Você está na página 1de 91

CONSULTAS EM UMA TABELA NO POSTGRESQL

01) Considere o caso exposto para o fragmento de minimundo que segue:

“A editora é dividida em vários departamentos, e cada departamento gerencia um


tópico específico.”
Para atender ao requisito, a equipe criou duas tabelas conforme expresso nos esquemas
textuais abaixo:

TOPICO(CODIGO_TOPICO, DESCRICAO)
DEPARTAMENTO(CODIGO_DEPTO, NOME, CODIGO_TOPICO)
CODIGO_TOPICO REFERENCIA TOPICO

Ao necessitar listar os tópicos e os departamentos, utilizou-se a seguinte instrução:


SELECT * FROM TOPICO T FULL OUTER JOIN DEPARTAMENTO D
ON (T.CODIGO_TOPICO=D.CODIGO_TOPICO);

Como arquiteto de dados avaliando a consulta acima, o que você afirmaria sobre o
resultado dela?
Serão exibidos todos os registros da tabela DEPARTAMENTO, mesmo os valores
NULL no caso de registros sem correspondência, e os registros da tabela TOPICO
que tenham correspondência (os NULL sem correspondência serão descartados).
Serão exibidos todos os registros da tabela TOPICO, mesmo os valores NULL no
caso de registros sem correspondência, e os registros da tabela DEPARTAMENTO
que tenham correspondência (os NULL sem correspondência serão descartados).
Serão exibidos somente os registros de ambas as tabelas que tenham
correspondência.
Serão exibidos todos os registros de ambas as tabelas, exceto os valores NULL no
caso de registros sem correspondência.
Serão exibidos todos os registros de ambas as tabelas, inclusive os valores
NULL no caso de registros sem correspondência.

02) Considere o caso exposto para o fragmento de minimundo que segue:


“Funcionários trabalham em departamentos, sendo permitido que cada funcionário trabalhe
em apenas um departamento [...]”

Para atender ao requisito, a equipe criou duas tabelas conforme expresso nos esquemas
textuais a seguir:
DEPARTAMENTO(CODIGO_DEPTO, NOME)
FUNCIONARIO(MATRICULA, NOME, TELEFONE,
DTNASCIMENTO,CODIGO_DEPTO)
CODIGO_DEPTO REFERENCIA DEPARTAMENTO
Ao necessitar listar os funcionários e seus respectivos departamentos, utilizou-se a
seguinte instrução:
SELECT * FROM FUNCIONARIO, DEPARTAMENTO
Após sua análise, o que você afirmaria sobre o resultado da consulta?
Será exibido o produto cartesiano com os registros das tabelas
DEPARTAMENTO e FUNCIONARIO
A instrução não será executada, pois contém erro
Serão listados todos os registros com correspondência entre as tabelas
DEPARTAMENTO e FUNCIONARIO
Atenderá perfeitamente ao que foi solicitado, listando os dados dos funcionários e
seus respectivos departamentos
Serão listados todos os registros que não tenham correspondência entre as tabelas
DEPARTAMENTO e FUNCIONARIO
01) Sobre o cenário acima, podemos afirmar que o controle dos dados realizado manualmente
pelo casal de empreendedores, assim como era feito décadas atrás, seria muito mais eficiente
através de um Sistema de Banco de Dados, considerando que os dados poderiam ser geridos
de forma a direcionar a tomada de decisão da empresa. Destacando o exemplo da Campanha
de Aniversário fracassada pelo casal na sua execução, assinale a alternativa que justifica
corretamente o motivo:
Controle em planilha eletrônica não é o suficiente para esse tipo de campanha
Idade é a informação extraída a partir da data de nascimento. Por receber
os dois como dados, a empresa não consegue identificar o mês de aniversário
de todos os clientes
Esse tipo de campanha não se aplica em empresas que não possuem recursos
automatizados
Um modelo como proposto no cenário acima, processamento de dados com
sistema de arquivos, não existe mais atualmente
A falha na campanha foi puramente de gestão dos dados, pois os insumos eram
suficientes para executá-la com sucesso

02) Outro problema apontado nesse cenário foi o controle de estoque. Ao fazer um pedido na
Sweet Couple não havia uma verificação prévia da disponibilidade dos insumos para atendê-
lo. Considerando que, normalmente, as empresas possuem um setor que controla o estoque,
e outro setor que realiza as vendas, nos Sistemas de Banco de Dados (SBD) atualmente esse
problema não existiria, visto que concentram a gestão dos dados por meio de um software
denominado Sistema Gerência de Banco de Dados (SGBD) e retiram a responsabilidade das
aplicações, neste exemplo, departamentais, da realização dessa gestão. A essa propriedade
do SBD denominamos de:
Independência entre dados e programas
Sistema Gerenciador de Banco de Dados
Dispositivo de Armazenamento de Acesso Direto
Data Management System (DMS)
Information Management System (IMS)
Independência entre dados e programas.

03) Um erro muito comum, quando tratamos tecnologias de banco de dados, é considerar que o
SBD (Sistema de Banco de Dados) é o mesmo que SGBD (Sistema Gerenciador de Banco
de Dados). Discorra sobre a diferença entre eles.
❖ O SGBD (Sistema Gerenciador de Banco de Dados) é um conjunto de programas de
computador (softwares) responsáveis pelo gerenciamento de uma base de dados. Seu
principal objetivo é retirar da aplicação cliente a responsabilidade de gerenciar o acesso,
a manipulação e a organização dos dados. O SGBD disponibiliza uma interface para que
seus clientes possam incluir, alterar ou consultar dados previamente armazenados.
❖ Já o SBD (Sistema de Banco de Dados) é mais amplo, englobando o SGBD, os próprios
programas de aplicação e os bancos de dados manipulados por eles.
04) Ao final deste módulo, é um bom momento para retornar à questão levantada durante a
descrição dos modelos de computação em sistemas de informação. Qual modelo é o mais
eficiente para uma aplicação na mesma linguagem de programação, com o mesmo volume
de dados, sob a mesma infraestrutura de hardware?
Modelo monolítico com os dados junto dos programas
Modelo de sistema de arquivos, com os programas acessando os dados através de
módulos internos de gerência de arquivos
Modelo de sistema de banco de dados, com os programas acessando os dados
através de um SGBD
Modelo de sistema de informação na Web, com os programas acessando os
dados na nuvem

05) Qual o nome da linguagem de consulta e manipulação de banco de dados que se tornou
sinônimo do modelo relacional de banco de dados?
PostgreSQL
MySQL
SQL
SQL Server

06) Considerando a necessidade de adoção de um Sistema de Banco de Dados, para controle de


doações, assistidos e campanhas, em vez de um Sistema de arquivos, analise as afirmativas
abaixo e assinale (V) como sentenças verdadeiras para benefícios na adoção de um SBD pelo
grupo e (F) para falso.
V Rapidez no acesso às informações presentes no Banco de Dados
V Redução de problemas de integridade e redundância
Falta de gerenciamento de acessos concorrentes aos dados e recuperação de
F
dados
Utilização dos dados e controle integrado de informações distribuídas
V
fisicamente

Assinale a opção contendo a sequência correta:

( X ) V, V, F, V

( ) V, V, V, V

( ) V, V, V, F

( ) V, V, F, F
( ) F, V, V, F
07) Como vimos no cenário, o aumento de doação foi proporcional para cada grupo, assim como
o aumento do número de assistidos. Como isso, considerando já implantado o Sistema de
Banco de Dados, entendemos que o número de transações de dados também aumentou. Existe
a necessidade imensa de controle desses dados, para prestação de contas no futuro, e para
isso o grupo conta que o SBD, a partir das muitas responsabilidades do seu Sistema
Gerenciador de Banco de Dados (SGBD), garantirá que cada transação de dados requisitada
seja tratada como uma única unidade composta de uma sequência de operações, de modo que
deve executar completamente com sucesso ou falhar completamente. Assinale a alternativa
que contém a capacidade do SGBD a qual essa característica se refere:
Consistência
Isolamento
Atomicidade
Durabilidade
Controle de redundância

08) Os modelos de dados são classificados em modelos físicos, lógicos e conceituais.


Considerando que o grupo de voluntários mencionado no cenário acima iniciou a
modelagem da sua base de dados, discorra as principais diferenças entre eles, e qual seria a
ordem de elaboração de cada um que deveria ser adotada pelo grupo.
a) A diferença entre os modelos de dados
❖ Modelo de Dados Conceitual é o de mais alto nível de abstração; agnóstico à
tecnologia, ele tem por objetivo identificar os principais conceitos de negócio e como
se relacionam entre si.
❖ Modelo de Dados Lógico é uma evolução do Modelo Conceitual, sendo mais
detalhado e contemplando particularidades das entidades, nesse modelo já
denominado de tabela, como atributos e chaves (primárias e estrangeiras). Tem um
nível médio de abstração e pode ou não considerar a tecnologia em que será
implantado o modelo
❖ Modelo de Dados Físico é o de mais baixo nível de abstração, ou seja, mais próximo
ao nível interno. Esse modelo é totalmente dependente da tecnologia, pois precisa
definir características físicas dos campos, e tem como foco a performance e o
desempenho do banco de dados.
b) a ordem de elaboração dos modelos de dados
1º - Modelo de Dados Conceitual
2º Modelo de Dados Lógico
3º Modelo de Dados Físico

09) Característica primordial que distingue os sistemas de banco de dados dos sistemas
baseados de arquivos é:
R: A independência dos dados em relação a programas
10) Analise as seguintes afirmações e responda qual alternativa corresponde a características que
distinguem os sistemas de banco de dados dos sistemas de arquivos.
I. Natureza autocontida dos dados
II. Volatilidade dos dados
III. Abstração de dados
Somente as afirmações I e II
Somente as afirmações I e III
Somente as afirmações II e III
Todas as afirmações estão corretas

11) Qual das alternativas abaixo não é uma funcionalidade dos sistemas de banco de dados?
Representação de relacionamentos entre os dados
Controle de redundância de dados
Compartilhamento de dados
Armazenamento de dados estáticos

12) Barbara Balas, em dezembro de 2020, publicou o artigo Relembre a evolução e as mudanças
das redes sociais na última década, no Portal TechTudo. Ao longo de dez anos, segundo a
autora, "o número de usuários de redes sociais triplicou no mundo. Algumas plataformas,
como Facebook, LinkedIn, WhatsApp e Twitter, cresceram exponencialmente com a
incorporação de novos recursos. Além disso, nesse período, surgiram novas redes que foram
se aperfeiçoando cada vez mais. É o caso do Instagram, Telegram e TikTok. Enquanto isso,
veteranas como Orkut e MSN desapareceram em meio a tantas novidades".
Ao ler esse artigo, um aluno, que cursava Tecnologia em uma conhecida
universidade, se inspirou a construir a sua própria rede social e convenceu alguns colegas a
participarem desse desafio. Definiram então que seria uma rede social voltada para interesses
acadêmicos, onde os alunos pudessem montar um perfil e se comunicar com outros alunos
de outros cursos. Inicialmente, o perfil deveria ser preenchido com nome, apelido, idade,
curso e áreas de interesse. As mensagens seriam públicas, visto que talvez fossem de
interesse da comunidade acadêmica, e somente um aluno poderia publicar a mensagem,
porém os outros poderiam respondê-la, além da possibilidade de criar eventos com nome,
data, hora e tipo (festa, palestra, live etc.). Os alunos interessados deveriam assim confirmar
a inscrição no evento, e o link já iria diretamente para a sua agenda.
Todos os requisitos foram aprovados pelo grupo e o próximo passo seria encontrar
financiador e iniciar a construção do que, para eles, era uma inspiração, mas algo que tinham
certeza ser factível e relevante para a comunidade acadêmica.
Considerando que o grupo de alunos, do caso acima, encontrou um financiador e
iniciou o desenvolvimento da sua rede social, assinale a alternativa que contém a
linguagem utilizada pelo Administrador de Banco de Dados (ABD) para criação das
referidas tabelas.
Linguagem de Manipulação de Dados (do inglês DML - Data Manipulation Language)
Linguagem de Controle de Dados (do inglês DCL - Data Control Language)
Linguagem de Consulta de dados (do inglês DQL - Data Query Language)
Linguagem de Definição de Dados (do inglês DDL - Data Definition Language)
Linguagem de Transação de Dados (do inglês DTL - Data Transaction Language)
a) Linguagem de Definição de Dados (do inglês DDL - Data Definition Language
É a linguagem utilizada para criar, alterar ou remover objetos do banco de dado.
Comandos utilizados CREATE, ALTER, DROP no padrão SQL, os quais ficam
armazenados no catálogo do sistema, que contém os metadados.

b) Linguagem de Manipulação de Dados (do inglês DML - Data Manipulation Language)

c) Linguagem de Controle de Dados (do inglês DCL - Data Control Language)

d) Linguagem de Consulta de dados (do inglês DQL - Data Query Language)

e) Linguagem de Transação de Dados (do inglês DTL - Data Transaction Language)

13) De acordo com os requisitos definidos para a nova Rede Social idealizada pelos alunos da
universidade, serão cadastrados eventos e, certamente, outros alunos irão buscar esses
eventos através de campos específicos como data de realização e tipo de evento. Prevendo
esse tipo de consulta, definiram então que ela ficará disponível para os usuários através de
uma transação compilada. Qual o nome que se aplica aos usuários de um Sistema
Gerenciador de Banco de Dados que acessarão essa consulta?
Administrador de Banco de Dados
Compiladores
Programadores de Aplicação
Pré-compilador
Usuários paramétricos

❖ Usuários paramétricos são assim chamados porque interagem com o sistema através de
parâmetros passados em interfaces apropriadas. No caso específico do cenário acima, os
parâmetros fornecidos para as consultas seriam a data de realização e o tipo de evento.

14) Dentre os componentes de um SGBD, encontramos o Catálogo de Dados e o Banco de Dados


armazenado. Qual a diferença entre esses dois componentes?
❖ O Catálogo de Dados é responsável por manter os metadados, ou seja, a definição do
esquema do banco de dados, estruturado de acordo com o modelo lógico de
implementação.
❖ O Banco de Dados armazenado é responsável por manter cada estado ou instância, ou
seja, de fato os dados cadastrados através da Linguagem de Manipulação de Dados
(LMD ou DML), considerando a estrutura definida no catálogo de dados (ou seja, seus
metadados).
15) Qual é o principal módulo componente de um SGBD, pelo qual passam todas as consultas e
transações de usuários, sejam administradores, usuários casuais ou paramétricos?
Compilador de linguagem de manipulação de dados
Catálogo de metadados
Otimizador de consulta
Processador de run time

16) Qual é o modelo de computação utilizado pelo PostgreSQL, assim como pela maioria dos
SGBDs relacionais empresariais?
Centralizado
Pessoal
Cliente/Servidor
Stand Alone

11) Outras característica que distingue os sistemas de banco de dados dos sistemas baseados
de arquivos é:
❖ Natureza Autocontida: Significa que, além dos dados, o SBD contém a descrição
completa de suas estruturas e restrições. Como se verá na
arquitetura do SGBD, a descrição da estrutura e das restrições
de dados, conhecida como metadados, isto é, dados que
descrevem dados, é armazenada no catálogo do sistema de
banco de dados.
❖ Abstração de Dados: Permite a representação conceitual dos dados por meio de modelos
de dados que ocultam detalhes de armazenamento e
implementação, os quais não interessam aos diferentes usuários,
dando suporte a múltiplas visões lógicas dos dados e à
independência de dados.
❖ Suporte ao compartilhamento de dados e processamento de transações
concorrentes: Permite que múltiplos usuários acessem o banco de dados
simultaneamente.

11) O conceito de independência de dados deriva da arquitetura de três esquemas do banco de


dados que separa as aplicações dos usuários finais do banco de dados físico armazenado.
Que considera três níveis de esquemas:
• nível externo
• nível conceitual
• nível interno
12) Os modelos de dados que suportam a abstração de dados e permitem sua independência lógica
e física são classificados em:
R: Modelos físicos, lógicos e conceituais
a) O Modelo de Dados Conceitual
É o de mais alto nível de abstração; agnóstico à tecnologia, ele tem por objetivo
identificar os principais conceitos de negócio e como se relacionam entre si.

b) O Modelo de Dados Lógico


É uma evolução do Modelo Conceitual, sendo mais detalhado e contemplando
particularidades das entidades, nesse modelo já denominado de tabela, como atributos
e chaves (primárias e estrangeiras). Tem um nível médio de abstração e pode ou não
considerar a tecnologia em que será implantado o modelo.

c) O Modelo de Dados Físico


É o de mais baixo nível de abstração, ou seja, mais próximo ao nível interno. Esse
modelo é totalmente dependente da tecnologia, pois precisa definir características físicas
dos campos, e tem como foco a performance e o desempenho do banco de dados.
Considerando o nível de abstração de um, a ordem de elaboração dos modelos de dados
indicada é: primeiramente o Modelo de Dados Conceitual, a partir dele a elaboração do
Modelo de Dados Lógico e, por último, o Modelo de Dados Físico.
13) Vantagens e Desvantagens da abordagem de Banco de Dados
❖ Controle da redundância de dados
Previne a possibilidade de inconsistência dos dados, a duplicação de esforço para manter
os dados atualizados e o desperdício de espaço de armazenamento. O SGBD permite
controlar o trade off entre o armazenamento em um único local no banco de dados versus a
redundância forçada para melhorar o desempenho das consultas.
❖ Compartilhamento de dados
Sendo os SBD multiusuários, realizam controle de concorrência de acesso aos dados
compartilhados para garantir as propriedades de atomicidade, consistência, isolamento e
durabilidade (propriedades ACID) das transações de banco de dados.
❖ Controle de acesso
Mecanismos de segurança e autorização, como senhas para usuários e para grupos de
usuários; restrição de acesso a partes do banco de dados; proibição de executar certas
operações privilegiadas; acesso de usuário restrito apenas a transações autorizadas; proibição
de uso de software privilegiado, como o software de administração do SBD.
❖ Múltiplas interfaces de usuários e aplicações
Provê diferentes linguagens de consulta para usuários casuais; linguagens de
programação para programadores de aplicações; interfaces gráficas com formulários (telas)
e menus para usuários de aplicações; interfaces para administração do banco de dados;
interfaces de linguagem natural.
❖ Representação de relacionamentos entre os dados
Permite representar os relacionamentos existentes entre dados no mundo real, mediante
mecanismos que dependem do modelo lógico de implementação do SBD.
❖ Cumprimento de restrições de integridade dos dados
Previne a violação de restrições como tipo de dado ou domínio de valores admissíveis;
unicidade de itens de dados por meio de chaves únicas; integridade referencial entre dados
relacionados e restrições derivadas da semântica dos dados. Aqui também o SGBD permite
controlar o trade off entre garantir o cumprimento automático das restrições ou deixar a sua
especificação para os programas de aplicação.
❖ Capacidade de backup e recuperação de dados
Em caso de ocorrência de falhas de hardware ou de software, os mecanismos de cópia de
segurança (backup) e posterior restauração (recovery) garantem a consistência de estado do
banco de dados antes e depois da falha.
❖ Compartilhamento de dados entre múltiplos usuários simultâneos
É uma característica primordial do SBD e tem como resultado o controle de concorrência
das transações.

14) É responsabilidade do SGBD garantir as propriedades das transações, conhecidas pela sigla
ACID, relaxando-as quando necessário para manter o desempenho sob seu controle e para
não violar a integridade do banco de dados.

• Atomicidade (Atomicity)
Cada transação é tratada como uma unidade composta de uma sequência de operações,
de modo que deve executar completamente com sucesso ou falhar completamente.
• Consistência (Consistency)
Uma transação só pode levar o banco de dados de um estado válido para outro, de acordo
com suas regras de integridade.

• Isolamento (Isolation)
Cada transação é isolada das demais, isto é, essa propriedade assegura que transações
executadas concorrentemente levem o banco de dados ao mesmo estado que chegaria se as
transações fossem executadas sequencialmente.

• Durabilidade (Durability)
Uma vez que a transação é aceita (committed), o que significa que seu resultado foi
gravado em memória não volátil, esse resultado permanecerá válido mesmo em caso de falhas
do sistema.

14.A) Vantagens
As vantagens decorrentes dessas funcionalidades do SBD são várias:
▪ Potencial para o estabelecimento de padrões de uso dos dados na organização;
▪ Redução do tempo de desenvolvimento de aplicações;
▪ Flexibilidade na manutenção dos dados;
▪ Disponibilidade dos dados atualizados no âmbito de toda a organização; e
▪ Economia de escala, entre outras.

14.B) Desvantagens
Agora, vejamos as desvantagens da abordagem de banco de dados. Como já foi
observado, a presença do SGBD como um software intermediário entre as aplicações e os
dados armazenados provoca uma sobrecarga no desempenho do sistema como um todo.
Além disso, há de se levar em conta o custo e o esforço adicional na capacitação e no
oferecimento de funcionalidades sofisticadas como as já citadas anteriormente.

15) Assim, pode-se dizer que é preferível não usar a abordagem de SBD em algumas
aplicações, tais como:
▪ Aplicações muito simples com dados estáticos e bem definidos, que se espera que não
sejam alterados (exemplo: censo demográfico);
▪ Aplicações de tempo real com requisitos rígidos os quais não possam ser atendidos com
o overhead causado pelo SGBD (exemplo: controle de tráfego aéreo);
▪ Sistemas embarcados, com poucos dados e com requisitos estritos de tempo real
(exemplo: piloto automático);
▪ Sistemas monousuários de uso sem concorrência, típicos de aplicações em desktop
(exemplo: prontuário eletrônico de um único consultório médico).
16) Aplicações que requerem dados volumosos com dinâmica não processável por SGBDs
tradicionais:
▪ Internet das Coisas (IoT, de Internet of Things)

17) Em um sistema de computação corporativo de grandes organizações, é possível separar os


diferentes papéis desempenhados, que são:
▪ Usuários finais
Beneficiários dos sistemas que rodam no sistema de computação, seja por aplicações
desenvolvidas com a abordagem de banco de dados ou não.
▪ Administrador de aplicações
Função técnico-gerencial responsável pela manutenção dos sistemas de aplicação e pelo
suporte aos seus usuários, podendo ser exercida por vários administradores. Exemplo:
administrador do sistema integrado de gestão empresarial, conhecido pela sigla ERP (Enterprise
Resource Planning).
▪ Administrador de desenvolvimento
Função técnica que pode ser desdobrada em equipes de desenvolvimento do sistema de
aplicação, dependendo do porte e da complexidade do sistema, que se utilizam das ferramentas
disponíveis no ambiente de desenvolvimento de sistemas.
▪ Administrador de dados
Função gerencial responsável pelo ambiente de dados da organização, que define
políticas e responsabilidades sobre os recursos de dados, assim como as regras do negócio e os
padrões de dados a serem seguidos no desenvolvimento.
▪ Administrador do banco de dados
Função técnica responsável pela criação e manutenção dos bancos de dados no SGBD,
dando suporte às equipes de desenvolvimento no tocante aos objetos dos bancos de dados.
▪ Administrador de sistema
Responsável por manter no ar o sistema de computação como um todo, com foco no
hardware e no sistema operacional, bem como nas interfaces deste com os demais softwares
instalados.
abe observar que nem todos os papéis de
18) Papéis em sistemas de Bancos de Dados
A figura a seguir mostra as camadas de um sistema de computação desde o hardware,
onde são armazenados os arquivos com programas e dados, até as aplicações disponíveis aos
usuários finais, que podem ser desenvolvidas com ou sem a utilização de um SGBD. Na
ilustração, podemos ver também a existência de diferentes papéis de usuários ao longo das
camadas de software.

12) Diferentes papéis desempenhados como mostra a figura.


a) Usuários finais
Beneficiário dos sistemas que rodam no sistema de computação, seja por aplicações
desenvolvidas com a abordagem de banco de dados ou não.
b) Administrador de aplicações
Função técnico-gerencial responsável pela manutenção dos sistemas de aplicação e
pelo suporte aos seus usuários, podendo ser exercida por vários administradores. Exemplo:
administrador do sistema integrado de gestão empresarial, conhecido pela sigla ERP (Enterprise
Resource Planning).

c) Administrador de desenvolvimento
Função técnica que pode ser desdobrada em equipes de desenvolvimento do sistema
de aplicação, dependendo do porte e da complexidade do sistema, que se utilizam das ferramentas
disponíveis no ambiente de desenvolvimento de sistemas.
d) Administrador de dados
Função gerencial responsável pelo ambiente de dados da organização, que define
políticas e responsabilidades sobre os recursos de dados, assim como as regras do negócio e os
padrões de dados a serem seguidos no desenvolvimento.

e) Administrador do banco de dados


Função técnica responsável pela criação e manutenção dos bancos de dados no
SGBD, dando suporte às equipes de desenvolvimento no tocante aos objetos dos bancos de
dados.

f) Administrador de sistema
Responsável por manter no ar o sistema de computação como um todo, com foco no
hardware e no sistema operacional, bem como nas interfaces deste com os demais softwares
instalados.
CRIAÇÃO E MANIPULAÇÃO DE OBJETOS NO POSTGRESQL

01) Considerando que, dentre as diversas possibilidades de SGBDs ofertados no mercado, optou-
se pelo PostGreeSQL, analise as afirmativas abaixo:
I - SGBD desenvolvido em linguagem C
II - Está disponível para ser utilizado em diversos ambientes de sistemas operacionais, tais
como Linux, Windows, entre outros.
III- Utiliza o modelo cliente-servidor.
IV - Não suporta várias conexões simultâneas.
Após a sua análise, quais sentenças você considerou verdadeiras? Assinale a alternativa que
corresponde a sua resposta.
Somente I e II são verdadeiras
Somente II e III são verdadeiras
Somente I, II e III são verdadeiras
Somente II, III e IV são verdadeiras
Somente I, III e IV são verdadeiras

02) Entendendo que o SGBD adotado será o PostgreSQL e que ele utiliza o modelo cliente-
servidor em sua arquitetura, preencha as lacunas das sentenças abaixo, considerando C para
processos de responsabilidade da aplicação Cliente, e S para processos de responsabilidade
da aplicação Servidor.
( ) Solicitar acesso ao SGBD
( ) Gerenciar os arquivos do banco de dados
( ) Gerenciar as conexões entre os aplicativos e o SGBD
( ) Enviar comandos para consulta em uma ou diversas tabelas
( ) Enviar comandos para manipulação de linhas em tabelas
Assinale a alternativa que indica, corretamente, a sequência do seu preenchimento das
lacunas:
C-S-S-C-C
C-C-S-C-C
S-S-S-C-C
C-S-S-S-S
C-C-C-S-S
Obs: a) Solicitar acesso e enviar comandos, seja de consulta ou manipulação de tabelas,
são de responsabilidade da aplicação Cliente, visto que são comandos que indicam
o que o SGBD precisa fornecer de resposta para quem o opera (seja um usuário ou
um programa) naquele momento.
b) Já fazer a gestão do acervo de dados, assim como de metadados, e gerenciar as
conexões do SGBD, são de responsabilidade do Servidor.
03) Você deseja criar o banco de dados BDENSINAME. Qual a instrução do PostgreSQL você
usaria para CRIAÇÃO DESSE DATABASE? E qual seria o comando para EXCLUIR
DESSE mesmo DATABASE:
• Comando para criação do database: CREATE DATABASE BDENSINAME;
• Comando para excluir o database: DROP DATABASE BDENSINAME;

04) Acerca do SGBD PostgreSQL, assinale a proposição verdadeira.


O PostgreSQL é um SGBD comercial de código fechado, disponível apenas para
ambiente Windows
O PostgreSQL é um SGBD de código aberto, com versões compatíveis com
diversos sistemas operacionais, tais como Windows, MAC OS e diversas
distribuições Linux
O PostgreSQL é um SGBD puramente orientado a objeto
O PostgreSQL é um SGBD puramente relacional

05) Analise as seguintes proposições a respeito do PostgreSQL:


I - O comando “create user bteste superuser inherit createdb createrole; ” cria um banco de
dados denominado bteste.
II - Ao Instalar o PostgreSQL versão 12 no Windows, a pasta padrão de instalação é
“C:/Program Files/PostgreSQL/12”.
III - O comando “create table cliente (codigoc int not null, nome char(80), constraint
chavecliente primary key (codigoc));” cria uma tabela denominada cliente com as colunas
codigoc e nome, sendo que a coluna codigoc é chave estrangeira.
Identifique as proposições falsas:
I, II e III
I e III
I e II
II e III
Obs: a) O comando expresso na primeira proposição cria um usuário denominado bteste,
e não um banco de dados.
b) O comando expresso na terceira proposição cria uma tabela denominada cliente.
No entanto, a coluna codigoc é chave primária, e não chave estrangeira.
06) Considerando a fase inicial de criação da base de dados da Sweet Couple, utilizando o SGBD
PostGreSQL, o administrador de banco de dados criou a tabela PRODUTO, da seguinte
forma:
CREATE TABLE PRODUTO (CODIGOPRODUTO int NOT NULL, NOME char(90)
NOT NULL UNIQUE, DATACRIACAO date NULL, CONSTRAINT CHAVEPRODUTO
PRIMARY KEY (CODIGOPRODUTO));
Sobre a Linguagem de Definição de Dados (DDL) acima, podemos concluir que:
I - Não podem ser cadastrados produtos com nomes iguais.
II – A chave primária do produto é o NOME.
III- CODIGOPRODUTO é uma chave estrangeira.
IV – Obrigatoriamente deve ser informada a data de criação do registro.
Após a sua análise, quais sentenças você considerou verdadeiras? Assinale a
alternativa que corresponde a sua resposta:
Somente I é verdadeira
Somente II é verdadeira
Somente III é verdadeira
Somente IV é verdadeira
I e II são verdadeiras

07) Considerando que o administrador de banco de dados criou a tabela PRODUTO, conforme a
DDL:
CREATE TABLE PRODUTO ( CODIGOPRODUTO int NOT NULL, NOME char(90) NOT NULL
UNIQUE, DATACRIACAO date NULL, CONSTRAINT CHAVEPRODUTO PRIMARY KEY
(CODIGOPRODUTO));
Os gestores da Sweet Couple entenderam que não tinham mais interesse em manter
a data de criação do registro e pediram para retirar esse campo da tabela. Qual opção você
considera que atende corretamente a essa solicitação?
ALTER TABLE PRODUTO DELETE DATACRIACAO;
ALTER TABLE PRODUTO ERASE DATACRIACAO;
ALTER TABLE PRODUTO DATACRIACAO;
ALTER TABLE PRODUTO DROP DATACRIACAO;
ALTER TABLE PRODUTO NULL DATACRIACAO;
08) Ainda no processo de definição do banco de dados da Sweet Couple, seus gestores
identificaram a necessidade de classificar seus produtos por tipo e por isso decidiram:
a. Excluir a atual tabela de produtos
• DROP TABLE PRODUTO
b. Criar a tabela TIPOPRODUTO (CODIGOTIPO campo inteiro e chave primária da
tabela e DESCRICAO como char(50) e obrigatório).
• CREATE TABLE TIPOPRODUTO (CODIGOTIPO int NOT NULL, NOME
char(50) NOT NULL, CONSTRAINT CHAVEPTIPO PRIMARY KEY
(CODIGOTIPO));
c. Criar novamente a tabela PRODUTO porém considerando somente o
CODIGOPRODUTO (inteiro e chave primária) e o NOME (char(50) obrigatório e
único) e o CODIGOTIPO (campo obrigatório e chave estrangeira da tabela
TIPOPRODUTO)
• CREATE TABLE PRODUTO (CODIGOPRODUTO int NOT NULL, NOME
char(90) NOT NULL UNIQUE, CODIGOTIPO int NOT NULL, CONSTRAINT
CHAVEPPRODUTO PRIMARY KEY (CODIGOPRODUTO), FOREIGN KEY
(CODIGOTIPO) REFERENCES TIPOPRODUTO (CODIGOTIPO));

ASSUNTO CRIAÇÃO E MANIPULAÇÃO DE OBJETOS NO POSTGRESQL

09) Analise o script a seguir e assinale a proposição verdadeira:

A execução completa do script cria três tabelas e todas as colunas são obrigatórias
A execução dos comandos entre as linhas 1 e 16 cria três tabelas relacionadas
A execução dos comandos entre as linhas 18 e 24 cria três relacionamentos
A execução dos comandos entre as linhas 18 e 24 cria dois relacionamentos: o
primeiro envolve as tabelas CURSODISCIPLINA e CURSO. O segundo, as
tabelas CURSODISCIPLINA e DISCIPLINA
10) Analise o modelo a seguir e assinale a proposição verdadeira:

A execução do script a seguir cria a tabela CURSODISCIPLINA e seus


relacionamentos.

A execução do script a seguir cria a tabela DISCIPLINA.

Admitindo a existência das tabelas CURSODISCIPLINA e DISCIPLINA, a


execução do script a seguir relaciona CURSODISCIPLINA à DISCIPLINA.

Admitindo a existência das tabelas CURSODISCIPLINA e CURSO, a


execução do script a seguir relaciona CURSODISCIPLINA à CURSO

D
11) Como você viu no cenário, era altamente recomendada a implantação de um banco de dados.
E para atender a essa necessidade, o DBA criou, inicialmente, as seguintes tabelas utilizando
o PostgreSQL:

Assinale a alternativa que você usaria para cadastro nos dados nas referidas tabelas:

Nesta alternativa, houve violação da chave primária, já que não é


possível cadastrar duas doações com o mesmo código.

C
Nesta alternativa, o campo referente ao código do tipo da doação foi
definido como obrigatório. Portanto, não pode ser NULL.

Nesta alternativa, houve violação de chave estrangeira, visto que não


existe tipo de doação igual a 3.

Nesta alternativa, houve novamente violação da chave primária, porém


sendo informado um valor NULL para o campo código do tipo de doação.

12) Ainda considerando a tabela para tipo de doação definida conforme segue:

E considerando que foram cadastrados os registros utilizando-se o PostgreSQL:


Assinale a alternativa com o comando que você utilizaria para atualizar o registro
com tipo ALIMENTO para ALIMENTAÇÃO:
UPDATE SET NOME='ALIMENTAÇÃO' WHERE
CODIGOTIPODOACAO=1;
UPDATE TIPODOACAO SET NOME='ALIMENTAÇÃO';
UPDATE TIPODOACAO SET NOME='ALIMENTAÇÃO' WHERE
CODIGOTIPODOACAO=1;
UPDATE TIPODOACAO INTO NOME='ALIMENTAÇÃO' WHERE
CODIGOTIPODOACAO=1;
UPDATE TIPODOACAO WHERE CODIGOTIPODOACAO=1 SET
NOME='ALIMENTAÇÃO';

13) Ainda no processo de definição do banco de dados do grupo de voluntários, informe o script,
sabendo-se que o SGBD é o PostgreSQL para
I- Criar a tabela VOLUNTARIO (código, nome, endereco, sexo e telefone), considerando que
todos os campos são obrigatórios e o código é a chave primária.
II- Cadastrar os voluntários:

III- Alterar o telefone do voluntário Luiz para 9999-9090.


IV- Excluir o registro da voluntária Maria.

CREAT TABLE voluntario


(codigo INT NOT NULL,
nome VARCHAR(100) NOT NULL,
I endereco VARCHAR(100) NOT NULL,
sexo VARCHAR(1) NOT NULL,
telefone VARCHAR(15) NOT NULL,
CONSTRAINT CHAVEPVOLUNTARIA PRIMARY KEY (codigo));

INSERT INTO voluntario (codigo, nome, endereco, sexo, telefone)


VALUES (1, 'Maria', 'Rua A 133', 'F', '8888-9090');

INSERT INTO voluntario (codigo, nome, endereco, sexo, telefone)


II
VALUES (2, 'Luiz', 'Rua B 345', 'M', '7777-8080');
INSERT INTO voluntario (codigo, nome, endereco, sexo, telefone)
VALUES (3, 'Juca', 'Rua C 567', 'F', '5555-6060');
III UPDATE voluntario SET telefone ='9999-9090' WHERE nome = 'Luiz';
IV DELETE FROM voluntario nome = 'Maria';
14) Analise o script a seguir e assinale a proposição correta:

De fato, se observarmos as inserções em CURSO e DISCIPLINA, vamos perceber que


os valores de chave primária são os inteiros 1 e 2 em ambos os casos. Ainda, a tabela
CURSODISCIPLINA possui duas chaves estrangeiras: uma referência à tabela CURSO; a
outra, referência à tabela DISCIPLINA. Portanto, o valor para CÓDIGODISCIPLINA da
tabela CURSODISCIPLINA não pode ser diferente de 1 ou 2
Após a execução com sucesso do trecho entre as linhas 1 e 16, se executarmos o
A comando expresso na linha 18, o SGBD retornará uma mensagem de erro.
Obs: Falso não dará ERRO
Após a execução com sucesso do trecho entre as linhas 1 e 16, se executarmos
B
o comando expresso na linha 25, o SGBD retornará uma mensagem de erro.
Após a execução com sucesso do trecho entre as linhas 1 e 16, se executarmos o
C comando expresso na linha 26, o SGBD não retornará uma mensagem de erro.
Obs: codigodisciplina da tabela cursodisciplina não pode ser diferente de 1 ou 2
Após a execução com sucesso do trecho entre as linhas 1 e 16, se executarmos o
D comando expresso na linha 25, o SGBD não retornará uma mensagem de erro.
Obs: codigodisciplina da tabela cursodisciplina não pode ser diferente de 1 ou 2

15) Analise o script a seguir e assinale a proposição correta


Após a execução, com sucesso, do trecho entre as linhas 1 e 26, se executarmos o comando
expresso na linha 28, quantas linhas serão removidas do SGBD?
A Nenhuma
B Uma
C Duas
Três
Obs: De fato, a chave estrangeira declarada na linha 15 foi criada de maneira a
permitir a deleção em cascata.
D
Ao executar o comando da linha 28, o SGBD eliminará tanto os dois
registros da tabela cursodisciplina (cujo valor de CODIGOCURSO é igual
a 1) quanto o registro referente ao curso Sistemas de Informação.

16) Como você viu no cenário, era altamente recomendada a implantação de um banco de dados.
E para atender a essa necessidade, o DBA criou, inicialmente, as seguintes tabelas:

E foram inseridos os seguintes dados:

Considerando que todas as instruções do script foram executadas com sucesso, qual
comando você utilizaria ao final das transações para que sejam confirmadas com sucesso?
Rollback
Commit
Begin
Savepoint
Transaction

Comentário:
Quando o SGBD processa uma transação, todas as suas operações devem ser completadas
com sucesso para, somente depois, haver a gravação permanente das alterações no banco de
dados. Caso haja falha em uma ou mais operações de uma transação, as demais operações não
devem ser executadas, e a transação deve ser cancelada. O comando ROOLBACK é utilizado
no processo de cancelamento da transação, e o comando COMMIT é utilizado justamente no
oposto, ou seja, na confirmação da transação.

17) Ainda sobre cancelamento ou confirmação da transação, com objetivo de garantir a


integridade dos dados contidos no banco de dados, o SGBD mantém um conjunto de
propriedades das transações, denominado ACID.
Assinale a alternativa que preenche corretamente as lacunas, considerando as definições a
seguir:
____________- A transação deve levar o banco de dados de um estado consistente para
outro.
____________ - A transação precisa ser realizada completamente ou não realizada.
____________ - As mudanças no banco de dados em função da confirmação da transação
devem persistir.
____________ - A execução de uma transação não deve ser interferida por quaisquer outras
transações.
A Atomicidade, consistência, durabilidade, isolamento
B Atomicidade, durabilidade, isolamento, consistência
C Consistência, atomicidade, durabilidade, isolamento
D Consistência, atomicidade, isolamento, durabilidade
E Isolamento, consistência, atomicidade, durabilidade

Considerando as definições ACID conforme segue:


Atomicidade: A transação precisa ser realizada completamente ou não realizada.
Consistência: A transação deve levar o banco de dados de um estado consistente para outro.
Isolamento: A execução de uma transação não deve ser interferida por quaisquer outras
transações.
Durabilidade: As mudanças no banco de dados em função da confirmação da transação
devem persistir.

19)

20)
18) Considere a tabela DOACAO com a seguinte estrutura:

Inicialmente, foram cadastrados os registros que seguem na tabela abaixo:

O administrador de banco de dados elaborou e executou a transação abaixo:

O administrador de banco de dados elaborou e executou a transação abaixo:

BEGIN;
UPDATE DOACAO SET VALOR=VALOR*1.5 WHERE CODIGOTIPODOACA0=2;
SELECT * FROM DOACAO;
UPDATE DOACAO SET QUANTIDADE=QUANTIDADE+1 WHERE
CODIGOTIPODOACA0=1;
SELECT * FROM DOACAO;
ROLLBACK;
END;

Informe como você faria a composição da tabela DOACAO após a execução da transação
acima.

Resposta
AVALIAÇÃO OUT 2023 - ENGENHARIA DE SOFTWARE

01) O MongoDB é um exemplo de SGBD NoSQL por não seguir o tradicional modelo relacional
de banco de dados. Qual é o modelo de dados no qual o MongoDB é um dos líderes de
mercado?
Documentos
Chave-valor
Orientado a objetos
Colunar
Grafos

02) Que funcionalidade dos sistemas de banco de dados permite prevenir a possibilidade de
inconsistência dos dados, a duplicação de esforço para manter os dados atualizados e o
desperdício de espaço de armazenamento?
Independência de dados
Capacidade de backup e recuperação de dados
Abstração de dados
Compartilhamento de dados
Controle da redundância de dados

03) A independência lógica de dados consiste na capacidade dos sistemas de banco de dados de:
levar o banco de dados de um estado lógico consistente a outro também
consistente
garantir que o resultado de uma operação lógica finalizada continue válido
mesmo em caso de falhas
alterar o esquema conceitual lógico sem alterar o esquema conceitual
externo
mudar o esquema interno sem alterar o esquema conceitual lógico
separar logicamente os dados dos programas de aplicação que os manipulam

04) Os primeiros sistemas de bancos de dados implementados na década de 1960, como o IDS e
o IMS, usavam, respectivamente, estruturas de dados em redes e em árvores, por isso, são
conhecidos como bancos de dados:
conceituais
relacionais
de esquemas
de arquivos
navegacionais

05) Sobre tipo entidade fraca, analise as assertivas e assinale a alternativa que aponta a(s)
correta(s).
I - Tipo entidade fraca também são conhecidas por entidades abstratas.
II - Tipo entidade que não tem seus próprios atributos-chave são chamados tipos entidade
fraca.
III - Tipo entidade que não tem seus próprios relacionamentos são chamados tipo entidade
fraca.
IV - Entidades, que pertençam a um tipo entidade fraca, são identificadas por estarem
relacionadas a entidades específicas do outro tipo entidade.

I, II, III e IV
Apenas II, III e IV
Apenas II e IV
Apenas I
Apenas I, II e III

06) Em um modelo de dados é especificado que a entidade funcionário participa do


relacionamento junto à entidade departamento com no mínimo uma e no máximo n
ocorrências. Tal especificação (1-n) é a:
Conectividade
Cardinalidade
Variabilidade
Multiplicidade
Associação

07) Considere o seguinte diagrama entidade-relacionamento de um banco de dados relacional,


representando as bibliotecas de uma universidade.

A partir desse diagrama, pode-se afirmar que:


Todos os atributos de Aluno podem ser classificados como compostos
Disciplina não pode ter atributos com o valor nulo
Aluno e Disciplina são entidades fracas
Os atributos ID Prof, ID Aluno e ID Disc devem ser implementados como sendo
do tipo literal
Um aluno pode frequentar diversas disciplinas e pode ser orientado por
apenas um professor
08) No modelo relacional, cada registro de uma tabela tem um identificador único chamado de
chave primária. Assinale a alternativa que indica o nome da chave primária quando utilizada
como referência em outro registro de outra tabela:
chave estrangeira
chave derivada
chave secundária
chave de índice
chave de ligação

09) Em um modelo de dados relacional, o tipo de dado que descreve os tipos de valores que
podem aparecer em cada coluna é chamado de:
atributo
relação
domínio
conjunto
tupla

10) É correto que uma relação está na:


3FN se, e somente se, ela estiver na segunda e todos os atributos não chave
contiverem mais de um valor discreto periódico
2FN se, e somente se, estiver na primeira e todos os atributos não chave forem
dependentes não transitivos da chave primária
2FN se, e somente se, todos os domínios básicos contiverem mais de um valor
discreto periódico
2FN se, e somente se, estiver na primeira e todos os atributos não chave
forem totalmente dependentes da totalidade da chave primária
3FN se, e somente se, todos os domínios básicos forem multivalorados
SEGURANÇA DA INFORMAÇÃO

PRINCÍPIOS DA SEGURANÇA E O CICLO DE VIDA DA INFORMAÇÃO

a) Malware sem arquivo → É um tipo de software malicioso que opera sem o uso de um arquivo
executável tradicional.
Em vez disso, o malware sem arquivo usa exploits, macros ou
outros meios para gerar um vetor de ataque sem que um arquivo
executável real seja baixado e instalado por um usuário.
Esse tipo de malware é difícil de detectar e remover, pois não
depende de arquivos e não deixa pegadas

b) Adware → É um software indesejado projetado para jogar anúncios em sua tela, na maioria
das vezes dentro de um navegador da Web. Alguns profissionais de segurança o
enxergam como o precursor moderno do PUP (programa potencialmente
indesejado).

c) Spyware → É um tipo de malware que tenta se esconder enquanto registra secretamente


informações e rastreia suas atividades online em seus computadores ou
dispositivos móveis. Ele pode monitorar e copiar tudo que você digita,
carrega, baixa e armazena.

c) Keylogger → São aplicativos ou dispositivos que ficam em execução em um determinado


computador para monitorar todas as entradas do teclado. Assim, aquele que
deixou o programa em execução pode, em outro momento, conferir tudo o que
foi digitado durante um determinado período.

c) Worm → São vírus que podem se espalhar de várias maneiras, por meio de redes, anexos de
e-mail ou dispositivos de armazenamento externos.

d) Phishing → É uma técnica de fraude online que usa mensagens falsas para enganar as
pessoas e obter dados pessoais, financeiros ou senhas. O termo vem do inglês
"fishing", que significa "pescando". O phishing é feito geralmente por e-mail ou
mensagem de texto, e usa uma suposta fonte confiável para convencer a vítima
a clicar em um link ou abrir um anexo. O objetivo é roubar a identidade da
vítima ou instalar um software malicioso no seu computador.

e) Cavalo de Troia → É um malware que se mascara como software legítimo, enganando os


usuários e causando danos, como roubo de informações e abertura de
brechas de segurança, representando uma ameaça significativa à
segurança cibernética.
O conceito descrito corresponde a um Cavalo de Troia (ou Trojan
Horse), que é um tipo de Malware que se disfarça como um programa
legítimo ou inofensivo, mas, na realidade, contém códigos maliciosos.

01) Suponha que você possui instalada em seu smartphone uma aplicação capaz de realizar algum
tipo de transação financeira. O comportamento esperado desse aplicativo é que os dados
inseridos ou as informações pessoais, tais como número de cartão e senha, não sejam
disponibilizados para terceiros sem sua anuência (no caso, você é o usuário do aplicativo).
Em outras palavras, esses dados ou essas informações devem ficar restritos às partes
envolvidas: você e o servidor da aplicação.
Considerando somente esse contexto, caso os dados sejam disponibilizados para
terceiros, qual será o pilar da segurança da informação afetado?
Autenticidade
Integridade
Confiabilidade
Confidencialidade
Conformidade

02) Como você viu, a realização de transações financeiras pelo smartphone oferece muita
praticidade e agilidade para o usuário. Uma das maneiras de as informações (pessoais,
sensíveis ou anônimas) serem vazadas é quando um dispositivo que contém essas
informações é obtido por pessoas não autorizadas, seja devido a extravio, seja devido a roubo.
Suponha que um usuário possui aplicativos de transações financeiras em seu
smartphone, mas alguns desses aplicativos possuem dados armazenados pessoais no próprio
aparelho sem estar criptografados.
Considerando esse cenário, no caso de vazamento não autorizado de qualquer uma
das informações que constam nos aplicativos de transações financeiras, você diria que esse
incidente causou um problema em qual das etapas do ciclo de vida da informação?
Criação
Transporte
Manuseio
Descarte
Reciclagem

03) A mitigação dos riscos da efetivação dos incidentes de segurança em um dispositivo do tipo
smartphone envolve um conjunto de práticas além das recomendações citadas, tais como:
I- Criar senhas fortes para acesso a qualquer aplicativo;
II- Realizar atualização constante da versão do sistema operacional;
III- Desconfiar e evitar a instalação de aplicativos provenientes de autores desconhecidos;
IV- Ter cuidado ao clicar em links localizados em e-mails ou sites da internet.
Assinale as alternativas verdadeiras:
Somente a alternativa I
I e II
II e III
II e IV
Todas
04) (2019 - Instituto UniFil - Prefeitura de Cambé/PR - psicólogo) A segurança da informação
está relacionada à proteção de um conjunto de dados no sentido de preservar os valores que
possuem para um indivíduo ou uma organização. O conceito se aplica a todos os aspectos de
proteção de informações e dados. O conceito de segurança informática ou segurança de
computadores está intimamente relacionado com ele, incluindo não apenas a segurança dos
dados/informação, mas também a dos sistemas em si. Assinale a alternativa que não
representa um dos princípios da segurança da informação.
Confidencialidade
Integridade
Permutabilidade
Disponibilidade

05) (2019 - IDECAN - IF-AM - bibliotecário documentalista) A segurança da informação está


baseada em três pilares: confidencialidade, integridade e disponibilidade. Com base nessa
informação, analise as afirmativas a seguir.
I- Garantir o acesso por pessoa ou dispositivo devidamente autorizado a todo hardware,
software e dados sempre que necessário.
II- As informações devem ser armazenadas da forma como foram criadas, de modo que não
sejam corrompidas ou danificadas.
III- As informações não poderão ser vistas ou utilizadas sem as devidas autorizações de
acesso por pessoas ou dispositivos.
Assinale a alternativa que apresente a ordem correta de associação com os três pilares da
segurança da informação.
A I - Disponibilidade, II - Integridade, III - Confidencialidade
B I - Confidencialidade, II - Integridade, III - Disponibilidade
C I - Integridade, II - Confidencialidade, III - Disponibilidade
D I - Confidencialidade, II - Disponibilidade, III - Integridade

06) (2020 - IDIB - Prefeitura de Colinas do Tocantins/TO - engenheiro civil) Em se tratando de


segurança da informação, a literatura da área de tecnologia da informação elenca três
prioridades básicas. Essas três prioridades também são chamadas de pilares da segurança da
informação. Assinale a alternativa que indica corretamente o nome da prioridade básica que
está relacionada ao uso de recursos que visam restringir o acesso às informações.
Inviolabilidade
Confidencialidade
Acessibilidade
Invulnerabilidade

07) (2019 - NC-UFPR - Prefeitura de Matinhos/PR - fiscal de tributos) Sobre as políticas


específicas de segurança, o termo de uso ou de serviço é um documento que define as regras
de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e
as situações que são consideradas abusivas. Esse conceito se refere à política de:
Uso aceitável
Confidencialidade
Privacidade
Não repúdio
08) A internet foi criada no final da década de 1990 nos laboratórios do CERN pelo físico
britânico Tim Berns-Lee. Desde aquele tempo, diversas criações vieram moldando as
gerações subsequentes. Atualmente, destacam-se as imagens na internet conhecidas como
memes. Alguns deles têm, na verdade, um caráter educativo, ensinando, de forma lúdica,
algumas práticas que não devem ser seguidas. Uma delas é o manuseio de senhas.
Na verdade, a ideia é ensinar ao usuário a manusear sua senha de forma correta, não
deixando-a, por exemplo, embaixo do teclado. No meme do tapete que fala sobre isso, o
objetivo é ensinar ao usuário como manejá-la corretamente. Marque o item que integra esse
ensinamento.
Confidencialidade
Disponibilidade
Integridade
Irretratabilidade

09) Alguns anos após sua aposentadoria, Bill resolve estudar para obter uma certificação de
segurança. Ele e seu vizinho de porta, Steve, que também gostaria de tirar a tão sonhada
certificação, resolvem criar mnemônicos para decorar os assuntos.
Para decorar os pilares da segurança da informação, eles criam o seguinte mnemônico:
“Cresci vendo televisão. Sempre achei o CID muito seguro ao narrar as reportagens”. Bill e
Steve criaram vários mnemônicos. No dia seguinte, houve a prova de certificação. Sua
primeira questão versava sobre os pilares. A ideia do mnemônico deu certo, mas eles
esqueceram o que representava cada letra.
Você resolve explicar para eles o significado de cada uma. Marque a alternativa que
apresenta os termos corretos.
Confidencialidade, integridade e disponibilidade
Confiabilidade, integridade e disponibilidade
Confidencialidade, irretratabilidade e disponibilidade
Confiabilidade, integridade e dedutibilidade

10) Ao realizarmos o download de uma ISO de um software, normalmente usamos as funções de


hash. Marque a alternativa que apresenta o pilar da segurança da informação que corresponde
ao uso dessas funções.
Confidencialidade
Integridade
Disponibilidade
Legalidade

11) Constitui um dever de todo cidadão elaborar anualmente o imposto de renda. Com o advento
da internet, a nossa declaração agora pode ser enviada diretamente para os servidores do
governo. No início dessa metodologia, era comum haver notícias nos telejornais sobre os
servidores não aguentaram e se desligarem sozinhos.
Marque a alternativa que apresente o pilar da segurança da informação que denomina
perfeitamente tal situação.
Confidencialidade
Integridade
Disponibilidade
Conformidade
12) Suponha que você é o gerente de segurança da informação de uma empresa e está
implementando as medidas de proteção para a segurança física de seu data center. Nesse
momento, você está levantando as necessidades e os requisitos para adotar os controles dos
equipamentos, após ter gerenciado com sucesso a adoção das medidas de proteção para o
ambiente.
Assinale a alternativa que corresponde a uma medida para a proteção específica de
equipamentos, como servidores e estações de trabalho:
Instalação de uma rede elétrica com estabilização de voltagem
Aluguel de um gerador de energia elétrica
Construção de uma unidade de refrigeração para o data center
Colocação de lacres nos gabinetes de metal dos computadores
Instalação de sensores de detecção de incêndio

13) Ainda supondo que você é o gerente de segurança da informação de uma empresa, responda:
que medida de segurança lógica pode ser tomada junto a uma porta de acesso a uma sala para
permitir somente a entrada de pessoas autorizadas?
Totem para reconhecimento de voz
Recepcionista humano
Cadeado de metal
Fechadura tradicional
Tranca elétrica

14) Como gerente de segurança da informação de uma empresa, imagine que você está
trabalhando no processo de implementação de medidas de proteção. Um dilema que sempre
o acompanhará é conseguir atingir um equilíbrio satisfatório com relação a custo x benefício.
Afinal, a empresa pode possuir limitações em termos de custos (financeiros, de tempo, de
conformidade, de pessoal etc.), mas deve adotar a maior e melhor quantidade possível de
medidas de controle de segurança da informação. Se fosse possível, essas quantidades seriam
as máximas!
Dentre as medidas de proteção contra ameaças físicas e lógicas, quais passos você
levaria em consideração dentro de um processo para a realização das escolhas ou a definição
das prioridades?
Respostas:
A escolha das medidas de proteção pode seguir as ideias e os passos empregados dentro da gerência
de riscos.
Inicialmente, são elaborados uma listagem e um resumo dos objetivos organizacionais. Em seguida, é
realizado um levantamento de informações sobre o ambiente e feito a escolha dos parâmetros por meio dos
quais os riscos serão gerenciados, como escalas de probabilidade e impacto, apetite a risco, nível do risco
aceitável etc. Depois, a identificação de riscos mapeia os eventos de risco que podem impedir que a empresa
atinja os objetivos desejados. São listadas, ainda, as possíveis causas e consequências de cada um dos
eventos de risco. Em seguida, é feito o cálculo do nível de risco — deve ser avaliada a qualidade das medidas
de controle que existem para impedir o risco bruto, obtendo o risco residual. Isso é o que sobra do risco bruto
depois de ser mitigado pela atividade de controle. Por fim, é montada uma tabela em ordem decrescente em
relação ao nível de risco residual, para verificar quais eventos de risco devem ser tratados com prioridade.
Assim, é possível realizar a avaliação de riscos que define as medidas de tratamento a serem implementadas
para cada um dos eventos de risco.
15) (2019 - IF-BA - assistente em administração) A respeito dos conceitos que envolvem a
segurança da informação, analise as afirmativas a seguir.
I- Os mecanismos de segurança podem ser lógicos ou físicos.
II- A perda de confidencialidade, integridade e disponibilidade é um exemplo dos eventos
que comprometem a segurança da informação.
III- Assinatura digital, encriptação e firewall são exemplos de mecanismos lógicos de
segurança.
Assinale:
Se somente as afirmativas I e II estiverem corretas
Se somente a afirmativa II estiver correta
Se somente a afirmativa I estiver correta
Se todas as afirmativas estiverem corretas

16) (2019 - Comperve - UFRN - analista de tecnologia da informação) A segurança


computacional possui uma terminologia própria. Uma padronização na utilização dessa
terminologia garante o correto entendimento entre os diferentes agentes envolvidos. Em
relação a isso, considere as seguintes afirmações sobre a segurança computacional.
I- A segurança física visa a providenciar mecanismos para restringir o acesso às áreas críticas
da organização a fim de garantir a integridade e a autenticidade dos dados.
II- Uma ameaça pode ser definida como algum evento que pode ocorrer e acarretar algum
perigo a algum ativo da rede. As ameaças podem ser intencionais ou não intencionais.
III- São ameaças mais comuns às redes de computadores o acesso não autorizado, o
reconhecimento (ex.: PortScan) e a negação de serviço (ex.: DoS ou DDoS).
IV- O “tripé da segurança” é formado de pessoas, processos e políticas de segurança. De nada
adianta uma política do tipo se as pessoas e os processos não forem considerados.
Em relação à segurança computacional, estão corretas as afirmativas:
III e IV
II e IV
II e III
I e II

17) (2016 - CESPE /Cebraspe - TRT - 8ª Região - analista judiciário - tecnologia da informação)
Correspondem a itens capazes de oferecer controle ou proteção no âmbito da segurança física
preventiva:
As chaves públicas criptográficas
Os dispositivos de autenticação biométrica
Os sistemas de autenticação por senhas single sign on
Os certificados digitais
18) (2013 - FCC - TRT - 9ª Região - técnico judiciário – segurança) Convém que sejam utilizados
perímetros de segurança (barreiras, como paredes, portões de entrada controlados por cartão
ou balcões de recepção com recepcionistas) para proteger as áreas que contenham
informações e instalações de processamento da informação. Além disso, que sejam levadas
em consideração e implementadas as seguintes diretrizes para perímetros de segurança física,
quando apropriado:
I- Os perímetros de segurança devem ser claramente definidos, assim como a localização e
capacidade de resistência de cada perímetro precisam depender dos requisitos de segurança
dos ativos existentes no interior do perímetro e dos resultados da análise/avaliação de
riscos.
II- Os perímetros de um edifício ou de um local que contenha instalações de processamento
da informação precisam ser fisicamente sólidos (ou seja, o perímetro não deve ter brechas
nem pontos onde poderia ocorrer facilmente uma invasão).
III- Deve-se implantar uma área de recepção ou outro meio para controlar o acesso físico ao
local ou ao edifício. Esse acesso deve ficar restrito somente ao pessoal autorizado.
IV- Devem ser construídas barreiras físicas, onde for aplicável, para impedir o acesso físico
não autorizado e a contaminação do meio ambiente.
Está correto o que se afirmar em:
II, III e IV
I, II e III
II e III
I, II, III e IV

19) Ao projetar uma rede, é comum adotar um firewall para proteger uma rede interna. Com
relação ao papel do firewall, marque a opção que apresenta uma forma correta de classificar
este ativo de TIC.
Segurança lógica
Segurança física
Segurança patrimonial
Segurança empresarial

20) A partir da pandemia ocorrida em 2020, os sistemas de acesso evoluíram para o uso de
reconhecimento facial. Muitos destes sistemas possuem slogans bem criativos, como este:
“Um sistema de acesso com reconhecimento facial permite levar a sua empresa diretamente
para o mundo da alta tecnologia por meio do uso desta importante ferramenta de segurança
_______________”.
Marque a alternativa que apresenta o termo que completa o slogan anterior de forma
mais satisfatória.
Lógica
Física
Mista
Empresarial
21) (2019 - FCC - TRF - 4ª Região - analista judiciário - sistemas de tecnologia da informação)
Suponha que um analista do Tribunal Regional Federal da 4ª Região se depare com uma
situação em que deve implantar mecanismos de proteção interna voltados à segurança física
e lógica das informações no ambiente do tribunal. Para isso, ele levantou os seguintes
requisitos:
I- Não instalar em áreas de acesso público equipamentos que permitam o acesso à rede interna
do tribunal.
II- Os usuários não podem executar transações de TI incompatíveis com sua função.
III- Apenas usuários autorizados devem ter acesso ao uso dos sistemas e aplicativos.
IV- É necessário proteger o local de armazenamento das unidades de backup e restringir o
acesso a computadores e impressoras que possam conter dados confidenciais.
O analista classificou correta e respectivamente os requisitos de I a IV como uma segurança:
Física, física, lógica e física
Física, lógica, lógica e física
Lógica, física, lógica e física
Lógica, física, física e lógica

22) (2018 - Cesgranrio - Transpetro - analista de sistemas júnior - processos de negócio) Para
proteger as redes de dados, as empresas criam perímetros de segurança formados por
componentes que avaliam o tráfego de ingresso e egresso. O componente que utiliza listas de
controle de acesso formadas por regras que determinam se um pacote pode ou não atravessar
a barreira é a(o):
Firewall
Proxy
DMZ
IPS

22) O Ciclo de vida da informação são:


✓ Criação
✓ Transporte
✓ Manuseio
✓ Descarte

23) Qual a diferença entre criptografia simétrica e criptografia assimétrica

• Criptografia simétrica → Quando a mesma chave é usada nas duas etapas

• Criptografia assimétrica → Quando é usada chaves distintas


24) Quais Principais pilares da informação?

CID

• Confidencialidade - Capacidade do acesso à informação apenas por quem possui


autorização.
• Integridade - Possibilidade de alteração da informação por pessoas ou sistemas
autorizados.
• Disponibilidade - Faculdade de a informação poder ser acessada, em qualquer
tempo, por pessoas ou sistemas autorizados para tal.
• Autenticidade - Assegura que a informação foi gerada por pessoa ou sistema
autorizado para isso.
• Legalidade - Trata-se do alinhamento da informação e/ou dos processos com normas,
portarias, leis e quaisquer outros documentos normativos, cada um na
sua respectiva esfera de atribuição e abrangência.
• Não repúdio - Também conhecido como irretratabilidade, ele está relacionado ao
fato de o emissor negar a autoria de uma informação divulgada.
AVALIAÇÃO OUT 2023 – FUNDAMENTOS SEGURANÇA DA INFORMAÇÃO

01) (Avança SP/2021) Das características da Segurança da Informação, assinale aquela em que
há a garantia de que a informação será acessada somente por pessoas autorizadas:
confidencialidade
disponibilidade
autenticidade
Integridade
não repúdio

02) Os malwares executam ações danosas, programadas e desenvolvidas para esse fim em um
computador. Abaixo, apresentam-se diversas formas de infectar ou comprometer um
computador através de códigos maliciosos, exceto:
pela exploração de vulnerabilidades existentes nos programas instalados
pela execução de arquivos previamente infectados
pelo encaminhamento de arquivos .txt pela interface de rede do
computador
pelo acesso a páginas web maliciosas, utilizando navegadores
vulneráveis
pela execução automática de mídias removíveis infectadas

03) Em relação a códigos maliciosos (malwares), analise as assertivas a seguir:


I- Vírus é uma categoria de malware que pode ser infectado através de pen drives e outros
dispositivos, porém não pode ser propagado por e-mail.
II- Um worm é capaz de se propagar automaticamente em redes de computadores e não se
propaga por meio da inclusão de cópias de si mesmo em outros programas
III- Um computador denominado zumbi é aquele que pode ser controlado remotamente, sem
o conhecimento do seu dono
IV- Spyware é um programa que pode ser utilizado apenas de forma maliciosa, não sendo
permitida a utilização de forma legítima
Apenas II, III e IV
Apenas III e IV
Apenas I e II
I, II, III e IV
Apenas II e III

04) Qual é a relação existente entre a norma ISO/IEC 27001:2013 e o Anexo L da ISO?
A primeira versão do Anexo L foi em 2000, como um rascunho a ser adotado pelas
organizações que queriam modificar suas normas internas
O Anexo L é uma norma universal da ISO para qualquer tipo de gestão
Houve o alinhamento da norma ISO/IEC 27001:2013 com as diretrizes do
Anexo L para padronização das definições e estruturas de diferentes sistemas
de gestão ISO
Não existe obrigatoriedade da norma ISO/IEC 27001:2013 seguir as diretivas
definidas no Anexo L
O Anexo L define a estrutura e as definições mandatórias independentemente da
disciplina abordada, da norma ISO/IEC 27001:2013
05) Um funcionário estava varrendo o chão da sala de uma empresa, na qual se encontra um
servidor de domínio de rede local, quando não reparou que o cabo de rede que conecta ele ao
roteador presente no outro lado da sala estava solto passando pelo chão, e então acabou por
puxar o cabo com a vassoura, arrancando-o da placa de rede do servidor.
Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do
servidor deixou de colocar em prática o controle relacionado à:
Gerenciamento de senha de usuário
Segurança do cabeamento
Inventário dos ativos
Segregação de funções
Acordo de confidencialidade

06) A cláusula do Anexo L, cuja norma ISO/IEC 27001:2013 é alinhada, que trata do
estabelecimento dos resultados desejados do sistema de gestão, é:
Escopo
Referência normativa
Suporte
Liderança
Termos e definições

07) IF-TO/2023) Segundo a empresa McAfee, malware é um termo genérico para qualquer tipo
de software malicioso projetado para prejudicar ou explorar qualquer dispositivo, serviço ou
rede programável.
Assinale a alternativa que representa o conceito abaixo:"Consegue se disfarçar no
computador, passando-se por um programa legítimo. Assim, pode fazer acesso remoto;
registro de informações digitadas e roubo de senhas; roubo de informações do sistema;
abertura de brechas no sistema operacional, facilitando a entrada de outras ameaças, entre
outros."
Adware
Spyware
Keylogger
Cavalo de troia
Worm

8) Redes de computadores conectadas à internet são alvos de invasões por parte de hackers. A
ferramenta para permitir o acesso à rede apenas por endereços autorizados é:
Certificado digital
Firewall
Criptografia
Modem
Antivírus
09) (UFPB /2019 - Adaptada) A segurança da informação é uma área crucial em um mundo cada
vez mais digital e conectado, que visa proteger as informações contra ameaças internas e
externas e garantir a privacidade e integridade dos dados. O Phishing é um tipo de ameaça
virtual bastante comum nos dias de hoje. Em relação ao Phishing, assinale a alternativa
correta
São programas, ou parte de um programa de computador, normalmente
maliciosos, que se propagam inserindo cópias de si mesmo e se tornando
parte de outros programas e arquivos
É um método de envio de mensagens eletrônicas que tentam se passar
pela comunicação oficial de uma instituição conhecida, como um banco,
empresa ou um site popular. Procuram atrair a atenção do usuário, seja
por curiosidade, por caridade ou pela possibilidade de obter alguma
vantagem financeira
É um software projetado para monitorar as atividades de um sistema e
enviar as informações coletadas para terceiros. Pode ser usado tanto de
forma legítima quanto maliciosa, dependendo de como é instalado, das
ações realizadas, do tipo de informação monitorada e do uso que é feito por
quem recebe as informações coletadas
É o termo usado para se referir aos e-mails não solicitados, que geralmente
são enviados para um grande número de pessoas. Quando esse tipo de
mensagem possui conteúdo exclusivamente comercial, também é
referenciado como UCE (Unsolicited Commercial E-mail). Em alguns
pontos, assemelha-se a outras formas de propaganda, como a carta colocada
na caixa de correio, o panfleto recebido na esquina e a ligação telefônica
ofertando produtos
São programas especificamente desenvolvidos para executar ações danosas
e atividades maliciosas em um computador. Algumas das diversas formas
como os códigos maliciosos podem infectar ou comprometer um
computador são pela exploração de vulnerabilidades existentes nos
programas instalados, autoexecução de mídias removíveis infectadas, como
pen-drives, entre outras

10) A segurança da informação envolve uma variedade de técnicas e controles que devem ser
implementados para garantir que as informações permaneçam protegidas em todas essas
formas de armazenamento. Qual das opções abaixo é uma medida de controle de acesso
recomendada para garantir a segurança da informação?
Não utilizar criptografia em arquivos e dados sensíveis para garantir que todos
os colaboradores possam acessá-los facilmente
Utilizar uma política de controle de acesso baseada em perfis de usuários,
garantindo que cada colaborador tenha acesso apenas aos dados e sistemas
necessários para realizar suas atividades
Permitir que todos os colaboradores tenham acesso irrestrito a todos os dados e
sistemas da empresa
Não utilizar senhas ou outros mecanismos de autenticação para evitar atrasos no
acesso aos sistemas
Permitir o compartilhamento de senhas entre colaboradores para facilitar o
acesso aos sistemas
GOVERNANÇA EM TI

01) O principal objetivo da Governança de TI é:


Evitar o acompanhamento de contratos com prestadores de serviços de TI
Evitar que seja explícita a relação entre o aumento nos custos de TI e o aumento no
valor da informação
Estimular que as decisões de TI sejam tomadas de forma isolada
Alinhar a estratégia de TI com a estratégia do negócio
Propiciar que os serviços de TI estratégicos estejam sob o controle de terceiros

02) Entre as ferramentas ordinariamente utilizadas na gestão de projetos pelas organizações,


pode-se citar o COBIT, que:
Avalia os diferentes cenários probabilísticos dos riscos envolvidos na execução
de projetos e apresenta ações de mitigação
Mapeia todas as etapas envolvidas nos projetos prioritários da organização e
aponta aquelas que podem ser suprimidas com vistas à redução do tempo de
execução
Corresponde a um diagrama de causa e efeito (inputs e outputs) presentes nos
principais projetos da organização
É uma metodologia para elaboração do planejamento estratégico da companhia e
alocação dos projetos de acordo com sua aderência às metas estabelecidas
Consiste em um guia de melhores práticas utilizado na gestão de tecnologia
da informação, que permite identificar quais projetos possuem maiores
chances de sucesso

03) A governança de TI é um componente ou um subconjunto da governança corporativa. O


sistema estabelecido pela governança de TI direciona e controla o uso corrente e futuro da TI
na organização. Nessa perspectiva, constitui um princípio de governança de TI:
Nenhuma das outras opções
As aquisições de TI são feitas com base em análise contínua e adequada, com
tomada de decisão clara e transparente. Deve haver um equilíbrio
apropriado entre benefícios, oportunidades, custos e riscos, tanto em curto
quanto em longo prazo
Indivíduos e grupos dentro da organização compreendem e aceitam suas
responsabilidades a respeito do fornecimento de TI. A autoridade, para que os
fornecedores de TI realizem suas ações, é obtida junto aos indivíduos e grupos
que demandam serviços de TI na organização
A TI deve estar apta a prover os serviços, os níveis de serviço e a qualidade de
serviços necessários para atender os requisitos atuais do negócio da organização.
Requisitos futuros também podem ser contemplados pela TI, se houver políticas
organizacionais claramente definidas nesse sentido
A estratégia de negócio da organização é definida com base nas necessidades e
expectativas da própria organização e, por isso, não leva em consideração as
capacidades atuais e futuras da TI na organização. Cabe à governança de TI
adquirir as capacidades necessárias para atender o negócio
04) Sobre o estudo de maturidade dos processos quando da elaboração do Plano Diretor de TI
(PDTI), assinale a alternativa correta:
Esse estudo de maturidade não é necessário para a elaboração do PDTI, pois não
influencia em nada
O PDTI precisa conhecer a maturidade dos processos de TI, pois, sem esse estudo, o
detalhamento das ações necessárias aos processos é inviável
Quando o PDTI é elaborado, um processo de TI precisa ter maturidade alta, e a
evolução da maturidade tem de ser contemplada
Esse estudo de maturidade é necessário em qualquer fase da TI, mas, para a
elaboração do PDTI, não
O PDTI não especifica nenhuma ação para os processos de TI. Então, a maturidade
dos processos é irrelevante

05) Na elaboração do Plano Estratégico de TI (PETI), determinada empresa definiu que o foco
para a TI seria otimizar o processo de desenvolvimento. Assinale a alternativa correspondente
que pode estar refletida no Plano Diretor de TI (PDTI):
Cancelamento do contrato dos serviços terceirizados de T
Implantação de uma nova metodologia de desenvolvimento de sistemas
Implantação de gerenciamento de projetos
Subordinar a TI à Diretoria Financeira
Implantação do ITIL, especificamente no gerenciamento de segurança da
informação

06) A ITIL 4 estabelece 34 práticas categorizadas em três eixos estruturantes. Com relação as
práticas genéricas de gerenciamento, qual versa sobre a importância da confidencialidade,
integridade e disponibilidade dos dados?
Prática de Gerenciamento de Mudanças Organizacionais
Prática de Medição e Relatórios
Prática de Gerenciamento de Segurança da Informação
Prática de Melhoria Contínua
Prática de Gerenciamento de Arquitetura

07) A atividade "melhorar" da cadeia de valor de serviço assegura a melhoria contínua do que?
Governança, gerenciamento, serviço.
Produtos, serviços, práticas
Provedores de serviços, garantia, governança
Provedores de serviço, consumidores de serviço, relacionamentos
Utilidade, garantia, custo

08) Quais são os três tipos de acordos de nível de serviço?


Acordo de nível de serviço (ANS), Acordo de nível tático (ANT) e Acordo de nível
estratégico (ANE)
Acordo de nível de serviço (ANS), Acordo de nível operacional (ANO) e Acordo de nível
tático (ANT)
Acordo de nível de serviço (ANS), Acordo de nível operacional (ANO) e Contrato de
Apoio (CA)
Acordo de nível de serviço (ANS), Acordo de nível estratégico (ANE) e Contrato de Apoio
(CA)
Acordo de monitoramento (AM), Acordo de nível operacional (ANO) e Acordo de nível de
serviço (ANS)
09) Assinale a alternativa que apresenta os níveis pelos quais os objetivos e métricas da medição
de desempenho são organizados:
Nível da direção, nível da gestão e nível da operação
Nível de TI, nível da gestão e nível das atividades
Nível estratégico, nível tático e nível operacional
Nível de TI, nível de processos e nível da administração
Nível de TI, nível de processos e nível das atividades

10) Conforme a metodologia de gestão de projetos PRINCE2, qual a principal vantagem do


projeto ser gerenciado por estágios?
Organizar o projeto em estágios menores permitirá um maior controle de
qualidade e o esforço com a gestão de projetos será menor
Organizar o projeto em estágios menores permitirá entregas frequentes a um
esforço reduzido na gestão de projetos
Organizar o projeto em estágios menores permite maior gestão sobre o
projeto, porém o esforço de gestão será maior
Organizar o projeto em estágios menores aumenta o risco do projeto, mas o
custo final de execução será menor
Organizar o projeto em estágios menores reduz o esforço da gestão de projetos

11) Quais os principais objetivos da Arquitetura de TI?


Planejar e desenhar uma arquitetura competitiva para a organização
Planejar, controlar e executar soluções de TI robustas
Planejar e desenhar soluções de TI de acordo com a estratégia da organização.
Planejar, estruturar, desenvolver e monitorar soluções de TI com base na
estratégia e na necessidade de negócio da organização
Definir uma arquitetura sofisticada visando ao aumento do retorno sobre o
investimento

12) Qual característica que define que um indicador de desempenho deve focar naquilo que
realmente contribui para tornar a organização competitiva?
Atualização frequente nas medições de desempenho
Metas de longo prazo para as medições de desempenho
Comunicação da estratégia
Custo X Benefício de se manter os indicadores de desempenho
Confiabilidade e repetição contínua das medições de desempenho

13) Qual das alternativas corresponde ao conjunto de componentes do SVS?


Utilidade, Cadeia de Valor, Práticas, Princípios Orientadores
Valor, Cadeia de Valor do Serviço, Praticas, Melhoria Continua
Princípios e Guias, Utilidade, Governança, Melhoria Continua
Melhoria Continua, Produtos, Governança, Princípios Orientadores
Cadeia de Valor, Praticas, Melhoria Continua, Governança
14) Podemos caracterizar a ITIL 4 como um framework de gerenciamento de serviços. De modo a
cumprir suas designações precípuas, a ITIL 4 estabeleceu dois componentes principais. São eles o
Sistema de Valores de Serviço e o Modelo Quatro Dimensões. Com relação as quatro dimensões
estabelecidas, assinale a alternativa que contenha uma dessas dimensões.
Utilidade e Tecnologia
Fluxos e Cadeia de Valor
Organizações e governança
Parceiros e Fornecedores
Garantia e Melhoria contínua

15) Governança de TI é um conjunto de práticas, padrões e relacionamentos estruturados, assumidos por


executivos, gestores, técnicos e usuários de TI de uma organização. A esse respeito, é correto
afirmar que o conjunto das finalidades da governança de TI está descrito em:
Ampliar o desempenho / otimizar a aplicação de recursos / maximizar os riscos
Suportar as melhores decisões / reduzir os processos de segurança / reduzir os custos
Garantir controles efetivos / reduzir os processos de segurança / maximizar os riscos
Alinhar TI aos negócios / otimizar a aplicação de recursos / reduzir os custos
Implementar metodologias ágeis de desenvolvimento

16) O principal objetivo da Governança de TI é:


Evitar que seja explícita a relação entre o aumento nos custos de TI e o aumento no
valor da informação
Estimular que as decisões de TI sejam tomadas de forma isolada
Propiciar que os serviços de TI estratégicos estejam sob o controle de terceiros
Alinhar a estratégia de TI com a estratégia do negócio
Evitar o acompanhamento de contratos com prestadores de serviços de TI

17) Quais são os princípios básicos definidos pela norma ISO 38500 para a aplicação de uma governança
de TI eficiente?
Responsabilidade, estratégia, monitoramento e controle
Responsabilidade, aquisições, direção e controle
Direção, estratégia, aquisições, monitoramento e controle
Responsabilidade, estratégia, aquisições, desempenho, conformidade e
comportamento humano
Direção, gestão, monitoramento e controle

18) Conforme a metodologia de gestão de projetos PRINCE2, qual a principal vantagem do projeto ser
gerenciado por estágios?
Organizar o projeto em estágios menores reduz o esforço da gestão de projetos
Organizar o projeto em estágios menores permite maior gestão sobre o projeto,
porém o esforço de gestão será maior
Organizar o projeto em estágios menores aumenta o risco do projeto, mas o custo
final de execução será menor
Organizar o projeto em estágios menores permitirá entregas frequentes a um esforço
reduzido na gestão de projetos
Organizar o projeto em estágios menores permitirá um maior controle de qualidade e
o esforço com a gestão de projetos será menor
19) Quando os funcionários da empresa terceirizada ficam alocados dentro das instalações da tomadora,
o risco de o terceirizado requerer vínculo empregatício é muito alto.
Que aspecto a tomadora deve observar para que isso não aconteça?
A alocação dos funcionários e de terceirizados em espaços únicos
O fato de um terceirizado nunca estar alocado nas instalações do tomador
A colocação de todos os terceirizados em trabalho noturno, pois há menos
funcionários nesse período
As relações pessoais entre o funcionário e o terceirizado
A subordinação, a pessoalidade e a habitualidade

20) O contrato com uma prestadora de serviço deve ter regras claras, para que não existam problemas
posteriores. Porém, se acontecerem problemas, é bom que o contrato tenha cláusulas específicas.
Que cláusula o contrato deve ter para que a empresa não tenha problemas com a Justiça?
Cláusula com nomes dos prestadores de serviço que formarão a equipe de recursos
para atender o serviço contratado
Cláusula que especifique, exata e detalhadamente, o que os recursos terceirizados
realizarão
Cláusula que prove o cumprimento das obrigações trabalhistas, previdenciárias
e tributárias
Cláusula com horários em que os prestadores de serviço executarão seus serviços, seja
na empresa que o contratou, seja na própria empresa em que atua
Cláusula com as remunerações dos prestadores de serviço que realizarão as atividades
contratadas

21) Qual processo do COBIT que é responsável por assegurar que a organização estabeleça um
framework de monitoramento?
ME2 - Monitorar e Avaliar os Controles Internos
ME4 - Prover a Governança de TI
ME1 - Monitorar e Avaliar a Performance de TI
ME3 - Assegurar a Conformidade Regulatória
ME5 - De<nir a Estratégia do Monitoramento

22) Qual das alternativas é uma atividade da Cadeia de Valor:


Planificar
Orçar
Observar
Engajar
Acompanhar

23) Entre as principais características da boa governança, indique a opção que não faz parte deste
contexto. Participação e transparência.
Efetividade e eficiência
Estado de direito e responsabilidade
Garantir de forma complementar as operações da seguradora
Orientação por consenso e prestação de contas (accountability)
24) Em qual nível da organização que a medição de desempenho irá ocorrer no nível de cada serviço,
projeto ou produto de software?
No nível da alta direção
No nível dos processos
No nível estratégico
No nível tático
No nível operacional

25) De acordo com Fernandes e Abreu (2012), o PETI precisa elaborar a estratégia de TI que contemple
cada estratégia de negócio, meta e objetivo. Com o PETI, é possível:
Diminuir o quadro funcional da organização
Facilitar as relações interpessoais entre as áreas de negócio e TI
Estimular a integração das operações da empresa
Detectar todos os problemas referentes aos incidentes e à TI
Promover os recursos humanos da TI para cargos mais estratégicos

26) Quais são as características do COBIT?


É objetivo, dinâmico, preditivo e explícito
Foco na definição da estratégia, no monitoramento e controle de processos
Foco no negócio da organização e é totalmente orientado a processos
Foco no negócio da organização e uso de controles
Foco no negócio da organização, totalmente orientado a processos, faz uso
de controles, é totalmente direcionado por métricas e é suportado por
ferramentas e treinamentos

27) Para Weill e Jeanne (2006:29) toda empresa precisa tomar cinco decisões interrelacionadas
sobre tecnologia da informação relacionadas com o desempenho da área.
Associe as duas colunas conforme as decisões que as empresas devem tomar conforme
apresentadas pelo autor.

DECISÕES

(1) Decisões sobre os princípios de TI.


(2) Decisões sobre a arquitetura de TI.
(3) Decisões sobre a infraestrutura de TI.
(4) Decisões sobre os investimentos e a priorização da TI.
(5) Necessidades de aplicações de negócio.
ASPECTOS ENVOLVIDOS NAS DECISÕES

( ) Declarações de alto nível sobre como a TI é utilizada no negócio.


( ) Organização lógica de dados, aplicações e infraestruturas, definida a partir de um conjunto
de políticas, relacionamentos e opções técnicas adotadas para obter a
padronização e a integração técnicas e de negócio desejadas.
( ) Serviços de TI coordenados de maneira centralizada e compartilhados, que provêm a base
para a capacidade da empresa.
( ) Especificações da necessidade de negócio de aplicações de TI adquiridas no mercado ou
desenvolvidas internamente.
( ) Decisões sobre o quanto e o onde investir, incluindo a aprovação de projetos e as técnicas
de justificação.
Indique a alternativa que apresenta a correlação correta.
1, 2, 3, 4, 5
2, 3, 4, 5, 1
2, 5, 4, 3, 1
2, 3, 1, 5, 4
1, 2, 3, 5, 4

28) Em qual evento do SCRUM é realizada a apresentação dos resultados de uma sprint?
Reunião de planejamento
Reunião diária
Reunião de entrega
Reunião de revisão
Reunião de retrospectiva

29) Como poderão ser os tipos de indicadores de desempenho?


Indicadores estratégicos, Indicadores táticos e Indicadores operacionais
Indicadores de resultados e Indicadores de monitoramento
Indicadores de performance e Indicadores de tendências
Indicadores quantitativos e Indicadores qualitativos
Indicadores de resultados e Indicadores de tendências

30) Como as atividades da cadeia de valor de serviço são utilizadas?


Na criação de demanda
Na criação de fluxos de valor
Na criação de prática
Na criação de princípios orientadores
Na criação de valor

31) Como você viu, devido à expansão da Moderna Ltda. e à diversificação de seus negócios, foi
necessário implantar um sistema de Governança Corporativa na empresa. Em sua opinião e
com base no contexto apresentado, esse sistema consiste na:
Administração das empresas – processo que envolve os relacionamentos
entre todas as partes interessadas
Criação de um novo departamento na empresa, que será responsável por definir
todas as diretrizes de gestão
Redefinição de todos os processos de gestão da empresa, com o objetivo de
torná-la mais eficiente
Implantação de uma nova metodologia de gestão na empresa, que tem como
objetivo básico descentralizar o poder de decisão de seu principal executivo
Reestruturação de toda a empresa por meio da criação de processos modernos e
enxutos, cujo principal objetivo é aumentar a rentabilidade dos sócios
32) Partindo da necessidade de implantação da Governança Corporativa em seus negócios, a
empresa Moderna Ltda. criou um Conselho de Administração, a fim de tornar sua gestão mais
eficiente. Para você, esse conselho
Consiste basicamente em um grupo de executivos experientes que se reúnem
periodicamente, com o objetivo de definir a estratégia da organização
Define todas as diretrizes de administração da organização, e é composto pela
diretoria e pela alta gestão da empresa
Corresponde à criação de um comitê composto pela diretoria e pela alta gestão
da empresa, com o objetivo de definir a estratégia da organização
Corresponde à criação de uma nova área na organização, composta por gestores
experientes, com o propósito de definir todos os processos de gestão da empresa
É o instrumento da Governança Corporativa, cujo objetivo é dar suporte à
administração da empresa para que seu desempenho melhore

33) (Fonte: Qconcursos) A discussão sobre Governança Corporativa envolve a criação de


mecanismos internos e externos que assegurem:
Prioridade da instituição na remuneração dos conselheiros
A prática de atividades de responsabilidade social que promovam comunidades
A adoção de monitoramento bancário por meio de indicadores de desempenho
contábil
A tomada de decisões pela organização no melhor interesse dos investidores

34) (Fonte: Gran Cursos Questões.) Segundo o Instituto Brasileiro de Governança Corporativa –
IBGC, Governança Corporativa é o sistema pelo qual as organizações são dirigidas,
monitoradas e incentivadas, envolvendo os relacionamentos entre proprietários, Conselho de
Administração, Diretoria e órgãos de controle. Nesse contexto, também aponta o IBGC, os
seguintes princípios básicos de Governança Corporativa, exceto:
Equidade e Transparência
Responsabilidade Corporativa
Legalidade e Legitimidade
Prestação de Contas (accountability)

35) Como você viu, por não conhecer tão bem o cenário empresarial em que estava inserida, a
empresa Delivery Food contratou um serviço de consultoria especializada para identificar e
mapear suas oportunidades e ameaças. Com base em sua experiência sobre o assunto e nas
possíveis descobertas do consultor especialista, para você, o principal objetivo de uma análise
SWOT é:
Revelar vantagens competitivas, analisar as perspectivas da empresa e
prepará-la para futuros problemas, e permitir o desenvolvimento de planos
de contingência
Identificar o cenário atual da organização para que um plano de riscos
empresarial seja definido
Diagnosticar a empresa sob quatro perspectivas – financeira, do cliente, dos
processos internos, e do crescimento e da aprendizagem
Definir como a Governança de Tecnologia da Informação será implementada em
uma organização
Definir a estratégia empresarial
36) Agora que você já conhece o principal objetivo da análise SWOT, responda: para qual
finalidade serão utilizados os resultados gerados por essa análise no contexto de atuação da
Delivery Food?
Servir de base para o planejamento estratégico e de gestão da organização
Apresentar somente como a organização está posicionada no mercado
Servir de entrada para o sistema de Governança de TI da organização
Definir a nova estratégia de marketing da organização
Servir de ferramenta para reestruturar a organização

37) (Fonte: Olhonavaga) O Planejamento Estratégico é a ferramenta indispensável a uma


organização, a fim de prevenir as incertezas por meio de técnicas e processos
administrativos, os quais permitem o planejamento do seu futuro, a elaboração de objetivos
e as estratégias.
Analise as afirmativas abaixo:
I- O planejamento estratégico significa o ponto de partida na administração estratégica das
organizações, independentemente de seu tamanho e tipo.
II- A partir do processo de planejamento estratégico, a organização identificará as
oportunidades e as ameaças em um mercado globalizado e competitivo como o atual.
III- O planejamento está relacionado ao alto nível da organização, é ele que estabelece a
melhor direção a ser seguida.
IV- O principal auxílio para a alta administração é o planejamento estratégico que orienta as
decisões tomadas sem levar em conta a alta margem de erro do planejamento.
Estão corretas as afirmativas abaixo:
I e III
II e IV
I, II e III
I, II, III e IV
Todas

38) Fonte: Olho na vaga) O planejamento formal nas organizações prevê a formulação de
objetivos que especifiquem os estágios de visão e da missão da organização. Os objetivos
podem ser classificados de acordo com os níveis organizacionais. Assinale a opção em que
esses níveis estão listados corretamente.
Executivo, estratégico e tático
Estratégicos, táticos e operacionais
Tático, operacional e logístico
Logístico, tecnológico e estratégico

39) Como você viu, a utilização do framework ITIL foi muito importante para a empresa GW
Informática Ltda., pois tornou seus processos mais eficazes. Em sua opinião, esse framework
pode ser definido como:
Uma metodologia para a gestão de serviços na organização
Um guia de processos que reúne as melhores práticas em gestão de projetos
Uma metodologia de Governança de Tecnologia da Informação
Uma biblioteca que reúne as melhores práticas de gestão de serviços e TI
Uma base para a definição da estratégia de TI na organização
40) Com base na realidade atual da empresa GW Informática Ltda., após a implementação de
melhorias em seus processos a partir da utilização do ITIL, você diria que os cinco estágios
desse framework são:
Estratégia de serviços, planejamento de serviços, transição de serviços, operação
de serviços e melhoria de serviços continuada
Estratégia de serviços, desenho de serviços, controle de serviços, operação de
serviços e melhoria de serviços continuada
Estratégia de serviços, desenho de serviços, transição de serviços, operação
de serviços e melhoria de serviços continuada
Planejamento de serviços, desenho de serviços, transição de serviços, operação
de serviços e melhoria de serviços continuada
Estratégia de serviços, desenho de serviços, transição de serviços, operação de
serviços e melhoria de operação

41) (Fonte: Gabaritou TI.) Em termos de governança, gestão e controle, o CobiT 5 cobre todo o
conjunto de atividades de TI, concentrando-se mais em “o que” deve ser atingido do que em
“como” atingir. Assim, o Cobit pode ser utilizado em uma organização:
Somente no nível mais alto da gestão e governança que permite uma visão corporativa
que trate, por exemplo, de questões legais e/ou de compliance
Para avaliar os riscos operacionais de TI, observando-se os habilitadores sempre de
forma isolada, a fim de analisar se há discrepâncias em relação às boas práticas e
avaliar a probabilidade de ocorrência e a severidade do impacto dos riscos no negócio
Para implementar a governança de uma única vez com práticas relativas às áreas de
processos, sendo mapeados para os habilitadores do modelo de forma a criar uma
estrutura específica de governança que não utilize padrões já existentes
Como um checklist para avaliar os pontos fortes e os pontos fracos de todos os
habilitadores de TI, servindo como subsídio para a proposição de ações de
melhoria, visando uma estruturação eficaz da governança e do gerenciamento

42) (Fonte: Gabaritou TI.) O ITIL é:


Um fórum de gerenciamento de serviços de Tecnologia da Informação
Um sistema de certificação para profissionais de Tecnologia da Informação
Uma biblioteca de melhores práticas para a gestão de serviços em Tecnologia
da Informação
Um ambiente corporativo para a gestão da estratégia de serviços em Tecnologia
da Informação

43) Como você viu, a empresa GPSO tomou a decisão de implementar uma Governança de TI, a
fim de alinhar Tecnologia da Informação e estratégias de negócio. Quem você acredita que é
o principal responsável por essa implementação?
Consultoria externa à empresa
Alta direção, que garantirá à TI corporativa sustentar e entender as
estratégias e os objetivos da empresa
Diretor, que, sozinho, terá a responsabilidade de definir todo esse processo na
empresa
Diretor de TI, que foi designado pelo diretor-geral da empresa
Gerente de Governança de TI – cargo que deve ser criado após a organização
decidir pela implementação desse processo
44) Considerando a verticalização de sua estratégia e o estabelecimento de objetivos para atender
às necessidades de seus beneficiários, a GPSO decidiu implementar um sistema de
Governança de TI, com ênfase no alinhamento estratégico. Para você, qual é o principal foco
da Governança de TI?
Alinhamento estratégico, corte de custos, gerenciamento de recursos,
gerenciamento de riscos e mensuração de desempenho
Alinhamento estratégico, corte de custos, aumento da rentabilidade,
gerenciamento de riscos e mensuração de desempenho
Alinhamento estratégico, gerenciamento financeiro, análise de retorno de
investimentos, gerenciamento de riscos e mensuração de desempenho
Planejamento estratégico, corte de custos, aumento da rentabilidade,
gerenciamento de riscos e mensuração de desempenho
Alinhamento estratégico, agregação de valor, gerenciamento de recursos,
gerenciamento de riscos e mensuração de desempenho

45) Fonte: Course Hero.) Qual dos arquétipos abaixo relacionados não faz parte de uma Matriz
de Arranjos de Governança?
Monarquia
Presidencialismo
Anarquia
Federalismo

46) O que é um Planejamento Estratégico de TI (PETI)?


O Planejamento Estratégico de TI (PETI) é um plano elaborado pela alta gestão
com o objetivo de otimizar a área de TI da organização
O Planejamento Estratégico de TI (PETI) é um plano elaborado pela diretoria da
organização com o objetivo de definir como a área de TI será reestruturada com
o objetivo de reduzir o custo operacional da organização
O Planejamento Estratégico de TI (PETI) é o processo de elaborar a melhor
estratégia para o uso eficiente da tecnologia da informação em uma
organização. Através do PETI que a estratégia de TI é estruturada,
organizada e sistematizada
O Planejamento Estratégico de TI (PETI) é um plano elaborado por uma
consultoria externa especializada e contratada pela organização com o objetivo
de levantar quais novos sistemas de informação precisam ser adquiridos pela
organização
O Planejamento Estratégico de TI (PETI) é um plano elaborado pelo
responsável da área de TI da organização. Seu principal objetivo é identificar os
principais gargalos da área de TI e no que a organização precisa investir mais
47) Quais os principais benefícios que a EGRH terá com a implementação de um Plano
Estratégico Corporativo (PEC)?
Alinhamento de todas as áreas da empresa aos objetivos corporativos,
transformação de ações desordenadas em ações estratégicas orientadas pelas
oportunidades de mercado e estabelecimento de uma administração
estratégica orientada para o mercado
A empresa se tornará mais estratégica em comparação com sua concorrência e
todos da empresa terão conhecimento sobre todas as áreas de negócio e seus
processos
A implementação de um Plano Estratégico Corporativo (PEC) aumentará
consideravelmente a rentabilidade financeira da empresa
O Plano Estratégico Corporativo (PEC) irá otimizar todos os processos da
empresa e, com isso, haverá uma significante redução no custo operacional da
empresa
Alinhamento da área de negócio da empresa aos objetivos corporativos,
transformação de ações desordenadas em ações estratégicas orientadas pelas
oportunidades de mercado e estabelecimento de uma administração estratégica
orientada para o mercado

48) A estratégia de TI é um conjunto de ações que a TI necessita executar para que apoie as
decisões estratégicas da organização. Podemos afirmar que a estratégia de TI:
É traduzida no Planejamento Estratégico de TI (PETI)
É traduzida no Planejamento Estratégico Corporativo (PEC)
Implica a elaboração do PETI com base nas necessidades exclusivas da TI
É definida pela TI e não leva em conta o PEC.D

49) Assinale a alternativa que apresenta um dos benefícios do Planejamento Estratégico de TI


(PETI):
Diminui a produtividade da TI, uma vez que se gasta tempo e recursos financeiros
para elaborá-lo
Promove o aumento de custos, uma vez que os projetos aprovados estão
relacionados com as necessidades do negócio
Estimula a integração das operações de TI
Aumenta a rivalidade entre as áreas de TI e as áreas de negócio

50) O que é um Plano Diretor de TI (PDTI)?


O Plano Diretor de TI (PDTI) é um documento que descreve detalhadamente como
são os processos de TI que uma organização utiliza para que suas operações sejam
gerenciadas.
O Plano Diretor de TI (PDTI) é um documento que descreve todos os processos
utilizados pelo diretor de TI da organização
O Plano Diretor de TI (PDTI) é um documento responsável pela definição da estratégia
de TI da organização
O Plano Diretor de TI (PDTI) é um documento que define como a área de TI da
organização será estruturada para melhor atendimento as áreas de negócio
O Plano Diretor de TI (PDTI) é um documento que define todas as diretrizes
necessárias para a contratação de consultorias externas que serão responsáveis pelo
desenvolvimento das novas tecnologias solicitadas pelas demais áreas da organização
51) O que são fatores críticos de sucesso para a implantação de um Plano Diretor de TI (PDTI)?
Os fatores críticos de sucesso são os indicadores devidamente documentados no
PDTI
Os fatores críticos de sucesso definem as metas a curto e longo prazo durante a
implementação de um PDTI
Os fatores críticos de sucesso para a implantação de um PDTI são condições
que devem ser alcançadas para o sucesso da execução do PDTI
Os fatores críticos de sucesso definem a estratégia organizacional definida para
que se elabore e implemente um PDTI
Os fatores críticos de sucesso definem o clima organizacional em função da
implementação de um PDTI bem-sucedido

52) O Plano Estratégico de TI (PETI) deve ser desdobrado em Plano Diretor de TI (PDTI), para
que a TI consiga atender às expectativas das áreas de negócio. Sobre o PDTI, podemos
afirmar que:
O PDTI tem como prioridade atender as necessidades tecnológicas da TI e, em
uma segunda instância, atender a todas as áreas de negócio
O PDTI tem como base executar as diretrizes que foram definidas no
Planejamento Estratégico Corporativo (PEC)
O PDTI é responsável em relacionar os projetos que serão desenvolvidos pela
empresa no próximo ano e que os executivos de TI aprovaram
O PDTI relaciona os projetos que atenderão as estratégias definidas no
Planejamento Estratégico de TI (PETI)

53) Um processo é um conjunto de atividades que se repetem dentro de uma frequência


estabelecida. Os processos podem ter graus de maturidade diferentes de acordo com o
percentual com que foram definidos, gerenciados e medidos. O estudo do grau de maturidade
dos processos de TI é importante quando o Plano Diretor de TI (PDTI) é elaborado porque:
Todos os processos de TI devem ter um grau de maturidade elevado no momento
da criação do PDTI, senão os processos tendem a ter problemas
A TI não terá como elaborar um PDTI alinhado ao Planejamento Estratégico de
TI (PETI) se seus processos tiverem um grau de maturidade baixo
Dependendo do objetivo estratégico definido no PETI, alguns processos da
TI podem necessitar de um grau de maturidade mais alto
O grau de maturidade dos processos de TI não possui nenhuma relação para a
elaboração do PDTI. O grau de maturidade só é válido para gerenciar os
processos de TI

54) O que é uma Terceirização da TI?


É a alocação de profissionais externos dentro da organização e com vínculo
empregatício
É a contratação de profissionais especializados de uma empresa terceira que ficarão
alocados por um curto espaço de tempo dentro da organização e com vínculo
empregatício
É a contratação de serviços entre o tomador de serviço e a mão de obra por meio
de um contrato firmado de prestação de serviço
É a transferência total dos serviços de uma organização para outra organização externa
É a contratação de serviços eventuais de curta duração que serão realizados por
organizações terceiras
55) Quais são os principais cuidados que uma empresa deverá tomar ao terceirizar seus serviços?
Acordos de qualidade do serviço entregue e acordos de nível de serviço
(SLAs) delineando a forma de atendimento aos problemas, a priorização de
atendimento, as penalidades caso os acordos não sejam cumpridos e o
compromisso de seguir a política de segurança e dos padrões éticos e
culturais da organização
Não é necessário nenhum tipo de cuidado, pois as empresas terceirizadas irão
garantir 100% de qualidade na entrega de seus serviços
É importante contratar empresas terceirizadas através de recomendações de
clientes e parceiros, pois, dessa forma, todos os riscos de problemas nas entregas
dos serviços acordados serão devidamente eliminados
É importante que as empresas terceirizadas apresentem todas as negativas
necessárias que comprovem a inexistência de qualquer tipo de problema na
justiça
As empresas terceirizadas deverão possuir certificação ISO que atesta que a
qualidade na entrega dos serviços é 100% garantida

56) Offshore é a denominação do tipo de terceirização de TI, cujas funções são realizadas em um
país distante do país de origem. Envolve terceirizar o trabalho da TI, enviando o que precisa
ser feito para uma empresa em um país estrangeiro, como Índia, China ou Filipinas. Qual é a
grande vantagem quando a empresa opta por esse tipo de terceirização?
A empresa passa a ter culturas diferentes, que facilitam as comunicações e os
relacionamentos
Os países oferecem estabilidade política, custos mais baixos e economia de
impostos
Como são de outros países, os colaboradores terceirizados não fazem
reivindicações
O gerenciamento do serviço terceirizado passa a ser exclusivamente da empresa
que venceu a licitação

57) Imagine que sua empresa decidiu terceirizar parte das funções de suporte de TI. Nesse caso:
Certamente, a qualidade dos serviços aumentará
É desnecessário acompanhar a qualidade dos serviços prestados
A qualidade da TI será maior se mais serviços ou funções forem terceirizados
Não haverá garantia da qualidade dos serviços

58) O Sistema de Valor do Serviço (SVS) descreve como a organização e as interfaces com outras
organizações facilitam a criação de valor. Qual das afirmativas abaixo descreve um dos
componentes do SVS?
Princípios e Orientações
Informação e Tecnologia
Utilidade e Garantia
Cadeia de Valor do Serviço
59) Qual o propósito do Sistema de Valor do Serviço?
Representar as necessidades ou desejos por produtos e serviços já existentes na
organização, que atendem aos consumidores internos e externos
Garantir que a organização realize a cocriação continuada de valor com
todas as partes interessadas, através do uso de gerenciamento de produtos e
serviços
Descrever como todos os componentes e atividades da organização trabalham
juntos como um sistema para permitir o lucro da organização
Permitir a criação de muitos tipos diferentes de valor para um seleto grupo de
partes interessadas

60) Qual das alternativas indica quais são as Quatro Dimensões?


Fluxos e processos de valor, informação e tecnologia, melhoria contínua,
governança
Informação e tecnologia, parceiros e fornecedores, utilidade e garantia,
organização e pessoas
Organizações e pessoas, informação e tecnologia, parceiros e fornecedores,
fluxos e processos de valor
Organizações e pessoas, fluxos e processos de valor, cadeia de valor, princípios
orientadores

61) Em uma abordagem mais abrangente, diversos aspectos no Gerenciamento de Serviço TI


devem ser considerados para que possam ser alcançados os objetivos desejados. Qual das
alternativas abaixo inclui os controles e os procedimentos necessários para atender aos
objetivos acordados?
Organizações e pessoas
Informação e tecnologia
Parceiros e fornecedores
Fluxos de valor e processos

62) Qual das afirmativas abaixo é uma atividade da Cadeia de Valor do Serviço?
Construir
Incorporar
Conseguir
Planejar

63) Qual das alternativas é uma entrada para a atividade Melhorar?


Informações de desempenho de produtos e serviços fornecidas pela atividade
Entregar e suportar
Feedback das partes interessadas fornecido pela atividade Desenhar.
Conhecimento e informação sobre componentes de serviço de terceiros
fornecidos pela atividade Obter e construir
Portfólio de produtos e serviços fornecido pela atividade Planejar
64) O que são as práticas da ITIL 4?
São um conjunto de recursos organizacionais desenhados para executar o
trabalho ou realizar um objetivo
Uma variedade de recursos, incluindo pessoas, informações e tecnologia, fluxos
e processos de valor, fornecedores e parceiros
São atividades realizadas para atender às necessidades de um consumidor
É uma cooperação entre um provedor de serviço e um consumidor de serviço

65) Qual das alternativas é uma categoria das Práticas da ITIL?


Práticas de Gerenciamento de Mudanças
Práticas de Melhoria Contínua
Práticas de Gerenciamento de Serviços
Práticas de Transição de Serviço

66) Estudamos conceitos importantes, como Indicadores de Desempenho, Balanced Scorecard e


Acordo de Nível de Serviço. Assinale a alternativa que descreve os pré-requisitos necessários
para a implementação de indicadores:
As métricas devem ser claras e objetivas, as métricas coletadas devem ser
efetivas na gestão de custos da organização, as métricas coletadas devem ser
simples de se entender e os objetivos a atingir com a utilização de
Indicadores de Desempenho devem ser claros para toda organização
As métricas devem ser claras e objetivas, as métricas coletadas devem ser efetivas
na gestão de contratos da organização, as métricas coletadas devem ser simples
de se entender e os objetivos a atingir com a utilização de Indicadores de
Desempenho devem ser claros à alta administração
As métricas devem ser claras e objetivas, as métricas coletadas devem ser efetivas
na gestão de custos da organização, as métricas coletadas podem ser difíceis de
se entender e só de acesso a alta administração os objetivos a atingir com a
utilização de Indicadores de Desempenho devem ser claros para toda organização
As métricas devem ser claras e objetivas, as métricas coletadas devem ser efetivas
na gestão de custos da organização, as métricas coletadas devem ser simples de
se entender e os objetivos a atingir com a utilização de Indicadores de
Desempenho devem ser claros somente para a alta administração da organização

67) Conhecemos noções relevantes sobre Balanced Scorecard, como suas perspectivas. Assinale
a alternativa que apresenta a perspectiva que melhor traduz a missão e a estratégia da
organização em objetivos específicos para segmentos focalizados que podem ser
comunicados a toda organização:
Processos internos
Clientes
Financeira
Aprendizado e crescimento
68) Estudamos conceitos importantes, como monitoramento de gestão e dashboard. Assinale a
alternativa que melhor descreve a garantia do processo de monitoramento:
O processo de monitoramento não necessita garantir que se antecipe a possíveis
problemas que possam impactar nos produtos e/ou serviços entregues pela
organização
O processo de monitoramento garante 100% que nenhum problema impactará na
operação da organização
Este processo garante a antecipação a possíveis problemas que possam
impactar nos produtos e serviços entregues pela TI, procurando evitar que
a disponibilidade seja afetada negativamente
O processo de monitoramento inclui a definição de um auditor independente,
ética profissional e padrões, desempenho do trabalho da auditoria executada,
ações de planejamento e reporte de todo o acompanhamento realizado durante as
atividades de auditoria

69) Conhecemos noções relevantes sobre um dashboard, seu conceito, sua importância e os
passos para sua elaboração. Assinale a alternativa que apresenta o passo mais importante na
criação de um dashboard:
Definir corretamente os gráficos que serão utilizados
Definir quais indicadores devem ser utilizados
Escolher pelo(s) melhor(es) modelo(s) de dashboard
Fazer o uso correto das cores para tornar o dashboard atrativo

70) Conhecemos o significado de Medição de Desempenho e metas. Assinale a alternativa que


apresenta os níveis nos quais os objetivos e métricas são organizados:
Em nível de TI, em nível de processos e em nível de atividades
Estratégico, tático e operacional
Negócio, gestão e operação
Planejamento, controle e execução

71) Entendemos sobre a forma como a Medição de Desempenho deve atender às metas dos níveis
estratégico, tático e operacional. Assinale a alternativa que apresenta uma realização que deve
ser atendida no nível estratégico:
Treinamento das equipes
Adoção de novas ferramentas
Benchmarking, ou seja, permitir que a organização possa ser comparada
com outras organizações competidoras
Análise de tendência da produtividade

72) Conhecemos as fases do TOGAF e seus objetivos. Assinale a alternativa que apresenta a fase
responsável pelas revisões de conformidade e auditoria no portfólio de projetos da
organização:
Fase D – Arquitetura de Tecnologia
Fase H – Gestão de Mudanças na Arquitetura
Fase G – Governança da Implementação
Fase C – Gestão da Conformidade
73) Estudamos o que é necessário para que se implemente Indicadores de Desempenho em uma
organização. Assinale a alternativa que apresenta o que é fundamental de se fazer antes da
organização começar a fazer uso efetivo dos indicadores:
Garantir que todos estejam alinhados à estratégia da organização: missão,
visão e valores.
A organização deverá contratar uma consultoria especializada na implementação
de Indicadores de Desempenho
Um treinamento sobre os objetivos dos Indicadores de Desempenho deverá ser
oferecido para todos os colaboradores da organização
Planejar quais tipos de Indicadores de Desempenho serão utilizados, como os
dados serão coletados e qual será a periodicidade de coleta

74) Conhecemos todas as questões que devem ser respondidas ao se definir Indicadores de
Desempenho. Assinale a alternativa que apresenta o que deve ser respondido ao se definir
indicadores:
O tipo de Indicador de Desempenho, a sua classificação e natureza
A nome do indicador, o público alvo e a forma de coleta
Se o indicador é mensurável, a forma de cálculo do indicador, se as
informações necessárias estão acessíveis, como as informações serão
coletadas e qual será a periodicidade de coleta
A área para qual o Indicador de Desempenho aplica-se, a forma de cálculo do
indicador e como o indicador será gerado

75) Como você observou, a empresa MRS precisa realizar uma revisão nos modelos de
Governança de TI e a TI precisa estar estruturada para as mudanças de estratégia da empresa.
Considerando a implantação de uma nova Arquitetura de TI, seguindo um dos modelos de
Governança amplamente utilizados pelo mercado, qual dos benefícios seriam trazidos para a
MRS com essa implantação?
Alinhamento da TI ao negócio
Atendimento de serviços de 1º nível ao negócio
Criação de uma base de conhecimento aos clientes
Metodologia para fornecer aos clientes um conjunto de melhores práticas de TI
Metodologia do desempenho de processos do negócio

76) O principal objetivo do TOGAF é oferecer um conjunto de arquitetura base que permite com
que a equipe de arquitetura vislumbre o estado atual e futuro da organização. Portanto, a sua
implantação é essencial para o objetivo da MRS, que é sair de uma situação inicial de
estagnação para um cenário de competição global e busca de novos mercados. Considerando
os domínios de arquitetura suportados pelo TOGAF, quais são os subconjuntos considerados
para uma arquitetura global?
Inovação, processos, projetos e sistemas
Sistemas, rede, recursos e pessoas
Infraestrutura, desenvolvimento, crescimento e produtividade
Organização, tecnologia, processos e sistemas
Negócios, dados, aplicação e tecnologia
O TOGAF é um framework e arquitetura que tem como objetivo criar uma abordagem
sistemática para simplificar o processo de desenvolvimento, de modo que ele possa ser replicado
com a menor quantidade de erros ou problema à medida que cada etapa do processo de
desenvolvimento ocorre. O TOGAF está dividido em quatro subconjuntos da arquitetura
corporativa: negócios, dados, aplicativos e tecnologia.

• Arquitetura de negócios: inclui informações sobre estratégia de negócios, governança,


organização e como adaptar os processos existentes dentro da organização.
• Arquitetura de aplicativos: estrutura e implanta sistemas de aplicativos de acordo com as
metas e processos de negócios.
• Arquitetura de dados: definição do armazenamento, gerenciamento e manutenção de
dados da organização, incluindo modelos de dados lógicos e físicos.
• Arquitetura técnica: descreve o hardware, software e infraestrutura de TI necessários para
desenvolver e implantar aplicativos de negócios.

77) Atualmente, um dos aspectos da gestão da informação que se encontra em evidência é o da


arquitetura empresarial, entendida como o conjunto de políticas e escolhas técnicas de
padronização e integração para viabilizar as estratégias de negócios de uma organização. A
influência dessa abordagem induz a organização a desenvolver um alicerce de execução com
o interesse de suportar com maior eficiência sua estratégia e obter agilidade em seus
processos de negócio. Assim, possibilitando a percepção da necessidade de uma estruturação
dos processos de TI a partir de uma arquitetura que favoreça melhor alinhamento das
capacidades de TI aos objetivos da organização. Quais os frameworks de Arquitetura de TI
você utilizaria na MRS visando atender aos objetivos de negócio da empresa?
Resposta: O mais indicado seria a utilização dos três frameworks mais utilizados para
Arquitetura de TI, isto é: COBIT, ISSO 38500 e TOGAF.
• COBIT: apresenta as boas práticas para uma organização com a utilização
de um modelo de domínio e processos.
• A NBR ISO/IEC 38500: apresenta uma estrutura de princípios básicos para
gerenciar e monitorar o uso de tecnologia na
empresa, atendendo às obrigações legais,
regulamentares e éticas relativas ao uso da TI.

• O TOGAF: apresenta um conjunto de arquitetura básica que contempla o


estado atual e futuro da organização.

78) Estudamos conceitos importantes sobre Arquitetura de TI e seus principais benefícios.


Assinale a alternativa que descreve os principais benefícios que a organização terá ao
implementar uma Arquitetura de TI:
Aumento no lucro da organização, aumento no custo operacional e perda na
produtividade de um modo geral
Aumento na produtividade de todos os processos, aumento na garantia de
disponibilidade, recursos utilizados de forma eficiente e a área de TI estará
totalmente alinhada com o negócio
Aumento nos investimentos de infraestrutura de TI e de pessoal capacitado
Maior motivação de toda equipe, recursos ainda utilizados de forma ineficiente e
com maior custo operacional
80) Como você observou, a Fundação precisou implantar um sistema para atendimento de sua
atividade fim, em fomento das atividades de Ciência, Tecnologia e Inovação. O papel da
análise de negócios nesse processo foi primordial para o sucesso da organização. Os analistas
de negócio promoveram o alinhamento do que era necessário às unidades de negócio com as
funcionalidades de softwares desenvolvidos pela equipe de Tecnologia da Informação.
Análise de negócios é o conjunto de atividades e de técnicas utilizadas para fazer a ligação
entre as partes interessadas, com o objetivo de entender o funcionamento das organizações e
de definir as capacidades que uma organização precisa ter, a fim de alcançar as suas metas.
Com relação a essa questão, aponte a alternativa correta.
O guia BABOK fornece a ordem lógica e as atividades de análise de negócios a
serem executada. A importância dessas tarefas, independentemente da
organização patrocinadora, é imutável
De acordo com o BABOK, um requisito informal deve ser apresentado em
formato de relatório para a diretoria da organização
O BABOK, em uma abordagem orientada à mudança, indica o uso de processo
formal de controle, uma vez que há modificação de requisitos durante uma
iteração
O processo de análise de negócio refere-se a encontrar problemas nos
processos da organização, identificar melhorias e propor soluções
otimizadas nos mais diferentes níveis da organização
O processo de análise de negócio deve ser executado apenas pelo analista de
negócio

81) De acordo com a referência mundial em Gerenciamento de Processos de Negócio (BPM),


durante a análise de processo, o analista deve atentar-se para diversas situações. Dentre
elas:
I. Fatores que impõem restrições e direcionam decisões que impactam a natureza e o
desempenho do processo. Com frequência, esses fatores são indicados sem suficiente
compreensão dos cenários que a organização pode encontrar ou se tornam desconectados
devido a mudanças não gerenciadas.
II. Elementos que testam os limites de sustentação inferior e superior do processo e
determinam se seus fatores de execução podem atenuar ou aumentar para atender à
demanda.
III. Elementos que limitam a capacidade do processo e criam uma fila.
Os itens I, II e III correspondem respectivamente, aos seguintes elementos:
Gargalo, regras de negócio e capacidade
Gargalo, capacidade e regras de negócio
Capacidade, regras de negócio e gargalo
Regras de negócio, capacidade e gargalo
Regras de negócio, gargalo e capacidade
82) Sobre as áreas de conhecimento do BABOK, assinale a alternativa que apresenta a área de
conhecimento que descreve como os requisitos devem ser priorizados e levantados junto às
partes interessadas da organização.
Análise de requisitos
Planejamento e monitoramento da análise de negócios
Elicitação
Gerenciamento e comunicação dos requisitos

83) Conhecemos os principais objetivos e as áreas de conhecimento do BPM CBOK. Assinale a


alternativa que apresenta a área de conhecimento responsável por entender como são os
processos atuais da organização - AS-IS:
Desenho de processos
Modelagem de processos
Transformação de processos
Análise de processos

84) A empresa operadora de planos de saúde de Fortaleza implantou a governança de projetos


tendo vários objetivos baseados nas melhores práticas do PMBOK. Cabe ressaltar que não
foi evidenciada a necessidade de comunicação entre as partes relacionadas. Entretanto,
segundo o PMBOK, uma função comum a todos os tipos de escritório de projetos é a de:
Gerenciar diretamente os projetos
Exigir a conformidade dos projetos
Definir os modelos e as ferramentas de projetos
Coordenar a comunicação entre projetos
Designar e chefiar os gerentes de projeto

85) O Guia PMBOK para o gerenciamento de projetos expressa um conjunto de diretrizes para
elaboração, monitoramento e avaliação de projetos. Dentre seus conceitos básicos, está o de
ciclo de vida do projeto. Sobre este, de acordo com o Guia PMBOK, é correto afirmar que:
Na formulação do Guia PMBOK, articula-se diretamente com a formulação do
ciclo de vida das políticas públicas, dividindo-se em cinco fases: estabelecimento
da agenda, formulação, implementação, monitoramento e avaliação
É definido como etapa de decisão organizacional, gerenciável e que se conecta a
uma dimensão institucional claramente definida
Os ciclos de vida de um projeto são interligados e dependentes dos ciclos de vida
do produto.
A flexibilidade do ciclo de vida de um projeto pode ser realizada por meio de três
fatores: funcionalidade, previsibilidade e adaptabilidade
Os ciclos de vida de um projeto podem ser preditivos ou adaptativos,
havendo geralmente uma ou mais fases
86) Sobre os grupos de processos do PMBOK, assinale a alternativa que apresenta o grupo de
processo responsável pelo processo Coletar requisitos:
Iniciação
Monitoramento e controle
Planejamento
Encerramento

87) Sobre os 7 processos presentes na metodologia de gerenciamento de projetos PRINCE2,


assinale a alternativa que apresenta o processo no qual o Business Case deverá ser elaborado
de forma completa:
Gerenciando a entrega do produto
Direcionando o projeto
Iniciando o projeto (Pré-projeto)
Iniciando o projeto

88) A empresa Sexta Companhia Independente de Meio Ambiente e Trânsito Rodoviário precisa
implantar a Governança da Informação, utilizando as normas de segurança utilizadas como
melhores práticas de mercado e entre elas há a ISSO 27001. Com relação à norma ISO
27001:2005, é correto afirmar que:
Política de desenvolvimento seguro é restrita a regras para o desenvolvimento de
sistemas realizados fora da organização
Especifica uma série de recomendações que, em seu conjunto, não chegam a
constituir um completo sistema de gerenciamento de segurança da informação
Descreve as técnicas de segurança da informação sob a forma de uma série de
recomendações.
Sua adoção permite a certificação independente do sistema de
gerenciamento de segurança da informação
Seu escopo limita-se aos aspectos tecnológicos do manuseio e segurança da
informação, não abrangendo aspectos que dizem respeito ao gerenciamento de
recursos humanos

89) Sobre os benefícios da implementação da norma ISO 27001 em uma organização, assinale a
alternativa que apresenta dois benefícios pela utilização da norma ISO 27001:
Adoção de políticas proprietárias de mercado e maior lucro para a organização
Redução dos custos e dos riscos
A organização estará em conformidade com algumas leis e requisitos contratuais,
e haverá um aumento significante nos custos operacionais
Haverá uma melhora na integração nos sistemas de gestão da organização e a
organização não estará em conformidade com leis e requisitos contratuais
90) A empresa Sexta Companhia Independente de Meio Ambiente e Trânsito Rodoviário precisa
realizar uma abordagem para a implementação eficiente de políticas e controles, uma gestão
eficiente sobre ativos e informações e o aumento na conscientização sobre segurança da
informação. A norma NBR ISO/IEC 27002:2005, na seção que trata da classificação da
informação, recomenda que a informação seja classificada em termos de seu valor, requisitos
legais, sensibilidade e criticidade para a organização. Em relação às diretrizes para a
implementação desta classificação, está de acordo com esta norma afirmar que é conveniente
que:
A classificação da informação e seus respectivos controles de proteção levem em
consideração as necessidades de acesso livre e rápido às informações e aos
benefícios positivos que causarão aos negócios
As diretrizes para classificação incluam convenções para desclassificação e
multiclassificação ao longo do tempo, de acordo com algumas políticas de
inventário de ativos predeterminadas
Seja de responsabilidade do custodiante definir a multiclassificação da
informação, analisando-a criticamente a intervalos regulares, e assegurar que está
atualizada e devidamente inventariada
Cuidados sejam tomados com a quantidade de categorias de classificação e
com os benefícios obtidos pelo seu uso. Esquemas excessivamente complexos
podem tornar o uso incômodo e serem inviáveis economicamente, ou ainda
impraticáveis
Seja dada atenção especial aos documentos de outras organizações, de forma que
sempre haja definições diferentes para ativos iguais ou semelhantes aos usados

91) Assinale a alternativa que apresenta os processos da norma ISO 27014:


Avaliação, Direção, Monitoração, Comunicação e Garantia
Avaliação, Controle, Monitoração, Comunicação e Garantia
Gestão, Controle, Monitoração, Comunicação e Avaliação
Gestão, Controle, Comunicação, Garantia e Direção
DESENVOLVIMENTO PESSOAL CARREIRA E EMPREGABILIDADE

01) Imagine-se no lugar de Édipo, respondendo ao enigma da Esfinge: "Qual o animal que pela
manhã possui quatro patas, durante o dia possui duas patas e ao anoitecer possui três patas?".
Independentemente da resposta ( O animal Homem: pois pela manhã de sua vida engatinha;
durante a vida, caminha e no anoitecer, na velhice, necessita da bengala) e das possíveis
interpretações da mesma, o que nos interessa aqui é a percebermos a CRIATIVIDADE como
sendo essencial para além de simplesmente responder enigmas.
E se percebemos isto, sabemos que, no contexto do empreendedorismo:
I - Ser criativo não se resume a ter estilo, saber desenhar bem, ter habilidades manuais, falar
com desenvoltura.
II - Ser criativo é encontrar a solução mais adequada quando estamos diante de um problema
ou de uma oportunidade.
III - É encontrar o meio mais eficaz para atingir um resultado, mas geralmente não correndo
o risco de fugir do caminho óbvio.
Das afirmativas acima:
Somente II é verdadeira
Somente III é falsa
Somente I é falsa
I e III são verdadeiras
Somente I é verdadeira

02) "Existem vários tipos de empreendedores e empresas. Sendo assim, a abertura de um novo
negócio é um fenômeno complexo e multidimensional que varia de acordo com o ambiente
em que estão inseridos" (REGEPE, v.5, n.3, 2016, p. 155). Para melhor compreender a
complexidade apresentada no fragmento acima, é importante que se tenha clareza sobre os
processos fundamentais que envolve o processo empreendedor.
A maioria dos autores concorda que estes processos são:
Organização - processo - ambiente
Indivíduo - organização - processo - ambiente
Organização - ambiente
Indivíduo – organização
Indivíduo - organização - processo

03) A respeito das suposições enumeradas a seguir, indique qual melhora a qualidade de vida no
trabalho:
Um pequeno escritório equipado para o trabalho
Um emprego sem possibilidades de promoção
Um salário um pouco abaixo da média no mercado
Trabalhar 60 horas por semana quando for necessário
Uma chefia que motiva os colaboradores com gritos
04) "Uma sala de aula com alunos sentados anotando o que o professor escreve na lousa é uma
ideia comum (e centenária) de como é o ensino tradicional em uma escola. No entanto, cada
dia mais esse método vai ficando para trás e é substituído por novas formas de pensar a
educação aliada a inovações. Esse modo de abordar o ensino também é conhecido como
EdTech, ou seja, a fusão entre educação e tecnologia. Aplicativos, cursos online e novas
plataformas são só o começo de uma grande ramificação do ensino" (StarteSe.com).
Cada vez mais percebemos as Startups utilizando-se das tecnologias digitais para assumir
posição diferenciada no mercado. E não somente na educação, como no e xemplo acima, mas
em áreas como saúde (HealthTech ), meio ambiente (GreenTech ), alimentação (FoodTech),
entre outras.
O que podemos destacar que estas empresas têm em comum é:
Recursos tecnológicos que melhoram a capacidade dos Recursos Humanos para
usar dados coletados de maneira mais eficiente
Tecnologias que proporciona velocidade, conveniência, facilidade de acesso e
mais eficiência no atendimento personalizado ao cliente
Tecnologias que ajudam a publicidade a se manter eficiente, produzindo
softwares e serviços de entrega, controle e direcionamento de anúncios online
Seu caráter disruptivo: quando a inovação, de um produto ou serviço, cria
um mercado, tornando obsoleto o que já existia
Os serviços online para lojas físicas com novas tecnologias como realidade
virtual.

05) "Há alguns anos, a carta de apresentação e currículo eram os únicos veículos que o
profissional tinha para apresentar-se e as empresas, no primeiro momento, para conhecê-lo.
Atualmente, com o advento da internet, a visibilidade tornou-se muito mais rápida.
Conscientize-se: Você não é um título ou um cargo em uma empresa. Você é uma marca.
Administre-se ou está frito" (administradores.com).
Cada vez mais o profissional do século XXI deve estar atento não somente a sua formação
como também ao modo como esta formação é apresentada. Segundo alguns autores, isso
tem nos inserido em uma outra "era da empregabilidade"; ou a era do EU S. A.. Para entender
este período, é importante saber que:
I - É importante de saber manter-se em um mercado de trabalho em constante transformação,
que exige cada vez mais novos conhecimentos, novas habilidades; embora esta
preocupação atinja apenas algumas atividades profissionais.
II - A empresa não é mais a única detentora de poder sobre a carreira de seus funcionários,
hoje cada pessoa precisa pensar na construção de sua trajetória profissional.
III - É necessário saber como encontrar os caminhos para prosperar e manter-se em um
mercado de trabalho em constante transformação, que exige cada vez mais novos
conhecimentos, novas habilidades, competências e a projeção de uma personalidade
forte e marcante.
Das afirmativas acima:
Somente I é verdadeira
Somente III é falsa
Somente II é verdadeira
Somente I é falsa
I e III são verdadeiras
06) "No Dia Internacional do Voluntário, celebrado nesta quinta-feira, 5 de dezembro, o
Ministério da Cidadania lança o Prêmio Pátria Voluntária, com o objetivo de reconhecer as
iniciativas de trabalho voluntário desenvolvidas por organizações da sociedade civil, pelo
setor público, empresarial ou por pessoas físicas. As inscrições são gratuitas e devem ser
feitas por meio da plataforma do programa. O prazo se encerra no dia 31 de janeiro. Serão
escolhidos cinco vencedores, um de cada região do país. Cada um poderá apresentar um
projeto no valor de até R$ 50 mil com apoio da Fundação Banco do Brasil, totalizando R$
250 mil" (Ministério da Cidadania, 05/12/19).
O Voluntariado é um grande exemplo de como a sociedade civil organizada por colaborar
com o desenvolvimento social. E isso nos ajuda a perceber que o Mercado de Trabalho oferta
diferentes formas atuação; a saber:
Iniciativa privada, setor público e terceiro setor
Empresas e Setor público
Iniciativa Pública e Setor Privado
Setor Terciário e Empresas
Setor Privado e Público

07) O servidor público possui características específicas dentro de cada órgão: pode ser
contratado por concurso, se tornar membro de autarquias ou ocupar cargos eletivos e
comissionados. Um caso que merece destaque é o caso do EMPREGADO PÚBLICO, que
possui características distintas do SERVIDOR PÚBLICO.
Sobre estas diferenças podemos afirmar:
I - Os empregados públicos trabalham nas empresas públicas e nas sociedades de economia
mista.
II - O servidor público está submetido ao teto constitucional, ou seja, nenhum servidor pode
ganhar mais que um ministro do STF.
III - Os empregados públicos se aposentam pelo Regime Próprio de Previdência social.
Das afirmativas acima:
Somente II é verdadeira
Somente III é falsa
Somente I é verdadeira
Somente I é falsa
I e III são verdadeiras

08) Indique qual das seguintes afirmações sobre as etapas de desenvolvimento da carreira é
correta:
No terceiro estágio da carreira, devemos nos preparar para a aposentadoria
A etapa de maior sucesso é a de estabelecimento profissional
Cada uma das etapas dura a mesma quantidade de anos
O estabelecimento na carreira acontecerá quando tivermos um escritório próprio
No fim da carreira, recomenda-se planejar atividades de lazer para a
aposentadoria.
09) Indique qual das afirmações é incorreta sobre a construção do senso de propósito:
Tem um sentido externo
Tem um sentido individual
Deve ser socialmente irrelevante
Tem um caráter sólido
Acontece em longo prazo

10) A proposta para adaptar as estruturas organizacionais conservadoras às necessidades


motivacionais dos indivíduos exige a adoção de um modelo organizacional que promova a:
I - Participação nos processos decisórios.
II - Recompensas essencialmente materiais.
III - Centralização do poder.
Está(ão) correto(s):
Apenas os itens I e III
Apenas os itens II e III
Apenas o item I
Todos os itens
Apenas os itens I e II

11) Quando você ouve falar na "importância dos flashes para as fotos em ambientes escuros",
você provavelmente pensará na qualidade de seu smartphone ou na bateria de sua máquina
digital. Mas os flashes já foram objetos que deveria ser acoplados às máquinas fotográficas
(analógicas). E por muito tempo a empresa Kodak liderava o ramo. Mas, como você sabe,
as empresas que não levam a sério o crescimento do mercado param no tempo e são
esmagadas pela concorrência. No contexto das INOVAÇÕES, podemos afirmar, EXCETO:
Para que as empresas tenham maior competitividade, é necessário que seus
profissionais sejam qualificados para aprender a inovar
É muito importante trazer novas soluções para os problemas através das
inovações. Mas essas soluções devem ser sustentáveis
Assim como o mercado está sempre se reinventando, os profissionais também
devem fazer o mesmo, se querem manter a empresa no mercado
Algumas inovações trazem riscos e devem ser evitadas. Por isso que alguns
ramos de empreendimento não devem sair da área que já dominam
É necessário fazer a seguinte pergunta: essa inovação tem viabilidade econômica
e a empresa pode sustentar, economicamente, essa solução?

12) Quando estudamos o desenvolvimento da carreira, nos referimos:


Aos direcionamentos que tomamos na vida profissional.
Ao prolongamento da carreira para além da aposentadoria
Às capacitações que realizamos ao longo de nossa carreira
Aos diferentes cenários que encontramos com o passar do tempo
Aos cargos que ocupamos ao longo da carreira
13) "A taxa de desemprego no Brasil ficou em 11,2% no trimestre encerrado em novembro,
atingindo 11,9 milhões de pessoas, segundo dados divulgados nesta sexta-feira pelo Instituto
Brasileiro de Geografia e Estatística (IBGE). Foi a segunda queda seguida do indicador, que
ficou em 11,6% nos três meses até outubro. Com isso, a taxa de desemprego é à menor desde
o trimestre encerrado em março de 2016, quando foi de 10,9%. Em maio e abril de 2016, a
taxa foi de 11,2%" (G1 ECONOMIA, 27/12/19).
Quando falamos em desemprego, é provável que nos lembremos imediatamente de
MERCADO DE TRABALHO. Principalmente se, como você, está preparando-se para nele
ingressar ou para aprimorar sua atuação profissional. Porém, é muito importante conhecer
suas características, a fim de melhor compreender esta complexa realidade. Assim, quando
falamos em MERCADO DE TRABALHO devemos levar em conta:
I - Devemos definir, primeiramente, o que mercado. Tradicionalmente, um espaço em que
compradores e vendedores se encontram para realizar operações comerciais.
II - O mercado de trabalho, diferentemente dos mercados tradicionais, não é um local de
trocas, mas sim onde contratantes e contratados são os principais atores.
III - O mercado de trabalho reúne pessoas que oferecem vagas de emprego e outras que
buscam por tais oportunidades em diferentes possibilidades de atuação.
Das afirmativas acima:
Somente II é verdadeira
Somente I é falsa
Somente II é falsa
Somente I é verdadeira
I e III são verdadeiras

14) Você já deve ter ouvido que "ninguém nasce empreendedor". Isso acontece ao longo da vida,
muitas vezes ao acaso, pelas diversas circunstâncias enfrentadas.
I - O empreendedor é um ser social e, assim sendo, é fruto da relação constante entre os
talentos e características individuais e o meio em que vive.
II - Ser empreendedor não é fruto do nascimento ou de herança genética, mas resultado de
trabalho, talento e reserva econômica.
III - O contato com família, escola, amigos é desfavorável ao desenvolvimento de talentos e
características de personalidade, distinto do mundo do trabalho.
Das afirmativas acima:
I e III são verdadeiras
Somente I é falsa
Somente III é falsa
Somente II é verdadeira
Somente I é verdadeira

15) A definição das etapas de desenvolvimento da carreira não é exata, pois:


Ela depende, entre outros fatores, das decisões pessoais de cada um
Ela está condicionada pelas estruturas econômicas de cada país ou região
Não é todo o mundo que completa a carreira profissional
Não são todas as pessoas vivem até chegar à aposentadoria
Ela depende, entre outros fatores, das exigências físicas de cada ocupação
16) "Em qualquer processo seletivo, os recrutadores sempre buscam por dois grupos de
habilidades: hard skills e soft skills. Esses dois termos em inglês têm sido usados por vários
profissionais de RH que trabalham em multinacionais e acabam incorporando os jargões
estrangeiros" (Exame, 20/07/2017).
Destas, são habilidades que podem ser aprendidas e facilmente quantificadas, por serem
tangíveis as Habilidades:
Acadêmicas e técnicas
Comportamentais
Comportamentais e criativas
Inovadoras
Empreendedoras e criativas

17) "O tema futuro do trabalho tem sido presença constante na pauta do Fórum Econômico
Mundial, em Davos (Suíça), nos últimos anos. São diversos pontos de vista apresentados
pelas autoridades mundiais. As habilidades necessárias para o local de trabalho de amanhã
estão mudando e as lideranças, políticas e econômicas, precisam ajudar a encontrar soluções"
(computerworld.com.br, 28/01/2019).
O Fórum Econômico Mundial de 2019 editou um importante relatório sobre o Futuro do
Trabalho. Neste Relatório, destacou as habilidades que considera fundamentais. Destas,
merecem destaque, EXCETO:
Criatividade
Gestão de Pessoas
Rigidez cognitiva
Capacidade de julgamento e tomada de decisões
Resolução de problemas complexos

18) "Mesmo havendo a demanda por habilidades técnicas para preenchimento de vagas, os
recrutadores buscam candidatos que tenham habilidades comportamentais específicas. Isso
acontece porque é muito mais fácil para a empresa treinar uma competência técnica do que
uma comportamental" (Exame, 20/07/2017).
Ao falarmos em competências comportamentais, no âmbito dos jargões acadêmicos, estamos
falando de:
Soft Skills
Hard Skills
Healthcare
Accounting
Job description

19) Em relação aos eixos do conhecimento para a empregabilidade, assinale a afirmação correta:
A empregabilidade depende do autoconhecimento
O conhecimento do porquê é o mais importante dos eixos
O networking faz parte do conhecimento do quê
O capital social é um dos elementos do conhecimento do quem
Ter um diploma de inglês tem a ver com o conhecimento do como
20) Levando em consideração a concepção de nossa missão. nossa visão e nossos valores para
planejar a carreira. indique a alternativa mais adequada:
Na hora de definir meus valores. devo ser orientado pelos meus pais
A visão de futuro é uma predição de como vai ser o mundo em longo prazo
Os valores definidos não podem estar relacionados com nenhuma ocupação
A missão pode ser encontrada nos primeiros anos de carreira
Podem ser percebidos os avanços para o cumprimento da nossa missão

21) Por que é importante compreender qual é o seu conceito pessoal de sucesso na carreira?
Para ser mais fácil se comparar com seus amigos
Para contribuir para limitar sua rede de networking
Para agilizar a aposentadoria
Para suas decisões serem coerentes com suas prioridades
Para manter o foco em ganhar um salário maior. mesmo que o trabalho não
seja sua preferencia

22) Este termo foi utilizado inicialmente por empresas de tecnologias, e atualmente refere-se a
competências desenvolvidas ao longo da vida, em diferentes experiências. e que podem ser
utilizas em diferentes contextos profissionais. Estamos nos referindo ao conceito de:
Competências vitais
Inteligência emocional
Competências essenciais
Habilidades transferíveis
Estratégia de aprendizagem

23) Em relação à criação de qualidade de vida no trabalho, algumas das suas categorias são:
Relevância social. espaço total de vida e lideranças justas
Espaço total de vida. liberdade de imprensa e autoconhecimento profissional
Oportunidades de desenvolvimento, constitucionalismo e relevância social
Condições de trabalho seguras. empregabilidade e recompensas justas
Networking oportunidades de crescimento e integração social

24) Existem vários setores no mercado em relação aos produtos comercializados. Indique a
afirmação incorreta em relação a eles:
fornecimento de luz faz parte do setor secundário
setor de serviços é complementar ao setor primário e secundário
setor secundário é o que mais emprega no Brasil
setor primário é o mais antigo e tradicional
Uma loja de sapatos é parte do setor terciário

25) Por que é importante compreender qual é o seu conceito pessoal de sucesso na carreira?
Para ser mais fácil se comparar com seus amigos
Para contribuir para limitar sua rede de networking
Para agilizar a aposentadoria
Para suas decisões serem coerentes com suas prioridades
Para manter o foco em ganhar um salário maior, mesmo que o trabalho não
seja sua preferência
26) "Em qualquer processo seletivo, os recrutadores sempre buscam por dois grupos de
habilidades: hard skills e soft skills. Esses dois termos em inglês têm sido usados por vários
profissionais de RH que trabalham em multinacionais e acabam incorporando os jargões
estrangeiros” (Exame, 20/07/2017).
Destas, são habilidades que podem ser aprendidas e facilmente quantificadas, por serem
tangíveis as Habilidades:
Comportamentais
Comportamentais e criativas
Empreendedoras e criativas
Inovadoras
Acadêmicas e técnicas

27) São consideradas posturas gerenciais avançadas capazes de valorizar os empregados no


trabalho:
I - Vinculação entre resultados e recompensas.
II - Estímulo à participação nas decisões que envolvem o trabalho da área.
III - Definição de recompensas com base na percepção singular da gestão.
Está(ão) correto (s):
Apenas os itens II e III
Apenas o item I
Todos os itens
Apenas os itens I e II
Apenas os itens I e III

28) Considerando a importância do autoconhecimento para orientar a carreira, indique qual


dessas dimensões não formam parte desse conhecimento:
Fraquezas em relação a nossas atitudes
Propósitos na nossa vida
Os valores que consideramos mais importantes
Nível de renda familiar
Competências profissionais destacadas

29) "O tema futuro do trabalho tem sido presença constante na pauta do Fórum Econômico
Mundial, em Davos (Suíça), nos últimos anos. São diversos pontos de vista apresentados
pelas autoridades mundiais. As habilidades necessárias para o local de trabalho de amanhã
estão mudando e as lideranças, políticas e econômicas, precisam ajudar a encontrar soluções"
(computerworld.com.br, 28/01/2019).
O Fórum Econômico Mundial de 2019 editou um importante relatório sobre o Futuro do
Trabalho. Neste Relatório, destacou as habilidades que considera fundamentais. Destas,
merecem destaque, EXCETO:
Rigidez cognitiva
Criatividade
Capacidade de julgamento e tomada de decisões
Gestão de Pessoas
Resolução de problemas complexos
30) Existem dois papéis na gestão de carreira, o da empresa e o da pessoa. O papel da empresa é
o de oferecer estímulo e suporte à carreira da pessoa. Paralelamente, a pessoa também tem
um papel nessa gestão, que envolve:
Trabalhar sempre em equipe para aumentar sua produtividade
Ter responsabilidade sobre o seu trabalho e o dos colegas
Obedecer à hierarquia organizacional para crescer na carreira
Planejar sua própria carreira e gerenciar sua competitividade
profissional
Apoiar a empresa na qual trabalha em seus objetivos empresariais

31) Definir etapas de desenvolvimento da carreira tem limitações pois:


Está condicionado pelas estruturas econômicas de cada país ou região
Depende, entre outros fatores, das decisões pessoais de cada um
Depende, entre outros fatores, das exigências físicas de cada ocupação
Não é todo o mundo que completa sua carreira profissional
Não são todas as pessoas vivem até chegar à aposentadoria

32) Para ser um bom gestor, é importante que você desenvolva um conjunto de competências
comportamentais capaz de gerar os resultados desejáveis e à entrega de valor para todos os
grupos de interesse de uma organização. Na tradução livre, chamamos de soft skills as
habilidades socioemocionais que precisamos desenvolver para garantir presença no mercado
de trabalho.
Seguindo à lógica do conceito de mindset, qual das atividades abaixo são menos propensos
de serem substituídos pela tecnologia?
centro de distribuição logístico
Supervisor de operações
Operador de máquinas
Operador de caixa
Gestão de recursos humanos
33) José é empregado da Fundação XPTO e está satisfeito e comprometido com à organização
em que trabalha. Isto pode ser decorrência do(a):
I - Atividade que desenvolve, que equilibra nível de capacidade e escala de desafios.
II - Alinhamento de seus valores aos valores da fundação.
III - Existência de recompensas materiais e sociais.
Está(ão) correto(s):
Os itens I, II e III
Apenas o item II
Apenas o item III
Apenas os itens II e I
Apenas o item II

34) "Devido a esta multidisciplinaridade e interdisciplinaridade do fenômeno, apesar da


relevância do tema e da vasta literatura disponível a respeito do assunto, não há um conceito
científico específico, o que prejudica o refinamento dos estudos e a troca de conhecimento.
Mas, apesar de não se poder ainda contar com uma definição específica em relação ao tema,
já é possível deixar o senso comum, que induz à acreditar que este conceito restringe-se à
criação de novos negócios e pensá-lo como um conjunto de práticas apropriadas para garantir
a geração de riqueza e um melhor funcionamento àquelas sociedades que o apoiam e o
praticam" (REGEPE, v.5, n.3, 2016, p. 20).
O conceito em referência no fragmento acima é:
Inovação
Sustentabilidade
Cooperação
criatividade
Empreendedorismo

35) Entre as seguintes ações corporativas. indique qual não promove o senso de propósito nos
colaboradores:
Transmitir os valores da empresa por meio das chefias
Fazer uma campanha de marketing nas redes sociais
Vincular os planos de carreira com a missão da empresa
Desenhar um processo de participação no planejamento
Organizar visitas para conhecer os projetos sociais apoiados

36) Uma empresa contribuirá para o desenvolvimento das carreiras dos seus colaboradores
quando:
Manter aos trabalhadores nos mesmos cargos
Implementar um programa de remuneração de carreira
Estabelecer ritos e cerimônias para promover a socialização
Pagar o mesmo salário a todos os colaboradores do mesmo nível
Melhorar os equipamentos do escritório
37) "O termo inteligência artificial foi cunhado em 1956 pelo pesquisador americano John
MeCarthy durante o primeiro evento dedicado ao assunto, a Conferência de Dartmouth, nos
EUA. Em 1985, o americano Marvin Minsky publicou o livro "The Society of Mind", que
relaciona à inteligência artificial ao desenvolvimento de uma criança. Mas os avanços se
revelaram mais lentos que o teorizado nos livros" (Adoro Cinema, A.I. - Inteligência
Artificial).
Neste filme ou em outros filmes semelhantes, que lidam com os avanços - possíveis e
imaginários - das tecnologias digitais, é muito comum apresentar o acesso mais fácil aos
conhecimentos, com ajuda das máquinas.
É neste contexto que geralmente chamamos o período em que vivemos de ERA DA
INFORMAÇÃO E DO CONHECIMENTO. Para além da ficção, ele trouxe mudanças
fundamentais.
Entre elas, podemos destacar este período como:
Menos marcado pelas habilidades manuais de trabalho e pela evolução
exponencial de novas tecnologias e estruturas
Mais marcado pelas habilidades manuais de trabalho e pela evolução
exponencial de novas tecnologias e estruturas
Menos marcado pelas habilidades técnicas de trabalho e limitado pelas novas
tecnologias
Menos marcado pelas habilidades manuais de trabalho e limitado pelas novas
tecnologias e estruturas
Mais marcado pelas habilidades manuais de trabalho e menos pela evolução
exponencial de novas tecnologias e estruturas

38) A Delloite, em seu relatório anual de 2020, apontou que nas tendências globais do capital
humano, a empresa deve atuar como uma entidade social em um mundo transformado, e
destaca a necessidade da mudança de um modelo de sobrevivência para um de prosperidade.
Neste sentido, a pesquisa aponta cinco tendências globais. Avalie as assertivas cobre essas
tendências, e marque V ou F sobre a explicação:
( ) Projetar o trabalho com foco em bem-estar. Busca integrar o bem-estar ao trabalho por
meio de um desenho de trabalho bem pensado.
( ) Além da requalificação. Aponta a necessidade de capacitar os colaboradores com
autonomia e escolha sobre o trabalho que fazem.
( ) Super Equipes. Ter grupos de trabalhos com profissionais excelentes que garantam a boa
produção da empresa.
( ) Governança das estratégias de força de trabalho. Atuar na influência das políticas públicas
com atenção a força de trabalho.
( ) Um memorando para o RH. Acelerar a alternância para o trabalho de re-arquitetura de
forças humanas únicas.
F-V-F-V-V
V-V-F-F-V
V-F-F-F-V
V-V-F-V-V
F-V-F-V-V
39) Você conseguiu o trabalho de seus sonhos: atua na área de sua formação, é respeitado pessoal
e profissionalmente, bem remunerado, e com possibilidades de ascensão dentro da empresa.
Porém, você não está satisfeito! Não se passa uma semana sequer que você não apresente
uma ideia ou mesmo um projeto ao seu gestor imediato, propondo melhorias na sua função
ou mesmo para outro setor. E muitas destas ideias já foram colocadas em prática, e com
sucesso.
Em se tratando de Empreendedorismo, podemos afirmar que você é um:
Intraempreendedor
Empreendedor Corporativo
Empreendedor Social
Empreendedor Público
Empreendedor Clássico

40) "Ao que parece, desde sua existência o homem teve a necessidade de trabalhar, inicialmente
para obter alimentos e sobreviver em um ambiente primitivo, no qual a caça era sua principal
atividade.
Posteriormente, ao se sentir ameaçado por animais selvagens e de outros seres humanos,
começa a fabricar armas, como lanças, machados e facas...” (Igor Falcão, OLHARES
PLURAIS, v. 1, n. 4, 2011).
Na opinião deste autor, como você percebeu, o TRABALHO sempre esteve ligado à
ação humana; porém, para sua compreensão no contexto da empregabilidade é importante
percebermos que houve um desenvolvimento na forma como o homem lida com os meios de
produção.
A criação da roda
domínio do fogo
surgimento da tecnologia digital
Desenvolvimento das primeiras ferramentas
A mudança do Trabalho Artesanal para a Divisão de Trabalho

41) Pessoas motivadas são criativas, participam da solução de problemas, aproveitam as


oportunidades, enfrentam desafios e apresentam melhores resultados. Não restam dúvidas de
que o comportamento dos gerentes favorece esse processo motivacional, tornando-as, assim,
mais produtivas. No entanto, de forma contrária, existem momentos em que o
comportamento dos gerentes passar a ser desfavorável, especialmente, quando eles:
Nenhuma das alternativas
Solicitam ideias e opiniões que, uma vez irrelevantes, devem ser descartadas
sem explicação para não ferir a autoestima dos empregados
São sinceros no ato do reconhecimento, uma vez que elogios falsos e forçados são
fáceis de perceber e, geralmente, fazem mais mal do que bem
Ouvem os empregados para descobrir quais são suas maiores necessidades
Compartilham autoridade e delegam maiores responsabilidades
42) Descobrir o significado, para você, do trabalho que executa, é imprescindível. (Sylvia
Vergara) A citação da autora tem sentido quando se analisa os processos motivacionais, pois:
I- As motivações individuais são todas iguais.
II- Encontrar significado no trabalho ajuda a pessoa a crescer junto com a organização.
III- O significado no trabalho dá certa direção e informa os motivos pelos quais as coisas
fazem sentido.
Estão corretas as alternativas:
I e III
I e II
II e III
Somente a III
Somente a I

43) A inovação, que deve gerar benefícios reais, é um fator tão importante para o
Empreendedorismo que pode apresentar-se de diversas formas, de acordo com o tipo de
empreendimento ou objetivo a ser alcançado.
I- Inovação na Produção
II - Inovação na Marca
III - Inovação no Produto
IV - Inovação no Negócio
A - A cor Vermelho Ferrari é proveniente de uma inovação feita pela empresa
automobilística, quando decidiu criar uma cor específica para seus automóveis de
corrida.
B - É muito comum, ao sair de uma concessionária com um é carro zero é, o comprador já
está com seguro firmado, revisão agendada e outros benefícios.
C - Até há poucos anos, o airbag era considerado fator de luxo no Brasil. Com a pressão da
legislação e dos clientes, foi necessário incluí-los em todos os automóveis.
D - A linha de montagem inaugurada por Henry Ford, no início do século XX, para produção
em massa do automóvel Ford T, foi um marco para popularizar a venda de veículos.
A relação entre INOVAÇÃO e os EXEMPLOS é:
A - IV, B-III, C-II, D-I
A - III, B-IV, C-I, D-II
A - III, B-I, C-IV, D-II
A - II, B-IV, C-III, D-I
A - I, B-II, C-III, D-IV

44) Uma das principais ações corporativas para o desenvolvimento das carreiras é o feedback,
que se manifesta:
Quando todos os colaboradores participam do planejamento estratégico
Quando se realiza um relatório do histórico de atividade na empresa
Quando se elogia um trabalhador por ter realizado um bom trabalho
Quando se outorga um bônus a um trabalhador por um bom desempenho
Quando existe um diálogo entre as chefias e os colaboradores
45) Em relação às âncoras de carreira identificadas por Schein, indique a opção incorreta:
Alguém com instinto empreendedor se encaixará na âncora da criatividade
A âncora estilo de vida será predominante naqueles que gostam de passar
muito tempo com a família
A âncora estabilidade será predominante em pessoas que priorizem estar
empregadas
As pessoas que buscam a tranquilidade optarão pela âncora estilo de
vida
Uma pessoa que gosta de trabalhar do seu jeito priorizará a âncora da
autonomia

46) No que diz respeito ao comportamento humano no trabalho, a motivação é, sem dúvida, um
dos aspectos que têm merecido mais estudos, com a apresentação de diferentes teorias. Uma
das clássicas abordagens sobre o fenômeno da motivação foi proposta por Abraham Maslow,
denominada Teoria da Hierarquia das Necessidades Humanas. De acordo com essa teoria:
Existe uma clara prevalência das necessidades psicológicas, intrínsecas a cada
indivíduo, como as de estima e pertencimento ao grupo, em relação a
necessidades de subsistência, representadas por recompensas estritamente
financeiras
O comportamento humano não comporta generalizações. Cada ser humano
possui a própria escala de valores e, assim, a hierarquia das necessidades a serem
satisfeitas para fomentar a motivação é variável para cada indivíduo
A motivação é causada por necessidades fisiológicas, de satisfação, sociais, de
realização e de estima, respectivamente
Existe uma escala de valores a serem transpostos e o indivíduo só irá se sentir
estimulado a buscar a satisfação de uma necessidade mais elevada, como a
de autorrealização, se uma anterior, mais básica, como segurança, já estiver
satisfeita
O papel do líder ou gestor é identificar, em cada grupo de funcionários, as
principais necessidades a serem supridas, buscando um perfeito alinhamento
entre os objetivos perseguidos pela organização e as recompensas, financeiras ou
não, oferecidas aos funcionários

47) Sobre o conceito de sentido de pertencimento, marque a afirmação relacionada:


A partir do início do século XXI, mudar de empresa passou a ser mais frequente
O sentido de pertencimento só influencia na motivação se acompanhado de uma
remuneração adequada
O sentido de pertencimento é associado ao senso de identidade
organizacional.
O sentido de pertencimento pode afetar negativamente a saúde se for muito forte
É oposto ao senso de propósito
48) "Há muitas previsões sobre o futuro do mercado e o que todas têm em comum é o fato de
apontarem sérias mudanças. Todos os dias, há um novo artigo ponderando o que esperar do
futuro do trabalho na era da revolução tecnológica. As opiniões e hipóteses são variadas,
mas costumam ter algo em comum: o mundo vai mudar e estar preparado fará toda a
diferença" (napratica.org.br).
Perceber que o mercado de trabalho está em constante mudança é uma característica
esperada de quem está atento à questão da empregabilidade. Por isso, devemos levar em
conta que:
I - Até pouco tempo atrás, as empresas eram estáveis, tradicionais, e a concorrência
praticamente não existia. Os cargos eram igualmente estáveis e previsíveis.
II - Pouca mobilidade no emprego (pessoa trabalhava a vida inteira no mesmo lugar e, em
alguns casos, na mesma função) foi a marca do mercado nas economias e empresas
tradicionais.
III - Com a abertura de novos mercados e e volução da tecnologia surge a necessidade de
adaptação das empresas e dos profissionais às novas metodologias de trabalho, o que tem
diminuído a concorrência.
Das afirmativas acima:
Somente III é falsa
Somente III é verdadeira
I é falsa
Somente II é falsa
Somente I é verdadeira

49) De acordo com a Hierarquia das Necessidades de Maslow, salário e benefícios são fatores
de satisfação relacionados às necessidades de:
Autorrealização
Autoestima
Afiliação
Pertencimento
Segurança

50) Quando falamos em aprendizado, podemos destacar três tipos mais recorrentes: os alunos
visuais, os alunos auditivos e os alunos cinestésicos. Alunos auditivos aprendem melhor
quando.
Repassam o conteúdo em voz alta
São visualmente estimulados
Memorizam matérias
Utilizam um exemplo prático
Estudam em ambientes com múltiplos sons
51) "Outro sério problema diz respeito ao perigo que representa, para as universidades, a
existência de centros de pesquisa sem a correspondente demanda social, em especial do
sistema produtivo. " - KAW ASAKI, Clarice Sumi. UNIVERSIDADES PÚBLICAS E
SOCIEDADE: UMA PARCERIA NECESSÁ RIA. Revista da Faculdade de Educação.
Considerando o texto acima, analise as afirmativas abaixo:
I. Uma universidade é autônoma e não precisa considerar as demandas sociais.
II. Centros de pesquisa devem atentar para a demanda social do espaço do país ou região
onde está instalado.
III. O sistema produtivo determina, exclusivamente, o que deve ser pesquisado nos centros
de pesquisa universitários.
Estão corretas:
Apenas a afirmativa III
Apenas as afirmativas I e II
Apenas a afirmativa II
Apenas as afirmativas II e III
Apenas a afirmativa I

52) "O gerenciamento de tempo no ensino superior pode contribuir para uma melhor organização
das demandas (..) O autocontrole parece envolver processos de autoconhecimento, tomada
de decisão e resolução de problemas. Os resultados demonstram que a interpretação
analítico-comportamental sobre esse fenômeno traz contribuições relevantes para esclarecer
os tipos de comportamentos requeridos para que o indivíduo seja capaz de gerir suas
atividades ao longo do tempo de maneira autônoma e efetiva." MICHELATOYOSHIY,
Shimeny; KIENEN, Nádia. Gerenciamento de tempo: uma interpretação analítico-
comportamental Revista Psicologia da Educação.
Sobre Gerenciamento de Tempo, assinale a alternativa correta.
A organização de demandas é um processo que não ajuda nem prejudica o
desempenho no gerenciamento de tempo
Estabelecer prioridades não é um comportamento desejável no gerenciamento de
tempo
Listar atividades e estabelecer prioridades impedem o gerenciamento de tempo
pois engessam o processo de estudo e produção
Estabelecer ordem de prioridades acaba travando o desenvolvimento do trabalho
e prejudicando o gerenciamento de tempo
Autocontrole e autoconhecimento permitem organizar melhor o tempo,
estabelecendo prioridades
53) "Em reuniões corporativas, é muito comum ouvir duas siglas: CAPEX e OPEX. Muitas
pessoas sabem o significado dos termos, mas nem sempre compreendem quais são os seus
conceitos e aplicações. Basicamente, compreendem maneiras de contratar e adquirir
produtos e serviços, consistindo em categorias de despesas empresariais. Por isso, são ideias
fundamentais para o controle e monitoramento dos gastos, a fim de que as finanças
corporativas sejam mantidas em dia" (panoramapositivo.com, 08/12/2017).
Estes conceitos devem estar presentes, e claros, na mente de quem se preocupa com um bom
gerenciamento econômico. Daí a importância de saber defini-los como:
CAPEX pode ser incluído no âmbito das Despesas e OPEX em investimentos
OPEX é Receita, enquanto CAPEX é Financiamento
OPEX pode ser incluído no âmbito das Despesas e CAPEX em investimentos
CAPEX e OPEX pertencem ao âmbito do Empréstimo
CAPEX é Receita, enquanto OPEX é Financiamento

54) "A situação é super comum: um empreendedor tem uma ideia bastante clara de um novo
produto que deseja lançar, ou de uma atividade que pretende estabelecer. Já formou um time,
que está motivado; já reuniu os recursos e até traçou um plano estratégico; porém, a
realização deste plano é cheia de desafios, de impasses, e sobretudo de dúvidas. Eis uma
ferramenta que, quando bem aplicada, pode auxiliar a eliminar estas dúvidas e impasses!
Estamos falando de 5W2H" (endeavor.org.br, 08/02/2017).
Com certeza, há muitas formas de se pensar em Planejamento Estratégico. Porém, uma das
mais conhecidas e eficientes é esta.
Sobre elas podemos afirmar:
I- O SW2H é um conceito de planejamento que pode ser utilizado em qualquer atividade.
Através dessa forma de se planejar, é possível ter uma visão macro do processo para o
alcance do objetivo traçado.
II- O quê? Por quê? Quando? Quem? Quando? Estas etapas são as representadas pelos 5W.
Como? Onde? Estas etapas são as representadas pelos 2H.
III- Um plano de ação elaborado a partir do 5SW2H pode chegar a descobrir que a melhor
opção para se alcançar a meta seria um endividamento através de um financiamento.
Das afirmativas acima:
Somente I é falsa
Somente II é verdadeira
I e III são verdadeiras
Somente I é verdadeira
Somente II é falsa

55) Atividades Curriculares são aquelas que desenvolvem conhecimentos e habilidades


complementares ao conteúdo proposto nas disciplinas que compõem a grade curricular de
um curso, podendo ser de natureza científica e/ou cultural, enriquecendo a formação pessoal
e profissional do graduando.
Assinale a alternativa que contém exemplos de atividades curriculares.
Prova e Estágio Curricular Supervisionado
Atividade Acadêmica Estruturada e Iniciação Científica
Extensão e Seminário
Atividade estruturada e Simulado
Trabalho de Conclusão de Curso e Projeto Acadêmico
56) "Neste setor [Agricultura] existe uma preocupação que caminha com o consumo e
desperdício de água. Hoje, quase 50% do volume de água utilizado na irrigação das
plantações são perdidos pelo fenômeno da evaporação. Além disso, anda ocorrendo a
contaminação da água em lençóis por meio de agrotóxicos e outros produtos que afetam o
padrão de qualidade desse bem precioso" (eosconsultores.com.br, 13/03/2019).
Esta importante informação nos leva à seguinte conclusão, quando falamos em
Responsabilidade Social:
A redução na irrigação do solo é caminho seguro para preservar o meio ambiente,
especialmente os recursos hídrico
A Agricultura consome 72% da água potável do país e a Indústria consome 7% da
água potável do país
Independentemente da quantidade de consumo, o cidadão comum deve
assumir também essa responsabilidade
Com a contaminação dos lençóis freáticos, os poços artesianos devem ser
descartados
Se conseguirmos diminuir a perda de água com a evaporação, teremos resolvido o
problema dos recursos hídricos

57) A maioria das pessoas concordará que ter uma consciência financeira clara e objetiva não é
tarefa fácil.
E isso acontece tanto no âmbito pessoal quanto no âmbito profissional. Para minimizar este
problema, costuma-se estabelecer etapas para que esta consciência financeira alcance este
nível de equilíbrio.
Abaixo, ordene as etapas DA MELHOR FORMA POSSÍVEL a fim de chegar ao equilíbrio
desejado:
A - Por mais que a aquisição de um certo item faça a diferença na vida de quem o pretende
adquirir, é necessário refletir se há condições, naquele momento, para adquiri-lo.
B - Necessário pensar se realmente há necessidade de determinado produto e o quanto ele
pode afetar a rotina ou o estilo de vida de quem o adquire.
C - As escolhas devem levar em consideração as possibilidades disponíveis daquilo que é
desejado. Não adianta criar metas que não sejam alcançáveis.
D - "Que diferença trará para a minha vida e no meu dia a dia possuir este bem?". Esta deve
ser uma preocupação ao se definir o que deve ou não ser adquirido.
A ordenação das etapas é:
A-D-B-C
C-A-D-B
B-C-A-D
D-A-C-B
C-B-A-C
58) O Plano de Ação é uma estratégia importante na organização e gerenciamento dos estudos e
da vida acadêmica. Assinale a alternativa que contém um procedimento correto para a
elaboração de um plano de ação.
Determinar as ações do ano para começar o planejamento
Não fazer o acompanhamento cuidadoso do desenvolvimento das ações
Dispensar o estabelecimento claro de uma meta dentro de um prazo específico
Verificar os resultados para planejar o ano seguinte
Organizar as ações necessárias ao atingimento da meta

59) "Um estudo global que abrange hábitos de consumo e ações de investimento sustentáveis
constatou que a maioria dos investidores acredita que o investimento sustentável pode ajudá-
los a obter melhores retornos. A maioria dos investidores acredita que a principal razão para
investir de forma sustentável é obter lucros maiores, segundo um importante estudo global.
Os resultados sugerem que os investidores acreditam cada vez mais que apoiando
investimentos sustentáveis, aquelas empresas mais focadas na gestão de questões ambientais,
sociais e de governança, terão melhores resultados, em vez de ser apenas uma escolha de
consciência" (chroders.com, 15/09/2018).
Não se duvida mais da importância do Investimento Sustentável, especialmente em nosso
século. E é exatamente por isso que temos de ter clareza desta ação plenamente
empreendedora.
Sobre ela podemos afirmar:
I - Uma empresa responsável socialmente é uma organização que cuida do meio ambiente e,
dessa maneira, se destaca nas relações de mercado. Ser ambientalmente correto gera lucros
e rendimentos.
II - Atualmente os consumidores procuram por empresas com ética e responsabilidade
socioambiental para comprar seus produtos, ou seja, procuram por organizações que
apresentem uma preocupação com a qualidade de vida da população e a
sustentabilidade.
III - Empresas que assumem o Investimento Sustentável conseguem diminuir
consideravelmente seus valores de capex, já que adotam práticas autossustentáveis e
econômicas, como a troca de copos descartáveis por reutilizáveis, aquisição de placas
solares, etc.
Das afirmativas acima
Somente III é falsa
I e III são verdadeiras
Somente II é verdadeira
Somente I é falsa
Somente I é verdadeira
60) É perceptível a capacidade de algumas instituições serem criativas. O mesmo acontece com
algumas pessoas nos mais diversos ramos da sociedade. A criatividade, portanto, é um motor
fundamental para que se acompanhe as mudanças e exigências do mercado, ao mesmo tempo
em que se busca cada vez mais oferecer qualidade.
Por isso, para que haja realmente CRIATIVIDADE, é necessário saber:
I - Gerenciar o presente: conhecer a empresa como um todo e identificar os aspectos que
envolvem a empresa; mas conhecer, principalmente, a área em que se atua.
II - Esquecer o passado: apagar as memórias, desgarrando-se do passado. Buscar o novo,
melhorar e ser competitivo é fundamental atualmente.
III - Antecipar o futuro: realizar a pesquisa de tendências, pois é importante olhar para o
futuro e tentar entender o que o consumidor está pensando.
Das afirmativas acima:
Somente I é verdadeira
Somente II é verdadeira
Somente I é falsa
I e III são verdadeiras
Somente III é falsa

61) "A educação do século 21 pede um aluno protagonista, autor da própria história. Quanto
mais protagonista em sala de aula, mais ele desenvolve autoconfiança, o que motiva e
aumenta seu aprendizado. Para estimular esse protagonismo por meio da escrita e leitura, a
Estante Mágica oferece às escolas um projeto gratuito que torna cada criança autora do
próprio livro, com direito a evento de autógrafos e tudo" (Estante Mágica, Propósito).
A Estante Mágica é uma Startup Brasileira de grande sucesso! Atuando na área da educação
- como vemos em seu propósito, acima - tem realizado grande transformação na área que se
propôs a atuar.
Mas sabemos que, iniciando-se como uma Startup, foi necessário a seus sócios estivessem
atentos às seguintes características:
I - Por um modelo de negócios, a relação entre mercado, cliente e investidores deve estar
clara.
II - Deve ser criada em um cenário de certezas, sem risco depara o novo projeto, embora em
busca de soluções a serem desenvolvidas.
III - Necessário que apresente um produto que seja original (ou seja, sem possibilidade de
repetição) e escalável (permita crescimento em escala).
Das afirmativas acima:
I e III são verdadeiras
Somente III é falsa
Somente II é verdadeira
Somente I é falsa
Somente I é verdadeira
62) As transformações tecnológicas e sociais determinaram as grandes mudanças n o mercado de
trabalho ao longo da história . Indique qual afirmação é incorreta em relação a esse processo:
A indústria 4.0 está vinculada à globalização
A figura do empregado se consolida na Segunda Revolução Industrial
A Era do Conhecimento implica um a valorização da educação
Na Primeira Revolução Industrial a força física era a principal fonte
produtiva
Na maior parte da história da humanidade, o trabalho es teve focado no setor
primário

63) Escolha a atividade que mais se relaciona com o endomarketing:


Realizar parcerias c om companhias que são competência no mercado
Pagar um comercial da empresa em horário de máxima audiência
Colocar o logotipo d a empresa em todas as salas do escritório
Aumentar os dias de férias para todos os colaboradores
Ter uma presença relevante nas redes sociais

64) Uma das tendências g lobais é o bem -estar do capital humano. Para algumas organizações,
aspectos relacionados à experiência do empregado passam a ser adotados com o prioridades.
O bem -estar do capital humano está diretamente relacionado com que dimensão de trabalho
das corporações?
Remuneração
Lucro
Respeito a Hierarquia
Benefícios
Engajamento

65) Quando você ouve falar na "importância dos flashes para as fotos em ambientes escuros",
você provavelmente pensará na qualidade de seu smartphone ou na bateria de sua máquina
digital. Mas os flashes já foram objetos que deveria ser acoplados às máquinas fotográficas
(analógicas). E por muito tempo a empresa Kodak liderava o ramo. Mas, como você sabe,
as empresas que não levam a sério o crescimento do mercado param no tempo e são
esmagadas pela concorrência.
No contexto das INOVAÇÕES, podemos afirmar, EXCETO:
Para que as empresas tenham maior competitividade, é necessário que seus
profissionais sejam qualificados para aprender a inovar
Algumas inovações trazem riscos e devem ser evitadas. Por isso que alguns
ramos de empreendimento não devem sair da área que já dominam
Assim como o mercado está sempre se reinventando, os profissionais também
devem fazer o mesmo, se querem manter a empresa no mercado
É necessário fazer a seguinte pergunta: essa inovação tem viabilidade econômica
e a empresa pode sustentar, economicamente, essa solução?
É muito importante trazer novas soluções para os problemas através das
inovações. Mas essas soluções de vem ser sustentáveis
66) Tendo em conta que o sentido de pertencimento pode ser estimulado na empresa, indique a
prática que não contribui para seu desenvolvimento:
Treinar as chefias para transmitir os valores da empresa nas suas equipes
Gerenciar a cultura empresarial
Implementar um onboarding adequado
Realizar ações de endomarketing
Mudar com frequência de pessoal para estimular a criatividade

67) Explicamos como a vida pessoal também deve ser considerada na gestão da carreira. Indique
qual armação não é correta nesse sentido:
Trabalhar mais horas pode reduzir o tempo que passamos com a família
Um salário maior melhora as condições materiais dos nossos lares
O trabalho pode condicionar o lugar no qual moramos
Um cargo de maior responsabilidade melhorará nossa vida familiar
Um emprego com riscos pode prejudicar nossa saúde em longo prazo

68) Indique qual das seguintes armações sobre as etapas de desenvolvimento da carreira é correta:
No terceiro estágio da carreira, devemos nos preparar para a aposentadoria
No fim da carreira, recomenda-se planejar atividades de lazer para a
aposentadoria
A etapa de maior sucesso é a de estabelecimento profissional
Cada uma das etapas dura a mesma quantidade de anos
O estabelecimento na carreira acontecerá quando tivermos um escritório próprio

69) (ANVISA-2013 - Analista / adaptada) Para muitas empresas, o conceito de competências


essenciais pode ainda não está claro. Acerca de competências essenciais, assinale a
alternativa correta.
Uma competência, para ser considerada essencial, precisa, necessariamente, estar
nas mãos de uma única empresa
São uma única habilidade ou tecnologia isolada, daí o termo "essencial" ter sido
escolhido
São voltadas exclusivamente ao ambiente interno da organização, ou seja, elas não
são percebidas pelo público externo ou cliente
Nas organizações, representam a soma do aprendizado de todos os conjuntos
de habilidades e conhecimentos que as diferenciam no seu segmento de negócio
É comum ser encontrada uma competência essencial baseada inteiramente em um
único indivíduo ou em uma pequena equipe

70) Quanto aos testes de personalidade para orientar escolhas profissionais, assinale a opção
incorreta:
Testes de personalidade podem me ajudar a encontrar o perfil de trabalho mais
adequado a minha personalidade
Os resultados do teste são definitivos para o autoconhecimento
Recomenda-se que testes sejam aplicados por um psicólogo
Se minha personalidade for extrovertida, talvez eu tenha dificuldade em trabalhar
em casa
Há muitos testes de personalidade, com foco em diferentes aspectos
71) Avaliar o desempenho na gestão do tempo é algo muito importante. Todas as pessoas se
organizam para perseguirem objetivos. Sendo assim, o desempenho de uma pessoa pode ser
avaliado pela medida em que os objetivos são realizados.
Assinale a alternativa que apresenta o nome que se dá ao realizar tarefas de maneira correta,
sem erros sem atrasos, de maneira inteligente, com o mínimo de esforço e o maior
aproveitamento dos recursos disponíveis.
Eficácia
Efetividade
Produtividade
Foco
Eficiência

72) As reuniões são um dos momentos em que mais se perde tempo dentro do mundo corporativo.
Diversos estudos apontam que esses desperdícios poderiam ser evitados com medidas
simples. Muitas empresas têm adotado uma série de atitudes para reduzir esse desperdício de
tempo. Assinale a alternativa que aponta exemplos de atitudes que provocam uma
diminuição na perda de tempo em reuniões.
Fazer reuniões em pé, sem cadeiras; Fazer reuniões focadas e centrada nas
discussões dos assunto
Fazer reuniões em pé, sem cadeiras; Fazer reuniões com apresentações centradas
em power point
Procurar estender a reunião ao máximo, utilizando apresentações detalhadas;
Fazer reuniões em pé, sem cadeiras
Fazer reuniões com grandes coffee-breaks; Fazer reuniões com apresentações
centradas em power point
Fazer reuniões com grandes introduções e apresentações; Fazer reuniões em pé,
sem cadeiras

73) A descrição do fundo de investimento é a seguinte: "Fundo destinado a pessoas físicas que
procuram investimentos de longo prazo. Os recursos desse fundo são aplicados
preponderantemente em ações negociadas em bolsa de valores com o objetivo de oferecer
rendimento acima de outros fundos equivalentes. O investimento inicial é de R$ 25.000,00,
e a taxa de administração é 0,50% (a.a.) sobre a rentabilidade, podendo chegar a 1% se o
fundo ultrapassar em 120% a meta de rentabilidade estabelecida para o ano."
De acordo com essas informações, estão sendo tratados nessa descrição qual tipo de fundo de
investimento.
Fundos de investimentos no exterior
Fundos de renda fixa
Fundos multimercado
Fundos imobiliários
Fundos de renda variável
74) As Diretrizes para o funcionamento do Ensino Superior no Brasil são uma responsabilidade
do Ministério da Educação. Sobre esta prerrogativa analise as afirmativas abaixo:
I. Cabe ao Ministério determinar a quantidade de horas necessárias para a integralização dos
cursos superiores no país.
II. É facultativa a criação de um Projeto Pedagógico de curso.
III. Os trabalhos de Conclusão de Curso existem em todos os cursos superiores,
obrigatoriamente Estão corretas.
Apenas a afirmativa I
Apenas as afirmativas I e II
Apenas as afirmativas II e III
Apenas a afirmativa III
Apenas a afirmativa II

75) Escrever - de preferência à mão - é uma das melhores formas de guardar uma informação no
cérebro. Por isso, embora a leitura de textos teóricos seja importante, também é obrigatório
elaborar um resumo do conteúdo com as suas próprias palavras, afirma o professor Nestor
Távora, da LFG Concursos. GASPARINI, Claudia. 6 técnicas de estudo poderosas para
concursos públicos. Exame - Revista Eletrônica. Disponível em:
https://exame.com/ciencia/6-tecnicas-de-estudo-poderosas-para-concursos-publicos/.
Acesso em: 8 Mar. 2021.
O uso de técnicas de estudo é importante para organizar o aprendizado dos conteúdos.
Assinale a alternativa que contém uma técnica de estudo.
Repetição
Decorar o conteúdo aprendido
Memorização
Mapa mental
Elaborar um artigo

76) Analise as afirmativas a seguir:


I - Os modelos mentais são uma forma de perceber, representar e interagir com a realidade
ao nosso redor, além de permitir descrever e elaborar conceitos.
II - Os modelos mentais pouco contribuem para a aprendizagem, pois eles estão relacionados
principalmente com aspectos neurológicos.
III - Aspectos culturais, históricos ou pessoais, linguísticos, cognitivos e fisiológicos fazem
parte da criação dos modelos mentais.
Está correto apenas o que se afirmar em:
II
III
I e III
I
II e III
77) O mercado de trabalho atual exige um profissional cada vez menos voltado para as tarefas.
O profissional do futuro deve saber analisar e resolver a situação a cada novo cenário
apresentado, deve “saber-agir”. Esta capacidade em especial, chamamos:
Ameaça
Meta
Competência
Objetivo
Oportunidade

78) O sucesso deste tipo de análise reside no confronto entre os ambientes interno e externo,
possibilitando a observação precisa das possibilidades envolvidas. Estas informações
levantadas de pontos fortes e fracos, ameaças e oportunidades - deverão - ser - relacionadas,
claramente identificados e comparados entre si, para que isto permita uma visão clara do
mercado e da sua situação perante o cenário que se apresenta cheio de oportunidades:
Análise de Tendências
Análise de Habilidades
Análise de oportunidades
Análise de Competências
Análise FOFA

79) Com o advento da tecnologia, a abertura de capital promovida por alguns países e a melhoria
nos sistemas de comunicações e transporte, os limites entre local e global têm ficado cada
vez menores. Hoje é fácil encontrar negócios que tinham uma característica local, com
público pequeno, uma ou poucas lojas e produção artesanal, conectado ao mundo vendendo
seus produtos através de uma loja virtual hospedada na internet.
Este fenômeno recebeu uma denominação chamada:
Mercado Global
Mercado Comum
Mercado Exclusivo
Aldeia Local
Aldeia Global

80) Qual destes itens não deve ser inserido em um CV (Curriculum Vitae)?
Conhecimento de línguas estrangeiras
Experiência Profissional
Pretensão Salarial
Competências e habilidades
Nenhuma das alternativas

81) Entre os “Modelos de decisão” do processo seletivo, a “Seleção” se caracteriza quando:


Se analisa a qualificação do candidato observando se até que nível as suas
qualificações trarão benefícios para a empresa
Um candidato único é recrutado e selecionado para uma só vaga
Vários candidatos concorrem a várias vagas
Há mais vagas que candidatos
Vários candidatos concorrem a uma vaga
82) Quais são os três motivos essenciais para trabalhar?
Ensinar o que se sabe, fazer o país crescer e preparar sucessores
Contribuir para o crescimento do país, poupar e seguir plano de carreira
O próprio trabalho, o sucesso e a qualidade de vida
Fazer as organizações se desenvolverem, organizar a vida. financeira e se
motivar
Realizar projetos pessoais, pagar dívidas, viajar para o exterior

83) Às vezes, para começar um planejamento financeiro, é preciso quitar dívidas que já existem.
Marque a alternativa que facilita esse planejamento:
Procurar os credores o mais cedo possível e fazer uma rnegociação
Não planejar uma sobra de dinheiro para poupar
Nunca fazer um financiamento e pagar sempre à vista
Não fazer uma lista de dívidas e sim quitar as que vão surgindo mês a mês
Fazer empréstimos para quitar dívidas e não comprometer o orçamento

84) A sigla 5W2H se refere a 7 perguntas que, em português, significam:


O quê? Quem? Quando? Onde? Como? Quanto custa?
O quê? Quem? Quando? Onde? Qual? Como? Quanto custa?
O quê? Quem? Quando? Onde? Qual? Como? Quanto custa?
O quê? Quem? Quando? Onde? E daí? Como? Quanto custa?
O quê? Quem? Como fazer? Como montar? Onde? Quanto custa?

85) O Plano de Carreira é:


Uma ferramenta de contratação de familiares de funcionários
Como um conjunto de indivíduos precisam se desenvolver com o auxílio de um
superior
O instrumento que define as trajetórias de possibilidades de crescimento de uma
empresa
Como cada indivíduo precisa se desenvolver por meios próprios
O instrumento que define a trajetória da possibilidade de crescimento do
funcionário de uma empresa

86) O Diagrama de Gantt tem como objetivo:


Identificar cumprimento de metas
Definir um espaço físico para atividades
Estabelecer apenas prazos para organizar os problemas
Estabelecer prazos para solução de problemas
Organizar os problemas num espaço de tempo
87) Em relação às implicações práticas da gestão da carreira, indique a opção incorreta:
Coletar informações sobre o mercado de trabalho
Manter sempre um alto desempenho no trabalho
Desenvolver estratégias específicas para cada meta
Pedir a opinião de outras pessoas quanto às suas estratégias
Definir objetivos e metas realistas

88) A carreira sem fronteiras é complementar à carreira proteana, porém apresenta algumas
particularidades. Acredita-se que esse tipo de carreira tem a capacidade de ultrapassar as
fronteiras organizacionais. Além disso, na carreira sem fronteiras:

I- A continuidade da carreira independe da hierarquia tradicional.


II- A carreira tem condições de acontecer dentro ou fora da empresa na qual a pessoa trabalha
III- A pessoa busca sempre informações do mercado de trabalho
V- A pessoa sempre alimenta redes de relacionamento
Somente as alternativas I e IV está correta
Somente a alternativa I está correta
Somente as alternativas I e III estão corretas
Somente as alternativas I e II estão corretas
Todas as alternativas estão corretas

Você também pode gostar