SóProvas



Prova FUMARC - 2011 - BDMG - Analista de Sistemas


ID
494041
Banca
FUMARC
Órgão
BDMG
Ano
2011
Provas
Disciplina
Raciocínio Lógico
Assuntos

Certa mercadoria, cujo preço era R$80,00, passou a custar R$90,00.

É CORRETO afirmar que o preço dessa mercadoria sofreu um reajuste

Alternativas
Comentários
  • Custo inicial: 80
    Fusto Final: 90.

    x = 90   = 1,25, ou seja, aumentou 125%
          80
  • preco inicial = 80,00
    preco final = 90,00
    acrescimo = 10,00

    80,00 -> 100%
    10,00 -> x

    x= 12,5%, Aumentou 12,5 %

    Letra C
  • NÃO AUMENTOU 125% (Regra de três simples, o raciocinio acima está corretíssimo!)

    preco inicial = 80,00
    preco final = 90,00
    acrescimo = 10,00

    Poderia ser também...

    80,00 -> 100%
    90,00 -> x

    80x=9000---->x=9000/80----->x=112,5% ou 100% + 12,5%

    Aumentou 12,5 %

    Letra C
  • 80 (1+x) = 90
    80+80x = 90
    80x = 90-80
    80x = 10
    x=10 / 80
    x=0,125
    x=0,125*100
    logo, x = 12,5%
  • 80                             100%
    90                                x
              80x=9000
                x=112,5
    Logo, a mercadoria sofreu um reajuste maior que 12%, foi de 12,5%.
    Letra C.
  • Essa eu fui por eliminação

    12% de 80 = 9,60

    portanto... letra C MAIOR QUE 12% já que o reajuste foi de R$10,00
  • Aumento R$ 10,00
    80 - 100%
    10 - x
    1000/80 = 12.5%
    Letra C maior que 12%.
  • 10 = X/100 . 80
    10 . 100/80 = X
    100/8 = X
    X = 12,5 %

     

    Gab C
     

  • 80-------100

    90-------x    multiplica cruzado

    80x= 9000/80

    x= 112,50        100-112,50= 12,5 Letra C

  • c-

    80___100%

    90___x

     

    80x = 9000

    x= 900/8 -> 112.5

     

    aumento 112.5 -> 12.5%


ID
494044
Banca
FUMARC
Órgão
BDMG
Ano
2011
Provas
Disciplina
Raciocínio Lógico
Assuntos

Quando se jogam dois dados, tanto o número 6 quanto o número 7, por exemplo, podem ser obtidos de três maneiras distintas:

(5,1), (4,2), (3,3) para o 6; e

(6,1), (5,2), (4,3) para o 7.

Segundo Galileu, porém, na prática, a chance de se obter 6 é menor que a de se obter 7, porque as permutações dos pares devem ser consideradas no cálculo das probabilidades.

Considerando-se esse raciocínio, é correto afirmar que, nesse caso, a probabilidade de se obter o número 6 e a probabilidade de se obter o número 7 são, RESPECTIVAMENTE, de

Alternativas
Comentários
  • São 36 combinações possíveis:
    (1,1), (1,2), (1,3) (1,4), (1,5), (1,6), (2,1), (2,2), (2,3) (2,4), (2,5), (2,6), (3,1), (3,2), (3,3) (3,4), (3,5), (3,6), (4,1), (4,2), (4,3) (4,4), (4,5), (4,6), (5,1), (5,2), (5,3) (5,4), (5,5), (5,6), (6,1), (6,2), (6,3) (6,4), (6,5), (6,6), 

    Para se ter a soma 6, nos temos 5 combinações: (5,1), (4,2), (3,3) e  (1,5), (2,4)               = 5/36
    Para se ter a soma 7, nos temos 6 combinações: (6,1), (5,2), (4,3) e  (1,6), (2,5), (3,4)    = 1/6

    Também podemos simplesmente dobrar a quantidade de opções e excluir as que sejam iguais:
    Com 7: (6,1), (5,2), (4,3) = 3 vezes. 3 x 2 = 6 em 36 possibilidades = 1/6
    Com 6: (5,1), (4,2), (3,3) =  3 vezes. 3 x 2 = 6 - 1 que se repete, em 36 possibilidades = 5/36
  • Na prova eu errei, mas agora repensando, a questão é bem mais fácil do que eu pensava - basta saber um pouquinho sobre probabilidade com dados.

    Resposta = c

    Primeiro, calculando para o 7.
    A questao informa que para sair 7, ou é (6,1) ou (5,2) ou (3,4).
    Os dados podem ser lançados juntos ou não, tanto faz, mas para análise, vou verificar o resultado em separado de cada um deles.
    No primeiro dado, as possibilidades que me interessam são 6 em 6 (qualquer número entre 1-6) .
    Já no segundo dado, só me interessa uma possibilidade em seis (pq se já saiu 1 no primeiro dado, só me interessa o 6 no segundo (e vice-versa). Da mesma forma, se no primeiro dado saiu 2, só me interessa o 5 no segundo. E se saiu 4 no primeiro dado, só me interessa o 3.

    Assim, a possilidade de sair 7 nos dois dados  é: 6/6 * 1/6 = 6/36 = 1/6.

    Agora para o 6
    Para sair 6, eu preciso de ou (5,1) ou  (4,2) ou (3,3).
    Assim, no primeiro dado, eu preciso de ou 1, ou 2 ou 3 ou 4 ou 5 - ou seja, apenas cinco números me servem. Ou seja: 5/6
    Já no segundo dado, se saiu 1, só me interessa o 5 (e vice-versa), se saiu o 4 , só me interessa o 2 (e vice-versa) e se saiu o 3 só me interessa outro 3. Ou seja, uma possibilidade em 6.
    Assim, a possibilidade de sair 6 nos dois dados é: 5/6 * 1/6 = 5/36


  • 1/18 = 2/36
    1/12 = 3/36

    1/12 = 1/12
    1/12 = 1/12

    5/36 = 5/36
    1/36 = 1/36

    1/3 =  12/36
    1/2 = 18/56

    5/36    é maior que    1/36. Simples assim.
  • Gente, tem que simplificar, pois muitas pessoas possuem dificuldade para entender a questão.

    Vamos lá: Ao se jogar dois dados os casos possíveis são 36, pois cada um dos dois dado tem 6 números. Logo, 6 x 6 = 36.  Até aqui conseguimos achar os casos possíveis.
    Vamos aos casos favoráveis do número 6:
    (1,5) (2,4) (3,3) (4,2) (5,1) , estes são os números que somando dá seis. Logo, percebemos que há cinco caso. Dividindo os casos favoráveis  pelos casos possíveis temos: 5/36. Já achamos a probabilidade do 6.
    Agora vamos aos casos favoráveis do número 7:
    (5,2) (6,1) (1,6) (2,5) (4,3) (3,2), estes são os números que somando dá sete. Logo, percebemos que há seis casos. Calculando o casos favoráveis pelos casos possíveis temos: 6/36, simplificando por 6 temos 1/6.
    Achamos a resposta: letra C.




  • É só uma questão comum de probabilidade,  mas por causa da frase abaixo

    Segundo Galileu, porém, na prática, a chance de se obter 6 é menor que a de se obter 7, porque as permutações dos pares devem ser consideradas no cálculo das probabilidades.

    Achei que seria algo muito místico e difícil!
  • Considerando a soma 6:   5/6 * 1/6 = 5/36

    Considerando a soma 7 : 6/6 * 1/6= 1/6

    Letra C

  • A explicação de Núbia foi a melhor e mais simples. Obrigada!


ID
494047
Banca
FUMARC
Órgão
BDMG
Ano
2011
Provas
Disciplina
Matemática
Assuntos

Em uma turma da quinta série distribuí 4 cadernos para cada aluno dessa turma e me sobraram 90 cadernos. Se tivesse dado 6 cadernos para cada menino, me sobrariam 2 cadernos.

É CORRETO afirmar que essa turma possui

Alternativas
Comentários
  • 4 cadernos para cada aluno dessa turma e me sobraram 90 cadernos. Supondo que X seja o númeor de alunos:
    4x + 90 = númeor toral de cadernos
    Se tivesse dado 6 cadernos para cada menino, me sobrariam 2 cadernos. Supondo que X seja o númeor de alunos:
    6x + 2 = númeor toral de cadernos, então

    4x + 90 =6x + 2        ---->    2x = 88    ----> x = 44
  • Se esquecer-mos os 4 cadernos distribuídos inicilamente, a questão fica da seguinte maneira:

    Distribuí 2 cadernos para cada aluno, e me sobraram 2 cadernos de 90.

    Resumindo a questão mais ainda, poderíamos dizer assim:

    Distribuí 88 cadernos, 2 para cada aluno.

    Dividindo 88 por 2, temos 44 alunos.
  • Outra maneira de resolver essa questão é fazendo-a de trás para frente, ou seja, se utilizando das alternativas.

    Ex.: 
    LETRA A - 30 alunos

    30 * 4 + 90  = 216 cadernos 
    30 * 6 + 2 = 182 cadernos

    Como não há coincidência a alternativa estaria errada.

    LETRA E - 44 alunos

    44 * 4 + 90 = 266 cadernos
    44 * + 2 = 266 cadernos

    Essa é a alternativa correta, já que o número de cadernos permanece inalterável.
  • A= n° alunos  C= n° cadernos 

    4A+90=C

    6A +2= c

    6A +2= 4A +90
    2a=88
    a=44

    Só gostaria de tecer um comentário a questão, colocar no enunciado aluno e menino, tendemos a pensar que a questão pede outra coisa, como menino como gênero masculino, logo fácil se pensar que alunos= meninos + meninas, que não é o caso. Questões de raciocínio devem tomar cuidado com o comando, é dele que se tira as informaçoes para resolução, essa questão pra mim foi mal elaborada

  •   Alternativa (a):                                            
      30*4=120 + 90= 210
      30*6=180     (diferença de 30 cadernos)

    Alternativa (b):
       40*4= 160 + 90= 250
       40*6= 240          (diferença de 10 cadernos)

      Alternativa (c):
       42*4= 168 +90= 258
       42*6= 252          (diferença de 6 cadernos)
     

    Alternativa (d): correta
       44*4= 176 + 90= 266
       44*6= 264          (diferença de 2 cadernos)
  • Duas equações

    Equação 1: 90 cadernos que sobraram = y cadernos totais - 4 (cadernos distribuidos) * x alunos ( 90 = y - 4x)
    Equação 2: 2 cadernos que sobraram = y cadernos totais - 6 (cadernos distribuidos) * x alunos  (2 = y - 6x)

    Diminuindo uma da outra através de sistemas de primeiro grau:
    88 = 2x /// explicação: 90 -2 = y - y  -4x - (-6x)
    x = 44

    Fácil!

  • As vezes complicam algo simples.


    90/4= 22,5

    22,5 + 22,5 = 23

    A questão diz que Se tivesse dado 6 cadernos para cada menino, me sobrariam 2 cadernos. 

    somando 22+ 22- 44 ( Eu não somei o 22.5 + 22,5 =45,pois as respostas são todas par, não tem nenhuma impar)

    90 -44 = 46 restam 2 (me sobrariam 2 cadernos)


    Resposta 44

  • Está mal formulada... usa o termo aluno no início e MENINO no final dardo margem a dupla interpretação!

     


ID
494050
Banca
FUMARC
Órgão
BDMG
Ano
2011
Provas
Disciplina
Raciocínio Lógico
Assuntos

Dois jogadores fizeram uma aposta em um lance de dados. Cada um lança o dado, aquele que obtiver o maior número será o vencedor. Evidentemente, há possibilidade de empate, quando os dois lançamentos mostrarem o mesmo número.

É CORRETO afirmar que a possibilidade de ocorrer um empate é de:

Alternativas
Comentários
  • São 36 combinações possíveis:
    (1,1), (1,2), (1,3) (1,4), (1,5), (1,6), (2,1), (2,2), (2,3) (2,4), (2,5), (2,6), (3,1), (3,2), (3,3) (3,4), (3,5), (3,6), (4,1), (4,2), (4,3) (4,4), (4,5), (4,6), (5,1), (5,2), (5,3) (5,4), (5,5), (5,6), (6,1), (6,2), (6,3) (6,4), (6,5), (6,6).

    Dessas 6 são iguais.
    6/36 ----> 1/6
  • CADA JOGADOR TEM 1/6 DE CHANCE  OS DOIS TEM A MESMA CHANCE DE TIRAR
    O MESMO NUMERO EM CONDIÇOES IGUAIS.
  • soma a quantidade de jogadas dos dados que são 36. Dimiua os números pares que são 6. Divida 6 por 36.
  • Os jogadores possuem 6 opções de tirarem o mesmo número os dois, dentre
    36 possibilidades aleatórias de aparecer qualquer número nos dados.

    Então há a possibilidade de 6 empates em 36 combinações diversas.


    alinemoraiss.blogspot.com
  • Quando se dará o empate? Quando o jogador A tirar 1 e o jogador B tirar 1 - Empate. No entanto, isso pode acontecer 6 vezes, afinal o dado só tem 6 numeros. AS combinações dos resultados possíveis são 36, logo a probabilidade será 6/36 = 1/6.
  • O empate só ocorrerá se o 2º jogador obtiver o mesmo resultado que o 1º jogador, qualquer que ele seja.
    Sendo assim nao é necessário impor condições para o resultado do 1º jogador, apenas para o 2º.

    Supondo que o 1º lançou um 3, só há uma possibilidade de dar empate, se o 2º tambem lançar um 3.
    Como o espaço amostral de um unico dado tem 6 elementos, e apenas uma favoravel (no exemplo o 3)
    entao fica fácil encontrar a solucao 1/6.

    Bons estudos
  • Para o empate, tanto faz qual número o primeiro jogador tire, mas o segundo terá que tirar o mesmo que o primeiro.

    Assim, no primeiro lance, como qualquer número me serve, a probabilidade é de 6/6.

    Já no caso do segundo jogador, só um número me serve - aquele que o primeiro jogador tirou. Assim, a probabilidade é de 1/6.

    Reunindo os dois - lembrar que em probabilidade "e" = multiplicação:
    6/6 * 1/6 = 6/36 = 1/6

    Resposta = letra B
  • Para um dado de 6 faces cada jogador dispõe da fração de 1/6 para cair cada face com o valor correspondente.
  • Como cada um lançará um dado, serão dois dados em jogo. Assim, cada dado tem 6 lados, portanto 6 x 6 = 36 possibilidades.

    Para haver possibilidade de empate, os dois lançamentos deverão mostrar o mesmo número.

    Então, os resultados favoráveis seriam:

    1,1 - 2,2 - 3,3 - 4,4 - 5,5 - 6,6 = Portanto serão 6 resultados favoráveis, dentro de 36 possibilidades.

    Assim: 6/36 = 1/6

    Fonte: 
    http://www.youtube.com/watch?v=6PY36eBOKto
  • b-

    se 1 tirar 6, o outro tera 1/6 de chances de empatar.

  • Se possível, em outras questões que vier comentar, guarda a parte do "bem fácil", só pra vc.


ID
494053
Banca
FUMARC
Órgão
BDMG
Ano
2011
Provas
Disciplina
Raciocínio Lógico
Assuntos

Um círculo cuja área mede π m2 é dividido em duas partes. A área de uma parte é 3/2 da área da outra parte. É CORRETO afirmar que a área da parte menor mede

Alternativas
Comentários
  • x = uma parte do círculo
    y = outra parte do círculo
    x + y = um círculo com area de pi m2

    x = 3/2y

    x + y = pi
    3/2y + y = pi
    3y + 2y = 2pi
    y = 2pi/5 = 0,4pi

    x = pi - 0,4pi = 0,6pi
  • A + B = 1
    B = 3A/2 = 1,5.A
    então: A + 3A/2 = 1
               2A/2 + 3A/2 1
               5A/2 = 1
                 A = 2/5 = 0,4

ID
494056
Banca
FUMARC
Órgão
BDMG
Ano
2011
Provas
Disciplina
Raciocínio Lógico
Assuntos

Sabe-se que um terço do peso de uma jaca mais o peso de um melão é igual ao seu próprio peso. O melão pesa 2 quilos. É CORRETO afirmar que o peso dessa jaca é de

Alternativas
Comentários
  • x = peso da jaca
    y = peso do melão = 2 kg

    x/3 + y = x
    x/3 + 2 = x
    x + 6 = 3x
    x = 3 kg

    Resposta letra D
  • ainda nao entendi ! x+6= 3x ??? onde apareceu este 3x???  alguem pode explicar 
  • Um terço do peso da jaca mais um melão é igual ao peso da jaca... Isso quer dizer que o peso do melão é igual a dois terços do peso da jaca.
    Metade do peso do melão, é um terço do peso da jaca.
    Agora é só somar o melão com um terço da jaca (que é metade do peso do melão)
    Ou multiplcar o peso do terço da jaca por três pra obter o peso inteiro.

  • pJaca = pJaca/3 + Melao
    melao = 2
    logo:
             pJaca = pJaca/3 + 2

            Tirando o MMC temos:

             3 x Pjaca  = Pjaca + 6
       
             => pJaca = 3


    Na verdade, isto já foi feito nos comentários dos colegas :)

  • A questão fala de 1/3 do peso de uma jaca, então a jaca na sua totalidade vale 3/3, concorda?. Bem eu tenho 1/3, então faltam 2/3 do total. Esses 2/3 equivalem ao peso do melão, visto que o peso do melão (2 Kg). 2Kg mais 1/3 = 3/3. se 2/3 é igual a 2 então 1/3 é igual a 1. Portanto 1+2=3.
  • 1/3 jaca + 1 melão = 1 jaca

    ou seja, o melão pesa 2/3 da jaca (1/3 + 2/3  = 3/3)

    1 melão = 2/3 jaca

    2/3 jaca = 2kg

    jaca = 2 dividido por 2/3

    jaca=3kg

    letra D

  • d-

    x/3 + 2 = x

    2x/3 =2

    x= 3


ID
494062
Banca
FUMARC
Órgão
BDMG
Ano
2011
Provas
Disciplina
Raciocínio Lógico
Assuntos

Epimênides é um cretense. O próprio Epimênides disse a seguinte frase:

(i) “Todos os cretenses são mentirosos”.

Leia as proposições (I), (II), (III) e (IV) abaixo.

(I) Se (i) for verdadeira então Epimênides é mentiroso e a afrmação (i) não está entre as mentiras pronunciadas por ele.

(II) Se (i) for falsa, então nenhum cretense é mentiroso exceto Epimênedes.

(III) Se (i) for falsa, então Epimênides é mentiroso.

(IV) Epimênedes é mentiroso.

É CORRETO afirmar que:

Alternativas
Comentários
  • Tenho certeza que há alternativas melhores para resolver essa questão, postarei a minha que foi a única a que cheguei até o momento:

    A proposição é: "Todos os cretenses são mentirosos". 
    Se ela for verdade, Epimênedes é mentiroso, uma vez que é cretense.
    Se for falsa, Epimênedes é mentiroso (uma vez que não falou a verdade) e é verdadeira  a afirmação "Algum cretense não é mentiroso".

    Logo, temos como certeza que Epimênedes é mentiroso, sendo então verdadeira a proposição (IV).
    Com isso, excluimos as alternativas (b) e (d).

    A alternativa (c) propõe que (II) é falsa. Testemos pois essa proposição, uma vez que ela determinará a nossa alternativa.

    "(II) Se (i) for falsa, então nenhum cretense é mentiroso exceto Epimênedes."

    Se (i) for falsa, então "algum cretense não é mentiroso", como já vimos. E como algum é diferente de nenhum, tem-se que a sentença (II) é falsa, sendo então a resposta a letra C.

    É isso, espero ter ajudado.

    Paz!
  • (I) Se (i) for verdadeira então Epimênides é mentiroso e a
    afirmação (i) não está entre as mentiras pronunciadas
    por ele.

    > VERDADEIRA. Sendo (i) verdadeira, todos os cretenses são mentirosos. Mas
    isso não quer dizer que tudo que eles dizem é mentira. Quer dizer apenas que
    todos eles dizem mentiras, em algum momento. Assim, (i) não é uma das
    mentiras pronunciadas por Epimênides.

    (II) Se (i) for falsa, então nenhum cretense é mentiroso exceto Epimênedes.

    > FALSA. Se (i) for falsa, (i) é uma mentira. Logo, pelo menos Epimênides
    será mentiroso. Mas isso não quer dizer que nenhum cretense é mentiroso. A
    negativa de (i) diz apenas que existe pelo menos um cretense que não é
    mentiroso.

    (III) Se (i) for falsa, então Epimênides é mentiroso.

    > VERDADEIRA. Se (i) for falsa, (i) é uma mentira. Logo, Epimênides, que
    pronunciou (i), será mentiroso.

    (IV) Epimênedes é mentiroso.

    > VERDADEIRA. Se (i) for falsa, conforme (III), Epimênides será mentiroso.
    Se (i) for verdadeira, conforme (I), Epimênides será mentiroso e esta não
    será uma de suas mentiras.
  •   II .  =>  como ele falou mentira e ele é cretense e a negação da
                        I. é " pelo menos um cretense é mentiroso''

      Pode ser so Epimenides , ou ele e mais um cretense mentiroso
  • Na verdade é IMPOSSÍVEL saber se Epimênedes é mentiroso, este caso é muito famoso no estudo da lógica e é um caso de PARADOXO LÓGICO, ou seja, não há uma resposta possível ou há duas respostas contrárias possíveis.

    Contudo é possível chegar à alternativa correta desta questão, não analisando se Epimênedes é mentiroso ou não, pois como se sabe, não se pode resolver um paradoxo lógico, mas atentando para o seguite:

    Se (i) for falsa, significa dizer que todos os cretenses não são mentirosos (sem nenhuma exceção!) 
    por ter trazido uma exceção, a alternativa se torna falsa, portanto a resposta é a letra C. 

  • Epimênides é um cretense e fez a seguinte proposição, que pode ser verdadeira (V) ou falsa (F):
    (i): “Todos os cretenses são mentirosos”;
    (i)
    V ----> Epimênides é mentiroso (mas neste caso fez uma proposição verdadeira);
    F ----> Epimênides é mentiroso (pois fez uma proposição falsa);
    Se (i): (F) então nenhum cretense é mentiroso, exceto Epimênides.
    Esta afirmação não satisfaz os dois princípios fundamentais da Lógica:
    Princípio da NÃO-CONTRADIÇÃO: nenhuma proposição pode ser verdadeira e falsa ao mesmo tempo.
    Princípio do TERCEIRO EXCLUÍDO: uma proposição só pode ser verdadeira ou falsa, não havendo outra alternativa (“mais ou menos”, meia verdade, meia mentira, exceto...)
    Logo a proposição (II) é falsa.
    A resposta é alternativa C.
  • Na verdade, o erro do item II é restringir a apenas Epimênidis, pois ALGUNS cretenses podem ser mentirosos, o que incluiria ele e tantos outros.  


ID
494068
Banca
FUMARC
Órgão
BDMG
Ano
2011
Provas
Disciplina
Raciocínio Lógico
Assuntos

Considere as duas sentenças:

(i) A neve é azul.
(ii) O céu é branco.

Suponha que ambas, (i) e (ii), sejam verdadeiras.

Observe as quatro proposições abaixo.

(I) “(i) ⇒ (ii)”.
(II) “(ii) ⇒ (i)”.
(III) “(i) ou ~ (ii)”.
(IV) “(ii) ou ~ (i)”.

Supondo a veracidade de (i) e de (ii) é CORRETO afirmar que:

Alternativas
Comentários
  • As proposições são as seguintes:

    I. i => ii
    II. ii => i
    III. i ou ~ii
    IV. ii ou ~i


    Como i e ii são verdadeiras, substituimos i e ii por V.
    As proposições então ficarão assim:

    I. V => V
    II. V=>V
    III. V ou F
    IV. V ou F

    Sendo todas elas corretas, a resposta então é a letra D.
  • desculpa minha ignorância, mas não consigo entender: se dizia que são verdadeiras i e ii como pode na iii e iv ter um falso e ser consideradas verdadeiras??
  • Colega Michele,
    as proposições III e IV são verdadeiras pq ambas tratam-se de proposições disjuntiva [presença do OU], ou seja, basta apenas q UMA das sentenças seja verdadeira para que a proposição lógica seja verdade. Contudo, ainda havia o símbolo lógico da negação [~] o q bastaria trocar o valor lógico:
    se ambas as sentenças - i e ii- eram V como a questão diz, então ~i e ~ii seram F , certo? Aplicando-se a teoria lógica anteriormemte explicitada temos:

    III- i OU ~ ii
         V   v   F = Verdadeira

    IV- ii OU     i              Veja, como ambas mantiveram pelo menos UMA das sentenças V a proposição se torna VERDADEIRA
          V  v   F= Verdadeira
  • Para resolver essa questão basta fazer a tabela verdade para apenas a primeira condição, ou seja, P = V e Q = V.
    Foi assim que eu fiz e deu certo
  • pra mim aparece &hrrr ... ou ~ ... não entendo o que é isso.
  • Entendo que o sinal após o conectivo OU, o ~ signifique negar a afirmativa, conforme se pede no item III e IV, mas que diabos significa, nos itens I e II, o hrrr após o & que substitui o conectivo E. Assim complica de resolver satisfatoriamente a questão.
  • Trata-se de equivalência
    pois:

    (i -> ii) é equivalente a (~i ou ii)
    e
    (ii -> i) é equivalente a (~ii ou i)

    Logo todas as proposições são verdadeiras.

    Espero ter ajudado.
  •      Essa questão,ao meu ver,possui uma falha,pois o conectivo lógico utilazado pela banca não é o da condicional,e sim o da implicação lógica.
    A diferença entre os dois conectivos é pequena,mas,obviamente,produz outro sentido à questão:condicional ( ->) e implicação ( =>).Assim sendo, a proposição "i" não implica "ii" e vice-versa.Portanto,o gabarito correto,ao meu ver,é o de letra ''C".
    Lembrando que as condições para implicação lógica,que não estão presentes nas alternativas I e II,diga-se de passagem,são:1° a proposição deve estar na condicional;2° tanto a causa quanto o efeito devem tratar do mesmo sujeito e 3° haver um correlação de sentido entre causa e efeito.Além disso,a implicação é uma proposição operada pelo conectivo condicional,cuja valoração nunca será falsa.Segue um exemplo para evitar alguma dúvida a quem não percebeu a falha da questão ou desconhecia o conteúdo.

    Exemplo de implicação lógica :  "Se Lucca é alagoano,então ele é brasileiro."

    Obs:

    .Nota-se que se "Lucca é alagoano" for falsa,na condicional,atribuirá a proposição um sentido verdadeiro,pois se a primeira é falsa a condicional já está verdadeira,segundo a tabela-verdade.

    .Entretanto,se "Lucca é alagoano" for verdadeira,obrigatoriamente "ele é brasileiro" também será verdadeira pelo simples motivo de que quem nasce num Estado de um determinado país,terá a nacionalidade de tal país,salvo em alguns casos que não cabem ao exemplo dado.Estamos falando,portanto de uma implicação lógica,pois a valoração de tal proposição nunca será falsa.

    Esse foi meu humilde ponto de vista,e se alguém discordar ou notar algum erro me responda por favor,até porque estou estudando como a maioria aqui e não gostaria de estar com matérias em mente de forma equivocada.
  •  Musiquinha :

    "Na conjunção basta um F é tudo F,

    Na disjunção basta uma V é tudo V,

    Na excludente é Verdade os diferentes,

    Condicional Vera Fischer se deu mal"


ID
495769
Banca
FUMARC
Órgão
BDMG
Ano
2011
Provas
Disciplina
Raciocínio Lógico
Assuntos

Considere as duas sentenças:

(i) A Lua é feita de queijo.
(ii) Bento XVI é o Papa.

Suponha que o condicional “(i) -> (ii)” seja falso. Leia as quatro sentenças abaixo.

(I) A Lua não é feita de queijo.
(II) Bento XVI é o Papa.
(III) Bento XVI não é o Papa.
(IV) A Lua é feita de queijo.

Supondo a falsidade do condicional “(i) -> (ii)” é CORRETO afirmar que:

Alternativas
Comentários
  • A questão trata de negação de condicional! SIMPLES!

    A negação da concional "Se A então B" ficará: A e não B (repete a primeira proposição e nega a segunda)

    OU seja: Se Maria viaja, então João não vai ao cinema.

    Ficará: Maria viaja e João vai ao cinema.

    LOGO:

    (i) A Lua é feita de queijo.
    (ii) Bento XVI é o Papa.


    Se a Lua é feita de queijo, então Bento XVI é o Papa.

    Negação

    A Lua é feita de queijo e Bento XVI não é o Papa.

    Letra D

    até mais!

    ;)
  • Representando á condicional, temos;
    Se a Lua é feita de queijo,então Bento XVI é o Papa.
    p: A lua é feita de queijo
    q: Bento XVI é o Papa
    Sabe-se que como fora dito a condicional é "F"alsa, a única forma de ser falsa basta que a proposição antecedente "p" seja V  e a conseguente "q" seja Falsa. Logo , Val(p)=V e Val(q)=F
    Então,
    A lua é feita de queijo (IV)
    Bento XVI não é o Papa(III)
  •   i  -->  ii

    V --> V = V
    F --> F = V
    F --> V = V
    V --> F = F     
    A Lua é feita de queijo  --> Bento XVI não é o Papa 
      
  • Pessoal,

    Alguem pode me explicar o que significa essas letras  &hrrr,  que ficam no meio da expressão ( i ) e ( ii ).?????

    obrigado,
    Alysson.
  • Salve engano, questão repetida.  #FAIL

    At,

    @sagafederal
  • A negação de A-->B  = A e ~B
    BIZU, Se estudo muito então fico louco.
              Estudo muito e não fico louco.
    Prof. Sergio EVP

ID
495772
Banca
FUMARC
Órgão
BDMG
Ano
2011
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Em relação aos sistemas de numeração e representação de dados, analise as seguintes afirmativas:

I. O número 10001 em binário corresponde ao número 17 na representação decimal.

II. D na representação hexadecimal corresponde ao número 1110 em binário.

III. BBB na representação hexadecimal corresponde ao número 3003 na representação decimal.

Marque a alternativa CORRETA:

Alternativas
Comentários

  • Soma cada bit ativo
      1     1    1    1    1  1   1  1   = 1111.1111 = ( 128 + 64 +32 + 16 + 8 + 4 + 2  + 1)
    128  64  32  16  8  4  2  1

    I) Correto
    Binário : 1 0 0 0 1
                16    +   1  = 17

    II) ERRADO
    Hexadecimal : D = 13   Decimal   =   1 1 0 1   
    A ALTERNATIVA DISSE: 1110 = 14 DECIMAL
    A = 10
    B= 11
    C= 12
    D= 13
    E=14
    F=15

    III) CORRETO
    HEXADECIMAL:        B                    B                              B
    DECIMAL                 11                  11                              11
    BINARIO               1011              1011                           1011  

                                (2048 +
                                   512 +
                                   256 )         (128 + 32+16)              ( 8 + 2 + 1)
                                 
                                 2816       +      176            +            11  =  3003




  • Uma forma mais fácil de converter de Hexa pra Decimal.

    (BBB)16 ?(   ?   )10
    Sabedo que (B)16 = (11)10, isto é, B equivale a 11 em decimal.
    então,

     2 1 0
    (B B B) = (11 x 16^2) + (11 x 16^1) + 11 x 16^0) = 
    (11 x 256) + (11 x 16) + (11 x 1) = 3003
  • Em minha opinião, a forma mais simples e rápida é por exclusão:

    O item II afirma que 1110 em binário é o número D em hexadecimal. Ora, se 1111 é F (15) então, subtraindo-se 1, temos 1110 que é E (14). Sabendo essa resposta pode-se excluir os itens A, C, e D restando apenas a opção correta: B

ID
495781
Banca
FUMARC
Órgão
BDMG
Ano
2011
Provas
Disciplina
Engenharia de Software
Assuntos

São diagramas da UML que permitem visualizar as partes estáticas de um sistema, EXCETO:

Alternativas
Comentários
  • Tipicamente, você visualizará as partes estáticas de um sistema, utilizando um dos seguintes diagramas:
     - Diagrama de classes  
     - Diagrama de componentes
     - Diagrama de estrutura composta
     - Diagrama de objetos
     - Diagrama de implantação
     - Diagrama de artefatos
    É para visualizar as partes dinâmicas de um sistema:
     - Diagrama de caso de uso
     - Diagrama de sequências
     - Diagrama de comunicação
     - Diagrama de gráfico de estados
     - Diagrama de atividades
  • Diagrama de artefatos? Vc quiz dizer diagrama de pacotes, não?

ID
495784
Banca
FUMARC
Órgão
BDMG
Ano
2011
Provas
Disciplina
Engenharia de Software
Assuntos

Analise as seguintes afirmativas sobre os Diagramas de Interação da UML.

I. Um Diagrama de Interação mostra a interação entre um conjunto de objetos e seus relacionamentos, incluindo as mensagens que poderão ser trocadas entre eles.

II. Diagramas de Sequência e Diagramas de Colaboração são Diagramas de Interação e modelam aspectos dinâmicos de sistemas.

III. Diagramas de Colaboração dão ênfase à ordenação temporal das mensagens trocadas entre os objetos.

Marque a alternativa CORRETA:

Alternativas
Comentários
  • III - Errado. O diagrama que dá ênfase na ordennação temporal das mensagens trocadas entre objetos é o diagrama de COMUNICAÇÃO e não o de COLABORAÇÃO.
  • Discordo do colega, se a ênfase é no tempo, então deve-se escolher o diagrama de sequência e não o diagrama de colaboração (comunicação na UML 2.0).

    O diagrama de colaboração mostra, de maneira semelhante ao diagrama de seqüência, a colaboração dinâmica entre os objetos. Se a ênfase do diagrama for o decorrer do tempo, é melhor escolher o diagrama de seqüência, mas se a ênfase for o contexto do sistema, é melhor dar prioridade ao diagrama de colaboração.

    Fonte: http://pt.wikipedia.org/wiki/Diagrama_de_colabora%C3%A7%C3%A3o
  • O diagrama de COMUNICAÇÃO é também chamado de diagrama de COLABORAÇÃO.
  • ênfase à ordenação temporal -> DIAGRAMA DE SEQUÊNCIA
    ênfase à ordenação estrutural das mensagens (relação entre objetos) -> DIAGRAMA DE COMUNICAÇÃO

ID
495787
Banca
FUMARC
Órgão
BDMG
Ano
2011
Provas
Disciplina
Engenharia de Software
Assuntos

São elementos que podem estar presentes em um Diagrama de Casos de Uso da UML, EXCETO:

Alternativas
Comentários
  • Resolução:

    Em um caso de uso podemos ter:

    Um ator -  sim, este ator poder ser um usuario ou um sistema
    Um assunto -  sim, inclusive podemos ate colocar uma fronteira do assunto, que é um retangulo contendo as elipses pertencentes ao assunto
    relacionamento de generalização - sim pois  um ator pode se relacionar com outro via generalização

    Logo resta objeto.

ID
495790
Banca
FUMARC
Órgão
BDMG
Ano
2011
Provas
Disciplina
Engenharia de Software
Assuntos

Analise as seguintes afirmativas sobre o processo ágil Extreme Programming (XP).

I. Planejamento, Projeto, Codificação e Teste são atividades de arcabouço do XP.

II. Cartões CRC (Class Responsibility Collaborator) são produtos de trabalho da atividade de projeto do XP.

III. O XP recomenda a programação em par durante a atividade de codificação.

Marque a alternativa CORRETA:

Alternativas
Comentários
  • I. Correto

    Processo XP

    Planejamento -> Projeto -> Codificação -> Teste

    II. Correto

    Na fase de projeto utiliza-se os cartões CRC

    III. Correto

    Na fase de codificação utiliza-se a programação em par
  • todas as afirmações estão corretas..... a mais estranha é a primeira: Planejamento, Projeto, Codificação e Teste são atividades de arcabouço do XP.
    troque arcabouço por framework.
  • I - Certo. A Extreme Programming emprega uma abordagem orientada a objetos como o seu paradigma de desenvolvimento preferido e envolve um conjunto de regras e práticas constantes no contexto de quatro atividades metodológicas: planejamento, projeto, codificação e testes. (pag 88)
    "Arcabouço de Processo" é um termo utilizado por Pressman para definir a estrutura principal de um processo, geralmente em termos de suas atividades.
    II - Certo. A XP encoraja o uso de cartões CRC como um mecanismo eficaz para pensar sobre o software em um contexto orientado a objetos. Os cartões CRC (classe-responsabilidade-colaborador) identificam e organizam as classes orientadas a objetos relevantes para o incremento de software corrente. Os cartões CRC são o único artefato de projeto produzido como parte do processo XP. (pag 89) III - Certo. Um conceito chave na atividade de codificação (e um dos mais discutidos aspectos da XP) é a programação em dupla. A XP recomenda que duas pessoas trabalhem juntas em uma mesma estação de trabalho para criar código para uma história. (pag 90) (Fonte: Engenharia de Software, 7ed, Pressman)
    Gabarito "D".

ID
495796
Banca
FUMARC
Órgão
BDMG
Ano
2011
Provas
Disciplina
Engenharia de Software
Assuntos

O modelo de ciclo de vida de processo de software cujos principais subprocessos são executados em estrita sequência, o que permite demarcá-los como pontos de controle bem definidos, é denominado:

Alternativas
Comentários
  • No modelo de ciclo de vida de Cascata, os principais subprocessos são executados em estrita seqüência, o que permite demarca-las com pontos de controle bem definidos.

    Fonte: http://www.scribd.com/doc/60146368/Engenharia-de-Software-Wilson-de-Padua-Paulo-Filho
  • Algumas vezes chamado de ciclo de vida clássico ou modelo em cascata, o modelo sequencial linear requer uma abordagem sistemática sequencial para o desenvolvimento do software.

ID
495799
Banca
FUMARC
Órgão
BDMG
Ano
2011
Provas
Disciplina
Banco de Dados
Assuntos

Em relação às principais fases do projeto de banco de dados, analise as seguintes afirmativas:

I. Na etapa do projeto conceitual de banco de dados, o esquema conceitual é criado, usando um modelo de dados conceitual de alto nível como, por exemplo, o modelo Entidade-Relacionamento.

II. O resultado da fase de projeto lógico é um esquema de banco de dados no modelo de dados da implementação do SGBD como, por exemplo, o modelo relacional.

III. No projeto físico são especifcados, por exemplo, as estruturas de armazenamento interno e os índices.

Marque a alternativa CORRETA:

Alternativas
Comentários
  • Não concordo com o item III estar correto, dizer que no modelo físico as estruturas de armazenamento interno são especificados? As estruturas de armazenamento são definidas pelo próprio SGBD, ele se encarrega disso, o modelo físico define os índices, os tipos de dados, entre outros.

    Abraços!
  • Os SGBDS podem ter seus sistemas internos(exemplo: estruturas de armazenamento interno e os índices) alterados pelos DBAs, logo essas configurações são especificadas no projeto físico. Essas especificações tem o objetivo de fazer o sistema mais rapido, de acordo com suas caracteristicas.
  • Para responder essa questão precisamos entender de Modelagem de Dados.

    A Modelagem de Dados é uma técnica utilizada para especificação das regras de Negócio e estrutura de dados de um banco de dados. Essa modelagem é basicamente dividida em três modelos:

    1) Modelo Conceitual

    No Modelo Conceitual discutimos os aspectos a nível do cliente, não nos preocupamos como será o Banco de Dados de acordo com a implementação, aqui a preocupação é definir algo abstrato do mundo real a nível de usuário e transpassá-lo para um entendimento do negócio. A Chave deste modelo é o Diagrama de Entidade-Relacionamento. Este Modelo é o de mais Alto Nível.

    ITEM I Respondido.

    2) Modelo Lógico

    No Modelo Lógico pegamos o resultado do Modelo Conceitual e começamos a nos preocupar a nível de Software, que são as características do SGDB que iremos utilizar. Então nessa parte, criamos a modelagem do banco de dados, com chaves primárias, estrangeiras, índices, etc.

    ITEM II Respondido.

    3) Modelo Físico

    No Modelo Físico nos preocupamos tanto com Software quanto com Hardware, levando-se em conta a estrutura física do banco de dados, como por exemplo, os meios de armazenamento (fita, disco), métodos de acesso ao meio, etc. 


    ITEM III Respondido.

  •  d)todas as afirmativas são verdadeiras.

    O modelo conceitual é de alto nivel por ser na linguagem do usuario, com foco nos processos do negocio enquanto que o minimundo da organização é esclarecido atraves de MER. O modelo logico é feito a aprtir do conceitual, definindo tabelas, entidades, atributos e cardinalidades, assin como chaves. Fisico é como os dados sao salvos e administrados pelo sgdb


ID
495823
Banca
FUMARC
Órgão
BDMG
Ano
2011
Provas
Disciplina
Arquitetura de Software
Assuntos

Em relação aos padrões utilizados nas arquiteturas orientadas a serviços, analise os itens a seguir, marcando com (V) a assertiva verdadeira e com (F) a assertiva falsa.

( ) WSDL é um padrão de linguagem utilizado para definir fuxos de execução envolvendo serviços distintos dentro de um processo.

( ) SOAP é um protocolo que define um padrão para troca de mensagens para dar suporte à comunicação entre serviços.

( ) UDDI fornece informações sobre provedores de serviços, os serviços fornecidos por um provedor e a localização da descrição dos serviços.

( ) BPEL é um padrão de linguagem para definição de serviços Web que descreve as interfaces oferecidas pelos serviços.

Assinale a opção com a sequência CORRETA, de cima para baixo.

Alternativas
Comentários
  • A primeira e a ultima opção estão trocadas.

    WSDL BPEL é um padrão de linguagem utilizado para definir fuxos de execução envolvendo serviços distintos dentro de um processo.
    BPEL WSDL é um padrão de linguagem para definição de serviços Web que descreve as interfaces oferecidas pelos serviços.
  • Explicação de BPEL: http://www.sinfic.pt/SinficWeb/displayconteudo.do2?numero=24411

ID
495826
Banca
FUMARC
Órgão
BDMG
Ano
2011
Provas
Disciplina
Programação
Assuntos

Assinale a tecnologia capaz de modificar dinamicamente uma página da Web na própria máquina cliente sem precisar acessar novamente um servidor Web.

Alternativas
Comentários
  • Dynamic HTML, ou DHTML, não é uma linguagem mas sim a união das tecnologias HTML, javascript e uma linguagem de apresentação, como folhas de estilo CSS aliada a um Modelo de Objeto de Documentos, para permitir que uma página Web seja modificada dinamicamente na própria máquina cliente, sem necessidade de novos acessos ao servidor web.
     
    Atualmente há pelo menos três grandes grupos trabalhando no DHTML: o W3C, que é o responsável pelas versões oficiais da HTML, a Netscape, e a Microsoft.

    Fonte: pt.wikipedia.org
  • Usando método Front End de programação.


ID
495847
Banca
FUMARC
Órgão
BDMG
Ano
2011
Provas
Disciplina
Programação
Assuntos

Em relação aos conceitos da tecnologia JavaServer Faces (JSF), analise as seguintes afirmativas:

I. JSF fornece um conjunto de componentes de interface de usuário – componentes JSF – que ajudam na construção de páginas Web.

II. Os componentes JSF podem ser adicionados a páginas JSP por meio das bibliotecas de tags personalizadas (tag libraries).

III. Além dos componentes básicos, existem bibliotecas nativas de componentes JSF adaptados para interfaces Swing e AWT, por exemplo.

Marque a alternativa CORRETA:

Alternativas
Comentários
  • Correto letra A.

    III. Além dos componentes básicos, existem bibliotecas nativas de componentes JSF adaptados para interfaces Swing e AWT, por exemplo.  - Falso

    JSF é da plataforma Java EE, ou seja, para o desenvolvimento de aplicações web. Já o Swing e o AWT são da plataforma Java SE, ou seja, para o desenvolvimento de aplicações Desktop.

ID
495850
Banca
FUMARC
Órgão
BDMG
Ano
2011
Provas
Disciplina
Programação
Assuntos

Em relação aos conceitos da tecnologia JavaServer Pages (JSP), analise as seguintes afirmativas:

I. Uma página JSP é um documento texto que contém dados estáticos em formato HTML e XML, por exemplo, e elementos JSP que constroem o conteúdo dinâmico.

II. Os elementos JSP em uma página JSP podem ser expressos nas sintaxes padrão e XML, embora em um dado arquivo, pode-se usar somente uma das sintaxes.

III. Uma página JSP em sintaxe XML é um documento XML que pode ser manipulado pelas ferramentas e APIs para documentos XML. Além disso, pode ter um jsp:root como elemento raiz.

Marque a alternativa CORRETA:

Alternativas
Comentários

ID
495853
Banca
FUMARC
Órgão
BDMG
Ano
2011
Provas
Disciplina
Programação
Assuntos

Em relação aos servidores de aplicação Java Enterprise Edition (JEE) 5, todas as afirmativas a seguir estão corretas, EXCETO:

Alternativas
Comentários
  • Comentário da Letra A) CORRETA

    A Plataforma Java (Enterprise Edition) difere-se da Plataforma Java Standard Edition (Java SE) pela adição de bibliotecas que fornecem funcionalidade para implementar software Java distribuído, tolerante a falhas e multi-camada, baseada amplamente em componentes modulares executando em um servidor de aplicações. A plataforma Java EE é considerada um padrão de desenvolvimento já que o fornecedor de software nesta plataforma deve seguir determinadas regras se quiser declarar os seus produtos como compatíveis com Java EE. Ela contém bibliotecas desenvolvidas para o acesso a base de dados, RPC, CORBA, etc. Devido a essas características a plataforma é utilizada principalmente para o desenvolvimento de aplicações corporativas.

    A plataforma J2EE contém uma série de especificações e containers, cada uma com funcionalidades distintas[2].

    Comentário Letra C) ERRADA

    JEE

    Devido a popularização da plataforma Java, o termo servidor de aplicação é frequentemente uma referência a "Servidor de aplicação JEE". O servidor WebSphere Application Server da IBM e o WebLogic Server da BEA Systems são dois dos mais conhecidos servidores JEE comerciais. Alguns servidores de software livre também são muito utilizados, como Glassfish, JBoss, JOnAS, Apache Geronimo e Apache Tomcat. Este último apesar de ser um servidor de aplicações JEE, não é servidor de EJBs. O Tomcat é um exemplo de container de software livre, onde os módulos Web podem ser publicados. Como mencionado, a linguagem de programação destes softwares é Java. Os módulos Web são em geral implementados através de servlets e JSP e a lógica de negócio através de EJBs. A plataforma JEE disponibiliza padrões para os containers Web e EJB.

    .NET

    Na plataforma Microsoft .NET, o servidor de aplicação não é visto como um elemento separado. O sistema operacional Windows 2003 contém a infraestrutura necessária para servir aplicações, como o IIS, COM+ e Framework .NET.

  • Comentário da letra B) CORRETA

    Balanceamento de carga pode se referir a várias coisas, inclusive na distribuição das requisições entre os vários servidores de aplicação disponíveis.

    Conforme o seguinte trecho de balanceamento de carga:

    Todo o hardware tem o seu limite, e muitas vezes o mesmo serviço tem que ser repartido por várias máquinas, sob pena de se tornar congestionado. Estas soluções podem-se especializar em pequenos grupos sobre os quais se faz um balanceamento de carga: utilização do CPU, de armazenamento, ou de rede. Qualquer uma delas introduz o conceito de clustering, ou server farm, já que o balanceamento será, provavelmente, feito para vários servidores.
  • Alternativa correta: C

    A Microsoft NÃO oferece um servidor de aplicação compatível com JEE 5.

  • O Java Enterprise Edition (JEE) evoluiu como plataforma de desenvolvimento para aplicações enterprise foco em robustez, webservices e facilidade.
    através do feedback pelo Java Community Process (JCP), o JEE hoje é universal para TI empresarial, facilitando o desenvolvimento, instalação e gerenciamento de aplicações multi-tier e server-centric. A plataforma JEE é para aplicações com elevado grau de complexidade, acessando dados das mais variadas fontes e atendendo a um grande número de clientes e requisições. Sua arquitetura facilita o gerenciamento da escalabilidade, pré-
    requisito para alto desempenho. [E dividido em 2 partes:

     

    1) A lógica de negócio e apresentação:


    2) serviços-padrão que tais aplicações necessitam

     

    pelo desenvolvedor.

     

    pelo JEE através do servidor de aplicações.


ID
495859
Banca
FUMARC
Órgão
BDMG
Ano
2011
Provas
Disciplina
Arquitetura de Software
Assuntos

Analise as seguintes afirmativas sobre fundamentos de servidores de aplicação.

I. Um servidor de aplicação disponibiliza um ambiente para a instalação e execução de determinadas aplicações. Os servidores de aplicação web também são conhecidos como middleware.

II. JPA é uma API que padroniza o acesso a banco de dados através de mapeamento Objeto/Relacional dos Enterprise Java Beans.

III. JTA é uma API que padroniza o tratamento de transações dentro de uma aplicação Java.

Marque a alternativa CORRETA:

Alternativas
Comentários
  • Um servidor de aplicações ou em inglês, application server, é um servidor que disponibiliza um ambiente para a instalação e execução de certas aplicações. Os servidores de aplicação também são conhecidos como software de middleware.

    Fonte: 
    http://pt.wikipedia.org/wiki/Servidor_de_aplica%C3%A7%C3%A3o
  • Essa opção está estranha: 

    II. JPA é uma API que padroniza o acesso a banco de dados através de mapeamento Objeto/Relacional dos Enterprise Java Beans

    Ele considerou que as entidades são EJB's, só que isso só é verdade em EJB 2.1, onde as entidades mapeadas faziam parte da especificação EJB (era chamado de Entity Beans) e não do JPA, a partir da versão EJB 3 a parte de mapeamento foi deixada para o JPA (Entitys). Assim os Entity Beans (um tipo de EJB) foram depreciados. Merecia recurso. Marquei letra B (I e III verdadeiras).

    Ver: 
    http://en.wikipedia.org/wiki/Entity_Bean
  • se a alterantiva II está correta - Como usar JPA utilizando o Tomcat como servidor, sendo que o tomcat não utiliza EJB, pois o tomcat não é um servidor completo. A banca viajou nessa.

  • JDBC (Java Database Connectivity) é um conjunto de interfaces escritas em Java que faz o envio de instruções SQL para banco de dados. Possibilita o uso de bancos de dados instalados, para cada banco de dados há um driver JDBC.

     

    JPA (Java Persistence API) é um framework Java, para persistir objetos Java simples (POJOS - Plain Old Java Objects). Entre as principais características da JPA destacam-se: POJOS - Plain Old Java Objects; Consultas em Objetos da Java Persistence Query Language (JPQL); configuráveis através de anotações, XML ou uma combinação das duas.

     

    JTA (Java Transaction API) é uma especificação feita pela Sun que visa padronizar o uso de transações distribuídas feitas por aplicativos Java.  Ela permite especificar um conjunto de interfaces entre o gerenciador de transações e as partes envolvidas.

  • O que é um Middleware? é um software de computador que fornece serviços para softwares aplicativos além daqueles disponíveis pelo sistema operacional.

    O que é o Java Persistence API (JPA)? é uma API padrão da linguagem java que descreve uma interface comum para frameworks de persistência de dados. A JPA define um meio de mapeamento objeto-relacional para objetos java simples e comuns, denominados beans de entidade.

    O que é o Java Transaction API (JTA)? é uma API pertencente à plataforma Java EE. Ela disponibiliza uma interface para a demarcação de transações em aplicações escritas na linguagem Java. Esta interface é a mesma independentemente da forma como foi implementado o monitor de transação.

    Fonte: Fernando Nishimura Informática.

    GABARITO: LETRA "D"


ID
495871
Banca
FUMARC
Órgão
BDMG
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Analise as seguintes afirmativas sobre protocolos e serviços de rede.

I. Para localizar o serviço de correio eletrônico de um determinado domínio, deve-se criar, nas configurações do servidor DNS, uma entrada do tipo MX apontando para o servidor que disponibiliza este serviço.

II. O protocolo SMTP é utilizado no envio e também na troca de mensagens entre servidores de correio eletrônico.

III. Um servidor DHCP envia informações de confguração, para que as estações tenham acesso à rede, mas, para isso, estas estações precisam ter sido configuradas previamente com o endereço do servidor DHCP.

Marque a alternativa CORRETA:

Alternativas
Comentários
  • Letra A.
    O item III está errado porque o servidor DHCP atribui números de IP para as estações, distribuindo números dinâmicos dentro de uma range. A configuração prévia de DHCP é dispensável, porque quando a estação está em um domínio, via gateway, encontra o servidor DHCP daquela faixa.
  • "Um servidor DHCP envia informações de configuração, para que as estações tenham acesso à rede, mas, para isso, estas estações precisam ter sido configuradas previamente com o endereço do servidor DHCP."

    Não precisa tá configurado previamente porque a estação busca o serviço DHCP através do endereço de broadcast. Primeiro a estação envia um "DHCP discover" na rede. Os computadores que não são servidores DHCP ignoram a requisição. Os que são servidores DHCP e estiverem configurados para responder enviam um "DHCP offer" para o endereço MAC da estação oferecendo um endereço IP e outras configurações para a estação. A estação tem uum tempo para receber os "offer" e escolher para quem enviar um "DHCP request" requisitando  ao servidor recém-descoberto o IP e as outras configurações (pode ser o mesmo que o servidor ofereceu ou não). O servidor envia um "DCHP ack" aceitando o "request" da estação. Quando a estação recebe o "ack" ela passa a usar o IP e demais configurações.

    O servidor pode não aceitar o request da estação, e enviar outro offer ao invés de um ack, então a estação envia outro request. Esta é a negociação.
  • I. Para localizar o serviço de correio eletrônico de um determinado domínio, deve-se criar, nas configurações do servidor DNS, uma entrada do tipo MX apontando para o servidor que disponibiliza este serviço. 

    II. O protocolo SMTP é utilizado no envio e também na troca de mensagens entre servidores de correio eletrônico. 

    CORRETAS!
  • Prezados, o item III está errado porque a máquina na verdade, ao solicitar informações de configuração, envia uma mensagem via broadcast para a rede. Esta mensagem será respondida pelo server DHCP, que informará os parâmetros de confoguração da máquina
  • Como o pessoal já fez bons comentários acerca do item III "o errado", falarei sobre oos demais...

    I - A resolução DNS de um servidor SMTP de um dado domínio é possibilitada por sua entrada MX (Mail eXchange).
    II - No contexto do usuário final, o SMTP envia (saída) as mensagens de e-mail. No contexto das trocas de mensagens entre servidores de correio, o SMTP pode enviar e receber mensagens de e-mail.

    Alternativa: A
  • Essa gabarito está errado pois segundo o livro Redes de Computadores e a Internet - Uma Abordagem Top-down - 5ª Ed. Kurose, página 92, o smtp é um protocolo do tipo push (envio apenas) e não pull (recebimento tal como o http). Para o recebimento são utilizados os protocolos IMAP´e POP3
  • While electronic mail servers and other mail transfer agents use SMTP to send and receive mail messages, user-level client mail applications typically use SMTP only for sending messages to a mail server for relaying.
     

ID
495880
Banca
FUMARC
Órgão
BDMG
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Em relação à segurança da informação, analise os itens a seguir, marcando com (V) a assertiva Verdadeira e com (F) a assertiva Falsa.

( ) Avaliação de riscos é o uso sistemático de informações para identificar fontes e estimar o risco.

( ) Análise de riscos é o processo de comparar o risco estimado com critérios de risco predefinidos para determinar a importância do risco.

( ) Risco é uma medida que combina a probabilidade de uma determinada ameaça se concretizar com os impactos que ela pode trazer.

( ) O conceito de privilégio mínimo é uma estratégia de proteção que prega que não se deve ficar exposto a situações de risco desnecessárias.

Assinale a alternativa com a sequência CORRETA, de cima para baixo:

Alternativas
Comentários
  • 2.9 risco
    combinação da probabilidade de um evento e de suas conseqüências
    [ABNT ISO/IEC Guia 73:2005]

    2.10 análise de riscos
    uso sistemático de informações para identificar fontes e estimar o risco
    [ABNT ISO/IEC Guia 73:2005]

    2.11 análise/avaliação de riscos
    processo completo de análise e avaliação de riscos
    [ABNT ISO/IEC Guia 73:2005]

    2.12 avaliação de riscos
    processo de comparar o risco estimado com critérios de risco pré-definidos para determinar a importância do risco
    [ABNT ISO/IEC Guia 73:2005]

ID
495883
Banca
FUMARC
Órgão
BDMG
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Analise as seguintes afirmativas sobre política de segurança da informação e classificação da informação.

I. Todas as informações e ativos associados com os recursos de processamento da informação devem ter um “proprietário” designado por uma parte definida da organização. O termo “proprietário” não significa que a pessoa realmente tenha direito de propriedade pelo ativo.

II. Um documento da política de segurança da informação deve ser aprovado pela direção, mas deve ser mantido em sigilo em relação aos funcionários e partes externas relevantes.

III. A informação deve ser classificada em termos do seu valor, requisitos legais, sensibilidade e criticidade para a organização. A classificação da informação deve ser instituída por uma política.

Marque a alternativa CORRETA:

Alternativas
Comentários
  • Com certeza o gabarito está errado.
    Não tem condições da alternativa II estar certa, tendo em vista que afirma que a política de segurança da informação deve ser mantida em sigilo em relação aos funcionários.
    Por exclusão a única alternativa possível é a B
  • Concordo contigo ML.

    No item 5.1.1 da norma está escrito o seguinte:

    "(...) Convém que um documento da política de segurança da informação seja aprovado pela direção, publicado e comunicado para todos os funcionários e partes externas relevantes (...)"

    A única alternativa correta é a B.
  • Concordo, o gabarito deve está errado. Opção B.

    Política de segurança deve ser comunicada a todos os envolvidos. Senão não será aplicada.
     

  • também concordo com os colegas
  • I. Todas as informações e ativos associados com os recursos de processamento da informação devem ter um “proprietário” designado por uma parte definida da organização. O termo “proprietário” não significa que a pessoa realmente tenha direito de propriedade pelo ativo. 

    CORRETO.

    Isso está no item 7.1.2 da norma ISO 17799. 

    O controle:

    "Convém que as informações e ativos associados com os recursos de processamento da informação tenham um proprietário designado por uma parte da organização".

    A diretriz: 

    para esse proprietário serão dadas as responsabilidades de assegurar que as informações e os ativos associados aos recursos de processamento da  informação estejam adequadamente classificados.

    Definir periodicamente e analisar criticamente as classificações e restrições de acesso, levando em conta as políticas de controle de acesso.

    O proprietário pode ser designado para:

    a) Um processo de negócio
    b) Um conjunto de atividades definidas
    c) Uma aplicação
    d) Um conjunto de dados definidos

    As tarefas podem ser delegadas porém as responsabilidades permanecem com o proprietario.

    No final a norma diz que o termno "proprietário" não significa que a pessoa tenha realmente direitos de propriedade sobre o ativo de TI.


    II. Um documento da política de segurança da informação deve ser aprovado pela direção, mas deve ser mantido em sigilo em relação aos funcionários e partes externas relevantes. 

    CONTROVERSO.

    Conforme ML mencionou, a norma ressalta:

    No item 5.1 da norma 17799 temos que O DOCUMENTO da política de segurança da informação seja aprovado pela direção, publicado e COMUNICADO A TODOS OS FUNCIONARIOS e PARTES EXTERNAS RELEVANTES.


    III. A informação deve ser classificada em termos do seu valor, requisitos legais, sensibilidade e criticidade para a organização. A classificação da informação deve ser instituída por uma política. 

    CORRETO.

    A norma retrata no item 7.2.1 Recomendações para a classificação

    "Convém que a informação seja classificada em termos de seu valor, requisitos legais, sensibilidade e criticidade para a organização"

    Ainda relacionado ao proprietario do ativo, a norma afirma que que é do proprietário desse ativo a responsabilidade de classificar este ativo.

    O nível de proteção pode ser classificado analisando a confidencialidade, integridade e disponibilidade de uma informação.
  • Olá, pessoal!

    O gabarito foi atualizado para "B", conforme edital publicado pela banca e postado no site.

    Bons estudos!
  • Quando um gabarito é mudado aqui, as estatísticas da questão e dos usuários são mudadas?
  • Pergunta interessante Tiago.

ID
495886
Banca
FUMARC
Órgão
BDMG
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação às técnicas e tecnologias relacionadas ao armazenamento de dados, todas as afirmativas abaixo estão corretas, EXCETO:

Alternativas
Comentários
  • Letra B

    RAID nível 0 -
    Este nível também é conhecido como "Striping" ou "Fracionamento". Nele, os dados são divididos em pequenos segmentos e distribuídos entre os discos. Este nível não oferece tolerância a falhas, pois não existe redundância. Isso significa que uma falha em qualquer um dos HDs pode ocasionar perda de informações. Por essa razão, o RAID 0 é usado para melhorar a performance do computador, uma vez que a distribuição dos dados entre os discos proporciona grande velocidade na gravação e leitura de informações. Quanto mais discos houver, mais velocidade é obtida. Isso porque, se os dados fossem gravados em um único disco, esse processo seria feito de forma sequencial.
  • No RAID 0, os dados são divididos em todos os discos agrupados. Dessa forma, ao se gravar um arquivo em n discos, esse arquivo é dividido em n partes e distrubuído entre os discos. A principal vantagem do RAID 0 é o desempenho, pois durante uma requisição de E/S os dados podem ser manipulados paralelamente nos discos.

    Segundo Stallings, o RAID nível 0 não constutui de fato um membro da família RAID, uma vez que não inclui redundância para a melhora do desempenho.

  • RAID 0 (Striping)

    RAID-0

    No striping, ou distribuição, os dados são subdivididos em segmentos consecutivos (stripes, ou faixas) que são escritos sequencialmente através de cada um dos discos de um array, ou conjunto. Cada segmento tem um tamanho definido em blocos. A distribuição, ou striping, oferece melhor desempenho comparado a discos individuais, se o tamanho de cada segmento for ajustado de acordo com a aplicação que utilizará o conjunto, ouarray.

    Há problemas de confiabilidade e desempenho. RAID-0 não terá desempenho desejado com sistemas operacionais que não oferecem suporte a busca combinada de setores. Uma desvantagem desta organização é que a confiança se torna geometricamente pior. Um disco SLED com um tempo médio de vida de 20.000 horas será 4 vezes mais seguro do que 4 discos funcionando em paralelo com RAID 0 (admitindo-se que a capacidade de armazenamento somada dos quatro discos for igual ao do disco SLED). Como não existe redundância, não há confiabilidade neste tipo de organização.

    Vantagens:

    • acesso rápido as informações (até 50% mais rápido);
    • custo baixo para expansão de memória.

    Desvantagens:

    • caso algum dos setores de algum dos HD’s venha a apresentar perda de informações, o mesmo arquivo que está dividido entre os mesmos setores dos demais HD’s não terão mais sentido existir, pois uma parte do arquivo foi corrompida, ou seja, caso algum disco falhe, não tem como recuperar;
    • não é usada paridade.
  • Alguém poderia comentar a letra A?

    Obrigado.
  • Comentando a letra A:

    RAID 1 - São usados dois HDs (ou qualquer outro número par). O primeiro HD armazena dados e o segundo armazena uma cópia exata do primeiro, atualizada em tempo real. Se o primeiro HD falhar, a controladora automaticamente chaveia para o segundo HD, permitindo que o sistema continue funcionando. Em servidores é comum o uso de HDs com suporte a hot-swap, o que permite que o HD defeituoso seja substituído a quente, com o servidor ligado. A desvantagem em usar RAID 1 é que metade do espaço de armazenamento é sacrificado.

    RAID 5: Este é o modo mais utilizado em servidores com um grande número de HDs. O RAID 5 usa um sistema de paridade para manter a integridade dos dados. Os arquivos são divididos em fragmentos e, para cada grupo de fragmentos, é gerado um fragmento adicional, contendo códigos de paridade. Os códigos de correção são espalhados entre os discos. Dessa forma, é possível gravar dados simultaneamente em todos os HDs, melhorando o desempenho.
    O RAID 5 pode ser usado a partir de 3 discos. Independentemente da quantidade de discos usados, sempre temos sacrifício do espaço equivalente a um deles. Em um NAS com 4 HDs de 1 TB, por exemplo, você ficaria com 3 TB de espaço disponível. Os dados continuam seguros caso qualquer um dos HDs usados falhe, mas se um segundo HD falhar antes que o primeiro seja substituído (ou antes que a controladora tenha tempo de regravar os dados), todos os dados são perdidos. Você pode pensar no RAID 5 como um RAID 0 com uma camada de redundância.

    Ou seja, na implementação do RAID 1 você perde 50% da capacidade de armazenamento enquanto na implementação do RAID 5 você perde, independente do número de HDs, a capacidade de um dos discos. Sendo assim a implementação em RAID 5 consome menos espaço.

    Valeu.
  • b-

    RAID 0 - Usa somente striping e precisa de pelo menos 2 discos;

    RAID 1 - Usa somente espelhamento e precisa de pelo menos 2 discos;

    RAID 5 - Usa só um disco de paridade, striping e espelhamento e precisa de pelo menos 3 discos;

    RAID 6 - Usa dois discos de paridade, striping e espelhamento e precisa de pelo menos 4 discos.

    RAID 10 - Usa só striping e espelhamento e precisa de pelo menos 4 discos.


ID
495889
Banca
FUMARC
Órgão
BDMG
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em relação ao Windows Server 2008, todas as afirmativas a seguir estão corretas, EXCETO:

Alternativas
Comentários
  • C: a relação de confiança é transitiva e bidirecional.
  • O Active Directory é o serviço de diretórios para ambiente Microsoft Windows capaz de gerenciar todos os seus ativos de maneira segura, centralizada/descentralizada (dependendo do estrutura organizacional de sua corporação).

     

    Na figura abaixo, estaremos dando uma primeira visão deste modelo:

     

     

    Podemos notar que neste ambiente existe uma relação de heranças, possibilitando a organização de uma empresa. As alterações poderão ser repassadas de maneira clara e sem a necessidade de intervenção humana. A organização da empresa passa a ser expressa de maneira clara, facilitando a localização e integração dos dados.

  • Foresta? eh isso mesmo? Né Floresta nao?
  • O erro da letra c é: No Active Directory, foresta é um conjunto de uma ou mais árvores. Uma árvore representa uma hierarquia do serviço de diretório que pode ter domínios filhos, possui nome contíguo e relação de confiança intransitiva e unidirecional.

    Na verdade relação de confiança é em uma floresta, além disso a relação numa árvore é de hierarquia, e pode ser transitiva e bidirecional.

    Bons estudos.


ID
495892
Banca
FUMARC
Órgão
BDMG
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

São requisitos (protocolo ou serviço) para a instalação do Active Directory em um computador com Windows Server 2008:

I. DNS
II. DHCP
III. TCP/IP

Marque a alternativa CORRETA:

Alternativas
Comentários
  • Letra B.
    O serviço DHCP é opcional.
    Na prática, o DNS também é opcional, porque podemos definir inicialmente ele próprio como DNS, desativar, atribuir um externo (como o OpenDNS ou Google ou Registro.br), que são mais rápidos para acesso a sites externos à rede AD.
  • Para o funcionamento do Active Directory é necessária a instalação do serviço de resolução de nomes - DNS.
    Esses serviços de rede exigem a existência do protocolo TCP/IP instalado em todos os ativos de rede.
    DHCP embora útil não é obrigatório.
  • São requisitos (protocolo ou serviço) para a instalação do Active Directory em um computador com Windows Server 2008: 

    I. DNS 
    III. TCP/IP

ID
495898
Banca
FUMARC
Órgão
BDMG
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em relação ao Linux, todas as afirmativas a seguir estão corretas, EXCETO:

Alternativas
Comentários
  • wsh não é um comando válido. Para determinar o shell corrente pode utilizar a variavel de ambiente SHELL ($ echo $SHELL)
  • The Bourne-again-shell (bash) [1] é parte do projeto GNU. Seu nome é interpretado como um jogo de palavras deliberadamente ambíguo e pode ser usado como um "nascido de novo Shell (nascido de novo)" como uma "uma vez (a) Bourne Shell".
  • Para saber a versão do kenel basta utilizar uname.
  • a)   O sudo permite um usuário em particular execute vários comandos como super usuário sem que possua sua senha, ou seja sem a senha do root
     
    b)   Se você der o comando "ps", vai ver que um dos programas rodando é o seu Shell, wsh não é um comando válido. Para determinar o shell corrente pode utilizar a variavel de ambiente SHELL ($ echo $SHELL)
     
    c)   O Bash (Bourne Again Shell) é a interface padrão de usuário para o Linux. O Shell bash permite usar a tecla Tab para completar comandos. Você só precisa digitar parte de um comando e pressionar Tab.
     
    d)   Para iniciar um programa em primeiro plano, basta digitar seu nome normalmente. Para iniciar um programa em segundo plano, acrescente o caracter "&" após o final do comando.

    Portanto a a afirmativa incorreta é a letra B. 
  • A letra B está incorreta... mas não entende este "acrescentado um espaço no final". Isto ocorre mesmo? Testei aqui e não tem espaço não.
  • Bom saber, não sabia que o Bash aceitava TAB para autocompletar..

ID
495904
Banca
FUMARC
Órgão
BDMG
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

São comandos que exibem informações sobre processos em execução em um sistema Linux:

I. ps
II. top
III. df

Marque a alternativa CORRETA:

Alternativas
Comentários
  • O comando top é usado para listar todos os processos em execussão no servidor, além de estatísticas de uso da CPU, memória, I/O, load average e etc

    Parecido com o comando top, ele serve para listar os processos em execussão no servidor.

    Este comando é usado para listar as partições do servidor e seus respectivos espaços/pontos de montagem.
  • Só ajeitando a resposta do amigo aí em cima:

    top: O comando é usado para listar todos os processos em execussão no servidor, além de estatísticas de uso da CPU, memória, I/O, load average e etc.

    ps: Parecido com o comando top, ele serve para listar os processos em execução no servidor.

    df: Este comando é usado para listar as partições do servidor e seus respectivos espaços/pontos de montagem.

ID
495907
Banca
FUMARC
Órgão
BDMG
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Dos protocolos listados abaixo, quais deles estão relacionados com a troca de mensagens eletrônicas (e-mails)?

I. SMTP
II. IMAP
III. PPP

Marque a alternativa CORRETA:

Alternativas
Comentários
  • Letra A - Correta

    O Point-to-Point Protocol (PPP) é projetado para transportar pacotes através de uma conexão entre dois pontos. A conexão entre os pontos deve prover operação full-duplex sendo assumido que os pacotes são entregues em ordem. Estas características são desejadas para que o PPP proporcione uma solução comum para a conexão de uma grande variedade de hosts, bridges e routers.
  • Observação interessante que pode ser questionada é que:
    o SMTP serve para o usuário escrever mensagem e enviar ao servidor, para que o servidor da origem envie ao servidor do destinatário, também via SMTP;
    o POP3 serve para o usuário ler mensagem da sua caixa ou diretório de e-mails que está no servidor.
    o IMAP serve para envio e recepção de mensagem, sendo que, ao contrário do POP3, por IMAP você pode manter sincronismo entre a caixa de e-mails de sua estação e de seu servidor.
  • Dos protocolos listados abaixo, quais deles estão relacionados com a troca de mensagens eletrônicas (e-mails)? 

    I. SMTP 
    II. IMAP 

    LETRA A
  • Errei pq confundi PPP com POP3... ¬¬


ID
495910
Banca
FUMARC
Órgão
BDMG
Ano
2011
Provas
Disciplina
Gerência de Projetos
Assuntos

Analise as seguintes afirmativas sobre o Gerenciamento de Projetos alinhado às práticas do PMI.

I. Escopo é o número de unidades de trabalho necessárias para completar um conjunto de atividades.

II. Encerramento administrativo representa a produção, coleta e disseminação de informações para formalizar a conclusão do projeto.

III. Evento de risco representa uma ocorrência que pode afetar o projeto, tanto para melhor, quanto para pior.

Marque a alternativa CORRETA:

Alternativas
Comentários
  • I. Escopo é o número de unidades de trabalho necessárias para completar um conjunto de atividades. 
    Escopo: é o trabalho que deve ser realizado, e somente ele, para se obter um produto ou serviço com determinadas caracteristicas e recursos.
  • II- Encerramento Administrativo: O encerramento administrativo consiste em documentar os resultados do projeto para formalizar a aceitação do produto do projeto pelos patrocinadores ou clientes. Isto inclui a coleta dos registros do projeto; garantindo que eles reflitam as especificações finais; análise do sucesso, efetividade do projeto e lições aprendidas e o arquivamento dessas informações para uso futuro.

    Vejam esse link, muito elucidativo acerca de projetos. 

    http://www.cin.ufpe.br/~if717/Pmbok2000/pmbok_v2p/wsp_11.0.html
  • Somente para completar as análises aqui, insiro os objetivos do Gerenciamento de Riscos no PMBOK, o que torna a sentença III correta:"Os objetivos do gerenciamento de riscos são: 

     1. Aumentar a probabilidade e o impacto de eventos positivos 

     2. Diminuir a probabilidade e o impacto de eventos adversos"

    Com isso, conclui-se que no contexto do Gerenciamento de projetos, os riscos podem ser eventos que tragam ganhos ou perdas ao projetos. Eles devem ser geridos como posto acima. Lembrar, que em Segurança da Informação, riscos são SEMPRE eventos negativos e perniciosos!

    Bons estudos!

  • Sobre Escopo:

    Descrição detalhada do projeto e do produto (lembrando que existe amos, escopo do produto e escopo do projeto).

    Na definição do escopo é que ocorre o processo de divisão das entregas do projeto em "partes" ou componentes menores, de modo a facilitar o gerenciamento. Essa divisão gera o que chamamos de Estrutura Analítica do Projeto (EAP).


ID
495913
Banca
FUMARC
Órgão
BDMG
Ano
2011
Provas
Disciplina
Gerência de Projetos
Assuntos

São áreas de conhecimento do PMBOK, EXCETO:

Alternativas
Comentários
  • RECURSOS HUMANOS
    RISCOS
    AQUISIÇÃO
    COMUNICAÇÃO
    INTEGRAÇÃO
    ESCOPO
    TEMPO
    CUSTOS
    QUALIDADE
  • Planejamento é uma FASE

    Iniciação
    Planejamento
    Execução
    Encerramento
    Monitoramento e controle
  • EXISTEM 9 ÁREAS DE CONHECIMENTO:

    INTEGRAÇÃO; ESCOPO; TEMPO; CUSTOS; QUALIDADE; RECURSOS HUMANOS; COMUNICAÇÕES; RISCOS; AQUISIÇÕES. 

    EXISTEM 5 GRUPOS DE PROCESSOS DE GERENCIAMENTO DE PROJETOS:

    INICIAÇÃO; PLANEJAMENTO; EXECUÇÃO; MONITORAMENTO E CONTROLE; ENCERRAMENTO.

    RESPOSTA CORRETA: LETRA "B".

  • É comum as bancas misturar os conceitos de fases e áreas do conhecimento. Tem que saber diferenciar bem os conceitos e saber o que é o que!

    Bons estudos!
  • Só complementando que na versão 5 do PMBOK foi adicionada uma nova área de conhecimento: Partes Interessadas.


    Bons estudos.
  • b-

    No gerenciamento de escopo, sao inputs do 1° processo: termo de abertura, plano de gerenciamento, fatores ambientais e ativos de processos (os 2 ultimos sao const). Opnioes e reunioes sao ferramentas e os artefatos sao: plano de gerenciamento de escopo e de requisitos


ID
495922
Banca
FUMARC
Órgão
BDMG
Ano
2011
Provas
Disciplina
Gerência de Projetos
Assuntos

Analise as seguintes afirmativas sobre as definições do Planejamento de Projetos alinhado às práticas do PMI.

I. “Início Mais Cedo” de uma atividade é a data de início mais otimista da atividade.

II. “Folga Livre” é a folga de tempo que pode alterar as atividades sucessoras, mas não provoca nenhum atraso no projeto.

III. “Caminho Crítico” representa a série de atividades que determina o término mais cedo do projeto.

Marque a alternativa CORRETA:

Alternativas
Comentários
  • Discordo. A afirmativa 3 não pode ser verdadeira já que o caminho crítico representa justamente a sequencia de atividades com término mais tarde. As afirmativas 1 e 2 me parecem verdadeiras, sendo assim a resposta correta seria "A".
  • Concordo com o colega. Eu também acho que a resposta correta é a letra A.
  • Concordo com vocês, pois o caminho crítico é composto pelas atividades que possuem folga zero. Marquei letra A também.
  • caminho crítico é o conjunto de atividades que determina o menor prazo possível para concluir um projeto, logo determina o término mais cedo do projeto.

    Folga livre: Atraso total permitido para uma atividade do cronograma sem atrasar a data de inicio mais cedo da atividade sucessora imediata dentro do caminh crítico.
  • segundo PMBoK 4 edicao, pag 304: 

    Definicao de Caminho critico: "Geralmente, mas não sempre, a sequência de atividades do cronograma que determina a duração do projeto. É o caminho mais longo através do projeto. Veja também método do caminho crítico."

    ou seja, nao tem como a III estar certa.

  • III. “Caminho Crítico” representa a série de atividades que determina o término mais cedo do projeto.

    No início achei realmente que a questão estava errada. Mas analisando melhor vi que o mais cedo que eu vou ver o término do projeto, sem atraso, é na última data de término representada no meu caminho crítico. Qualquer data antes da data de término do caminho crítico não pode ser a data de término do projeto pois ainda tem atividades por fazer.

    Concordo com o Fulvio em uma coisa sobre o caminho crítico: "É o caminho mais longo através do projeto."
    Mas o mais cedo que você vai poder ver o término do projeto será quando esse caminho terminar, já que para o projeto terminar todos os caminhos tem que terminar, incluindo o crítico.

    Agora estaria errado se ele falasse assim :
     
    III. “Caminho Crítico” representa a série de atividades que determina o término mais cedo para os outros caminhos.

    Peguinha complicado esse. Por favor me corrijam se eu estiver errado. O objetivo dos comentários é esse, aprender em grupo.
  • I. “Início Mais Cedo” de uma atividade é a data de início mais otimista da atividade.
    Correto. Creio que não há dúvidas quanto a este item.
    -----------------------
    II. “Folga Livre” é a folga de tempo que pode alterar as atividades sucessoras, mas não provoca nenhum atraso no projeto.
    O conceito de "folga livre" descrito está incorreto.
    "Folga livre" segundo o PMBOK: "Tempo permitido para atraso de uma atividade do cronograma sem atrasar a data de início mais cedo de qualquer uma das atividades do cronograma imediatamente subsequentes."
    Ou seja, refere-se ao atraso da atividade subsequente, e não ao atraso no projeto inteiro.
    -----------------------
    III. “Caminho Crítico” representa a série de atividades que determina o término mais cedo do projeto.
    Está correto. Para facilitar a interpretação, leia-se:
    “Caminho Crítico” representa a série de atividades que determina o término mais cedo POSSÍVEL do projeto.
    Não é idêntico ao conceito que está no PMBOK, mas a afirmativa não deixa de ser verdadeira.
  • Se no caminho crítico a folga é ZERO, então este tem que ser o término mais cedo.
    Causa estranheza pq terminar cedo não quer dizer q não foi crítico (corrido) :P
  • II Errada. Esse é  conceito de "Folga Total" e não "Folga Livre". Gabarito Letra "B".
  • Pessoal, essa banca aí - FUMARC - é daqui de BH-MG, e tem um amplo histórico negativo, sendo famosa justamente por elaborar questões como essa, com afirmativas completamente vagas e imprecisas e mal formuladas.

    Pelo que pesquisei no PMBOK 4a Edição, a II realmente está errada, pois esse é o conceito de FOLGA TOTAL.

    No entanto, a I e a III, da forma como estão escritas, ficam erradas e incompletas. Ou seja, muito mal formulada!!!
  • A definição de caminho crítico parece, a primeira vista, paradoxal pois, ao mesmo tempo em que é o caminho mais longo de um projeto, é também a menor duração possível de um projeto.

    “Em qualquer caminho de rede, a flexibilidade do cronograma é medida pela quantidade de tempo em que uma atividade do mesmo pode ser atrasada ou estendida, a partir da sua data de início mais cedo sem atrasar a data de término do projeto ou violar uma restrição do cronograma, o que chamamos de ‘folga total’”. (por isso, é o caminho com a menor duração do projeto)

    E ainda:“Um caminho crítico do Método do Caminho Crítico é normalmente caracterizado por uma folga total igual a zero no caminho crítico”. (por isso é o caminho mais longo, sem folgas)



ID
495928
Banca
FUMARC
Órgão
BDMG
Ano
2011
Provas
Disciplina
Modelagem de Processos de Negócio (BPM)
Assuntos

A Gestão moderna por Processos nasceu durante a “Revolução da Qualidade”, na década de 80 e a evolução da Gestão por processos passou por 4 ondas. A Primeira e a Segunda Ondas tiveram foco em gerenciar processos para atingir eficiência operacional e, em sequência, entraram em cena a Terceira e Quarta Ondas. Nesta última, os processos deveriam, de fato, ser uma função da estratégia. São focos da evolução da Gestão por Processos, EXCETO:

Alternativas
Comentários
  • - Era da Produção em Massa (1920/49): ênfase na quantidade de produção e na padronização do processo (linha de montagem);
    - Era da Eficiência (1950/69): ênfase no controle interno das operações (burocratização da gestão);
    - Era da Qualidade (1970/89): ênfase na satisfação do cliente;
    - Era da Competitividade (a partir de 1990): ênfase na busca da excelência empresarial (eficiência + eficácia), atendendo os interesses de clientes, colaboradores, comunidade e acionistas.
  • Recursos: A primeira geração se concentrou nos recursos:
    Nas décadas de 50 à 60, a ênfase foi nos recursos materiais. O objetivo primordial era otimizar o uso de recursos consumidos pelos processos. Nesta fase foi criado sistemas de planejamento da necessidade de material (MRP), que equacionaram a programação de matérias-primas e partes de componentes usados na produção de produtos acabados.
    A segunda geração do MRP, MRP 2, generalizou estes sistemas para incluir recursos “fixos” tais como usinas ou fábricas, equipamentos e operários. Embora ultrapassados pelos padrões atuais, o MRP2 continua a ser a tecnologia básica para muitos fabricantes.
    Organização: A segunda geração se concentrou na organização:
    Nas décadas de 70 à 80, a ênfase foi a organização. O objetivo foi trocar as estruturas hierárquicas rígidas para estruturas dinâmicas e horizontais que pudessem se reagrupar rapidamente em resposta às necessidades.
    Além da eliminação de alguns níveis, com: gerência de nível médio e cargos de staff e inicio da terceirização em muitas atividades, como: segurança, limpeza, entregas e etc.
    A reorganização ainda é visualizada por muitas empresas como a chave para maior rentabilidade, e os esforços maciços de “downsizing” continuam em muitas empresas.
    Processo:A terceira geração concentra-se no processo:
    Na década de 90, terceira onda, a ênfase agora é o processo. Começou com a “Reengenharia de Processos de Negócios [BPR], que foca na redução de custos, na melhoria de processos de forma radical para que a empresa obtenha maior vantagem competitiva”.
    Atualmente a Gestão por Processo (BPM), que podemos considerar uma evolução em relação a BPR e que é uma abordagem menos radical, se tornou uma abordagem sendo adotada por muitas empresas.


  • CONTINUANDO.....           
    b) Gerência da Qualidade Total. Foco da primeira geração

    c) Reengenharia de Processos de Negócio. Foco da terceira geração

    d) Desenho Organizacional Orientado por Processos. Foco da segunda geração




  • Kelly Lorraine vc trocou os conceitos da segunda e terceira geração:

    1ª Geração: Qualidade Total

    2ª Geração: Reengenharia de Processos de Negócio.

    3ª Geração: Gerenciamento do Processo de Negócio.

    4ª Geração: Inovação do negócio na nuvem.

    Fonte: ABPMP CBOK Guide versão 3.0, Página: 327


ID
495931
Banca
FUMARC
Órgão
BDMG
Ano
2011
Provas
Disciplina
Governança de TI
Assuntos

Analise as seguintes afirmativas sobre os conceitos de governança de TI, com base no framework do COBIT.

I. O conselho de diretoria e o corpo executivo são responsáveis pela governança de TI, o que envolve estruturas e processos que direcionam a organização na direção de alcançar seus objetivos. Para isto, são utilizados os seguintes princípios: “Direção e Controle”, “Responsabilidade”, “Prestação de Contas” e “Atividades”.

II. O modelo de maturidade nível 3 (Definido) está associado a um processo estar padronizado, documentado e comunicado.

III. Para mapear as 17 metas de negócio o COBIT utiliza a metodologia de Balance Score Card, que permite mapear a estratégia de uma organização em objetivos, através de indicadores de desempenho distribuídos em 4 perspectivas: “Aprendizado e Crescimento”, “Processo Interno”, “Cliente”, “Financeira”.

Marque a alternativa CORRETA:

Alternativas
Comentários
  • O item um foi um copy/paste de um material da TIExames para a versão 3.0 do COBIT.
    página 25.
    http://pt.scribd.com/doc/49775166/Apostila-COBIT

    Na verdade não sei se tal assunto é abordado pelo COBIT.
  • Pois... esse COBIT deles aí é diferente do meu O_o
  • Leonardo, sugiro que vc esqueça o COBIT 3, pois tem um tempão que os concursos já cobram o 4.1. Postar informações do 3 só vai confundir todo mundo !!
  • Juro que eu não entendi essas tais 17 metas de negócio.
  • Acertei a questao. 

    Entendi pq a I e II estão corretas.

    Já com relação a III, eu entendo que o Cobit usa o BSC em metas e indicadores de desempenho, mas da onde ele tira essas 17 metas de negócio?
  • Pessoal essas 17 metas de negócios menciondas no item III da questão é referente ao apêndice I (Tabelas Relacionando Objetivos e Processos) do Cobit 4.1 , pág: 171.

ID
495940
Banca
FUMARC
Órgão
BDMG
Ano
2011
Provas
Disciplina
Governança de TI
Assuntos

Em relação aos conceitos da ITIL, analise as seguintes afirmativas:

I. Serviço é um meio de entregar valor aos clientes, facilitando o alcance dos resultados que eles desejam, tirando deles a propriedade dos custos e riscos específicos.

II. Central de Serviço (Service Desk) é uma das funções da Operação de Serviço relacionada à execução das atividades diárias da operação e melhoria da tecnologia utilizada nos serviços.

III. O processo de Gerenciamento de Mudança visa assegurar o tratamento sistemático e padronizado de todas as mudanças ocorridas no ambiente operacional, minimizando impactos na qualidade do serviço.

Marque a alternativa CORRETA:

Alternativas
Comentários
  • II. Central de Serviço (Service Desk) é uma das funções da Operação de Serviço relacionada à execução das atividades diárias da operação e melhoria da tecnologia utilizada nos serviços. (a parte tachada não é função do Service desk)
  • HTML Online Editor Sample

    O ítem II está incorreto, pois descreve a função Gerenciamento das Operações de TI (IT Operations Management).

    A descrição correta para a função Central de Serviço (Service Desk) seria:

    "Função destinada a responder rapidamente às questões, reclamações e problemas dos usuários, de forma a permitir que os serviços sejam executados com o grau de qualidade esperado."

    A Central de serviço pode ser implementada de forma centralizada, local ou virtual, nas seguintes modalidades:

    • Central de Atendimento (Call Center): ênfase no atendimento de um grande número de chamadas telefônicas;
    • Help Desk: visa gerenciar, coordenar e resolver incidentes no menor tempo possível, assegurando que nenhuma chamada seja perdida, esquecida ou ignorada;
    • Central de Serviço (Service Desk): abordagem global, que permite a integração dos processos de negócio à infraestrutura de gerenciamento dos serviços de TI.

     

    Fonte: Fernandes, Aguinaldo Aragon. Implantando a governança de TI - 2. Ed. - Rio de Janeiro: Brasport, 2008.

  • ainda não entendi pq a II está errada
  • Fonte: Apostila ITIL V3 by Thiago Fagury

    Central de Serviços (Service Desk): unidade funcional que está envolvida em vários eventos de serviço, como por exemplo atender a chamadas e requisições. Funciona como ponto único de contato para usuários no dia-a-dia. O foco principal dela é restabelecer o serviço normal o mais rápido possível, envolvendo , inclusive, solução de erros técnicos, cumprimento de requisição ou resposta a dúvidas. Possui quatro tipos, Local (atende a unidade de negócio local), Centralizada (atende todos em um único local), Virtual (geograficamente distante), Follow the Sun (combinação de centrais dispersas geograficamente, oferecendo suporte 24h a custo relativamente baixo).


    II. Central de Serviço (Service Desk) é uma das funções da Operação de Serviço relacionada à execução das atividades diárias da operação e melhoria da tecnologia utilizada nos serviços.
  • A 2 está correta sim...Em um sentido amplo e genérico, a central de serviços atende aos usuários e trata suas requisições, resolvendo problemas do dia-a-dia e evitando que novos problemas ocorram, ou seja, ela está INDIRETAMENTE "relacionada à execução das atividades diárias da operação e melhoria da tecnologia utilizada nos serviços", mas está!

  • O erro na II está na parte "relacionada à execução das atividades diárias da operação e melhoria da tecnologia utilizada nos serviços. " Na realidade o seu foco principal é restabelecer o serviço normal o mais rápido possível, envolvendo, inclusive, solução de erros técnicos, cumprimento de requisição ou resposta a dúvidas, permitindo que o serviço seja executado de acordo com o acordado, prezando pela qualidade do mesmo.


ID
495949
Banca
FUMARC
Órgão
BDMG
Ano
2011
Provas
Disciplina
Governança de TI
Assuntos

Em relação ao alinhamento estratégico de TI com o negócio e Balanced Scorecard (BSC), analise as seguintes afirmativas:

I. O alinhamento estratégico de TI é bidirecional, ou seja, tanto é influenciado pela estratégia de negócio quanto pode influenciá-la.

II. O Balanced Scorecard (BSC) permite o alinhamento das iniciativas de TI (projetos, ações e serviços) aos objetivos estratégicos do negócio nas perspectivas financeira, do cliente, dos processos internos e de aprendizado e crescimento.

III. O Mapa Estratégico é uma representação visual das relações de causa e efeito entre os objetivos estratégicos nas quatro perspectivas do Balanced (BSC).

Marque a alternativa CORRETA:

Alternativas
Comentários
  • D) Todas estão corretas.
  • A primeira afirmativa nos remete a uma certa dúvida, entretanto:
     
    Atualmente, o alinhamento estratégico é bidirecional, ou seja, da estratégia do negócio para a estratégia de TI e vice-versa, pois a TI pode           potencializar estratégias de negócio que seriam impossíveis de serem implantadas sem o auxílio da tecnologia da informação. (FERNANDES; ABREU, 2006, p.35)
     
    Portanto, todas as afirmativas são verdadeiras. Letra D.