Questões Comentadas de TI Amostra grátis

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "Questões Comentadas de TI Amostra grátis"

Transcrição

1 Questões Comentadas pelo professor José Gonçalo dos Santos Contato: Questões Comentadas de TI Amostra grátis

2 Questão 1 (FCC concurso MPESE Analista do Ministério Público Especialidade Análise de Sistemas ) O resultado da multiplicação hexadecimal 3D por FE é (A) F1C6. (B) 3C86. (C) 4C8E. (D) 513B. (E) D386. A questão pede a multiplicação de dois números em hexadecimal, para facilitar esse cálculo, ambos são convertidos para decimal, multiplicados e o resultado convertido para hexadecimal novamente. Esta não é a única maneira de fazer, porém outras maneiras não serão exploradas aqui. Antes de tudo, é preciso ter em mente as seguintes correspondências: Hexa A B C D E F Binário Para fazer a transformação de hexadecimal para decimal multiplica-se cada componente pelo número 16 (base 16 hexa) elevado ao valor da sua posição, contando do último para o primeiro e iniciando em zero, depois é só somar os resultados e obtém-se o número em decimal. Os cálculos são mostrados a seguir. Hexa 3 13 Multiplicação x x Potência Soma (3D) 16 (61) 10 Hexa Multiplicação x x Potência Soma (FE) 16 (254) 10 Multiplicando-se 61 x 254 = Para converter decimal para hexadecimal, divide-se (divisão de inteiros) o valor em decimal pela base (no caso 16) até que o resultado seja igual a zero. O hexadecimal correspondente é a concatenação dos restos da divisão, do último para o primeiro. Os cálculos são mostrados a seguir. 1. Divide-se por dezesseis e armazena o resto: 15494/16 = 968 resto = 6 2. Divide-se o resultado do passo anterior por dezesseis e armazena o resto: 968/16 = 60 resto = 8 3. Divide-se o resultado do passo anterior por dezesseis e armazena o resto: 60/16 = 3 resto = 12 = C

3 4. Divide-se o resultado do passo anterior por dezesseis e armazena o resto: 3/16 = 0 resto = 3 5. Concatena-se o último resto com os demais e obtém-se o número desejado: 3C86 De acordo com os cálculos acima, a alternativa B é a resposta correta. Gabarito: B Questão 2 (ESAF concurso MPOG Analista de Planejamento e Orçamento ) Na Notação Polonesa Reversa a) existem unicamente operandos. b) os operandos são separados pelo operador. c) os operadores seguem os operandos. d) a notação é prefixa. e) as operações são realizadas na ordem inversa àquela em que aparecem. A alternativa A não está correta porque na Notação Polonesa Reversa existem operadores e operandos. A alternativa B é falsa, pois os operadores vêm depois dos operandos, logo, estes não são separados pelos operadores. A alternativa C está correta, dado que esta é uma notação pós-fixada, ou seja, coloca-se os operandos antes dos operadores. A alternativa D é falsa,visto que a notação é pós-fixada e não pré-fixada. A alternativa E está incorreta porque as operações são realizadas na ordem em que aparecem, conforme pode ser visto na Tabela 1, a seguir. Portanto, a alternativa C é a resposta correta. Tabela 1: Exemplos de notação polonesa inversa. Operação Notação convencional Notação polonesa Notação polonesa inversa X + Y X + Y + XY XY + X + Y (X + Y) / W / + XYW XY + W / W X. Y + W. Z ((X * Y) + (W * Z) / + * XY * WZ * KL XY * WZ * + KL* / K. L / (K * L) Gabarito: C Questão 3 (FCC concurso TRF4 Analista Judiciário Apoio Especializado - Especialidade Informática- 2010)

4 Sobre o acesso direto à memória (Direct Memory Access DMA) é correto afirmar: (A) Não é compatível com diversas arquiteturas de barramento. (B) Em arquiteturas legadas, como barramentos ISA, EISA ou MCA, um controlador de DMA não consegue gerenciar transferências entre a memória principal e dispositivos de entrada/saída. (C) O DMA não melhora de forma significativa o desempenho em sistemas que executam grandes números de operações de entrada/saída (por exemplo, servidores de grande porte). (D) Barramentos PCI empregam transferência por DMA de terceiros, o que requer um controlador para gerenciar o acesso ao barramento. (E) Um canal de acesso à memória (DMA) usa um controlador de entrada/saída para gerenciar transferências de dados entre dispositivos de entrada/saída e a memória principal. A questão não deixa bem claro se o controlador é o DMA com 8 canais que são utilizados apenas por dispositivos antigos como placas ISA, portas paralelas e drives de disquete, por exemplo, ou está se referindo ao modo de acesso direto à memória RAM em geral. Partindo do fato de que o DMA evoluiu para Bus Mastering (uma espécie de DMA melhorada) e daí para a ultra DMA, pode-se descartar a alternativa A, pois desde os barramentos mais antigos até os atuais suportam esse tipo de acesso. A alternativa B também não pode ser verdadeira, pois afirma justamente ao contrário do que a DMA pode fazer, como pode ser verificado em MORIMOTO (2007) que diz o seguinte: Os canais de DMA são utilizados apenas por dispositivos de legado (placas ISA, portas paralelas e drives de disquete) para transferir dados diretamente para a memória RAM, reduzindo dessa forma a utilização do processador. A alternativa C é falsa também, pois o DMA melhora muito o desempenho, já que deixa o processador livre para executar outras tarefas, como reforça STALLINGS (2010, p. 193) que para uma transferência de E/S de múltiplas palavras, o DMA é muito mais eficiente do que a E/S tradicional, ou seja, controlada por interrupção ou programada. A alternativa D também não está correta, pois o barramento PCI vem com suporte nativo ao DMA. A alternativa E está correta porque o DMA usa um controlador de E/S para transferência de dados que, segundo STALLINGS (2010, p. 192), imita o processador e assume o controle do sistema dele, portanto essa é a correta. Gabarito: E

5 Referências: MORIMOTO, Carlos E. Hardware: Guia Prático. Porto Alegre: GDHPress e Sul Editores, STALLINGS, William. Arquitetura e Organização de Computadores. 8. ed. São Paulo: Pearson, Questão 4 (FCC concurso TRF4 Analista Judiciário Apoio Especializado - Especialidade Informática- 2010) Sobre os processadores, é correto afirmar: (A) Não é função dos processadores oferecer mecanismos para proteção e gerenciamento da memória. (B) Não é função dos processadores informar aos sistemas operacionais sobre eventos, como erros na execução de programas e mudanças no estado de dispositivos. (C) A maioria dos sistemas operacionais depende de processadores para implementar seus mecanismos de proteção, impedindo processos de acessar instruções privilegiadas ou memórias que não lhe foram alocadas. (D) Se os processos tentarem violar os mecanismos de proteção de um sistema, o processador alerta os dispositivos de entrada/saída para que eles possam reagir. (E) A maioria dos dispositivos envia continuamente ao processador um sinal denominado interrupção, mesmo sem a ocorrência de eventos. O processador é composto de quatro componentes, que são: Unidade Lógica e aritmética (ULA) - realiza todas as operações lógicas e de cálculo que serão usadas para executar determinada tarefa; Unidade de controle (UC) - é a unidade que armazena a posição de memória que contém a instrução que o computador está executando nesse momento; Registrador - uma memória veloz que armazena comandos ou valores que serão importantes para o processamento de cada instrução; Memory Management Unit (MMU em português, Unidade de Gerenciamento de Memória) - é um dispositivo de hardware que transforma endereços virtuais em endereços físicos e administra a memória principal do computador. O gerenciamento de memória tem como principal objetivo trazer programas para dentro da memória principal para serem executados pelo processador. Além disso, deve ser capaz de alocar a memória de forma eficiente para empacotar tantos processos na memória quanto possível para evitar que o processador fique ocioso. De acordo com STALLINGS (2010, p. 224), o gerenciamento de memória eficaz é vital em um sistema de multiprogramação. Esse gerenciamento é feito pelo MMU do processador. Outro conceito muito importante é a proteção de memória, que tem como finalidade a proteção do sistema operacional contra o acesso indevido a processos do usuário, assim como prevenir a interferência de um processo na memória de outro. Esse controle é feito pela utilização de um registrador, que

6 contém o menor endereço físico e o intervalo de endereços lógicos. Desse modo, o endereço a ser utilizado está no intervalo entre esses dois valores. O controle do acesso aos endereços nesse intervalo é feito pelo MMU. Pelo exposto acima, a alternativa A não está correta porque uma das funções (executada por um de seus componentes - MMU) dos processadores é exatamente o gerenciamento e proteção da memória. A alternativa B é falsa porque o controle desses eventos é feito pela UC. A alternativa D não é verdadeira porque o processador não alerta os dispositivos de E/S, e sim o sistema operacional. A alternativa E também não é verdadeira, pois os componentes só enviam uma interrupção ao processador quando ocorre algum evento. A única alternativa verdadeira é a C, pois é exatamente isso que acontece com a maioria dos sistemas operacionais, logo, essa é a correta. Gabarito: C Referência: STALLINGS, William. Arquitetura e Organização de Computadores. 8. ed. São Paulo: Pearson, Questão 5 (FCC concurso TRF4 Analista Judiciário Apoio Especializado - Especialidade Informática- 2010) Considere: algoritmo PROVA var N,X,CONTA,CONTB,EXP,RESP: inteiro inicio N 4 X 2 RESP X para CONTA 2 até N passo 2 faça EXP X CONTB 1 para CONTB=1 até CONTA-1 passo 1 faça EXP EXP * X fim_para RESP RESP + EXP fim_para imprima (RESP) fim Dado o algoritmo representado na forma de português estruturado, o valor de saída contido na variável RESP será

7 (A) 6. (B) 22. (C) 86. (D) 0. (E) 342. Essa questão é simples, basta percorrer o algoritmo e anotar os valores obtidos. Mas, antes é necessário prestar atenção nos comandos de repetição aninhados, um para dentro de outro, o primeiro será executado duas vezes, porque ele vai de 2 até 4, com passo 2, o que significa dizer que a cada repetição, ele soma 2 na variável de controle (CONTA, no caso). Já o segundo, é executado uma vez na primeira passagem pelo para externo, porque CONTB vai até CONTA-1 e na segunda passagem, é executado 3 vezes. A seguir, são apresentados os passos da execução do algoritmo. Início: N=4 X=2 RESP=2 Abre para externo CONTA=2 EXP=2 CONTB = 1 Abre para interno CONTB=1 EXP=2*2=4 Fecha para interno RESP = 2+4=6 CONTA=4 EXP=2 CONTB=1 Abre para interno CONTB=1 EXP=2*2=4 CONTB=2 EXP=2*4=8 CONTB=3 EXP=2*8=16 Fecha para interno RESP=6+16=22 Fecha para externo Como visto acima, o resultado que será impresso é 22, logo, a alternativa correta é B. Gabarito: B

8 Questão 6 (CESPE concurso TREMT Analista Judiciário Apoio Especializado - Analista de Sistemas ) Considere o algoritmo em que é feita uma passagem de argumentos por referência, em que V[] é um vetor de inteiros e X e Y são valores inteiros função f1(var V[], X, Y: inteiro): inteiro inicio se (X < Y) então se (V[X] = 0) então retorne 1 + f1(v,x+1,y) senão retorne f1(v,x+1,y) fimse senão se (X > Y) então retorne f1(v,y,x) senão retorne 0 fimse fimse fim Com respeito ao algoritmo acima, assinale a opção correta. (A) A função recursiva f1 retorna a quantidade de valores zero que existem desde a posição X até a posição Y do vetor V. (B) A chamada f1(vet,8,1) leva a uma execução infinita, qualquer que seja o vetor vet passado como parâmetro. (C) Considere vet um vetor que contenha os valores [1,2,3,4,5,6,7,8,9,10] e a chamada da função f1(vet,1,5). A alteração da linha 5 para retorne 1 + f1(v,x+1,y+1) não alteraria o resultado da execução da função. (D) Considerando as características da função f1, não é possível implementá-la sem o uso de recursividade. (E) A garantia de que a função recursiva não será infinitamente executada está implementada exclusivamente no trecho do algoritmo que compreende da linha 10 à linha 14. Ao analisar as alternativas, a única que faz sentido para esse algoritmo é a alternativa C, pois para esses dados, a linha 5 nunca será alcançada, portanto, não faz diferença alguma alterá-la ou não, como pode ser visto na simulação a seguir. Primeira iteração: vet = [1,2,3,4,5,6,7,8,9,10]; X = 1; Y = 5; V[1] = 1; f 1 (vet, 1,5);

9 ao executar a linha 3 tem-se que (X < Y) é verdadeiro, o que leva à execução da linha 4; ao executar a linha 4, tem-se que V[1] = 1, portanto é diferente de 0, o que leva à execução da linha 7; ao executar a linha 7, tem-se f 1 (vet, 2,5). Segunda iteração: vet = [1,2,3,4,5,6,7,8,9,10]; X = 2; Y = 5; V[2] = 2; f 1 (vet, 2,5); ao executar a linha 3 tem-se que (X < Y) é verdadeiro, o que leva à execução da linha 4; ao executar a linha 4, tem-se que V[2] = 2, portanto é diferente de 0, o que leva à execução da linha 7; ao executar a linha 7, tem-se f 1 (vet, 3,5). Terceira iteração: vet = [1,2,3,4,5,6,7,8,9,10]; X = 3; Y = 5; V[3] = 3; f 1 (vet, 3,5); ao executar a linha 3 tem-se que (X < Y) é verdadeiro, o que leva à execução da linha 4; ao executar a linha 4, tem-se que V[3] = 3, portanto é diferente de 0, o que leva à execução da linha 7; ao executar a linha 7, tem-se f 1 (vet, 4,5). Quarta iteração: vet = [1,2,3,4,5,6,7,8,9,10]; X = 4; Y = 5; V[4] = 4; f 1 (vet, 4,5); ao executar a linha 3 tem-se que (X < Y) é verdadeiro, o que leva à execução da linha 4; ao executar a linha 4, tem-se que V[4] = 4, portanto é diferente de 0, o que leva à execução da linha 7; ao executar a linha 7, tem-se f 1 (vet, 5,5). Quinta iteração: vet = [1,2,3,4,5,6,7,8,9,10]; X = 5; Y = 5; V[5] = 5; f 1 (vet, 5,5); ao executar a linha 3 tem-se que (X < Y) é falso, o que leva à execução da linha 10;

10 ao executar a linha 10 tem-se que (X > Y) é falso, o que leva à execução da linha 13, que retorna 0 e encerra o algoritmo. Como pode-se ver, a linha 5 não foi alcançada, portanto, não faz diferença alterá-la ou não, logo, a alternativa C é a resposta correta. Gabarito: C Questão 7 (FCC concurso TCCE Analista de Controle Externo Auditoria de Tecnologia da informação 2008) NÃO é um elemento da modelagem funcional (DFD) (A) o depósito de dados. (B) a entidade associativa. (C) o fluxo de dados. (D) a entidade externa. (E) a função ou processo. Em um diagrama de fluxo de dados (DFD) oferece uma visão estruturada das funções do sistema. Na visão macro ele possui três elementos: entidade externa, processo, fluxo de dados e depósito de dados. A comunicação entre o processo e o depósito de dados se dá nos dois sentidos ou do processo para depósito ou do depósito para processo. Porém entidade externa não se comunica diretamente com o depósito de dados, ela se comunica com processo. Entidade associativa é um elemento da modelagem Entidade- Relacionamento (E-R), portanto, a alternativa B é a resposta correta, já que a questão o elemento que NÃO pertence à modelagem funcional. Gabarito: B Questão 8 (ESAF concurso MPOG Analista de Planejamento e Orçamento ) Em relação à Análise Estruturada, é correto afirmar que a) o Diagrama de Fluxo de Dados descreve as entidades que transformam informações que geram os dados utilizados pelo sistema. b) o Diagrama de Fluxo de Dados descreve o fluxo de informação e as transformações que são aplicadas à medida que os dados se movimentam da entrada para a saída. c) a Entidade Externa é um produtor ou consumidor de informações, cujas transformações internas são apresentadas pelo Diagrama de Fluxo de Dados. d) o Diagrama de Fluxo de Dados se adéqua unicamente à representação de um sistema em nível de baixa abstração. e) a Análise Estruturada é uma técnica de modelagem do fluxo de informação das entidades internas e externas. A alternativa A é falsa porque um Diagrama de Fluxo de Dados (DFD) descreve fluxo de informações e não entidades.

11 A alternativa B está correta, pois um DFD descreve o fluxo de informação desde a entrada até a saída. A alternativa C está incorreta, visto que uma entidade externa é fonte ou destino de fluxo de dados de um sistema. A alternativa D não é verdadeira, pois um DFD pode ser usado para representar sistemas em alto nível de abstração. A alternativa E não está correta, dado que a análise estruturada tem como finalidade retratar o fluxo e o conteúdo das informações utilizadas pelo sistema, além de dividir o sistema em partições funcionais e comportamentais e descrever a essência daquilo que será construído. Gabarito: B Questão 9 (FCC concurso TRF4 Analista Judiciário Apoio Especializado - Especialidade Informática- 2010) Sobre o modelo cliente/servidor, é correto afirmar: (A) A interface com o usuário reside normalmente no servidor. (B) Em sistemas cliente/servidor, os dados residem normalmente no cliente. (C) Em sistemas cliente/servidor, a lógica da aplicação (as regras para processar e manusear dados) sempre reside no cliente. (D) Um sistema cliente servidor de três camadas oferece uma clara separação entre a lógica da aplicação e a interface com o usuário e os dados. (E) Aplicações web costumam usar uma arquitetura em duas camadas, consistindo em um navegador cliente e um servidor de banco de dados relacional. A alternativa A é falsa porque no modelo cliente/servidor, a interface com o usuário reside no lado cliente. A alternativa B não é verdadeira, pois os dados residem no servidor, mais especificamente em servidor de banco de dados. De acordo com VAROTO (2002, p. 63), no modelo cliente/servidor os clientes fazem requisições de serviços e informações oferecidas pelo servidor, inclusive dados armazenados em base de dados. A alternativa C está incorreta, visto que é possível colocar a lógica da aplicação tanto no cliente quanto no servidor. A alternativa E não está correta, dado que uma aplicação web normalmente é composta de três camadas que consiste de um navegador cliente, um servidor web e um servidor de banco de dados.

12 A alternativa D é a correta porque a arquitetura em três camadas costuma ter uma camada de interface, uma camada de negócio e uma camada de dados. Gabarito: D Referência: VAROTO, Ane C. Visões em Arquitetura de Software. São Paulo, f. Dissertação (Mestrado em Ciência da Computação) Universidade São Paulo, São Paulo, Questão 10 (FCC concurso TRF4 Analista Judiciário Apoio Especializado - Especialidade Informática- 2010) Sobre data mining, é correto afirmar: (A) Não requer interação com analistas humanos, pois os algoritmos utilizados conseguem determinar de forma completa e eficiente o valor dos padrões encontrados. (B) Na mineração de dados, encontrar padrões requer que os dados brutos sejam sistematicamente "simplificados", de forma a desconsiderar aquilo que é genérico e privilegiar aquilo que é específico. (C) É um grande banco de dados voltado para dar suporte necessário nas decisões de usuários finais, geralmente gerentes e analistas de negócios. (D) O processo de descobrimento realizado pelo data mining só pode ser utilizado a partir de um data warehouse, onde os dados já estão sem erros, sem duplicidade, são consistentes e habilitam descobertas abrangentes e precisas. (E) É o processo de descoberta de novas correlações, padrões e tendências entre as informações de uma empresa, por meio da análise de grandes quantidades de dados armazenados em bancos de dados usando técnicas de reconhecimento de padrões, estatísticas e matemáticas. Antes de iniciar o comentário desta questão, faz-se necessário esclarecer que data mining é uma etapa de um processo maior, a DCBD (Descoberta de Conhecimento em Base de Dados), que é composta das seguintes etapas: definição dos objetivos, seleção, purificação, transformação e mineração dos dados e, por último, interpretação dos resultados. A mineração de dados, por sua vez, se subdivide em: escolha dos algoritmos a serem aplicados; descoberta de novas relações; análise humana das novas relações descobertas; uso racional das novas relações descobertas e avaliação dos resultados (SANTOS, 2004, p ). A alternativa A não está correta, pois uma das fases da mineração de dados (data mining) requer interação humana, porque de acordo com SANTOS (2004, p. 11), na fase de análise das relações descobertas, é necessária a intervenção de um especialista do domínio para verificar se essas relações têm algum valor informacional e se são coerentes. Deve-se também verificar se os objetivos foram atingidos totalmente, caso contrário deve-se voltar à fase anterior.

13 A alternativa B é falsa, pois o objetivo da mineração de dados é encontrar padrões que possam ser aplicado em maior número de casos possíveis. A alternativa C não é verdadeira porque data mining é um processo e não um banco de dados. A alternativa D também não está correta, pois não é necessário se ter um data warehouse para fazer data mining. Porém, esse é um assunto que não está fechado, porque há autores que defendem essa idéia e outros defendem o contrário, como apresentado em SANTOS (2004, p. 8). A utilização de Data Warehouse é defendida por alguns autores como HAN & KAMBER (2001, p ) e negada por outros como GROTH (2000, p. 48). A alternativa E está correta, porque é uma definição de mineração de dados perfeitamente aceita, portanto, essa é alternativa correta. Gabarito: E Referências: GROTH, Robert. Data Mining: Building Competitive Advantage. New Jersey USA: Prentice Hall, HAN, Jiawei & KAMBER, Micheline. Mineração de dados: Concepts and Techniques. USA: Morgan Kaufmann, SANTOS, José Gonçalo dos. Uso de Conjuntos Difusos e Lógica Difusa para Cálculo de Atração e Repulsão: Uma Aplicação em Market Basket Analysis. Florianópolis, f. Tese (Doutorado em Ciência da Computação) Universidade Federal de Santa Catarina, Florianópolis, Questão 11 (FCC concurso TCGO Analista de Controle Externo Tecnologia da Informação ) São cláusulas válidas de restrições de chave estrangeira em SQL: (A) on cascade e on create. (B) on delete e on set null. (C) on delete e on update. (D) on create e on alter. (E) on update e on set default. A restrição de chave estrangeira é para garantir a integridade dos dados (integridade referencial), ou seja, se uma linha de uma tabela filha está ligada a determinada linha de uma tabela pai, não se deve permitir que a linha da tabela pai seja apagada senão a referência ficará perdida. Uma situação típica seria se ter uma tabela de clientes ligada a uma tabela de dívida, se um cliente que tenha uma dívida for apagado como seria possível saber a quem pertenceria a dívida que estava ligada a ele? Por outro lado, se a dívida fosse apagada também, juntamente com o cliente, haveria sérios problemas para o credor. Outra situação seria alterar o identificador do cliente sem refletir essa alteração

14 na tabela de dívida, os transtornos seriam grandes também. Para que esses tipos de situação não ocorram, quando se define uma chave estrangeira, devese tomar uma das providências apresentadas na Tabela 2. Tabela 2: Integridade Referencial Situação Evitar que uma linha da tabela pai seja apagada quando ela está relacionada com alguma linha da tabela filha. Quando a linha da tabela pai for apagada, apagar também a linha correspondente na tabela filha. Evitar que a chave tabela pai seja alterada quando ela está relacionada com alguma linha da tabela filha. Quando a chave da tabela pai for alterada, alterar também a chave estrangeira da linha correspondente na tabela filha. Providência Acrescentar a cláusula on delete restrict Acrescentar a cláusula on delete cascade Acrescentar a cláusula on update restrict Acrescentar a cláusula on update cascade Pelo que foi apresentado acima, a alternativa C é a resposta correta. Gabarito: C Questão 12 (CESPE concurso TREMT Analista Judiciário Apoio Especializado - Analista de Sistemas ) id LastName FirstName Address City 1 Klauss Herton Silva Jardim, Manaus 25 2 Polstvickz Paulo Pedro Cunha, Ouro Preto Silva Gerson Padre Eugenio,1305 Ouro Preto Tendo como base a tabela Empregados acima, assinale a opção correta acerca de comandos SQL. (A) A inexistência da coluna NroEmpregados na tabela Empregados inviabiliza a correta execução do comando SQL abaixo. SELECT COUNT(*) AS NroEmpregados FROM Empregados. (B) A execução do comando SQL a seguir retorna todos os registros cujo LastName contenha Klauss e Silva. Nesse exemplo, nenhum registro seria selecionado. SELECT * FROM Empregados WHERE LastName BETWEEN 'Klauss' AND 'Silva'

15 (C) A execução do comando SQL SELECT DISTINCT City FROM Empregados lista apenas valores distintos. Nesse caso, duas ocorrências serão selecionadas: Manaus e Ouro Preto. (D) O comando SQL APPEND INTO Tabela permite adicionar registros em uma tabela. (E) O comando SQL EXCLUDE FROM Tabela permite remover registros de uma tabela. A alternativa A não é verdadeira porque NroEmpregados é apenas um rótulo para a quantidade de empregados retornado pela consulta, que tem o seguinte resultado: NroEmpregados 3 Quando se deseja colocar um rótulo para determinado campo de uma tabela, basta usar o comando AS seguido do rótulo que se deseja colocar, como, por exemplo, se a intenção é mostrar algo mais atraente para o usuário, em vez de LastName, Último nome, pode-se proceder da seguinte maneira: Select LastName As Último nome From Empregados. Isso gera a saída: Último nome Klauss Polstvickz Silva Cabem aqui duas observações, a primeira é que quando se trata de um rótulo que contenha espaço, é necessário colocá-lo entre aspas, ou outro símbolo aceito pelo SGDB em uso. A segunda é que o nome do campo na tabela permanecerá o mesmo, pois esse rótulo é só para efeito de visualização pelo usuário. A alternativa B é falsa, pois o comando SQL trará todas as linhas da tabela em questão porque o BETWEEN retorna todos os elementos entre os extremos, inclusive estes. Pelos dados da tabela, pode-se perceber que entre Klauss e Silva só existe Polstvickz, logo, todos os elementos serão retornados. Se em vez de Silva fosse colocado Polstvickz, o comando retornaria apenas as duas primeiras linhas. A alternativa C está correta, dado que o comando distinct serve para omitir valores repetidos na consulta. Como a tabela contém o valor Ouro Preto duas vezes, com o uso deste comando, ele só aprece uma vez, como mostrado abaixo. City Manaus Ouro Preto

16 Caso fosse omitido o comando distinct, o resultado seria o seguinte: City Manaus Ouro Preto Ouro Preto As alternativas D e E estão incorretas porque no SQL não existem os comandos APPEND INTO e nem EXCLUDE FROM. Pelo exposto acima, a alternativa C é a resposta correta. Gabarito: C Questão13 (CESGRANRIO concurso TJRO Agente Judiciário Analista de Sistemas (Desenvolvimento) ) O Modelo de Acessibilidade de Governo Eletrônico (e-mag) possui como referência uma Cartilha Técnica com recomendações voltadas ao desenvolvedor de sítios (sites) e profissionais relacionados. As recomendações da Cartilha Técnica (A) são de observância obrigatória para todas as entidades públicas e entidades de direito privado que se relacionem com o Governo. (B) podem ser verificadas através de um software fornecido pelo Governo Eletrônico capaz de testar um sítio (site) quanto à acessibilidade e à aderência às recomendações da Cartilha. (C) cobrem apenas tópicos específicos da realidade do Brasil, que não figuram nas recomendações de acessibilidade do W3C. (D) sugerem, como alternativa ao uso de cores para destacar elementos da página, o uso de elementos que piscam, já que os mesmos são mais facilmente identificados por pessoas com deficiências visuais. (E) sugerem que seja abolido o uso de frames HTML, pois as mesmas causam inúmeras dificuldades de navegação e são incompatíveis com softwares leitores de telas. A alternativa A não está correta, pois ela não é obrigatória para entidades de direito privado que se relacionam com o governo. O modelo de acessibilidade está baseado nas recomendações do W3C, logo, a alternativa C não está correta. A alternativa D, assim como a E, não é uma recomendação da cartilha (Departamento de Governo Eletrônico, 2005). Com isso, só resta a alternativa B, portanto, essa é a correta. Gabarito: B

17 Referência: Departamento de Governo Eletrônico. emag, Acessibilidade do Governo Eletrônico: Cartilha. SLT, Documento on-line. Disponível em < 04f8b713ed51233a8.pdf>. Acesso em: 23/03/2010. Questão14 (CESGRANRIO concurso TJRO Agente Judiciário Analista de Sistemas (Desenvolvimento) ) Segundo o Documento de Referência da e-ping Versão 3.0, A arquitetura e-ping Padrões de Interoperabilidade de Governo Eletrônico define um conjunto mínimo de premissas, políticas e especificações técnicas que regulamentam a utilização da Tecnologia de Informação e Comunicação (TIC) na interoperabilidade de Serviços de Governo Eletrônico, estabelecendo as condições de interação com os demais Poderes e esferas de governo e com a sociedade em geral. A esse respeito, são feitas as afirmativas a seguir. I - O e-ping disponibiliza em seu sítio (site) um catálogo de XML Schemas referentes a aplicações voltadas a Áreas de Atuação de Governo. II - O e-ping prevê que toda interoperabilidade entre sistemas dos participantes seja realizada através de XML, ainda que seja necessário o uso de middleware entre os sistemas para converter os formatos de origem e/ou destino em XML. III - Todos os metadados disponíveis no âmbito do e-ping devem ser constituídos no padrão XMI (XML Metadata Interchange), ainda que tenham que ser convertidos de seus formatos originais. IV - O e-ping prevê uma interoperação simplificada, dispensando o uso de UDDI e WSDL, uma vez que o catálogo central é capaz de fornecer as informações necessárias sobre cada serviço disponível aos participantes. Estão corretas APENAS as afirmativas (A) I e II (B) I e III (C) II e III (D) II e IV (E) III e IV As alternativas I e II estão corretas, a III não está correta porque o padrão para os metadados do e-ping é o CAT/CSW - Catalogue Services for the Web. A IV também não está correta, pois o UDDI é o padrão de Infra-estrutura de registro recomendado pelo e-ping e o WSDL é a Linguagem de definição do serviço adotado pelo e-ping (Comitê Executivo do Governo Eletrônico, 2008). Portanto, a alternativa correta é A. Gabarito: A Referência: Departamento de Governo Eletrônico. emag, Acessibilidade do Governo Eletrônico: Cartilha. SLT, Documento on-line. Disponível em <

18 04f8b713ed51233a8.pdf>. Acesso em: 23/03/2010. Questão 15 (CESPE concurso TREMT Analista Judiciário Apoio Especializado - Analista de Sistemas ) A respeito de folhas de estilo em cascata CSS (cascading style sheets), assinale a opção correta. (A) As folhas de estilo em cascata CSS consistem em um mecanismo simples para adicionar dados dinâmicos em documentos web, visíveis por todos os tipos de navegadores web. (B) Uma regra CSS tem sintaxe dividida em duas partes: um seletor e uma ou mais declarações. Cada declaração é dividida em propriedade e valor. (C) As folhas de estilo externas são armazenadas em arquivos HTML. (D) Se as propriedades das regras de estilo tiverem sido declaradas para o mesmo seletor em diferentes folhas de estilo, os valores aplicados serão os da folha mais genérica. Exemplo: se a mesma regra for definida em folha de estilo externa, interna (na seção <head>) e em linha (no elemento HTML), a primeira é que será aplicada como estilo. (E) Comentários devem ser escritos entre caracteres //. A alternativa A não é verdadeira porque as folhas de estilo não servem para adicionar dados dinâmicos em documentos web, e sim para embelezar as páginas, ou seja, servem para definir estilo de cores, formatação de textos, entre outros. A alternativa B está correta, pois são exatamente essas as definições de regra CSS e declaração, como pode ser visto no exemplo abaixo, onde se tem a h2, com quatro declarações que são compostas de propriedade e valor, como é o caso de Color que tem o valor #000. h2 { font: bold 16px Verdana, Arial, Helvetica, sansserif; color: #000; margin: 0px; padding: 0px 0px 0px 15px; } A alternativa C é falsa, dado que as folha de estilo são armazenadas em arquivos CSS. A alternativa D não é verdadeira porque acontece justamente ao contrário do que foi dito, isto é, os valores aplicados serão os da folha mais específica. A alternativa E está incorreta, visto que os comentários devem ser escritos entre /* */. Portanto, a alternativa B é a resposta correta.

19 Gabarito: B Questão 16 (CESPE concurso TREMT Analista Judiciário Apoio Especializado - Analista de Sistemas ) Considerando as definições de estruturas de dados e a declaração tipo nó :: reg (dado: inteiro; próximo: ref nó), na qual reg é um registro contendo os campos: dado, que guarda valores inteiros, e próximo, que guarda endereço de outro nó, assinale a opção correta. (A) O tipo nó é inadequado para implementar estruturas de dados do tipo pilha. (B) As listas, pilhas, filas e árvores são estruturas de dados que têm como principal característica a sequencialidade dos seus elementos. (C) Uma lista duplamente encadeada é uma lista em que o seu último elemento referencia o primeiro. (D) O algoritmo para inclusão de elementos em uma pilha é usado sem nenhuma alteração para incluir elementos em uma lista. (E) O uso de recursividade é totalmente inadequado na implementação de operações para manipular elementos de uma estrutura de dados do tipo árvore. A alternativa A não é verdadeira porque uma estrutura de dados do tipo lista, assim como pilha, é composta de nós (elementos) que apontam para o próximo elemento, com exceção do último. A alternativa B é falsa, dado que nas árvores os dados não estão dispostos em seqüência, e sim de forma hierárquica. A alternativa C não está correta porque em uma lista duplamente encadeada cada nó possui dois ponteiros (anterior e próximo), sendo que no primeiro nó o anterior aponta para nulo e no último nó, o próximo aponta para nulo, logo, o último elemento não aponta para o primeiro e nem o primeiro para o último. A alternativa D está correta, pois uma pilha deve ser implementada como uma lista ligada simples, logo, o algoritmo para inclusão de elementos em uma pilha é o mesmo para inclusão na lista. A alternativa E não é verdadeira, visto que se tem árvore de recursão binária. Portanto, a alternativa D é a resposta correta. Gabarito: D Questão 17 (ESAF concurso MPOG Analista de Planejamento e Orçamento ) No contexto de estrutura de dados, uma pilha é a) uma lista do tipo LILO. b) uma lista do tipo FIFO.

20 c) um tipo de lista linear em que as operações de inserção e remoção são realizadas na extremidade denominada topo. d) um tipo de lista linear em que as operações de inserção e remoção são realizadas aleatoriamente. e) um tipo de lista linear em que as operações de inserção são realizadas em uma extremidade e as operações de remoção são realizadas em outra extremidade. As alternativas A e B estão erradas porque ambas se referem a um tipo de estrutura de dados chamada fila que é uma estrutura na qual os dados são inseridos em um extremo e retirados no outro. São também chamadas de FIFO (First In First Out, o Primeiro a Entrar é o Primeiro a Sair, em português) ou LILO (Last In Last Out, o Último a Entrar é o Último a Sair, em português). A alternativa C está correta, pois uma pilha pode ser vista como uma lista linear onde podem ser inseridos dados um sobre o outro, inserindo sempre sobre o último da pilha (topo da pilha). Para se retirar os dados, deve-se, também, respeitar a ordem pelo qual eles foram inseridos, isto é, retira-se somente o último elemento do topo. Este tipo de estrutura é também conhecido como LIFO (Last In First Out, o Último a Entrar é o Primeiro a Sair, em português) ou FILO (First In Last Out, o Primeiro a Entrar é o Último a Sair, em português). A alternativa D está incorreta, visto que a inserção e remoção não são feitas de forma aleatória, conforme explicação anterior. A alternativa E não é verdadeira, dado que essa é uma definição para fila, conforme explicação das alternativas A e B. Portanto, a resposta correta é a alternativa C. Gabarito: C Questão 18 (FCC concurso MPESE Analista do Ministério Público Especialidade Análise de Sistemas ) No PMBOK, a definição e o refinamento dos objetivos do projeto estão inseridos no contexto do Grupo de Processos (A) Encerramento. (B) Iniciação. (C) Monitoramento e Controle. (D) Planejamento. (E) Execução. O PMBOK é cobrado em todos os concursos na área de TI, por isso merece uma atenção especial. Como todas as alternativas se referem a um grupo de processos, cada um deles é detalhado aqui, com base no PMBOK (2008). Encerramento

MASTER IN PROJECT MANAGEMENT

MASTER IN PROJECT MANAGEMENT MASTER IN PROJECT MANAGEMENT PROJETOS E COMUNICAÇÃO PROF. RICARDO SCHWACH MBA, PMP, COBIT, ITIL Atividade 1 Que modelos em gestão de projetos estão sendo adotados como referência nas organizações? Como

Leia mais

F.1 Gerenciamento da integração do projeto

F.1 Gerenciamento da integração do projeto Transcrição do Anexo F do PMBOK 4ª Edição Resumo das Áreas de Conhecimento em Gerenciamento de Projetos F.1 Gerenciamento da integração do projeto O gerenciamento da integração do projeto inclui os processos

Leia mais

O padrão de gerenciamento de projetos

O padrão de gerenciamento de projetos O padrão de gerenciamento de projetos Processos de Gerenciamento de Projetos 1 Áreas de Conhecimento do Gerenciamento de Projetos Trinômio Sagrado Custos Tempo Qualidade 2 Áreas de Conhecimento do Gerenciamento

Leia mais

fagury.com.br. PMBoK 2004

fagury.com.br. PMBoK 2004 Este material é distribuído por Thiago Fagury através de uma licença Creative Commons 2.5. É permitido o uso e atribuição para fim nãocomercial. É vedada a criação de obras derivadas sem comunicação prévia

Leia mais

Engenharia de Software II: Criando o cronograma do projeto. Prof. Msc Ricardo Britto DIE-UFPI rbritto@ufpi.edu.br

Engenharia de Software II: Criando o cronograma do projeto. Prof. Msc Ricardo Britto DIE-UFPI rbritto@ufpi.edu.br Engenharia de Software II: Criando o cronograma do projeto Prof. Msc Ricardo Britto DIE-UFPI rbritto@ufpi.edu.br Sumário Definição das atividades. Sequenciamento das atividades. Estimativa de recursos

Leia mais

Processos de gerenciamento de projetos em um projeto

Processos de gerenciamento de projetos em um projeto Processos de gerenciamento de projetos em um projeto O gerenciamento de projetos é a aplicação de conhecimentos, habilidades, ferramentas e técnicas às atividades do projeto a fim de cumprir seus requisitos.

Leia mais

Gerenciamento de Projetos Modulo III Grupo de Processos

Gerenciamento de Projetos Modulo III Grupo de Processos Gerenciamento de Projetos Modulo III Grupo de Processos Prof. Walter Cunha falecomigo@waltercunha.com http://waltercunha.com PMBoK Processos de Gerenciamento de Projetos Para que um projeto seja bem-sucedido,

Leia mais

Estruturas de Dados Pilhas, Filas e Deques

Estruturas de Dados Pilhas, Filas e Deques Estruturas de Dados Pilhas, Filas e Deques Prof. Eduardo Alchieri Estruturas de Dados Pilhas Pilhas Lista LIFO (Last In, First Out) Os elementos são colocados na estrutura (pilha) e retirados em ordem

Leia mais

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart.

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Versão 1.6 15/08/2013 Visão Resumida Data Criação 15/08/2013 Versão Documento 1.6 Projeto Responsáveis

Leia mais

Exame de Fundamentos da ITIL

Exame de Fundamentos da ITIL Exame de Fundamentos da ITIL Simulado B, versão 5.1 Múltipla escolha Instruções 1. Todas as 40 perguntas devem ser respondidas. 2. Todas as respostas devem ser assinaladas na grade de respostas fornecida.

Leia mais

Requisitos de Software. Requisitos de Software. Requisitos de Software. Requisitos de Software. Requisitos de Software. Requisitos de Software

Requisitos de Software. Requisitos de Software. Requisitos de Software. Requisitos de Software. Requisitos de Software. Requisitos de Software INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO RIO GRANDE DO NORTE Curso Técnico em Informática ENGENHARIA DE SOFTWARE Prof.: Clayton Maciel Costa clayton.maciel@ifrn.edu.br Clayton Maciel Costa

Leia mais

4. PMBOK - Project Management Body Of Knowledge

4. PMBOK - Project Management Body Of Knowledge 58 4. PMBOK - Project Management Body Of Knowledge No Brasil, as metodologias mais difundidas são, além do QL, o método Zopp, o Marco Lógico do Banco Interamericano de Desenvolvimento (BID) e o Mapp da

Leia mais

Teoria e Prática. Totalmente de acordo com a 4 a Edição/2009. Rosaldo de Jesus Nocêra, PMP, PMI-SP, MCTS. do PMBOK do PMI. Acompanha o livro:

Teoria e Prática. Totalmente de acordo com a 4 a Edição/2009. Rosaldo de Jesus Nocêra, PMP, PMI-SP, MCTS. do PMBOK do PMI. Acompanha o livro: Gerenciamento de Projetos Teoria e Prática Totalmente de acordo com a 4 a Edição/2009 do PMBOK do PMI Acompanha o livro: l CD com mais de 70 formulários exemplos indicados pelo PMI e outros desenvolvidos

Leia mais

Tecnologia em Gestão Pública Desenvolvimento de Projetos - Aula 9 Prof. Rafael Roesler

Tecnologia em Gestão Pública Desenvolvimento de Projetos - Aula 9 Prof. Rafael Roesler Tecnologia em Gestão Pública Desenvolvimento de Projetos - Aula 9 Prof. Rafael Roesler Introdução Objetivos da Gestão dos Custos Processos da Gerência de Custos Planejamento dos recursos Estimativa dos

Leia mais

Aula Anterior. Capítulo 2

Aula Anterior. Capítulo 2 Capítulo 2 Clique Ciclo para de Vida editar e o estilo do Organização título do mestre Projeto O Ciclo de vida do projeto Características do ciclo de vida do projeto Relações entre o ciclo de vida do projeto

Leia mais

FINANÇAS EM PROJETOS DE TI

FINANÇAS EM PROJETOS DE TI FINANÇAS EM PROJETOS DE TI 2012 Material 1 Prof. Luiz Carlos Valeretto Jr. 1 E-mail valeretto@yahoo.com.br Objetivo Objetivos desta disciplina são: reconhecer as bases da administração financeira das empresas,

Leia mais

Pós-Graduação em Gerenciamento de Projetos práticas do PMI

Pós-Graduação em Gerenciamento de Projetos práticas do PMI Pós-Graduação em Gerenciamento de Projetos práticas do PMI Planejamento do Gerenciamento das Comunicações (10) e das Partes Interessadas (13) PLANEJAMENTO 2 PLANEJAMENTO Sem 1 Sem 2 Sem 3 Sem 4 Sem 5 ABRIL

Leia mais

Pós-Graduação em Gerenciamento de Projetos práticas do PMI

Pós-Graduação em Gerenciamento de Projetos práticas do PMI Pós-Graduação em Gerenciamento de Projetos práticas do PMI Planejamento do Gerenciamento das Comunicações (10) e das Partes Interessadas (13) PLANEJAMENTO 2 PLANEJAMENTO Sem 1 Sem 2 Sem 3 Sem 4 Sem 5 ABRIL

Leia mais

CHECK - LIST - ISO 9001:2000

CHECK - LIST - ISO 9001:2000 REQUISITOS ISO 9001: 2000 SIM NÃO 1.2 APLICAÇÃO A organização identificou as exclusões de itens da norma no seu manual da qualidade? As exclusões são relacionadas somente aos requisitos da sessão 7 da

Leia mais

SIMULADO: Simulado 3 - ITIL Foundation v3-40 Perguntas em Português

SIMULADO: Simulado 3 - ITIL Foundation v3-40 Perguntas em Português 1 de 7 28/10/2012 16:47 SIMULADO: Simulado 3 - ITIL Foundation v3-40 Perguntas em Português RESULTADO DO SIMULADO Total de questões: 40 Pontos: 0 Score: 0 % Tempo restante: 55:07 min Resultado: Você precisa

Leia mais

Gerenciamento de Serviços de TI com base na ITIL

Gerenciamento de Serviços de TI com base na ITIL Gerenciamento de Serviços de TI com base na ITIL Information Technology Infrastructure Library ou Biblioteca de Infraestrutura da Tecnologia da Informação A TI de antes (ou simplesmente informática ),

Leia mais

Módulo 4: Gerenciamento de Dados

Módulo 4: Gerenciamento de Dados Módulo 4: Gerenciamento de Dados 1 1. CONCEITOS Os dados são um recurso organizacional decisivo que precisa ser administrado como outros importantes ativos das empresas. A maioria das organizações não

Leia mais

Simulações em Aplicativos

Simulações em Aplicativos Simulações em Aplicativos Uso Avançado de Aplicativos Prof. Marco Pozam mpozam@gmail.com A U L A 0 5 Programação da Disciplina 20/Agosto: Conceito de Project Office. 27/Agosto: Tipos de Project Office.

Leia mais

ARCO - Associação Recreativa dos Correios. Sistema para Gerenciamento de Associações Recreativas Plano de Desenvolvimento de Software Versão <1.

ARCO - Associação Recreativa dos Correios. Sistema para Gerenciamento de Associações Recreativas Plano de Desenvolvimento de Software Versão <1. ARCO - Associação Recreativa dos Correios Sistema para Gerenciamento de Associações Recreativas Versão Histórico da Revisão Data Versão Descrição Autor Página

Leia mais

08/09/2011 GERÊNCIA DA INTEGRAÇÃO PMBOK GESTÃO DE PROJETOS

08/09/2011 GERÊNCIA DA INTEGRAÇÃO PMBOK GESTÃO DE PROJETOS GESTÃO DE PROJETOS Prof. Me. Luís Felipe Schilling "Escolha batalhas suficientemente grandes para importar, suficientemente pequenas para VENCER." Jonathan Kozol GERÊNCIA DA INTEGRAÇÃO PMBOK 1 GERÊNCIA

Leia mais

Módulo 4: Gerenciamento dos Riscos, das Aquisições, das Partes Interessadas e da Integração

Módulo 4: Gerenciamento dos Riscos, das Aquisições, das Partes Interessadas e da Integração Diretoria de Desenvolvimento Gerencial Coordenação Geral de Educação a Distância Gerência de Projetos - Teoria e Prática Conteúdo para impressão Módulo 4: Gerenciamento dos Riscos, das Aquisições, das

Leia mais

Aplicação Cliente. Consumo Indevido do Ambiente de Autorização

Aplicação Cliente. Consumo Indevido do Ambiente de Autorização Projeto Manifesto Eletrônico de Documentos Fiscais Aplicação Cliente Consumo Indevido do Ambiente de Autorização Março 2014 Pág. 1 / 9 Prazos de entrada em vigência das orientações e possíveis ações restritivas:

Leia mais

Aplicação Cliente. Consumo Indevido do Ambiente de Autorização

Aplicação Cliente. Consumo Indevido do Ambiente de Autorização Projeto Conhecimento de Transporte Eletrônico Nota Técnica 2012/006 Aplicação Cliente Consumo Indevido do Ambiente de Autorização Setembro 2012 Pág. 1 / 9 Prazos de entrada em vigência das orientações

Leia mais

PMBOK/PMI Project Management Body of Knowledge. Gerenciamento de Projetos

PMBOK/PMI Project Management Body of Knowledge. Gerenciamento de Projetos PMBOK/PMI Project Management Body of Knowledge Gerenciamento de Projetos Organização de Projetos GERENCIAMENTO DE PORTFÓLIOS GERENCIAMENTO DE PROGRAMA GERENCIAMENTO DE PROJETOS GERENCIAMENTO DE SUBPROJETOS

Leia mais

I - Uma vez fechada a declaração de escopo, não é possível alterá-la. II - Uma parte interessada tem o poder de vetar a implantação do projeto.

I - Uma vez fechada a declaração de escopo, não é possível alterá-la. II - Uma parte interessada tem o poder de vetar a implantação do projeto. Bateria PMBoK Prof. Walter Cunha http://www.waltercunha.com/blog http://twitter.com/timasters http://br.groups.yahoo.com/group/timasters/ 1. (CESGRANRIO/Petrobras 2008) A Estrutura Analítica do Projeto

Leia mais

Gerenciamento de Projeto: Encerrando o Projeto. Prof. Msc Ricardo Britto DIE-UFPI rbritto@ufpi.edu.br

Gerenciamento de Projeto: Encerrando o Projeto. Prof. Msc Ricardo Britto DIE-UFPI rbritto@ufpi.edu.br Gerenciamento de Projeto: Encerrando o Projeto Prof. Msc Ricardo Britto DIE-UFPI rbritto@ufpi.edu.br Sumário Introdução Encerrar o Projeto ou Fase Encerrar as Aquisições Introdução O Grupo de Processos

Leia mais

Universidade de Brasília Faculdade de Ciência da Informação Curso de Arquivologia Profa. Lillian Alvares

Universidade de Brasília Faculdade de Ciência da Informação Curso de Arquivologia Profa. Lillian Alvares Universidade de Brasília Faculdade de Ciência da Informação Curso de Arquivologia Profa. Lillian Alvares O Project Management Institute é uma entidade sem fins lucrativos voltada ao Gerenciamento de Projetos.

Leia mais

ESTUDO COMPARATIVO NBR ISO 13485:2004 RDC 59:2000 PORTARIA 686:1998 ITENS DE VERIFICAÇÃO PARA AUDITORIA

ESTUDO COMPARATIVO NBR ISO 13485:2004 RDC 59:2000 PORTARIA 686:1998 ITENS DE VERIFICAÇÃO PARA AUDITORIA ESTUDOCOMPARATIVO NBRISO13485:2004 RDC59:2000 PORTARIA686:1998 ITENSDEVERIFICAÇÃOPARAAUDITORIA 1. OBJETIVO 1.2. 1. Há algum requisito da Clausula 7 da NBR ISO 13485:2004 que foi excluída do escopo de aplicação

Leia mais

Por que utilizar o modelo ITIL

Por que utilizar o modelo ITIL Por que utilizar o modelo ITIL... O que não é definido não pode ser controlado... O que não é controlado não pode ser medido... O que não é medido não pode ser melhorado Empregado para definir, controlar,

Leia mais

Gestão da Tecnologia da Informação

Gestão da Tecnologia da Informação TLCne-051027-P0 Gestão da Tecnologia da Informação Disciplina: Governança de TI São Paulo, Outubro de 2012 0 Sumário TLCne-051027-P1 Conteúdo desta Aula Abordar o domínio Adquirir e Implementar e todos

Leia mais

Fundamentos de Gestão de TI

Fundamentos de Gestão de TI Fundamentos de Gestão de TI Tópico V Transição de Serviço (ITIL V3) José Teixeira de Carvalho Neto transição de serviço transição de serviço Objetivo: orientar e coordenar o desenvolvimento e a implantação

Leia mais

Gestão de T.I. GESTÃO DE T.I. ITIL. José Luís Padovan jlpadovan@gmail.com

Gestão de T.I. GESTÃO DE T.I. ITIL. José Luís Padovan jlpadovan@gmail.com GESTÃO DE T.I. José Luís Padovan jlpadovan@gmail.com 1 Information Technology Infrastructure Library 2 O que é o? Information Technology Infrastructure Library é uma biblioteca composta por sete livros

Leia mais

Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos

Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Referência: An Introductory Overview of ITIL v2 Livros ITIL v2 Cenário de TI nas organizações Aumento da dependência da TI para alcance

Leia mais

Engenharia de Software II: Criando a Declaração de Escopo. Prof. Msc Ricardo Britto DIE-UFPI rbritto@ufpi.edu.br

Engenharia de Software II: Criando a Declaração de Escopo. Prof. Msc Ricardo Britto DIE-UFPI rbritto@ufpi.edu.br Engenharia de Software II: Criando a Declaração de Escopo Prof. Msc Ricardo Britto DIE-UFPI rbritto@ufpi.edu.br Sumário Desenvolvendo o Plano de Gerenciamento do Projeto. Coletando Requisitos. Declarando

Leia mais

Questões atualizadas no PMBoK 5ª edição versão 2015. Respostas comentadas com justificativa e seção do PMBoK correspondente.

Questões atualizadas no PMBoK 5ª edição versão 2015. Respostas comentadas com justificativa e seção do PMBoK correspondente. Copyright 2015 PMtotal.com.br - Todos os direitos reservados PMI, Guia PMBOK, PMP, CAPM são marcas registradas do Project Management Institute, Inc Simulado de 20 questões para as provas CAPM e PMP do

Leia mais

definido por um documento de padronização. A Fig. 1 representa a organização dos Grupos de Processos juntamente com os documentos exigidos.

definido por um documento de padronização. A Fig. 1 representa a organização dos Grupos de Processos juntamente com os documentos exigidos. A GESTÃO DE PROJETOS EXISTENTE NA NORMA DO-178B Matheus da Silva Souza, matheusdasilvasouza@gmail.com Prof. Dr. Luiz Alberto Vieira Dias, vdias@ita.br Instituto Tecnológico de Aeronáutica Praça Marechal

Leia mais

Conceitos Básicos e Implementação. Entrega de Serviços. Professor Gledson Pompeu (gledson.pompeu@gmail.com)

Conceitos Básicos e Implementação. Entrega de Serviços. Professor Gledson Pompeu (gledson.pompeu@gmail.com) Conceitos Básicos e Implementação Pref. Mun. Vitória 2007 Analista de Suporte 120 A ITIL (information technology infrastructure library) visa documentar as melhores práticas na gerência, no suporte e na

Leia mais

Visão Geral de Sistemas Operacionais

Visão Geral de Sistemas Operacionais Visão Geral de Sistemas Operacionais Sumário Um sistema operacional é um intermediário entre usuários e o hardware do computador. Desta forma, o usuário pode executar programas de forma conveniente e eficiente.

Leia mais

GESTÃO DE TI NAS ORGANIZAÇÕES CONTEMPORÂNEAS

GESTÃO DE TI NAS ORGANIZAÇÕES CONTEMPORÂNEAS GESTÃO DE TI NAS ORGANIZAÇÕES CONTEMPORÂNEAS WALLACE BORGES CRISTO 1 JOÃO CARLOS PEIXOTO FERREIRA 2 João Paulo Coelho Furtado 3 RESUMO A Tecnologia da Informação (TI) está presente em todas as áreas de

Leia mais

Sistemas de Informação James A. O Brien Editora Saraiva Capítulo 5

Sistemas de Informação James A. O Brien Editora Saraiva Capítulo 5 Para entender bancos de dados, é útil ter em mente que os elementos de dados que os compõem são divididos em níveis hierárquicos. Esses elementos de dados lógicos constituem os conceitos de dados básicos

Leia mais

Diagrama de entidades relacionamentos (abordado anteriormente) Diagrama de Fluxo de Dados (DFD)

Diagrama de entidades relacionamentos (abordado anteriormente) Diagrama de Fluxo de Dados (DFD) Diagrama de entidades relacionamentos (abordado anteriormente) Prod_Forn N N 1 Stock 1 1 N Prod_Enc N 1 N 1 Fornecedor Movimento Encomenda Diagrama de Fluxo de Dados (DFD) Ferramenta de modelação gráfica,

Leia mais

O que é um projeto? Características de um projeto. O Que é o PMBoK Guide 3º Edition? Desmembrando o PMBoK através de mapas mentais (Mindmaps)

O que é um projeto? Características de um projeto. O Que é o PMBoK Guide 3º Edition? Desmembrando o PMBoK através de mapas mentais (Mindmaps) O que é um projeto? Projeto é um empreendimento não repetitivo, caracterizado por uma sequência clara e lógica de eventos, com início, meio e fim, que se destina a atingir um objetivo claro e definido,

Leia mais

Gerenciamento de projetos. cynaracarvalho@yahoo.com.br

Gerenciamento de projetos. cynaracarvalho@yahoo.com.br Gerenciamento de projetos cynaracarvalho@yahoo.com.br Projeto 3URMHWR é um empreendimento não repetitivo, caracterizado por uma seqüência clara e lógica de eventos, com início, meio e fim, que se destina

Leia mais

3/9/2010. Ligação da UCP com o barramento do. sistema. As funções básicas dos registradores nos permitem classificá-los em duas categorias:

3/9/2010. Ligação da UCP com o barramento do. sistema. As funções básicas dos registradores nos permitem classificá-los em duas categorias: Arquitetura de Computadores Estrutura e Funcionamento da CPU Prof. Marcos Quinet Universidade Federal Fluminense P.U.R.O. Revisão dos conceitos básicos O processador é o componente vital do sistema de

Leia mais

Ser sincero em sua crença de que todos devem ir para casa todos os dias com segurança e saúde - demonstre que você se importa.

Ser sincero em sua crença de que todos devem ir para casa todos os dias com segurança e saúde - demonstre que você se importa. A Liderança Faz a Diferença Guia de Gerenciamento de Riscos Fatais Introdução 2 A prevenção de doenças e acidentes ocupacionais ocorre em duas esferas de controle distintas, mas concomitantes: uma que

Leia mais

CONCURSO PÚBLICO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI ANALISTA DE GESTÃO RESPOSTAS ESPERADAS PRELIMINARES

CONCURSO PÚBLICO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI ANALISTA DE GESTÃO RESPOSTAS ESPERADAS PRELIMINARES CELG DISTRIBUIÇÃO S.A EDITAL N. 1/2014 CONCURSO PÚBLICO ANALISTA DE GESTÃO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI RESPOSTAS ESPERADAS PRELIMINARES O Centro de Seleção da Universidade Federal de Goiás

Leia mais

3 Metodologia de Gerenciamento de Riscos

3 Metodologia de Gerenciamento de Riscos 3 Metodologia de Gerenciamento de Riscos Este capítulo tem como objetivo a apresentação das principais ferramentas e metodologias de gerenciamento de riscos em projetos, as etapas do projeto onde o processo

Leia mais

Módulo 4. Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios

Módulo 4. Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios Módulo 4 Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios Estruturas e Metodologias de controle adotadas na Sarbanes COBIT

Leia mais

UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 10 PROFª BRUNO CALEGARO

UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 10 PROFª BRUNO CALEGARO UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 10 PROFª BRUNO CALEGARO Santa Maria, 10 de Outubro de 2013. Revisão aula anterior Documento de Requisitos Estrutura Padrões Template Descoberta

Leia mais

Gerenciamento de Riscos do Projeto Eventos Adversos

Gerenciamento de Riscos do Projeto Eventos Adversos Gerenciamento de Riscos do Projeto Eventos Adversos 11. Gerenciamento de riscos do projeto PMBOK 2000 PMBOK 2004 11.1 Planejamento de gerenciamento de riscos 11.1 Planejamento de gerenciamento de riscos

Leia mais

SISTEMA DA GESTÃO AMBIENTAL SGA MANUAL CESBE S.A. ENGENHARIA E EMPREENDIMENTOS

SISTEMA DA GESTÃO AMBIENTAL SGA MANUAL CESBE S.A. ENGENHARIA E EMPREENDIMENTOS CESBE S.A. ENGENHARIA E EMPREENDIMENTOS SISTEMA DA GESTÃO AMBIENTAL MANUAL Elaborado por Comitê de Gestão de Aprovado por Paulo Fernando G.Habitzreuter Código: MA..01 Pag.: 2/12 Sumário Pag. 1. Objetivo...

Leia mais

Requisitos de Software

Requisitos de Software Requisitos de Software Ian Sommerville 2006 Engenharia de Software, 8ª. edição. Capítulo 6 Slide 1 Objetivos Apresentar os conceitos de requisitos de usuário e de sistema Descrever requisitos funcionais

Leia mais

Boas Práticas de Desenvolvimento Seguro

Boas Práticas de Desenvolvimento Seguro Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO

Leia mais

Porquê na ITIL nas empresas? o Para termos uma resposta efetiva é preciso entender o porque da governança; o Entender gerenciamento de riscos.

Porquê na ITIL nas empresas? o Para termos uma resposta efetiva é preciso entender o porque da governança; o Entender gerenciamento de riscos. ITIL V3 Porquê na ITIL nas empresas? o Para termos uma resposta efetiva é preciso entender o porque da governança; o Entender o gerenciamento de riscos. Porquê Governança? Porque suas ações e seus requisitos

Leia mais

Exame de Fundamentos da ITIL

Exame de Fundamentos da ITIL Exame de Fundamentos da ITIL Simulado A, versão 5.1 Múltipla escolha Instruções 1. Todas as 40 perguntas devem ser respondidas. 2. Todas as respostas devem ser assinaladas na grade de respostas fornecida.

Leia mais

Sistema de Controle de Solicitação de Desenvolvimento

Sistema de Controle de Solicitação de Desenvolvimento Sistema de Controle de Solicitação de Desenvolvimento Introdução O presente documento descreverá de forma objetiva as principais operações para abertura e consulta de uma solicitação ao Setor de Desenvolvimento

Leia mais

PR 2 PROCEDIMENTO. Auditoria Interna. Revisão - 2 Página: 1 de 9

PR 2 PROCEDIMENTO. Auditoria Interna. Revisão - 2 Página: 1 de 9 Página: 1 de 9 1. OBJETIVO Estabelecer sistemática de funcionamento e aplicação das Auditorias Internas da Qualidade, fornecendo diretrizes para instruir, planejar, executar e documentar as mesmas. Este

Leia mais

Gestão de Projetos GNG- 103

Gestão de Projetos GNG- 103 Gestão de Projetos GNG- 103 GNG-103 Gestão de Projetos Definir metas e objetivos do projeto Conciliar entregas Descobrir requisitos Determinar premissas e restrições Compilando a declaracao do escopo do

Leia mais

ITIL - Por que surgiu? Dependências de TI; A qualidade, quantidade e disponibilidade de infra-estrutura de TI afetam diretamente;

ITIL - Por que surgiu? Dependências de TI; A qualidade, quantidade e disponibilidade de infra-estrutura de TI afetam diretamente; ITIL ITIL - Por que surgiu? Dependências de TI; A qualidade, quantidade e disponibilidade de infra-estrutura de TI afetam diretamente; ITIL Mas o que gerenciar? Gerenciamento de Serviço de TI. Infra-estrutura

Leia mais

Na medida em que se cria um produto, o sistema de software, que será usado e mantido, nos aproximamos da engenharia.

Na medida em que se cria um produto, o sistema de software, que será usado e mantido, nos aproximamos da engenharia. 1 Introdução aos Sistemas de Informação 2002 Aula 4 - Desenvolvimento de software e seus paradigmas Paradigmas de Desenvolvimento de Software Pode-se considerar 3 tipos de paradigmas que norteiam a atividade

Leia mais

Gerenciamento de Projetos

Gerenciamento de Projetos Gerenciamento de Projetos PMI, PMP e PMBOK PMI (Project Management Institute) Estabelecido em 1969 e sediado na Filadélfia, Pensilvânia EUA, o PMI é a principal associação mundial, sem fins lucrativos,

Leia mais

29/05/2012. Gestão de Projetos. Luciano Gonçalves de Carvalho FATEC. Agenda. Gerenciamento de Integração do Projeto Exercícios Referências FATEC

29/05/2012. Gestão de Projetos. Luciano Gonçalves de Carvalho FATEC. Agenda. Gerenciamento de Integração do Projeto Exercícios Referências FATEC Gestão de Projetos 1 Agenda Gerenciamento de Integração do Projeto Exercícios Referências 2 1 GERENCIAMENTO DA INTEGRAÇÃO DO PROJETO 3 Gerenciamento da Integração do Projeto Fonte: EPRoj@JrM 4 2 Gerenciamento

Leia mais

Metodologia de Gerenciamento de Projetos da Justiça Federal

Metodologia de Gerenciamento de Projetos da Justiça Federal Metodologia de Gerenciamento de Projetos da Justiça Federal Histórico de Revisões Data Versão Descrição 30/04/2010 1.0 Versão Inicial 2 Sumário 1. Introdução... 5 2. Público-alvo... 5 3. Conceitos básicos...

Leia mais

Título da apresentação Curso Gestão de Projetos I (Verdana, cor branca) Curso de Desenvolvimento de Servidores - CDS

Título da apresentação Curso Gestão de Projetos I (Verdana, cor branca) Curso de Desenvolvimento de Servidores - CDS Título da apresentação Curso Gestão de Projetos I (Verdana, cor branca) Curso de Desenvolvimento de Servidores - CDS Prof. Instrutor Elton Siqueira (a) (Arial Moura preto) CURSO DE GESTÃO DE PROJETOS I

Leia mais

CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI

CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI 1. PI06 TI 1.1. Processos a serem Atendidos pelos APLICATIVOS DESENVOLVIDOS Os seguintes processos do MACROPROCESSO

Leia mais

Pós-Graduação em Gerenciamento de Projetos práticas do PMI

Pós-Graduação em Gerenciamento de Projetos práticas do PMI Pós-Graduação em Gerenciamento de Projetos práticas do PMI Planejamento do Gerenciamento das Comunicações (10) e das Partes Interessadas (13) PLANEJAMENTO 2 PLANEJAMENTO Sem 1 Sem 2 Sem 3 Sem 4 Sem 5 ABRIL

Leia mais

ITIL. Conteúdo. 1. Introdução. 2. Suporte de Serviços. 3. Entrega de Serviços. 4. CobIT X ITIL. 5. Considerações Finais

ITIL. Conteúdo. 1. Introdução. 2. Suporte de Serviços. 3. Entrega de Serviços. 4. CobIT X ITIL. 5. Considerações Finais ITIL Conteúdo 1. Introdução 2. Suporte de Serviços 3. Entrega de Serviços 4. CobIT X ITIL 5. Considerações Finais Introdução Introdução Information Technology Infrastructure Library O ITIL foi desenvolvido,

Leia mais

Gerenciamento de Projeto

Gerenciamento de Projeto UNIVERSIDADE ESTADUAL PAULISTA INSTITUTO DE BIOCIÊNCIAS, LETRAS E CIÊNCIAS EXATAS DEPARTAMENTO DE CIÊNCIAS DE COMPUTAÇÃO E ESTATÍSTICA Gerenciamento de Projeto Engenharia de Software 2o. Semestre/ 2005

Leia mais

Gerenciamento de Projeto: Criando a Declaração de Escopo II. Prof. Msc Ricardo Britto DIE-UFPI rbritto@ufpi.edu.br

Gerenciamento de Projeto: Criando a Declaração de Escopo II. Prof. Msc Ricardo Britto DIE-UFPI rbritto@ufpi.edu.br Gerenciamento de Projeto: Criando a Declaração de Escopo II Prof. Msc Ricardo Britto DIE-UFPI rbritto@ufpi.edu.br Sumário Definindo escopo. Criando EAP. Definindo o Escopo Escopo é coletivamente o produto,

Leia mais

Gerenciamento da Integração (PMBoK 5ª ed.)

Gerenciamento da Integração (PMBoK 5ª ed.) Gerenciamento da Integração (PMBoK 5ª ed.) O PMBoK diz que: O gerenciamento da integração do projeto inclui os processos e as atividades necessárias para identificar, definir, combinar, unificar e coordenar

Leia mais

Pós Graduação Engenharia de Software

Pós Graduação Engenharia de Software Pós Graduação Engenharia de Software Ana Candida Natali COPPE/UFRJ Programa de Engenharia de Sistemas e Computação FAPEC / FAT Estrutura do Módulo Parte 1 QUALIDADE DE SOFTWARE PROCESSO Introdução: desenvolvimento

Leia mais

Notas da Aula 15 - Fundamentos de Sistemas Operacionais

Notas da Aula 15 - Fundamentos de Sistemas Operacionais Notas da Aula 15 - Fundamentos de Sistemas Operacionais 1. Software de Entrada e Saída: Visão Geral Uma das tarefas do Sistema Operacional é simplificar o acesso aos dispositivos de hardware pelos processos

Leia mais

Governança de T.I. Professor: Ernesto Junior E-mail: egpjunior@gmail.com

Governança de T.I. Professor: Ernesto Junior E-mail: egpjunior@gmail.com Governança de T.I Professor: Ernesto Junior E-mail: egpjunior@gmail.com Information Technology Infrastructure Library ITIL ITIL é um acrônimo de Information Technology Infraestruture Library. Criado em

Leia mais

Gerenciamento de Projetos

Gerenciamento de Projetos Gerenciamento de Projetos (ref. capítulos 1 a 3 PMBOK) TC045 Gerenciamento de Projetos Sergio Scheer - scheer@ufpr.br O que é Gerenciamento de Projetos? Aplicação de conhecimentos, habilidades, ferramentas

Leia mais

PLANEJAMENTO PLANEJAMENTO ESTRATÉGIA CICLO PDCA CICLO PDCA 09/04/2015 GESTÃO DE ESCOPO GERENCIAMENTO DE PROJETOS ACT

PLANEJAMENTO PLANEJAMENTO ESTRATÉGIA CICLO PDCA CICLO PDCA 09/04/2015 GESTÃO DE ESCOPO GERENCIAMENTO DE PROJETOS ACT UNIVERSIDADE FEDERAL DO PARANÁ DEPARTAMENTO DE CONSTRUÇÃO CIVIL PLANEJAMENTO 2 GERENCIAMENTO DE PROJETOS SUBMETIDA E APROVADA A PROPOSTA DO PROJETO PROCESSO DE PLANEJAMENTO GESTÃO DE Processo fundamental

Leia mais

Documento de Análise e Projeto VideoSystem

Documento de Análise e Projeto VideoSystem Documento de Análise e Projeto VideoSystem Versão Data Versão Descrição Autor 20/10/2009 1.0 21/10/2009 1.0 05/11/2009 1.1 Definição inicial do documento de análise e projeto Revisão do documento

Leia mais

Guia de Especificação de Caso de Uso Metodologia CELEPAR

Guia de Especificação de Caso de Uso Metodologia CELEPAR Guia de Especificação de Caso de Uso Metodologia CELEPAR Agosto 2009 Sumário de Informações do Documento Documento: guiaespecificacaocasouso.odt Número de páginas: 10 Versão Data Mudanças Autor 1.0 09/10/2007

Leia mais

PMBOK 4ª Edição III. O padrão de gerenciamento de projetos de um projeto

PMBOK 4ª Edição III. O padrão de gerenciamento de projetos de um projeto PMBOK 4ª Edição III O padrão de gerenciamento de projetos de um projeto 1 PMBOK 4ª Edição III Processos de gerenciamento de projetos de um projeto 2 Processos de gerenciamento de projetos de um projeto

Leia mais

ITIL V3 (aula 6) AGENDA: A VERSÃO 3 ESTRATÉGIA DO SERVIÇO DESENHO DO SERVIÇO TRANSIÇÃO DO SERVIÇO OPERAÇÃO DO SERVIÇO MELHORIA CONTÍNUA

ITIL V3 (aula 6) AGENDA: A VERSÃO 3 ESTRATÉGIA DO SERVIÇO DESENHO DO SERVIÇO TRANSIÇÃO DO SERVIÇO OPERAÇÃO DO SERVIÇO MELHORIA CONTÍNUA ITIL V3 (aula 6) AGENDA: A VERSÃO 3 ESTRATÉGIA DO SERVIÇO DESENHO DO SERVIÇO TRANSIÇÃO DO SERVIÇO OPERAÇÃO DO SERVIÇO MELHORIA CONTÍNUA ITIL - Livros Estratégia de Serviços (Service Strategy): Esse livro

Leia mais

Engenharia de Software. Análise Essencial

Engenharia de Software. Análise Essencial Engenharia de Software Análise Essencial 1 Evolução dos métodos de análise de sistemas Métodos Análise Tradicional Análise Estruturada Abordagens Funcional Funcional Dados Ferramentas Textos fluxuogramas

Leia mais

Introdução a Gerenciamento de Projetos Prof. MSc. Fábio Assunção

Introdução a Gerenciamento de Projetos Prof. MSc. Fábio Assunção Introdução a Gerenciamento de Projetos Prof. MSc. Fábio Assunção Um projeto é um esforço temporário realizado para criar um produto ou serviço único. Ou seja, é desenvolvido a partir de uma ideia, progredindo

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

Capítulo 4 Gerenciamento da Integração do Projeto. Introdução. Vamos pensar um pouco?

Capítulo 4 Gerenciamento da Integração do Projeto. Introdução. Vamos pensar um pouco? www.emmene Capítulo 4 Gerenciamento da Integração do Projeto 1 Introdução Vamos pensar um pouco? 2 P Introdução Qual é o principal papel de um gerente de projeto? Integrar todas as partes de um projeto

Leia mais

Gerenciamento de Projetos

Gerenciamento de Projetos Gerenciamento de Projetos Grupo de Consultores em Governança de TI do SISP 20/02/2013 1 Agenda 1. PMI e MGP/SISP 2. Conceitos Básicos - Operações e Projetos - Gerenciamento de Projetos - Escritório de

Leia mais

Módulo 2: Gerenciamento de Escopo, Tempo e Custos do Projeto

Módulo 2: Gerenciamento de Escopo, Tempo e Custos do Projeto ENAP Diretoria de Desenvolvimento Gerencial Coordenação Geral de Educação a Distância Gerência de Projetos - Teoria e Prática Conteúdo para impressão Módulo 2: Gerenciamento de Escopo, Tempo e Custos do

Leia mais

Implementação utilizando as melhores práticas em Gestão de Projetos

Implementação utilizando as melhores práticas em Gestão de Projetos Implementação utilizando as melhores práticas em Gestão de Projetos Objetivo dessa aula é mostrar a importância em utilizar uma metodologia de implantação de sistemas baseada nas melhores práticas de mercado

Leia mais

MINI-CURSO Gerenciamento de Projetos para Economistas

MINI-CURSO Gerenciamento de Projetos para Economistas MINI-CURSO Gerenciamento de Projetos para Economistas ECONOMISTA - RIVAS ARGOLO 2426/D 62 9905-6112 RIVAS_ARGOLO@YAHOO.COM.BR Objetivo deste mini curso : Mostrar os benefícios do gerenciamento de projetos

Leia mais

A Biblioteca: Gerenciamento de Serviços de TI. Instrutor : Cláudio Magalhães E-mail: cacmagalhaes@io2.com.br

A Biblioteca: Gerenciamento de Serviços de TI. Instrutor : Cláudio Magalhães E-mail: cacmagalhaes@io2.com.br A Biblioteca: Gerenciamento de Serviços de TI Instrutor : Cláudio Magalhães E-mail: cacmagalhaes@io2.com.br 2 A Biblioteca ITIL: Information Technology Infrastructure Library v2 Fornece um conjunto amplo,

Leia mais

CobiT 4.1 Plan and Organize Manage Projects PO10

CobiT 4.1 Plan and Organize Manage Projects PO10 CobiT 4.1 Plan and Organize Manage Projects PO10 Planejar e Organizar Gerenciar Projetos Pedro Rocha http://rochapedro.wordpress.com RESUMO Este documento trás a tradução do objetivo de controle PO10 (Gerenciamento

Leia mais

Prática e Gerenciamento de Projetos

Prática e Gerenciamento de Projetos Universidade de São Paulo Escola de Artes, Ciências e Humanidades Prática e Gerenciamento de Projetos Gerenciamento de Custos do Projeto Equipe: Jhonas P. dos Reis Marcelo Marciano Mário Januário Filho

Leia mais

C O B I T. Gerenciamento dos Riscos Mitigação. Aceitação. Transferência. Evitar/Eliminar.

C O B I T. Gerenciamento dos Riscos Mitigação. Aceitação. Transferência. Evitar/Eliminar. C O B I T Evolução Estratégica A) Provedor de Tecnologia Gerenciamento de Infra-estrutura de TI (ITIM) B) Provedor de Serviços Gerenciamento de Serviços de TI (ITSM) C) Parceiro Estratégico Governança

Leia mais