Questões Comentadas de TI Amostra grátis

Tamanho: px
Começar a partir da página:

Download "Questões Comentadas de TI Amostra grátis"

Transcrição

1 Questões Comentadas pelo professor José Gonçalo dos Santos Contato: Questões Comentadas de TI Amostra grátis

2 Questão 1 (FCC concurso MPESE Analista do Ministério Público Especialidade Análise de Sistemas ) O resultado da multiplicação hexadecimal 3D por FE é (A) F1C6. (B) 3C86. (C) 4C8E. (D) 513B. (E) D386. A questão pede a multiplicação de dois números em hexadecimal, para facilitar esse cálculo, ambos são convertidos para decimal, multiplicados e o resultado convertido para hexadecimal novamente. Esta não é a única maneira de fazer, porém outras maneiras não serão exploradas aqui. Antes de tudo, é preciso ter em mente as seguintes correspondências: Hexa A B C D E F Binário Para fazer a transformação de hexadecimal para decimal multiplica-se cada componente pelo número 16 (base 16 hexa) elevado ao valor da sua posição, contando do último para o primeiro e iniciando em zero, depois é só somar os resultados e obtém-se o número em decimal. Os cálculos são mostrados a seguir. Hexa 3 13 Multiplicação x x Potência Soma (3D) 16 (61) 10 Hexa Multiplicação x x Potência Soma (FE) 16 (254) 10 Multiplicando-se 61 x 254 = Para converter decimal para hexadecimal, divide-se (divisão de inteiros) o valor em decimal pela base (no caso 16) até que o resultado seja igual a zero. O hexadecimal correspondente é a concatenação dos restos da divisão, do último para o primeiro. Os cálculos são mostrados a seguir. 1. Divide-se por dezesseis e armazena o resto: 15494/16 = 968 resto = 6 2. Divide-se o resultado do passo anterior por dezesseis e armazena o resto: 968/16 = 60 resto = 8 3. Divide-se o resultado do passo anterior por dezesseis e armazena o resto: 60/16 = 3 resto = 12 = C

3 4. Divide-se o resultado do passo anterior por dezesseis e armazena o resto: 3/16 = 0 resto = 3 5. Concatena-se o último resto com os demais e obtém-se o número desejado: 3C86 De acordo com os cálculos acima, a alternativa B é a resposta correta. Gabarito: B Questão 2 (ESAF concurso MPOG Analista de Planejamento e Orçamento ) Na Notação Polonesa Reversa a) existem unicamente operandos. b) os operandos são separados pelo operador. c) os operadores seguem os operandos. d) a notação é prefixa. e) as operações são realizadas na ordem inversa àquela em que aparecem. A alternativa A não está correta porque na Notação Polonesa Reversa existem operadores e operandos. A alternativa B é falsa, pois os operadores vêm depois dos operandos, logo, estes não são separados pelos operadores. A alternativa C está correta, dado que esta é uma notação pós-fixada, ou seja, coloca-se os operandos antes dos operadores. A alternativa D é falsa,visto que a notação é pós-fixada e não pré-fixada. A alternativa E está incorreta porque as operações são realizadas na ordem em que aparecem, conforme pode ser visto na Tabela 1, a seguir. Portanto, a alternativa C é a resposta correta. Tabela 1: Exemplos de notação polonesa inversa. Operação Notação convencional Notação polonesa Notação polonesa inversa X + Y X + Y + XY XY + X + Y (X + Y) / W / + XYW XY + W / W X. Y + W. Z ((X * Y) + (W * Z) / + * XY * WZ * KL XY * WZ * + KL* / K. L / (K * L) Gabarito: C Questão 3 (FCC concurso TRF4 Analista Judiciário Apoio Especializado - Especialidade Informática- 2010)

4 Sobre o acesso direto à memória (Direct Memory Access DMA) é correto afirmar: (A) Não é compatível com diversas arquiteturas de barramento. (B) Em arquiteturas legadas, como barramentos ISA, EISA ou MCA, um controlador de DMA não consegue gerenciar transferências entre a memória principal e dispositivos de entrada/saída. (C) O DMA não melhora de forma significativa o desempenho em sistemas que executam grandes números de operações de entrada/saída (por exemplo, servidores de grande porte). (D) Barramentos PCI empregam transferência por DMA de terceiros, o que requer um controlador para gerenciar o acesso ao barramento. (E) Um canal de acesso à memória (DMA) usa um controlador de entrada/saída para gerenciar transferências de dados entre dispositivos de entrada/saída e a memória principal. A questão não deixa bem claro se o controlador é o DMA com 8 canais que são utilizados apenas por dispositivos antigos como placas ISA, portas paralelas e drives de disquete, por exemplo, ou está se referindo ao modo de acesso direto à memória RAM em geral. Partindo do fato de que o DMA evoluiu para Bus Mastering (uma espécie de DMA melhorada) e daí para a ultra DMA, pode-se descartar a alternativa A, pois desde os barramentos mais antigos até os atuais suportam esse tipo de acesso. A alternativa B também não pode ser verdadeira, pois afirma justamente ao contrário do que a DMA pode fazer, como pode ser verificado em MORIMOTO (2007) que diz o seguinte: Os canais de DMA são utilizados apenas por dispositivos de legado (placas ISA, portas paralelas e drives de disquete) para transferir dados diretamente para a memória RAM, reduzindo dessa forma a utilização do processador. A alternativa C é falsa também, pois o DMA melhora muito o desempenho, já que deixa o processador livre para executar outras tarefas, como reforça STALLINGS (2010, p. 193) que para uma transferência de E/S de múltiplas palavras, o DMA é muito mais eficiente do que a E/S tradicional, ou seja, controlada por interrupção ou programada. A alternativa D também não está correta, pois o barramento PCI vem com suporte nativo ao DMA. A alternativa E está correta porque o DMA usa um controlador de E/S para transferência de dados que, segundo STALLINGS (2010, p. 192), imita o processador e assume o controle do sistema dele, portanto essa é a correta. Gabarito: E

5 Referências: MORIMOTO, Carlos E. Hardware: Guia Prático. Porto Alegre: GDHPress e Sul Editores, STALLINGS, William. Arquitetura e Organização de Computadores. 8. ed. São Paulo: Pearson, Questão 4 (FCC concurso TRF4 Analista Judiciário Apoio Especializado - Especialidade Informática- 2010) Sobre os processadores, é correto afirmar: (A) Não é função dos processadores oferecer mecanismos para proteção e gerenciamento da memória. (B) Não é função dos processadores informar aos sistemas operacionais sobre eventos, como erros na execução de programas e mudanças no estado de dispositivos. (C) A maioria dos sistemas operacionais depende de processadores para implementar seus mecanismos de proteção, impedindo processos de acessar instruções privilegiadas ou memórias que não lhe foram alocadas. (D) Se os processos tentarem violar os mecanismos de proteção de um sistema, o processador alerta os dispositivos de entrada/saída para que eles possam reagir. (E) A maioria dos dispositivos envia continuamente ao processador um sinal denominado interrupção, mesmo sem a ocorrência de eventos. O processador é composto de quatro componentes, que são: Unidade Lógica e aritmética (ULA) - realiza todas as operações lógicas e de cálculo que serão usadas para executar determinada tarefa; Unidade de controle (UC) - é a unidade que armazena a posição de memória que contém a instrução que o computador está executando nesse momento; Registrador - uma memória veloz que armazena comandos ou valores que serão importantes para o processamento de cada instrução; Memory Management Unit (MMU em português, Unidade de Gerenciamento de Memória) - é um dispositivo de hardware que transforma endereços virtuais em endereços físicos e administra a memória principal do computador. O gerenciamento de memória tem como principal objetivo trazer programas para dentro da memória principal para serem executados pelo processador. Além disso, deve ser capaz de alocar a memória de forma eficiente para empacotar tantos processos na memória quanto possível para evitar que o processador fique ocioso. De acordo com STALLINGS (2010, p. 224), o gerenciamento de memória eficaz é vital em um sistema de multiprogramação. Esse gerenciamento é feito pelo MMU do processador. Outro conceito muito importante é a proteção de memória, que tem como finalidade a proteção do sistema operacional contra o acesso indevido a processos do usuário, assim como prevenir a interferência de um processo na memória de outro. Esse controle é feito pela utilização de um registrador, que

6 contém o menor endereço físico e o intervalo de endereços lógicos. Desse modo, o endereço a ser utilizado está no intervalo entre esses dois valores. O controle do acesso aos endereços nesse intervalo é feito pelo MMU. Pelo exposto acima, a alternativa A não está correta porque uma das funções (executada por um de seus componentes - MMU) dos processadores é exatamente o gerenciamento e proteção da memória. A alternativa B é falsa porque o controle desses eventos é feito pela UC. A alternativa D não é verdadeira porque o processador não alerta os dispositivos de E/S, e sim o sistema operacional. A alternativa E também não é verdadeira, pois os componentes só enviam uma interrupção ao processador quando ocorre algum evento. A única alternativa verdadeira é a C, pois é exatamente isso que acontece com a maioria dos sistemas operacionais, logo, essa é a correta. Gabarito: C Referência: STALLINGS, William. Arquitetura e Organização de Computadores. 8. ed. São Paulo: Pearson, Questão 5 (FCC concurso TRF4 Analista Judiciário Apoio Especializado - Especialidade Informática- 2010) Considere: algoritmo PROVA var N,X,CONTA,CONTB,EXP,RESP: inteiro inicio N 4 X 2 RESP X para CONTA 2 até N passo 2 faça EXP X CONTB 1 para CONTB=1 até CONTA-1 passo 1 faça EXP EXP * X fim_para RESP RESP + EXP fim_para imprima (RESP) fim Dado o algoritmo representado na forma de português estruturado, o valor de saída contido na variável RESP será

7 (A) 6. (B) 22. (C) 86. (D) 0. (E) 342. Essa questão é simples, basta percorrer o algoritmo e anotar os valores obtidos. Mas, antes é necessário prestar atenção nos comandos de repetição aninhados, um para dentro de outro, o primeiro será executado duas vezes, porque ele vai de 2 até 4, com passo 2, o que significa dizer que a cada repetição, ele soma 2 na variável de controle (CONTA, no caso). Já o segundo, é executado uma vez na primeira passagem pelo para externo, porque CONTB vai até CONTA-1 e na segunda passagem, é executado 3 vezes. A seguir, são apresentados os passos da execução do algoritmo. Início: N=4 X=2 RESP=2 Abre para externo CONTA=2 EXP=2 CONTB = 1 Abre para interno CONTB=1 EXP=2*2=4 Fecha para interno RESP = 2+4=6 CONTA=4 EXP=2 CONTB=1 Abre para interno CONTB=1 EXP=2*2=4 CONTB=2 EXP=2*4=8 CONTB=3 EXP=2*8=16 Fecha para interno RESP=6+16=22 Fecha para externo Como visto acima, o resultado que será impresso é 22, logo, a alternativa correta é B. Gabarito: B

8 Questão 6 (CESPE concurso TREMT Analista Judiciário Apoio Especializado - Analista de Sistemas ) Considere o algoritmo em que é feita uma passagem de argumentos por referência, em que V[] é um vetor de inteiros e X e Y são valores inteiros função f1(var V[], X, Y: inteiro): inteiro inicio se (X < Y) então se (V[X] = 0) então retorne 1 + f1(v,x+1,y) senão retorne f1(v,x+1,y) fimse senão se (X > Y) então retorne f1(v,y,x) senão retorne 0 fimse fimse fim Com respeito ao algoritmo acima, assinale a opção correta. (A) A função recursiva f1 retorna a quantidade de valores zero que existem desde a posição X até a posição Y do vetor V. (B) A chamada f1(vet,8,1) leva a uma execução infinita, qualquer que seja o vetor vet passado como parâmetro. (C) Considere vet um vetor que contenha os valores [1,2,3,4,5,6,7,8,9,10] e a chamada da função f1(vet,1,5). A alteração da linha 5 para retorne 1 + f1(v,x+1,y+1) não alteraria o resultado da execução da função. (D) Considerando as características da função f1, não é possível implementá-la sem o uso de recursividade. (E) A garantia de que a função recursiva não será infinitamente executada está implementada exclusivamente no trecho do algoritmo que compreende da linha 10 à linha 14. Ao analisar as alternativas, a única que faz sentido para esse algoritmo é a alternativa C, pois para esses dados, a linha 5 nunca será alcançada, portanto, não faz diferença alguma alterá-la ou não, como pode ser visto na simulação a seguir. Primeira iteração: vet = [1,2,3,4,5,6,7,8,9,10]; X = 1; Y = 5; V[1] = 1; f 1 (vet, 1,5);

9 ao executar a linha 3 tem-se que (X < Y) é verdadeiro, o que leva à execução da linha 4; ao executar a linha 4, tem-se que V[1] = 1, portanto é diferente de 0, o que leva à execução da linha 7; ao executar a linha 7, tem-se f 1 (vet, 2,5). Segunda iteração: vet = [1,2,3,4,5,6,7,8,9,10]; X = 2; Y = 5; V[2] = 2; f 1 (vet, 2,5); ao executar a linha 3 tem-se que (X < Y) é verdadeiro, o que leva à execução da linha 4; ao executar a linha 4, tem-se que V[2] = 2, portanto é diferente de 0, o que leva à execução da linha 7; ao executar a linha 7, tem-se f 1 (vet, 3,5). Terceira iteração: vet = [1,2,3,4,5,6,7,8,9,10]; X = 3; Y = 5; V[3] = 3; f 1 (vet, 3,5); ao executar a linha 3 tem-se que (X < Y) é verdadeiro, o que leva à execução da linha 4; ao executar a linha 4, tem-se que V[3] = 3, portanto é diferente de 0, o que leva à execução da linha 7; ao executar a linha 7, tem-se f 1 (vet, 4,5). Quarta iteração: vet = [1,2,3,4,5,6,7,8,9,10]; X = 4; Y = 5; V[4] = 4; f 1 (vet, 4,5); ao executar a linha 3 tem-se que (X < Y) é verdadeiro, o que leva à execução da linha 4; ao executar a linha 4, tem-se que V[4] = 4, portanto é diferente de 0, o que leva à execução da linha 7; ao executar a linha 7, tem-se f 1 (vet, 5,5). Quinta iteração: vet = [1,2,3,4,5,6,7,8,9,10]; X = 5; Y = 5; V[5] = 5; f 1 (vet, 5,5); ao executar a linha 3 tem-se que (X < Y) é falso, o que leva à execução da linha 10;

10 ao executar a linha 10 tem-se que (X > Y) é falso, o que leva à execução da linha 13, que retorna 0 e encerra o algoritmo. Como pode-se ver, a linha 5 não foi alcançada, portanto, não faz diferença alterá-la ou não, logo, a alternativa C é a resposta correta. Gabarito: C Questão 7 (FCC concurso TCCE Analista de Controle Externo Auditoria de Tecnologia da informação 2008) NÃO é um elemento da modelagem funcional (DFD) (A) o depósito de dados. (B) a entidade associativa. (C) o fluxo de dados. (D) a entidade externa. (E) a função ou processo. Em um diagrama de fluxo de dados (DFD) oferece uma visão estruturada das funções do sistema. Na visão macro ele possui três elementos: entidade externa, processo, fluxo de dados e depósito de dados. A comunicação entre o processo e o depósito de dados se dá nos dois sentidos ou do processo para depósito ou do depósito para processo. Porém entidade externa não se comunica diretamente com o depósito de dados, ela se comunica com processo. Entidade associativa é um elemento da modelagem Entidade- Relacionamento (E-R), portanto, a alternativa B é a resposta correta, já que a questão o elemento que NÃO pertence à modelagem funcional. Gabarito: B Questão 8 (ESAF concurso MPOG Analista de Planejamento e Orçamento ) Em relação à Análise Estruturada, é correto afirmar que a) o Diagrama de Fluxo de Dados descreve as entidades que transformam informações que geram os dados utilizados pelo sistema. b) o Diagrama de Fluxo de Dados descreve o fluxo de informação e as transformações que são aplicadas à medida que os dados se movimentam da entrada para a saída. c) a Entidade Externa é um produtor ou consumidor de informações, cujas transformações internas são apresentadas pelo Diagrama de Fluxo de Dados. d) o Diagrama de Fluxo de Dados se adéqua unicamente à representação de um sistema em nível de baixa abstração. e) a Análise Estruturada é uma técnica de modelagem do fluxo de informação das entidades internas e externas. A alternativa A é falsa porque um Diagrama de Fluxo de Dados (DFD) descreve fluxo de informações e não entidades.

11 A alternativa B está correta, pois um DFD descreve o fluxo de informação desde a entrada até a saída. A alternativa C está incorreta, visto que uma entidade externa é fonte ou destino de fluxo de dados de um sistema. A alternativa D não é verdadeira, pois um DFD pode ser usado para representar sistemas em alto nível de abstração. A alternativa E não está correta, dado que a análise estruturada tem como finalidade retratar o fluxo e o conteúdo das informações utilizadas pelo sistema, além de dividir o sistema em partições funcionais e comportamentais e descrever a essência daquilo que será construído. Gabarito: B Questão 9 (FCC concurso TRF4 Analista Judiciário Apoio Especializado - Especialidade Informática- 2010) Sobre o modelo cliente/servidor, é correto afirmar: (A) A interface com o usuário reside normalmente no servidor. (B) Em sistemas cliente/servidor, os dados residem normalmente no cliente. (C) Em sistemas cliente/servidor, a lógica da aplicação (as regras para processar e manusear dados) sempre reside no cliente. (D) Um sistema cliente servidor de três camadas oferece uma clara separação entre a lógica da aplicação e a interface com o usuário e os dados. (E) Aplicações web costumam usar uma arquitetura em duas camadas, consistindo em um navegador cliente e um servidor de banco de dados relacional. A alternativa A é falsa porque no modelo cliente/servidor, a interface com o usuário reside no lado cliente. A alternativa B não é verdadeira, pois os dados residem no servidor, mais especificamente em servidor de banco de dados. De acordo com VAROTO (2002, p. 63), no modelo cliente/servidor os clientes fazem requisições de serviços e informações oferecidas pelo servidor, inclusive dados armazenados em base de dados. A alternativa C está incorreta, visto que é possível colocar a lógica da aplicação tanto no cliente quanto no servidor. A alternativa E não está correta, dado que uma aplicação web normalmente é composta de três camadas que consiste de um navegador cliente, um servidor web e um servidor de banco de dados.

12 A alternativa D é a correta porque a arquitetura em três camadas costuma ter uma camada de interface, uma camada de negócio e uma camada de dados. Gabarito: D Referência: VAROTO, Ane C. Visões em Arquitetura de Software. São Paulo, f. Dissertação (Mestrado em Ciência da Computação) Universidade São Paulo, São Paulo, Questão 10 (FCC concurso TRF4 Analista Judiciário Apoio Especializado - Especialidade Informática- 2010) Sobre data mining, é correto afirmar: (A) Não requer interação com analistas humanos, pois os algoritmos utilizados conseguem determinar de forma completa e eficiente o valor dos padrões encontrados. (B) Na mineração de dados, encontrar padrões requer que os dados brutos sejam sistematicamente "simplificados", de forma a desconsiderar aquilo que é genérico e privilegiar aquilo que é específico. (C) É um grande banco de dados voltado para dar suporte necessário nas decisões de usuários finais, geralmente gerentes e analistas de negócios. (D) O processo de descobrimento realizado pelo data mining só pode ser utilizado a partir de um data warehouse, onde os dados já estão sem erros, sem duplicidade, são consistentes e habilitam descobertas abrangentes e precisas. (E) É o processo de descoberta de novas correlações, padrões e tendências entre as informações de uma empresa, por meio da análise de grandes quantidades de dados armazenados em bancos de dados usando técnicas de reconhecimento de padrões, estatísticas e matemáticas. Antes de iniciar o comentário desta questão, faz-se necessário esclarecer que data mining é uma etapa de um processo maior, a DCBD (Descoberta de Conhecimento em Base de Dados), que é composta das seguintes etapas: definição dos objetivos, seleção, purificação, transformação e mineração dos dados e, por último, interpretação dos resultados. A mineração de dados, por sua vez, se subdivide em: escolha dos algoritmos a serem aplicados; descoberta de novas relações; análise humana das novas relações descobertas; uso racional das novas relações descobertas e avaliação dos resultados (SANTOS, 2004, p ). A alternativa A não está correta, pois uma das fases da mineração de dados (data mining) requer interação humana, porque de acordo com SANTOS (2004, p. 11), na fase de análise das relações descobertas, é necessária a intervenção de um especialista do domínio para verificar se essas relações têm algum valor informacional e se são coerentes. Deve-se também verificar se os objetivos foram atingidos totalmente, caso contrário deve-se voltar à fase anterior.

13 A alternativa B é falsa, pois o objetivo da mineração de dados é encontrar padrões que possam ser aplicado em maior número de casos possíveis. A alternativa C não é verdadeira porque data mining é um processo e não um banco de dados. A alternativa D também não está correta, pois não é necessário se ter um data warehouse para fazer data mining. Porém, esse é um assunto que não está fechado, porque há autores que defendem essa idéia e outros defendem o contrário, como apresentado em SANTOS (2004, p. 8). A utilização de Data Warehouse é defendida por alguns autores como HAN & KAMBER (2001, p ) e negada por outros como GROTH (2000, p. 48). A alternativa E está correta, porque é uma definição de mineração de dados perfeitamente aceita, portanto, essa é alternativa correta. Gabarito: E Referências: GROTH, Robert. Data Mining: Building Competitive Advantage. New Jersey USA: Prentice Hall, HAN, Jiawei & KAMBER, Micheline. Mineração de dados: Concepts and Techniques. USA: Morgan Kaufmann, SANTOS, José Gonçalo dos. Uso de Conjuntos Difusos e Lógica Difusa para Cálculo de Atração e Repulsão: Uma Aplicação em Market Basket Analysis. Florianópolis, f. Tese (Doutorado em Ciência da Computação) Universidade Federal de Santa Catarina, Florianópolis, Questão 11 (FCC concurso TCGO Analista de Controle Externo Tecnologia da Informação ) São cláusulas válidas de restrições de chave estrangeira em SQL: (A) on cascade e on create. (B) on delete e on set null. (C) on delete e on update. (D) on create e on alter. (E) on update e on set default. A restrição de chave estrangeira é para garantir a integridade dos dados (integridade referencial), ou seja, se uma linha de uma tabela filha está ligada a determinada linha de uma tabela pai, não se deve permitir que a linha da tabela pai seja apagada senão a referência ficará perdida. Uma situação típica seria se ter uma tabela de clientes ligada a uma tabela de dívida, se um cliente que tenha uma dívida for apagado como seria possível saber a quem pertenceria a dívida que estava ligada a ele? Por outro lado, se a dívida fosse apagada também, juntamente com o cliente, haveria sérios problemas para o credor. Outra situação seria alterar o identificador do cliente sem refletir essa alteração

14 na tabela de dívida, os transtornos seriam grandes também. Para que esses tipos de situação não ocorram, quando se define uma chave estrangeira, devese tomar uma das providências apresentadas na Tabela 2. Tabela 2: Integridade Referencial Situação Evitar que uma linha da tabela pai seja apagada quando ela está relacionada com alguma linha da tabela filha. Quando a linha da tabela pai for apagada, apagar também a linha correspondente na tabela filha. Evitar que a chave tabela pai seja alterada quando ela está relacionada com alguma linha da tabela filha. Quando a chave da tabela pai for alterada, alterar também a chave estrangeira da linha correspondente na tabela filha. Providência Acrescentar a cláusula on delete restrict Acrescentar a cláusula on delete cascade Acrescentar a cláusula on update restrict Acrescentar a cláusula on update cascade Pelo que foi apresentado acima, a alternativa C é a resposta correta. Gabarito: C Questão 12 (CESPE concurso TREMT Analista Judiciário Apoio Especializado - Analista de Sistemas ) id LastName FirstName Address City 1 Klauss Herton Silva Jardim, Manaus 25 2 Polstvickz Paulo Pedro Cunha, Ouro Preto Silva Gerson Padre Eugenio,1305 Ouro Preto Tendo como base a tabela Empregados acima, assinale a opção correta acerca de comandos SQL. (A) A inexistência da coluna NroEmpregados na tabela Empregados inviabiliza a correta execução do comando SQL abaixo. SELECT COUNT(*) AS NroEmpregados FROM Empregados. (B) A execução do comando SQL a seguir retorna todos os registros cujo LastName contenha Klauss e Silva. Nesse exemplo, nenhum registro seria selecionado. SELECT * FROM Empregados WHERE LastName BETWEEN 'Klauss' AND 'Silva'

15 (C) A execução do comando SQL SELECT DISTINCT City FROM Empregados lista apenas valores distintos. Nesse caso, duas ocorrências serão selecionadas: Manaus e Ouro Preto. (D) O comando SQL APPEND INTO Tabela permite adicionar registros em uma tabela. (E) O comando SQL EXCLUDE FROM Tabela permite remover registros de uma tabela. A alternativa A não é verdadeira porque NroEmpregados é apenas um rótulo para a quantidade de empregados retornado pela consulta, que tem o seguinte resultado: NroEmpregados 3 Quando se deseja colocar um rótulo para determinado campo de uma tabela, basta usar o comando AS seguido do rótulo que se deseja colocar, como, por exemplo, se a intenção é mostrar algo mais atraente para o usuário, em vez de LastName, Último nome, pode-se proceder da seguinte maneira: Select LastName As Último nome From Empregados. Isso gera a saída: Último nome Klauss Polstvickz Silva Cabem aqui duas observações, a primeira é que quando se trata de um rótulo que contenha espaço, é necessário colocá-lo entre aspas, ou outro símbolo aceito pelo SGDB em uso. A segunda é que o nome do campo na tabela permanecerá o mesmo, pois esse rótulo é só para efeito de visualização pelo usuário. A alternativa B é falsa, pois o comando SQL trará todas as linhas da tabela em questão porque o BETWEEN retorna todos os elementos entre os extremos, inclusive estes. Pelos dados da tabela, pode-se perceber que entre Klauss e Silva só existe Polstvickz, logo, todos os elementos serão retornados. Se em vez de Silva fosse colocado Polstvickz, o comando retornaria apenas as duas primeiras linhas. A alternativa C está correta, dado que o comando distinct serve para omitir valores repetidos na consulta. Como a tabela contém o valor Ouro Preto duas vezes, com o uso deste comando, ele só aprece uma vez, como mostrado abaixo. City Manaus Ouro Preto

16 Caso fosse omitido o comando distinct, o resultado seria o seguinte: City Manaus Ouro Preto Ouro Preto As alternativas D e E estão incorretas porque no SQL não existem os comandos APPEND INTO e nem EXCLUDE FROM. Pelo exposto acima, a alternativa C é a resposta correta. Gabarito: C Questão13 (CESGRANRIO concurso TJRO Agente Judiciário Analista de Sistemas (Desenvolvimento) ) O Modelo de Acessibilidade de Governo Eletrônico (e-mag) possui como referência uma Cartilha Técnica com recomendações voltadas ao desenvolvedor de sítios (sites) e profissionais relacionados. As recomendações da Cartilha Técnica (A) são de observância obrigatória para todas as entidades públicas e entidades de direito privado que se relacionem com o Governo. (B) podem ser verificadas através de um software fornecido pelo Governo Eletrônico capaz de testar um sítio (site) quanto à acessibilidade e à aderência às recomendações da Cartilha. (C) cobrem apenas tópicos específicos da realidade do Brasil, que não figuram nas recomendações de acessibilidade do W3C. (D) sugerem, como alternativa ao uso de cores para destacar elementos da página, o uso de elementos que piscam, já que os mesmos são mais facilmente identificados por pessoas com deficiências visuais. (E) sugerem que seja abolido o uso de frames HTML, pois as mesmas causam inúmeras dificuldades de navegação e são incompatíveis com softwares leitores de telas. A alternativa A não está correta, pois ela não é obrigatória para entidades de direito privado que se relacionam com o governo. O modelo de acessibilidade está baseado nas recomendações do W3C, logo, a alternativa C não está correta. A alternativa D, assim como a E, não é uma recomendação da cartilha (Departamento de Governo Eletrônico, 2005). Com isso, só resta a alternativa B, portanto, essa é a correta. Gabarito: B

17 Referência: Departamento de Governo Eletrônico. emag, Acessibilidade do Governo Eletrônico: Cartilha. SLT, Documento on-line. Disponível em < 04f8b713ed51233a8.pdf>. Acesso em: 23/03/2010. Questão14 (CESGRANRIO concurso TJRO Agente Judiciário Analista de Sistemas (Desenvolvimento) ) Segundo o Documento de Referência da e-ping Versão 3.0, A arquitetura e-ping Padrões de Interoperabilidade de Governo Eletrônico define um conjunto mínimo de premissas, políticas e especificações técnicas que regulamentam a utilização da Tecnologia de Informação e Comunicação (TIC) na interoperabilidade de Serviços de Governo Eletrônico, estabelecendo as condições de interação com os demais Poderes e esferas de governo e com a sociedade em geral. A esse respeito, são feitas as afirmativas a seguir. I - O e-ping disponibiliza em seu sítio (site) um catálogo de XML Schemas referentes a aplicações voltadas a Áreas de Atuação de Governo. II - O e-ping prevê que toda interoperabilidade entre sistemas dos participantes seja realizada através de XML, ainda que seja necessário o uso de middleware entre os sistemas para converter os formatos de origem e/ou destino em XML. III - Todos os metadados disponíveis no âmbito do e-ping devem ser constituídos no padrão XMI (XML Metadata Interchange), ainda que tenham que ser convertidos de seus formatos originais. IV - O e-ping prevê uma interoperação simplificada, dispensando o uso de UDDI e WSDL, uma vez que o catálogo central é capaz de fornecer as informações necessárias sobre cada serviço disponível aos participantes. Estão corretas APENAS as afirmativas (A) I e II (B) I e III (C) II e III (D) II e IV (E) III e IV As alternativas I e II estão corretas, a III não está correta porque o padrão para os metadados do e-ping é o CAT/CSW - Catalogue Services for the Web. A IV também não está correta, pois o UDDI é o padrão de Infra-estrutura de registro recomendado pelo e-ping e o WSDL é a Linguagem de definição do serviço adotado pelo e-ping (Comitê Executivo do Governo Eletrônico, 2008). Portanto, a alternativa correta é A. Gabarito: A Referência: Departamento de Governo Eletrônico. emag, Acessibilidade do Governo Eletrônico: Cartilha. SLT, Documento on-line. Disponível em <

18 04f8b713ed51233a8.pdf>. Acesso em: 23/03/2010. Questão 15 (CESPE concurso TREMT Analista Judiciário Apoio Especializado - Analista de Sistemas ) A respeito de folhas de estilo em cascata CSS (cascading style sheets), assinale a opção correta. (A) As folhas de estilo em cascata CSS consistem em um mecanismo simples para adicionar dados dinâmicos em documentos web, visíveis por todos os tipos de navegadores web. (B) Uma regra CSS tem sintaxe dividida em duas partes: um seletor e uma ou mais declarações. Cada declaração é dividida em propriedade e valor. (C) As folhas de estilo externas são armazenadas em arquivos HTML. (D) Se as propriedades das regras de estilo tiverem sido declaradas para o mesmo seletor em diferentes folhas de estilo, os valores aplicados serão os da folha mais genérica. Exemplo: se a mesma regra for definida em folha de estilo externa, interna (na seção <head>) e em linha (no elemento HTML), a primeira é que será aplicada como estilo. (E) Comentários devem ser escritos entre caracteres //. A alternativa A não é verdadeira porque as folhas de estilo não servem para adicionar dados dinâmicos em documentos web, e sim para embelezar as páginas, ou seja, servem para definir estilo de cores, formatação de textos, entre outros. A alternativa B está correta, pois são exatamente essas as definições de regra CSS e declaração, como pode ser visto no exemplo abaixo, onde se tem a h2, com quatro declarações que são compostas de propriedade e valor, como é o caso de Color que tem o valor #000. h2 { font: bold 16px Verdana, Arial, Helvetica, sansserif; color: #000; margin: 0px; padding: 0px 0px 0px 15px; } A alternativa C é falsa, dado que as folha de estilo são armazenadas em arquivos CSS. A alternativa D não é verdadeira porque acontece justamente ao contrário do que foi dito, isto é, os valores aplicados serão os da folha mais específica. A alternativa E está incorreta, visto que os comentários devem ser escritos entre /* */. Portanto, a alternativa B é a resposta correta.

19 Gabarito: B Questão 16 (CESPE concurso TREMT Analista Judiciário Apoio Especializado - Analista de Sistemas ) Considerando as definições de estruturas de dados e a declaração tipo nó :: reg (dado: inteiro; próximo: ref nó), na qual reg é um registro contendo os campos: dado, que guarda valores inteiros, e próximo, que guarda endereço de outro nó, assinale a opção correta. (A) O tipo nó é inadequado para implementar estruturas de dados do tipo pilha. (B) As listas, pilhas, filas e árvores são estruturas de dados que têm como principal característica a sequencialidade dos seus elementos. (C) Uma lista duplamente encadeada é uma lista em que o seu último elemento referencia o primeiro. (D) O algoritmo para inclusão de elementos em uma pilha é usado sem nenhuma alteração para incluir elementos em uma lista. (E) O uso de recursividade é totalmente inadequado na implementação de operações para manipular elementos de uma estrutura de dados do tipo árvore. A alternativa A não é verdadeira porque uma estrutura de dados do tipo lista, assim como pilha, é composta de nós (elementos) que apontam para o próximo elemento, com exceção do último. A alternativa B é falsa, dado que nas árvores os dados não estão dispostos em seqüência, e sim de forma hierárquica. A alternativa C não está correta porque em uma lista duplamente encadeada cada nó possui dois ponteiros (anterior e próximo), sendo que no primeiro nó o anterior aponta para nulo e no último nó, o próximo aponta para nulo, logo, o último elemento não aponta para o primeiro e nem o primeiro para o último. A alternativa D está correta, pois uma pilha deve ser implementada como uma lista ligada simples, logo, o algoritmo para inclusão de elementos em uma pilha é o mesmo para inclusão na lista. A alternativa E não é verdadeira, visto que se tem árvore de recursão binária. Portanto, a alternativa D é a resposta correta. Gabarito: D Questão 17 (ESAF concurso MPOG Analista de Planejamento e Orçamento ) No contexto de estrutura de dados, uma pilha é a) uma lista do tipo LILO. b) uma lista do tipo FIFO.

20 c) um tipo de lista linear em que as operações de inserção e remoção são realizadas na extremidade denominada topo. d) um tipo de lista linear em que as operações de inserção e remoção são realizadas aleatoriamente. e) um tipo de lista linear em que as operações de inserção são realizadas em uma extremidade e as operações de remoção são realizadas em outra extremidade. As alternativas A e B estão erradas porque ambas se referem a um tipo de estrutura de dados chamada fila que é uma estrutura na qual os dados são inseridos em um extremo e retirados no outro. São também chamadas de FIFO (First In First Out, o Primeiro a Entrar é o Primeiro a Sair, em português) ou LILO (Last In Last Out, o Último a Entrar é o Último a Sair, em português). A alternativa C está correta, pois uma pilha pode ser vista como uma lista linear onde podem ser inseridos dados um sobre o outro, inserindo sempre sobre o último da pilha (topo da pilha). Para se retirar os dados, deve-se, também, respeitar a ordem pelo qual eles foram inseridos, isto é, retira-se somente o último elemento do topo. Este tipo de estrutura é também conhecido como LIFO (Last In First Out, o Último a Entrar é o Primeiro a Sair, em português) ou FILO (First In Last Out, o Primeiro a Entrar é o Último a Sair, em português). A alternativa D está incorreta, visto que a inserção e remoção não são feitas de forma aleatória, conforme explicação anterior. A alternativa E não é verdadeira, dado que essa é uma definição para fila, conforme explicação das alternativas A e B. Portanto, a resposta correta é a alternativa C. Gabarito: C Questão 18 (FCC concurso MPESE Analista do Ministério Público Especialidade Análise de Sistemas ) No PMBOK, a definição e o refinamento dos objetivos do projeto estão inseridos no contexto do Grupo de Processos (A) Encerramento. (B) Iniciação. (C) Monitoramento e Controle. (D) Planejamento. (E) Execução. O PMBOK é cobrado em todos os concursos na área de TI, por isso merece uma atenção especial. Como todas as alternativas se referem a um grupo de processos, cada um deles é detalhado aqui, com base no PMBOK (2008). Encerramento

MASTER IN PROJECT MANAGEMENT

MASTER IN PROJECT MANAGEMENT MASTER IN PROJECT MANAGEMENT PROJETOS E COMUNICAÇÃO PROF. RICARDO SCHWACH MBA, PMP, COBIT, ITIL Atividade 1 Que modelos em gestão de projetos estão sendo adotados como referência nas organizações? Como

Leia mais

F.1 Gerenciamento da integração do projeto

F.1 Gerenciamento da integração do projeto Transcrição do Anexo F do PMBOK 4ª Edição Resumo das Áreas de Conhecimento em Gerenciamento de Projetos F.1 Gerenciamento da integração do projeto O gerenciamento da integração do projeto inclui os processos

Leia mais

fagury.com.br. PMBoK 2004

fagury.com.br. PMBoK 2004 Este material é distribuído por Thiago Fagury através de uma licença Creative Commons 2.5. É permitido o uso e atribuição para fim nãocomercial. É vedada a criação de obras derivadas sem comunicação prévia

Leia mais

FINANÇAS EM PROJETOS DE TI

FINANÇAS EM PROJETOS DE TI FINANÇAS EM PROJETOS DE TI 2012 Material 1 Prof. Luiz Carlos Valeretto Jr. 1 E-mail valeretto@yahoo.com.br Objetivo Objetivos desta disciplina são: reconhecer as bases da administração financeira das empresas,

Leia mais

O padrão de gerenciamento de projetos

O padrão de gerenciamento de projetos O padrão de gerenciamento de projetos Processos de Gerenciamento de Projetos 1 Áreas de Conhecimento do Gerenciamento de Projetos Trinômio Sagrado Custos Tempo Qualidade 2 Áreas de Conhecimento do Gerenciamento

Leia mais

Gerenciamento de Serviços de TI com base na ITIL

Gerenciamento de Serviços de TI com base na ITIL Gerenciamento de Serviços de TI com base na ITIL Information Technology Infrastructure Library ou Biblioteca de Infraestrutura da Tecnologia da Informação A TI de antes (ou simplesmente informática ),

Leia mais

Estruturas de Dados Pilhas, Filas e Deques

Estruturas de Dados Pilhas, Filas e Deques Estruturas de Dados Pilhas, Filas e Deques Prof. Eduardo Alchieri Estruturas de Dados Pilhas Pilhas Lista LIFO (Last In, First Out) Os elementos são colocados na estrutura (pilha) e retirados em ordem

Leia mais

Gerenciamento de Projetos Modulo III Grupo de Processos

Gerenciamento de Projetos Modulo III Grupo de Processos Gerenciamento de Projetos Modulo III Grupo de Processos Prof. Walter Cunha falecomigo@waltercunha.com http://waltercunha.com PMBoK Processos de Gerenciamento de Projetos Para que um projeto seja bem-sucedido,

Leia mais

Sistemas de Informação James A. O Brien Editora Saraiva Capítulo 5

Sistemas de Informação James A. O Brien Editora Saraiva Capítulo 5 Para entender bancos de dados, é útil ter em mente que os elementos de dados que os compõem são divididos em níveis hierárquicos. Esses elementos de dados lógicos constituem os conceitos de dados básicos

Leia mais

Conceitos Básicos e Implementação. Entrega de Serviços. Professor Gledson Pompeu (gledson.pompeu@gmail.com)

Conceitos Básicos e Implementação. Entrega de Serviços. Professor Gledson Pompeu (gledson.pompeu@gmail.com) Conceitos Básicos e Implementação Pref. Mun. Vitória 2007 Analista de Suporte 120 A ITIL (information technology infrastructure library) visa documentar as melhores práticas na gerência, no suporte e na

Leia mais

GESTÃO DE TI NAS ORGANIZAÇÕES CONTEMPORÂNEAS

GESTÃO DE TI NAS ORGANIZAÇÕES CONTEMPORÂNEAS GESTÃO DE TI NAS ORGANIZAÇÕES CONTEMPORÂNEAS WALLACE BORGES CRISTO 1 JOÃO CARLOS PEIXOTO FERREIRA 2 João Paulo Coelho Furtado 3 RESUMO A Tecnologia da Informação (TI) está presente em todas as áreas de

Leia mais

4. PMBOK - Project Management Body Of Knowledge

4. PMBOK - Project Management Body Of Knowledge 58 4. PMBOK - Project Management Body Of Knowledge No Brasil, as metodologias mais difundidas são, além do QL, o método Zopp, o Marco Lógico do Banco Interamericano de Desenvolvimento (BID) e o Mapp da

Leia mais

ESTUDO COMPARATIVO NBR ISO 13485:2004 RDC 59:2000 PORTARIA 686:1998 ITENS DE VERIFICAÇÃO PARA AUDITORIA

ESTUDO COMPARATIVO NBR ISO 13485:2004 RDC 59:2000 PORTARIA 686:1998 ITENS DE VERIFICAÇÃO PARA AUDITORIA ESTUDOCOMPARATIVO NBRISO13485:2004 RDC59:2000 PORTARIA686:1998 ITENSDEVERIFICAÇÃOPARAAUDITORIA 1. OBJETIVO 1.2. 1. Há algum requisito da Clausula 7 da NBR ISO 13485:2004 que foi excluída do escopo de aplicação

Leia mais

Exame de Fundamentos da ITIL

Exame de Fundamentos da ITIL Exame de Fundamentos da ITIL Simulado B, versão 5.1 Múltipla escolha Instruções 1. Todas as 40 perguntas devem ser respondidas. 2. Todas as respostas devem ser assinaladas na grade de respostas fornecida.

Leia mais

Teoria e Prática. Totalmente de acordo com a 4 a Edição/2009. Rosaldo de Jesus Nocêra, PMP, PMI-SP, MCTS. do PMBOK do PMI. Acompanha o livro:

Teoria e Prática. Totalmente de acordo com a 4 a Edição/2009. Rosaldo de Jesus Nocêra, PMP, PMI-SP, MCTS. do PMBOK do PMI. Acompanha o livro: Gerenciamento de Projetos Teoria e Prática Totalmente de acordo com a 4 a Edição/2009 do PMBOK do PMI Acompanha o livro: l CD com mais de 70 formulários exemplos indicados pelo PMI e outros desenvolvidos

Leia mais

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart.

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Versão 1.6 15/08/2013 Visão Resumida Data Criação 15/08/2013 Versão Documento 1.6 Projeto Responsáveis

Leia mais

08/09/2011 GERÊNCIA DA INTEGRAÇÃO PMBOK GESTÃO DE PROJETOS

08/09/2011 GERÊNCIA DA INTEGRAÇÃO PMBOK GESTÃO DE PROJETOS GESTÃO DE PROJETOS Prof. Me. Luís Felipe Schilling "Escolha batalhas suficientemente grandes para importar, suficientemente pequenas para VENCER." Jonathan Kozol GERÊNCIA DA INTEGRAÇÃO PMBOK 1 GERÊNCIA

Leia mais

Processos de gerenciamento de projetos em um projeto

Processos de gerenciamento de projetos em um projeto Processos de gerenciamento de projetos em um projeto O gerenciamento de projetos é a aplicação de conhecimentos, habilidades, ferramentas e técnicas às atividades do projeto a fim de cumprir seus requisitos.

Leia mais

Módulo 4: Gerenciamento dos Riscos, das Aquisições, das Partes Interessadas e da Integração

Módulo 4: Gerenciamento dos Riscos, das Aquisições, das Partes Interessadas e da Integração Diretoria de Desenvolvimento Gerencial Coordenação Geral de Educação a Distância Gerência de Projetos - Teoria e Prática Conteúdo para impressão Módulo 4: Gerenciamento dos Riscos, das Aquisições, das

Leia mais

CHECK - LIST - ISO 9001:2000

CHECK - LIST - ISO 9001:2000 REQUISITOS ISO 9001: 2000 SIM NÃO 1.2 APLICAÇÃO A organização identificou as exclusões de itens da norma no seu manual da qualidade? As exclusões são relacionadas somente aos requisitos da sessão 7 da

Leia mais

William Stallings Arquitetura e Organização de Computadores 8 a Edição

William Stallings Arquitetura e Organização de Computadores 8 a Edição William Stallings Arquitetura e Organização de Computadores 8 a Edição Capítulo 7 Entrada/saída Os textos nestas caixas foram adicionados pelo Prof. Joubert slide 1 Problemas de entrada/saída Grande variedade

Leia mais

Pós-Graduação em Gerenciamento de Projetos práticas do PMI

Pós-Graduação em Gerenciamento de Projetos práticas do PMI Pós-Graduação em Gerenciamento de Projetos práticas do PMI Planejamento do Gerenciamento das Comunicações (10) e das Partes Interessadas (13) PLANEJAMENTO 2 PLANEJAMENTO Sem 1 Sem 2 Sem 3 Sem 4 Sem 5 ABRIL

Leia mais

SIMULADO: Simulado 3 - ITIL Foundation v3-40 Perguntas em Português

SIMULADO: Simulado 3 - ITIL Foundation v3-40 Perguntas em Português 1 de 7 28/10/2012 16:47 SIMULADO: Simulado 3 - ITIL Foundation v3-40 Perguntas em Português RESULTADO DO SIMULADO Total de questões: 40 Pontos: 0 Score: 0 % Tempo restante: 55:07 min Resultado: Você precisa

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Sistemas de Entrada/Saída Princípios de Hardware Sistema de Entrada/Saída Visão Geral Princípios de Hardware Dispositivos de E/S Estrutura Típica do Barramento de um PC Interrupções

Leia mais

Tecnologia em Gestão Pública Desenvolvimento de Projetos - Aula 9 Prof. Rafael Roesler

Tecnologia em Gestão Pública Desenvolvimento de Projetos - Aula 9 Prof. Rafael Roesler Tecnologia em Gestão Pública Desenvolvimento de Projetos - Aula 9 Prof. Rafael Roesler Introdução Objetivos da Gestão dos Custos Processos da Gerência de Custos Planejamento dos recursos Estimativa dos

Leia mais

Módulo 4: Gerenciamento de Dados

Módulo 4: Gerenciamento de Dados Módulo 4: Gerenciamento de Dados 1 1. CONCEITOS Os dados são um recurso organizacional decisivo que precisa ser administrado como outros importantes ativos das empresas. A maioria das organizações não

Leia mais

Engenharia de Software II: Criando o cronograma do projeto. Prof. Msc Ricardo Britto DIE-UFPI rbritto@ufpi.edu.br

Engenharia de Software II: Criando o cronograma do projeto. Prof. Msc Ricardo Britto DIE-UFPI rbritto@ufpi.edu.br Engenharia de Software II: Criando o cronograma do projeto Prof. Msc Ricardo Britto DIE-UFPI rbritto@ufpi.edu.br Sumário Definição das atividades. Sequenciamento das atividades. Estimativa de recursos

Leia mais

Módulo 2: Gerenciamento de Escopo, Tempo e Custos do Projeto

Módulo 2: Gerenciamento de Escopo, Tempo e Custos do Projeto ENAP Diretoria de Desenvolvimento Gerencial Coordenação Geral de Educação a Distância Gerência de Projetos - Teoria e Prática Conteúdo para impressão Módulo 2: Gerenciamento de Escopo, Tempo e Custos do

Leia mais

Requisitos de Software. Requisitos de Software. Requisitos de Software. Requisitos de Software. Requisitos de Software. Requisitos de Software

Requisitos de Software. Requisitos de Software. Requisitos de Software. Requisitos de Software. Requisitos de Software. Requisitos de Software INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO RIO GRANDE DO NORTE Curso Técnico em Informática ENGENHARIA DE SOFTWARE Prof.: Clayton Maciel Costa clayton.maciel@ifrn.edu.br Clayton Maciel Costa

Leia mais

I - Uma vez fechada a declaração de escopo, não é possível alterá-la. II - Uma parte interessada tem o poder de vetar a implantação do projeto.

I - Uma vez fechada a declaração de escopo, não é possível alterá-la. II - Uma parte interessada tem o poder de vetar a implantação do projeto. Bateria PMBoK Prof. Walter Cunha http://www.waltercunha.com/blog http://twitter.com/timasters http://br.groups.yahoo.com/group/timasters/ 1. (CESGRANRIO/Petrobras 2008) A Estrutura Analítica do Projeto

Leia mais

Gestão da Tecnologia da Informação

Gestão da Tecnologia da Informação TLCne-051027-P0 Gestão da Tecnologia da Informação Disciplina: Governança de TI São Paulo, Outubro de 2012 0 Sumário TLCne-051027-P1 Conteúdo desta Aula Abordar o domínio Adquirir e Implementar e todos

Leia mais

Módulo 4. Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios

Módulo 4. Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios Módulo 4 Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios Estruturas e Metodologias de controle adotadas na Sarbanes COBIT

Leia mais

Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos

Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Referência: An Introductory Overview of ITIL v2 Livros ITIL v2 Cenário de TI nas organizações Aumento da dependência da TI para alcance

Leia mais

Pós-Graduação em Gerenciamento de Projetos práticas do PMI

Pós-Graduação em Gerenciamento de Projetos práticas do PMI Pós-Graduação em Gerenciamento de Projetos práticas do PMI Planejamento do Gerenciamento das Comunicações (10) e das Partes Interessadas (13) PLANEJAMENTO 2 PLANEJAMENTO Sem 1 Sem 2 Sem 3 Sem 4 Sem 5 ABRIL

Leia mais

definido por um documento de padronização. A Fig. 1 representa a organização dos Grupos de Processos juntamente com os documentos exigidos.

definido por um documento de padronização. A Fig. 1 representa a organização dos Grupos de Processos juntamente com os documentos exigidos. A GESTÃO DE PROJETOS EXISTENTE NA NORMA DO-178B Matheus da Silva Souza, matheusdasilvasouza@gmail.com Prof. Dr. Luiz Alberto Vieira Dias, vdias@ita.br Instituto Tecnológico de Aeronáutica Praça Marechal

Leia mais

DOCUMENTO DE REQUISITOS

DOCUMENTO DE REQUISITOS DOCUMENTO DE REQUISITOS ID documento: Data: / / Versão : Responsável pelo documento: ID Projeto: HISTÓRICO DE REVISÕES Data de criação/ atualização Descrição da(s) Mudança(s) Ocorrida(s) Autor Versão do

Leia mais

Prova INSS RJ - 2007 cargo: Fiscal de Rendas

Prova INSS RJ - 2007 cargo: Fiscal de Rendas Prova INSS RJ - 2007 cargo: Fiscal de Rendas Material de Apoio de Informática - Prof(a) Ana Lucia 53. Uma rede de microcomputadores acessa os recursos da Internet e utiliza o endereço IP 138.159.0.0/16,

Leia mais

Aula Anterior. Capítulo 2

Aula Anterior. Capítulo 2 Capítulo 2 Clique Ciclo para de Vida editar e o estilo do Organização título do mestre Projeto O Ciclo de vida do projeto Características do ciclo de vida do projeto Relações entre o ciclo de vida do projeto

Leia mais

Questões atualizadas no PMBoK 5ª edição versão 2015. Respostas comentadas com justificativa e seção do PMBoK correspondente.

Questões atualizadas no PMBoK 5ª edição versão 2015. Respostas comentadas com justificativa e seção do PMBoK correspondente. Copyright 2015 PMtotal.com.br - Todos os direitos reservados PMI, Guia PMBOK, PMP, CAPM são marcas registradas do Project Management Institute, Inc Simulado de 20 questões para as provas CAPM e PMP do

Leia mais

C O B I T. Gerenciamento dos Riscos Mitigação. Aceitação. Transferência. Evitar/Eliminar.

C O B I T. Gerenciamento dos Riscos Mitigação. Aceitação. Transferência. Evitar/Eliminar. C O B I T Evolução Estratégica A) Provedor de Tecnologia Gerenciamento de Infra-estrutura de TI (ITIM) B) Provedor de Serviços Gerenciamento de Serviços de TI (ITSM) C) Parceiro Estratégico Governança

Leia mais

3/9/2010. Ligação da UCP com o barramento do. sistema. As funções básicas dos registradores nos permitem classificá-los em duas categorias:

3/9/2010. Ligação da UCP com o barramento do. sistema. As funções básicas dos registradores nos permitem classificá-los em duas categorias: Arquitetura de Computadores Estrutura e Funcionamento da CPU Prof. Marcos Quinet Universidade Federal Fluminense P.U.R.O. Revisão dos conceitos básicos O processador é o componente vital do sistema de

Leia mais

Importância do GED. Implantação de um Sistema de GED

Importância do GED. Implantação de um Sistema de GED Implantação de um Sistema de GED Gerenciamento Eletrônico de Documentos Importância do GED O GED tem uma importante contribuição na tarefa da gestão eficiente da informação; É a chave para a melhoria da

Leia mais

Aplicação Cliente. Consumo Indevido do Ambiente de Autorização

Aplicação Cliente. Consumo Indevido do Ambiente de Autorização Projeto Manifesto Eletrônico de Documentos Fiscais Aplicação Cliente Consumo Indevido do Ambiente de Autorização Março 2014 Pág. 1 / 9 Prazos de entrada em vigência das orientações e possíveis ações restritivas:

Leia mais

Aplicação Cliente. Consumo Indevido do Ambiente de Autorização

Aplicação Cliente. Consumo Indevido do Ambiente de Autorização Projeto Conhecimento de Transporte Eletrônico Nota Técnica 2012/006 Aplicação Cliente Consumo Indevido do Ambiente de Autorização Setembro 2012 Pág. 1 / 9 Prazos de entrada em vigência das orientações

Leia mais

PMBOK/PMI Project Management Body of Knowledge. Gerenciamento de Projetos

PMBOK/PMI Project Management Body of Knowledge. Gerenciamento de Projetos PMBOK/PMI Project Management Body of Knowledge Gerenciamento de Projetos Organização de Projetos GERENCIAMENTO DE PORTFÓLIOS GERENCIAMENTO DE PROGRAMA GERENCIAMENTO DE PROJETOS GERENCIAMENTO DE SUBPROJETOS

Leia mais

ARCO - Associação Recreativa dos Correios. Sistema para Gerenciamento de Associações Recreativas Plano de Desenvolvimento de Software Versão <1.

ARCO - Associação Recreativa dos Correios. Sistema para Gerenciamento de Associações Recreativas Plano de Desenvolvimento de Software Versão <1. ARCO - Associação Recreativa dos Correios Sistema para Gerenciamento de Associações Recreativas Versão Histórico da Revisão Data Versão Descrição Autor Página

Leia mais

LEI DE ACESSO A INFORMAÇÃO DIREITO DO CIDADÃO

LEI DE ACESSO A INFORMAÇÃO DIREITO DO CIDADÃO DESCRIÇÃO DO SIGAI O SIGAI (Sistema Integrado de Gestão do Acesso à Informação) é uma solução de software que foi desenvolvida para automatizar os processos administrativos e operacionais visando a atender

Leia mais

Gerenciamento de Projetos

Gerenciamento de Projetos Gerenciamento de Projetos PMI, PMP e PMBOK PMI (Project Management Institute) Estabelecido em 1969 e sediado na Filadélfia, Pensilvânia EUA, o PMI é a principal associação mundial, sem fins lucrativos,

Leia mais

Visão Geral das Áreas de Conhecimento e dos Processos da Gerência de Projetos

Visão Geral das Áreas de Conhecimento e dos Processos da Gerência de Projetos Visão Geral das Áreas de Conhecimento e dos Processos da Gerência de Projetos GERÊNCIA DE INTEGRAÇÃO GERÊNCIA DO ESCOPO GERÊNCIA DO TEMPO GERÊNCIA DE CUSTO GERÊNCIA DA QUALIDADE Desenvolvimento do Plano

Leia mais

Engenharia de Software. Análise Essencial

Engenharia de Software. Análise Essencial Engenharia de Software Análise Essencial 1 Evolução dos métodos de análise de sistemas Métodos Análise Tradicional Análise Estruturada Abordagens Funcional Funcional Dados Ferramentas Textos fluxuogramas

Leia mais

Visão Geral de Sistemas Operacionais

Visão Geral de Sistemas Operacionais Visão Geral de Sistemas Operacionais Sumário Um sistema operacional é um intermediário entre usuários e o hardware do computador. Desta forma, o usuário pode executar programas de forma conveniente e eficiente.

Leia mais

Exame de Fundamentos da ITIL

Exame de Fundamentos da ITIL Exame de Fundamentos da ITIL Simulado A, versão 5.1 Múltipla escolha Instruções 1. Todas as 40 perguntas devem ser respondidas. 2. Todas as respostas devem ser assinaladas na grade de respostas fornecida.

Leia mais

Por que utilizar o modelo ITIL

Por que utilizar o modelo ITIL Por que utilizar o modelo ITIL... O que não é definido não pode ser controlado... O que não é controlado não pode ser medido... O que não é medido não pode ser melhorado Empregado para definir, controlar,

Leia mais

Capítulo 3 Aplicando o PMBoK ao Microsoft Office Project 2003

Capítulo 3 Aplicando o PMBoK ao Microsoft Office Project 2003 Capítulo 3 Aplicando o PMBoK ao Microsoft Office Project 2003 29 3.1 GERENCIAMENTO DO ESCOPO O Gerenciamento do Escopo do Projeto engloba os processos necessários para assegurar que o projeto inclua todas

Leia mais

Lista de Exercícios 01: ITIL Prof. Fernando Pedrosa

Lista de Exercícios 01: ITIL Prof. Fernando Pedrosa Lista de Exercícios 01: ITIL Prof. Fernando Pedrosa Canais: fpedrosa@gmail.com http://tinyurl.com/ycekmjv INMETRO - Infraestrutura - (CESPE 2009) 81 Gerenciamento de nível de serviço é uma forma de entrega

Leia mais

ITIL - Por que surgiu? Dependências de TI; A qualidade, quantidade e disponibilidade de infra-estrutura de TI afetam diretamente;

ITIL - Por que surgiu? Dependências de TI; A qualidade, quantidade e disponibilidade de infra-estrutura de TI afetam diretamente; ITIL ITIL - Por que surgiu? Dependências de TI; A qualidade, quantidade e disponibilidade de infra-estrutura de TI afetam diretamente; ITIL Mas o que gerenciar? Gerenciamento de Serviço de TI. Infra-estrutura

Leia mais

Gerenciamento de Integração do Projeto Planejamento e Execução do Projeto

Gerenciamento de Integração do Projeto Planejamento e Execução do Projeto Gerenciamento de Integração do Projeto Planejamento e Execução do Projeto 4. Gerenciamento de integração do projeto PMBOK 2000 PMBOK 2004 4.1 Desenvolver o termo de abertura do projeto 4.2 Desenvolver

Leia mais

PMBOK 4ª Edição III. O padrão de gerenciamento de projetos de um projeto

PMBOK 4ª Edição III. O padrão de gerenciamento de projetos de um projeto PMBOK 4ª Edição III O padrão de gerenciamento de projetos de um projeto 1 PMBOK 4ª Edição III Processos de gerenciamento de projetos de um projeto 2 Processos de gerenciamento de projetos de um projeto

Leia mais

UNIP Ciência da Computação AES Análise Essencial de Sistemas

UNIP Ciência da Computação AES Análise Essencial de Sistemas 1 Análise Essencial UNIP Ciência da Computação A análise essencial pode ser considerada um refinamento da análise estruturada. O problema existente (ou situação que requer a informatização) é estudado,

Leia mais

Gerenciamento de Projeto

Gerenciamento de Projeto UNIVERSIDADE ESTADUAL PAULISTA INSTITUTO DE BIOCIÊNCIAS, LETRAS E CIÊNCIAS EXATAS DEPARTAMENTO DE CIÊNCIAS DE COMPUTAÇÃO E ESTATÍSTICA Gerenciamento de Projeto Engenharia de Software 2o. Semestre/ 2005

Leia mais

PDS - DATASUS. Processo de Desenvolvimento de Software do DATASUS

PDS - DATASUS. Processo de Desenvolvimento de Software do DATASUS PDS - DATASUS Processo de Desenvolvimento de Software do DATASUS Coordenação Geral de Arquitetura e Engenharia Tecnológica Coordenação de Padronização e Qualidade de Software Gerência de Padrões e Software

Leia mais

Sistema Operacional. Processo e Threads. Prof. Dr. Márcio Andrey Teixeira Sistemas Operacionais

Sistema Operacional. Processo e Threads. Prof. Dr. Márcio Andrey Teixeira Sistemas Operacionais Sistema Operacional Processo e Threads Introdução a Processos Todos os computadores modernos são capazes de fazer várias coisas ao mesmo tempo. Enquanto executa um programa do usuário, um computador pode

Leia mais

Profa. Gislaine Stachissini. Unidade III GOVERNANÇA DE TI

Profa. Gislaine Stachissini. Unidade III GOVERNANÇA DE TI Profa. Gislaine Stachissini Unidade III GOVERNANÇA DE TI Information Technology Infrastructure Library ITIL Criado pelo governo do Reino Unido, tem como objetivo a criação de um guia com as melhores práticas

Leia mais

Diagrama de entidades relacionamentos (abordado anteriormente) Diagrama de Fluxo de Dados (DFD)

Diagrama de entidades relacionamentos (abordado anteriormente) Diagrama de Fluxo de Dados (DFD) Diagrama de entidades relacionamentos (abordado anteriormente) Prod_Forn N N 1 Stock 1 1 N Prod_Enc N 1 N 1 Fornecedor Movimento Encomenda Diagrama de Fluxo de Dados (DFD) Ferramenta de modelação gráfica,

Leia mais

Ferramenta: Spider-CL. Manual do Usuário. Versão da Ferramenta: 1.1. www.ufpa.br/spider

Ferramenta: Spider-CL. Manual do Usuário. Versão da Ferramenta: 1.1. www.ufpa.br/spider Ferramenta: Spider-CL Manual do Usuário Versão da Ferramenta: 1.1 www.ufpa.br/spider Histórico de Revisões Data Versão Descrição Autor 14/07/2009 1.0 15/07/2009 1.1 16/07/2009 1.2 20/05/2010 1.3 Preenchimento

Leia mais

Gestão de T.I. GESTÃO DE T.I. ITIL. José Luís Padovan jlpadovan@gmail.com

Gestão de T.I. GESTÃO DE T.I. ITIL. José Luís Padovan jlpadovan@gmail.com GESTÃO DE T.I. José Luís Padovan jlpadovan@gmail.com 1 Information Technology Infrastructure Library 2 O que é o? Information Technology Infrastructure Library é uma biblioteca composta por sete livros

Leia mais

FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO

FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO @ribeirord FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO Rafael D. Ribeiro, M.Sc,PMP. rafaeldiasribeiro@gmail.com http://www.rafaeldiasribeiro.com.br Lembrando... Aula 4 1 Lembrando... Aula 4 Sistemas de apoio

Leia mais

Fundamentos de Gestão de TI

Fundamentos de Gestão de TI Fundamentos de Gestão de TI Tópico V Transição de Serviço (ITIL V3) José Teixeira de Carvalho Neto transição de serviço transição de serviço Objetivo: orientar e coordenar o desenvolvimento e a implantação

Leia mais

Requisitos de Software

Requisitos de Software Requisitos de Software Ian Sommerville 2006 Engenharia de Software, 8ª. edição. Capítulo 6 Slide 1 Objetivos Apresentar os conceitos de requisitos de usuário e de sistema Descrever requisitos funcionais

Leia mais

Gerenciamento de Projeto: Encerrando o Projeto. Prof. Msc Ricardo Britto DIE-UFPI rbritto@ufpi.edu.br

Gerenciamento de Projeto: Encerrando o Projeto. Prof. Msc Ricardo Britto DIE-UFPI rbritto@ufpi.edu.br Gerenciamento de Projeto: Encerrando o Projeto Prof. Msc Ricardo Britto DIE-UFPI rbritto@ufpi.edu.br Sumário Introdução Encerrar o Projeto ou Fase Encerrar as Aquisições Introdução O Grupo de Processos

Leia mais

Gerenciamento de Riscos do Projeto Eventos Adversos

Gerenciamento de Riscos do Projeto Eventos Adversos Gerenciamento de Riscos do Projeto Eventos Adversos 11. Gerenciamento de riscos do projeto PMBOK 2000 PMBOK 2004 11.1 Planejamento de gerenciamento de riscos 11.1 Planejamento de gerenciamento de riscos

Leia mais

Auditoria e Segurança de Sistemas Aula 02 Auditoria. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com

Auditoria e Segurança de Sistemas Aula 02 Auditoria. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Auditoria e Segurança de Sistemas Aula 02 Auditoria Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Evolução / Necessidade Empresas com Capital Fechado Aumento da concorrência Investimento em

Leia mais

Lista de Verificação / Checklist

Lista de Verificação / Checklist Lista de Verificação / Checklist Avaliação NC / PC / C Departamentos Padrões de Referência /// Referências do MQ //// Referências Subjetivas A B C D E Cláusula Padrão Conforme/ Não C. 4 Sistema de Gestão

Leia mais

Finanças em. Profa. Liliam Sakamoto Aula 6

Finanças em. Profa. Liliam Sakamoto Aula 6 Finanças em Projetos de TI Profa. Liliam Sakamoto Aula 6 Gerenciamentode Custos PMBOK apresentaosseguintesconceitos: Gerenciamento de custos; Processos de Gerenciamento de custos: Estimar custos; Determinar

Leia mais

Gerenciamento do escopo

Gerenciamento do escopo Gerenciamento do escopo Gerenciamento do escopo Escopo pode ser definido como a soma dos produtos de um projeto, bem como a descrição de seus requisitos. O momento de definir o escopo é a hora em que o

Leia mais

Título da apresentação Curso Gestão de Projetos I (Verdana, cor branca) Curso de Desenvolvimento de Servidores - CDS

Título da apresentação Curso Gestão de Projetos I (Verdana, cor branca) Curso de Desenvolvimento de Servidores - CDS Título da apresentação Curso Gestão de Projetos I (Verdana, cor branca) Curso de Desenvolvimento de Servidores - CDS Prof. Instrutor Elton Siqueira (a) (Arial Moura preto) CURSO DE GESTÃO DE PROJETOS I

Leia mais

Título da apresentação Curso Gestão de Projetos II (Verdana, cor branca) Curso de Desenvolvimento de Servidores - CDS

Título da apresentação Curso Gestão de Projetos II (Verdana, cor branca) Curso de Desenvolvimento de Servidores - CDS Título da apresentação Curso Gestão de Projetos II (Verdana, cor branca) Curso de Desenvolvimento de Servidores - CDS Prof. Instrutor Elton Siqueira (a) (Arial Moura preto) CURSO DE GESTÃO DE PROJETOS

Leia mais

Gestão de Serviços Suporte (Concentra-se na execução do dia-a-dia e no suporte a serviços de TI)

Gestão de Serviços Suporte (Concentra-se na execução do dia-a-dia e no suporte a serviços de TI) Introdução ao ITIL ITIL de Serviços Suporte (Concentra-se na execução do dia-a-dia e no suporte a serviços de TI) Service-Desk de Configurações de Incidentes de Problemas de Alterações de Versões de Serviços

Leia mais

Porquê na ITIL nas empresas? o Para termos uma resposta efetiva é preciso entender o porque da governança; o Entender gerenciamento de riscos.

Porquê na ITIL nas empresas? o Para termos uma resposta efetiva é preciso entender o porque da governança; o Entender gerenciamento de riscos. ITIL V3 Porquê na ITIL nas empresas? o Para termos uma resposta efetiva é preciso entender o porque da governança; o Entender o gerenciamento de riscos. Porquê Governança? Porque suas ações e seus requisitos

Leia mais

Exame de Fundamentos da ITIL v.3

Exame de Fundamentos da ITIL v.3 Exame de Fundamentos da ITIL v.3 Exame de Fundamentos da ITIL v.3 Exame simulado B, versão 3.1 Múltipla escolha Instruções 1. Todas as 40 perguntas devem ser respondidas. 2. Não existem perguntas capciosas.

Leia mais

AUTOR: DAVID DE MIRANDA RODRIGUES CONTATO: davidmr@ifce.edu.br CURSO FIC DE PROGRAMADOR WEB VERSÃO: 1.0

AUTOR: DAVID DE MIRANDA RODRIGUES CONTATO: davidmr@ifce.edu.br CURSO FIC DE PROGRAMADOR WEB VERSÃO: 1.0 AUTOR: DAVID DE MIRANDA RODRIGUES CONTATO: davidmr@ifce.edu.br CURSO FIC DE PROGRAMADOR WEB VERSÃO: 1.0 SUMÁRIO 1 Conceitos Básicos... 3 1.1 O que é Software?... 3 1.2 Situações Críticas no desenvolvimento

Leia mais

Service Level Management SLM. Gerenciamento de Níveis de Serviço

Service Level Management SLM. Gerenciamento de Níveis de Serviço Service Level Management SLM Gerenciamento de Níveis de Serviço 1 É o balanço o entre... Qualidade dos serviços entregues Expectativa do cliente 2 Processo: Definições Service Level Management (SLM) Têm

Leia mais

Simulações em Aplicativos

Simulações em Aplicativos Simulações em Aplicativos Uso Avançado de Aplicativos Prof. Marco Pozam mpozam@gmail.com A U L A 0 5 Programação da Disciplina 20/Agosto: Conceito de Project Office. 27/Agosto: Tipos de Project Office.

Leia mais

Simulado ITIL V3 Português Sicoob

Simulado ITIL V3 Português Sicoob Simulado ITIL V3 Português Sicoob Dezembro 2009 1 de 40 A Implementação do Gerenciamento de Serviços Baseados na ITIL requer preparação e planejamento do uso eficaz e eficiente de quais dos seguintes?

Leia mais

ADMINISTRAÇÃO GERAL GESTÃO DE PROJETOS

ADMINISTRAÇÃO GERAL GESTÃO DE PROJETOS ADMINISTRAÇÃO GERAL GESTÃO DE PROJETOS Atualizado em 31/12/2015 GESTÃO DE PROJETOS PROJETO Para o PMBOK, projeto é um esforço temporário empreendido para criar um produto, serviço ou resultado exclusivo.

Leia mais

2.Gerência de Projetos: Métricas de Software

2.Gerência de Projetos: Métricas de Software 2.Gerência de Projetos: Métricas de Software A seguir consideraremos os conceitos fundamentais que levam à administração efetiva de projetos de software. Vamos considerar o papel da administração e das

Leia mais

Hoje é inegável que a sobrevivência das organizações depende de dados precisos e atualizados.

Hoje é inegável que a sobrevivência das organizações depende de dados precisos e atualizados. BANCO DE DADOS Universidade do Estado de Santa Catarina Centro de Ciências Tecnológicas Departamento de Ciência da Computação Prof. Alexandre Veloso de Matos alexandre.matos@udesc.br INTRODUÇÃO Hoje é

Leia mais

- Project Management Institute. Disciplina de Engenharia de Software. PMP- Project Management Professional PMBOK

- Project Management Institute. Disciplina de Engenharia de Software. PMP- Project Management Professional PMBOK Disciplina de Engenharia de Software Material elaborado por Windson Viana de Carvalho e Rute Nogueira Pinto em 19/07/2004 Material alterado por Rossana Andrade em 22/04/2009 - Project Management Institute

Leia mais

Na medida em que se cria um produto, o sistema de software, que será usado e mantido, nos aproximamos da engenharia.

Na medida em que se cria um produto, o sistema de software, que será usado e mantido, nos aproximamos da engenharia. 1 Introdução aos Sistemas de Informação 2002 Aula 4 - Desenvolvimento de software e seus paradigmas Paradigmas de Desenvolvimento de Software Pode-se considerar 3 tipos de paradigmas que norteiam a atividade

Leia mais

Introdução à Programação de Computadores

Introdução à Programação de Computadores 1. Objetivos Introdução à Programação de Computadores Nesta seção, vamos discutir os componentes básicos de um computador, tanto em relação a hardware como a software. Também veremos uma pequena introdução

Leia mais

Organização de Computadores 1

Organização de Computadores 1 Organização de Computadores 1 4 SUPORTE AO SISTEMA OPERACIONAL Prof. Luiz Gustavo A. Martins Sistema Operacional (S.O.) Programa responsável por: Gerenciar os recursos do computador. Controlar a execução

Leia mais

3 Metodologia de Gerenciamento de Riscos

3 Metodologia de Gerenciamento de Riscos 3 Metodologia de Gerenciamento de Riscos Este capítulo tem como objetivo a apresentação das principais ferramentas e metodologias de gerenciamento de riscos em projetos, as etapas do projeto onde o processo

Leia mais

A Biblioteca: Gerenciamento de Serviços de TI. Instrutor : Cláudio Magalhães E-mail: cacmagalhaes@io2.com.br

A Biblioteca: Gerenciamento de Serviços de TI. Instrutor : Cláudio Magalhães E-mail: cacmagalhaes@io2.com.br A Biblioteca: Gerenciamento de Serviços de TI Instrutor : Cláudio Magalhães E-mail: cacmagalhaes@io2.com.br 2 A Biblioteca ITIL: Information Technology Infrastructure Library v2 Fornece um conjunto amplo,

Leia mais

14 Os principais documentos de um projeto são: o termo de. 15 Elemento integrante do gerenciamento do escopo do projeto,

14 Os principais documentos de um projeto são: o termo de. 15 Elemento integrante do gerenciamento do escopo do projeto, De acordo com o comando a que cada um dos itens de 1 a 70 se refira, marque, na folha de respostas, para cada item: o campo designado com o código C, caso julgue o item CERTO; ou o campo designado com

Leia mais

No que se refere a conceitos básicos do gerenciamento de projetos, segundo o PMBoK, julgue os itens a seguir.

No que se refere a conceitos básicos do gerenciamento de projetos, segundo o PMBoK, julgue os itens a seguir. De acordo com o comando a que cada um dos itens de 1 a 70 se refira, marque, na folha de respostas, para cada item: o campo designado com o código C, caso julgue o item CERTO; ou o campo designado com

Leia mais

9 RECURSOS HUMANOS 10 COMUNICAÇÕES

9 RECURSOS HUMANOS 10 COMUNICAÇÕES 10 COMUNICAÇÕES O gerenciamento das comunicações do projeto é a área de conhecimento que emprega os processos necessários para garantir a geração, coleta, distribuição, armazenamento, recuperação e destinação

Leia mais