SóProvas



Prova ESAF - 2008 - Prefeitura de Natal - RN - Auditor do Tesouro Municipal - Tecnologia da Informação - Prova 2


ID
126247
Banca
ESAF
Órgão
Prefeitura de Natal - RN
Ano
2008
Provas
Disciplina
Legislação Estadual
Assuntos

A legislação tributária do Município de Natal prevê que os livros, jornais, períodicos e o papel destinado à sua impressão desfrutem, em relação aos tributos municipais,

Alternativas

ID
126250
Banca
ESAF
Órgão
Prefeitura de Natal - RN
Ano
2008
Provas
Disciplina
Legislação Municipal
Assuntos

A legislação tributária do Município de Natal dispõe que o regulamento e os atos administrativos

Alternativas

ID
126253
Banca
ESAF
Órgão
Prefeitura de Natal - RN
Ano
2008
Provas
Disciplina
Legislação Estadual
Assuntos

A legislação tributária do Município de Natal dispõe que o Poder Executivo pode conceder, por, despacho fundamentado, remissão total ou parcial do crédito tributário atendendo, exceto:

Alternativas
Comentários
  • Elas

    estão presentes nos incisos I a IV do artigo 172 do CTN. São elas:

     situação econômica do sujeito passivo;

     erro ou ignorância escusáveis do sujeito passivo, quanto a

    matéria de fato;

     diminuta importância do crédito tributário;

     considerações de eqüidade, em relação com as características

    pessoais ou materiais do caso;

     condições peculiares a determinada região do território da

    entidade tributante.



ID
126256
Banca
ESAF
Órgão
Prefeitura de Natal - RN
Ano
2008
Provas
Disciplina
Legislação Estadual
Assuntos

Para efeitos de incidência do Imposto sobre a Propriedade Predial e Territorial Urbana no Município de Natal, a legislação de regência determina que se entenda como zona urbana toda área em que existam melhoramentos, construídos e mantidos pelo Poder Público, exceto:

Alternativas
Comentários
  • Art. 32. O imposto, de competência dos Municípios, sobre a propriedade predial e territorial urbana tem como fato gerador a propriedade, o domínio útil ou a posse de bem imóvel por natureza ou por acessão física, como definido na lei civil, localizado na zona urbana do Município
    .
    § 1º Para os efeitos deste imposto, entende-se como zona urbana a definida em lei municipal; observado o requisito mínimo da existência de melhoramentos indicados em pelo menos 2 (dois) dos incisos seguintes, construídos ou mantidos pelo Poder Público:
      I - meio-fio ou calçamento, com canalização de águas pluviais;
      II - abastecimento de água;
      III - sistema de esgotos sanitários;
      IV - rede de iluminação pública, com ou sem posteamento para distribuição domiciliar;
      V - escola primária ou posto de saúde a uma distância máxima de 3 (três) quilômetros do imóvel considerado

    bons estudos


ID
126259
Banca
ESAF
Órgão
Prefeitura de Natal - RN
Ano
2008
Provas
Disciplina
Legislação Estadual
Assuntos

No que se refere ao Imposto sobre a Propriedade Predial e Territorial Urbana, no Município de Natal, a legislação de regência dispõe que o espólio:

Alternativas

ID
126262
Banca
ESAF
Órgão
Prefeitura de Natal - RN
Ano
2008
Provas
Disciplina
Legislação Municipal
Assuntos

Para efeito de fi xação de base de cálculo do Imposto sobre a Propriedade Predial e Territorial Urbana, no Município de Natal, a legislação aplicável dispõe que a área construída bruta é obtida através da medição dos contornos externos:

Alternativas

ID
126265
Banca
ESAF
Órgão
Prefeitura de Natal - RN
Ano
2008
Provas
Disciplina
Legislação Municipal
Assuntos

O Imposto sobre Transmissão Inter Vivos de Bens Imóveis, por ato oneroso no Município de Natal, tem como fato gerador, exceto:

Alternativas
Comentários
  • Art. 35. O imposto, de competência dos Estados, sobre a transmissão de bens imóveis e de direitos a eles relativos tem como fato gerador:

    I - a transmissão, a qualquer título, da propriedade ou do domínio útil de bens imóveis por natureza ou por acessão física, como definidos na lei civil;

    II - a transmissão, a qualquer título, de direitos reais sobre imóveis, exceto os direitos reais de garantia;

    III - a cessão de direitos relativos às transmissões referidas nos incisos I e II.

    bons estudos


ID
126268
Banca
ESAF
Órgão
Prefeitura de Natal - RN
Ano
2008
Provas
Disciplina
Legislação Municipal
Assuntos

Responde solidariamente pelo Imposto sobre a Transmissão Inter Vivos de Bens Imóveis, por ato oneroso, no Município de Natal, as pessoas abaixo indicadas, exceto:

Alternativas
Comentários
  • contrato entre pessoa físicas não isenta o transmitente - não tem efeito jurídico entre a fazenda pública - mas somente entre as partes.

    Neste caso pagaria o imposto e depois poderia impetrar ação contra o comprador.


ID
126271
Banca
ESAF
Órgão
Prefeitura de Natal - RN
Ano
2008
Provas
Disciplina
Legislação Municipal
Assuntos

Constitui fato gerador do Imposto sobre Serviços de Qualquer Natureza no Município de Natal, a prestação de serviços, por pessoa física ou jurídica, com ou sem estabelcimento fi xo,

Alternativas
Comentários
  • lei complementar nº 116/2003:

    Art. 1º O Imposto Sobre Serviços de Qualquer Natureza, de competência dos Municípios e do Distrito Federal, tem como fato gerador a prestação de serviços constantes da lista anexa, ainda que esses não se constituam como atividade preponderante do prestador.

    bons estudos


ID
126274
Banca
ESAF
Órgão
Prefeitura de Natal - RN
Ano
2008
Provas
Disciplina
Legislação Municipal
Assuntos

São responsáveis pela retenção e pelo recolhimento do Imposto sobre Serviços de Qualquer Natureza, no Município de Natal,

Alternativas

ID
126280
Banca
ESAF
Órgão
Prefeitura de Natal - RN
Ano
2008
Provas
Disciplina
Legislação Municipal
Assuntos

À autoridade julgadora administrativa, e no que toca à apreciação de provas, o Código Tributário do Município de Natal dispõe que:

Alternativas

ID
126283
Banca
ESAF
Órgão
Prefeitura de Natal - RN
Ano
2008
Provas
Disciplina
Legislação Municipal
Assuntos

O modelo do processo administrativo fi scal do Município de Natal dispõe que os atos e termos lavrados por autoridade incompetente são:

Alternativas

ID
126286
Banca
ESAF
Órgão
Prefeitura de Natal - RN
Ano
2008
Provas
Disciplina
Legislação Municipal
Assuntos

No que se refere à comunicação dos atos, o processo administrativo fi scal de Natal admite a chamada comunicação escrita, conquanto que

Alternativas

ID
126289
Banca
ESAF
Órgão
Prefeitura de Natal - RN
Ano
2008
Provas
Disciplina
Legislação Municipal
Assuntos

O modelo normativo que informa o processo administrativo fi scal do Município de Natal prevê que a autoridade fi scal ou o funcionário que inobservar os prazos previstos em lei ou regulamento fi ca sujeito à pena de suspensão, se o caso não constituir falta maior. A referida previsão legal aplica-se

Alternativas

ID
126292
Banca
ESAF
Órgão
Prefeitura de Natal - RN
Ano
2008
Provas
Disciplina
Legislação Municipal
Assuntos

São requisitos do auto de infração fi scal lavrado por funcionário da Prefeitura de Natal, exceto:

Alternativas

ID
126295
Banca
ESAF
Órgão
Prefeitura de Natal - RN
Ano
2008
Provas
Disciplina
Legislação Municipal
Assuntos

Findo o prazo sem apresentação de defesa, por parte do contribuinte, o processo administrativo fi scal da Prefeitura de Natal prevê expressamente que o processo deve ser

Alternativas

ID
126298
Banca
ESAF
Órgão
Prefeitura de Natal - RN
Ano
2008
Provas
Disciplina
Legislação Municipal
Assuntos

Quanto à fl uência do prazo relativo ao pagamento do crédito tributário, o pedido de restituição, no modelo adotado pela Prefeitura de Natal,

Alternativas

ID
126301
Banca
ESAF
Órgão
Prefeitura de Natal - RN
Ano
2008
Provas
Disciplina
Legislação Municipal

No que se aplica aos recursos voluntários e de ofício das decisões de primeira instância para o Tribunal Administrativo de Tributos Municipais, na cidade de Natal, é correto afi rmar:

Alternativas

ID
126304
Banca
ESAF
Órgão
Prefeitura de Natal - RN
Ano
2008
Provas
Disciplina
Legislação Municipal
Assuntos

Em âmbito de procedimento de consulta fi scal, a legislação de regência aplicável ao Município de Natal dispõe que:

Alternativas

ID
126307
Banca
ESAF
Órgão
Prefeitura de Natal - RN
Ano
2008
Provas
Disciplina
Legislação Municipal
Assuntos

Quanto à eventual representação contra qualquer ato que importe violação da legislação tributária do Município de Natal, pode-se afi rmar que, exceto:

Alternativas

ID
126310
Banca
ESAF
Órgão
Prefeitura de Natal - RN
Ano
2008
Provas
Disciplina
Legislação Municipal
Assuntos

As decisões fi nais do Tribunal Administrativo de Tributos Municipais de Natal, condenatórias ou desfavoráveis aos contribuintes são, obrigatoriamente, cumpridas, da forma seguinte:

Alternativas

ID
126313
Banca
ESAF
Órgão
Prefeitura de Natal - RN
Ano
2008
Provas
Disciplina
Legislação Municipal
Assuntos

A legislação de regência aplicável ao processo administrativo fi scal do Município de Natal dispõe que o contribuinte em débito para com a Fazenda Municipal fi ca vedado, em relação aos órgãos da Administração Municipal, Direta ou Indireta, de

Alternativas

ID
126316
Banca
ESAF
Órgão
Prefeitura de Natal - RN
Ano
2008
Provas
Disciplina
Legislação Municipal
Assuntos

No que se refere à reclamação contra lançamento fi scal, a legislação municipal de Natal prevê que o contribuinte pode oferecer a reclamação até

Alternativas

ID
126319
Banca
ESAF
Órgão
Prefeitura de Natal - RN
Ano
2008
Provas
Disciplina
Legislação Municipal
Assuntos

Quanto ao modelo de contagem de prazos, a legislação de regência da Prefeitura de Natal estipula que os prazos são contínuos,

Alternativas

ID
126322
Banca
ESAF
Órgão
Prefeitura de Natal - RN
Ano
2008
Provas
Disciplina
Legislação Municipal
Assuntos

Nos termos da legislação tributária municipal de Natal, considera-se iniciado o procedimento fi scal de ofício para apuração das infrações com o fi m de excluir a espontaneidade do sujeito passivo da obrigação tributária:

Alternativas

ID
126325
Banca
ESAF
Órgão
Prefeitura de Natal - RN
Ano
2008
Provas
Disciplina
Legislação Municipal
Assuntos

A defesa do contribuinte, no processo administrativo fi scal da Prefeitura de Natal, é dirigida à (ao)

Alternativas

ID
126328
Banca
ESAF
Órgão
Prefeitura de Natal - RN
Ano
2008
Provas
Disciplina
Legislação Municipal
Assuntos

O julgamento do processo fi scal administrativo, no Município de Natal, compete, em primeira instância administrativa, ao

Alternativas

ID
126331
Banca
ESAF
Órgão
Prefeitura de Natal - RN
Ano
2008
Provas
Disciplina
Legislação Municipal
Assuntos

O recorrente, no processo administrativo fi scal do Município de Natal, é cientifi cado da decisão do Tribunal Administrativo, entre outros,

Alternativas
Comentários
  • Tá errado seu raciocínio, pois a questão pede a formação de silabas. Ex.: La-Mu-Ji.

    tendo apenas 5 vogais dentre as 26 letras, isso deve ser levado em consideração no momento da fatoração.

  • Acredito que você esteja errado irmão, olhe o que está escrito no enunciado da questão:

    considere que o número de letras

    maiúsculas disponíveis para a composição dos códigos de acesso

    seja igual a 26, que é igual ao número de letras minúsculas. Ou seja, não tem o que se falar em vogal.


ID
126334
Banca
ESAF
Órgão
Prefeitura de Natal - RN
Ano
2008
Provas
Disciplina
Legislação Municipal
Assuntos

Nos termos da legislação fi scal do Município de Natal, quando o fato referente à consulta for defi nido como crime ou contravenção penal, a consulta

Alternativas
Comentários
  • Fazendo uma interpretação sistemática, um negócio jurídico é nulo, dentre outros casos, quando for "ilícito, impossível ou indeterminável o seu objeto" (art. 166, II, do CC). Assim, se "o negócio jurídico nulo não é suscetível de confirmação, nem convalesce pelo decurso do tempo." (art. 169 do CC), um crime ou contravenção sendo um ato ilícito, logo, não produz efeitos.


ID
126457
Banca
ESAF
Órgão
Prefeitura de Natal - RN
Ano
2008
Provas
Disciplina
Legislação Municipal
Assuntos

Nos termos do Código Tributário do Município de Natal, o processo fiscal administrativo, no que se refere à instrução e às provas,

Alternativas

ID
126460
Banca
ESAF
Órgão
Prefeitura de Natal - RN
Ano
2008
Provas
Disciplina
Programação
Assuntos

Analise as seguintes afi rmações relacionadas a conceitos básicos de programação:

I. Na programação Orientada a Objetos, um método é um modelo usado para defi nir vários objetos com características semelhantes.
II. As pilhas e fi las são conjuntos dinâmicos nos quais o elemento removido do conjunto pela operação de DELETE é especifi cado previamente. Em uma pilha, o elemento eliminado do conjunto é o mais recentemente inserido. De modo semelhante, em uma fi la, o elemento eliminado é sempre o que esteve no conjunto por mais tempo.
III. Na programação Orientada a Objetos, um objeto é criado ao se instanciar uma classe.
IV. Programação estruturada é um estilo de programação que determina que todos os programas possíveis de criação podem ser reduzidos a uma, e somente uma, estrutura denominada "Decisão".

Indique a opção que contenha todas as afi rmações verdadeiras.

Alternativas
Comentários
  • I. Na programação Orientada a Objetos, um método é um modelo usado para defi nir vários objetos com características semelhantes.ERRADO. O que define vários objetos com característica semelhante é a definição de classe e herança.II. As pilhas e filas são conjuntos dinâmicos nos quais o elemento removido do conjunto pela operação de DELETE é especificado previamente. Em uma pilha, o elemento eliminado do conjunto é o mais recentemente inserido. De modo semelhante, em uma fila, o elemento eliminado é sempre o que esteve no conjunto por mais tempo.ERRADO. As operações de pilha são push e pop.III. Na programação Orientada a Objetos, um objeto é criado ao se instanciar uma classe.CORRETO.IV. Programação estruturada é um estilo de programação que determina que todos os programas possíveis de criação podem ser reduzidos a uma, e somente uma, estrutura denominada "Decisão".ERRADO. Na programação estruturada ocorre a redução de todos os programas a 3 estruturas:sequencia, decisão e iteração.Esta questão deveria ter sido anulada, na minha humilde opinião.
  • A alternatica correta é a B.
    Daniel, você não disse o porquê de a II está errada.
    Veja, sempre que surgir este tipo de dúvida procure ver o gabarito oficial.

    Os items errados são I, que descreve uma classe
    e IV, como descreveu o Daniel.
  • Descordo respeitosamente do colega abaixo.O item II está correto.As pilhas e filas são conjuntos dinâmicos nos quais o elemento removido do conjunto pela operação de DELETE é especificado previamente. CORRETO - a operação delete, remove, pop (seja qual for seu nome - não é obrigatório utilizar um nome específico, o que importa é o que a operação faz) é sempre realizado sobre um elemento especificado previamente, não há como, por exemplo, remover um elemento escolhido pelo usuário, como um no meio da fila ou pilha.Em uma pilha, o elemento eliminado do conjunto é o mais recentemente inserido.CORRETO - Definição de pilha: LIFO (Last In, Firt Out - Último a entrar, Primeiro a sair)De modo semelhante, em uma fila, o elemento eliminado é sempre o que esteve no conjunto por mais tempo.CORRETO - Definição de fila: FIFO (First In, First Out - Primeiro a entrar, Primeiro a sair)
  • Hebert,
    o elemento é especificado previamente (como consta em sua justificativa) e não pelo usuário. Essa especificação prévia ocorre na política de remoção da pilha (LIFO) ou da fila (FIFO).

ID
126463
Banca
ESAF
Órgão
Prefeitura de Natal - RN
Ano
2008
Provas
Disciplina
Programação
Assuntos

Analise as seguintes afirmações relacionadas a Noções de Programação:

I. Em um software com arquitetura em três camadas, a camada de apresentação está relacionada com a interface com o usuário.
II. Na Passagem por Referência, o parâmetro que vai ser passado na chamada da função deve ser uma variável, de tal forma que uma alteração de valor neste parâmetro também altera a variável correspondente.
III. Uma recursão consiste em uma função chamar ela mesma com argumentos sempre do mesmo valor.
IV. Considerando-se o escopo das variáveis, é correto afi rmar que uma variável é dita global quando a sua passagem no momento da chamada de uma função se dá tanto por valor quanto por referência. Uma variável é dita local quando esta passagem se dá apenas por valor.

Indique a opção que contenha todas as afi rmações verdadeiras.

Alternativas
Comentários
  • III --> recursão é uma função que chama a si mesmo com valores diferentes e no corpo da função existir condições condições de parada/retorno.

    IV --> escopo é a visibilidade de uma variável em relação ao programa e não relacionado à passagem de parâmetro

  •  a)I e II.

    Em 3-tier architecture, a camada de cima é de apresentação, a qual é a interface com usuario. As outras sao a logica & e de dados. 

    Em referencia, o valor da variavel original é alterado. Em c++, declaram-se variaveis com referencia com  ampersand (&).e.g.:

    void duplicar (int& a, int& b){

    a*=2;

    b*=2;

    }

    int main(){ int x= 4, y = 6; duplicar (a,b);

    cout <<"valores de x & y sao" <

    return 0;

    No caso, o output vai ser 8 & 12. Sem a referencia &, o valor mostrado seria o mesmo de quando as var foram declaradas (4 & 6).

    A recursão esta correta, exceto que o argumento nao é sempre o mesmo valor. O valor é como se fosse a variaveld e controle para sair da iteração.A variavel global tem escopo em todos os subalgoritmos, enquanto que a var local é sono algoritmo no qual foi declarada


ID
126466
Banca
ESAF
Órgão
Prefeitura de Natal - RN
Ano
2008
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Analise as seguintes afi rmações relacionadas a conceitos básicos de programação e de algoritmos:

I. Considerando entradas totalmente desordenadas, em um algoritmo de "Ordenação por Inserção", o tempo consumido no processamento para ordenar uma entrada de mil números é o mesmo que o tempo gasto para ordenar uma entrada de três números, quando executados em uma mesma máquina com arquitetura RISC.
II. Considerando o tempo de execução do pior caso de um algoritmo, na pesquisa de um banco de dados em busca de um determinado fragmento de informação, o pior caso do algoritmo de pesquisa ocorrerá, na maioria das vezes, quando a informação não estiver presente no banco de dados.
III. Um algoritmo é dito recursivo quando, para resolver um problema, ele chama internamente vários outros algoritmos duas ou mais vezes para lidar com subproblemas intimamente relacionados.
IV. Para qualquer número inteiro N e qualquer número inteiro positivo K, o valor N mod K é o resto do quociente N/K.

Indique a opção que contenha todas as afi rmações verdadeiras.

Alternativas
Comentários
  • I. Considerando entradas totalmente desordenadas, em um algoritmo de "Ordenação por Inserção", o tempo consumido no processamento para ordenar uma entrada de mil números é o mesmo que o tempo gasto para ordenar uma entrada de três números, quando executados em uma mesma máquina com arquitetura RISC.CERTO. A pegadinha aquí é a entrada de mil números. Na verdade a questão foi mal redigida. Deveria ser uma entrada de mil algarismos.II. Considerando o tempo de execução do pior caso de um algoritmo, na pesquisa de um banco de dados em busca de um determinado fragmento de informação, o pior caso do algoritmo de pesquisa ocorrerá, na maioria das vezes, quando a informação não estiver presente no banco de dados.ERRADO. O pior caso não é não encontrar, e sim quando a informação, ao longo do processo de busca, está na última localização checada pelo algorítmo.III. Um algoritmo é dito recursivo quando, para resolver um problema, ele chama internamente vários outros algoritmos duas ou mais vezes para lidar com subproblemas intimamente relacionados.CORRETO.IV. Para qualquer número inteiro N e qualquer número inteiro positivo K, o valor N mod K é o resto do quociente N/K.ERRADO. O Operador MOD retorna o resto da divisão inteira de N/K. A pegadinha da questão é quando diz qualquer númeri inteiro positivo K. Basta que ele seja inteiro.
  • Daniel considerando o seu comentário quanto ao item IV, qual seria o resultado de 20 mod 0? (Lembre-se, zero é número inteiro).Quanto ao item II, se eu tenho 2 algoritmos, A, B e,na execução de A eu chamo 3 vezes o algoritmo B, isto significa que A é recursivo? Você está certo disto?Entendo que seria mais ou menos o seguinte: "Um algoritmo é dito recursivo quando, para resolver um problema, ele chama A SI PRÓPRIO duas ou mais vezes para lidar com subproblemas intimamente relacionados.
  • Como eu pensei, o gabarito oficial mostra a alternativa E como sendo a correta.
  • Concordo. Algoritmo recursivo chama a SI PROPRIO. Resposta certa letra E.

ID
126469
Banca
ESAF
Órgão
Prefeitura de Natal - RN
Ano
2008
Provas
Disciplina
Programação
Assuntos

Analise as seguintes afi rmações relacionadas a conceitos básicos sobre Programação:

I. Um procedimento é um conjunto de comandos para uma tarefa específi ca referenciada por um nome no algoritmo principal, retornando um determinado valor no seu próprio nome.
II. Podem-se inserir módulos em um algoritmo. Para isso, pode-se utilizar "Procedimentos" ou "Funções". As ações das "Funções" e dos "Procedimentos" são hierarquicamente subordinadas a um módulo principal.
III. Cada "Função" ou "Procedimento" pode utilizar constantes ou variáveis do módulo principal ou defi nir suas próprias constantes ou variáveis.
IV. Uma variável global indica o endereço onde um valor é armazenado na memória do computador enquanto um ponteiro representa um valor numérico real.

Indique a opção que contenha todas as afi rmações verdadeiras.

Alternativas
Comentários
  • I. Um procedimento é um conjunto de comandos para uma tarefa específica referenciada por um nome no algoritmo principal, retornando um determinado valor no seu próprio nome.ERRADO. Ela retorna um valor como variável de retorno e é referenciada por seu nome e seus parâmetros de entrada.II. Podem-se inserir módulos em um algoritmo. Para isso, pode-se utilizar "Procedimentos" ou "Funções". As ações das "Funções" e dos "Procedimentos" são hierarquicamente subordinadas a um módulo principal.CORRETO.III. Cada "Função" ou "Procedimento" pode utilizar constantes ou variáveis do módulo principal ou defi nir suas próprias constantes ou variáveis.CORRETO.IV. Uma variável global indica o endereço onde um valor é armazenado na memória do computador enquanto um ponteiro representa um valor numérico real.ERRADO. Uma variável global, na verdade, é um endereço com visibilidade global, por todos os módulos. Pode ser referenciada por um ponteiro também.
  • I. Um procedimento é um conjunto de comandos para uma tarefa específi ca referenciada por um nome no algoritmo principal, retornando um determinado valor no seu próprio nome. (Errado: procedimento nao retorna valor)


    II. Podem-se inserir módulos em um algoritmo. Para isso, pode-se utilizar "Procedimentos" ou "Funções". As ações das "Funções" e dos "Procedimentos" são hierarquicamente subordinadas a um módulo principal. (OK)

    III. Cada "Função" ou "Procedimento" pode utilizar constantes ou variáveis do módulo principal ou defi nir suas próprias constantes ou variáveis. (OK)

    IV. Uma variável global indica o endereço onde um valor é armazenado na memória do computador enquanto um ponteiro representa um valor numérico real. (Errado: os conceitos estao invertidos aqui)

ID
126472
Banca
ESAF
Órgão
Prefeitura de Natal - RN
Ano
2008
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Analise a descrição a seguir:

Na análise de um problema de estrutura de dados, utilizou-se uma árvore binária para representar uma árvore genérica (não-binária) qualquer. Ao se transformar a árvore genérica na árvore binária, observou-se que esta fi cou distribuída da seguinte forma:

No nível 0 ou raiz - um elemento; no nível 1 - um elemento; no nível 2 - dois elementos; no nível 3 - quatro elementos e, fi nalmente, no nível 4 - oito elementos.

Quanto à sua composição, é correto afi rmar que a árvore genérica possui no seu nível 0 ou raiz um elemento, e no seu nível 1

Alternativas
Comentários
  • No seu nível 0, ou raiz, a árvore tem um nó.No seu nível 1, a árvore tem quatro nós.Para identificar quantos nós a árvore genérica terá, a partir de uma binária, basta saber quantos níveis a árvore binária possui abaixo do nó raiz. No nosso caso temos 4.Logo, a resposta é letra E
  • Daniel, não entendi muito bem sua explicação pois na questão não está perguntando quantos nós existem na árvore e sim a quantidade de elementos no nível 1 e em meu consenso para este caso seria a letra B, dois elementos.

    o
    /
          o      <-- Nível 1
        /   \
     o      o  <--  Dois elementos 
            /  \    /  \
          o    o o   o 
         .
         .
         .
  • também achei esquisita a questão...minha opinião seria a B também.

  • Esta questão é um típico caso de Conversão de Árvore Genérica em Árvore Binária  em que consiste nos seguintes passos:

    1º passo: A raiz da árvore genérica será também a raiz da árvore binária;

    2º passo: Manter a ligação de cada nodo com seu filho mais à esquerda, se o nodo possuir apenas um nodo este é o filho a esquerda (esta ligação mostrará o filho a esquerda na árvore binária);

    3º passo: Formar uma nova ligação de cada nodo com seu irmão à direita (esta ligação mostrará o filho a direita na árvore binária);

    4º passo: As ligações restantes são desconsideradas.

    Como exemplo podemos citar o seguinte exemplo:

               O                      O
             /  |  \        =>        |
          O  O  O                 O
                                           \
                                            O
                                               \
                                                O
     

     

     

  • Pessoal, como disse o amigo acima, este é um problema de conversão de arvore generica em binaria, acredito que vocês estejam fazendo confusão: Repare que o enunciado pede quantos nos tera o nivel 1 da ARVORE GENERICA e nao da arvore binaria OK?!

    Deem uma olhada no slide 15 deste material http://www.slideshare.net/darosajoseluiz/arvores-14349156 mostra como transformar uma arvore generia em binaria de forma super simples.

    Abraços!!!
  • Tiago, obrigada por compartilhar conosco o link que ensina a transformar uma árvore genérica em uma árvore binária.
    No entanto, tive dificuldades em fazer o caminho inverso, isto é, dada a árvore binária da questão, encontrar uma árvore genérica.
    Ainda não consegui compreender como chegar no resultado de 4 elementos no nível 1. Assim como os demais colegas, eu marquei a alternativa B (dois elementos).

  • Pessoal, acho que  entendi, mas em se tratando de composição novamente, se fosse no nível 2 seriam quantos elementos? Seriam 7 ?

    Grato,,


ID
126475
Banca
ESAF
Órgão
Prefeitura de Natal - RN
Ano
2008
Provas
Disciplina
Engenharia de Software
Assuntos

Analise as seguintes afi rmações relacionadas a conceitos de programação Orientada a Objetos e da linguagem de programação Java:

I. Considerando os atributos de Instância ou de Classes, quando estes são de Instância, cada objeto tem a sua própria cópia destes atributos.
II. Em um programa codifi cado em Java, um atributo de classe é identifi cado com a palavra static.
III. Um método estático pode ser invocado usando-se o nome da classe seguido de parênteses contendo o nome do método. Além disso, é obrigatório que os objetos da classe tenham sido criados para que o método estático seja invocado.
IV. Da mesma forma que é obrigatório especifi car o código a ser executado na criação de um objeto, também é obrigatório especifi car um código a ser executado na destruição deste objeto. Este princípio é denominado Visibilidade Privada.

Indique a opção que contenha todas as afi rmações verdadeiras.

Alternativas
Comentários
  • I. Considerando os atributos de Instância ou de Classes, quando estes são de Instância, cada objeto tem a sua própria cópia destes atributos.ERRADO. Na verdade não ocorre cópia do atributo. Atributos pertencem a objetos que possuem instâncias em memória. Quando um atributo é de class, também chamado de estáticos, todas as instâncias do objeto compartilham o endereço de memória referente ao atributo de classe.II. Em um programa codificado em Java, um atributo de classe é identifi cado com a palavra static.CORRETO.III. Um método estático pode ser invocado usando-se o nome da classe seguido de parênteses contendo o nome do método. Além disso, é obrigatório que os objetos da classe tenham sido criados para que o método estático seja invocado.ERRADO. Um método estático, pelo menos em JAVA, é chamado pelo nome da classe em que está definido seguido por um ponto e seguido pelo nome do método estático.IV. Da mesma forma que é obrigatório especificar o código a ser executado na criação de um objeto, também é obrigatório especificar um código a ser executado na destruição deste objeto. Este princípio é denominado Visibilidade Privada.CORRETO. No caso, em java, faz-se isso fazendo o override do método protected void finalize ()

  • Na afirmativa II eu trocaria o "É" pelo "PODE", dessa forma parece que só se pode identificar atributos de classe utilizando o modificador static, o que não é verdade já que não existe essa obrigatoriedade.

  • I. Considerando os atributos de Instância ou de Classes, quando estes são de Instância, cada objeto tem a sua própria cópia destes atributos. 

    Correto. Atributo de instância determina o estado de cada objeto, e cada objeto tem a sua própria cópia dos atributos.

    Atributos de classe também conhecidos como atributos estáticos, possui um estado que é compartilhado por todos os objetos de uma classe.

    II. Em um programa codificado em Java, um atributo de classe é identificado com a palavra static.
    Correto. Para a identificação de atributo de classe é inserido static antes da declaração do atributo.

ID
126478
Banca
ESAF
Órgão
Prefeitura de Natal - RN
Ano
2008
Provas
Disciplina
Engenharia de Software
Assuntos

Analise as seguintes afi rmações relacionadas a Orientação a Objetos:

I. O acesso a atributos públicos só pode ser feito a partir dos métodos membros da classe derivada.
II. A visibilidade dos atributos pode ser pública, privada ou protegida.
III. Os métodos protegidos podem ser acessados a partir dos métodos da classe do qual é membro.
IV. Diferentemente dos atributos privados, o acesso a métodos privados pode ser feito a partir dos métodos membros de qualquer classe.

Indique a opção que contenha todas as afi rmações verdadeiras.

Alternativas
Comentários
  • "I. O acesso a atributos públicos só pode ser feito a partir dos métodos membros da classe derivada."
    O acesso a atributos públicos pode ser feito a partir de qualquer classe.

    "IV. Diferentemente dos atributos privados, o acesso a métodos privados pode ser feito a partir dos métodos membros de qualquer classe."
    A visibilidade é a mesma. Métodos privados só podem ser acessados a partir da classe que os contém.

ID
126481
Banca
ESAF
Órgão
Prefeitura de Natal - RN
Ano
2008
Provas
Disciplina
Engenharia de Software
Assuntos

Analise as seguintes afi rmações relacionadas a Orientação a Objetos:

I. Quando os atributos são de instância, cada objeto tem sua própria cópia desses atributos.
II. Quando um código precisa ser executado para a inicialização de um objeto, esse referido código pode ser especifi cado por meio de um método construtor.
III. Um mesmo nome de método pode ser usado para identifi car diferentes métodos em uma mesma classe ou diferentes métodos em classes diferentes. A isto se dá o nome de Herança.
IV. Existem métodos cujo código apenas acessa atributos de classe ou os parâmetros passados. Esses métodos são chamados "Métodos Abstratos".

Indique a opção que contenha todas as afi rmações verdadeiras.

Alternativas
Comentários
  • I. Instancia se refere a uma classe com vários objetos Instanciados.
    III. As diferentes classes devem ser Subclasses para haver herança.
  • Analisando respostas:

    I. Quando os atributos são de instância, cada objeto tem sua própria cópia desses atributos. (Correto)

    II. Quando um código precisa ser executado para a inicialização de um objeto... método construtor. (correto)

    III. Um mesmo nome de método pode ser usado para identificar diferentes métodos em uma mesma classe ou diferentes métodos em classes diferentes. A isto se dá o nome de Herança. (Errado) Esse é o conceito de Polimorfismo.

    IV. Existem métodos cujo código apenas acessa atributos de classe ou os parâmetros passados. Esses métodos são chamados "Métodos Abstratos". (Errado)  Métodos de classe aplicam-se e operam sobre a própria classe.


ID
126484
Banca
ESAF
Órgão
Prefeitura de Natal - RN
Ano
2008
Provas
Disciplina
Engenharia de Software
Assuntos

Na Orientação a Objetos, um diagrama que retrata uma série de elementos estáticos, suas associações, estruturas de superclasse e outros inter-relacionamentos estáticos é denominado diagrama de

Alternativas
Comentários
  • Provavelmente esta resposta encontra-se errada pois o Diagrama de Sequência NÃO retrata inter-relacionamentos estáticos.
  • Sem dúvida se trata de questão errada, sequência é um diagrama de aspecto dinâmico.
  • Gabarito foi corrigido: D.


ID
126487
Banca
ESAF
Órgão
Prefeitura de Natal - RN
Ano
2008
Provas
Disciplina
Programação
Assuntos

Quanto à estrutura, propriedades e sintaxe da linguagem de programação HTML, é correto afi rmar que

Alternativas
Comentários
  • e)

    < table > indica tabela

    < tr > table row //linha

    < th > table header //cabeçalho

    < td > table data //celula


ID
126490
Banca
ESAF
Órgão
Prefeitura de Natal - RN
Ano
2008
Provas
Disciplina
Programação
Assuntos

Analise as seguintes afi rmações relacionadas a conceitos sobre a linguagem de programação JAVA e os métodos da classe ThreadGroup:

I. O método isDestroyed( ) destrói o grupo e os subgrupos.
II. O método getParent( ) retorna a ascendente do grupo.
III. O método setMaxPriority( ) determina se há permissão para modifi car o grupo.
IV. O método resume( ) reativa todos os threads do grupo.

Indique a opção que contenha todas as afi rmações verdadeiras.

Alternativas
Comentários
  • I. O método isDestroyed( ) destrói o grupo e os subgrupos.
       ERRADO, o método que faz isso é o destroy().

    II. O método getParent( ) retorna a ascendente do grupo.
        CORRETO.

    III. O método setMaxPriority( ) determina se há permissão para modifi car o grupo.
         ERRADOeste método define a prioridade máxima do grupo.
     
    IV. O método resume( ) reativa todos os threads do grupo.
        CORRETO.


    FONTE: http://download.oracle.com/javase/1.3/docs/api/java/lang/ThreadGroup.html  (JAVADOC)

ID
126493
Banca
ESAF
Órgão
Prefeitura de Natal - RN
Ano
2008
Provas
Disciplina
Programação
Assuntos

Quanto à estrutura, propriedades e sintaxe da linguagem de programação JavaScript, é correto afi rmar que:

Alternativas
Comentários
  • a) não existe On Error New Start.

    b) default só executa se nenhum case for satisfeito

    c) Certa

    d) ScrollBy serve para rolar a área de conteúdo da janela

    e) do-while executa sempre ao menos uma vez o bloco de código

ID
126496
Banca
ESAF
Órgão
Prefeitura de Natal - RN
Ano
2008
Provas
Disciplina
Programação
Assuntos

Quanto à estrutura, propriedades e sintaxe da linguagem de programação VBScript, é correto afi rmar que

Alternativas

ID
126499
Banca
ESAF
Órgão
Prefeitura de Natal - RN
Ano
2008
Provas
Disciplina
Programação
Assuntos

Quanto à estrutura, propriedades e sintaxe da linguagem de programação ASP, é correto afi rmar que

Alternativas
Comentários
  • A resposta da questão está errada, pois a coleção Form é utilizada pelo método POST e não Get como afirmada a questão. Quando Usar o Get? Quaisquer dados que passes através do Get podem ser recuperados no teu script usando o Request.QueryString. O Get pode ser usado para pequenas quantidades de dados, isto porque os itens dos dados são adicionados ao endereço URL pelo teu web-browser, e obviamente não podes ter um endereço URL infinitamente longo (com o QueryString).Quando Usar o Post? Quase sempre. Trabalha sempre com o Post nos teus formulários, e certifica-te que usas o Request.Form para obteres os valores dos dados (e não o Request.QueryString).Get -> Request.QueryStringPost -> Request.Form

ID
126502
Banca
ESAF
Órgão
Prefeitura de Natal - RN
Ano
2008
Provas
Disciplina
Programação
Assuntos

Quanto à estrutura, propriedades e sintaxe do XML, é correto afi rmar que:

Alternativas
Comentários
  • DAFUQ... que tipo de questão é essa?

    Ele fala de XML mas a questão correta fala de XQuery?
    SATISFIES, SOME e EVERY são palavras reservadas em XQUERY.

    Enfim, as outras estão erradas por ordem:

    •  a) como tudo mais em XML, as comparações de strings também não diferenciam maiúsculas de minúsculas.
    • XML diferencia sim...
    •  b) da mesma forma que o HTML, o XML usa marcadores (exemplo: '<' e '>') e atributos (exemplo: preco="valor"). Ambos especifi cam o que cada marcador e atributo signifi cam e, às vezes, como seu conteúdo aparecerá independentemente da aplicação que os lê.
    • XML não especifica o que o marcador e o atributo significa...
    •  c) entre os tipos de elementos possíveis de uma DTD, o tipo ANY indica um elemento vazio ou um caractere igual a "&".
    • Elements with any Contents

      Elements declared with the category keyword ANY, can contain any combination of parsable data:

    •  d) a XML Schema diferencia entre facetas fundamentais e facetas restritivas. As restritivas defi nem as propriedades básicas dos tipos de dados e as fundamentais não acrescentam novas propriedades a um tipo de dados.
    sei lá de onde tirou isso, se alguem puder complementar...

    http://nativexmldatabase.com/2011/08/29/quantified-expressions-in-xquery-when-some-and-every-satisfy/
  • Talvez, no item D, as definições estejam trocadas, ou  sequer existam essas facetas...

  • sobre a letra d)

    Facets são de dois tipos: as facets fundamentais que definem o tipo de dados e não-fundamentais ou facets de restrição que restringem os valores permitidos de um tipo de dados.

    http://www.w3.org/TR/xmlschema-2/


ID
126505
Banca
ESAF
Órgão
Prefeitura de Natal - RN
Ano
2008
Provas
Disciplina
Banco de Dados
Assuntos

Quanto à estrutura, propriedades e sintaxe da linguagem SQL, é correto afi rmar que

Alternativas
Comentários
  • Gabarito errado ! SELECT e INSERT fazem parte da DML (Linguagem de Manipulação de Dados).
  • DML - Linguagem de Manipulação de Dados
    INSERT
    UPDATE
    DELETE

    DDL - Linguagem de Definição de Dados
    ALTER TABLE
    CREATE INDEX
    ALTER INDEX
    DROP INDEX
    CREATE VIEW
    DROP VIEW
     

    DCL - Linguagem de Controle de Dados
    GRANT
    REVOKE
    ALTER PASSWORD
    CREATE SYNOMYM

    DTL - Linguagem de Transação de Dados
    BEGIN WORK / START TRANSACTION
    COMMIT
    ROLLBACK
     

     


ID
126508
Banca
ESAF
Órgão
Prefeitura de Natal - RN
Ano
2008
Provas
Disciplina
Engenharia de Software
Assuntos

O modelo Espiral para a Engenharia de Software define quatro importantes atividades representadas pelos quatro quadrantes da figura. Quanto a estas atividades, é correto afi rmar que a

Alternativas
Comentários
  • As alternativas não estão apresentando coesão alguma também!
  • A questão se refere a essa figura: http://pt.scribd.com/doc/88398248/13/Espiral-ou-Evolutivo (página 15)
  • Planejamento: determinação dos objetivos, alternativas, e restrições

    Letra A
  • Uma das versões da Espiral tem quatro quadrantes: planejamento, análise dos riscos, engenharia e avaliação feita pelo cliente.
    a) CORRETO!
    b) Análise dos Riscos
    c) Avaliação Feita Pelo Cliente
    d) Avaliação Feita Pelo Cliente
    e) Análise dos Riscos

ID
126511
Banca
ESAF
Órgão
Prefeitura de Natal - RN
Ano
2008
Provas
Disciplina
Engenharia de Software
Assuntos

Quanto aos princípios básicos da Engenharia de Software, é correto afi rmar que

Alternativas
Comentários
  • Pôxa, não é a letra C ? A letra B não seria referente a testes de caixa branca ?
  • Também marquei letra C. Concordo com você e ainda acredito que a gestão de projetos engloba todo o processo de desenvolvimento de software. Qual etapa não entra???

  • (É OSSO... "Comentário RUIM"... E eu mané ainda insisto em comentar ) 

    "O método de teste de Caixa Preta concentra-se na estrutura de controle do projeto procedimental para derivar casos de teste."


    FALSO. A técnica de teste caixa preta deriva seus casos de teste a partir dos requisitos funcionais do software ( Executar todos os requisitos funcionais de um programa )

    "EXECULTAR TODAS AS FUNCIONALIDADES"

    --

    "uma das técnicas para elaboração de casos de teste da caixa preta é a garantia de que todos os caminhos independentes dentro de um módulo tenham sido exercitados pelo menos uma vez. "

    ERRADO.  Os testes caixa-branca é que possibilitam a execução de todos os caminhos independentes dentro de um programa, para isso contamos com a complexidade ciclomática, que é calculada pelas fórmulas:

    i) V(G) = (E - N) + 2 ou  ii) então V(G) = P + 1

    Em i) temos E como sendo o número de arestas do grafo (Edges) e N como o número de vértices ( Nodes ).

    Em ii) temos P como sendo o número de nós preditivos ( condicionais ).

    --- EXEMPLO --

    http://www.questoesdeconcursos.com.br/images/provas/270/Imagem%20022.jpg

    A complexidade ciclomática desse método seria 

    if ( x == 1 || x == 2) , temos 2 condições então P=2

    o for também é uma condicional, como uma condição de teste apenas, então atualizamos nosso P.    P=3

    O if dentro do for é mais uma condição, então vamos para P=4.

    V(G) = 4+1, V(G) = 5.

    ( Mais Detalhes) http://www.questoesdeconcursos.com.br/questoes/3f2fffc6-6c?tab=2

    -------------------------

    "quando um projeto de software é planejado, a estimativa de esforço humano e a duração do cronograma do projeto são duas das atividades que só podem ser executadas após a implantação do produto. "

    FALSO. Existem muitas métricas para estimar esforço humano como COCOMO, baseado em análise de esforço por pontos de função e etc.

    -------------------------


    "A análise de sistemas é uma atividade que só pode ser iniciada após o estabelecimento das restrições de prazo e de custo do projeto. "

    FALSO. A Análise cobre todas as fases, da especificação dos requisitos à implantação, ao contrário do programador que concentra seus esforços na implementação, testes e implantação.

  • a) o método de teste de Caixa Preta branca concentra-se na estrutura de controle do projeto procedimental para derivar casos de teste.

    b) uma das técnicas para elaboração de casos de teste da caixa preta branca é a garantia de que todos os caminhos independentes dentro de um módulo tenham sido exercitados pelo menos uma vez.

    d) quando um projeto de software é planejado, a estimativa de esforço humano e a duração do cronograma do projeto são duas das atividades que só podem ser executadas após a implantação do produto.
    São executada durante o planejamento.

    e) a análise de sistemas é uma atividade que só pode ser iniciada após o estabelecimento das restrições de prazo e de custo do projeto.
    Não.

ID
126514
Banca
ESAF
Órgão
Prefeitura de Natal - RN
Ano
2008
Provas
Disciplina
Engenharia de Software
Assuntos

Com relação aos tipos de testes que podem ser considerados e executados em um projeto de software, é correto afi rmar que o objetivo principal do Teste Funcional é assegurar que

Alternativas
Comentários
  • Discordo com o gabarito, pois o correto seria a letra D
  • Não sei pq discorda, pra mim está totalmente correto

  • Digam o porque e as fontes das respostas.. dizer que sim porque sim nao acrescenta nada !
  • Teste Funcional = Requisitos Funcionais (o que o sistema faz , houve uma correta implementação dos requisitos solicitados)
    As outras opçãos são referentes a Não funcionais.
    • a) a interface forneça ao usuário o acesso e a navegação adequados através das funções do software. TESTE DE USABILIDADE
    • b) os objetos contidos na interface funcionam conforme o esperado e estejam em conformidade com padrões estabelecidos. "PADRÕES ESTABELICIDOS" REMETE A TESTES DE PERFORMANCE
    • c) foram exercitados um conjunto de funcionalidades para avaliar a navegação pelo software e a facilidade de uso do mesmo.TESTE DE USABILIDADE
    • d) houve uma correta implementação dos requisitos do sistema, como, por exemplo, regras de negócio, através da interface do usuário.TESTES FUNCIONAIS
    • e) foram executadas transações, variando as cargas de trabalho, para observar e registrar o comportamento do sistema. "VARIANDO AS CARGAS DE TRABALHO" REMETE A TESTE DE PERFORMANCE

ID
126517
Banca
ESAF
Órgão
Prefeitura de Natal - RN
Ano
2008
Provas
Disciplina
Banco de Dados
Assuntos

Com relação às características da linguagem SQL e dos SGBD, é correto afi rmar que

Alternativas
Comentários
  • As alternativas C, D e E são absurdas. A alternativa que mais pode confundir é a B. Está errada porque na verdade a sintaxe é a seguinte:
    CREATE TRIGGER trigger_name ON TabelaFOR UPDATEAS     comandos

ID
126520
Banca
ESAF
Órgão
Prefeitura de Natal - RN
Ano
2008
Provas
Disciplina
Arquitetura de Software
Assuntos

Com relação aos conceitos de arquitetura de aplicações, é correto afirmar que o MVC é um padrão

Alternativas
Comentários

ID
126523
Banca
ESAF
Órgão
Prefeitura de Natal - RN
Ano
2008
Provas
Disciplina
Gerência de Projetos
Assuntos

Com relação às fases do ciclo de vida de um projeto, a fase que acontece paralelamente ao planejamento operacional e à execução do projeto e tem como objetivo acompanhar e controlar o que está sendo realizado pelo projeto é denominada

Alternativas
Comentários
  • De cara você já elimina as letras "b", "e" pois elas não são fases do ciclo de vida de projeto nem de produto, depois você lembra que ciclo de vida de produto é diferente de ciclo de vida de projeto, então elimina a "c" e a "d".
    INICIAÇÃO PLANEJAMENTO EXECUÇÃO CONTROLE ENCERRAMENTO
  • confundiram fase com grupo de processos. 

    fase: início, planejamento, execução, fim.
    grupo de processos: iniciação, planejamento, execução, monitoramento e controle, encerramento. 
  • É só entender que cada banca quer um PMBOK só pra si que fica fácil acertar todas.

ID
126526
Banca
ESAF
Órgão
Prefeitura de Natal - RN
Ano
2008
Provas
Disciplina
Gerência de Projetos
Assuntos

Analise as seguintes afi rmações relacionadas a conceitos de Gestão de Projetos e PMBoK:

I. No Planejamento de respostas a riscos, a estratégia de mitigar o risco envolve a elaboração de planos de contingência que devem ser executados após a ocorrência do risco.
II. No Gerenciamento de Qualidade do Projeto, o processo "Realizar o controle da qualidade" é responsável pela identifi cação dos padrões de qualidade relevantes para o projeto e da determinação de como satisfazê-los.
III. O gerenciamento do escopo do projeto inclui os processos para garantir que o projeto inclua todo o trabalho necessário, e somente ele, para terminar o projeto com sucesso.
IV. O plano de gerenciamento de escopo do projeto é uma ferramenta de planejamento que descreve, entre outras atividades, como a equipe irá defi nir o escopo do projeto.

Indique a opção que contenha todas as afi rmações verdadeiras.

Alternativas
Comentários
  • Essa questao esta incorreta.O processo Planejamento da Qualidade é responsável pela identifi cação dos padrões de qualidade relevantes para o projeto e da determinação de como satisfazê-los.
  • A resposta está incorreta. As verdadeiras são a 3 e a 4.
  • Questão certamente incorreta;III e IV estão corretas. Letra C
  • Concordo com Benjamin Pinto, gustavosv e Johnny Coppini.

    No Planejamento de respostas a riscos, a estratégia de ACEITAÇÃO envolve a elaboração de planos de contingência.

    No Gerenciamento de Qualidade do Projeto, o processo "PLANEJAR a qualidade" é responsável pela identificação dos padrões de qualidade relevantes para o projeto.

    Gabarito errado. Resposta correta letra C.

  • Ok, pessoal!

    Gabarito corrigido para "C".

    Bons estudos!

  • I. No Planejamento de respostas a riscos, a estratégia de mitigar o risco envolve a elaboração de planos de contingência que devem ser executados após a ocorrência do risco. ERRADA. (Mitigar riscos envolve reduzir a probabilidade e/ou impacto de um evento de risco adverso até um limite aceitável. Acionar planos de contingência é tarefa de "Monitorar e Controlar os Riscos") 
    II. No Gerenciamento de Qualidade do Projeto, o processo "Realizar o controle da qualidade" é responsável pela identificação dos padrões de qualidade relevantes para o projeto e da determinação de como satisfazê-los. ERRADA. (O processo Planejar a Qualidade é responsável pela identificação dos padrões de qualidade relevantes para o projeto e da determinação de como satisfazê-los.)
    III. O gerenciamento do escopo do projeto inclui os processos para garantir que o projeto inclua todo o trabalho necessário, e somente ele, para terminar o projeto com sucesso. CORRETA 
    IV. O plano de gerenciamento de escopo do projeto é uma ferramenta de planejamento que descreve, entre outras atividades, como a equipe irá defi nir o escopo do projeto. CORRETA
  • Desde quando o plano de gerenciamento do escopo é uma ferramenta?


  • Planejar as respostas aos riscos é o processo de desenvolvimento de opções e ações para aumentar as oportunidades e reduzir as ameaças aos objetivos do projeto. O principal benefício deste processo é a abordagem dos riscos por prioridades, injetando recursos e atividades no orçamento, no cronograma e no plano de gerenciamento do projeto, conforme necessário.

    Três estratégias que tipicamente lidam com ameaças ou riscos que podem ter impactos negativos nos objetivos do projeto, se ocorrerem, são prevenir, transferir e mitigar. Três estratégias que tipicamente lidam com ameaças ou riscos que podem ter impactos negativos nos objetivos do projeto, se ocorrerem, são prevenir, transferir e mitigar.

    Mitigação de riscos é uma estratégia de resposta ao risco em que a equipe do projeto age para reduzir a probabilidade de ocorrência, ou impacto do risco. Ela implica na redução da probabilidade e/ou do impacto de um evento de risco adverso para dentro de limites aceitáveis.

    Penso que a A tá certa;


  • Gerenciamento do escopo inclui os processos necessários para garantir que o projeto inclua todo e somente o trabalho necessário para concluí-lo com sucesso


ID
126529
Banca
ESAF
Órgão
Prefeitura de Natal - RN
Ano
2008
Provas
Disciplina
Gerência de Projetos
Assuntos

Analise as seguintes afi rmações relacionadas a ferramentas de auxílio ao gerenciamento de projetos:

I. As redes PERT permitem calcular o tempo total de duração do projeto.
II. O Caminho Crítico de um projeto é formado pelo conjunto de atividades que isoladamente determinam o custo total do projeto.
III. O custo de promover mudanças em um projeto é muito menor se realizadas no início do projeto, quando comparadas com mudanças realizadas no fi nal do projeto.
IV. Considerando-se as fases do Ciclo de Vida de um projeto, é correto afi rmar que a Fase de Iniciação é aquela que materializa tudo aquilo que foi planejado.

Indique a opção que contenha todas as afi rmações verdadeiras.

Alternativas
Comentários
  • Gabarito "D"

    I. As redes PERT permitem calcular o tempo total de duração do projeto.
    (CERTA) - PERT (Program Evaluation and Review Technique) é uma técnica utilizada no processo de planejamento do projeto e tem como objetivo definir a duração do projeto com base na estimativa mais provável, pessimista e otimista. Dessa forma, é mais indicado quando há mais incertezas e se o processo não for repetitivo.

    II. O Caminho Crítico de um projeto é formado pelo conjunto de atividades que isoladamente determinam o custo total do projeto. (ERRADA) - O caminho crítico também é uma ferramenta utilizada para estipular o tempo do projeto e é uma sequência de atividades que devem ser concluídas nas datas programadas para que o projeto possa ser concluído no prazo final.


    III. O custo de promover mudanças em um projeto é muito menor se realizadas no início do projeto, quando comparadas com mudanças realizadas no fi nal do projeto. (CERTA) - é uma questão de lógica, pois no início do projeto ainda existem poucas coisas envolvidas e se mudanças fossem feitas não afetaria muito o orçamento.

    IV. Considerando-se as fases do Ciclo de Vida de um projeto, é correto afirmar que a Fase de Iniciação é aquela que materializa tudo aquilo que foi planejado. (ERRADA) - Existem dois erros, o primeiro é que iniciação não é uma fase do ciclo de vida, e sim um processo do projeto e o segundo é que  na fase de iniciação ocorrerá somente  a abertura do projeto e a declaração preliminar do escopo, já a materialização ocorre na fase de execução.

    Espero ter ajudado!

    Bons estudos!!
  • I - O conceito que o colega deu é o de Estimativas de Três Pontos  e não PERT. A diferença é que além de utilizar a média de três estimativas as estimativas PERT atruibuem pesos a cada uma das médias, assim, a estimativa mais provável tem peso 4, otimista peso 1, pessimista peso 1. E claro a finalidade é calcular o tempo total de duração do projeto.
    II - Está tudo certo, o único erro é que no lugar de CUSTO deveria estar TEMPO.
    III - Correto. No PMBok tem um gráfico que mostra o comportamento de cada grupo de processos do começo ao fim do projeto. Também é uma questão bastante óbvia como disse o colega.
    IV - O ciclo de vida de projeto tem 4 fases e os grupos de processo não são fases pois ocorrem simultaneamente.

ID
126532
Banca
ESAF
Órgão
Prefeitura de Natal - RN
Ano
2008
Provas
Disciplina
Gerência de Projetos
Assuntos

Considerando as boas práticas identifi cadas pelo guia PMBOK, o Gerenciamento da qualidade de um projeto inclui técnicas e ferramentas auxiliares como, por exemplo, o diagrama de Pareto. Utilizado para identifi car e avaliar não-conformidades,

Alternativas
Comentários
  • 8.3 - Realizar a garantia da qualidade 

    8.3.2 - Ferramentas e técnicas

    .5 Diagrama de Pareto

    • Tipo específico de histrograma, ordenado por frequência de ocorrência.
    • A ordem de classificação é usada para direcionar a ação corretiva.
    • Lei de Pareto: "Um número relativamente pequeno de causas é responsável pela maioria dos problemas ou defeitos (princípio 80/20)".

     

    Fonte: Guia PmboK

     

    Figura: http://wpm.wikidot.com/local--files/tecnica:diagrama-de-pareto/imagem89.GIF

  • Os diagramas de Pareto estão conceitualmente relacionados com a Lei de Pareto, que afirma que em geral um número relativamente pequeno de causas é responsável pela maioria dos problemas ou defeitos. Essa regra é conhecida como o princípio 80/20, onde 80% dos problemas se devem a 20% das causas.

     


    Fonte: PMBOK 4a. edição
  • a) Nada tem a ver com estabilidade.
    b) Diagrama de causa e efeito é outra ferramenta utilizada na qualidade.
    c) Exatamente o que diz o PMBok 4ª Edição 80% dos meus problemas serão resolvidos se eu descobrir 20% das causas.
    d) É um diagrama de colunas e linhas, não só de linhas.
    e) O erro está em dizer variáveis dependentes e independentes pois causas e efeitos estão ligados (dependentes). Além do mais não são quaisquer variáveis e sim causas e efeitos. Se ele fala de duas variáveis quaisquer isso se chama índice de correlação.

ID
126535
Banca
ESAF
Órgão
Prefeitura de Natal - RN
Ano
2008
Provas
Disciplina
Sistemas Operacionais
Assuntos

Analise as seguintes afi rmações relacionadas aos Sistemas Operacionais Linux:

I. O Samba é um aplicativo para Linux que viabiliza o gerenciamento e compartilhamento de recursos em redes formadas por máquinas com sistema operacional Windows.
II. Com o uso do comando Traceroute, é possível obter o caminho que um pacote atravessa por uma rede de computadores até chegar ao destinatário.
III. O comando netstart é utilizado para mostrar as interfaces de redes ativas e as informações relacionadas a cada uma delas.
IV. O comando head é utilizado para alterar as permissões de arquivos ou diretórios.

Indique a opção que contenha todas as afi rmações verdadeiras.

Alternativas
Comentários
  • Alternativa "A"netstat exibe as portas e protocolos abertos no sistema.ifconfig mostra as interfaces de redes ativas e as informações relacionadas a cada uma delaschmod altera as permissões de arquivos ou diretórioshead mostra as primeiras 10 linhas de um arquivo
  • Além do que a Andreia comentou, existe um detalhe, que imagino ser um "pega" para os desavisados:
    No item III, o avaliador escreveu "netstart" ao invés de netstat. Esse erro proposital da banca já invalidaria o restante da frase.
    O netstat existe tanto no Unix, quanto no Linux e no Windows. Utiliza uma série de parâmetros, que podem ser consultados nos arquivos de ajuda e/ou pelo comando man, dependendo da plataforma.
    Já o comando net start(sim, ele existe, escrito desta maneira) é utilizado no Windows e no IIS:
    => para iniciar um serviço: net start . Equivalente linux: /etc/init.d/ start|stop|restart|reload|status,
    => Apenas digitando-se "net start" no console do Windows: verifica os serviços que estão em execução. Exibe apenas uma lista simples. Uma analogia, guardando as devidas proporções, seria com o comando "ps aux" no linux. Vale destacar que o comando "ps aux" do linux  é bem mais completo.
    Para quem quiser visualizar os processos no Windows, existe o gerenciador de tarefas, mais simples, ou instale o "process explorer" no Windows (disponível para download gratuito no technet), que mostra quais processos estão em uso, utilização de memória, disco, rede...
    Fontes consultadas:
    www.vivaolinux.com.br
    www.technetbrasil.com.br
  • FONTE:http://pt.wikipedia.org/wiki/Samba_(servidor)

    Samba é um programa de computador, utilizado em sistemas operacionais do tipo Unix, que simula um servidor Windows, permitindo que seja feito gerenciamento e compartilhamento de arquivos em uma rede Microsoft.

    Na versão 3, o Samba não só provê arquivos e serviços de impressão para vários Clientes Windows, como pode também integrar-se com Windows Server Domain, tanto como Primary Domain Controller (PDC) ou como um Domain Member. Pode fazer parte também de um Active Directory Domain.


ID
126538
Banca
ESAF
Órgão
Prefeitura de Natal - RN
Ano
2008
Provas
Disciplina
Arquitetura de Software
Assuntos

Analise as seguintes afi rmações relacionadas a sistemas distribuídos, clusters e redes.

I. Um sistema distribuído pode ser classifi cado como um conjunto de computadores com seu próprio clock e que não possui memória compartilhada, mas que é visto por seus usuários como um recurso único no qual a comunicação se dá através de um barramento por troca de mensagens. Estes sistemas são considerados por meio destas características como fracamente acoplados, isto é, um cluster.
II. Um MMP (Processadores Paralelos Massivos) é um grande sistema de processamento paralelo com arquitetura de memória não compartilhada e descentralizada.
III. A computação em cluster envolve dois ou mais computadores servindo a um sistema como um único recurso. Os computadores que compõem um cluster, denominados nó, devem ser interconectados, de maneira a formarem uma rede, de qualquer topologia.
IV. A rede que compõe um cluster deve ser criada de uma forma que permita a interconexão de um número fi xo de computadores ou nós. A retirada de um nó interrompe o funcionamento do cluster, até que o nó seja substituído. A principal vantagem do cluster é que qualquer sistema operacional pode ser usado como, por exemplo, Windows, Linux, ou BSD simultaneamente no mesmo cluster. Com isso, as particularidades de um sistema operacional serão compartilhadas entre os demais sistemas operacionais participantes do cluster.

Indique a opção que contenha todas as afi rmações verdadeiras.

Alternativas
Comentários
  • II.Um MMP possui arquitetura de memória compartilhada.

    IV. Umas das idéias do cluster é justamente a exclusão de adição de nós conforme a carga de processamento, logo, não deve ter limitação quanto a quantidade de nós.

    bons estudos.
  • Cluster (ou clustering) é, em poucas palavras, o nome dado a um sistema que relaciona dois ou mais computadores para que estes trabalhem de maneira conjunta no intuito de processar uma tarefa. Estas máquinas dividem entre si as atividades de processamento e executam este trabalho de maneira simultânea.

    Cada computador que faz parte do cluster recebe o nome de  (ou node). Teoricamente, não há limite máximo de nós, mas independentemente da quantidade de máquinas que o compõe, o cluster deve ser "transparente", ou seja, ser visto pelo usuário ou por outro sistema que necessita deste processamento como um único computador.

    Os nós do cluster devem ser interconectados, preferencialmente, por uma tecnologia de rede conhecida, para fins de manutenção e controle de custos, como a Ethernet. É extremamente importante que o padrão adotado permita a inclusão ou a retirada de nós com o cluster em funcionamento, do contrário, o trabalho de remoção e substituição de um computador que apresenta problemas, por exemplo, faria a aplicação como um todo parar.

    A computação em cluster se mostra muitas vezes como uma solução viável porque os nós podem até mesmo ser compostos por computadores simples, como PCs de desempenho mediano. Juntos, eles configuram um sistema de processamento com capacidade suficiente para dar conta de determinadas aplicações que, se fossem atendidas por supercomputadores ou servidores sofisticados, exigiriam investimentos muito maiores.

    Não é necessário haver um conjunto de hardware exatamente igual em cada nó. Por outro lado, é importante que todas as máquinas utilizem o mesmo sistema operacional, de forma a garantir que o software que controla o cluster consiga gerenciar todos os computadores que o integram.

    Há vários tipos de cluster, mas os principais são: cluster de alto desempenho, cluster de ata disponibilidade e dluster de balanceamento de carga.

    fonte: http://www.infowester.com/cluster.php

  • Resposta certa I e III


ID
126541
Banca
ESAF
Órgão
Prefeitura de Natal - RN
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a redes de computadores, no modelo OSI e seus protocolos, um dos objetivos do Nível de Rede é

Alternativas
Comentários
  • Somente a B está correta.

    As outras falam das funções do TCP/IP

  • Gabarito letra "B"

    a) Errada. Não garante obrigatoriamente que um pacote chegue ao seu destino. Um exemplo é que o protocolo utilizado na camada de transporte pode ser o UDP. Nesse contexto, o UDP não necessita de garantias quanto a entrega. 
    b) Correta. O Nível de rede deve evitar congestionamentos e promover o roteamento dos dados.
    c) Errada. A multiplexação é comumente realizada na camada de transporte.
    d) Errada. Realiza transofrmações necessárias aos dados antes do seu envio ao nível de transporte. E a criptografia no modelo OSI é tratada na camada de apresentação. Não confundir com o Modelo TCP/IP que como não possui camada de apresentação, a criptografia é feita na camada de aplicação.
    e) Errada. O controle de fluxo é realizado na camada de enlace.
  • Só complementando a resposta do colega. O controle de fluxo também é realizado na camada de transporte.

    Bons estudos.

ID
126544
Banca
ESAF
Órgão
Prefeitura de Natal - RN
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a redes de computadores e seus elementos de interconexão, o roteador

Alternativas
Comentários
  • Resposta letra B
    A ESAF ta de brincadeira ne?? Na minha opinião deveria ser anulada, sem respostas. Endereço MAC são sempre diferentes, se fosse para interligar diferentes MAC's hub faria isso também. Diferentes protocolos na camada fisica? quer dizer que se eu tivesse 568b na rede 189.20.40.62/16 e 568b na rede189.78.80.90/16 elas se comunicariam?? Será que entendi lguma coisa errada?? essa afirmativa não está certa para roteador no meu modo de pensar.
  • Prezados(as),

    Pesquisando, encontrei o comentário abaixo em outra lista de discussão.

    Espero ter ajudado.

    fonte: http://br.groups.yahoo.com/group/timasters/message/6498

    Com relação a redes de computadores e seus elementos de interconexão, o roteador

    a) é transparente às máquinas a ele interligadas. Quando duas máquinas em redes distintas estão em comunicação, o roteador situado entre as duas redes fica dedicado à comunicação entre elas, desprezando ou descartando os demais datagramas a ele destinado.Já começa errado, roteador não é transparente. Diferentemente do repetidor e do comutador, o roteador não é um equipamento transparente. Se um computador A quiser se comunicar com um computador B, e se a conexão entre os dois passar por um roteador R, então o computador A deverá encaminhar a informação endereçada para R, pedindo que este a faça chegar a B.

    b) é utilizado para interligar redes com diferentes protocolos MAC ou diferentes protocolos na cama física.Correto. Essa é uma das funçoes do roteador. Estaria errado se ele disse que somente é utilizado para essa função. A sub-camada MAC, pertencente a camada 2 da pilha de protocolos OSI, controla a transmissão, a recepção e atua diretamente com o meio físico, consequentemente cada tipo de meio físico requer características diferentes da camada MAC.

    c) decide o que fazer com um datagrama, utilizando apenas o endereço de origem e o tipo de protocolo utilizado. Se o protocolo for TCP/IP, o roteador apenas captura o datagrama do segmento de origem e o envia para todos os demais segmentos a ele conectados. Já começa errado porque ele precisa do endereço de destino para decidir o que fazer com o datagrama e não de origem. O restante também está errado. O roteador envia o datagrama apenas para o host do endereço IP destino que consta no cabeçalho IP e não para todos os segmentos, isso seria um broadcast.

    d) ao receber um datagrama, analisa se o endereço de destino é uma máquina conectada a um de seus segmentos. Em caso negativo, ele devolve o datagrama à máquina de origem informando a negação de transmissão e solicitando o endereço do próximo roteador nesta rota a ser utilizadoErrado porque em caso negativo (o endereço não for uma máquina conectada a um de seus sementos) ele envia para o próximo roteador ou para rota default. Ele não envia de volta a máquina origem.

    e) separa duas ou mais redes apenas no seu nível físico, mantendo-as interligadas e constantemente no mesmo nível lógico. Errado. Separa a rede tanto no nível físico (endereços MAC) quanto no nível lógico (endereços IP). Já o switch e bridge, separa apenas no mesmo nível físico.


ID
126547
Banca
ESAF
Órgão
Prefeitura de Natal - RN
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Analise as seguintes afi rmações relacionadas a redes de computadores e seus protocolos:

I. O TCP é um importante e complexo protocolo da família TCP/IP e presta um serviço orientado em conexão.
II. O UDP é um protocolo não orientado em conexão que espera que os segmentos recebidos sejam confi rmados pela máquina no destino. Devido a esta característica de não orientação por conexão, o tempo de espera pela confi rmação é fi xado pelo RTT (Round Trip Time).
III. O TCP responsabiliza-se por identifi car e corrigir perdas de segmentos, segmentos fora de ordem e segmentos com informações incorretas.
IV. Devido a sua arquitetura, o protocolo TCP não necessita de confi rmação de recebimento de segmento pela máquina de destino.

Indique a opção que contenha todas as afi rmações verdadeiras.

Alternativas
Comentários
  • II. UDP não espera confirmação de nada. Protocolo não orientado a conexão.
    IV. TCP necessita de confirmação de recebimento para fazer o reenvio pacotes.

    bons estudos.
  • TCP = Confiável
    Orientado a Conexão

    UDP = Não confiável
    Não orientado a Conexão

    As vezes a gente pensa que serviço confiável e orientado a conexão são a mesma coisa, mas não.
    Serviço orientado a conexão é que nem telefone, você liga, ouve a chamada, a pessoa atende e você se falam, ou seja, houve um fechamento de um canal de comunicação. Serviço não orientado a conexão é carta, você escreve e manda, não fala diretamente com a pessoa.

    Serviço confiável é aquele no qual o recebimento é confirmado pelo receptor, assim tanto o serviço orientado quando o não orientado a conexão podem ser confiáveis ou não.
    Vejamos se você mandar uma carta registrada e o destinatário não for encontrado ela volta. Estariamos diante de um serviço Não orientado a conexão porém confiável pois o remetente teria certeza de que o receptor recebeu a mensagem.
    Do mesmo modo você poderia ligar para alguém e o telefone da pessoa estar com problema de modo que você falaria, ela ouviria mas quando você perguntasse: "você está me ouvindo", não teria resposta, neste caso seria um serviço orientado a conexão não confiável.

ID
126550
Banca
ESAF
Órgão
Prefeitura de Natal - RN
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Analise as seguintes afi rmações relacionadas a redes de computadores utilizando protocolo TCP/IP, seus servidores e elementos de interconexão:

I. O protocolo Frame Relay provê um serviço não orientado em conexão através de circuitos virtuais bidirecionais, sendo possível defi nir diferentes velocidades de transmissão em cada direção.
II. Os gateways são dispositivos usados na tradução entre protocolos de aplicação. Assim, um gateway de correio eletrônico possibilita a interligação de redes que utilizam diferentes protocolos de correio eletrônico.
III. Quando se utiliza uma rede Frame Relay para interligar redes TCP/IP, a correção de erros e o controle de fl uxo são realizados pelos protocolos TCP/IP.
IV. O endereço de broadcast 127.0.0.0 é um exemplo de endereço IP reservado utilizado para a comunicação segura entre duas máquinas específi cas na rede.

Indique a opção que contenha todas as afi rmações verdadeiras.

Alternativas
Comentários
  • Alternativa b) II e III é a correta.

    I - Errado. Os circuitos aparentam ser unidirecionais e as taxas de transmissão são especificados antes da transmissão não podendo ser alterados..

    II - Certo

    III - Certo.

    IV - Errado. A faixa de IP 127.0.0.0 – 127.255.255.255 (ou 127.0.0.0/8 na notação CIDR) é reservada para a comunicação com o computador local (localhost). Qualquer pacote enviado para estes endereços ficarão no computador que os gerou e serão tratados como se fossem pacotes recebidos pela rede (Loopback). Fonte: http://pt.wikipedia.org/wiki/Endere%C3%A7o_IP

  • Complementando a resposta do colega:

    O item I está incorreto, pois o Frame Relay é orientado a conexão. Além disso, ele é baseado em circuitos virtuais bidirecionais, e é full duplex, sendo possível sim ter diferentes velocidades de transmissão.
  • I. O protocolo Frame Relay provê um serviço não orientado em conexão através de circuitos virtuais bidirecionais, sendo possível defi nir diferentes velocidades de transmissão em cada direção. 

    ERRADO. Frame Relay é orientado a conexão. (Essa é muito comum de cair nas questões da CESPE )


    II. Os gateways são dispositivos usados na tradução entre protocolos de aplicação. Assim, um gateway de correio eletrônico possibilita a interligação de redes que utilizam diferentes protocolos de correio eletrônico. 

    CORRETO.  Os gateways podem ser de dois tipos: conversores de meio e tradutores de protocolo. Os gateways conversores de meio podem pegar os quadros ethernet e encapsula-los em datagramas IP (enlace -> rede ), já os tradutores de protocolo convertem um protocolo em outro preservando a semântica.

    III. Quando se utiliza uma rede Frame Relay para interligar redes TCP/IP, a correção de erros e o controle de fl uxo são realizados pelos protocolos TCP/IP.

    CORRETO. Frame Relay detecta erros, mas não corrige. Também não tem controle de fluxo.

    IV. O endereço de broadcast 127.0.0.0 é um exemplo de endereço IP reservado utilizado para a comunicação segura entre duas máquinas específi cas na rede.

    ERRADO.  127.0.0.1 é você.  Não há nenhum lugar do mundo melhor que sua 127.0.0.1 (casa)
  • É comum a confusão entre o X.25 e o Frame Relay.

    Frame Relay possui links mais confiáveis.
    Frame Relay opera nas camada 1 e 2 do modelo OSI(Menos processamento em cada nó). Diferentemente do X25 que opera nas camadas 1,2 e 3.
    Ao contrário do X.25 que possui largura de banda fixa, o Frame Relay utiliza o conceito de rajadas.(Negocia a banda dinamicamente).
    X.25 envia pacotes e o Frame Relay trabalha com frames, ou seja, supressão dos campos de correção e controle de fluxo, que o torna mais rápido que o X.25.


    bons estudos.



ID
126553
Banca
ESAF
Órgão
Prefeitura de Natal - RN
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a redes de computadores e a técnicas básicas de transmissão da informação utilizando protocolo TCP/ IP, o IP possibilita que os datagramas sejam divididos em fragmentos quando, ao longo da trajetória, o datagrama passar por uma rede em que o tamanho máximo aceito para um datagrama é inferior ao tamanho original. Quando isso ocorre,

Alternativas
Comentários
  • c) o IP não possibilita a retransmissão seletiva dos fragmentos. Assim, quando um fragmento é perdido, todo o datagrama precisa ser retransmitido.
    Correto. Quem permite transmissão seletiva é apenas o TCP. Essa é um dos maiores problemas da fragmentação IP, por isso é sempre recomendado que a transmissão dos pacotes não ultrapasse a MTU da rede para não haver fragmentação. Uma das técnicas utilizadas, consiste em o host enviar um pacote ICMP com o bit DF (do not fragment) setado para 1, dessa forma o roteador não pode fragmentar e enviar uma mensagem de erro para o host origem ICMP Destination Unreachable informando também o MTU da rede que causou o erro.  O host origem recebe a mensagem, reduz o tamanho do datagrama e envia novamente.

    Fonte: http://br.groups.yahoo.com/group/timasters/message/5003
  • Excelente, citar retransmissão em uma questão totalmente focada em IP/camada de rede......


ID
126556
Banca
ESAF
Órgão
Prefeitura de Natal - RN
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a redes de computadores e a características de seus servidores, o servidor DNS

Alternativas
Comentários
    • a) é o único servidor na Internet que não utiliza protocolos da família TCP/IP, pois tem seu protocolo próprio para resolução de nomes e possui comunicação cliente/ servidor dedicada.
    • b) é organizado de forma hierárquica de tal forma que o nome de um domínio DNS pode ser utilizado mais de uma vez em um mesmo nível de hierarquia DNS.
    • c) utiliza uma arquitetura cliente/servidor, onde o servidor DNS primário está localizado obrigatoriamente após o primeiro roteador de origem na rota de comunicação entre duas máquinas clientes, onde a máquina que originou o chamado sempre será denominada servidor DNS secundário do domínio de destino.
    • d) apresenta uma arquitetura cliente/servidor, podendo envolver vários servidores DNS na resposta a uma consulta. (CONSULTA RECURSIVA)
    • e) primário em um domínio transfere a informação a partir de outro servidor DNS primário do mesmo domínio e ambos devem ser instalados em redes LAN, isoladas da Internet, para garantir a segurança e impedir a comunicação utilizando protocolo TCP/IP entre eles e seus respectivos servidores DNS secundários.
  • Vamos ver se consigo contribuir nessa:

    a) Servidor DNS usa protocolo udp porta padrão 53 mas pode usar protocolo tcp/ip para atualização de zonas.

    b) Nome de domínio não pode ser utilizado mais de uma vez em qualquer nível, nomes de domínio são únicos.

    c) Essa afirmativa não faz o menor sentido, até porque quem origina os chamados são os clientes e não o DNS secundário, este apenas responde em caso de falhas no DNS primário

    d) Resposta certa e a única coerente, um nome de domínio para ser resolvido envolve consulta a vários servidores DNS, por isso o nome é dividido em pontos. Ex: www.google.com.br.
    "O servidor raiz da internet possui uma tabela que indica qual DNS será responsável pela resolução dos domínios para cada extensão de domínio (Top Level Domain) diferente.

    A tabela em si é muito pequena, possui apenas uma entrada para cada Top Level Domain existente. Os Top Level Domains são de dois tipos: gTLDs (Generic Top Level Domains – domínios genéricos usados no mundo todo) e ccTLDs (Country Code Top Level Domains – extensões de domínios administrados pelos países).

    Por exemplo: todos os domínios terminados em .com serão respondidos pelos servidores da VeriSign; os domínios .br serão respondidos pelos servidores do Registro.br e assim sucessivamente. Cada gTLD ou ccTLD tem apenas uma entrada neste banco de dados."
    Fonte: http://webinsider.uol.com.br/2007/10/13/o-que-e-dns-e-dnssec-bem-explicadinho/

    e) Redes Lan, isoladas da Internet (nada haver, servidores DNS são responsáveis pela resolução de nomes, principalmente na internet) / impedir comunicaçao usando protocolo TCP/IP (nada haver de novo) - Conforme dito anteriormente, DNS usa protocolo UDP porta padrão 53, mas pode utilizar protocolo tcp/ip para atualização de zonas.


ID
126559
Banca
ESAF
Órgão
Prefeitura de Natal - RN
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Analise as seguintes afi rmações relacionadas à Segurança da Informação e os objetivos do controle de acesso:

I. A disponibilidade é uma forma de controle de acesso que permite identifi car os usuários legítimos da informação para que lhes possa ser liberado o acesso, quando solicitado.
II. A confi dencialidade é uma forma de controle de acesso que evita que pessoas não autorizadas tenham acesso à informação para criá-la, destruí-la ou alterá-la indevidamente.
III. O IDS (Intrusion Detection System) é um dispositivo complementar à proteção contra invasão de redes, que inspeciona uma rede de dentro para fora, identifi ca e avalia padrões suspeitos que podem identifi car um ataque à rede e emite um alarme quando existe a suspeita de uma invasão.
IV. A integridade é uma forma de controle de acesso que evita o acesso de pessoas não autorizadas a informações confi denciais, salvaguardando segredos de negócios e protegendo a privacidade de dados pessoais.

Indique a opção que contenha todas as afi rmações verdadeiras.

Alternativas
Comentários
  • Resposta: B
    Entendo que as assertivas II e III estão corretas. As erradas são: I e IV.

    Vejamos os conceitos:
    DISPONILIDADE é o atributo ligado à segurança da informação que garante que ela esteja sempre disponível para o uso legítimo dos usuários, ou seja, por aqueles usuários autorizados pelo proprietário da informação a ter acesso ao conhecimento da informação;

    INTEGRIDADE é o atributo ligado à segurança da informação que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida. A informação não pode ser alterada.

    Discordo do gabarito

  • Concordo com o colega, eu também entendo que seja B a resposta correta, mas não encontrei o gabarito da prova para comprovar isso. Mais uma vez ficamos na mão da banca...
  • Achei estranho constar que "inspeciona uma rede de DENTRO para FORA". A análise não é de tráfego invasor, que vem de FORA para DENTRO? O que acham?
  • A banca é a ESAF.. tem que se atentar a todos os detalhes.
    Errei mas concordo que a certa seja a letra D, senão vejamos:

    I - A Disponibilidade aqui deve ser interpretada como o Controle de Acesso. Disponível apenas para o dono da informação. Controlando a sua disponibilidade é possível controlar o seu acesso, ou seja, quem não é dono da informação não vai tê-la disponível!!
    II - Para algo Confidencial, utiliza-se a criptografia. Um arquivo criptografado é Confidencial, no entanto pessoas não autorizadas podem sim ter acesso ao arquivo. Embora não entendam o que há nesse arquivo, podem alterá-lo, deletá-lo etc, já que podem ter acesso ao mesmo.
  • Livro do Stallings - pg 09 e 10

    Controle de acesso = capacidade de limitar e controlar o acesso aos sistemas e aplicações hospedeiras por meio de enlaces de comunicação. Cada entidade precisa ser identificada antes de obter acesso, ou autenticada, de modo que os direitos de acesso possam ser ajustados ao individuo.

    Disponibilidade = propriedade de um sistema ou de um recurso do sistema ser acessível e utilizável sob demanda por uma entidade autorizada do sistema. É associada a vários serviços de segurança. Depende do gerenciamento e controle apropriado dos recursos do sistema, do serviço de controle de acesso e outros serviços de segurança.

    Integridade = mensagens são recebidas conforme enviadas, sem duplicação, inserção, modificação, reordenação ou repetição.


    Livro da Claudia Dias

    Confidencialidade = proteger as informações contra acesso de qualquer pessoa não explicitamente autorizada pelo dono da informação.


    Logo:

    (C) I. A disponibilidade é uma forma de controle de acesso que permite identifi car os usuários legítimos da informação para que lhes possa ser liberado o acesso, quando solicitado

    (E) II. A confidencialidade é uma forma de controle de acesso que evita que pessoas não autorizadas tenham acesso à informação para criá-la, destruí-la ou alterá-la indevidamente

    (C) III. O IDS (Intrusion Detection System) é um dispositivo complementar à proteção contra invasão de redes, que inspeciona uma rede de dentro para fora, identifi ca e avalia padrões suspeitos que podem identifi car um ataque à rede e emite um alarme quando existe a suspeita de uma invasão. 

    (E) IV. A integridade é uma forma de controle de acesso que evita o acesso de pessoas não autorizadas a informações confi denciais, salvaguardando segredos de negócios e protegendo a privacidade de dados pessoais.

  • O gabarito realmente está correto, letra D
    Item I - Disponibilidade é o acesso à informação de pessoas autorizadas para esse fim, tratrou-se de autorização, então controla o acesso;
    O erro do item II é que confidencialidade não protege que a informação seja destruída, protege quanto ao sigilo dessa informação;
    Item III - correto
    Item IV - Integridade não se trata de controle de acesso, está relacionada quanto a auteração ou não da informação, dar garantia de que a informação não foi auterada.
    Abraços.
    vamo que vamo.
  • I - Disponibilidade = Pessoas autorizadas + acesso a informação + QUANDO SOLICITADO.
    II - Confidencialidade = Pessoas autorizadas + acesso a informação. Quando se fala em modificação da informação trata-se de integridade e não confidencialidade.
    III - IDS apenas emite alertas, ele não responde aos ataques diretamente, é como um cachorro pequenez (só dá escândalo). Já o IPS responde aos ataques, é um pitbull.
    IV - Integridade = Completude + Não modificação. Quando de fala em acesso a informação de pessoas autorizadas fala-se de confidencialidade, mas se a esses dois itens for acrescentado "quando solicitado" aí será disponibilidade. Perceba que disponibilidade e confidencialidade são bem parecidos o que os difere é somente o fato de a informação estar disponível, acessivel, quando for solicitado.

ID
126562
Banca
ESAF
Órgão
Prefeitura de Natal - RN
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Analise as seguintes afi rmações relacionadas à Segurança da Informação:

I. Uma Vulnerabilidade é um evento com conseqüências negativas resultante de um ataque bem-sucedido.
II. Uma Ameaça é uma expectativa de acontecimento acidental ou proposital, causada por um agente, que pode afetar um ambiente, sistema ou ativo de informação.
III. A Vulnerabilidade é uma fonte produtora de um evento que pode ter efeitos adversos sobre um ativo de informação.
IV. O Ataque é um evento decorrente da exploração de uma vulnerabilidade por uma ameaça.

Indique a opção que contenha todas as afi rmações verdadeiras.

Alternativas
Comentários
  • (E) I. Uma Vulnerabilidade é um evento com conseqüências negativas resultante de um ataque bem-sucedido
    - equipamentos e meios de armazenamento serem sucetíveis a danos pelos poluentes internos a organização
    - inerentes aos ativos
    - fraqueza ou deficiência que pode ser explorada por uma ameaça


    (C) II. Uma Ameaça é uma expectativa de acontecimento acidental ou proposital, causada por um agente, que pode afetar um ambiente, sistema ou ativo de informação. 
    - externas a organização e a ativos ou diversos poluentes
    - evento ou atitude indesejável que potencialmente remove, desabilita, danifica ou destroi um recurso



    (E) III. A Vulnerabilidade é uma fonte produtora de um evento que pode ter efeitos adversos sobre um ativo de informação.


    (C) IV. O Ataque é um evento decorrente da exploração de uma vulnerabilidade por uma ameaça.

    Livro da Claudia Dias
    Segurança e Auditoria da Tecnologia da Informação
  • I - uma vulnerabilidade não é um evento mas um ponto fraco.
    II - Correto. Se você tem um ponto fraco, uma vulnerabilidade, significa que ele poderá ser explorado e isso é uma ameaça. A ameaça não necessariamente é proposital. Ex: O telhado do CPD está com goteiras, isso é uma vulnerabilidade, a ameaça é o risco de chover e molhar os equipamentos, portanto, uma ameaça não proposital.
    III - uma vulnerabilidade não produz eventos, é só um ponto fraco. Buracos no forro do CPD não causam, produzem a chuva.
    IV - um Ataque é uma ameaça proposital. O atacante vê o ponto fraco e se aproveita dele.
  • GABARITO E

     

    Vulnerabilidade --> sofre um dano

    Ameaça --> causa um dano


ID
126565
Banca
ESAF
Órgão
Prefeitura de Natal - RN
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Analise as seguintes afi rmações relacionadas à Segurança da Informação:

I. RSA é um sistema de criptografi a de chave pública usado tanto para cifrar quanto para autenticação de dados. O método de chave pública é muito mais rápido e menos seguro na cifragem do que o método de chave secreta.
II. Na comunicação, a Irretratabilidade é a garantia de que o emissor ou receptor não tenha como alegar que uma comunicação bem-sucedida não ocorreu.
III. A "Autenticidade do Emissor e do Receptor" é a garantia de que a mensagem enviada pelo emissor é recebida de forma completa e exata pelo receptor.
IV. Uma das falhas do sistema de segurança Kerberos ocorre quando o servidor do Kerberos está indisponível. Neste caso, nenhum usuário pode se autenticar na rede. Uma solução para esta falha é a utilização de diversos servidores Kerberos.

Indique a opção que contenha todas as afi rmações verdadeiras.

Alternativas
Comentários
  • I. RSA é um sistema de criptografi a de chave pública usado tanto para cifrar quanto para autenticação de dados. O método de chave pública é muito mais lento rápido e menos seguro na cifragem do que o método de chave secreta. 
    II. Na comunicação, a Irretratabilidade é a garantia de que o emissor ou receptor não tenha como alegar que uma comunicação bem-sucedida não ocorreu.
    III. A "Autenticidade do Emissor e do Receptor" é a garantia de que a mensagem enviada pelo emissor é recebida de forma completa e exata pelo receptor. Garante não-repúdio ou Irretratabilidade
    IV. Uma das falhas do sistema de segurança Kerberos ocorre quando o servidor do Kerberos está indisponível. Neste caso, nenhum usuário pode se autenticar na rede. Uma solução para esta falha é a utilização de diversos servidores Kerberos.

ID
126568
Banca
ESAF
Órgão
Prefeitura de Natal - RN
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Uma Rede Privada Virtual (Virtual Private Network - VPN) é um sistema de comunicação

Alternativas
Comentários
  • Virtual Private Network” ou Rede Privada Virtual, é uma rede privada construída sobre a infra-estrutura de uma rede pública, normalmente a Internet. Ou seja, ao invés de se utilizar links dedicados ou redes de pacotes (como Frame Relay ou X.25) para conectar redes remotas, utiliza-se a infra-estrutura da Internet.
    O conceito de VPN surgiu da necessidade de se utilizar redes de comunicação não confiáveis para trafegar informações de forma segura. As redes públicas são consideradas não confiáveis, tendo em vista que os dados que nelas trafegam estão sujeitos a interceptação e captura. Em contrapartida, estas redes públicas tendem a ter um custo de utilização inferior aos necessários para o estabelecimento de redes proprietárias, envolvendo a contratação de circuitos exclusivos e independentes.
    A principal motivação no uso das VPNs é a financeira, como alternativa para redução dos custos de comunicação de dados, oferecendo transporte de pacotes IPs de modo seguro através de Internet, com o objetivo de conectar vários sites .
     
  • IPSec
    IPSec é um conjunto de padrões e protocolos para segurança relacionada com VPN sobre uma rede IP, e foi definido pelo grupo de trabalho denominado IP Security (IPSec) do IETF (Internet Engineering Task Force).
    O IPSec especifica os cabeçalhos AH (Authentication Header) e ESP (Encapsulated Security Payload), que podem se utilizados independentemente ou em conjunto, de forma que um pocote IPSec poderá apresentar somente um dos cabeçalhos (AH ou ESP) ou os dois cabeçalhos.
    Authentication Header (AH): Utilizado para prover integridade e autenticidade dos dados presentes no pacote, incluindo a parte invariante do cabeçalho, no entanto, não provê confidencialidade.
    Encapsulated Security Payload (ESP): Provê integridade, autenticidade e criptografia à área de dados do pacote

    Texto retirado de: http://www.gta.ufrj.br/seminarios/semin2002_1/Ivana/

ID
126571
Banca
ESAF
Órgão
Prefeitura de Natal - RN
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Analise as seguintes afi rmações relacionadas à Segurança da Informação:

I. Uma Chave Privada não deve ser revelada publicamente e é utilizada pelo seu proprietário para codificar mensagens que são enviadas ao público.
II. Uma Chave Privada é utilizada pelo seu proprietário para decodifi car mensagens que são enviadas a ele e que foram codificadas com sua respectiva Chave Pública.
III. Uma Chave Pública é utilizada tanto para codifi car mensagens enviadas a seu proprietário quanto para verifi car e validar a assinatura de seu proprietário.
IV. Uma única Chave, denominada Secreta para algoritmos simétricos, é utilizada por seu proprietário e por aqueles com quem se comunica na Internet para assinatura e verificação de assinatura por algoritmos RSA.

Indique a opção que contenha todas as afi rmações verdadeiras.

Alternativas
Comentários
  • Questão estranha, pois afirmar que a III procede, não me parece correto.

    Chave pública utiliza criptogragrafia assimétrica, logo cifra ou criptogrfafa a mensagem com chave pública que pode e até deve ser distribuída e o seu receptor irá decifrar ou descriptorgrafar com sua chave privada. Corrijam-me se eu estiver errado. Obrigado !

  • A codificação simétrica (também chamada codificação com chave privada ou codificação com chave secreta) consiste em utilizar a mesma chave para a codificação e descodificação.
    A codificação consiste em aplicar uma operação (algoritmo) sobre os dados a codificar com a ajuda da chave privada, para os tornar ininteligíveis. Assim, o mais pequeno algoritmo (como um OU exclusivo) pode tornar o sistema quase inviolável (dado que a segurança absoluta que não existe).

    Contudo, nos anos 40, Claude Shannon demonstrou que, para serem totalmente seguros, os sistemas com chaves privadas devem utilizar chaves de um comprimento pelo menos igual à da mensagem a codificar. Para mais, a codificação simétrica obriga a ter um canal protegido para a troca da chave, o que degrada seriamente o interesse de tal sistema de codificação.

    O principal inconveniente de um criptosistema com chaves secretas provem da troca das chaves. Com efeito, a codificação simétrica baseia-se na troca de um segredo (as chaves). Assim, coloca-se o problema da distribuição das chaves.


    Por outro lado, um utilizador que deseja comunicar com várias pessoas assegurando níveis de confidencialidade distintos deve utilizar tantas chaves privadas quantos os interlocutores que tem. Para um grupo de n pessoas que utiliza um criptosistema com chaves secretas, é necessário distribuir um número de chaves igual à N* (N-1)/2.

     

  • I. Uma Chave Privada não deve ser revelada publicamente e é utilizada pelo seu proprietário para codificar mensagens que são enviadas ao público.

    É possível usar a chave privada para cifrar informação que será decodificada com a respectiva chave pública, mas isso é para provar a autenticidade do ente que envia a mensagem e não para proteger conteúdos sensíveis.  Portanto falso.

    II. Uma Chave Privada é utilizada pelo seu proprietário para decodificar mensagens que são enviadas a ele e que foram codificadas com sua respectiva Chave Pública.

    Errado.


    III. Uma Chave Pública é utilizada tanto para codificar mensagens enviadas a seu proprietário quanto para verificar e validar a assinatura de seu proprietário.

    Correto.  Quano uma mensagem é enviada de A para B e A a codifica com sua chave privada, que só ele tem acesso, esta mensagem só poderá ser decodificada com a chave pública de A, que todos tem acesso.  Logo, ao conseguir decodificar a mensagem com a chave pública de A, B está tendo a certeza de que A é quem ele alega ser.


    IV. Uma única Chave, denominada Secreta para algoritmos simétricos, é utilizada por seu proprietário e por aqueles com quem se comunica na Internet para assinatura e verificação de assinatura por algoritmos RSA.

    Correto.
     

  •  

    II. Uma Chave Privada é utilizada pelo seu proprietário para decodifi car mensagens que são enviadas a ele e que foram codificadas com sua respectiva Chave Pública.

    Esta questão deveria ser considerada, também, CORRETA.

    "A chave utilizada para encriptar a mensagem é publica, isto é, ela é divulgada para o transmissor; enquanto a chave para decriptar a mensagem é privada, isto é, ela é um segredo pertencente ao receptor." em http://www.gta.ufrj.br/grad/06_2/renan/CriptografiaAssimtrica.html.

  • Questão passível de recurso. A afirmação II está correta, chave pública codifica e chave privada decodifica.

    Não concordo com o gabarito, marcaria a opção B.

  • O gabarito desta questão deveria ser alterado, somente os itens II e III estão corretos, ao contrário do gabarito que indica itens III e IV.

    I. Item errado, e a justificativa do erro é sutil, ocorre quando fala em "codificar", que confere significado de sigilo, e a técnica de codificação com chave privada é utilizada para garantir autenticidade e integridade (assinatura digital).

    II. Errado pelo gabarito... mas este item está CORRETO, esta técnica é utilizada para garantir confidencialidade, uma vez que a mensagem foi criptada com a chave pública somente a respectiva chave privada poderá decriptar.

    III. Ok, item correto, ao codificar mensagem com chave pública do destinatário garante-se confidencialidade, e ao verificar assinatura digital decodifica-se com chave pública do emissor confirmando a autenticidade.

    IV. Item apresenta erro ao afirmar que a chave secreta de algoritmos simétricos é utilizada pelo RSA (algoritmo de chave pública). O gabarito afirma que está correto.
     
  • I - Correto. Deve-se criptografar uma mg com a chave privada e, esta, somente ficará inteligível quando for decriptografada pela chave pública correspondente.
    II -Correto. Mais uma vez o par de chaves...uma criptografa e a outra decriptografa.
    III-Errado. Validar assinatura do proprietário
    iV -Errado. RSA é um algorítmo de criptografia assimétrica.
  • Concordo com o companheiro acima, e respondi exatamente a letra A I e II.

    na verdade o gabarito COM CERTEZA está equivocado.

    pois o RSA é ASSIMÉTRICO, portanto trabalha com PARES de chaves, e não apenas uma chave secreta (caracteristica dos algoritmos simétricos).

    o III também está errado... pois para codificar utiliza-se a chave publica... e para decodificar utiliza-se a chave privada.
  • Até onde sei a chave privada pode ser usada tanto na criptografia quanto na decriptografia, dependendo do nicho de atução o qual se quer aplicá-las.
    No caso de assinatura digital, onde há necessidade de saber quem enviou a menssagem e também se ela foi alterada, a chave privada tem como utilidade criptografar e assinar digitalmente o texto já que somente o usuário emissor da menssagem possui aquela chave .
    Assim sendo :

    III. Uma Chave Pública é utilizada tanto para codifi car mensagens enviadas a seu proprietário quanto para verifi car e validar a assinatura de seu proprietário.

    Não vejo erro na afirmação !! =\ . Estou aberto à questionamentos =] !! Aguardo um maior esclarecimento !!
  • item 1 está errada porque a chave privada não serve para codificar e sim só para decodificar.

    item  2 e 3 são respondidos com o texto abaixo.

    A criptografia de chaves pública e privada utiliza duas chaves distintas, uma para codificar e outra para decodificar mensagens. Neste método cada pessoa ou entidade mantém duas chaves: uma pública, que pode ser divulgada livremente, e outra privada, que deve ser mantida em segredo pelo seu dono. As mensagens codificadas com a chave pública só podem ser decodificadas com a chave privada correspondente. 


    https://duvidas.terra.com.br/duvidas/570/o-que-e-criptografia-de-chaves-publica-e-privada


    Item 4. Diz o que o rsa é simétrico, mas pelo texto abaixo você vê que não.


    Existem diferentes algoritmos assimétricos. Um dos mais conhecidos é o RSA (devido aos seus desenvolvedores Rivest, Shamir, e Adleman). Este algoritmo é amplamente utilizado nos navegadores, para sites seguros e para criptografar e-mails. É de domínio público. 

    http://pt.kioskea.net/faq/9951-exemplo-de-algoritmo-assimetrico-rsa


    2. Criptografia simétrica ou chave privada

    O modelo mais antigo de criptografia, em que a chave, isto é, o elemento que dá acesso à

    mensagem oculta trocada entre duas partes, é igual (simétrica) para ambas as partes e deve

    permanecer em segredo (privada). Tipicamente, esta chave é representada por uma senha,

    usada tanto pelo remetente para codificar a mensagem numa ponta, como pelo destinatário

    para decodificá-la na outra. 

    http://www.ronielton.eti.br/publicacoes/artigorevistasegurancadigital2012.pdf



ID
126574
Banca
ESAF
Órgão
Prefeitura de Natal - RN
Ano
2008
Provas
Disciplina
Gerência de Projetos
Assuntos

A Gestão de Risco de uma organização é o conjunto de processos que permite identifi car e implementar as medidas de proteção necessárias para diminuir os riscos a que estão sujeitos os seus ativos de informação. Com relação aos conceitos utilizados na Gestão de Riscos, é correto afi rmar que o Tratamento do Risco é

Alternativas
Comentários
  • O conceito apresentado no enunciado é o de mitigar o risco, ou seja "modificar o risco" de forma que o impacto, caso o risco ocorra, seja minimizado
  • Não consegui ver onde está o erro da letra B

  • Na letra B), a ação de "contratar um seguro" é uma ação de TRANSFERÊNCIA de risco (transfere-se o risco para a seguradora. Não é o mesmo que TRATAR ou MITIGAR o risco.


ID
126577
Banca
ESAF
Órgão
Prefeitura de Natal - RN
Ano
2008
Provas
Disciplina
Gerência de Projetos
Assuntos

Considerando, ainda, as boas práticas identificadas pelo guia PMBOK, o Plano de Gerenciamento de Riscos, descreve como o gerenciamento de riscos será estruturado e executado no projeto. Na Matriz de Probabilidade e Impacto desse Plano,

Alternativas
Comentários
  • 11.3 - Realizar Análise Qualitativa de Riscos

    11.3.2 - Ferramentas e Técnicas

    .2 Matriz de probabilidade e impacto

    A avaliação da importância e da prioridade é feita usando uma matriz de probabilidade e impacto, que classifica os riscos com prioridade baixa, moderada ou alta.
     

    Fonte: Guia PmboK

    Figura: http://www.ietec.com.br/bolttools/files/686_01.JPG

  • Matriz de probabilidade e impacto - Os riscos são priorizados de acordo com suas implicações potenciais de afetar os objetivos do projeto.

    fonte: PMBOK 4a. edição