SóProvas



Prova ESAF - 2013 - DNIT - Analista Administrativo - Tecnologia da Informação


ID
880780
Banca
ESAF
Órgão
DNIT
Ano
2013
Provas
Disciplina
Gerência de Projetos
Assuntos

No PMBoK 4.0, são apresentados os tipos de estruturas organizacionais. Nas organizações matriciais, aquela em que o papel do gerente de projetos é mais parecido com o de um coordenador ou facilitador do que com o de um gerente de projetos propriamente dito é a:

Alternativas
Comentários
  • A questão pode ser resolvida da seguinte maneira:

    As estruturas organizacionais do Tipo Matricial podem ser classificadas em três categorias:
    Matricial Fraca: Esse tipo de estrutura é uma combinação de características das organizações funcional e por projeto. As matrizes fracas mantêm muitas das características de uma organização funcional. A função do gerente de projetos é mais parecida com a de um coordenador ou facilitador. Matricial Balanceada: Embora a organização matricial balanceada reconheça a necessidade de um gerente de projetos, ela não fornece ao gerente de projetos autoridade total sobre o projeto e os recursos financeiros do projeto. Matricial Forte: As matrizes fortes possuem muitas das características da organização por projeto. Podem ter gerentes de projetos em tempo integral com autoridade considerável e pessoal administrativo trabalhando para o projeto em tempo integral.Assim, a resposta correta desta questão é a letra E: Matricial Fraca.

    Uma outra forma de resolver seria saber os nomres das estruturas do tipo matricial (Fraca / Balanceada / Forte). Nenhuma das outras alternativas apresentam nenhum desses nomes. Portanto, acabaríamos por marcar a letra E como sendo a alternativa correta.
  • Complementando o comentário do colega segue um resumo tirado do guia do PMBOK 4.2 página 32:
  • São 3:

    Matriz Fraca

    matriz Balanceada

    Matriz Facilitadora


  • Matricial fraca

    Matricial balanceada

    Matricial Forte

  • e-

    EM matriz fraca, o gp é só um gestor de pessoas, devendo deixar as demais áreas do projeto para um adminsitrador funcional.

  • Organização matricial

    - Visa otimizar os pontos fortes e minimizar os pontos fracos das demais estruturas.

    - A base é uma estrutura funcional onde existe ampla mobilidade lateral.

    - Podem ser do tipo Fraca, Balanceada e Forte.

    Organização matricial fraca: Os gerentes funcionais têm todo o poder dentro da estrutura. Os gerentes de projeto não passam de coordenadores ou executores de projetos, com responsabilidade parcial.

    Matricial balanceada: O poder é equilibrado entre os gerentes de projeto e os funcionais, sendo que cada gerente é responsável pela sua parte do projeto ou da organização. Os funcionários são designados para os projetos conforme as necessidades existentes e não segundo a força ou debilidade da posição do gerente.

    Matricial Forte: Nessa modalidade, o equilíbrio de poder fica por conta dos gerentes de projeto. Eles podem convencer os gerentes funcionais a renunciar a seus melhores recursos em favor dos projetos.    

    Alternativa: E

  • Resposta correta: E - Matriz fraca.


ID
880783
Banca
ESAF
Órgão
DNIT
Ano
2013
Provas
Disciplina
Gerência de Projetos
Assuntos

No PMBoK 4.0, o processo de subdivisão das entregas e do trabalho do projeto em componentes menores e de gerenciamento mais fácil é o processo de:

Alternativas
Comentários
  • Em Gerência de projetos, uma Estrutura Analítica de Projetos (EAP), do Inglês, Work breakdown structure (WBS) é uma ferramenta de decomposição do trabalho do projeto em partes manejáveis. É estruturada em árvore exaustiva, hierárquica (de mais geral para mais específica) orientada às entregas (deliverables) que precisam ser feitas para completar um projeto.
  • Só pra ter uma fonte mais confiável:

    Criar a EAP é o processo de subdivisão das entregas e do trabalho do projeto em componentes menores e de gerenciamento mais fácil. A estrutura analítica do projeto (EAP) é uma decomposição hierárquica orientada às entregas do trabalho a ser executado pela equipe para atingir os objetivos do projeto e criar as entregas requisitadas, sendo que cada nível descendente da EAP representa uma definição gradualmente mais detalhada da definição do trabalho do projeto. A EAP organiza e define o escopo total e representa o trabalho especificado na atual declaração do escopo do projeto aprovada.

    PMBOK 4.2 página 101
  • e-

    A questao fala do work breakdown Structure (EAP), a qual é a divisao do trabalho principal em tarefas menores para facilitamento da administração. Devido á sua natureza planejativa, faz parte do gerenciamento de escopo

  • Estrutura analítica do projeto (EAP)

    - O processo criar EAP consiste em uma ferramenta e técnica chamada decomposição. Essa técnica envolve a subdivisão das entregas em componentes menores e de mais fácil administração.

    - É um diagrama em formato de arvore.

    - Define o escopo total do projeto.

    - É uma organização hierárquica baseada nas entregas, que define e organiza o trabalho do projeto e somente o trabalho do projeto.

    - Melhora o processo de estimativas.

    Alternativa: E


ID
880786
Banca
ESAF
Órgão
DNIT
Ano
2013
Provas
Disciplina
Gerência de Projetos
Assuntos

Segundo o PMBoK 4.0, quando os projetos têm várias fases, estas são parte, em geral, de um processo projetado para garantir um controle adequado do projeto e obter o produto, serviço ou resultado desejado. Os três tipos básicos de relações entre as fases são:

Alternativas
Comentários
  • Segundo o PMBOK 2008:

    Há três tipos básicos de relações entre fases:

    - Uma relação sequencial;
    - Uma relação sobreposta e;
    - Uma relação iterativa.
  • Quando os projetos têm várias fases, estas são parte, em geral, de um processo sequencial projetado para garantir um controle adequado do projeto e obter o produto, serviço ou resultado desejado. Contudo, há situações em que um projeto pode se beneficiar de fases simultâneas. Segundo o PMBOK há três tipos básicos de relações entre as fases:
    Relação sequencial, em que a fase só poderá iniciar depois que a anterior terminar. Esse tipo de abordagem pode reduzir riscos e incertezas, porém elimina opções de redução do cronograma. Relação sobreposta, em que a fase tem início antes do termino da anterior. Pode ser aplicada como um exemplo da técnica de compressão do cronograma denominada paralelismo. Podem aumentar o risco e resultar em retrabalho. Relação iterativa, em que apenas uma fase está planejada a qualquer momento e o planejamento da próxima é feito à médida que o trabalho avança na fase atual e nas entregas. É muito útil em ambientes  indefinidos, incertos ou em rápida transformação. (É a famosa abordagem iterativa/incremental).
    Fonte: Guia de Estudo para o Exame PMP, por Maury Melo.
  • Lembrem-se que no PMBoK v5 são só dois tipos de relações entre fases:
    -sequencial e sobreposta

  • Relações sequenciais: uma fase precisa terminar antes que a próxima fase possa começar.

    Sobreposições e relações: uma fase começa antes de a fase anterior está concluída.

    Relações interativas: o trabalho para as fases subsequentes é planejado à medida que o trabalho da fase anterior é executado.

    Alternativa: A


ID
880789
Banca
ESAF
Órgão
DNIT
Ano
2013
Provas
Disciplina
Gerência de Projetos
Assuntos

No PMBoK 4.0, os processos do projeto também são executados pela equipe do projeto e, em geral, podem ser classificados em uma de duas categorias principais:

Alternativas
Comentários
  • Processos se enquadram em duas categorias:

    Processos da gerência de projetos : se relacionam com a descrição, a organização e a conclusão do trabalho do projeto. São universais a todos os projetos, pois controlam o ciclo de vida do gerenciamento de projetos. Processos orientados ao produto : se relacionam com a especificação e a criação do produto do projeto, sendo exclusivos a cada produto. São definidos pelo ciclo de vida do projeto, e variam de acordo com a área de aplicação.
  • Os processos de gerenciamento de projetos garantem o fluxo eficaz do projeto ao longo de sua existência. Esses processos abrangem as ferramentas e as técnicas envolvidas na aplicação de habilidades e capacidades descritas nas Áreas de Conhecimento.
    Os processos orientados a produtos especificam e criam o produto do projeto. Em geral, são definidos pelo ciclo de vida do projeto e variam de acordo com a área de aplicação.

    Fonte: PMBOK 4a. edição
  • PMBOK 5 cita

    O Guia PMBOK® descreve somente os processos de gerenciamento de projetos. Embora os processos

    orientados a produtos estejam fora do escopo deste documento, eles não devem ser ignorados pelo gerente

    de projetos e a equipe do projeto. Os processos de gerenciamento de processos e os processos orientados a

    produtos sobrepõem-se e interagem ao longo do ciclo de vida de um projeto.


  • c-

    Os processos de gerenciamento de projetos garantem o fluxo eficaz do projeto ao longo de sua existência. Os processos orientados a produtos especificam e criam o produto do projeto. Em geral, são definidos pelo ciclo de vida do projeto e variam de acordo com a área de aplicação.

  • Resposta correta: C - processos de gerenciamento de projetos e processos orientados a produtos.


ID
880792
Banca
ESAF
Órgão
DNIT
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

No processo de elaboração do planejamento estratégico, a etapa que se segue à elaboração dos cenários prospectivos é a de:

Alternativas
Comentários
  • Ex. Análise SWOT - ferramenta utilizada para análise de cenários. É um sistema simples para verificar a posição estratégica da empresa no embiente em questão.


    Fonte: wikipedia.

  • Bom pessoal, eu pensei da seguinte forma, mesmo sem ler as legislações inerentes à questão. Ela cita "cenários prospectivos", ou seja, as metas e os objetivos, sendo assim, para alcançarmos algum objetivos, primeiramente precisamos analisar o "interior" o estado atual das coisas, para que assim possamos propor procedimentos para alcançar estes objetivos. É assim que fazemos tudo na vida, propomos objetivos, depois olhamos para nós (diagnosticar o ambiente) e depois é que vamos fazer o projeto de alcanço dos objetivos. Espero ter ajudado!

  • Achei que a análise do ambiente fosse algo feito antes da análise de possíveis cenários, e não depois. É estranho pensar que analiso possibilidades para o futuro se nem analisei meu ambiente atual.

  • http://blog.luz.vc/como-fazer/etapas-do-planejamento-estrategico/

    Pra mim a resposta seria letra C.


ID
880795
Banca
ESAF
Órgão
DNIT
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

O processo de alinhamento estratégico entre a Tecnologia da Informação (TI) e o negócio pressupõe a existência de um plano estratégico corporativo para servir de referência para o alinhamento. O documento que apresenta as estratégias da TI e de que forma estas estratégias estão alinhadas com as estratégias de negócio é o:

Alternativas
Comentários
  • Conceito de mapas estratégicos é derivado do BSC.
    Segue alguns componentes do BSC:
    Mapa estratégico
    Descreve a estratégia da empresa através de objetivos relacionados entre si e distribuídos nas quatro dimensões (perspectivas).
    Objetivo estratégico
    O que deve ser alcançado e o que é crítico para o sucesso da organização.
    Indicador
    Como será medido e acompanhado o sucesso do alcance do objetivo. Qualquer indicador deve cumprir os seguintes requisitos:
    • Ser claro, transmitir informação clara e confiável sobre o evento a analisar;
    • Fácil de obter, mediante o acesso intuitivo a uma aplicação informática;
    • Coerente com os fins estabelecidos, com a Visão e Missão da organização, medindo e controlando os resultados alcançados;
    • Adequado e oportuno, estando disponível para a tomada de decisão;
    • Ter a sua unidade de medida correctamente identificada: números absolutos (n.º), percentagens (taxas de crescimento, pesos) (%), dias, horas, valores ...;
    • Ter um responsável designado capaz de actuar sobre os indicadores.
    Meta
    O nível de desempenho ou a taxa de melhoria necessários.
    Plano de ação
    Programas de ação-chave necessários para se alcançar os objetivos.
  • Se o Cespe informasse qual modelo usado ficaria mais fácil.
    Se for usado o BSC, o Mapa Estrtégico é a resposta.
    Se usar o modelo proposto por Aragon, o correto é o Plano Estratégico de TI.
    Ambos tem o mesmo conceito.
    Talvez a palavra INICIATIVAS colocada no meio possa entoar erro, mas é muito subjetivo.
    Errei marcando letra C mas de acordo com o Cespe a correta é a letra B.
  • A questão quis se referir ao PETI (Plano Estratégico de TI), mas chamou-o de Mapa Estratégico de TI.  

    Guia de Elaboração do PDTI (pag. 17) diz:
    "O PETI, situado no nível estratégico, é um documento que complementa o Planejamento Estratégico Institucional, por meio do planejamento de sistemas de informação, conhecimentos e informática, possibilitando a 
    definição de objetivos específicos para a área de TI. Ele estabelece as diretrizes e as metas que orientam a construção do Planejamento de TI do órgão."
  • Segundo o livro de Governança de TI do Aragon "O Mapa Estratégico e o Balanced Scorecard constituem-se numa poderosa ferramenta para realizar o alinhamento da TI ao negócio, assim como para desdobrar os objetivos estratégicos de TI em iniciativas que contribuam para o atendimento aos objetivos."

  • b-

    plano estrategico corporativo geralmente remete ao balanced score card. O mapa estrategico define as relações de causa e efeito entre os elementos que influenciam a estrategia de uma organização, tendo foco financeiro, cliente, processos e aprendizagem.


ID
880798
Banca
ESAF
Órgão
DNIT
Ano
2013
Provas
Disciplina
Engenharia de Software
Assuntos

Orientado a objeto é igual a

Alternativas
Comentários
  • Definição formal  feita por Coad e Yourdon (Coad e Yourdon, 1990)
    Orientado a Objeto =objetos  + classificação + herança + comunicação .
    Também citado em Pressman,7a ed. pág. 744.

ID
880801
Banca
ESAF
Órgão
DNIT
Ano
2013
Provas
Disciplina
Engenharia de Software
Assuntos

Assinale a opção correta relativa a Diagrama de Fluxo de Dados (DFD).

Alternativas
Comentários
  • citado exatamente como o gabarito da questão na pag. 182 do Pressman 7ª Ed. 

    " O diagrama de fluxo de dados permite que desenvolvamos modelos do domínio de informações e domínio funcional."

ID
880804
Banca
ESAF
Órgão
DNIT
Ano
2013
Provas
Disciplina
Engenharia de Software
Assuntos

A UML

Alternativas
Comentários
  • a) retrata a estrutura de código orientado à linguagem no nível definido pelo usuário. Errada porque quem define o nivel de liguagem é o desenvolvedor, observando os padrões da UML, irá definir quais diagramas se aplicam melhor aquela situacao
     b) retrata a estrutura de código orientado a objeto no nível exatamente acima do próprio código. // Correta, porque esta é a ideia da UML, visualizar, de modo orientado a objetos, as funcionalidades e caracteristicas do sistema, numa linguagem de mais facil assimilação que o proprio codigo
     c) retrata critérios de codificação de segurança de objetos independentes. // Errada. Para a UML, a segurança é só mais uma parte das funcionalidades, e não o todo
     d) estrutura objetos de codificação orientada a usuários no sentido de estratificar códigos inconsistentes. // Errada, Uma definição que não tem relação nenhuma com UML
     e) retrata a estrutura de código orientado a objeto no nível exatamente abaixo do próprio código. // Errada, pois contraria a opcao b, pois o objetivo da UML é retratar em niveis acima do codigo fonte a ser gerado
  • Talvez, possa ajudar a entender.

    A opção: "retrata a estrutura de código orientado a objeto no nível exatamente acima do próprio código."

    Considerei o "nível exatamente acima do próprio código" como sendo o nível de Projeto, neste nível a UML retrata a estrutura de código que deverá ser implementado no nível de desenvolvimento.

  • Errei, pois eu entendi que "abaixo do próprio código"...seria como sendo uma pilha, primeiro o projeto depois o código, neste sentido o UML viria abaixo do código.

  • nível abaixo do próprio código (me lembrei do assembly haha)
  • Eu lembrei que a UML se situa entre a linguagem natural (muito imprecisa) e a linguagem de código (muito detalhada). Ai se imaginarmos a linguagem de código no fundo da pilha fica fácil.

  • b) retrata a estrutura de código orientado a objeto no nível exatamente acima do próprio código.

    UML (universal modelling language) é pelo menos um nivel acima do codigo propriamente dito porque necessita ilustrar todas as relações entre os atores e use cases. é a representação do sistema como um conjunto de diagramas que se relacionam entre si e cada diagrama é uma parte do distema

  • Quanto mais Blá Blá Blá de humanos é mais alto o nível, ao passo quanto mais próximo do que computadores entendem é mais baixo o nível;


ID
880807
Banca
ESAF
Órgão
DNIT
Ano
2013
Provas
Disciplina
Engenharia de Software
Assuntos

Em Modelagem Orientada a objetos, objetos podem ser:

Alternativas
Comentários
  • Mais uma vez a ESAF se baseia no Pressman 7ª Ed. vejam o que diz o autor na pag. 163:
    " Um objeto de dados pode ser uma entidade externa (por exemplo, qualquer item que produza ou consuma informações), uma coisa (por exemplo, um relatório ou uma exibição), uma ocorrência (por exemplo, uma ligação telefônica) ou evento (por exemplo, um alerta), um papel (por exemplo, vendedor), uma unidade organizacional (por exemplo, departamento de contabilidade), um local (por exemplo, um armazém) ou uma estrutura (por exemplo, um arquivo)."

    Gabarito letra - A

ID
880810
Banca
ESAF
Órgão
DNIT
Ano
2013
Provas
Disciplina
Engenharia de Software
Assuntos

O objetivo principal da Análise de Pontos de Função é:

Alternativas
Comentários
  • * Análise de Pontos de Função (APF) é o método adotado como padrão mundial para medição funcional de software;

    * APF mede as funcionalidades fornecidas do ponto de vista do usuário;

    * É independente de tecnologia utilizada;

    * APF procura medir o que o software faz, e não COMO ele foi construído.
  • APF é também uma técnica paramétrica para estimativa de esforço para desenvolvimento de software. 

    Porém, ao contrário de COCOMO, ela não se baseia em linhas de código, mas em requisitos. 

    A análise de pontos de função é aplicável, portanto, a partir do momento em que os requisitos funcionais do software tenham sido definidos.

    Pag.156 - WAZLAWICK 
  • Mais uma vez a ESAF se basia no Pressman 7ª Ed. vejam o que diz o autor na pag. 543:
    "A métrica ponto de função pode ser usada efetivamente como um meio para medir a funcionalidade fornecida por um sistema."

    Gabarito letra - C

ID
880813
Banca
ESAF
Órgão
DNIT
Ano
2013
Provas
Disciplina
Engenharia de Software
Assuntos

São perspectivas importantes de modelagem em um projeto orientado a objetos:

Alternativas
Comentários
  • Para a resposta da questão temos:
     
    A modelagem orientada a objetos tem três perspectivas:
     
    > Essencial = Análise, nível abstrato.
    > Especificação = Design, nível de componentes de software.
    > Implementação = concreto, nível de código.
     
     
    Apenas para complementar:
     
    A UML privilegia a descrição de um sistema seguindo três perspectivas:
     
    Os diagramas de classes - (Dados estruturais);
    Os diagramas de casos de uso (Operações funcionais);
    Os diagramas de seqüência, atividades e transição de Estados (Eventos temporais).
     
    As metodologias estruturadas abordam as três perspectivas. Por ter como
    princípio a decomposição funcional para modelar sistemas, essas
    metodologias dão mais ênfase à visão funcional; em um segundo grau de
    importância, vem a visão dinâmica e por fim a de objetos. A visão de objetos,
    para as metodologias estruturadas, restringe-se apenas aos dados.
     
    As metodologias orientadas por objetos, da mesma forma que as estruturadas,
    abordam as três perspectivas, com ênfases diferentes. A visão de objetos é a
    mais enfatizada, depois a visão dinâmica e a funcional (Rumbaugh, 1994).
  • Sem dúvidas a letra E.

    excelente comentário, Pablo!


ID
880816
Banca
ESAF
Órgão
DNIT
Ano
2013
Provas
Disciplina
Engenharia de Software
Assuntos

São práticas recomendadas pelo Rational Unified Process:

Alternativas
Comentários
  • Os requisitos nunca devem ser ignorados ou  "eliminados", por mais complexos que sejam. Este fator elimina as alternativas A e D.
    As características próprias de cada arquitetura e seu custo/benefício é que devem ser levados em conta e não o seu preço em si. Elimina a B.
    Nenhum software é imutável. C eliminada.
    Portanto, alternativa correta: E.
  • GABARITO: E
    O Rational Unified Process (RUP) é um exemplo de modelo de processo de desenvolvimento baseado no Unified Process (Processo Unificado) desenvolvido pela Rational. O RUP oferece uma abordagem baseada em disciplinas para atribuir tarefas e responsabilidades dentro de uma organização de desenvolvimento.  Sua meta é  garantir  a  produção  de  software  de  alta  qualidade  que  atenda  às necessidades  dos  usuários  dentro  de  um  cronograma  e  de  um  orçamento previsíveis. O Rational Unified Process é um processo de desenvolvimento iterativo e incremental, no qual o software não é implementado em um instante no fim do  projeto,  mas  é,  ao  contrário,  desenvolvido  e  implementado  em  partes.  A cada  iteração  deste  processo  utiliza-se  quatro  fases,  a  saber:  Concepção, Elaboração, Construção e Transição.
    Bons Estudos!!!!!
  • Caracterização do Processo Unificado ( Livro pag. 76 - SIDNEI WAZLAWICK)

    a) É dirigido por caso de uso
    b) É centrado na arquitetura
    c) É iterativo e incremental
    d) É focado em riscos.

  • Estudando meia hora de RUP você percebe que todas as alternativas exceto a E são absurdas. "Desenvolver problemas" LOL

  • e-

    RUP é um método para desenvolvimeto de software, contemplando técnicas que a equipe deve seguir p/ atingir objetivos e aumentar produtividade. A mais importante inovação é a separação de fases e workflows. O deploy do software no ambiente do usuario é parte do processo


ID
880819
Banca
ESAF
Órgão
DNIT
Ano
2013
Provas
Disciplina
Engenharia de Software
Assuntos

Em uma hierarquia de generalização/especialização (gen/esp) compartilhada,

Alternativas
Comentários
  • Em uma Hierarquia, somente os filhos é que conhecem o pai. Dessa forma, quem guarda a referência é o filho/folha do seu pai, e não o oposto, pois o pai não conhece os filhos que tem.
    Assim, utilizando a figura abaixo, uma ocorrência da MensagemAbstrata poderá aparecer nas suas classes filho MensagemTexto e MensagemAudio.


    Restando somente a alternativa E.

ID
880822
Banca
ESAF
Órgão
DNIT
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

O diagnóstico das necessidades de informação

Alternativas
Comentários
  • a-

    O dado é facilmentye estruturado e transferido, e qaundo ha um consenso acerca de sua utilidade e proposito, torna-se informação, podendo ser salva e servindo de unidade de analise. A informação descreve um cenário ou problema, cuja analise deve revelar possiveis causas e soluções, as quais em um ambiente corporativo participa da interação entre decisao, conhecimento e comunicação


ID
880825
Banca
ESAF
Órgão
DNIT
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

São princípios éticos a serem aplicados no uso da informação:

Alternativas
Comentários
  • Alguém sabe onde pode ser encontrado quais são esses princípios (se são só esses ou tem outros)?
  • Que questão viajante. Até pensei na letra B, mas minimização do dano nunca ouvi falar.

ID
880828
Banca
ESAF
Órgão
DNIT
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

Define-se Modelo de dados da forma seguinte:

Alternativas
Comentários
  • GABARITO: D

    EXEMPLOS:
    *banco de dados: Conjunto de dados integrados que tem por objetivo atender a uma comunidade de usuários

    *sistema de gerência de banco de dados: Um programa SGBD para o gerenciamento de arquivos/tabelas/dados.

    *modelo de dados: Descrição formal da estrutura de um banco de dados.

    *modelo conceitual: Modelo de dados abstrato, que descreve a estrutura de um banco de dados de forma independente de um SGBD particular.

    *modelo lógico: Um modelo lógico é uma descrição de um banco de dados no nível de abstração visto pelo usuário do SGBD. Assim, o modelo lógico é dependente do tipo particular de SGBD que está sendo usado.

    *modelagem conceitual: Um modelo conceitual é uma descrição do banco de dados de forma independente de implementação em um SGBD. O modelo conceitual registra que dados podem aparecer no banco de dados, mas não registra como estes dados estão armazenados à nível de SGBD.

    *projeto lógico:O modelo lógico define como o banco de dados será implementado em um SGBD específico. O processo acima é adequado para a construção de um novo banco de dados. Caso já exista um banco de dados ou um conjunto de arquivos convencionais, e se pretenda construir um novo banco de dados, o processo acima é modificado e incorpora uma etapa de engenharia reversa de banco de dados.

    BONS ESTUDOS!!!!

ID
880831
Banca
ESAF
Órgão
DNIT
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

O componente final do processo de Business Intelligence é

Alternativas
Comentários
  • GABARITO: C
    O que é Business Performance Management?

      Também chamado de Corporate Performance Management (CPM), BPM é um conceito que veio ratificar a importância de ter sempre o alinhamento das informações com a estratégia da empresa. BPM (Business Performance Management), é um conjunto de software, processos de negócios e medidas de sucesso dos negócios (métricas e KPI's - key performance indicators) que, quando combinados, premitem a uma organização entender, agir e influenciar a performance de seus negócios. Outra maneira de descrever o Business Performance Management é descrever o que ele não é. BPM não é simplesmente Business Intelligence nem uma ferramenta de análise de dados a ser implementada em um único departamento. BPM também não é uma tecnologia ou um software, nem simplesmente uma ferramenta de orçamento e planejamento. BPM pode ser definido como a união de componentes como orçamento, planejamento, Business Intelligence, integração de dados, previsões e simulações. Você não pode tê-lo sem estes componentes, mas eles por si só não o definem. BPM é muito mais do que qualquer um destes componentes individualmente.
    BONS ESTUDOS!!!!
  • Ø  Componentes do BI:

    o  Data Warehouse

    o  Análise de Negócios

    o  Business Performance Management (BPM)

    o  Interface com o Usuário (Ferramentas para Manipular e Analisar os Dados)

  • Show sidney, só faltou na minha opnião citar a fonte (se houver) se não foi do próprio conhecimento. valeu

  • Lembrando que são definidos quatro componentes pelo TURBAN:

    1 - Data warehouse.

    2 - Análise de negócios.

    3 - BPM.

    4 - Interface com o usuário.

    Desses quatro componentes o BPM é considerado o componente final do processo de BI.

    Fonte: Business intelligence. TURBAN, 2008.


ID
880834
Banca
ESAF
Órgão
DNIT
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

São regras de avaliação de produtos OLAP:

Alternativas
Comentários
  • Correta letra C.
    Encontrei isso [1]:

    Os produtos OLAP podem ser avaliados com o uso das regras de avaliação citadas por Codd et al. (2005, p.12). Portanto, um bom produto OLAP deve possuir:

    i) visão conceitual multidimensional;
    ii) transparência;
    iii) acessibilidade;
    iv) desempenho consistente do relatório;
    v) arquitetura cliente-servidor;
    vi) dimensionalidade genérica;
    vii) manuseio dinâmico da estrutura da matriz;
    viii) apoioa multi-usuários;
    ix) operações irrestritas de cruzamento de dimensões;
    x) manipulação de dados intuitiva;
    xi) relatório flexível;
    xii) dimensões e agregação de níveis ilimitados.

    [1]: http://www.anpad.org.br/enanpad/2006/dwn/enanpad2006-adia-1641.pdf
  • Acho estranho este termo "manipulação intuitiva dos dados"


ID
880837
Banca
ESAF
Órgão
DNIT
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

São processos essenciais da Gestão do Conhecimento:

Alternativas
Comentários
  • ALTERNATIVA CORRETA: LETRA A)


    Para Probst, Raub e Romhardt (2002), a administração do conhecimento organizacional deve constituir um sistema de gestão. Assim, os autores propõem a união dos processos essenciais com mais dois elementos construtivos: os objetivos do conhecimento e a avaliação do conhecimento. Os processos essenciais da gestão de conhecimento na visão dos autores são os seguintes: identificação do conhecimento, aquisição do conhecimento, desenvolvimento do conhecimento, compartilhamento e distribuição do conhecimento, utilização do conhecimento e retenção do conhecimento.


    Fonte: http://educadmi.wordpress.com/2011/08/25/identificacao-e-desenvolvimento-do-conhecimento-organizacional/

  • O que me confundiu na letra A foi a retenção do conhecimento.

    Imaginei que o conhecimento não deveria ficar retido.

  • identificação do conhecimento,

    aquisição do conhecimento,

    desenvolvimento do conhecimento,

    compartilhamento e distribuição do conhecimento,

    utilização do conhecimento

    e retenção do conhecimento.

  •  Quando uma empresa quer inovar ela precisa reter o conhecimento de seus novos produtos e serviços, para torna-se competitiva no mercado.

    Exemplo de retenção de conhecimento :  a fórmula da coca - cola

     

  • a-

    Os processos essenciais da gestão de conhecimento são Riu do AC/DC: retenção, identificação, utilização, aquisição,compartilhamento e distribuição e desenvolvimento do conhecimento.


ID
880840
Banca
ESAF
Órgão
DNIT
Ano
2013
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Assinale a opção correta relativa às operações básicas suportadas por pilhas.

Alternativas
Comentários
  • Existem três operações básicas suportadas por pilhas:
    push - insere um novo elemento no topo da pilha
    pop - remove um elemento do topo da pilha
    top ou stacktop ou peak - lê o elemento do topo da pilha, mas não retira
  • A) ERRADO.Push insere elemento no TOPO da pilha.
    B) ERRADO.Pop remove elementos no TOPO da pilha.
    C) ERRADO.Não tem a operação Pull.

    D) ERRADO. O Top/Peak é apenas uma consulta no topo da pilha.
    E) CORRETO.Top/Peak é uma consulta no topo da pilha

  • Força Guerreiro!!!!!!


ID
880843
Banca
ESAF
Órgão
DNIT
Ano
2013
Provas
Disciplina
Programação
Assuntos

Assinale a opção correta.

Alternativas
Comentários
  • Questão retirada deste livro
    http://books.google.com.br/books?id=b0tcn_uPLoAC&pg=PA330&lpg=PA330&dq=Quando+a+execu%C3%A7%C3%A3o+do+subprograma+termina,+o+controle+sempre+retorna+para+o+chamador.&source=bl&ots=zHKQblLB0R&sig=pjh-9BZpr_0OEUJt0M490z6Yu3s&hl=pt-BR&sa=X&ei=Z3QJUv60OYj84APJs4DwAg&ved=0CDsQ6AEwAw#v=onepage&q=Quando%20a%20execu%C3%A7%C3%A3o%20do%20subprograma%20termina%2C%20o%20controle%20sempre%20retorna%20para%20o%20chamador.&f=false
  • A resposta A deveria ser invalidada, pois apesar do autor (Sebesta) afirmar isso em seu livro, é importante frisar o que ele fala ANTES de citar as tais características: "Todos os subprogramas discutidos neste capítulo, exceto as corrotinas descritas na seção 9.11, têm as seguintes características". Ou seja, o próprio autor de onde tiraram tal afirmação aponta que HÁ exceções, logo não se pode afirmar que para todo subprograma que termina o controle SEMPRE retornará ao chamador (em programas DOS, por exemplo, pode-se encerrar com mensagem de erro, retornando imediatamente o controle para o SO).


ID
880846
Banca
ESAF
Órgão
DNIT
Ano
2013
Provas
Disciplina
Programação
Assuntos

Assinale a opção correta.

Alternativas
Comentários
  • Questão retirada do livro:
    http://books.google.com.br/books?id=b0tcn_uPLoAC&pg=PA281&lpg=PA281&dq=Os+operadores+relacionais+sempre+t%C3%AAm+preced%C3%AAncia+mais+baixa+que+os+operadores+aritm%C3%A9ticos.&source=bl&ots=zHKQblLF0S&sig=e_7pg4-PshouW1IyPqJ2z1D6RiM&hl=pt-BR&sa=X&ei=-XUJUtfqFZSI9QTAxYCgCw&ved=0CEwQ6AEwBQ#v=onepage&q=Os%20operadores%20relacionais%20sempre%20t%C3%AAm%20preced%C3%AAncia%20mais%20baixa%20que%20os%20operadores%20aritm%C3%A9ticos.&f=false
  • # primeiro serão realizadas as operações aritméticas de multiplicação

    2 + 3 * 5 > 3 * 5 E 3 * 4 < 4 +9

    # em seguida as de adição

    2 + 15 > 15 E 12 < 4 + 9

    # após todos os operadores aritméticos, serão avaliados os relacionais

    17 > 15 E 12 < 13

    # e, por final, o operador lógico E

    verdadeiro E verdadeiro

    # o resultado final é um tipo lógico (booleano)

    verdadeiro


    Resumindo: Operadores Aritméticos > Relacionais > Lógicos


    fonte: http://www.activeinfo.com.br/curso_programacao/precedencia_dos_operadores.html


ID
880849
Banca
ESAF
Órgão
DNIT
Ano
2013
Provas
Disciplina
Engenharia de Software
Assuntos

A herança de D a partir de C é a habilidade que uma classe D tem implicitamente definida:

Alternativas
Comentários
  • Eu errei essa porque desconfiei da expressão - "em cada um". Pensei: "Ora, a classe C pode ter atributos e métodos privados e pela regra da OO tais atributos e métodos não poderão ser manipulados pela classe D.". Será que é por conta da sutileza do termo "implicitamente" no enunciado?

  • c-

    Os atributos e metodos sao herdados da classe principal, porem eles podem nao estar acessiveis diretamente se forem do tipo private


ID
880852
Banca
ESAF
Órgão
DNIT
Ano
2013
Provas
Disciplina
Engenharia de Software
Assuntos

Em programação orientada a objetos, a generalização permite que uma classe parametrizada

Alternativas
Comentários
  • Generalização: é a construção de uma classe C de forma que uma ou mais das classes que ela utiliza internamente é fornecida somente em tempo de execução (run-time) (na hora em que um objeto da classe C é gerado).

    A generalização permite que uma classe parametrizada (classe genérica) tome uma classe como um argumento sempre que um objeto for gerado. Isso confere fácil criação de classes contêiner "genéricas" que servem como classes"esqueléticas", em que a específica "carne" pode ser acrescentada durante o run-time.

    Fonte:http://pt.scribd.com/doc/46876528/Curso-UML-Unipampa
  • Uma classe parametrizada (especializada) deve ser uma classe generalista como base.

  • Uma classe parametrizada é aquela utilizada para definir outras classes.

    Em Java essas classes são conhecidas pelos tipos Genéricos ou Java Generics.

    Na linguagem C++ é possivel implementar classes parametrizadas com o conceito de templates.

    O conceito de classe parametrizada pode ser utilizada para detalhar de que forma é possivel refinar uma associação de conectividade um para muitos ou muitos para muitos.

    A ideia basica é definir uma classe parametrizada cujo parametro é a classe correspondente OU tome uma classe como um argumento sempre que um objeto for gerado.

    Fonte: Princípios de Análise e Projeto de Sistema com UML Por Eduardo Bezerra


ID
880855
Banca
ESAF
Órgão
DNIT
Ano
2013
Provas
Disciplina
Programação
Assuntos

São critérios para avaliação de linguagens de programação:

Alternativas
Comentários
  • Questão retirada do livro:
    http://books.google.com.br/books?id=vPldwBmt-9wC&pg=PA26&lpg=PA26&dq=Tipos+de+dados.+Projeto+de+sintaxe.+Suporte+para+abstra%C3%A7%C3%A3o.+Expressividade.+Tratamento+de+exce%C3%A7%C3%B5es.+Apelidos+restritos.&source=bl&ots=e0QdW7Vepl&sig=o9gZqBmKAr02vv6yOiV9p54NhYo&hl=pt-BR&sa=X&ei=LHkJUqeGLpDe8AT2l4GYAg&ved=0CDwQ6AEwAw#v=onepage&q=Tipos%20de%20dados.%20Projeto%20de%20sintaxe.%20Suporte%20para%20abstra%C3%A7%C3%A3o.%20Expressividade.%20Tratamento%20de%20exce%C3%A7%C3%B5es.%20Apelidos%20restritos.&f=false
  • Uma dica para chute em questoes como essa, contei quantas vezes aparece cada palavra.

    Suporte para abstração x3

    Apelidos restritos x3

    Projeto de Sintaxe x3 
    São as palavras que mais vezes aparece, procurei uma questão que aparecesse as 3, acertei, é uma tecnica de chute, não é 100% confiavel, mas se não souber a questão, e tiver tempo extra durante a prova, é viavel.

  • peso estimado de um trabalhador


ID
880858
Banca
ESAF
Órgão
DNIT
Ano
2013
Provas
Disciplina
Arquitetura de Software
Assuntos

O GED (Sistema de Gerência Eletrônica de Documentos):

Alternativas
Comentários
  • Gabarito B


    http://www.ged.net.br/definicoes-ged.html
  • "A necessidade de um gerenciamento proativo de documentos eletrônicos levou a uma evolução desses sistemas, que hoje incorporam funcionalidades de roteamento de informações e automação de fluxos de trabalho. Alguns desses sistemas hoje possuem sistemas de workflow acoplados."

    Fonte - Gestão de Processos: Pensar, Agir e Aprender

    Por Rafael Paim,Vinicius Cardoso,Heitor Caulliraux,Rafael Clemente


ID
880861
Banca
ESAF
Órgão
DNIT
Ano
2013
Provas
Disciplina
Arquitetura de Software
Assuntos

As atividades-chave do gerenciamento da infraestrutura de armazenamento de informações são:

Alternativas
Comentários
  • b)Monitoramento. Geração de relatórios. Provisionamento.

  • juliothecesar,

     

    Que raciocínio você utilizou para chegar a essa resposta?


ID
880864
Banca
ESAF
Órgão
DNIT
Ano
2013
Provas
Disciplina
Arquitetura de Software
Assuntos

A implantação de um Sistema de Gerência Eletrônica de Documentos (GED) pressupõe:

Alternativas
Comentários
  • Pelo que percebi após rápida pesquisa é que: A implantação de um GED pressupõe a existência de um Workflow, este possui entre suas fases a metodologia de Modelagem que pode envolver o levantamento dos fluxos da documentação intra e inter organizações.

    "3.8 Workflow e gerência de documentos 

    Para a implantação de sistemas de Workflow é necessário que sejam identificados e, idealmente, redesenhados os processos de negócios. Nestes projetos, a maior parte do tempo é gasto no levantamento e redesenho dos processos e o restante na implantação, propriamente dita, do sistema. Caso uma organização já tenha passado pela primeira fase, os esforços para a implantação destes sistemas serão bastante reduzidos. A metodologia de modelagem também pode envolver o levantamento dos fluxos da documentação intra e inter organizações, permitindo, assim, que posteriormente estes sejam automatizados e gerenciados através de sistemas de gerência eletrônica de documentos - GED. " Fonte: http://www.intelligere.com.br/arquivos/engenharia%20de%20processos%20de%20neg%C3%B3cios-%20aplica%C3%A7%C3%B5es%20e%20metodologia%202002.pdf


  • "A metodologia de modelagem também pode envolver o levantamento dos fluxos da documentação intra e inter organizações, permitindo, assim, que posteriormente eles sejam automatizados e gerenciados através de sistemas de gerência eletrônica de documentos - GED."


    Fonte:  PAIM, CARDOSO, CAULLIRAUX, CLEMENTE: Gestão de Processos - Pensar, agir e aprender (Ed. Bookman, pg. 95)


    Link: http://books.google.com.br/books?id=ztgziTvHaMIC&pg=PA95&lpg=PA95&dq=ged+levantamento+dos+fluxos+de+documenta%C3%A7%C3%A3o+intra+e+inter+organiza%C3%A7%C3%B5es.&source=bl&ots=rjMuLxd8JJ&sig=5BbsuYiIgI5xS5LCBe4lPEWBoH4&hl=pt-BR&sa=X&ei=SQuXU4SmNNHgsATJkYCoBg&ved=0CD8Q6AEwAw#v=onepage&q=%20o%20levantamento%20dos%20fluxos%20de%20documenta%C3%A7%C3%A3o%20intra%20e%20inter%20organiza%C3%A7%C3%B5es&f=false


ID
880867
Banca
ESAF
Órgão
DNIT
Ano
2013
Provas
Disciplina
Arquitetura de Software
Assuntos

A tecnologia de workflow está basicamente relacionada a:

Alternativas
Comentários
  • Não sei se a fonte da ESAF foi este livro mas segue a descrição de workflow  da pág. 96 do Livro Gestão de Processos: Pensar, agir e aprender

    A tecnologia de workflow, está basicamente relacionada a automação de processos de negócio. Ela se diferencia das demais tecnologias de automação por centrar-se na implementação de forma integrada das atividades.

  • Workflow é a automação de um processo de negócios, no todo ou em parte,    onde    são    transferidos documentos, informações ou tarefas entre participantes do processo, de acordo com um conjunto definido de regras, para alcançar um determinado objetivo de negócio.”

     

    Fonte Gerenciamento de Processos de Negócios - BPM - Roquemar Baldan 1a. Ed 2014, pag 175 

     


ID
880870
Banca
ESAF
Órgão
DNIT
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

Assinale a opção correta.

Alternativas

ID
880873
Banca
ESAF
Órgão
DNIT
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

Um dos domínios do Cobit 4.1 é o domínio PO – Planejar e Organizar. Um processo do domínio PO é:

Alternativas
Comentários
  • PROCESSOS DE TI
    Planejar e Organizar
    PO1 Definir um Plano Estratégico de TI 6 OCs
    PO2 Definir a Arquitetura de Informação 4 OCs
    PO3 Determinar o Direcionamento Tecnológico 5 OCs
    PO4 Definir os Processos, Organização e Relacionamentos de TI 15 OCs
    PO5 Gerenciar o Investimento em TI 5 OCs
    PO6 Comunicar as Diretrizes e Expectativas da Diretoria 5 OCs
    PO7 Gerenciar os Recursos Humanos de TI 8 OCs
    PO8 Gerenciar a Qualidade 6 OCs
    PO9 Avaliar e Gerenciar os Riscos de TI 6 OCs
    PO10 Gerenciar Projetos 14 OCs
     


    Fonte:http://pt.wikipedia.org/wiki/COBIT
    • a) avaliar e gerenciar os riscos de TI. (PO9)
    •  b) monitorar e avaliar o desempenho. (ME1)
    •  c) prover a Governança de TI. (ME4)
    •  d) gerenciar mudanças. (AI6)
    •  e) identificar e alocar custos. (DS6)
  • Processo PO9 - Avaliar e Gerenciar os Riscos de TI

    • Desenvolver uma estrutura de gerenciamento de riscos integrada

    • Avaliar, mitigar e comunicar riscos residuais


ID
880876
Banca
ESAF
Órgão
DNIT
Ano
2013
Provas
Disciplina
Gerência de Projetos
Assuntos

No PMBoK 4.0, indique qual dos processos abaixo faz parte do Grupo de Processos de Execução.

Alternativas
Comentários
  • Grupo de Processos de Execução:

    - Orientar e gerenciar a execução do serviço;
    - Mobilizar a equipe do projeto
    - Desenvolver a equipe do projeto
    - Gerenciar a equipe do projeto
    - Realizar a garantia da qualidade
    - Distribuir as informações 
    - Gerenciar as expectativas das partes interessadas
    - Conduzir as aquisições
  • http://www.pmtech.com.br/artigos/Fluxo_PMBOK_4aEd_Mauro_Sotille_icones_A4.pdf
  • Com exceção da letra C, que é a resposta, as outras alternativas fazem parte do grupo de processos Monitoramento e Controle.
  • Muito cuidado para não confundir o processo Realizar o controle integrado de mudanças como sendo do grupo de execução pela presença do verbo realizar! Esse processo da área de integração pertence ao grupo de monitoramento e controle. O processo da área de integração que pertence ao grupo de execução é o Orientar e Gerenciar a execução do projeto (Neste caso temos uma palavra mais forte que realizar -> executar!).

  • c-

    Se tiver que lembrar 1 coisa, que seja que os processos do grupo de execução tem muito gerenciar e gerenciamento.

     

    Desenvolver a equipe do projeto

    Mobilizar a equipe do projeto

    Conduzir as aquisições

    Gerenciar a equipe do projeto

    Gerenciamento das comunicações do projeto

    Gerenciar as comunicações

    Gerenciamento das aquisições do projeto

    Gerenciamento das partes interessadas do projeto

    Gerenciar o engajamento das partes interessadas


ID
880879
Banca
ESAF
Órgão
DNIT
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

No Cobit 4.1, as três dimensões de maturidade são:

Alternativas
Comentários
  • As dimensões de maturidade do COBIT são capacidade, cobertura e controle. Elas podem ser usadas ao avaliar a maturidade de um determinado processo de TI em uma situação específica. A aplicação destas dimensões é deixada para que o avaliador/implementador do COBIT decida se e como serão usadas, dependendo do detalhamento necessário da avaliação em curso.

    Capacidade é o nível de maturidade necessário para o processo atender às necessidades de negócios (idealmente conduzidos por objetivos de TI e negócio claramente definidos).

    Cobertura é uma medida de desempenho, ou seja, como e onde o recurso precisa ser implantado com base na necessidade dos negócios e as decisões de investimento com base em custos e benefícios. Por exemplo, um alto nível de segurança deverá estar voltado apenas para os sistemas corporativos mais relevantes...

    Controle é uma medida de controle real e execução do processo, na gestão de riscos e sobre a entrega efetiva de resultado dos processos de negócio. COBIT fornece um modelo de maturidade genérico para controle interno e os processos PO6 e ME2 podem ajudar a institucionalizar a necessidade de bons controles. 
  • Complementando do Cobit 4.1:
  • b-

    Cobit 4.1 - capability, coverage and control of a process

    Cobit 5 - capability, performance and control


ID
880882
Banca
ESAF
Órgão
DNIT
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

A área de foco na Governança de TI primária do processo PO1 – Definir um Plano Estratégico de TI é a área:

Alternativas
Comentários
  • Abaixo está uma tabela listando as áreas de foco da Governaça de TI no Cobit. Vê-se que o processo de Desenvolver um Plano Estratégico de TI está direntamente relacionado com o alinhamento estratégico entre TI e o planejamento e operações dos negócios

    Alinhamento estratégico 

    Vinculação entre TI e negócios (planejamento e operações) 

    Entrega de valor 

    Garantia de alcance dos benefícios, com otimização de custos 

    Gestão de recursos 

    Otimização dos investimentos e do uso dos recursos de TI 

    Gestão de risco 

    Incorporação do tratamento de riscos e da conformidade nos processos 

    Mensuração de desempenho 

    Uso do BSC para avaliar todas as dimensões da TI 

  • Cada processo, tem os 5 focos da governança de TI definidos como primários e secundários.
    Segue a digura do processo Definir um Plano Estratégico de TI (pg 34 COBIT 4.1)

  •   No pentágono de cada processo, que indica as áreas de foco primária e secundária ou não existente, para o PO1 - Definir um Plano Estratégico de TI:

  • Alinhamento Estratégico.


ID
880885
Banca
ESAF
Órgão
DNIT
Ano
2013
Provas
Disciplina
Gerência de Projetos
Assuntos

No PMBoK 4.0, assinale qual dos processos a seguir faz parte do Gerenciamento do tempo do projeto.

Alternativas
Comentários
  • Correta letra E.
  • http://www.pmtech.com.br/artigos/Fluxo_PMBOK_4aEd_Mauro_Sotille_icones_A4.pdf
  • Letra B) Verificar o escopo: processo do gerenciamento do escopo do projeto

    • Letra C) Desenvolver a equipe do projeto: gerenciamento de recursos humanos do projeto.
    • Letra D) Definir o escopo: gerenciamento do escopo do projeto.


      • e-

        tempo e definição de atividades têm uma relação estreita quando analisado que é necessário estimar tempo para planejar o que deve ser feito.

      • Definir as atividades é o processo de identificação e documentação das ações específicas a serem realizadas para produzir as entregas do projeto. O principal benefício deste processo é a divisão dos pacotes de trabalho em atividades que fornecem uma base para estimar, programar, executar, monitorar e controlar os trabalhos do projeto.


ID
880888
Banca
ESAF
Órgão
DNIT
Ano
2013
Provas
Disciplina
Gerência de Projetos
Assuntos

Segundo o PMBoK 4.0, no ciclo de vida do projeto, as influências das partes interessadas:

Alternativas
Comentários
  • A influência das partes interessadas, os riscos e as incertezas são maiores durante o início do projeto. Estes fatores caem ao longo da vida do mesmo.

    Poderia ser a letra (d) tbm.

  • A letra d foi uma casca de banana, pensei o seguinte: no início do projeto a influência das partes interessadas é alta, mas não aumentam, na verdade, diminuem ao longo do projeto.

  • c-

    influencias:

    stakeholders: inicia alto e baixa

    custos de mudancas: inicia baixo e sobe.

  • Gabarito: C

    As influências das partes interessadas diminuem ao longo da vida do projeto. Não pode ser a alternativa D porque a influência não aumenta, ela já começa alta e vai diminuindo.


ID
880891
Banca
ESAF
Órgão
DNIT
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

O critério de informação do Cobit 4.1 que lida com a informação relevante e pertinente para o processo de negócio bem como a mesma sendo entregue em tempo, de maneira correta, consistente e utilizável é o da:

Alternativas
Comentários
  • São critérios de informação do COBIT 4.1

    O CID Está Exalando CC

    Confidencialidade - relacionada a proteção das informações confidenciais
    Integridade - fidedignidade e completude da informação
    Disponibilidade - disponibilidade da informação quando exigida pelo processo de negócio
    Eficiência - entrega da informação através do melhor uso de recursos
    Efetividade - informação relevante e pertinente para o processo de negócio bem como a mesma sendo entregue em tempo, de maneira correta, consistente e utilizável.
    Confiabilidade  - entrega da informação apropriada para os executivos para realizarem suas atividades
    Conformidade - aderencia a leis e regulamentos, ou seja, critérios de negócios impostos externamente ou por políticas internas
  • Eficácia não é sinônimo de efetividade não? Na descrição dos critérios de informação aparece a palavra efetividade, ja na descrição dos processos, nos critérios de informação aparece a palavra eficácia!!!!
  • No livro de Aragon ele não cita efetividade, ele cita eficácia.


    Questão estranha :)

  • Em um material do Gledson Pompeu, são crítérios de qualidade: Efetividade/Eficácia e Eficiência. Portanto são sinônimos.

  • Effectiveness and efficacy, in fact, are synonyms!

  • Tem que ver como está na tradução oficial da norma!

  • Efetividade.

  • ESAFuleira!! Gosta de inventar conceito que não existe.


ID
880894
Banca
ESAF
Órgão
DNIT
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

No Cobit 4.1, uma das questões de gerenciamento do domínio Entregar e Suportar (DS) é a questão:

Alternativas
Comentários
  • Este domínio trata da entrega dos serviços solicitados, o que inclui entrega de serviço, gerenciamento da segurança e continuidade, serviços de suporte para os usuários e o gerenciamento de dados e recursos operacionais. Trata geralmente das seguintes questões de gerenciamento:

    Os serviços de TI estão sendo entregues de acordo com as prioridades de negócios?
    Os custos de TI estão otimizados?
    A força de trabalho está habilitada para utilizar os sistemas de TI de maneira produtiva e segura?
    Os aspectos de confidencialidade, integridade e disponibilidade estão sendo contemplados para garantir a segurança da informação?
    • Só complementando a resposta acima:

      a) A empresa está obtendo um ótimo uso dos seus recursos? 
    • Planejar e Organizar (PO)
    • b) O desempenho da TI pode ser associado aos objetivos de negócio? 
    • Monitorar e Avaliar (ME)
    • c) Os novos projetos serão entregues no tempo e orçamento previstos? 
    • Adquirir e Implementar (AI)
    • d) As alterações ocorrerão sem afetar as operações de negócios atuais? 
    • Adquirir e Implementar (AI)
    • e) Os custos de TI estão otimizados? 
    • Entregar e Suportar (DS)
       

    • Portanto, alternativa e) correta.
  • Porcentagem geral dos custos de TI que são alocados de acordo com o modelo de custos previamente acordado.

    É uma das métricas do processo de DS6 - Identificar e Alocar Custos, ou seja, o custo só sai daí otimizado!

  • Só discordo do Emerson na letra A, que julgo pertencer a ME.

  • Mario, o correto foi o que o Emerson mencionou mesmo.

    A empresa está obtendo um ótimo uso dos seus recursos?  Planejar e Organizar (PO) 


ID
880897
Banca
ESAF
Órgão
DNIT
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

Um dos processos do domínio Adquirir e Implementar (AI) do Cobit 4.1 é o processo:

Alternativas
Comentários
  • Adquirir e Implementar (AI)

    Para executar a estratégia de TI, as soluções de TI precisam ser identificadas, desenvolvidas ou adquiridas, implementadas e integradas ao processo de negócios. Além disso, alterações e manutenções nos sistemas existentes são cobertas por esse domínio para assegurar que as soluções continuem a atender aos objetivos de negócios. Este domínio tipicamente trata das seguintes questões de gerenciamento:
    Os novos projetos fornecerão soluções que atendam às necessidades de negócios?
    Os novos projetos serão entregues no tempo e orçamento previstos?
    Os novos sistemas ocorreram apropriadamente quando implementado?
    As alterações ocorrerão sem afetar as operações de negócios atuais?
    Processos:
    AI1 - Identificar Solução Automatizadas
    AI2 - Adquirir e Manter Software Aplicativo
    AI3 - Adquirir e Manter Infraestrutura de Tecnologia
    AI4 - Habilitar Operação e Uso
    AI5 - Adquirir Recursos de TI
    AI6 - Gerenciar Mudanças
    AI7 - Instalar e Homologar Soluções e Mudanças
  • a) Gerenciar serviços de terceiros. - (DS2) Entregar e Suportar
    b) Identificar e alocar custos. - (DS6) Entregar e Suportar
    c) Gerir mudanças. - (AI6) - Adquirir e Implementar
    d) Gerir o investimento de TI - (PO5) Planejar e Organizar
    e) Gerenciar aquisições. - Inexistente no COBIT.

ID
880900
Banca
ESAF
Órgão
DNIT
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Na NBR ISO/IEC 27001:2006, o processo de comparar o risco estimado com critérios de risco predefinidos para determinar a importância do risco é o processo de:

Alternativas
Comentários
  • Avaliação de riscos
    Processo de comparar o risco estimado com critérios de riscos predefinidos para determinar a importância do risco.

    Fonte: ABNT NBR ISO/IEC 27001:2006 , pág 3.
    • Análise de riscos: Uso sistemático de informações para identificar fontes e estimar o risco. É um processo qualitativo. 

    • Avaliação de risco: comparar o risco estimado com critérios de risco predefinidos para determinar a importância dos riscos


ID
880903
Banca
ESAF
Órgão
DNIT
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Na NBR ISO/IEC 27001:2006, tem-se, com relação a ações preventivas, que a organização deve determinar ações para eliminar as causas de não-conformidades potenciais com os requisitos do SGSI (Sistema de Gestão de Segurança da Informação), de forma a evitar a sua ocorrência. As ações preventivas tomadas devem ser apropriadas aos impactos dos potenciais problemas e a prioridade das ações preventivas deve ser determinada com base nos resultados do(a):

Alternativas
Comentários
  • A questão é uma cópia da norma que traz no item 8.3 - Ação preventiva o seguinte:

    "A prioridade de ações preventivas deve ser determinada com base nos resultados da análise/avaliação de riscos."

    Portanto, letra D.
  • De acordo com a NBR ISO/IEC 27001:2006:

    O procedimento documentado para ação preventiva deve definir requisitos para:
     
    a) identificar não-conformidades potenciais e suas causas; 
    b) avaliar a necessidade de ações para evitar a ocorrência de não-conformidades; 
    c) determinar e implementar as ações preventivas necessárias; 
    d) registrar os resultados de ações executadas (ver 4.3.3); e 
    e) analisar criticamente as ações preventivas executadas.
     
    A organização deve identificar mudanças nos riscos e identificar requisitos de ações preventivas focando a atenção nos riscos significativamente alterados.
     
    "A prioridade de ações preventivas deve ser determinada com base nos resultados da análise/avaliação de riscos".
     

ID
880906
Banca
ESAF
Órgão
DNIT
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Na NBR ISO/IEC 27001:2006, tem-se, com relação ao SGSI (Sistema de Gestão de Segurança da Informação), que a organização deve estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um SGSI documentado dentro do contexto das atividades de negócio globais da organização e os riscos que ela enfrenta. Para os efeitos desta Norma, o processo usado está baseado no modelo:

Alternativas
Comentários
  • Essa norma implementa o modelo PDCA – Plan Do Check Act.
    Num processo organizacional só se consegue estabelecer um ciclo contínuo virtuosos de qualidade se você executar 4 fases de um ciclo PDCA, dessa forma o Estabelecer, Implementar, Operar, Monitorar, Analisar criticamente, Manter e Melhorar está absolutamente mapeado no PDCA. Fazendo isso a tendência é a melhoria contínua.
    Plan (Estabelecer ) – planejar o SGSI
    Do (implementar e operar ) – colocar em operação o SGSI
    Check (Monitorar e Analisar) – medir o desempenho e apresentar os resultados
    Act (Manter e Melhorar) – executar melhorar para alcançar a melhoria contínua

    Gabarito letra B.
  • Complementando o colega, em NBR ISO/IEC 27001:2006:

    Plan (planejar) (estabelecer o SGSI):

    Estabelecer a política, objetivos, processos e procedimentos do SGSI, relevantes para a gestão de riscos e a melhoria da segurança da informação para produzir resultados de acordo com as políticas e objetivos globais de uma organização. 

    Do (fazer) (implementar e operar o SGSI):
    Implementar e operar a política, controles, processos e procedimentos do SGSI.

    Check (checar) (monitorar e analisar criticamente o SGSI):
    Avaliar e, quando aplicável, medir o desempenho de um processo frente à política, objetivos e experiência prática do SGSI e apresentar os resultados para a análise crítica pela direção. 
     
    Act (agir) (manter e melhorar o SGSI):
    Executar as ações corretivas e preventivas, com base nos resultados da auditoria interna do SGSI e da análise crítica pela direção ou outra informação pertinente, para alcançar a melhoria contínua do SGSI. 

    Seção: 0.1. Geral da Norma NBR ISO/IEC 27001:2006.
  • LETRA B.

    Segundo a ISO 27001,"0.2 Abordagem de processo

    Esta Norma adota o modelo conhecido como "Plan-Do-Check-Act” (PDCA), que é aplicado para estruturar todos os processos do SGSI."


ID
880909
Banca
ESAF
Órgão
DNIT
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Na NBR ISO/IEC 27001:2006, uma ocorrência identificada de um estado de sistema, serviço ou rede, indicando uma possível violação da política de segurança da informação ou falha de controles, ou uma situação previamente desconhecida, que possa ser relevante para a segurança da informação é um(a):

Alternativas
Comentários
  • 3.5 
    Evento de segurança da informação 
    uma ocorrência identificada de um estadode sistema, serviço ou rede, indicando uma possível violação da política de segurança da informação ou falha de controles, ou uma situação previamente desconhecida, que possa ser relevante para a segurança da informação .
    [ISO/IEC TR 18044:2004]

    Fiquem com Deus
  • Evento e incidente de segurança da informação às vezes são confundidos. O colega acima já definiu "evento". Segue abaixo a definição de incidente:
    incidente de segurança da informação -> um simples ou uma série de eventos de segurança da informação indesejados ou inesperados, que tenham uma grande probabilidade de comprometer as operações do negócio e ameaçar a segurança da informação.
    [ISO/IEC TR 18044:2004]
  • Caros,

    Nesta questão o importante é saber os conceitos de Evento e Incidente:

    Evento de segurança da informação 

    Uma ocorrência identificada de um estado de sistema, serviço ou rede, indicando uma possível violação da política de segurança da informação ou falha de controles, ou uma situação previamente desconhecida, que possa ser relevante para a segurança da informação 
     
     
    Incidente de segurança da informação
     
    Um simples ou uma série de eventos de segurança da informação indesejados ou inesperados, que tenham uma grande probabilidade de comprometer as operações do negócio e ameaçar a segurança da informação

    Fonte: ISO 27001

    Assim, a resposta é a letra A.

    Abraços.
  • Evento se identifica como uma possível violação da política de segurança, enquanto que incidente se caracteriza por grande probabilidade de violação da política de segurança.

  • No próprio enunciado da questão já define o que é evento.


ID
880912
Banca
ESAF
Órgão
DNIT
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Um dos campos do certificado digital no padrão X.509 é o de assinatura do certificado. Esta assinatura é realizada pelo(a):

Alternativas
Comentários
  • O certificado digital é emitido por uma Autoridade de Certificação (AC), que pode ser uma empresa, organização ou indivíduo, tanto público quanto privado. A Autoridade de Registro (AR) atua como tabelião para verificar e autenticar a identidade dos usuários de um sistema criptográfico de chave pública. Uma AC, que pode fazer o papel de uma AR, responsabiliza-se pela distribuição da chave pública e pela garantia de que uma determinada chave pública esteja seguramente ligada ao nome de seu dono.
    Fonte: http://www.gta.ufrj.br/grad/07_2/delio/Infra-estruturadeChavesPblicas.html
  • Resposta certa: A

    Um certificado normalmente inclui:

    • Informações refentes a entidade para o qual o certificado foi emitido (nome, email, CPF/CNPJ, PIS etc.)
    • A chave pública referente a chave privada de posse da entidade especificada no certificado
    • O período de validade
    • A localização do "centro de revogação" (uma URL para download da LCR, ou local para uma consulta OCSP)
    • A(s) assinatura(s) da(s) AC/entidade(s) que afirma que a chave pública contida naquele certificado confere com as informações contidas no mesmo
    Fonte: http://pt.wikipedia.org/wiki/Certificado_digital
  • Um certificado digital é usado para ligar uma entidade a uma chave pública. Para garantir digitalmente, no caso de uma Infraestrutura de Chaves Públicas (ICP), o certificado é assinado pela Autoridade Certificadora (AC) que o emitiu.

    Por isso a resposta é a letra A.

    Fonte: https://pt.wikipedia.org/wiki/Certificado_digital


ID
880915
Banca
ESAF
Órgão
DNIT
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Uma das características do Proxy é:

Alternativas
Comentários

  • LETRA E

    Uma das características do Proxy é: 

    e) analisar comandos da aplicação no payload dos pacotes de dados. 

    Bons Estudos!

  • LETRA E. Vou postar de onde saiu a questão na íntegra. Dando uma lida simples, vocês conseguirão identificar os erros. =]


    Segundo Nakamura(2010,p.238),"As vantagens do proxy são:

    -Não permite conexões diretas entre hosts internos e hosts externos.

    -Aceita autenticação do usuário.

    -Analisa comandos da aplicação no payload dos pacotes de dados,ao contrário do filtro de pacotes.

    -Permite criar logs do tráfego e de atividades específicas."


    **Se é uma vantagem, é também uma característica.


    Bibliografia;

    SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS-NAKAMURA-2010.


ID
880918
Banca
ESAF
Órgão
DNIT
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Na NBR ISO/IEC 27001:2006, o termo “declaração de aplicabilidade” refere-se a uma declaração documentada que descreve:

Alternativas
Comentários
  • Resposta: c) os objetivos de controle e controles que são pertinentes e aplicáveis ao Sistema de Gestão de Segurança da Informação da organização.

    É conveniente destacar que a declaração de aplicabilidade deve contemplar também a justificativa para os objetivos de controle e controles que não são pertinentes ou aplicáveis ao Sistema de Gestão de Segurança da Informação.
    Declaração de aplicabilidade: declaração documentada que descreve os objetivos de controle e controles que são pertinentes e aplicáveis ao SGSI da organização. Deve conter todos, os aplicáveis e os não aplicáveis. Os não aplicáveis devem ser justificados.

  • Adicionando informação à justificativa do colega acima:

    Os objetivos de controle e controles estão baseados nos resultados e conclusões dos processos de análise/avaliação de riscos e tratamento de risco, dos requisitos legais ou regulamentares, obrigações contratuais e os requisitos de negócio da organização para a segurança da informação. 

    É importante ter em mente a certa rigidez que a 27001 impõe as organizações quanto a exclusão de controles e/ou objetivos de controle:

    - Exclusão de controle considerado necessário aos critérios de aceitação de riscos precisa ser justificada e evidências de que os riscos associados foram aceitos pelas pessoas responsáveis precisam ser fornecidas;

    - A menos que tais exclusões não afetem a capacidade da organização, e/ou responsabilidade de prover segurança da informação que atenda os requisitos de segurança determinados pela análise/avaliação de riscos e por requisitos legais e regulamentares aplicáveis.

  • Segundo a ISO 27001,"3 Termos e definições

    3.16 declaração de aplicabilidade:declaração documentada que descreve os objetivos de controle e controles que são pertinentes e aplicáveis ao SGSI da organização."


ID
880921
Banca
ESAF
Órgão
DNIT
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Por motivos diversos, pode ser necessário revogar um certificado digital antes da sua expiração. O padrão X.509 define uma estrutura de dados assinada digitalmente, com time-stamping, denominada Certificate Revocation List (lista de certificados revogados), que identifica os certificados revogados por meio do(a):

Alternativas
Comentários
  • A anatomia de um certificado X.509

    Um certificado padrão X.509 contém os seguintes campos:

    Versão - Contem a versão do certificado X.509, atualmente versão 3 Número serial - Todo certificado possui um, não é globalmente único, mas único no âmbito de uma AC, ac LCRs usam o serial para apontar quais certificados se encontram revogados ...
    Fonte: http://pt.wikipedia.org/wiki/Certificado_digital
  • A ESAF e a FGV amam o livro do Nakamura.

    LETRA B.

    Segundo Nakamura(2010,p.323),"O padrão X.509 define um método de revogação de certificados que inclui uma estrutura de dados assinada digitalmente,chamada Certificate Revocation List(CRL)-uma lista com time-stamp,a qual identifica os certificados revogados (por meio do seu número serial.)

    Bibliografia:

    SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS-2010, EMILIO T. NAKAMURA

  •  Sempre que a AC descobre ou é informada que um certificado não é mais confiável, ela o inclui em uma "lista negra", chamada de "Lista de Certificados Revogados" (LCR) para que os usuários possam tomar conhecimento. 

    A LCR é um arquivo eletrônico publicado periodicamente pela AC, contendo o número de série dos certificados que não são mais válidos e a data de revogação.

    http://cartilha.cert.br/criptografia/


ID
880924
Banca
ESAF
Órgão
DNIT
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

O Host-based Intrusion Detection System (HIDS) e o Network-based Intrusion Detection System podem ser combinados para oferecer uma melhor capacidade de detecção de intrusões. O IDS que combina estes dois tipos é o:

Alternativas
Comentários
  • Quanto ao tipo, os IDS atualmente disponíveis podem ser divididos em dois grandes grupos: baseados em host (Host-based Intrusion Detection Systems –  HIDS) e baseados em rede (Network-based Intrusion Detection Systems - NIDS). Muitos dos sistemas existentes no mercado combinam estas duas formas de proteção, conseguindo deste modo uma visão muito mais abrangente da atividade dos sistemas de informação, são os IDS híbridos (Hybrid IDS), que aproveitam as melhores características do HIDS e do NIDS.
    Tecnicamente, a combinação dos diferentes tipos de IDS proporciona uma proteção mais eficiente dos sistemas de informação contra ataques realizados internamente, bem como daqueles oriundos da Internet.
  • LETRA d) Hybrid IDS

    Segundo Nakamura(2010,p.269),"O processo evolutivo que acontece com toda tecnologia levou ao desenvolvimento do IDS híbrido(Hybrid IDS), que aproveita as melhores características do HIDS(Host-Based Intrusion Detection System) e do NIDS(Network-Based Intrusion Detection System)."

    Bibliografia:

    SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS-NAKAMURA

  • Honeypot está dentro do assunto, mas é utilizado para enganar hackers, expondo vulnerabilidades de propósito.

    Vamos na fé.


ID
880927
Banca
ESAF
Órgão
DNIT
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Na NBR ISO/IEC 27001:2006, um dos controles da Infraestrutura de Segurança da Informação é:

Alternativas
Comentários
  • De acordo com a ISO 27002.

    Controle - Acordo de confidencialidade ou acordo de não divulgações:
    Convém estabelecer acordos de confidencialidade para não revelar as informações de negócio. Devem ser analisados e revisados de forma regular, porque ao longo do tempo essas relações mudam.

    Gabarito letra D.
  • a) Errado. Política de Segurança (A.5) => Política de Segurança da Informação (A.5.1) => Análise crítica da Política de Segurança da Informação (A.5.1.2).

    b) Errado. Gestão de Ativos (A.7) => Classificação da Informação (A.7.2) => Rótulos e Tratamento da Informação (A.7.2.2).

    c) Errado. Gestão de Ativos (A.7) => Responsabilidade pelos ativos (A.7.2) => Inventário dos ativos (A.7.1.1).   

    d) Certo. Organizando a Segurança da Informação (A.6) => Infraestruturada da Segurança da Informação (A.6.1) => Acordos de Confidencialidade (A.6.1.5).

    e) Errado.  Organizando a Segurança da Informação (A.6) => Partes Externas (A.6.2) => Identificação dos riscos relacionados com partes externas (A.6.2.1).
  • O confuso é que a questão se refere a iso:27001 quando devia se referir a iso 27002

  • ISO 27002:

    A norma apresenta 39 objetivos de controle (categorias) e 133 controles de segurança.

    - Objetivo do controle: o que deve ser alcançado;

    2.2 controle

    forma de gerenciar o risco, incluindo políticas, procedimentos, diretrizes, práticas ou estruturas

    organizacionais, que podem ser de natureza administrativa, técnica, de gestão ou legal

    NOTA: Controle é também usado como um sinômino para proteção ou contramedida.

    PS: Alguem se abilita a listar as 33 categorias (objetivos de controle) ? :P


  • Tive a impressão que isso mudou na 27001:2013. Não há controles da Infraestrutura da Segurança da Informação. É para se ficar atento!

  • Realmente questão errada quem faz isso é a ISO 27002 na qual em de seus objetivos é citado o gerenciamento da Infra-Estrutura de T.I

  • Segundo a ISO 27001:2006

    A.6 Organizando a segurança da informação

    A.6.1 Infra-estrutura da segurança da informação

    A.6.1.5 Acordos de confidencialidade

    Controle: Os requisitos para confidencialidade ou acordos de não divulgação que reflitam as necessidades da organização para a

    proteção da informação devem ser identificados e analisados criticamente, de forma regular.

    Portanto questão correta.


    Obs: Conforme o Novo Acordo Ortográfico (2009) a palavra "infra-estrutura" agora é escrita assim: infraestrutura.