Recursos - TST

Pessoal,

Seguem abaixo minhas sugestões (Gledson) de recursos para essa prova. Para as demais questões, não mencionadas abaixo, concordei com o gabarito preliminar do CESPE.

===================

66 A estimativa de características de projeto por pontos de função requer que as características do domínio de informação do software sejam categorizadas como de realização simples, média ou complexa, em função do grau de dificuldade de desenvolvimento em determinada organização.
Recurso: alteração de gabarito, de C para E.
Justificativa: a complexidade funcional das funções de um software não é determinada com base no grau de dificuldade de desenvolvimento, mas sim a partir do dimensionamento das informações envolvidas na função. Para arquivos, a complexidade depende da quantidade de elementos de dados e de tipos de registros; para transações, depende da quantidade de elementos de dados e de arquivos referenciados.
Referência: Manual de práticas de contagem do IFPUG, versão 4.2.1
“An internal logical file (ILF) is a user identifiable group of logically related data or control information maintained within the boundary of the application. The primary intent of an ILF is to hold data maintained through one or more elementary processes of the application being counted.
An external interface file (EIF) is a user identifiable group of logically related data or control information referenced by the application, but maintained within the boundary of another application. The primary intent of an EIF is to hold data referenced through one or more elementary processes within the boundary of the application counted. This means an EIF counted for an application must be in an ILF in another application.” (página 6-3)
“The number of ILFs, EIFs, and their relative functional complexity determine the contribution of the data functions to the unadjusted function point count. Assign each identified ILF and EIF a functional complexity based on the number of data element types (DETs) and record element types (RETs) associated with the ILF or EIF. This section defines DETs and RETs and includes the counting rules for each. A data element type (DET) is a unique user recognizable, non-repeated field. A record element type (RET) is a user recognizable subgroup of data elements within an ILF or EIF.” (página 6-7)
“An external input (EI) is an elementary process that processes data or control information that comes from outside the application boundary. The primary intent of an EI is to maintain one or more ILFs and/or to alter the behavior of the system.
An external output (EO) is an elementary process that sends data or control information outside the application boundary. The primary intent of an external output is to present information to a user through processing logic other than, or in addition to, the retrieval of data or control information. The processing logic must contain at least one mathematical formula or calculation, create derived data, maintain one or more ILFs or alter the behavior of the system.
An external inquiry (EQ) is an elementary process that sends data or control information outside the application boundary. The primary intent of an external inquiry is to present information to a user through the retrieval of data or control information from an ILF of EIF. The processing logic contains no mathematical formulas or calculations, and creates no derived data. No ILF is maintained during the processing, nor is the behavior of the system altered.” (página 7-3)
“The number of EIs, EOs, and EQs and their relative functional complexities determine the contribution of the transactional functions to the unadjusted function point count. Assign each identified EI, EO and EQ a functional complexity based on the number of file types referenced (FTRs) and data element types (DETs). A file type referenced (FTR) is an internal logical file read or maintained by a transactional function or an external interface file read by a transactional function. A data element type (DET) is a unique user recognizable, non-repeated field.” (página 7-13)

=================

122 A política de segurança da informação define as regras de acesso remoto à informação, mas a garantia de cumprimento da política deve envolver o uso de recursos tecnológicos.
Recurso: alteração de gabarito, de C para E
Justificativa: segundo a NBR ISO 17799:2005, a política de segurança da informação é um documento de caráter estratégico, que estabelece diretrizes para a segurança da informação e deve ser complementada por normas específicas que disciplinem o acesso e uso de informações e recursos de tecnologia da informação. Uma política de segurança da informação não deve definir, portanto, as regras de acesso remoto à informação. Tal conteúdo também não consta do Decreto nº 3.505/2000, que define a política de segurança da informação da Administração Pública Federal.
Referência: NBR ISO 17799:2005
“Convém que o documento da política de segurança da informação declare o comprometimento da direção e estabeleça o enfoque da organização para gerenciar a segurança da informação. Convém que o documento da política contenha declarações relativas a:
a) uma definição de segurança da informação, suas metas globais, escopo e importância da segurança da informação como um mecanismo que habilita o compartilhamento da informação (ver introdução);
b) uma declaração do comprometimento da direção, apoiando as metas e princípios da segurança da informação, alinhada com os objetivos e estratégias do negócio;
c) uma estrutura para estabelecer os objetivos de controle e os controles, incluindo a estrutura de análise/avaliação e gerenciamento de risco;
d) breve explanação das políticas, princípios, normas e requisitos de conformidade de segurança da informação específicos para a organização, incluindo:
1) conformidade com a legislação e com requisitos regulamentares e contratuais;
2) requisitos de conscientização, treinamento e educação em segurança da informação;
3) gestão da continuidade do negócio;
4) conseqüências das violações na política de segurança da informação;
e) definição das responsabilidades gerais e específicas na gestão da segurança da informação, incluindo o registro dos incidentes de segurança da informação;
f) referências à documentação que possam apoiar a política, por exemplo, políticas e procedimentos de segurança mais detalhados de sistemas de informação específicos ou regras de segurança que os usuários devem seguir.” (página 8)
Referência: Decreto Nº 3.505, de 13 de junho de 2000.
“Art. 1o Fica instituída a Política de Segurança da Informação nos órgãos e nas entidades da Administração Pública Federal, que tem como pressupostos básicos:
I - assegurar a garantia ao direito individual e coletivo das pessoas, à inviolabilidade da sua intimidade e ao sigilo da correspondência e das comunicações, nos termos previstos na Constituição;
II - proteção de assuntos que mereçam tratamento especial;
III - capacitação dos segmentos das tecnologias sensíveis;
IV - uso soberano de mecanismos de segurança da informação, com o domínio de tecnologias sensíveis e duais;
V - criação, desenvolvimento e manutenção de mentalidade de segurança da informação;
VI - capacitação científico-tecnológica do País para uso da criptografia na segurança e defesa do Estado; e
VII - conscientização dos órgãos e das entidades da Administração Pública Federal sobre a importância das informações processadas e sobre o risco da sua vulnerabilidade.
Art. 2o Para efeitos da Política de Segurança da Informação, ficam estabelecidas as seguintes conceituações:
I - Certificado de Conformidade: garantia formal de que um produto ou serviço, devidamente identificado, está em conformidade com uma norma legal;
II - Segurança da Informação: proteção dos sistemas de informação contra a negação de serviço a usuários autorizados, assim como contra a intrusão, e a modificação desautorizada de dados ou informações, armazenados, em processamento ou em trânsito, abrangendo, inclusive, a segurança dos recursos humanos, da documentação e do material, das áreas e instalações das comunicações e computacional, assim como as destinadas a prevenir, detectar, deter e documentar eventuais ameaças a seu desenvolvimento.
Art. 3o São objetivos da Política da Informação:
I - dotar os órgãos e as entidades da Administração Pública Federal de instrumentos jurídicos, normativos e organizacionais que os capacitem científica, tecnológica e administrativamente a assegurar a confidencialidade, a integridade, a autenticidade, o não-repúdio e a disponibilidade dos dados e das informações tratadas, classificadas e sensíveis;
II - eliminar a dependência externa em relação a sistemas, equipamentos, dispositivos e atividades vinculadas à segurança dos sistemas de informação;
III - promover a capacitação de recursos humanos para o desenvolvimento de competência científico-tecnológica em segurança da informação;
IV - estabelecer normas jurídicas necessárias à efetiva implementação da segurança da informação;
V - promover as ações necessárias à implementação e manutenção da segurança da informação;
VI - promover o intercâmbio científico-tecnológico entre os órgãos e as entidades da Administração Pública Federal e as instituições públicas e privadas, sobre as atividades de segurança da informação;
VII - promover a capacitação industrial do País com vistas à sua autonomia no desenvolvimento e na fabricação de produtos que incorporem recursos criptográficos, assim como estimular o setor produtivo a participar competitivamente do mercado de bens e de serviços relacionados com a segurança da informação; e
VIII - assegurar a interoperabilidade entre os sistemas de segurança da informação.”

=================

126 O BSC é usado para avaliar vulnerabilidades e pontos fortes, ameaças e oportunidades de determinado empreendimento.
Recurso: alteração de gabarito, de C para E
Justificativa: a técnica utilizada para avaliar vulnerabilidades, pontos fortes, ameaças e oportunidades de um determinado empreendimento é a análise SWOT. O BSC é uma ferramenta para planejamento e gestão estratégica, que pode ser usada após a realização da análise ambiental pelo método SWOT.
Referência: Planejamento de Sistemas de Informação e Informática (Denis Rezende)
“A análise ou o diagnóstico da organização pode corresponder à primeira fase do processo de planejamento estratégico, principalmente quando o projeto é elaborado numa organização já existente.” (página 21)
“A análise dos ambientes organizacionais é um conjunto de técnicas que permitem identificar e monitorar permanentemente as variáveis competitivas que afetam a performance da organização. [...] A análise SWOT também pode ser utilizada para elaborar um diagnóstico organizacional, descrevendo as oportunidades e as ameaças ou riscos como componentes do ambiente externo, as forças ou pontos fortes e as fraquezas ou pontos fracos como componentes da análise interna da organização.” (página 25)
“As estratégias organizacionais constituem-se numa grande etapa ou fase do processo ou metodologia de planejamento estratégico. Como existem vários métodos ou processos de planejamento estratégico, essa etapa pode ser elaborada no início ou concomitantemente com outra etapa.” (página 26)
“Para Kaplan e Norton, a estratégia da organização pode ser classificada pelo uso do modelo de gestão Balanced Scorecard (BSC) porque ela mantém a vantagem competitiva a partir de quatro perspectivas: financeira, processos internos, clientes, aprendizado e inovação. O BSC parte do pressuposto de que as ações estratégicas de uma organização devem sempre ser mensuradas de forma a garantir sua posterior avaliação e correção de rotas, quando necessário. As quatro diferentes perspectivas representam as principais variáveis que, em equilíbrio, asseguram condições para os gestores nos processos de planejamento e controle das ações estratégicas.” (página 29)

======================

127 O BSC é uma ferramenta útil para priorização de iniciativas, pois permite levar em consideração, de forma balanceada, elementos de estratégia, retorno e risco para cada esforço a ser empreendido.
Recurso: alteração de gabarito, de C para E
Justificativa: os elementos considerados de forma balanceada no modelo BSC não são estratégia, retorno e risco, mas sim a visão de retorno financeiro imediato, de satisfação de clientes, de eficiência de processos internos e de investimentos em aprendizado e crescimento.
Referência: Usando o Balanced Scorecard como um sistema de gestão estratégica (Kaplan e Norton)
“À medida que as companhias do mundo todo se transformam para a competição baseada na informação, sua habilidade de explorar bens intangíveis torna-se muito mais decisiva que a de em investir e gerir bens físicos. Há muitos anos, reconhecendo essa mudança, introduzimos um conceito que chamamos de balanced scorecard. Esse conceito complementava as medidas financeiras tradicionais com critérios que mediam o desempenho por três perspectivas adicionais – processos ligados aos clientes, processos internos de negócios, e aprendizado e crescimento. Ele permitia que companhias controlassem resultados financeiros enquanto, simultaneamente, controlavam a progressão na construção de capacitações e aquisição de bens intangíveis de que precisariam para crescimento futuro. O scorecard não substituía as medidas financeiras; era sua complementação.”

=================

132 ITIL é, essencialmente, um guia de melhores práticas de governança de TI.
Recurso: alteração de gabarito, de C para E
Justificativa: o ITIL é um guia de melhores práticas para o gerenciamento de serviços de TI, o que compreende apenas parte das práticas de governança de TI.
Referência: ITIL - Planning to Implement Service Management, versão 2.2
“ITIL (the IT Infrastructure Library) is the most widely accepted approach to IT service management in the world, ITIL provides a comprehensive and consistent set of best practices for IT service management, promoting a quality approach to achieving business effectiveness and efficiency in the use of information systems.
ITIL is based on the collective experience of commercial and governmental practitioners worldwide. This has been distilled into one reliable, coherent approach, which is fast becoming a de facto standard used by some of the world's leading businesses.”

================

136 A figura I apresenta um gráfico contendo a linha de tempo das tarefas do projeto, conhecido como Gráfico de Gantt.
Recurso: alteração de gabarito, de C para E
Justificativa: o gráfico de Gantt é apresentado na figura II, e não na figura I conforme afirma a questão.

==================

138 As dependências entre as tarefas mostradas na figura I não estão respeitadas na representação da figura II.
Recurso: anulação da questão
Justificativa: as informações contidas na tabela mostrada na figura I não incluem o tipo de dependência entre as tarefas e nem fazem menção à existência de antecipações ou atrasos vinculados a tais dependências. Ademais, o gráfico de Gantt apresentado na figura II não traz as setas indicando a existência de relações de dependência entre as atividades. Sem essas informações, torna-se impossível avaliar se as dependências mostradas na figura I encontram-se respeitadas na figura II.
Referência: Guia PMBOK, 3ª Edição
“O seqüenciamento de atividades envolve a identificação e documentação dos relacionamentos lógicos entre as atividades do cronograma. As atividades do cronograma podem ser seqüenciadas logicamente usando as relações de precedência adequadas, além de antecipações e atrasos, para dar suporte ao desenvolvimento posterior de um cronograma do projeto realista e alcançável.
[...] O MDP é um método de construção de um diagrama de rede do cronograma do projeto que usa caixas ou retângulos, chamados de nós, para representar atividades e os conecta por setas que mostram as dependências. [...] O MDP inclui quatro tipos de dependências ou de relações de precedência:
• Término para início. A iniciação da atividade sucessora depende do término da atividade predecessora.
• Término para término. O término da atividade sucessora depende do término da atividade predecessora.
• Início para início. A iniciação da atividade sucessora depende da iniciação da atividade predecessora.
• Início para término. O término da atividade sucessora depende da iniciação da atividade predecessora.
[...] A equipe de gerenciamento de projetos determina as dependências (Seção 6.2.2.4) que podem exigir uma antecipação ou um atraso para definir com exatidão o relacionamento lógico. O uso de antecipações e atrasos e de suas premissas relacionadas é documentado.
Uma antecipação permite uma aceleração da atividade sucessora. Por exemplo, uma equipe de elaboração de documentos técnicos pode começar a escrever a segunda versão preliminar de um documento extenso (a atividade sucessora) quinze dias antes de terminar de escrever a primeira versão inteira (a atividade predecessora). Isso pode ser realizado por um relacionamento do tipo término para início com um período de antecipação de quinze dias.
Um atraso leva a um retardo da atividade sucessora. Por exemplo, para compensar um período de cura do concreto de dez dias, seria possível usar um atraso de dez dias em um relacionamento do tipo término para início, o que significa que a atividade sucessora não poderá ser iniciada antes de dez dias após o término da predecessora.” (páginas 130, 132 e 134)

==================

141 As principais necessidades de informação devem estar identificadas ao final da fase de inspeção.
144 Como o desenvolvimento é iterativo, a priorização do desenvolvimento é realizada ao final da fase de inspeção, mas é revista de acordo com os riscos de projeto a cada iteração.
Recurso: anulação das questões
Justificativa: a fase de inception é denominada, na tradução oficial do RUP, fase de iniciação. Diversas referências utilizam o termo concepção para essa mesma fase. Como nenhuma das referências bibliográficas consagradas utilizam o termo inspeção para denominar a primeira fase do RUP, considera-se prejudicada a compreensão da questão e, portanto, a determinação da resposta correta a ser dada.

_________________
Gledson Pompeu
_______________________________
Professor - Tecnologia da Informação
Contato: gledson.pompeu@gmail.com
1 comentário

Postagens mais visitadas deste blog

MANUAL DE REDAÇÃO DA PRESIDÊNCIA DA REPÚBLICA

Plural de substantivos compostos

Atualidades - 15 de agosto de 2016