SóProvas



Prova IADES - 2018 - CFM - Analista de Tecnologia da Informação


ID
2639659
Banca
IADES
Órgão
CFM
Ano
2018
Provas
Disciplina
Medicina
Assuntos

O Tribunal Superior de Ética está previsto na Resolução CFM n° 1.998/2012. No que se refere ao referido órgão, assinale a alternativa correta.

Alternativas

ID
2639662
Banca
IADES
Órgão
CFM
Ano
2018
Provas
Disciplina
Medicina
Assuntos

O Decreto n° 44.045/1958 aprovou o Regulamento do Conselho Federal e dos Conselhos Regionais de Medicina. Considerando o citado regulamento, assinale a alternativa correta.

Alternativas
Comentários
  • A)     Os médicos denunciados que respondam a processos ético-profissionais devem ser obrigatoriamente representados por advogado. 

     

    Art. 12, § 2º A ambas as partes é facultada a representação por advogados militantes.

     

    B)      Os médicos legalmente habilitados ao exercício da profissão devem dirigir o pedido de inscrição ao presidente do competente Conselho Regional de Medicina. 


    Art. 1º Os médicos legalmente habilitados ao exercício da profissão em virtude dos diplomas que lhes foram conferidos pelas Faculdades de Medicina oficiais ou reconhecidas do país só poderão desempenhá-lo efetivamente depois de inscreverem-se nos Conselhos Regionais de Medicina que jurisdicionarem a área de sua atividade profissional

    Art. 2º O pedido de inscrição do médico deverá ser dirigido ao Presidente do competente Conselho Regional de Medicina, com declaração de: [...]

     

    C)      Nas eleições dos Conselhos Regionais de Medicina, o voto será facultativo. 


    Art. 27. O voto será pessoal e obrigatório em tôdas as eleições, salvo doença ou ausência comprovada do votante da região, devidamente justificadas.

     

    D)     O Conselho Federal de Medicina será composto por 20 membros.

    Art. 32. O Conselho Federal de Medicina será composto de dez (10) membros e de outros tantos Suplentes, todos de nacionalidade brasileira sendo nove (9) dêles eleitos por escrutínio secreto perante o próprio Conselho Federal, em assembléia dos Delegados dos Conselhos Regionais, e o restante será eleito pela Associação Médica Brasileira


    obs. A composição do CFM foi estabelecida pela Lei 3268/57, e dizia que o CFM seria composto por 10 membros. Essa disposição foi posteriormente reproduzida pelo Decreto 44045/58. No entanto, a Lei 11.000/04 alterou o art. 4º da Lei  3268/57, estabelecendo que o CFM seria composto por 28 membros. Apesar disso, a disposição do decreto 44045/58 se manteve, estabelecendo que o CFM seria composto de 10 membros. Embora haja lei superveniente em detrimento do decreto, o problema persiste, pois a questão pede que se considere o citado regulamento (dec. 44045/58) que não foi expressamente revogado. Não obstante, a alternativa afirma que o CFM é composto de 20 membros, o que torna a assertiva errada de qualquer jeito, tendo em vista que desse modo não se enquadraria em nenhuma das disposições estabelecidas.

     

    E)      Os candidatos das eleições para os Conselhos Regionais de Medicina podem figurar em mais de uma chapa.

     

    Art. 26, § 2º Nenhum candidato poderá figurar em mais de uma chapa.


ID
2639665
Banca
IADES
Órgão
CFM
Ano
2018
Provas
Disciplina
Medicina
Assuntos

Com base na Lei n° 3.268/1957, é correto afirmar que, entre as atribuições do Conselho Federal, está a de

Alternativas
Comentários
  • a) conforme a Lei nº 3.268/57, Art. 8º, cabe ao Presidente do CFM velar pela conservação do decoro e da independência dos Conselhos de Medicina, não sendo uma atribuição do CFM, mas uma competência do presidente. A atribuição de velar pela conservação da honra e independência caberá aos Conselhos Regionais (Lei nº 3.268/57, Art. 15, “g”).

     

    b) conforme a Lei nº 3.268/57, Art. 15, “i”, a atribuição de publicar relatórios anuais caberá aos Conselhos Regionais.

     

    c) correto. Conforme a Lei nº 3.268/57, Art. 5º, " é uma das atribuição do CFM votar e alterar o código de deontologia médica, ouvido os conselhos regionais

  • continuando o comentário ABAIXO:

    d) ERRADA

    Art . 15. São atribuições dos Conselhos Regionais:

    a) deliberar sôbre a inscriçao e cancelamento no quadro do Conselho;

     

    e) ERRADA

    Art . 15. São atribuições dos Conselhos Regionais:

    c) fiscalizar o exercício da profissão de médico;

  • Quase 8 anos depois, passando para atualizar que corresponde ao crime de patrocínio de contratação indevida, previsto no art. 337-G do CP.

    Abraços!!

  • Excelente, JR!


ID
2639668
Banca
IADES
Órgão
CFM
Ano
2018
Provas
Disciplina
Medicina
Assuntos

A Resolução CFM n° 1.998/2012 trata do Regimento Interno do Conselho Federal de Medicina. No que tange ao Conselho Pleno Nacional, órgão de assessoria política do CFM, assinale a alternativa correta

Alternativas
Comentários
  • Gabarito C

     

    Creio que essas questões devessem ser classificadas de forma distinta, pois não agregam em nada.

     

    Bons estudos.

  • a) conforme a Resolução CFM nº 1.998/12, Art. 8º, I e II, de forma ordinária apenas nos meses de março e setembro de cada ano, e de forma extraordinária, quando convocado pelo CFM e por 2/3 dos CRM’s.

     

    b) maioria absoluta

     

    c) correto. Conforme a Resolução CFM nº 1.998/12, Art. 7º, integram no Conselho Pleno Nacional do CFM os conselheiros efetivos e os presidentes dos CRM’s.

     

    d) conforme a Resolução CFM nº 1.998/12, Art. 9º, I, II e III, não será em casos excepcionais a consulta sobre a alteração do Código de Processo Ético, como também não é uma faculdade (poderá), mas obrigatória a consulta (deverá).

     

    e) conforme a Resolução CFM nº 1.998/12, Art. 8º, parágrafo único, a primeira reunião será realizada, preferencialmente, fora da sede do CFM.

  • Queria saber pq cargas d'agua essas questões estão aparecendo no filtro de direito administrativo 


ID
2639671
Banca
IADES
Órgão
CFM
Ano
2018
Provas
Disciplina
Medicina
Assuntos

Acerca do Código de Processo Ético-Profissional previsto na Resolução CFM n° 2.145/2016, assinale a alternativa correta.

Alternativas
Comentários
  • Específico ao cargo.

  • d - é arquivado em casos que nao ocorra lesao corporal grave / morte / assedio sexual

    e - o crm onde fato ocorreu abre a sindicancia / crm onde o medico pertence aprecia e julga

  • Gabarito: E.

    Resolução CFM n° 2.145/2016:

    Art. 2º A competência para apreciar e julgar infrações éticas é do CRM em que o médico esteja inscrito ao tempo da ocorrência do fato punível.

    Parágrafo único. A competência para instaurar sindicância, analisar seu relatório e, se for o caso, instaurar o PEP e sua instrução é do CRM onde o fato punível ocorreu, ainda que o médico não possua inscrição na respectiva circunscrição; ou, tendo sido inscrito, já tenha sido transferido para a circunscrição de outro CRM.


ID
2639674
Banca
IADES
Órgão
CFM
Ano
2018
Provas
Disciplina
Medicina
Assuntos

Com relação ao sigilo profissional médico, previsto no Capítulo IX do Código de Ética Médica (Resolução CFM n° 1.931/2009), assinale a alternativa correta.

Alternativas
Comentários
  • A)     O médico pode deixar de guardar o sigilo profissional na cobrança de honorários por meio judicial. 


    É vedado ao médico:

    Art. 79. Deixar de guardar o sigilo profissional na cobrança de honorários por meio judicial ou extrajudicial.

     

    B)    O médico só pode fazer referência a casos clínicos identificáveis, em meios de comunicação em geral, se houver autorização do paciente. 

     

    É vedado ao médico:

    Art. 75. Fazer referência a casos clínicos identificáveis, exibir pacientes ou seus retratos em anúncios profissionais ou na divulgação de assuntos médicos, em meios de comunicação em geral, mesmo com autorização do paciente.

     

    C)    O médico pode revelar fato de que tenha conhecimento em virtude do exercício da própria profissão, se o fato for de conhecimento público

     

    É vedado ao médico:

    Art. 73, Parágrafo único. Permanece essa proibição:

    a)     mesmo que o fato seja de conhecimento público ou o paciente tenha falecido;

     

    D)    O médico deve prestar todas as informações a respeito das circunstâncias da morte do paciente sob seus cuidados para as empresas seguradoras e, inclusive, auxiliar prestando informações além das contidas na declaração de óbito

     

    É vedado ao médico:

    Art. 77. Prestar informações a empresas seguradoras sobre as circunstâncias da morte do paciente sob seus cuidados, além das contidas na declaração de óbito.

     

    E)    Cópia do art. 79.

    Ao médico é vedado revelar o sigilo profissional relacionado a paciente menor de idade, inclusive a seus pais ou representantes legais, desde que o menor tenha capacidade de discernimento, salvo quando a não revelação possa acarretar dano ao paciente. 

  • Essas questões deveriam estar em legislação e não organização da AP


ID
2639680
Banca
IADES
Órgão
CFM
Ano
2018
Provas
Disciplina
Raciocínio Lógico
Assuntos

Em uma pesquisa com candidatos de um concurso no Distrito Federal, foram feitas as seguintes perguntas para que eles respondessem “sim” ou “não”: Gosta de estudar matemática? Gosta de estudar português? Entre os candidatos entrevistados, 220 candidatos responderam “sim” à primeira pergunta; 200 responderam “sim” à segunda; 75 responderam “sim” a ambas; e 90 responderam que não gostam de estudar nenhuma das duas matérias. Quantos candidatos foram entrevistados?

Alternativas
Comentários
  • 220+200-75+90=435

  • Boa tarde

     

    A comece pela interseção = 75

    Apenas português: 200 - 75 = 125

    Apenas matemática: 220 - 75 = 145

    Não gosta de nenhum = 90

     

    Logo, o total de entrevistados será: 75 + 125 + 145 + 90 = 435

     

    Bons estudos

  • matemática : 220   

    português : 125 (200-75)

    nehuma das duas: 90

    TOTAL : 435    (220+125+90)

  • soma ( 220 + 200 +90) = 510

    diminui pela Interseção = 75

    Logo, 510 - 75 = 435


ID
2639683
Banca
IADES
Órgão
CFM
Ano
2018
Provas
Disciplina
Matemática
Assuntos

Uma caixa d’água, na forma de um paralelepípedo retângulo cujas medidas são 0,120 dam de comprimento, 90 cm de largura e 1,35 m de altura, está com um terço da respectiva capacidade com água. O volume d’água, em metros cúbicos, que falta para deixar o reservatório completamente cheio é de

Alternativas
Comentários
  • 1 dan = 10 metros

    1.2x0.9x1.35= 1,458m³   volume do reservatório.

    1.458/3=486 quantidade de agua que contem no reservatório

    1458-486= 972= 0,972 o que resta para completar o reservatório

     

  • Primeiramente, vamos converter todas as medidas para centímetros para facilitar, lembrando que:

     

    1 decâmetro (dam) = 1000 centímetros

    1 metro = 100 centímetros

     

    Para converter de dam para cm, precisamos multiplicar por 1000:

    0,120 x 1000 = 120 cm

     

    Para converter de m para cm, precisamos multiplicar por 100:

    1,35 x 100 = 135 cm.

     

    Pronto, agora que temos todas as medidas em cm, fica mais fácil calcular o volume do paralelepípedo retângulo, cujo resultado é obtido pela fórmula:

    V=Abase x altura

     

    A área da base será o produto dos comprimentos dos lados do retângulo que formam a base:

    Abase= 120x90

     

    Abase= 10800

     

    Substituindo na fórmula do volume

     

    V=Abase x altura

    V = 10800 x 135

    V = 1458000 cm³

     

    Se o recipiente está com 1/3 de seu volume coberto com água, então faltam 2/3 para completá-lo, ou seja:

     

    2/3 x 1458000 =972000 cm3

     

    Como as respostas estão em m³, precisamos converter, para converter de cm³ para m³, precisamos dividir por 100³, ou seja, por 1000000:

     

    972000/1000000=0,972

     

    Gabarito então, letra b.

    Fonte: http://rogerrlm.blogspot.com.br/2018/04/questao-de-conversoes-de-medidas-e.html


ID
2639686
Banca
IADES
Órgão
CFM
Ano
2018
Provas
Disciplina
Matemática
Assuntos

Ao comprar uma calça e um par de tênis, que juntos custavam R$ 620,00, Miguel conseguiu o desconto de 25% no preço do par de tênis e de 20% no preço da calça. Ele percebeu que, após os descontos, os valores pagos pelos dois produtos ficaram iguais.

Considerando essa situação hipotética, assinale a alternativa correta.

Alternativas
Comentários
  • Gabarito: Letra B

    Vou falar como fiz, pra não ficar chutando valores, olhei as alternativas, logo de cara na letra A fala que pagaria 300 reais no tênis com desconto, mas no enunciado é possível perceber que o tênis seria mais caro que a calça, uma vez que obteve 25% de desconto e ficou no mesmo valor da calça que só conseguiu 20% de desconto. Como 320 seria um número bom para começar, comecei o cálculo supondo que o tênis era 320, porque se não fosse eu conseguiria achar mais rápido.

    Tênis - 320, conseguiu 25% de desconto (ou seja, 1/4) = 80 reais de desconto. O tênis saiu por 240 reais.

    Calça - 300, conseguiu 20% de desconto (ou seja, 1/5) = 60 reais de desconto. A calça saiu por 240 reais.

  • C = calça
    T = tênis

     

    C + T = 620

     

    0,8C = 0,75T (Dados os devidos descontos os valores se igualam de acordo com o enunciado"

    Multiplique a primeira equação por 0,8: C + T = 620 vira 0,8C + 0,8T = 496

     

    Substitua 0,8C por 0,75T

     

    0,75T + 0,8T = 496

    1,55T = 496

    T = 320

     

    Se o tênis custou 320 e a calça + tênis custou 620, então a calça custou 300.

     

    300 - 20% = 240 "Alternativa B"

  • Como cheguei a resposta:

    Após os descontos, os valores pagos pelos dois produtos ficaram iguais.

    Peguei as alternativas a A e não deu, fui pra B

    240*100=24.000/(100-20)=300 Valor da CALÇA sem desconto.

    Vamos ao TÊNIS:

    240*100=24.000/(100-25)=320 Valor do Tênis sem desconto. 

    Juntando-os 620, valor original.

  •    calça: x reais       tênis: 620,00 – x       0,8 . x = 0,75 ( 620,00 – x ) ⇒ x = 300,00


         calça com desconto: 0,8 . 300,00 = 240,00 


ID
2639701
Banca
IADES
Órgão
CFM
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Com base nos conhecimentos relacionados à tecnologia da informação (TI), é correto afirmar que o HyperText Transfer Protocol (HTTP)

Alternativas
Comentários
  • e) é um protocolo da camada de aplicação que define a estrutura das mensagens trocadas entre cliente e servidor web e permite a troca de objetos como arquivos HTML, imagens e vídeos.

    Correta

    O Hypertext Transfer Protocol, sigla HTTP (em português Protocolo de Transferência de Hipertexto) é um protocolo de comunicação (na camada de aplicação segundo o Modelo OSI) utilizado para sistemas de informação de hipermídia, distribuídos e colaborativos.[1] Ele é a base para a comunicação de dados da World Wide Web.

    Hipertexto é o texto estruturado que utiliza ligações lógicas (hiperlinks) entre nós contendo texto. O HTTP é o protocolo para a troca ou transferência de hipertexto.

     

    https://pt.wikipedia.org/wiki/Hypertext_Transfer_Protocol

  • Alternativa correta: E. 


    a) ERRADA: é um protocolo para transferência de hipertexto;

    b) ERRADA: protocolo de aplicação CLIENTE-SERVIDOR;

    c) ERRADA: essa é a definição de DNS;

    d) ERRADA: "armazena dados coletados na web" para ser coisa de motor de busca, como o google. "fornece endereço web requisitado" para ser uma descrição de DNS;

    e) GABARITO.

  • Gabarito E

    HTTP é sigla de HyperText Transfer Protocol que em português significa "Protocolo de Transferência de Hipertexto". É um protocolo de comunicação entre sistemas de informação que permite a transferência de dados entre redes de computadores, principalmente na World Wide Web (Internet).

    O HTTP é o protocolo utilizado para transferência de páginas HTML do computador para a Internet. Por isso, os endereços dos websites (URL) utilizam no início a expressão "http://", definindo o protocolo usado. Esta informação é necessária para estabelecer a comunicação entre a URL e o servidor Web que armazena os dados, enviando então a página HTML solicitada pelo usuário.

    Para que a transferência de dados na Internet seja realizada, o protocolo HTTP necessita estar agregado a outros dois protocolos de rede: TCP (Transmission Control Protocol) e IP (Internet Protocol). Esses dois últimos protocolos formam o modelo TCP/IP, necessário para a conexão entre computadores clientes-servidores.



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


ID
2639704
Banca
IADES
Órgão
CFM
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca dos conhecimentos relacionados à segurança de TI, assinale a alternativa correta.

Alternativas
Comentários
  • Gateway de aplicação conforme Tanenbaum - 2003 - em vez de apenas examinar os pacotes brutos, o gateway toma a decisão de transmitir ou descartar a mensagem através da análise dos campos de cabeçalho, do tamanho da mensagem e até o seu conteúdo ( em busca de palavras-chave).

     

    Letra D

     

    http://www.teleco.com.br/tutoriais/tutorialitil/pagina_4.asp

  • Firewall – Forma uma barreira através da qual o tráfego indo em cada direção precisa passar. É inserido entre a rede local de instalações e a Internet (políticas diferentes). “Toma conta” do que entra e do que sai. Somente o tráfego autorizado terá a permissão de passar. Com o avanço da tecnologia foram incorporados criptografia e antivírus. O firewall serve para implementar a política de acesso de uma rede, de maneira que tem pouca ou nenhuma utilidade em um ambiente onde tal política não esteja definida.

     

    Tipos de firewalls:

    - Filtro de pacotes (stateless/statefull) - Um filtro de pacotes examina cada datagrama que está sozinho, determinando se deve passar ou ficar baseado nas regras específicas definidas pelo administrador (Kurose)

    - Gateways em nível de aplicação - Não permitem conexão direta. É necessário um gateway de aplicação diferente para cada aplicação

    - Gateways em nível de circuito - Não permite uma conexão TCP de ponta a ponta. Repassa o segmento TCP sem analisar o conteúdo. A função de segurança consiste em determinar quais conexões serão permitidas. Utilizado quando há confiança no usuário interno.

  • não sou da área aqui, mas quero comentar sobre a letra E:

     

     

    Os firewalls existem na forma de software e de hardware (filtragem de aplicação ou de pacotes), a combinação de ambos é chamada tecnicamente de “appliance".

     

    sobre a filtragem de pacotes: 

     

    firewall de filtros de pacotes de IP  permite criar um conjunto de regras para eliminar ou aceitar o tráfego  numa ligação em rede.

     

    Um filtro de pacotes possui um conjunto de regras com acções de aceitação ou recusa. Quando o filtro de pacotes recebe um pacote de informações, compara-o com o conjunto de regras pré-configurado. Quando ocorre a primeira correspondência, o filtro de pacotes aceita ou recusa o pacote de informações. (mas não irá analisar o conteúdo da mensagem)

     

    Normalmente, os filtros de pacotes permitem ou recusam o tráfego da rede com base em:

    -Endereços de IP de origem ou de destino

    -Protocolo, como o TCP, o UDP ou o ICMP

    -Portas de origem e de destino e códigos e tipos de ICMP

    -Sinalizadores no cabeçalho de TCP, como, por exemplo, se o pacote é um pedido de ligação

    -Direcção (entrada ou saída)

    -A interface física que o pacote atravessa

     

    fonte: https://www.ibm.com/support/knowledgecenter/pt/POWER8/p8ha5/packetfilterfirewall.htm 

    - Anotações.

  • Gatway de aplicação = proxy.

    E realmente eles podem analisar o conteúdo dos pacotes, incluindo os protocolos de aplicação.

    Exemplo: Proxy HTTP

  • Gabarito D

    Gateways de aplicação

     

    Firewalls precisam utilizar softwares para passar adiante e filtrar conexões para serviços como TELNET e FTP. Tais aplicações são conhecidas como serviço de proxy, já o terminal que roda este serviço é conhecido como gateway de aplicação. Gateways de aplicação e roteadores de filtragem de pacotes podem ser combinados e formar níveis mais altos de segurança e flexibilidade do que se estivessem atuando sozinhos.


    Gateways de aplicação tem inúmeras vantagens sobre a maneira padrão de permitir tráfego direto para os servidores internos. Isto inclui:

     

    Esconder informação – os nomes dos sistemas internos não são passados para sistemas externos, uma vez que o único servidor visível para esses sistemas externos é o gateway. Login e autenticação robusta – o tráfego de aplicação pode ser pré-autenticado antes de alcançar servidores internos, além de poder ser "logado" de maneira mais eficiente se feito de uma maneira padrão. Menores custos – software e o hardware para autentificação só precisam estar apenas no gateway. Regras de filtragem menos complexas – as regras no roteador para filtragem de pacotes são menos complexas que aquelas utilizadas por um roteador que necessite filtrar tráfego, uma vez que o primeiro apenas permite tráfego destinado ao gateway de aplicação e rejeita o resto.

    Devido à grande flexibilidade dessa abordagem, ela é a que pode fornecer o maior grau de proteção. Por exemplo, um gateway FTP pode ser programado para restringir as operações de transferência a arquivos fisicamente localizados no servidor. Assim, os usuários externos só podem ter a acesso aos arquivos disponibilizados nessa máquina. Além disso, a aplicação FTP original pode ser modificada para limitar a transferência de arquivos da rede interna para a externa a usuários autorizados, e com limites para o volume de informação que pode ser transferido, dificultando ataques internos.


    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !

  • A) Um gateway de aplicação faz filtragem com base no cabeçalho IP do pacote oriundo do servidor de aplicação.

    ERRADO. Se baseia nas informações do cabeçalho dos protocolos da camada de transporte. 

    B) Um firewall de filtragem de pacotes analisa somente o conteúdo web. 

    ERRADO. Proxy eh quem analisa conteúdo.

    C) Um firewall somente gera alertas, mas não filtra pacotes. 

    ERRADO. Existem firewalls packet filter

    D) Um gateway de aplicação analisa o conteúdo da mensagem na camada de aplicação.

    CORRETO.

    E) Um firewall de filtragem de pacotes analisa o conteúdo da mensagem.

    ERRADO. Analisa o cabeçalho, quem analisa o conteúdo eh o proxy.


ID
2639707
Banca
IADES
Órgão
CFM
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito de gestão de segurança da informação, assinale a alternativa correta.

Alternativas
Comentários
  • Vulnerabilidade

    É uma deficiência a ser explorada pelo agente da ameaça para concretizá-la. Por exemplo: a facilidade de se abrir um trinco de uma porta ou janela é uma vulnerabilidade a ser explorada por um invasor tentando entrar em uma casa de forma não autorizada.

    Para que uma ameça se concretize é necessário que exista uma vulnerabilidade.

     

    Letra E

    Fonte:

    Trilhas em Segurança da Informação: Caminhos e ideias para a proteção de dados - Caprino


  • RISCO: É a fonte de ameaça que explora uma vulnerabilidade, levando um impacto para o funcionamento de uma organização, como mal funcionamento, roubo de informações entre outros impactos;

     

    VULNERABILIDADE: Também pode ser chamada de falha ou fraqueza, por exemplo, uma parede rachada, dentro de uma rede podemos encontrar esta “rachadura”, ou falha, em um design mal panejado, implementação mal realizada, ou até em controles internos de um sistema mal realizado, levando a rede a abrir pequenas falhas na política de segurança.

     

    AMEAÇA: É a possibilidade de um agente, interno ou externo, explorar acidentalmente ou propositalmente uma vulnerabilidade específica.

     

    https://www.alertasecurity.com.br/blog/75-o-que-e-risco-vulnerabilidade-e-ameaca

  • De acordo com a ISO 17799:2005:

    Ameaça (threat): Causa potencial de um incidente indesejado, que caso se concretize, pode resultar em dano;

     

     

    Risco (risk): Combinação da probabilidade da concretização de uma ameaça e suas consequências;

     

     

    Vulnerabilidade: Fragilidade ou limitação de um ativo que pode ser explorada por uma ou mais ameaças;

     

     

    Evento de Segurança da informação: Ocorrência identificada de um sistema, serviço ou rede que indica uma possível violação da política de segurança de informação ou falha de controles, ou uma situação previamente desconhecida que possa ser relevante para a segurança da informação.


ID
2639710
Banca
IADES
Órgão
CFM
Ano
2018
Provas
Disciplina
Engenharia de Software
Assuntos

Em relação aos grupos de processos e às áreas do conhecimento do PMBOK 5, é correto afirmar que

Alternativas
Comentários
  • fui de A, mas acho que o erro dela é: Não é área de planejamento, mas sim grupo de processo de planejamento

  • A área de conhecimento é Tempo e o Planejamento é Fase.

    Estimar as durações das atividades é o processo.

  •  a) “estimar as durações das atividades” é um processo da área de Planejamento. ( Planejamento é um grupo de processo e não área )

     b) “criar a estrutura analítica do projeto (EAP)” é um processo da área de conhecimento de Gerenciamento do Escopo do Projeto. 

     c) “desenvolver a equipe do projeto” é um processo do Grupo de Processos de Iniciação( desenvolver a equipe do projeto é um processo do grupo de processos de Execução

     d) “monitorar e controlar o trabalho do projeto” é um processo da área de Gerenciamento do Escopo do projeto( o certo seria na área de integração )

     e) “definir as atividades” é um processo da fase de Gerenciamento do Escopo do Projeto. além do Escopo não ser uma fase e sim uma área de conhecimento, a área correta em que "definir as atividades" pertence, é a área de Tempo )

  • a) “estimar as durações das atividades” é um processo da área de (Planejamento) TEMPO.

    b) GABARITO

    c) “desenvolver a equipe do projeto” é um processo do Grupo de Processos de (Iniciação) EXECUÇÃO. (Também vale decorar que Iniciação tem apenas 2 processos: Identificar as partes interessadas e Desenvolver o Termo de Abertura do Projeto)

    d) “monitorar e controlar o trabalho do projeto” é um processo da área de Gerenciamento do (Escopo) INTEGRAÇÃO do projeto. (Quase todos os processos de escopo tem a palavra "escopo". As duas que não tem são Coletar os requisitos e Criar a EAP. As outras são: Definir o escopo, Verificar o escopo e Controlar o escopo. Óbvio que a banca geralmente vai optar pelas que não tem escopo no nome. Então focar em decorar essas duas).

    e) “definir as atividades” é um processo da fase de Gerenciamento do (Escopo) TEMPO do Projeto. (Falou em atividades ou cronograma, já sabe que é tempo)

     

  • b-

    EAP (work breakdown structure) é a subdivisao do projeto em partes menores (tarefas). logo, é parte do gerencimaento de escopo


ID
2639713
Banca
IADES
Órgão
CFM
Ano
2018
Provas
Disciplina
Governança de TI
Assuntos

A respeito do ITIL v3, é correto afirmar que o(s)

Alternativas
Comentários
  • Analisando as alternetivas

    a) Portfólio de Serviços está inserido no Catálogo de Serviços. 

    Errada.

    Portfólio de Serviços

    Segundo a biblioteca da ITIL é "um conjunto completo de serviços que serão entregues pelo provedor. São agrupados por tamanho, disciplina e valor estratégico". Em outras palavras, o Portfólio engloba todos os serviços entregues pelo departamento de TI; ou se preferir, pela empresa de TI (no caso de provedor de serviços externo).

     

    Catálogo de Serviços

    Veja como ficou fácil agora: a ITIL V3 define o catálogo se serviços como "parte do Portfólio disponível para um cliente." São os serviços ativos na visão de um cliente em específico.

     

    https://www.portalgsti.com.br/2012/10/portfolio-de-servicos-x-catalogo-de-servicos.html

     

     

    c) processo Gerenciamento de Portfólio de Serviços faz parte da fase Desenho do Serviço.

    Errada. Gerenciamento de Portfólio de Serviços está na Estratégia de serviços

     

     

    d) processo Gerenciamento da Mudança faz parte da fase Operação do Serviço. 

    Errada. Gerenciamento da Mudança está na Transição de serviços

     

     

    e) processo Gerenciamento da Continuidade do Serviço faz parte da fase Transição do Serviço.

    Errada. Gerenciamento da Continuidade do Serviço está no desenho de serviços

     

    https://pt.wikipedia.org/wiki/ITILv3#Gerenciamento_de_Portf%C3%B3lio_(ou_carteira)_de_Servi%C3%A7os_(GPS)

  • Gabarito B

    (Operação de Serviço da ITIL) Uma etapa no ciclo de vida de um serviço. A operação de serviço coordena e desempenha as atividades e os processos requeridos para entregar e gerenciar serviços em níveis acordados para usuários de negócio e clientes. A operação de serviço também gerencia a tecnologia que é usada para entregar e dar suporte a serviços. A operação de serviço inclui os seguintes processos: gerenciamento de evento, gerenciamento de incidente, cumprimento de requisição, gerenciamento de problema e gerenciamento de acesso. A operação de serviço inclui as seguintes funções: central de serviço, gerenciamento técnico, gerenciamento de operações de TI e gerenciamento de aplicativo. Embora estes processos e funções estejam associados com a operação de serviço, a maioria dos processos e funções tem atividades que ocorrem em múltiplas etapas do ciclo de vida do serviço.



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !

  • APortfólio de Serviços está inserido no Catálogo de Serviços 

    Correto – o catálogo de serviços que faz parte do portfólio.

    É uma parte do portfólio onde estão todos os serviços aprovados para um ou mais clientes.

    Importante: os serviços devem ser atualizados dentro do catálogo de serviços no momento em que estão aprovados para entrar em produção. Não significa que serviços em desenvolvimento estão no catálogo (estes estão no funil de serviços), mas apenas aqueles que já passaram pelo ciclo de desenvolvimento e estão autorizados a operar.

    gerenciamento de portfolio de serviço (GPS)      

    (Estratégia de Serviço da ITIL) O processo responsável por gerenciar o portfolio de serviço. O gerenciamento de portfolio de serviço garante que o provedor de serviço tenha a composição correta de serviços para atender aos resultados de negócio em um nível adequado de investimento. O gerenciamento de portfolio de serviço considera serviços em termos do valor ao negócio fornecido por eles.

    B - correta

    C - processo Gerenciamento de Portfólio de Serviços faz parte da fase Desenho do Serviço.(Estratégia de Serviços)

    gerenciamento de portfolio de serviço (GPS)      

    (Estratégia de Serviço da ITIL) O processo responsável por gerenciar o portfolio de serviço. O gerenciamento de portfolio de serviço garante que o provedor de serviço tenha a composição correta de serviços para atender aos resultados de negócio em um nível adequado de investimento. O gerenciamento de portfolio de serviço considera serviços em termos do valor ao negócio fornecido por eles.

    D - processo Gerenciamento da Mudança faz parte da fase Operação do Serviço.(transição de serviço)

    Gerenciamento de mudanças

    (Transição de Serviço da ITIL) O processo responsável pelo controle do ciclo de vida de todas as mudanças, permitindo que mudanças benéficas sejam feitas com o mínimo de interrupção aos serviços de TI.

    E - processo Gerenciamento da Continuidade do Serviço faz parte da fase Transição do Serviço.(desenho de serviço)

    (Desenho de Serviço da ITIL) O processo responsável pelo gerenciamento de riscos que podem impactar seriamente os serviços de TI. O gerenciamento de continuidade de serviço de TI garante que o provedor de serviço de TI pode sempre prover o mínimo nível de serviço acordado, através da redução do risco a um nível aceitável e planejamento da recuperação dos serviços de TI. O gerenciamento de continuidade de serviço de TI suporta o gerenciamento de continuidade de negócio.

  • A) Portfólio de Serviços está inserido no Catálogo de Serviços. Catálogo de Serviços que está inserido no Portifólio de Serviços.

    B) processos Gerenciamento de Problema e Gerenciamento de Incidente fazem parte da fase Operação do Serviço.

    C) processo Gerenciamento de Portfólio de Serviços faz parte da fase Desenho do Serviço. Estratégia de Serviço

    D) processo Gerenciamento da Mudança faz parte da fase Operação do Serviço. Transição de Serviço

    E) processo Gerenciamento da Continuidade do Serviço faz parte da fase Transição do Serviço. Desenho de Serviço


ID
2639716
Banca
IADES
Órgão
CFM
Ano
2018
Provas
Disciplina
Governança de TI
Assuntos

Com relação ao COBIT 5, é correto afirmar que o domínio

Alternativas
Comentários
  • Dos domínios do COBIT

    Planejar e Organizar;

    Adquirir e Implementar;

    Entregar e Suportar;

    Monitorar e Avaliar

  • Qual o erro da E????

  • George os processos "aceite e transição; e gerenciamento de ativos, configuração e conhecimento" são do domínio Construir, Adquirir e Implementar (BAI)

  • a) Entregar, Servir e Suportar refere-se à entrega dos serviços de TI necessários para atender aos planos táticos e estratégicos e inclui processos para gerenciar operações, requisições de serviços e incidentes, o gerenciamento de problemas, a continuidade, os serviços de segurança e o controle de processos de negócio.  [CORRETO]

    b) Alinhar, Planejar e Organizar diz respeito aos processos de gerenciamento da disponibilidade e da capacidade; mudança organizacional; gerenciamento de mudanças; aceite e transição; e gerenciamento de ativos, configuração e conhecimento.  [ERRADO. Descrição corresponde ao CAI]

    c) Avaliar, Dirigir e Monitorar faz parte dos processos de gestão, os quais ditam as responsabilidades da alta direção para a avaliação, o direcionamento e a monitoração do uso dos ativos de TI para a criação de valor. [ERRADO. Faz parte dos processsos de governança]

    d) Alinhar, Planejar e Organizar faz parte dos processos de governança, os quais ditam as responsabilidades da alta direção e podem contribuir melhor com os objetivos de negócio.  [ERRADO. Faz parte dos processos de gestão]

    e) Entregar, Servir e Suportar inclui os processos para gerenciar operações, requisições de serviços, incidentes e mudanças; aceite e transição; e gerenciamento de ativos, configuração e conhecimento.   [ERRADO. Descrição relativo ao domínio CAI]

  • @Turetto: o correto é "requisiçoes de serviços e incidentes" (uma coisa só), e não "requisições de serviços, incidentes" (dois processos). 

  • A resposta é a letra A

    Objetivos de Governança: Monitorar,Gerenciar e Avaliar

    Objetivos de Gestão: Planejar, Construir, Executar e Monitorar

  • Governança - Contém cinco processos de governança; e dentro de cada processo são definidas práticas para Avaliar, Dirigir e Monitorar (Evaluate, Direct and Monitor - EDM)5.

    Gestão - Contém quatro domínios, em consonância com as áreas responsáveis por planejar, construir, executar e monitorar (Plan, Build, Run and Monitor - PBRM), e oferece cobertura de TI de ponta a ponta. Esses domínios são uma evolução do modelo de processos e domínios do COBIT 4.1. Os nomes dos domínios foram escolhidos em consonância com as designações dessas áreas principais, e usam mais verbos para descrevê-las:

    Alinhar, Planejar e Organizar (Align, Plan and Organise – (APO) fornece orientação para o planejamento de aquisição, inclusive planejamento de investimentos, gestão de riscos, planejamento de programas e projetos bem como planejamento da qualidade.

    __________________________________________________________________________________________________________________

    Construir, Adquirir e Implementar (Build, Acquire and Implement – (BAI) fornece orientação sobre os processos necessários para adquirir e implementar soluções de TI, cobrindo a definição de requisitos, identificação de soluções viáveis, preparação da documentação e treinamento e capacitação dos usuários e operações para execução nos novos sistemas. Além disso, é fornecida orientação para assegurar que as soluções sejam testadas e controladas adequadamente conforme a mudança for aplicada à operação do negócio da organização e ao ambiente de TI.

    ____________________________________________________________________________________________________________________

    Entregar, Serviços e Suporte (Deliver, Service and Support - (DSS) este grupo de processos gerenciará a entrega de serviços de TI na organização, incluindo a segurança e continuidade, suporte à usuários, gerenciamento de dados e equipamentos, etc.

    ____________________________________________________________________________________________________________________

    Monitorar, Avaliar e Analisar (Monitor, Evaluate and Assess – (MEA) e o processo EDM05 incluem orientação sobre como a diretoria pode monitorar o processo de aquisição e controles internos para assegurar que as aquisições sejam gerenciadas e executadas adequadamente.

    FONTE: Guia COBIT5 an ISACA


ID
2639719
Banca
IADES
Órgão
CFM
Ano
2018
Provas
Disciplina
Governança de TI
Assuntos

Quanto a dois modelos de maturidade de processo de software: Capability Maturity Model Integration (CMMI) e Melhoria do Processo de Software Brasileiro (MPS.BR), assinale a alternativa correta.

Alternativas
Comentários
  • Letra A - Errada

    O MPS.BR baseia-se nos conceitos de maturidade e capacidade de processo para a avaliação e melhoria da qualidade e produtividade de produtos de software e serviços correlatos.

    ---

    Letra B - Errada

    Veja item A

    ---

    Letra C - Errada

    Nível D – Largamente Definido

    ---

    Letra E - Errada

    O MR-MPS define sete níveis de maturidade: A (Em Otimização), B (Gerenciado Quantitativamente), C (Definido), D (Largamente Definido), E (Parcialmente Definido), F (Gerenciado) e G (Parcialmente Gerenciado). A escala de maturidade se inicia no nível G e progride até o nível A.


ID
2639722
Banca
IADES
Órgão
CFM
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de bridges, switches e roteadores, é correto afirmar que

Alternativas
Comentários
  • Uma bridge é um mecanismo que conecta duas redes locais (por exemplodois hubs) e transfere pacotes entre elas. A bridge escuta no modo promíscuo em cada segmento (isto é, recebe todos ospacotes enviados no segmento). Quando recebe um quadro válido de um segmento, a bridge deve encaminhar uma cópia dele para o outro segmento.Assim, dois segmentos de LAN conectados por uma bridge, parecem se comportar como uma única LAN- um computador conectado a qualquer segmento pode enviar um quadro para qualquer computador sobre os dois segmentos.Além disso, um quadro de broadcast é entregue a todos os computadores nos dois segmentos.

    (Redes de Computadores e Internet - 6.ed.Por Douglas E. Comer)

  • Uma ponte, ou bridge, é um dispositivo de rede que cria uma rede agregada a partir de várias redes de comunicações ou vários segmentos de rede. Um dispositivo com esta função é chamada de ponte de rede, ou network bridge.[1] A operação de uma ponte ou bridge é diferente daquela de um roteador, que permite que várias redes diferentes se comuniquem independentemente, permanecendo distintas entre si.[2] No modelo OSI as pontes operam nas duas primeiras camadas abaixo da camada de rede,[3] ou camada 3. Se um ou mais dos segmentos da rede conectada pela ponte for sem fio ou wireless, o dispositivo é chamado de ponte de rede sem fio, ou wireless bridge.

    O switch é um aparelho muito semelhante ao hub, mas tem uma grande diferença: os dados vindos do computador de origem somente são repassados ao computador de destino. Isso porque os switchs criam uma espécie de canal de comunicação exclusiva entre a origem e o destino.

    O roteador (ou router) é um equipamento utilizado em redes de maior porte. Ele é mais "inteligente" que o switch, pois além de poder fazer a mesma função deste, também tem a capacidade de escolher a melhor rota que um determinado pacote de dados deve seguir para chegar em seu destino. É como se a rede fosse uma cidade grande e o roteador escolhesse os caminhos mais curtos e menos congestionados.

     

    Resposta - B

     

    OBS: 

     

    Spanning Tree Protocol (referido com o acrónimo STP) é um protocolo para equipamentos de rede que permite resolver problemas de loop em redes comutadas cuja topologia introduza anéis nas ligações, auxiliando na melhor performance da rede. O protocolo STP possibilita a inclusão de ligações redundantes entre os computadores, provendo caminhos alternativos no caso de falha de uma dessas ligações. Nesse contexto, ele serve para evitar a formação de loops entre os comutadores e permitir a ativação e desativação automática dos caminhos alternativos. Para isso, o algoritmo de Spanning Tree determina qual é o caminho mais eficiente (de menor custo) entre cada segmento separado por bridges ou switches. Caso ocorra um problema nesse caminho, o algoritmo irá recalcular, entre os existentes, o novo caminho mais eficiente, habilitando-o automaticamente. O nome deriva do algoritmo spanning treeem teoria dos grafos.

     

    RESUMO:

    Uma bridge normalmente liga dois segmentos de rede no nível 2, podendo ser de mesmo tipo de rede ou de tipos diferentes. 

    Um switch ou um hub é uma bridge. Ela liga um segmento de uma rede a outro. Todos os pacotes de um lado são transmitidos para o outro, sem maiores preocupações. No caso, os switches e hubs são bridges do mesmo tipo : ethernet de um lado, ethernet do outro.  Uma bridge pode ter tipos de rede diferentes em cada lado.

    Roteadores também são bridges pois fazem o que a bridge faz porém fazem mais uma coisa: eles separam o tráfego pertinente a uma rede da outra. 

    Roteadores são mais inteligentes, exigem mais memória e processamento e são mais caros que bridges.

     

     

  • Não é o Gateway que conecta redes diferentes?

  • Bruno,

    Brigde ou Ponte liga 2 segmentos de rede, se você verificar o gabarito ele cita muito bem o QUADRO o qual é relacionado a camada de enlace onde está a Brigde.

     

    Quando você fala gateway, seria o de aplicação :?  seria um "Proxy"

  • alguém poderia comentar o erro de todas, por favor.

  • ✿ Bridge (Ponte)

    Permitem separar redes de computadores em segmentos menores. O que são segmentos de rede? É simplesmente uma porção ou subdivisão de uma rede. Como a rede foi segmentada, nós temos menos chances de colisões. Além disso, ela permite uma redução no tráfego de dados da rede em comparação com o Hub. Por que? Porque os dados transmitidos para um segmento agora são enviados apenas para os computadores do segmento específico e, não, para todos os computadores da rede – como ocorria com o Hub! As informações manipuladas por uma Ponte são chamadas de quadros ou frames – assim como no Switch. Aliás, uma desvantagem das Pontes é que elas geralmente só possuem duas portas, logo só conseguem separar a rede em dois segmentos.

    Fonte: Prof. Diogo Carvalho – Estratégia Concursos

  • A bridge realmente conecta dois segmentes de rede diferentes. Além disso, ela envia quadros (dados) de um segmento a outro.

    O que é essa forma transparente? Transparente significa que não se enxerga! Sabe quando você vai aos Correios e paga para entregar um pacote na casa de alguém? Se o pacote vai de avião, navio ou carro não importa para você, logo o método de entrega é transparente para o cliente (ele não enxerga o método). No caso da questão, a Bridge envia quadros de um segmento ao outro de forma transparente, isto é, ela consegue enviar dados de um segmento para outro como se estivessem todos em um mesmo segmento sem problema algum (Correto). 


ID
2639725
Banca
IADES
Órgão
CFM
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Quanto aos padrões WiFi, assinale a alternativa correta.

Alternativas
Comentários
  • IEEE 802.11n

    OFDM

     

     Multiple-Input Multiple-Output

     

    54 A 600 Mbit/s
        Taxa de transmissão

     

    5 GHz
        Banda de frequência

     

    2,4 GHz
        Banda de frequência

     

     

    Letra A

  • • 802.11a, velocidades de até 54 Mbps, banda de frequência de 5 GHz

    • 802.11b, velocidades de até 11 Mbps, banda de 2,4 GHz

    • 802.11g, velocidades de até 54 Mbp, banda de frequência de 2,4 GHz (compatível com 802.11a)

    • 802.11n, define taxas de até incríveis 600 Mbps de acordo com a banda de freqüência

     

    802.11a -- 5Ghz -- OFDM -- 54Mbps

    802.11b -- 2.4Ghz -- DSSS -- 11Mbps

    802.11g -- 2.4Ghz -- DSSS, OFDM -- 54Mbps

    802.11n -- 2.4Ghz e 5Ghz -- OFDM -- 600Mbps

    802.11ad -- 60Ghz -- SC, OFDM -- 6,76Gbps

    802.11ac -- 5Ghz -- OFDM -- 6,93Gbps

  • a) O padrão 802.11n utiliza o método multiple-input multiple-output (MIMO) para eliminar problemas na transmissão e aumentá-la para taxas de 300 Mbps. 

     

    b) O padrão 802.11g não possui compatibilidade com o padrão 802.11b, pois opera em 5.7 GHz. 

    O padrão 802.11g e 802.11b possuem compatibilidade por trabalharem na mesma frequencia(2,4GHz).

     

    c) O padrão 802.11a é o mais avançado e permite taxas de até 300 Mbps.

    O padrão 802.11a permite taxas de até 54Mpbs.

     

    d) Os padrões 802.11g e 802.11n utilizam a mesma faixa de frequências do 802.11a; por isso, são todos compatíveis.

    O padrão 802.11n opera nas faixas 2,4 e 5GHz e por isso é compatível com os padrões 802.11g e 802.11a. No entanto, os padrões 802.11a(5GHz) e 802.11g(2,4GHz) não são compatíveis entre sí.

     

    e) O padrão 802.11n utiliza as faixas de 2,4 GHz, 4,8 GHz e 5.7 GHz simultaneamente; por isso, consegue aumentar a taxa para 300 Mbps. 

    802.11n trabalha com as faixas: 2,4GHz e 5GHz.

     

    Gabarito: A

  • ELIMINAR PROBLEMAS NA TRANSMISSÃO?

    essa banca é muito fuleira


ID
2639728
Banca
IADES
Órgão
CFM
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação à Virtual Private Network (VPN), assinale a alternativa correta.

Alternativas
Comentários
  • Gabarito letra C

    B) o IKE-Internet Key Exchange que é responsável pela negociação e troca de chaves.
    C) O ESP - Encapsulating Security Payload fornece: integridade, autenticidade e confidencialidade.
    D) explicado no C
    E) O túnel funciona entre rede-rede e não host-host.

  • “Virtual Private Network” ou Rede Privada Virtual, é uma rede privada construída sobre a infra-estrutura de uma rede pública, normalmente a Internet. Ou seja, ao invés de se utilizar links dedicados ou redes de pacotes (como Frame Relay ou X.25) para conectar redes remotas, utiliza-se a infra-estrutura da Internet.

    O conceito de VPN surgiu da necessidade de se utilizar redes de comunicação não confiáveis para trafegar informações de forma segura. As redes públicas são consideradas não confiáveis, tendo em vista que os dados que nelas trafegam estão sujeitos a interceptação e captura. Em contrapartida, estas redes públicas tendem a ter um custo de utilização inferior aos necessários para o estabelecimento de redes proprietárias, envolvendo a contratação de circuitos exclusivos e independentes.

    A principal motivação no uso das VPNs é a financeira, como alternativa para redução dos custos de comunicação de dados, oferecendo transporte de pacotes IPs de modo seguro através de Internet, com o objetivo de conectar vários sites .

    IPSec

    IPSec é um conjunto de padrões e protocolos para segurança relacionada com VPN sobre uma rede IP, e foi definido pelo grupo de trabalho denominado IP Security (IPSec) do IETF (Internet Engineering Task Force).

    O IPSec especifica os cabeçalhos AH (Authentication Header) e ESP (Encapsulated Security Payload), que podem se utilizados independentemente ou em conjunto, de forma que um pocote IPSec poderá apresentar somente um dos cabeçalhos (AH ou ESP) ou os dois cabeçalhos.

    Authentication Header (AH)

    Utilizado para prover integridade e autenticidade dos dados presentes no pacote, incluindo a parte invariante do cabeçalho, no entanto, não provê confidencialidade.

    Encapsulated Security Payload (ESP)

    Provê integridade, autenticidade e criptografia à área de dados do pacote.

    A implementação do IPSec pode ser feita tanto em Modo Transporte como em Modo Tunel.

    Funcionamento:

    Quando uma rede quer enviar dados para a outra rede através da VPN, um protocolo, exemplo IPsec, faz o encapsulamento do quadro normal com o cabeçalho IP da rede local e adiciona o cabeçalho IP da Internet atribuída ao roteador, um cabeçalho AH (cabeçalho de autenticação) e o cabeçalho ESP (cabeçalho que provê integridade, autenticidade e criptografia à área de dados do pacote).

    Quando esses dados encapsulados chegam à outra extremidade, é feito o desencapsulamento do IPsec e os dados são encaminhados ao referido destino da rede local.

     

  • Esa mesma questão foi aplicada em Ano: 2018, Banca: SUGEP - UFRPE, Órgão: UFRPE, Prova: Técnico de Tecnologia da Informação - Suporte e Rede e trouxe como gabarito a letra C


ID
2639734
Banca
IADES
Órgão
CFM
Ano
2018
Provas
Disciplina
Banco de Dados
Assuntos

Assim como a maioria das tecnologias, os bancos de dados existem em diferentes arquiteturas em diferentes aplicações. Acerca das vantagens e desvantagens dos bancos de dados relacionais, assinale a alternativa correta.

Alternativas
Comentários
  • C)

    Um banco de dados altamente normalizado , com muitas mesas e uniões entre as tabelas é mais lento do que um banco de dados sem esses atributos. Muitas pessoas utilizam um banco de dados normalizado , ao mesmo tempo também pode desacelerar a velocidade de dados. Em alguns casos, uma certa quantidade de desnormalização do banco de dados podem ser necessárias para melhorar a velocidade de dados. 

    Fonte: http://ptcomputador.com/Software/database-software/113954.html

  • Questão ridícula.

    Primeiro que os bancos relacionais não necessariamente precisam trabalhar com normalização e segundo que não é certo que sempre haverá perda de velocidade

  • Concurseiro estudioso, eu também achei estranho a questão.

    Principalmente quando é dito que "Os bancos de dados relacionais realizam a normalização" dá a entender que isso é feito automaticamente, o que não é o caso. É o projetista do banco (DBA) quem tem modelar e aplicar as formas de normalização de dados.

    Quanto à perda de velocidade, também concordo com o que você disse, não há garantias de que será mais ou menos lento só se baseando em normalização.

  • Questão bem estranha, fui por eliminação, mesmo acertando não concordo com o gabarito.


ID
2639737
Banca
IADES
Órgão
CFM
Ano
2018
Provas
Disciplina
Engenharia de Software
Assuntos

A Unified Modeling Language (UML) é uma linguagem utilizada para documentar, especificar e visualizar artefatos de software. Em relação ao exposto e aos diferentes tipos de diagramas UML, assinale a alternativa correta.

Alternativas
Comentários
  • Diagrama de Sequência

    Troca de mensagens entre os objetos

    Uma linha de vida  (Lifeline) representa uma participante individual da interação

    Dá ordem temporal das mensagens

    Muitos objetos que aparecem em um diagrama de interação terão existência igual à duração da interação; assim, esses objetos são alinhados na parte superior do diagrama, com linhas de vida desenhadas de cima para baixo no diagrama.

    Nos Diagramas de Interação da UML, o modelo de interações representa as mensagens de trocas entre os objetos para a execução de cenários dos casos de uso de um sistema. O diagrama de sequência é um tipo de diagrama de interação e tem como objetivo apresentar as interações entre os objetos, na ordem temporal em que elas acontecem. No diagrama de sequência algumas situações apresentam notações particulares: criação e destruição de objetos.

     

    Letra C

  •  

    Em um diagrama de classes, cada bloco é dividido em três partes.

    De cima para baixo, cada parte representa, respectivamente,

    o nome da classe

    atributos

    e os respectivos métodos e .

  • A) "Diagramas de atividade são responsáveis por descrever como diferentes classes interagem entre si". A alternativa é descartada quando chega nesse trecho.


    B) Diagrama de maquina de estado descreve todas as transições


    C) Certo


    D) Nada haver, está se referindo ao diagrama de classes.


    E) Nome da classe, atributos e métodos, a ordem explicitada está alterada para confundir o aluno.

  • LETRA C

    Diagrama de Sequência - Represente UM caso de uso e sua relação com as classes

    Diagrama de Comunicação - Representa um Objeto e sua relação com os objetos de outros casos de uso


ID
2639740
Banca
IADES
Órgão
CFM
Ano
2018
Provas
Disciplina
Arquitetura de Software
Assuntos

Com base nas classificações de padrões de projeto de acordo com o respectivo propósito, assinale a alternativa correta.

Alternativas
Comentários
  • Na letra C o Prototype faz parte do padrão Criacional.

    Letra correta D

     

    PADRÕES CRIACIONAIS - abstraem o processo de criação de objetos a partir da instanciação de classes. Desta maneira o sistema não precisa se preocupar com questões sobre, como o objeto é criado, como é composto e qual a sua representação real.

     

    PADRÕES ESTRUTURAIS - preocupam-se em como as classes e objetos são compostos, ou seja, como é a sua estrutura. O objetivo destes padrões é facilitar o design do sistema identificando maneiras de realizar o relacionamento entre as entidades.

     

    PADRÕES COMPORTAMENTAIS - atuam sobre como responsabilidades são atribuídas às entidades, ou seja, qual o comportamento das entidades. Facilitam a comunicação entre os objetos, distribuindo as responsabilidades e definindo a comunicação interna. Preocupam-se com os algoritmos e responsabilidades dos objetos que ocorrem em tempo de execução.

  • · CRIACIONAIS abstraem o processo de criação de objetos a partir da instanciação de classes.

     

    · ESTRUTURAIS tratam da forma como classes e objetos estão organizados para formar estruturas maiores.

     

    · COMPORTAMENTAIS se preocupam com os algoritmos e responsabilidades dos objetos, que ocorrem em tempo de execução.

     

  • d-

    creational patterns sao um subgrupo de project patterns que servem p/ criação de objetos, desacoplando sua construção de sua representação, recorrendo à delegação para criação de objetos ser independente de sua implementação concreta.


ID
2639746
Banca
IADES
Órgão
CFM
Ano
2018
Provas
Disciplina
Arquitetura de Software
Assuntos

No tocante ao padrão de projeto Decorator, também conhecido como Wrapper, assinale a alternativa correta.

Alternativas
Comentários
  • Decorator (Decorador)(Responsabilidade)

    Anexa responsabilidades adicionais a um objeto dinamicamente. Os decoradores fornecem uma alternativa flexível de subclasses para estender a funcionalidade

     

    Letra B

    Fonte: padrões de projetos -  Erich Gamma

     

     

     

  • Decorator - Padrão estrutural.  

    Aplicado quando:

       - Se deseja acrescentar responsabilidades a objetos individuais de forma dinâmica e transparente;

       - Para responsabilidades que podem ser removidas;

       - Quando a extensão através do uso de subclasses não é prática.

    (Fonte: Gamma) 

    At.te

    Foco na missão

  • b-

    decorator decora um objeto com responsabilidades e funcionalidades estendidas;

  • Falou de responsabilidade, lembro do Decorator.

  • LETRA B

    Pensa comigo, quando aplicamos uma decoração a uma casa? Quando ela está pronta. Uma decoração faz o quê? Adiciona detalhes, cores, ideias, enfim muda o ambiente.

    Então o padrão DECORETOR, decora um OBJETO DINAMICAMENTE, porque você decora algo que tá pronto (classe instanciada), adicionando novas RESPONSABILIDADES, ou seja, o decorator adiciona mais detalhes, novas ideias e por aí vai.

    Pega o BIZU: @rodolfodalves.

  • DECORATOR -> Adiciona Responsabilidades Dinamicamente.


ID
2639749
Banca
IADES
Órgão
CFM
Ano
2018
Provas
Disciplina
Arquitetura de Software
Assuntos

Como garantimos que uma classe tenha somente uma instância e que essa instância seja facilmente acessível? Uma variável global torna um objeto acessível, mas não impede você de instanciar múltiplos objetos.

GAMMA, E. et al. Padrões de Projeto: Soluções reutilizáveis de software orientado a objetos. Porto Alegre: Bookman, 2000.


Em relação ao exposto e ao padrão de projeto Singleton, assinale alternativa que indica uma das vantagens do referido padrão.

Alternativas
Comentários
  • Singleton (única instância)

    Digamos que temos uma classe qualquer que chamaremos de Singleton e queremos que em toda a aplicação só exista uma única instância dessa mesma classe, e que você tenha que garantir que isso aconteça, no caso de ser um programador solo, de que você não se esqueça disso e no caso de uma equipe, que ninguém viole essa regra, bem com o padrão de projeto Singleton garantiremos uma única instância para a classe em questão.

     

    Letra A

     

    https://www.devmedia.com.br/design-patterns-singleton-parte-3/16782

  • a-

    Singleton é usado quandouma classe nao deve ser instanciada, usando-a como interfaceprincipal

  • a) O padrão de projeto garante a existência de apenas um único objeto da classe em questão, disponibilizando um modo de acessá-la. (Correto)

     

    b) O padrão aumenta a quantidade de variáveis globais no namespace em questão.  (Utiliza apenas uma variável de um objeto)

     

    c)Não é necessário implementar qualquer mecanismo de controle de instância do objeto. (É necessário utilizar o construtor como private e no método que retorna a variavel verificar se a mesma já foi instanciada.)

     

    d) O padrão Singleton não apresenta uma interface simples, uma vez que a implementação dele não é trivial. (Um do padrões mais simples de implementar é o singleton.)

     

    e) O padrão faz necessário o uso de variáveis globais.  (Utiliza apenas um variável stática)

  • o tipo da questão, kkkk

    perguntam qual é a vantagem, dai só a A tem vantagem, e na BCDE só escrevem desgraças kkkk


ID
2639752
Banca
IADES
Órgão
CFM
Ano
2018
Provas
Disciplina
Engenharia de Software
Assuntos

O Modelo Espiral (Spiral) foi originalmente proposto por Boehm (1986) e é fortemente orientado à redução de riscos.

WAZLAWICK, R. S. Engenharia de Software: Conceitos e práticas. São Paulo: Elsevier, 2013.


Considerando o exposto e o Modelo Espiral de ciclo de vida de software, assinale a alternativa correta.

Alternativas
Comentários
  • Modelo espiral

    É um gerador de modelos de processos dirigidos a riscos e é utilizado para guiar a engenharia de sistemas intensivos de sofware, que ocorre de forma concorrente e tem múltiplos envolvidos.

     

     

    Letra C

     

    Fonte: Meu mapa mental

     

     

     

  • Modelo Espiral

    Aumenta incrementalmente o grau de definição e implementação de um sistema enquanto seu grau de risco diminui. Implementação Cíclica. Consiste em uma série de pontos âncora de controle para assegurar o comprometimento de interessados .

    Combina atividades de desenvolvimento com o gerenciamento de risco.

    Pontos âncora de controle — uma combinação de produtos de trabalho e condições que são satisfeitas ao longo do trajeto da espiral — são indicados para cada passagem evolucionária.

    Custo e cronograma são ajustados de acordo com o feedback obtido do cliente após entrega.

    Comunicação < Planejamento < Modelagem < Construção < Implantação

  • Gabarito - C

     

    No modelo ESPIRAL, cada volta na espiral representa uma fase no processo. Não havendo fases fixas. Elas são escolhidas conforme a necessidade. Além de ser o primeiro modelo com preocupações gerenciais ( Planejamento, tomada de decisão e análise de riscos ).

     

    @papirobizurado

     

  • Copy and Paste: https://pt.slideshare.net/elainececiliagatto/modelos-de-processo-de-software-parte-3

    tsc tsc.... quem quiser ir direto na fonte página 25 do trabalho no link acima.

  • Modelo Espiral

    • É um modelo de processo de software evolucionário que une a natureza iterativa da prototipação aos aspectos sistemáticos e controlados do modelo cascata.
    • A principal diferença entre o modelo espiral e outros modelos de processo de software é seu reconhecimento explícito dor isco.
    • As versões iniciais podem ser um modelo de papel ouprotótipo. As últimas são cada vez mais completas do sistema.
    • Diferentemente de outros modelos de processo, que terminam quando o software é entregue, o modelo espiral pode ser adaptado para ser aplicado ao longo da vida do software.
    • Omodelo é uma abordagem realista para o desenvolvimento de softwares de grande porte.
    • No caso de um orçamento fixo, o modelo espiral pode ser um problema.

     

    Fonte: Prof. Paulo Vencio (GranCursos Online)

     


ID
2639755
Banca
IADES
Órgão
CFM
Ano
2018
Provas
Disciplina
Engenharia de Software
Assuntos

A respeito dos processos de verificação, de validação e de teste de software, assinale a opção correta.

Alternativas
Comentários
  • Verificação

    Busca avaliar se as funções do sw foram implementadas corretamente.

    Segundo o IEEE:  Processo de avaliar um sistema, produto ou componente para determinar se os resultados de um passo do respectivo processo de desenvolvimento satisfazem as confições impostas no início do passo.

    Estamos construindo o produto corretamente?

     

    Letra D

  • Teste: foco em encontrar erros.

    Verificação: "Estou construindo o produto corretamente?"

    Validação: "Estou construindo o produto correto?"

     

    @papirobizurado

  • VERIFICAÇÃO

    comprovação, através de fornecimento de evidência objetiva, de que requisitos especificados foram atendidos

    NOTA 1 O termo “verificado” é usado para designar uma situação correspondente.

    NOTA 2 A comprovação pode compreender atividades tais como:

    – Elaboração de cálculos alternativos;

    – Comparação de uma especificação de um novo projeto com uma especificação de projeto similar provado;

    – Realização de ensaios e demonstrações;

    – Analise crítica de documentos antes da sua emissão.

     

    VALIDAÇÃO

    comprovação, através do fornecimento de evidência objetiva, de que os requisitos para uma aplicação ou uso específicos pretendidos foram atendidos.

    NOTA 1 O termo “validado” é usado para designar uma situação Correspondente.

    NOTA 2 As condições de utilização podem ser reais ou simuladas.

     

    Fonte: http://academiaplatonica.com.br/2011/gestao/verificar-ou-validar-verificacao-ou-validacao/

  • Validação: "Estamos construindo o produdo correto?"

    Verificação: "Estamos construindo corretamente o produto?"


ID
2639758
Banca
IADES
Órgão
CFM
Ano
2018
Provas
Disciplina
Arquitetura de Software
Assuntos

Em relação ao Modelo V de ciclo de vida de um software, assinale a alternativa correta.

Alternativas
Comentários
  • Modelo em V

    É uma Extensão do modelo em Cascata

     

     

    Pressman

     

     

    Letra E

  • Não entendi pq não poderia ser a letra A

    De acordo com o livro do Wazlawick, os modelos V e W "enfatizam a importância do teste no desenvolvimento de software e indicam que essa deve ser uma preocupação constante, e não apenas uma etapa colocada ao final do processo de desenvolvimento"

  • Também não entendi, a letra A, seria mais coerente, pois as fases tem testes em paralelo.

    A letra E fala em Extensão do Modelo em Cascata (primeira parte - OK), e em VERIFICAÇÃO e VALIDAÇÃO (segunda parte, entendo que, seria somente em relação a VALIDAÇÃO!!!)

    A VERIFICAÇÃO refere-se ao que foi especificado, e a VALIDAÇÃO, aos requisitos.

    "Ele permite que, durante a integração de um sistema em seus diversos níveis, os testes sejam feitos contra os próprios requisitos do componente/interface que está sendo testado(a)".


ID
2639761
Banca
IADES
Órgão
CFM
Ano
2018
Provas
Disciplina
Engenharia de Software
Assuntos

Duas das técnicas de controle de qualidade mais conhecidas são o walkthrough e a inspeção. Quanto às técnicas de controle de qualidade de software, é correto afirmar que o (a)

Alternativas
Comentários
  • Analisando as alternativas vejo alguns desvios:

     

    a) técnica do walkthrough dispensa um moderador durante as correções. ERRADO: Possuí o papel do moderador em sua estrutura.

     

    b) processo de inspeção é altamente aplicável nos casos em que as entradas e saídas de um módulo ainda não estão bem definidas. ERRADO: Como é um processo baseado na especificação, deve estar claro o que deve entrar e sair.

     

    c) inspeção é sempre feita por duas pessoas em cada computador, em geral por um programador mais experiente e um aprendiz. ERRADO: Aqui acho que estamos falando mais de Pair-Programming do que Peer-Review, enfim, só tenho uma certeza: não é inspeção.

     

    d) walkthrough utiliza uma equipe de especialistas na qual cada um faz uma análise prévia do produto e, depois, todos se reúnem para trocar impressões e sugerir melhorias. CORRETO: não vejo nada de errado nessa definição, cada um vai...executa seu teste, depois se reúnem e passam o resultado ao moderador.

     

    e) grande vantagem do processo de inspeção reside no fato de que reuniões não são importantes. ERRADO: reunião inclusive é uma das fases definidas no próprio método.

     

     

    Resumo pessoal que utilizo para estudar essa parte de Revisão / Controle de Qualidade: 

     

    Inspeção: Processo de revisão formal de software. Visa encontrar erros lendo e entendendo o documento de especificação e verificando através de um checklist a consonância entre os resultados obtidos e a qualidade. Como se trata de um processo formal, conta com toda a existência de uma estrutura para sua execução: Fases (Planejamento, Apresentação, Preparação, Reunião de Inspeção, Retrabalho e Acompanhamento); Papéis (Autor, Moderador, Revisor, Inspetor), etc.

     

    Walkthrough: Revisão feita através de uma execução passo a passo de um procedimento ou programa (no papel), com o objetivo de encontrar erros. Dura de uma a duas horas. Envolve equipes pequenas (três a cinco pessoas), onde é feita uma simulação da execução por cada revisor, controlada por um moderador que disponibiliza um conjunto de casos de teste e monitora os resultados obtidos por cada revisor.

     

    Peer-Review: Técnica formal de inspeção de código realizada em pares de programadores com mesmo nível de conhecimento. O objetivo desta técnica é obter pontos de vista diferentes e revisar o material, a fim de encontrar problemas de qualidade, apenas um programa ou algumas funcionalidades são revisados de cada vez. Os resultados obtidos vão para um relatório para a revisão e se forem pertinentes passam para o relatório final oficial.

  • Boa tarde Alessandro! Qual bibliografia vc utilizou pra montar esse resumo? Valeu

  • Walkthrough seria o que no livro do Sommerville é a Revisão?

  • @Oseias: acredito que a fonte usada é a seguinte: http://moodle.stoa.usp.br/mod/resource/view.php?id=12776 [Inspeção de software, Silvana M. Melo, Instituto de Computação e Matemática Computacional – Universidade de São Paulo (USP)] 

     

    @Icaro, olhe o item (3) da fonte acima, ele trata "Revisões" como um gênero, inclusive citando [Pressman, 2000], e os 3 itens aqui mencionados (i.e. Inspeção, Walktrough, peer-review) como espécies.

     

    Bom assunto, eu não conhecia! Obrigado Alessandro por esclarecer basicamente as diferenças. 

     


ID
2639767
Banca
IADES
Órgão
CFM
Ano
2018
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Quando dois elementos estão fora de ordem, há uma inversão, e esses dois elementos são trocados de posição, ficando em ordem correta. Assim, o primeiro elemento é comparado com o segundo. Se uma inversão for encontrada, a troca é feita. Em seguida, independentemente de se houve ou não troca após a primeira comparação, o segundo elemento é comparado com o terceiro, e, caso uma inversão seja encontrada, a troca é feita. O processo continua até que o penúltimo elemento seja comparado com o último. Com esse processo, garante-se que o elemento de maior valor do vetor seja levado para a última posição. A ordenação continua com o posicionamento do segundo maior elemento, do terceiro etc., até que todo o vetor esteja ordenado.

 CELES, W.; CERQUEIRA, R.; RANGEL, J. L. Introdução a Estruturas de Dados. Rio de Janeiro: Elsevier, 2004, com adaptações.


Em relação ao algoritmo descrito, é correto afirmar que a respectiva ordem de complexidade, no pior caso, é

Alternativas
Comentários
  • A questão trata-se do método Bolha “bubble sort”

    E ordem de complexidade, no pior caso, é O(n²)

     

    Fonte: Citada no enunciado da questão

     

     

  • Complementando à nivel de curiosidade:

    Melhor caso: O(n)

    Médio caso:O(n²)

    Pior caso:O(n²)

  • Porque não O(n^n)? Se analisarmos matematicamente apresenta um grau de complexidade maior.

  • Força Guerreiro!!!!!!


ID
2639770
Banca
IADES
Órgão
CFM
Ano
2018
Provas
Disciplina
Arquitetura de Software
Assuntos

A sigla do padrão de projeto MVC vem do inglês modelview-controller. A respeito do MVC, assinale a alternativa correta.

Alternativas
Comentários
  • Controlador (CONTROLLER): Transforma eventos gerados pela interface em ações de negócio, alterando o modelo.

     

    http://www.dsc.ufcg.edu.br/~jacques/cursos/map/html/arqu/mvc/mvc.htm

  • O Controller trata as entradas de usuário através da interface (View) e manipula o modelo (Model).


ID
2639773
Banca
IADES
Órgão
CFM
Ano
2018
Provas
Disciplina
Engenharia de Software
Assuntos

Um dos sistemas mais utilizados para o controle de versão de código é o git. Considere hipoteticamente que um programador inadvertidamente realizou um commit na branch errada utilizando o git. É necessário que ele remova esse commit sem perder o trabalho que ele realizou localmente. O comando que resolverá o problema é

Alternativas
Comentários
  • E)

    git reset [] []

    This form resets the current branch head to and possibly updates the index (resetting it to the tree of ) and the working tree depending on . If is omitted, defaults to "--mixed". The must be one of the following:

    --soft

    Does not touch the index file or the working tree at all (but resets the head to , just like all modes do). This leaves all your changed files "Changes to be committed", as git status would put it.

    --mixed

    Resets the index but not the working tree (i.e., the changed files are preserved but not marked for commit) and reports what has not been updated. This is the default action.

    If -N is specified, removed paths are marked as intent-to-add (see git-add[1]).

    --hard

    Resets the index and working tree. Any changes to tracked files in the working tree since are discarded.

    --merge

    Resets the index and updates the files in the working tree that are different between and HEAD, but keeps those which are different between the index and working tree (i.e. which have changes which have not been added). If a file that is different between and the index has unstaged changes, reset is aborted.

    In other words, --merge does something like a git read-tree -u -m , but carries forward unmerged index entries.

    --keep

    Resets index entries and updates files in the working tree that are different between and HEAD. If a file that is different between and HEAD has local changes, reset is aborted.

    Fonte: https://git-scm.com/docs/git-reset

  • https://medium.com/@andgomes/os-tr%C3%AAs-tipos-de-reset-aa220658d9b2

  • git push : envia alterações locais para o servidor ( remote )

    git reset --hard HEAD~1 : desfaz commit e perde as alterações nos arquivos

    git stash : armazena alterações na pilha para uso posterior

    git clone: obtém repositório do servidor para a maquina local

    git reset --soft HEAD~1: desfaz commit e não perde alterações nos arquivos


ID
2639776
Banca
IADES
Órgão
CFM
Ano
2018
Provas
Disciplina
Banco de Dados
Assuntos

    O modelo relacional representa o banco de dados como uma coleção de relações.

ELMASRI, R.; NAVATHE, S. B. Sistemas de Bancos de Dados. 6a ed. São Paulo: Pearson Addison Wesley, 2011


Considerando-se o exposto e o modelo relacional, é correto afirmar que cada linha de uma tabela recebe o nome de

Alternativas
Comentários
  • Linha = tupla

  • Uma Linha é chamada de Tupla;

    Uma tabela é chamada de relação;

    Um cabeçalho é chamado de atributo;

    O tipo de dado que descreve os valores que um atributo pode ter é chamado de domínio;

  • Gabarito: Letra D.

    Como funciona um banco de dados relacional?

    R. é um tipo de banco de dados que armazena e fornece acesso a pontos de dados relacionados entre si. Bancos de dados relacionais são baseados no modelo relacional, uma maneira intuitiva e direta de representar dados em tabelas.

    R. Em um banco de dados relacional, os dados são armazenados em tabelas (relação); e as tabelas, organizadas em colunas(atributos) e linhas (tuplas) .

    R. Falou em banco de dados relacional, lembre-se, logo de tabelas.

    Bons Estudos!