SóProvas



Prova IDIB - 2021 - CRECI-PE - 7ª Região - Profissional Analista Superior - TI


ID
5339101
Banca
IDIB
Órgão
CRECI-PE - 7ª Região
Ano
2021
Provas
Disciplina
Noções de Informática
Assuntos

As redes sociais conectam pessoas de todos os tipos e lugares por meio de seus interesses e valores. Essas redes podem existir no ambiente físico, real, ou no ambiente online, virtual, onde realmente se disseminaram e se tornaram conhecidas por todos ao redor do mundo. No mundo virtual, essas redes sociais são conhecidas pelos aplicativos criados especialmente para esse fim. Sobre o tema, assinale a alternativa que indica corretamente o aplicativo de mensagens que permite o maior número de usuários por grupo.

Alternativas
Comentários
  • Gabarito: A.

    WhatsApp:

    • Grupos: os grupos no WhatsApp podem ter até 256 membros.

    Telegram:

    • Grupos: o Telegram permite até 200 mil pessoas em um mesmo grupo. Além disso, o app permite criar enquetes em grupos e canais.

    Para mais detalhes sobre as diferenças entre ambos:

    https://www.folhape.com.br/colunistas/tecnologia-e-games/whatsapp-telegram-e-signal-quais-as-diferencas-entre-os-aplicativos/22740/

  • não sabia dessa.

  • Não se preocupe, leonardo, essa questão não afere conhecimento algum.

  • Esse tipo de questão nao afere conhecimento, mas infelizmente por causa de questões como essa podemos não passar. Uma questão faz a diferença, muitas as vezes entre um SIM ou um NAO.

  • Quando vejo uma pergunta dessa dá vontade de jogar meu dinheiro q gastei no cursinho no lixo e ter aula com o Lucas Neto
  • conseguir associar com os blogueiros do insta que fazem grupos no telegram. Provavelmente seja lá a maior concentração de pessoas.

  • deveria existir uma banca examinadora para questões de concurso. Filtrar essas bestagens.
  • gente ( principalmente quem vai fazer o concurso do bb) vcs vao mexer com vendas. Ai pergunto quais sao as plataformas que têm maior visibilidade hoje ?

  • Item A correto.

    O número de pessoas em um único grupo:

    Telegram: 200 mil pessoas.

    Whatsapp: 256 pessoas

    Snapchat: 60 pessoas (Já ouvi dizer que são 63 pessoas, mas não sei confirmar.)

    Skype: 50 pessoas.

  • E a gente aqui estudando...

  • telegram >>>>> whatsapp

    rsrs

  • Pergunta elaborada pelos youtubers só pode. isso é pergunta que se faça em concurso público!!!

  • O Telegram é um serviço de mensagens instantâneas baseado na nuvem. O Telegram está disponível para smartphones ou tablets, computadores e também como Aplicação web. Os usuários podem fazer chamadas com vídeo, enviar mensagens e trocar fotos, vídeos, autocolantes e arquivos de qualquer tipo. 

    14 de agosto de 2013

    Ivo , Glads & Wellybe = !!!!!!!!!?????

  • Estudar que nem a desgraça pra cair esse tipo de questão...

  •  "Caso você já tenha se sentido sozinho em um grupo com 100 mil pessoas, o Telegram agora permite grupos de até 200 mil membros 

  • Só acertei pq tava num grupo do telegram de 650 pessoas

  • GAB-A

    Telegram

    O Telegram é um serviço de mensagens instantâneas baseado na nuvem. O Telegram está disponível para smartphones ou tablets, computadores e também como Aplicação web. Os usuários podem fazer chamadas com vídeo, enviar mensagens e trocar fotos, vídeos, autocolantes e arquivos de qualquer tipo. 

    A QUESTÃO PEDE PARA MARCAR O GABARITO, SE ERROU MARQUE ALTERNATIVA CORRETA.

    SE ACERTOU MARQUE A ALTERNATIVA CORRETA.

    O PANZER CHEGOUU!!!

    GAB-A

    Transforme a motivação em hábito. CONTINUE ESTUDANDO!!!

  • É sobre isso ?


ID
5339104
Banca
IDIB
Órgão
CRECI-PE - 7ª Região
Ano
2021
Provas
Disciplina
Noções de Informática
Assuntos

Alceu está iniciado uma planilha no Excel sobre a rota que a frota de caminhões precisará fazer durante a semana atual. Não se recordando da presente data, ele recorre ao atalho, muito prático por sinal, que é responsável por inserir a data atual em qualquer célula. Para que esta ação seja possível, basta pressionar simultaneamente as teclas

Alternativas
Comentários
  • Gabarito: A.

    A) Ctrl + ; → insere a data atual na célula.

    B) Ctrl + Pause Break → Sem correspondente.

    C) Ctrl + F9 minimiza a janela da pasta de trabalho para um ícone.

    D) Ctrl + Shift → Sem correspondente.

    Fonte: https://querobolsa.com.br/revista/151-atalhos-para-excel

    Erros? É só me avisar.

  • Nossa muiiiito prático

  • Lembrando que, se fosse Ctrl + Shift + :, seria a hora atual.

  • Queria saber disso antes, que atalho útil!

  • Que prático esse atalho.

  • Em quais Exel este atalho funciona?

    Por que no 2010 não da certo. testei aqui e não deu.

  • CTRL + ; Insere a data atual

    CTRL + : Insere hora atual

  • A questão aborda conhecimentos acerca do uso dos atalhos e suas funções no Excel, mais especificamente quanto ao atalho responsável por inserir a data atual na célula.

    A)     Correta – O atalho CTRL + ; tem como função inserir a data atual.

    B)     Incorreta – Não há função para a combinação CTRL + Pause Break.

    C)     Incorreta – O atalho CTRL + F9 minimiza a pasta de trabalho.

    D)     Incorreta – Não há função para a combinação CTRL + SHIFT.

    Gabarito – Alternativa A.

  • não funcionou no meu excel...mas vou levar pra prova essa informação...vai que cai de novo...

  • Para complementar... "CTRL + F9" minimiza a pasta de trabalho!
  • A)     Correta – O atalho CTRL + ; tem como função inserir a data atual.

  • PESSOAL VAMOS DENUNCIAR OS COMENTARIOS DO BRAULIO AGRA COMO ABUSO. ELE ESTA USANDO O ESPAÇO DOS COMENTARIOS PARA PRATICA DE PROPAGANDA.

    ESSE NÃO É O LOCAL. NÃO É CORRETO O ASSINANTE IR LER OS COMENTARIOS PROCURANDO CONTEUDO PARA APRENDIZADO E SE DEPARAR COM PROPAGANDA.

  • GAB-A

    Ctrl + ;-------------------DATA ATUAL.

    Ctrl + F9----------------ACONTECEU UMA COISA ESTRANHA, MINHA PLANILHA TODO FICOU MINIMIZADA NUNCA VI ISSO.

    Aos invejosos meu aplauso, no lugar deles, também iria querer ser eu. ESTUDE MUITO!!

  • ATALHOS EXCEL

    Colunas Excel - 16.384 - última XFD

    Linhas Excel - 1.048.576

    CTRL + End = vai para a última célula que não está vazia.

    CTRL + Seta para direita = move o cursor selecionando linhas ou colunas.

    SHIFT + Home = seleciona todas as células da linha.

    SHIFT + &  = insere o símbolo "E".

    CTRL + = insere data atual

    ALT + = insere função AutoSoma

    CTRL+ 0 = Oculta as c00000lunas.

    CTRL + 9 = Oculta as linh9

  • No meu Excel não funcionou e uso o 2019.

    só funcionou o:

    = agora() para data e hora

    = hoje() para data

  • Comando - Inserir DATA atual na célula:

    • Ctrl + ; 
  • Lembrando que esse atalho só funciona (quase sempre) em desktops, já que os teclados de notebooks (mesmo tendo essas duas teclas) são um pouco diferentes.


ID
5339107
Banca
IDIB
Órgão
CRECI-PE - 7ª Região
Ano
2021
Provas
Disciplina
Noções de Informática
Assuntos

Assinale a alternativa que indica corretamente o principal protocolo de transferência de mensagens por e-mail.

Alternativas
Comentários
  • Gabarito: B.

    A) ICMP: Existe um protocolo alternativo ao UDP para a transmissão de pequenas mensagens, chama-se ICMP ( Internet Control Message Protocol ) e é usado para a transmissão de mensagens de erro ou outras mensagens destinadas ao TCP/IP.

    B) SMTP: SMTP é o protocolo para envio de e-mail, seja do cliente ou entre servidores, para propagar a mensagem ao destino pretendido. Em comparação, o IMAP é um protocolo que lida com o gerenciamento e a recuperação de mensagens de e-mail do servidor.

    C) HTTP: É um protocolo que permite a obtenção de recursos, como documentos HTML. É a base de qualquer troca de dados na Web e um protocolo cliente-servidor, o que significa que as requisições são iniciadas pelo destinatário, geralmente um navegador da Web.

    D) SFTP: É a abreviação de SSH File Transfer Protocol, embora também seja comumente chamado de Secure File Transfer Protocol. é um protocolo que proporciona mais segurança na conexão entre os pontos A e B. Diferente da transmissão em fluxo que havia no FTP e no FTPS, aqui, as informações serão empacotadas em SSH.

  • SMTP

    Sua Mensagem Ta Partindo

  • O SMTP é um protocolo da camada de aplicação utilizado para transferência de correio eletrônico através de uma rede de computadores.

  • Assinale a alternativa que indica corretamente o principal protocolo de transferência de mensagens por e-mail.

    B

    SMTP

  • Gba B

    SMTP: Protocolo de envio

    POP3: Protocolo de recebimento - Pop puxa do servidor

    IMAP: protocolo de recebimento - IMAP Mantém no servidor.

  • A questão aborda conhecimentos acerca dos protocolos de internet e suas funções, mais especificamente quanto ao protocolo responsável por enviar e-mails.

    A)     Incorreta – O protocolo ICMP, resumidamente, é utilizado para apontar erros relacionados à transmissão de pacotes na rede.

    B)     CorretaO protocolo SMTP é abreviatura de “Simple Mail Transfer Protocol” e tem como função o envio de e-mails. 

    C) IncorretaO protocolo HTTP (em português Protocolo de Transferência de Hipertexto) é o responsável pela transferência de hipertextos, ou seja, é o protocolo que permite abrir páginas da Internet. 

    D)     Incorreta – O protocolo SFTP possui a mesma função do protocolo FTP, ou seja, realizar a transferência de arquivos na internet, porém, seu diferencial está em oferecer uma camada de segurança maior ao utilizar uma conexão criptografada para transferir um item.

    Gabarito – Alternativa B. 

  • B)     Correta – O protocolo SMTP é abreviatura de “Simple Mail Transfer Protocol” e tem como função o envio de e-mails. 

  • SMTP = Sua Mensagem Tá Partindo;

    IMAP = MAntém mensagens no Provedor;

    POP3 = Puxa mensagens do Provedor


ID
5339116
Banca
IDIB
Órgão
CRECI-PE - 7ª Região
Ano
2021
Provas
Disciplina
Noções de Informática
Assuntos

Os dispositivos periféricos de um computador são geralmente classificados como dispositivos de entrada ou de saida. A respeito desta classificação que é dada aos periféricos, analise as afirmativas a seguir:


|. As impressoras são exemplos de dispositivos de saida.

Il. Teclado e mouse são exemplos de dispositivos de entrada.

IlI. Um monitor, do tipo touch screen, é um exemplo de dispositivo considerado como de saída, mas também de entrada.


É correto o que se afirma

Alternativas
Comentários
  • Gabarito da banca: D.

    |. As impressoras são exemplos de dispositivos de saída. (Correto. No entanto, é preciso lembrar que a impressora multifuncional é um dispositivo híbrido, ou seja, de entrada e saída.)

    Il. Teclado e mouse são exemplos de dispositivos de entrada. (Correto.)

    IlI. Um monitor, do tipo touch screen, é um exemplo de dispositivo considerado como de saída, mas também de entrada. (Correto.)

    Outros exemplos de dispositivos de entrada e saída: modem, placa fax de modem, unidades de leitura e gravação (drives), hard disk, HD ou disco rígido, pen drive.

  • A questão aborda conhecimentos acerca dos tipos de dispositivos de entrada e saída existentes.

    Antes de analisarmos os itens, vale destacar a definição de dispositivos de entrada, saída e de entrada e saída:

     

    Dispositivos de entrada – Os dispositivos de entrada são os dispositivos que apenas inserem informações no computador. 

    Dispositivos de saída - Os dispositivos de saída são os dispositivos que apenas recebem informações no computador. 

    Dispositivos de entrada e saída – Os dispositivos de entrada e saída são responsáveis por receber e inserir informações no computador.

    Item I – As impressoras, exceto as multifuncionais, são caracterizadas como dispositivos de saída, uma vez que apenas recebem informações do computador.

    Item II – Teclados e mouses são caracterizados como dispositivos de entrada, uma vez que apenas inserem informações no computador.

    Item III – Monitores são caracterizados como dispositivos de saída, por apenas inserirem informações no computador. Porém, os monitores touch screen são caracterizados como de entrada, ao inserirem informações no computador quando o usuário toca a tela, e de saída, quando recebem informações e transmitem ao usuário.

    Gabarito – Alternativa D. 

  • Impressoras aí foi generalizada né, ou seja, multifuncional esta incluída.

  • GAB: D

    *UNIDADES DE ENTRADA:

    microfone, teclado, mouse, scanner, leitor de código de barras, máquina fotográfica digital, webcam, joystick e outros acessórios de jogos.

     

    *UNIDADES DE SAÍDA:

    monitor, caixas de som, impressora.

     

    *DISPOSITIVOS DE ENTRADA E SAÍDA (TAMBÉM CHAMADOS DE HÍBRIDOS)

    disco rígido, disco flexível ou disquete, tela sensível ao toque, pendrive, celular.

  • Um monitor, do tipo touch screen. EX: A tela do celular sensível ao toque, (alguns NOTEBOOKS TEM ESSE TIPO DE TELA) que você pode ver as informações através dela, função (saída de dados) e pode (inserir dado) por exemplo quando você digita um texto, está inserindo informações no aparelho. por essa característica é considerado um periférico de entrada e saída de dados.

    espero ter ajudado.

  • GAB-D

    |. As impressoras são exemplos de dispositivos de saida.

    Il. Teclado e mouse são exemplos de dispositivos de entrada.

    IlI. Um monitor, do tipo touch screen, é um exemplo de dispositivo considerado como de saída, mas também de entrada.

    Eu sei e você sabe o que é frustação, maquina de faze vilão .

    CONTINUE ESTUDANDO!!


ID
5339119
Banca
IDIB
Órgão
CRECI-PE - 7ª Região
Ano
2021
Provas
Disciplina
Matemática
Assuntos

Em um projeto intersetorial, profissionais do setor de Recursos Humanos e do Departamento Pessoal fizeram uma pesquisa para saber como está a saúde dos colaboradores de uma determinada empresa. Foi constatado que, diariamente,


• 7 colaboradores tomam os remédios A, B e C.

• 31 colaboradores tomam os remédios A e B.

• 45 colaboradores tomam os remédios A e C.

• 27 colaboradores tomam os remédios B e C.

• 80 colaboradores tomam o remédio A.

• 91 tomam o remédio B.

• 51 tomam apenas o remédio C.


Com base nos dados da pesquisa, é correto afirmar que

Alternativas
Comentários
  • 116 tomam o remedio c


ID
5339122
Banca
IDIB
Órgão
CRECI-PE - 7ª Região
Ano
2021
Provas
Disciplina
Não definido

Em uma fábrica têxtil com 25 operários, o chefe de produção decidiu sortear 2 homens para ajudá-lo a levar alguns materiais para o almoxarifado. Sabendo-se que existem 15 mulheres no chão de fábrica, qual a probabilidade desse chefe de produção sortear 2 funcionários masculinos?

Alternativas

ID
5339125
Banca
IDIB
Órgão
CRECI-PE - 7ª Região
Ano
2021
Provas
Disciplina
Raciocínio Lógico
Assuntos

Assinale a alternativa correta a respeito do assunto de tabela verdade e valores lógicos.

Alternativas
Comentários
  • Gab: B

    A) P ^ Q = V | P v Q = F

    V ^ V = V | V v V = V

    B) P v Q = F | P --> Q = V

    F v F = F | F --> F = V

    C) ~P ^ Q = V | P --> Q = F

    V ^ V = V | V --> V = V

    D) P v Q = F | P <--> Q = F

    F v F = F | F <--> F = V

    Erros por favor, me avisem !

  • Gab. B

    • p v q” para ser falso os dois serão F v F = F

    • Se jogarmos o valor lógico para o SE...ENTÃO “p → q" será Verdade. F --> F = V

    Fonte;estratégia

  • Basta saber o seguinte para acertar a questão: Para que uma proposição bicondicional seja verdadeira, as duas partes da proposição composta devem apresentar valores lógicos iguais.

  • Complemento

    • Empregada só serve se lava e passa = Verdade
    • Cozinheira já serve se lava ou cozinha = Verdade

    • Vasco nunca na frente do Flamengo ----> para ser Verdade;
    • Flamengo sempre na frente ------> será Verdade
    • Vasco na frente de Vasco ------> será Verdade também

ID
5339128
Banca
IDIB
Órgão
CRECI-PE - 7ª Região
Ano
2021
Provas
Disciplina
Não definido

Considere o conjunto A como sendo o conjunto formado pelos números primos entre 0 e 10, B como o conjunto dos números Naturais e C como o conjunto dos números ímpares entre 2 e 8. Qual o conjunto resultante da operação (C — B) U A?

Alternativas

ID
5485297
Banca
IDIB
Órgão
CRECI-PE - 7ª Região
Ano
2021
Provas
Disciplina
Governança de TI
Assuntos

ITIL v3, PMBOK e COBIT 5, em suas definições sobre a implantação e manutenção de processos de governança, descrevem o que chamam de “boas práticas” para gestão de recursos humanos e de pessoal. A respeito do tema, assinale a alternativa correta. 

Alternativas
Comentários
  • Complicado... Não sei qual a versão do PMBOK cobraram, mas na versão 5 existe a área de conhecimento específica para Recursos Humanos, o que tornaria a C errada. 9. Gerenciamento dos Recursos Humanos

  • a) ITIL v3 realmente não possui um processo específico de recursos humanos como o PMBOK 5. Porém, no Desenho de Serviço, "Pessoas" é um dos 4Ps necessários para um serviço bem-sucedido

    b) No COBIT 5 existe o processo "Gerenciar Recursos Humanos". No PMBOK 5 existe o processo "Planejar o Gerenciamento dos Recursos Humanos" e ele fica na área de conhecimento "Recursos Humanos"

    c) Se ele trocasse "gestão de pessoas" por "gestão de pessoas interessadas", ficaria mais aceitável essa alternativa

    d) (1) "estritamente" é muito forte. (2) No COBIT 5, lida-se intensamente com pessoas nas áreas de conhecimento "Recursos Humanos" e "Partes Interessadas". (3) Acredito que, no ITIL v3, lida-se mais com pessoas no Desenho.

      

    OBS: o edital fala explicitamente "PMBOK 5", e essa questão acredito também falar do 5. Mas algumas questões dessa prova pedem "PMBOK 6" (Q1828438)...

  • Nossa, essa banca copiou e colou na cara dura uma questão do Cespe/2019:

    Ano: 2019 Banca: Órgão: Prova:

    No tocante à implantação de processos de governança, assinale a opção correta, acerca da gestão de recursos humanos e de pessoas, conforme as boas práticas descritas no COBIT 5, na ITIL v3 e no PMBOK.

    Alternativas

    ASomente o guia PMBOK inclui gestão de pessoas; a ITIL, por gerenciar serviços, não aborda os recursos humanos necessários.

    BNo COBIT, não há referência a gestão de pessoas; no PMBOK consta o processo gerenciamento de recursos humanos na área de conhecimento escopo do projeto.

    CNa ITIL, as pessoas são consideradas habilidades e constituem um dos 4 Ps do desenho de serviço; no PMBOK, a área de conhecimento gerenciamento das partes interessadas do projeto lida com a gestão de pessoas.

    DA ITIL lida com pessoas estritamente no estágio estratégia; o PMBOK lida com pessoas estritamente nos processos afetos à área de conhecimento integração.

    ENem a ITIL, nem o COBIT, nem o PMBOK mencionam a gestão de pessoas: todos eles constituem guias de boas práticas para governança de TI, exclusivamente.

  • c-

    Consoante ITIL v4:

    Organizations and people are critical to providing response to monitored data and events, aligned with policies and organizational priorities. Roles and responsibilities must be defined, and each person or group must have easy, timely access to the information needed to perform their role. Automation is key to successful monitoring and event management. Some service components come equipped with built-in monitoring and reporting capabilities configured to meet the needs of the practice, but sometimes it is necessary to implement and configure purpose-built monitoring tools. The monitoring itself can be either active (tools poll key CIs, generating alerts based on their status when an exception is identified) or passive, where the CI itself generates the alerts.


ID
5485300
Banca
IDIB
Órgão
CRECI-PE - 7ª Região
Ano
2021
Provas
Disciplina
Governança de TI
Assuntos

Durante uma auditoria, o auditor verificou que um serviço a princípio, estava seguindo as “boas práticas” segundo a ITIL. Porém, o serviço começou a perder performance e mesmo a ficar fora de operação em alguns momentos, principalmente quando em horários de pico de utilização. Foi constatado durante a auditoria, que nunca havia sido realizada nenhuma avaliação sobre esse tipo de problema.

Segundo as determinações da ITIL v3, a solução para esse tipo de problema poderia ser resolvida com a aplicação de controles de...

Assinale abaixo a opção correta:  

Alternativas
Comentários
  • FCC da Q965426

    O propósito do gerenciamento da demanda é entender e influenciar a demanda dos clientes por serviços e o fornecimento de capacidade para atender a essas demandas.

  • O processo de gerenciamento de demanda rastreia, analisa, monitora e documenta os padrões de atividade do negócio (Patterns of Business Activity – PBA) para prever as demandas atuais e futuras por serviço. Os padrões de atividade informam como o cliente usa os serviços e identifica os períodos de p i c o."

     

    ITIL v3 Fundamentos, RNP

  • É uma atividade do Gerenciamento de Demanda identificar padrões de Atividades do Negócio: entender a dinâmica do negócio e suas interações com os serviços de TI.


ID
5485303
Banca
IDIB
Órgão
CRECI-PE - 7ª Região
Ano
2021
Provas
Disciplina
Engenharia de Software
Assuntos

.De acordo com o SCRUM Guide, qual o time box para uma Sprint Planning de quatro semanas?  

Alternativas
Comentários
  • O time-box vai reduzindo (8-4-3)...

    • Planejamento da Sprint: 8h
    • Revisão da Sprint: 4h
    • Retrospectiva: 3h

     

    A daily é 15min

  • A Sprint Planning tem um Timebox definido com duração máxima de de oito horas para uma Sprint de um mês. Para Sprints mais curtas, o evento geralmente é mais curto.

    Fonte: Minhas anotações


ID
5485306
Banca
IDIB
Órgão
CRECI-PE - 7ª Região
Ano
2021
Provas
Disciplina
Arquitetura de Software
Assuntos

Na Arquitetura de Software, são características das visões a separação de diferentes aspectos de um projeto com o objetivo de gerenciar a complexidade, sendo também possível reduzir a quantidade de informação que o arquiteto de softwares trata em um determinado momento. Sobre as Visões Arquiteturais, assinale a alternativa correta. 

Alternativas

ID
5485309
Banca
IDIB
Órgão
CRECI-PE - 7ª Região
Ano
2021
Provas
Disciplina
Arquitetura de Software
Assuntos

Um dos vários modelos de ciclo de vida de software diz que “o cliente não expõe todos os requisitos, ou os requisitos não são tão bem conhecidos, ou os requisitos ainda estão sofrendo mudanças. Desta forma, a análise é feita em cima dos requisitos conseguidos até então, e a primeira versão é entregue ao cliente. O cliente usa o software no seu ambiente operacional, e como feedback, esclarece o que não foi bem entendido e dá mais informações sobre o que precisa e sobre o que deseja, gerando assim mais requisitos.

Assinale a alternativa que indica corretamente o modelo de ciclo de vida representado pela afirmação entre aspas.  

Alternativas
Comentários
  • GAB) B

    Os modelos evolutivos são caracterizados por iterações, o que possibilita o desenvolvimento de várias versões do produto. Estas versões são colocadas em produção e os requisitos sofrem constantes refinamentos. É importante salientar também que as versões, quando implantadas, podem gerar novos requisitos.

    fonte: https://engenhariasoftware.wordpress.com/2013/01/26/os-modelos-evolutivos-de-processo-de-software-a-aplicabilidade-do-modelo-incremental/


ID
5485312
Banca
IDIB
Órgão
CRECI-PE - 7ª Região
Ano
2021
Provas
Disciplina
Banco de Dados
Assuntos

Observe a lista com os modelos de dados representativos ou de implementação abaixo indicados:

I. modelo binário
II. modelo de rede
III. modelo em cruz
IV. modelo de dados relacional
V. modelo hierárquico

Na lista apresentada, daqueles baseados em registro, quais são utilizados em SGBDs comerciais ainda hoje?

Alternativas
Comentários
  • Gabarito: D

    O primeiro Sistema Gerenciador de Banco de Dados (SGBD) comercial surgiu no final de 1960 com base nos primitivos sistemas de arquivos disponíveis na época, os quais não controlavam o acesso concorrente por vários usuários ou processos.

    Os SGBDs evoluíram desses sistemas de arquivos de armazenamento em disco, criando novas estruturas de dados com o objetivo de armazenar informações.

    Com o tempo, os SGBD’s passaram a utilizar diferentes formas de representação, ou modelos de dados, para descrever a estrutura das informações contidas em seus bancos de dados.

    Atualmente, os seguintes modelos de dados são normalmente utilizados pelos SGBD’s: modelo hierárquico, modelo em redes, modelo relacional (amplamente usado) e o modelo orientado a objetos.

  • ✅Gabarito(D)

    Entendimento sobre as Categorias de Modelos de Dado.

    Muitos modelos de dados foram propostos, e podemos classificá-los de acordo com os tipos de conceitos que eles utilizam para descrever a estrutura do banco de dados.

    Modelos de dados de alto nível ou conceituais - oferecem conceitos que são próximos ao modo como muitos usuários percebem os dados.

    Modelos de dados de baixo nível ou físicos - oferecem conceitos que descrevem os detalhes de como os dados são armazenados no computador, em geral, em discos magnéticos. Os conceitos oferecidos pelos modelos de dados de baixo nível costumam ser voltados para especialistas de computadores, não para usuários finais.

    Modelos de dados representativos (ou de implementação) - essa categoria acaba ficando entre o Modelo de alto nível e o de baixo nível. Oferece conceitos que podem ser facilmente entendidos pelos usuários finais, mas que não está muito longe do modo como os dados são organizados e armazenados no computador.

    Os modelos de dados representativos ou de implementação são os usados com mais frequência nos SGBDs comerciais tradicionais. Estes incluem o amplamente utilizado modelo de dados relacional, bem como os chamados modelos de dados legados — os modelos de rede e hierárquicos.

    Fonte: Sistemas de Banco de Dados 6º Edição Elmasri-Navathe


ID
5485315
Banca
IDIB
Órgão
CRECI-PE - 7ª Região
Ano
2021
Provas
Disciplina
Engenharia de Software
Assuntos

“Método ágil é uma disciplina que estuda um conjunto de comportamentos, processos, práticas e ferramentas utilizados para a criação de produtos (geralmente de, mas não limitados a, software) e sua subsequente disponibilização para os usuários finais.”

Fonte: Manifesto for Agile Software Development. Disponível em
http://agilemanifesto.org/

A respeito do Método ágil, analise as afirmativas a seguir:

I. Uma característica comum dos processos ágeis é a capacidade de funcionar em ambientes muito exigentes que têm um grande número de incertezas e flutuações (mudanças) que podem vir de várias fontes como: equipe em processo de formação que ainda não trabalhou junto em outros projetos, requisitos voláteis, baixo conhecimento do domínio de negócio pela equipe, entre outras.
II. Na Agile Culture (Cultura Ágil), o profissional tem mais liberdade. Ele recebe um conjunto de métricas, objetivos e orientações para planejar o seu trabalho da melhor forma possível, agregando valor ao negócio e dando mais flexibilidade interna.
III. O desenvolvimento ágil tem muito em comum com o modelo em cascata. Na visão de alguns, este modelo é desacreditado, apesar de ser um modelo de uso comum.

É correto o que se afirma  

Alternativas

ID
5485318
Banca
IDIB
Órgão
CRECI-PE - 7ª Região
Ano
2021
Provas
Disciplina
Engenharia de Software
Assuntos

Metodologias ágeis são conjuntos de práticas que proporcionam uma forma de gerenciar projetos mais adaptável às mudanças. Elas são estruturadas em ciclos curtos, sendo que, a cada novo ciclo, é entregue um conjunto de funcionalidades pré-determinado. Portanto, as metodologias ágeis têm como principal restrição o tempo e são caracterizadas por produzirem entregas rápidas e frequentes.

Assinale a alternativa correta sobre os “Valores do Ágil” descritos no Manifesto Ágil. 

Alternativas
Comentários
  • O Manifesto Ágil possui 4 valores

    Indivíduos e interações >>>>>>>>>>>>>>>>>> Processos e ferramentas;

    Software em funcionamento >>>>>>>>>>>>>>>>>>> documentação abrangente;

    Colaboração com o cliente >>>>>>>>>>>>>>>>>>>>>> negociação de contratos;

    Responder a mudanças >>>>>>>>>>>>>>>>>>>>>>>>>>>>>>> seguir um plano.


ID
5485321
Banca
IDIB
Órgão
CRECI-PE - 7ª Região
Ano
2021
Provas
Disciplina
Engenharia de Software
Assuntos

Assinale a alternativa que apresenta dois dos Grupos de Processos do PMBOK 6ª Edição. 

Alternativas
Comentários
  • Grupos de processos: Iniciação, Planejamento, Execução, Monitoramento e Controle, Encerramento

    OBS: No PMBOK 6, a área de conhecimento "Tempo" virou "Cronograma" e "Recursos Humanos" virou "Recursos"


ID
5485324
Banca
IDIB
Órgão
CRECI-PE - 7ª Região
Ano
2021
Provas
Disciplina
Engenharia de Software
Assuntos

As reuniões no Framework SCRUM visam criar uma rotina e diminuir a quantidades de reuniões não programadas dentro do SCRUM. Estas reuniões possuem time-boxed, ou seja, um tempo de duração pré-definido. Assinale a alternativa que possui a descrição correta para as reuniões do SCRUM apresentadas.  

Alternativas
Comentários
  • a) Sprint Planning discute sobre o que será executado na Sprint, não na Retrospectiva

    b) Algumas bancas chamam a daily de "stand up meeting" apesar disso só existir no guia do XP e não do SCRUM. Mas o "stand alone" definitivamente não existe no SCRUM. Além disso, o objetivo é discutir o progresso, impedimentos e o plano para o próximo dia de trabalho

    c) Para ficar mais completo: Time SCRUM + Stakeholders

    d) Retrospectiva conclui a Sprint, ela acontece posterior à Revisão. A ideia é o Time SCRUM se inspeciona em relação a pessoas, relacionamento, processos e ferramentas

     

    https://scrumguides.org/scrum-guide.html


ID
5485327
Banca
IDIB
Órgão
CRECI-PE - 7ª Região
Ano
2021
Provas
Disciplina
Banco de Dados
Assuntos

Como se sabe, a linguagem SQL é dividida em subconjuntos, de acordo com a funcionalidade ou aplicabilidade dos comandos que queremos efetuar em um banco de dados. A DCL - Data Control Language - Linguagem de Controle de Dados é um desses subconjuntos. Assinale a alternativa que contém comandos básicos da DCL. 

Alternativas
Comentários
  • Gab. B

    CREATE e DROP  são comandos DDL.

    1. DDL (comandos que criam, alteram ou removem objetos) - CREATE, ALTER, DROP.
    2. DCL (comandos que ajudam na segurança do banco de dados) - GRANT, REVOKE.
    3. DML (comandos responsáveis pela manipulação dos dados) - SELECT, DELETE, UPDATE, INSERT.


ID
5485330
Banca
IDIB
Órgão
CRECI-PE - 7ª Região
Ano
2021
Provas
Disciplina
Banco de Dados
Assuntos

Para realizar operações rotineiras, como inclusão, busca, exclusão e alteração em um banco de dados, os usuários de sistemas SGBD utilizam-se da linguagem específica para isso, chamada de 

Alternativas
Comentários
  • Para realizar operações rotineiras, como insert, select, delete, update = DML.

  • DDL = Criação...

    DCL = Segurança...

    DML = Modificações ...


ID
5485333
Banca
IDIB
Órgão
CRECI-PE - 7ª Região
Ano
2021
Provas
Disciplina
Engenharia de Software
Assuntos

Com relação aos conceitos de Orientação a Objetos, assinale a alternativa correta. 

Alternativas
Comentários
  • a) Variáveis de instância (atributos) definem o estado. Métodos definem o comportamento

    b) Cada objeto terá valores iguais para variáveis de classe, mas cada um terá seus próprios valores nas variáveis de instância

    c) Interfaces são chamadas de classes totalmente abstratas pois todos os seus métodos são implicitamente abstratos (com exceção dos Default Methods do Java 8 que possuem implementação)

    d) No encapsulamento, deixamos os atributos privados e os métodos públicos

  • O que são Interfaces ?

    Interfaces podem ser entendidas como um tipo de classe abstrata em que todos métodos são abstratos.

    - Em uma interface nenhum método tem corpo e são implicitamente abstratas e publicas

    - Assim como uma classe abstrata , uma interface não pode ser instanciada.

    - Uma classe pode implementar mais de uma interface

    - Uma interface não pode conter um construtor

    - Ao criar uma classe usando uma interface devem ser feitos os corpos de todos os métodos da interface, caso contrario deverá ser criada uma classe abstrata.

    - Para implementar uma interface no VB.NET usamos o modificador - Implements .


ID
5485336
Banca
IDIB
Órgão
CRECI-PE - 7ª Região
Ano
2021
Provas
Disciplina
Segurança da Informação
Assuntos

Algoritmos de chave simétrica são algoritmos para criptografia que usam a mesma chave criptográfica para encriptação de texto puro e decriptação de texto cifrado. Sobre esse tipo de algoritmo, assinale a alternativa correta. 

Alternativas
Comentários
  • Origem: Wikipédia, a enciclopédia livre.

    Em criptografia, Twofish é um algoritmo de  criado por Bruce Schneier sucessor do algortimo original . Foi um dos cinco finalistas no concurso do  (, Padrão de Criptografia Avançado), acabando por não ser selecionado para a padronização. Possui um tamanho de bloco de 128 bits, e uma  variável de 128,192 ou 256 bits, tal como os restantes concorrentes para o . O seu criador, Bruce Schneier, recomenda-o em detrimento do Blowfish, já que Blowfish, com o tamanho de bloco de 64 bits, é vulnerável a , como, por exemplo, o SWEET32

  • a) AES possui bloco de 128 e chave de 128, 192 ou 256

    b) GAB. Twofish e AES possuem o mesmo tamanho de bloco e de chave

    c) Blowfish tem bloco de 64 e chave que varia entre 32-448

    d) A prova que o RC4 não é seguro é que a RFC 7465 proíbe o uso dele no TLS

  • b-

    In cryptography, Twofish is a symmetric key block cipher with a block size of 128 bits and key sizes up to 256 bits. Twofish's distinctive features are the use of pre-computed key-dependent S-boxes, and a relatively complex key schedule. One half of an n-bit key is used as the actual encryption key and the other half of the n-bit key is used to modify the encryption algorithm (key-dependent S-boxes).Twofish has a Feistel structure like DES. Twofish also employs a Maximum Distance Separable matrix.

    https://en.wikipedia.org/wiki/Twofish


ID
5485339
Banca
IDIB
Órgão
CRECI-PE - 7ª Região
Ano
2021
Provas
Disciplina
Engenharia de Software
Assuntos

Métodos com a mesma assinatura e comportamentos distintos podem ser invocados a partir de uma classe derivada de uma superclasse. Dessa forma, há alterações no funcionamento interno de um ou mais métodos herdados do objeto “pai”. Chamamos isso, em orientação a objetos, de 

Alternativas
Comentários
  • Polimorfismo é o princípio pelo qual duas ou mais classes derivadas de uma mesma superclasse podem invocar métodos que têm a mesma identificação (assinatura) mas comportamentos distintos, especializados para cada classe derivada, usando para tanto uma referência a um objeto do tipo da superclasse.

    Exemplo

    Superclasse: Pessoa

    atributos: Nome

    Classe PessoaFisica que estende Classe Pessoa

    atributos: CPF

    Classe PessoaJuridica que estende classe Pessoa

    atributos: CNPJ


ID
5485342
Banca
IDIB
Órgão
CRECI-PE - 7ª Região
Ano
2021
Provas
Disciplina
Governança de TI
Assuntos

De acordo com os padrões do CMMI, quando uma organização é classificada como nível “G”, isso significa que ela estaria implantando o modelo 

Alternativas
Comentários
  • ===Letra A ===

    MPS.BR e, no nível de maturidade G, há os processos Gerência de Projetos e Gerência de Requisitos. (CERTO)

    ===Letra B ===

    CMMI e encontra-se no nível de capacidade Inicial, em que não há processos definidos. (ERRADO)

    Os níveis de maturidade do CMMI não são representados por letras e sim por números. O modelo que utiliza letras para representa seus níveis de maturidade é o MPS.BR.

    ===Letra C ===

    MPS.BR e, no nível de capacidade G, não há processos definidos. (ERRADO)

    No modelo MPS.BR no nível de maturidade G (Parcialmente Gerenciado) possui os processos Gerência de Projetos e Gerência de Requisitos.

    ===Letra D ===

    CMMI e, no nível de maturidade G, há os processos Gerência de Projetos e Gerência de Requisitos.  (ERRADO)

    MPS.BR, no nível de maturidade G, há os processos Gerência de Projetos e Gerência de Requisitos.

  • Fala meu aluno(a)! A questão aborda conhecimentos acerca de Governança de TI (MPS-BR).

    Gabarito: Letra A

    O nível de maturidade G é composto pelos processos?

    R. Processo: Gerência de Projetos – GPR

    Processo: Gerência de Requisitos – GRE

    Obs: Atenção, pois essa questão foi adaptada do MPSBR 2020, que necessitava de mais processos para atingir o nível G.

    FONTE: https://softex.br/download/01-guia-geral-mps-de-servicos-2021/

    Rumo à aprovação meus alunos(a)!

    Bons Estudos!


ID
5485345
Banca
IDIB
Órgão
CRECI-PE - 7ª Região
Ano
2021
Provas
Disciplina
Redes de Computadores
Assuntos

A segurança de um sistema de redes é determinada por um conjunto de soluções, tanto de hardware quanto de software. No entanto, o que realmente garante a integridade e a segurança dos dados que passam pela rede é/são 

Alternativas
Comentários
  • Gab.: D

  • a) Firewall define quem entra e quem sai. Ele protege a rede interna ou o host, e não os dados trafegados. Além disso, não há relação direta com integridade

    b) Antivírus é para detectar e evitar malwares

    c) Pentesting é para testar penetração/invasão

    d) O TLS, por exemplo, garante "integridade e a segurança dos dados que passam pela rede"

  • Gab D

    Seria Firewall, sendo que a questão cita, "NO ENTANTO...DADOS q passam pela REDE".

    A rede é dividida em camadas, cada uma com uma função específica. Os protocolos de rede variam de acordo com o tipo de serviço utilizado e a camada correspondente.

    Principais camadas e seus tipos de protocolos principais:

    • camada de aplicação: WWW, HTTP, SMTP, Telnet, FTP, SSH, NNTP, RDP, IRC, SNMP, POP3, IMAP, SIP, DNS, PING;
    • camada de transporte: TCP, UDP, RTP, DCCP, SCTP;
    • camada de rede: IPv4, IPv6 , IPsec, ICMP;
    • camada de ligação física: Ethernet, Modem, PPP, FDDi.

    O protocolo é uma especie de passaporte apresentada ao firewall para poder entrar.

    (OpServices | Gerenciamento de TI & Dashboards em tempo real)


ID
5485348
Banca
IDIB
Órgão
CRECI-PE - 7ª Região
Ano
2021
Provas
Disciplina
Segurança da Informação
Assuntos

O SSL (Secure Sockets Layer) usa um sistema de criptografia que utiliza duas chaves para criptografar os dados, uma chave pública, conhecida por todos, e uma chave privada, conhecida apenas pelo destinatário. Quando utilizamos o SSL, o que é usado para autenticar uma mensagem? 

Alternativas
Comentários
  • (B)

    Código de autenticação de mensagem (MAC), ou tag, é um código de segurança que é digitado pelo usuário de um computador para acessar contas ou portais. Este código é anexado à mensagem ou solicitação enviada pelo usuário. Os códigos de autenticação de mensagem (MACs) anexados à mensagem devem ser reconhecidos pelo sistema receptor para permitir o acesso do usuário.

    Os códigos de autenticação de mensagens (MACs) são comumente usados ​​em transferências eletrônicas de fundos (EFTs) para manter a integridade das informações. Eles confirmam que uma mensagem é autêntica; que realmente vem, em outras palavras, do remetente declarado e não sofreu nenhuma alteração no trajeto. Um verificador que também possui a chave pode usá-la para identificar alterações no conteúdo da mensagem em questão.

    Fonte: economiaenegocios.com/definicao-do-codigo-de-autenticacao-de-mensagem-mac

  • Gab B

    Em criptografia, um autenticador de mensagem é um pequeno pedaço de informação usado para autenticar a mensagem.


ID
5485351
Banca
IDIB
Órgão
CRECI-PE - 7ª Região
Ano
2021
Provas
Disciplina
Programação
Assuntos

Em Java, qual das alternativas a seguir é a vantagem de BigDecimal sobre o dobro?

Alternativas
Comentários
  • Quando trabalhamos com Double (seja o Double wrapper ou mesmo o double tipo primitivo) não há uma precisão de casas decimais que precisamos, podemos perceber isso em somas simples O problema todo está na forma de representar o tipo double na JVM, pois ela adota uma representação binária que segue o padrão IEEE 754.

ID
5485354
Banca
IDIB
Órgão
CRECI-PE - 7ª Região
Ano
2021
Provas
Disciplina
Governança de TI
Assuntos

Quando falamos em “Processos de Negócios”, estamos falando em um conjunto de atividades ou tarefas estruturadas e que buscam um resultado de valor para o cliente, centrado na entrega de um serviço ou produto. Analise as afirmativas a seguir sobre Processos de Negócio:

I. Processos de Suporte são aqueles que ajudam ou facilitam a execução dos Processos Primários.
II. Processos Primários são aqueles que abrangem as atividades essenciais que uma organização precisa realizar para cumprir sua missão de negócio.
III. Processos de Gerenciamento são aqueles que medem, monitoram e controlam as atividades de uma organização. São parecidos com os Processos de Suporte, pois não agregam valor ao cliente, mas a outros processos, como os Processos Primários e os Processos de Suporte.

É correto o que se afirma 

Alternativas

ID
5485357
Banca
IDIB
Órgão
CRECI-PE - 7ª Região
Ano
2021
Provas
Disciplina
Governança de TI
Assuntos

.Uma das técnicas mais usadas para se conhecer o processo consiste em responder a um questionário com perguntas iniciadas com palavras específicas, descobrindo muito sobre o processo. Assinale a alternativa que identifica corretamente essa técnica.

Alternativas
Comentários
  • 5W1H

     

    What – Definido como “O que será feito?“;

    Why – Definido como “Por que será feito?“;

    Where – Definido como “Onde será feito?“;

    When – Definido como “Quando será feito?“;

    Who – Definido como “Por quem será feito?“;

    How – Definido como “Como será feito?“.

  • O que pode ser útil para responder essa questão é ter em mente que:

    5W1H - Responder perguntas

    GUT - É uma ferramenta que ajuda na priorização da resolução de problemas por meio de 3 critérios em uma matriz: Gravidade, Urgência e Tendência.

    Gabarito: A

  • A questão deu a dica ... perguntas iniciadas com palavras específicas, conforme comentário do Leandro. A técnica 5W1H é a única que se encaixa nesta descrição as demais são abertas.


ID
5485360
Banca
IDIB
Órgão
CRECI-PE - 7ª Região
Ano
2021
Provas
Disciplina
Segurança da Informação
Assuntos

A norma ABNT NBR ISO/IEC 17799:2005 estabelece diretrizes e princípios para iniciar, implementar, manter e melhorar a gestão de segurança da informação em uma organização. De acordo com essa norma, alguns controles assegurarão a redução dos riscos a níveis aceitáveis. Esses controles incluem  

Alternativas
Comentários
  • Os controles considerados essenciais para uma organização, sob o ponto de vista legal, incluem, dependendo da legislação aplicável:

    a) proteção de dados e privacidade de informações pessoais (ver 15.1.4);

    b) proteção de registros organizacionais (ver 15.1.3);

    c) direitos de propriedade intelectual (ver 15.1.2).

    Os controles considerados práticas para a segurança da informação incluem:

    a) documento da política de segurança da informação (ver 5.1.1);

    b) atribuição de responsabilidades para a segurança da informação (ver 6.1.3);

    c) conscientização, educação e treinamento em segurança da informação (ver 8.2.2);

    d) processamento correto nas aplicações (ver 12.2);

    e) gestão de vulnerabilidades técnicas (ver 12.6);

    f) gestão da continuidade do negócio (ver seção 14);

    g) gestão de incidentes de segurança da informação e melhorias (ver 13.2).  

    Fonte: NORMA BRASILEIRA ABNT NBR ISO/IEC 17799 item nº 0.6 Ponto de partida para a segurança da informação, pág 3. 


ID
5485363
Banca
IDIB
Órgão
CRECI-PE - 7ª Região
Ano
2021
Provas
Disciplina
Engenharia de Software
Assuntos

Segundo o PMBOK, “é o núcleo do gerenciamento de projetos, e é composto dos processos do dia a dia com os quais o gerente de projetos conta para garantir que todas as partes do projeto funcionem juntas. É um processo contínuo que o gerente completa para garantir que o projeto prossiga do início ao fim – é a atividade diária de completar o trabalho do projeto.

Assinale a alternativa que identifica corretamente a área de conhecimento descrita no texto.

Alternativas
Comentários
  • GAB) A

    Gerenciamento da integração – inclui características de unificação, consolidação, comunicação e integração de ações que são cruciais para a execução do projeto.

  • A = identificar, definir, combinar, unificar e coordenar os vários processos e atividades de gerenciamento de projeto.

    B = Assegurar que o projeto inclua todo o trabalho necessário, e apenas o necessário, para terminar o projeto com sucesso.

    C = Incorporação da política de qualidade da organização com relação ao planejamento, gerenciamento e controle dos requisitos de qualidade do projeto e do produto para atender os objetivos das partes interessadas.

    D = Aumentar a probabilidade e/ou o impacto dos riscos positivos e diminuir a probabilidade e/ou o impacto dos riscos negativos, a fim de otimizar as chances de sucesso do projeto.

    GAB A.

    PMBOK 6


ID
5485366
Banca
IDIB
Órgão
CRECI-PE - 7ª Região
Ano
2021
Provas
Disciplina
Engenharia de Software
Assuntos

A verificação do escopo é o processo de aceitar formalmente o trabalho do projeto, conforme definido em sua documentação, no escopo do projeto, ou no contrato, quando for o caso. A aceitação formal exige a assinatura para aceitação do produto. De acordo com o gerenciamento do escopo do projeto, a verificação do escopo do projeto ocorre em determinados momentos dentro do projeto. Sobre tais ocasiões, observe os itens a seguir:

I. na entrega dos principais produtos finais dentro do projeto ao proprietário do projeto.
II. no final do projeto.
III. no final de fase do projeto.

É correto o que se afirma  

Alternativas
Comentários
  • Acho que o I - Esta mais pra CONTROLAR A QUALIDADE.

    '' O processo Validar o Escopo difere do processo Controlar a Qualidade, porque o primeiro está principalmente interessado na aceitação das entregas, enquanto o segundo tem foco na precisão das entregas e no cumprimento dos requisitos da qualidade especificados para as mesmas. O Controle da Qualidade normalmente é feito antes da Validação do Escopo, embora os dois processos possam ser executados paralelamente.''

    Validar o Escopo

    Formalização da aceitação das entregas concluídas do projeto.

    GAB D

    PMBOK 6.


ID
5485369
Banca
IDIB
Órgão
CRECI-PE - 7ª Região
Ano
2021
Provas
Disciplina
Engenharia de Software
Assuntos

ISO/IEC 9126 é uma norma ISO para qualidade de produto de software. Ela define um conjunto de parâmetros com o objetivo de padronizar a avaliação da qualidade de software e se enquadra no modelo de qualidade das normas da família 9000. Assinale a alternativa que corresponde a duas sub características dos Atributos de Qualidade da Norma ISO/IEC 9126. 

Alternativas
Comentários
  • Essa ISO não é muito comum nas provas, mas até recomendo olhar, pois dará muito insumo para a matéria de qualidade

    USABILIDADE

    A capacidade do produto de software de ser compreendido, aprendido, operado e atraente ao usuário, quando usado sob condições especificadas.

    Note que este conceito é bastante abrangente e se aplica mesmo a programas que não possuem uma interface para o usuário final. Por exemplo, um programa  executado por uma ferramenta de programação de processos também pode ser avaliado quanto a sua usabilidade, no que diz respeito a ser facilmente compreendido, aprendido, etc. Além disto, a operação de um sistema é uma Interface Humano-Computador sujeita às avaliações de usabilidade.

    Suas subcaracterísticas são:

    • Inteligibilidade: Capacidade do produto de software de possibilitar ao usuário compreender se o software é apropriado e como ele pode ser usado para tarefas e condições de uso específicas.
    • Apreensibilidade: Capacidade do produto de software de possibilitar ao usuário aprender sua aplicação.
    • Operacionalidade: Capacidade do produto de software de possibilitar ao usuário operá-lo e controlá-lo.
    • Proteção frente a erros de usuários: como produto consegue prevenir erros dos usuários;
    • Estética/Atratividade: Capacidade do produto atrair um potencial usuário para o sistema, o que pode incluir desde a adequação das informações prestadas para o usuário até os requintes visuais utilizados na sua interface gráfica;
    • : refere-se a prática inclusiva de fazer softwares que possam ser utilizados por todas as pessoas que tenham deficiência ou não. Quando os softwares são corretamente concebidos, desenvolvidos e editados, todos os usuários podem ter igual acesso à informação e funcionalidades;
    • Conformidade: Relacionado a capacidade do produto de apresentar normalidade quanto às convenções, guias ou regras/regulamentações relacionadas à usabilidade

    fonte: wikipedia

    https://pt.wikipedia.org/wiki/ISO/IEC_9126#Usabilidade

  • GABARITO C

    Resolvi por anulação. Pressman não cita "conformidade" como subatributo de Usabilidade.

    A) Funcionalidade: adequação e maturidade

    B) Confiabilidade: tolerância a falhas e utilização de recursos.

    C) Usabilidade: inteligibilidade e conformidade. 

    D) Eficiência: recuperabilidade e atratividade.

    Funcionalidade: O grau com que o software satisfaz às necessidades declaradas. Subatributos:

    • Conformidade;
    • Adequabilidade;
    • Segurança.
    • Exatidão;
    • Interoperabilidade, 

    Confiabilidade: A quantidade de tempo que o software fica disponível para uso. Subatributos:

    • Tolerância a falhas; 
    • Facilidade de recuperação.
    • Maturidade; 

    Usabilidade: O grau de facilidade de utilização do software. Subatributos:

    • Facilidade de compreensão (Inteligibilidade)
    • Facilidade de aprendizagem
    • Operabilidade

    Eficiência. O grau de otimização do uso. Subatributos: 

    • Comportamento em relação ao tempo
    • Comportamento em relação aos recursos.

    FONTE: Pressman / Sommerville


ID
5485372
Banca
IDIB
Órgão
CRECI-PE - 7ª Região
Ano
2021
Provas
Disciplina
Programação
Assuntos

Sobre as características da linguagem HTML5, assinale a alternativa correta. 

Alternativas
Comentários
  • Questão copiada daqui: [1] https://www.hostinger.com.br/tutoriais/diferenca-entre-html-e-html5

     

    a) HTML5 é uma linguagem de marcação

    b) Correto, vide [1]. Ressalto que o Web SQL foi descontinuado há mais de 10 anos. Hoje o foco é Web Storage

    c) Correto, vide [1]

    d) Posso usar as tags do MathML e do SVG no HTML 5

     

    Gabarito da Banca: B

    Gabarito de acordo com a fonte citada: B e C


ID
5485375
Banca
IDIB
Órgão
CRECI-PE - 7ª Região
Ano
2021
Provas
Disciplina
Programação
Assuntos

Qual será o resultado da seguinte expressão Python?

print(4.00/(2.0+2.0))

Assinale a alternativa correta. 

Alternativas

ID
5485381
Banca
IDIB
Órgão
CRECI-PE - 7ª Região
Ano
2021
Provas
Disciplina
Programação
Assuntos

Quando se diz que uma classe “Pessoa” estende a classe “Humano”, em Programação Orientada a Objetos, estamos afirmando o mesmo que 

Alternativas
Comentários
  • Gabarito: C

    Pessoa estende a classe Humano.

    Pessoa é uma subclasse de Humano.

    Pessoa é derivada da classe Humano.

    Humano é uma superclasse de Pessoa.

  • A questão basicamente quis fazer um jogo de palavras, mas vamos de forma tranquila entender o que foi perguntado. Estender = tornar mais extenso, ou seja, ampliar aquilo que compreendemos. Vamos pela lógica. Para ser uma pessoa, tem que ser humano. É como se fosse a relação de pai e filho. A classe pessoa é um filho, ou seja, é derivado do seu pai "Humano".

    Gabarito letra C.


ID
5485384
Banca
IDIB
Órgão
CRECI-PE - 7ª Região
Ano
2021
Provas
Disciplina
Engenharia de Software
Assuntos

A Análise de Pontos de Função é uma métrica internacional de software padronizada com objetivo principal de descobrir o tamanho de um software. Ela tem como foco principal a visão do usuário, ou seja, somente são contados os requisitos funcionais (requisitos de negócio) e, por isso, não leva em consideração a linguagem de programação.

Assinale a alternativa correta sobre uma das características da Análise de Pontos de Função.  

Alternativas
Comentários
  • GABARITO D 

    Ponto de função: uma medida da “funcionalidade” fornecida pelo software.  

    Se está relacionado a funcionalidade, tem significado para o usuário final.

    FONTE: Pressman

  • A = Independente de Tecnologia

    B = Produção de RESULTADOS CONSISTENTES

    C = SEMPRE BASEADO NO USUÁRIO

    GABARITO D