Docsity
Docsity

Prepare for your exams
Prepare for your exams

Study with the several resources on Docsity


Earn points to download
Earn points to download

Earn points by helping other students or get them with a premium plan


Guidelines and tips
Guidelines and tips

Simulado de TI Cespe, Exams of Computer science

Simulado de TI Cespe com gabaritos comentados

Typology: Exams

2021/2022

Uploaded on 02/06/2023

roberto-andrade-44
roberto-andrade-44 🇺🇸

2 documents

Partial preview of the text

Download Simulado de TI Cespe and more Exams Computer science in PDF only on Docsity! SIMULADO DE TI COM GABARITO COMENTADO PARA O SITE COACHING CONCURSEIROS – SEFAZ/RS TI SEM MEDO COM O PROF. ROBERTO ANDRADE – WAPP: (21) 966309678 1 - No que concerne aos conceitos e ferramentas de gestão da qualidade, ciclo PDCA e benchmarking, julgue os seguintes itens. I - A correta elaboração da ferramenta 5W-2H facilita o planejamento de atividades ou ações e permite identificar o responsável pelas ações, o prazo e a forma de executá-las e os respectivos custos. II - O ciclo PDCA é um processo cíclico de busca da melhoria composto de quatro etapas ou fases. Nesse ciclo, a definição dos métodos e recursos necessários para o desenvolvimento das ações planejadas ocorre na etapa D. III - O ciclo PDCA possibilita a observação dos resultados alcançados e a execução de ações corretivas, caso necessário. IV - Indústrias farmacêuticas que possuam certificações da ISO 9000 têm garantia quanto aos produtos fabricados. V - Embora as indústrias possam ter departamentos ou gerências destinadas ao controle de qualidade, essa é uma responsabilidade de todos os integrantes da organização. Qual a quantidade de itens incorretos: a) I b) II c) III d) IV e) V Comentários do Prof. Roberto: I – Correto! O 5W2H é uma das ferramentas de qualidade também chamado de Plano de Ação é basicamente um checklist de determinadas atividades que precisam ser desenvolvidas com o máximo de clareza possível pelos colaboradores da organização. O nome desta ferramenta foi assim estabelecido por juntar as primeiras letras dos nomes (em inglês) das diretrizes utilizadas neste processo. 5W: 2H: What – O que será feito (etapas) How – Como será feito (método) Why – Por que será feito (justificativa) How much – Quanto custará fazer (custo) Where – Onde será feito (local) When – Quando será feito (tempo) Who – Por quem será feito (responsabilidade) O objetivo é levantar vários questionamentos que servem como base para a completa definição das ações a serem tomadas. Se você quiser aprender mais, assista no link abaixo um vídeo com aplicação prática sobre o tema 5W2H https://www.youtube.com/watch?v=tCoOt4FUDzw II – Errado! – É notório que “a definição dos métodos e recursos necessários para o desenvolvimento das ações planejadas “ ocorre na primeira das 4 fases do PDCA, que é o P de Planejar. Planejar constitui-se de duas etapas: 1º - Definir as metas e os objetivos; 2º - Determinar os métodos que serão utilizados para alcançar os objetivos (metas). III – Correto! - Antes de tudo vale lembrar que o ciclo respeita a ordem proposta pela sigla. Ou seja, tudo começa com o P, o Planejamento, momento em que você deve focar a parte estratégica, levantando informações e analisando-as. Depois, parte-se para a prática, o D, quando o que foi planejado deve ser executado. E o que foi executado deve, então, ser verificado, ou checado (C); então este é o momento em que as ações são avaliadas, e cuja avaliação aplicará uma ação ou um ajuste (A), de forma a corrigir os problemas e as divergências encontradas. Assim o ciclo PDCA deve ser sempre retomado (Girar o PDCA!) para que as práticas e os processos se aprimorem continuamente. IV – Errado! - As normas ISO da série 9000 instituem requisitos para a gestão da qualidade das empresas e não uma garantia dos seus produtos. Quem garante a qualidade do produto ou serviço prestado é a empresa. A norma é só para garantir os padrões adotados pela empresa! A banca Cespe/UnB já tentou anteriormente criar a mesma confusão na questão abaixo: “Ano: 2014/CESPE/ANATEL/Técnico Administrativo - As normas da série ISO 9000 constituem ferramentas de normatização de processos de trabalho que garantem padrões adequados de qualidade aos serviços prestados pelas organizações. (Gabarito: ERRADO)” A norma garante que a empresa segue os padrões, mas não garante a qualidade dos serviços e/ou produtos! Lembre-se: Certificado na parede não garante qualidade! V – Correto! – Este é um dos 8 princípios da Gestão de Qualidade Total: Uma organização não é nada sem o seu pessoal, quer trabalhem a tempo parcial, a tempo inteiro, em casa ou freelancer. Funcionários capacitados e engajados que se destacam em seu trabalho são, em última instância, a chave para o sucesso dos negócios. Quando as pessoas se sentem valorizadas, elas trabalham com o seu potencial máximo e contribuem com ideias – motivação e inovação aumentam. O Princípio 3 da gestão qualidade total enfatiza a importância de incentivar os funcionários a se apropriarem. 4 – Seja o modelo dimensional de dados a seguir representado, onde a tabela “Venda” é a tabela de fatos, e as demais tabelas representam dimensões. Nesse esquema, os atributos das tabelas foram omitidos. Nesse caso, qual o modelo multidimensional adotado? a) Estrela, com a aplicação da 3ª forma normal em tabelas de dimensão de primeiro nível, eleitas por um critério de desempenho. b) Estrela, com uma tabela de fatos central e tabelas de relacionamento ligadas a ela, mesmo que indiretamente. c) Estrela, pela conjugação da dimensão “Tempo” com as demais dimensões, que a princípio deveriam ser modeladas em separado. d) Floco de neve, especializando tabelas de dimensão por decomposição hierárquica. e) Floco de neve, otimizando o desempenho do acesso aos dados pela decomposição de dimensões indexadas. Comentários do Prof. Roberto: De imediato podemos descartar as alternativas A, B e C pois o modelo apresentado na figura é o floco de neve, pois temos uma dimensão ligada a outra (Local ligado a Região). Em seguida é só lembrar das comparações e características dos dois esquemas: - Star Schema - mais popular, mais rápido, só 1 Tabela por Dimensão (menos flexível). Um dos problemas do Star Schema, é que ele desperdiça espaço, repetindo as mesmas descrições ao longo de toda a tabela; - Snow Flake (Floco de Neve) - é uma extensão / variação do Star Schema. Ao contrário do Star Schema, o SnowFlake reduz o espaço de armazenamento. É mais flexível (facilita evolução das Tabelas Dimensão), porém é mais lento. Igual ao modelo Estrela, exceto pela Normalização das Tabelas Dimensão (e pela Hierarquia nas mesmas (poder haver mais de uma). Dificultam as implementações de ferramentas de visualizações de dados. Não é recomendável num projeto de DataWarehouse (De fato, o Snow Flake só vai ser Recomendável, apenas quandoa linha de Dimensão ficar muito longa e começar a ser relevante do Ponto de Vista de Armazenamento); e Constelação. Assista este vídeo no link abaixo em que comento uma outra questão! Vai facilitar a compreensão da questão acima! https://youtu.be/U4lXVAVgAFs 5 - Os sistemas de data warehouse diferem de várias formas dos sistemas transacionais das empresas, como, por exemplo, em seu modelo de dados. Para transferir e transformar os dados dos sistemas transacionais para os sistemas de data warehousing, é comum utilizar, como estratégia, a existência de uma camada especial da arquitetura conhecida como a) Data Marts b) Data Staging Area c) Dimensional Model Area d) Presentation Area e) Living Sample Area Comentários do Prof. Roberto: A Stagin Area (área de preparação) do Data Warehouse é uma localização temporária onde os dados dos sistemas de origem são copiados. Uma área de preparação é principalmente necessária em uma Arquitetura de Data Warehousing por motivos de tempo. Em suma, todos os dados necessários devem estar disponíveis antes que os dados possam ser integrados ao Data Warehouse. Devido a ciclos de negócios variados, ciclos de processamento de dados, limitações de recursos de hardware e de rede e fatores geográficos, não é possível extrair todos os dados de todos os bancos de dados operacionais exatamente ao mesmo tempo. Aprenda abaixo os conceitos mais importantes no tocante a DW: Fonte de dados: abrange todos os dados de origem que irão compor as informações do DW. Compreende os sistemas OLTP, arquivos em diversos formatos (XLS, TXT, etc), sistemas de CRM, ERP, entre vários outros. ETL: o ETL, do inglês Extract, Transform and Load, é o principal processo de condução dos dados até o armazenamento definitivo no DW. É responsável por todas as tarefas de extração, tratamento e limpeza dos dados, e inserção na base do DW. Staging Area: a Staging Area é uma área de armazenamento intermediário situada dentro do processo de ETL. Auxilia a transição dos dados das origens para o destino final no DW. Data Warehouse: essa é a estrutura propriamente dita de armazenamento das informações decisivas. Apenas os dados com valor para a gestão corporativa estarão reunidos no DW. Data Mart: o Data Mart é uma estrutura similar ao do DW, porém com uma proporção menor de informações. Trata- se de um subconjunto de informações do DW que podem ser identificados por assuntos ou departamentos específicos. O conjunto de Data Marts em conformidade dentro da organização compõe o DW. OLAP: o OLAP, do inglês On-line Analytical Processing, na arquitetura de um DW se refere as ferramentas com capacidade de análise em múltiplas perspectivas das informações armazenadas. Data Mining: Data Mining ou Mineração de Dados, se refere as ferramentas com capacidade de descoberta de conhecimento relevante dentro do DW. Encontram correlações e padrões dentro dos dados armazenados. Assista este vídeo no link abaixo em que comento uma outra questão! Vai facilitar a compreensão da questão acima! https://youtu.be/BJnffnaWOMg 6 - Um auditor acessa o servidor OLAP de sua organização, com o objetivo de analisar os resultados anuais de seu desempenho. Após realizar uma consulta, ele pôde observar, a cada ano, o rendimento médio de suas unidades de produção por região brasileira e por produto produzido. Todavia, julgou, em um determinado momento, que sua decisão precisava de um novo enfoque e mudou a estrutura da análise, observando o mesmo rendimento médio anual por produto e por estado da federação. Quais as duas operações OLAP ele realizou? a) drill across e dicing b) pivoting e drill down c) roll down e drill through d) roll up e slicing e) slicing e dicing Comentários do Prof. Roberto: Vamos dar uma relembrada nas Operações OLAP Drill Through: Ocorre quando o usuário passa de uma informação contida em uma dimensão para uma outra. Slice: Corta o cubo (extrai uma fatia), mas mantém a mesma perspectiva de visualização dos dados. Funciona como um filtro que restringe uma dimensão à apenas um ou alguns de seus valores. Dice: extrai um subcubo do cubo original executando uma operação de seleção em duas ou mais dimensões. Mudança de perspectiva da visão multidimensional, como se o cubo fosse girado. Permite descobrir comportamentos e tendências entre os valores das medidas analisadas em diversas perspectivas. empregados conhecimentos das áreas de gerenciamento da integração do projeto, gerenciamento do tempo do projeto, gerenciamento dos custos do projeto e gerenciamento dos riscos do projeto. III - Gerenciamento das aquisições do projeto, gerenciamento das comunicações do projeto, gerenciamento dos sistemas do projeto e gerenciamento dos recursos humanos do projeto são áreas de conhecimento específicas do gerenciamento de projetos. IV - O documento no qual a equipe de projeto decompõe o escopo total do trabalho em partes menores e gerenciáveis é denominado declaração do escopo do projeto. V - Situação hipotética: A estrutura organizacional de um instituto de desenvolvimento combina dois tipos de estrutura: a funcional e a por projetos, o que caracteriza uma estrutura matricial, na qual há compartilhamento de recursos entre as duas estruturas, bem como a tomada de decisão por ambas. Para o gerenciamento dos projetos estratégicos do instituto, adota-se o modelo de estrutura matricial forte. Assertiva: Nesse caso, de acordo com o guia PMBOK (Project management body of knowledge), os gerentes de projetos têm maior autoridade sobre os projetos que os gerentes funcionais, além de poderem atuar, juntamente com suas equipes de administração, em tempo integral no projeto, cabendo aos gerentes de projetos a administração do orçamento dos projetos. Qual a quantidade de itens incorretos: a) I b) II c) III d) IV e) V Comentários do Prof. Roberto: I – Errado - A linha de base do escopo para o projeto é a versão aprovada da especificação do escopo do projeto, da estrutura analítica do projeto (EAP), e o respectivo dicionário da EAP. (PMI, 2013) Nem a declaração do escopo e nem o cronograma do projeto compõem a linha de base do escopo. II – Correto – Chamado de Solicitações de mudança. O planejamento de respostas a possíveis riscos pode muitas vezes resultar em recomendações de mudanças nos recursos, nas atividades, nas estimativas de custos e em outros itens identificados durante outros processos de planejamento. Quando tais recomendações são identificadas, as solicitações de mudança são geradas e processadas através do processo Realizar o controle integrado de mudança. (PMBOK 5, 2013) O gerenciamento da integração prevê o processo "Realizar o controle integrado de mudanças" que é o processo de revisar todas as solicitações de mudança, aprovar as mudanças e gerenciar as mudanças sendo feitas nas entregas, ativos de processos organizacionais, documentos do projeto e no plano de gerenciamento do projeto, e comunicar a disposição dos mesmos. (PMBOK 5,2013) Sendo assim temos que:  O processo de gerenciamento de riscos foi empregado na identificação do conjunto de novos riscos, no planejamento das respostas a esses novos riscos e também na alteração do plano de gerenciamento de riscos.  O processo de gerenciamento de custos e de tempo foram empregados para elaboração dos respetivos orçamento e cronograma necessários para a adoção do plano de contingência.  O gerenciamento da integração foi empregado uma vez que as alterações feitas plano de gerenciamento de riscos, em decorrência dos novos riscos identificados, implicaram alterações de custos e de tempo e essas mudanças devem ser gerenciadas pelo processo "Realizar o controle integrado de mudança", conforme previsto no PMBOK 5. III – Errado – Segundo o PMBOK 5, são áreas específicas de conhecimento que agrupam 47 processos de gerenciamento:  Gerenciamento da integração do projeto  Gerenciamento do escopo do projeto  Gerenciamento do tempo do projeto  Gerenciamento dos custos do projeto  Gerenciamento da qualidade do projeto  Gerenciamento dos recursos humanos do projeto  Gerenciamento das comunicações do projeto  Gerenciamento dos riscos do projeto  Gerenciamento das aquisições do projeto  Gerenciamento das partes interessadas do projeto Pela lista acima podemos observar que a área de gerenciamento dos sistemas do projeto não é considerada uma área de conhecimento do gerenciamento de projetos, de acordo com o PMBOK 5. IV – Errado - A definição a que se refere o item é a EAP - Estrutura Analítica do Projeto, conforme a descrição do PMBOK 5: “A EAP é uma decomposição hierárquica do escopo total do trabalho a ser executado pela equipe do projeto a fim de alcançar os objetivos do projeto e criar as entregas requeridas. A EAP organiza e define o escopo total do projeto e representa o trabalho especificado na atual especificação do escopo do projeto aprovada. O trabalho planejado é contido dentro dos componentes de nível mais baixo da EAP, que são chamados pacotes de trabalho. Um pacote de trabalho pode ser usado para agrupar as atividades onde o trabalho é agendado, tem seu custo estimado, monitorado e controlado. No contexto da EAP, o trabalho se refere a produtos de trabalho ou entregas que são o resultado da atividade e não a atividade propriamente dita. (PMBOK 5, 2013)” V – Correto - Em relação à estrutura das organizações que gerenciam projetos temos: organizações funcionais, organizações matriciais e organizações projetizadas. “A organização funcional clássica é uma hierarquia em que cada funcionário possui um superior bem definido. No nível superior, os funcionários são agrupados por especialidade, como produção, marketing, engenharia e contabilidade.[...] Cada departamento em uma organização funcional fará o seu trabalho do projeto de modo independente dos outros departamentos. (PMBOK 5,2103)” “Em uma organização projetizada, os membros da equipe frequentemente trabalham juntos. A maior parte dos recursos da organização está envolvida no trabalho do projeto, e os gerentes de projeto possuem muita independência e autoridade. (PMBOK 5,2013)” “As organizações matriciais [...] são uma combinação de características funcionais e projetizadas. (PMBOK 5,2013)” A organização matricial fraca tem muitas características da organização funcional e o gerente de projetos se assemelha mais a um facilitador ou coordenador atuando mais como assistente de equipe e coordenador de comunicações do projeto. Esses tipos de gerente têm pouca ou nenhuma autonomia para tomar decisões por conta própria e se reportam a um gerente de nível hierárquico superior. Na outra ponta, as organizações matriciais fortes se assemelham às organizações projetizadas em algumas características: têm gerente de projeto em tempo integral, com autoridade considerável e com pessoas trabalhando no projeto em tempo integral. Na organização matricial forte quem gerencia o orçamento do projeto é o próprio gerente de projeto. Finalmente, a organização balanceada reconhece a necessidade de um gerente de projeto, mas não concede a ele total autoridade sobre o orçamento do projeto. (PMBOK, 2013) No PMBOK 6 as classificações das estruturas organizacionais aumentaram bastante. Portanto, foram citadas aqui apenas aquelas apresentadas na versão 5 do PMBOK, necessárias para o comentário da questão. Comentários do Prof. Roberto: Quando As mudanças na infraestrutura de TI muitas vezes ocorrem em um ambiente complexo, distribuído. Em aplicações modernas isso pode afetar os clientes e os servidores. A liberação e implantação de hardware e software requer um planejamento cuidadoso. O Gerenciamento de Liberação e Implantação fornece orientação em torno da construção e implantação de liberações. O processo se preocupa com a proteção do ambiente de produção e seus serviços através do uso de procedimentos formais e verificações. O Gerenciamento de Liberação é responsável pelo planejamento, programação e controle das liberações nos ambientes de teste e produção. O processo trabalha em conjunto com os processos de Gerenciamento de Mudanças e Gerenciamento de Configuração e Ativos de Serviço. O Gerenciamento de Liberação é um componente chave no esforço constante para um melhor gerenciamento e minimização de impactos das mudanças em uma organização de TI. Uma vez que as mudanças foram identificadas e autorizadas, uma estratégia adequada de gerenciamento de liberação é necessária para auxiliar as empresas a planejar, implantar e gerenciar liberações de forma precisa e confiável. O Gerenciamento de Liberação e Implantação tem uma série de responsabilidades, incluindo:  Preparar planos abrangentes de liberação e implantação, políticas de liberação, documentos e procedimentos.  Obter aceite da liberação, plano de roll-out e sign-off  Implementar no ambiente de produção um novo software, hardware e outros ativos, tais como alterações em facilities  Testar liberações  Garantir impacto mínimo sobre os serviços em produção, operações e suporte Assista esta vídeo aula no link abaixo. Vai facilitar a compreensão da questão acima https://www.youtube.com/watch?v=Z1iCabSZ6NM 13 - A segurança da informação visa garantir confidencialidade, integridade e disponibilidade dos ativos, além de manter o impacto e a ocorrência de incidentes de segurança da informação nos níveis exigidos pela organização. A partir dessas informações, é correto afirmar que o gerenciamento da segurança da informação é tratado a) pelo COBIT 5 no domínio construir, adquirir e implementar (BAI) e parcialmente pelo ITIL v3 por meio do processo gerenciamento de acesso no estágio operação de serviço. b) parcialmente por ambos: pelo processo gerenciar disponibilidade e capacidade do domínio construir, adquirir e implementar (BAI) do COBIT 5; e pelo processo gerenciamento da disponibilidade do estágio operação do ITIL v3. c) somente pelo ITIL v3, no estágio operação de serviços. d) somente pelo COBIT 5, no domínio construir, adquirir e implementar (BAI). e) em ambos: no estágio desenho de serviço do ITIL v3; e no domínio alinhar, planejar e organizar (APO) do COBIT 5. Comentários do Prof. Roberto: A ITIL pode ser considerada uma fonte de boas práticas utilizada pelas organizações para estabelecer e melhorar suas capacitações em gerenciamento de serviços. O núcleo da ITIL é composto por cinco publicações, cada uma delas relacionada a um estágio do ciclo de vida do serviço, contendo orientações para uma abordagem integrada de gerenciamento de serviços em conformidade com os requisitos da norma ISO/IEC 20000. No ITIL, O desenho de serviço, como o nome já diz, preocupa-se com a especificação dos serviços, em nível de detalhes técnicos. Fornece orientação para o desenho e desenvolvimento dos serviços e das práticas de gerenciamento de serviços, detalhando aspectos do gerenciamento do catálogo de serviços, do nível de serviço, da capacidade, da disponibilidade, da continuidade, da segurança da informação e dos fornecedores, além de mudanças e melhorias necessárias para manter ou agregar valor aos clientes ao longo do ciclo de vida de serviço. Um Desenho de Serviço eficaz irá permitir:  Que os serviços sejam desenhados para satisfazer os objetivos de negócios.  Que os serviços sejam desenhados e sustentados de forma fácil e a um custo viável  Que sejam desenhados processos eficientes e eficazes para gerenciar serviços durante todo o seu ciclo de vida.  Que os riscos sejam identificados, eliminados ou mitigados antes do serviço ser liberado em produção Já o modelo de referência de processo do COBIT 5 divide os processos de governança e gestão de TI da organização em dois domínios de processo principais:  Governança - Contém cinco processos de governança; e dentro de cada processo são definidas práticas para Avaliar, Dirigir e Monitorar (Evaluate, Direct and Monitor - EDM).  Gestão - Contém quatro domínios, em consonância com as áreas responsáveis por planejar, construir, executar e monitorar (Plan, Build, Run and Monitor - PBRM), e oferece cobertura de TI de ponta a ponta. Os nomes dos domínios foram escolhidos em consonância com as designações dessas áreas principais, e usam mais verbos para descrevê-las:  Alinhar, Planejar e Organizar (Align, Plan and Organise – (APO)  Construir, Adquirir e Implementar (Build, Acquire and Implement – (BAI)  Entregar, Serviços e Suporte (Deliver, Service and Support - (DSS)  Monitorar, Avaliar e Analisar (Monitor, Evaluate and Assess – (MEA) 14 - O conceito de business intelligence (BI), de forma mais ampla, pode ser entendido como a utilização de variadas fontes de informação para se definir estratégias de competitividade nos negócios da empresa. Analise as seguintes afirmativas sobre business intelligence e assinale com V as verdadeiras e com F as falsas. ( ) Os conceitos de BI estão em sua essência relacionados com uma específica e única forma de tratamento das informações. Os dados de natureza operacional e informacional possuem os mesmos objetivos relacionados aos sistemas tradicionais. ( ) O objetivo maior das técnicas de BI está exatamente na definição de regras e técnicas para a formatação adequada dos volumes de dados, visando transportá-los em depósitos estruturados de informações, independentemente de sua origem. ( ) A definição de estruturas modeladas dimensionalmente, armazenadas em data warehouse ou data marts e interpretadas pela ótica analítica das ferramentas de OLAP (on line analytical processing) ou pelo prisma inferencial das ferramentas de data mining, atinge também os objetivos propostos pelas premissas de BI. ( ) As ferramentas para um ambiente BI são ferramentas técnicas de construção e uso. As ferramentas gerenciais não estão incluídas nos objetivos. As ferramentas de construção auxiliam no processo de extração de dados e as ferramentas de uso incluem os mecanismos de manipulação de dados. As ferramentas de gerência auxiliam o processo de armazenamento e permissões de acesso. Assinale a sequência CORRETA. a) V F V F b) F V F V c) V F F V d) F V V F e) F F V V Comentários do Prof. Roberto: O BI (Business Intelligence) objetiva oferecer informações para apoiar a decisão dos gerentes e executivos de uma organização, com base em dados históricos da empresa. O termo BI foi sugerido na década de 80 pelo Gartner Group. As informações geradas pelos sistemas de BI são extraídas de múltiplas fontes de dados, transformando tais dados em informações úteis para a organização. A ideia básica de um sistema de BI consiste em cruzar informações vindas de sistemas ERP, CRM, de departamentos internos da empresa e de fontes externas como noticias ou Internet, tratar e formatar estes dados e consolidá-los em um único banco de dados. Após serem armazenadas estas informações ficam disponíveis em DataWarehouses (Armazém de dados) ou DataMarts para consultas que visam embasar a tomada de decisão dos executivos da empresa. DataWarehouse (DW) armazena base de dados históricas da empresa, com informações de todos os departamentos (Marketing, Financeiro, Recursos Humanos, Produção), por ter um custo elevado o DW muitas vezes é dividido em partes menores chamadas de DataMarts (DM). Um DM consolida as informações de um determinado departamento apenas, um DM para Marketing, outro para o Financeiro, desta forma, após a criação de um DM para cada departamento pode-se unir todos formando um único DataWarehouse. Saiba mais mais: -ERP (Enterprise Resource Planning): Sistema cuja função é integrar as bases de dados operacionais. -CRM (Customer RelationShip Management): Efetuar um estudo com base nos dados do cliente para descobrir o seu perfil para o apoio estratégico da empresa. -Fontes Internas: Informações geradas dentro da própria empresa, por meio de Intranet, por exemplo. -Fontes Externas: Informações solicitas de fontes extra empresa, por exemplo, internet. -DW (DataWarehouse): Grande banco de dados histórico, integrado e estruturado para dar suporte ao processo gerencial. -DM (DataMarts): São pequenos DataWarehouses específicos para cada setor da empresa. -SIE (Sistema de informação Executiva): Consolida informações no melhor grau possível para análise. -DataMining Previsão de dados históricos, técnica para a previsão de comportamento de determinado produto. -OLAP (Online Analytical Processing): Conceito de cubos de decisão, possibilita ver os dados de várias maneiras para auxiliar na tomada de decisão. 15 – Na elaboração de um projeto de banco de dados, é função da normalização evitar: a) a extrapolação do tamanho máximo dos campos das tabelas. b) a repetição de informações. c) a criação de pequenas tabelas. d) o armazenamento de dados pessoais. e) o procedimento de relacionar dados de diferentes fontes. Comentários do Prof. Roberto: Normalização é o processo de modelar o banco de dados projetando a forma como as informações serão armazenadas a fim de eliminar, ou pelo menos minimizar, a redundância no banco. Tal procedimento é feito a partir da identificação de uma anomalia em uma relação, decompondo-as em relações melhor estruturadas. IV - De acordo com o conceito de integridade, os dados devem ser mantidos intactos, sem alteração, conforme foram criados e fornecidos. Estão certos apenas os itens a) I e II. b) I e III. c) II e IV. d) I, III e IV. e) II, III e IV. Comentários do Prof. Roberto: Questão clássica da CESPE e que trabalhamos várias vezes ao longo do nosso curso! Vamos analisar as alternativas.... I - Autenticidade se refere às ações tomadas para assegurar que informações confidenciais e críticas não sejam roubadas do sistema. Errado – Isto seria Confidencialidade...Autenticidade é saber o autor da informação! II - A gestão de segurança da informação deve garantir a disponibilidade da informação. Certo – Disponibilidade é obter a informação no momento em que se deseja e isso é um dos elementos da gestão de segurança. III - A confidencialidade garante a identidade de quem envia a informação. Errada – Isso é Autenticidade! Os itens I e III estão com seus conceitos invertidos! IV - De acordo com o conceito de integridade, os dados devem ser mantidos intactos, sem alteração, conforme foram criados e fornecidos. Certo – Integridade é a garantia de que a informação não foi alterada ou apagada! Se você quiser aprender e dominar estes conceitos de uma vez por todas e nunca mais errar este assunto em prova, recomendo este vídeo: https://youtu.be/NTto3ga_Q6g?t=819 20 - O plano de recuperação de desastres é um documento que organizações utilizam como apoio para recuperar as atividades de negócio em caso de interrupção. Nesse documento, uma organização com diversas filiais deve prever: a) medidas para recuperação de senha de usuário, em caso de esquecimento. b) a atualização do sistema operacional da máquina do gerente regional de uma filial. c) estratégias para lidar com um novo concorrente direto da sua área fim. d) a adoção de medidas para garantir o fornecimento de energia, a fim de manter o negócio ativo. e) reserva de recursos para cobrir eventual aumento de impostos sobre serviços. Comentários do Prof. Roberto: A chave da questão está na frase: “recuperar as atividades de negócio em caso de interrupção” A proposta de um plano de recuperação de desastres é retomar as atividades o mais rápido possível quando algo inesperado acontece. Tudo isso é levantado no Plano de continuidade de negócios. Na nossa biblioteca de TI, vocês têm um resumão em PDF (0 - RESUMÃO - PCN - Plano de Continuidade de Negócios), em que coloco para vocês o seguinte conceito: “Plano de Recuperação de Desastres: após a crise, é preciso um planejamento para que a empresa retorne aos seus níveis normais de operação. Essa é a fase do PRD.” Repare que é um acontecimento de força maior...Dentre as alternativas o evento que causaria uma interrupção (Por isso foi a frase chave!) na empresa, seria o corte de energia elétrica...Isso sim seria um desastre! Dá uma corrida lá na biblioteca e leia o resumão sobre o assunto direto ao ponto: RESUMÃO - PCN - Plano de Continuidade de Negócios 21 - Na Internet, um usuário pode se apossar indevidamente do login e da senha de outra pessoa para acessar o sistema em seu lugar. Assinale a opção que indica uma tecnologia utilizada para impedir esse tipo de acesso indevido. a) validação de redes sociais b) biometria c) senha com oito caracteres (letras maiúsculas, minúsculas e caracteres especiais) d) captcha e) geração automática de login para acesso Comentários do Prof. Roberto: Mais uma questão da Cespe com foco em Segurança...Fiquem ligados! Vamos analisar o enunciado... “Na Internet, um usuário pode se apossar indevidamente do login e da senha de outra pessoa para acessar o sistema em seu lugar. Assinale a opção que indica uma tecnologia utilizada para impedir esse tipo de acesso indevido.” Reparem que ele quer algo personalíssimo do usuário...algo que nenhum malfeitor possa roubar... E agora as alternativas... A - validação de redes sociais (Rede social tem senha e tem API para fazer seu login em outros sistemas, por isso vemos tanto hoje as opções de fazer login em algum serviço, tipo UBER por exemplo, usando seu Facebook. É um recurso que facilita a vida do usuário..Imagina chegar num hotel e fazer o checkin com seu facebook ao invés de preencher tantos dados na recepção..Não seria ótimo? Mas um enorme risco! Confere aí as últimas notícias sobre vazamentos em redes sociais:https://canaltech.com.br/seguranca/novo-vazamento-expoe-senhas-de-159-milhoes-de-usuarios-do- linkedin-106762/ https://www.oficinadanet.com.br/facebook/22430-como-saber-se-seus-dados-do-facebook-vazaram-para-a- cambridge-analytica B - biometria - Biometria é usar partes do corpo como senha! O método mais conhecido é a impressão digital! Mesmo que arranquem seu dedo, os sistemas biométricos de hoje detectam temperatura e batimentos (até bem pouco tempo não detectavam e fraudadores faziam moldes de silicone com os dedos de outros colegas para bater o ponto no serviço...confira aqui: http://g1.globo.com/sp/mogi-das-cruzes-suzano/noticia/2013/03/medica-do-samu-e-detida- com-seis-dedos-de-silicone-em-ferraz.html ), logo esta é a melhor opção de segurança dentre as alternativas, pois sua impressão digital, sua íris dos olhos, sua voz, geometria da face...são únicos! C - senha com oito caracteres (letras maiúsculas, minúsculas e caracteres especiais) – Senhas podem ser roubadas e até descobertas por várias técnicas, tais como: Keylogger, Brute force, D – captcha – São aquelas letras embaralhadas que aparecem para verificar se não somos um robô querendo acessar de modo automático! Acrônimo da expressão "Completely Automated Public Turing test to tell Computers and Humans Apart" (teste de Turing público completamente automatizado para diferenciação entre computadores e humanos) E - geração automática de login para acesso – Senhas de login podem ser roubadas também! 22 - No ciclo de vida do Business Process Modeling (BPM), há uma de suas fases que tem as seguintes finalidades: (1) entender os atuais processos organizacionais no contexto das metas e objetivos desejados; (2) obter e entender as informações oriundas de planos estratégicos, modelos de processos, medições de desempenho e mudanças nos ambientes externos; e (3) entender completamente os processos de negócio da organização no escopo considerado. Nesse caso, assinale, dentre as alternativas abaixo, o nome da fase do ciclo de vida do BPM que tem tais finalidades. a) Análise de Processos de Negócio. b) Desenho e Modelagem de Processos de Negócio. c) Implementação de Processos. d) Monitoramento e Controle de Processos. e) Refinamento de Processos. Comentários do Prof. Roberto: Quando se trata de BPM, mais uma vez para não esquecer... é bom tomar cuidado com o contexto e edital para não confundir management (gerenciamento) com modelling (modelagem, que tem a ver com representação e notação de processos). A modelagem de processos de negócio faz parte do gerenciamento de processos de negócio, e busca integrar diferentes eventos, decisões, tarefas, atores e reultados numa linguagem passível de entendimento pelos mais diversos segmentos do negócio. Para que ocorra essa integração, não é incomum que se usem aplicações e sistemas, os BPMS (business process management system ou suite), que criam representações dos processos reais. A modelagem pode usar diversas notações, como UML (Unified Modelling Language) e BPMN (Business Process Model and Notation). A modelagem de processos, assim como diversos frameworks e referências de gerenciamento de serviços e processos, utilza ciclos de vida baseados no Ciclo de Demming (como um PDCA - Plan, Do, Check, Act), que variam de autor para autor, conforme o nível de detalhamento que cada um quer alcançar. Este edital não cita autor ou referência bibliográfica. Vejamos o que pede a questão: (1) entender os atuais processos organizacionais no contexto das metas e objetivos desejados; Logo temos a alternativa D como resposta correta... Se formos avaliar cada uma das alternativas, encontraremos a que Objetivos de Controles e Controles pertencem.. a) verificar o histórico de candidatos em processo de seleção antes da contratação. (A.7 Segurança em recursos humanos) b) criar processo disciplinar formal para punir funcionários que cometam infração de segurança da informação. (A.7 Segurança em recursos humanos) c) descartar qualquer tipo de mídia com informações confidenciais. (A.8 Gestão de ativos) Se quiser estudar com estas tabelas da figura acima, é só acessar o arquivo em PDF que está na nossa biblioteca de TI: Tabelas - Norma 27001 25 - Na criação, implantação e gestão de uma Política de Segurança da Informação − PSI, a) o escopo deve ser apresentado apenas para os membros da alta direção, visando obter apoio e confiança na criação da PSI, pois somente com o apoio da alta gestão será possível aplicar as políticas criadas. b) a área de TI deve assumir as seguintes atividades e funções: escrever as regras para a PSI; definir atribuições, papéis e responsabilidades; detalhar os procedimentos para as violações da PSI; aprovar o documento com a PSI e as alterações propostas pela alta direção. c) as regras da PSI devem ser divulgadas de forma segmentada. Cada pessoa deve ter acesso apenas às regras que a atingem relativamente à sua função, ou seja, a PSI deve chegar à pessoa certa com as regras certas que ela precisa conhecer. O acesso integral à PSI deve ser impedido aos funcionários, sob pena de a própria PSI ser colocada em risco. d) as regras da PSI devem ter força de lei. Uma vez que as regras da PSI tenham sido amplamente divulgadas, não pode haver violações, e caso haja, quem viola deve sofrer as consequências para que a PSI não perca credibilidade. A punição pode ser desde uma simples advertência verbal ou escrita até uma ação judicial. e) a área de TI deve realizar reuniões anuais com a alta direção para fazer uma análise crítica da PSI, considerando os incidentes relatados. No entanto, a PSI não deve ser alterada fora do período de 1 ano recomendado para as reuniões, a fim de que esta não seja comprometida pelo excesso ou escassez de controles. Comentários do Prof. Roberto: Na NBR 27002...Vemos que o tema se encontra no capítulo 5 Vamos analisar a letra A... a) o escopo deve ser apresentado apenas para os membros da alta direção, visando obter apoio e confiança na criação da PSI, pois somente com o apoio da alta gestão será possível aplicar as políticas criadas. Está errada pois fala em somente apresentar o escopo para os membros da alta direção...Em uma política de segurança da informação, todos os envolvidos da organização devem ter acesso e segui-la Vamos analisar a letra B... b) a área de TI deve assumir as seguintes atividades e funções: escrever as regras para a PSI; definir atribuições, papéis e responsabilidades; detalhar os procedimentos para as violações da PSI; aprovar o documento com a PSI e as alterações propostas pela alta direção. Está errada pois não é uma atribuição da área de TI e sim da Direção da organização..A área de TI vai ajudar...mas definir funções, atribuições e papéis é a Direção Vamos analisar a letra C... c) as regras da PSI devem ser divulgadas de forma segmentada. Cada pessoa deve ter acesso apenas às regras que a atingem relativamente à sua função, ou seja, a PSI deve chegar à pessoa certa com as regras certas que ela precisa conhecer. O acesso integral à PSI deve ser impedido aos funcionários, sob pena de a própria PSI ser colocada em risco. Está errada pois restringir o acesso a PSI como um todo, só permitindo algumas partes de acordo com atribuições de funcionários, de forma segmentada diminui o entendimento global da PSI..Isso põe a organização em risco ou dúvida. A norma 27002 na página 8, item 5.1.1 nos diz isso... Vamos analisar a letra D... d) as regras da PSI devem ter força de lei. Uma vez que as regras da PSI tenham sido amplamente divulgadas, não pode haver violações, e caso haja, quem viola deve sofrer as consequências para que a PSI não perca credibilidade. A punição pode ser desde uma simples advertência verbal ou escrita até uma ação judicial. É a alternativa correta...Ao utilizar o termo "Força de lei" significa que a quebra ou violação dos que está proposto na PSI terá uma penalidade interna da organização, assim como ocorre com uma lei..por exemplo. Um caso muito comum é quando há a contratação de um novo funcionário de um Banco...Ele ao assinar o contrato de trabalho recebe uma cópia da PSI e confirma sua leitura e aceitação. Mas...Alguns meses depois o funcionário é flagrado baixando ou acessando conteúdo erótico no computador do banco...Ele será penalizado! Na letra B..o único erro foi atribuir tais papeis a área de TI... A norma nos diz que.... E vamos finalizar analisando a letra E... e) a área de TI deve realizar reuniões anuais com a alta direção para fazer uma análise crítica da PSI, considerando os incidentes relatados. No entanto, a PSI não deve ser alterada fora do período de 1 ano recomendado para as reuniões, a fim de que esta não seja comprometida pelo excesso ou escassez de controles. Está errada pois não há nenhuma determinação tocante a prazo de 1 ano...A PSI deve ser alterada de acordo com os objetivos de segurança e as suas necessidades. 26 - Julgue os itens seguintes com base no Guia PMBOK 6 e aos conceitos de métodos ágeis incorporados nesta edição: I - No estágio normalização, do modelo escada de Tuckman de desenvolvimento de equipe, os membros do grupo ajustam seus hábitos de trabalho e seus comportamentos em favor da equipe. II - Na definição das fontes de recursos para o financiamento de projetos com baixo grau de incerteza ou de projetos com escopo já bem definido, deve-se abrir mão dos cálculos detalhados de custo de mão de obra, sendo suficientes estimativas superficiais, mesmo que pouco precisas, que permitirão acelerar o desenvolvimento desses projetos. III - Gerenciamento do Tempo passa a ser Gerenciamento do Cronograma, enfatizando a importância da programação em gerenciamento de projetos e alinhando com o Practice Standard for Scheduling V – Correto – Alguns processos mudaram de nome! Confira as principais mudanças no RESUMÃO - O que mudou no PMBOK 6. Disponível na nossa biblioteca de TI! Se você gostou e quer saber mais, escreva para o Prof. Roberto Andrade. WhatsApp: (21) 993980636 Ou acesse mais conteúdo: • Grupo gratuito no Face: https://www.facebook.com/groups/informaticasemmedo/ • Canal no Youtube: https://www.youtube.com/channel/UCVujYDk0YD6Peyk4EwgdJRQ Até mais! Bons estudos e sucesso na prova! GABARITO SIMPLES 1 – B 2 - D 3 – B 4 – D 5 – B 6 – B 7 - D 8 – A 9 – C 10 – A 11 – A 12 – C 13 – E 14 – D 15 – B 16 – D 17 – B 18 – A 19 – C 20 – D 21 – B 22 – A 23 – A 24 – D 25 – D 26 – A