SóProvas



Prova FUNCAB - 2014 - SEMGE - BA - Auditor Fiscal - Tecnologia da Informação - Tarde


ID
2566477
Banca
FUNCAB
Órgão
SEFAZ-BA
Ano
2014
Provas
Disciplina
Governança de TI
Assuntos

São domínios do CobiT:

Alternativas
Comentários
  • Cobit 4.1, lembrando que estamos no cobit 5

     

    Letra A 

     

    planejamento e organização; aquisição e implementação; entrega e suporte; monitoração e avaliação. 


ID
2566480
Banca
FUNCAB
Órgão
SEFAZ-BA
Ano
2014
Provas
Disciplina
Governança de TI
Assuntos

Quando a Tecnologia da Informação (TI) tem baixo impacto nas operações chave e alto impacto nas estratégias chave, é recomendável:

Alternativas
Comentários
  • * A dependência do negócio e relação à TI é caracterizada por:

    Quanto mais operações diárias e as estratégias corporativas chaves dependem da TI, maior é o papel estratégico da TI para a empresa.

     

    Quando a TI tem alto impacto nas operações chaves (presente) e alto impacto nas estratégias chaves (futuro), diz-se que a TI é estratégica para o negócio.

     

    Quando a TI tem alto impacto nas operações chaves e baixo impacto nas estratégias chaves, tem a conotação de uma Fábrica para o negócio, ou seja, o dia a dia do negócio depende da TI, mas o seu futuro não.

     

    Quando a TI tem baixo impacto nas operações chaves e baixo impacto nas estratégias chaves, diz-se que ela está executando apenas tarefas de suporte, não sendo, do ponto de vista dos dirigentes, essencial para o negócio.

     

    Quando a TI tem baixo impacto nas operações chaves e alto impacto nas estratégias chaves, diz-se que ela está exercendo um papel de mudança, ou seja, está apoiando fortemente o direcionamento futuro da organização.

     

    http://www.ifc-camboriu.edu.br/~frozza/2015.2/BSI12/GovTI-Aula001-Conceitos.pdf


ID
2566483
Banca
FUNCAB
Órgão
SEFAZ-BA
Ano
2014
Provas
Disciplina
Governança de TI
Assuntos

Na implementação da Governança, são instrumentos que garantem o alinhamento da TI aos marcos de regulação externos:

Alternativas
Comentários
  • O Acordo de Basiléia foi criado com o objetivo de definir diretrizes para adequação de capital em bancos. Basiléia, na Suíça, foi a cidade escolhida para sediar encontros de representantes financeiros. A escolha da cidade se deu pelo fato pela sua localização estratégica entre países importantes economicamente. O primeiro acordo em vigor à partir de  dezembro de 1988 não vingou pois não foram respeitados os regulamentos. Em 2004 foi estabelecido a Basiléia II, que propusera melhoria nos acordos os quais os bancos deveriam cumprir. Em 2010 foi assinado o Basiléia III, e está em vigor até hoje.

    A lei Sarbanes-Oxley, proposta em 2002 pelos parlamentares estadunidenses Paul Sarbanes e Michael Oxley, conhecida também como “Sarbox” ou ainda “SOX”, estabelecia diretrizes de auditoria e segurança a serem seguidas pelas empresas a fim de combater fraudes e riscos ao negócio. A lei também regulamenta a existência de orgãos responsáveis pela auditoria da informação.

    Fonte:https://sulamud.wordpress.com/2014/08/20/gti-e-marcos-regulatorios-sox-acordo-da-basileia/


ID
2566486
Banca
FUNCAB
Órgão
SEFAZ-BA
Ano
2014
Provas
Disciplina
Governança de TI
Assuntos

O instrumento para priorização dos investimentos de TI que leva em consideração o retorno dos projetos e dos ativos para a organização e o alinhamento com os objetivos estratégicos do negócio é:

Alternativas
Comentários
  • O Portfólio de TI é uma metodologia para a priorização dos investimentos de TI com base no retorno de projetos e ativos para a organização e no seu alinhamento com os objetivos estratégicos do negócio.


    Implantando a governança de TI - 4ª edição


ID
2566489
Banca
FUNCAB
Órgão
SEFAZ-BA
Ano
2014
Provas
Disciplina
Gerência de Projetos
Assuntos

No PMBOK 5ª edição, a subdivisão das principais entregas do projeto e do trabalho do projeto em componentes menores e mais facilmente gerenciáveis é representado no(a):

Alternativas
Comentários
  • a-

    Principal milestone do gerenciamento de escopo, o EAP é parecido com EAR (estrutura analitica de riscos), o qual é um estrutura hierarquica tambem usada durante o planejamento do projeto, a diferença é que trata de riscos em vez de pacotes de trabalho. EM projetos de TI, ha 3 tipos de riscos: técnicos, externos e organizacionais

  • Estrutura analítica do projeto (EAP)

    -Mapeia as entregas do projeto, as entregas subordinadas e as atividades decorrentes de cada entrega relevante

    - É um diagrama em formato de arvore.

    - É uma decomposição hierárquica orientada pela entregas do trabalho a ser executado pela equipe do projeto, afim de alcançar os objetivos do projeto e criar as entregas necessárias.

    - Define o escopo total do projeto.

    - É uma organização hierárquica baseada nas entregas, que define e organiza o trabalho do projeto e somente o trabalho do projeto. 

    Alternativa: A

  • Para responder a esta questão corretamente, precisamos ter conhecimentos sobre alguns termos utilizados na gerência de projetos.

    Estrutura Analítica de Projetos (EAP), é um processo de subdivisão das entregas e do trabalho do projeto em componentes menores e mais facilmente gerenciáveis.

    A EAP fornece uma visão estruturada das entregas do projeto e é um ótimo instrumento para alinhar o entendimento do projeto e integrar todas as áreas. Normalmente é representada de forma gráfica para facilitar o entendimento e a visualização, mas, quando não existem softwares para gerá-la, ela pode ser representada de forma identada.

    Logo,

    GABARITO: A

    Fonte:

    Um Guia do Conhecimento em Gerenciamento de Projetos (Guia PMBOK®). — Quinta edição.


ID
2566492
Banca
FUNCAB
Órgão
SEFAZ-BA
Ano
2014
Provas
Disciplina
Gerência de Projetos
Assuntos

No PMBOK 5ª edição, o processo que formaliza a aceitação das entregas concluídas do projeto é:

Alternativas
Comentários
  • Validar o escopo: Formalizar a aceitação das entregas do projeto terminadas.

  • Validar o Escopo:

    Grupo de Processos: Monitoramento e Controle

    Área de Conhecimento: Escopo

    .

    At.te

    Foco na missão


ID
2566495
Banca
FUNCAB
Órgão
SEFAZ-BA
Ano
2014
Provas
Disciplina
Gerência de Projetos
Assuntos

No PMBOK 5° edição, a estrutura organizacional que representa o escritório de projetos é conhecida pela sigla:

Alternativas
Comentários
  • PMO é uma sigla em Inglês que significa Escritório de Gerenciamento de Projetos (Project Management Office). É uma estrutura organizacional que padroniza os processos de governança relacionados a projetos, e facilita o compartilhamento de recursos, metodologias, ferramentas e técnicas.

  • Escritórios de gerenciamento de projetos (PMO)

    É uma unidade organizacional centralizada que supervisiona o gerenciamento de projetos e programa de toda a organização.

    O PMO se encarrega da manutenção e arquivamento da documentação dos projetos para referência futura.

    Avalia o desempenho dos projetos ativos e sugere ações corretivas.

    O PMO é o responsável por gerenciar os objetivos, recursos ao longo dos projetos e as interdependências de todos os projetos dentro da autoridade dos PMOs.

    Alternativa: D


ID
2566498
Banca
FUNCAB
Órgão
SEFAZ-BA
Ano
2014
Provas
Disciplina
Governança de TI
Assuntos

O modelo CMMI sugere que as vinte e duas áreas de processo sejam agrupadas em quatro categorias de afinidade. É uma área de processo da categoria gestão de projetos:

Alternativas
Comentários
  •  a) gestão do acordo com o fornecedor (SAM). Categoria Gestão de Projetos

     b)validação (VAL). Categoria Engenharia

     c) medição e análise (MA).Categoria Suporte

     d) solução técnica (TS). Categoria Engenharia

     e) verificação (VER). Categoria Engenharia

  • Gabarito A

    2. Gestão de Projeto   2.1 - Planejamento de Projeto - (PP - Project Planning) - (SE/SW)   2.2 - Monitoramento e Controle de Projeto - (PMC - Project Monitoring and Control) - (SE/SW)   2.3 - Gestão de Acordo com o Fornecedor - (SAM - Supplier Agreement Management) - (SE/SW)   2.4 - Gestão Integrada do Projeto - (IPM - Integrated Project Management) - (SE/SW)   2.5 - Gestão de Risco - (RSKM - Risk Management) - (SE/SW)   2.6 - Integração de Equipes - (IPPD)   2.7 - Gestão Integrada de Fornecedores - (SS)   2.8 -Gestão Quantitativa do Projeto - (QPM - Quantitative Project Management) - (SE/SW).

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
2566501
Banca
FUNCAB
Órgão
SEFAZ-BA
Ano
2014
Provas
Disciplina
Governança de TI
Assuntos

Para se atingir o nível 5 (otimizado) do modelo CMMI, é necessário ter maturidade estabelecida em duas áreas de processo específicas. É uma dessas áreas de processo que precisa ser desenvolvida na abordagem de implementação por estágios desse modelo, quando se deseja atingir o nível otimizado:

Alternativas
Comentários
  • Em sua representação por estágios estes são os processos utilizados no nível 5 de maturidade 

    *Gestão do Desempenho Organizacional - OPM (Organizational Performance Management)

    *Análise Causal e Resolução - CAR (Causal Analysis and Resolution) - e resposta letra e

    Letra a -  nível 4 

    Letra B - nível 4

    Letra C - nível 2

    Letra D - nível 3

    Fonte:https://pt.m.wikipedia.org/wiki/CMMI

  • Gabarito E

    Nível 5: Em otimização

    ·         Gestão do Desempenho Organizacional - OPM (Organizational Performance Management)

    ·         Análise Causal e Resolução - CAR (Causal Analysis and Resolution)

     

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
2566504
Banca
FUNCAB
Órgão
SEFAZ-BA
Ano
2014
Provas
Disciplina
Governança de TI
Assuntos

No ITIL v3, o processo “medição do serviço” é apresentado na publicação:

Alternativas
Comentários
  • Gabarito: C.

     

    Melhoria Contínua

    Melhoria em 7 passos, Mensuração, Relatório.

  • 7 Passos referente a ITIL V3 2011

    1 – Identificar a estratégia de melhoria: conversar com o negócio,
    cliente e direção de TI. Utilizar o catálogo de serviço.


    2 – Definir o que você vai medir: listar ferramentas que estão em
    uso. Compilar uma lista de quais ferramentas pode ser medidas, comparar
    com o 1o passo. Evite SLAs para coisas que você não pode medir.


    3 – Coletar os Dados: coletar 
     dados requer alguma forma de
    monitoramento implantada (automática ou manual). Existem métricas de
    tecnologia, processos e serviços que precisam ser coletadas.


    4 – Processar Dados: converter dados para o formato requerido e
    para o público requerido. Tecnologias para relatórios em geral normalmente
    são usadas neste estágio. Questões chaves precisam ser formuladas e
    respondidas.


    5 – Analisar Dados e Informações: Análise dos dados transforma
    informação em conhecimento. Exige-se mais habilidade e experiência do
    que nas etapas anteriores.

    6 – Apresentar e usar a informação: Neste estágio a informação é
    formatada em conhecimento para que todos os níveis possam apreciar e
    visualizar suas necessidades e expectativas.


    7 – Implantar melhoria: O conhecimento ganho a partir dos passos
    anteriores é usado para otimizar, aperfeiçoar e corrigir os serviços.
     

  • GABARITO C

    Melhoria Contínua de Serviço: Provê direcionamento para a criação e manutenção de serviços, através de melhor projeto, transição e operação de serviços.

    Processos:

    • Medição do serviço;
    • Melhoria de 7 passos;

    FONTE: ITIL v3


ID
2566507
Banca
FUNCAB
Órgão
SEFAZ-BA
Ano
2014
Provas
Disciplina
Engenharia de Software
Assuntos

Considere que, em um desenvolvimento de software, foi primariamente elaborada uma versão inicial do produto em que foram inseridas funcionalidades básicas. A partir daí, o desenvolvedor acrescentou outras funcionalidades e o processo continuou com o cliente interagindo até que houvesse a satisfação completa dos requisitos propostos inicialmente pelo cliente. Com base apenas nessas informações, pode-se afirmar que o desenvolvimento empregado utilizou o modelo:

Alternativas
Comentários
  • O modelo de processo incremental entrega um produto operacional a cada incremento, ou seja, um produto sem erros e pronto para o usuário utilizar. Mesmo que os primeiros incrementos sejam partes do produto, essas partes são operacionais e funcionam sem as outras. Portanto, os incrementos possuem totais condições de atender ao usuário.

    source: devmedia

  • a-

     foi primariamente elaborada uma versão inicial do produto

     

    Se fosse o prototipo, ja iniciaria com uma versao pronta para fase de levantamento de requisitos. Mas houve criação de uma versao inicial, à qual complementos se adicionaram, o que caracteriuza processo incremental

  • Gabarito A

    O Desenvolvimento Iterativo e Incremental é um dos clássicos modelos de processo de desenvolvimento de software criado em resposta às fraquezas do modelo em cascata, o mais tradicional. Os dois padrões mais conhecidos de sistemas iterativos de desenvolvimento são o RUP (Processo Unificado da Rational) e o Desenvolvimento ágil de software. Por isso o desenvolvimento iterativo e incremental é também uma parte essencial da Programação Extrema e outros.

    Desenvolvimento Incremental é uma estratégia de planejamento estagiado em que várias partes do sistema são desenvolvidas em paralelo, e integradas quando completas. Não implica, requer ou pressupõe desenvolvimento iterativo, interativo ou em cascata – os três são estratégias de retrabalho. A alternativa ao desenvolvimento incremental é desenvolver todo o sistema com uma integração única.

    Desenvolvimento iterativo é uma estratégia de planejamento de retrabalho em que o tempo de revisão e melhorias de partes do sistema é pré-definido. Isto não pressupõe desenvolvimento incremental, mas funciona muito bem com ele. Uma diferença típica é que a saída de um incremento não é necessariamente assunto de um refinamento futuro, e seu teste ou retorno do usuário não é utilizado como entrada para planos de revisão ou especificações para incrementos sucessivos. Ao contrário, a saída de uma iteração é examinada para modificação, e especialmente para revisão dos objetivos das iterações sucessivas.

    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


ID
2566510
Banca
FUNCAB
Órgão
SEFAZ-BA
Ano
2014
Provas
Disciplina
Engenharia de Software
Assuntos

Em relação ao modelo espiral, é correto afirmar que:

Alternativas
Comentários
  • Letra D.

    Ou seja, é uma espiral infinita pois sempre há melhorias num software.

  • d-

    Modelo em espiral tambem é baseado em riscos e a cada volta torna-se maior e mais complexo (dai espiral, porque inicia pequeno e vai aumentando)

  • Usando o Modelo em Espiral o software é desenvolvido em uma série de versões evolucionárias;

    O processo é representado como uma espiral em vez de uma sequência de atividades;

    O modelo espiral mantém como princípio as mesmas etapas do modelo cascata, porém eles são executadas várias vezes ao longo do ciclo de desenvolvimento;

    O efeito dessa forma de trabalho são entregas parciais de software para o cliente, em vez de uma entrega única ao final do processo.

    Resposta: D


ID
2566513
Banca
FUNCAB
Órgão
SEFAZ-BA
Ano
2014
Provas
Disciplina
Engenharia de Software
Assuntos

É uma característica do modelo de desenvolvimento de software baseado em componentes:

Alternativas
Comentários
  • Gabarito C

    Engenharia de Software Baseada em componentes é um ramo de Engenharia de Software, com ênfase na decomposição dos sistemas, em componentes funcionais e lógicos com interfaces bem definidas, usadas para comunicação entre os próprios componentes. Componentes são considerados como estando num nível de abstração mais alto que do que Objetos e, como tal, não compartilham estado e comunicam-se por troca de mensagens contendo dados.

    Durante a Conferência de Engenharia de Software da OTAN realizada em 1968, Mcilory  expõe a idéia de que o desenvolvimento de software deve empenhar-se em produzir componentes reusáveis com o intuito de proporcionar aos desenvolvedores a possibilidade de escolher quais componentes utilizar, conforme as suas necessidades. Nasce aí o interesse em desenvolver software através da integração de componentes de software.

    Em 1976, DeRemer propôs um paradigma de desenvolvimento onde o sistema seria construído como um conjunto de módulos independentes e depois interligados. Já na década de 80, com o surgimento da orientação a objetos e a possibilidade de reutilização, fortaleceu ainda mais a proposta de produzir componentes.

    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


ID
2566516
Banca
FUNCAB
Órgão
SEFAZ-BA
Ano
2014
Provas
Disciplina
Engenharia de Software
Assuntos

São características do Extreme Programming (XP), EXCETO:

Alternativas
Comentários
  • b) admitir a existência de uma especificação detalhada.  --> ERRADA

     

    Manifesto ágil

    Indivíduos e interações mais que processos e ferramentas

    Software em funcionamento mais que documentação abrangente

    Colaboração com o cliente mais que negociação de contratos

    Responder a mudanças mais que seguir um plano


ID
2566519
Banca
FUNCAB
Órgão
SEFAZ-BA
Ano
2014
Provas
Disciplina
Engenharia de Software
Assuntos

No desenvolvimento de software com orientação a objetos, é correto afirmar que:

Alternativas

ID
2566522
Banca
FUNCAB
Órgão
SEFAZ-BA
Ano
2014
Provas
Disciplina
Engenharia de Software
Assuntos

Segundo Sommerville (2004), o processo de engenharia de requisitos de sistema deve-se iniciar como(a):

Alternativas
Comentários
  • Fases Engenharia Requisitos (Sommerville)

    1. Estudo de Viabilidade: Avaliar se sistema é útil para empresa.

    2. Elicitação e Análise de Requisitos.

    3. Especificação de Requisitos.

    4. Validação de Requisitos.

    Gabarito: Letra E


ID
2566525
Banca
FUNCAB
Órgão
SEFAZ-BA
Ano
2014
Provas
Disciplina
Engenharia de Software
Assuntos

Um modelo genérico do processo de levantamento e análise de requisitos proposto por Sommerville (2004) é composto por seis atividades, dispostas a seguir de forma aleatória: classificação, verificação de requisitos, resolução de conflitos, compreensão do domínio, coleta de requisitos e definição das prioridades. A primeira e a última atividade a ser realizada, seguindo esse modelo são, respectivamente:

Alternativas

ID
2566528
Banca
FUNCAB
Órgão
SEFAZ-BA
Ano
2014
Provas
Disciplina
Engenharia de Software
Assuntos

Na engenharia de software, a técnica de observação que pode ser utilizada para compreender os requisitos sociais e organizacionais é conhecida como:

Alternativas
Comentários
  • A etnografia é o método utilizado pela antropologia na coleta de dados, ou seja compreender requisitos sociais e organizacionais


ID
2566531
Banca
FUNCAB
Órgão
SEFAZ-BA
Ano
2014
Provas
Disciplina
Engenharia de Software
Assuntos

Segundo Sommerville (2004), os requisitos são divididos em duas classes. São elas:

Alternativas
Comentários
  • b-

     Requisitos Permanentes - (enduring): a atividade principal. e.g.; fabrica de carros vai sempre fabricar carros. Tem relação ao domínio de negocios da organizacao.. Requisitos Voláteis (volatile): sujeitos à mudança. Geralmente sao requisitos alterados devido a agente externo

  • Sério msm? um livro que na época do concurso foi lançado mais de 10 anos e querem cobrar um negócio desses? putz.

  • Há a necessidade de verificar a edição requerida para tal prova, no entanto, para os dias atuais e seguindo as edições mais recentes do autor, a resposta correta deveria ser Requisitos Funcionais e Não funcionais.

  • Existem várias classificações, a questão abordou em relação a evolução e Manutenção.

    Requisitos Funcionais e Não funcionais seriam a classificação quanto à funcionalidade.


ID
2566534
Banca
FUNCAB
Órgão
SEFAZ-BA
Ano
2014
Provas
Disciplina
Engenharia de Software
Assuntos

As revisões de requisitos e a prototipação são as principais técnicas utilizadas para:

Alternativas
Comentários
  • Técnicas de Validação de Requisitos:

    - Prototipação;

    - Revisão de requisitos;

    - Geração de casos de teste;

    - Análise automatizada de consistência.


ID
2566537
Banca
FUNCAB
Órgão
SEFAZ-BA
Ano
2014
Provas
Disciplina
Engenharia de Software
Assuntos

No diagrama de classes da UML 2.0, o tipo de relacionamento que é representado por uma linha tracejada contendo uma seta vazia que aponta para a classe de interface, ao passo que, na outra extremidade, é definida a classe que realiza um comportamento pretendido pela classe de interface é:

Alternativas
Comentários
  • Realização

    - É um relacionamento semântico entre classificadores, em que um classificador especifica um contrato que outro classificador garante executar.

    - Os relacionamentos de realizações são usados entre interfaces e as classes ou componentes que as realizam;

    Generalização

    - É o processo de classificar várias classes em uma classe abstrata de mais alto nível que inclua os objetos em todas essas classes.

    - É um relacionamento entre um item geral (superclasse ou classe-mãe) e um tipo mais específico desse item (subclasse ou classe-filha). A filha herda as propriedades da mãe, principalmente seus atributos e operações.

    Especialização: é o processo de classificar uma classe de objetos em subclasses mais especializadas. 

    Agregação: É uma associação em que um objeto é parte de outro, de tal forma que a parte pode existir sem o todo.

    Composição

    É um tipo de associação de agregação, onde um objeto faz parte de outro e depende da existência do outro.

    Quando um objeto pai é destruído o objeto filho também é. 

    Alternativa: D


ID
2566540
Banca
FUNCAB
Órgão
SEFAZ-BA
Ano
2014
Provas
Disciplina
Engenharia de Software
Assuntos

Na UML 2.0, a ordem temporal em que as mensagens são trocadas entre os objetos envolvidos em um determinado processo é representada no diagrama de:

Alternativas
Comentários
  • Diagrama de Sequência:

    É um diagrama que realiza a troca de mensagens entre os objetos e dá ordem temporal das mensagens.

     

     

     

     

     

    UML: guia do usuário

    Booch


ID
2566543
Banca
FUNCAB
Órgão
SEFAZ-BA
Ano
2014
Provas
Disciplina
Programação
Assuntos

Na arquitetura web, o erro que retorna no navegador, acusando que o servidor está ocupado e não pode atender à solicitação do usuário naquele momento, é conhecido como erro:

Alternativas
Comentários
  • 5xx - Erro do servidor

     

     

     

    Letra d

  • Sorte que só tinha uma alternativa com 5xx


ID
2566546
Banca
FUNCAB
Órgão
SEFAZ-BA
Ano
2014
Provas
Disciplina
Programação
Assuntos

Na linguagem HTML, a formatação e os botões são consideradas tags, respectivamente:

Alternativas
Comentários
  • fonte?


ID
2566549
Banca
FUNCAB
Órgão
SEFAZ-BA
Ano
2014
Provas
Disciplina
Programação
Assuntos

São características da linguagem XHTML, EXCETO:

Alternativas
Comentários
  • Questão defasada.


    Letra A - Gabarito.


    Outros membros da família XHTML XHTML Basic: Uma versão especial "light" do XHTML para serviços que não podem suportar os grandes e complicados dialetos XHTML, principalmente celulares. Este deverá ser o substituto da WML e C-HTML. XHTML Mobile Profile: Baseado em XHTML Basic, essa OMA tem como alvo celulares, devido ao fato de conter algumas ferramentas exclusivas para celulares do XHTML Basic. XHTML+Voice: XHTML combinado com VoiceXML para suportar ambas visuais e sonoras interações.


    Informação abaixo vai de encontro com a letra B.

    Na época do lançamento da tecnologia, considerava-se o XHTML como sendo o sucessor do HTML. Porém, XHTML é uma recomendação separada; a W3C continua a recomendar o uso de XHTML 1.1, XHTML 1.0, e HTML 4.01 para publicação na web, assim como o HTML5.


    https://pt.wikipedia.org/wiki/XHTML

  • Quem te falou isso?


ID
2566552
Banca
FUNCAB
Órgão
SEFAZ-BA
Ano
2014
Provas
Disciplina
Banco de Dados
Assuntos

Alguns termos relacionados com as estruturas de bancos de dados estão disponibilizados na coluna I. Estabeleça a correta correspondência com os seus significados, disponibilizados na coluna II.


Coluna I

1. Data Marts

2. OLAP

3. Business Inteligence

4. Metadados


Coluna II

( ) Camada de diretório de dados da arquitetura do datawarehouse.

( ) Tipo ou variação de um datawarehouse.

( ) Cria, administra, analisa e gera relatórios sobre dados multidimensionais.

( ) Modelo utilizado pelas empresas para descobrir padrões de comportamento de determinado grupo de clientes.


A sequência correta é:

Alternativas
Comentários
  • Data Marts são informações do Datawarehouse organizadas por cada departamento/setor específico.
  • (D)

    Os data Marts são como pequenas fatias que armazenam subconjuntos de dados, normalmente organizados para um departamento ou um processo de negócio. Normalmente o Data Mart é direcionado para uma linha de negócios ou equipe, sendo que a sua informação costuma pertencer a um único departamento.

    OLAP é um software cuja tecnologia de construção permite aos analistas de negócios, gerentes e executivos analisar e visualizar dados corporativos de forma rápida, consistente e principalmente interativa.

    O business intelligence (BI) combina análise empresarial, mineração de dados, visualização de dados, ferramentas/infraestrutura de dados e práticas recomendadas para ajudar as organizações a tomar decisões impulsionadas por dados.

    Metadados são informações que acrescem aos dados e que têm como objetivo informar-nos sobre eles para tornar mais fácil a sua organização. Um item de um metadado pode informar do que se trata aquele dado numa linguagem inteligível para um computador.


ID
2566555
Banca
FUNCAB
Órgão
SEFAZ-BA
Ano
2014
Provas
Disciplina
Governança de TI
Assuntos

É uma característica marcante dos sistemas de gestão do conhecimento:

Alternativas
Comentários
  • b-

    conceitos-chave para gestao do conhecimento: capital intelectual e forte comunicação. O 1° relaciona-se aos colaboradores e como eles podem ser aproveitados assimcomo suas habilidades para agregar valor ao negocio. O 2° refere-se a comunicações engre pessoas, sistemas e pessoa-sistema


ID
2566558
Banca
FUNCAB
Órgão
SEFAZ-BA
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

As medidas de segurança da rede envolvem três tipos de defesas, que são organizadas em camadas: segurança de perímetro, autenticação e autorização. São exemplos de ferramentas atinentes à segurança de perímetro:

Alternativas
Comentários
  • Antivirus provê segurança de perímetro???? Como assim?

  • Também fiquei confuso, mas tendo em vista de que Firewalls são usados em segurança de perímetro, por eliminação seria mesmo a D, mas acredito que é passível de recurso já que não tenho se antivírus pode ser considerado uma ferramenta de segurança de perímetro, já IDS, Honeypots são sim.


ID
2566561
Banca
FUNCAB
Órgão
SEFAZ-BA
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

São exemplos de ameaça em redes de computadores, EXCETO:

Alternativas
Comentários
  • Em linhas gerais, os captcha servem como uma ferramenta auxiliar para evitar spams ou mensagens disparadas por outros computadores ou robôs. A idéia é que a resposta os teste de captcha seja de solução impossível para um computador permitindo, assim, que somente seres humanos tenham acesso a determinados conteúdos ou possam enviar informações.
     

  • botnet - É um conjunto de programas informáticos, instalados em vários computadores e que colaboram para a execução de tarefas focadas na realização de um ataque informático.

    ataque DOS -  O ataque do tipo DoS (Denial Of Service, em inglês), também conhecido como ataque de negação de serviço, é uma tentativa de fazer com que aconteça uma sobrecarga em um servidor ou computador comum para que recursos do sistema fiquem indisponíveis para seus utilizadores. Para isso, o atacante utiliza técnicas enviando diversos pedidos de pacotes para o alvo com a finalidade de que ele fique tão sobrecarregado que não consiga mais responder a nenhum pedido de pacote. Assim, os utilizadores não conseguem mais acessar dados do computador por ele estar indisponível e não conseguir responder a nenhum pedido.

    Phishing agora é usado para pegar suas senhas, cartão de crédito e número de contas bancárias. Aprenda como se defender contra phishing.

    spoofing  - é um tipo de ataque no qual um hacker se passa por outro aparelho ou usuário de uma rede com o objetivo de roubar dados, disseminar malware ou contornar controles de acesso. Suas formas mais comuns são spoofing de IP, e-mail e DNS.

     


ID
2566564
Banca
FUNCAB
Órgão
SEFAZ-BA
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

São algoritmos de criptografia:

Alternativas
Comentários
  • b)

    DES e RSA.

     

    Sendo o primeiro , simétrico e o segundo : assimétrico.

  •  a) PKI e DES.

    PKI - Public Key Infra - é uma estrutura de segurança

    DES - Data Encryption Standard - algoritmo do sistema de criptografia simétrica  

     

     b) DES e RSA.

    DES - Data Encryption Standard - algoritmo do sistema de criptografia simétrica

    RSA - Rivest-Shamir-Adleman - algoritmo do sistema de criptografia assimétrica

     

     c) TCP e MD5.

    TCP --> Protocolo de transmissão

    MD5 --> função de dispersão criptográfica

     

     d) DMZ e IMAP.

    DMZ --> rede de perimetro

    IMAP--> acesso mensagem internet protocolo

     

     e) AES e RAID.

    AES --> é um algoritmo de criptografia

    RAID --> gerenciador de disco