Escolar Documentos
Profissional Documentos
Cultura Documentos
TOPICO(CODIGO_TOPICO, DESCRICAO)
DEPARTAMENTO(CODIGO_DEPTO, NOME, CODIGO_TOPICO)
CODIGO_TOPICO REFERENCIA TOPICO
Como arquiteto de dados avaliando a consulta acima, o que você afirmaria sobre o
resultado dela?
Serão exibidos todos os registros da tabela DEPARTAMENTO, mesmo os valores
NULL no caso de registros sem correspondência, e os registros da tabela TOPICO
que tenham correspondência (os NULL sem correspondência serão descartados).
Serão exibidos todos os registros da tabela TOPICO, mesmo os valores NULL no
caso de registros sem correspondência, e os registros da tabela DEPARTAMENTO
que tenham correspondência (os NULL sem correspondência serão descartados).
Serão exibidos somente os registros de ambas as tabelas que tenham
correspondência.
Serão exibidos todos os registros de ambas as tabelas, exceto os valores NULL no
caso de registros sem correspondência.
Serão exibidos todos os registros de ambas as tabelas, inclusive os valores
NULL no caso de registros sem correspondência.
Para atender ao requisito, a equipe criou duas tabelas conforme expresso nos esquemas
textuais a seguir:
DEPARTAMENTO(CODIGO_DEPTO, NOME)
FUNCIONARIO(MATRICULA, NOME, TELEFONE,
DTNASCIMENTO,CODIGO_DEPTO)
CODIGO_DEPTO REFERENCIA DEPARTAMENTO
Ao necessitar listar os funcionários e seus respectivos departamentos, utilizou-se a
seguinte instrução:
SELECT * FROM FUNCIONARIO, DEPARTAMENTO
Após sua análise, o que você afirmaria sobre o resultado da consulta?
Será exibido o produto cartesiano com os registros das tabelas
DEPARTAMENTO e FUNCIONARIO
A instrução não será executada, pois contém erro
Serão listados todos os registros com correspondência entre as tabelas
DEPARTAMENTO e FUNCIONARIO
Atenderá perfeitamente ao que foi solicitado, listando os dados dos funcionários e
seus respectivos departamentos
Serão listados todos os registros que não tenham correspondência entre as tabelas
DEPARTAMENTO e FUNCIONARIO
01) Sobre o cenário acima, podemos afirmar que o controle dos dados realizado manualmente
pelo casal de empreendedores, assim como era feito décadas atrás, seria muito mais eficiente
através de um Sistema de Banco de Dados, considerando que os dados poderiam ser geridos
de forma a direcionar a tomada de decisão da empresa. Destacando o exemplo da Campanha
de Aniversário fracassada pelo casal na sua execução, assinale a alternativa que justifica
corretamente o motivo:
Controle em planilha eletrônica não é o suficiente para esse tipo de campanha
Idade é a informação extraída a partir da data de nascimento. Por receber
os dois como dados, a empresa não consegue identificar o mês de aniversário
de todos os clientes
Esse tipo de campanha não se aplica em empresas que não possuem recursos
automatizados
Um modelo como proposto no cenário acima, processamento de dados com
sistema de arquivos, não existe mais atualmente
A falha na campanha foi puramente de gestão dos dados, pois os insumos eram
suficientes para executá-la com sucesso
02) Outro problema apontado nesse cenário foi o controle de estoque. Ao fazer um pedido na
Sweet Couple não havia uma verificação prévia da disponibilidade dos insumos para atendê-
lo. Considerando que, normalmente, as empresas possuem um setor que controla o estoque,
e outro setor que realiza as vendas, nos Sistemas de Banco de Dados (SBD) atualmente esse
problema não existiria, visto que concentram a gestão dos dados por meio de um software
denominado Sistema Gerência de Banco de Dados (SGBD) e retiram a responsabilidade das
aplicações, neste exemplo, departamentais, da realização dessa gestão. A essa propriedade
do SBD denominamos de:
Independência entre dados e programas
Sistema Gerenciador de Banco de Dados
Dispositivo de Armazenamento de Acesso Direto
Data Management System (DMS)
Information Management System (IMS)
Independência entre dados e programas.
03) Um erro muito comum, quando tratamos tecnologias de banco de dados, é considerar que o
SBD (Sistema de Banco de Dados) é o mesmo que SGBD (Sistema Gerenciador de Banco
de Dados). Discorra sobre a diferença entre eles.
❖ O SGBD (Sistema Gerenciador de Banco de Dados) é um conjunto de programas de
computador (softwares) responsáveis pelo gerenciamento de uma base de dados. Seu
principal objetivo é retirar da aplicação cliente a responsabilidade de gerenciar o acesso,
a manipulação e a organização dos dados. O SGBD disponibiliza uma interface para que
seus clientes possam incluir, alterar ou consultar dados previamente armazenados.
❖ Já o SBD (Sistema de Banco de Dados) é mais amplo, englobando o SGBD, os próprios
programas de aplicação e os bancos de dados manipulados por eles.
04) Ao final deste módulo, é um bom momento para retornar à questão levantada durante a
descrição dos modelos de computação em sistemas de informação. Qual modelo é o mais
eficiente para uma aplicação na mesma linguagem de programação, com o mesmo volume
de dados, sob a mesma infraestrutura de hardware?
Modelo monolítico com os dados junto dos programas
Modelo de sistema de arquivos, com os programas acessando os dados através de
módulos internos de gerência de arquivos
Modelo de sistema de banco de dados, com os programas acessando os dados
através de um SGBD
Modelo de sistema de informação na Web, com os programas acessando os
dados na nuvem
05) Qual o nome da linguagem de consulta e manipulação de banco de dados que se tornou
sinônimo do modelo relacional de banco de dados?
PostgreSQL
MySQL
SQL
SQL Server
( X ) V, V, F, V
( ) V, V, V, V
( ) V, V, V, F
( ) V, V, F, F
( ) F, V, V, F
07) Como vimos no cenário, o aumento de doação foi proporcional para cada grupo, assim como
o aumento do número de assistidos. Como isso, considerando já implantado o Sistema de
Banco de Dados, entendemos que o número de transações de dados também aumentou. Existe
a necessidade imensa de controle desses dados, para prestação de contas no futuro, e para
isso o grupo conta que o SBD, a partir das muitas responsabilidades do seu Sistema
Gerenciador de Banco de Dados (SGBD), garantirá que cada transação de dados requisitada
seja tratada como uma única unidade composta de uma sequência de operações, de modo que
deve executar completamente com sucesso ou falhar completamente. Assinale a alternativa
que contém a capacidade do SGBD a qual essa característica se refere:
Consistência
Isolamento
Atomicidade
Durabilidade
Controle de redundância
09) Característica primordial que distingue os sistemas de banco de dados dos sistemas
baseados de arquivos é:
R: A independência dos dados em relação a programas
10) Analise as seguintes afirmações e responda qual alternativa corresponde a características que
distinguem os sistemas de banco de dados dos sistemas de arquivos.
I. Natureza autocontida dos dados
II. Volatilidade dos dados
III. Abstração de dados
Somente as afirmações I e II
Somente as afirmações I e III
Somente as afirmações II e III
Todas as afirmações estão corretas
11) Qual das alternativas abaixo não é uma funcionalidade dos sistemas de banco de dados?
Representação de relacionamentos entre os dados
Controle de redundância de dados
Compartilhamento de dados
Armazenamento de dados estáticos
12) Barbara Balas, em dezembro de 2020, publicou o artigo Relembre a evolução e as mudanças
das redes sociais na última década, no Portal TechTudo. Ao longo de dez anos, segundo a
autora, "o número de usuários de redes sociais triplicou no mundo. Algumas plataformas,
como Facebook, LinkedIn, WhatsApp e Twitter, cresceram exponencialmente com a
incorporação de novos recursos. Além disso, nesse período, surgiram novas redes que foram
se aperfeiçoando cada vez mais. É o caso do Instagram, Telegram e TikTok. Enquanto isso,
veteranas como Orkut e MSN desapareceram em meio a tantas novidades".
Ao ler esse artigo, um aluno, que cursava Tecnologia em uma conhecida
universidade, se inspirou a construir a sua própria rede social e convenceu alguns colegas a
participarem desse desafio. Definiram então que seria uma rede social voltada para interesses
acadêmicos, onde os alunos pudessem montar um perfil e se comunicar com outros alunos
de outros cursos. Inicialmente, o perfil deveria ser preenchido com nome, apelido, idade,
curso e áreas de interesse. As mensagens seriam públicas, visto que talvez fossem de
interesse da comunidade acadêmica, e somente um aluno poderia publicar a mensagem,
porém os outros poderiam respondê-la, além da possibilidade de criar eventos com nome,
data, hora e tipo (festa, palestra, live etc.). Os alunos interessados deveriam assim confirmar
a inscrição no evento, e o link já iria diretamente para a sua agenda.
Todos os requisitos foram aprovados pelo grupo e o próximo passo seria encontrar
financiador e iniciar a construção do que, para eles, era uma inspiração, mas algo que tinham
certeza ser factível e relevante para a comunidade acadêmica.
Considerando que o grupo de alunos, do caso acima, encontrou um financiador e
iniciou o desenvolvimento da sua rede social, assinale a alternativa que contém a
linguagem utilizada pelo Administrador de Banco de Dados (ABD) para criação das
referidas tabelas.
Linguagem de Manipulação de Dados (do inglês DML - Data Manipulation Language)
Linguagem de Controle de Dados (do inglês DCL - Data Control Language)
Linguagem de Consulta de dados (do inglês DQL - Data Query Language)
Linguagem de Definição de Dados (do inglês DDL - Data Definition Language)
Linguagem de Transação de Dados (do inglês DTL - Data Transaction Language)
a) Linguagem de Definição de Dados (do inglês DDL - Data Definition Language
É a linguagem utilizada para criar, alterar ou remover objetos do banco de dado.
Comandos utilizados CREATE, ALTER, DROP no padrão SQL, os quais ficam
armazenados no catálogo do sistema, que contém os metadados.
13) De acordo com os requisitos definidos para a nova Rede Social idealizada pelos alunos da
universidade, serão cadastrados eventos e, certamente, outros alunos irão buscar esses
eventos através de campos específicos como data de realização e tipo de evento. Prevendo
esse tipo de consulta, definiram então que ela ficará disponível para os usuários através de
uma transação compilada. Qual o nome que se aplica aos usuários de um Sistema
Gerenciador de Banco de Dados que acessarão essa consulta?
Administrador de Banco de Dados
Compiladores
Programadores de Aplicação
Pré-compilador
Usuários paramétricos
❖ Usuários paramétricos são assim chamados porque interagem com o sistema através de
parâmetros passados em interfaces apropriadas. No caso específico do cenário acima, os
parâmetros fornecidos para as consultas seriam a data de realização e o tipo de evento.
16) Qual é o modelo de computação utilizado pelo PostgreSQL, assim como pela maioria dos
SGBDs relacionais empresariais?
Centralizado
Pessoal
Cliente/Servidor
Stand Alone
11) Outras característica que distingue os sistemas de banco de dados dos sistemas baseados
de arquivos é:
❖ Natureza Autocontida: Significa que, além dos dados, o SBD contém a descrição
completa de suas estruturas e restrições. Como se verá na
arquitetura do SGBD, a descrição da estrutura e das restrições
de dados, conhecida como metadados, isto é, dados que
descrevem dados, é armazenada no catálogo do sistema de
banco de dados.
❖ Abstração de Dados: Permite a representação conceitual dos dados por meio de modelos
de dados que ocultam detalhes de armazenamento e
implementação, os quais não interessam aos diferentes usuários,
dando suporte a múltiplas visões lógicas dos dados e à
independência de dados.
❖ Suporte ao compartilhamento de dados e processamento de transações
concorrentes: Permite que múltiplos usuários acessem o banco de dados
simultaneamente.
14) É responsabilidade do SGBD garantir as propriedades das transações, conhecidas pela sigla
ACID, relaxando-as quando necessário para manter o desempenho sob seu controle e para
não violar a integridade do banco de dados.
• Atomicidade (Atomicity)
Cada transação é tratada como uma unidade composta de uma sequência de operações,
de modo que deve executar completamente com sucesso ou falhar completamente.
• Consistência (Consistency)
Uma transação só pode levar o banco de dados de um estado válido para outro, de acordo
com suas regras de integridade.
• Isolamento (Isolation)
Cada transação é isolada das demais, isto é, essa propriedade assegura que transações
executadas concorrentemente levem o banco de dados ao mesmo estado que chegaria se as
transações fossem executadas sequencialmente.
• Durabilidade (Durability)
Uma vez que a transação é aceita (committed), o que significa que seu resultado foi
gravado em memória não volátil, esse resultado permanecerá válido mesmo em caso de falhas
do sistema.
14.A) Vantagens
As vantagens decorrentes dessas funcionalidades do SBD são várias:
▪ Potencial para o estabelecimento de padrões de uso dos dados na organização;
▪ Redução do tempo de desenvolvimento de aplicações;
▪ Flexibilidade na manutenção dos dados;
▪ Disponibilidade dos dados atualizados no âmbito de toda a organização; e
▪ Economia de escala, entre outras.
14.B) Desvantagens
Agora, vejamos as desvantagens da abordagem de banco de dados. Como já foi
observado, a presença do SGBD como um software intermediário entre as aplicações e os
dados armazenados provoca uma sobrecarga no desempenho do sistema como um todo.
Além disso, há de se levar em conta o custo e o esforço adicional na capacitação e no
oferecimento de funcionalidades sofisticadas como as já citadas anteriormente.
15) Assim, pode-se dizer que é preferível não usar a abordagem de SBD em algumas
aplicações, tais como:
▪ Aplicações muito simples com dados estáticos e bem definidos, que se espera que não
sejam alterados (exemplo: censo demográfico);
▪ Aplicações de tempo real com requisitos rígidos os quais não possam ser atendidos com
o overhead causado pelo SGBD (exemplo: controle de tráfego aéreo);
▪ Sistemas embarcados, com poucos dados e com requisitos estritos de tempo real
(exemplo: piloto automático);
▪ Sistemas monousuários de uso sem concorrência, típicos de aplicações em desktop
(exemplo: prontuário eletrônico de um único consultório médico).
16) Aplicações que requerem dados volumosos com dinâmica não processável por SGBDs
tradicionais:
▪ Internet das Coisas (IoT, de Internet of Things)
c) Administrador de desenvolvimento
Função técnica que pode ser desdobrada em equipes de desenvolvimento do sistema
de aplicação, dependendo do porte e da complexidade do sistema, que se utilizam das ferramentas
disponíveis no ambiente de desenvolvimento de sistemas.
d) Administrador de dados
Função gerencial responsável pelo ambiente de dados da organização, que define
políticas e responsabilidades sobre os recursos de dados, assim como as regras do negócio e os
padrões de dados a serem seguidos no desenvolvimento.
f) Administrador de sistema
Responsável por manter no ar o sistema de computação como um todo, com foco no
hardware e no sistema operacional, bem como nas interfaces deste com os demais softwares
instalados.
CRIAÇÃO E MANIPULAÇÃO DE OBJETOS NO POSTGRESQL
01) Considerando que, dentre as diversas possibilidades de SGBDs ofertados no mercado, optou-
se pelo PostGreeSQL, analise as afirmativas abaixo:
I - SGBD desenvolvido em linguagem C
II - Está disponível para ser utilizado em diversos ambientes de sistemas operacionais, tais
como Linux, Windows, entre outros.
III- Utiliza o modelo cliente-servidor.
IV - Não suporta várias conexões simultâneas.
Após a sua análise, quais sentenças você considerou verdadeiras? Assinale a alternativa que
corresponde a sua resposta.
Somente I e II são verdadeiras
Somente II e III são verdadeiras
Somente I, II e III são verdadeiras
Somente II, III e IV são verdadeiras
Somente I, III e IV são verdadeiras
02) Entendendo que o SGBD adotado será o PostgreSQL e que ele utiliza o modelo cliente-
servidor em sua arquitetura, preencha as lacunas das sentenças abaixo, considerando C para
processos de responsabilidade da aplicação Cliente, e S para processos de responsabilidade
da aplicação Servidor.
( ) Solicitar acesso ao SGBD
( ) Gerenciar os arquivos do banco de dados
( ) Gerenciar as conexões entre os aplicativos e o SGBD
( ) Enviar comandos para consulta em uma ou diversas tabelas
( ) Enviar comandos para manipulação de linhas em tabelas
Assinale a alternativa que indica, corretamente, a sequência do seu preenchimento das
lacunas:
C-S-S-C-C
C-C-S-C-C
S-S-S-C-C
C-S-S-S-S
C-C-C-S-S
Obs: a) Solicitar acesso e enviar comandos, seja de consulta ou manipulação de tabelas,
são de responsabilidade da aplicação Cliente, visto que são comandos que indicam
o que o SGBD precisa fornecer de resposta para quem o opera (seja um usuário ou
um programa) naquele momento.
b) Já fazer a gestão do acervo de dados, assim como de metadados, e gerenciar as
conexões do SGBD, são de responsabilidade do Servidor.
03) Você deseja criar o banco de dados BDENSINAME. Qual a instrução do PostgreSQL você
usaria para CRIAÇÃO DESSE DATABASE? E qual seria o comando para EXCLUIR
DESSE mesmo DATABASE:
• Comando para criação do database: CREATE DATABASE BDENSINAME;
• Comando para excluir o database: DROP DATABASE BDENSINAME;
07) Considerando que o administrador de banco de dados criou a tabela PRODUTO, conforme a
DDL:
CREATE TABLE PRODUTO ( CODIGOPRODUTO int NOT NULL, NOME char(90) NOT NULL
UNIQUE, DATACRIACAO date NULL, CONSTRAINT CHAVEPRODUTO PRIMARY KEY
(CODIGOPRODUTO));
Os gestores da Sweet Couple entenderam que não tinham mais interesse em manter
a data de criação do registro e pediram para retirar esse campo da tabela. Qual opção você
considera que atende corretamente a essa solicitação?
ALTER TABLE PRODUTO DELETE DATACRIACAO;
ALTER TABLE PRODUTO ERASE DATACRIACAO;
ALTER TABLE PRODUTO DATACRIACAO;
ALTER TABLE PRODUTO DROP DATACRIACAO;
ALTER TABLE PRODUTO NULL DATACRIACAO;
08) Ainda no processo de definição do banco de dados da Sweet Couple, seus gestores
identificaram a necessidade de classificar seus produtos por tipo e por isso decidiram:
a. Excluir a atual tabela de produtos
• DROP TABLE PRODUTO
b. Criar a tabela TIPOPRODUTO (CODIGOTIPO campo inteiro e chave primária da
tabela e DESCRICAO como char(50) e obrigatório).
• CREATE TABLE TIPOPRODUTO (CODIGOTIPO int NOT NULL, NOME
char(50) NOT NULL, CONSTRAINT CHAVEPTIPO PRIMARY KEY
(CODIGOTIPO));
c. Criar novamente a tabela PRODUTO porém considerando somente o
CODIGOPRODUTO (inteiro e chave primária) e o NOME (char(50) obrigatório e
único) e o CODIGOTIPO (campo obrigatório e chave estrangeira da tabela
TIPOPRODUTO)
• CREATE TABLE PRODUTO (CODIGOPRODUTO int NOT NULL, NOME
char(90) NOT NULL UNIQUE, CODIGOTIPO int NOT NULL, CONSTRAINT
CHAVEPPRODUTO PRIMARY KEY (CODIGOPRODUTO), FOREIGN KEY
(CODIGOTIPO) REFERENCES TIPOPRODUTO (CODIGOTIPO));
A execução completa do script cria três tabelas e todas as colunas são obrigatórias
A execução dos comandos entre as linhas 1 e 16 cria três tabelas relacionadas
A execução dos comandos entre as linhas 18 e 24 cria três relacionamentos
A execução dos comandos entre as linhas 18 e 24 cria dois relacionamentos: o
primeiro envolve as tabelas CURSODISCIPLINA e CURSO. O segundo, as
tabelas CURSODISCIPLINA e DISCIPLINA
10) Analise o modelo a seguir e assinale a proposição verdadeira:
D
11) Como você viu no cenário, era altamente recomendada a implantação de um banco de dados.
E para atender a essa necessidade, o DBA criou, inicialmente, as seguintes tabelas utilizando
o PostgreSQL:
Assinale a alternativa que você usaria para cadastro nos dados nas referidas tabelas:
C
Nesta alternativa, o campo referente ao código do tipo da doação foi
definido como obrigatório. Portanto, não pode ser NULL.
12) Ainda considerando a tabela para tipo de doação definida conforme segue:
13) Ainda no processo de definição do banco de dados do grupo de voluntários, informe o script,
sabendo-se que o SGBD é o PostgreSQL para
I- Criar a tabela VOLUNTARIO (código, nome, endereco, sexo e telefone), considerando que
todos os campos são obrigatórios e o código é a chave primária.
II- Cadastrar os voluntários:
16) Como você viu no cenário, era altamente recomendada a implantação de um banco de dados.
E para atender a essa necessidade, o DBA criou, inicialmente, as seguintes tabelas:
Considerando que todas as instruções do script foram executadas com sucesso, qual
comando você utilizaria ao final das transações para que sejam confirmadas com sucesso?
Rollback
Commit
Begin
Savepoint
Transaction
Comentário:
Quando o SGBD processa uma transação, todas as suas operações devem ser completadas
com sucesso para, somente depois, haver a gravação permanente das alterações no banco de
dados. Caso haja falha em uma ou mais operações de uma transação, as demais operações não
devem ser executadas, e a transação deve ser cancelada. O comando ROOLBACK é utilizado
no processo de cancelamento da transação, e o comando COMMIT é utilizado justamente no
oposto, ou seja, na confirmação da transação.
19)
20)
18) Considere a tabela DOACAO com a seguinte estrutura:
BEGIN;
UPDATE DOACAO SET VALOR=VALOR*1.5 WHERE CODIGOTIPODOACA0=2;
SELECT * FROM DOACAO;
UPDATE DOACAO SET QUANTIDADE=QUANTIDADE+1 WHERE
CODIGOTIPODOACA0=1;
SELECT * FROM DOACAO;
ROLLBACK;
END;
Informe como você faria a composição da tabela DOACAO após a execução da transação
acima.
Resposta
AVALIAÇÃO OUT 2023 - ENGENHARIA DE SOFTWARE
01) O MongoDB é um exemplo de SGBD NoSQL por não seguir o tradicional modelo relacional
de banco de dados. Qual é o modelo de dados no qual o MongoDB é um dos líderes de
mercado?
Documentos
Chave-valor
Orientado a objetos
Colunar
Grafos
02) Que funcionalidade dos sistemas de banco de dados permite prevenir a possibilidade de
inconsistência dos dados, a duplicação de esforço para manter os dados atualizados e o
desperdício de espaço de armazenamento?
Independência de dados
Capacidade de backup e recuperação de dados
Abstração de dados
Compartilhamento de dados
Controle da redundância de dados
03) A independência lógica de dados consiste na capacidade dos sistemas de banco de dados de:
levar o banco de dados de um estado lógico consistente a outro também
consistente
garantir que o resultado de uma operação lógica finalizada continue válido
mesmo em caso de falhas
alterar o esquema conceitual lógico sem alterar o esquema conceitual
externo
mudar o esquema interno sem alterar o esquema conceitual lógico
separar logicamente os dados dos programas de aplicação que os manipulam
04) Os primeiros sistemas de bancos de dados implementados na década de 1960, como o IDS e
o IMS, usavam, respectivamente, estruturas de dados em redes e em árvores, por isso, são
conhecidos como bancos de dados:
conceituais
relacionais
de esquemas
de arquivos
navegacionais
05) Sobre tipo entidade fraca, analise as assertivas e assinale a alternativa que aponta a(s)
correta(s).
I - Tipo entidade fraca também são conhecidas por entidades abstratas.
II - Tipo entidade que não tem seus próprios atributos-chave são chamados tipos entidade
fraca.
III - Tipo entidade que não tem seus próprios relacionamentos são chamados tipo entidade
fraca.
IV - Entidades, que pertençam a um tipo entidade fraca, são identificadas por estarem
relacionadas a entidades específicas do outro tipo entidade.
I, II, III e IV
Apenas II, III e IV
Apenas II e IV
Apenas I
Apenas I, II e III
09) Em um modelo de dados relacional, o tipo de dado que descreve os tipos de valores que
podem aparecer em cada coluna é chamado de:
atributo
relação
domínio
conjunto
tupla
a) Malware sem arquivo → É um tipo de software malicioso que opera sem o uso de um arquivo
executável tradicional.
Em vez disso, o malware sem arquivo usa exploits, macros ou
outros meios para gerar um vetor de ataque sem que um arquivo
executável real seja baixado e instalado por um usuário.
Esse tipo de malware é difícil de detectar e remover, pois não
depende de arquivos e não deixa pegadas
b) Adware → É um software indesejado projetado para jogar anúncios em sua tela, na maioria
das vezes dentro de um navegador da Web. Alguns profissionais de segurança o
enxergam como o precursor moderno do PUP (programa potencialmente
indesejado).
c) Worm → São vírus que podem se espalhar de várias maneiras, por meio de redes, anexos de
e-mail ou dispositivos de armazenamento externos.
d) Phishing → É uma técnica de fraude online que usa mensagens falsas para enganar as
pessoas e obter dados pessoais, financeiros ou senhas. O termo vem do inglês
"fishing", que significa "pescando". O phishing é feito geralmente por e-mail ou
mensagem de texto, e usa uma suposta fonte confiável para convencer a vítima
a clicar em um link ou abrir um anexo. O objetivo é roubar a identidade da
vítima ou instalar um software malicioso no seu computador.
01) Suponha que você possui instalada em seu smartphone uma aplicação capaz de realizar algum
tipo de transação financeira. O comportamento esperado desse aplicativo é que os dados
inseridos ou as informações pessoais, tais como número de cartão e senha, não sejam
disponibilizados para terceiros sem sua anuência (no caso, você é o usuário do aplicativo).
Em outras palavras, esses dados ou essas informações devem ficar restritos às partes
envolvidas: você e o servidor da aplicação.
Considerando somente esse contexto, caso os dados sejam disponibilizados para
terceiros, qual será o pilar da segurança da informação afetado?
Autenticidade
Integridade
Confiabilidade
Confidencialidade
Conformidade
02) Como você viu, a realização de transações financeiras pelo smartphone oferece muita
praticidade e agilidade para o usuário. Uma das maneiras de as informações (pessoais,
sensíveis ou anônimas) serem vazadas é quando um dispositivo que contém essas
informações é obtido por pessoas não autorizadas, seja devido a extravio, seja devido a roubo.
Suponha que um usuário possui aplicativos de transações financeiras em seu
smartphone, mas alguns desses aplicativos possuem dados armazenados pessoais no próprio
aparelho sem estar criptografados.
Considerando esse cenário, no caso de vazamento não autorizado de qualquer uma
das informações que constam nos aplicativos de transações financeiras, você diria que esse
incidente causou um problema em qual das etapas do ciclo de vida da informação?
Criação
Transporte
Manuseio
Descarte
Reciclagem
03) A mitigação dos riscos da efetivação dos incidentes de segurança em um dispositivo do tipo
smartphone envolve um conjunto de práticas além das recomendações citadas, tais como:
I- Criar senhas fortes para acesso a qualquer aplicativo;
II- Realizar atualização constante da versão do sistema operacional;
III- Desconfiar e evitar a instalação de aplicativos provenientes de autores desconhecidos;
IV- Ter cuidado ao clicar em links localizados em e-mails ou sites da internet.
Assinale as alternativas verdadeiras:
Somente a alternativa I
I e II
II e III
II e IV
Todas
04) (2019 - Instituto UniFil - Prefeitura de Cambé/PR - psicólogo) A segurança da informação
está relacionada à proteção de um conjunto de dados no sentido de preservar os valores que
possuem para um indivíduo ou uma organização. O conceito se aplica a todos os aspectos de
proteção de informações e dados. O conceito de segurança informática ou segurança de
computadores está intimamente relacionado com ele, incluindo não apenas a segurança dos
dados/informação, mas também a dos sistemas em si. Assinale a alternativa que não
representa um dos princípios da segurança da informação.
Confidencialidade
Integridade
Permutabilidade
Disponibilidade
09) Alguns anos após sua aposentadoria, Bill resolve estudar para obter uma certificação de
segurança. Ele e seu vizinho de porta, Steve, que também gostaria de tirar a tão sonhada
certificação, resolvem criar mnemônicos para decorar os assuntos.
Para decorar os pilares da segurança da informação, eles criam o seguinte mnemônico:
“Cresci vendo televisão. Sempre achei o CID muito seguro ao narrar as reportagens”. Bill e
Steve criaram vários mnemônicos. No dia seguinte, houve a prova de certificação. Sua
primeira questão versava sobre os pilares. A ideia do mnemônico deu certo, mas eles
esqueceram o que representava cada letra.
Você resolve explicar para eles o significado de cada uma. Marque a alternativa que
apresenta os termos corretos.
Confidencialidade, integridade e disponibilidade
Confiabilidade, integridade e disponibilidade
Confidencialidade, irretratabilidade e disponibilidade
Confiabilidade, integridade e dedutibilidade
11) Constitui um dever de todo cidadão elaborar anualmente o imposto de renda. Com o advento
da internet, a nossa declaração agora pode ser enviada diretamente para os servidores do
governo. No início dessa metodologia, era comum haver notícias nos telejornais sobre os
servidores não aguentaram e se desligarem sozinhos.
Marque a alternativa que apresente o pilar da segurança da informação que denomina
perfeitamente tal situação.
Confidencialidade
Integridade
Disponibilidade
Conformidade
12) Suponha que você é o gerente de segurança da informação de uma empresa e está
implementando as medidas de proteção para a segurança física de seu data center. Nesse
momento, você está levantando as necessidades e os requisitos para adotar os controles dos
equipamentos, após ter gerenciado com sucesso a adoção das medidas de proteção para o
ambiente.
Assinale a alternativa que corresponde a uma medida para a proteção específica de
equipamentos, como servidores e estações de trabalho:
Instalação de uma rede elétrica com estabilização de voltagem
Aluguel de um gerador de energia elétrica
Construção de uma unidade de refrigeração para o data center
Colocação de lacres nos gabinetes de metal dos computadores
Instalação de sensores de detecção de incêndio
13) Ainda supondo que você é o gerente de segurança da informação de uma empresa, responda:
que medida de segurança lógica pode ser tomada junto a uma porta de acesso a uma sala para
permitir somente a entrada de pessoas autorizadas?
Totem para reconhecimento de voz
Recepcionista humano
Cadeado de metal
Fechadura tradicional
Tranca elétrica
14) Como gerente de segurança da informação de uma empresa, imagine que você está
trabalhando no processo de implementação de medidas de proteção. Um dilema que sempre
o acompanhará é conseguir atingir um equilíbrio satisfatório com relação a custo x benefício.
Afinal, a empresa pode possuir limitações em termos de custos (financeiros, de tempo, de
conformidade, de pessoal etc.), mas deve adotar a maior e melhor quantidade possível de
medidas de controle de segurança da informação. Se fosse possível, essas quantidades seriam
as máximas!
Dentre as medidas de proteção contra ameaças físicas e lógicas, quais passos você
levaria em consideração dentro de um processo para a realização das escolhas ou a definição
das prioridades?
Respostas:
A escolha das medidas de proteção pode seguir as ideias e os passos empregados dentro da gerência
de riscos.
Inicialmente, são elaborados uma listagem e um resumo dos objetivos organizacionais. Em seguida, é
realizado um levantamento de informações sobre o ambiente e feito a escolha dos parâmetros por meio dos
quais os riscos serão gerenciados, como escalas de probabilidade e impacto, apetite a risco, nível do risco
aceitável etc. Depois, a identificação de riscos mapeia os eventos de risco que podem impedir que a empresa
atinja os objetivos desejados. São listadas, ainda, as possíveis causas e consequências de cada um dos
eventos de risco. Em seguida, é feito o cálculo do nível de risco — deve ser avaliada a qualidade das medidas
de controle que existem para impedir o risco bruto, obtendo o risco residual. Isso é o que sobra do risco bruto
depois de ser mitigado pela atividade de controle. Por fim, é montada uma tabela em ordem decrescente em
relação ao nível de risco residual, para verificar quais eventos de risco devem ser tratados com prioridade.
Assim, é possível realizar a avaliação de riscos que define as medidas de tratamento a serem implementadas
para cada um dos eventos de risco.
15) (2019 - IF-BA - assistente em administração) A respeito dos conceitos que envolvem a
segurança da informação, analise as afirmativas a seguir.
I- Os mecanismos de segurança podem ser lógicos ou físicos.
II- A perda de confidencialidade, integridade e disponibilidade é um exemplo dos eventos
que comprometem a segurança da informação.
III- Assinatura digital, encriptação e firewall são exemplos de mecanismos lógicos de
segurança.
Assinale:
Se somente as afirmativas I e II estiverem corretas
Se somente a afirmativa II estiver correta
Se somente a afirmativa I estiver correta
Se todas as afirmativas estiverem corretas
17) (2016 - CESPE /Cebraspe - TRT - 8ª Região - analista judiciário - tecnologia da informação)
Correspondem a itens capazes de oferecer controle ou proteção no âmbito da segurança física
preventiva:
As chaves públicas criptográficas
Os dispositivos de autenticação biométrica
Os sistemas de autenticação por senhas single sign on
Os certificados digitais
18) (2013 - FCC - TRT - 9ª Região - técnico judiciário – segurança) Convém que sejam utilizados
perímetros de segurança (barreiras, como paredes, portões de entrada controlados por cartão
ou balcões de recepção com recepcionistas) para proteger as áreas que contenham
informações e instalações de processamento da informação. Além disso, que sejam levadas
em consideração e implementadas as seguintes diretrizes para perímetros de segurança física,
quando apropriado:
I- Os perímetros de segurança devem ser claramente definidos, assim como a localização e
capacidade de resistência de cada perímetro precisam depender dos requisitos de segurança
dos ativos existentes no interior do perímetro e dos resultados da análise/avaliação de
riscos.
II- Os perímetros de um edifício ou de um local que contenha instalações de processamento
da informação precisam ser fisicamente sólidos (ou seja, o perímetro não deve ter brechas
nem pontos onde poderia ocorrer facilmente uma invasão).
III- Deve-se implantar uma área de recepção ou outro meio para controlar o acesso físico ao
local ou ao edifício. Esse acesso deve ficar restrito somente ao pessoal autorizado.
IV- Devem ser construídas barreiras físicas, onde for aplicável, para impedir o acesso físico
não autorizado e a contaminação do meio ambiente.
Está correto o que se afirmar em:
II, III e IV
I, II e III
II e III
I, II, III e IV
19) Ao projetar uma rede, é comum adotar um firewall para proteger uma rede interna. Com
relação ao papel do firewall, marque a opção que apresenta uma forma correta de classificar
este ativo de TIC.
Segurança lógica
Segurança física
Segurança patrimonial
Segurança empresarial
20) A partir da pandemia ocorrida em 2020, os sistemas de acesso evoluíram para o uso de
reconhecimento facial. Muitos destes sistemas possuem slogans bem criativos, como este:
“Um sistema de acesso com reconhecimento facial permite levar a sua empresa diretamente
para o mundo da alta tecnologia por meio do uso desta importante ferramenta de segurança
_______________”.
Marque a alternativa que apresenta o termo que completa o slogan anterior de forma
mais satisfatória.
Lógica
Física
Mista
Empresarial
21) (2019 - FCC - TRF - 4ª Região - analista judiciário - sistemas de tecnologia da informação)
Suponha que um analista do Tribunal Regional Federal da 4ª Região se depare com uma
situação em que deve implantar mecanismos de proteção interna voltados à segurança física
e lógica das informações no ambiente do tribunal. Para isso, ele levantou os seguintes
requisitos:
I- Não instalar em áreas de acesso público equipamentos que permitam o acesso à rede interna
do tribunal.
II- Os usuários não podem executar transações de TI incompatíveis com sua função.
III- Apenas usuários autorizados devem ter acesso ao uso dos sistemas e aplicativos.
IV- É necessário proteger o local de armazenamento das unidades de backup e restringir o
acesso a computadores e impressoras que possam conter dados confidenciais.
O analista classificou correta e respectivamente os requisitos de I a IV como uma segurança:
Física, física, lógica e física
Física, lógica, lógica e física
Lógica, física, lógica e física
Lógica, física, física e lógica
22) (2018 - Cesgranrio - Transpetro - analista de sistemas júnior - processos de negócio) Para
proteger as redes de dados, as empresas criam perímetros de segurança formados por
componentes que avaliam o tráfego de ingresso e egresso. O componente que utiliza listas de
controle de acesso formadas por regras que determinam se um pacote pode ou não atravessar
a barreira é a(o):
Firewall
Proxy
DMZ
IPS
CID
01) (Avança SP/2021) Das características da Segurança da Informação, assinale aquela em que
há a garantia de que a informação será acessada somente por pessoas autorizadas:
confidencialidade
disponibilidade
autenticidade
Integridade
não repúdio
02) Os malwares executam ações danosas, programadas e desenvolvidas para esse fim em um
computador. Abaixo, apresentam-se diversas formas de infectar ou comprometer um
computador através de códigos maliciosos, exceto:
pela exploração de vulnerabilidades existentes nos programas instalados
pela execução de arquivos previamente infectados
pelo encaminhamento de arquivos .txt pela interface de rede do
computador
pelo acesso a páginas web maliciosas, utilizando navegadores
vulneráveis
pela execução automática de mídias removíveis infectadas
04) Qual é a relação existente entre a norma ISO/IEC 27001:2013 e o Anexo L da ISO?
A primeira versão do Anexo L foi em 2000, como um rascunho a ser adotado pelas
organizações que queriam modificar suas normas internas
O Anexo L é uma norma universal da ISO para qualquer tipo de gestão
Houve o alinhamento da norma ISO/IEC 27001:2013 com as diretrizes do
Anexo L para padronização das definições e estruturas de diferentes sistemas
de gestão ISO
Não existe obrigatoriedade da norma ISO/IEC 27001:2013 seguir as diretivas
definidas no Anexo L
O Anexo L define a estrutura e as definições mandatórias independentemente da
disciplina abordada, da norma ISO/IEC 27001:2013
05) Um funcionário estava varrendo o chão da sala de uma empresa, na qual se encontra um
servidor de domínio de rede local, quando não reparou que o cabo de rede que conecta ele ao
roteador presente no outro lado da sala estava solto passando pelo chão, e então acabou por
puxar o cabo com a vassoura, arrancando-o da placa de rede do servidor.
Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do
servidor deixou de colocar em prática o controle relacionado à:
Gerenciamento de senha de usuário
Segurança do cabeamento
Inventário dos ativos
Segregação de funções
Acordo de confidencialidade
06) A cláusula do Anexo L, cuja norma ISO/IEC 27001:2013 é alinhada, que trata do
estabelecimento dos resultados desejados do sistema de gestão, é:
Escopo
Referência normativa
Suporte
Liderança
Termos e definições
07) IF-TO/2023) Segundo a empresa McAfee, malware é um termo genérico para qualquer tipo
de software malicioso projetado para prejudicar ou explorar qualquer dispositivo, serviço ou
rede programável.
Assinale a alternativa que representa o conceito abaixo:"Consegue se disfarçar no
computador, passando-se por um programa legítimo. Assim, pode fazer acesso remoto;
registro de informações digitadas e roubo de senhas; roubo de informações do sistema;
abertura de brechas no sistema operacional, facilitando a entrada de outras ameaças, entre
outros."
Adware
Spyware
Keylogger
Cavalo de troia
Worm
8) Redes de computadores conectadas à internet são alvos de invasões por parte de hackers. A
ferramenta para permitir o acesso à rede apenas por endereços autorizados é:
Certificado digital
Firewall
Criptografia
Modem
Antivírus
09) (UFPB /2019 - Adaptada) A segurança da informação é uma área crucial em um mundo cada
vez mais digital e conectado, que visa proteger as informações contra ameaças internas e
externas e garantir a privacidade e integridade dos dados. O Phishing é um tipo de ameaça
virtual bastante comum nos dias de hoje. Em relação ao Phishing, assinale a alternativa
correta
São programas, ou parte de um programa de computador, normalmente
maliciosos, que se propagam inserindo cópias de si mesmo e se tornando
parte de outros programas e arquivos
É um método de envio de mensagens eletrônicas que tentam se passar
pela comunicação oficial de uma instituição conhecida, como um banco,
empresa ou um site popular. Procuram atrair a atenção do usuário, seja
por curiosidade, por caridade ou pela possibilidade de obter alguma
vantagem financeira
É um software projetado para monitorar as atividades de um sistema e
enviar as informações coletadas para terceiros. Pode ser usado tanto de
forma legítima quanto maliciosa, dependendo de como é instalado, das
ações realizadas, do tipo de informação monitorada e do uso que é feito por
quem recebe as informações coletadas
É o termo usado para se referir aos e-mails não solicitados, que geralmente
são enviados para um grande número de pessoas. Quando esse tipo de
mensagem possui conteúdo exclusivamente comercial, também é
referenciado como UCE (Unsolicited Commercial E-mail). Em alguns
pontos, assemelha-se a outras formas de propaganda, como a carta colocada
na caixa de correio, o panfleto recebido na esquina e a ligação telefônica
ofertando produtos
São programas especificamente desenvolvidos para executar ações danosas
e atividades maliciosas em um computador. Algumas das diversas formas
como os códigos maliciosos podem infectar ou comprometer um
computador são pela exploração de vulnerabilidades existentes nos
programas instalados, autoexecução de mídias removíveis infectadas, como
pen-drives, entre outras
10) A segurança da informação envolve uma variedade de técnicas e controles que devem ser
implementados para garantir que as informações permaneçam protegidas em todas essas
formas de armazenamento. Qual das opções abaixo é uma medida de controle de acesso
recomendada para garantir a segurança da informação?
Não utilizar criptografia em arquivos e dados sensíveis para garantir que todos
os colaboradores possam acessá-los facilmente
Utilizar uma política de controle de acesso baseada em perfis de usuários,
garantindo que cada colaborador tenha acesso apenas aos dados e sistemas
necessários para realizar suas atividades
Permitir que todos os colaboradores tenham acesso irrestrito a todos os dados e
sistemas da empresa
Não utilizar senhas ou outros mecanismos de autenticação para evitar atrasos no
acesso aos sistemas
Permitir o compartilhamento de senhas entre colaboradores para facilitar o
acesso aos sistemas
GOVERNANÇA EM TI
05) Na elaboração do Plano Estratégico de TI (PETI), determinada empresa definiu que o foco
para a TI seria otimizar o processo de desenvolvimento. Assinale a alternativa correspondente
que pode estar refletida no Plano Diretor de TI (PDTI):
Cancelamento do contrato dos serviços terceirizados de T
Implantação de uma nova metodologia de desenvolvimento de sistemas
Implantação de gerenciamento de projetos
Subordinar a TI à Diretoria Financeira
Implantação do ITIL, especificamente no gerenciamento de segurança da
informação
06) A ITIL 4 estabelece 34 práticas categorizadas em três eixos estruturantes. Com relação as
práticas genéricas de gerenciamento, qual versa sobre a importância da confidencialidade,
integridade e disponibilidade dos dados?
Prática de Gerenciamento de Mudanças Organizacionais
Prática de Medição e Relatórios
Prática de Gerenciamento de Segurança da Informação
Prática de Melhoria Contínua
Prática de Gerenciamento de Arquitetura
07) A atividade "melhorar" da cadeia de valor de serviço assegura a melhoria contínua do que?
Governança, gerenciamento, serviço.
Produtos, serviços, práticas
Provedores de serviços, garantia, governança
Provedores de serviço, consumidores de serviço, relacionamentos
Utilidade, garantia, custo
12) Qual característica que define que um indicador de desempenho deve focar naquilo que
realmente contribui para tornar a organização competitiva?
Atualização frequente nas medições de desempenho
Metas de longo prazo para as medições de desempenho
Comunicação da estratégia
Custo X Benefício de se manter os indicadores de desempenho
Confiabilidade e repetição contínua das medições de desempenho
17) Quais são os princípios básicos definidos pela norma ISO 38500 para a aplicação de uma governança
de TI eficiente?
Responsabilidade, estratégia, monitoramento e controle
Responsabilidade, aquisições, direção e controle
Direção, estratégia, aquisições, monitoramento e controle
Responsabilidade, estratégia, aquisições, desempenho, conformidade e
comportamento humano
Direção, gestão, monitoramento e controle
18) Conforme a metodologia de gestão de projetos PRINCE2, qual a principal vantagem do projeto ser
gerenciado por estágios?
Organizar o projeto em estágios menores reduz o esforço da gestão de projetos
Organizar o projeto em estágios menores permite maior gestão sobre o projeto,
porém o esforço de gestão será maior
Organizar o projeto em estágios menores aumenta o risco do projeto, mas o custo
final de execução será menor
Organizar o projeto em estágios menores permitirá entregas frequentes a um esforço
reduzido na gestão de projetos
Organizar o projeto em estágios menores permitirá um maior controle de qualidade e
o esforço com a gestão de projetos será menor
19) Quando os funcionários da empresa terceirizada ficam alocados dentro das instalações da tomadora,
o risco de o terceirizado requerer vínculo empregatício é muito alto.
Que aspecto a tomadora deve observar para que isso não aconteça?
A alocação dos funcionários e de terceirizados em espaços únicos
O fato de um terceirizado nunca estar alocado nas instalações do tomador
A colocação de todos os terceirizados em trabalho noturno, pois há menos
funcionários nesse período
As relações pessoais entre o funcionário e o terceirizado
A subordinação, a pessoalidade e a habitualidade
20) O contrato com uma prestadora de serviço deve ter regras claras, para que não existam problemas
posteriores. Porém, se acontecerem problemas, é bom que o contrato tenha cláusulas específicas.
Que cláusula o contrato deve ter para que a empresa não tenha problemas com a Justiça?
Cláusula com nomes dos prestadores de serviço que formarão a equipe de recursos
para atender o serviço contratado
Cláusula que especifique, exata e detalhadamente, o que os recursos terceirizados
realizarão
Cláusula que prove o cumprimento das obrigações trabalhistas, previdenciárias
e tributárias
Cláusula com horários em que os prestadores de serviço executarão seus serviços, seja
na empresa que o contratou, seja na própria empresa em que atua
Cláusula com as remunerações dos prestadores de serviço que realizarão as atividades
contratadas
21) Qual processo do COBIT que é responsável por assegurar que a organização estabeleça um
framework de monitoramento?
ME2 - Monitorar e Avaliar os Controles Internos
ME4 - Prover a Governança de TI
ME1 - Monitorar e Avaliar a Performance de TI
ME3 - Assegurar a Conformidade Regulatória
ME5 - De<nir a Estratégia do Monitoramento
23) Entre as principais características da boa governança, indique a opção que não faz parte deste
contexto. Participação e transparência.
Efetividade e eficiência
Estado de direito e responsabilidade
Garantir de forma complementar as operações da seguradora
Orientação por consenso e prestação de contas (accountability)
24) Em qual nível da organização que a medição de desempenho irá ocorrer no nível de cada serviço,
projeto ou produto de software?
No nível da alta direção
No nível dos processos
No nível estratégico
No nível tático
No nível operacional
25) De acordo com Fernandes e Abreu (2012), o PETI precisa elaborar a estratégia de TI que contemple
cada estratégia de negócio, meta e objetivo. Com o PETI, é possível:
Diminuir o quadro funcional da organização
Facilitar as relações interpessoais entre as áreas de negócio e TI
Estimular a integração das operações da empresa
Detectar todos os problemas referentes aos incidentes e à TI
Promover os recursos humanos da TI para cargos mais estratégicos
27) Para Weill e Jeanne (2006:29) toda empresa precisa tomar cinco decisões interrelacionadas
sobre tecnologia da informação relacionadas com o desempenho da área.
Associe as duas colunas conforme as decisões que as empresas devem tomar conforme
apresentadas pelo autor.
DECISÕES
28) Em qual evento do SCRUM é realizada a apresentação dos resultados de uma sprint?
Reunião de planejamento
Reunião diária
Reunião de entrega
Reunião de revisão
Reunião de retrospectiva
31) Como você viu, devido à expansão da Moderna Ltda. e à diversificação de seus negócios, foi
necessário implantar um sistema de Governança Corporativa na empresa. Em sua opinião e
com base no contexto apresentado, esse sistema consiste na:
Administração das empresas – processo que envolve os relacionamentos
entre todas as partes interessadas
Criação de um novo departamento na empresa, que será responsável por definir
todas as diretrizes de gestão
Redefinição de todos os processos de gestão da empresa, com o objetivo de
torná-la mais eficiente
Implantação de uma nova metodologia de gestão na empresa, que tem como
objetivo básico descentralizar o poder de decisão de seu principal executivo
Reestruturação de toda a empresa por meio da criação de processos modernos e
enxutos, cujo principal objetivo é aumentar a rentabilidade dos sócios
32) Partindo da necessidade de implantação da Governança Corporativa em seus negócios, a
empresa Moderna Ltda. criou um Conselho de Administração, a fim de tornar sua gestão mais
eficiente. Para você, esse conselho
Consiste basicamente em um grupo de executivos experientes que se reúnem
periodicamente, com o objetivo de definir a estratégia da organização
Define todas as diretrizes de administração da organização, e é composto pela
diretoria e pela alta gestão da empresa
Corresponde à criação de um comitê composto pela diretoria e pela alta gestão
da empresa, com o objetivo de definir a estratégia da organização
Corresponde à criação de uma nova área na organização, composta por gestores
experientes, com o propósito de definir todos os processos de gestão da empresa
É o instrumento da Governança Corporativa, cujo objetivo é dar suporte à
administração da empresa para que seu desempenho melhore
34) (Fonte: Gran Cursos Questões.) Segundo o Instituto Brasileiro de Governança Corporativa –
IBGC, Governança Corporativa é o sistema pelo qual as organizações são dirigidas,
monitoradas e incentivadas, envolvendo os relacionamentos entre proprietários, Conselho de
Administração, Diretoria e órgãos de controle. Nesse contexto, também aponta o IBGC, os
seguintes princípios básicos de Governança Corporativa, exceto:
Equidade e Transparência
Responsabilidade Corporativa
Legalidade e Legitimidade
Prestação de Contas (accountability)
35) Como você viu, por não conhecer tão bem o cenário empresarial em que estava inserida, a
empresa Delivery Food contratou um serviço de consultoria especializada para identificar e
mapear suas oportunidades e ameaças. Com base em sua experiência sobre o assunto e nas
possíveis descobertas do consultor especialista, para você, o principal objetivo de uma análise
SWOT é:
Revelar vantagens competitivas, analisar as perspectivas da empresa e
prepará-la para futuros problemas, e permitir o desenvolvimento de planos
de contingência
Identificar o cenário atual da organização para que um plano de riscos
empresarial seja definido
Diagnosticar a empresa sob quatro perspectivas – financeira, do cliente, dos
processos internos, e do crescimento e da aprendizagem
Definir como a Governança de Tecnologia da Informação será implementada em
uma organização
Definir a estratégia empresarial
36) Agora que você já conhece o principal objetivo da análise SWOT, responda: para qual
finalidade serão utilizados os resultados gerados por essa análise no contexto de atuação da
Delivery Food?
Servir de base para o planejamento estratégico e de gestão da organização
Apresentar somente como a organização está posicionada no mercado
Servir de entrada para o sistema de Governança de TI da organização
Definir a nova estratégia de marketing da organização
Servir de ferramenta para reestruturar a organização
38) Fonte: Olho na vaga) O planejamento formal nas organizações prevê a formulação de
objetivos que especifiquem os estágios de visão e da missão da organização. Os objetivos
podem ser classificados de acordo com os níveis organizacionais. Assinale a opção em que
esses níveis estão listados corretamente.
Executivo, estratégico e tático
Estratégicos, táticos e operacionais
Tático, operacional e logístico
Logístico, tecnológico e estratégico
39) Como você viu, a utilização do framework ITIL foi muito importante para a empresa GW
Informática Ltda., pois tornou seus processos mais eficazes. Em sua opinião, esse framework
pode ser definido como:
Uma metodologia para a gestão de serviços na organização
Um guia de processos que reúne as melhores práticas em gestão de projetos
Uma metodologia de Governança de Tecnologia da Informação
Uma biblioteca que reúne as melhores práticas de gestão de serviços e TI
Uma base para a definição da estratégia de TI na organização
40) Com base na realidade atual da empresa GW Informática Ltda., após a implementação de
melhorias em seus processos a partir da utilização do ITIL, você diria que os cinco estágios
desse framework são:
Estratégia de serviços, planejamento de serviços, transição de serviços, operação
de serviços e melhoria de serviços continuada
Estratégia de serviços, desenho de serviços, controle de serviços, operação de
serviços e melhoria de serviços continuada
Estratégia de serviços, desenho de serviços, transição de serviços, operação
de serviços e melhoria de serviços continuada
Planejamento de serviços, desenho de serviços, transição de serviços, operação
de serviços e melhoria de serviços continuada
Estratégia de serviços, desenho de serviços, transição de serviços, operação de
serviços e melhoria de operação
41) (Fonte: Gabaritou TI.) Em termos de governança, gestão e controle, o CobiT 5 cobre todo o
conjunto de atividades de TI, concentrando-se mais em “o que” deve ser atingido do que em
“como” atingir. Assim, o Cobit pode ser utilizado em uma organização:
Somente no nível mais alto da gestão e governança que permite uma visão corporativa
que trate, por exemplo, de questões legais e/ou de compliance
Para avaliar os riscos operacionais de TI, observando-se os habilitadores sempre de
forma isolada, a fim de analisar se há discrepâncias em relação às boas práticas e
avaliar a probabilidade de ocorrência e a severidade do impacto dos riscos no negócio
Para implementar a governança de uma única vez com práticas relativas às áreas de
processos, sendo mapeados para os habilitadores do modelo de forma a criar uma
estrutura específica de governança que não utilize padrões já existentes
Como um checklist para avaliar os pontos fortes e os pontos fracos de todos os
habilitadores de TI, servindo como subsídio para a proposição de ações de
melhoria, visando uma estruturação eficaz da governança e do gerenciamento
43) Como você viu, a empresa GPSO tomou a decisão de implementar uma Governança de TI, a
fim de alinhar Tecnologia da Informação e estratégias de negócio. Quem você acredita que é
o principal responsável por essa implementação?
Consultoria externa à empresa
Alta direção, que garantirá à TI corporativa sustentar e entender as
estratégias e os objetivos da empresa
Diretor, que, sozinho, terá a responsabilidade de definir todo esse processo na
empresa
Diretor de TI, que foi designado pelo diretor-geral da empresa
Gerente de Governança de TI – cargo que deve ser criado após a organização
decidir pela implementação desse processo
44) Considerando a verticalização de sua estratégia e o estabelecimento de objetivos para atender
às necessidades de seus beneficiários, a GPSO decidiu implementar um sistema de
Governança de TI, com ênfase no alinhamento estratégico. Para você, qual é o principal foco
da Governança de TI?
Alinhamento estratégico, corte de custos, gerenciamento de recursos,
gerenciamento de riscos e mensuração de desempenho
Alinhamento estratégico, corte de custos, aumento da rentabilidade,
gerenciamento de riscos e mensuração de desempenho
Alinhamento estratégico, gerenciamento financeiro, análise de retorno de
investimentos, gerenciamento de riscos e mensuração de desempenho
Planejamento estratégico, corte de custos, aumento da rentabilidade,
gerenciamento de riscos e mensuração de desempenho
Alinhamento estratégico, agregação de valor, gerenciamento de recursos,
gerenciamento de riscos e mensuração de desempenho
45) Fonte: Course Hero.) Qual dos arquétipos abaixo relacionados não faz parte de uma Matriz
de Arranjos de Governança?
Monarquia
Presidencialismo
Anarquia
Federalismo
48) A estratégia de TI é um conjunto de ações que a TI necessita executar para que apoie as
decisões estratégicas da organização. Podemos afirmar que a estratégia de TI:
É traduzida no Planejamento Estratégico de TI (PETI)
É traduzida no Planejamento Estratégico Corporativo (PEC)
Implica a elaboração do PETI com base nas necessidades exclusivas da TI
É definida pela TI e não leva em conta o PEC.D
52) O Plano Estratégico de TI (PETI) deve ser desdobrado em Plano Diretor de TI (PDTI), para
que a TI consiga atender às expectativas das áreas de negócio. Sobre o PDTI, podemos
afirmar que:
O PDTI tem como prioridade atender as necessidades tecnológicas da TI e, em
uma segunda instância, atender a todas as áreas de negócio
O PDTI tem como base executar as diretrizes que foram definidas no
Planejamento Estratégico Corporativo (PEC)
O PDTI é responsável em relacionar os projetos que serão desenvolvidos pela
empresa no próximo ano e que os executivos de TI aprovaram
O PDTI relaciona os projetos que atenderão as estratégias definidas no
Planejamento Estratégico de TI (PETI)
56) Offshore é a denominação do tipo de terceirização de TI, cujas funções são realizadas em um
país distante do país de origem. Envolve terceirizar o trabalho da TI, enviando o que precisa
ser feito para uma empresa em um país estrangeiro, como Índia, China ou Filipinas. Qual é a
grande vantagem quando a empresa opta por esse tipo de terceirização?
A empresa passa a ter culturas diferentes, que facilitam as comunicações e os
relacionamentos
Os países oferecem estabilidade política, custos mais baixos e economia de
impostos
Como são de outros países, os colaboradores terceirizados não fazem
reivindicações
O gerenciamento do serviço terceirizado passa a ser exclusivamente da empresa
que venceu a licitação
57) Imagine que sua empresa decidiu terceirizar parte das funções de suporte de TI. Nesse caso:
Certamente, a qualidade dos serviços aumentará
É desnecessário acompanhar a qualidade dos serviços prestados
A qualidade da TI será maior se mais serviços ou funções forem terceirizados
Não haverá garantia da qualidade dos serviços
58) O Sistema de Valor do Serviço (SVS) descreve como a organização e as interfaces com outras
organizações facilitam a criação de valor. Qual das afirmativas abaixo descreve um dos
componentes do SVS?
Princípios e Orientações
Informação e Tecnologia
Utilidade e Garantia
Cadeia de Valor do Serviço
59) Qual o propósito do Sistema de Valor do Serviço?
Representar as necessidades ou desejos por produtos e serviços já existentes na
organização, que atendem aos consumidores internos e externos
Garantir que a organização realize a cocriação continuada de valor com
todas as partes interessadas, através do uso de gerenciamento de produtos e
serviços
Descrever como todos os componentes e atividades da organização trabalham
juntos como um sistema para permitir o lucro da organização
Permitir a criação de muitos tipos diferentes de valor para um seleto grupo de
partes interessadas
62) Qual das afirmativas abaixo é uma atividade da Cadeia de Valor do Serviço?
Construir
Incorporar
Conseguir
Planejar
67) Conhecemos noções relevantes sobre Balanced Scorecard, como suas perspectivas. Assinale
a alternativa que apresenta a perspectiva que melhor traduz a missão e a estratégia da
organização em objetivos específicos para segmentos focalizados que podem ser
comunicados a toda organização:
Processos internos
Clientes
Financeira
Aprendizado e crescimento
68) Estudamos conceitos importantes, como monitoramento de gestão e dashboard. Assinale a
alternativa que melhor descreve a garantia do processo de monitoramento:
O processo de monitoramento não necessita garantir que se antecipe a possíveis
problemas que possam impactar nos produtos e/ou serviços entregues pela
organização
O processo de monitoramento garante 100% que nenhum problema impactará na
operação da organização
Este processo garante a antecipação a possíveis problemas que possam
impactar nos produtos e serviços entregues pela TI, procurando evitar que
a disponibilidade seja afetada negativamente
O processo de monitoramento inclui a definição de um auditor independente,
ética profissional e padrões, desempenho do trabalho da auditoria executada,
ações de planejamento e reporte de todo o acompanhamento realizado durante as
atividades de auditoria
69) Conhecemos noções relevantes sobre um dashboard, seu conceito, sua importância e os
passos para sua elaboração. Assinale a alternativa que apresenta o passo mais importante na
criação de um dashboard:
Definir corretamente os gráficos que serão utilizados
Definir quais indicadores devem ser utilizados
Escolher pelo(s) melhor(es) modelo(s) de dashboard
Fazer o uso correto das cores para tornar o dashboard atrativo
71) Entendemos sobre a forma como a Medição de Desempenho deve atender às metas dos níveis
estratégico, tático e operacional. Assinale a alternativa que apresenta uma realização que deve
ser atendida no nível estratégico:
Treinamento das equipes
Adoção de novas ferramentas
Benchmarking, ou seja, permitir que a organização possa ser comparada
com outras organizações competidoras
Análise de tendência da produtividade
72) Conhecemos as fases do TOGAF e seus objetivos. Assinale a alternativa que apresenta a fase
responsável pelas revisões de conformidade e auditoria no portfólio de projetos da
organização:
Fase D – Arquitetura de Tecnologia
Fase H – Gestão de Mudanças na Arquitetura
Fase G – Governança da Implementação
Fase C – Gestão da Conformidade
73) Estudamos o que é necessário para que se implemente Indicadores de Desempenho em uma
organização. Assinale a alternativa que apresenta o que é fundamental de se fazer antes da
organização começar a fazer uso efetivo dos indicadores:
Garantir que todos estejam alinhados à estratégia da organização: missão,
visão e valores.
A organização deverá contratar uma consultoria especializada na implementação
de Indicadores de Desempenho
Um treinamento sobre os objetivos dos Indicadores de Desempenho deverá ser
oferecido para todos os colaboradores da organização
Planejar quais tipos de Indicadores de Desempenho serão utilizados, como os
dados serão coletados e qual será a periodicidade de coleta
74) Conhecemos todas as questões que devem ser respondidas ao se definir Indicadores de
Desempenho. Assinale a alternativa que apresenta o que deve ser respondido ao se definir
indicadores:
O tipo de Indicador de Desempenho, a sua classificação e natureza
A nome do indicador, o público alvo e a forma de coleta
Se o indicador é mensurável, a forma de cálculo do indicador, se as
informações necessárias estão acessíveis, como as informações serão
coletadas e qual será a periodicidade de coleta
A área para qual o Indicador de Desempenho aplica-se, a forma de cálculo do
indicador e como o indicador será gerado
75) Como você observou, a empresa MRS precisa realizar uma revisão nos modelos de
Governança de TI e a TI precisa estar estruturada para as mudanças de estratégia da empresa.
Considerando a implantação de uma nova Arquitetura de TI, seguindo um dos modelos de
Governança amplamente utilizados pelo mercado, qual dos benefícios seriam trazidos para a
MRS com essa implantação?
Alinhamento da TI ao negócio
Atendimento de serviços de 1º nível ao negócio
Criação de uma base de conhecimento aos clientes
Metodologia para fornecer aos clientes um conjunto de melhores práticas de TI
Metodologia do desempenho de processos do negócio
76) O principal objetivo do TOGAF é oferecer um conjunto de arquitetura base que permite com
que a equipe de arquitetura vislumbre o estado atual e futuro da organização. Portanto, a sua
implantação é essencial para o objetivo da MRS, que é sair de uma situação inicial de
estagnação para um cenário de competição global e busca de novos mercados. Considerando
os domínios de arquitetura suportados pelo TOGAF, quais são os subconjuntos considerados
para uma arquitetura global?
Inovação, processos, projetos e sistemas
Sistemas, rede, recursos e pessoas
Infraestrutura, desenvolvimento, crescimento e produtividade
Organização, tecnologia, processos e sistemas
Negócios, dados, aplicação e tecnologia
O TOGAF é um framework e arquitetura que tem como objetivo criar uma abordagem
sistemática para simplificar o processo de desenvolvimento, de modo que ele possa ser replicado
com a menor quantidade de erros ou problema à medida que cada etapa do processo de
desenvolvimento ocorre. O TOGAF está dividido em quatro subconjuntos da arquitetura
corporativa: negócios, dados, aplicativos e tecnologia.
85) O Guia PMBOK para o gerenciamento de projetos expressa um conjunto de diretrizes para
elaboração, monitoramento e avaliação de projetos. Dentre seus conceitos básicos, está o de
ciclo de vida do projeto. Sobre este, de acordo com o Guia PMBOK, é correto afirmar que:
Na formulação do Guia PMBOK, articula-se diretamente com a formulação do
ciclo de vida das políticas públicas, dividindo-se em cinco fases: estabelecimento
da agenda, formulação, implementação, monitoramento e avaliação
É definido como etapa de decisão organizacional, gerenciável e que se conecta a
uma dimensão institucional claramente definida
Os ciclos de vida de um projeto são interligados e dependentes dos ciclos de vida
do produto.
A flexibilidade do ciclo de vida de um projeto pode ser realizada por meio de três
fatores: funcionalidade, previsibilidade e adaptabilidade
Os ciclos de vida de um projeto podem ser preditivos ou adaptativos,
havendo geralmente uma ou mais fases
86) Sobre os grupos de processos do PMBOK, assinale a alternativa que apresenta o grupo de
processo responsável pelo processo Coletar requisitos:
Iniciação
Monitoramento e controle
Planejamento
Encerramento
88) A empresa Sexta Companhia Independente de Meio Ambiente e Trânsito Rodoviário precisa
implantar a Governança da Informação, utilizando as normas de segurança utilizadas como
melhores práticas de mercado e entre elas há a ISSO 27001. Com relação à norma ISO
27001:2005, é correto afirmar que:
Política de desenvolvimento seguro é restrita a regras para o desenvolvimento de
sistemas realizados fora da organização
Especifica uma série de recomendações que, em seu conjunto, não chegam a
constituir um completo sistema de gerenciamento de segurança da informação
Descreve as técnicas de segurança da informação sob a forma de uma série de
recomendações.
Sua adoção permite a certificação independente do sistema de
gerenciamento de segurança da informação
Seu escopo limita-se aos aspectos tecnológicos do manuseio e segurança da
informação, não abrangendo aspectos que dizem respeito ao gerenciamento de
recursos humanos
89) Sobre os benefícios da implementação da norma ISO 27001 em uma organização, assinale a
alternativa que apresenta dois benefícios pela utilização da norma ISO 27001:
Adoção de políticas proprietárias de mercado e maior lucro para a organização
Redução dos custos e dos riscos
A organização estará em conformidade com algumas leis e requisitos contratuais,
e haverá um aumento significante nos custos operacionais
Haverá uma melhora na integração nos sistemas de gestão da organização e a
organização não estará em conformidade com leis e requisitos contratuais
90) A empresa Sexta Companhia Independente de Meio Ambiente e Trânsito Rodoviário precisa
realizar uma abordagem para a implementação eficiente de políticas e controles, uma gestão
eficiente sobre ativos e informações e o aumento na conscientização sobre segurança da
informação. A norma NBR ISO/IEC 27002:2005, na seção que trata da classificação da
informação, recomenda que a informação seja classificada em termos de seu valor, requisitos
legais, sensibilidade e criticidade para a organização. Em relação às diretrizes para a
implementação desta classificação, está de acordo com esta norma afirmar que é conveniente
que:
A classificação da informação e seus respectivos controles de proteção levem em
consideração as necessidades de acesso livre e rápido às informações e aos
benefícios positivos que causarão aos negócios
As diretrizes para classificação incluam convenções para desclassificação e
multiclassificação ao longo do tempo, de acordo com algumas políticas de
inventário de ativos predeterminadas
Seja de responsabilidade do custodiante definir a multiclassificação da
informação, analisando-a criticamente a intervalos regulares, e assegurar que está
atualizada e devidamente inventariada
Cuidados sejam tomados com a quantidade de categorias de classificação e
com os benefícios obtidos pelo seu uso. Esquemas excessivamente complexos
podem tornar o uso incômodo e serem inviáveis economicamente, ou ainda
impraticáveis
Seja dada atenção especial aos documentos de outras organizações, de forma que
sempre haja definições diferentes para ativos iguais ou semelhantes aos usados
01) Imagine-se no lugar de Édipo, respondendo ao enigma da Esfinge: "Qual o animal que pela
manhã possui quatro patas, durante o dia possui duas patas e ao anoitecer possui três patas?".
Independentemente da resposta ( O animal Homem: pois pela manhã de sua vida engatinha;
durante a vida, caminha e no anoitecer, na velhice, necessita da bengala) e das possíveis
interpretações da mesma, o que nos interessa aqui é a percebermos a CRIATIVIDADE como
sendo essencial para além de simplesmente responder enigmas.
E se percebemos isto, sabemos que, no contexto do empreendedorismo:
I - Ser criativo não se resume a ter estilo, saber desenhar bem, ter habilidades manuais, falar
com desenvoltura.
II - Ser criativo é encontrar a solução mais adequada quando estamos diante de um problema
ou de uma oportunidade.
III - É encontrar o meio mais eficaz para atingir um resultado, mas geralmente não correndo
o risco de fugir do caminho óbvio.
Das afirmativas acima:
Somente II é verdadeira
Somente III é falsa
Somente I é falsa
I e III são verdadeiras
Somente I é verdadeira
02) "Existem vários tipos de empreendedores e empresas. Sendo assim, a abertura de um novo
negócio é um fenômeno complexo e multidimensional que varia de acordo com o ambiente
em que estão inseridos" (REGEPE, v.5, n.3, 2016, p. 155). Para melhor compreender a
complexidade apresentada no fragmento acima, é importante que se tenha clareza sobre os
processos fundamentais que envolve o processo empreendedor.
A maioria dos autores concorda que estes processos são:
Organização - processo - ambiente
Indivíduo - organização - processo - ambiente
Organização - ambiente
Indivíduo – organização
Indivíduo - organização - processo
03) A respeito das suposições enumeradas a seguir, indique qual melhora a qualidade de vida no
trabalho:
Um pequeno escritório equipado para o trabalho
Um emprego sem possibilidades de promoção
Um salário um pouco abaixo da média no mercado
Trabalhar 60 horas por semana quando for necessário
Uma chefia que motiva os colaboradores com gritos
04) "Uma sala de aula com alunos sentados anotando o que o professor escreve na lousa é uma
ideia comum (e centenária) de como é o ensino tradicional em uma escola. No entanto, cada
dia mais esse método vai ficando para trás e é substituído por novas formas de pensar a
educação aliada a inovações. Esse modo de abordar o ensino também é conhecido como
EdTech, ou seja, a fusão entre educação e tecnologia. Aplicativos, cursos online e novas
plataformas são só o começo de uma grande ramificação do ensino" (StarteSe.com).
Cada vez mais percebemos as Startups utilizando-se das tecnologias digitais para assumir
posição diferenciada no mercado. E não somente na educação, como no e xemplo acima, mas
em áreas como saúde (HealthTech ), meio ambiente (GreenTech ), alimentação (FoodTech),
entre outras.
O que podemos destacar que estas empresas têm em comum é:
Recursos tecnológicos que melhoram a capacidade dos Recursos Humanos para
usar dados coletados de maneira mais eficiente
Tecnologias que proporciona velocidade, conveniência, facilidade de acesso e
mais eficiência no atendimento personalizado ao cliente
Tecnologias que ajudam a publicidade a se manter eficiente, produzindo
softwares e serviços de entrega, controle e direcionamento de anúncios online
Seu caráter disruptivo: quando a inovação, de um produto ou serviço, cria
um mercado, tornando obsoleto o que já existia
Os serviços online para lojas físicas com novas tecnologias como realidade
virtual.
05) "Há alguns anos, a carta de apresentação e currículo eram os únicos veículos que o
profissional tinha para apresentar-se e as empresas, no primeiro momento, para conhecê-lo.
Atualmente, com o advento da internet, a visibilidade tornou-se muito mais rápida.
Conscientize-se: Você não é um título ou um cargo em uma empresa. Você é uma marca.
Administre-se ou está frito" (administradores.com).
Cada vez mais o profissional do século XXI deve estar atento não somente a sua formação
como também ao modo como esta formação é apresentada. Segundo alguns autores, isso
tem nos inserido em uma outra "era da empregabilidade"; ou a era do EU S. A.. Para entender
este período, é importante saber que:
I - É importante de saber manter-se em um mercado de trabalho em constante transformação,
que exige cada vez mais novos conhecimentos, novas habilidades; embora esta
preocupação atinja apenas algumas atividades profissionais.
II - A empresa não é mais a única detentora de poder sobre a carreira de seus funcionários,
hoje cada pessoa precisa pensar na construção de sua trajetória profissional.
III - É necessário saber como encontrar os caminhos para prosperar e manter-se em um
mercado de trabalho em constante transformação, que exige cada vez mais novos
conhecimentos, novas habilidades, competências e a projeção de uma personalidade
forte e marcante.
Das afirmativas acima:
Somente I é verdadeira
Somente III é falsa
Somente II é verdadeira
Somente I é falsa
I e III são verdadeiras
06) "No Dia Internacional do Voluntário, celebrado nesta quinta-feira, 5 de dezembro, o
Ministério da Cidadania lança o Prêmio Pátria Voluntária, com o objetivo de reconhecer as
iniciativas de trabalho voluntário desenvolvidas por organizações da sociedade civil, pelo
setor público, empresarial ou por pessoas físicas. As inscrições são gratuitas e devem ser
feitas por meio da plataforma do programa. O prazo se encerra no dia 31 de janeiro. Serão
escolhidos cinco vencedores, um de cada região do país. Cada um poderá apresentar um
projeto no valor de até R$ 50 mil com apoio da Fundação Banco do Brasil, totalizando R$
250 mil" (Ministério da Cidadania, 05/12/19).
O Voluntariado é um grande exemplo de como a sociedade civil organizada por colaborar
com o desenvolvimento social. E isso nos ajuda a perceber que o Mercado de Trabalho oferta
diferentes formas atuação; a saber:
Iniciativa privada, setor público e terceiro setor
Empresas e Setor público
Iniciativa Pública e Setor Privado
Setor Terciário e Empresas
Setor Privado e Público
07) O servidor público possui características específicas dentro de cada órgão: pode ser
contratado por concurso, se tornar membro de autarquias ou ocupar cargos eletivos e
comissionados. Um caso que merece destaque é o caso do EMPREGADO PÚBLICO, que
possui características distintas do SERVIDOR PÚBLICO.
Sobre estas diferenças podemos afirmar:
I - Os empregados públicos trabalham nas empresas públicas e nas sociedades de economia
mista.
II - O servidor público está submetido ao teto constitucional, ou seja, nenhum servidor pode
ganhar mais que um ministro do STF.
III - Os empregados públicos se aposentam pelo Regime Próprio de Previdência social.
Das afirmativas acima:
Somente II é verdadeira
Somente III é falsa
Somente I é verdadeira
Somente I é falsa
I e III são verdadeiras
08) Indique qual das seguintes afirmações sobre as etapas de desenvolvimento da carreira é
correta:
No terceiro estágio da carreira, devemos nos preparar para a aposentadoria
A etapa de maior sucesso é a de estabelecimento profissional
Cada uma das etapas dura a mesma quantidade de anos
O estabelecimento na carreira acontecerá quando tivermos um escritório próprio
No fim da carreira, recomenda-se planejar atividades de lazer para a
aposentadoria.
09) Indique qual das afirmações é incorreta sobre a construção do senso de propósito:
Tem um sentido externo
Tem um sentido individual
Deve ser socialmente irrelevante
Tem um caráter sólido
Acontece em longo prazo
11) Quando você ouve falar na "importância dos flashes para as fotos em ambientes escuros",
você provavelmente pensará na qualidade de seu smartphone ou na bateria de sua máquina
digital. Mas os flashes já foram objetos que deveria ser acoplados às máquinas fotográficas
(analógicas). E por muito tempo a empresa Kodak liderava o ramo. Mas, como você sabe,
as empresas que não levam a sério o crescimento do mercado param no tempo e são
esmagadas pela concorrência. No contexto das INOVAÇÕES, podemos afirmar, EXCETO:
Para que as empresas tenham maior competitividade, é necessário que seus
profissionais sejam qualificados para aprender a inovar
É muito importante trazer novas soluções para os problemas através das
inovações. Mas essas soluções devem ser sustentáveis
Assim como o mercado está sempre se reinventando, os profissionais também
devem fazer o mesmo, se querem manter a empresa no mercado
Algumas inovações trazem riscos e devem ser evitadas. Por isso que alguns
ramos de empreendimento não devem sair da área que já dominam
É necessário fazer a seguinte pergunta: essa inovação tem viabilidade econômica
e a empresa pode sustentar, economicamente, essa solução?
14) Você já deve ter ouvido que "ninguém nasce empreendedor". Isso acontece ao longo da vida,
muitas vezes ao acaso, pelas diversas circunstâncias enfrentadas.
I - O empreendedor é um ser social e, assim sendo, é fruto da relação constante entre os
talentos e características individuais e o meio em que vive.
II - Ser empreendedor não é fruto do nascimento ou de herança genética, mas resultado de
trabalho, talento e reserva econômica.
III - O contato com família, escola, amigos é desfavorável ao desenvolvimento de talentos e
características de personalidade, distinto do mundo do trabalho.
Das afirmativas acima:
I e III são verdadeiras
Somente I é falsa
Somente III é falsa
Somente II é verdadeira
Somente I é verdadeira
17) "O tema futuro do trabalho tem sido presença constante na pauta do Fórum Econômico
Mundial, em Davos (Suíça), nos últimos anos. São diversos pontos de vista apresentados
pelas autoridades mundiais. As habilidades necessárias para o local de trabalho de amanhã
estão mudando e as lideranças, políticas e econômicas, precisam ajudar a encontrar soluções"
(computerworld.com.br, 28/01/2019).
O Fórum Econômico Mundial de 2019 editou um importante relatório sobre o Futuro do
Trabalho. Neste Relatório, destacou as habilidades que considera fundamentais. Destas,
merecem destaque, EXCETO:
Criatividade
Gestão de Pessoas
Rigidez cognitiva
Capacidade de julgamento e tomada de decisões
Resolução de problemas complexos
18) "Mesmo havendo a demanda por habilidades técnicas para preenchimento de vagas, os
recrutadores buscam candidatos que tenham habilidades comportamentais específicas. Isso
acontece porque é muito mais fácil para a empresa treinar uma competência técnica do que
uma comportamental" (Exame, 20/07/2017).
Ao falarmos em competências comportamentais, no âmbito dos jargões acadêmicos, estamos
falando de:
Soft Skills
Hard Skills
Healthcare
Accounting
Job description
19) Em relação aos eixos do conhecimento para a empregabilidade, assinale a afirmação correta:
A empregabilidade depende do autoconhecimento
O conhecimento do porquê é o mais importante dos eixos
O networking faz parte do conhecimento do quê
O capital social é um dos elementos do conhecimento do quem
Ter um diploma de inglês tem a ver com o conhecimento do como
20) Levando em consideração a concepção de nossa missão. nossa visão e nossos valores para
planejar a carreira. indique a alternativa mais adequada:
Na hora de definir meus valores. devo ser orientado pelos meus pais
A visão de futuro é uma predição de como vai ser o mundo em longo prazo
Os valores definidos não podem estar relacionados com nenhuma ocupação
A missão pode ser encontrada nos primeiros anos de carreira
Podem ser percebidos os avanços para o cumprimento da nossa missão
21) Por que é importante compreender qual é o seu conceito pessoal de sucesso na carreira?
Para ser mais fácil se comparar com seus amigos
Para contribuir para limitar sua rede de networking
Para agilizar a aposentadoria
Para suas decisões serem coerentes com suas prioridades
Para manter o foco em ganhar um salário maior. mesmo que o trabalho não
seja sua preferencia
22) Este termo foi utilizado inicialmente por empresas de tecnologias, e atualmente refere-se a
competências desenvolvidas ao longo da vida, em diferentes experiências. e que podem ser
utilizas em diferentes contextos profissionais. Estamos nos referindo ao conceito de:
Competências vitais
Inteligência emocional
Competências essenciais
Habilidades transferíveis
Estratégia de aprendizagem
23) Em relação à criação de qualidade de vida no trabalho, algumas das suas categorias são:
Relevância social. espaço total de vida e lideranças justas
Espaço total de vida. liberdade de imprensa e autoconhecimento profissional
Oportunidades de desenvolvimento, constitucionalismo e relevância social
Condições de trabalho seguras. empregabilidade e recompensas justas
Networking oportunidades de crescimento e integração social
24) Existem vários setores no mercado em relação aos produtos comercializados. Indique a
afirmação incorreta em relação a eles:
fornecimento de luz faz parte do setor secundário
setor de serviços é complementar ao setor primário e secundário
setor secundário é o que mais emprega no Brasil
setor primário é o mais antigo e tradicional
Uma loja de sapatos é parte do setor terciário
25) Por que é importante compreender qual é o seu conceito pessoal de sucesso na carreira?
Para ser mais fácil se comparar com seus amigos
Para contribuir para limitar sua rede de networking
Para agilizar a aposentadoria
Para suas decisões serem coerentes com suas prioridades
Para manter o foco em ganhar um salário maior, mesmo que o trabalho não
seja sua preferência
26) "Em qualquer processo seletivo, os recrutadores sempre buscam por dois grupos de
habilidades: hard skills e soft skills. Esses dois termos em inglês têm sido usados por vários
profissionais de RH que trabalham em multinacionais e acabam incorporando os jargões
estrangeiros” (Exame, 20/07/2017).
Destas, são habilidades que podem ser aprendidas e facilmente quantificadas, por serem
tangíveis as Habilidades:
Comportamentais
Comportamentais e criativas
Empreendedoras e criativas
Inovadoras
Acadêmicas e técnicas
29) "O tema futuro do trabalho tem sido presença constante na pauta do Fórum Econômico
Mundial, em Davos (Suíça), nos últimos anos. São diversos pontos de vista apresentados
pelas autoridades mundiais. As habilidades necessárias para o local de trabalho de amanhã
estão mudando e as lideranças, políticas e econômicas, precisam ajudar a encontrar soluções"
(computerworld.com.br, 28/01/2019).
O Fórum Econômico Mundial de 2019 editou um importante relatório sobre o Futuro do
Trabalho. Neste Relatório, destacou as habilidades que considera fundamentais. Destas,
merecem destaque, EXCETO:
Rigidez cognitiva
Criatividade
Capacidade de julgamento e tomada de decisões
Gestão de Pessoas
Resolução de problemas complexos
30) Existem dois papéis na gestão de carreira, o da empresa e o da pessoa. O papel da empresa é
o de oferecer estímulo e suporte à carreira da pessoa. Paralelamente, a pessoa também tem
um papel nessa gestão, que envolve:
Trabalhar sempre em equipe para aumentar sua produtividade
Ter responsabilidade sobre o seu trabalho e o dos colegas
Obedecer à hierarquia organizacional para crescer na carreira
Planejar sua própria carreira e gerenciar sua competitividade
profissional
Apoiar a empresa na qual trabalha em seus objetivos empresariais
32) Para ser um bom gestor, é importante que você desenvolva um conjunto de competências
comportamentais capaz de gerar os resultados desejáveis e à entrega de valor para todos os
grupos de interesse de uma organização. Na tradução livre, chamamos de soft skills as
habilidades socioemocionais que precisamos desenvolver para garantir presença no mercado
de trabalho.
Seguindo à lógica do conceito de mindset, qual das atividades abaixo são menos propensos
de serem substituídos pela tecnologia?
centro de distribuição logístico
Supervisor de operações
Operador de máquinas
Operador de caixa
Gestão de recursos humanos
33) José é empregado da Fundação XPTO e está satisfeito e comprometido com à organização
em que trabalha. Isto pode ser decorrência do(a):
I - Atividade que desenvolve, que equilibra nível de capacidade e escala de desafios.
II - Alinhamento de seus valores aos valores da fundação.
III - Existência de recompensas materiais e sociais.
Está(ão) correto(s):
Os itens I, II e III
Apenas o item II
Apenas o item III
Apenas os itens II e I
Apenas o item II
35) Entre as seguintes ações corporativas. indique qual não promove o senso de propósito nos
colaboradores:
Transmitir os valores da empresa por meio das chefias
Fazer uma campanha de marketing nas redes sociais
Vincular os planos de carreira com a missão da empresa
Desenhar um processo de participação no planejamento
Organizar visitas para conhecer os projetos sociais apoiados
36) Uma empresa contribuirá para o desenvolvimento das carreiras dos seus colaboradores
quando:
Manter aos trabalhadores nos mesmos cargos
Implementar um programa de remuneração de carreira
Estabelecer ritos e cerimônias para promover a socialização
Pagar o mesmo salário a todos os colaboradores do mesmo nível
Melhorar os equipamentos do escritório
37) "O termo inteligência artificial foi cunhado em 1956 pelo pesquisador americano John
MeCarthy durante o primeiro evento dedicado ao assunto, a Conferência de Dartmouth, nos
EUA. Em 1985, o americano Marvin Minsky publicou o livro "The Society of Mind", que
relaciona à inteligência artificial ao desenvolvimento de uma criança. Mas os avanços se
revelaram mais lentos que o teorizado nos livros" (Adoro Cinema, A.I. - Inteligência
Artificial).
Neste filme ou em outros filmes semelhantes, que lidam com os avanços - possíveis e
imaginários - das tecnologias digitais, é muito comum apresentar o acesso mais fácil aos
conhecimentos, com ajuda das máquinas.
É neste contexto que geralmente chamamos o período em que vivemos de ERA DA
INFORMAÇÃO E DO CONHECIMENTO. Para além da ficção, ele trouxe mudanças
fundamentais.
Entre elas, podemos destacar este período como:
Menos marcado pelas habilidades manuais de trabalho e pela evolução
exponencial de novas tecnologias e estruturas
Mais marcado pelas habilidades manuais de trabalho e pela evolução
exponencial de novas tecnologias e estruturas
Menos marcado pelas habilidades técnicas de trabalho e limitado pelas novas
tecnologias
Menos marcado pelas habilidades manuais de trabalho e limitado pelas novas
tecnologias e estruturas
Mais marcado pelas habilidades manuais de trabalho e menos pela evolução
exponencial de novas tecnologias e estruturas
38) A Delloite, em seu relatório anual de 2020, apontou que nas tendências globais do capital
humano, a empresa deve atuar como uma entidade social em um mundo transformado, e
destaca a necessidade da mudança de um modelo de sobrevivência para um de prosperidade.
Neste sentido, a pesquisa aponta cinco tendências globais. Avalie as assertivas cobre essas
tendências, e marque V ou F sobre a explicação:
( ) Projetar o trabalho com foco em bem-estar. Busca integrar o bem-estar ao trabalho por
meio de um desenho de trabalho bem pensado.
( ) Além da requalificação. Aponta a necessidade de capacitar os colaboradores com
autonomia e escolha sobre o trabalho que fazem.
( ) Super Equipes. Ter grupos de trabalhos com profissionais excelentes que garantam a boa
produção da empresa.
( ) Governança das estratégias de força de trabalho. Atuar na influência das políticas públicas
com atenção a força de trabalho.
( ) Um memorando para o RH. Acelerar a alternância para o trabalho de re-arquitetura de
forças humanas únicas.
F-V-F-V-V
V-V-F-F-V
V-F-F-F-V
V-V-F-V-V
F-V-F-V-V
39) Você conseguiu o trabalho de seus sonhos: atua na área de sua formação, é respeitado pessoal
e profissionalmente, bem remunerado, e com possibilidades de ascensão dentro da empresa.
Porém, você não está satisfeito! Não se passa uma semana sequer que você não apresente
uma ideia ou mesmo um projeto ao seu gestor imediato, propondo melhorias na sua função
ou mesmo para outro setor. E muitas destas ideias já foram colocadas em prática, e com
sucesso.
Em se tratando de Empreendedorismo, podemos afirmar que você é um:
Intraempreendedor
Empreendedor Corporativo
Empreendedor Social
Empreendedor Público
Empreendedor Clássico
40) "Ao que parece, desde sua existência o homem teve a necessidade de trabalhar, inicialmente
para obter alimentos e sobreviver em um ambiente primitivo, no qual a caça era sua principal
atividade.
Posteriormente, ao se sentir ameaçado por animais selvagens e de outros seres humanos,
começa a fabricar armas, como lanças, machados e facas...” (Igor Falcão, OLHARES
PLURAIS, v. 1, n. 4, 2011).
Na opinião deste autor, como você percebeu, o TRABALHO sempre esteve ligado à
ação humana; porém, para sua compreensão no contexto da empregabilidade é importante
percebermos que houve um desenvolvimento na forma como o homem lida com os meios de
produção.
A criação da roda
domínio do fogo
surgimento da tecnologia digital
Desenvolvimento das primeiras ferramentas
A mudança do Trabalho Artesanal para a Divisão de Trabalho
43) A inovação, que deve gerar benefícios reais, é um fator tão importante para o
Empreendedorismo que pode apresentar-se de diversas formas, de acordo com o tipo de
empreendimento ou objetivo a ser alcançado.
I- Inovação na Produção
II - Inovação na Marca
III - Inovação no Produto
IV - Inovação no Negócio
A - A cor Vermelho Ferrari é proveniente de uma inovação feita pela empresa
automobilística, quando decidiu criar uma cor específica para seus automóveis de
corrida.
B - É muito comum, ao sair de uma concessionária com um é carro zero é, o comprador já
está com seguro firmado, revisão agendada e outros benefícios.
C - Até há poucos anos, o airbag era considerado fator de luxo no Brasil. Com a pressão da
legislação e dos clientes, foi necessário incluí-los em todos os automóveis.
D - A linha de montagem inaugurada por Henry Ford, no início do século XX, para produção
em massa do automóvel Ford T, foi um marco para popularizar a venda de veículos.
A relação entre INOVAÇÃO e os EXEMPLOS é:
A - IV, B-III, C-II, D-I
A - III, B-IV, C-I, D-II
A - III, B-I, C-IV, D-II
A - II, B-IV, C-III, D-I
A - I, B-II, C-III, D-IV
44) Uma das principais ações corporativas para o desenvolvimento das carreiras é o feedback,
que se manifesta:
Quando todos os colaboradores participam do planejamento estratégico
Quando se realiza um relatório do histórico de atividade na empresa
Quando se elogia um trabalhador por ter realizado um bom trabalho
Quando se outorga um bônus a um trabalhador por um bom desempenho
Quando existe um diálogo entre as chefias e os colaboradores
45) Em relação às âncoras de carreira identificadas por Schein, indique a opção incorreta:
Alguém com instinto empreendedor se encaixará na âncora da criatividade
A âncora estilo de vida será predominante naqueles que gostam de passar
muito tempo com a família
A âncora estabilidade será predominante em pessoas que priorizem estar
empregadas
As pessoas que buscam a tranquilidade optarão pela âncora estilo de
vida
Uma pessoa que gosta de trabalhar do seu jeito priorizará a âncora da
autonomia
46) No que diz respeito ao comportamento humano no trabalho, a motivação é, sem dúvida, um
dos aspectos que têm merecido mais estudos, com a apresentação de diferentes teorias. Uma
das clássicas abordagens sobre o fenômeno da motivação foi proposta por Abraham Maslow,
denominada Teoria da Hierarquia das Necessidades Humanas. De acordo com essa teoria:
Existe uma clara prevalência das necessidades psicológicas, intrínsecas a cada
indivíduo, como as de estima e pertencimento ao grupo, em relação a
necessidades de subsistência, representadas por recompensas estritamente
financeiras
O comportamento humano não comporta generalizações. Cada ser humano
possui a própria escala de valores e, assim, a hierarquia das necessidades a serem
satisfeitas para fomentar a motivação é variável para cada indivíduo
A motivação é causada por necessidades fisiológicas, de satisfação, sociais, de
realização e de estima, respectivamente
Existe uma escala de valores a serem transpostos e o indivíduo só irá se sentir
estimulado a buscar a satisfação de uma necessidade mais elevada, como a
de autorrealização, se uma anterior, mais básica, como segurança, já estiver
satisfeita
O papel do líder ou gestor é identificar, em cada grupo de funcionários, as
principais necessidades a serem supridas, buscando um perfeito alinhamento
entre os objetivos perseguidos pela organização e as recompensas, financeiras ou
não, oferecidas aos funcionários
49) De acordo com a Hierarquia das Necessidades de Maslow, salário e benefícios são fatores
de satisfação relacionados às necessidades de:
Autorrealização
Autoestima
Afiliação
Pertencimento
Segurança
50) Quando falamos em aprendizado, podemos destacar três tipos mais recorrentes: os alunos
visuais, os alunos auditivos e os alunos cinestésicos. Alunos auditivos aprendem melhor
quando.
Repassam o conteúdo em voz alta
São visualmente estimulados
Memorizam matérias
Utilizam um exemplo prático
Estudam em ambientes com múltiplos sons
51) "Outro sério problema diz respeito ao perigo que representa, para as universidades, a
existência de centros de pesquisa sem a correspondente demanda social, em especial do
sistema produtivo. " - KAW ASAKI, Clarice Sumi. UNIVERSIDADES PÚBLICAS E
SOCIEDADE: UMA PARCERIA NECESSÁ RIA. Revista da Faculdade de Educação.
Considerando o texto acima, analise as afirmativas abaixo:
I. Uma universidade é autônoma e não precisa considerar as demandas sociais.
II. Centros de pesquisa devem atentar para a demanda social do espaço do país ou região
onde está instalado.
III. O sistema produtivo determina, exclusivamente, o que deve ser pesquisado nos centros
de pesquisa universitários.
Estão corretas:
Apenas a afirmativa III
Apenas as afirmativas I e II
Apenas a afirmativa II
Apenas as afirmativas II e III
Apenas a afirmativa I
52) "O gerenciamento de tempo no ensino superior pode contribuir para uma melhor organização
das demandas (..) O autocontrole parece envolver processos de autoconhecimento, tomada
de decisão e resolução de problemas. Os resultados demonstram que a interpretação
analítico-comportamental sobre esse fenômeno traz contribuições relevantes para esclarecer
os tipos de comportamentos requeridos para que o indivíduo seja capaz de gerir suas
atividades ao longo do tempo de maneira autônoma e efetiva." MICHELATOYOSHIY,
Shimeny; KIENEN, Nádia. Gerenciamento de tempo: uma interpretação analítico-
comportamental Revista Psicologia da Educação.
Sobre Gerenciamento de Tempo, assinale a alternativa correta.
A organização de demandas é um processo que não ajuda nem prejudica o
desempenho no gerenciamento de tempo
Estabelecer prioridades não é um comportamento desejável no gerenciamento de
tempo
Listar atividades e estabelecer prioridades impedem o gerenciamento de tempo
pois engessam o processo de estudo e produção
Estabelecer ordem de prioridades acaba travando o desenvolvimento do trabalho
e prejudicando o gerenciamento de tempo
Autocontrole e autoconhecimento permitem organizar melhor o tempo,
estabelecendo prioridades
53) "Em reuniões corporativas, é muito comum ouvir duas siglas: CAPEX e OPEX. Muitas
pessoas sabem o significado dos termos, mas nem sempre compreendem quais são os seus
conceitos e aplicações. Basicamente, compreendem maneiras de contratar e adquirir
produtos e serviços, consistindo em categorias de despesas empresariais. Por isso, são ideias
fundamentais para o controle e monitoramento dos gastos, a fim de que as finanças
corporativas sejam mantidas em dia" (panoramapositivo.com, 08/12/2017).
Estes conceitos devem estar presentes, e claros, na mente de quem se preocupa com um bom
gerenciamento econômico. Daí a importância de saber defini-los como:
CAPEX pode ser incluído no âmbito das Despesas e OPEX em investimentos
OPEX é Receita, enquanto CAPEX é Financiamento
OPEX pode ser incluído no âmbito das Despesas e CAPEX em investimentos
CAPEX e OPEX pertencem ao âmbito do Empréstimo
CAPEX é Receita, enquanto OPEX é Financiamento
54) "A situação é super comum: um empreendedor tem uma ideia bastante clara de um novo
produto que deseja lançar, ou de uma atividade que pretende estabelecer. Já formou um time,
que está motivado; já reuniu os recursos e até traçou um plano estratégico; porém, a
realização deste plano é cheia de desafios, de impasses, e sobretudo de dúvidas. Eis uma
ferramenta que, quando bem aplicada, pode auxiliar a eliminar estas dúvidas e impasses!
Estamos falando de 5W2H" (endeavor.org.br, 08/02/2017).
Com certeza, há muitas formas de se pensar em Planejamento Estratégico. Porém, uma das
mais conhecidas e eficientes é esta.
Sobre elas podemos afirmar:
I- O SW2H é um conceito de planejamento que pode ser utilizado em qualquer atividade.
Através dessa forma de se planejar, é possível ter uma visão macro do processo para o
alcance do objetivo traçado.
II- O quê? Por quê? Quando? Quem? Quando? Estas etapas são as representadas pelos 5W.
Como? Onde? Estas etapas são as representadas pelos 2H.
III- Um plano de ação elaborado a partir do 5SW2H pode chegar a descobrir que a melhor
opção para se alcançar a meta seria um endividamento através de um financiamento.
Das afirmativas acima:
Somente I é falsa
Somente II é verdadeira
I e III são verdadeiras
Somente I é verdadeira
Somente II é falsa
57) A maioria das pessoas concordará que ter uma consciência financeira clara e objetiva não é
tarefa fácil.
E isso acontece tanto no âmbito pessoal quanto no âmbito profissional. Para minimizar este
problema, costuma-se estabelecer etapas para que esta consciência financeira alcance este
nível de equilíbrio.
Abaixo, ordene as etapas DA MELHOR FORMA POSSÍVEL a fim de chegar ao equilíbrio
desejado:
A - Por mais que a aquisição de um certo item faça a diferença na vida de quem o pretende
adquirir, é necessário refletir se há condições, naquele momento, para adquiri-lo.
B - Necessário pensar se realmente há necessidade de determinado produto e o quanto ele
pode afetar a rotina ou o estilo de vida de quem o adquire.
C - As escolhas devem levar em consideração as possibilidades disponíveis daquilo que é
desejado. Não adianta criar metas que não sejam alcançáveis.
D - "Que diferença trará para a minha vida e no meu dia a dia possuir este bem?". Esta deve
ser uma preocupação ao se definir o que deve ou não ser adquirido.
A ordenação das etapas é:
A-D-B-C
C-A-D-B
B-C-A-D
D-A-C-B
C-B-A-C
58) O Plano de Ação é uma estratégia importante na organização e gerenciamento dos estudos e
da vida acadêmica. Assinale a alternativa que contém um procedimento correto para a
elaboração de um plano de ação.
Determinar as ações do ano para começar o planejamento
Não fazer o acompanhamento cuidadoso do desenvolvimento das ações
Dispensar o estabelecimento claro de uma meta dentro de um prazo específico
Verificar os resultados para planejar o ano seguinte
Organizar as ações necessárias ao atingimento da meta
59) "Um estudo global que abrange hábitos de consumo e ações de investimento sustentáveis
constatou que a maioria dos investidores acredita que o investimento sustentável pode ajudá-
los a obter melhores retornos. A maioria dos investidores acredita que a principal razão para
investir de forma sustentável é obter lucros maiores, segundo um importante estudo global.
Os resultados sugerem que os investidores acreditam cada vez mais que apoiando
investimentos sustentáveis, aquelas empresas mais focadas na gestão de questões ambientais,
sociais e de governança, terão melhores resultados, em vez de ser apenas uma escolha de
consciência" (chroders.com, 15/09/2018).
Não se duvida mais da importância do Investimento Sustentável, especialmente em nosso
século. E é exatamente por isso que temos de ter clareza desta ação plenamente
empreendedora.
Sobre ela podemos afirmar:
I - Uma empresa responsável socialmente é uma organização que cuida do meio ambiente e,
dessa maneira, se destaca nas relações de mercado. Ser ambientalmente correto gera lucros
e rendimentos.
II - Atualmente os consumidores procuram por empresas com ética e responsabilidade
socioambiental para comprar seus produtos, ou seja, procuram por organizações que
apresentem uma preocupação com a qualidade de vida da população e a
sustentabilidade.
III - Empresas que assumem o Investimento Sustentável conseguem diminuir
consideravelmente seus valores de capex, já que adotam práticas autossustentáveis e
econômicas, como a troca de copos descartáveis por reutilizáveis, aquisição de placas
solares, etc.
Das afirmativas acima
Somente III é falsa
I e III são verdadeiras
Somente II é verdadeira
Somente I é falsa
Somente I é verdadeira
60) É perceptível a capacidade de algumas instituições serem criativas. O mesmo acontece com
algumas pessoas nos mais diversos ramos da sociedade. A criatividade, portanto, é um motor
fundamental para que se acompanhe as mudanças e exigências do mercado, ao mesmo tempo
em que se busca cada vez mais oferecer qualidade.
Por isso, para que haja realmente CRIATIVIDADE, é necessário saber:
I - Gerenciar o presente: conhecer a empresa como um todo e identificar os aspectos que
envolvem a empresa; mas conhecer, principalmente, a área em que se atua.
II - Esquecer o passado: apagar as memórias, desgarrando-se do passado. Buscar o novo,
melhorar e ser competitivo é fundamental atualmente.
III - Antecipar o futuro: realizar a pesquisa de tendências, pois é importante olhar para o
futuro e tentar entender o que o consumidor está pensando.
Das afirmativas acima:
Somente I é verdadeira
Somente II é verdadeira
Somente I é falsa
I e III são verdadeiras
Somente III é falsa
61) "A educação do século 21 pede um aluno protagonista, autor da própria história. Quanto
mais protagonista em sala de aula, mais ele desenvolve autoconfiança, o que motiva e
aumenta seu aprendizado. Para estimular esse protagonismo por meio da escrita e leitura, a
Estante Mágica oferece às escolas um projeto gratuito que torna cada criança autora do
próprio livro, com direito a evento de autógrafos e tudo" (Estante Mágica, Propósito).
A Estante Mágica é uma Startup Brasileira de grande sucesso! Atuando na área da educação
- como vemos em seu propósito, acima - tem realizado grande transformação na área que se
propôs a atuar.
Mas sabemos que, iniciando-se como uma Startup, foi necessário a seus sócios estivessem
atentos às seguintes características:
I - Por um modelo de negócios, a relação entre mercado, cliente e investidores deve estar
clara.
II - Deve ser criada em um cenário de certezas, sem risco depara o novo projeto, embora em
busca de soluções a serem desenvolvidas.
III - Necessário que apresente um produto que seja original (ou seja, sem possibilidade de
repetição) e escalável (permita crescimento em escala).
Das afirmativas acima:
I e III são verdadeiras
Somente III é falsa
Somente II é verdadeira
Somente I é falsa
Somente I é verdadeira
62) As transformações tecnológicas e sociais determinaram as grandes mudanças n o mercado de
trabalho ao longo da história . Indique qual afirmação é incorreta em relação a esse processo:
A indústria 4.0 está vinculada à globalização
A figura do empregado se consolida na Segunda Revolução Industrial
A Era do Conhecimento implica um a valorização da educação
Na Primeira Revolução Industrial a força física era a principal fonte
produtiva
Na maior parte da história da humanidade, o trabalho es teve focado no setor
primário
64) Uma das tendências g lobais é o bem -estar do capital humano. Para algumas organizações,
aspectos relacionados à experiência do empregado passam a ser adotados com o prioridades.
O bem -estar do capital humano está diretamente relacionado com que dimensão de trabalho
das corporações?
Remuneração
Lucro
Respeito a Hierarquia
Benefícios
Engajamento
65) Quando você ouve falar na "importância dos flashes para as fotos em ambientes escuros",
você provavelmente pensará na qualidade de seu smartphone ou na bateria de sua máquina
digital. Mas os flashes já foram objetos que deveria ser acoplados às máquinas fotográficas
(analógicas). E por muito tempo a empresa Kodak liderava o ramo. Mas, como você sabe,
as empresas que não levam a sério o crescimento do mercado param no tempo e são
esmagadas pela concorrência.
No contexto das INOVAÇÕES, podemos afirmar, EXCETO:
Para que as empresas tenham maior competitividade, é necessário que seus
profissionais sejam qualificados para aprender a inovar
Algumas inovações trazem riscos e devem ser evitadas. Por isso que alguns
ramos de empreendimento não devem sair da área que já dominam
Assim como o mercado está sempre se reinventando, os profissionais também
devem fazer o mesmo, se querem manter a empresa no mercado
É necessário fazer a seguinte pergunta: essa inovação tem viabilidade econômica
e a empresa pode sustentar, economicamente, essa solução?
É muito importante trazer novas soluções para os problemas através das
inovações. Mas essas soluções de vem ser sustentáveis
66) Tendo em conta que o sentido de pertencimento pode ser estimulado na empresa, indique a
prática que não contribui para seu desenvolvimento:
Treinar as chefias para transmitir os valores da empresa nas suas equipes
Gerenciar a cultura empresarial
Implementar um onboarding adequado
Realizar ações de endomarketing
Mudar com frequência de pessoal para estimular a criatividade
67) Explicamos como a vida pessoal também deve ser considerada na gestão da carreira. Indique
qual armação não é correta nesse sentido:
Trabalhar mais horas pode reduzir o tempo que passamos com a família
Um salário maior melhora as condições materiais dos nossos lares
O trabalho pode condicionar o lugar no qual moramos
Um cargo de maior responsabilidade melhorará nossa vida familiar
Um emprego com riscos pode prejudicar nossa saúde em longo prazo
68) Indique qual das seguintes armações sobre as etapas de desenvolvimento da carreira é correta:
No terceiro estágio da carreira, devemos nos preparar para a aposentadoria
No fim da carreira, recomenda-se planejar atividades de lazer para a
aposentadoria
A etapa de maior sucesso é a de estabelecimento profissional
Cada uma das etapas dura a mesma quantidade de anos
O estabelecimento na carreira acontecerá quando tivermos um escritório próprio
70) Quanto aos testes de personalidade para orientar escolhas profissionais, assinale a opção
incorreta:
Testes de personalidade podem me ajudar a encontrar o perfil de trabalho mais
adequado a minha personalidade
Os resultados do teste são definitivos para o autoconhecimento
Recomenda-se que testes sejam aplicados por um psicólogo
Se minha personalidade for extrovertida, talvez eu tenha dificuldade em trabalhar
em casa
Há muitos testes de personalidade, com foco em diferentes aspectos
71) Avaliar o desempenho na gestão do tempo é algo muito importante. Todas as pessoas se
organizam para perseguirem objetivos. Sendo assim, o desempenho de uma pessoa pode ser
avaliado pela medida em que os objetivos são realizados.
Assinale a alternativa que apresenta o nome que se dá ao realizar tarefas de maneira correta,
sem erros sem atrasos, de maneira inteligente, com o mínimo de esforço e o maior
aproveitamento dos recursos disponíveis.
Eficácia
Efetividade
Produtividade
Foco
Eficiência
72) As reuniões são um dos momentos em que mais se perde tempo dentro do mundo corporativo.
Diversos estudos apontam que esses desperdícios poderiam ser evitados com medidas
simples. Muitas empresas têm adotado uma série de atitudes para reduzir esse desperdício de
tempo. Assinale a alternativa que aponta exemplos de atitudes que provocam uma
diminuição na perda de tempo em reuniões.
Fazer reuniões em pé, sem cadeiras; Fazer reuniões focadas e centrada nas
discussões dos assunto
Fazer reuniões em pé, sem cadeiras; Fazer reuniões com apresentações centradas
em power point
Procurar estender a reunião ao máximo, utilizando apresentações detalhadas;
Fazer reuniões em pé, sem cadeiras
Fazer reuniões com grandes coffee-breaks; Fazer reuniões com apresentações
centradas em power point
Fazer reuniões com grandes introduções e apresentações; Fazer reuniões em pé,
sem cadeiras
73) A descrição do fundo de investimento é a seguinte: "Fundo destinado a pessoas físicas que
procuram investimentos de longo prazo. Os recursos desse fundo são aplicados
preponderantemente em ações negociadas em bolsa de valores com o objetivo de oferecer
rendimento acima de outros fundos equivalentes. O investimento inicial é de R$ 25.000,00,
e a taxa de administração é 0,50% (a.a.) sobre a rentabilidade, podendo chegar a 1% se o
fundo ultrapassar em 120% a meta de rentabilidade estabelecida para o ano."
De acordo com essas informações, estão sendo tratados nessa descrição qual tipo de fundo de
investimento.
Fundos de investimentos no exterior
Fundos de renda fixa
Fundos multimercado
Fundos imobiliários
Fundos de renda variável
74) As Diretrizes para o funcionamento do Ensino Superior no Brasil são uma responsabilidade
do Ministério da Educação. Sobre esta prerrogativa analise as afirmativas abaixo:
I. Cabe ao Ministério determinar a quantidade de horas necessárias para a integralização dos
cursos superiores no país.
II. É facultativa a criação de um Projeto Pedagógico de curso.
III. Os trabalhos de Conclusão de Curso existem em todos os cursos superiores,
obrigatoriamente Estão corretas.
Apenas a afirmativa I
Apenas as afirmativas I e II
Apenas as afirmativas II e III
Apenas a afirmativa III
Apenas a afirmativa II
75) Escrever - de preferência à mão - é uma das melhores formas de guardar uma informação no
cérebro. Por isso, embora a leitura de textos teóricos seja importante, também é obrigatório
elaborar um resumo do conteúdo com as suas próprias palavras, afirma o professor Nestor
Távora, da LFG Concursos. GASPARINI, Claudia. 6 técnicas de estudo poderosas para
concursos públicos. Exame - Revista Eletrônica. Disponível em:
https://exame.com/ciencia/6-tecnicas-de-estudo-poderosas-para-concursos-publicos/.
Acesso em: 8 Mar. 2021.
O uso de técnicas de estudo é importante para organizar o aprendizado dos conteúdos.
Assinale a alternativa que contém uma técnica de estudo.
Repetição
Decorar o conteúdo aprendido
Memorização
Mapa mental
Elaborar um artigo
78) O sucesso deste tipo de análise reside no confronto entre os ambientes interno e externo,
possibilitando a observação precisa das possibilidades envolvidas. Estas informações
levantadas de pontos fortes e fracos, ameaças e oportunidades - deverão - ser - relacionadas,
claramente identificados e comparados entre si, para que isto permita uma visão clara do
mercado e da sua situação perante o cenário que se apresenta cheio de oportunidades:
Análise de Tendências
Análise de Habilidades
Análise de oportunidades
Análise de Competências
Análise FOFA
79) Com o advento da tecnologia, a abertura de capital promovida por alguns países e a melhoria
nos sistemas de comunicações e transporte, os limites entre local e global têm ficado cada
vez menores. Hoje é fácil encontrar negócios que tinham uma característica local, com
público pequeno, uma ou poucas lojas e produção artesanal, conectado ao mundo vendendo
seus produtos através de uma loja virtual hospedada na internet.
Este fenômeno recebeu uma denominação chamada:
Mercado Global
Mercado Comum
Mercado Exclusivo
Aldeia Local
Aldeia Global
80) Qual destes itens não deve ser inserido em um CV (Curriculum Vitae)?
Conhecimento de línguas estrangeiras
Experiência Profissional
Pretensão Salarial
Competências e habilidades
Nenhuma das alternativas
83) Às vezes, para começar um planejamento financeiro, é preciso quitar dívidas que já existem.
Marque a alternativa que facilita esse planejamento:
Procurar os credores o mais cedo possível e fazer uma rnegociação
Não planejar uma sobra de dinheiro para poupar
Nunca fazer um financiamento e pagar sempre à vista
Não fazer uma lista de dívidas e sim quitar as que vão surgindo mês a mês
Fazer empréstimos para quitar dívidas e não comprometer o orçamento
88) A carreira sem fronteiras é complementar à carreira proteana, porém apresenta algumas
particularidades. Acredita-se que esse tipo de carreira tem a capacidade de ultrapassar as
fronteiras organizacionais. Além disso, na carreira sem fronteiras: