Você está na página 1de 5

||524_TCERJ_004_03N714984|| CEBRASPE – TCERJ – Aplicação: 2021

CONHECIMENTOS ESPECÍFICOS
Com relação aos conceitos de análise de dados e informações, Julgue os itens a seguir, acerca dos conceitos de administração
julgue os itens a seguir. de banco de dados.
101 No nível de mensuração da análise exploratória de dados, as 115 Para selecionar todos os registros da tabela PESSOAS, em que
variáveis são classificadas como dependentes e independentes. o valor da coluna NOME começa com a letra a, é correto utilizar
102 As três normas fundamentais que compõem o conceito o comando SQL a seguir.
de dados abertos são: disponibilidade e acesso; reúso
e distribuição; e participação universal. SELECT NOME.* FROM PESSOAS WHERE NOME = '%a%'

103 A informação pode ser facilmente obtida por meio de 116 A independência de dados é caracterizada pelo fato de os
máquinas, além de ser transferível e frequentemente dados não dependerem do esquema físico e não precisarem ser
quantificável. reescritos se o esquema físico do banco de dados for alterado.
104 O conceito de inteligência está relacionado à capacidade de No que se refere a ambientes de alta disponibilidade, julgue o item
julgamento, ou seja, o ser humano usa o seu conhecimento que se segue.
para tomar a melhor decisão em uma situação real.
117 Os sistemas com prazo são chamados sistemas de
Julgue os itens que se seguem, a respeito de bancos de dados gerenciamento de dados de alto risco.
relacionais.
Julgue os itens subsecutivos, a respeito de balanceamento de carga
105 Os relacionamentos entre os elementos de um sistema e conceitos de falhas e recuperação.
podem ser expressos por meio de diagramas como o modelo
entidade-relacionamento (MER), que permite organizar 118 O striping de dados distribui os dados de maneira transparente
o sistema de banco de dados em entidades, atributos, por múltiplos discos para fazê-los parecer um único disco
relacionamentos e associações. grande e de rápido desempenho.
106 Superchaves e chaves primárias são utilizadas para diferenciar 119 Para a recuperação de falhas, é utilizada a técnica de paginação
de maneira única as instâncias de uma entidade, assim em sombra, que consiste em fazer uma cópia das operações
como para facilitar o processamento. realizadas no banco de dados em outro esquema igual ao
107 Para o processamento de grandes quantidades de transações, utilizado no banco corrente.
de modo rápido e eficaz, é mais indicado o modelo relacional Com relação a técnicas de análise de desempenho e otimização
de bancos de dados do que os modelos orientados a objetos de consultas, julgue os próximos itens.
ou multidimensional.
120 O otimizador da consulta tem a função de construir expressões
108 Utilizada para recuperar dados de um banco de dados SQL,
de consultas que gerem a menor quantidade de registros
a lógica booleana possui três operadores básicos: AND, OR
de modo a diminuir o tamanho do resultado produzido.
e NOT.
121 O tempo de acesso, definido como o tempo gasto para
Com relação a Big Data, julgue os itens seguintes.
se encontrar determinado registro, considerando-se a técnica
109 Volume, variedade e visualização são as três características, de indexação utilizada, deve ser considerado para indexar
conhecidas como 3 Vs, utilizadas para definir Big Data. uma tabela do banco de dados.
110 Os fatores críticos de sucesso da análise de Big Data incluem Acerca de arquitetura e aplicações de data warehousing, ETL
uma sólida infraestrutura de dados, além de ferramentas e Olap, julgue os itens a seguir.
analíticas e pessoal habilitado para lidar com elas.
122 No ambiente de data warehouse a atualização de dados
A respeito de mineração de dados, julgue os itens que se seguem. em uma arquitetura controlada por destino ocorre quando
111 Os principais métodos de análise de agrupamentos em o data warehouse envia periodicamente solicitações
mineração de dados incluem redes neurais, lógica difusa, por novos dados às fontes.
métodos estatísticos e algoritmos genéticos. 123 A operação cube na cláusula group by permite que uma
112 O fator de suporte e o fator de confiança são dois índices consulta resulte em uma tabela com três dimensões: colunas,
utilizados para definir o grau de certeza de uma regra de linhas e metadados.
associação.
A respeito das técnicas de modelagem e otimização de bases
113 No método de mineração de dados por agrupamento de dados multidimensionais, julgue o próximo item.
(clustering), são utilizados algoritmos com heurísticas para
fins de descoberta de agregações naturais entre objetos. 124 O esquema de estrela é formado por uma tabela de fatos
e várias tabelas auxiliares, denominadas tabelas dimensionais.
114 No método de classificação para mineração de dados,
A consulta ocorre inicialmente nas tabelas dimensionais
a filiação dos objetos é obtida por meio de um processo não
supervisionado de aprendizado, em que somente as variáveis e depois na tabela de fatos, por meio de uma estrutura
de entrada são apresentadas para o algoritmo. de chaves estrangeiras.
||524_TCERJ_004_03N714984|| CEBRASPE – TCERJ – Aplicação: 2021

Acerca de elicitação e gerenciamento de requisitos, julgue os itens Julgue os próximos itens, a respeito da ITIL 4.
a seguir.
137 A estrutura da ITIL 4 é composta pelo modelo de quatro
125 O gerenciamento de requisitos trata do desenvolvimento dimensões e pelo sistema de valor de serviço; neste, incluem-se
de software por meio da metodologia ágil; isso permite a governança e as práticas da ITIL.
o isolamento entre o desenvolvedor e o usuário, já que 138 A cadeia de valor do serviço, um dos componentes principais
é comum ocorrer problema de mudanças de requisitos ao da ITIL, pode ser adaptada para gerenciar serviços em
organizações onde a tecnologia da informação (TI) é
longo do curso do projeto devido ao interfaceamento do
centralizada ou que implementem a abordagem DevOps.
usuário com o desenvolvedor.
139 Quanto ao aspecto de abrangência, de forma similar ao
126 Em um processo de desenvolvimento de software, a elicitação COBIT 5, a ITIL 4 descreve uma abordagem holística
de requisitos serve para identificar os fatos que compõem no gerenciamento de serviços, nas seguintes dimensões:
os requisitos do sistema. planejamento e estratégia do serviço; desenho e construção
do serviço; entrega e suporte de serviços; monitoramento
Julgue os itens que se seguem a respeito da prototipação e melhoria contínua do serviço.
relacionada ao desenvolvimento de software.
Julgue os seguintes itens, relativos a gerenciamento de projetos,
127 A prototipação pode ser considerada como uma atividade segundo o PMBOK 6.ª edição.
que reduz riscos de desenvolvimento relacionados aos
140 O índice de desempenho de prazos, uma medida que
requisitos de um software. determina o grau de eficiência do cronograma, é obtido
128 Entre as atividades de prototipação de software, está o pela razão entre o valor planejado (por meio do diagrama
desenvolvimento rápido de software para validar requisitos. de rede) e a quantidade de folga total (por meio do método
do caminho crítico).
No que se refere aos métodos de avaliação de usabilidade de um
141 Em uma abordagem ágil, no início da iteração, determina-se
software, julgue os itens subsecutivos. a quantidade de itens mais prioritários da lista de backlog
que podem ser entregues na próxima iteração; os processos
129 A análise de tarefas é um método não empírico utilizado
coletar os requisitos, definir o escopo e criar a estrutura
para avaliação de interfaces gráficas. analítica do projeto (EAP) são executados em cada uma
130 O método de avaliação card sorting é utilizado para dessas iterações.
auxiliar projetos de interfaces gráficas tanto na avaliação 142 No planejamento em ondas sucessivas, o processo coletar
da usabilidade quanto na arquitetura da informação. os requisitos é executado ao longo de todo o ciclo de vida
do projeto, enquanto o processo definir as atividades
Acerca das metodologias ágeis e suas características, julgue os é executado uma única vez no ciclo de vida, haja vista ser
próximos itens. a fase em que se define o backlog do projeto.
131 O FDD (feature driven development) tem como principal Julgue os itens subsecutivos, relativos à governança de TI.
característica fornecer uma maneira de construir e manter
143 A conformidade com as leis e com os regulamentos externos
sistemas que satisfazem restrições de prazo, por meio do uso é um dos objetivos do COBIT 5.
de prototipagem incremental em um ambiente controlado
144 Entre a ISO/IEC 38500/2015 e o COBIT 5 há correlações
de projeto. afetas à governança de TI; uma exceção é o princípio
132 O SCRUM é composto por quatro atividades: planeamento, da estratégia, presente na primeira, mas que não é abrangido
projeto, codificação e testes, as quais normalmente são no segundo, haja vista que o COBIT tem foco em auditar
repetidas iteração a iteração. organizações quanto à governança e gestão de TI.
145 Processos e informação são categorias de habilitadores
A respeito da UML 2.2, julgue os itens seguintes. que apoiam a implementação da governança de TI da
133 Diagramas de comportamento representam conceitos organização, e estão diretamente relacionadas ao princípio
Permitir uma Abordagem Holística do COBIT 5.
significativos de um sistema e podem incluir, entre outros,
conceitos de implementação. Julgue os itens a seguir, a respeito da qualidade de software,
de acordo com o MPS.BR 2020 e a ISO/IEC 12207.
134 A especificação da UML 2.2 define dois tipos principais
de diagramas: os de estrutura e os de comportamento. 146 A ISO/IEC 12207 substitui a ISO/IEC 15504 e estabelece
um framework para avaliação e métricas de qualidade
Com relação à arquitetura em três camadas e suas características, de processos.
julgue os itens que se seguem.
147 Os atributos de processos são genéricos para todos os
135 Na arquitetura em três camadas, a camada de apresentação processos, quer sejam organizacionais quer sejam de projeto,
ainda que cada processo de projeto deva ser executado com
define a lógica da interface do usuário.
os atributos de processo organizacionais pertinentes ao nível
136 A principal característica da arquitetura em três camadas é a de maturidade em que se encontra tal processo.
criação de aplicativos estáticos por meio do isolamento 148 Para atingir o nível de maturidade G — parcialmente
das camadas, mas de forma a manter a dependência básica gerenciado —, é suficiente implantar os seguintes processos
entre todas elas. de projetos: gerência de projetos e engenharia de requisitos.
||524_TCERJ_004_03N714984|| CEBRASPE – TCERJ – Aplicação: 2021

Julgue os próximos itens, relativos à gestão de contratação de Considere que as seguintes situações tenham ocorrido em dois
soluções de tecnologia da informação (TI). órgãos públicos distintos.
149 Uma vez que as contratações de TI possuem características
I Um setor requisitante encaminhou à área competente,
muito específicas que não se reproduzem em projetos de
no dia 1.º de abril do ano de elaboração do plano anual
outra natureza, é suficiente nessas contratações a observância
exclusiva do princípio da economicidade. de contratações (PAC), ofício discriminando as contratações
de soluções de tecnologia da informação e comunicação (TIC)
150 No âmbito da gestão de contratação de soluções de TI,
quando há a necessidade de mais de uma contratação que pretendia realizar no exercício subsequente.
de equipamentos, softwares ou serviços que funcionarão
de forma integrada, não se pode parcelar o objeto, devendo II Uma área requisitante de solução de TIC enviou documento
cada qual ser considerado individualmente nos estudos de oficialização da demanda (DOD) para a área responsável,
técnicos preliminares, porém em conjunto nas demais fases informando somente a necessidade da contratação,
da contratação. considerando os objetivos estratégicos e as necessidades
151 Se a contratação da solução de TI envolver a aquisição corporativas do órgão.
de produto de software, será possível usar como referência
o padrão IEEE STD 1062, o que dispensa a identificação Considerando as situações hipotéticas apresentadas anteriormente
das características de qualidade necessárias para atingir e a Instrução Normativa n.º 1/2019, julgue os itens subsecutivos.
os objetivos do comprador ou adquirente.
157 Na situação II, a área requisitante da solução deveria ter
152 Embora o Plano Diretor de Tecnologia da Informação
e Comunicação seja um documento importante no âmbito indicado a fonte dos recursos para a contratação, bem como
de gestão, não há vínculo entre ele e as contratações de TI, ter explicitado a motivação da contratação e os resultados
porque tais contratações são de cunho estratégico no nível a serem alcançados com tal contratação.
de governança.
158 Na situação I, o setor requisitante agiu em desacordo
Julgue os seguintes itens, de acordo com a legislação que rege com a citada instrução normativa, porque o documento
a contratação de bens e serviços de TI.
deveria ter sido enviado no máximo até quinze dias antes de
153 Para a contratação de equipamentos de TI na modalidade 1.º de abril do ano de elaboração do PAC.
pregão, desde que objetivamente definidos por especificações
usuais no mercado, o critério de julgamento e classificação Julgue os itens que se seguem, relativos a contratos de tecnologia
das propostas deverá ser o de menor preço, observando-se da informação firmados pelo poder público.
as especificações técnicas e os parâmetros mínimos de
qualidade definidos no edital. 159 O contrato deve definir, clara e detalhadamente, as sanções
administrativas aplicáveis ao contratado, observada
154 De acordo com a Lei n.º 10.520/2002, examinada a proposta
classificada em primeiro lugar, quanto ao objeto e valor, a vinculação aos termos contratuais, sendo possível, em
é vedada qualquer decisão acerca de sua aceitabilidade, eventual inexecução parcial do contrato, a aplicação, por
uma vez que a avaliação deve ser realizada de forma objetiva exemplo, da sanção de advertência juntamente com a de multa.
quanto aos padrões de desempenho e de qualidade.
160 Cabem ao gestor do contrato a confecção e a assinatura
Determinado órgão público necessita proceder à contratação do termo de recebimento provisório (TRP), enquanto ao fiscal
das seguintes soluções de TI: do contrato compete a avaliação da qualidade dos serviços
I compra de equipamentos de informática com valor máximo realizados descritos nesse termo.
de R$ 50.000;
161 É responsabilidade do integrante administrativo representar
II aluguel de equipamentos e utilização de programas a empresa contratada junto ao órgão contratante, cabendo
de informática. ao gestor do contrato acompanhar a sua execução bem
Considerando essa situação hipotética e as disposições da como diligenciar e responder às questões técnicas e
Lei n.º 8.666/1993, julgue os itens seguintes. administrativas referentes ao andamento contratual.

155 A duração do contrato para a solução II poderá estender-se Com base na Lei n.º 12.527/2011 (Lei de Acesso à Informação),
pelo prazo de até sessenta meses após o início da sua vigência, julgue o item a seguir.
desde que adstrita à vigência dos respectivos créditos
orçamentários. 162 O direito de acesso a informação estende-se à informação
156 Para a contração da solução I, é permitida a adoção custodiada a pessoa física ou entidade privada em razão
da modalidade licitação convite, tomada de preços ou de seu vínculo com órgão público, mesmo que esse vínculo
concorrência. já tenha cessado.
||524_TCERJ_004_03N714984|| CEBRASPE – TCERJ – Aplicação: 2021

Acerca de redes de computadores, endereçamento e protocolos Acerca dos sistemas operacionais Windows e Linux e da
da família TCP/IP e gerenciamento de redes TCP/IP, julgue os interoperabilidade entre esses sistemas, julgue os itens que
itens a seguir. se seguem.
172 O WSL (subsistema Windows para Linux), em sua última
163 A utilização de uma MIB privada previamente estabelecida
versão, viabiliza a chamada de binários do Windows
e disponibilizada pelo fabricante de um equipamento de rede no console do Linux e a chamada de binários do Linux
que utilize SNMP como protocolo de gerenciamento é capaz, no console do Windows.
por exemplo, de verificar a ocorrência de falhas no ventilador 173 No processo de inicialização de um sistema Linux, a função
de resfriamento desse equipamento. de carregar e descompactar a imagem do kernel
164 Quanto à alocação de recursos em uma rede de computadores, é responsabilidade do carregador de boot de primeiro estágio.
denomina-se controle de congestionamento a capacidade Julgue os itens seguintes, a respeito de cloud computing,
de impedir que um transmissor rápido envie uma quantidade virtualização, servidores de aplicação e tecnologias e arquiteturas
excessiva de dados a um receptor mais lento. de data center.

165 Detecção e correção de erros são mecanismos que 174 A realização de becape com deduplicação de destino
caracteriza-se pela realização do processamento e da remoção
acrescentam informações redundantes ao tráfego da rede
dos dados redundantes após o envio dos dados do ambiente
de computadores, com o objetivo de viabilizar a identificação de produção para o sistema servidor de becape.
e a mitigação de eventuais falhas nos dados recebidos
175 Em cloud computing, nuvem comunitária refere-se a uma
da transmissão. composição de duas ou mais nuvens que se mantêm
166 Apesar de não ser orientado a conexão, o UDP (user datagram como entidades individuais, embora estejam vinculadas
protocol) disponibiliza opcionalmente checksum e controle por tecnologias padronizadas ou proprietárias que viabilizam
de fluxo para fornecer confiabilidade adicional ao protocolo. a portabilidade de dados e aplicações.
176 Os sistemas de RAID nível 4 gravam os dados e as
Com relação a redes sem fio, julgue o próximo item. informações de paridade distribuídas em todos os discos
do volume, o que aumenta a tolerância a falhas e permite
167 Considerando-se o framework EAP, o PEAP (protected a rápida substituição e recuperação do conteúdo de um
extensible authentication protocol) fornece um método disco danificado.
para transportar dados de autenticação em redes Wi-fi
A respeito de classificação e controle de ativos de informação
padrão IEEE 802.11 por meio de tunelamento entre clientes e segurança de ambientes físicos e lógicos, julgue os itens a seguir,
PEAP e um servidor de autenticação, de modo que os clientes de acordo com a NBR ISO/IEC 27001:2013.
são autenticados por meio de certificados somente do lado
177 Segundo a referida norma, as instalações de processamento
do servidor.
de informação tidas como críticas devem ser mantidas em
A respeito de segurança em redes de computadores e criptografia, áreas seguras, que devem ser compatíveis com os riscos
julgue os itens seguintes. previamente identificados.
178 De acordo com a referida norma, denomina-se ativo qualquer
168 No que se refere à prevenção e ao tratamento de incidentes, elemento que tenha valor para a organização, mas, entre os
um dos papéis do CSIRT (computer security incident ativos, somente as informações devem ser classificadas.
response team) é investigar criminalmente os incidentes De acordo com a NBR ISO/IEC 27001:2013, julgue os próximos
ocorridos e decidir sobre o acionamento da justiça em cada itens, relativos a aquisição, desenvolvimento e manutenção de
caso. sistemas.
169 O objetivo principal de um ataque DDoS é invadir bases 179 Segundo essa norma, a política de desenvolvimento seguro
de dados para coletar informações sensíveis; para isso, é restrita a regras para o desenvolvimento de sistemas
ele realiza a sobrecarga dos recursos do servidor, por meio realizados fora da organização.
do envio de excessiva quantidade de requisições ou por 180 A norma em questão visa garantir que a segurança da
meio da geração de grande tráfego de dados na rede. informação seja parte integrante de todo o ciclo de vida
dos sistemas de informação, o que inclui os serviços sobre
170 O algoritmo criptográfico RC4, cifra de fluxo com tamanho redes públicas.
de chave variável, é utilizado nos padrões SSL/TLS
Com relação a responsabilidade e papéis pela segurança
(secure socket layer / transport layer security) definidos para
da informação, julgue os itens seguintes, conforme a NBR ISO/IEC
a comunicação entre programas navegadores e servidores web. 27001:2013.
171 Os ataques de phishing caracterizam-se pelo envio de 181 Todas as responsabilidades pela segurança da informação
mensagens eletrônicas que despertam a atenção de usuários devem ser definidas e atribuídas.
por meio da sugestão de vantagens ou ameaças de prejuízos 182 Segundo o que preconiza a referida norma, a alta direção
e também por induzirem os usuários a fornecer dados pessoais é a única responsável por medir o desempenho do sistema
e(ou) financeiros. de gestão da segurança da informação dentro da organização.
||524_TCERJ_004_03N714984|| CEBRASPE – TCERJ – Aplicação: 2021

No que se refere a segurança em recursos humanos, julgue os itens


subsequentes, de acordo com a NBR ISO/IEC 27001:2013.

183 Durante processos de contratação de recursos humanos,


a norma preconiza que todos os funcionários da organização
devem receber treinamento, educação e conscientização
apropriados, bem como as atualizações regulares das políticas
e os procedimentos organizacionais relevantes para as suas Considerando que o cruzamento de duas variáveis categorizadas A
funções. e B cujos níveis de resposta são “Sim” e “Não” tenha produzido a
tabela de contingência precedente, julgue os próximos itens.
184 Segundo essa norma, funcionários e partes externas devem,
somente após a sua contratação, entender suas 194 O coeficiente kappa de Cohen é igual a 0,5.
responsabilidades e estar em conformidade com os papéis 195 O valor da estatística qui-quadrado referente ao teste de
para os quais tenham sido selecionados. independência entre as variáveis A e B é igual ou inferior a 6.
Com relação a gestão de incidentes de segurança da informação, 196 Se a tabela de contingência em questão for representada como
julgue os itens a seguir, conforme a NBR ISO/IEC n.º 27001:2013.
,
185 Todo incidente de rede é um evento de segurança da
informação classificado e deve ser avisado prontamente
à alta direção, a fim de reduzir riscos.
na qual X e Y são variáveis quantitativas dicotômicas, o
186 Por questões de agilidade e formalização, os eventos de coeficiente de correlação linear de Pearson entre X e Y será
segurança da informação devem ser relatados por correio 1
eletrônico, o mais rápido possível. igual a .
3
A respeito da NBR ISO/IEC 27005:2011, julgue os itens
subsecutivos.

187 A norma em questão é abrangente e se aplica a vários tipos X frequência absoluta


de organização, tais como agências governamentais
0 5
e organizações sem fins lucrativos.
188 A referida norma não inclui um método específico para 1 10
a gestão de riscos de segurança da informação. 2 20

3 15

total 50

Considerando que a tabela precedente mostra a distribuição de


frequências de uma variável quantitativa X, julgue os itens a seguir.
197 A variância amostral de X é superior a 0,89.
198 A moda e a mediana da variável X são, respectivamente, iguais
a 2 e 1,5.
199 A média amostral da variável em tela é inferior a 2.
Considerando que uma variável quantitativa discreta X se distribui 200 Suponha que um analista deseje avaliar a aderência entre a
conforme o diagrama boxplot anterior, julgue os itens seguintes. distribuição de frequências da variável X com a distribuição
hipotética a seguir.
1
189 das observações da variável X são iguais a 7.
3

190 O diagrama boxplot indica que o intervalo interquartil (ou


interquartílico) da distribuição da variável X é igual a 3.
191 As observações da variável X que assumem valores iguais a 7,
com base nesse diagrama boxplot, são considerados outliers.
192 A mediana da variável X é igual a 4.

193 Se f denota a frequência relativa do valor 1, então 0,25 #f< Nessa situação, o valor da estatística qui-quadrado do teste de
0,50. aderência será superior a 6.