante que nenhuma tupla será duplicada; isto faz com que seja criado um relacionamento em algo denominado multiconjunto, porque viola a definição básica de um conjunto. Uma chave pode ser composta, isto é, pode ser formada por vários atributos.

    Ocorrem quando em uma relação existe mais de uma combinação de atributos para a identificação única do registro.

    Ex: Matrícula, CPF, RG, Título Eleitor

    Leve em consideração a regra de negócio: Para cada pedido pode existir um número infinito de itens(produtos), contudo o item não pode se repetir na lista de itens de um pedido, em caso da necessidade do mesmo item a quantidade deve ser alterada.

    Considere a tabela abaixo:

    pedidos(codPedido,valorTotal) PK - codPedido {Este número será único}

    itensPedido(codPedido,codItem,quant,valorUnit) PK - codPedido

    Suponhamos que a chave primária seja codPedido na tabela itensPedido, isso significa que este código deve ser único para os registro da tabela, contudo isso não pode ocorrer, pois exitem vários produtos para um pedido, neste caso outro campo deve ser candidato a chave também para unificar o registro.

    Neste caso se definirmos como candidato o atributo codItem para compor a chave primária ficaria da seguinte forma:

    PK - codPedido PK - codItem

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • O erro da última assertiva está em dizer que a "chave candidata é única em um BANCO DE DADOS" ao invés de única na TABELA?

     

    Na hora, fiquei pensando no caso da chave candidata ser usada como chave estrangeira em outra tabela, mas sinceramente não entendi o que a banca quis dizer com a última assertiva.

     

     


ID
1044265
Banca
CETRO
Órgão
ANVISA
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Quanto ao Software Livre Servidor Apache, analise as assertivas abaixo.

I. Não oferece suporte a scripts CGI.

II. Oferece suporte a virtual hosting por nome ou endereço IP que impede as páginas de possuírem endereços diferentes no mesmo processo ou usar mais de um processo para controlar mais de um endereço.

III. Oferece suporte à criptografia via SSL e certificados digitais.

É correto o que se afirma em:

Alternativas
Comentários
  • Letra C.

    I - Ele oferece suporte a scripts CGI (shell) sendo necessário carregar o módulo cgi e habilitar no arquivo de configuração.

    II - A segunda parte (que impede as páginas de possuírem...) esta falando exatamente o contrario. Essa é exatamente a função do virtual host, interpretar um ou vários endereços e transformar em um processo para que o servidor possa entender e executar.

    III- Certo o apache oferece suporte tanto a criptografia(SSL) quanto a certificados digitais.


ID
1044268
Banca
CETRO
Órgão
ANVISA
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Sobre o protocolo HTTP, assinale a alternativa correta.

Alternativas
Comentários
  • Conexões Persistentes
    A persistência é caracterizada pelo fato da conexão TCP permanecer aberta após o envio da resposta. A requisição e a resposta utilizam-se da mesma conexão. A conexão é fechada quando não usada por um tempo configurável.
    Existem duas versões de conexões persistentes: sem paralelismo e com paralelismo. Na primeira, uma nova requisição só é feita após a resposta da anterior, portanto, requer um RTT para cada objeto e pode ficar ociosa aguardando outra requisição. Naquelas com paralelismo, o cliente emite requisições assim que encontra referências, ou seja, não aguarda respostas das requisiçãoes anteriores. Nesse caso, necessita apenas um RTT para todos os objetos e fica ociosa uma fração de tempo.

    fonte: https://marcosllf.wordpress.com/2008/10/14/conexoes-persistentes/

  • HTTP 1.1 tem a característica por ser um protocolo persistente e admitindo paralelismo, pois quando se carrega uma página, além do conteúdo, é criado várias threads em paralelo para carregar as imagens contidas nessa página de forma independente


ID
1044271
Banca
CETRO
Órgão
ANVISA
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Assinale a alternativa que apresenta a classificação correta quanto ao nível de prioridade de uma informação restrita aos limites da instituição e cuja divulgação pode ocasionar a perda de confiabilidade perante o cliente externo.

Alternativas
Comentários
  • GABARITO B

     

    As informações que devem ser restritas ao ambiente institucional, são passíveis de diversas classificações. A que permite que o acesso àquela informação seja realizado somente por pessoas ligadas à instituição, sem limitar a quais funcionários ou departamentos dela, é classificado como CONFIDENCIAL


ID
1044274
Banca
CETRO
Órgão
ANVISA
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Quanto à gestão da segurança da informação, marque V para verdadeiro ou F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta.

( ) Nunca segregar atividades, por exemplo: a emissão de um pedido de compra e a confirmação do recebimento da compra devem ser feitos pela mesma pessoa.

( ) Para proteger as informações, deve-se reduzir o acesso de pessoas a informações, integrando os ambientes de desenvolvimento e produção.

( ) As atividades de desenvolvimento não ameaçam a segurança da informação.

( ) As equipes de desenvolvimento são uma ameaça à confidencialidade das informações de produção.

Alternativas
Comentários
  • Vamos verificar o porque de cada (F) ou (V) dos itens:

    Nunca segregar atividades, por exemplo: a emissão de um pedido de compra e a confirmação do recebimento da compra devem ser feitos pela mesma pessoa. RES: Não necessariamente, pois em grandes organizações, essas atividades são realizadas justamente por pessoas distintas. Ex: Departamento de compras e suprimentos emite um pedido de compra, e quem de fato pode confirmar o recebimento é o almoxarifado ou o próprio departamento e\ou pessoa requisitante. (F)

    Para proteger as informações, deve-se reduzir o acesso de pessoas a informações, integrando os ambientes de desenvolvimento e produção.  RES:  Realmente para proteger as informações, deve-se reduzir o acesso de pessoas a informações, porém para isso não se deve integrar o ambiente de DESENVOLVIMENTO  e PRODUÇÃO, pois esses ambientes de fato devem ser segregados para manter a ordem do que é desenvolvido e o que ainda será homologado, para então depois ser posto em produção. (F)

    As atividades de desenvolvimento não ameaçam a segurança da informação.  RES: Podem ameaçar sim, visto que, uma aplicação desenvolvida incorretamente poderá expor uma informação sigilosa. (F)

    As equipes de desenvolvimento são uma ameaça à confidencialidade das informações de produção. RES: Correto justamente pelo fato exposto anteriormente na alternativa acima. (V)


ID
1044277
Banca
CETRO
Órgão
ANVISA
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

Assinale a alternativa que apresenta uma afirmação correta sobre chaves primárias em banco de dados.

Alternativas
Comentários
  • A chave primária é o identificador único de um registro.

  • Gabarito Letra A

    A) CERTO: A chave primária é o identificador único de um registro

    B) PK não pode repetir-se em uma mesma tabela e não pode ser nulo.


    C) Errado, chaves secundárias são as demais chaves que nao sao PK

    D) O nome do cliente é uma chave primária não é adequada porque pode ocorrer de haver duas pessoas com o mesmo nome, e as PK não podem repetir.

    E) O número de telefone é uma má escolha para a chave primária, porque esse valor pode repetir-se, exemplo: um telefone residencial corresponde a um grupo de pessoas, ao se repetir ele viola o conceito de PK

    bons estudos


ID
1044280
Banca
CETRO
Órgão
ANVISA
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Assinale a alternativa que diferencia uma Ponte de um Switch.

Alternativas
Comentários
  • Alguem poderia corrigir as erradas? 


  • a) Um Switch é usado com maior frequência para conectar segmentos de redes

    O switch é mais utilizado para conectar computadores individuais.

    b) Diferente do Switch, o roteamento de uma Ponte é baseado em endereços de quadros

    Um Switch e uma Ponte operam na mesma camada, portanto utilizam a mesma informação para realizar a comutação.

    d) Um Switch nunca descarta quadros por falta de espaço em buffer. 

    Se a velocidade dos quadros que chegam ao switch for maior que a velocidade em que eles são retransmitidos poderá haver falta de espaço de buffer e quadros terão que ser descartados.

    e) O conjunto de linhas de uma ponte constitui um único domínio de colisão. 

    Na verdade, cada linha é seu próprio domínio de colisão.

    (Tanenbaum p.349)

  • Os Switches Possuem portas, assim como os concentradores (hubs) a principal diferença é, o comutador segmenta a rede internamente, sendo que a cada porta corresponde um domínio de colisão diferente, isto é, não haverá colisões entre pacotes de segmentos diferentes.

  • Rapaz, o termo nunca é meio forte, né??   Faz um ataque de negação de serviço pra ver se não perde pacote por colisão.  Essa banca é fraquinha.  Quase todas as questões deles eu vejo brechas.

     

  • Como um Switch poderia evitar colisões em uma linha padrão half duplex?

     

     

  • Nunca perde quadros por colisão???? Basta lotar o buffer dele q fica igual a um hub...

  • Muito boa!


ID
1044283
Banca
CETRO
Órgão
ANVISA
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Assinale a alternativa que apresenta apenas problemas de concorrência em bancos de dados que podem ser reduzidos a um deadlock como uma etapa da solução.

Alternativas
Comentários
  • Análise inconsistente - Exemplo: um editor lê o mesmo documento duas vezes, mas entre cada leitura o escritor reescreve o documento. Quando o editor lê o documento pela segunda vez, este já foi alterado. A leitura original não era repetível. Esse problema poderia ser evitado se o escritor não pudesse alterar o documento até que o editor tivesse terminado de lê-lo pela última vez.

    fonte: https://technet.microsoft.com/pt-br/library/ms190805(v=sql.105).aspx

     

     

     

     

  • Leitura Não-Repetida (ou análise inconsistente)
    1. Transações T1 e T2 são iniciadas.
    2. A transação T1 lê a linha L1.
    3. A transação T2 modifica a linha L1, atualizando seus dados ou apagando a linha.
    4. A transação T2 é concluída com sucesso e as suas operações são confirmadas.
    5. A transação T1 lê (ou tenta ler) a linha L1.
     Assim: T1 nunca modificou os dados da linha L1, mas não obteve a mesma leitura duas vezes dentro da mesma transação.

    (Esse problema poderia ser evitado se uma transação não pudesse acessar L1 até que a outra transação tivesse sido terminada e confirmada.)

    Perda de Atualização (problema da atualização)
    1. Transações T1 e T2 são iniciadas.
    2. A transação T1 lê o dado D1 e armazena seu valor na variável X.
    3. A transação T2 lê o dado D1 e armazena seu valor na variável Y.
    4. A transação T1 atualiza D1 com o valor 10.
    5. A transação T2 atualiza D1 com o valor 11.
    6. A transação T1 termina com sucesso.
    7. A transação T2 termina com sucesso.
    Assim: Para a transação T1 o valor de D1 deveria ser 10 (mas é 11). 

    (Esse problema poderia ser evitado se T2 não pudesse alterar o documento até que T1 tivesse terminado de lê-lo pela última vez.)

    Leitura Suja (ou Dependência sem commit)
    1. Transações T1 e T2 são iniciadas.
    2. A transação T1 modifica a linha L1.
    3. A transação T2 lê a linha L1 antes que T1 termine.
    4. T1 termina com fracasso e suas operações são desfeitas.
     Assim: T2 terá lido uma informação que nunca foi confirmada.

  • Deadlock como etapa de solução é brincadeira hein? Talvez ele quis dizer exclusão mútua, mas deadlock é um problema, e não uma solução. Acho que a questão deveria ter sido anulada.

  • Por que a letra D está errada?

  • Por que a letra D e A estão erradas?