Académique Documents
Professionnel Documents
Culture Documents
Exercícios comentados
Prof Victor Dalton – Aula 02
SUMÁRIO PÁGINA
Introdução 1
Cronograma 1
Exercícios 4
Considerações Finais 61
Lista de Exercícios 62
Gabarito 82
INTRODUÇÃO
Hoje temos mais uma aula repleta de teoria: ITIL, Cobit, MPS-BR e
outros. Requer concentração e dedicação de sua parte.
Vamos lá?
CRONOGRAMA
Esta é uma boa questão para análise. ITIL é uma das “queridinhas” dos
concursos de TI e certamente teremos questões na prova. Exercícios de ITIL
mostrarão como as bancas cobram sobre o tema em prova (o que não é nenhum
mistério). O inconveniente é a vastidão do “arsenal”, que só pode ser derrubado
com estudo!
O que é a ITIL?
Livros da ITIL
Na dúvida, vou colar esta imagem, um clássico do ITIL V3. Espero que ela
ajude a sua memorização!
Não estou dando uma de “guru” e nem te dizendo para ignorar os outros
processos. Pelo contrário, você que é concurseiro sabe que as bancas, às vezes,
inventam questões para derrubar o candidato. MAS, você que precisa estudar
ITIL e diversos outros assuntos para a prova, mesmo que estude às pressas,
não deixe de ler bem esses processos quando passar por eles.
Service Desk
Vamos às alternativas.
Se você for à nossa fonte indicada, em inglês, verá estas três processos:
Pois bem, diante da importância dos processos acima fiz uma questão que
englobe a maioria deles, para que você leia alguns conceitos a respeito. Todas
as afirmativas estão corretas, exceto a letra b). Para que a alternativa fosse
correta, deveríamos trocar “incidente(s)” por “problema(s)”. Lembre-se, o
Gerenciamento de Incidente é essencialmente reativo, enquanto o
Gerenciamento de Problema é reativo e proativo!
a) gerenciamento de liberação.
b) gerenciamento de problema.
c) gerenciamento de mudanças.
d) gerenciamento de continuidade.
e) gerenciamento de configuração.
Sem dúvidas, o enunciado traz uma bela descrição, mas que pode
confundir aquele que não conhece os processos. Creio que a questão sirva
exatamente para derrubar o candidato que tentar “adivinhar pelo nome”.
Vejamos:
Pra facilitar a sua vida, a questão já diz qual é a finalidade do CMDB na ISO
(Observe que a banca nem passou da parte Termos e Definições para formular a
questão. Isso não é raro em normas ISO), e deixa pra você dizer qual a função
dele na ITIL. E essa função está na ITIL, além de já ter sido citada
anteriormente, ao diferenciar Gerenciamento de Configuração e Gerenciamento
de Mudança!
Como bons brasileiros, nós temos que dar o nosso “toque” especial no
modelo, para não ficar uma cópia do CMMI. Então, deixamos mais complicado!
Parafraseando o MPS.BR:
E comecemos o COBIT!
Não aprecio mnemônicos do tipo PAN4R, PRAFEDP, etc... mas tem quem
goste. Para estes critérios, gosto da ideia de saber que o CID da segurança de
informação (um clássico) está no meio, e temos duas dobradinhas de cada lado.
Eficiência/Efetividade (e não eficácia), e a dupla con/con. Desta forma, a letra
a) é a nossa alternativa correta.
Mais ideias conceituais sobre o COBIT. Espero que você tenha percebido
que a alternativa e) é a sentença errada. Exploraremos esse modelo de
maturidade logo adiante.
a) Indicadores de Performance.
b) Modelos de Maturidade.
c) Controle de Objetivos.
d) Responsabilidades e Contabilização.
e) Controle de Práticas.
Esse decoreba destes modelos de Governança são cruéis! Mas estas são as
regras do jogo, e você está aqui para jogar. Vejamos as principais atribuições
dos 4 domínios, extraídos do próprio Cobit 4.1:
Caso a alternativa fosse mais difícil, a ponto de exigir que você fizesse a
associação correta entre os domínios e os objetivos de controle correspondentes,
creio que seja possível associar os verbos dos objetivos de controle com os seus
domínios correspondentes. Adquirir e Implementar (adquirir, desenvolver,
instalar...) e Entregar e Suportar (gerenciar, garantir, assistir...).
Alternativa d).
E aqui está a FCC, mais uma vez, mostrando que não há limites para a
maldade.
É muita coisa, eu sei! Mas a banca não tem pena da gente. Dentre as cinco
alternativas, a única que cobre corretamente duas das características do COBIT
é a letra b). Decorar todas essas características é um empecilho. Entender o
COBIT, apesar de mais trabalhoso, pode ser o melhor caminho.
a) Processos de TI.
b) Entrega de valor.
c) Objetivos de Controle.
d) Modelo de Maturidade.
e) Conformidade Interna e Externa.
a) P, S e S.
b) P, S e P.
c) P, P e S.
d) S, P e P.
e) S, S e P.
Ah! Lembra-se que nós vimos os sete critérios de informação, certo? Aqui a
ESAF inventou quatro conceitos aleatórios, e escreveu, ipsis literis, o conceito
correto relacionado à integridade da informação.
Integridade faz parte do CID. Tem a ver com a informação íntegra, ou seja,
a informação INTEIRA. Já ficamos com as letras d) e e). Entre a fidedignidade e
a segurança, ficamos com a letra d), pois segurança está mais próxima
confidencialidade, enquanto a fidedignidade é um conceito intrínseco à
integridade.
I.Essa talvez seja o mais difícil dos três tópicos. O COBIT fornece boas
práticas através de um modelo de domínios e processos, com foco em controle.
O ITIL, por sua vez, tem como foco principal a operação e a gestão da
infraestrutura de tecnologia na organização.
II. Nomes de processos da ITIL. Tranquilo;
III. Domínios de processos do COBIT. Sem erro;
Vamos analisar?
39. Errada. E perceba que afirmar isso vai exigir análise de sua parte. O
Objetivo de controle DS3 se relaciona com o Gerenciamento de Capacidade
(Desenho de Serviço) e com o Gerenciamento de Evento (Operação de Serviço).
Deste modo, falar em elevada sobreposição da Operação de Serviço nesse
objetivo de controle, é errado. Entretanto, caso a questão se referisse aos
objetivos de controle DS8 e DS10, aí sim acredito que a afirmação seria correta.
Analisando:
II. Pode ser aplicada antes do código ser escrito, baseando-se na descrição
arquitetural do projeto.
IV. Correta. Nada impede que dois programas muito diferentes possuam a
mesma contagem de pontos de função.
ALI e AIE são agrupados como sendo funções de dados, enquanto EE, SE e CE
são funções do tipo transação.
Complexidade de:
a) 133
b) 138
c) 140
d) 149
e) 161
Forte em performance;
Significante em entrada de dados online e em processamento distribuído;
Demais características sem influência.
a) 98,0
b) 107,8
c) 110,6
d) 109,2
e) 116,0
Para fazer o cálculo do Fator de Ajuste (o VAF das fórmulas), você vai
precisar aplicar a fórmula VAF = (NI*0,01) + 0,65, mostrada no material que eu
te indiquei sobre APF (você leu?)
Caso não tenha lido, ou não se lembre, farei um rápido resumo.
Consideram-se 14 itens para o fator de ajuste, fornecidos para você nos
dados da questão.
Para cada um destes fatores, existe um nível de influência de 0 a 5,
também fornecidos na questão para você.
Então, faz-se necessário somar todos os níveis de influência dos itens,
multiplica-los por 0,01 e soma-los a 0,65. Mas por que isso?
O VAF, como você deve ter percebido nas fórmulas de cálculo da APF, pode
aumentar ou diminuir significativamente o valor dos pontos de função. Foi
estipulada uma margem de 35% para cima ou para baixo, na criação da
fórmula. Se todas as 14 características do sistema forem fortemente influentes,
14*5 será 70 e seu VAF será de 1,35. Em contrapartida, sendo nenhum item
influente, seu VAF será de 0,65.
Aos cálculos:
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
Atividades
Uma atividade é uma unidade de trabalho que um indivíduo executa
quando está exercendo um determinado papel. Cada atividade pode ser dividida
em passos. São exemplos de atividades:
● Planejar uma iteração: realizada pelo papel gerente de projeto;
● Encontrar casos de uso e atores: realizada pelo papel analista de
sistemas;
● Rever o projeto: realizada pelo papel revisor de projeto;
● Executar um teste de performance: realizado pelo papel testador de
performance.
Artefatos
Um artefato é um trecho de informação que é produzido, modificado ou
utilizado em um dado processo. Os artefatos são produtos de um projeto. São
produzidos durante o desenvolvimento do projeto. Artefatos são as entradas de
atividades e são produzidos como saída. Os artefatos podem ter várias formas:
● Um modelo, como um modelo de caso de uso, um modelo de projeto;
● Um elemento de um modelo, como uma classe, um caso de uso, um
subsistema;
● Um documento, como um caso de negócio, glossário, visão;
● Código fonte;
● Executáveis.
Continuando!
Cada uma das fases descritas acima pode ser realizada de forma iterativa,
com os resultados desenvolvidos incrementalmente.
a) Phases.
b) Core Process Workflows.
c) Metrics.
d) Core Supporting Workflows.
e) Analysis & Design Process.
WORKFLOW DESCRIÇÃO
Os processos de negócio são modelados
Modelagem de Negócios usando casos de uso de negócios.
Os agentes que interagem com o sistema
são identificados e os casos de uso são
desenvolvidos para modelar os requisitos do
Requisitos sistema.
Um modelo de projeto é criado e
documentado usando modelos de arquitetura,
modelos de componente, modelos de objetos e
Análise e Projeto modelos de sequencia.
Os componentes de sistema são
implementados e estruturados em subsistemas
de implementação. A geração automática de
código com base os modelos de projeto ajuda a
Implementação acelerar esse processo.
O teste é um processo iterativo realizado
em conjunto com a implementação. O teste de
Teste sistema segue o término da implementação.
Uma versão do produto é criada,
Implantação distribuída aos usuários e instalada no local de
a) Concepção e Implantação.
b) Implementação e Elaboração.
c) Implantação e Requisitos.
d) Requisitos e Modelagem de Negócios.
e) Implementação e Teste.
Questão não muito difícil. Assumindo que você domine as 4 fases do RUP
(CECT), apenas a alternativa b) pode ser marcada. Além disso, saber as 9
disciplinas do RUP também não é muito difícil.
Alternativa b).
a) Concepção.
b) Implementação.
c) Elaboração.
d) Transição.
e) Construção.
Alternativa a).
Forte abraço,
Victor Dalton
a) gerenciamento de liberação.
b) gerenciamento de problema.
c) gerenciamento de mudanças.
d) gerenciamento de continuidade.
e) gerenciamento de configuração.
a) Indicadores de Performance.
b) Modelos de Maturidade.
c) Controle de Objetivos.
d) Responsabilidades e Contabilização.
e) Controle de Práticas.
a) Processos de TI.
b) Entrega de valor.
c) Objetivos de Controle.
d) Modelo de Maturidade.
e) Conformidade Interna e Externa.
a) P, S e S.
b) P, S e P.
c) P, P e S.
d) S, P e P.
e) S, S e P.
II. Pode ser aplicada antes do código ser escrito, baseando-se na descrição
arquitetural do projeto.
Complexidade de:
a) 133
b) 138
c) 140
d) 149
e) 161
Forte em performance;
Significante em entrada de dados online e em processamento distribuído;
Demais características sem influência.
a) 98,0
b) 107,8
c) 110,6
d) 109,2
e) 116,0
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
a) Concepção e Implantação.
b) Implementação e Elaboração.
c) Implantação e Requisitos.
d) Requisitos e Modelagem de Negócios.
e) Implementação e Teste.
a) Concepção.
b) Implementação.
c) Elaboração.
d) Transição.
e) Construção.
GABARITO
1.c 2.c 3.c 4.e 5.b 6.a 7.a 8.b 9.d 10.b
11.e 12.c 13.c 14.c 15.e 16.d 17.c 18.c 19.b 20.e
21.e 22.d 23.a 24.e 25.e 26.e 27.d 28.d 29.c 30.a
31.a 32.b 33.b 34.a 35.d 36.d 37.e 38.c 39.e 40.c
41.e 42.c 43.e 44.e 45.e 46.c 47.d 48.b 49.a 50.a
51.a 52.d 53.c 54.d 55.c 56.d 57.c 58.d 59.b 60.a