SóProvas



Prova FCC - 2009 - SEFAZ-SP - Agente Fiscal de Rendas - Tecnologia da Informação - Prova 3


ID
147238
Banca
FCC
Órgão
SEFAZ-SP
Ano
2009
Provas
Disciplina
Gerência de Projetos
Assuntos

A respeito dos conceitos aplicados aos Projetos, segundo o PMBOK, é INCORRETO afirmar:

Alternativas
Comentários
  •  A alternativa B é uma definição de Operação e não de Projeto.

  • Regra básica:

    TODO PROJETO É TEMPORÁRIO, isto é, precisa de INIÍCIO + MEIO + FIM

    TODO PROJETO GERA UM RESULTADO, produto, serviço...

     Se tem fim então não é contínuo, logo b) é INCORRETO

  • Apenas complementando o que já disseram...

    Segundo o PMBOK temos:

    "Um projeto é um esforço temporário empreendido para criar um produto, serviço ou resultado exclusivo. A natureza temporária indica um início e um término difinidos"

    Sendo assim, a resposta é a B.

  • alguem me explica pq a questão A está correta ?
    achei bizarrissima essa afirmação. Não sobrevive ao projeto ? vai chegar o fim do projeto e a galera vai toda estar morrendo ? kakakakakak
    ok voltando a realidade.....não sobrevive pq o pessoal é trocado antes que este finalize ? que afirmação mais absurda é essa oO ? Achei por ai uma afirmação dessa num site de geren. proj. ok vo engulir a seco....mas fala sério....que afirmação mais absurda.
  • João Carlos,
    interpretei a questão na forma da sobrevivência da equipe além da sobrevivência do projeto (não do produto). Ou seja, o projeto chegará ao seu fim e a equipe não continuará existindo. Seguindo o processo "Desenvolver o plano de recursos humanos" uma equipe será formada para cada projeto desenvolvido. 
    Espero ter ajudado
  • Bom, eu entendo que de acordo com o PMBOK um projeto também pode criar uma capacidade de realizar um serviço. Certo?
  • PMBOK 4 edição (pg 12):
    Um projeto pode criar:
    • Um produto que pode ser um item final ou um item componente de outro item;
    • Uma capacidade de realizar um serviço, como funções de negócios que dão
    suporte à produção ou à distribuição ou
    • Um resultado, como um produto ou um documento (por exemplo, um projeto
    de pesquisa desenvolve um conhecimento que pode ser usado para determinar
    se uma tendência está presente ou se um novo processo beneficiará a
    sociedade).
  • João concordo com você. A letra A) também está errada. Acho que a banca queria dizer:
    "A equipe do projeto, como uma unidade de trabalho, raramente sobrevive APÓS O projeto." 

    Se a equipe acabar durante o projeto, quem o finalizará?

  • Analisando as alternativas:

    A) Sim, é verdade. Por ocasião de um projeto, pessoas específicas com habilidades particulares são reunidas em torno de um objetivo comum. Após o término do projeto, é normal que essa equipe seja desfeita.

    B) Errado! Já sabemos que o projeto é um esforço temporário!

    C) Atenção! Não se deixe levar pela palavra “temporário”. O projeto é temporário, mas os frutos gerados por ele, a princípio, não compartilham desse caráter.

    D) Verdade;

    E) Verdade também.

    Gabarito: B

  • As palavras chaves que devemos associar quando falamos de projeto são: Temporário e Produto, Serviço ou Resultado exclusivo.


ID
147241
Banca
FCC
Órgão
SEFAZ-SP
Ano
2009
Provas
Disciplina
Gerência de Projetos
Assuntos

São entradas para o processo de Planejamento da Qualidade (PMBOK):

Alternativas
Comentários
  • O Guia PMBOK lista as quatro entradas para o planejamento de qualidade. A primeira entrada está relacionada com os fatores ambientais da empresa que são representados pela legislação referente a área de aplicação, e que podem afetar o projeto. A segunda é referente aos processos organizacionais que representam as políticas, procedimentos e diretrizes de qualidade da empresa, bancos de dados históricos e lições aprendidas de projetos anteriores específicos para a área de aplicação que podem afetar o projeto. Em terceiro, vem a Declaração do Escopo do projeto que documenta as principais entregas do projeto, os objetivos do projeto que servem para definir requisitos, limites e critérios de aceitação. E a última entrada vem a ser o Plano de gerenciamento do projeto que é descrito na seção 4.3 do Guia PMBOK, 2004. O seu objetivo é definir, coordenar e integrar todos os planos auxiliares em um plano de gerenciamento do projeto. As informações do plano de gerenciamento do projeto podem variar de acordo com a área de aplicação e complexidade do projeto. O plano de gerenciamento do projeto é atualizado e revisado por meio do processo Controle Integrado de Mudanças. O plano de gerenciamento do projeto determina como o projeto é executado, monitorado, controlado e encerrado.
  • São 4 as entradas para o processo de Planejamento da Qualidade (PMBOK):

    1) Fatores ambientais da empresa.  São representados pela legislação referente a área de aplicação, e que podem afetar o projeto.

    2) Ativos de processos organizacionais. São representados pelas políticas, procedimentos e diretrizes de qualidade da empresa, bancos de dados históricos e lições aprendidas de projetos anteriores específicos para a área de aplicação que podem afetar o projeto.

    3) Declaração do escopo do projeto. Sua finalidade é documentar as principais entregas do projeto, os objetivos do projeto que servem para definir requisitos, limites e critérios de aceitação.

    4) Plano de gerenciamento do projeto. Determinar como o projeto é executado, monitorado, controlado e encerrado.

    Também é importante ressaltar as 3 saídas do processo de Planejamento da Qualidade, sendo elas:

    A) Plano de gerenciamento da qualidade. Descreve como a equipe de gerenciamento de projetos implementará a política de qualidade da organização executora que incluirão as Métricas de qualidade que farão uma medição de valor para os processos de qualidade e as Listas de verificação da qualidade que serão usadas para verificar se foi executado um conjunto de etapas necessárias.

    B) Plano de melhorias no processo. Especifica as etapas de análise dos processos que irão facilitar a identificação de desperdícios e de atividades sem nenhum valor agregado como limites do processo, configuração do processo, métricas do processo e metas para melhorar o desempenho e as Linhas de base da qualidade que registram os objetivos de qualidade do projeto, servem de embasamento para as medições e emissões de relatórios de desempenho.

    C) Atualizações no Plano de gerenciamento do projeto.

  • Lembrando que se fosse uma questão atual para o PMBOK 5° edição, a lista de entrada para o processo Planejar o gerenciamento de qualidade, seriam:

    1) Plano de gerenciamento de projetos
    2) Registro das partes interessadas
    3) Registro dos riscos
    4) Documentação de requisitos
    5) Fatores ambientais da empresa
    6) Ativos dos processos organizacionais



ID
147244
Banca
FCC
Órgão
SEFAZ-SP
Ano
2009
Provas
Disciplina
Gerência de Projetos
Assuntos

No PMBOK, a técnica que compara as realizações técnicas durante a execução do projeto com as do cronograma do plano de gerenciamento do projeto, podendo usar parâmetros técnicos importantes do produto desenvolvido pelo projeto como uma métrica de qualidade, sendo que os valores medidos fazem parte das informações sobre o desempenho do trabalho, é denominada

Alternativas
Comentários
  •  Gabarito: E

    Medição de desempenho técnico / Technical PerformanceMeasurement [Técnica]. Uma técnica de
    medição de desempenho que compara as realizações técnicas durante a execução do projeto com o
    cronograma de realizações técnicas planejadas do plano de gerenciamento do projeto. Ela pode usar
    parâmetros técnicos importantes do produto produzido pelo projeto como umamétrica de qualidade.
    Os valores medidos obtidos fazem parte das informações sobre o desempenho do trabalho.

    fonte: livro pmbok 2004 página 384

  • A Medição de Desempenho Técnico (Technical Performance Measurement)compara as realizações técnicas durante a execução do projeto com o cronograma de realizações técnicas do plano de gerenciamento do projeto. É necessária a definição de medidas quantificáveis e objetivas do desempenho técnico que possam ser usadas para comparar os resultados reais com as metas.

    Essas medidas de desempenho técnico podem incluir ponderação, prazos das transações, números de defeitos entregues, capacidade de armazenamento, entre outros.

    Qualquer desvio, como demonstrar mais ou menos funcionalidades do que o planejado em um marco, pode ajudar a prever o grau de sucesso para atingir o escopo do projeto e expor o grau de risco técnico que o projeto está enfrentando.

    Fonte: http://julianakolb.com/2011/07/01/medicao-de-desempenho-tecnico

  • O colega acima deslizou, muito cuidado. 

    A matriz de probabilidade e impacto faz a análise QUALITATIVA. A analise quantitaviva é uma análise numérica feita em etapa posterior que tem o objetivo de analisar numericamente os efeitos dos riscos identificados nos objetivos gerais do projeto e priorizados pela análise qualitativa feita anteriormente.

    Se você tem o PMBOK 4ª edição basta olhar os itens 11.3 Realizar a análise qualitativa de riscos e o item 11.4 Realizar a análise quantitativa dos riscos
  • O examinador quis ajudar colocando três vezes a palavra técnico(a), só pode porque ajudar a entender não ajudou nada rs

  • a) Critical Chain Method / Método da corrente crítica - [Técnica]. Uma técnica de análise de rede do cronograma que modifica o cronograma do projeto para que se leve em consideração a limitação dos recursos.
    Errado.

    b) Probability and Impact Matrix / Matriz de probabilidade e impacto - [Ferramenta]. Uma forma comum de determinar se um risco é considerado baixo, moderado ou alto através da combinação das duas dimensões de um risco: sua probabilidade de ocorrência e seu impacto nos objetivos, caso ocorra.
    Errado

    c) Work Performance Information / Informações sobre o desempenho do trabalho [Entradas/Saidas]:
    Informacoes e dados sobre o andamento das atividades do cronograma do projeto que estão sendo realizadas para executar o trabalho do projeto, coletados como parte do processo de orientar e gerenciar a execução do projeto.
    As informações incluem: situação das entregas, andamento da implementação de solicitações de mudança, ações corretivas, ações preventivas e reparos de defeitos, previsão de estimativas para terminar, percentual informado de trabalho fisicamente terminado, valor atingido de medições de desempemjho técnico,  datas de início e de término de atividades do cronograma.

    Errado) Mas sinceramente, olhando a definição não vejo porque essa questão estar errada aqui.

    d) Performance Measurement Baseline/ Linha de Base de medição de desempenho
    Um plano aprovado para o trabalho do projeto, integrando escopo, tempo e custos, em relação ao qual a execução do projeto é comparante e medida visando gerenciar o seu desempenho. Parâmetros técnicos e de qualidade podem ser considerados.

    Errado) Tambem nao vejo o erro nessa, apenas a transcricao da definicao.

    e) CERTO


ID
147247
Banca
FCC
Órgão
SEFAZ-SP
Ano
2009
Provas
Disciplina
Gerência de Projetos
Assuntos

Planos mais exatos e completos, resultantes de sucessivas iterações do processo de planejamento e estimativas mais exatas, elaboradas à medida que o projeto se desenvolve, são produtos da técnica aplicada para melhoria e detalhamento contínuos dos planos. Essa técnica, no PMBOK, é denominada

Alternativas
Comentários
  •  O Guia PMBOK 4ª ed. traz:

    A elaboração progressiva envolve melhoria contínua e detalhamento de um plano conforme informações mais detalhadas e específicas e estimativas mais exatas tornam-se disponíveis. Isto é, conforme o projeto evolui, a equipe de gerenciamento poderá gerenciar com um maior nível de detalhes.

  • Apontando o erro das alternativas D e E:

    D) Trata-se de um processo do Itil.

    E) Estimativa Paramétrica é uma técnica que utiliza uma relação estatística entre dados históricos e outras variáveis. Em outras palavras, aproveita-se de dados de projetos passados para chegar a uma estimativa de tempo necessário para o presente projeto.
  • Daniel, um dos principais pontos do PMBOK é o gerenciamento de portfólios, e estamos tratando nessa questão sobre gerenciamento de projetos, ITIL foca em serviços, ou seja a resposta até está dentro do contexto do PMBOK só não tem relação com o que foi questionado, nada mais que isso.


ID
147250
Banca
FCC
Órgão
SEFAZ-SP
Ano
2009
Provas
Disciplina
Modelagem de Processos de Negócio (BPM)
Assuntos

No diagrama de fluxos de negócio (BPMN), para estabelecer "quem faz o que" devem ser representados os fluxos de negócio agrupados em

Alternativas
Comentários
  • Pools and Lanes - Who does What
  • Segundo o livro Analise e Modelagem de Processos de Negocio Foco na notacao - BMPN - Business Process Modeling Notation - Rogerio Valle e Saulo B. De Oliveira


    POOL (PISCINA) – “QUEM FAZ O QUE”
    Uma piscina -Pool- no BPMN representa um gráfico de um participante em uma colaboração ou organização.
    São utilizados quando o diagrama envolve duas entidades de negócio ou participantes que estão separados fisicamente no diagrama. Especifica “quem faz o que”, colocando os eventos e os processos em áreas protegidas, chamadas de pools.


    LANE (RAIA)
    São utilizados para separar as atividades associadas para uma função ou papel específico.
    Uma lane representa um departamento dentro da organização.
    Um processo não é representado por um elemento do BPMN.

  • c) pools e lanes.

    Swimlanes dividem-se em pools, os quais representam um participante em um processo. Lanes é uma subdivisao do pool e organizam e categorizam & organizam as atividades.

    Gateway & tasks sao objetos de fluxo e servwem para definir o comportamento dos processos do negocio.

  • LETRA C

    Falou em agrupar processos, já pode pensar em Swimlanes, que são as Pools e Lanes


ID
147253
Banca
FCC
Órgão
SEFAZ-SP
Ano
2009
Provas
Disciplina
Modelagem de Processos de Negócio (BPM)
Assuntos

Na modelagem de processos de negócio (BPMN), NÃO se aplica um End Event no tipo de trigger

Alternativas
Comentários
  • Interessante consultar "BPMN and Business Process Management Introduction to the New Business Process Modeling Standard", disponibilizado pela OMG  no link abaixo. Na página 9 há uma tabela com os tipos de Event Trigger incluindo Start Event, Intermediate Events e End Event com descrições. Complementando Rule Event também não se aplica a End Event. Há diversas questões de bancas tiradas dele então recomendo como guia. Bons Estudos!

    Para ilustrar o quadro abaixo é uma versão resumida do existente no livro e foi retirado do site: http://www.sewo.biz/BPMN/BPMNEvents.php



    Referência
    http://www.omg.org/bpmn/Documents/6AD5D16960.BPMN_and_BPM.pdf


    START EVENTS

    INTERMEDIATE EVENTS

    END EVENTS

    DESCRIPTION

    A start message arrives from a Participant and triggers the start of a process, or continues the process in the case of an intermediate message event. An end message event denotes a message generated at the end of a process.

    A Timer cannot be an End Event

    A specific time or cycle (e.g. 'every Monday at 9am') can be set to trigger the start of a process, or continue the process in the case of an intermediate timer event.

    A Rule cannot be an End Event

    A start rule event (a.k.a. 'Conditional' Event) triggers the start of a process when the conditions for the rule become true, (e.g. 'Stock prices changes by more than 10% since opening'), or affect the the process in the case of an intermediate rule event.

    A link is a mechanism for connecting the end event of one process to the start event of another process, (Perhaps from one page in a BPD to another). As such I consider that it is not really an 'event' but just an aid to the modeler when modeling large BPDs. The start and intermediate link events 'catch' a link (from another diagram) and the end link 'throws' a link (to another diagram).

    A start multiple event is used when there are multiple ways of riggering a process, or continuaing a process in the case of an intermediate multiple event. Only one of the ways is required to trigger the process. However, for an end multiple event, there are multiple consequences (or results) all of which will occur. (Some drawing tools show a 6-pointed star instead of a pentagon).

  • Desse, o trigger que não se aplica a um End Event é o Timer. Afinal, para que determinar um período de tempo para uma próxima ação se o processo já acabou? Não faz sentido.

  • Atualmente essa questão se encontra com duas alternativas erradas, já que não é possível utilizar nem o Timer nem o Link nos eventos de FIM.


    Fonte: http://www.bpmnquickguide.com/quickguide/index.html?data.htm


ID
147256
Banca
FCC
Órgão
SEFAZ-SP
Ano
2009
Provas
Disciplina
Modelagem de Processos de Negócio (BPM)
Assuntos

Na modelagem de processos de negócio (BPMN), os Fluxos de Mensagem devem ser desenhados

Alternativas
Comentários
  • Fluxo de Sequência: Nunca pode atravessar as piscinas Só conecta objetos de fluxo dentro da mesma piscina.Fluxo de Mensagem: Usado para trocar informações e mensagens entre processos ou participantes(entre piscinas) Nunca ocorre dentro de uma mesma piscina Usa-se piscina vazia(Black Box) para representar o participante no processo do qual não se conhecem detalhes do seu processo
           
  • O nome (mais formal) dessas black-boxes é pool.
  • Apenas uma consideração que de certa forma pode até anular a questão: se o diagrama representar dois participantes distintos (terá dois pool), e ambos estiverem mais detalhados (por exemplo, em um diagrama representando uma interação entre dois processos abstratos), é possível ocorrer Fluxos de Mensagens entre white boxes nesta situação (resposta A). Além disso, a situação mais comum é ocorrer Fluxo de Mensagens entre uma white box e uma black box, opção não listada. Acho que a questão foi mal redigida e devia ter sido anulada. Para mais informações, vejam o documento: http://www.omg.org/bpmn/Documents/6AD5D16960.BPMN_and_BPM.pdf.
  • This is the case, for instance, if a Message Flow target is not
    depicted in the current diagram because it is inside a black box Pool. The Message Flow could then define its target as
    being the BPMNShape depicting the Pool to connect it to the boundary of that black box Pool.
    fonte: http://bpmnhandbook.com/01_specs/BPMN_20_spec.pdf
  • Concordo com o Márcio. Pode haver processos de negócio colaborativos (tipo B2B) em que duas white boxes se comunicam através de fluxos de mensagens, bem como pode haver processos abstratos com interações entre um processo de negócio (privado) e um outro participante ou processo. Não existe uma regra na notação BPMN com essa condição imposta pela alternativa B. 

    OBS: e Pool não é a mesma coisa que black box, como alguém aí falou. Black box é um termo usado para descrever uma Pool vazia, ou seja, sem atividades internas.
  • Processo Interno: É o tipo de processo mais comum, composto por uma série de atividades que são realizadas unicamente dentro de uma empresa. O fluxo da sequência do processo é contido dentro do Pool e não pode cruzar os limites do Pool. ("caixa-branca")

    Processos Abstratos: Muitas vezes, o processo inclui atividades que são realizadas fora da empresa (realizado por terceiros, por exemplo) e não temos gerência sobre a execução destas atividades Utilizamos um mode
    lo abstrato para representar uma “entidade” independente, com processos próprios, mas que não podemos modelar (por não conhecer o processo) ou não nos interessa modelálo; No exemplo ao lado o Fornecedor faz o beneficiamento da matéria prima, entretanto, é um processo interno do fornecedor, o qual não é conhecido, ele deve ser modelado como um processo abstrato (caixa preta).

    Processos de Colaboração: Descrevem processos B2B e as interações entre duas ou mais entidades de negócio. Os diagramas processos são geralmente de um ponto de vista global. As interações são descritas como as seqüências de atividades e as trocas de mensagens entre os participantes.
    Fluxo de mensagem pode ir tanto para processos internos quanto para processo abstratos. Essa questão deveria ser anulada.

    Olhem o excelente material de Rildo F Santos, ele é o cara. (p. 20)
    http://www.slideshare.net/Ridlo/notao-bpmn-v-12


     
  • Segue link do site com explicação sobre a questão: http://www.sewo.biz/BPMN/BPMNPools.php

    Quando não é possível desenhar o processo de uma entidade externa (por falta de conhecimento ou falta de interesse em faze-lo), desenha-se uma pool vazia. Neste caso, a pool é conhecida como "caixa preta" ("black box"). As pools nas quais os processos podem ser enxergados com detalhes são conhecidas como caixas brancas ('white boxes').

    É possivel desenhar fluxos de mensagens entre duas caixas-pretas (black-boxes). Logo, gabarito é letra B) Entre black boxes.

    No desenho abaixo temos duas pools, sendo a primeira caixa-branca e a segunda, caixa-preta (black-box):

    Ver desenho no link:  http://www.sewo.biz/BPMN/BPMNPools.php 

  • demorei mto para entender a questão hahaha

    A pergunta dessa questão é: Como é feita a troca de mensagens entre pools?
    Ai vc tem q lembrar dos black e dos whites boxes
    No black são caixas(pools) vazias, e as setas das mensagens fica nos limites entre as pools.
    No white tem coisa dentro(processos, atividades etcs), e a comunicação entre 2 whites a seta da mensagem pode entrar dentro da pool e conectar diretamente a uma atividade/processo.

    E se fosse uma black para um white (não tem essa opção)  tb daria para a seta passar os limites da white e conectar a uma atividade.
    por tanto resumindo: entre white boxes senta dentro não conecta o fluxo de mensagem na pool(mas sim na atividade)
    entre black boxes fluxos de msg é conectado.
    Mal formulada a questão. creio q seja isso.

  • Esta questão deveria ser anulada pois existe fluxo de mensagem tanto em processos abstratos quanto globais, tanto entre white blocks quanto em black blocks.


  • Black boxs (collapsed pools) sao pools que não mostram o conteudo dos processos. pools & lanes são organizações ou sistemas e contêm as responsabilidades com atividades do processo.


ID
147259
Banca
FCC
Órgão
SEFAZ-SP
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

Quanto aos requisitos de software, considere:

I. É importante que se estabeleçam práticas para encontrar, documentar, organizar e rastrear os requisitos variáveis de um sistema.
II. Etnografia (observação e análise dos fluxos de trabalho) e sessões de JAD são práticas que podem ser aplicadas na elicitação.
III. Elicitar significa descobrir os requisitos de um sistema por meio de entrevistas, de documentos do sistema existente, de análise do domínio do problema ou de estudos do mercado.

Está correto o que se afirma em

Alternativas
Comentários
  • Etnografia: técnica de observação que pode ser usada para compreender os requisitos sociais e organizacionais. O objetivo é descobrir os requisitos implícitos e não os formais com os quais as pessoas estão envolvidas.

  • Curiosidade!

    ELICITAR é um neologismo criado do verbo Inglês "to elicit" que tem o significado de extrair, provocar uma resposta. Usado tecnicamente como "extrair informação subjetiva" do usuário.
  • JAD (Joint Application Design)
    - Técnica utilizada para promover cooperação, entendimento e trabalho
    em grupo entre os usuários desenvolvedores.
    - O JAD facilita a criação de uma visão compartilhada do que o produto
    de software deve ser. Através da sua utilização os desenvolvedores
    ajudam os usuários a formular problemas e explorar soluções. Dessa
    forma, os usuários ganham um sentimento de envolvimento, posse e
    responsabilidade com o sucesso do produto.
    - A técnica JAD tem quatro princípios básicos:
    - A técnica JAD é composta de duas etapas principais: planejamento,
    que tem por objetivo elicitar e especificar os requisitos; e projeto, em

ID
147262
Banca
FCC
Órgão
SEFAZ-SP
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

Considere:

"Os requisitos expressam as características e restrições do produto de software do ponto de vista de satisfação das necessidades do usuário. Em geral, independem da tecnologia empregada na construção da solução, sendo uma das partes mais críticas e propensas a erros no desenvolvimento de software".

Quanto aos requisitos de software, a descrição acima está

Alternativas
Comentários
  • Alguns comentários:

    "...as características e restrições do produto de software..." - correspondem aos requisitos funcionais e não funcionais do sistema;

    "...do ponto de vista de satisfação das necessidades do usuário." - Os requisitos refletem as necessidades dos clientes de um sistema que ajuda a resolver algum problema.

    "...independem da tecnologia empregada na construção da solução..." - um requisito é simplesmente uma declaração abstrata de alto nível de um serviço que o sistema deve fornecer . No outro extremo, é uma definição formal e detalhada de uma função do sistema.

    "...propensas a erros no desenvolvimento de software"  - É natural que um desenvolvedor de sistema interprete um requisito ambíguo de modo a simplificar sua implementação. Frequentemente, no entanto, isso não é o que o cliente quer.

    Baseado no Livro Engenharia de Software, de Sommerville.

  • a) incoerente ao afirmar que expressam restrições.
    Existem requisitos funcionais (características/funções/operações) e não funcionais (restrições).

    b) incoerente ao afirmar que independem da tecnologia.
    Certamente, independe de tecnologia escolhida. Afinal, por exemplo, calcular sálario é uma abstração funcional não atrelada a qualquer tecnologia!

    c) incoerente ao afirmar que expressam características do ponto de vista de satisfação das necessidades do usuário.
    Requisitos não funcionais estão ligados a qualidade do software, e, portanto, relacionados a satisfação do usuário/cliente.

    d) totalmente coerente.

    e) incoerente ao afirmar que os requisitos são uma das partes mais críticas e propensas a erros.
    Exatamente o contrário!
  • Talvez na teoria independa da tecnologia, mas na pratica os requisitos limitam-se a tecnologia aplicada na construção do sistema. Por ex, não terei os mesmos requisitos no jogo WarCraft para PS3 e para o antigo ATARI, Não terei exatamente o mesmo aplicativo Autocad para Desktop e Iphone.
    Por esse pensamento que fui na letra B, masssss..... não importa o que penso e sim o que a banca acha...
  • às vezes algumas tecnologias fazem parte dos requisitos, como exemplo:

    O sistema deve se comunicar com o banco de dados Oracle (já existente antes do sistema).

    Observamos a afirmação: "Em geral, independem da tecnologia empregada na construção da solução"

    Geralmente, é assim mesmo, independente. Poucas exceções contém também tecnologias. A idéia do requisito é mais abstrata, a necessidade.

    A necessidade, abstratamente, poderia ser realizada com qualquer tecnologia.


ID
147265
Banca
FCC
Órgão
SEFAZ-SP
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

"É necessário que o software calcule os salários dos diaristas e mensalistas e emita relatórios mensais sumariados por tipo de salário. Entretanto, a base de dados deve estar protegida e com acesso restrito aos usuários autorizados. De qualquer forma, o tempo de resposta das consultas não deve superar os quinze segundos, pois inviabilizaria todo o investimento nesse sistema. Devo lembrar que os relatórios individuais dos departamentos, nos quais constam os salários dos funcionários, devem ser emitidos quinzenalmente em razão dos adiantamentos e vales que recebem. É fundamental que o software seja operacionalizado usando código aberto. Necessito, ainda, forte gerenciamento de risco, prazo e custo, porque a entrega do produto final não pode ultrapassar o prazo de oito meses a contar da data de início do projeto.

A frase acima, expressa por um funcionário do cliente, aborda alguns requisitos de software especificados para um sistema de gestão de pessoal.

No texto, são requisitos não-funcionais:

Alternativas
Comentários
  • Os requisitos não funcionais, como o nome sugere, são aqueles não diretamente relacionados às funções específicas fornecidas pelo sistema.

    No caso do exemplo, a métrica utilizada para especificar o requisto não funcional foi o "tempo de resposta das consultas", correspondendo a propriedade velocidade.

    Fonte: Livro Engenharia de Software, de Sommerville.

  • "software seja operacionalizado usando código aberto" também não é um requisito não-funcional?
  • Concordo com o comentário do Eduardo Vinicius, " software de código aberto" não é um requisito funcional.
    Questão mal formulada.

  • Em resposta aos comentários:

                                                    Comentado por Eduardo Vinicius há 4 meses.
                                              "software seja operacionalizado usando código aberto" também não é um requisito não-funcional?

                                        Comentado por José Fábio de Oliveira há aproximadamente 1 mês.
     
                                               Concordo com o comentário do Eduardo Vinicius, " software de código aberto" não é um requisito funcional.
                                               Questão mal formulada.


    O código aberto é um requisito não funcional, mas a emissão quinzenal de relatório é funcional.
  • Ok, Mas entrega do produto final não pode ultrapassar o prazo de oito meses.
    Isso não seria uma restrição de tempo de projeto? não entendi onde se encaixa como requisito não - funcional.
  • Francisco Faria,

    restrições de entrega (como prazo), de implementação (linguagem de programação utilizada) e padrões são requisitos não funcionais organizacionais.
  •  d)tempo de resposta das consultas não deve superar os quinze segundos e entrega do produto final não pode ultrapassar o prazo de oito meses.

    req. nao funcionais sao como o sistema deve ser. geralmente nao é especificado pelo usuario por case uses, mas sao restrições ao uso do sistema e se manifestam em prppriedades como confiabilidade, tempo resposta, restrições ao data input. e.g.: quando tu respondeu a questão, houve um periodo entre o clique no botão e o feedback da resposta (correto/errado). se foi rapido, significa que o sistema do qc esta com este requisito nao-funcional cumprido. 

    p.s.: tempo de resposta de uma ação em uma interface deve ser indicada por avisos na tela de que o request esta processando, senao configura violação da heuristica de Nielsen status do sistema.


ID
147268
Banca
FCC
Órgão
SEFAZ-SP
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

"É necessário que o software calcule os salários dos diaristas e mensalistas e emita relatórios mensais sumariados por tipo de salário. Entretanto, a base de dados deve estar protegida e com acesso restrito aos usuários autorizados. De qualquer forma, o tempo de resposta das consultas não deve superar os quinze segundos, pois inviabilizaria todo o investimento nesse sistema. Devo lembrar que os relatórios individuais dos departamentos, nos quais constam os salários dos funcionários, devem ser emitidos quinzenalmente em razão dos adiantamentos e vales que recebem. É fundamental que o software seja operacionalizado usando código aberto. Necessito, ainda, forte gerenciamento de risco, prazo e custo, porque a entrega do produto final não pode ultrapassar o prazo de oito meses a contar da data de início do projeto.

A frase acima, expressa por um funcionário do cliente, aborda alguns requisitos de software especificados para um sistema de gestão de pessoal.

No texto, são requisitos funcionais:

Alternativas
Comentários
  • Resposta letra A.
    Requisitos Funcionais:
    Descrevem as funcionalidades que se espera que o sistema disponibilize, de uma forma completa e consistente. É aquilo que o utilizador espera que o sistema ofereça, atendendo aos propósitos para qual o sistema será desenvolvido.
  • a) calcule os salários dos diaristas e mensalistas e os relatórios individuais dos departamentos, nos quais constam os salários dos funcionários, devem ser emitidos quinzenalmente.
    Requisitos funcionais.

    b) Necessito, ainda, forte  gerenciamento de risco, prazo e cust o e a  base de dados  deve estar protegida e com acesso rest rito aos usuários autori zados.
    Requisitos não funcionais ou suplementares.

    c) é fundamental que o software seja operacionalizado usando código aberto e emita relatórios mensais sumariados por tipo de salário.
    Requisitos não funcionais ou suplementares. Requisitos funcionais.

    d) emita relatórios mensais sumariados por tipo de salário e Necessito, ainda, forte gerenciamento de risco, prazo e custo.
    Requisitos funcionais. Requisitos não funcionais ou suplementares.

    e) a base de dados deve estar protegida e com acesso restrito aos usuários autorizados e entrega do produto final não pode ultrapassar o prazo de oito meses.
    Requisitos não funcionais ou suplementares.
  • Complementando: 

    e) a base de dados deve estar protegida e com acesso restrito aos usuários autorizados e entrega do produto final não pode ultrapassar o prazo de oito meses.

    a segunda parte se refere a uma restrição de projeto.
  • a)calcule os salários dos diarisas e mensalistas e os relatórios individuais dos departamentos, nos quais constam os salários dos funcionários, devem ser emitidos quinzenalmente.

    req. funcionais sao como o sistema se comporta. depende de variaveis como usuarios, tipode software etc


ID
147271
Banca
FCC
Órgão
SEFAZ-SP
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

NÃO se trata de elemento que deve ser considerado como parte do controle de mudanças no gerenciamento de configuração:

Alternativas
Comentários
  • Revisão e Auditoria é algo feito a posteriori, depois da mudança.
  • A Auditoria de configuração está fora do escopo do Controle de Alterações. Ressalta-se que ambos os itens compõem o processo de Gestão de Configuração de Software.

    Pressman


ID
147274
Banca
FCC
Órgão
SEFAZ-SP
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

A rastreabilidade ou a história das mudanças de cada software, incluindo quem fez o que, por que e quando, pode ser realizada no gerenciamento de configuração de software por meio do seu componente:

Alternativas
Comentários
  • i) CSV, SVN e GIT são exemplos de sistemas utilizados para controle de versão.

    ii) O Acordo de Nível de Serviço (ANS) ou do inglês (Service Level Agreement) - é um acordo firmado entre a TI e seus clientes, detalhando os serviços oferecidos e o nível de qualidade, desempenho e disponibilidade esperado para o serviço.

    iii) O processo Gerenciamento de Controle de Mudanças é responsável por gerenciar as mudanças dos serviços e ambiente minimizando o impacto dessas mudanças na qualidade, pois grande parte dos problemas em TI decorre de mudanças mal planejadas. Cabe ao Gerenciamento de Mudanças avaliar os impactos, e o custo benefício dessa mudança.

    As mudanças podem ser: Padrão, Esperada ou Emergencial.


    iv) Identificação do item de software refere-se ao Gerenciamento de Configuração, que mantem o Banco de Dados de Gerenciamento de Configuração (BDGC) , onde todos os itens de configuração do ambiente são identificados e gerenciados.

    Baseline é o estado de um BDGC em um dado instante de tempo.

ID
147277
Banca
FCC
Órgão
SEFAZ-SP
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

O processo de confirmação que um software vai ao encontro das especificações de software se trata de um conceito- chave de qualidade denominado

Alternativas
Comentários
  •  Verificação
    A verificação tem o objetivo de avaliar se o que foi planejado realmente foi realizado. Ou seja, se os requisitos, funcionalidades e performance documentados foram implementados. Verificação também pode ser realizada para especificação de sistemas, para avaliar se os requisitos estão sendo documentados como deveriam e ainda prever falhas ou inconsistências entre requisitos. 

    Validação
    A validação tem o objetivo de avaliar se o que foi entregue atende as expectativas. Ou seja, se os requesitos, independente do que foi planejado, estão implementados para atender ao negócio (cliente). 
    Validação final do sistema é realizada pelo cliente ou usuário. 

  • A definição dos outros itens de acordo com a norma 9126:

    * Validação: A validação refere-se ao processo de examinar um produto para determinar sua conformidade com as necessidades do usuário.
    * Verificação: A verificação refere-se ao processo de examinar o resultado de dada atividade para determinar a sua conformidade com os requisitos estabelecidos para a mesma atividade.
    * Acurácia: Capacidade do produto de software de prover, com o grau de precisão necessário, resultados ou efeitos corretos ou conforme acordados.
    * Confiabilidade: Capacidade do produto de software de manter um nível de desempenho especificado, quando usado em condições especificadas.
  • ti_master...

    Sommerville, 8a edição, capítulo 22

    "Essas definições nos dizem que o papel da verificação envolve verificar se
    o software está de acordo com suas especificações"

    "A finalidade da validação é assegurar que o sistema de software atenda às
    expectativas do cliente. Vai além de verificar se o sistema está conforma a
    sua especifiação para mostrar que o software realiza o que o cliente espera
    que ele faça."


    Ele fala da expressão utilizada por Boehm (Boehm, 1979), idealizador do
    modelo espiral:

    "validação: estamos construindo o produto correto?"
    "verificação: estamos construindo o produto corretamente?"
    ....

    Abraços.
    Vinícius Martinez

  • Verificação: requisitos, funcionalidades, especificações (estamos construindo o produto corretamente?)

    Validação: atender às expectativas do cliente (estamos construindo o produto correto?)
  • Truque para lembrar.

    Verificar: Especificação

    Já validação não se encaixaria.


ID
147280
Banca
FCC
Órgão
SEFAZ-SP
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

Garantir que um ou mais componentes de um sistema combinados funcionam corretamente é o objetivo do tipo de teste

Alternativas
Comentários
  • Resposta letra B

    Teste de integração é a fase do teste de software em que módulos são combinados e testados em grupo. Ela sucede o teste de unidade, em que os módulos são testados individualmente, e antecede o teste de sistema, em que o sistema completo (integrado) é testado num ambiente que simula o ambiente de produção.

    O teste de integração é alimentado pelos módulos previamente testados individualmente pelo teste de unidade, agrupando-os assim em componentes como estipulado no plano de teste, e resulta num sistema integrando e preparado para o teste de sistema.


ID
147283
Banca
FCC
Órgão
SEFAZ-SP
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

O teste de ameaça normalmente deve ser aplicado dentro de um projeto de software nas etapas de

Alternativas
Comentários
  • Seria o mesmo que teste de penetração?

    A meu ver é um teste semelhante ao teste de segurança porém mais voltado para identificar falhas. Não achei nenhuma referência confiável para este assunto. Quem descobrir o artigo misterioso de onde a FCC copiou/colou esta questão, avise-nos.
  • Nesse caso, teste de ameaça está inserido no contexto de Teste de Segurança. Sabemos que o Teste de Segurança é realizado em 2 momentos: durante o teste de integração, pois nesse momento estamos verificando se os módulos são capazes de trabalharem junto; e no teste de sistemas, onde temos o teste de desempenho, recuperação, segurança e estresse.

  • O máximo que eu encontrei foi uma referência a teste de ameça num TCC ao seguinte livro: "Testes de Software: Produzindo Sistemas Melhores e Mais Confiáveis, Leonardo Molinari, 2003. "

    Se alguém tiver ele pode ser que a resposta esteja no mesmo.
  • no teste de aceitação não seria, pois lembremos da curva onde o custo de correção aumenta à medida que as fases vão progredindo, o custo de se corrigir algo na fase de aceitação seria altissimo
  • Marquei a E, pois levei em consideração a Estratégia de Teste elaborado por pressman

    https://uploaddeimagens.com.br/imagens/estrategia_de_testes_-_pressman-png


ID
147286
Banca
FCC
Órgão
SEFAZ-SP
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

Na prática de garantia de qualidade de software, contrapondo com o controle de qualidade de software, se aplica a atividade:

Alternativas
Comentários
  • Garantia da qualidade é orientada a processo.
     Garantia da qualidade é orientada a prevenção.

    Controle da qualidade é orientado a produto.
    Controle da qualidade é orientado a detecção.

  • QUESTIONÁVEL!!!

    Capítulo 17 - Garantia de qualidade de software, Pressman, PÁGINA 726

    A garantia de qualidade de software (SQA - Software Quality Assurance) é uma “atividade de guarda-chuva” que é aplicada ao longo de TODO o processo de engenharia de software. A SQA abrange:

    (1) métodos e ferramentas de análise, projeto, codificação e teste;

    (2) revisões técnicas formais que são aplicadas durante cada fase de engenharia de software;

    (3) uma estratégia de teste de múltiplas fases;

    (4) controle da documentação de software e das mudanças feitas nela;

    (5) um procedimento para garantir a adequação aos padrões de desenvolvimento de software;

    (6) mecanismos de medição e divulgação

    De acordo com o Pressman, as letras C e D estão corretas!!!

     

  • Normalmente quando se fala em SQA, se fala em conjunto de Controle e Garantia da qualidade. Logo as atividades citadas pelo comentário anterior faz parte tanto do processo de garantia quanto do controle. E sabe-se bem a diferença entre controle e garantia, como já citado na questão. Controle = produto. Garantia = processo.
  • Vamos lá meus amigos... tudo bem com a alternativa C, mas demorei um pouquinho pra "engolir" a alternativa D como errada. Digerindo um pouquinho o Pressman, temos:


    1) Conceitos:

    1.1) Controle de qualidade:

    "Engloba um conjunto de ações de engenharia de software que ajudam a garantir que cada produto resultante atinja suas metas de qualidade", permitindo "a uma equipe de software ajustar o processo quando qualquer um desses produtos resultantes deixe de atender às metas estabelecidas para a qualidade". (pág. 370)

    1.2) Garantia da qualidade:

    "Estabelece a infraestrutura que suporta métodos sólidos de engenharia de software, gerenciamento racional de projeto e ações de controle de qualidade" (...). "Consiste em um conjunto de funções de auditoria e de relatórios que possibilita uma avaliação da efetividade e da completude das ações de controle de qualidade". (pág. 370)

    Observe que a Garantia vem antes e depois do Controle: antes, no sentido de suportá-lo e depois, no sentido de avaliá-lo.


    2) Testes:

    "Os testes de software" (...) "são uma função de controle de qualidade com um objetivo principal - descobrir erros. O papel da SQA é garantir que os testes sejam planejados apropriadamente e conduzidos eficientemente de modo que se tenha a maior probabilidade possível de alcançar seu objetivo primário". (pág. 389)

    Conclui-se que, não é papel do SQA "definir estratégias de teste" (afirmativa D), mas sim, garantir que os tais testes sejam planejados apropriadamente e conduzidos eficientemente.

    Pressman "subdivide" os testes de software que, conforme dito anteriormente, compõe uma função de controle de qualidade, em:

    a) Estratégias de teste de software (pág. 401)

    b) Testes de aplicativos convencionais (pág. 428)

    c) Testes de aplicações orientadas a objeto (pág. 453)

    d) Testes de aplicações para a web (pág. 468)

    Assim, ocorrendo a palavra teste em uma alternativa de múltipla escolha da FCC, existe uma grande chance de estar relacionado a Controle de qualidade, não a Garantia da qualidade. Observe, por exemplo, o texto das alternativas onde, a alternativa correta, não traz a palavra "teste". Sendo, portanto, relativa a Garantia da qualidade.

    Referência:

    PRESSMAN, Roger S. 2011. Engenharia de Software. 7ª ed.

  • c-

    Garantia de qualidade engloba atividades para prevenção de defeitos, é uma área que define metodologias e ferramentas de apoio tendo como entrada o plano de qualidade de software e resultados de medições de qualidade.


    Controle de qualidade é monitoramento: a detecção de defeitos, por peer reviews, teste e análise de tendências etc.

     

    Garantia: Lida com processos. Meta: prevenção

    Controle: mexe com produtos. Meta: detecção


ID
147289
Banca
FCC
Órgão
SEFAZ-SP
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

O processo de engenharia de software denominado ciclo de vida clássico refere-se ao modelo

Alternativas
Comentários
  • Resposta letra A.

    O modelo em cascata sugere uma abordagem sistemática seguindo uma seqüênciade acontecimentos que darão início a outras fases até que o processo inteiro estejaterminado

    . Comunicação ou Requisitos
    . Planejamento
    . Analise e projeto
    . Construção
    . Testes
    . Implantação

    Fonte: Pressman.
  • Só pra constar, o modelo em cascata também é conhecido pelos seguintes nomes:
    • Cascata;
    • Linear;
    • Sequêncial;
    • Clássico.
  • Definição classica de cascata:

     

    Modelo de ciclo de vida clássico, abordagem sistemática em que as fases são funções na engenharia convencional. Característica :todas as fases têm início e término definidos; uma fase só inicia se anterior concluída. Proposto por Winston W. Royce em 1970, é desde a década de 1980 amplamente usado porque é a mais conhecida, simples e fácil de trabalhar.Ao final de cada fase ou marco uma revisão avalia se pode avançar para a próxima e, quando apontar que o projeto não está apto a entrar na fase seguinte, ele permanece na fase atual até aprovado, ou seja, especificação, codigo e testes seguem uma única disciplina; nenhuma atividade inicia sem anterior aprovada.


ID
147292
Banca
FCC
Órgão
SEFAZ-SP
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

O conceito de sprint aplica-se ao modelo ágil do processo de engenharia de software denominado

Alternativas
Comentários
  • O Scrum trabalha com uma série de iterações, são diversos ciclos chamados de Sprints, um ou o conjunto de Sprints executados se consegue montar uma ou mais funcionalidades do sistema, o conjunto de funcionalidade integrada forma o sistema.

    Cada Sprint normalmente leva de 2 a 4 semanas para ser executada, esse período é chamado de Time Box.

  • Os modelos agile tratam de modelos iterativos e de desenvolvimento. basicamente passa por modos os estagios do waterfall mdoel, mas em iterações que visam produzir uma versao funcional do software a cada incremento. Entre os principios agile estao simplicidade, conversa cara a cara, proximidade entre agentes do negocio & desenvolvedores etc. Todos os metodos agile têm a mesma filosofia de definição de de necessidades, planejamento do projeto, execução e monitoramento e entrega em ciclos rapidos e com foco na adaptação a eventuais mudanças no projeto. porem, ha algumas caracteristicas distintas entre os metodos:

     a)XP.- extreme programming. é o mais usado. o plano de testes é feito antes do codigo e programação é em pares. geralmente funciona para pequenas equipes, sendo IXP ideal para grandes empresas. 

     c)DSDM.- destaque à participação do usuario. baseado no RAD (rpaid application development). usa prototipos incrementais. 

     d)Scrum.- correto- framework estrutural para problemas complexos.  baseado no empirismo. 

     e)Crystal.- é uma familia (!) na qual a complexidade do projeto é determinada por cor. é ideal para diferentes projetos. o desenvolvimento incremental é no maximo 4 meses. 


ID
147295
Banca
FCC
Órgão
SEFAZ-SP
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

A engenharia de software está inserida no contexto

Alternativas
Comentários
  • das engenharias de sistemas, de processo e de produto.
  • Pô baiano, isso é "preguiça" de fazer um comentário?
    Nem precisava ter feito todo esse esforço de copiar, colar e ainda por cima somar.....
  • O sujo falando do mal lavado rs... achei a questão bem estranha e não achei qualquer fonte de onde a mesma pudesse ter sido tirada, o que achei mais próximo de ser entendível foi:


    Engenharia de sistemas - OK

    Processo - Temos várias técnicas de engenharia que estruturam processos de desenvolvimento de software. Então processo possui a eng de sw. inserida.

    Produto - A análise do produto é uma fonte de requisitos durante a parte de análise de design do sw.


    Fonte: https://br.groups.yahoo.com/neo/groups/timasters/conversations/topics/139052?var=1

    Eu ainda diria que sistema pode ser entendido como um produto é o resultado da engenharia de software que preconiza o uso de processos para alcance da qualidade, assertividade nas previsões e entregas, etc. Advém da gestão de projetos em outras áreas de engenharia, que tinham sucesso nesta gestão, bem diferente do software quando começou a ser desenvolvido, que não tinha qualquer garantia de entrega, muito menos no prazo e menos ainda dentro do custo previsto. 

  • Complementando a explicação da Michele:

    Sabemos que a Engenharia de Sistemas é uma área mais ampla por tratar de todos os aspectos de sistemas baseados em computadores, incluindo hardware e engenharia de processos além do software. Os processos de engenharia de sistemas são orientados a produtos. Isto é, são processos preocupados com a correta identificação de necessidades e requisitos, traduzidos do domínio do problema para os diferentes níveis de requisitos e especificações no domínio da solução. Basicamente, engenharia de sistemas gerencia o escopo do produto, que vai além do projeto. A preocupação da engenharia de sistemas é todo o ciclo de vida do produto, desde sua concepção e desenvolvimento (projeto) até a sua operação e descarte.

    Podemos dizer que Engenharia de Sistemas é um processo mais amplo que inclui a engenharia de software e utiliza processos para elaboração de produtos.

  • o que mata a questão é a palavra apenas


ID
147298
Banca
FCC
Órgão
SEFAZ-SP
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

As ferramentas de modelagem de análise, que utilizam a notação UML, fornecem capacidade de desenvolver modelos baseados em

Alternativas
Comentários
  • O diagrama de atividades não poderia ser entendido como um modelo baseado em fluxo?

  • http://www.uml.org/


ID
147310
Banca
FCC
Órgão
SEFAZ-SP
Ano
2009
Provas
Disciplina
Governança de TI
Assuntos

No gerenciamento de serviços de TI, segundo o ITIL v.2, tem foco operacional o processo:

Alternativas
Comentários
  • O livro de suporte a serviços tem foco OPERACIONAL

    C = Configuração -> Configuration Management

    L = Liberação => Release

    I = Incidentes -> Incident

    M = Mudanças -> Change

    P = Problemas -> Problems

     

    Já o livro de Entrega de serviços tem foco TÁTICO, GERENCIAL

    N = Níveis de serviço -> Service Level Management

    D = Disponibilidade -> Availability

    F  = Financeiro -> Financial Management for IT Services

    C = Continuidade -> Continuity Management

    C = Capacidade -> Capacity

     

    Logo a resposta: A) configuration management.

  • Complementando o comentário anterior:

    a) Pertence ao livro/área de Service Suport, então possui foco operacional

    b) Pertence ao livro/área de Service Delivery, então possui foco tático

    c) idem ao B

    d) idem ao B

    e) Pertence ao livro/área The Business Perspective, então possui foco estratégico


ID
147313
Banca
FCC
Órgão
SEFAZ-SP
Ano
2009
Provas
Disciplina
Governança de TI
Assuntos

No gerenciamento de serviços de TI, segundo o ITIL v.2, tem foco tático ou estratégico o processo:

Alternativas
Comentários
  •  Os processos que possuem foco tático pertencem ao livro/grupo Service Delivery ou Entrega de Serviço, e são:

    1 - Gerência de nível de serviço
    2 - Gerência financeira
    3 - Gerência de capacidade
    4 - Gerência de disponibilidade
    5 - Gerência de continuidade de serviço

  • Problemas/incidentes e Release/change tem muita ligação do primeiro com o segundo. Pela interrelação existente a a exclui a b e a c exclui a e. Sobrou a letra d.


ID
147316
Banca
FCC
Órgão
SEFAZ-SP
Ano
2009
Provas
Disciplina
Governança de TI
Assuntos

O processo de gerenciamento de serviços Service Desk, segundo o ITIL v.2, NÃO gerencia

Alternativas
Comentários
  • Gerenciamento de serviço: Conjunto formado por pessoas, processos e ferramentas que cooperam para assegurar a qualidade dos serviços, com suporte a níveis de serviços acordados previamente com o cliente.

    Service Desk (central de suporte):  é um dos 03 tipos de centrais de serviços - tem como principal objetivo que nenhuma requisição seja perdida ou não atendida....

    Não entendi essa questão da FCC!

    Já que gerenciamento de serviço não é um processo e muito menos Service desk que é uma função.

    Aguém ajuda??

    HELP

     

  • Vanuza,

    Estou comentando esta questão baseado no Itil V3.

    Concordo com você...eles pisaram na bola no enuciado, pois Service Desk é uma função.

    O negócio era abstrair essa falha e estar atento que a função Service Desk faz parte da

    publicação Operação de Serviço (Service Operator) e que os Acordos de Níveis de Serviço(SLA)

    são estabelecidos no "processo" de Gerenciamento do Nível de Serviço, que faz parte da publicação

    Desenho de Serviço (Service Design).

    Pela falha no enunciado, acho que caberia recurso para anulação da questão, mas como não podemos contar

    com o deferimento dos recursos, temos que optar pela menos errada.

    Espero que tenha ajudado!

     


ID
147319
Banca
FCC
Órgão
SEFAZ-SP
Ano
2009
Provas
Disciplina
Governança de TI
Assuntos

Os objetivos de controle detalhados do COBIT estão diretamente associados

Alternativas
Comentários
  • Os objetivos de controle de ALTO NÍVEL são agrupados em 34 processos, que por sua vez estão agrupados em 4 domínios. Veja que a questão coloca "objetivos de controle DETALHADOS". Neste caso trata-se das atividades vinculadas a cada um dos OBJETIVOS DE ALTO NÍVEL (processos).
  • Nem com boa vontade dá pra concordar com a resposta da FCC.Pois... baseado em Controles o CobiT define objetivos de controles para todos os 34 processos.Em cada processo de TI, são fornecidos objetivos de controle como declarações de ações genéricas com o mínimo de boas práticas gerenciais para garantir que o processo esteja mantido sob controle.Nem na tabela de Inter-relacionamento dos componentes CobiT aparece essa associação (Processo / Atividade).Para mim os objetivos de controle estão diretamente associados aos processos.Alguém consegue explicar...
  • Uma resposta para esses requisitos de defnição e monitoramento dos controles e nível de performance de TI é a defnição do CobiT de:
    ·  Benchmarking da performance e capacidade dos processos de TI, expressos em modelos de maturidade, derivados do
    “Capability Maturity Model (CMM) do Software Engineering Institute”.
    ·  Objetivos e métricas dos processos de TI para defnir e avaliar os seus resultados e performance baseados nos princípios do
    balanced business scorecard publicado por Robert Kaplan e David Norton.
    ·  Objetivos das atividades para controlar esses processos com base nos objetivos de controle do CobiT.

  • Alto nível: Processos (34 ao todo)

    Detalhado: Atividades

  • Galera, queria contribuir com meus "5 centavos"!

    Objetivos de controle detalhados estão ligados aos processos! O que estão ligadas às atividades são as práticas de controle!!!

    Só para corroborar, o CobiT tem:
    • 4 domínios (PO, AI, DS, ME);
    • 34 processos de TI (por exemplo, PO1);
    • 210 objetivos de controle detalhados (por exemplo, PO1.1);
    • Mais de 1.500 práticas de controle!!!

    Essas que são ligadas às atividades!

    Do curso de CobiT da TI Exames:

    "Estas práticas traduzem os objetivos de controle do COBIT em práticas detalhadas e implementáveis, e fornecem uma argumentação de negócio para a implementação a partir de uma perspectiva de valor e risco."

    Mais:

    "Enquanto que os objetivos de controle definem 'o que' precisa ser feito, as práticas de controle fornecem um detalhamento de como implementar os objetivos e 'por que' eles podem ser necessários."

    Para mim, a banca errou!

    []s

  • Acredito que o problema da questão é ter usado outra versão do modelo.

    Cobit 4.0: 
    Activity goals for getting these processes under control, based on COBIT’s detailed control objectives.
    Cobit 4.1: Activity goals for getting these processes under control, based on COBIT’s control objectives

    Ainda, Aragon afirma: Objetivos de controle detalhados (representando as atividades que os decompõem) 

    Com isso a questão teria duas respostas: processos como apresentado nos comentários acima e a apresentada pela banca.

    Bons estudos!
  • Tinha que ser questão desse lixo de FCC!


ID
147322
Banca
FCC
Órgão
SEFAZ-SP
Ano
2009
Provas
Disciplina
Governança de TI
Assuntos

O processo Gerenciamento de Configurações está definido no COBIT dentro do domínio

Alternativas
Comentários
  • DS9-Gerenciar a Configuração: Assegurar a integridade das configurações de hardware e software requer o estabelecimento e a manutenção de um repositório de configuração preciso e completo. Esse processo inclui a coleta inicial das informações de configuração, o estabelecimento de um perfil básico, a verificação e a auditoria das informações de configuração e a atualização do repositório de configuração conforme necessário.Um gerenciamento de configuração eficaz facilita uma maior disponibilidade do sistema, minimiza as questões de pro- dução e soluciona problemas com mais rapidez.

     

    Fonte: Cobit 4.1

  • Entregar e Dar Suporte

     

     

    DS1 Definir e Gerenciar Níveis de Serviço
    DS2 Gerenciar Serviços de Terceiros
    DS3 Gerenciar Capacidade e Desempenho
    DS4 Assegurar Continuidade de Serviços
    DS5 Assegurar a Segurança dos Serviços
    DS6 Identificar e Alocar Custos
    DS7 Educar e Treinar Usuários
    DS8 Gerenciar a Central de Serviço e os Incidentes
    DS9 Gerenciar a Configuração
    DS10 Gerenciar os Problemas
    DS11 Gerenciar os Dados
    DS12 Gerenciar o Ambiente Físico
    DS13 Gerenciar as Operações 

     

  • Ah, pensei que estava estudando errado.

     

    No COBIT 5, está em Build, Acquire and Implement.


ID
147325
Banca
FCC
Órgão
SEFAZ-SP
Ano
2009
Provas
Disciplina
Governança de TI
Assuntos

NÃO se trata de um princípio de governança de TI:

Alternativas
Comentários
  • Os objetivos do negócio já estariam definidos e a TI dá suporte ao alcance destes objetivos.

    Os princípios da governança em TI afetam o papel da organização:

    • Na globalização do negócio
    • Na criação e reforço de práticas correntes de negócios
    • Na otimização do desempenho de processos de negócios críticos
    • Na gestão do conhecimento e do capital intelectual dentro da empresa
    • Na conformidade legal e regulatória (Sarbanes-Oxley etc.).

    fonte: http://info.abril.com.br/corporate/gartner/criando-um-processo-efetivo-de-governanca-em-ti-1.shtml?2
  • Uma pequena ajudinha..

    Equidade significa o uso da imparcialidade para reconhecer o direito de cada um, usando a equivalência para se tornarem iguais, e vem do latim “equitas”. A equidade adapta a regra para um determinado caso específico, a fim de deixá-la mais justa.

    Mas pense bem  antes de responder.
  • Aparentemente, a banca considerou os princípios da Governança Corporativa do IBGC (que foram originalmente definidos pela OCDE):

    Os princípios básicos que inspiram o Código do IBGC correspondem àqueles que orientam a SOX, quais sejam: 1) transparência (disclosure); 2) eqüidade (fairness); 3) prestação de contas (accountability); e 4) responsabilidade corporativa (compliance). 

    (Fonte: http://jus.com.br/revista/texto/12644/consideracoes-juridicas-sobre-a-governanca-corporativa#ixzz2IzKMf2FI)
  • LETRA B. Na verdade é governança corporativa.

    Segundo Aragon(2012,p.25),"Os princípios da Governança Corporativa,ainda de acordo com IBGC(2009) são:

    -Transparência;

    -Equidade;

    -Prestação de Contas;

    -Responsabilidade corporativa."


    IMPLANTANDO A GOVERNANÇA CORPORATIVA DE TI-ARAGON-3 EDIÇÃO 2012.

  • acho que a banca assumiu que os principios da governanca de TI sao os mesmos da governanca corporativa pois a governanca de TI é um braço da governanca corporativa.  

  • A Governança Corporativa está ligada a Governança de TI. É o que consta no livro " Implantando a Governança de TI" , 3ed, Aguinaldo Aragon Fernandes. Na pag 25.

    No capítulo II -  Governança Corporativa e
    Regulamentações de Compliance

     2.1 Governança Corporativa e a ligação com a
    Governança de TI. 

    A governança corporativa está ligada da governança de TI no que diz respeito a compliance.

     

    Os princípios da Governança Corporativa, ainda de acordo com IBGC
    (2009) são:
    ��Transparência: obrigação e desejo de informar resultados e ações.


    ��Equidade: tratamento igual para todos os acionistas.


    ��Prestação de contas: os agentes da governança corporativa prestam
    contas e são responsáveis pelos seus atos e omissões.


    ��Responsabilidade corporativa: os agentes de governança devem zelar
    pela sustentabilidade das organizações, visando a sua longevidade,
    incorporando considerações de ordem social e ambiental na definição
    dos negócios e operações.

  • Princípios de Governança! De acordo com o IBGC são quatro:

    ·              Transparência: disponibilizar para as partes interessadas as informações que sejam de seu interesse.

    ·              Equidade: Caracteriza-se pelo tratamento justo de todos os sócios e demais partes interessadas (stakeholders).

    ·              Prestação de Contas (accountability): Os agentes de governança devem prestar contas de sua atuação.

    ·              Responsabilidade Corporativa: Os agentes de governança devem zelar pela sustentabilidade das organizações.

    Objetivos do negócio, por sua vez, não é um princípio de Governança.

    Alternativa b).

  • -b

    principios trep (transparencia, responsabilidade, prestacao, equidade)


ID
147328
Banca
FCC
Órgão
SEFAZ-SP
Ano
2009
Provas
Disciplina
Banco de Dados
Assuntos

A arquitetura ANSI/SPARC aplicada aos bancos de dados divide-os em níveis com as seguintes características:

I. O que se ocupa do modo como os dados são fisicamente armazenados.
II. O que se ocupa do modo como os dados são vistos por usuários individuais.
III. Nível lógico de comunidade ou apenas lógico (mais abstrato que o físico e diferente da visão do usuário individual).

Em um projeto arquitetural, os itens I, II e III são classificados, respectivamente, como níveis

Alternativas
Comentários
  • 1 - Nível Interno: descreve a estrutura de armazenamento físico dos dados do BD, fornecendo um modelo físico dos dados que inclui detalhes sobre os caminhos de acesso aos dados internamente;
    2 - Nível Conceitual (Lógico): descreve a estrutura de todo o BD para uma determinada comunidade de usuários, ocultando detalhes sobre a organização física dos dados e apresentando a descrição lógica dos dados e das ligações existentes entre eles.
    3 - Nível Externo: possui as diversas descrições do BD de acordo com os grupos de usuários.
  • Fiz um resumo sobre arquitetura de BD e postei no meu blog para que quiser: http://www.diegomacedo.com.br/modelagem-conceitual-logica-e-fisica-de-dados/
  • essa questão Q78724 é igual

  • Nível Externo: Nível lógico do usuário.

    Nível Conceitual: Nível Lógico da comunidade. Ou apenas lógico mesmo.

    Atentem-se ao termo "lógico".

  • interno, externo e conceitual.

  • I. O que se ocupa do modo como os dados são fisicamente armazenados.

    • Nível físico interno - é o nível mais baixo (+ detalhe e - menos abstrato) COMO os dados são armazenados

    II. O que se ocupa do modo como os dados são vistos por usuários individuais.

    • Nível externo visão - é o nível mais alto (- detalhe e + abstrato) simplifica a interação entre os usuários e o sistema

    III. Nível lógico de comunidade ou apenas lógico (mais abstrato que o físico e diferente da visão do usuário individual).

    • Nível conceitual- nível médio QUAIS dados são armazenados e quais relacionamentos

    Logo, gabarito letra C de chegará nossa aprovação

  • Fala, queridos alunos(as)!

    Gabarito: C. (Observe que a questão pede respectivamente).

    ARQUITETURA ANSI/SPARC(Três Esquemas).

    É uma ideia no design de banco de dados relacional que divide um banco de dados em três categorias diferentes.

    EXTERNO: (nível de visão, nível lógico do usuário, visão externa)

    1-    é aquele mais próximo do usuário e ocupa-se da forma como os dados são vistos por cada usuário;

    2-    visão individual dos usuários.

    INTERNO: (nível de armazenamento ou físico)

    1-    é o meio mais próximo do meio de armazenamento físico;

    2-    está mais longe dos usuários e mais próximo do banco de dados;

    3-    no nível interno da arquitetura, são descritos os caminhos de acesso para o banco de dados.

    CONCEITUAL: (nível lógico de comunidade ou nível lógico)

    1- é o nível indireto entre os níveis (interno e externo);

    2- descreve a estrutura do banco de dados inteiro para uma comunidade de usuários;

    3- quais dados são armazenados em todos o banco de dados e como os dados estão inter-relacionados;

    4- esse nível oculta os detalhes das estruturas de armazenamentos físico;

    5- concentra-se na descrição da entidade;

    6- não é preocupado com uma parte e sim com o banco inteiro.

    Bons Estudos!


ID
147331
Banca
FCC
Órgão
SEFAZ-SP
Ano
2009
Provas
Disciplina
Banco de Dados
Assuntos

A independência de dados física e a independência de dados lógica são possibilitadas de forma ideal, respectivamente, por um

Alternativas
Comentários
  • EXTERNO <-> CONCEITUAL <-> INTERNO (não sendo possível pular de um nível para o outro)

  • Esse comentário retidado do grupo TIMASTERS esclarece a intenção do examinador:

    Em Date [1], pode ser encontrada uma descrição que justifica o mapeamento

    tido como resposta da questão.
    https://dl.dropbox.com/u/7135224/Ansi-Sparc.png

    Na seção 2.2, é dito que muitos usuários podem não estar interessados na
    visão total do banco de dados, então haverá distintas visões externas, que
    haverá precisamente uma visão conceitual (representando o banco de dados
    inteiramente) e que haverá uma visão interna, representando o banco de
    dados, armazenado internamente.

    [1] Introdução a Sistema de Banco de Dados. C. J. Date.

    --
    Leonardo Marcelino
    Belo Horizonte - MG
  • Independência Lógica - Externo/Conceitual

    Independência Física - Conceitual/Interno

    Deve-se fazer um mapeamento Conceitual/Interno (Físico) bem feito para não fazer de novo. O Mapeamento Externo/Conceitual (Lógico) lida com o Usuário, e mesmo feito da melhor forma, corre o risco de ter modificações, devido a sua interação direta com o Usuário.

    Daí a resposta:

    b) um mapeamento conceitual/interno e por um ou mais mapeamentos externos/conceituais


ID
147334
Banca
FCC
Órgão
SEFAZ-SP
Ano
2009
Provas
Disciplina
Banco de Dados
Assuntos

O procedimento em que se aplicam os ajustes apropriados na organização do sistema de banco de dados, principalmente na ocorrência das mudanças de requisitos, visando à manutenção constante do melhor desempenho para a empresa, é denominado

Alternativas
Comentários
  • Database tuning describes a group of activities used to optimize and homogenize the performance of a database. The goal is to maximize use of system resources to perform work as efficiently and rapidly as possible. Most systems are designed to manage work efficiently, but it is possible to greatly improve performance by customizing settings and the configuration for the database and the DBMS being tuned.(FONTE: WIKI ENG)
  • O termo tuning é uma referência à sintonia ou ajuste de algum sistema para que funcione melhor. Um SGBD, por exemplo, é um produto de software sofisticado que permite vários ajustes. Sua flexibilidade permite a realização de pequenos ajustes que afetam o desempenho do sistema.
  • Segundo Navathe(2011,p.494),"Os objetivos do ajuste são os seguintes:

    -Fazer as aplicações rodarem mais rapidamente.

    -Melhorar (reduzir) o tempo de reposta de consultas e transações.

    -Melhorar o desempenho geral das transações."

    -------------------------------------------------

    Bibliografia:

    SISTEMAS DE BANCO DE DADOS-6 EDIÇÃO- NAVATHE


ID
147337
Banca
FCC
Órgão
SEFAZ-SP
Ano
2009
Provas
Disciplina
Banco de Dados
Assuntos

No ambiente de desenvolvimento com SQL Server, uma sintaxe usada para definir objetos multidimensionais, bem como para examinar e manipular dados multidimensionais, corresponde à linguagem

Alternativas
Comentários
  • The Multidimensional Expressions (MDX) syntax appears, at first glance, to be remarkably similar to the syntax of Structured Query Language (SQL). In many ways, the functionality supplied by MDX is also similar to that of SQL; with effort, you can even duplicate some of the functionality provided by MDX in SQL(http://msdn.microsoft.com/en-us/library/aa216779(SQL.80).aspx)
  • A linguagem Multidimensional Expression (MDX) foi criada com propósito de manipular dados multidimensionais Analysis Services e outras ferramentas. Sua sintaxe possui uma semelhança com SQL.

    Utilização:

    - Ferramentas de Business Inteligence.
    - Navegação em estruturas de uma fonte de dados OLAP.
    - DDL (linguagem de definição de dados).
    - Obtém informações sobre a estrutura do cubo com expressões MDX.
    - Permite utilizar membros e células calculadas.
    - Funcionalidade Drill-Through (Visualização mais detalhada referente a um dado qualitativo).
    Ex.: 1.500 é o custo do cliente "Petrobrás" no ano de 2007.
    Com drill-through, poderemos observar, por exemplo, o telefone/código do cliente.
    - Baseado em dois eixos (Linhas e colunas).

     


ID
147340
Banca
FCC
Órgão
SEFAZ-SP
Ano
2009
Provas
Disciplina
Banco de Dados
Assuntos

Uma assinatura criada e administrada pelo Publicador, com SQL Server, trata-se de uma assinatura

Alternativas
Comentários
  • Em uma assinatura push, o Publicador propaga alterações para o Assinante sem solicitação do Assinante. As alterações podem ser empurradas para os Assinantes sob demanda continuamente ou com base em agendamento. O Distribution Agent ou o Merge Agent são executados no Distribuidor.
    Assinatura pull

    Em uma assinatura pull, o Assinante solicita que alterações sejam feitas no Publicador. As assinaturas pull permitem que o usuário, no Assinante, determine quando as alterações de dados serão sincronizadas. O Distribution Agent ou o Merge Agent são executados no Assinante.

    http://msdn.microsoft.com/pt-br/library/ms151170.aspx


ID
147343
Banca
FCC
Órgão
SEFAZ-SP
Ano
2009
Provas
Disciplina
Banco de Dados
Assuntos

No SQL Server, uma única dimensão de banco de dados unida à tabela de fatos em uma chave estrangeira diferente, para produzir várias dimensões de cubo, é denominada dimensão

Alternativas
Comentários
  • A definição foi retirada do glossário da microsoft
    dimensão com função múltipla: Uma única dimensão de banco de dados unida à tabela de fatos em uma chave estrangeira diferente para produzir várias dimensões de cubo.
    Fonte: http://msdn.microsoft.com/pt-br/library/ms165911.aspx

ID
147346
Banca
FCC
Órgão
SEFAZ-SP
Ano
2009
Provas
Disciplina
Banco de Dados
Assuntos

No formato de um bloco de dados do Oracle, um overhead é uma referência ao

Alternativas
Comentários
  • Cabeçalho (Header)

    - Contém informações sobre o endereçamento físico e o tipo de segmento que ocupa o mesmo, por exemplo dados ou índices.   Diretório da Tabela (Table Directory) - Esta parte do bloco de dados lógico armazena o nome da tabela que possui linhas no bloco.   Diretório da linha (Row Directory) - Esta parte do bloco de dados lógico armazena dados reais da linha da tabela, incluindo os endereços de ponteiramento da linha caso se faça necessário).   Espaço Livre (Free Space) - Esta parte do bloco de dados será sempre a relação da capacidade total do bloco de dados lógico x o quanto de dados já foi alocado.    Linha de dados (Row data) - Esta parte do bloco de dados lógico armazena os dados das linhas ou indices.   Podemos perceber que um overhead provocado pela leitura do cabeçalho do bloco, sobre os dados referentes à uma tabela definida pelo diretório da tabela, que irá consultar o diretório da linha para informar os dados.   [1] http://www.itanto.com.br/blog/tag/bloco/
  • Data Block Format

    The Oracle data block format is similar regardless of whether the data block contains table, index, or clustered data. Figure 2-2illustrates the format of a data block.

    Figure 2-2 Data Block Format


    Description of "Figure 2-2 Data Block Format"
      Header (Common and Variable)

    The header contains general block information, such as the block address and the type of segment (for example, data or index).

    Table Directory

    This portion of the data block contains information about the table having rows in this block.

    Row Directory

    This portion of the data block contains information about the actual rows in the block (including addresses for each row piece in the row data area).

    After the space has been allocated in the row directory of a data block's overhead, this space is not reclaimed when the row is deleted. Therefore, a block that is currently empty but had up to 50 rows at one time continues to have 100 bytes allocated in the header for the row directory. Oracle reuses this space only when new rows are inserted in the block.

    Overhead

    The data block header, table directory, and row directory are referred to collectively as overhead. Some block overhead is fixed in size; the total block overhead size is variable. On average, the fixed and variable portions of data block overhead total 84 to 107 bytes.

    Row Data

    This portion of the data block contains table or index data. Rows can span blocks.


ID
147349
Banca
FCC
Órgão
SEFAZ-SP
Ano
2009
Provas
Disciplina
Banco de Dados
Assuntos

NÃO é um conjunto de extensões do Oracle que contém todos os dados para uma estrutura lógica de armazenamento dentro de uma tablespace:

Alternativas
Comentários
  • Os segmentos são objetos que ocupam espaço em um banco de dados. Existem vários tipos de segmentos como tabelas, índices, de undo, temporários, LOB, entre outros.

    tablespace USERS

    Este geralmente é o tablespace padrão para os usuários. Se um usuário criar um objeto, tal como uma tabela ou um índice, sem especificar o tablespace, o Oracle o cria no tablespace padrão do usuário, isso se o tablespace padrão do usuário foi definido para utilizar o tablespace USERS. 

    tablespace SYSTEM

    O tablespace SYSTEM é uma parte obrigatória de todo banco de dados Oracle, onde armazena todas as informações necessárias para o seu próprio gerenciamento. Em resumo, SYSTEM é o tablespace mais crítico do banco de dados porque ele contém o dicionário de dados. Se por algum motivo ele se tornar indisponível, a instância do Oracle abortará.

    tablespace TEMP

    O tablespace TEMP é onde o Oracle armazena todas as suas tabelas temporárias. O Oracle geralmente utiliza este temporário para armazenar objetos transitórios durante as classificações e agrupamentos de dados durante a execução de uma SQL contendo as cláusulas ORDER BY e GROUP BY, entre outras.

    tablespace UNDO

    Todos os bancos de dados Oracle precisam de um local para armazenar informações a desfazer. Esse tablespace contém seus segmentos de reconstrução em versões anteriores ao Oracle 9i chamado de RBS (tablespace de rollback), possui a capacidade de recuperar transações incompletas ou abortadas.

      [1] http://www.forumweb.com.br/artigo/87/oracle/introducao-ao-conceito-de-tablespaces
  • Uma base de dados Oracle consiste em uma ou mais unidades lógicas de armazenamento, chamadas de tablespace. O espaço em uma tablespace é dividido em unidades, chamadas segmentos, que contém dados para uma estrutura de dados específica. Tipos de segmentos:
     
    ·         Segmento de dados (data segments) - Um único segmento de dados agrupa todos os dados de uma tabela no banco, exceto nos casos de tabelas particionadas ou clustetizadas, onde cada partição é armazenada em um segmento;
    ·         Segmento de índice (index segments) - Para todos os índices não particionados tem-se também segmentos de índice que armazenam seus dados;
    ·         Segmento temporário (temporary segments) - Durante o processamento das queries do usuário o Oracle precisa frequentemente de um espaço de armazenamento temporário para a execução de uma operação SQL. Esse espaço em disco é alocado automaticamente e é chamado de segmento temporário. Operações de ordenação, por exemplo, normalmente fazem uso desse espaço;
    ·         Segmento de rollback (automatic undo management) - Os segmentos de rollback ainda existem no Oracle 10g apenas no tablespace SYSTEM. Nas versões anteriores do Oracle esse segmento era criado para salvar valores anteriores de uma operação de manipulação de dados para o caso da necessidade da transação ter de ser revertida. Os segmentos também eram utilizados durante a operação de recuperação do banco.
    Alternativa: B

ID
147352
Banca
FCC
Órgão
SEFAZ-SP
Ano
2009
Provas
Disciplina
Banco de Dados
Assuntos

Um database Oracle é constituído de um ou mais

Alternativas
Comentários
  • O Oracle armazena dados logicamente em tablespaces e fisicamente em arquivos de dados (datafiles).

    Um banco de dados Oracle consiste em uma ou mais unidades de armazenamento lógicas denominadas tablespaces, que armazenam coletivamente todos os dados do banco de dados. Cada tablespace em um banco de dados Oracle consiste em um ou mais arquivos denominados arquivos de dados (datafiles), que são estruturas físicas compatíveis com o sistema operacional no qual o Oracle é executado.
    http://profissionaloracle.com.br/blogs/flavioisidorio/oracle-criando-tablespace-e-data-files/
  • Acho que todo mundo já sabe disso, mas para reforçar os conceitos:
    Description of Figure 3-3 follows

ID
147355
Banca
FCC
Órgão
SEFAZ-SP
Ano
2009
Provas
Disciplina
Banco de Dados
Assuntos

Considere a seguinte regra de Codd, aplicada aos bancos de dados relacionais: A descrição do banco de dados é representada no nível lógico da mesma forma que os dados ordinários, permitindo que usuários autorizados utilizem a mesma linguagem relacional aplicada aos dados regulares.

O sentido dessa regra diz respeito à

Alternativas
Comentários
  • Formação de catálogo (catálogo dinâmico online baseado no modelo relacional): A descrição do BD é representantada no nível lógico como dados ordinários (tabelas) permitindo que usuário autorizados apliquem as mesmas formas de manipular dados aplicadas aos dados comuns ao consultá-las.

    Manipulação por meio de visão (Regra de atualização de visão): Toda visão que for teoricamente atualizável será também atualizável pelo sistema.

    Independência física dos dados: Programas de aplicação ou atividades de terminal permanecem logicamente inalteradsos qualquer que seja as modificações na representação de armazenagem ou método de acesso interno.
     
    Independência lógica de dados: Programas de aplicação ou atividades de terminais permanecem logicamente inalterados qualquer que seja a mudança de informação que permitam teoricamente a naõ alteração das tabelas bases.

    Independência de distribuição: A linguagem de manipulação de dados deve possibiitar que as aplicações permaneçam inalteradas estejam os dados centralizados ou distribuidos fisicamente.

ID
147361
Banca
FCC
Órgão
SEFAZ-SP
Ano
2009
Provas
Disciplina
Banco de Dados
Assuntos

Considere a relação 1:N entre cliente e seus pedidos e a necessidade de exclusão de um determinado cliente. A fim de manter informações históricas sobre pedidos já efetuados, independentemente da existência do cliente que os fez, deseja-se que aqueles pedidos já efetuados pelo cliente excluído não sejam apagados. As chaves primárias de ambas e em cada tabela são definidas como única. Em um banco de dados relacional normalizado até a 3FN, o atendimento de tal requisito pode ser obtido por meio de

Alternativas
Comentários
  • Sinceramenrte, não entendi porque A) é a resposta. Como irá se manter a informação sobre o cliente no pedido se seu identificador será setado para null no pedido ?
  • A ideia (pra variar mal executada) da FCC era dizer que a empresa queria apenas os registros dos pedidos, não exigindo a necessidade de se ter registros de quem fez o pedido, caso o cliente seja excluído. Por isso o "on delete set null" era apropriado.
  • A questão deveria ser anulada, pois o campo INTEIRO no banco de dados só recebe elementos inteiros e não NULL.

ID
147364
Banca
FCC
Órgão
SEFAZ-SP
Ano
2009
Provas
Disciplina
Banco de Dados
Assuntos

Em um banco de dados multidimensional, considere, por exemplo, que os dados podem ser representados como um array de três dimensões, correspondendo a produtos, clientes e períodos de tempo. Dessa forma, um determinado valor individual em uma célula pode representar a quantidade de um produto vendido a um cliente em um dado momento. De acordo com essa consideração,

Alternativas
Comentários
  • Gabarito C
    Produto, Cliente e Período existem independete de quantidade.
    MAs, a quantidade depende da existência das demais para existir. Quantidade de quê? De Produto, de Clientes num determinado Tempo (Período).

ID
147367
Banca
FCC
Órgão
SEFAZ-SP
Ano
2009
Provas
Disciplina
Banco de Dados
Assuntos

As variáveis dimensionais aplicadas em um MOLAP estão frequentemente relacionadas em hierarquias, que determinam meios para agregar dados das células a elas associados. Nesse contexto, os operadores do processador que permitem percorrer (para acesso e não para criação) as hierarquias do nível de agregação mais baixo para o mais alto executam a função

Alternativas
Comentários
  • É mais comum encontrar esse termo em questão como "roll up" em vez de "drill up". Porém, a FCC considerou. Devemos então, entendê-los como sinônimos.

    Trata-se da operação OLAP de AGREGAÇÃO.

  • Não seria Roll-UP?

  • Maior agregação = Menor detalhamento

    Gabarito: Letra E

  • SNOWFLAKE SCHEMA (Esquema de flocos de neve)

    - Recomenda a normalização das tabelas dimensão.

    - Possui dimensões normalizadas;

    - É mais lento devido a normalização.

    - É o resultado da decomposição de uma ou mais dimensões que possuem hierarquias entre seus membros.

    roll back - não existe

    Drill-down: é o fato de sairmos de um nível mais alto da hierarquia e buscarmos informações mais detalhadas em níveis menores. Aumenta o nível de detalhe da informação, diminuindo o nível de granularidade. 

    ROLAP: Lê os dados de detalhe (fatos) diretamente de fonte de dados relacional. 

    Drill-up ou Roll-up: e o fato de sairmos de um nível mais baixo da hierarquia e buscarmos informações menos detalhadas em níveis superiores. Aumenta o nível de granularidade, diminuindo o nível de detalhamento da Informação. 

    Alternativa: E

  • Roll-Up: oposto do operador drill-down, resume informações, diminuindo o nível de detalhes.


ID
147370
Banca
FCC
Órgão
SEFAZ-SP
Ano
2009
Provas
Disciplina
Banco de Dados
Assuntos

Se uma empresa de grande porte, com alto volume de transações e informações, resolver iniciar um projeto usando o conceito de Data Mart (DM) em vez de Data Warehouse (DW), independentemente disso ser ou não a melhor opção, os fatores que a levam a tal decisão podem ser justificados por:

I. Possibilidade de extrair e preparar os dados diretamente de fontes de interesse específicas, fornecendo acesso mais rápido pela não necessidade de sincronia com dados de outras fontes.
II. Menor risco quanto ao sucesso do projeto.
III. Necessidade imediata de informações organizacionais integradas.

Está correto o que consta em

Alternativas
Comentários
  • I. Possibilidade de extrair e preparar os dados diretamente de fontes de interesse específicas, fornecendo acesso mais rápido pela não necessidade de sincronia com dados de outras fontes.  - Quando falamos de fontes específicas de interesse não tratamos de data warehouses(DW), pois estes são genéricos e abrangem a organização como um todo e não uma entidade específica de acordo com seu interesse.   II. Menor risco quanto ao sucesso do projeto.   - Os data marts(DM) em si são uma solução menos onerosa que os DW, pois não precisa dar suporte para a organização como um todo, mas apenas um setor desta.   III. Necessidade imediata de informações organizacionais integradas. - Este conceito se aplica a DW, os DM não precisam tratar informações organizacionais integradas, mas apenas pequenas partes da organização.

     

  • A abordagem descrita no enunciado é a opção pela implementação bottom-up, ou seja, da criação inicial de datamarts independentes para então criar o datawarehouse. 

    I. Possibilidade de extrair e preparar os dados diretamente de fontes de interesse específicas (1), fornecendo acesso mais rápido pela não necessidade de sincronia com dados de outras fontes (2).

    (1) - Com a criação de datamarts setoriais a informação pode ser extraida diretamente desse datamarts.
    (2) - Com um datawarehouse toda a informação pessa pelo processo de ETL e é armazenada em um BD, portanto nesse caso de um datamart independente a informação não precisa ser tratada, ela pode ser obtida diretamente de um datamart.


    II. Menor risco quanto ao sucesso do projeto. 

    O projeto de implantação top-down que é a criação de um datawarehouse (antes dos datamarts) é um projeto longo que em média varia de 15 meses para mais exigindo alto grau de ivestimento e apoio politíco para o sucesso do projeto . Os resultado desse projeto não são inicialmente perceptiveis para o usuário como no caso da criação de um datamart em que o processo de criação é mais rápido.
    Com essas infromações pode-se presumir que o risco nessa abordagem é menor.

    III. Necessidade imediata de informações organizacionais integradas.
    Nessa abordagem as informações não estão integradas, elas são datamarts independentes que vão resultar em um datawarehouse integrado.

ID
147388
Banca
FCC
Órgão
SEFAZ-SP
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

Os valores das propriedades de um objeto em um determinado instante, que podem mudar ao longo do tempo, representam

Alternativas
Comentários
  • Cada objeto possui:

    Indentidade - Característica que o distingue dos demais objetos.

    Estado - Valores correntes dos atributos.

    Comportamento - Habilidades do objeto. (métodos)

     


ID
147391
Banca
FCC
Órgão
SEFAZ-SP
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

Na orientação a objetos, ao nível de classe, são definidos os

Alternativas
Comentários
  • Acho que esta questão deveria ser anulada. Pois, existem classes estáticas (static) e são usadas para definir constantes. Neste caso, teremos uma classe com apenas atributos e seus valores já atribuidos. Eu acertei a questão, mas fica a dúvida o porquê do item A não estar correto também.
  • c-

    classes nao recebem valores. objetos, sim


ID
147394
Banca
FCC
Órgão
SEFAZ-SP
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

Uma classe é uma abstração que ajuda a lidar com a complexidade e um bom exemplo de abstração é

Alternativas
Comentários
  • Continuo achando a FCC a pior banca que existe. Além de definir um processo horrível nos editais, como solicitar comprovantes de títulos antes de saber a colocação do candidato, todo o processo é feito por meio manual, inclusive utilizando de papeis e o Correios. E não devolvem em caso de eliminação.
    Mas, voltando para questão, mais uma para desaprender. Lógico que errei a questão. Faço a seguinte análise para procurar entender a resposta:
    a) cliente (objeto) e disciplinas (um atributo do tipo array [lista] da classe disciplinas). Então temos duas classes envolvidas.
    b) idem a explicação, trocando cliente por professor e disciplinas por cursos. Logo, se ambas são iguais podem ser eliminadas porque há apenas uma questão correta.
    c) Um funcionário (objeto) e um departamento. O departamento é um atributo do tipo classe Departamento. Então temos duas classes associadas.
    d) Um pessoa (objeto) e o CPF, neste caso pode ser apenas um tipo primitivo do tipo número ou texto. Só que o número está na Receita Federal e não na pessoa. É bem abstrato.
    e) Idem a letra C. Só que indica que temos no objeto Casa dois atributos do tipo Empresa, um para o "projetou" e a outra para a "construiu".
    Agora vendo minha explicação, eu não deveria ter errado essa. Só sobra a letra D como diferente de todas as outras. Não acho que ela é correta, mas ela é diferente das outras e de esquisita ficou abstrata (rsrsrs), Caramba! Isto é prova de TI ou racíonio lógico? só Freud explica a FCC.
  • Entendi que a banca quis dizer que o CPF é uma abstração da própria pessoa. Em nenhuma das outras opções existe um tipo e algo que o defina.


ID
147397
Banca
FCC
Órgão
SEFAZ-SP
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

O método utilizado para inicializar objetos de uma classe quando estes são criados é denominado

Alternativas
Comentários
  • e-

    A constructor is used in the creation of an object that is an instance of a class. Typically it performs operations required to initialize the class before methods are invoked or fields are accessed. Constructors are never inherited.

    https://docs.oracle.com/javase/tutorial/reflect/member/ctor.html


ID
147400
Banca
FCC
Órgão
SEFAZ-SP
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

Sobre a visibilidade dos métodos na orientação a objetos considere:

I. Os métodos públicos de uma classe definem a interface da classe.
II. Os métodos privativos de uma classe não fazem parte da interface da classe.
III. O nome dos métodos é a informação reconhecida como a assinatura dos métodos.

Está correto o que consta APENAS em

Alternativas
Comentários
  • O item III está errado porque a assinatura do método é feita através do nome do método e de seus parâmetros.
  • Os métodos definem as funcionalidades das classes, ou seja, o que será possível fazer com objetos dessa classe.  Cada método é especificado por uma assinatura, composta por um identificador para o método (o nome do método) e o tipo para o valor de retorno e sua lista de argumentos, sendo cada argumento identificado por seu tipo e nome. 
    Através do mecanismo de sobrecarga (overloading), dois métodos de uma classe podem ter o mesmo nome, desde que suas assinaturas sejam diferentes.  Tal situação não gera conflito pois o compilador é capaz de detectar qual método deve ser escolhido a partir da análise dos tipos dos argumentos do método. Neste caso, diz-se que ocorre a ligação prematura (early binding) para o método correto.
    O modificador de visibilidade pode estar presente tanto para atributos como para métodos.  Em princípio, três categorias de visibilidade podem ser definidas:
    * Público, denotado em UML pelo símbolo +:  nesse caso, o atributo ou método de um objeto dessa classe pode ser acessado por qualquer outro objeto (visibilidade externa total);
    * Privativo, denotado em UML pelo símbolo -:  nesse caso, o atributo ou método de um objeto dessa classe não pode ser acessado por nenhum outro objeto (nenhuma visibilidade externa);
    * Protegido, denotado em UML pelo símbolo #:  nesse caso, o atributo ou método de um objeto dessa classe poderá ser acessado apenas por objetos de classes que sejam derivadas dessa através do mecanismo de herança.
  • Sendo mais objetivo:

    O item III está errado, pois diz que o nome do método é a sua assinatura, quando está é composta por: nome, quantidade, tipo e ordem dos parâmetros. 

    Quanto aos itens I e II, temos assuntos relacionados tipicamente a propriedade chamada Encapsulamento em OO. Ver explicação teorica abaixo:

    Em linguagens orientadas a objetos, é possível encapsular o estado de um objeto. Em termos práticos, isso se realiza limitando o acesso a atributos de uma classe exclusivamente através de seus métodos. Para isso, as linguagens orientadas a objeto oferecem limitadores de acesso para cada membro de uma classe.

    Tipicamente os limitadores de acesso são:

    • público (public) - o membro pode ser acessado por qualquer classe. Os membros públicos de uma classe definem sua interface (esse ponto garante que o item I esteja correto. E por analogia, garante que o item II, que trata de métodos privados, não fazem parte da sua interface.)
    • protegido (protected) - o membro pode ser acessado apenas pela própria classe e suas sub-classes
    • privado (private) - o membro pode ser acessado apenas pela própria classe
    Espero ter ajudado!


ID
147403
Banca
FCC
Órgão
SEFAZ-SP
Ano
2009
Provas
Disciplina
Programação
Assuntos

A .NET Framework trata-se de uma arquitetura da estratégia Microsoft .NET

I. constituída das partes Common Language Runtime, bibliotecas de classes, ASP.NET e ADO.NET.
II. para construir, implementar e executar aplicações e webservices.
III. desenvolvida como um componente integral do Windows.

Está correto o que consta em

Alternativas
Comentários
  • ASP.NET não é uma biblioteca de classes!
  • Não entendi porque o item I está incorreto. .NET tem sim biblioteca de classes (BCL) e são organizadas em namespace. Talvez o erro foi não citar o MSIL, CTS, CLS como parte da arquitetura.
  • Na verdade, a I está errada por entender-se que o .NET Framework é constituído apenas por duas partes fundamentais: a common language runtime (CLR) e a biblioteca de classes.
    Sendo o ASP.NET e ADO.NET, digamos, API´s para contrução de páginas web e acesso a dados.
  • Concordo que a I esteja errada.

    Porém, não acho que a III esteja correta. Quando lançado, o .NET não era incorporado ao Windows.
    Quem utilizava Windows XP e Vista precisa instalar manualmente o framework.
    Acredito que só começou a ser embutido no Windows 7.
  • A questão I está certa! Tudo que está citado faz parte do .Net Framework, mas não apenas isso, existem mais componentes.

    Se a questão estivesse escrita "constituída APENAS das partes..." ai sim estaria ERRADA!

    https://i-msdn.sec.s-msft.com/dynimg/IC62708.gif

  • Nesse tipo de questão você tem que ser vidente pra saber o quão rigoroso eles estão sendo. Em muitas outras questões o incompleto é considerado como correto.  Por experiência, existem mais examinadores distraídos que maldosos, então prefiro marcar um item desses como certo. O Pior é que você vai pra uma prova imaginando que iria ser múltipla escolha, aí eles dão um jeito de tornar a questão em C ou E, estilo CESPE.

  • Pegaram um programador Java pra formular essa questão, só pode!

  • ✅Gabarito(D)

    O .NET Framework é um ambiente de execução gerenciado que consiste de dois componentes principais: o Common Language Runtime (CLR) e a .NET Framework Class Library

    Outro detalhe com base no comentário do Mateus, ele afirma que ASP.NET não é uma biblioteca. Porém na mesma questão, conforme especificado na fonte, a afirmação é a seguinte:

    O .NET Framework inclui bibliotecas para áreas específicas de desenvolvimento de aplicativos, como o ASP.NET para aplicativos da web, o ADO.NET para acesso a dados e o Windows Communication Foundation para aplicativos orientados a serviços.

    Fonte: Q304589 - qconcursos.


ID
147406
Banca
FCC
Órgão
SEFAZ-SP
Ano
2009
Provas
Disciplina
Programação
Assuntos

NÃO é uma linguagem de programação do pacote Visual Studio 2005 que utiliza o mesmo IDE e as funcionalidades da .NET Framework:

Alternativas
Comentários
  • Visual FoxPro não é uma linguagem de programação e sim uma plataforma de desenvolvimento de aplicações Windows para desktop.

    Resposta letra B.

  • FoxPro? Tiraram da tumba.

     

     

  • ATENÇÃO:

    Visual Studio 2015. "Morreu" também o J#


ID
147409
Banca
FCC
Órgão
SEFAZ-SP
Ano
2009
Provas
Disciplina
Programação
Assuntos

A .NET Framework 3.0 é o modelo de programação de código gerenciado da Microsoft, que integra os componentes da .NET Framework 2.0 às novas tecnologias

Alternativas
Comentários

ID
147412
Banca
FCC
Órgão
SEFAZ-SP
Ano
2009
Provas
Disciplina
Programação
Assuntos

O IDE do Visual Studio 2005 fornece suporte completo para publicação de aplicativos e para atualização de aplicativos implantados por meio diretamente do ClikOnce apenas para projetos criados com

Alternativas
Comentários
  • Clickonce permite que o usuário instale e rode um aplicativo apenas clicando em um link em um site (como o Java Web Start do Java).

    "ClickOnce deployment is available for projects created with Visual Basic, Visual C#, and Visual J#, but not for Visual C++."
    http://msdn.microsoft.com/en-us/library/t71a733d(v=vs.80).aspx
  • Os carros chefes da Microsoft são o VB e o C#. Qualquer alternativa que excluísse uma das duas seria suspeita.


ID
147415
Banca
FCC
Órgão
SEFAZ-SP
Ano
2009
Provas
Disciplina
Programação
Assuntos

A opção de escolha no Visual Studio 2005 para usar Web Forms como interface de usuário no desenvolvimento de um aplicativo indica que o aplicativo deverá ser implantado no

Alternativas
Comentários
  • Questão fácil para quem conhece o Visual Studio.

    Ela afirma que: "A opção de escolha no Visual Studio 2005 para usar Web Forms como interface de usuário (...)". Usar Web Forms no VS 2005 significa desenvolver um projeto web. O mais comum nesse tipo de projeto é que seja executado no servidor e acessado no cliente através de um navegador.
    Portanto:

    a) servidor e que o .NET Framework deverá ser executado tanto no servidor quanto no computador cliente.
    Erro: se o projeto será implantado no servidor, não precisa do .NET no cliente.


    b) servidor, que o .NET Framework deverá ser executado no servidor e que o computador cliente exigirá apenas um navegador.
    Correta.

    c) 
    servidor e que o .NET Framework deverá ser executado apenas no computador cliente e não no servidor.
    Erro: se o projeto será implantado no servidor, não precisa do .NET no cliente.


    d) computador cliente e que o .NET Framework deverá ser executado apenas no computador cliente e não no servidor.
    Erro: o projeto web é implantado no servidor e o .NET é executado no servidor.

    e) computador cliente e que o .NET Framework deverá ser executado tanto no servidor quanto no computador cliente.
    Erro: o projeto web é implantado no servidor e o .NET é executado no servidor.

ID
147418
Banca
FCC
Órgão
SEFAZ-SP
Ano
2009
Provas
Disciplina
Arquitetura de Software
Assuntos

No bloco de back-office da arquitetura de sistema encontram- se os pacotes integrados de gestão empresarial, cujos dados são armazenados nas formas transacionais, com ênfase na integração de processos, identificados pela sigla

Alternativas
Comentários
  • ERP (Enterprise Resource Planning) ou SIGE (Sistemas Integrados de Gestão Empresarial, em português) são sistemas de informação que integram todos os dados e processos de uma organização em um único sistema. A integração pode ser vista sob a perspectiva funcional (sistemas de: finanças, contabilidade, recursos humanos, fabricação, marketing, vendas, compras, etc) e sob a perspectiva sistêmica (sistema de processamento de transações, sistemas de informações gerenciais, sistemas de apoio a decisão, etc).

    Os ERPs em termos gerais, são uma plataforma de software desenvolvida para integrar os diversos departamentos de uma empresa, possibilitando a automação e armazenamento de todas as informações de negócios.

    Customer Relationship Management (CRM) é uma expressão em inglês que pode ser traduzida para a língua portuguesa como Gestão de Relacionamento com o Cliente

  • e-

    A implantação de um Sistema Integrado de Gestão (ERP) em uma organização é um projeto abrangente, com resultados que podem variar dependendo da condução e abordagens utilizadas. A implantação de um ERP, em geral, demanda o envolvimento, virtualmente, de todos os departamentos de uma organização e requer que as pessoas passem a trabalhar de uma forma diferente.A classificação ABCD avalia o grau de efetividade da implantação de um ERP em uma organização.


ID
147421
Banca
FCC
Órgão
SEFAZ-SP
Ano
2009
Provas
Disciplina
Banco de Dados
Assuntos

A área de BI - Business Intelligence está diretamente envolvida com os projetos de implementação das aplicações de

Alternativas
Comentários
  • KMS - > sistema de gerenciamento de informações.? Seu propósito é permitir que os usuários colaborem em criar, capturar, guardar e compartilhar informações.

    BSC -> Balanced Scorecard ou método de avaliação de desempenho empresarial  foi criado por Robert Kaplan e David Norton nos anos 90. Uma vez definida a estratégia corporativa, o BSC a traduz em objetivos, indicadores, metas e planos de ação, constituindo a base de um processo de monitoramento e gerenciamento.

    CI -> Inteligência Computacional - A Inteligência Computacional compreende a teoria e a aplicação de técnicas computacionais inspiradas em fenômenos naturais que incluem: Redes Neurais, Lógica Fuzzy e Computação Evolucionária. Essas técnicas têm sido aplicadas com sucesso em diversas áreas da engenharia e tecnologia, resolvendo problemas que eram difíceis para métodos convencionais ou mesmo sem solução. Sistemas computacionais desenvolvidos a partir dessas técnicas ditas inteligentes são, tipicamente: sistemas de apoio à decisão, classificação, planejamento, modelagem, reconhecimento de padrões, otimização, previsão, controle e automação industrial, mineração de dados e de síntese de sistemas. Tais sistemas encontram amplo emprego nos mais diversos setores, incluindo os de Energia, Comércio, Finanças, Indústria, Meio Ambiente, Medicina e Engenharias em geral.
  • Nesta imagem podemos perceber que BI está envolvido diretamente com BSC(Balanced Scorecard ), CI(Competitive Intelligence), KMS( Gestão do Conhecimento)


  • CI não seria Inteligência Competitiva?

  • KMS - > sistema de gerenciamento de informações.? Seu propósito é permitir que os usuários colaborem em criar, capturar, guardar e compartilhar informações.


    BSC -> Balanced Scorecard ou método de avaliação de desempenho empresarial foi criado por Robert Kaplan e David Norton nos anos 90. Uma vez definida a estratégia corporativa, o BSC a traduz em objetivos, indicadores, metas e planos de ação, constituindo a base de um processo de monitoramento e gerenciamento.


    CI -> Inteligência Computacional - A Inteligência Computacional compreende a teoria e a aplicação de técnicas computacionais inspiradas em fenômenos naturais que incluem: Redes Neurais, Lógica Fuzzy e Computação Evolucionária. Essas técnicas têm sido aplicadas com sucesso em diversas áreas da engenharia e tecnologia, resolvendo problemas que eram difíceis para métodos convencionais ou mesmo sem solução. Sistemas computacionais desenvolvidos a partir dessas técnicas ditas inteligentes são, tipicamente: sistemas de apoio à decisão, classificação, planejamento, modelagem, reconhecimento de padrões, otimização, previsão, controle e automação industrial, mineração de dados e de síntese de sistemas. Tais sistemas encontram amplo emprego nos mais diversos setores, incluindo os de Energia, Comércio, Finanças, Indústria, Meio Ambiente, Medicina e Engenharias em geral.


ID
147424
Banca
FCC
Órgão
SEFAZ-SP
Ano
2009
Provas
Disciplina
Arquitetura de Software
Assuntos

A tecnologia de armazenamento de relatórios em discos óticos (COLD) envolvida no GED é tratada como sinônimo de

Alternativas
Comentários
  • ••>> COLD/ERM – Tecnologia que trata páginas de relatórios, incluindo a captura, indexação, armazenamento, gerenciamento e recuperação de dados.
    Esta tecnologia permite que relatórios sejam armazenados de forma otimizada, em meios de baixo custo, mantendo-se sua forma original.

    Fonte: http://www.ged.net.br/definicoes-ged.html 
  • Complementando...

    A tecnologia COLD permite o armazenamento e gerenciamento de relatórios de forma digital. Devido a abrangência dessa tecnologia, em vez de COLD ela passou a ser chamada de ERM (Enterprise Report Managment - Gerenciamento Corporativo de Relatórios).

    Processamento eletrônico de dados gera relatórios que precisam ser distrobuídos para consultas, muitas vezes revisados e conferidos.
    Podem ser feitas anotações sobre o relatório sem afetar o documento original.

    Aplicações técnicas: faturas de telefone, energia elétrica, extratos bancários.

    FONTE: TI, PONTO DOS CONCURSOS, PATRÍCIA QUINTÃO.

    Bons estudos!

  • A sigla GED significa Gerenciamento Eletrônico de Documentos ou Gestão Eletrônica de Documentos.

    Em linhas gerais, podemos descrever GED como um conjunto de tecnologias que permite a uma empresa gerenciar seus documentos em forma digital. Esses documentos podem ser das mais diversas origens, tais como papel, microfilme, imagem, som, planilhas eletrônicas, arquivos de texto etc.

    As principais tecnologias relacionadas a GED são:

    ••>> Capture - Acelera processos de negócio através da captação de documentos e formulários, transformando em informações confiáveis e recuperáveis, passíveis de serem integradas a todas as aplicações de negócios.

    ••>> Document Imaging (DI) – É a tecnologia de GED que propicia a conversão de documentos do meio físico para o digital.

    Trata-se da tecnologia mais difundida do GED, muito utilizada para conversão de papel em imagem, através de processo de digitalização com aparelhos scanners.

    ••>> Document Management (DM) (Gerenciamento de Documentos) - É a tecnologia que permite gerenciar com mais eficácia a criação, revisão, aprovação e descarte de documentos eletrônicos.

    Dentre as suas principais funcionalidades estão o controle de informações (autoria, revisão, versão, datas etc.), segurança, busca, check-in / check-out e versionamento.

    ••>> Workflow / BPM – Controla e gerencia processos dentro de uma organização, garantindo que as tarefas sejam executadas pelas pessoas corretas no tempo previamente definido.

    Organiza tarefas, prazos, trâmites, documentos e sincroniza a ação das pessoas.

    ••>> COLD/ERM – Tecnologia que trata páginas de relatórios, incluindo a captura, indexação, armazenamento, gerenciamento e recuperação de dados.

    Esta tecnologia permite que relatórios sejam armazenados de forma otimizada, em meios de baixo custo, mantendo-se sua forma original.

    ••>> Forms Processing (processamento de formulários) - tecnologia que possibilita reconhecer as informações e relacioná-las com campos em bancos de dados, automatizando o processo de digitação.

    Neste sistema são utilizados o ICR (Intelligent Character Recognition) e OCR (Optical Character Recognition) para o reconhecimento automático de caracteres.

    ••>> Records and Information Management (RIM) - É o gerenciamento do ciclo de vida de um documento, independente da mídia em que se encontre.

    Através de um sistema RIM gerencia-se a criação, armazenamento, processamento, manutenção, disponibilização e descarte dos documentos, sob controle de categorização e tabelas de temporalidade.

    Fonte: http://www.ged.net.br/definicoes-ged.html

  • d-

    Enterprise report management (ERM or ERP) systems support very high-volume generation, handling and storage of reports and documents. Many ERM systems are used for online customer self-service document generation and delivery.

    ERM started out as a technology called Computer Output to Laser Disc (COLD) based on laser discs. In 2002, Mason Grigsby, known for his seminal work with INSCI in the late 1980s, promoted a name change for the technology and pointed out that "ERM" more accurately describes the process.

    https://en.wikipedia.org/wiki/Enterprise_report_management


ID
147427
Banca
FCC
Órgão
SEFAZ-SP
Ano
2009
Provas
Disciplina
Arquitetura de Software
Assuntos

Workflow é uma tecnologia aplicada no GED que está diretamente envolvida com

Alternativas
Comentários
  • Workflow é um conjunto de atividades ordenadas no tempo, com cada atividade efetuando alguma parte do trabalho. Um workflow é um modelo de processo de negócios - Engenharia de software 9ª edição - Sommerville. O que se observa é que workflow está relacionado a BMP - Business Process Managemen (Gerenciamento de Processos de Negócio), item correto - B.
    Abraços, vamo que vamo
  • Essa questão poderia ser anulada.
    Workflow não é uma tecnologia.
  • Júnior, encontrei esta definição para worflow no material do Ponto:

    "worflow (fluxo de trabalho) é uma tecnologia que permite gerenciar qualquer processo de negócio de uma empresa. Acompanha constantemente todas as atividades e aumenta a produtividade, com objetividade e segurança. (CENADEM, 2009)"

    FONTE: TI, PONTO DOS CONCUROS, PATRÍCIA QUINTÃO.

    Bons estudos!
  • Workflow: sistema que oferece suporte para processos padronizados (estruturado e ordenado) de negócio p/ usuários codificar os processos de transferência do conhecimento quando método mais rígido é necessario.


ID
147430
Banca
FCC
Órgão
SEFAZ-SP
Ano
2009
Provas
Disciplina
Arquitetura de Software
Assuntos

A Service-Oriented Architecture - SOA trata-se de

I. um conjunto de produtos para implementar aplicativos dinâmicos e ágeis, do tipo loosely couple.
II. uma meta a ser alcançada, ou seja, disponibilizar uma metodologia de implementação que usa padrões e protocolos de linguagem específicos para execução de aplicativos.
III. soluções que não requerem uma renovação completa de tecnologia e de processo de negócios, que devem ser incrementais e baseadas nos investimentos atuais.
IV. uma abordagem de design de sistemas que orientam como os recursos do TI serão integrados e quais serviços serão expostos para o uso.

Está correto o que consta APENAS em

Alternativas
Comentários
  • I - um conjunto de produtos para implementar aplicativos dinâmicos e ágeis, do tipo loosely couple.  - > existe no conceito de SOA que os serviços devem ser fracamente acoplados, mas o erro está em dizer que é um "conjunto de produtos", SOA independe de produto, visto que SOA justamente visa a interoperabilidade de sistemas diferentes. (ERRADA)

    II. uma meta a ser alcançada, ou seja, disponibilizar uma metodologia de implementação que usa padrões e protocolos de linguagem específicos para execução de aplicativos.  - > SOA é independete de tecnologia, server para ligar tecnologias diferentes...  (ERRADA)

    III. soluções que não requerem uma renovação completa de tecnologia e de processo de negócios, que devem ser incrementais e baseadas nos investimentos atuais. - > igual com comentário da anterior, não precisa renovar tecnologia e a abordagem deve ser incremental, sendo os benefícios virão com o tempo, e muitas vezes não são imediatos. (correta)

    IV. uma abordagem de design de sistemas que orientam como os recursos do TI serão integrados e quais serviços serão expostos para o uso. -> perfeita descrição, se tiver esse conceito em mente, dificilmente errará Uma questão de SOA...

ID
147433
Banca
FCC
Órgão
SEFAZ-SP
Ano
2009
Provas
Disciplina
Arquitetura de Software
Assuntos

O Service-Oriented Architecture - SOA tem foco tanto nos negócios quanto em tecnologia da informação, sendo que o SOA com foco em negócios normalmente inclui

Alternativas
Comentários
  •  Gabarito: B

    SOA com foco em negócios
    - Pessoas
    - Processos
    - Informações

    SOA com foco em TI
    - Reutilização
    - Conectividade

     

    Fonte: http://www.ecore.com.br/portal/?q=pt-br/node/59

  • NEGÓCIOS

    PeSSoaS

    ProceSSoS

    InformaçõeS

     

    TI

    ReuTILização

    ConecTIvidade

     

    O importante é marcar o "x" no lugar certo! ;)


ID
147436
Banca
FCC
Órgão
SEFAZ-SP
Ano
2009
Provas
Disciplina
Arquitetura de Software
Assuntos

A utilização de ferramentas de groupware e de workflow, cujas informações gerais são apresentadas sob a forma de textos, memorandos, gráficos, e-mails, boletins informativos, páginas Web e arquivos multimídia, caracterizam o tipo de portal de

Alternativas
Comentários
  • abaixo se encontra um link de um artigo sobre portais.

    http://www.scielo.br/pdf/ci/v30n1/a07v30n1.pdf
  • GABA: E

    Portais com ênfase no processamento cooperativo:

    1- LIdam com informações tanto da cadeia produtiva tradicional, armazenadas e manipuladas por aplicativos corporativos, como informações geradas por grupos ou indivíduos fora dessa cadeia.
    2- Utilizam ferramentas cooperativas de trabalho em grupo (groupware) e de fluxos de tarefas-documentos (workflow) para prover acesso a informações geradas por indivíduos ou grupos.
    3- As informações geradas por esse tipo de portal são geralmente não estruturadas e personalizadas.

    Fonte: TI, Ponto dos Concursos, Patrícia Quintão.

    Bons Estudos!
  • Groupware nao usa hierarquias fixas, mas grupos de pessoas distantes q cooperam p/ resolver 1 problema. Groupware vem na forma de chats, grupos de discussao, videoconferencia, cnetrais de suporte e atendimento a clientes p/ auxliar o grupo. WOrkflow da suporte p/ processos padronizados (estruturado e ordenado) p/ usuario codificarem processos de transferencia do conhecimento p/ 1 metodo mais rigido.


ID
147439
Banca
FCC
Órgão
SEFAZ-SP
Ano
2009
Provas
Disciplina
Governança de TI
Assuntos

As empresas que implementam portais corporativos por meio dos quais estabelecem relacionamentos de negócios, com um certo nível de acoplamento eletrônico entre os seus sistemas de compras, vendas, logística, distribuição e outros, adotam uma forma de e-Business conhecida por

Alternativas
Comentários
  • B2B (Business to Business)
    São as transações de comércio entre empresas. Uma empresa vendendo para outra empresa é B2B. É a sigla mais famosa e acaba representado todos as outras abaixo quando generalizada. Um exemplo é a venda material de escritório para empresas ou a compra de insumos para a produção de bens.

    B2C (Business to Consumer)
    É o comércio entre a empresa e o consumidor. Este é o mais comum. Um exemplo próximo é a http://loja.imasters.com.br, o iMasters SHOP ou a mais famosa Amazon.

    C2C (Consumer to Consumer)
    Este é o comércio entre consumidores. Ele é intermediado normalmente por uma empresa (o dono do site). O exemplo são os sites de leilão como o Ebay ou classificados.

    B2G (Business to Governement)
    São as transações entre empresa e governo. Os exemplos comuns de B2G são licitações e compras de fornecedores.

    B2E (Business-to-Employee)
    Normalmente relacionado aos portais (intranets) que atendem aos funcionários. Tem por objetivo de ser uma área central de relacionamento com a empresa. Através dele os funcionários podem, por exemplo, pedir material para sua área, gerir todos os seus benefício ou até utilizar processos de gestão dos funcionários (faltas, avaliações, inscrições em treinamentos...).

  • b2c englobam grande partes das lojas virtuais hoje em dia em varios segmentos.
    Um exemplo de b2c é o site www.sumata.com.br que é um sexshop online.
  • O que, no enunciado, evidencia que se trata de relacionamento Empresa-Empresa e não Empresa-Consumidor? Não entendi o porquê da resposta.
  • Também não percebi na questão o que evidencia que é um Business-to-Business

  • Também não percebi na questão o que evidencia que é um Business-to-Business.[2]

  • Faltou apenas a pertinencia temática. Não?

  • A chave dessa questão está na parte: "As EMPRESAS que implementam portais corporativos por meio dos quais ESTABELECEM RELACIONAMENTOS de negócios" Observe como está no plural. Estão falando apenas das empresas se relacionando, em nenhum momento mencionam consumidores(C) ou governo(G), portanto só podia ser Business2Business(B2B)

  • O comentário do colega Tiberio Rigon é pertinente. No entanto, a questão permanece dúbia. Estar no plural não a torna irrefutável no que diz respeito a interpretação do que está descrito.

    Caso tivéssemos, por exemplo, uma redação como (...) "por meio dos quais estabelecem" entre si "relacionamentos de negócios" (...), teríamos, naturalmente, um B2B representado. No entanto, da forma como está descrita, podemos interpretar como B2B, B2C, C2B, B2E ou E2B ou, ainda, qualquer combinação desses relacionamentos.

    No meu entendimento, caberia recurso sim, pois faltam elementos para torná-la uma questão objetiva.

  • GAB: LETRA C

    Complementando!

    Fonte:  Prof.  Marina Cordeiro

    ESTRATÉGIA CONCURSOS - ⏩⠀QUESTÕES INÉDITAS

    Com o elevado nível de complexidade do mercado financeiro, startups B2B vêm ganhando espaço ao fornecerem soluções e infraestrutura para outras empresas. (CERTO)

    • As startups B2B são aquelas “business to business”, ou seja, o cliente da empresa é outra empresa. Dessa forma, como essas fintechs estão relacionadas à inovação e tecnologia, elas acabam atuando como uma ponte de apoio para outras empresas atuarem.

    ===

    ESTRATÉGIA CONCURSOS - ⏩⠀QUESTÕES INÉDITAS

    Acerca das Startups, julgue o item a seguir:

    O modelo de negócio B2B2C quer dizer “business to business to consumer”, e indica que o cliente da empresa é, exclusivamente, outra empresa. (ERRADO)

    • O modelo B2B2C indica que a empresa buscará parcerias com outras empresas objetivando atender ao consumidor final.
    • OBS: No modelo B2B é que o cliente da empresa é outra empresa.

    ===

    ESTRATÉGIA CONCURSOS - ⏩⠀QUESTÕES INÉDITAS

    Acerca das Startups, julgue o item a seguir:

    Dentre os modelos de negócios possíveis para uma startup, temos o B2C, que significa “business to consumer”, e indica que a empresa tem como clientes os consumidores finais. (CERTO)

    • O Business seria a empresa e o Consumer o consumidor final. Portanto a assertiva apresentou corretamente o modelo B2C.

    ===

    ESTRATÉGIA CONCURSOS - ⏩⠀QUESTÕES INÉDITAS

    Acerca das Startups, julgue o item a seguir:

    Como características das startups, temos que elas possuem um produto ou serviço facilmente escalável e atuam em um ambiente de incerteza, principalmente relacionado à inovação. (CERTO)

    • Essas são duas das características que precisam constar para que a empresa seja considerada uma startup:
    • Produto escalável: Ou seja, capaz de aumentar o número de clientes de forma rápida e com condição de atendê-los;
    • Ambiente de incerteza: Relacionado à inovação e sem a garantia de retornos.

    ===

    ESTRATÉGIA CONCURSOS - ⏩⠀QUESTÕES INÉDITAS

    Acerca das Startups, julgue o item a seguir:

    Uma das características das startups é que elas são empresas consolidadas e experientes no ramo de trabalho adotado. (ERRADO)

    • Apesar de não haver uma regra absoluta acerca da idade dessas empresas, o que sabemos é que se trata de empresas JOVENS no ramo apresentado.

    ===

    ESTRATÉGIA CONCURSOS - ⏩⠀QUESTÕES INÉDITAS

    Acerca das Big techs, julgue o item a seguir:

    Em 2020 o Banco Central baniu as atividades do Whatsapp Pagamentos no território nacional, não sendo mais viável a utilização desse sistema atualmente. (ERRADO)

    • Nada de banir, o Banco Central SUSPENDEU essas atividades para permitir uma avaliação dos riscos relacionados.
    • Atualmente o serviço foi liberado e está operante.


ID
147442
Banca
FCC
Órgão
SEFAZ-SP
Ano
2009
Provas
Disciplina
Arquitetura de Software
Assuntos

Uma vantagem que o Web Service oferece

I. em relação à empresa que desenvolve uma DLL é que não precisa distribuí-lo para todos os clientes, pois estará armazenado em um único lugar de onde será acessado.
II. é o acesso a ele sempre por meio de http, mas internamente existe uma string XML que está empacotada em um protocolo SOAP (Simple Object Access Protocol).
III. é ser transparente para o Firewall de uma empresa, pois, como é uma string XML, é interpretado como um arquivo "texto", não precisando pedir autorização do Firewall para entrar.

Está correto o que consta em

Alternativas
Comentários
  •  I - a dll é de uso esclusívo de uma máquina/host, para utilizá-la é preciso ter o arquivo localmente, enquanto um web service você só precisa do endereço de sua localização e pode acessá-lo remotamente

    II - mesmo o acesso sendo feito via http é preciso obedecer o encapsulamento do protocolo SOAP, que por sua vez é descrito em XML

    III - existem formas de bloquear uma mensagem SOAP de um web service, por exemplo: A presença do campo SOAPAction(usado pare definir o objetivo da requisição) definido pode ser utilizado por firewalls, para filtrar as requisições SOAP feitas usando HTTP. Por exemplo, um pacote poderia ser filtrado (bloqueado) caso a mensagem não possuísse este campo definido.

  • Discordo da questão. SEMPRE por meio de HTTP está errado. Poderá ser feito também por HTTPS.

  • A camada "Rede de Transporte" da pilha Web Service é responsável pela disponibilização dos serviços por intermédio de algum dos protocolos de transporte disponíveis na rede, como HTTP, SMTP, FTP e outros. Hoje, o HTTP é o protocolo de comunicação mais amplamente utilizado, por isso ele é recomendado como principal protocolo de rede para os Web Services na Internet. Entretanto, para os Web Services que podem ser acessados dentro de uma Intranet, pode-se utilizar tecnologias de rede alternativas, escolhidas com base em outros requisitos, incluindo a segurança, a disponibilidade, o desempenho e a confiabilidade.

    Definitivamente, não é SEMPRE que será utilizado o HTTP. Também discordo do gabarito.

  • Essa questão cabe recurso. O protocolo SOAP não é usado sempre sobre o protocolo HTTP. Uma pesquisa rápida na internet mostra que o SOAP pode tráfegar sobre outros protocolos(SMTP, FTP).
  • Tenho percebido sempre erros básicos nas questões de webservices da FCC.
    O correto seria letra C.
  • A questão foi retirada do site da microsoft

    "O acesso sempre será via http, mas internamente existe uma string XML que está empacotada em um protocolo SOAP (Simple Object Access Protocol). O SOAP é um padrão aberto criado pela Microsoft, Ariba e IBM para padronizar a transferência de dados em diversas aplicações, por isso, se dá em XML."

    http://msdn.microsoft.com/pt-br/library/cc564893.aspx
  • Além disso, o Item II ainda diz que XML está empacotado em um protocolo SOAP. O que é falso.

    O SOAP está empacotando informações, string. Mas não o String XML..

    O SOAP é escrito utilizando o XML, dessa forma se alguém está empacotado é o SOAP pelo XML.
  • "é o acesso a ele sempre por meio de http.." 

    Isso não é verdade! sempre é uma palavra muito forte! kkk

  • Questão muito mal-elaborada.

  • Claramente temos um examinador que não entende nada de TI, mesmo para 2009 a questão e bem ruim...

  • A

    I, II e III.


ID
147445
Banca
FCC
Órgão
SEFAZ-SP
Ano
2009
Provas
Disciplina
Arquitetura de Software
Assuntos

Para uma Web Service síncrona, quem chamou a função

Alternativas
Comentários
  •  Nesta questão é necessário apenas saber o que é uma mensagem síncrona e outra assíncrona. Uma mensagem síncrona requer que as duas partes pertencentes a comunicação permaneçam ligados até o fim da comunicação, por exemplo: A envia uma mensagem síncrona para B, então A irá permanecer com o canal de comunicação aberto até B confirmar que recebeu a mensagem. Por outro lado, a mensagem assíncrona não necessita manter o canal aberto, ou seja, A enviaria a mensagem para B, fecharia o canal e continuaria suas operações, quando B recebesse a mensagem iría enviar a confirmação para A. Neste segundo cenário é preciso que o meio de comunicação estabeleça uma forma de manter as informações trocadas mesmo que os nós interessados não estejam conectados.


ID
147448
Banca
FCC
Órgão
SEFAZ-SP
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

Segundo as normas ABNT sobre segurança da informação, o tratamento de risco está inserido no processo de

Alternativas
Comentários
  • Gestão de risco – atividade coordenada para direcionar e controlar uma organização no que se refere a risco. (nota- A gestão de riscos geralmente inclui a análise/avaliação de riscos, o tratamento de riscos, a aceitação de riscos e a comunicação de riscos. [ABNT ISO/IEC Guia 73:2005]

  • Gestão de Riscos


    DATA - CM



    D - definição de contexto

    A - análise / avaliação

    T - tratamento de risco

    A - aceitação do risco

    C = comunicação 

    M - monitoração e análise crítica



    Dentro da análise de riscos temos a identificação dos riscos (AA-CVC) e a estimativa dos Riscos (QQ-CPN)


    A - ativos

    A - ameaças

    C - controles

    V - vulnerabilidades

    C - consequências


    Q - qualitativo

    Q - quantitativo

    C - consequencias

    P - probabilidades

    N - nível

  • Engraçado. Segundo a norma. As outras alternativas são processos da gestão de riscos. 


ID
147451
Banca
FCC
Órgão
SEFAZ-SP
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

As ações a serem tomadas imediatamente após a ocorrência de um incidente que coloque em risco as operações do negócio devem estar descritas no plano de continuidade de negócios como procedimentos

Alternativas
Comentários
  • LETRA E. 

    Segundo a ISO 27002,"14.1.4 Estrutura do plano de continuidade do negócio

    Diretrizes para implementação

    Convém que uma estrutura de planejamento para continuidade de negócios contemple os requisitos de segurança da informação identificados e considere os seguintes itens:

    b) procedimentos de emergência que descrevam as ações a serem tomadas após a ocorrência de um

    incidente que coloque em risco as operações do negócio;


    "

ID
147454
Banca
FCC
Órgão
SEFAZ-SP
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

Se qualquer não-conformidade for encontrada como um resultado da análise crítica nas áreas sobre o cumprimento das políticas e normas de segurança da informação, NÃO convém que os gestores

Alternativas
Comentários
  • Questão estupidamente fácil que eu errei de besteira.

    d) avaliem a necessidade de ações para assegurar que a conformidade não se repita.

    A conformidade deve se repetir. Quem não deve se repetir é a não-conformidade.
  • pegadinha do malandro!!!!!!!!
  • falta de leitura crítica


ID
147457
Banca
FCC
Órgão
SEFAZ-SP
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

No modelo PDCA adotado para estruturar todos os processos do SGSI - Sistema de Gestão de Segurança da Informação, os resultados das atividades da auditoria interna do SGSI estão vinculados ao ciclo PDCA como entrada dos processos na etapa

Alternativas
Comentários
  • Reposta correta pelo gabarito: E.

    A questão exige um pouco de atenção do candidato para não se confundir. Considerando as atividades de auditoria mencionadas na questão, estas estão intimamente relacionadas com fiscalização, acompanhamento, checagem dos processos do SGSI. Então, estamos falando de atividades realizadas na 3ª etapa do cilclo PDCA, ou seja, na etapa Check (Verificar). Esta consiste em monitorar e medir os processos em relação às políticas, aos objetivos e aos requisitos, bem como relatar os resultados. Daí, muita atenção!!! Os resultados são auferidos na estapa Check, porém o que a questão solicita é em qual etapa estes (os resultados) darão entrada, conforme o enunciado: "(...) como entrada na etapa". Logo, a resposta correta é a etapa Act (Agir), que corresponde a etapa seguinte a de checagem, verificação (Check).

  • P - Estabelecer, planejar políticas
    D - Executar as politicas.
    C - Monitorar e avaliar o resultado obtido (aqui acontece a Auditoria).
    A - São executadas as melhorias elencadas na etapa anterior, ou seja as sugestões da Auditoria servem de entrada nesta etapa para que sejam executadas.
  • Complemento. Esses trechos da norma 27001 respondem a questão.

    Segundo a ISO 27001,"4.2.3 Monitorar e analisar criticamente o SGSI (Check)

    A organização deve:

    e) Conduzir auditorias internas do SGSI a intervalos planejados (ver seção 6)."

    ---------------------------------------//------------------------------

    Segundo a ISO 27001,"0.2 Abordagem de processo, Figura 1.

    Act (agir) (manter e melhorar o SGSI): Executar as ações corretivas e preventivas, com base nos resultados da auditoria interna do SGSI e da análise crítica pela direção ou outra informação pertinente, para alcançar a melhoria contínua do SGSI."



ID
147460
Banca
FCC
Órgão
SEFAZ-SP
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

Na arquitetura do sistema operacional Windows XP, o Executivo expõe serviços aos processos usuários por meio

Alternativas

ID
147463
Banca
FCC
Órgão
SEFAZ-SP
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

Os mecanismos IPC disponíveis, tais como Sinais, Pipes, Soquetes, Mensagens, Memória compartilhada e Semáforos de System V, são implementados no núcleo do Linux pelo subsistema primário

Alternativas
Comentários
  • Mesmo que você não saiba do que essa questão está falando, você pode respondê-la apenas pela leitura do enunciado. Vejamos:

    "Os mecanismos IPC disponíveis, tais como Sinais, Pipes, Soquetes, Mensagens, Memória compartilhada e Semáforos de System V, são implementados no núcleo do Linux pelo subsistema primário"

    Um  "mecanismo IPC" nada mais é do que um mecanismo de "Inter Process Communication", ou seja, Comunicação Entre Processos. Assim, o enunciado lido de outra forma:

    "Os mecanismos de comunicação entre processos, tais como Sinais, Pipes, Soquetes, Mensagens, Memória compartilhada e Semáforos de System V, são implementados no núcleo do Linux pelo subsistema primário"

    Agora ficou fácil :-).
  • https://en.wikipedia.org/wiki/Inter-process_communication



ID
147466
Banca
FCC
Órgão
SEFAZ-SP
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

NÃO é uma característica do Active Directory do Windows XP:

Alternativas
Comentários
  • O Active Directory é um conjunto de arquivos localizados no servidor de domínio, no qual estão todas as informações que permitem controlar o acesso dos usuários à rede. Nele ficam registrados os nomes e senhas de usuários, suas permissões de acesso a arquivos, impressoras e outros recursos da rede, as cotas de disco, os computadores e horários que cada usuário pode utilizar, etc.

    Active Directory é uma implementação de serviço de diretório no protocolo LDAP que armazena informações sobre objetos em rede de computadores e disponibiliza essas informações a usuários e administradores desta rede. É um software da Microsoft utilizado em ambientes Windows.

    O Active Directory, a exemplo do NIS, surgiu da necessidade de se ter um único diretório, ou seja, ao invés do usuário ter uma senha para acessar o sistema principal da empresa, uma senha para ler seus e-mails, uma senha para se logar no computador, e várias outras senhas, com a utilização do AD, os usuários poderão ter apenas uma senha para acessar todos os recursos disponíveis na rede. Podemos definir um diretório como sendo um banco de dados que armazena as informações dos usuários.

    O AD surgiu juntamente com o Windows 2000 Server. Objetos como usuários, grupos, membros dos grupos, senhas, contas de computadores, relações de confiança, informações sobre o domínio, unidades organizacionais, etc, ficam armazenados no banco de dados do AD. Além de armazenar vários objetos em seu banco de dados, o AD disponibiliza vários serviços, como: autenticação dos usuários, replicação do seu banco de dados, pesquisa dos objetos disponíveis na rede, administração centralizada da segurança utilizando GPO, entre outros serviços. Esses recursos tornam a administração do AD bem mais fácil, sendo possível administrar todos os recursos disponíveis na rede centralizadamente.

    Para que os usuários possam acessar os recursos disponíveis na rede, estes deverão efetuar o logon. Quando o usuário efetua logon, o AD verifica se as informações fornecidas pelos usuários são válidas e faz a autenticação, caso essas informações sejam válidas. O AD é organizado de uma forma hierárquica, com o uso de domínios. Caso uma rede utilize o AD, poderá conter vários domínios. Um domínio é nada mais do que um limite administrativo e de segurança, ou seja, o administrador do domínio possui permissões somente no domínio, e não em outros domínios. As políticas de segurança também se aplicam somente ao domínio, e não a outros domínios. Resumindo: diferentes domínios podem ter diferentes administradores e diferentes políticas de segurança.

    Nos domínios baseados no AD, podemos ter dois tipos de servidores: Controlador de Domínio (DC – Domain Controller) e Servidor Membro (Member Server).

    fonte: http://pt.wikipedia.org/wiki/Active_Directory

  • O Active Directory surgiu da necessidade de se ter um único diretório, ou seja, ao invés do usuário ter uma senha para acessar o sistema principal da empresa, uma senha para ler seus e-mails, uma senha para se logar no computador, e várias outras senhas, com a utilização do AD, os usuários poderão ter apenas uma senha para acessar todos os recursos disponíveis na rede. Podemos definir um diretório como sendo um banco de dados que armazena as informações dos usuários.

     

    O AD surgiu juntamente com o Windows 2000 Server. Objetos como usuários, grupos, membros dos grupos, senhas, contas de computadores, relações de confiança, informações sobre o domínio, unidades organizacionais, etc, ficam armazenados no banco de dados do AD.

     

    Além de armazenar vários objetos em seu banco de dados, o AD disponibiliza vários serviços, como: autenticação dos usuários, replicação do seu banco de dados, pesquisa dos objetos disponíveis na rede, administração centralizada da segurança utilizando GPO, entre outros serviços. Esses recursos tornam a administração do AD bem mais fácil, sendo possível administrar todos os recursos disponíveis na rede centralizadamente.

     

    Para que os usuários possam acessar os recursos disponíveis na rede, estes deverão efetuar o logon. Quando o usuário efetua logon, o AD verifica se as informações fornecidas pelos usuários são válidas e faz a autenticação, caso essas informações sejam válidas.

     

    O AD é organizado de uma forma hierárquica, com o uso de domínios. Caso uma rede utilize o AD, poderá conter vários domínios. Um domínio é nada mais do que um limite administrativo e de segurança, ou seja, o administrador do domínio possui permissões somente no domínio, e não em outros domínios. As políticas de segurança também se aplicam somente ao domínio, e não a outros domínios. Resumindo: diferentes domínios podem ter diferentes administradores e diferentes políticas de segurança.

  • Que questão mais mal elaborada!

  • ".....pesquisar e modificar diretórios de Internet...." como assim????????

  • Deveria ser anulada. Windows XP não possui AD. AD é um recurso de Windows Server


ID
147469
Banca
FCC
Órgão
SEFAZ-SP
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

As redes wireless utilizam os padrões IEEE 802.11 de conectividade sem fio para redes locais, que determinam a velocidade, ou taxa de transmissão em Mbps, e a frequência, ou faixa de operação em GHz. O padrão que tem as características de velocidade e frequência corretas corresponde a:

Alternativas
Comentários
  • 802.11a
    Chegaa alcançar velocidades de 54 Mbpsdentro dos padrões da IEEEe de 72 a 108 Mbps por fabricantes não padronizados. Frequência de5 GHz


    802.11b
    Alcançauma velocidade de 11 Mbps padronizada pelo IEEE e uma velocidade de22 Mbps, oferecida por alguns fabricantes não padronizados. Opera nafrequência de 2.4 GHz. O 802.11b é amplamente utilizado porprovedores de internetsem fio.

    802.11g
    Baseia-sena compatibilidade com os dispositivos 802.11b e oferece umavelocidade de 54 Mbps. Funciona dentro da frequência de 2,4 GHz.

    802.11n
    Taxasde transferências disponíveis: de 65 Mbps a 600 Mbps. Faixa defreqüência: 2,4 GHz e/ou 5 GHz


    Fonte:http://pt.wikipedia.org/wiki/IEEE_802.11




  • A) Padrão IEEE 802.11n - Segundo suas especificações, pode alcançar velocidades na faixa de 300 Mbps e, teoricamente, pode atingir taxas de até 600 Mbps. Trabalha nas frequências de 2,4GHz e 5GHz.

    B) Padrão IEEE 802.11g - Velocidades na faixa de 54Mbps, frequência de 2,4GHz.

    C) Padrão IEEE 802.11b - Velocidades na faixa de 11Mbps, frequência de 2,4GHz.

    D) Padrão IEEE 802.11a - Velocidades na faixa de 54Mbps, frequência de 5GHz.

    E) Padrão IEEE 802.11 (a "versão original", passou a ser conhecida como 802.11-1997 ou, ainda, como 802.11 legacy) - Velocidades na faixa de 1 ou 2Mbps, frequência de 2,4GHz.

    Como o padrão 802.11n so foi aprovado em 2009, talvez a questão devesse ser anulada. Para mim, todas estão erradas, mas a "menos errada" é a letra A.
  • Gabarito A

    O IEEE aprovou oficialmente a versão final do padrão para redes sem fio 802.11n. Vários produtos 802.11n foram lançados no mercado antes de o padrão IEEE 802.11n ser oficialmente lançado, e estes foram projetados com base em um rascunho (draft) deste padrão. Há a possibilidade de equipamentos IEEE 802.11n que chegaram ao mercado antes do lançamento do padrão oficial ser incompatíveis com a sua versão final. Basicamente todos os equipamentos projetados com base no rascunho 2.0 serão compatíveis com a versão final do padrão 802.11n. Além disso, os equipamentos 802.11n possivelmente precisarão de um upgrade de firmware para serem 100% compatíveis com o novo padrão. As principais especificações técnicas do padrão 802.11n incluem:

    Taxas de transferências disponíveis: de 65 Mbps a 450 Mbps; Método de transmissão: MIMO-OFDM; Faixa de frequência: 2,4GHz e/ou 5.8GHz.




    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !

  • A) IEEE 802.11n 128 Mbps 5 GHz. Certo. O padrão IEEE 802.11n suporta velocidades de transferência de dados de 65 Mbps a 600 Mbps na faixa de 5 GHz.

    B) IEEE 802.11g 54 Mbps 5 GHz. Errado. IEEE 802.11g 54 Mbps 2,4 GHz.

    C) IEEE 802.11b 54 Mbps 5 GHz. Errado. IEEE 802.11b 11 Mbps 2,4 GHz.

    D) IEEE 802.11a 11 Mbps 2,4 GHz. Errado. IEEE 802.11a 54 Mbps 5 GHz.

    E) IEEE 802.11 11 Mbps 2,4 GHz. Errado. IEEE 802.11 (Legacy) 2Mbps e 2,4 GHz.


ID
147472
Banca
FCC
Órgão
SEFAZ-SP
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

A arquitetura OSI de 7 camadas (1. Física, 2. Enlace, 3. Rede, 4. Transporte, 5. Sessão, 6. Apresentação e 7. Aplicação) pode funcionalmente representar um sistema de comunicação dividido em três partes: redes (conectividade), transporte (ligação entre redes e aplicação) e aplicação (programas que utilizam a rede). As camadas que representam as três partes são:

Alternativas
Comentários
  • Alternativa correta: Letra B.

     

    Rede: As camadas deste grupo são camadas de baixo nível que lidam com a transmissão e recepção dos dados da rede.


    Transporte: Esta camada é responsável por pegar os dados recebidos da rede e transformá-los em um formato compreensível pelo programa. Quando seu computador está transmitindo dados, esta camada pega os dados e os divide em vários pacotes para serem transmitidos pela rede. Quando seu computador está recebendo dados, esta camada pega os pacotes recebidos e os coloca em ordem.


    Aplicação: Essas são as camadas mais altas que colocam os dados no formato usado pelo programa. 

  • APLICAÇÃO             | 7 
    APRESENTAÇÃO     | 6
    SESSÃO                  | 5

    TRANSPORTE         | 4
    REDE                       | 3
    ENLACE DE DADOS | 2
    FÍSICO                     | 1


    ESTE É O CONCEITO DO TCP/IP AGRUPADO EM 3 NIVEIS ONDE APLICAÇÃO DO TCP/IP É IGUAL A APLICAÇÃO, APRESENTAÇÃO E SESSÃO DO MODELO OSI.
    LOGO, RESPOSTA CORRETA É LETRA B.

ID
147475
Banca
FCC
Órgão
SEFAZ-SP
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Em um modelo simplificado de gerenciamento de redes SNMP Internet, o programa executado nas entidades a serem gerenciadas (hosts, hubs, roteadores etc.) é denominado

Alternativas
Comentários
  • São chamdos de AGENTES apenas na versão 1 e 2 do SNMP. Na versão 3 não existe mais o conceito de agentes e gerentes, agora todos são chamdos de ENTIDADES.
  • agente  é  um  serviço  de  rede  residente  no  sistema  gerido  e  que  permite  o acesso à MIB usando um protocolo de gestão através da rede.

    Na  realidade  a  MIB  é  uma  visão  externa (segundo  o  protocolo  de  gestão)  do conjunto de dados  internos do sistema. O  “Agente” é  responsável por criar essa visão conceptual (base de dados virtual) e interagir externamente segundo ela.

    A SMI (Structure Management Information) descreve o cenário no qual a Base de Informação Gerencial pode ser definida. A SMI, baseada na abordagem orientada a objetos, introduz os conceitos de hierarquia, herança, nomeação e registros usados na caracterização e identificação de objetos gerenciados. Além disso, ela define o conjunto de operações que pode ser realizado sobre os objetos gerenciados da MIB e o comportamento desses objetos mediante a execução destas operações
  • “O software cliente geralmente é executado na estação de trabalho do gerente. Cada sistema de rede participante executa um programa servidor. Tecnicamente, o software servidor é chamado um agente de gerenciamento ou simplesmente agente. Um gerente chama o software cliente no host local e especifica um agente com o qual se comunicar”.

    (COMER, 2006. Interligando Redes com TCP/IP, 5ª ed. Cap. 29 Gerenciamento de Rede (SNMP) / 29.3 Modelo arquitetônico, p. 343)