SóProvas



Prova FCC - 2011 - TRT - 14ª Região (RO e AC) - Analista Judiciário - Tecnologia da Informação


ID
299839
Banca
FCC
Órgão
TRT - 14ª Região (RO e AC)
Ano
2011
Provas
Disciplina
Português
Assuntos

Meios e fins

O crítico José Onofre disse uma vez que a frase “não se
faz uma omelete sem quebrar ovos” é muito repetida por gente
que não gosta de omelete, gosta do barulhinho dos ovos sendo
quebrados. Extrema esquerda e extrema direita se parecem não
porque amam seus ideais, mas porque amam os extremos, têm
o gosto pelo crec-crec.
A metáfora da omelete é “o fim justifica os meios”, em
linguagem de cozinha. O fim justificaria todos os meios extre-
mos de catequização e purificação, já que o fim é uma humani-
dade melhor – só variando de extremo para extremo o conceito
de “melhor”.
Todos os fins são nobres para quem os justifica, seja
uma sociedade sem descrentes, sem classes ou sem raças
impuras. O próprio sacrifício de ovos pelo sacrifício de ovos tem
uma genealogia respeitável, a ideia de regeneração (dos outros)
pelo sofrimento e pelo sangue acompanha a humanidade desde
as primeiras cavernas. Ou seja, até os sádicos têm bons
argumentos. Mas o fim das ideologias teria decretado o fim do
horror terapêutico, do mito da salvação pela purgação que o
século passado estatizou e transformou no seu mito mais
destrutivo.
O fracasso do comunismo na prática acabou com a des-
culpa, racional ou irracional, para o stalinismo. O tempo não
redimiu o horror, o fim foi só a última condenação dos meios.

(Adaptado de: Luis Fernando Verissimo, O mundo é bárbaro)


Para o crítico José Onofre, muitos dos que repetem a frase “não se faz uma omelete sem quebrar ovos” querem, com ela,

Alternativas
Comentários
  • LETRA B.

    A resposta encontra-se logo no início do texto: "O crítico José Onofre disse uma vez que a frase “não se faz uma omelete sem quebrar ovos” é muito repetida por gente que não gosta de omelete, gosta do barulhinho dos ovos sendo quebrados."

    Depreende-se, então, que o objetivo final (no caso, o omelete), nem é almejado; o que se quer mesmo é ver os ovos quebrando. Ovos quebrando, no caso, são o símbolo da violência.
  • Pessoal, gostaria de alertá-los que a banca FCC, em sua grande parte, pede a visão do autor do texto. Sei que muitas pessoas devem ter interpretado o texto de acordo com sua própria leitura. Não obstante podermos interpretar a frase no sentido de que o omelete justificaria qualquer atitude, é preciso se atentar pelo fato do enunciado pedir exclusivamente a visão do autor, seja ela contrária a sua ou não.

    De resto, os comentários da Ana resolvem a questão.
  • Concordo com o comentário da Ana. Foi a conclusão a que cheguei.

    As alternativas que apresentam dúvidas são b, c e e. As três assertivas supõe que a violência é necessária (ou para se chegar ao fim desejado, ou por puro prazer); entretanto, a letra b difere da c e e por demonstrar indiferença quanto ao fim pretendido (puro prazer de quebrar os ovos).
    Ora, se a omelete é o fim almejado, e os que repetem essa metáfora não gostam de omelete (fim), mas tão somente de presenciarem os ovos quebrando (meio para se fazer a omelete), chega-se à conclusão de que a letra b é a correta, pois independe dos objetivos finais.


ID
299842
Banca
FCC
Órgão
TRT - 14ª Região (RO e AC)
Ano
2011
Provas
Disciplina
Português
Assuntos

Meios e fins

O crítico José Onofre disse uma vez que a frase “não se
faz uma omelete sem quebrar ovos” é muito repetida por gente
que não gosta de omelete, gosta do barulhinho dos ovos sendo
quebrados. Extrema esquerda e extrema direita se parecem não
porque amam seus ideais, mas porque amam os extremos, têm
o gosto pelo crec-crec.
A metáfora da omelete é “o fim justifica os meios”, em
linguagem de cozinha. O fim justificaria todos os meios extre-
mos de catequização e purificação, já que o fim é uma humani-
dade melhor – só variando de extremo para extremo o conceito
de “melhor”.
Todos os fins são nobres para quem os justifica, seja
uma sociedade sem descrentes, sem classes ou sem raças
impuras. O próprio sacrifício de ovos pelo sacrifício de ovos tem
uma genealogia respeitável, a ideia de regeneração (dos outros)
pelo sofrimento e pelo sangue acompanha a humanidade desde
as primeiras cavernas. Ou seja, até os sádicos têm bons
argumentos. Mas o fim das ideologias teria decretado o fim do
horror terapêutico, do mito da salvação pela purgação que o
século passado estatizou e transformou no seu mito mais
destrutivo.
O fracasso do comunismo na prática acabou com a des-
culpa, racional ou irracional, para o stalinismo. O tempo não
redimiu o horror, o fim foi só a última condenação dos meios.

(Adaptado de: Luis Fernando Verissimo, O mundo é bárbaro)


O verbo indicado entre parênteses deverá flexionar-se numa forma do plural para preencher adequadamente a lacuna da frase:

Alternativas
Comentários
  • O verbo deve concordar com o sujeito da oração.

    A -  Os ovos de que se ...... (compor) a omelete ilustram o caso em que a violência de um ato se justifica pela causa a que serve. (Núcleo do sujeito - omelete) A todos os meios extremos ...... (costumar) corresponder, segundo os radicais, uma justificativa aceitável( Núcleo do sujeito = justificativa)     C - Mesmo aos maiores sádicos ...... (poder) ocorrer uma certa direção de argumentospara justificar seus horrores. (Núcleo do sujeito = direção)   D - Agrada aos extremistas propagar que, a menos que se ...... (quebrar) ovos, nunca se fará uma omelete. SUJEITO - OVOS E - Aos sádicos ...... (dever) agradar ouvir os ovos quebrando-se, como preâmbulo de uma omelete. (Sujeito Oracional - O verbo deve ficar no singular)

  •     * a) Os ovos de que se ...... (compor) a omelete ilustram o caso em que a violência de um ato se justifica pela causa a que serve.

    Quem compoe é a Omele, não os ovos. Então é singular.


        * b) A todos os meios extremos ...... (costumar) corresponder, segundo os radicais, uma justificativa aceitável.
    Segundo os radicais, uma justificativa aceitável costuma corresponder a todos os meios extremos.


        * c) Mesmo aos maiores sádicos ...... (poder) ocorrer uma certa direção de argumentos para justificar seus horrores.

     Uma certa direção de argumentos pode ocorrer para justificar seus horrores mesmo aos maiores sádicos.


        * d) Agrada aos extremistas propagar que, a menos que se ...... (quebrar) ovos, nunca se fará uma omelete.

    Agrada aos extremistas propagar que, a menos que se quebrem os ovos, nunca se fara um omelete.


        * e) Aos sádicos ...... (dever) agradar ouvir os ovos quebrando-se, como preâmbulo de uma omelete.

    Deve agradar aos sábios ouvir os ovos quebrando-se, como prêambulo de uma omelete.
  • a) Os ovos de que se compõe a omelete ilustram o caso em que a violência de um ato se justifica pela causa a que serve.  O verbo compor tem como sujeito aomolete e, em razão disso, o verbo fica no singular. b) A todos os meios extremos costuma corresponder, segundo os radicais, uma justificativa aceitável. Uma justificativa aceitável é sujeito da locução verbal formada por costumar + corresponder que, por essa razão, ficará no singular. c) Mesmo aos maiores sádicos pode ocorrer uma certa direção de argumentos para justificar seus horrores. Uma certa direção de argumentos é sujeito da locução verbal formada por poder + ocorrer, que ficará no singular. d) Agrada aos extremistas propagar que, a menos que se quebrem ovos, nunca se fará uma omelete. A oração "se quebrem os ovos" está na voz passiva sintética. Sendo ovos  o sujeito paciente, o verbo quebrar deve ficar no plural. e) Aos sádicos deve agradar ouvir os ovos quebrando-se, como preâmbulo de uma omelete. Ouvir os ovos quebrando-se é sujeito oracional da locução verbal formada por dever + agradar e quando o sujeito é oracional, o verbo fica no singular

ID
299845
Banca
FCC
Órgão
TRT - 14ª Região (RO e AC)
Ano
2011
Provas
Disciplina
Português
Assuntos

Meios e fins

O crítico José Onofre disse uma vez que a frase “não se
faz uma omelete sem quebrar ovos” é muito repetida por gente
que não gosta de omelete, gosta do barulhinho dos ovos sendo
quebrados. Extrema esquerda e extrema direita se parecem não
porque amam seus ideais, mas porque amam os extremos, têm
o gosto pelo crec-crec.
A metáfora da omelete é “o fim justifica os meios”, em
linguagem de cozinha. O fim justificaria todos os meios extre-
mos de catequização e purificação, já que o fim é uma humani-
dade melhor – só variando de extremo para extremo o conceito
de “melhor”.
Todos os fins são nobres para quem os justifica, seja
uma sociedade sem descrentes, sem classes ou sem raças
impuras. O próprio sacrifício de ovos pelo sacrifício de ovos tem
uma genealogia respeitável, a ideia de regeneração (dos outros)
pelo sofrimento e pelo sangue acompanha a humanidade desde
as primeiras cavernas. Ou seja, até os sádicos têm bons
argumentos. Mas o fim das ideologias teria decretado o fim do
horror terapêutico, do mito da salvação pela purgação que o
século passado estatizou e transformou no seu mito mais
destrutivo.
O fracasso do comunismo na prática acabou com a des-
culpa, racional ou irracional, para o stalinismo. O tempo não
redimiu o horror, o fim foi só a última condenação dos meios.

(Adaptado de: Luis Fernando Verissimo, O mundo é bárbaro)


Está adequada a correlação entre tempos e modos verbais na frase:

Alternativas
Comentários
  • O futuro do subjuntivo que indica possibilidade não realizada no momento em que se fala ou escreve relaciona-se com o futuro do presente do indicativo na expressão de fatos condicionados cuja realização julgamos possível.
  • a) Um fim talvez justificaria os meios caso estes implicarem sacrifícios que não se distribuam desigualmente.


    implicassem - por causa de caso, que remete a uma possibilidade, portanto o verbo deve estar no modo subjuntivo.
    • b) Ele acredita que haverão de justificar-se todos os meios quando os fins representarem um ganho de alcance coletivo.


    • c) Tão logo fossem denunciados os horrores do stalinismo, os comunistas devem ter revisto suas antigas convicções.
    A construção está expondo algo que deveria ser acontecido. Portanto modo subjuntivo - deveriam.
    • d) Será que alguém acreditou que uma sociedade sem classes e sem preconceitos possa ter-se formado num regime autoritário?
    poderia e não possa - subjuntivo e nao indicativo
    • e) Se a catequese pudesse propagar a fé religiosa sem recorrer à intimidação, talvez os convertidos tenham sido mais numerosos.

    tivessem e nao tenham.
  • Será q na D não caberia " pudesse" tbm?
  • Acho que não. Como "acreditou" está no indicativo, o outro verbo deve estar no indicativo também.

    Sempre o 2º verbo vem em um tempo posterior ao tempo do 1° verbo.

    Neste caso o 1º está no passado simples, e o 2º deveria estar no futuro do passado.
  • Presente do Indicativo+ Presente do subjuntivo 

    Pretérito Perfeito do Indicativo+Pretérito Imperfeito do Indicativo

    Pretérito Perfeito do Indivativo+Pretérito Imperfeito do Subjuntivo

    Futuro do Presente do Indicativo+Futuro do Subjuntivo

    Futuro do Pretérito do Indicativo+Pretérito Imperfeito do Subjuntivo

    Pretérito mais-que-perfeito do Indicativo+Pretérito Imperfeito do Indicativo


    ;)
  • Corrigindo:

     

    (A) Um fim talvez justificaria os meios caso estes implicassem sacrifícios que não se distribuíssem desigualmente.

     

    A alternativa (B) é a correta. Perceba que os verbos no presente e no futuro combinam perfeitamente.

    Ele acredita que haverão de justificar-se todos os meios quando os fins representarem um ganho de alcance coletivo.

     

    (C) Tão logo fossem denunciados os horrores do stalinismo, os comunistas deveriam ter revisto suas antigas convicções.

     

    Na alternativa (D), note que  o pretérito perfeito “acreditou” força o próximo verbo para o pretérito imperfeito do subjuntivo (pudesse):

    Será que alguém acreditou que uma sociedade sem classes e sem preconceitos pudesse ter-se formado num regime autoritário?

     

    (E) Se a catequese pudesse propagar a fé religiosa sem recorrer à intimidação, talvez os convertidos teriam sido mais numerosos.


ID
299848
Banca
FCC
Órgão
TRT - 14ª Região (RO e AC)
Ano
2011
Provas
Disciplina
Português
Assuntos

Meios e fins

O crítico José Onofre disse uma vez que a frase “não se
faz uma omelete sem quebrar ovos” é muito repetida por gente
que não gosta de omelete, gosta do barulhinho dos ovos sendo
quebrados. Extrema esquerda e extrema direita se parecem não
porque amam seus ideais, mas porque amam os extremos, têm
o gosto pelo crec-crec.
A metáfora da omelete é “o fim justifica os meios”, em
linguagem de cozinha. O fim justificaria todos os meios extre-
mos de catequização e purificação, já que o fim é uma humani-
dade melhor – só variando de extremo para extremo o conceito
de “melhor”.
Todos os fins são nobres para quem os justifica, seja
uma sociedade sem descrentes, sem classes ou sem raças
impuras. O próprio sacrifício de ovos pelo sacrifício de ovos tem
uma genealogia respeitável, a ideia de regeneração (dos outros)
pelo sofrimento e pelo sangue acompanha a humanidade desde
as primeiras cavernas. Ou seja, até os sádicos têm bons
argumentos. Mas o fim das ideologias teria decretado o fim do
horror terapêutico, do mito da salvação pela purgação que o
século passado estatizou e transformou no seu mito mais
destrutivo.
O fracasso do comunismo na prática acabou com a des-
culpa, racional ou irracional, para o stalinismo. O tempo não
redimiu o horror, o fim foi só a última condenação dos meios.

(Adaptado de: Luis Fernando Verissimo, O mundo é bárbaro)


Pode-se substituir o elemento sublinhado pelo que está negritado entre parênteses, sem prejuízo para a correção e o sentido da frase, no seguinte caso:

Alternativas
Comentários
  • Alguém sabe me dizer por que a alternativa B está errada?
  • Porquanto expressa causa e tem valor semântico idêntico a porque, uma vez que, visto que .
  • Douglas,

    b) Todos os fins são nobres para quem os justifica. (com aquele que).

    "para quem os justifica" significa que se "Mévio justifica o fim, este será nobre para ele, ou para todos que assim fizerem. Todavia, quando você diz "com aquele que os justifica" O fim não será nobre para Mévio, mas com ele. Dá a idéia de que será justificado juntamente aquele que justifica. Enfim, modifica todo o sentido da frase e a alternativa está errado.

    Espero ter esclarecido.
  • Oi Elaine, tudo bem ?

    Gostaria de fazer uma correção:
    Nem sempre o porquanto vai ser considerado uma oração coordenativa explicativa. Por isso, não decore. Ele, também, pode ser uma oração subordinada causal. Observe o contexto da frase para identificar, ok? 


    bons estudos

ID
299851
Banca
FCC
Órgão
TRT - 14ª Região (RO e AC)
Ano
2011
Provas
Disciplina
Português
Assuntos

Meios e fins

O crítico José Onofre disse uma vez que a frase “não se
faz uma omelete sem quebrar ovos” é muito repetida por gente
que não gosta de omelete, gosta do barulhinho dos ovos sendo
quebrados. Extrema esquerda e extrema direita se parecem não
porque amam seus ideais, mas porque amam os extremos, têm
o gosto pelo crec-crec.
A metáfora da omelete é “o fim justifica os meios”, em
linguagem de cozinha. O fim justificaria todos os meios extre-
mos de catequização e purificação, já que o fim é uma humani-
dade melhor – só variando de extremo para extremo o conceito
de “melhor”.
Todos os fins são nobres para quem os justifica, seja
uma sociedade sem descrentes, sem classes ou sem raças
impuras. O próprio sacrifício de ovos pelo sacrifício de ovos tem
uma genealogia respeitável, a ideia de regeneração (dos outros)
pelo sofrimento e pelo sangue acompanha a humanidade desde
as primeiras cavernas. Ou seja, até os sádicos têm bons
argumentos. Mas o fim das ideologias teria decretado o fim do
horror terapêutico, do mito da salvação pela purgação que o
século passado estatizou e transformou no seu mito mais
destrutivo.
O fracasso do comunismo na prática acabou com a des-
culpa, racional ou irracional, para o stalinismo. O tempo não
redimiu o horror, o fim foi só a última condenação dos meios.

(Adaptado de: Luis Fernando Verissimo, O mundo é bárbaro)


A exclusão das vírgulas NÃO alterará o sentido da seguinte frase:

Alternativas
Comentários
  • Essa questão achei confusa...fiquei entre a letra "a" e "c"...acabei por marcar a letra a....mas não fiquei convencido de que a c esteja errada...alguém pode ajudar?
  • Também fiquei entre a A e C. Mas acho que entendi depois que errei. "Até mesmo os sádicos se valem, aqui e ali, de argumentos dados como irrefutáveis" parece indicar que APENAS em alguns casos (aqui e ali) os sádicos se valem daqueles argumentos. Não é o tempo todo que isto acontece. Por isso que se tirar 'aqui e ali', vai fazer diferença no sentido. Foi o que eu entendi.
  • Alguns casos de uso das vírgulas:

    1)Assinalar o vocativo: Ei menino, chame sua mãe!
    2)Assinalar o aposto ou orações apositivas(é o termo da oração que serve para explicar um termo anterior, identificando-o, explicando-o ou qualificando-o): Quem recorre aos meios, condenados pelos democratas, costuma dá-los como necessários.
    3)Precedendo termos de mesmo valor sintático: A menina saiu, correu e caiu.
    4)Precedendo orações coordenadas assindéticas (sem uso das conjunções): Chame-o, grite-o ou puxe-o.
    5)Entre as orações intercaladas: O fracasso do comunismo, na prática, acabou com a desculpa para o stalismo.
    6)Para marcar orações subordinadas adjetivas explicativas (Toda oração subordinada explicativa começa com um pronome relativa que - pode ser trocado pelo o qual- cuidado para não confundir com orações apositivas-que não começam com pronome relativo como no caso do item 2-e com orações subordinadas adjetivas restritivas que não explicam mas restrijem o valor do oração anterior):
    Exemplo de oração subordinada adjetiva explicativa:

    Mesmo os stalistas, que não acreditavam nesses horrores, passaram a execrar seu velho ídolo. (Todo stalista não acredita nesses horrores).
    As metáforas, que costumam tornar mais concretas as ideias, são úteis e expressivas. (Qualquer metáfora costuma tornar mais concreta as ideias)

    Exemplo de oração subordinada adjetiva restritiva(não se usa vírgula):

    O livro que comprei é ótimo. (não é todo livro que é ótimo apenas aquele que comprei)

    Alguns casos de vírgulas optativas:

    1)Com expressões adverbiais breves, antepostas ou intercaladas:

    Até mesmo os sádicos se valem, aqui e ali, de argumentos dados como irrefutáveis. OU
    Até mesmo os sádicos se valem aqui e ali de argumentos dados como irrefutáveis

    O São Paulo enfrenta ,neste sábado, mais um desafio. OU
    O São Paulo enfrenta neste sábado mais um desafio.

    2) Depois de no entanto, entretanto, por isso, porém, contudo, portanto, todavia, quando essas palavras ou expressões iniciarem o período:

    No entanto o presidente deixou claro que não aceitará a proposta da oposição. OU
    No entanto, o presidente deixou claro que não aceitará a proposta da oposição
  • acho que as duas opções A e C estão corretas.alguém poderia explicar melhor as duas??
  • http://www.euvoupassar.com.br/?go=artigos&a=d1jWIeqVX3Vllk5NCDTsDmin_IRN-LQhQZ1xUZJMVxg~
  • Carlos,

    O link não esta abrindo !!
  • O isolamento com virvulas de advérbios é facultativo. "Aqui e ali" são adverbios, "na pratica" não.

ID
308914
Banca
FCC
Órgão
TRT - 14ª Região (RO e AC)
Ano
2011
Provas
Disciplina
Português
Assuntos

Meios e fins

O crítico José Onofre disse uma vez que a frase “não se
faz uma omelete sem quebrar ovos” é muito repetida por gente
que não gosta de omelete, gosta do barulhinho dos ovos sendo
quebrados. Extrema esquerda e extrema direita se parecem não
porque amam seus ideais, mas porque amam os extremos, têm
o gosto pelo crec-crec.
A metáfora da omelete é “o fim justifica os meios”, em
linguagem de cozinha. O fim justificaria todos os meios extre-
mos de catequização e purificação, já que o fim é uma humani-
dade melhor – só variando de extremo para extremo o conceito
de “melhor”.

Todos os fins são nobres para quem os justifica, seja
uma sociedade sem descrentes, sem classes ou sem raças
impuras. O próprio sacrifício de ovos pelo sacrifício de ovos tem
uma genealogia respeitável, a ideia de regeneração (dos outros)
pelo sofrimento e pelo sangue acompanha a humanidade desde
as primeiras cavernas. Ou seja, até os sádicos têm bons
argumentos. Mas o fim das ideologias teria decretado o fim do
horror terapêutico, do mito da salvação pela purgação que o
século passado estatizou e transformou no seu mito mais
destrutivo.
O fracasso do comunismo na prática acabou com a des-
culpa, racional ou irracional, para o stalinismo. O tempo não
redimiu o horror, o fim foi só a última condenação dos meios.


(Adaptado de: Luis Fernando Verissimo, O mundo é bárbaro)


As palavras catequização (doutrinação religiosa) e purificação (tornar puro, depuração, limpeza), do segundo parágrafo, têm, respectivamente, desdobramentos nas
seguintes expressões do terceiro parágrafo:

Alternativas
Comentários

ID
311773
Banca
FCC
Órgão
TRT - 14ª Região (RO e AC)
Ano
2011
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Também chamado de contador do programa (program counter), o apontador de instruções é um registrador que tem por função

Alternativas
Comentários
  • Program Counter = É um registrador (um pequeno circuito de alta velocidade dentro do microprocessador) que contém o endereço (posição) da próxima instrução a ser executada na sequência do programa.

  •   A execução de um processo é feita através de dois registradores: PC (Program Counter - Contador de Programa), que indica a função a ser executada, e SP (Stack Pointer - Apontador de Pilha), que indica onde devem ser guardado, no processo, o dado de retorno dessa função, seus parâmetros e suas variáveis locais. O esquema abaixo mostra as funções de cada região de um processo e a atuação dos registradores.
                Abaixo, segue representação esquemática de um processo:
    processos

ID
311776
Banca
FCC
Órgão
TRT - 14ª Região (RO e AC)
Ano
2011
Provas
Disciplina
Arquitetura de Computadores
Assuntos

O barramento PCI-X de 133 MHz (64 bits) tem uma taxa de transferência de

Alternativas
Comentários
  • PCI-X (Peripheral Component Interconnect Extended) foi desenvolvido para melhorar a performance do barramento PCI de 64 bits. A principal diferença, com relação ao PCI tradicional, é o aumento da freqüência de operação, que vão de 66 à 533 MHz. O barramento PCI-X de 133 MHz é capaz de transferir 1066 MB/s, a mesma taxa de operação do AGP 4x. Não confundir PCI-X com PCI-Express.

    Frequências de operação: 66, 133, 266 e 533MHz.
     
    Velocidades: 533MB/s (66MHz), 1066MB/s (133MHz), 2132MB/s (266MHz) e 4264MB/s (533MHz).
     
    Barramento: 64bits (padrão / pode ser reduzido em aplicações baixo custo).
     
    As versões do PCI-X 2.0 são comumente chamadas de PCI-X 66, PCI-X 133, PCI-X 266 e PCI-X 533.

     
  • 64bits / 8 = 8 bytes

    8 x 133 = 1064
  • PCI-X 1.0

    Frequências de operação: 66, 100 e 133MHz.
    Velocidades: 533MB/s (66MHz), 800MB/s (100MHz) e 1066MB/s (133MHz).
    Barramento: 64bits (padrão / pode ser reduzido em aplicações baixo custo).

    A 133 MHz a taxa de transferência atinge respeitáveis 1066MB/s, o mesmo barramento de dados permitido pelo AGP 4X.

    PCI-X 2.0

    Frequências de operação: 66, 133, 266 e 533MHz.
    Velocidades: 533MB/s (66MHz), 1066MB/s (133MHz), 2132MB/s (266MHz) e 4264MB/s (533MHz).
    Barramento: 64bits (padrão / pode ser reduzido em aplicações baixo custo).

    As versões do PCI-X 2.0 são comumente chamadas de PCI-X 66, PCI-X 133, PCI-X 266 e PCI-X 533.


ID
311779
Banca
FCC
Órgão
TRT - 14ª Região (RO e AC)
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Considere:

I. O tipo de informação que trafega neste tipo de rede é o bloco de dados.

II. Os tipos de redes usadas nesta arquitetura são as redes que permitem trocas de arquivos entre seus nós, como é o caso das locais. Atualmente, as redes baseadas em Gigabit Ethernet e TCP/IP são as mais comuns.

III. Roda um sistema operacional completo e funciona como um servidor de arquivos, ligado diretamente na rede.

As características apresentadas em I, II e III correspondem, respectivamente, a

Alternativas
Comentários
  • SAN:
    - Utiliza protocolos utilizados internamente na comunicação com o disco, como o SCSI.
    - Obtêm blocos específicos de dados (  I. O tipo de informação que trafega neste tipo de rede é o bloco de dados.)
    - Pertence a um único computador

    NAS:
    - Utiliza os protocolos NFS ou CIFS/SMB (Mesmo utilizado no SAMBA!) ou até mesmo FTP.
    - É como se fosse um computador na rede dedicado ao armazenamento de arquivos, por isso pode ser utilizado por vários computadores. (III Roda um sistema operacional completo e funciona como um servidor de arquivos, ligado diretamente na rede. )

  • I. O tipo de informação que trafega neste tipo de rede é o bloco de dados. (SAN)
     
    Uma SAN é implementada tipicamente para acelerar as operações de backup e arquivo, 
    permitir que elas possam decorrer em simultâneo com a operação normal e aumentar a 
    resiliência do armazenamento no âmbito de um plano de alta disponibilidade. O que circula 
    entre os servidores e as unidades de armazenagem são blocos de dados em protocolo 
    de entrada/saída (tipo SCSI); a visão lógica dos dados mantêm-se ao nível dos servidores 
    de aplicações.
     
    Fonte: http://www.dotecome.com/infoimagem/infoimagem/info28/28art5.htm
     
    -------------------------------------------------------------------------------------
     
    II. Os tipos de redes usadas nesta arquitetura são as redes que 
    permitem trocas de arquivos entre seus nós, como é o caso das locais. 
    Atualmente, as redes baseadas em Gigabit Ethernet e TCP/IP são as mais comuns. (NAS)
     
    Um NAS ou Network Attached Storage é uma unidade ou servidor de armazenamento que se liga, 
    como qualquer outro servidor à rede da empresa, onde tem a função de servidor de arquivos. 
    Um servidor NAS entende vários protocolos de rede (NFS, CIFS, HTTP…), adapta-se a vários 
    tipos de rede (Ethernet, ATM, FDDI…) e sabe dialogar com sistemas como UNIX, NT ou Netware.
     
    Fonte: http://www.dotecome.com/infoimagem/infoimagem/info28/28art5.htm
     
    -------------------------------------------------------------------------------------
     
    III. Roda um sistema operacional completo e funciona como um servidor 
    de arquivos, ligado diretamente na rede. (NAS)
     
    Um NAS (Network Attached Storage), por sua vez, roda um sistema operacional 
    completo e funciona como um servidor de arquivos, ligado diretamente na rede.
     
    Fonte: http://www.hardware.com.br/tutoriais/das-nas-san/
     
    -------------------------------------------------------------------------------------
  • Como prova é tempo, compartilho como resolvi essa questão em 10 segundos... Como resolvi essa questão...

    A afirmativa I diz que "o tipo de informação que trafega nesse tipo DE REDE"

    Está afirmando que se trata de uma rede, portanto, só pode ser SAN (Storage Area NETWORK).

    Assim, a resposta já fica entre A e B.

    A partir daí, a afirmativa II nem precisa ser lida, pois só pode ser NAS.

    A afirmativa III diz: "ligado diretamente NA REDE"

    O que se liga NA REDE é um Storage, então é um NAS.


ID
311785
Banca
FCC
Órgão
TRT - 14ª Região (RO e AC)
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

O sistema LDAP é derivado de um sistema de diretórios chamado

Alternativas
Comentários
  • FRAME RELAY é uma arquitetura de redes que possui:
    - Células de Tamanho Variável
    - Detecta mas não corrige erros
    - Orientado a Conexão ( Entrega pacotes em Ordem )
    - Circuito Virtual ou Comutado

    ATM é uma arquitetura de redes que possui celulas de tamanho fixo, 53 bytes, sendo 5 do cabeçalho e 48 de dados.


    DoS pode ser Denial of Service, que é um tipo de ataque que sobrecarrega a vítima excessiva quantidade de requisições.


    DNS refere-se a Domain Name Service, um serviço na camada de aplicação que roda geralmente na porta 53.

  • Lightweight Directory Access Protocol, ou LDAP, é um protocolo para atualizar e pesquisar diretórios rodando sobre TCP/IP. Um diretório LDAP geralmente segue o modelo X.500, que é uma árvore de nós, cada um consistindo de um conjunto de atributos com seus respectivos valores.

    LDAP influenciou protocolos de Internet subseqüentes, incluindo versões posteriores do X.500, Directory Services Markup Language(DSML), Service Provisioning Markup Language (SPML) e o Service Location Protocol.
  • Tenha cuidado, o LDAP é derivado apenas do X.500.


ID
311788
Banca
FCC
Órgão
TRT - 14ª Região (RO e AC)
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

No Ipv4, o endereço 190.1.10.0 é da classe

Alternativas
Comentários
  • Classe   Gama de Endereços   Nº de Endereços por Rede
    A   1.0.0.0 até 126.0.0.0   16 777 216
    B   128.0.0.0 até 191.255.0.0   65 536
    C   192.0.0.0 até 223.255.255.0   256
    D   224.0.0.0 até 239.255.255.255   Multicast
    E   240.0.0.0 até 255.255.255.254   Uso futuro; atualmente reservada a testes pela IETF

                                                        Fonte: Wikipedia
  • Você pode decorar as faixas ou pode decorar a fórmula e fazer em run-time na prova.

    Vamos pela fórmula:

    Primeiro convertemos o 190 em binário:

    Vai dar 10111110

    Tirando a prova:

    2^7 + 2^5 + 2^4 + 2^3 + 2^2 + 2^1 = 128 + 32 + 16 + 8 + 4 + 2 = 190

    Agora note que os primeiros bits foram "10"

    10111110

    Então trata-se de um endereço de classe B.

    Começando com

    0 -> classe A
    10 -> classe B
    110 -> classe C
    1110 -> classe D
    11110 -> classe E
     

  • Renegado, teoricamente o 1º comentário  foi muito bom. Mas para resolver a questão na prova o método do bits mais significativos apresentado por você é que nos ajudará. E a sua explicação foi muito boa. Uma coisa que me deu dúvida na hora de resolver: o padrão da Classe B começa com 01 ou 10 ?
    Para não esquecer: Lembrem-se só a classe A começa com 0 e conforme abaixo o zero só vai aparecer uma vez nas classes seguintes (nos bits que definem as classes).


    É bem mais fácil lembrar que:
    classe A começa com 0
    classe B começa com 10
    classe C começa com 110
    classe D começa com 1110
    classe E começa com 11110
  • Não precisa decorar, é a posição do primeiro zero:

    O primeiro zero na posição 1 => classe A

    O primeiro zero na posição 2 => classe B

    ....


    Espero ter ajudado.

  • Analisando as três principais classes (A, B e C) podemos verificar o seguinte:


    A classe A possui um conjunto de endereços que vão desde o 1.0.0.0 até 127.0.0.0, onde o primeiro octeto (primeiros 8 bits N.H.H.H) de um endereço IP identifica  a rede e os restantes 3 octetos ( 24 bits) irão identificar um determinado host nessa rede.

    Exemplo de um endereço Classe A – 120.2.1.0


    A classe B possui um conjunto de endereços que vão desde o 128.0.0.0 até 191.255.0.0, onde os dois primeiros octetos (16 bits N.N.H.H) de um endereço IP identificam  a rede e os restantes 2 octetos ( 16 bits) irão identificar um determinado host nessa rede.

    Exemplo de um endereço Classe B – 152.13.4.0


    A classe C possui um conjunto de endereços que vão desde o 192.0.0.0 até 223.255.255.0, onde os três primeiros octetos (24 bits N.N.N.H) de um endereço IP identificam  a rede e o restante octeto ( 8 bits) irão identificar um determinado host nessa rede.

    Exemplo de um endereço Classe C – 192.168.10.0


ID
311791
Banca
FCC
Órgão
TRT - 14ª Região (RO e AC)
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

A faixa de endereços usada para conversão Ipv6 em Ipv4 é

Alternativas
Comentários
  •     * a) 0.0.0.0 a 0.255.255.255
    TODA A FAIXA DE IPV4 EXISTENTE

        * b) 127.0.0.0 a 127.255.255.255
    LOOPBACK (LOCAL HOST)

        * c) 169.254.0.0 a 169.254.255.255
    APIPA (USADO PELO WINDOWS QUANDO NAO ENCONTRA SERVIDOR DHCP)

        * d) 172.16.0.0 a 192.0.2.255
    FAIXA SEM SENTIDO (172.16 A 172.31 É UMA FAIXA DE IPS PRIVADOS)

        * e) 192.88.99.0 a 192.88.99.255
    RESPOSTA CORRETA
  • Resolvi a questão com a tabela abaixo retirado da wikipédia, infelizmente algumas bancas insistem com estas questões decorebas que não necessitam de nenhum raciocionio para a resolução da mesma, apenas a pura decoreba. Claro que a eliminição de itens ajuda, mas no fim quem decorasse essa tabela matava a questão na hora. Bons estudos! CIDR Bloco de Endereços Descrição Referência 0.0.0.0/8 Rede corrente (só funciona como endereço de origem) RFC 1700 10.0.0.0/8 Rede Privada RFC 1918 14.0.0.0/8 Rede Pública RFC 1700 39.0.0.0/8 Reservado RFC 1797 127.0.0.0/8 Localhost RFC 3330 128.0.0.0/16 Reservado (IANA) RFC 3330 169.254.0.0/16 Zeroconf RFC 3927 172.16.0.0/12 Rede Privada RFC 1918 191.255.0.0/16 Reservado (IANA) RFC 3330 192.0.2.0/24 Documentação RFC 3330 192.88.99.0/24 IPv6 para IPv4 RFC 3068 192.168.0.0/16 Rede Privada RFC 1918 198.18.0.0/15 Teste de benchmark de redes RFC 2544 223.255.255.0/24 Reservado RFC 3330 224.0.0.0/4 Multicasts (antiga rede Classe D) RFC 3171 240.0.0.0/4 Reservado (antiga rede Classe E) RFC 1700 255.255.255.255 Broadcast
      Bons estudos!
  • Questão decoreba FCC. #ódio. 

  • Vamos estudar o IPV6 galera, já tá caindo!

  • Analisando as três principais classes (A, B e C) podemos verificar o seguinte:

    A classe A possui um conjunto de endereços que vão desde o 1.0.0.0 até 127.0.0.0, onde o primeiro octeto (primeiros 8 bits N.H.H.H) de um endereço IP identifica  a rede e os restantes 3 octetos ( 24 bits) irão identificar um determinado host nessa rede.

    • Exemplo de um endereço Classe A – 120.2.1.0

    A classe B possui um conjunto de endereços que vão desde o 128.0.0.0 até 191.255.0.0, onde os dois primeiros octetos (16 bits N.N.H.H) de um endereço IP identificam  a rede e os restantes 2 octetos ( 16 bits) irão identificar um determinado host nessa rede.

    • Exemplo de um endereço Classe B – 152.13.4.0

    A classe C possui um conjunto de endereços que vão desde o 192.0.0.0 até 223.255.255.0, onde os três primeiros octetos (24 bits N.N.N.H) de um endereço IP identificam  a rede e o restante octeto ( 8 bits) irão identificar um determinado host nessa rede.

    • Exemplo de um endereço Classe C – 192.168.10.0

  • Questão deveria ser anulada. -> https://tools.ietf.org/html/rfc3330


    192.88.99.0/24 - This block is allocated for use as 6to4 relay
       anycast addresses, according to [RFC3068].

    192.88.99.0/24 - Deprecated (6to4 Relay Anycast) - https://www.iana.org/assignments/iana-ipv4-special-registry/iana-ipv4-special-registry.xml

    http://tools.ietf.org/html/rfc7526 :

    This document formally deprecates the anycast 6to4 transition
       mechanism defined in [RFC3068] and the associated anycast IPv4
       address 192.88.99.1.  It is no longer considered to be a useful
       service of last resort.
    
       The prefix 192.88.99.0/24 MUST NOT be reassigned for other use except
       by a future IETF Standards Action.

  • Guina Soares, essa questão não deveria anulada. Quando essa questão foi elaborada essa faixa era realmente utilizada para mapeamento de IPv6 para IPv4. O documento da IETF que torna essa faixa "deprecated" é de 4 de janeiro de 2015. No máximo a questão pode ser considerada desatualizada.

    Fonte: https://tools.ietf.org/html/draft-ietf-v6ops-6to4-to-historic-10


ID
311794
Banca
FCC
Órgão
TRT - 14ª Região (RO e AC)
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

No modelo TCP/IP, são protocolos respectivamente atuantes nas camadas de aplicação, transporte e rede:

Alternativas
Comentários
  • Essa questão é polêmica.

    DHCP é um protocolo de camada de aplicação, não de camada de rede, conforme está na Wikipedia em Inglês ou muitos outros sites

    http://en.wikipedia.org/wiki/Dynamic_Host_Configuration_Protocol


    Uma discussão sobre essa questão pode ser encontrada nessa questão similar, também da FCC.

    http://www.questoesdeconcursos.com.br/questoes/57a3339f-5c


    Essa questão poderia ate mesmo ser anulada.
  • Renegado está certíssimo, mas na hora da prova nada de ficar bricando com a banca. Na FCC e pricipalmente na ESAF, vale a regra do menos errado.

    Transporte só podia ser TCP como opção correto. Isso deixaria apenas A e B como válido
    B fala que UDP é aplicação. Isso é absurdo. Logo, Resp: A
  • Segui essa mesma linha Leoh, acredito que UDP como aplicação seja um absurdo maior que o DHCP como rede.
  • A FCC considera DHCP como camada de rede.

    Não é a primeira questão que vejo dessa maneira.

    Portanto, decoremos... já que cada banca possui seu entendimento...
  • Creio que a palavra que valida a questão é "atuantes". A questão pede protocolos que ATUAM em determinadas camadas. Nesse sentido o DHCP ATUA também na camada de rede.
  • Bem amigos, não sou da área de redes e como ainda não aprendi todos os protocolos por camada, a minha alternativa foi ir eliminando:
    a) SMTP, TCP e DHCP.
    b) UDP, TCP e DNS.
    c) DHCP, ICMP e IPv6.
    d) DNS, SMTP e IPSec.
    e) SMTP, HTTPS e RTP.
  • Resposta menos errada: a)

    Application layer

        DHCP
        DHCPv6
        DNS
        FTP
        HTTP
        IMAP
        IRC
        LDAP
        MGCP
        NNTP
        BGP
        OSPF
        NTP
        POP
        RPC
        RTP
        RTSP
        RIP
        SIP
        SMTP
        SNMP
        SOCKS
        SSH
        Telnet
        TLS/SSL
        XMPP
       

    Transport layer

        TCP
        UDP
        DCCP
        SCTP
        RSVP
       

    Internet layer

        IP
            IPv4
            IPv6
        ICMP
        ICMPv6
        ECN
        IGMP
        IPsec
       

    Link layer

        ARP/InARP
        NDP
        Tunnels
            L2TP
        PPP
        Media access control
            Ethernet
            DSL
            ISDN
            FDDI
  • Bom, segundo Tanembaum o DHCP pode sim fazer parte da camada de redes como no trecho em que diz: 
    "Além do IP, que é utilizado para a transferência de dados, a Internet tem diversos protocolos de controle usados na camada de rede, incluindo ICMP, ARP, RARP, BOOTP e DHCP."
    Fonte: Redes de Computadores, A. Tanenbaum, 4 Edicao - Página 477
  • Pertencente à camada de Aplicação, e atuante na camada de redes, essa é a expressão correta. Como o protocolo RIP, este também pertence à aplicação mas atua na camada de transporte. E há casos semelhantes com outros protocolos...
  • Protocolo rip é um protocolo de roteamente intra-as, portanto é da camada de redes não de transportes

  • Prestem atenção, não vão direto nas alternativas sem ler direito o enunciado!

    "No modelo TCP/IP, são protocolos respectivamente atuantes nas camadas de aplicação, transporte e rede"

    Com o que que o DHCP trabalha? IP (e por ventura consulta os MACs), então é Rede! Ele apenas pertence à camada de Aplicação.

  • O DHCP atua distribuindo endereços IP (ou seja Camada de Rede). Questão correta!!

  • Atentem para o seguinte: residir em uma camada é diferente de atuar em uma camada.


ID
311797
Banca
FCC
Órgão
TRT - 14ª Região (RO e AC)
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

O Frame Relay, no modelo OSI, opera nas camadas

Alternativas
Comentários
  • Essa questão está errada. A resposta correta é a Letra A.

    Frame Relay

    É um protocolo WAN de alta performance que opera nas camadas física e de enlace do modelo OSI. Esta tecnologia utiliza comutação por pacotes para promover a interface com outras redes através de dispositivos de borda (roteadores), compartilhando dinamicamente os meios de transmissão e a largura de banda disponíveis, de forma mais eficiente e flexível .

    http://dsconcursos.com.br/index.php?option=com_content&view=article&id=349:frame-relay&catid=82:ti-redes&Itemid=127

    Mais uma prova:

    Fonte: http://docwiki.cisco.com/wiki/Frame_Relay
    Frame Relay is a high-performance WAN protocol that operates at the physical
    and data link layers of the OSI reference model
  • Olá, pessoal!
     
    A banca manteve a resposta como "B", conforme a divulgação do Edital de Alteração de Gabaritos, postado no site.
     
    Bons estudos!
  • O frame-relay é uma técnica de comutação de quadros efetuada de maneira confiável, considerando as seguintes caractéristicas: Redes locais com um serviço orientado a conexão, operando no nível 2 do modelo OSI, com baixo retardo e sem controle de erro nos nós.
  • Questão ridicula! Onde já se viu que Frame Relay opera na camada de Rede?

    Carlos Chagas é uma banca sem vergonha!
  • A FCC escreve Frame Relay para a gente MPLS, só pode.
  • Nos meus estudos pela internet, li que o frame relay atua na camada 1 e 2 OSI.  Porém, forçando o entendimento para a resposta da FCC, podemos dizer que ele atua na camada 2 e 3 porque modifica os controles dessas camadas. 
    Camada 3 - elimina todo o processamento e deixa apenas que as aplicações façam esse controle.
    Camada 2 - faz o controle básico, verifica se os frames são válidos e não solicita retransmissão em caso de erro.
  • Frame Relay é classificado comumente como enlace porque elimita, mas acumulando, funções da camada de rede como o roteamento, através de quadros endereçados com DLCI.
  • Essa FCC "quebra as pernas" da gente (concurseiros)!
     
    Galera, já fucei atrás dessa tal operação do Frame Relay na camada de rede, e NADA. (Ainda não vi o livro que o amigo Wesley citou)
     
    Mas achei um artigo aqui, no site da Teleco, do Engenheiro Huber Bernal, sobre o Frame Relay. No qual é dito o seguinte:
     
    "Considerando o modelo OSI para protocolos, o Frame Relay elimina todo o processamento da camada de rede (layer 3) do X.25. Apenas algumas funcionalidades básicas da camada de enlace de dados (layer 2) são implementadas, tais como a verificação de frames válidos, porém sem a solicitação de retransmissão em caso de erro."
     
    E, ainda, tem esta figura que compara o uso modelo OSI em Relação ao Frame Relay. Onde são enfatizadas as camadas de Enlace (2), Física (1) e Aplicação (7).
     
  • Gabriel Torres é livro de "micreiro", procure uma referência mais acadêmica como Taenembaum.
  • Que que adianta pegar referencia do Tannembaum se a Fundação Copia e Cola (vulgo FCC) utiliza wikipedia, blogs e outros meios ridículos para pegar as suas questões???

    Com a FCC você poderá encontrar até referência a livros de redes da Carla Peres...

    Detesto essa banca de m####...
  • omentado por Milton há 15 dias.

    Gabriel Torres é livro de "micreiro", procure uma referência mais acadêmica como Taenembaum.



    Tem gente que posta wikipedia aqui. Pelo menos postaram um livro como fonte. Rs
    rs

  • Pessoal, alguém pode me explicar como é que uma rede orientada a conexões (definição do Tanenbaum) não OPERA na cada de redes? No dia em que alguém conseguir fazer uma mágica dessas, por favor me avise!!

    Eusei que a FCC é um lixo e ela muitas vezes dá bola fora, mas acredito que sinceramente vocês caíram numa casca de banana muito bem colocada.

    É a mesma pegadinha do DHCP que OPERA na camada de redes, mas pertence à camada de aplicação.

    Tratam de estudar mais em vez de apenas RECLAMAR.
  • Frame Relay é um padrão de wide area network technology que especifica physical e logical link layers de canais de telecomunicação digital e usa metodologia de packet switching (network layer). Como padrão para network interfaces, interliga WANs e como error correction é deixado para end-points (do ponto do gateway para dentro da LAN), tb envolve OSI Model layer 2: Data Link Layer.


  • rs
    Milton, o livro de redes de gabriel torres é um bom livro para contextualização de alguns conceito iniciais.
    Não menospreze o livro. Quantos livros vc já escreveu?
    Não fique com raiva pq errou a questão. Vá estudar!
  • De acordo com a CISCO, o FR está entre camada 1 e 2 do OSI: "Frame Relay is a high-performance WAN protocol that operates at the physical and data link layers of the OSI reference model" Fonte: http://docwiki.cisco.com/wiki/Frame_Relay

    Apesar disso, tenho dificuldade em aceitar o FR como camada 1, no mesmo nível que BlueTooth ou SDH/SONET, da mesma forma que não fazer uma analogia entre DLCI e roteamento...
  • Isso aqui ta parecendo questão direito...

    se for VUNESP ( questão aqui do site mesmo ) 1 e 2

    se for FCC - 2 e 3...

    e por ai vai

  • Outra questão da FCC que corrobora com o pensamento de camada 2 e 3

     

    2011

    Embora não se responsabilize pelo controle de fluxo, o Frame Relay utiliza os bits BECN e FECN para implementar mecanismos que notificam a ocorrência de congestionamento na rede. 

    certa

  • Camadas do Frame Relay

    "O Frame Relay opera apenas nas camadas física e de enlace de dados."

    Comunicação de Dados e Redes de Computadores

    Quarta Edição Behrouz A. Forouzan

    Pág. 520


ID
311800
Banca
FCC
Órgão
TRT - 14ª Região (RO e AC)
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Componente do cabeamento estruturado, concentrador de cabos e sistema passivo que contém somente conectores. Trata-se de

Alternativas
Comentários
  • O patch panel serve basicamente pra vc organizar o cabeamento... a não ser que vc etiquete cada cabo de rede que chega no switch, o patch panel é uma interface para que vc saiba quem é cada cabo, pra onde ele vai, etc... serve tb pra facilitar a integração de switchs, quando se usa mais de um...

    fonte: http://www.hardware.com.br/comunidade/redes-duvidas/311202/
  • Só complementando meu bloder...

    PATCH PANEL é um sistema passivo porque não implementa repetição de bits, isto é, não amplifica o sinal de entrada.
  • hub: ativo de rede que interliga vários hosts, atua na camada física e repete o sinal elétrico recebido em suas portas para todas as outras portas.

    switch: ativo de rede que interliga vários hosts em uma mesma rede, atua na camada de enlace verificando cabeçalhos dos quadros recebidos e enviando os quadros especificamente para o host de destino.

    backbone: cabeamento central que interliga mais de um prédio ou mais de um andar ou até mesmo mais de uma área geográfica.

    patch panel: já explicado pelos colegas acima.

    router: ativo de rede que interliga um rede à(s) outra(s), atua na camada de rede verificando cabeçalhos dos datagramas IP e enviando para o roteador seguinte do melhor caminho para que o datagrama chegue à rede de destino.
  • d-

    Patch panel é um elemento de cabeamento estruturado para cabos para centralizar o cabeamento complexo de uma estrutura fisica.


ID
311803
Banca
FCC
Órgão
TRT - 14ª Região (RO e AC)
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Considere:

I. Domínio.

II. Confiabilidade.

III. Retardo.

IV. Multiplexação.

V. Flutuação.

VI. Largura de Banda.

Dos parâmetros apresentados, definem a QoS SOMENTE o que consta em

Alternativas
Comentários
  • Flutuação = Jitter
  • The needs of each flow can be characterized by four primary parameters: reliability, delay, jitter, and bandwidth.
     

    Fonte: Tanenbaum, Computer networks 4th Edition, pag 395

  • Requisitos Básicos


    São requisitos básicos de Qualidade de Serviço (QoS): Confiabilidade, Retardo, Flutuação do tempo de transmissão, Vazão (Largura de Banda).

  • d) II, III, V e VI.

  • Não precisa nem saber quais, era só ver o item com 4 opções.


ID
311806
Banca
FCC
Órgão
TRT - 14ª Região (RO e AC)
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Quanto ao SNMP, um dos problemas de incompatibilidade entre MIBs que pode ocorrer é o fato de que

Alternativas
Comentários
  • SNMPv1 (RMON)
    O RMON é efetivamente uma definição de MIB, que implementa o agente proxy, através do chamado RMON Probe. As vantagens obtidas com esta implementação são o gerenciamento mais eficiente de sub-redes e a possibilidade de criação exclusão de objetos, que são na verdade linhas da MIB.
    Na prática, tornou-se difícil a interoperabilidade entre gerentes e agentes RMON de fabricantes diferentes, em virtude das implementações proprietárias efetuadas. Além disto, só se consegue a monitoração remota das camadas física e enlace da pilha de protocolos da rede.

    SNMPv2 (RMON2)
    A versão 2 do RMON (RMON2) é basicamente uma extensão da MIB RMON mencionada. A grande vantagem oferecida é a possibilidade de monitoração das camadas de rede à aplicação da pilha de protocolos. Porém, lamentavelmente persiste o problema da interoperabilidade entre soluções de fabricantes diferentes. Também pode-se citar a grande demanda de capacidade de processamento por parte do probe, tanto para a CPU, quanto para a memória, como um ponto negativo.

    http://www.gta.ufrj.br/seminarios/semin2002_1/valeriana/snmp_4.htm
  • MIB (Management Information Base) é o conjunto dos objetos gerenciados, que procura abranger todas as informações necessárias para a gerência da rede, possibilitando assim, a automatização de grande parte das tarefas de gerência.
  • O SNMP (Simple Network Management Protocol) é um protocolo da camada de aplicação do modelo TCP/IP utilizado para a transmissão de informações de gerenciamento da rede. Para que o SNMP seja funcional, o dispositivo gerenciado deve responder às solicitações de informações do sistema de gerenciamento e deve possuir, para isso, um componente de software instalado denominado agente


ID
311809
Banca
FCC
Órgão
TRT - 14ª Região (RO e AC)
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

No ambiente de rede da empresa, é uma região que pode ser acessada tanto por uma rede interna quanto pela pública (internet) e que servidores nela presentes não podem acessar os computadores internos da empresa por questões de segurança. Trata-se de

Alternativas
Comentários
  • DMZ, em segurança da informação, é a sigla para de DeMilitarized Zone ou "zona desmilitarizada", em português. Também conhecida como Rede de Perímetro, a DMZ é uma pequena rede situada entre uma rede confiável e uma não confiável, geralmente entre a rede local e a Internet. (...)

    fonte: http://pt.wikipedia.org/wiki/DMZ_(computa%C3%A7%C3%A3o)

  • FTP = File Transfer Protocol.
    O correto: DMZ = DeMilitarized Zone, uma analogia a uma zona desmilitarizada entre um país e outro, como existe atualmente entre Coreia do Norte e Coreia do Sul.
    DNS = Domain Name System.
    DTD = Document Type Definition.
    SMS = Short Message Service.
  • b-

    In computer security, a DMZ or demilitarized zone (sometimes referred to as a perimeter network or screened subnet) is a physical or logical subnetwork that contains and exposes an organization's external-facing services to an untrusted, usually larger, network such as the Internet.

    https://en.wikipedia.org/wiki/DMZ_(computing)


ID
311812
Banca
FCC
Órgão
TRT - 14ª Região (RO e AC)
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Analise as seguintes faixas de endereços em relação às utilizadas pelo Serviço NAT:

I. 10.0.0.0 a 10.255.255.255

II. 172.16.0.0 a 172.31.255.255

III. 192.160.0.0 a 192.160.255.255

Está correto o que consta APENAS em

Alternativas
Comentários
  • As faixas de endereços começadas com "10", "192.168" ou de "172.16" até "172.31" são reservadas para uso em redes locais e por isso não são usadas na Internet.
    Fonte: http://www.hardware.com.br/tutoriais/endereco-ip-cidr/
  • As faixas de endereços IPs reservados para uso em intranets estão especificadas na RFC 1918: http://tools.ietf.org/html/rfc1918:
    10.0.0.0        -   10.255.255.255  (10/8 prefix)172.16.0.0      -   172.31.255.255  (172.16/12 prefix)192.168.0.0     -   192.168.255.255 (192.168/16 prefix)
    Isso quer dizer que estes endereços ficarão restritos à intranet da organização e nunca serão utilizados na Internet. Um Serviço de NAT, dentro da topologia da rede, geralmente fica localizado na porta de entrada / saída da organização, junto ao firewall (podendo estar no mesmo hardware que executa a função de firewall). Ele está localizado nesta posição para poder desempenhar a sua função, que é:

    1) Para as comunicações cujo sentido é da Internet para dentro da rede da organização - ele irá alterar os endereços do cabeçalho IP dos pacotes substituindo o endereço de destino original (=endereço IP externo da organização) pelo endereço IP interno da organização.

    2) Para as comunicações cujo sentido é da Intranet da organização para a Internet - ele irá alterar os endereços do cabeçalho IP dos pacotes substituindo o endereço de origem original (=endereço IP interno da organização) pelo endereço IP externo da organização.

    Os roteadores que realizam as comunicações da Internet são configurados de forma a descartar qualquer pacote que venha com um dos endereços relacionados na RFC 1918. Sendo assim, o serviço de NAT permite que as comunicações sejam realizadas de forma que o mundo externo não tem o conhecimento dos endereços internos da organização, apenas do endereço IP externo que é válido para comunicações pela Internet.
  • As três faixas de IPs reservadas para NAT são:  
     
    - 10.0.0.0/8 (16772216 endereços);
    - 172.16.0.0/12 (1048576 endereços)  ;
    - 192.168.0.0/16 (65536 endereços);

    Portanto, são as faixas reservadas para REDES PRIVADAS.
     
  • Copiando o belo (e prático) comentário da Debora Ribeiro Lopes na Q233136...

    Os três intervalos NAT reservados são:
    10.0.0.0 — 10.255.255.255/8 (16.777.216 hosts)
    172.16.0.0 — 172.31.255.255/12  (1.048.576 hosts)
    192.168.0.0 — 192.168.255.255/16   (65.536 hosts)
    Alternativa: E
  • e-

    redes privadas:

    24-bit block   10.0.0.0 – 10.255.255.255

    20-bit block   172.16.0.0 – 172.31.255.255

    16-bit block   192.168.0.0 – 192.168.255.255


ID
311815
Banca
FCC
Órgão
TRT - 14ª Região (RO e AC)
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Analise as seguintes características de software:

I. Especificamente projetado para apresentar propagandas, quer por intermédio de um browser quer por meio de algum outro programa instalado.

II. Monitorar atividades de um sistema e enviar as informações coletadas para terceiros.

De acordo com cgi.br, I e II são tipos de software categorizados, respectivamente, como

Alternativas
Comentários
  • Pishing é quando alguém se faz passar por uma empresa e envia emails cujo objetivo é levar a vítima a entrar numa página falsa ou similar, e fazer a vítima informar dados sigilosos como senhas de banco, de cartão e etc.

    Pharming é quando alguém invade um servidor DNS e coloca um domínio como o do banco do brasil para apontar para um outro IP, e dessa forma os bandidos podem clonar a página e roubar os dados da vítima.

  • ALTERNATIVA C

    Adware é qualquer programa que executa automaticamente, mostra ou baixa publicidade para o computador depois de instalado ou enquanto a aplicação é executada.

    Spyware consiste em um programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento.

    Um Worm (verme, em português), em computação, é um programa auto-replicante, semelhante a um vírus. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o Worm é um programa completo e não precisa de outro para se propagar.

    Um cavalo de Troia (em inglês Trojan horse) é um malware (programa malicioso) que age como a lenda do cavalo de Troia, entrando no computador e liberando uma porta para uma possível invasão e é fácil de ser enviado, é só clicar no ID do computador e enviar para qualquer outro computador.

    Em computação, phishing é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir fotos e músicas e outros dados pessoais , ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial. Isto ocorre de várias maneiras, principalmente por email, mensagem instantânea, SMS, dentre outros.

    Fonte: Wikipédia
  • Adware é um termo muito usado e que está na “boca do povo”. Mas afinal, o que significa? Adware (vem do inglês, ad = anuncio, software = programa) são programas que exibem propagandas e anúncios sem a autorização do usuário, tornando o computador mais lento e a conexão lenta. Normalmente assumem o formato de pop-up, aquelas janelas incômodas que abrem a todo instante enquanto você navega em determinado site.

ID
311818
Banca
FCC
Órgão
TRT - 14ª Região (RO e AC)
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Na NBR ISO/IEC 17799, os controles considerados essenciais para uma organização, sob o ponto de vista legal, incluem:

I. Proteção de dados e privacidade de informações pessoais.

II. Salvaguarda de registros organizacionais.

III. Documento da política de segurança da informação.

Está INCORRETO o que se afirma em

Alternativas
Comentários
  • Os controles considerados essenciais são:
    - proteção de dados e privacidade de informações pessoais;
    - proteção de registros organizacionais;
    - direitos de propriedade intelectual.

  • Os controles considerados práticas para a segurança da informação incluem: 

     a) documento da política de segurança da informação

    Logo a III está incorreta, pois não se trata de um controle essencial, já que o mesmo comenta:

    Os controles considerados essenciais para uma organização, sob o ponto de vista legal, incluem, dependendo da legislação aplicável:

     a) proteção de dados e privacidade de informações pessoais.
     b) proteção de registros organizacionais.
     c) direitos de propriedade intelectual. 

  • Realmente, os colegas acima têm razão... consultando-se  a referida Norma,
    é isto que está lá... será que esta questão não foi anulada?? Alguém sabe?
  • Colega Roberta, os demais colegas apenas confirmaram que a resposta está correta, a questão pedia qual era a INCORRETA dentro dos itens essenciais, o Josias explicou a questão.

  • Prezados,

    Segundo a NBR ISO/IEC 17799 , os controles considerados essenciais para uma organização, sob o ponto de vista legal, incluem, dependendo da legislação aplicável :

    - Proteção de dados e privacidade de informações pessoais

    - Proteção de registros organizacionais

    - Direitos de propriedade intelectual

    Portanto, o documento da política de segurança da informação não é considerado um controle essencial.

    Vale lembrar que o documento da política de segurança da informação segundo a NBR ISO/IEC 17799 é considerado uma prática para a segurança da informação.


    A alternativa correta é : C.


  • ISO/IEC 17799 = ISO 27.002

  • No meu ponto de vista, esse questão deveria ter sido anulada. Eu escoleria a letra C, mas, não que se falar em meio certo o itens III torna as aseertivas D e E tambem incorretas. Se consideramos a lógica proposicional , com o conector "e" basta que uma das proposições seja falsa para que o todo seja falso.

     

     


ID
311821
Banca
FCC
Órgão
TRT - 14ª Região (RO e AC)
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Estabelecer a política, objetivos, processos e procedimentos do SGSI, relevantes para a gestão de riscos e a melhoria da segurança da informação para produzir resultados de acordo com as políticas e objetivos globais de uma organização. No modelo PDCA aplicado aos processos do SGSI da NBR ISO/IEC 27001, esta definição pertence a

Alternativas
Comentários
  • Fases do PDCA:

    Planejar -  ESTABELECER a PSI - Objetivos, processos e os procedimentos do SGSI
    Fazer - IMPLEMENTAR E OPERAR- Política, os procedimentos, controles e processos do SGSI
    Checar - MONITORAR, ANALISAR CRITICAMENTE, Realizar auditorias e Medir o desempenho dos processos
    Agir - MANTER E MELHORAR com ações corretivas e preventivas o SGSI. Contínuo aperfeiçoamento
  •  

    Plan (planejar) (estabelecer o SGSI) Estabelecer a política, objetivos, processos e procedimentos do SGSI, relevantes para a gestão de riscos e a melhoria da segurança da informação para produzir resultados de acordo com as políticas e objetivos globais de uma organização.
    Do (fazer) (implementar e operar o SGSI) Implementar e operar a política, controles, processos e procedimentos do SGSI
    Check (checar) (monitorar e analisar
    criticamente o SGSI)
    Avaliar e, quando aplicável, medir o desempenho de um processo frente à política, objetivos e experiência prática do
    SGSI e apresentar os resultados para a análise crítica pela
    direção.
     
    Act (agir) (manter e melhorar o SGSI) Executar as ações corretivas e preventivas, com base nos resultados da auditoria interna do SGSI e da análise crítica pela direção ou outra informação pertinente, para alcançar a
    melhoria contínua do SGSI.
     

    Fonte: Norma ISO 27001 
  • EIOMAMM -> Estabelecer, Implementar e Operar, Monitorar e Avaliar críticamente, Manter e Melhorar

    E   IO  MA MM
    P   D    C    A

ID
311824
Banca
FCC
Órgão
TRT - 14ª Região (RO e AC)
Ano
2011
Provas
Disciplina
Banco de Dados
Assuntos

Considere a entidade associativa Empreitada entre as en- tidades Funcionário e Projeto em n:m. Cada gerente de empreitada é também um funcionário que pode gerenciar n empreitadas, mas cada empreitada só pode ser geren- ciada por um único gerente. No projeto lógico de BDR normalizado, esta situação exige que

Alternativas
Comentários
  • Funcionario ( idFuncionario, nome, sexo, ...  )

    Empreitada ( idEmpreitada, FuncionarioGerente_idFuncionario )

    Assim, cada Funcionário pode ter várias Empreitadas, e uma Empreitada só pode estar amarrada a um único Funcionário Gerente.
  • A questão informou:
    * = muitos.

    Funcionário *  -------------------------- * Projeto                                                      
                                        |
    Empreitada (associativa)
     
    Atenção para o trecho:
     
    “...mas cada empreitada só pode ser gerenciada por um único gerente”.
     
    Quando você analisa a questão D, ela encaixa perfeitamente no trecho acima:
     
    d)A identidade de funcionário gerente seja chave estrangeira em Empreitada.
     
    Lembrando que “identidade” é mesma coisa que chave primária, único ou PK.

ID
311827
Banca
FCC
Órgão
TRT - 14ª Região (RO e AC)
Ano
2011
Provas
Disciplina
Banco de Dados
Assuntos

A função SQL usada para extrair caracteres de um campo de texto é

Alternativas
Comentários
  • AVG -> Average ( Média )
    SUM -> Soma
    FORMAT -> Formata um número e suas casas decimais e separador de milhar.
    MID -> Extrai uma substring de uma string.


  • AVG -> Average ( Média )
    SUM -> Soma
    FORMAT -> Formata um número e suas casas decimais e separador de milhar.
    MID -> Extrai uma substring de uma string.
    LEN() -> Obtém o tamanho de uma string.

ID
311830
Banca
FCC
Órgão
TRT - 14ª Região (RO e AC)
Ano
2011
Provas
Disciplina
Banco de Dados
Assuntos

No contexto de DW, é uma categoria de ferramentas de análise denominada open-end e que permite ao usuário avaliar tendências e padrões não conhecidos entre os dados. Trata-se de

Alternativas
Comentários
  • Prospecção de dados ou mineração de dados (também conhecida pelo termo inglês data mining) é o processo de explorar grandes quantidades de dados à procura de padrões consistentes, como regras de associação ou sequências temporais, para detectar relacionamentos sistemáticos entre variáveis, detectando assim novos subconjuntos de dados.
  • A opção correta é a letra E - data mining.

    Conforme:

    "O data mining ou mineração de dados é uma categoria de ferramentas de análise open-end. Ao invés de fazerem perguntas, os usuários entregam para a ferramenta grandes quantidades de dados em busca de tendências ou agrupamentos dos dados. Ferramentas de data mining utilizam-se das mais modernas técnicas de computação, como redes neurais, descoberta por regra, detecção de desvio, programação genética, para extrair padrões e associações de dados. " (Fonte: http://www.din.uem.br/~ia/a_multid/mineracao/tecnologia/warehouse.html, acesso em 21/06/2012)

    O data mining ou mineração de dados é uma categoria de ferramentas de análise open-end. Ao invés de fazerem perguntas, os usuários entregam para a ferramenta grandes quantidades de dados em busca de tendências ou agrupamentos dos dados. Ferramentas de data mining utilizam-se das mais modernas técnicas de computação, como redes neurais, descoberta por regra, detecção de desvio, programação genética, para extrair padrões e associações de dados. O data mining ou mineração de dados é uma categoria de ferramentas de análise open-end. Ao invés de fazerem perguntas, os usuários entregam para a ferramenta grandes quantidades de dados em busca de tendências ou agrupamentos dos dados. Ferramentas de data mining utilizam-se das mais modernas técnicas de computação, como redes neurais, descoberta por regra, detecção de desvio, programação genética, para extrair padrões e associações de dados. O data mining ou mineração de dados é uma categoria de ferramentas de análise open-end. Ao invés de fazerem perguntas, os usuários entregam para a ferramenta grandes quantidades de dados em busca de tendências ou agrupamentos dos dados. Ferramentas de data mining utilizam-se das mais modernas técnicas de computação, como redes neurais, descoberta por regra, detecção de desvio, programação genética, para extrair padrões e associações de dados.  
  • GABARITO E!

    O Data Mining apoia o conhecimento indutivo, que descobre novas regras e padrões nos dados fornecidos.

    (ELMASRI, NAVATHE, 2005).

    “Data Mining é a concepção de modelos computacionais capazes de identificar e revelar padrões desconhecidos, mas existentes entre dados pertencentes a uma ou mais bases de dados distintas”.

    (THOMÉ, 2002).

  • Data Mining (mineração de dados)

    São processos de análise de inferência e representa uma forma de busca de informação baseada em algoritmos que objetivam o reconhecimento de padrões escondidos nos dados.

    Busca correlações escondidas em altos volumes de dados.

    É o processo de explorar grandes quantidades de dados à procura de padrões consistentes.

    É usado para descobrir regras, identificar fatores e tendências-chave, descobrir padrões e relacionamentos ocultos em grandes bancos de dados para auxiliar a tomada de decisões.

    STAR SCHEMA (Esquema estrela)

    Abordagem que não recomenda a normalização das tabelas dimensão.

    Mais recomendável e tem maior desempenho;

    É a estrutura básica de um modelo de dados multidimensional.

    Possui uma grande entidade central denominada fato.

    ETL (EXTRACT – TRANSFORM – LOAD)

    Destina-se à extração, transformação e carga dos dados de uma ou mais bases de dados de origem para uma ou mais bases de dados de destino (data warehouse);

    Trabalha com toda a parte de extração de dados de fontes externas, transformação para atender às necessidades de negócios e carga dos dados dentro do Data Warehouse;

    É o processo mais crítico e demorado na construção de um DW. 80% do tempo de desenvolvimento de um DW consiste no processo de ETL.

    Slice and Dice: são operações para realizar navegação por meio de dados na visualização de um cubo. É a redução do escopo dos dados em análise.

    Operational Data Store (ODS): é o armazenamento intermediário dos dados, facilitando a integração dos dados do ambiente antes da sua atualização no Data Warehouse (DW).

    Alternativa: E

  • e-

    data mining é um processo de lapidar dados brutos e extrair conhecimento a partir deles. Este processo pode operar diretamente em fontes de dados brutas sob a qual deverá realizar uma severa etapa de pré-processamento de dados mas é recomendado a partir de uma fonte de dados já integrada e limpa, como, por exemplo um Data Warehouse.


ID
311833
Banca
FCC
Órgão
TRT - 14ª Região (RO e AC)
Ano
2011
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

NÃO se trata de um método de ordenação (algoritmo):

Alternativas
Comentários
  • Os métodos de ordenação são: Insertion Sort, Selecion Sort, Bubble Sort, Comb Sort, Quick Sort, Merge Sort, HeapSort, Shell sort, Radix Sort, Gnome Sort, Count Sort, Bogo Sort,, Bucket Sort, Cocktail Sort e Tim Sort. Sabendo disso, temos que:
     
    A) É o Insertion Sort.
    B) É o Seletion Sort.
    C) É o Shell.
    D) Direta em cadeia é um método de pesquisa e não de ordenação.
    E) É o Quick Sort. 
     
    Também é bom saber que os principais métodos de busca são: Linear, Binária, Em Tabelas e Direta Em Cadeias. Atualmente os dois métodos mais eficientes de busca em cadeias correspondem aos conhecidos métodos de Hnuth-Norris-Pratt (KMP) e o método Boyer-Moore.
  • Apenas complementando o comentário acima:
    A letra E também pode ser o mergesort
  • D) direta em cadeia é um método de pesquisa e não de ordenação.

  • Letra D - direta em cadeias.


ID
311836
Banca
FCC
Órgão
TRT - 14ª Região (RO e AC)
Ano
2011
Provas
Disciplina
Banco de Dados
Assuntos

Um relacionamento todo-parte onde o todo controla a vida das partes; todavia as partes podem ser removidas explici- tamente antes da morte do todo. Trata-se de

Alternativas
Comentários
  • UML - Guia do Usuário (BOOCH; RUMBAUGH; JACOBSON, 2006) Página 149.

    "...existe uma variação da agregação simples - a composição - que adiciona alguma semântica importante. A composição é uma forma de agregação, com propriedade bem-definida e tempo de vida coincidente como parte do todo. As partes sem multiplicidade fixada podem ser criadas após a composição, mas, uma vez criadas, vivem e morrem com ela. Essas partes também podem ser removidas explicitamente antes da morte do objeto composto"
  • Agregação (representada por uma linha com um losango não preenchido)
    A parte existe sem o todo.
    Exemplo: 
    Clube --- Pessoa
    Se o clube acaba a pessoa continua.
    E uma pessoa pode pertencer a vários cubles.


    Composição (representada por uma linha com um losango preenchido)
    A parte não existe sem o todo. E o relacionamento é exclusivo (não compartilhado)
    Exemplo:
    Empresa --- Departamento.
    Se a empresa acabar o departamento acaba, mas o departamente pode "morrer" antes da empresa.
    E um departamento só pertence a uma empresa.

    imagens

     
  • e-

    "todavia as partes podem ser removidas explici- tamente antes da morte do todo. "

    o melhor exemplo que vi é o caso da moldura e da janela. a moldura existe antes de ser atribuida a uma janela. mas, depois de anexada a uma, sera destruida se a janela - objeto-pai- tambem for.

    https://docplayer.com.br/164604437-Uml-projeto-e-desenvolvimento-de-software-fevereiro-realizar-submissao-casos-de-uso-casos-de-uso.html


ID
311839
Banca
FCC
Órgão
TRT - 14ª Região (RO e AC)
Ano
2011
Provas
Disciplina
Engenharia de Software
Assuntos

A classe Veiculo contém alguns atributos de interesse da classe Aeronave. Todavia, as aeronaves também demonstram interesse em captar atributos e também operações da classe Elemento Turbinado. O enunciado enfatiza o conceito OO de

Alternativas
Comentários




  • A questão diz respeito a Herança múltipla, onde uma classe herda as características e o comportamento de duas ou mais classes diferentes.
  • Gabarito equivocado, bem como equivocada a utilização do conceito de herança pela questão.
    Herança trata-se de um relacionamento É-UM, não basta apenas herdar de outras classes. A definição de herança passa pelo conceito de grupos de classes distintas.
    O bom design jamais faria Aeronave herdar de Elemento Turbinado, pois ela não passaria na pergunta: Aeronave É-UM elemento turbinado? 
    A pergunta que obteríamos uma resposta razoável é a do TEM-UM: Aeronave TEM-UM elemento turbinado?
    Assim, podemos considerar que aeronave é um veículo e que possua um elemento turbinado. Neste último caso, não seria um relacionamento de herança, mas sim um de realização e/ou dependência.
  • Concordo contigo Leonardo, mesmo porque Aeronave está interessada em ALGUNS atributos de Veículo. Para haver Herança, Aeronave deveria estar interessada em TODOS atributos e opreações de Veículo.
  • Gabarito correto letra "d" realização, a explicação do Marcelino basta.


ID
311842
Banca
FCC
Órgão
TRT - 14ª Região (RO e AC)
Ano
2011
Provas
Disciplina
Engenharia de Software
Assuntos

Os componentes Entidade Externa, Relacionamento, Cardinalidade e Fluxo de Dados são característicos, respectivamente, dos modelos (F = Funcional e D = de Dados)

Alternativas
Comentários
  • Entidade Externa -> Modelo Funcional

    Relacionamento -> -> Modelo de Dados

    Cardinalidade -> Modelo de Dados

    Fluxo de Dados -> Modelo Funcional

    Relembrando, em uma modelagem Funcional temos as Entidades Externas, Processos, Fluxo de Dados e Depósitos de Dados. 


  • Modelagem Funcional (Diagrama de Fluxo de Dados - DFD)


    - Entidade Externa (Ator)
    Em um diagrama de fluxo de dados (DFD), as entidades externas representam sistemas, pessoas, empresas ou outras coisas definidas como fontes ou destinos de um fluxo de dados de um sistema.
    Ao se definir uma entidade como externa em um DFD, sugere-se que esta está fora dos limites do sistema, mas se relaciona com este.


    - Processos (Funções)
    Processos em diagrama de fluxo de dados (DFD) representam uma transformação de dados ou informações. Devendo ter desta forma uma entrada e uma saída de dados.


    - Fluxo de Dados
    Fluxo de dados é um duto de informações que transita entre os componentes do DFD. É aconselhável que todo fluxo de dados tenha uma descrição. Exemplo: A Entidade Externa vendedor acessa o processo Cadastrar_Pedido.


    - Depósito de Dados
    Depósito de dados são elementos do diagrama de fluxo de dados (DFD) que representam arquivos ou tabelas de um banco de dados em que se armazenam os dados gerados a partir de um processo.

  • Tive que puxar arquivos armazenados na minha rede neural há 16 ou 17 anos...

  • elemento dfd:

    quadrado duplo - entidade externa / origem ou destino de dados.

    retângulo arredondado ou elipse - processo/função

    linhas paralelas - deposito dados

    seta/vetor - fluxo dados

    ________________________________________________________


ID
311845
Banca
FCC
Órgão
TRT - 14ª Região (RO e AC)
Ano
2011
Provas
Disciplina
Programação
Assuntos

Ambas identificam elementos em uma página e ambas utilizam sintaxes similares. A grande diferença entre elas é que uma descreve a aparência e as ações em uma página na rede enquanto a outra não descreve nem aparência e nem ações, mas sim o que cada trecho de dados é ou representa, ou seja, descreve o conteúdo do documento. Uma tag esquecida na escrita de uma delas ou um atributo sem aspas torna o documento inutilizável, enquanto que na outra isso é tolerado.

Pelas características comparadas, o texto acima refere-se a

Alternativas
Comentários
  • Somente XML e HTML utilizam sintaxes similares e possuem tags.

ID
311848
Banca
FCC
Órgão
TRT - 14ª Região (RO e AC)
Ano
2011
Provas
Disciplina
Engenharia de Software
Assuntos

Foi necessário aplicar uma decomposição funcional top-down para analisar o problema. Entretanto, verificou-se que o tempo de resposta exigido não poderia ser atendido, uma vez que o projeto não tinha adotado o diagrama de pacotes e nem o de estrutura composta.

Os trechos do texto em negrito correspondem, respectivamente, a conceitos da engenharia de software aplicáveis a

Alternativas
Comentários
  • decomposição funcional top-down  
    Análise Estruturada
    O Diagrama de Contexto, ou Diagrama Fundamental, o ainda Diagrama de Nível 0 é o diagrama que trata do mais alto nível do software. Enxerga o software como uma única bolha, ou seja, um único processo.

     tempo de resposta exigido  
    O que ajudou foi o "exigido", no caso, se alguém exige algo então se trata de um requisito.
    O Diagrama de Tempo trata da mudança de estados de um objeto ao longo do tempo.

     diagrama de pacotes e nem o de estrutura composta.
    Que ao lado do diagrama de Classe, de Objeto, de Implantação e de Componentes foram os diagramas estruturais da UML 2.0, que é uma ferramenta da Análise Orientada a Objetos.
  • Nesta questão a Fundação Carlos Chagas me surpreendeu. A banca misturou conceito de análise estruturada e da orientada a objetos, bem como engenharia de requisitos. Excelente!


ID
311851
Banca
FCC
Órgão
TRT - 14ª Região (RO e AC)
Ano
2011
Provas
Disciplina
Engenharia de Software
Assuntos

Na UML, o componente que tem acesso aos serviços do outro componente por meio da interface é conectado a ela usando um

Alternativas
Comentários
  • É uma setinha tracejada apontando para uma bolinha ( a interface ), ou seja, uma dependência.

  • As caixas são as interfaces

    as setas são as dependencias
  • Se um componente está usando alguma propriedade de outro elemento está dependendo deste.
  • Não confundir Diagramas de estruturas compostas, os quais utilizam relacionamentos de conexão(conectores) e Diagramas de componente, que utilizam relacionamentos de dependência.

ID
311854
Banca
FCC
Órgão
TRT - 14ª Região (RO e AC)
Ano
2011
Provas
Disciplina
Engenharia de Software
Assuntos

Na UML, é um diagrama de interação que dá ênfase à organização estrutural dos objetos que enviam e recebem mensagens. Ele mostra um conjunto de papéis, as conexões existentes entre estes e as mensagens enviadas e recebidas pelas instâncias que representam os papéis. Trata-se do diagrama de

Alternativas
Comentários
  • Diagrama de Comunicação é um dos diagramas de interação. Na UML 1.5 era Colaboração e na UML 2.0 é Comunicação.
  • O diagrama de sequência é similar, mas dá ênfase  a sequência em que essas mensagens são trocadas entre os objetos, como focos de controle e linhas de vida.

    O diagrama de Comunicação mostra a estrutura dessa comunicação. Uma numeração da ordem das mensagens deve ser mostrada senão perdemos a informação de quem envia a mensagem p/ quem primeiro...
  • Há dois tipos de diagrama de interação: diagrama de sequencia e diagrama de comunicação. A diferença entre esses dois tipos está na ênfase dada às interações entre os objetos.  No diagrama de sequencia, a ênfase está na ordem temporal das mensagens trocadas entre objetos.  O diagrama de comunicação enfatiza os relacionamentos que há entre objetos que participam da realização de um cenário.
  • Fiquei na dúvida entre comunicação e sequência, mas marquei comunicação porque em nenhum momento falou de tempo, ou linha do tempo, característica essencial no diagrama de sequência.

  • Palavra chave. Sequencia da ênfase ao tempo e sequência. Comunicação, antigo colaboração, da ênfase na estrutura e relações. São diagramas equivalentes nas informações com ênfases diferentes.
  • c-

    Diagrama de comunicação (Diagrama de Colaboração UML 1.5) exibe interação de um grupo de objetos,  relacionamentos e mensagens sem considerar dimensao temporal.


ID
311857
Banca
FCC
Órgão
TRT - 14ª Região (RO e AC)
Ano
2011
Provas
Disciplina
Programação
Assuntos

Na PHP 5, é uma função usada para a busca por um padrão em um nome de arquivo:

Alternativas
Comentários
  • fscanf -> Lê dados de um arquivo
    fpassthu -> Lê os dados do arquivo a partir de onde o ponteiro está até o final ( EOF )
    fseek -> move o ponteiro dentro de um arquivo
    fputs -> coloca os dados do arquivo
    fnmatch -> checa se o arquivo tem um nome esperado. (NÃO ESTÁ DISPONÍVEL EM WINDOWS OU OUTROS SISTEMAS NÃO-POSIX)
  • a) fscanf() - Parses input from an open file according to a specified format
    b) fpassthru() - Reads from an open file, until EOF, and writes the result to the output buffer
    c) fseek() - Seeks in an open file
    d) fputs() - Writes to an open file
    e) fnmatch() - Matches a filename or string against a specified pattern
    (Fonte: w3schools.com)
  • fnmatch() -> file name match

    O nome é auto-explicativo: compara se o nome do arquivo bate com a string passado como parâmetro.

    Abs!


ID
311860
Banca
FCC
Órgão
TRT - 14ª Região (RO e AC)
Ano
2011
Provas
Disciplina
Programação
Assuntos

Em JavaScript tem o formato InstStr. ___ (início, fim); com o objetivo de extrair uma substring do objeto InstStr sem modificá-lo. A substring extraída começa no índice especificado no argumento inicio e se estende até o caractere anterior ao índice especificado no argumento fim.

A lacuna é corretamente preenchida por

Alternativas
Comentários
  • String Object Methods

    Method Description
    charAt() Returns the character at the specified index
    charCodeAt() Returns the Unicode of the character at the specified index
    concat() Joins two or more strings, and returns a copy of the joined strings
    fromCharCode() Converts Unicode values to characters
    indexOf() Returns the position of the first found occurrence of a specified value in a string
    lastIndexOf() Returns the position of the last found occurrence of a specified value in a string
    match() Searches for a match between a regular expression and a string, and returns the matches
    replace() Searches for a match between a substring (or regular expression) and a string, and replaces the matched substring with a new substring
    search() Searches for a match between a regular expression and a string, and returns the position of the match
    slice() Extracts a part of a string and returns a new string
    split() Splits a string into an array of substrings
    substr() Extracts the characters from a string, beginning at a specified start position, and through the specified number of character
    substring() Extracts the characters from a string, between two specified indices
    toLowerCase() Converts a string to lowercase letters
    toUpperCase() Converts a string to uppercase letters
    valueOf() Returns the primitive value of a String object

    Fonte: http://www.w3schools.com/jsref/jsref_obj_string.asp
  • Acertei, mas muito mal formulada... confusa que só

  • O método slice() extrai uma sessão de uma string e retorna uma nova  string.

    SintaxeEdit

    str.slice(inicioSlice[, fimSlice])

    Paramêtros

    inicioSlice

    O indíce base-zero que se inicia a extração. Se negativo, é considerado como sourceLength + beginSlice onde sourceLength é o tamanho da string (por exemplo, se inicioSlice é -3 é tratado como sourceLength - 3).

    fimSlice

    Opcional. O indíce base-zero no qual termina a extração. Se omitido, slice() extrairá até o fim da string. Se negativo, é tratado como sourceLength + fimSlice where sourceLength é o tamanho da string (por exemplo, se fimSlice é -3 é tratado como sourceLength - 3).

    DescriçãoEdit

    slice() extrai um texto de uma string e retorna uma nova string.  Modificações no texto de uma string não afetam a outra string.

    slice() extrai até, mas não inclue fimSlice. str.slice(1, 4) extrai a partir do segundo carácter até o quarto carácter (caracteres indexados 1, 2, e 3).

    Exemplo, str.slice(2, -1) extrai a partir do terceiro carácter até o penultimo carácter da string.

     

  • a-

    slice() extracts a part of a string and returns the extracted part in a new string. The method takes 2 parameters: the starting index (position), and the ending index (position).

     

    https://www.w3schools.com/js/js_string_methods.asp


ID
311863
Banca
FCC
Órgão
TRT - 14ª Região (RO e AC)
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Considere:

I. O Windows Server 2003 possui um controlador no modo kernel, o HTTP.SYS, para a análise e o cache de HTTP, o que otimiza a escalabilidade e o rendimento.

II. O IIS 6.0 foi criado sobre o HTTP.SYS e está ajustado especificamente para aumentar o rendimento do servidor da Web.

III. O HTTP.SYS processa diretamente solicitações no kernel, sob determinadas circunstâncias.

Está correto o que se afirma em

Alternativas
Comentários
  • HTTP Protocol Stack (IIS 6.0)

     

    The HTTP listener is implemented as a kernel-mode device driver called the HTTP protocol stack (HTTP.sys). IIS 6.0 uses HTTP.sys, which is part of the networking subsystem of the Windows operating system, as a core component.

    Earlier versions of IIS use Windows Sockets API (Winsock), which is a user-mode component, to receive HTTP requests. By using HTTP.sys to process requests, IIS 6.0 delivers the following performance enhancements:

    Kernel-mode caching. Requests for cached responses are served without switching to user mode.

    Kernel-mode request queuing. Requests cause less overhead in context switching, because the kernel forwards requests directly to the correct worker process. If no worker process is available to accept a request, the kernel-mode request queue holds the request until a worker process picks it up.

    Using HTTP.sys and the new WWW service architecture provides the following benefits:

    When a worker process fails, service is not interrupted; the failure is undetectable by the user because the kernel queues the requests while the WWW service starts a new worker process for that application pool.

    Requests are processed faster because they are routed directly from the kernel to the appropriate user-mode worker process instead of being routed between two user-mode processes.

    For information about improvements made to HTTP.sys for Windows Server 2003 SP1, see the HTTP API in Windows Server 2003 SP1 white paper.

    fonte: http://www.microsoft.com/technet/prodtechnol/WindowsServer2003/Library/IIS/a2a45c42-38bc-464c-a097-d7a202092a54.mspx?mfr=true

  • How HTTP.sys Works

    When you create a Web site, IIS registers the site with HTTP.sys, which then receives any HTTP requests for the site. HTTP.sys functions like a forwarder, sending the Web requests it receives to the request queue for the user-mode process that runs the Web site or Web application. HTTP.sys also sends responses back to the client.

    Other than retrieving a stored response from its internal cache, HTTP.sys does not process the requests that it receives. Therefore, no application-specific code is ever loaded into kernel mode. As a result, bugs in application-specific code cannot affect the kernel or lead to system failures.

    HTTP.sys provides the following services in IIS 6.0:

    Routing HTTP requests to the correct request queue.

    Caching of responses in kernel mode.

    Performing all text-based logging for the WWW service.

    Implementing Quality of Service (QoS) functionality, which includes connection limits, connection timeouts, queue-length limits, and bandwidth throttling.


    fonte: http://www.microsoft.com/technet/prodtechnol/WindowsServer2003/Library/IIS/a2a45c42-38bc-464c-a097-d7a202092a54.mspx?mfr=true

  • How HTTP.sys Handles Kernel-Mode Queuing

    When IIS 6.0 runs in worker process isolation mode, HTTP.sys listens for requests and queues those requests in the appropriate queue. Each request queue corresponds to one application pool. An application pool corresponds to one request queue within HTTP.sys and one or more worker processes.

    When IIS 6.0 runs in IIS 5.0 isolation mode, HTTP.sys runs like it runs in worker process isolation mode, except that it routes requests to a single request queue.

    If a defective application causes the user-mode worker process to terminate unexpectedly, HTTP.sys continues to accept and queue requests, provided that the WWW service is still running, queues are still available, and space remains in the queues.

    When the WWW service identifies an unhealthy worker process, it starts a new worker process if outstanding requests are waiting to be serviced. Thus, although a temporary disruption occurs in user-mode request processing, an end user does not experience the failure because TCP/IP connections are maintained, and requests continue to be queued and processed.




    fonte: http://www.microsoft.com/technet/prodtechnol/WindowsServer2003/Library/IIS/a2a45c42-38bc-464c-a097-d7a202092a54.mspx?mfr=true
  • Confiabilidade e escalabilidade

    O Windows Server 2003 oferece os recursos a seguir para proporcionar uma confiabilidade e uma escalabilidade aprimoradas.

    Novo controlador em modo de núcleo, HTTP.SYS: O Windows Server 2003 introduz um novo controlador no modo kernel, o HTTP.SYS, para a análise e o cache de HTTP, melhorando a escalabilidade e o rendimento. O IIS 6.0 foi criado sobre o HTTP.SYS e está ajustado especificamente para aumentar o rendimento do servidor da Web. Além disso, o HTTP.SYS processa diretamente solicitações no kernel, sob determinadas circunstâncias.

    Fonte:Technet

     


ID
311866
Banca
FCC
Órgão
TRT - 14ª Região (RO e AC)
Ano
2011
Provas
Disciplina
Programação
Assuntos

Quanto ao Hibernate no ambiente Java, considere:

I. Sua principal característica é a transformação das classes Java para tabelas de dados porém não dos tipos de dados Java para os da SQL.

II. Nas aplicações standalone, delega o tratamento transacional ao driver JDBC.

III. Pode ser utilizado em aplicações Java standalone ou em aplicações Java EE.

É INCORRETO o que se afirma, APENAS em

Alternativas
Comentários

ID
311872
Banca
FCC
Órgão
TRT - 14ª Região (RO e AC)
Ano
2011
Provas
Disciplina
Arquitetura de Software
Assuntos

De acordo com a OASIS, é um elemento central do grupo de padrões que compõem a pilha de componentes dos serviços web e que têm como objetivo descrever, descobrir e integrar tais serviços. Trata-se de

Alternativas
Comentários
  • "descrever, descobrir e integrar tais serviços"

    Algumas palavras-chave:

    UDDI   -> Descoberta de Webservices
    WSDL -> Descrição de Webservices
    SOAP  -> Comunicação de Mensagens
    XML    -> Dados
    HTTP  -> Transporte

    -- As outras opções --

    DHCP -> Protocolo de Aplicação para configuração dinâmica de rede
    ** A FCC as vezes considera o DHCP como um protocolo de camada de rede ( ???? )

    XSL  é uma linguagem para a transformação de dados, permite converter dados em XML para outro formato, isto é, não altera o documento, apenas a apresentação deste.

  • Bicho,

    Eu nao consegui enteder muito bem essa resposta/Resposta. Para mim a resposta seria a junçao de WSDL e UDDI.

    Aguém concorda?
  • Acho que vem do próprio nome:

    UDDI (Universal Description, Discovery and Integration)

    http://pt.wikipedia.org/wiki/UDDI

    O melhor lugar para estudar para FCC é pela WIKIPEDIA.

    []s
  • Estudar pela Wikipedia eh sacanagem uahuehaeh
    FCC deve ta de brincadeira.... A resposta pra mim seria uma fusao de WSDL, UDDI, SOAP.

ID
311875
Banca
FCC
Órgão
TRT - 14ª Região (RO e AC)
Ano
2011
Provas
Disciplina
Arquitetura de Software
Assuntos

No contexto dos padrões de projeto:

I. Oferecer uma interface simples para uma coleção de classes.

II. Desacoplar uma abstração de sua implementação para que ambas possam variar independentemente.

Correspondem respectivamente a

Alternativas
Comentários
  • Facade simplifica a interface para um conjunto de classes, como se fosse um controle remoto, com alguns botoes você controla todos os sistemas e subsistemas da TV e é um padrão Estrutural.

    --

    Bridge a abstração da implementação e é um padrão Estrutural;

    --

    Adapter  encapsula um objeto e provê uma interface diferente para ele. Um exemplo disso é no java, a classe MouseListener, as vezes você quer capturar um único tipo de evento, como MouseMove, e tem que declarar todos os métodos da interface MouseListener. Para isso temos o MouseAdapter, você só declara o que você vai usar :)

    Adapter é um padrão de projeto Estrutural.

    --

    Composite  trata de coleções de objetos e objetos de maneira uniforme. Um exemplo é a API Swing do Java, você pode ter componentes que tem componentes ( JFrame, JPanel...) e componentes individuais ( JLabel, JButton), e trata-los com os mesmos métodos.

    Composite é um padrão de projeto Estrutural.


     

  • Façade: Oferecer uma interface única para um conjunto de interfaces de um subsistema.

    Bridge: Desacopla uma abstração de sua implementação de maneira que ambas possam variar independentemente.

    Resposta: "A"

    Fonte: http://www.pg.cefetpr.br/coinf/simone/patterns

  • A MDA é uma visão em como o software pode ser desenvolvido colocando a modelagem no centro do processo de desenvolvimento. A partir de um modelo abstrato do sistema é gerado um modelo mais concreto, através deste processo de refinamento dos modelos podemos gerar o código fonte a ser produzido.

  • Realmente caí na pegadinha, o cara coloca COLEÇÃO lá, mas do lado está CLASSES, coleção de classes, não de objetos, logo FACADE e não COMPOSITE, argh!

  • https://brizeno.wordpress.com/padroes/

  • a-

    façade - interface unificada para interfaces no subsistema, ocultando alguns componentes. altera/repõe subssitemas ocultos com inclsuao de interfaces

    bridge - separa abstração e implementação, para adicionar outras sem afetar as existentes.


ID
311878
Banca
FCC
Órgão
TRT - 14ª Região (RO e AC)
Ano
2011
Provas
Disciplina
Governança de TI
Assuntos

NÃO se trata de uma das mudanças no ITIL V3 em relação à V2:

Alternativas
Comentários
  • 4. Diferenças entre o ITIL V2 para V3

    Entre as principais mudanças do ITIL V3 esta uma mudança para um serviço de abordagem e orientação mais exigentes. ITIL V2 delineou o que deveria ser feito para melhorar processos. Já o ITIL V3 explica claramente como é que deve ser feito.

    Outro ponto chave ITIL V3 e demonstrar o retorno do investimento para os negócios. Esta foi uma dos pedidos mais freqüentes no setor de consultorias, realizadas como parte do projeto da versão 3.


    http://fretzsievers.blogspot.com/2008/10/itil-v3.html

  • Se um edital cobra apenas o ITIL 3. Como a pessoa pode saber a diferença entre a V3 e V2 sem conhecer a V2? A banca pode cobrar questões referentes a diferença entre a v3 e a v2?
  • NÃO se trata de uma das mudanças no ITIL V3 em relação à V2:

    (A) Foco no conceito de Ciclo de Vida de Serviço.
    ERRADO. Esse é conceito central do ITIL V3.

    (B) Reorganização do Suporte aos Serviços e Entrega dos Serviços.
    ERRADO. Os processos de entrega e suporte de serviços foram mantidos, mas foram redistribuídos em 4 livros: estratégia (Ger. Financeira), desenho (Nível de serviço, capacidade, disponibilidade e continuidade), transição (configuração, mudança e liberação) e operação (incidentes, problemas e a função service desk).

    (C) Definição da Estratégia de Gerenciamento de Serviços.
    ERRADO. O ITIL V2 tratava apenas da necessidade de alinhar os processos de gerenciamento de serviços à visão de negócios da organização, no livro de planejamento da implementação. O "ciclo de vida" dos serviços se iniciava direto pela negociação de acordos de nível de serviço, enquanto o levantamento de requisitos corria em paralelo no gerenciamento de aplicações. A existência de uma estratégia e a descrição de processos para lidar com isso, só na V3.

    (D) Especificação de requisitos funcionais de aplicativos no contexto de SLM.
    CERTO. Isso já era tratado na V2 no contexto do livro de gerenciamento de aplicações. Para a V3, foi incorporado como atividade do desenho de serviços, agora com o escopo ampliado para tratar todos os aspectos (4 Ps) do serviço.

    (E) Alteração no esquema de certificação (qualificação).
    ERRADO. As certificações individuais que existiam na V2 foram totalmente alteradas, só sobreviveu o ITIL Foundations. A partir do nível intermediário as certificações e os requisitos foram alterados para refletir a nova estrutura do modelo.

    Fonte: Professor Gledson Pompeu

    https://groups.google.com/forum/?fromgroups=#!topic/cathedra-recife/5Cc_RJJ593I

ID
311881
Banca
FCC
Órgão
TRT - 14ª Região (RO e AC)
Ano
2011
Provas
Disciplina
Governança de TI
Assuntos

O desenvolvimento e a imposição da arquitetura da informação são completamente sustentados por métodos e técnicas formais. A responsabilização pelo desempenho dos processos de desenvolvimento da arquitetura é imposta, e o sucesso da arquitetura de informação é medido. Na definição da arquitetura da informação(PO2) do Cobit V4.1, trata-se do nível de maturidade

Alternativas
Comentários
  • O nível 4 - Gerenciado do COBIT 4.1 é quando existem métricas de desempenho das atividades, onde o processo é monitorado e avaliado, por isso podemos afirmar que se encontra neste nível.

    [] bons estudos
    Marcelo
  • Caso o enunciado mencionasse que existe um método regular de avaliação e melhoria dos processos, poderiamos dizer  que o mesmo estaria no nível 5.
  • O gerenciamento do processo de “Definir a Arquitetura da Informação” que satisfaça ao requisito do negócio para a TI de “ser

    ágil em responder aos requisitos, fornecer informação confiável e consistente e integrar completamente as aplicações aos processos

    de negócio” é:
     

    Gerenciado e Mensurável quando O desenvolvimento e a imposição da arquitetura da informação são completamente sustentados por métodos e técnicas formais.

    A responsabilização pelo desempenho dos processos de desenvolvimento da arquitetura é imposta, e o sucesso da arquitetura de

    informação é medido. Ferramentas automáticas de apoio são difundidas amplamente, mas ainda não estão integradas. Métricas

    básicas foram identificadas, e foi estabelecido um sistema de mensuração. O processo de definição da arquitetura de informação é

    proativo e com foco no atendimento das necessidades futuras do negócio. A organização de administração dos dados está ativamente

    envolvida em todos os esforços de desenvolvimento de aplicações para assegurar consistência. Um repositório automatizado

    está completamente implementado. Modelos de dados mais complexos são implementados para alavancar a informação contida

    nos bancos de dados. Os sistemas de informações executivas e sistemas de apoio a decisões aproveitam a informação disponível. 

    Gerenciado e Mensurável quando

    O desenvolvimento e a imposição da arquitetura da informação são completamente sustentados por métodos e técnicas formais.

    A responsabilização pelo desempenho dos processos de desenvolvimento da arquitetura é imposta, e o sucesso da arquitetura de

    informação é medido. Ferramentas automáticas de apoio são difundidas amplamente, mas ainda não estão integradas. Métricas

    básicas foram identificadas, e foi estabelecido um sistema de mensuração. O processo de definição da arquitetura de informação é

    proativo e com foco no atendimento das necessidades futuras do negócio. A organização de administração dos dados está ativamente

    envolvida em todos os esforços de desenvolvimento de aplicações para assegurar consistência. Um repositório automatizado

    está completamente implementado. Modelos de dados mais complexos são implementados para alavancar a informação contida

    nos bancos de dados. Os sistemas de informações executivas e sistemas de apoio a decisões aproveitam a informação disponível.

     
  • 0 inexistente – Completa falta de um processo reconhecido. A empresa nem mesmo reconheceu que existe uma questão a ser trabalhada.
     
    1 inicial / Ad hoc – Existem evidências que a empresa reconheceu que existem questões e que precisam ser trabalhadas. No entanto, não existe processo padronizado; ao contrário, existem enfoques Ad Hoc que tendem a ser aplicados individualmente ou caso-a-caso. O enfoque geral de gerenciamento é desorganizado.
     
    2 repetível, porém intuitivo – Os processos evoluíram para um estágio onde procedimentos similares são seguidos por diferentes pessoas fazendo a mesma tarefa. Não existe um treinamento formal ou uma comunicação dos procedimentos padronizados e a responsabilidade é deixado com o indivíduo. Há um alto grau de confiança no conhecimento dos indivíduos e conseqüentemente erros podem ocorrer.
     
    3 Processo definido – Procedimentos foram padronizados, documentados e comunicados através de treinamento.  É mandatório que esses processos sejam seguidos; no entanto, possivelmente desvios não serão detectados. Os procedimentos não são sofisticados mas existe a formalização das práticas existentes.
     
    4 Gerenciado e Mensurável – A gerencia monitora e mede a aderência aos procedimentos e adota ações onde os processos parecem não estar funcionando muito bem. Os processos estão debaixo de um constante aprimoramento e fornecem boas práticas. Automação e ferramentas são utilizadas de uma maneira limitada ou fragmentada.

    5 otimizado – Os processos foram refinados a um nível de boas práticas, baseado no resultado de um contínuo aprimoramento e modelagem da maturidade como outras organizações. TI é utilizada como um caminho integrado para automatizar o fluxo de trabalho, provendo ferramentas para aprimorar a qualidade e efetividade, tornando a organização rápida em adaptar-se.

    Modelo de Maturidade Genérico - COBIT 4.1 Pag 21 fig 13.
  • O desenvolvimento e a imposição da arquitetura da informação são completamente sustentados por métodos e técnicas formais. A responsabilização pelo desempenho dos processos de desenvolvimento da arquitetura é imposta, e o sucesso da arquitetura de informação é medido. Na definição da arquitetura da informação(PO2) do Cobit V4.1, trata-se do nível de maturidade 

    Logo, nível 4 Gerenciado e Mensurável!
  • O problema Gabriel é que o nivel otimizado inclui medições também. Então ficaria margem para dúvida a menos que a pessoa tenha decorado todos os modelos de maturidade o que é inviável.

  • 4 Gerenciado e Mensurável quando

    O desenvolvimento e a imposição da arquitetura da informação são completamente sustentados por métodos e técnicas formais.

    A responsabilização pelo desempenho dos processos de desenvolvimento da arquitetura é imposta, e o sucesso da arquitetura de

    informação é medido. Ferramentas automáticas de apoio são difundidas amplamente, mas ainda não estão integradas. Métricas

    básicas foram identificadas, e foi estabelecido um sistema de mensuração. O processo de definição da arquitetura de informação é

    proativo e com foco no atendimento das necessidades futuras do negócio. A organização de administração dos dados está ativamente

    envolvida em todos os esforços de desenvolvimento de aplicações para assegurar consistência. Um repositório automatizado

    está completamente implementado. Modelos de dados mais complexos são implementados para alavancar a informação contida

    nos bancos de dados. Os sistemas de informações executivas e sistemas de apoio a decisões aproveitam a informação disponível.

    pag.41

    http://www.tjdft.jus.br/institucional/controle-interno/boas-praticas/cobit/at_download/file


    abraços..bons estudos


ID
311884
Banca
FCC
Órgão
TRT - 14ª Região (RO e AC)
Ano
2011
Provas
Disciplina
Governança de TI
Assuntos

No modelo MPS.Br (ref. Guia Geral, v.1.2), o nível de maturidade G tem, em sua composição, os processos

Alternativas
Comentários

ID
311887
Banca
FCC
Órgão
TRT - 14ª Região (RO e AC)
Ano
2011
Provas
Disciplina
Governança de TI
Assuntos

Na NBR ISO/IEC 12207:1998, Análise dos requisitos do sistema, Projeto da arquitetura do sistema e Integração do sistema são atividades do processo de

Alternativas
Comentários
  • Os processos na ISO/IEC 12207 são divididos em:

    - Processos fundamentais - são necessários para que um software seja executado. Eles iniciam o ciclo de vida e comandam outros processos.
       Aquisição - possui o propósito de obter o produto e/ou serviço que satisfaça suas necessidades;
       Fornecimento - possui o propósito de prover um produto e/ou serviço;
       Desenvolvimento -  possui o propósito de transformar um conjunto de requisitos em um produto ou sistema de software. Possui seguintes atividades:
            Elicitação de requisitos;
            Análise dos requisitos do sistema;
            Projeto de arquitetura do sistema;
            Análise dos requisitos do software;
            Projeto(Design) do software;
            Construção do software;
            Integração do software;
            Teste do software;
            Integração do software;
            Teste do sistema;
            Instalação do software;
       Operação - possui o propósito de operar o produto no seu ambiente e prover suporte aos usuários;
       Manutenção - possui o propósito de modificar o produto de software e depois dar liberação para o uso.
     
    - Processo de apoio - auxiliam outro processo. Eles são usados para garantir a qualidade, mas não são fundamentais.
    - Processos organizacionais - auxiliam a organização e gerência geral dos processos e podem ser empregados fora do domínio de projetos e contratos específicos, servindo para toda a organização
    - Processos de adaptação - processos que são usados em todas as atividades do projeto de software.
  • 3 Atividades do desenvolvimento

    3.1 Implementação

    3.2 Levantamento dos requisitos

    3.3 Análise dos requisitos do sistema

    3.4 Projeto da arquitetura do sistema

    3.5 Análise dos requisitos do software

    3.6 Projeto da arquitetura do software

    3.7 Projeto detalhado do software

    3.8 Codificação e testes do software

    3.9 Integração do software

    3.10 Teste de Qualificação do software

    3.11 Integração do sistema

    3.12 Teste de qualificação do sistema

    3.13 Instalação do software

    3.14 Apoio à aceitação do software

  • d-

    Desenvolvimento em ISO 12207 segue as mesmas fases do ciclo de vida do software do que em qualquer outro modelo. Ha levantamento de requisitos, eles devem ser convetidos em modelos de caso de uso, sao implementados e testados. E aí o deploy


ID
311890
Banca
FCC
Órgão
TRT - 14ª Região (RO e AC)
Ano
2011
Provas
Disciplina
Gerência de Projetos
Assuntos

Conforme o PMBOK (4. ed), pode ser usado para avaliar se o cronograma do projeto é praticável sob condições adversas e para preparar planos de contingência e de resposta para superar ou mitigar o impacto de situações inesperadas, o

Alternativas
Comentários
  • Uma análise de rede do cronograma é feita usando o cronograma para computar os diferentes cenários, tal como atrasar a entrega de um componente principal, prolongar as durações específicas de engenharia ou introduzir fatores externos, tal como uma greve ou uma mudança no processo de licenciamento. O resultado da análise do cenário “E-se” pode ser usado para avaliar se o cronograma do projeto é praticável sob condições adversas e para preparar planos de contingência e de resposta para superar ou mitigar o impacto de situações inesperadas.

    fonte: http://julianakolb.wordpress.com/2011/05/14/analise-do-cenario-%E2%80%9Ce-se%E2%80%9D/
  • 6.5.2.5 Ana?lise do cena?rio “E- se”
    Esta e? uma ana?lise da pergunta “E se a situac?a?o representada pelo cena?rio ‘X’ acontecer?”. Uma ana?lise de rede do cronograma e? feita usando o cronograma para computar os diferentes cena?rios, tal como atrasar a entrega de um componente principal, prolongar as durac?o?es especi?ficas de engenharia ou introduzir fatores externos, tal como uma greve ou uma mudanc?a no processo de licenciamento.    O resultado da ana?lise do cena?rio “E se” pode ser usado para avaliar se o cronograma do projeto e? pratica?vel sob condic?o?es adversas e para preparar planos de continge?ncia e de resposta para superar ou mitigar o impacto de situac?o?es inesperadas. A simulac?a?o envolve o ca?lculo de mu?ltiplas durac?o?es de projeto com diferentes conjuntos de hipo?teses das atividades. A te?cnica mais comum e? a Ana?lise de Monte Carlo (Sec?a?o 11.4.2.2), na qual uma distribuic?a?o das possi?veis durac?o?es de atividades e? definida para cada atividade e usada para calcular uma distribuic?a?o de possi?veis resultados para o projeto como um todo.

    Fonte: PMBoK 4a Edicao, Pagina 133.

  • Uma análise de rede do cronograma é feita usando o cronograma para computar os diferentes cenários, tal como atrasar a entrega de um componente principal, prolongar as durações específicas de engenharia ou introduzir fatores externos, tal como uma greve ou uma mudança no processo de licenciamento. O resultado da análise do cenário “E-se” pode ser usado para avaliar se o cronograma do projeto é praticável sob condições adversas e para preparar planos de contingência e de resposta para superar ou mitigar o impacto de situações inesperadas.


    A simulação envolve o cálculo de múltiplas durações de projeto com diferentes conjuntos de hipóteses das atividades. A técnica mais comum é a Análise de Monte Carlo, na qual uma distribuição das possíveis durações de atividades é definida para cada atividade e usada para calcular uma distribuição de possíveis resultados para o projeto como um todo.


    Fonte: PMI. A Guide to the Project Management Body of Knowledge. 5°  Edição, 2013.