SóProvas



Prova FCC - 2009 - PGE-RJ - Técnico Superior de Análise de Sistemas e Métodos


ID
106057
Banca
FCC
Órgão
PGE-RJ
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

No âmbito da Engenharia de Requisitos, uma revisão técnica formal é

Alternativas
Comentários
  • Segundo Pressman, 6a.Ed., pág.120:
    O principal mecanismo de validação de requisitos e a revisão técnica formal.
  • Dentre as técnicas de validação de requisitos estão: a revisão ou inspeção, a prototipagem (que também pode ser usada na elicitação) e a geração de casos de teste.

  • RPGA


    R - revisão técnica formal
    P - prototipação
    G - geração dos casos de testes
    A - análise consistência
  • validação.

    As fases da engenharia de rquisitos- estudo de viabilidade, elicitação e analise, especifucação, e validação. validação consiste em técnicas tais como: revisaõ tecnica (informal, o qual é uma conversao com stakeholders, & formal, o que é explicação dos requrimentos), prototipação (usuario testa o prototipo do sistema), geração de casos de testes (testar os req).

  • Revisão Técnica Formal (FTR)

    Uma Revisão Técnica Formal (FTR) é uma atividade de Garantia da Qualidade de Software realizada por engenheiros de software (e outros). A FTR é o filtro mais efetivo do ponto de vista de Garantia da Qualidade.

    Os objetivos da FTR são:
    - descobrir erros na função, na lógica ou na implementação, para qualquer representação do software;
    - verificar se o software sob revisão satisfaz seus requisitos;
    - garantir que o software tenha sido representado de acordo com padrões predefinidos;
    - conseguir software que seja desenvolvido de modo uniforme;
    - tornar os projetos mais administráveis.

     

    http://jkolb.com.br/revisao-tecnica-formal-ftr/

  • O mecanismo de validação, nada mais é que, uma revisão técnica do que foi levantado, por isso assertiva a ser escolhida é a letra E.

    Resposta: E


ID
106060
Banca
FCC
Órgão
PGE-RJ
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

A confiabilidade especificada para um software aplicativo é

Alternativas
Comentários
  • Os requisitos não funcionais são aqueles que expressam como deve ser feito (não confundir requisitos não funcionais com design). Em geral se relacionam com padrões de qualidade como confiabilidade, performance, robustez, etc.

    O requisitos funcionais são aqueles que descrevem o comportamento do sistema, suas ações para cada entrada, ou seja, é aquilo que descreve o que tem que ser feito pelo sistema.
  • Segundo a INBR ISO/IEC 9126-1:2003, página 6 e 8 respectivamente:

    "a confiabilidade de um produto de software é avaliada pela extração das falhas observadas, somente daqueles defeitos que ocorreram por causa do software (originárias dos requisitos, projeto ou implementação).";

    "6.2 Confiabilidade: Capacidade do produto de software de manter um nível de desempenho especificado, quando usado em condições
    especificadas".

    Diante das premissas acima, podemos concluir que trata-se de um requisito não funcional, pois não é um mecanismo, restrição ou requisito funcional (não se implementa a confiabilidade em linha de código).


  • Confiabilidade segundo Garden:

    - O software fornece todos os recursos e capacidade sem falhas?

    - Esta dispível quando necessário?

    - Fornece funcionalidades sem a ocorrência de erros?

    Confiabilidade segundo McCall:

    Confiabilidade é uma sub-característica do fator de qualidadeOperação do Produto, existem mais dois fatores que são:Revisão doproduto e transição do produto, porém voltando ao assuntoconfiabilidade é definino como: O quanto se pode esperar queum programa realize a função pretendida com a precisão exata.

    Confiabilidade segundo ISO 9126:

    Confiabilidade é a quantidade detempo que o software fica disponível para uso conforme indicadopelos seguintes subatributo:maturidade, tolerância a falhas efacilidade de recuperação.


    Capítulo 14, 7a. EdiçãoPressman

    Fazendo um leitura em relação asdefinições acima e observando algumas palavras, como por exempo:

    - “disponível quandonecessário”;

    - “O quanto se pode esperar” ;

    - “a quantidade de tempo que osoftware fica disponível”.

    Trata-sede requisito não-funcional.


  • e-

    Requisitos nao-funcionais sao caracteristicas do sistema, geralmente o comportamento e.g.: portabilidade, desempenho, compatibilidade etc


ID
106063
Banca
FCC
Órgão
PGE-RJ
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

O Processo Unificado se caracteriza por ser um

Alternativas
Comentários
  • Pra resumir...Segundo Kruchten (2001), o Rational Unified Process ou simplesmente RUP, é um modelo de desenvolvimento de software interativo, incremental, orientado a objetos, com foco na criação de uma arquitetura robusta, análise de risco e utilização de casos de uso para o desenvolvimento, desenvolvido pela Rational Software Corporation . O RUP “é um framework de Processos Organizacionais que se usados adequadamente garantem o sucesso da área de engenharia de Software.” , (SAKAMOTO, 2001). Já Kruchten (2001) define o RUP , além de um framework, também, como um processo de engenharia e como um Produto.Fonte: http://tadeujnr.sites.uol.com.br/pcc/txt_metodologia.htmlSucesso a todos!
  •     a) ciclo de desenvolvimento de software em cascata, centrado na arquitetura e guiado pela modelagem de negócio.

        b) ciclo de desenvolvimento de software sequencial com todos os entregáveis produzidos em uma só fase.

        c) processo de software específico para reengenharia, centrado em objetos e orientado a casos de uso.

        d) processo de software iterativo e incremental, centrado na arquitetura e guiado por casos de uso.

        e) processo de software interativo, centrado na temporalidade dos negócios e orientado a eventos.
  • d-

    RUP (rational unified process) é uma metodologia de software incremental e iterativa com 4 fases inception, elaboration, consctruction & elaboration. Todas as fases têm milestones para caracterizar o estagio atual do software e 6 disciplinas de engenharia


ID
106066
Banca
FCC
Órgão
PGE-RJ
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

São dois produtos da fase de Elaboração no Processo Unificado:

Alternativas
Comentários
  • Elaboração Marco: Arquitetura do Ciclo de VidaArtefatos:Documento de Arquitetura de Software:Criado e com baseline, incluindo descrições detalhadas para os casos de uso significativos para a arquitetura (visão de caso de uso), identificação dos mecanismos principais e dos elementos de design (visão lógica), mais a definição da visão de processos e da visão da implantação (do Modelo de Implantação) caso o sistema seja distribuído ou deva lidar com problemas de concorrência.Modelo de Análise:Pode ser desenvolvido como um artefato formal; freqüentemente mantido de forma não formal, evoluindo, em vez disso, para uma versão inicial do Modelo de Design.
  • Fazendo uma associação entre os artefatos e a fase, temos:

    a) o Modelo Inicial de Caso de Uso(Concepção) e o Modelo de Projeto(Elaboração).

    b) o Modelo de Caso de Uso(Elaboração) e o Caso de Teste(Construção).

    c) a Descrição da Arquitetura do Software(Elaboração) e o Modelo de Análise(Elaboração).

    d) o Caso de Negócio Inicial(Concepção) e a Lista de Risco Revisada(Elaboração).

    e) o Modelo de Negócio(Concepção) e o Manual Preliminar do Usuário(Elaboração).

     

    [1] http://www.wthreex.com/rup/portugues/index.htm

  • Caso de teste
    Ocorrência 
    As primeiras sugestões de Casos de Teste podem ser identificadas logo na Fase de Iniciação, sendo identificadas subseqüentemente em cada iteração durante o restante do ciclo de vida do projeto. É normal que os Casos de Teste sejam definidos em detalhes de acordo com o trabalho de implementação programado para eles, geralmente iniciando na primeira iteração, na Fase de Elaboração.

    A meu ver a questão possui duas respostas, e provavelmente ficou sendo a C devido ao caso de teste aparecer em outras fases.

    http://www.wthreex.com/rup/portugues/process/artifact/ar_tstcs.htm
  • Saída das respectivas fases:

    - Concepção:   

       documento de visão do sistema;

       caso de uso simplificados;

        riscos;

    - Elaboração:   

        arquitetura do software;

        casos de uso detalhados;

        planos de construção;

        protótipo de arquitetura executável;

    - Construção:   

        Produto inacabado;   

        modelos de projetos associados ao software;

    - Transição:   

        versão final de qualidade do sistema;

  • c-

    A fase de elabora;'ao [e a fase de preparacao para o codigo e testes. Logo, os modelos devem estar prontos, os requisitos bem requisitos e os diagramas devemn refletir o sistema final.


ID
106069
Banca
FCC
Órgão
PGE-RJ
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

No Processo Unificado, o Plano de Projeto é iniciado

Alternativas
Comentários
  • Plano de Projeto = Plano de Desenvolvimento de SoftwareO Plano de Desenvolvimento de Software é um artefato composto e abrangente que reúne todas as informações necessárias ao gerenciamento do projeto. Ele inclui vários artefatos separados, desenvolvidos durante a Fase de Iniciação, e é mantido durante todo o projeto....OcorrênciaEste artefato, desenvolvido durante a Fase de Iniciação, é atualizado em cada marco principal.Fonte: http://www.wthreex.com/rup/portugues/index.htm
  • Fase de concepção

    O objetivo desta fase é a elaboração de uma visão mais abrangente do sistema. Nesta fase, são levantados os principais requisitos e a construção de um modelo conceitual preliminar é feito. Também, identificam-se os casos de uso de alto nível que implementam as funcionalidades solicitadas pelo cliente. Ainda como objetivo desta fase, temos o cálculo de esforço de desenvolvimento de casos de uso e a construção do plano de desenvolvimento. Quando necessário, podem existir implementações e testes, bem como elaboração de protótipos para redução de possíveis riscos ao projeto (WAZLAWICK, 2013). 

    Fase de elaboração

    A fase de elaboração é composta por atividades de comunicação e modelagem de processos, refinando e expandindo os casos práticos preliminares, ampliando a representação da arquitetura e apresentando visões distintas de software: modelo de caso prático, modelo de requisitos, modelo de projeto, modelo de implementação e modelo de emprego (PRESSMAN, 2011). 


ID
106072
Banca
FCC
Órgão
PGE-RJ
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

Deployment, no Processo Unificado, entra em ascensão na fase

Alternativas
Comentários
  • Deployment = Implantação!
  • O que é Deployment ?Resumindo: Deployment é a tarefa de instalar um software (Windows, Office ou qualquer outro) em diversas estações de maneira simples e eficiente visando organizar, facilitar e agilizar a manutenção da rede local após a sua implementação.Construção:No Marco da Capacidade Operacional Inicial, o produto está pronto para ser passado para a Equipe de Transição. Toda a funcionalidade já foi desenvolvida e todos os testes alfa (se houver algum) foram concluídos. Além do software, um manual do usuário foi desenvolvido, e existe uma descrição do release atual.Artefatos (Entre outros):"O Sistema" O próprio sistema executável, pronto para começar o teste "beta".Fontes:http://www.wthreex.com/rup/portugues/index.htmhttp://www.baboo.com.br/conteudo/modelos/O-que-e-Deployment_a9928_z0.aspx

ID
106075
Banca
FCC
Órgão
PGE-RJ
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

No âmbito da UML, é o mais importante detalhe que pode ser especificado para atributos e operações de um classificador e cuja especificidade, que pode ser de quatro níveis diferentes (ex. pacote), é utilizável por outros. Trata-se de

Alternativas
Comentários
  • Public +Protected #No modifierPrivate -
  • Trata-se da visibilidade, que pode assumir na UML:

    [ + ] Publico
    [ -  ] Privado
    [ # ] Protegido ( "#" Não parece uma cadeia? )
    [ ~ ] Pacote

  • Não seriam os modificadores de acesso do encapsulamento?


ID
106078
Banca
FCC
Órgão
PGE-RJ
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

O conceito de Herança, na orientação a objetos, está especificamente associado ao significado de

Alternativas
Comentários
  • Letra B - Herança pode ser consderado um sinônimo de generalização

  • Generalização e herança permitem compartilhar similaridades entre classes e ao mesmo tempo preservar suas diferenças.

    ref.

    http://www.dca.fee.unicamp.br/cursos/POOCPP/node15.html


ID
106081
Banca
FCC
Órgão
PGE-RJ
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

No âmbito da Engenharia de Software, um cenário de constantes mudanças políticas como as que ocorrem em uma aplicação governamental, por exemplo, propõe a especificação de um elemento de software que é o

Alternativas
Comentários
  •  

    Requisitos permanentes (estáveis) - Derivados da atividade principal da organização. Exemplo: em um hospital sempre haverá requisitos relativos as médicos, aos pacientes, aos tratamentos, etc. Derivados do modelo de domínio
    Requisitos Voláteis - Requisitos que se modificam durante o desenvolvimento ou quando o sistema está em uso. Exemplo: Requisitos resultantes de políticas governamentais.
     
    Fonte: Livro Engenharia de Software, de Sommerville.
  • Para entender melhor a questão, você precisa conhecer o conceito do item escolhido como a opção certa. Requisitos Voláteis - Requisitos que se modificam durante o desenvolvimento ou quando o sistema está em uso. Exemplo: Requisitos resultantes de políticas governamentais.

    Resposta: B


ID
106084
Banca
FCC
Órgão
PGE-RJ
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

No processo de elicitação e análise de requisitos, a técnica pela qual o analista, como recurso, insere-se no ambiente de trabalho onde o sistema será usado, observando e registrando a rotina diária dos envolvidos para descobrir requisitos implícitos do sistema que reflitam os processos reais e não os formais, denomina-se

Alternativas
Comentários
  • Os estudos etnográficos são uma técnica, proveniente das disciplinas de Antropologia Social, que consiste no estudo de um objecto por vivência directa da realidade onde este se insere. Permitindo analisar a componente social das tarefas desempenhadas numa dada organização tornam-se, no âmbito da Engenharia de Requisitos, extremamente uteis para ultrapassar a dificuldade que existe na recolha dos requisitos derivados de formas rotineiras e tácitas de trabalharFonte: http://pt.wikipedia.org/wiki/Estudo_etnogr%C3%A1fico
  • Walkthrough Cognitivo

    O cognitive walkthrough é uma técnica de avaliação do desenho de interfaces, com especial atenção para o suporte que a interface pode dar a uma aprendizagem exploratória, ou seja, a utilização pela primeira vez, sem nenhum treino prévio [Rienman95]. O método pretende responder a uma questão: até que ponto consegue o sistema em análise guiar um utilizador não treinado na sua utilização, de modo a permitir-lhe atingir os seus objectivos?

    Fonte e texto integral: Aplicação de um Cognitive Walkthrough [PDF]

    Joint Application DevelopmentJAD ou Joint Application Design é uma metodologia criada pela IBM do Canadá em 1977 e adaptada para o Brasil em 1982 por Hugo Gattoni para moderação de discussões de brainstorming acelerando e consolidando o desenvolvimento de aplicações de Sistemas de Informação.
    Guiados por um líder de reunião, usuários e analistas projetam o sistema juntos, em sessões de grupo estruturadas. JAD utiliza a criatividade e o trabalho em equipe de dinâmica de grupo para definir o ponto de vista dos usuários sobre o sistema, desde os objetivos e aplicações do sistema até a geração de telas e projetos de relatórios. A aplicação JAD permite a criação, em menos tempo, de sistemas mais eficazes.

    fonte: wikipédia

     

  • A Etnografia é um método utilizado pela antropologia na coleta de dados. Ela se baseia no contato entre o antropólogo e seu objeto de estudo, geralmente um grupo social constituído formalmente. Na engenharia de software a etnografia é caracterizada como uma técnica de observação utilizada para mapear requisitos implícitos que refletem processos reais dentro de um ambiente sistêmico. Compreender requisitos sociais e organizacionais, promover um entendimento dos aspectos culturais que regem o ambiente sistêmico direcionam os procedimentos etnográficos. Para aplicar a referida técnica no processo de levantamento de requisitos é necessário estruturar um protocolo (conjunto de regras) etnográfico.

    DOS PROTOCOLOS:

    1) Identifique as áreas do negócio a serem observadas;

    2) Identifique os usuários chaves de cada área;

    3) Obtenha aprovação da gerência da empresa para aplicar a técnica e deixe clara a finalidade do estudo que será desenvolvido;

    4) Insira o analista no ambiente de trabalho, importante: não identifique o analista, ele deve desempenhar algum papel (ou cargo) dentro do ambiente;

    5) O analista deve colher informações sobre o cargo que desempenha e do restante do ambiente. Manuais, procedimentos, formulários, relatórios, estatísticas sobre a execução das tarefas e exceções devem ser colecionados;

    6) O analista deve documentar as informações, utilize uma linguagem clara, concisa e consistente na documentação;

    7) Consolide o estudo efetuado pelos analistas;

    8) Valide as informações consolidadas.

    Resposta: A

  • Letra A - Etnografia


ID
106087
Banca
FCC
Órgão
PGE-RJ
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

Considere:

I. Ampliação de vocabulário que permite a criação de novos tipos de blocos de construção derivados dos já existentes, mas específicos a determinados problemas.

II. Extensão das propriedades dos blocos de construção que permite a criação de novas informações na especificação de um elemento.

No âmbito da UML, os conceitos I e II definem, respectivamente,

Alternativas
Comentários
  • Esteriótipo: extensão do vocabulário da UML, permite a criação de novos tipos de blocos de construção semelhantes aos existentes, representado graficamente com um nome entre ângulos.

    Valor atribuído: extensão da propriedade de um elemento da UML, representado graficamente como uma seqüência de caracteres entre chaves.

    Restrição: extensão da semântica de um elemento da UML, representada como uma seqüência de caracteres entre chaves
  • Fonte: UML, guia do usuário, segunda edição, página 33.

    O modelo conceitual da UML é dividido em:
    1. Blocos de Contrução
    2. Regras
    3. Mecanismos Básicos:
    • Especificações
    • Adornos
    • Divisões comuns
    • Mecanismos de Extensibilidade:
      1. Estereótipos: novos blocos de construção a partir dos já existentes
      2. Valores Atribuídos: estende as propriedades dos blocos
      3. Restrições:acrescenta novas regras ou modifica as já existentes(amplia a semântica)

ID
106090
Banca
FCC
Órgão
PGE-RJ
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

Na UML 2.0, a configuração de nós de processamento em tempo de execução e os artefatos que neles existem são representados graficamente por intermédio do diagrama de

Alternativas
Comentários
  • O diagrama de instalação mostra o layout físico de um sistema, revelando quais parte do software serão executadas em quais partes do hardware.
    Os itens principais do diagrama são nos conectados dos caminhos de comunicação. Um nó é algo que pode conter algum software.
  • c-

    Palavras-chave do diagrama de deployment: nodes (nos), associações (conexao entre nodes) e artefatos. Modelam a topologia do ambiente e têm nós e associações (relacionamentos de comunicação).

  • Diagrama de Implantação (Instalação) - Mostra a configuração dos nós de processamento em tempo de execução e os artefatos que neles existem. Muito utilizado para mostrar a distribuição física de onde seu sistema está sendo executado. Útil para mostrar o layout físico de um sistema, revelando quais partes do software são executadas em quais partes do hardware.

     

    Fonte: Booch


ID
106093
Banca
FCC
Órgão
PGE-RJ
Ano
2009
Provas
Disciplina
Banco de Dados
Assuntos

São dois princípios fundamentais e ideais dos bancos de dados distribuídos, a

Alternativas
Comentários
  • As 12 Regras para SGBDD
    1. Autonomia local:
    2. Não dependência de um nó central:
    3. Operação contínua:
    4. Transparência/independência de localização:
    5. Independência de fragmentação:
    7. Processamento de consultas distribuído:
    8. Gerenciamento de transações distribuídas:
    9. Independência de hardware:
    10.Independência de sistema operacional:
    11.Independência de rede:
    12.Independência de SGBD:

    http://www.inf.ufsc.br/~fileto/Disciplinas/BD-Avancado/Aulas/04-BDsDistr.pdf

  • Segundo Date há 12 princípios Fundamentais do SGBD:

    1.  Autonomia local

    2.  Não dependência de um site central

    3.  Operação contínua

    4.  Independência de localização

    5.  Independência de fragmentação

    6.  Independência de replicação

    7.  Processamento de consultas distribuído

    8.  Gerenciamento de transações distribuído

    9.  Independência do hardware

    10.  Independência do sistema operacional

    11.  Independência da rede

    Independência do SGBD

ID
106096
Banca
FCC
Órgão
PGE-RJ
Ano
2009
Provas
Disciplina
Banco de Dados
Assuntos

Um relacionamento do tipo n:m no MER (modelo entidaderelacionamento)

Alternativas
Comentários
  • Em um relacionamento (n:n) é necessário criar uma tabela contento a chave primária de ambas.
    Em um relacionamento (1:n) é necessário criar uma chave estrangeira no lado n referenciando a chave primária no lado 1.

  • Acrescentando no comentário do amigo:

    Quando for 1:N e o relacionamento conter 1 atributos, gera uma terceira tabela contendo as chaves estrangeiras das outras 2 entidades.



    Boa sorte!

    Rumo à NASA2014

ID
106099
Banca
FCC
Órgão
PGE-RJ
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

Na UML, uma porta

Alternativas
Comentários
  • Diagrama de estrutura composta: utilizado para modelar colaborações entre interfaces, objetos ou classes.

    Pode ser usado para descrever:
    - Estrutura de partes interconectadas
    - Estrutura de instâncias interconectadas

    Parte: representa o conjunto de uma ou mais instâncias contidas em outro elemento.

    Porta: ponto de interação entre os elementos.

  • UML User Manual (2nd Edition):

    A port is an explicit window into an encapsulated component. In an encapsulated component, all of the interactions into and out of the component pass through ports. The externally visible behavior of the component is the sum of its ports, no more and no less. In addition, a port has identity.

  • "Uma porta é uma janela específica em um componente encapsulado que aceita mensagens para e do componente que se adapta às interfaces especificadas"


    UML - Guia do Usuário - 2ª Edition (Booch, Rumbaugh, Jacobson), pág. 213.


  • c-

    Porta em UML é uma caracteristica estrutural para um tipo de objetivo especifico, geralmente servindo como ponto de comunicação entre ambientes para acesso aos classificadores internos. Basicamente é a especificação de ponto de interação entre classificadores de componentes 


ID
106102
Banca
FCC
Órgão
PGE-RJ
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

Considere as seguintes afirmativas:

I. Seu escopo não deve abordar a definição do que será gerenciado, entretanto, deve definir o esquema a ser usado para identificar os itens de configuração.

II. Deve especificar as ferramentas usadas para o gerenciamento de configurações e os respectivos processos de uso, porém não deve entrar no mérito de definição de políticas a serem adotadas no controle de mudanças.

III. Deve estabelecer as responsabilidades pelos procedimentos de gerenciamento de configuração e ainda descrever a estrutura do banco de dados para o registro das informações de configuração.

Um plano de gerenciamento de configurações de sistemas de software em desenvolvimento deve estar de acordo com o que consta em

Alternativas
Comentários
  •  Gerenciamento de configuração é o conjunto de atividades que devem ser desenvolvidas para administrar as alterações durante o ciclo de vida do software, através das seguintes tarefas:

    1. Identificar Itens de Configuração de Software

    2. Controlar as versões

    3. Controlar as Alterações

    4. Auditar  a Configuração de Software

    5. Relatar o Status da Configuração de Software

    Corrigindo as afirmações erradas:

    I. Com o objetivo de identificar os Itens de Configuração um escopo deve ser definido.

    II. Uma das tarefas do Gerenciamento de Configuração é controlar as alterações do Itens de Configuração.

     


ID
106105
Banca
FCC
Órgão
PGE-RJ
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

A estratégia de qualidade aplicada à arquitetura tradicional de software deve garantir para as etapas de Engenharia de Sistemas, Requisitos e Projetos, respectivamente, os testes de

Alternativas
Comentários
  • Teste de Unidade: código

    Teste de Integração: projeto

    Teste de Validação: requisitos

    Teste de Sistema: engenharia de sistemas
  • A etapa de requisitos também pode ter testes de unidade, quando é feito sob a ótica do desenvolvedor.
    Questão com duas respostas válidas.

  • Segundo Pressman:

    Figura 17.1 pag 404 7ed.

     

    teste de Unidade -> Código

    teste de Integração -> Projeto

    teste de Validação -> Requisitos

    teste de Sistema - > Engenharia de Ssitemas

  • Segue abaixo a Estratégia de Testes elaborada por Pressman , livro Engenharia de Software:

    https://uploaddeimagens.com.br/imagens/estrategia_de_testes_-_pressman-png

     

    Letra A


ID
106108
Banca
FCC
Órgão
PGE-RJ
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

Considere as seguintes afirmativas:

I. O IPSec em um firewall não resiste ao bypass quando o tráfego do exterior necessitar do uso de IP e o firewall for o único meio de entrada da Internet para a organização.

II. Quando IPSec é implementado em um firewall ou roteador de borda, ele proporciona forte segurança para ser aplicada em todo o tráfego que cruza o perímetro da rede.

III. O IPSec está acima da camada de transporte (TCP, UDP) e, portanto, é transparente para as aplicações.

Está correto o que se afirma em

Alternativas
Comentários
  • IPSec (Protocolo de segurança IP) é uma extensão do protocolo IP que visa a ser  ométodo padrão para o fornecimento de privacidade para o usuário (aumentando a ocnfidencialidade das informações), integridade dos dados e autenticaçaõ das informações ou identity spoofing quando se transfere informação através de redes IP pela internet.
    è um protocolo que opera sobre a camada de rede do  modelo OSI. Outros protocolo de segurança da internet como o SSL e TLS operam desde a camada de transporte (camada 4) até a acamada de aplicação (camada 7).
  • Simplificando a resolução da questão, já eliminamos de cara o ítem III.

    III. O IPSec está acima da camada de transporte (TCP, UDP) e, portanto, é transparente para as aplicações.

    O IPSec esta na camada 2 (de REDE) e se posiciona ABAIXO da de transporte. (Não transparente)

    Com isso, sobram apenas as letras c e d.

    A II esta claramente CERTA, logo... ja sabem a resposta...

  • Alguém saberia explicar o motivo do Item 1 estar incorreto?
  • O erro da I) esta em dizer que o firewall não resiste ao bypass quando se esta na borda e é o único meio de entrada.


    Benefícios do IPSec

    O IPSec em um firewall é resistente ao bypass se todo o trafego vindo de fora tiver de usar IP, e o firewall for o único meio de entrada da Internet para a organização.

    fonte: Criptografia e Seguranca de Redes, Stallings, pagina 349

  • O item III está errado ao afirmar que o IPSEC está acima da camada transporte, já que, o IPSEC é da camada REDE que por sua vez está abaixo da camada transporte.

    Assim, já consigo matar as alternativas A , B e E, restando apenas c e d

    Chutei marcando a letra D

  • IPSec - fornece autenticação em nível da rede, a verificação da integridade de dados e transmissão com criptografia.

    o gerenciamento de chaves é definido por um conjunto separado de mecanismos, com suporte para distribuição automática ou manual.

    o protocolo AH (Authentication Header) tem por objetivo adicionar autenticação e integridade, garantindo a autenticidade do pacote e também que este não foi alterado durante a transmissão por algum eventual atacante.


ID
106111
Banca
FCC
Órgão
PGE-RJ
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

O Encapsulating Security Payload - ESP, uma das funções do IPSec, aceita dois modos de uso. São eles:

Alternativas
Comentários
  •  Os dois modos de uso do IPSec são:

    1 - Modo de transporte
     - encriptar e opcionalmente autenticar o payload
     - o cabeçalho de IP fica intacto
     - sujeito a análise de tráfego

    2 - Modo de túnel
     - todo o pacote é criptografado
     - o cabeçalho original é escondido
     - encripta e opcionalmente autentica o pacote IP inteiro
     - protege contra análise de tráfego
     - um pouco menos flexível

  • No cabeçalho ESP os dados são cifrados garantindo-se também a confidencialidade na comunicação. Com o ESP é possível operar de duas formas que são conhecidas como modo transporte e modo túnel. No modo transporte, o cabeçalho original do pacote IP não é criptografado, e é utilizado para roteá-lo ao longo do caminho, o IPsec cuida somente da proteção ou autenticação somente da área de dados do pacote IP. Já no modo túnel, o pacote IP inteiro é criptografado e inserido dentro de um novo pacote IP juntamente com o cabeçalho ESP, ou seja, é encapsulado. O modo túnel é utilizado, por exemplo, para implementar VPNs seguras usando IPSec.


    Alternativa: B

  • mamão com açucar

  • Se toda questão fosse assim....


ID
106114
Banca
FCC
Órgão
PGE-RJ
Ano
2009
Provas
Disciplina
Banco de Dados
Assuntos

MOLAP é

Alternativas
Comentários
  • Ferramenta que dispara suas requisições diretamente ao servidor de Banco de Dados multidimensional. Após o envio da requisição o usuário continua manipulando os dados diretamente no servidor, tendo um ganho no desempenho.É derivação do Olap
  •  MOLAP usas estruturas de bancos de dados que são atributos genéricos otimizados, como período de tempo, localidade, produto ou código de conta. A
    forma como cada dimensão vai ser agregada é definida a priori por uma ou mais hierarquias. É um mecanismo usado para manipular a estrutura e os dados de um Data Warehouse

  • Falou em MOLAP -> Pode procurar por banco de dados multidimensional nas assertivas.

    Falou em ROLAP -> Pode procurar por banco de dados relacional nas assertivas

    Resposta E

  • MOLAP – Multidimensional Online Analytical Processing: nessa implementação para a multidimensionalidade, armazenam e executam operações diretamente sobre uma matriz de dados. Se os dados não forem esparsos, esses servidores são mais eficientes em armazenamento e recuperação do que os servidores ROLAP, uma vez que sua arquitetura é projetada especificamente para este fim.

  • - MOLAP: Na variação MOLAP, a ferramenta OLAP é aplicada diretamente no

    modelo multidimensional (daí o M, de multidimensional).

    - ROLAP: Na variação ROLAP, o sistema emula uma consulta OLAP em um

    conjunto de dados Relacional (daí o R, relacional).

    - HOLAP: Já na variação HOLAP, uma arquitetura híbrida é utilizada, trazendo

    o melhor dos mundos ROLAP e MOLAP.

    - DOLAP: Em relação a variação DOLAP, o que influencia é onde estão os cubos.

    No DOLAP, os cubos são criados e transferidos ao desktop do usuário (daí o D,

    de desktop).

    - WOLAP: No WOLAP, os dados do cubo são feitos via web (daí o W, de web)

    usando o navegador do usuário.

    Fonte: Prof. Wellerson Oliveira e Equipe Exponencial


ID
106117
Banca
FCC
Órgão
PGE-RJ
Ano
2009
Provas
Disciplina
Banco de Dados
Assuntos

Nas ações de trigger referencial, quando a operação de exclusão sobre a tabela referenciada se propaga para todas as chaves estrangeiras correspondentes, é uma indicação de uma especificação on delete

Alternativas
Comentários
  • Trata-se do trigger do tipo delete cascade, configurado opcionalmente em constraints do tipo foreign key, mantendo integridade referencial ao se deletar o registro na tabela referenciada.

ID
106120
Banca
FCC
Órgão
PGE-RJ
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Na arquitetura de protocolo de LAN, o conjunto das camadas Logical Link Control e Medium Access Control da especificação IEEE 802 corresponde, no modelo OSI, à camada

Alternativas
Comentários
  • A camada de enlace de dados é a ligação de dados também é conhecida como camada de enlace ou link de dados. Em redes do padrão IEEE 802, e outras não IEEE 802 como a FDDI, esta camada é dividida em outras duas camadas: Controle de ligação lógica (LLC), que fornece uma interface para camada superior (rede), e controle de acesso ao meio físico (MAC), que acessa diretamente o meio físico e controla a transmissão de dados.
  • SUBDIVISÃO DA CAMADA DE ENLACE

    A camada de enlace do modelo OSI é dividida em duas subcamadas:

    *Media Access Control (MAC): É a subcamada inferior da camada de enlace. Possui como responsabilidade o fornecimento dos recursos necessários para que o dispositivo possa acessar o meio físico de rede. As tecnologias de acesso ao meio para evitar colisões são aplicadas nessa subcamada, como o CSMA/CA e o CSMA/CD.

    *Logical Link Control (LLC): Responsável por controlar a checagem e correção de erros dos quadros, bem como realizar a sincronia dos pacotes recebidos da camada de rede. Como o próprio nome diz, é responsável por manter as relações lógicas entre os dispositivos.


ID
106123
Banca
FCC
Órgão
PGE-RJ
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

Engenharia social é um método de ataque que explora vulnerabilidades, provocando riscos de

Alternativas
Comentários
  • Engenharia Social O termo é utilizado para descrever um método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações. Exemplo 1: você recebe uma mensagem e-mail, onde o remetente é o gerente do seu banco. Na mensagem ele diz que o serviço de Internet Banking está apresentando algum problema e que tal problema pode ser corrigido se você executar o aplicativo que está anexado à mensagem. A execução deste aplicativo apresenta uma tela análoga àquela que você utiliza para ter acesso a conta bancária, aguardando que você digite sua senha. Na verdade, este aplicativo está preparado para furtar sua senha de acesso a conta bancária e enviá-la para o atacante. Exemplo 2: algum desconhecido liga para a sua casa e diz ser do suporte técnico do seu provedor. Nesta ligação ele diz que sua conexão com a Internet está apresentando algum problema e, então, pede sua senha para corrigí-lo. Caso você entregue sua senha, este suposto técnico poderá realizar uma infinidade de atividades maliciosas, utilizando a sua conta de acesso a Internet e, portanto, relacionando tais atividades ao seu nome. Estes casos mostram ataques típicos de engenharia social, pois os discursos apresentados nos exemplos procuram induzir o usuário a realizar alguma tarefa e o sucesso do ataque depende única e exclusivamente da decisão do usuário em fornecer informações sensíveis ou executar programas. http://cartilha.cert.br/conceitos/sec4.html#sec4
  • Questão mal formulada.

    Os resultados de um ataque de engenharia social podem ser quaisquer uma das opções.
  • Comentário do colega Letwu (timasters)

    Numa primeira leitura eu pensei igual a vc. De posse da resposta, tentei ver pq a letra E estaria errada.


    Bom, não sei se viajei na maionese na "explicação" pra E estar errada, mas qdo se faz uso da Eng Social vc não "quebra" e sim "conquista" os dados. Então, não sei se é viagem, mas o QUEBRAR a PRIVACIDADE eu achei meio forçado, afinal, vc não usou de um meio pra quebrar (força bruta ou ameaça , por ex - até pq, nesses 2 casos não implicaria em Eng. Social) a privacidade.

    Não sei se foi viagem. Confesso que diante da resposta ficar mais fácil tentar achar o erro da resposta, mas na hora tb ficaria numa dúvida danada.


  • Minha análise sobre não ser a alternativa E) se baseia em uma característica muito particular da banca FCC, também percebida em outras bancas como a ESAF, no que diz respeito a alternativa "mais correta ou completa".

    O problema da alternativa E) é que ela é específica ao caso de "quebra de privacidade dos usuários". Engenharia social vai além da quebra de privacidade do usuário, pois é possível que um atacante simplesmente induza um usuário a realizar uma tarefa maliciosa utilizando-se apenas de persuasão sem necessariamente precisar quebrar a privacidade do usuário.

  • A questão não questiona o conceito de engenharia social, mas fala sobre os riscos que ela pode provocar.

     

    Assim, acredito que, pelo menos, a D e a E atendam à solicitação.


ID
106126
Banca
FCC
Órgão
PGE-RJ
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

Um arquivo eletrônico, assinado digitalmente, que contém dados de uma pessoa ou instituição utilizados para comprovar sua identidade é denominado

Alternativas
Comentários
  • O certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados para comprovar sua identidade. Este arquivo pode estar armazenado em um computador ou em outra mídia, como um token ou smart card. http://cartilha.cert.br/conceitos/sec9.html#subsec9.1
  • Ele é assinado pela CA - Autoridade Certificadora


ID
106129
Banca
FCC
Órgão
PGE-RJ
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

Na elaboração de um formulário, um espaço destinado ao arquivamento de modo a não prejudicar o registro das informações deve ser observado como característica de

Alternativas
Comentários
  • Colocar o papel para impressão na máquina de maneira que o branco das margens
  • Significado de Margear: Colocar o papel para impressão na máquina de maneira que o branco das margens seja rigorosamente respeitado.

    (Fonte: http://www.dicionarioweb.com.br/margear.html)

ID
106132
Banca
FCC
Órgão
PGE-RJ
Ano
2009
Provas
Disciplina
Administração Geral
Assuntos

Considere as seguintes afirmativas:

I. O manual de organização estabelece as regras orientadoras e disciplinadoras para que as operações sejam executadas de forma padronizada.

II. O manual de procedimentos contém os registros resultantes do processo de análise funcional e estrutural da empresa.

III. O manual de formulários regulamenta os formulários utilizados pela empresa apresentando as características físicas, instruções de preenchimento e os órgãos responsáveis.

Está correto o que se afirma em

Alternativas
Comentários
  • Resposta certa: C




    III. O manual de formulários regulamenta os formulários utilizados pela empresa apresentando as características físicas, instruções de preenchimento e os órgãos responsáveis.







     

  • I - O manual de organização estabelece as regras orientadoras e disciplinadoras para que as operações sejam executadas de forma padronizada. ERRADA

    O manual de Organização tem por finalidade enfatizar e caracterizar os aspectos formais das relações entre os departamentos da empresa, bem como estabelecer e definir os deveres e responsabilidades relacionadas a cada uma das unidades organizacionais da empresa.

    II - O manual de procedimentos contém os registros resultantes do processo de análise funcional e estrutural da empresa.   ERRADA  

    O manual de procedimentos têm como objetivo descrever as atividades que envolvem as diversas unidades organizacionais da empresa, bem como detalhar como elas deve ser desenvolvidas. Corresponde ao manual da parte dos métodos, dentro da ativadade de Organização e Métodos.

    III. O manual de formulários regulamenta os formulários utilizados pela empresa apresentando as características físicas, instruções de preenchimento e os órgãos responsáveis.   CORRETA  

     

    FONTE: http://pt.scribd.com/doc/7028332/16-Manuais-Administrativos

  • I. O manual de organização estabelece as regras orientadoras e disciplinadoras para que as operações sejam executadas de forma padronizada. (Errado)

    Segundo Antonio Cury, o Manual de Organização tem as seguintes finalidades:

    a) Comunicar aos gerentes interessados de todos os níveis as linhas de autoridade de toda a empresa;
    b) Retratar o plano organizacional da empresa, mostrando de maneira prática as regiões em que ela opera, as linhas de produtos, a coordenação das funções e o controle central dos serviços;
    c)documentar de maneira clara a forma como a empresa está organizada e informar no devido tempo as alterações que possam ocorrer;
    d)Fazer com que os documentos da organização sejam elaborados de conformidade com as políticas e objetivos gerais da empresa.


    II. O manual de procedimentos contém os registros resultantes do processo de análise funcional e estrutural da empresa. (Errado)

    Ainda de acordo com Cury, o Manual de procedimantos objetiva descrever as atividades que interessam aos diversos órgãos da empresa e explicitar como elas devem ser desenvolvidas.

     Cury, Antonio. Organização e Métodos: Uma visão Holistica, 8 Ed. São Paulo: Atlas, 2005
  • I- MANUAL DE OPERAÇÃO

    II- MANUAL DE ORGANIZAÇÃO

    III- MANUAL DE FORMULÁRIOS

  • Vamos analisar cada uma das afirmações:

    I. Errado. O Manual de instruções ou Manual de Normas e Procedimentos é o responsável por estabelecer métodos e instruções para que haja uma execução padronizada das atividades.

    II. Errado. O resultado do processo de análise funcional e estrutura consta no manual de organização ou manual de estrutura.

    III. Certo. O manual de formulários consolida informações sobre a finalidades, o preenchimento, distribuição e utilização dos formulários da empresa.

    Gabarito: C


ID
106135
Banca
FCC
Órgão
PGE-RJ
Ano
2009
Provas
Disciplina
Administração Geral
Assuntos

A distribuição física das pessoas e o uso de equipamentos inadequados são itens analisados com a aplicação do QDT - Quadro de Distribuição do Trabalho para identificar problemas na execução das atividades, no tocante

Alternativas
Comentários
  • Gabarito A (Correta)

    Racionalizar um serviço é analisar se as ferramentas são ou não adequadas, se é possível afiar, ou melhorar o quadro das ferramentas apropriando-as ao que deve ser executado.
    Esgotar as possibilidades de racionalização procurando sempre diminuir o desgaste do trabalhador frente ao trabalho, economizar tempo e custos.

    []s
    Fabiano Mello
  • Análise do QDT
    Com relação a:
    Tempo: tempo que cada tarefa acaba consumindo em sua execução.
     
    → identificar as tarefas que consomem mais tempo.
    → verificar se existe concordância ente os aspectos de gasto de tempo e importância da tarefa.
    → identificar se existem tarefas secundárias que recebem uma quantidade considerável de tempo.
    → cuidado com tarefas pequenas, que consomem pouco tempo mas que são repedidas n vezes (por exemplo, atender o telefone).
     
    Capacitação: relacionado com a perfeita adequação de mão-de-obra empregada nas tarefas e atividades em análise.
     
    → nível de aproveitamento das aptidões dos funcionários no desempenho das tarefas.
    → todos operários receberam treinamento para operar com as máquinas.
    → complexidade da tarefa executada está de acordo com o cargo/experiência;titulação de quem o executa.
    → se existe a necessidade de treinamento.
     
    Volume: relacionada à quantidade de trabalho que cada funcionário executa, sua divisão e coerência na continuidade da execução. Observar:
     
    → existência de tarefas desconexas, provocando problemas de descontinuidade.
    → divisão de uma tarefa em passos, cada um executado por um funcionário.
     
    Custo: o desenvolvimento de qualquer tarefa na organização apresenta um custo, seja de elaboração, de produção ou de manutenção. Ele inclui material empregado, instalações do prédio, água, luz, telefone e salários.
     
    → quantidade total de horas disponíveis reais e as que foram usadas.
    → nível de evolução do pagamento e horas extras.
    → custo versus retorno
     
    Racionalização: como fazer melhor e com menos custo a mesma tarefa.
     
    → distribuição física inadequada.
    → uso de formulários complexos.
    → uso de equipamento com problemas.
    → execução de muitas tarefas manuais que poderiam se mecanizadas.

ID
106138
Banca
FCC
Órgão
PGE-RJ
Ano
2009
Provas
Disciplina
Governança de TI
Assuntos

Atitudes ou políticas discriminatórias, sob qualquer pretexto, são totalmente inaceitáveis na Governança Corporativa por se tratar de um dos seus princípios básicos, que é

Alternativas
Comentários
  • Conforme o texto do Código das Melhores Práticas de Governança Corporativa:

    Equidade:
      Caracteriza-se pelo tratamento justo de todos os sócios e demais partes interessadas (stakeholders). Atitudes ou políticas discriminatórias, sob qualquer pretexto, são totalmente inaceitáveis.

    abs e bons estudos!
  • LETRA E.

    Segundo Aragon(2012,p.25),"Os princípios da Governança Corporativa,ainda de acordo com IBGC(2009) são:

    -Transparência;

    -Equidade: tratamento igual para todos os acionistas;

    -Prestação de Contas;

    -Responsabilidade corporativa."

    IMPLANTANDO A GOVERNANÇA CORPORATIVA DE TI-ARAGON-3 EDIÇÃO 2012.


  • Esse enunciado ai tá meio incompleto....

    Atitudes ou políticas discriminatórias, sob qualquer pretexto, são totalmente inaceitáveis na Governança Corporativa por se tratar DA VIOLAÇÃO (ou sinônimos a isso) de um dos seus princípios básicos, que é: equidade


ID
106141
Banca
FCC
Órgão
PGE-RJ
Ano
2009
Provas
Disciplina
Governança de TI
Assuntos

O domínio Entrega e Suporte do COBIT contém, entre outros, o processo de TI denominado

Alternativas
Comentários
  • Gerenciar instalações refere-se ao gerenciamento do ambiente físico de TI. é o processo DS12 do domínio Entregar e Sportar. O processo tem como foco prover e manter um ambiente físico adequado que proteja os recursos de TI contra acessos indevidos, danos ou roubo. Para que os objetivos deste processo sejam alcançados é necessária implementaçaõ de medidas de segurança física e seleçãoe gerenciamento de instalações físicas. As métricas para este processo são: - Tempo de indisponibilidade devido a incidentes no ambiente físico - Quantidade de incidentes causados por falhas ou violação da segurança física - Frequência das avaliações e reviões de riscos físicos
  •  a) Adquiris e Manter Arquitetura Tecnológica = AI-3

    b) Gerenciar Mudanças = AI - 6

    c) Gerenciar Instalações = DS-12

    d) Gerenciar o Investimento em TI = PO-5

    e) Determinar a Direção Tecnológica = PO-3

  • Entregar e Dar Suporte

     

    DS1 Definir e Gerenciar Níveis de Serviço
    DS2 Gerenciar Serviços de Terceiros
    DS3 Gerenciar Capacidade e Desempenho
    DS4 Assegurar Continuidade de Serviços
    DS5 Assegurar a Segurança dos Serviços
    DS6 Identificar e Alocar Custos
    DS7 Educar e Treinar Usuários
    DS8 Gerenciar a Central de Serviço e os Incidentes
    DS9 Gerenciar a Configuração
    DS10 Gerenciar os Problemas
    DS11 Gerenciar os Dados
    DS12 Gerenciar o Ambiente Físico
    DS13 Gerenciar as Operações
  • Os comentários foram elucidativos. Vou colaborar apenas com uma ressalva:

    A opção "A" - Adquirir e manter arquitetura tecnológica" não é o AI-3, pois, o AI-3 é "Adquirir e manter infraestrutura tecnológica".

    Bons estudos!!!

ID
106144
Banca
FCC
Órgão
PGE-RJ
Ano
2009
Provas
Disciplina
Gerência de Projetos
Assuntos

O processo Desenvolvimento da Declaração de Escopo do PMBOK está inserido no grupo de processos

Alternativas
Comentários
  • A Declaração do Escopo do projeto também Determina: QUAL trabalho deverá ser realizado e QUAIS entregas precisam ser produzidas.
  • No PMBOK 4 a Declaração do escopo do projeto passou para o grupo de processo PLANEJAMENTO. É uma saída do processo "Definir o escopo".

  • Pessoal,

    Conforme já dito pelos colegas o gabarito dessa questão está EQUIVOCADO, visto que de acordo com o PMBOK, versão 4, item 3.4.3 DEFINIR O ESCOPO o mesmo está classificado no GRUPO DE PROCESSOS DE PLANEJAMENTO. Portanto, a alternativa correta é letra "A".

    Bons Estudos,

    Raimundo Santos

     

     

  • Olá, pessoal!
     
    A banca manteve a resposta como "B", conforme a divulgação do Edital de Alteração de Gabaritos, postado no site.

    Houve recurso contra essa questão, que foi julgado improcedente.
     
    Bons estudos!
  • Com certeza, no edital desta prova, constava uma versão anterior do PMBOK. Só por isso o gabarito não foi alterado. No PMBOK 4, a declaração do escopo é uma saída do processo "DEFINIR o ESCOPO", o qual pertence a àrea de gerenciamento de escopo e ao grupo de processos de planejamento.
  • Para o PMBOK 3 a letra B) está correta.
    Para o PMBOK 4 a letra A) está correta.

    O podcast a seguir elucida melhor as diferenças em relação ao PMBOK 3 e 4 nesse sentido:

    http://www.ricardo-vargas.com/pt/podcasts/escopopreliminar/

ID
106147
Banca
FCC
Órgão
PGE-RJ
Ano
2009
Provas
Disciplina
Gerência de Projetos
Assuntos

O processo Desenvolvimento da Declaração de Escopo do PMBOK tem características comuns à área de conhecimento do gerenciamento de projetos denominada Gerenciamento

Alternativas
Comentários
  • Alternativa a é a resposta : área de conhecimento de integração do projeto. É bom não confundir com escopo do projeto.

    O gerenciamento de integração do projeto :consiste nos processos de gerenciamento de projetos: Desenvolver o termo de abertura do projeto, Desenvolver a declaração do escopo preliminar do projeto, Desenvolver o plano de gerenciamento do projeto, Orientar e gerenciar a execução do projeto, Monitorar e controlar o trabalho do projeto, Controle integrado de mudanças e Encerrar o projeto.

    O gerenciamento do escopo do projeto descreve os processos envolvidos na verificação de que o projeto inclui todo o trabalho necessário, e apenas o trabalho necessário, para que seja concluído com sucesso. Ele consiste nos processos de gerenciamento de projetos: Planejamento do escopo, Definição do escopo, Criar EAP (estrutura analítica do projeto), Verificação do escopo e Controle do escopo.

  • No PMBoK ,4 o Desenvolvimento da Declaração do escopo do projeto passou para o grupo de processo PLANEJAMENTO.

    É uma saída do processo "Definir o escopo".

  • Para o PMBOK 3 a letra A) está correta.
    Para o PMBOK 4 a letra D) está correta.

    Declaração de Escopo Preliminar (DEP) não é um processo presente no PMBOK 4.

    O podcast a seguir elucida melhor as diferenças em relação ao PMBOK 3 e 4 nesse sentido:

    http://www.ricardo-vargas.com/pt/podcasts/escopopreliminar/

  • Mas a questão nao fala em declaração do escopo preliminar como vou saber a resposta certa?
  • Tudo depende do Edital. Se apenas falava em PMBOK ( sem mencionar versões) no edital, passível de anulção, mas como é uma questão de 2009, a V4 recém tinha saido da forma. Portanto a questão se refere à v3.

ID
106150
Banca
FCC
Órgão
PGE-RJ
Ano
2009
Provas
Disciplina
Gerência de Projetos
Assuntos

No processo Conceber Novo Projeto da disciplina Gerenciamento de Projeto, a atividade Iniciar Projeto é realizada após a aprovação do artefato

Alternativas
Comentários
  • A atividade "Iniciar Projeto" é realizada após a aprovação do Caso de Negócio do projeto pela Revisão da Aprovação do Projeto. A atividade configura o gerenciamento executivo necessário e as equipes de planejamento do projeto, e também estabelece os critérios que serão usados para determinar quando o projeto foi concluído com êxito.
  • Por acaso alguem poderia me citar alguma fonte que descreve tais processos? No PMBOK 4 não consegui achá-los. Muito obrigado.
  • Fábio, 

    Essa questão é de gerência de projetos de Engenharia de Software e não da parte de Governança de TI. Essas informações você pode retirar do RUP:

    A finalidade do Conceber Novo Projeto  é apresentar um projeto desde a origem de uma idéia até o ponto em que é possível tomar decisões fundamentadas para continuar ou abandonar o projeto. Com base na Visão inicial, os riscos são avaliados e uma análise econômica, o Caso de Negócio, é produzida.

    Fonte: http://www.funpar.ufpr.br:8080/rup/process/workflow/manageme/wfs_con.htm
  • Segundo o Guia PMBOK, o business case fornece informações necessárias do ponto de vista do negócio, para determinar se o projeto justifica ou não o investimento. Essas informações devem conter partes interessadas, expectativas a serem atendidas, benefícios, entre outros.


ID
106153
Banca
FCC
Órgão
PGE-RJ
Ano
2009
Provas
Disciplina
Gerência de Projetos
Assuntos

Na disciplina Gerenciamento de Projeto, NÃO é uma atividade da rotina do processo Monitorar e Controlar o Projeto

Alternativas
Comentários
  • Esta atividade (definir a equipe e organização do trabalho) faz parte do processo de planejamento.
  • Essa questão pode ser resolvida através do termo "definir". Este termo direciona para o grupo de processo de Planejamento, onde há definição de planos que incluem tanto a definição da equipe quanto a organização do trabalho.

ID
106156
Banca
FCC
Órgão
PGE-RJ
Ano
2009
Provas
Disciplina
Programação
Assuntos

Dentre os objetos implícitos, do tipo contextual, que podem ser utilizados em uma página JSP, encontram-se as variáveis predefinidas

Alternativas
Comentários
  •  Podemos classificar os objetos implícitos na seguintes categorias:

    1 - relacionados ao servlet

     - page: Representa o próprio servlet (página JSP) ou mais especificamente uma instância da classe de servlet a qual a página foi traduzida(javax.servlet.jsp.JspPage)

     - config: Armazena os dados de configuração do servlet na forma de parâmetros de inicialização para o servlet no qual uma página JSP é compilada(javax.servlet.ServletConfig)

    2 - Input/Output

     - request: Representa a solicitação que acionou o processamento da página atual(javax.servlet.ServletRequest)

     - response: Representa a resposta que será enviada de volta para o usuário como resultado do processamento da página JSP(javax.servlet.http.HttpServletResponse)

     - out: Representa o fluxo de saída para uma página, cujo conteúdo será enviado para o navegador como o corpo de sua resposta(javax.servlet.jsp.JspWriter)

    3 - Contextuais

     - session: Representa a sessão atual de um usuário individual(javax.servlet.http.HttpSession)

     - application: Representa a aplicação à qual a página JSP pertence. As páginas JSP estão agrupadas em aplicação de acordo com seus URLs(javax.servlet.ServletContext)

     - pageContext: Fornece acesso a todos os outros objetos implícitos. Fornece métodos para acessar os atributos dos objetos que aceitam atributos. Implementa métodos para transferir controle da página atual para uma outra página(javax.servlet.jsp.PageContext)

    4 - Tratamento de erros

     - exception: Encontra-se disponível apenas para a página designada como página de erro(java.lang.Throwable)


ID
106159
Banca
FCC
Órgão
PGE-RJ
Ano
2009
Provas
Disciplina
Programação
Assuntos

Um JavaBean para ser salvo em arquivo, ou enviado de um computador para outro, em aplicações distribuídas, deve implementar a interface

Alternativas
Comentários
  • De forma genérica a serialização é uma técnica usada para persistir objetos, ou seja:  gravar objetos em disco, fazer a transmissão remota de objetos via rede, armazenar os objetos em um banco de dados e/ou arquivos (binários , xml, etc.)

    Serializar nada mais é do que colocar os valores que o objeto está utilizando juntamente com suas propriedades de uma forma que fique em série (sequencial). Fazendo isto estamos tornando o objeto Serializable, e, tornando um objeto Serializable, estamos atribuindo essa qualidade a ele, e dando privilégios para que o mesmo possa ser gravado em disco ou enviado por rede.

    A serialização é o processo de armazenar um objeto, incluindo todos os atributos públicos e privados para um stream.

    Fonte: 
    http://www.macoratti.net/vbn_seri.htm


     


ID
106162
Banca
FCC
Órgão
PGE-RJ
Ano
2009
Provas
Disciplina
Governança de TI
Assuntos

O processo de Gerenciamento de Configuração e de Ativos de Serviço do ITIL é definido no estágio do ciclo de vida

Alternativas
Comentários
  • Transição do serviço

    Este volume é direcionado à entrega dos serviços necessários ao negócio no uso operacional, e geralmente englobam o "projeto".

    Tópicos deste volume incluem gerenciamento de configurações e ativos de serviço, planejamento de transição e suporte, gerenciamento de liberação e entrega (release and deployment), gerenciamento de alterações (Change Management), gerenciamento de conhecimento, assim como os papéis da equipe engajada na transição do serviço.

    Fonte : http://pt.wikipedia.org/wiki/ITILv3 


ID
106165
Banca
FCC
Órgão
PGE-RJ
Ano
2009
Provas
Disciplina
Programação
Assuntos

Um exemplo de exceção incluída na linguagem Java, que indica quando uma aplicação tentou usar uma referência a um objeto que não foi identificado, é

Alternativas
Comentários
  • Com "identificado" ele quiz dizer "instanciado", logo a resposta seria NullPointerException, identificado e instanciado são coisas bem diferentes, mas...
    ClassNotFoundException só ocorre quando se quer fazer uma referência a uma classe através de seu nome utilizando algo como:
    Class.forName(java.lang.String)
    ClassLoader.findSystemClass(java.lang.String)
    ClassLoader.loadClass(java.lang.String, boolean)

  • ClassNotFoundException: ocorre quando alguma classe não é encontrada no seu classpath

    NullPointerException: ocorre quando há uma tentativa de acessar algum objeto que seja “null”, Exemplo: Quando você tentar chamar o método “size()” de um ArrayList que ainda não foi instanciado.

    ArithmeticException: alguma operação aritmética é inválida e a mesma gera uma exceção, operações essas que não podem ser resolvidas, como é o caso da divisão por zero

    NumberFormatException: Ocorre quando o valor esperado é diferente do valor atual.

    IndexOutOfBound: esse erro acontece quando se tenta acessar um “campo” que não existe na matriz


ID
106168
Banca
FCC
Órgão
PGE-RJ
Ano
2009
Provas
Disciplina
Programação
Assuntos

A interface Map do fremework de coleções da linguagem Java retorna o valor associado a uma chave especificada por meio do método

Alternativas
Comentários
  • Correta letra A.
    get(Object key) 
    Returns the value to which the specified key is mapped, or null if this map contains no mapping for the key.

    Fonte:http://docs.oracle.com/javase/6/docs/api/java/util/Map.html

ID
106171
Banca
FCC
Órgão
PGE-RJ
Ano
2009
Provas
Disciplina
Programação
Assuntos

Blocos ou trechos de operações em código Java podem ser incluídos em uma página JSP por meio de

Alternativas
Comentários
  • a) a diretiva page processa informação para esta página

    b) a diretiva include adiciona arquivos por meio de sua inclusão

    c) os comentários servem para documentar o código fonte

    d) a taglib define uma biblioteca de tags a ser utilizada

    e) os scriptlets são pedaços de código java que podem ser incluídos em páginas JSP por meio das tags <% %>


ID
106174
Banca
FCC
Órgão
PGE-RJ
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

Sobre orientação a objetos, considere:

I. Os valores dos atributos são definidos no nível de classe.

II. Os métodos são definidos no nível de objeto.

III. A invocação de uma operação é definida no nível de objeto.

Está correto o que se afirma em

Alternativas
Comentários
  •  I. Os valores dos atributos são definidos no nível de classe.

    Errado: são definidos no nível de objeto

    II. Os métodos são definidos no nível de objeto.

    Errado: são definidos no nível de classe

     

  • questão pode ser anulada,

    a) Os valores dos atributos são definidos no nível de classe. - > membros de classe são definidos em nível de classe, logo, já existem antes de se tornarem objetos. Então a) está certa.
  • I - Os valores do atributos são definidos no nível de objeto. Os atributos só terão valor quando os objetos forem instaciados.
    II – os métodos já são definidos na classe, diferentemente do atributo que são definidos nos objetos, cada classe já tem um comportamento definido antes mesmo de serem instanciadas.
    III – apesar de já existir um método para a classe, geralmente ele não pode ser invocado se o objeto não for instanciado.
     
    Existem exceções para as regras:
    III - métodos statics podem ser chamados sem classe instanciada.
    I - Atributos statics existem sem a classe ser instanciada, apesar de só existirem a primeira vez depois que uma classe é instanciada pela primeira vez.
  • Para mim o item 3 está incorreto. A invocação é realizada quando os objetos estão instanciados, porém para que o objeto invoque a ação de outro objeto é necessário que o código já tenha sido definido na classe. Ou seja, a definições são a nível de classe, a execução destas ações serão no nível objeto.

    ou estou viajando?
  • Tá viajando, Paulo A.

    Pergunta aonde ocorre a invocação e não aonde foi definido o método.


ID
106177
Banca
FCC
Órgão
PGE-RJ
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

Um comando "abrir" ao provocar diferentes ações em objetos distintos, por exemplo: em uma caixa, porta ou janela, representa figurativamente na orientação a objetos o princípio denominado

Alternativas
Comentários
  • Polimorfismo: A mesma mensagem enviada a diferentes objetos resulta em um comportamento que é dependente da natureza do objeto que está recebendo a mensagem.

ID
106180
Banca
FCC
Órgão
PGE-RJ
Ano
2009
Provas
Disciplina
Programação
Assuntos

Usando Hibernate, o mapeamento de uma relação de herança pode ser feito usando uma tabela por

Alternativas
Comentários
  •  O Hibernate suporta três estratégias de mapeamento de herança

     

    • Uma tabela por hierarquia de classes
    • Uma tabela por subclasse
    • Uma tabela por classe concreta (polimorfismo implicito)
    • Não é possível misturar as estratégias para um mesmo mapeamento de classe

     

    http://www.dsc.ufcg.edu.br/~jacques/cursos/daca/html/hibernate/hibernate.

    =
    = Comentários Adicionais (07/11/2011) ==

    Hierarquia de Classes.




    Classe Concreta

    Uma tabela por Subclasse
  • Questão correta, pois realmente existem 3 formas de mapear herança com o Hibernate:
    1) Uma tabela por classe concreta 
     - Dados não normalizados 

     - Depende de um UNION para consultas na superclasse.  

    -  Ideal para hierarquias horizontais  

    2)Uma única tabela para toda hierarquia de classes

     - Utiliza discriminator para diferenciar elementos da hierarquia.

     - Queries são feitas em uma única tabela, que pode se tornar bastante grande. 

     - Modelo mais simples. Modelo default. Ideal para hierarquias com poucas classes.  

    3)Uma tabela por classe da hierarquia 

    - Permite associações e consultas polimórficas  

    - Dados normalizados. Sempre realiza join.  

    - Usado em hierarquias de muitos níveis (verticais).

    Bons estudos!

  • Mesmo acertando, ainda achei a questão um pouco confusa se olhar ao "pé da letra" ou possíveis ambiguidades.

    A questão ainda está levemente mal descrita.

    Pois classes concretas podem ser apenas subclasses de uma classe abstrata.

    Quando ele fala subclasses, chegamos a uma mesma conclusão da afirmativa feita acima, dando exatamente na mesma coisa.

    Hierarquia, não tem nem o que falar.

    Creio que a descrição abaixo seria mais adequada.

    Tabela única para todas as classes (single table)

    Uma tabela para cada classe da hierarquia (joined)

    Uma tabela para cada classe concreta (table per class) 


ID
106183
Banca
FCC
Órgão
PGE-RJ
Ano
2009
Provas
Disciplina
Programação
Assuntos

A Struts Framework, versão 1.3, implementa um pool de Conexões usando

Alternativas
Comentários
  • Gabarito: Letra D
     

    Struts Framework


    A Struts Framework é um projeto open source mantido pela Apache Software Foundation. É uma implementação do design pattern MVC (Model-View-Controller) para aplicações web java. O objetivo do pattern MVC é separar de maneira clara a camada de apresentação (View) da camada de Negócio (Model).

    A arquitetura MVC - Model-View-Controller (Modelo-Visualização-Controle) é um padrão que separa de maneira independente o Modelo, que representa os objetos de negócio (Model) da camada de apresentação, que representa a interface com o usuário ou outro sistema (View); e o Controle de fluxo da aplicação (Controller).
     

    Figura 1 - O Padrão MVC

    A Struts Framework foi criada por Craig McClanahan em Maio de 2000, e desde então vem sendo melhorado pela comunidade open-source. Foi desenvolvida com o objetivo de fornecer uma framework para facilitar o desenvolvimento de aplicações para web.

    A Struts Framework implementa um Connection Pool usando DataSource.
    Motivos para utilizar a Struts Framework Se tornou um padrão de mercado; Garantia de que alguém (Apache Group) irá manter a framework (correção de bugs e novos releases); Integração com a maioria das IDEs de mercado; Não reinventar a roda, focando os seus esforços em regras de negócio; Separar a camada de negócio da camada de apresentação; Já incorpora diversos design patterns; Criação de aplicações padronizadas, facilitando a manutenção; Criação de Aplicações Internacionalizadas; Possibilidade de gerar a saída de acordo com o dispositivo usado (HTML, XHTML, WML, etc); Aumentar a produtividade.
  • Gabarito letra E: 

    Disponivilização uma Conection Pool a partir do DatSource.
  • Data source em grosso modo é um objeto de ligacão, dentro quais pode ser de conexões.

ID
106186
Banca
FCC
Órgão
PGE-RJ
Ano
2009
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Uma estrutura de dados array pode ser do tipo

Alternativas
Comentários
  • b- 

    Consoante Edelweiss(2010), há 2 tipos de dados: dados basicos (primitivos), os quais sao indivisiveis e dados definidos por usuarios, os quais tambem sao dados estruturados, os quais podem ate conter dados basicos e outros estruturados. Exemplos de dados estruturados sao structs, arrays, matrices etc. Um array é caracterizado por ter dimensões (1d -> vetor, 2d ou 3d matriz), possuir index único, tipo (int etc) e conteúdo individual


ID
106189
Banca
FCC
Órgão
PGE-RJ
Ano
2009
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

NÃO está associada a uma estrutura de dados especial, que associa chave de pesquisa a valor, a tabela

Alternativas
Comentários
  • Em ciência da computação, uma tabela de dispersão (também conhecida por tabela de espalhamento ou tabela hash, do inglês hash) é uma estrutura de dados especial, que associa chaves de pesquisa a valores. Seu objetivo é, a partir de uma chave simples, fazer uma busca rápida e obter o valor desejado. É algumas vezes traduzida como tabela de escrutínio.

    Fonte Wikipédia - Tabela de dispersão - http://pt.wikipedia.org/wiki/Tabela_de_hashing

  • 1 - a tabela relacional não tem contém chave e um valor não?

    2- alguém saberia definir o que é tabela de escrutínio?

    Questão um pouco confusa
  • Tabela hash pode ser chamada de tabela de espalhamento, dispersão ou escrutínio. Por eliminação, haja vista que todas as outras se tratam de Hash, letra D.
  • "Uma função que transforma uma chave num índice de tabela é chamada função de espalhamento" (considerando todos os outros nomes equivalentes já citados pelos colegas). "Se h é uma função de espalhamento e key é uma chave, h(key) é chamada espalhamento da chave e representa o índice no qual um registro com a chave key deve ser colocado" (TENENBAUM, LANGSAM e AUGENSTEIN, 1995. Estruturas de Dados Usando C, p. 596).

  • Caro salvio, em relação ao seu primeiro questionamento ("1 - a tabela relacional não tem contém chave e um valor não?"), creio que o examinador quis confundir os candidatos inserindo o termo "tabela relacional" da unidade curricular Bancos de Dados. Certamente, tais construções relacionais possuem suas chaves, mas estas não se aplicam a unidade curricular Estrutura de Dados, pois são assuntos bastante diferentes.
    Grande abraço.

    MRB