Você está na página 1de 65

1º SIMULADO

CAIXA ECONÔMICA FEDERAL


TÉCNICO BANCÁRIO NOVO – TECNOLOGIA DA INFORMAÇÃO – PÓS-EDITAL

LEIA ATENTAMENTE AS INSTRUÇÕES ABAIXO.


01 - O candidato recebeu do fiscal o seguinte material:
a) este CADERNO DE QUESTÕES, com o enunciado das 50 (cinquenta) questões objetivas, sem repetição ou falha.
b) CARTÃO-RESPOSTA destinado às respostas das questões objetivas formuladas nas provas.
02 - O candidato deve verificar se este material está em ordem e se o seu nome e número de inscrição conferem com

gra a
o
os que aparecem no CARTÃO-RESPOSTA. Caso não esteja nessas condições, o fato deve ser IMEDIATAMENTE

es rov
notificado ao fiscal.

nri
03 - Após a conferência, o candidato deverá assinar, no espaço próprio do CARTÃO-RESPOSTA, com caneta esferográfica
de tinta preta, fabricada em material transparente.
04 - No CARTÃO-RESPOSTA, a marcação das letras correspondentes às respostas certas deve ser feita cobrindo a letra

a C de p
e preenchendo todo o espaço compreendido pelos círculos, com caneta esferográfica de tinta preta, fabricada em
material transparente, de forma contínua e densa. A leitura ótica do CARTÃO-RESPOSTA é sensível a marcas escuras;
portanto, os campos de marcação devem ser preenchidos completamente, sem deixar claros.
Exemplo:
05 - O candidato deve ter muito cuidado com o CARTÃO-RESPOSTA, para não o DOBRAR, AMASSAR ou MANCHAR. O
ba ato
CARTÃO-RESPOSTA SOMENTE poderá ser substituído se, no ato da entrega ao candidato, já estiver danificado em suas
margens superior e/ou inferior - DELIMITADOR DE RECONHECIMENTO PARA LEITURA ÓTICA.
06 - Imediatamente após a autorização para o início das provas, o candidato deve conferir se este CADERNO DE QUESTÕES
está em ordem e com todas as páginas. Caso não esteja nessas condições, o fato deve ser IMEDIATAMENTE notificado
ela rm

ao fiscal.
nc

07 - As questões objetivas são identificadas pelo número que se situa acima de seu enunciado.
08 - Para cada uma das questões objetivas, são apresentadas 5 alternativas classificadas com as letras (A), (B), (C), (D) e (E);
o p no fo

só uma responde adequadamente ao quesito proposto. O candidato só deve assinalar UMA RESPOSTA: a marcação em
mais de uma alternativa anula a questão, MESMO QUE UMA DAS RESPOSTAS ESTEJA CORRETA.
09 - SERÁ ELIMINADO deste Concurso Público o candidato que:
a) for surpreendido, durante as provas, em qualquer tipo de comunicação com outro candidato;
b) portar ou usar, durante a realização das provas, aparelhos sonoros, fonográficos, de comunicação ou de registro,
eletrônicos ou não, tais como agendas, relógios de qualquer natureza, notebook, transmissor de dados e mensagens,
máquina fotográfica, telefones celulares, pagers, microcomputadores portáteis e/ou similares;
lic do

c) se ausentar da sala em que se realizam as provas levando consigo o CADERNO DE QUESTÕES e/ou o CARTÃO-RESPOSTA;
d) se recusar a entregar o CADERNO DE QUESTÕES e/ou o CARTÃO-RESPOSTA, quando terminar o tempo
estabelecido;
ap sea

e) não assinar a LISTA DE PRESENÇA e/ou o CARTÃO-RESPOSTA.


ad

Obs. O candidato só poderá ausentar-se do recinto das provas após 2 (duas) horas contadas a partir do efetivo início das mesmas.
Por motivos de segurança, o candidato NÃO PODERÁ LEVAR O CADERNO DE QUESTÕES, a qualquer momento.
10 - O candidato deve reservar os 30 (trinta) minutos finais para marcar seu CARTÃO-RESPOSTA. Os rascunhos e as
Ba

marcações assinaladas no CADERNO DE QUESTÕES NÃO SERÃO LEVADOS EM CONTA.


11 - O candidato deve, ao terminar as provas, entregar ao fiscal o CADERNO DE QUESTÕES e o CARTÃO-RESPOSTA e
ASSINAR A LISTA DE PRESENÇA.
12 - O TEMPO DISPONÍVEL PARA ESTAS PROVAS DE QUESTÕES OBJETIVAS É DE 4 (QUATRO) HORAS, já incluído
o tempo para marcação do seu CARTÃO-RESPOSTA, findo o qual o candidato deverá, obrigatoriamente, entregar o
CARTÃO-RESPOSTA e o CADERNO DE QUESTÕES.
13 - As questões e os gabaritos das Provas Objetivas serão divulgados a partir do primeiro dia útil após sua realização, no
endereço eletrônico da FUNDAÇÃO CESGRANRIO (http://www.cesgranrio.org.br).
FOLHA DE ROSTO ORIENTATIVA PARA PROVA OBJETIVA
LEIA AS ORIENTAÇÕES COM CALMA E ATENÇÃO!

INSTRUÇÕES GERAIS

● Atenção ao tempo de duração da prova, que já inclui o preenchimento da folha de respostas.


● Cada uma das questões da prova objetiva está vinculada ao comando que imediatamente
a antecede e contém orientação necessária para resposta. Para cada questão, existe
apenas UMA resposta válida e de acordo com o gabarito.
● Faltando uma hora para o término do simulado, você receberá um e-mail para preencher
o cartão-resposta, a fim de avaliar sua posição no ranking. Basta clicar no botão vermelho
de PREENCHER GABARITO, que estará no e-mail, ou acessar a página de download da
prova. Você deve fazer o cadastro em nossa plataforma para participar do ranking. Não se
preocupe: o cadastro é grátis e muito simples de ser realizado.
– Se a sua prova for estilo Certo ou Errado (CESPE/CEBRASPE):
marque o campo designado com o código C, caso julgue o item CERTO; ou o campo
designado com o código E, caso julgue o item ERRADO. Se optar por não responder
a uma determinada questão, marque o campo “EM BRANCO”. Lembrando que, neste
estilo de banca, uma resposta errada anula uma resposta certa.
Obs.: Se não houver sinalização quanto à prova ser estilo Cespe/Cebraspe, apesar de
ser no estilo CERTO e ERRADO, você não terá questões anuladas no cartão-resposta
em caso de respostas erradas.
– Se a sua prova for estilo Múltipla Escolha:
marque o campo designado com a letra da alternativa escolhida (A, B, C, D ou E). É
preciso responder a todas as questões, pois o sistema não permite o envio do cartão
com respostas em branco.
● Uma hora após o encerramento do prazo para preencher o cartão-resposta, você receberá um
e-mail com o gabarito para conferir seus acertos e erros. Caso você seja aluno da Assinatura
Ilimitada, você receberá, com o gabarito, a prova completa comentada – uma vantagem
exclusiva para assinantes, com acesso apenas pelo e-mail e pelo ambiente do aluno.
● Não serão realizadas correções individuais das provas discursivas.

Em caso de solicitação de recurso para alguma questão, envie para o e-mail:


treinodificil_jogofacil@grancursosonline.com.br.
Nossa ouvidoria terá até dois dias úteis para responder à solicitação.

Desejamos uma excelente prova!


FICHA TÉCNICA DO MATERIAL
grancursosonline.com.br

CÓDIGO:
2402274497M

TIPO DE MATERIAL:
Simulado Preparatório

NUMERAÇÃO:
1º Simulado

NOME DO ÓRGÃO:
Caixa Econômica Federal
CEF

CARGO:
Técnico Bancário Novo – Tecnologia da Informação

MODELO/BANCA:
Cesgranrio

EDITAL:
Pós-Edital

DATA DE APLICAÇÃO:
03/2024

ÚLTIMA ATUALIZAÇÃO:
03/2024

Este material está sujeito a atualizações. O Gran não se responsabiliza por custos
de impressão, que deve ser realizada sob responsabilidade exclusiva do aluno.
1º SIMULADO – CEF – TÉCNICO BANCÁRIO NOVO – TECNOLOGIA DA INFORMAÇÃO – PÓS-EDITAL

LÍNGUA PORTUGUESA E 1
REDAÇÃO OFICIAL Analisando as ideias apresentadas no texto, entende-se
Fidelis Almeida corretamente que
(A) a relevância literária de um autor é medida pela acei-
 Literatura não é conformismo e sim dissidência. tação imediata de suas obras pelo grande público.
Os autores que só repetem o que todos aprovam e (B) o discernimento literário do público em geral tende a
querem ouvir não são importantes. O que vale é o favorecer a popularidade de obras inovadoras no mer-
inovador, o não conformista, o precursor de coisas cado atual.
inéditas, o homem que rejeita os padrões tradicionais (C) a sobrevivência financeira de autores inovadores
e busca substituir velhos valores e ideias por outros durante sua vida independe do reconhecimento pós-
novos. É essencialmente antiautoritário, contra o go- tumo de suas obras.
verno, irreconciliavelmente oposto à imensa maioria (D) o grande volume de publicações anuais contribui sig-
de seus contemporâneos. É exatamente o autor dos nificativamente para a elevação da qualidade média
livros que a grande maioria de pessoas não compra. da literatura contemporânea.
 Independente da opinião que se tenha sobre (E) a dicotomia entre o sucesso comercial de autores
Marx e Nietzsche, é inegável que seu sucesso póstu- conformistas e o reconhecimento póstumo de visio-
mo foi extraordinário. Contudo, ambos teriam morrido nários reflete uma discrepância fundamental entre os
de fome se não tivessem tido outras fontes de renda valores do mercado literário e os critérios de excelên-
além do direito autoral. O não conformista e inova- cia literária.
dor tem pouca esperança de vender seus livros no
mercado usual. O astro do mercado do livro é o autor 2
de ficção que escreve para as massas. Seria erra- Observando-se a organização discursiva do texto lido,
do pensar que o comprador sempre prefere o mau compreende-se que ele se classifica como
livro. O que lhe falta é discernimento e, por isso, está (A) argumentativo, pois se empenha em defender a tese
pronto a absorver ocasionalmente até bons livros. É de que a verdadeira literatura se distingue pelo não
verdade que quase todos os romances e peças publi- conformismo e pela inovação, desafiando as conven-
cados hoje em dia não passam de lixo. Não é de ad- ções e os padrões estabelecidos pela maioria.
mirar, visto haver milhares de volumes sendo escritos (B) narrativo, visto que relata, de forma sequencial e deta-
a cada ano. Nossa época ainda poderá ser chamada lhada, as trajetórias de autores como Marx e Nietzs-
a do florescimento da literatura se, em cada mil livros che, enfatizando as adversidades enfrentadas por
publicados, ao menos um prove ser equivalente aos escritores inovadores em um mercado dominado por
grandes livros do passado. expectativas populares.
(C) descritivo, uma vez que detalha meticulosamente as
MISES, Ludwig von. A Mentalidade Anticapitalista. São Paulo: características distintivas de obras literárias de valor,
Instituto Ludwig von Mises Brasil, 2010.
contrastando-as com a produção massiva de conte-
údo considerado inferior no cenário atual.
(D) expositivo-analítico, pois, além de apresentar informações
sobre a dinâmica do mercado literário e o perfil de autores
inovadores, também analisa criticamente as implicações
dessas dinâmicas para a evolução da literatura.
(E) injuntivo, tendo em vista que orienta explicitamente os
autores sobre a necessidade de adotar uma postura
não conformista e inovadora para contribuir significati-
vamente para o legado literário.

4
1º SIMULADO – CEF – TÉCNICO BANCÁRIO NOVO – TECNOLOGIA DA INFORMAÇÃO – PÓS-EDITAL

3 LÍNGUA INGLESA
“É essencialmente antiautoritário, contra o governo, irre- Alexandre Hartmann
conciliavelmente oposto à imensa maioria de seus con-
temporâneos.” (quarto período do primeiro parágrafo) Text
A frase em que as vírgulas estão empregadas com a  Now that we’re 25 years into the digital revolution
mesma função que apresentam no período é: in banking, we can say with confidence that it has
(A) Desperte, sociedade, pois a inovação clama por not disappointed. Banks and banking have changed
espaço perdido entre a poeira do gosto superficial. fundamentally. Branches deal with a tiny portion of the
(B) A literatura contemporânea, embora esteja saturada, traffic they once did. The use of cash has declined
oculta joias raras que revelam a beleza da realidade. as new ways of paying emerged. Digital-native
(C) O escritor, audacioso e visionário, desafiava as con- competitors, both agile startups and big techs with
venções literárias estabelecidas pela tradição. deep pockets, have joined the race.
(D) Os ensaios, reflexões profundas sobre a realidade,  Today we again stand on the verge of
provocam o pensamento crítico dos seus leitores. transformational change. The rapid maturation
(E) Os romances intensos, envolventes, filosóficos e of artificial intelligence (AI), data processing and
visionários transportam-nos para outros universos. storage, and cloud computing are combining to create
a generational explosion of opportunities. As we enter
4 the Age of AI, many bankers feel the same sense of
No texto, foram empregadas as palavras dissidência (pri- awe that their counterparts did a quarter century ago.
meiro período do primeiro parágrafo) e até (sexto período  Ultimately, banking is a business of bits and
do segundo parágrafo), ambas com acento gráfico. bytes and a promise of trust built over decades. With
Assinale a alternativa em que as palavras seguem res- a business model that is fundamentally digital at its
pectivamente as mesmas regras de acentuação gráfica core, the opportunity to apply AI in all its forms is
desses dois vocábulos. unparalleled. These technologies won’t change the
(A) lâmpada e café fundamentals of what banking does, but they will
(B) carajás e juíza dramatically transform almost every aspect of how it
(C) plutônio e tênue functions.
(D) lá e raízes. Source: https://www.forbes.com/sites/michaelab-
bott/2024/01/16/the-top-10-banking-trends-for-2024--the-age-of-
(E) desníveis e chulé ai/?sh=53743c744510

5 6
Leia o exemplo de texto oficial a seguir: In the fragment of paragraph 3 “the opportunity to apply
Durante a reunião do conselho municipal em 15 de março, AI in all its forms is unparalleled”, the term unparalleled
após análise segura dos relatórios apresentados pelos could be replaced, with no change in meaning, by
departamentos de urbanismo e finanças, observou-se a (A) unique.
necessidade impreterível de revisão do orçamento des- (B) general.
tinado à infraestrutura viária. A precariedade de algumas (C) generic.
vias urbanas demanda ações urgentes, conforme eviden- (D) common.
ciado pelos últimos levantamentos. O conselho, portanto, (E) popular.
recomenda a realocação de recursos, priorizando reparos
e melhorias nas áreas mais críticas. 7
Com base no texto oficial acima, identifique a expressão In the fragment of the third paragraph “With a business
que NÃO compromete a objetividade do relatório apre- model that is fundamentally digital at its core”, the term
sentado na reunião do conselho municipal. core means
(A) “após análise segura dos relatórios” (A) exterior.
(B) “observou-se a necessidade impreterível” (B) essence.
(C) “a precariedade de algumas vias urbanas” (C) insignificance.
(D) “demanda ações urgentes” (D) periphery.
(E) “priorizando reparos e melhorias nas áreas (E) perimeter.
mais críticas”

5
1º SIMULADO – CEF – TÉCNICO BANCÁRIO NOVO – TECNOLOGIA DA INFORMAÇÃO – PÓS-EDITAL

8 (C) R$ 1.356,00.
In the second paragraph, the author mentions that many (D) R$ 1.378,00.
of today’s bankers feel the same sense of respect that (E) R$ 1.392,00.
their colleagues did
(A) one hundred years ago. 13
(B) seventy-five years ago. Ana deseja comprar um veículo cujo preço à vista é igual
(C) fifty years ago. a R$ 114.000,00, porém ela não possui essa totalidade.
(D) twenty-five years ago. Sabe-se que Ana pode aplicar certa quantia em uma ins-
(E) one thousand years ago. tituição financeira à taxa composta de 3% a.m., durante
1 ano, e com o montante obtido irá comprar o veículo.
9 Considerando que o valor do veículo irá permanecer inal-
In the last paragraph, the pronoun “they” refers to: terado pelos próximos 18 meses, então o valor que irá
(A) almost every aspect. depositar será igual a:
(B) fundamentals. Considere 1,036 = 1,194 e 1,1942 = 1,425
(C) these technologies. (A) R$ 75.000,00.
(D) decades. (B) R$ 80.000,00.
(E) business model. (C) R$ 82.000,00.
(D) R$ 85.000,00.
10 (E) R$ 88.000,00.
In the last paragraph “Ultimately, banking is a business of
bits and bytes and a promise of trust built over decades”, 14
the word in bold is associated with the idea of Paulo comprou o seu primeiro carro pagando R$
(A) matter. 80.000,00. Como não possui essa totalidade, financiou
(B) space. em 48 parcelas mensais, segundo o sistema de amortiza-
(C) sequence. ção francês (tabela price), à taxa igual a 5% a.m. Conside-
(D) place. rando que na primeira parcela foi amortizado R$ 500,00,
(E) thought. logo o valor pago da 15ª parcela foi igual a:
(A) R$ 4.100,00.
MATEMÁTICA FINANCEIRA (B) R$ 4.200,00.
Marcelo Leite (C) R$ 4.450,00.
(D) R$ 4.500,00.
11 (E) R$ 4.700,00.
Neste mês, a escriturária Lúcia trabalhou 22 dias no
banco Alfa, de modo que a cada dia ela atendeu 3 clientes 15
a mais que no dia anterior. Considerando que no primeiro Considere que Marcos deseja adquirir um imóvel cujo
dia ela atendeu 15 pessoas, então no último dia que tra- preço à vista é igual a R$ 300.000,00, porém ele não
balhou, neste mês, ela atendeu: possui essa totalidade. Ele procurou uma instituição ban-
(A) 76. cária e informou o seu desejo, mas o gerente falou que
(B) 78. deverá depositar uma entrada de 20% do valor do imóvel
(C) 80. e o restante será pago em 100 parcelas mensais, segundo
(D) 82. o sistema de amortização constante (SAC) à taxa de 1%
(E) 84. ao mês. Com base nessas informações, é correto afirmar
que a primeira parcela será igual a:
12 (A) R$ 2.400,00.
Considere que Marcos esqueceu de pagar um boleto, o (B) R$ 3.200,00.
qual se encontra 12 dias atrasado, e sobre o valor origi- (C) R$ 3.800,00.
nal do boleto ocorrerá multa de 10%. Além, dessa multa, (D) R$ 4.100,00.
serão acrescidos juros simples diários correspondentes (E) R$ 4.800,00.
a 0,5%. Assim, o valor que Marcos deverá pagar para
quitar a dívida corresponderá, dado que o valor original
do boleto era igual a R$ 1.200,00, a
(A) R$ 1.320,00.
(B) R$ 1.342,00.

6
1º SIMULADO – CEF – TÉCNICO BANCÁRIO NOVO – TECNOLOGIA DA INFORMAÇÃO – PÓS-EDITAL

NOÇÕES DE PROBABILIDADE E ESTATÍSTICA


Carla Lima Santos

16
Em uma lista unimodal de 7 números, a moda é 13 e a mediana 12. O valor máximo da média é:
(A) 10.
(B) 11,9.
(C) 13.
(D) 14,3.
(E) 15.

17
Para realizar uma pesquisa, uma instituição construiu um questionário com as seguintes perguntas:
• Qual sua idade?
• A que distância você mora do centro da cidade?
• Qual sua raça/etnia?
As variáveis utilizadas no questionário, respectivamente, são:
(A) discreta, nominal e nominal.
(B) ordinal, discreta e contínua.
(C) discreta, discreta e ordinal.
(D) contínua, contínua e nominal.
(E) nominal, nominal e ordinal.

18
Considere o lançamento de dois dados de seis faces, cada.
Assinale a alternativa que indica o número de elementos do espaço amostral (S) do experimento.
(A) 40.
(B) 36.
(C) 30.
(D) 25.
(E) 20.

19
Uma livraria registrou suas vendas dos últimos 12 meses.

Número de livros vendidos


Jan. Fev. Mar. Abr. Maio Jun. Jul. Ago. Set. Out. Nov. Dez.
312 556 415 323 784 750 710 612 489 552 751 613

Assinale a alternativa que mostra a amplitude dos livros vendidos.


(A) 472.
(B) 513.
(C) 326.
(D) 641.
(E) 721.

7
1º SIMULADO – CEF – TÉCNICO BANCÁRIO NOVO – TECNOLOGIA DA INFORMAÇÃO – PÓS-EDITAL

20
Uma instituição de ensino coletou informações sobre o quantitativo de estudantes que desejam ingressar em cursos de
medicina, direito e engenharia civil, dentre seus estudantes das três séries do ensino médio (E.M.), conforme é descrito
na tabela.
Cursos de Graduação
Série no E.M. Medicina Direito Engenharia Civil
1º ano 45 56 32
2º ano 31 58 40
3º ano 22 60 30

A probabilidade de um estudante do 3º ano do ensino médio, respondente desta pesquisa, desejar cursar medicina é de,
aproximadamente,
(A) 12%.
(B) 17%.
(C) 20%.
(D) 22%.
(E) 26%.

COMPORTAMENTO ÉTICO E COMPLIANCE


Rafael de Oliveira

21
Sobre a Lei de Lavagem de Capitais, assinale a alternativa correta.

I – A pena será aumentada de 1/3 (um terço) a 2/3 (dois terços) se os crimes definidos nesta Lei forem cometidos de
forma reiterada, por intermédio de organização criminosa ou por meio da utilização de ativo virtual.
II – A pena será reduzida de um a dois terços e começará a ser cumprida em regime aberto, podendo o juiz deixar de
aplicá-la ou substituí-la por pena restritiva de direitos, se o autor, coautor ou partícipe colaborar espontaneamente
com as autoridades, prestando esclarecimentos que conduzam à apuração das infrações penais e de sua autoria
ou à localização dos bens, direitos ou valores objeto do crime.
III – A pena poderá ser reduzida de um a dois terços e ser cumprida em regime aberto ou semiaberto, facultando-se
ao juiz deixar de aplicá-la ou substituí-la, a qualquer tempo, por pena restritiva de direitos, se o autor, coautor ou
partícipe colaborar espontaneamente com as autoridades, prestando esclarecimentos que conduzam à apuração
das infrações penais, à identificação dos autores, coautores e partícipes, ou à localização dos bens, direitos ou
valores objeto do crime.

(A) Somente o item I está correto.


(B) Somente o item II está correto.
(C) Todos estão corretos.
(D) Nenhum está correto.
(E) Somente o item III está correto.

8
1º SIMULADO – CEF – TÉCNICO BANCÁRIO NOVO – TECNOLOGIA DA INFORMAÇÃO – PÓS-EDITAL

22 (A) Somente o item I está correto.


Sobre a Circular n. 3.978/2020, que dispõe sobre a polí- (B) Somente os itens I e II estão corretos.
tica, os procedimentos e os controles internos a serem (C) Todos estão corretos.
adotados pelas instituições autorizadas a funcionar pelo (D) Nenhum está correto.
Banco Central do Brasil visando à prevenção da utilização (E) Somente o item III está correto.
do sistema financeiro para a prática dos crimes de “lava-
gem” ou ocultação de bens, direitos e valores, assinale a 24
alternativa incorreta. Para a prevenção à ocorrência de situações de con-
(A) Esta Circular dispõe sobre a política, os procedimen- flito de interesses no exercício de atividade paralela ao
tos e os controles internos a serem adotados pelas emprego na Caixa, o agente público deve adotar condu-
instituições autorizadas a funcionar pelo Banco Cen- tas. Assinale a alternativa que não corresponde a uma
tral do Brasil visando à prevenção da utilização do sis- dessas condutas.
tema financeiro para a prática dos crimes de “lava- (A) Não prestar assessoria/consultoria ou outro tipo de
gem” ou ocultação de bens, direitos e valores, de que serviço a pessoa jurídica ou física que possa se bene-
trata a Lei n. 9.613, de 3 de março de 1998, e de finan- ficiar dos conhecimentos internos e específicos adqui-
ciamento do terrorismo, previsto na Lei n. 13.260, de ridos em qualquer área da Caixa, exceto nos casos
16 de março de 2016. autorizados pela Caixa.
(B) Para os fins desta Circular, os crimes referidos no (B) Estabelecer relações comerciais ou profissionais,
caput serão denominados genericamente “lavagem diretamente ou por terceiros, com cliente da Caixa,
de dinheiro” e “financiamento do terrorismo. seus controladores e empresas de diferentes grupos
(C) As instituições mencionadas no art. 1º (letra a) devem econômico, quando o agente público tenha poder de
implementar e manter política formulada com base decisão sobre os interesses do cliente no relaciona-
em princípios e diretrizes que busquem prevenir a sua mento com a Caixa.
utilização para as práticas de lavagem de dinheiro e (C) Não exercer atividade que viole o princípio da integral
de financiamento do terrorismo. dedicação pelo ocupante do cargo de dirigente, ouvi-
(D) A política de que trata o caput (letra c) deve ser compa- dor e corregedor, que exige a precedência das atribui-
tível com os perfis de risco: dos clientes dentre outros. ções do cargo ou função gratificada sobre quaisquer
(E) A definição de procedimentos voltados à avaliação e outras atividades.
à análise prévia de novos produtos e serviços, bem (D) Não negociar por conta própria ou alheia, produtos ou
como da utilização de novas tecnologias, tendo em serviços que constituam ato de concorrência com a
vista o risco de lavagem de dinheiro e de financia- Caixa ou com o Conglomerado.
mento do terrorismo não é uma diretriz a ser obser- (E) Não manter relação de emprego ou de prestação de
vada na política de prevenção à lavagem de dinheiro. serviço de engenharia/arquitetura em organização
bancária ou em empresa concorrente da Caixa.
23
Sobre o Código de Ética da CEF, as condutas caracteriza-
doras de assédio moral e sexual não são toleradas pela
CAIXA, e para prevenção à sua materialização, o agente
público deve praticar condutas tais como:

I – Não ameaçar subordinados de demissão, trans-


ferência ou destituição de função gratificada.
II – Não impor condições e regras de trabalho perso-
nalizadas, diferentes das que são estabelecidas
para outros empregados e daquelas instituídas
pela CAIXA, com o objetivo de prejudicar empre-
gado, dirigente ou colaborador.
III – Dar causa, incentivar, não se opor e não de-
nunciar quaisquer situações de humilhação, in-
timidação, discriminação, exposição ao ridículo,
hostilidade ou constrangimento na presença de
outros ou de forma privada.

9
1º SIMULADO – CEF – TÉCNICO BANCÁRIO NOVO – TECNOLOGIA DA INFORMAÇÃO – PÓS-EDITAL

25 26
São princípios da responsabilidade social, ambiental e cli- Em relação ao Processo Unificado (UP), uma metodologia de
mática da Caixa: desenvolvimento de software iterativa e incremental, consi-
dere as seguintes afirmações e escolha a alternativa correta.
I – Ética, conformidade e combate à corrupção: atu-
ação de forma ética, com respeito aos direitos I – O UP é estruturado em quatro fases principais:
iniciação, elaboração, construção e transição,
humanos universais e às leis dos países onde a
onde cada fase tem objetivos específicos e re-
Caixa atua, e tolerância a qualquer tipo de atitu- sulta em um incremento do sistema.
de ilícita nas suas operações e relacionamentos. II – As disciplinas do UP, como requisitos, análise e
II – Gestão participativa, engajamento e diálogo projeto, implementação, teste e implantação, são
contínuo com as partes interessadas no desen- executadas de maneira sequencial, e não simul-
volvimento, implementação e monitoramento de tânea, em cada uma das fases do UP.
políticas, práticas e negócios. III – Um dos princípios fundamentais do UP é o de-
III – Promoção do desenvolvimento sustentável e senvolvimento baseado em componentes, onde
atuação colaborativa junto a clientes, fornece- o sistema é construído a partir de componentes
dores, concorrentes, governo e demais atores reutilizáveis para aumentar a eficiência e reduzir
da cadeia de valor, a fim de promover por meio o tempo de desenvolvimento.
IV – A Linguagem de Modelagem Unificada (UML) é
de nossos serviços e relacionamentos o desen-
frequentemente utilizada no UP para a visualiza-
volvimento capaz de suprir as necessidades da ção, especificação, construção e documentação
geração atual, podendo comprometer a capaci- dos artefatos de software.
dade de atender as necessidades das atuais e
futuras gerações.
(A) Apenas II e IV estão corretas.
(B) Apenas I, III e IV estão corretas.
(A) Somente o item I está correto. (C) Apenas I e III estão corretas.
(B) Somente o item II está correto. (D) Apenas III e IV estão corretas.
(C) Todos estão corretos. (E) Apenas I e IV estão corretas.
(D) Nenhum está correto.
(E) Somente o item III está correto. 27
Acerca dos princípios e técnicas de teste de software, avalie
TECNOLOGIA DA INFORMAÇÃO – as afirmações a seguir e marque a alternativa correta.
ENGENHARIA DE SOFTWARE –
PROCESSOS DE SOFTWARE – PROCESSO I – O teste de unidade foca na verificação da menor
parte testável de um software, como funções ou
UNIFICADO (UP) – CONCEITOS métodos, para garantir que funcionem corretamente
GERAIS, DISCIPLINAS, FASES, PAPÉIS, de forma isolada.
ATIVIDADES E ARTEFATOS – UX – II – O teste de integração é realizado após o teste de sis-
ANÁLISE E PROJETOS ORIENTADOS A tema, e tem como objetivo verificar a interação entre
OBJETOS – diferentes módulos ou componentes do software.
III – Teste de regressão consiste em reexecutar tes-
A LINGUAGEM UML – MODELOS E tes previamente realizados para garantir que mo-
DIAGRAMAS – PADRÕES DE PROJETO – dificações recentes no código não afetem funcio-
ENGENHARIA DE REQUISITOS – TESTE DE nalidades existentes.
SOFTWARE (QUALIDADE) – CONTROLE IV – Desenvolvimento Dirigido por Testes (TDD) é uma
DA QUALIDADE ESTÁTICO – técnica de desenvolvimento de software onde os
testes são escritos antes do código de produção, in-
REVISÃO, INSPEÇÃO, MEDIÇÃO centivando a simplicidade e o aumento da qualidade
ESTÁTICA, ANÁLISE ESTÁTICA – do código.
PRINCÍPIOS E TÉCNICAS DE TESTE DE
SOFTWARE – TESTE DE UNIDADE, TESTE (A) Apenas I e IV estão corretas.
DE INTEGRAÇÃO, TESTE DE REGRESSÃO, (B) Apenas II e III estão corretas.
TESTE ALFA, TESTE BETA, TESTE DE (C) Apenas I, III e IV estão corretas.
(D) Apenas I, II e IV estão corretas.
SEGURANÇA, TESTE DE ACEITAÇÃO E (E) Apenas III e IV estão corretas.
DE APROVAÇÃO – DESENVOLVIMENTO
DIRIGIDO POR TESTES
Washington Almeida

10
1º SIMULADO – CEF – TÉCNICO BANCÁRIO NOVO – TECNOLOGIA DA INFORMAÇÃO – PÓS-EDITAL

TECNOLOGIA DA INFORMAÇÃO – 28
TECNOLOGIA DA INFORMAÇÃO – Considere a implementação de uma pilha dupla em uma
única lista/arranjo A[1..n]. A pilha dupla permite opera-
ESTRUTURA DE DADOS E ALGORITMOS
ções de empilhar e desempilhar em duas pilhas distintas,
– BUSCA SEQUENCIAL E BUSCA denominadas Pilha1 e Pilha2, que compartilham o mesmo
BINÁRIA SOBRE ARRAYS – ORDENAÇÃO espaço de armazenamento na lista A. A Pilha1 começa a
(MÉTODOS DA BOLHA, ORDENAÇÃO crescer a partir do início da lista (índice 1) e cresce em
POR SELEÇÃO, ORDENAÇÃO POR direção ao final da lista; enquanto a Pilha2 começa a cres-
INSERÇÃO) – LISTA ENCADEADA – PILHA cer a partir do final da lista (índice n) e cresce em direção
ao início da lista. As operações são definidas como push1,
– FILA – NOÇÕES DE ÁRVORE BINÁRIA
push2, pop1 e pop2, correspondendo às operações de
– LINGUAGENS DE PROGRAMAÇÃO empilhar e desempilhar nas Pilhas 1 e 2, respectivamente.
– LINGUAGENS DE PROGRAMAÇÃO, Considere a seguinte sequência de operações:
LINGUAGENS ORIENTADAS A OBJETO • push1(5); push2(10); push1(15); push2(20);
E PROCEDURAIS – PADRÕES DE push2(25);
PROJETO – LINGUAGENS JAVA SE • pop1(); pop2(); push1(30); push2(35);
• pop2(); push1(40); push2(45); pop1();
– JEE, MICROPROFILE, C#, .NET –
Após a execução da sequência de operações acima, assi-
DESENVOLVIMENTO DE SOFTWARE nale a alternativa que apresenta os elementos presentes
PARA A WEB – SISTEMAS DISTRIBUÍDOS em Pilha1 e Pilha2, respectivamente:
E MICROSSERVIÇOS – ARQUITETURA (A) Pilha1: [5, 15, 30, 40] e Pilha2: [10, 20, 35, 45]
E PADRÕES DE PROJETO JAVA EE8 (B) Pilha1: [5, 30, 40, 15] e Pilha2: [45, 35, 25, 10]
– SERVLETS – JSF – JSP – AJAX – (C) Pilha1: [5, 30] e Pilha2: [10, 20, 45]
(D) Pilha1: [40, 30, 15, 5] e Pilha2: [45, 35, 25, 20, 10]
INTEROPERABILIDADE DE SISTEMAS
(E) Pilha1: [5, 15, 40] e Pilha2: [10, 25, 35, 45]
– SOA E WEB SERVICES (QUARKUS)
– PADRÕES REST, PADRÕES HTML
4.01, HTTP RESPONSE STATUS
CODE, XHTML 1.0, XML, XSLT, UDDI,
WSDL E SOAP – ARQUITETURAS
DE SOFTWARE – ARQUITETURA
EM CAMADAS, ARQUITETURA MVC,
ARQUITETURA ORIENTADA A SERVIÇOS
– ARQUITETURA MONOLÍTICA,
ARQUITETURA MICROSSERVIÇO,
MICRO FRONT END, MÉTRICAS E
ESTIMATIVAS DE SOFTWARE, ANÁLISE
POR PONTOS DE FUNÇÃO: CONCEITOS
BÁSICOS E APLICAÇÕES – GERÊNCIA
DE CONFIGURAÇÃO – CONCEITOS E
PRÁTICAS – USO DE FERRAMENTAS
DE GERÊNCIA DE CONFIGURAÇÃO –
CONTROLE DE DEFEITOS – CONCEITOS
E PRÁTICAS – PORTAIS CORPORATIVOS
– ARQUITETURA DA INFORMAÇÃO,
PORTLETS E RSS – FERRAMENTAS DE
GESTÃO DE CONTEÚDOS – MODELO
DE ACESSIBILIDADE DO GOVERNO
ELETRÔNICO – OBJECTIVE-C – .NET –
FLUTTER – SWIFT, COBOL
Rogério Araújo

11
1º SIMULADO – CEF – TÉCNICO BANCÁRIO NOVO – TECNOLOGIA DA INFORMAÇÃO – PÓS-EDITAL

29
Considere um sistema de gerenciamento de documentos
em Java onde diferentes tipos de documentos herdam
de uma classe abstrata Documento. Cada tipo de docu-
mento implementa um método imprimir(), que detalha
como o documento deve ser impresso. A classe Docu-
mento possui um método abstrato imprimir() e um método
concreto obterTipo(), que retorna o tipo de documento. O
sistema possui três subclasses: DocumentoTexto, Docu-
mentoImagem e DocumentoGrafico. O polimorfismo é
utilizado para permitir que um mesmo método imprimir()
se comporte de maneira diferente dependendo do tipo do
documento.
O sistema também inclui uma classe Impressora, que tem
um método adicionarDocumento(Documento doc) e um
método imprimirTudo(), que percorre a lista de documen-
tos e invoca o método imprimir() de cada um.
Considere o seguinte trecho de código:

Com base no código acima, assinale a afirmação que des-


creve corretamente o polimorfismo utilizado no sistema de
gerenciamento de documentos.
(A) A chamada do método imprimir(), através do objeto da
classe Impressora, resultará na execução do método
imprimir() correspondente ao tipo real do documento,
seja ele DocumentoTexto, DocumentoImagem ou
DocumentoGrafico, graças ao polimorfismo de tempo
de execução em Java. Este comportamento é uma
demonstração direta do princípio de polimorfismo,
permitindo que um método seja implementado de
várias formas diferentes.
(B) A classe Impressora não pode adicionar objetos do tipo
Documento à sua lista de impressão porque a classe
Documento é abstrata e não pode ser instanciada.
(C) O método imprimir() deve ser chamado diretamente no
objeto específico do tipo de documento, como Docu-
mentoTexto, para que o polimorfismo funcione, pois a
classe Impressora não tem a capacidade de determi-
nar o tipo de documento em tempo de execução.

12
1º SIMULADO – CEF – TÉCNICO BANCÁRIO NOVO – TECNOLOGIA DA INFORMAÇÃO – PÓS-EDITAL

(D) A classe Documento precisa implementar uma interface (C) No modelo SOAP, o WSDL (Web Services Description
para que o polimorfismo seja aplicado corretamente, e Language) é completamente opcional e raramente uti-
as subclasses DocumentoTexto, DocumentoImagem lizado, pois as mensagens SOAP são autoexplicativas
e DocumentoGrafico devem sobrescrever o método e não necessitam de uma descrição formal do serviço.
imprimir() da interface em vez de uma classe abstrata. (D) SOAP é um protocolo baseado em XML para a troca
(E) O polimorfismo em Java só se aplica quando métodos de mensagens entre serviços web, que pode ser
são chamados por meio de uma referência de super- transportado por vários protocolos de rede, incluindo
classe, mas como a classe Impressora tem uma lista HTTP, SMTP, TCP, entre outros.
de objetos Documento, ela só pode chamar métodos (E) Web Services baseados em SOAP não suportam cha-
que são definidos na classe Documento, e não méto- madas RPC (Remote Procedure Call), pois o SOAP
dos sobrescritos nas subclasses. foi projetado para operações exclusivamente orienta-
das a mensagens e não para a invocação de méto-
30 dos remotos.
Considere o desenvolvimento de uma aplicação web inte-
rativa que utiliza tecnologia Ajax (Asynchronous JavaS- TECNOLOGIA DA INFORMAÇÃO –
cript and XML) para melhorar a experiência do usuário ao
evitar o carregamento completo da página para atualiza-
ANGULARJS – ANGULAR – TYPESCRIPT
ções parciais. Avalie as seguintes afirmações sobre o uso 4.X – JAVASCRIPT – PYTHON 3.9.X
de Ajax e identifique a correta. (BIBLIOTECAS PANDAS, NUMPY, SCIPY,
(A) Ajax é uma linguagem de programação específica que MATPLOTLIB, TENSORFLOW, PYTORCH
é interpretada pelos navegadores modernos para rea- E SCIKIT-LEARN) – SCALA – R – KOTLIN
lizar operações síncronas no servidor sem a necessi- Ana Júlia de Souza
dade de plugins adicionais.
(B) Ajax é uma técnica de desenvolvimento web para criar
32
aplicações interativas que enviam e recebem dados
O Angular JS se destaca no cenário do desenvolvimento
do servidor de forma assíncrona, sem a necessidade
web por suas funcionalidades e facilidades, oferecendo
de recarregar a página inteira.
(C) Para que uma chamada Ajax seja executada, é obri- uma ferramenta que possibilita a construção de interfaces
gatório o uso de XML para estruturar todos os dados interativas e responsivas, ampliando as possibilidades de
enviados e recebidos, uma vez que JSON é incompa- interação do usuário com o aplicativo. Nesse contexto,
tível com a tecnologia Ajax. compreender as características principais do AngularJS é
(D) As chamadas Ajax só podem ser iniciadas como res- essencial para explorar todo o seu potencial no desenvol-
posta a uma ação do usuário, como um clique de vimento de soluções web inovadoras e impactantes.
botão, não sendo possível realizá-las automatica- A afirmação que descreve com precisão uma caracterís-
mente, por exemplo, ao carregar a página. tica principal do AngularJS é:
(E) Uma das principais desvantagens de usar Ajax é que (A) AngularJS é uma linguagem de programação compi-
ele reduz significativamente a segurança do site, pois lada que utiliza tipagem estática.
expõe o código-fonte do servidor e os dados do banco (B) AngularJS é uma estrutura JavaScript que simplifica a
de dados diretamente no cliente. criação de aplicativos web de página única (SPAs).
(C) AngularJS é exclusivamente voltado para o desenvol-
31 vimento de aplicativos mobile nativos.
Em contextos de integração de sistemas, os Web Servi- (D) AngularJS é uma ferramenta para criação de layouts
ces desempenham um papel fundamental na comunica- responsivos em HTML e CSS.
ção entre aplicações distintas. O protocolo SOAP (Simple (E) AngularJS é uma biblioteca Python para manipulação
Object Access Protocol) é uma especificação para troca de dados em formato JSON.
de informações estruturadas no contexto de serviços web.
Considerando o protocolo SOAP, suas características e
o modelo de Web Services, analise as seguintes afirma-
ções e escolha a opção correta.
(A) SOAP utiliza exclusivamente JSON como formato de
mensagem para garantir a interoperabilidade entre
diferentes plataformas de serviços web.
(B) Uma das vantagens do SOAP é que ele não necessita
de uma camada de transporte segura, como HTTPS,
pois possui mecanismos próprios de segurança que
são inerentes ao protocolo.

13
1º SIMULADO – CEF – TÉCNICO BANCÁRIO NOVO – TECNOLOGIA DA INFORMAÇÃO – PÓS-EDITAL

33 TECNOLOGIA DA INFORMAÇÃO –
O Angular é um framework de desenvolvimento front-end BANCOS DE DADOS – MODELAGEM
altamente popular, especialmente conhecido por sua capa-
cidade de facilitar a criação de aplicativos web dinâmicos CONCEITUAL DE DADOS – A
e interativos. Ao explorar as características do Angular, os ABORDAGEM ENTIDADE-
desenvolvedores podem aproveitar uma estrutura robusta RELACIONAMENTO – MODELO
que ajuda na organização e gerenciamento eficiente da RELACIONAL DE DADOS (CONCEITOS
lógica de suas aplicações. Nesse contexto, compreen-
der os conceitos fundamentais associados ao Angular é BÁSICOS E NORMALIZAÇÃO) –
essencial para utilizar a sua potencialidade ao máximo. CONCEITOS DE BANCO DE DADOS E
Com base nesse contexto, identifique qual dos seguintes SISTEMAS GERENCIADORES DE BANCOS
conceitos está diretamente associado ao Angular:
(A) JSX (JavaScript XML).
DE DADOS (SGBD) – LINGUAGEM SQL
(B) MVC (Model-View-Controller). Washington Almeida
(C) Virtual DOM (Document Object Model).
(D) Flask. 36
(E) JWT (JSON Web Token). No contexto dos sistemas de bancos de dados, analise as
afirmativas abaixo e assinale a opção correta.
34
O TypeScript é uma linguagem que tem ganhado desta- I – A modelagem conceitual de dados utilizando a
que no desenvolvimento web, e entender suas diferenças abordagem entidade-relacionamento foca na
em relação ao JavaScript é fundamental para os desen- representação das entidades relevantes para o
volvedores. Enquanto o JavaScript é uma linguagem de sistema de informação, bem como dos relaciona-
script amplamente utilizada para programação web, o mentos existentes entre essas entidades.
TypeScript oferece recursos adicionais que podem melho- II – O modelo relacional de dados baseia-se em ta-
rar a qualidade e a eficiência do código.
belas, também conhecidas como relações, que
Assinale a alternativa que traz a diferença entre o
TypeScript e o JavaScript. são estruturadas em linhas e colunas. Cada ta-
(A) TypeScript é uma versão mais antiga de JavaScript, bela deve representar um tipo de entidade ou re-
sem suporte para recursos modernos. lacionamento do mundo real.
(B) TypeScript é uma linguagem de programação comple- III – A normalização no modelo relacional é um pro-
tamente diferente e não tem relação com JavaScript. cesso destinado a reduzir a redundância de da-
(C) TypeScript é um superset de JavaScript, adicionando dos e evitar anomalias de inserção, atualização
tipagem estática opcional e outras funcionalidades ao e exclusão, dividindo-se em várias formas nor-
JavaScript. mais, começando pela 1ª forma normal até a 5ª
(D) TypeScript é uma versão simplificada de JavaScript, forma normal.
adequada apenas para iniciantes em programação. IV – Sistemas Gerenciadores de Bancos de Dados
(E) TypeScript é voltado exclusivamente para desenvolvi-
(SGBDs) são softwares que permitem a criação,
mento back-end, enquanto JavaScript é usado para o
manutenção e uso de bancos de dados, mas
front-end.
não oferecem suporte a linguagens de consulta,
35 como SQL, para manipulação de dados.
JavaScript é uma peça fundamental no desenvolvimento
web, desempenhando um papel crucial na interatividade (A) Apenas II, III e IV estão corretas.
das aplicações. Compreender sua finalidade principal é (B) Apenas I, II e IV estão corretas.
essencial para os desenvolvedores que desejam criar (C) Apenas I e III estão corretas.
experiências web dinâmicas e envolventes. (D) Apenas I, II e III estão corretas.
A finalidade principal do JavaScript em aplicações web é: (E) Todas estão corretas.
(A) manipular a apresentação e o estilo das páginas HTML.
(B) realizar cálculos complexos e processamento de
dados no servidor.
(C) interagir com o banco de dados e realizar operações
de leitura e escrita.
(D) controlar o comportamento e a interatividade das
páginas web no navegador do usuário.
(E) garantir a segurança da aplicação web contra ataques
cibernéticos.

14
1º SIMULADO – CEF – TÉCNICO BANCÁRIO NOVO – TECNOLOGIA DA INFORMAÇÃO – PÓS-EDITAL

37 (C) implementação de esquemas em estrela ou floco de


Considerando os fundamentos de bancos de dados, avalie neve para organizar dados em tabelas de dimen-
as seguintes afirmativas e marque a alternativa correta. são e fatos.
(D) centralização de todos os dados em uma única tabela
I – O conceito de transação em um sistema de massiva para simplificar consultas e relatórios.
banco de dados refere-se a uma sequência de (E) adoção de uma abordagem de banco de dados orien-
operações de banco de dados que são tratadas tado a grafos para todas as operações de armazena-
como uma unidade lógica de trabalho. Uma tran- mento e análise de dados.
sação deve ser integralmente completada ou
completamente revertida. 39
II – Linguagem SQL (Structured Query Language) é Uma empresa de telecomunicações deseja consolidar
utilizada exclusivamente para a criação de no- informações de diferentes fontes de dados – incluindo
vas tabelas em um banco de dados, não sendo registros de chamadas, dados de uso de dados, informa-
adequada para consultas, atualizações ou exclu- ções de cobrança, e feedback do cliente – em um Data
são de dados. Warehouse. Sobre esse tipo de repositório de dados, ana-
III – Os índices em um banco de dados são estrutu- lise as assertivas a seguir como verdadeiras (V) ou falsas
ras de dados opcionais que melhoram a veloci- (F) e selecione a alternativa com a respectiva sequência
dade de recuperação de registros, baseando-se correta sobre as assertivas.
em uma ou mais colunas de uma tabela.
IV – A integridade referencial é um conceito do mode- I – Integrado: consolida dados de diversas fontes
lo relacional que assegura que as relações entre em um formato uniforme, facilitando a análise
tabelas se mantenham consistentes, geralmente conjunta de informações de registros de chama-
implementada por meio de chaves estrangeiras. das e uso de dados com feedback do cliente.
II – Não volátil: os dados no Data Warehouse são
(A) Apenas I, III e IV estão corretas. atualizados em tempo real, refletindo as mudan-
(B) Apenas I e IV estão corretas. ças imediatas nos registros de chamadas e da-
(C) Apenas II e III estão corretas. dos de uso.
(D) Apenas I, II e III estão corretas. III – Orientado a assunto: organiza os dados em tor-
(E) Todas estão corretas. no de temas específicos, como desempenho do
serviço de telecomunicações, em vez de focar
TECNOLOGIA DA INFORMAÇÃO – DATA nos processos operacionais.
IV – Variável no tempo: armazena históricos de da-
WAREHOUSE – MODELAGEM FÍSICA dos limitados a 30 dias para análise de tendên-
DE DADOS – TABELAS, ÍNDICES, cias de curto prazo no uso de serviços de teleco-
PARTICIONAMENTO, DESEMPENHO municações.
– MODELAGEM CONCEITUAL
PARA DATA WAREHOUSES, DADOS (A) V, V, V, V.
MULTIDIMENSIONAIS (B) V, V, F, F.
Vítor Kessler (C) F, V, F, V.
(D) F, F, F, F.
38 (E) V, F, V, F.
Na modelagem de um Data Warehouse, a abordagem
recomendada para otimizar a análise de dados e supor-
tar consultas complexas de Business Intelligence (BI) e
analytics é:
(A) normalização extrema para reduzir a redundância de
dados e otimizar o armazenamento.
(B) uso exclusivo de bancos de dados NoSQL para flexi-
bilizar o esquema e acelerar o desenvolvimento.

15
1º SIMULADO – CEF – TÉCNICO BANCÁRIO NOVO – TECNOLOGIA DA INFORMAÇÃO – PÓS-EDITAL

TECNOLOGIA DA INFORMAÇÃO – BIG 41


DATA – FUNDAMENTOS, TÉCNICAS DE Uma empresa de tecnologia está avaliando ferramentas de
processamento de Big Data para otimizar sua infraestru-
PREPARAÇÃO E APRESENTAÇÃO DE
tura de análise de dados, lidando com volumes massivos
DADOS – SOLUÇÕES DE BIG DATA de informações geradas por seus serviços online. A equipe
Vítor Kessler de dados está considerando o Apache Spark e o Hadoop
como as principais opções. Ambas as plataformas são
40 amplamente reconhecidas por sua capacidade de proces-
Uma instituição financeira global está implementando sar grandes conjuntos de dados, mas possuem caracte-
uma solução avançada de Big Data para aprimorar seus rísticas distintas que as tornam adequadas para diferentes
sistemas de detecção e prevenção de fraudes. O sistema tipos de tarefas de processamento de dados. Ao comparar
é projetado para analisar em tempo real uma vasta quan- o Apache Spark com o Hadoop, levando em conta aspec-
tidade de transações financeiras, incluindo pagamentos tos como desempenho, capacidade de processamento em
online, transferências bancárias e atividades de cartão tempo real, facilidade de uso e ecossistema de suporte,
de crédito, provenientes de clientes em todo o mundo. assinale a afirmação CORRETA.
Além disso, integrará dados históricos de transações com (A) O Apache Spark é menos eficiente que o Hadoop para
padrões de comportamento do cliente, sinais de alerta processamento em tempo real devido à sua incapaci-
de fraudes conhecidas e algoritmos de aprendizado de dade de armazenar dados intermediários em memória.
máquina para identificar atividades suspeitas com preci- (B) O Hadoop, com seu componente HDFS (Hadoop Dis-
são e rapidez. O objetivo é reduzir significativamente a tributed File System), é principalmente otimizado para
incidência de fraudes, minimizando os falsos positivos e processamento em tempo real, enquanto o Apache
melhorando a experiência do cliente ao evitar interrup- Spark é mais adequado para tarefas de processa-
ções desnecessárias em transações legítimas. Conside- mento em lote.
rando os desafios e potenciais de aplicação de Big Data (C) O Apache Spark oferece melhor desempenho para
em instituições financeiras para detecção de fraude, assi- processamento em tempo real, devido à sua capaci-
nale a afirmação CORRETA. dade de armazenar dados intermediários em memó-
(A) A principal limitação do Big Data em sistemas de ria, em comparação com a abordagem baseada em
detecção de fraude é a incapacidade de processar disco do Hadoop.
transações em diferentes moedas, restringindo sua (D) O Hadoop é conhecido por sua facilidade de uso e
aplicabilidade a mercados locais. extensa documentação, tornando-o a escolha pre-
(B) O uso de Big Data na detecção de fraude substitui ferida para empresas com equipes de dados menos
completamente a necessidade de supervisão humana, experientes, ao contrário do Apache Spark, que tem
permitindo uma automação total do processo de verifi- uma curva de aprendizado mais acentuada.
cação de transações. (E) O Apache Spark e o Hadoop não são compatíveis
(C) Big Data facilita a análise comportamental em tempo entre si, forçando as empresas a escolher exclusiva-
real e a detecção de padrões anormais nas transa- mente entre um ou outro para todas as suas necessi-
ções, aumentando significativamente a precisão na dades de processamento de Big Data.
identificação de atividades fraudulentas.
(D) A implementação de soluções de Big Data para detec-
ção de fraude resulta em uma alta taxa de falsos posi-
tivos, deteriorando a relação com o cliente devido ao
aumento de transações legítimas bloqueadas.
(E) A análise de Big Data em detecção de fraude finan-
ceira é eficaz apenas para grandes transações, sendo
ineficiente na identificação de fraudes de menor valor.

16
1º SIMULADO – CEF – TÉCNICO BANCÁRIO NOVO – TECNOLOGIA DA INFORMAÇÃO – PÓS-EDITAL

TECNOLOGIA DA INFORMAÇÃO (D) Management 3.0 é uma abordagem de gestão que


– AGILIDADE – LEAN – LEAN IT – foca no gerenciamento eficaz de organizações ágeis,
promovendo a empoderamento das equipes, a lide-
FRAMEWORKS (XP; SCRUM; KANBAN; rança situacional e a adaptação às mudanças. Esta
SAFE SA; NEXUS) – ÁGIL EM ESCALA abordagem incorpora práticas como feedback loops,
E ÁGIL ESCALADO – FERRAMENTAS – delegação de poderes e a criação de um ambiente de
ARTEFATOS, MÉTRICAS E INDICADORES trabalho motivador e inovador.
ÁGEIS – MANAGEMENT 3.0 – LEAN UX (E) Deploy contínuo é uma prática que envolve a auto-
– DESIGN THINKING – HISTÓRIA DE mação completa do processo de lançamento de sof-
tware, exigindo que as equipes de desenvolvimento
USUÁRIO – O BACKLOG DO PRODUTO realizem testes manuais exaustivos antes de cada
E AS TÉCNICAS PARA PRIORIZAÇÃO implementação para garantir a qualidade e segurança
(MOSCOW, SCORECARD, BUC, TESTES do produto final.
DE SUPOSIÇÃO E VALOR DE NEGÓCIO
X RISCO) – TÉCNICA PARA ESTIMATIVA 43
DE ESCOPO (PLANNING POKER, No contexto de práticas ágeis e inovação em tecnologia
STORY POINTS, ENQUETE, T-SHIRT da informação, assinale a afirmação que não se alinha
corretamente com os princípios e técnicas de agilidade e
SIZING) – KANBAN E O FLUXO DE gestão de projetos de TI.
VALOR – TÉCNICAS/CERIMÔNIAS PARA (A) Design Thinking é uma abordagem centrada no ser
COLABORAÇÃO E INTEGRAÇÃO DO humano para inovação que integra as necessidades
TIME ÁGIL (SOS, POSINC, PLANNING, das pessoas, as possibilidades da tecnologia e os
REVIEW, RETROSPECTIVA, DAILY, PI requisitos para o sucesso do negócio. Essa aborda-
PLANNIG) – INTEGRAÇÃO CONTÍNUA gem estimula a equipe a pensar de forma criativa na
– DEPLOY CONTÍNUO – ENTREGA resolução de problemas.
(B) Histórias de usuário são uma técnica ágil que per-
CONTÍNUA – TRATAMENTO DE
mite capturar uma descrição concisa e simples de
DÉBITO TÉCNICOS E INCIDENTES – uma funcionalidade do ponto de vista do usuário final,
ARQUITETURA E QUALIDADE ÁGEIS – ajudando a equipe a entender as necessidades dos
DEVSECOPS usuários e a priorizar o desenvolvimento baseado no
Darlan Venturelli valor que cada história traz para o cliente.
(C) SAFe (Scaled Agile Framework) é um framework
42 de agilidade em escala que ajuda organizações de
Considerando os conceitos e práticas de tecnologia da grande porte a aplicar conceitos ágeis, Lean e DevOps
informação e agilidade, assinale a afirmação incorreta em em nível empresarial, promovendo alinhamento, cola-
relação aos frameworks ágeis, ferramentas, artefatos, e boração e entrega de valor em grandes projetos de TI.
práticas relacionadas à entrega de valor e melhoria contí- (D) Lean UX aplica os princípios Lean ao processo de
nua nos processos de desenvolvimento de software. design de experiência do usuário, focando em entre-
(A) Lean IT foca na eliminação de desperdícios e na gas rápidas de MVPs (Minimum Viable Products) para
melhoria contínua dos processos de TI, alinhando-se testar hipóteses e aprender com feedback real dos
com os princípios do Lean Manufacturing. Este con-
usuários, reduzindo assim o desperdício e acelerando
ceito é aplicado para aumentar a eficiência e a eficá-
o ciclo de aprendizado.
cia dos serviços de TI, otimizando recursos e maximi-
(E) T-shirt sizing é uma prática recomendada para geren-
zando o valor entregue aos clientes.
(B) Kanban é um framework ágil que utiliza visualização de ciamento detalhado de cronogramas de projeto, onde
trabalho através de um quadro Kanban, permitindo que cada tarefa é atribuída a uma categoria específica de
as equipes de TI gerenciem o fluxo de trabalho de forma tamanho de camiseta (XS, S, M, L, XL) para indicar a
mais eficiente. Este método enfatiza a limitação de traba- duração exata que a tarefa levará para ser concluída.
lho em progresso, facilitando a identificação de gargalos
e a implementação de melhorias contínuas no processo.
(C) Planning Poker é uma técnica lúdica utilizada para
estimativa de escopo em projetos ágeis. Esta técnica
promove o consenso dentro da equipe, permitindo que
cada membro contribua com sua perspectiva sobre o
esforço necessário para realizar tarefas ou histórias
de usuário, melhorando a precisão das estimativas e
a colaboração da equipe.

17
1º SIMULADO – CEF – TÉCNICO BANCÁRIO NOVO – TECNOLOGIA DA INFORMAÇÃO – PÓS-EDITAL

TECNOLOGIA DA INFORMAÇÃO – TECNOLOGIA DA INFORMAÇÃO –


CONCEITOS DE ARQUITETURA DE SISTEMAS OPERACIONAIS – FUNÇÕES
REFERÊNCIA – ARQUITETURA DE E ESTRUTURA DE UM SISTEMA
SOLUÇÃO PARA O DESENVOLVEDOR OPERACIONAL – PROCESSOS –
BÁSICO – GESTÃO E GOVERNANÇA DE CONCEITOS BÁSICOS, COMUNICAÇÃO,
TI – ITIL V.4 – COBIT SINCRONIZAÇÃO E ESCALONAMENTO
Darlan Venturelli – GERÊNCIA DE MEMÓRIA – PARTIÇÕES
FIXAS E VARIÁVEIS, REALOCAÇÃO,
44
Assinale a afirmação correta sobre ITIL 4.
MEMÓRIA VIRTUAL, SWAPPING,
(A) ITIL 4 desencoraja a colaboração entre diferentes SISTEMAS DE ARQUIVOS
partes da organização, focando apenas na eficiência Jósis Alves
dos processos de TI.
(B) ITIL 4 elimina a necessidade de gerenciamento de 46
serviços, concentrando-se exclusivamente em auto- O objetivo principal do princípio de disponibilidade na
mação e tecnologias de inteligência artificial. segurança da informação é:
(C) ITIL 4 recomenda a adoção de um modelo de gover- (A) prevenir o acesso não autorizado a informações con-
nança de TI rígido e inflexível, que não se adapta às fidenciais.
mudanças nas necessidades do negócio. (B) assegurar que os dados sejam exatos e não alterados
(D) ITIL 4 introduz o 'Service Value System' (SVS), que indevidamente.
enfatiza a criação de valor através da gestão eficaz (C) manter os serviços e informações acessíveis para
de produtos e serviços de TI, integrando princípios, usuários autorizados quando necessário.
práticas e atividades. (D) criptografar dados para proteger contra intercepta-
(E) ITIL 4 sugere que as organizações devem evitar qual- ções indesejadas.
quer forma de medição de desempenho ou uso de (E) monitorar e prevenir ataques de negação de ser-
métricas, pois isso pode desencorajar a inovação. viço na rede.

45 47
Assinale a afirmação correta sobre COBIT 2019. O escalonamento de processos é uma parte vital da
(A) COBIT 2019 é um framework exclusivamente focado gestão de sistemas operacionais, assegurando que todos
em auditoria de TI, não oferecendo diretrizes para a os processos em execução recebam tempo adequado de
governança de TI. CPU para funcionar de forma eficiente. Esse mecanismo
(B) COBIT 2019 desencoraja a personalização e adap- é responsável por decidir qual processo será executado
tação do framework às necessidades específicas da pela CPU e por quanto tempo, uma tarefa complexa dada
organização. a necessidade de otimizar tanto o desempenho quanto a
(C) COBIT 2019 limita seu escopo ao gerenciamento de justiça entre os processos. Existem vários algoritmos de
riscos de TI, ignorando outros aspectos como gover- escalonamento, cada um com suas próprias estratégias
nança e gerenciamento de recursos. e métricas de otimização, como tempo de resposta, uti-
(D) COBIT 2019 introduz um modelo baseado em compo- lização da CPU e throughput. A escolha do algoritmo de
nentes que permite às organizações adaptar a gover- escalonamento certo pode significativamente impactar o
nança e a gestão de informação e tecnologia às suas desempenho geral do sistema.
necessidades, fortalecendo a criação de valor para as Entre as alternativas a seguir, o algoritmo de escalona-
partes interessadas. mento de processos que prioriza a execução dos proces-
(E) COBIT 2019 recomenda a centralização do processo sos com o menor tempo de execução restante primeiro é:
de tomada de decisão em TI, minimizando o envolvi- (A) Round-Robin.
mento de stakeholders externos e de outras unidades (B) Menor Tempo Primeiro (Shortest Job First – SJF).
de negócio. (C) Prioridade.
(D) Menor Tempo Restante (Shortest Remaining
Time – SRT).
(E) Filas Múltiplas.

18
1º SIMULADO – CEF – TÉCNICO BANCÁRIO NOVO – TECNOLOGIA DA INFORMAÇÃO – PÓS-EDITAL

48 TECNOLOGIA DA INFORMAÇÃO –
Dentro do universo dos sistemas operacionais, a sincro- WINDOWS 10 (32-64 BITS) E AMBIENTE
nização de processos é um tema crítico para garantir a
LINUX (SUSE SLES 15 SP2) E IBM Z/OS
execução ordenada e segura de múltiplos processos
Jósis Alves
ou threads que compartilham recursos. Sem mecanis-
mos adequados de sincronização, sistemas operacio-
49
nais enfrentariam condições de corrida, onde o resultado
O Windows 10, lançado pela Microsoft, representa uma
da execução pode variar de forma indesejada devido à
significativa evolução nos sistemas operacionais para
sobreposição na utilização dos recursos. A sincronização
computadores pessoais e empresariais. Oferecendo uma
permite controlar o acesso a recursos compartilhados,
combinação de segurança aprimorada, novas funciona-
assegurando que apenas um processo ou thread possa
lidades e uma interface de usuário intuitiva, o Windows
acessá-los por vez ou que uma sequência específica de
10 foi projetado para funcionar em uma ampla gama de
operações seja seguida. Conhecer os diferentes métodos
dispositivos, incluindo PCs, tablets e smartphones. Uma
de sincronização e suas aplicações é fundamental para o
das características mais notáveis do Windows 10 é a sua
desenvolvimento e manutenção de sistemas operacionais
capacidade de suportar aplicações universais, que podem
confiáveis e eficientes.
ser executadas em diferentes dispositivos da família
Em relação à sincronização de processos em sistemas
Microsoft com pouco a nenhum ajuste necessário. Além
operacionais, assinale a afirmativa correta.
disso, o sistema operacional introduziu o retorno do Menu
(A) A condição de corrida ocorre quando dois ou mais
Iniciar, após o feedback dos usuários sobre sua ausência
processos leem e escrevem em um recurso comparti-
no Windows 8, melhorando a acessibilidade e a usabili-
lhado sem a necessidade de exclusão mútua.
dade. Compreender os recursos e as funcionalidades do
(B) Semáforos são variáveis especiais utilizadas exclu-
Windows 10 é essencial para usuários e profissionais de
sivamente para a comunicação entre processos,
TI que desejam maximizar a eficiência e a produtividade
sem oferecer controle de acesso a recursos com-
em um ambiente Windows.
partilhados.
A funcionalidade que NÃO é um recurso do Windows 10:
(C) Deadlock é uma situação desejável que ocorre
(A) Cortana, um assistente digital pessoal que pode ajudar
quando um processo espera indefinidamente por um
com tarefas e lembretes baseados em voz e texto.
recurso que está sendo usado por outro processo,
(B) o recurso Timeline, que permite aos usuários visualizar
promovendo a eficiência na utilização de recursos.
e acessar atividades passadas em seus dispositivos.
(D) Mecanismos de sincronização, como travas e semá-
(C) um sistema de arquivos baseado em tabs (abas),
foros, são utilizados para garantir a exclusão mútua
similar ao Finder no macOS, que permite a organiza-
no acesso a recursos compartilhados, prevenindo
ção de arquivos em abas dentro de uma única janela
condições de corrida.
do Explorador de Arquivos.
(E) A política de escalonamento First-Come, First-Served
(D) o recurso Virtual Desktops, que permite aos usuá-
(FCFS) é o método mais eficaz para prevenir deadlo-
rios criar e alternar entre múltiplas áreas de traba-
cks em sistemas operacionais.
lho virtuais.
(E) Windows Hello, que oferece uma forma segura de
desbloquear o dispositivo usando reconhecimento
facial, de íris ou impressão digital.

19
1º SIMULADO – CEF – TÉCNICO BANCÁRIO NOVO – TECNOLOGIA DA INFORMAÇÃO – PÓS-EDITAL

50 Cada abordagem tem suas vantagens, desafios e implica-


O SUSE Linux Enterprise Server (SLES) é uma plata- ções de custo, o que torna crucial para as organizações
forma de sistema operacional de código aberto desenvol- avaliar cuidadosamente suas necessidades e capacida-
vida pela SUSE. O SLES é conhecido por sua estabili- des antes de escolher uma estratégia de migração.
dade, segurança e desempenho, oferecendo um ciclo de A estratégia de migração de aplicações para o ambiente
vida de suporte estendido que é crucial para operações de nuvem que é caracterizada pela modificação mínima
empresariais. Ele suporta uma ampla gama de hardware da aplicação original para se adaptar ao novo ambiente,
e é otimizado para rodar em uma variedade de ambien- focando principalmente na mudança de infraestrutura, é:
tes, incluindo virtualização e cloud. Com ferramentas inte- (A) Re-hospedagem.
gradas de gerenciamento e uma extensa biblioteca de (B) Re-plataformização.
software, o SLES é uma escolha sólida para empresas (C) Re-fatoração/Re-escrita.
que buscam um sistema operacional confiável que possa (D) Compra de SaaS.
escalar com suas necessidades de TI. (E) Aposentadoria.
Assinale a afirmação INCORRETA sobre o SUSE Linux
Enterprise Server (SLES). 52
(A) O SLES oferece um ciclo de vida de suporte estendido, A computação serverless, também conhecida como arqui-
o que é ideal para ambientes empresariais que neces- tetura sem servidor, é um modelo de execução de compu-
sitam de estabilidade e segurança a longo prazo. tação em nuvem que permite aos desenvolvedores cons-
(B) O SLES é uma distribuição Linux voltada exclusiva- truir e executar aplicações e serviços sem a necessidade
mente para o uso pessoal e não é adequada para de gerenciar a infraestrutura de servidores subjacente.
ambientes empresariais ou de servidores. Neste modelo, o provedor de nuvem aloca dinamicamente
(C) O SLES suporta uma ampla gama de aplicações os recursos de máquina necessários para executar apli-
empresariais e é otimizado para desempenho em cações específicas ou partes de aplicações em resposta
ambientes de virtualização e computação em nuvem. a eventos ou solicitações. Os usuários são cobrados com
(D) O SLES é compatível com uma variedade de pla- base no consumo real de recursos, não por servidores
taformas de hardware, incluindo x86-64, ARM e dedicados ou capacidade de computação pré-alocada. A
IBM Z Series. computação serverless promove a eficiência de desenvol-
(E) O SLES inclui ferramentas integradas de gerencia- vimento, a escalabilidade automática e uma redução sig-
mento de sistema e segurança, facilitando a adminis- nificativa nos custos operacionais, tornando-a ideal para
tração e a conformidade em ambientes corporativos. uma variedade de aplicações, especialmente aquelas
com padrões de tráfego variáveis ou imprevisíveis.
TECNOLOGIA DA INFORMAÇÃO – A opção que melhor descreve uma vantagem principal da
ESTRATÉGIAS DE MIGRAÇÃO DE computação serverless é:
(A) elimina a necessidade de realizar qualquer forma de
APLICAÇÕES PARA O AMBIENTE DE codificação para aplicações web e móveis.
NUVEM, GOVERNANÇA, COMPUTAÇÃO (B) garante que a capacidade de computação pré-alo-
SERVERLESS, SEGURANÇA cada esteja sempre em uso máximo, maximizando a
COMPARTILHADA – NUVEM PÚBLICA eficiência.
E PRIVADA (C) permite uma escalabilidade automática e precisa dos
Jósis Alves recursos de computação, ajustando-se ao volume de
solicitações sem intervenção manual.
51 (D) requer que os desenvolvedores gerenciem e man-
A migração de aplicações para o ambiente de nuvem é tenham ativamente a infraestrutura de servidores,
uma estratégia cada vez mais adotada por empresas de garantindo desempenho otimizado.
todos os tamanhos, buscando melhorar a eficiência, esca- (E) oferece recursos ilimitados de computação gratuita-
labilidade e flexibilidade de suas operações de TI. Essa mente, independentemente do volume de tráfego ou
transição para a nuvem pode envolver várias abordagens, carga de trabalho.
dependendo dos objetivos específicos da organização, da
natureza das aplicações envolvidas e das considerações
de infraestrutura existentes. Estratégias comuns incluem
a re-hospedagem (lift-and-shift), re-plataformização, re-
-fatoração/re-escrita, compra de SaaS (Software como
Serviço) e aposentadoria ou retenção de aplicações.

20
1º SIMULADO – CEF – TÉCNICO BANCÁRIO NOVO – TECNOLOGIA DA INFORMAÇÃO – PÓS-EDITAL

53 II – O MPS.BR é um modelo de maturidade adapta-


No modelo de segurança compartilhada, a responsabili- do à realidade das empresas brasileiras, espe-
dade pela segurança nas infraestruturas de computação em cialmente as de pequeno e médio porte, e está
nuvem é dividida entre o provedor de serviços em nuvem organizado em sete níveis de maturidade, come-
e o cliente. Este modelo reconhece que, enquanto o prove- çando pelo nível G (Parcialmente Gerenciado) e
dor de nuvem é responsável pela segurança "da" nuvem, culminando no nível A (Em Otimização).
incluindo a infraestrutura física e a plataforma, o cliente é III – O CMMI versão 2.0 introduziu uma flexibilidade
responsável pela segurança "na" nuvem, que abrange tudo
maior na adoção do modelo, permitindo às orga-
o que o cliente executa dentro dessa infraestrutura, como
dados, aplicações e identidade. Este conceito é funda- nizações focarem em áreas de capacidade espe-
mental para garantir uma abordagem abrangente à segu- cíficas sem a necessidade de aderir a todos os
rança na nuvem, exigindo que os clientes compreendam níveis de maturidade de forma sequencial.
sua parte da responsabilidade e implementem práticas de IV – O MPS.BR oferece uma única forma de repre-
segurança adequadas para proteger seus ativos e dados. sentação que é baseada em níveis de maturida-
A afirmação que melhor descreve o modelo de segurança de, ao contrário do CMMI 2.0, que permite repre-
compartilhada em computação em nuvem é: sentações tanto por níveis de maturidade quanto
(A) o provedor de serviços em nuvem é exclusivamente por níveis de capacidade.
responsável por todas as formas de segurança, tanto
da infraestrutura de nuvem quanto das aplicações e
dados do cliente. (A) Apenas I, II e III estão corretas.
(B) no modelo de segurança compartilhada, o cliente não (B) Apenas I e II estão corretas.
tem responsabilidades de segurança, pois esta é uma (C) Apenas II e IV estão corretas.
oferta inclusiva do provedor de serviços em nuvem. (D) Apenas I, III e IV estão corretas.
(C) o cliente é responsável pela segurança da infraestru- (E) Todas estão corretas.
tura de nuvem física, enquanto o provedor de serviços
em nuvem cuida da segurança das aplicações e dados. 55
(D) o modelo de segurança compartilhada divide as respon- Considerando o modelo MPS.BR (Melhoria do Processo
sabilidades, onde o provedor de serviços em nuvem é de Software Brasileiro), destinado à avaliação e melhoria
responsável pela segurança da infraestrutura de nuvem
da qualidade de processos de software em organizações,
e o cliente pela segurança de seus dados e aplicações.
(E) ambas as partes, cliente e provedor de serviços em analise as afirmativas abaixo e assinale a opção correta.
nuvem, devem implementar medidas de segurança
física para a infraestrutura de nuvem. I – O MPS.BR é dividido em sete níveis de matu-
ridade, que vão desde o nível G (Parcialmente
Gerenciado) até o nível A (Em Otimização), com
TECNOLOGIA DA INFORMAÇÃO – o objetivo de proporcionar um caminho evolutivo
QUALIDADE DE SOFTWARE – CMMI/ de melhoria de processos para as organizações.
MPS-BR – CONCEITOS BÁSICOS E II – Uma das principais características do MPS.BR
OBJETIVOS – DISCIPLINAS E FORMAS é a sua adaptabilidade às pequenas e médias
empresas brasileiras, oferecendo um modelo de
DE REPRESENTAÇÃO – NÍVEIS DE melhoria de processo mais acessível em compa-
CAPACIDADE E MATURIDADE ração a modelos internacionais.
Washington Almeida III – No MPS.BR, cada nível de maturidade é asso-
ciado a um conjunto específico de processos que
54 devem ser implementados e aperfeiçoados para
No contexto da qualidade de software, considerando os que a organização atinja aquele nível.
modelos CMMI (Capability Maturity Model Integration) e IV – O MPS.BR não inclui práticas de garantia da
MPS.BR (Melhoria do Processo de Software Brasileiro), qualidade de software, focando exclusivamen-
te na gestão de projetos e no desenvolvimento
analise as afirmativas a seguir e indique a opção correta.
de software.
I – O CMMI é um modelo de maturidade que propor-
(A) Apenas I, II e III estão corretas.
ciona orientações para a melhoria dos processos
(B) Apenas II e IV estão corretas.
com o objetivo de aumentar a performance orga-
(C) Apenas I e III estão corretas.
nizacional, estruturando-se em diferentes níveis
(D) Apenas II, III e IV estão corretas.
de maturidade, que vão de 1 a 5, onde o nível 1
(E) Todas estão corretas.
é o mais baixo, indicando processos iniciais ou
ad hoc, e o nível 5 o mais alto, representando
processos otimizados.

21
1º SIMULADO – CEF – TÉCNICO BANCÁRIO NOVO – TECNOLOGIA DA INFORMAÇÃO – PÓS-EDITAL

CONHECIMENTOS E COMPORTAMENTOS 57
DIGITAIS – MINDSET DE CRESCIMENTO, Das seguintes afirmações sobre práticas ágeis, liderança e
Objetivos-chaves para resultados (OKR), assinale a correta.
PARADIGMA DA ABUNDÂNCIA (A) Metodologias ágeis, como o SCRUM, são exclusiva-
– INTRAEMPREENDEDORISMO mente aplicáveis ao desenvolvimento de software e
– LIDERANÇA, AUTOLIDERANÇA não podem ser adaptadas para outros tipos de proje-
E LIDERANÇA DE EQUIPES – tos ou indústrias.
(B) Lean manufacturing é uma abordagem que enfatiza a
AUTODESENVOLVIMENTO – maximização do uso de recursos, independentemente
EXPERIÊNCIA DO CONSUMIDOR do impacto na qualidade do produto ou na satisfação
(CUSTOMER EXPERIENCE) – do cliente.
INTELIGÊNCIA EMOCIONAL – (C) SCRUM é um framework de gerenciamento de proje-
tos que prioriza longos ciclos de planejamento e docu-
DESENVOLVIMENTO SUSTENTÁVEL mentação detalhada sobre a entrega iterativa e incre-
(PACTO GLOBAL E OBJETIVOS DE mental de produtos.
DESENVOLVIMENTO SUSTENTÁVEL (D) Objetivos-chaves para resultados (OKR) é uma meto-
dologia de definição de metas que enfatiza a impor-
- ODS) – OBJETIVOS-CHAVES PARA tância de estabelecer objetivos vagos e não mensurá-
RESULTADOS (OKR) – GESTÃO DO veis, para garantir flexibilidade.
TEMPO E PRODUTIVIDADE – TÉCNICAS (E) Liderança, autoliderança e liderança de equipes
E BOAS PRÁTICAS PARA O TRABALHO À envolvem a capacidade de inspirar e influenciar posi-
tivamente os outros, promovendo um ambiente de tra-
DISTÂNCIA – APRENDER A APRENDER E balho colaborativo e incentivando o desenvolvimento
APRENDIZAGEM CONTÍNUA (LIFE LONG contínuo e a inovação.
LEARNING) – DESIGN THINKING, DESIGN
DE SERVIÇO – METODOLOGIAS ÁGEIS, 58
Das seguintes afirmações, assinale a que reflete correta-
LEAN MANUFACTURING, SCRUM mente os conceitos abordados.
Darlan Venturelli (A) O mindset de crescimento é a crença de que habi-
lidades e inteligência são qualidades fixas que não
56 podem ser desenvolvidas ao longo da vida.
Assinale a alternativa correta. (B) O paradigma da abundância sugere que devemos con-
(A) O Pacto Global é uma iniciativa da ONU que incentiva centrar-nos nas limitações e escassez de recursos, pro-
empresas em todo o mundo a adotarem políticas sus- movendo uma mentalidade competitiva e de soma zero.
tentáveis e socialmente responsáveis, alinhando suas (C) Intraempreendedorismo é caracterizado pela desmo-
estratégias e operações com dez princípios univer- tivação e falta de iniciativa dos funcionários dentro de
sais relacionados a direitos humanos, trabalho, meio uma organização, focando apenas na manutenção do
ambiente e combate à corrupção. status quo.
(D) Aprender a aprender e aprendizagem contínua (Life
(B) Design thinking é uma metodologia que se concen-
long learning) são conceitos que enfatizam a impor-
tra exclusivamente no design de produtos físicos, não tância de parar de aprender após alcançar um certo
sendo aplicável ao desenvolvimento de serviços ou à nível de educação ou idade.
solução de problemas complexos em outros contextos. (E) Liderança, autoliderança e liderança de equipes
(C) Técnicas e boas práticas para o trabalho à distância envolvem a capacidade de inspirar e influenciar posi-
recomendam a redução da comunicação entre mem- tivamente os outros, promovendo um ambiente de tra-
bros da equipe para aumentar a produtividade indivi- balho colaborativo, incentivando o desenvolvimento
dual, minimizando distrações. contínuo, a inovação e o autodesenvolvimento.
(D) Design de serviço é uma disciplina que trata exclusi-
vamente da estética visual dos serviços, focando na
criação de interfaces e materiais gráficos atraentes
para o usuário.
(E) Aprendizagem contínua (Life long learning) sugere
que o processo de aprendizado deve ser limitado
às fases iniciais da vida e carreira de um indivíduo,
desencorajando a educação formal ou informal após
se alcançar um determinado nível de competência
profissional.

22
1º SIMULADO – CEF – TÉCNICO BANCÁRIO NOVO – TECNOLOGIA DA INFORMAÇÃO – PÓS-EDITAL

CONHECIMENTOS E COMPORTAMENTOS
DIGITAIS – RESOLUÇÃO DE PROBLEMAS
COMPLEXOS, VISÃO SISTÊMICA
E ESTRATÉGICA – CIÊNCIA DE
DADOS – SENSO COLABORATIVO
E DISPOSIÇÃO PARA SOMAR
PONTOS DE DISTA DIVERGENTES
– PENSAMENTO COMPUTACIONAL –
ANÁLISE DE NEGÓCIOS
Vítor Kessler

59
A técnica de normalização que é mais apropriada para
tratar variáveis numéricas em um conjunto de dados com
uma distribuição altamente assimétrica e presença de
outliers significativos é:
(A) Normalização Min-Max.
(B) Padronização (Z-score).
(C) Escala logarítmica.
(D) Normalização L2.
(E) Codificação One-Hot.

60
Na gestão organizacional, o método que é fundamental
para desenvolver uma visão sistêmica e estratégica, per-
mitindo aos líderes antecipar tendências futuras e prepa-
rar suas organizações para mudanças significativas é:
(A) o gerenciamento por objetivos.
(B) a análise de cenários.
(C) o controle de qualidade total.
(D) a gestão baseada em atividades.
(E) a gestão de relacionamento com o cliente.

23
1º SIMULADO – CEF – TÉCNICO BANCÁRIO NOVO – TECNOLOGIA DA INFORMAÇÃO – PÓS-EDITAL

REDAÇÃO EM LÍNGUA PORTUGUESA


Fidelis Almeida

Utilize o texto a seguir como motivador para a produção de sua redação. Não o copie.

 O uso da inteligência artificial em produtos e serviços se faz cada vez mais presente, seja aumentando a produti-
vidade, seja reduzindo custos, seja facilitando a tomada de decisões e automatizando rotinas administrativas.
 Já vemos a aplicação da AI em uma ampla variedade de tecnologias que fazem parte do nosso dia a dia, como
no atendimento, mecanismos de busca, e-commerce, aplicativos para smartphones e veículos autônomos.
 Com a chegada das ferramentas de AI generativa, como o ChatGPT, espera-se que o protagonismo dessa tecno-
logia nas rotinas de trabalho seja muito maior.
 De acordo com economistas do banco de investimento Goldman Sachs, até 300 milhões de empregos em todo
o mundo poderão ser totalmente automatizados com a adoção da inteligência artificial. Esta previsão está ancorada
especialmente naquelas atividades administrativas, que representam cerca de 18% do trabalho global.
 No entanto, esse tipo de análise subestima a importância da criatividade e capacidade de inovação dos seres
humanos que criaram essas tecnologias em primeiro lugar.
 Embora a incorporação de IA seja uma tendência irreversível para o futuro do trabalho, o caminho óbvio para os
negócios é tirar proveito dos computadores para expandir a inteligência humana.
Fonte: https://exame.com/lideres-extraordinarios/tecnologia-lideres-extraordinarios/cfuturo-do-trabalho-inteligencia-artificial/. Acesso em: 27 fevereiro.
2024. Adaptado.

Considerando as questões suscitadas diante do desenvolvimento da chamada inteligência artificial, elabore um texto
dissertativo-argumentativo em que você discuta o seguinte tema:

O futuro do trabalho na era da automação e inteligência artificial: desafios e oportunidades.

Na elaboração do texto, espera-se que o(a) candidato(a):


(a) exiba proficiência na norma culta da língua;
(b) assegure-se de que sua discussão seja atualizada ao tema proposto, evitando utilizar ou reformular conteúdos de
fontes externas sem a devida originalidade;
(c) elabore seu texto em formato dissertativo-argumentativo, excluindo abordagens narrativas ou poéticas;
(d) demonstre habilidade na escolha, estruturação e conexão de argumentos, evidências e pontos de vista para sustentar
sua perspectiva.

Instruções para a apresentação do texto:


(a) O texto deve conter entre 25 e 30 linhas, respeitando o limite de espaço disponível para a redação;
(b) A versão final do texto deve ser escrita à mão na folha destinada à redação final, utilizando caneta esferográfica de cor
preta e com corpo transparente, garantindo a legibilidade da escrita;
(c) A redação deverá ser apresentada sem qualquer forma de identificação, como assinaturas ou marcas, que possa reve-
lar a autoria.

24
1º SIMULADO – CEF – TÉCNICO BANCÁRIO NOVO – TECNOLOGIA DA INFORMAÇÃO – PÓS-EDITAL

Critérios de correção
Conforme edital publicado:
[...] 7.1.3.2 – A Redação deve ser estruturada na forma de texto em prosa do tipo dissertativo-argumentativo, e valerá 100,0
(cem) pontos.
7.1.3.3 – A Redação, cujo número de linhas esperado será explicitado em seu enunciado, será avaliada conforme os cri-
térios a seguir:
(a) adequação ao tema proposto;
(b) adequação ao tipo de texto solicitado;
(c) emprego apropriado de mecanismos de coesão (referenciação, sequenciação e demarcação das partes do texto);
(d) capacidade de selecionar, organizar e relacionar de forma coerente argumentos pertinentes ao tema proposto;
(e) pleno domínio da modalidade escrita da norma-padrão (adequação vocabular, ortografia, morfologia, sintaxe de con-
cordância, de regência e de colocação).
7.1.3.4 – A Redação deverá ser feita com caneta esferográfica de tinta preta, fabricada em material transparente.
7.1.3.5 – Será atribuída nota ZERO à Redação do(a) candidato(a) que:
(a) fugir ao tipo de texto em prosa dissertativo-argumentativo;
(b) fugir ao tema proposto;
(c) apresentar texto sob forma não articulada verbalmente em língua portuguesa (apenas com desenhos, números e pala-
vras soltas ou em forma de verso);
(d) assinar e/ou apresentar qualquer sinal que, de alguma forma, possibilite a identificação do(a) candidato(a);
(e) escrever a lápis, em parte ou na sua totalidade.
7.1.3.6 - Na correção da redação do(a) candidato(a) com surdez, deficiência auditiva, surdocegueira e/ou com transtorno
do espectro autista, com o documento, a declaração ou o parecer que motivou a solicitação de Atendimento Especializado
aprovado, serão adotados mecanismos de avaliação coerentes com suas singularidades linguísticas no domínio da moda-
lidade escrita da língua portuguesa, em conformidade com o inciso VI do art. 30 da Lei n. 13.146, de 6 de junho de 2015.
7.1.3.7 – Na correção da redação do(a) candidato(a) com dislexia, com o documento, a declaração ou o parecer que moti-
vou a solicitação de Atendimento Especializado aprovado, serão adotados mecanismos de avaliação que considerem as
características linguísticas desse transtorno específico.
7.1.3.8 – Serão eliminados os candidatos que obtiverem nota inferior a 70,0 (setenta) pontos na prova de Redação.
7.1.3.9 – Serão classificados no Certame, de acordo com os pontos obtidos na 1ª Etapa, os candidatos não eliminados na
2ª Etapa, conforme limites estabelecidos nos Anexos I e II constantes deste Edital.
7.1.3.10 – Os candidatos não habilitados, na forma do subitem anterior, serão excluídos do Concurso Público. [...]

25
1º SIMULADO
CAIXA ECONÔMICA FEDERAL

GABARITO

Técnico Bancário Novo – Tecnologia da Informação – (Pós-Edital)

1 2 3 4 5 6 7 8 9 10

E A E E C A B D C C

11 12 13 14 15 16 17 18 19 20

B E B D E B D B A C

21 22 23 24 25 26 27 28 29 30

C E B B B B C C A B

31 32 33 34 35 36 37 38 39 40

D B B C D D A C E C

41 42 43 44 45 46 47 48 49 50

C E E D D C D D C B

51 52 53 54 55 56 57 58 59 60

A C D A A A E E C B
1º SIMULADO – CEF – TÉCNICO BANCÁRIO NOVO – TECNOLOGIA DA INFORMAÇÃO – PÓS-EDITAL

LÍNGUA PORTUGUESA E 1
REDAÇÃO OFICIAL Analisando as ideias apresentadas no texto, entende-se
Fidelis Almeida corretamente que
(A) a relevância literária de um autor é medida pela acei-
 Literatura não é conformismo e sim dissidência. tação imediata de suas obras pelo grande público.
Os autores que só repetem o que todos aprovam e (B) o discernimento literário do público em geral tende a
querem ouvir não são importantes. O que vale é o favorecer a popularidade de obras inovadoras no mer-
inovador, o não conformista, o precursor de coisas cado atual.
inéditas, o homem que rejeita os padrões tradicionais (C) a sobrevivência financeira de autores inovadores
e busca substituir velhos valores e ideias por outros durante sua vida independe do reconhecimento pós-
novos. É essencialmente antiautoritário, contra o go- tumo de suas obras.
verno, irreconciliavelmente oposto à imensa maioria (D) o grande volume de publicações anuais contribui sig-
de seus contemporâneos. É exatamente o autor dos nificativamente para a elevação da qualidade média
livros que a grande maioria de pessoas não compra. da literatura contemporânea.
 Independente da opinião que se tenha sobre (E) a dicotomia entre o sucesso comercial de autores
Marx e Nietzsche, é inegável que seu sucesso póstu- conformistas e o reconhecimento póstumo de visio-
mo foi extraordinário. Contudo, ambos teriam morrido nários reflete uma discrepância fundamental entre os
de fome se não tivessem tido outras fontes de renda valores do mercado literário e os critérios de excelên-
além do direito autoral. O não conformista e inova- cia literária.
dor tem pouca esperança de vender seus livros no
mercado usual. O astro do mercado do livro é o autor Letra e.
de ficção que escreve para as massas. Seria erra- Assunto abordado: Compreensão e interpretação
do pensar que o comprador sempre prefere o mau de textos.
livro. O que lhe falta é discernimento e, por isso, está (A) Errada. O texto sugere que autores inovadores e
pronto a absorver ocasionalmente até bons livros. É não conformistas, como Marx e Nietzsche, não foram
verdade que quase todos os romances e peças publi- necessariamente populares ou amplamente aceitos
cados hoje em dia não passam de lixo. Não é de ad- pelo grande público durante suas vidas, o que signifi-
mirar, visto haver milhares de volumes sendo escritos ca que a relevância literária não se mede pela aceita-
a cada ano. Nossa época ainda poderá ser chamada ção imediata.
a do florescimento da literatura se, em cada mil livros (B) Errada. O texto indica que o comprador médio ca-
publicados, ao menos um prove ser equivalente aos rece de discernimento, o que significa que a tendência
grandes livros do passado. do público em geral não necessariamente favorece a
popularidade de obras inovadoras, mas está pronto
MISES, Ludwig von. A Mentalidade Anticapitalista. São Paulo: para absorver tanto bons quanto maus livros.
Instituto Ludwig von Mises Brasil, 2010.
(C) Errada. O texto menciona explicitamente que Marx
e Nietzsche teriam morrido de fome se dependessem
apenas de direitos autorais, sugerindo que a sobrevi-
vência financeira de autores inovadores pode ser difícil
durante sua vida, independentemente do reconheci-
mento póstumo.
(D) Errada. O texto menciona que quase todos os ro-
mances e peças publicados hoje são considerados lixo,
apesar da grande quantidade de obras produzidas, in-
dicando que o volume de publicações não eleva a qua-
lidade média da literatura.
(E) Certa. O texto contrasta o sucesso comercial de
obras literárias que se alinham às expectativas popu-
lares com o reconhecimento póstumo de autores que
eram inovadores e não conformistas, sugerindo uma
desconexão entre as motivações do mercado literário
e os verdadeiros critérios de excelência literária.

28
1º SIMULADO – CEF – TÉCNICO BANCÁRIO NOVO – TECNOLOGIA DA INFORMAÇÃO – PÓS-EDITAL

2 (D) Errada. Embora o texto apresente elementos ex-


Observando-se a organização discursiva do texto lido, positivos e realize uma análise do cenário literário, seu
compreende-se que ele se classifica como propósito não se limita à exposição e análise, mas visa
(A) argumentativo, pois se empenha em defender a tese principalmente argumentar a favor de uma perspectiva
de que a verdadeira literatura se distingue pelo não específica sobre o que constitui literatura de valor.
conformismo e pela inovação, desafiando as conven- (E) Errada. O texto não se caracteriza por instruir ou
ções e os padrões estabelecidos pela maioria. orientar os autores de forma direta sobre como devem
(B) narrativo, visto que relata, de forma sequencial e deta- escrever ou se comportar; em vez disso, discute o va-
lhada, as trajetórias de autores como Marx e Nietzs- lor da inovação e do não conformismo na literatura de
che, enfatizando as adversidades enfrentadas por maneira argumentativa, sem o objetivo específico de
escritores inovadores em um mercado dominado por fornecer instruções.
expectativas populares.
(C) descritivo, uma vez que detalha meticulosamente as 3
características distintivas de obras literárias de valor, “É essencialmente antiautoritário, contra o governo, irre-
contrastando-as com a produção massiva de conte- conciliavelmente oposto à imensa maioria de seus con-
údo considerado inferior no cenário atual. temporâneos.” (quarto período do primeiro parágrafo)
(D) expositivo-analítico, pois, além de apresentar informações A frase em que as vírgulas estão empregadas com a
sobre a dinâmica do mercado literário e o perfil de autores mesma função que apresentam no período é:
inovadores, também analisa criticamente as implicações (A) Desperte, sociedade, pois a inovação clama por
dessas dinâmicas para a evolução da literatura. espaço perdido entre a poeira do gosto superficial.
(E) injuntivo, tendo em vista que orienta explicitamente os (B) A literatura contemporânea, embora esteja saturada,
autores sobre a necessidade de adotar uma postura oculta joias raras que revelam a beleza da realidade.
não conformista e inovadora para contribuir significati- (C) O escritor, audacioso e visionário, desafiava as con-
vamente para o legado literário. venções literárias estabelecidas pela tradição.
(D) Os ensaios, reflexões profundas sobre a realidade,
Letra a. provocam o pensamento crítico dos seus leitores.
Assunto abordado: Tipologia textual. (E) Os romances intensos, envolventes, filosóficos e
(A) Certa. O texto se articula em torno da defesa de visionários transportam-nos para outros universos.
uma visão específica sobre literatura, caracterizando-
-se pelo argumento de que a inovação e o não con- Letra e.
formismo são fundamentais para a criação de obras Assunto abordado: Pontuação.
literárias de valor. Ele utiliza essa tese como base para No período “É essencialmente antiautoritário, contra o
uma discussão mais ampla sobre o mercado literário governo, irreconciliavelmente oposto à imensa maioria de
e o reconhecimento de autores, configurando-se como seus contemporâneos”, as vírgulas separam termos coor-
predominantemente argumentativo. denados, isto é, de mesma função sintática. Nesse caso,
(B) Errada. O texto menciona Marx e Nietzsche, mas os termos “antiautoritário”, “contra o governo” e “irreconci-
não se dedica a contar suas histórias de vida ou trajetó- liavelmente oposto à imensa maioria de seus contempo-
rias literárias de maneira detalhada ou sequencial, que râneos” são predicativos do sujeito “ele” (o autor).
seria característica de um texto narrativo. Em vez dis- (A) Errada. Na frase, as vírgulas isolam o vocativo
so, esses autores são referenciados brevemente para “sociedade”.
ilustrar pontos mais amplos sobre a natureza da litera- (B) Errada. Na frase, as vírgulas isolam a oração su-
tura, o valor da inovação e do não conformismo, e as di- bordinada adverbial concessiva “embora esteja satura-
nâmicas do mercado literário. Essas menções servem da”, intercalada.
como exemplos ou evidências para apoiar os argumen- (C) Errada. Na frase, as vírgulas isolam os predicativos
tos apresentados, em vez de constituir o foco do texto. intercalados “audacioso e visionário”, que se referem
(C) Errada. Apesar de haver descrições das caracterís- ao sujeito “O escritor”.
ticas de obras literárias e do mercado, o texto vai além (D) Errada. Na frase, as vírgulas isolam o aposto expli-
da mera descrição, propondo uma análise e uma argu- cativo intercalado “reflexões profundas sobre a realida-
mentação sobre o valor da dissidência na literatura. de”, que se refere ao termo fundamental “Os ensaios”.
(E) Certa. Na frase, as vírgulas separam termos coorde-
nados, isto é, de mesma função sintática. Nesse caso,
os termos “intensos”, “envolventes” e “filosóficos” são
adjuntos adnominais ligados ao substantivo “romances”.

29
1º SIMULADO – CEF – TÉCNICO BANCÁRIO NOVO – TECNOLOGIA DA INFORMAÇÃO – PÓS-EDITAL

4 5
No texto, foram empregadas as palavras dissidência (pri- Leia o exemplo de texto oficial a seguir:
meiro período do primeiro parágrafo) e até (sexto período Durante a reunião do conselho municipal em 15 de março,
do segundo parágrafo), ambas com acento gráfico. após análise segura dos relatórios apresentados pelos
Assinale a alternativa em que as palavras seguem res- departamentos de urbanismo e finanças, observou-se a
pectivamente as mesmas regras de acentuação gráfica necessidade impreterível de revisão do orçamento des-
desses dois vocábulos. tinado à infraestrutura viária. A precariedade de algumas
(A) lâmpada e café vias urbanas demanda ações urgentes, conforme eviden-
(B) carajás e juíza ciado pelos últimos levantamentos. O conselho, portanto,
(C) plutônio e tênue recomenda a realocação de recursos, priorizando reparos
(D) lá e raízes. e melhorias nas áreas mais críticas.
(E) desníveis e chulé Com base no texto oficial acima, identifique a expressão
que NÃO compromete a objetividade do relatório apre-
Letra e. sentado na reunião do conselho municipal.
Assunto abordado: Acentuação gráfica. (A) “após análise segura dos relatórios”
A palavra “dissidência” é graficamente acentuada por (B) “observou-se a necessidade impreterível”
ser paroxítona terminada em ditongo oral seguido (C) “a precariedade de algumas vias urbanas”
ou não de s, assim como o são “plutônio”, “tênue” e (D) “demanda ações urgentes”
“desníveis”. (E) “priorizando reparos e melhorias nas áreas
A palavra “até” é graficamente acentuada por ser oxíto- mais críticas”
na terminada em e seguido ou não de s, assim como o
são “café” e “chulé”. Letra c.
A palavra “lâmpada” é graficamente acentuada por ser Assunto abordado: Redação oficial.
proparoxítona. (A) Errada. A expressão “após análise segura dos re-
A palavra “carajá” é graficamente acentuada por ser latórios”, ao empregar o adjetivo “segura”, carrega um
oxítona terminada em a seguido ou não de s. julgamento de valor sobre a qualidade da análise, in-
As palavras “juíza” e “raízes” são graficamente acen- troduzindo uma certa subjetividade inadequada para a
tuadas pela seguinte regra: recebem acento agudo as objetividade do texto oficial.
vogais i e u, quando constituem a segunda vogal tônica (B) Errada. A expressão “observou-se a necessidade
de um hiato, exceto se formarem sílaba com r, l, m, n, z impreterível”, ao empregar o adjetivo “impreterível”, in-
ou serem seguidos de nh. dica uma urgência absoluta, o que é considerado uma
A palavra “lá” é graficamente acentuada por ser monos- inserção de tom subjetivo, afetando a objetividade es-
sílabo tônico terminado em a seguido ou não de s. perada em texto oficial.
(C) Certa. A expressão “a precariedade de algumas
vias urbanas” é uma constatação objetiva baseada em
levantamentos e relatórios. Essa expressão descreve
um estado de fato das vias urbanas sem adicionar ju-
ízos de valor ou subjetividade, mantendo-se alinhada
aos princípios da objetividade do texto oficial.
(D) Errada. A expressão “demanda ações urgentes”, ao
empregar o adjetivo “urgentes”, introduz uma sensação
de imediatismo que, embora possa ser fundamentada
nos relatórios, carrega um certo grau de subjetividade
ao enfatizar a urgência, o que compromete a objetivida-
de do texto oficial.
(E) Errada. A expressão “priorizando reparos e melho-
rias nas áreas mais críticas”, ao empregar o adjetivo
“críticas”, sugere uma avaliação sobre quais áreas são
consideradas “mais críticas”, o que introduz uma nuan-
ce de subjetividade na decisão de priorização, afetando
a objetividade do texto oficial.

30
1º SIMULADO – CEF – TÉCNICO BANCÁRIO NOVO – TECNOLOGIA DA INFORMAÇÃO – PÓS-EDITAL

LÍNGUA INGLESA 7
Alexandre Hartmann In the fragment of the third paragraph “With a business
model that is fundamentally digital at its core”, the term
Text core means
 Now that we’re 25 years into the digital revolution (A) exterior.
in banking, we can say with confidence that it has (B) essence.
not disappointed. Banks and banking have changed (C) insignificance.
fundamentally. Branches deal with a tiny portion of the (D) periphery.
traffic they once did. The use of cash has declined (E) perimeter.
as new ways of paying emerged. Digital-native
competitors, both agile startups and big techs with Letra b.
deep pockets, have joined the race. Assunto abordado: Conhecimento de vocabulário
 Today we again stand on the verge of fundamental e de aspectos gramaticais básicos para a
transformational change. The rapid maturation compreensão de textos.
of artificial intelligence (AI), data processing and No fragmento do terceiro parágrafo "Com um modelo
storage, and cloud computing are combining to create de negócios que é fundamentalmente digital em seu
a generational explosion of opportunities. As we enter cerne", o termo "cerne" significa (B) essência. As de-
the Age of AI, many bankers feel the same sense of mais alternativas erram: (A) exterior; (C) insignificância;
awe that their counterparts did a quarter century ago. (D) periferia; (E) perímetro.
 Ultimately, banking is a business of bits and
bytes and a promise of trust built over decades. With 8
a business model that is fundamentally digital at its In the second paragraph, the author mentions that many
core, the opportunity to apply AI in all its forms is of today’s bankers feel the same sense of respect that
unparalleled. These technologies won’t change the their colleagues did
fundamentals of what banking does, but they will (A) one hundred years ago.
dramatically transform almost every aspect of how it (B) seventy-five years ago.
functions. (C) fifty years ago.
Source: https://www.forbes.com/sites/michaelab- (D) twenty-five years ago.
bott/2024/01/16/the-top-10-banking-trends-for-2024--the-age-of-
ai/?sh=53743c744510
(E) one thousand years ago.

6 Letra d.
In the fragment of paragraph 3 “the opportunity to apply Assunto abordado: Conhecimento de vocabulário
AI in all its forms is unparalleled”, the term unparalleled fundamental e de aspectos gramaticais básicos para a
could be replaced, with no change in meaning, by compreensão de textos.
(A) unique. O segundo parágrafo afirma: “Conforme entramos na
(B) general. era da IA, muitos banqueiros sentem o mesmo sentido
(C) generic. de admiração que seus colegas sentiram há um quarto
(D) common. de século” (a quarter century ago). No 2º parágrafo,
(E) popular. o autor menciona que muitos dos banqueiros de hoje
sentem o mesmo senso de respeito que seus colegas
Letra a. sentiam (D) vinte e cinco anos atrás. As demais alter-
Assunto abordado: Conhecimento de vocabulário nativas erram: (A) cem anos atrás; (B) setenta e cinco
fundamental e de aspectos gramaticais básicos para a anos atrás; (C) cinquenta anos atrás; (E) mil anos atrás.
compreensão de textos.
Na passagem do parágrafo 3 "a oportunidade de aplicar
IA em todas as suas formas é incomparável", o termo
"incomparável" poderia ser substituído, sem alteração
de significado, por (A) único. As demais alternativas er-
ram: (B) geral; (C) genérico; (D) comum; (E) popular.

31
1º SIMULADO – CEF – TÉCNICO BANCÁRIO NOVO – TECNOLOGIA DA INFORMAÇÃO – PÓS-EDITAL

9 MATEMÁTICA FINANCEIRA
In the last paragraph, the pronoun “they” refers to: Marcelo Leite
(A) almost every aspect.
(B) fundamentals. 11
(C) these technologies. Neste mês, a escriturária Lúcia trabalhou 22 dias no
(D) decades. banco Alfa, de modo que a cada dia ela atendeu 3 clientes
(E) business model. a mais que no dia anterior. Considerando que no primeiro
dia ela atendeu 15 pessoas, então no último dia que tra-
Letra c. balhou, neste mês, ela atendeu:
Assunto abordado: Conhecimento de vocabulário (A) 76.
fundamental e de aspectos gramaticais básicos para a (B) 78.
compreensão de textos. (C) 80.
O último período do texto afirma: “These technologies (D) 82.
won’t change the fundamentals of what banking does, (E) 84.
but they will dramatically transform almost every aspect
of how it functions” ["Essas tecnologias não mudarão Letra b.
os fundamentos do que o setor bancário faz, mas trans- Assunto abordado: Progressão aritmética (P.A.).
formarão dramaticamente quase todos os aspectos de De acordo com o texto, temos:
como ele funciona]. No último parágrafo, o pronome A quantidade de clientes atendidos, no citado mês, for-
"they" refere-se a (C) essas tecnologias. As demais al- mará a seguinte sequência:
ternativas erram: (A) quase todos os aspectos; (B) fun- (15, 18, 21, ..., a22)
damentos; (D) décadas; (E) modelo de negócios. Perceba que a sequência formada constitui uma pro-
gressão aritmética (P.A.), cujo primeiro termo é 15 e a
10 razão é igual a 3. Utilizando a fórmula do termo geral
In the last paragraph “Ultimately, banking is a business of da P.A, teremos:
bits and bytes and a promise of trust built over decades”, an = a1 + (n-1).R
the word in bold is associated with the idea of a22 = 15 + (22 -1).(3)
(A) matter. a22 = 15 + 21.3
(B) space. a22 = 15 + 63
(C) sequence. a22 = 78.
(D) place.
(E) thought.

Letra c.
Assunto abordado: Conhecimento de vocabulário
fundamental e de aspectos gramaticais básicos para a
compreensão de textos.
No último parágrafo, "Finalmente, a atividade bancá-
ria é um negócio de bits e bytes e uma promessa de
confiança construída ao longo de décadas", a palavra
em negrito está associada à ideia de (C) sequência. As
demais alternativas erram: (A) assunto; (B) espaço; (D)
lugar; (E) pensamento.

32
1º SIMULADO – CEF – TÉCNICO BANCÁRIO NOVO – TECNOLOGIA DA INFORMAÇÃO – PÓS-EDITAL

12 Capital (C): C
Considere que Marcos esqueceu de pagar um boleto, o Taxa(i): 3% a.m.
qual se encontra 12 dias atrasado, e sobre o valor origi- Tempo(t): 1 ano = 12 meses
nal do boleto ocorrerá multa de 10%. Além, dessa multa, Montante(M): R$ 114.000,00
serão acrescidos juros simples diários correspondentes Aplicando a fórmula do montante composto, teremos:
a 0,5%. Assim, o valor que Marcos deverá pagar para M = C.(1+i)t
quitar a dívida corresponderá, dado que o valor original 114.000 = C.(1+ 3%)12
do boleto era igual a R$ 1.200,00, a 114.000 = C.1,0312
(A) R$ 1.320,00. 114.000 = C.(1,036)2
(B) R$ 1.342,00. 114.000 = C.1,1942
(C) R$ 1.356,00. 114.000 = C.1,425
(D) R$ 1.378,00. 114.000/1,425 = C
(E) R$ 1.392,00. R$ 80.000,00 = C

Letra e. 14
Assunto abordado: Juros simples. Paulo comprou o seu primeiro carro pagando R$
De acordo com o texto, sobre o valor original do bo- 80.000,00. Como não possui essa totalidade, financiou
leto será acrescido a multa e os juros diários. Ambos em 48 parcelas mensais, segundo o sistema de amortiza-
serão calculados sobre o valor original do boleto. As- ção francês (tabela price), à taxa igual a 5% a.m. Conside-
sim, teremos: rando que na primeira parcela foi amortizado R$ 500,00,
Valor original do boleto: R$ 1.200,00 logo o valor pago da 15ª parcela foi igual a:
Multa: 10% de R$1.200,00 = x 1.200 = R$ 120. (A) R$ 4.100,00.
(B) R$ 4.200,00.
Juros = 12 x 0,5% = 6% = x 1.200 = 6 x 12 = R$ 72,00. (C) R$ 4.450,00.
(D) R$ 4.500,00.
Valor final = R$ 1.200,00 + R$ 120,00 + R$ 72,00 =
(E) R$ 4.700,00.
R$ 1.392,00.
Letra d.
13
Assunto abordado: Sistema de amortização/price.
Ana deseja comprar um veículo cujo preço à vista é igual
Lembrando que a característica da tabela price é que
a R$ 114.000,00, porém ela não possui essa totalidade.
as prestações permanecem constantes. Assim, o va-
Sabe-se que Ana pode aplicar certa quantia em uma ins-
lor da 1ª prestação é igual a 2ª, que é igual às de-
tituição financeira à taxa composta de 3% a.m., durante
mais parcelas.
1 ano, e com o montante obtido irá comprar o veículo.
A prestação será sempre o somatório dos juros sobre o
Considerando que o valor do veículo irá permanecer inal-
saldo devedor com o valor amortizado. Assim, teremos:
terado pelos próximos 18 meses, então o valor que irá
Os juros na primeira parcela serão calculados sobre
depositar será igual a:
o valor financiado, isto é, sobre R$ 80.000,00. As-
Considere 1,036 = 1,194 e 1,1942 = 1,425
sim, teremos:
(A) R$ 75.000,00.
Juros = 5% de R$ 80.000,00 = R$ 4.000,00.
(B) R$ 80.000,00.
O autor cita que na primeira parcela será amortizado
(C) R$ 82.000,00.
R$ 500,00.
(D) R$ 85.000,00.
Assim, a primeira parcela será dada por:
(E) R$ 88.000,00.
1ª parcela = juros da 1ª parcela + amortização na
1ª parcela
Letra b.
1ª parcela = R$ 4.000,00 + R$ 500,00 = R$ 4.500,00.
Assunto abordado: Juros compostos.
Assim, todas as parcelas serão iguais a R$ 4.500,00,
De acordo com o texto, Ana deseja comprar o veículo
inclusive a 15ª parcela.
daqui a 1 ano, e para isso irá aplicar certo capital com o
intuito de ter, após esse tempo, dinheiro suficiente para
adquirir o bem. Assim, teremos:

33
1º SIMULADO – CEF – TÉCNICO BANCÁRIO NOVO – TECNOLOGIA DA INFORMAÇÃO – PÓS-EDITAL

15 NOÇÕES DE PROBABILIDADE
Considere que Marcos deseja adquirir um imóvel cujo E ESTATÍSTICA
preço à vista é igual a R$ 300.000,00, porém ele não Carla Lima Santos
possui essa totalidade. Ele procurou uma instituição ban-
cária e informou o seu desejo, mas o gerente falou que 16
deverá depositar uma entrada de 20% do valor do imóvel Em uma lista unimodal de 7 números, a moda é 13 e a
e o restante será pago em 100 parcelas mensais, segundo mediana 12. O valor máximo da média é:
o sistema de amortização constante (SAC) à taxa de 1% (A) 10.
ao mês. Com base nessas informações, é correto afirmar (B) 11,9.
que a primeira parcela será igual a: (C) 13.
(A) R$ 2.400,00. (D) 14,3.
(B) R$ 3.200,00. (E) 15.
(C) R$ 3.800,00.
(D) R$ 4.100,00. Letra b.
(E) R$ 4.800,00. Assunto abordado: Medidas de tendência central (em
dados brutos ou agrupados em classes) – média arit-
Letra e. mética, moda e mediana.
Assunto abordado: Sistema de amortização/SAC. Como a mediana é igual a 12, dentre uma quantidade
De acordo com o texto, Marcos deverá pagar como en- de 7 números, então sabemos que o número 12 está
trada 20% do valor do imóvel, isto é, 20% de R$ na quarta posição do ROL (elementos organizados em
300.000,00 = x R$ 300.000 = R$ 60.000,00. ordem crescente ou decrescente). Além disso, saben-
do que a moda é 13, que só há uma moda e que, além
Assim, o valor financiado corresponderá a: disso, a questão busca pela média máxima, teremos,
Valor financiado: R$ 300.000 - R$ 60.000 = R$ 240.000. nestas condições, a seguinte disposição:
Número de parcelas = 100.
Taxa (i): 1%
Inicialmente, iremos calcular a amortização mensal,
para isso iremos utilizar a fórmula: 17
Cota de Amortização (CA): = Para realizar uma pesquisa, uma instituição construiu um
= R$ 2.400,00 questionário com as seguintes perguntas:
Os juros pagos na primeira parcela serão calculados • Qual sua idade?
sobre o valor financiado, logo: • A que distância você mora do centro da cidade?
Juros = 1% de R$ 240.000,00 = R$ 2.400,00. • Qual sua raça/etnia?
Como a n-ésima prestação é dada pela soma do n-ési- As variáveis utilizadas no questionário, respectivamente,
mo juro com a n-ésima amortização, teremos: são:
P1 = J1 + A1 (A) discreta, nominal e nominal.
P1 = R$ 2.400,00 + R$ 2.400,00 = R$ 4.800,00. (B) ordinal, discreta e contínua.
(C) discreta, discreta e ordinal.
(D) contínua, contínua e nominal.
(E) nominal, nominal e ordinal.

Letra d.
Assunto abordado: Tipos de variáveis.
As variáveis qualitativas são classificadas como nomi-
nais ou ordinais. Já as variáveis quantitativas são clas-
sificadas como discretas ou contínuas. No caso de ida-
de e de distância, teremos variáveis contínuas. Já no
caso de raça/etnia, temos uma variável nominal.

34
1º SIMULADO – CEF – TÉCNICO BANCÁRIO NOVO – TECNOLOGIA DA INFORMAÇÃO – PÓS-EDITAL

18
Considere o lançamento de dois dados de seis faces, cada.
Assinale a alternativa que indica o número de elementos do espaço amostral (S) do experimento.
(A) 40.
(B) 36.
(C) 30.
(D) 25.
(E) 20.

Letra b.
Assunto abordado: Probabilidade – experimento aleatório, espaço amostral, evento.
Como cada dado possui 6 faces, então a quantidade de possibilidades para o lançamento dos dois dados é dada pelo
princípio multiplicativo. Ou seja, . Logo, o espaço amostral é igual a 36.

19
Uma livraria registrou suas vendas dos últimos 12 meses.

Número de livros vendidos


Jan. Fev. Mar. Abr. Maio Jun. Jul. Ago. Set. Out. Nov. Dez.
312 556 415 323 784 750 710 612 489 552 751 613

Assinale a alternativa que mostra a amplitude dos livros vendidos.


(A) 472.
(B) 513.
(C) 326.
(D) 641.
(E) 721.

Letra a.
Assunto abordado: Amplitude.
Aamplitude trata da diferença entre o maior e o menor valor.Assim, dentre os números apresentados, temos: .

20
Uma instituição de ensino coletou informações sobre o quantitativo de estudantes que desejam ingressar em cursos de
medicina, direito e engenharia civil, dentre seus estudantes das três séries do ensino médio (E.M.), conforme é descrito
na tabela.
Cursos de Graduação
Série no E.M. Medicina Direito Engenharia Civil
1º ano 45 56 32
2º ano 31 58 40
3º ano 22 60 30

A probabilidade de um estudante do 3º ano do ensino médio, respondente desta pesquisa, desejar cursar medicina é de,
aproximadamente,
(A) 12%.
(B) 17%.
(C) 20%.
(D) 22%.
(E) 26%.

35
1º SIMULADO – CEF – TÉCNICO BANCÁRIO NOVO – TECNOLOGIA DA INFORMAÇÃO – PÓS-EDITAL

Letra c. Letra c.
Assunto abordado: Probabilidade condicional. Assunto abordado: Lei n. 9.613/1998.
Aqui temos uma situação de probabilidade condicio-
nal. Nela, o espaço amostral será dado por todos os Art. 1º Ocultar ou dissimular a natureza, origem, lo-
estudantes participantes da pesquisa que estão no 3º calização, disposição, movimentação ou proprieda-
ano. Ou seja: . Além disso, como a de de bens, direitos ou valores provenientes, direta
questão pede pela probabilidade de um estudante do ou indiretamente, de infração penal. (Redação dada
3º ano do ensino médio desejar cursar medicina, sabe- pela Lei n. 12.683, de 2012)
mos que temos 22 possibilidades dentre 112. Portanto, § 4º A pena será aumentada de 1/3 (um terço) a 2/3
(dois terços) se os crimes definidos nesta Lei forem
cometidos de forma reiterada, por intermédio de or-
ganização criminosa ou por meio da utilização de
ativo virtual. (Redação dada pela Lei n. 14.478, de
COMPORTAMENTO ÉTICO
2022) Vigência
E COMPLIANCE § 5º A pena será reduzida de um a dois terços e co-
Rafael de Oliveira meçará a ser cumprida em regime aberto, podendo
o juiz deixar de aplicá-la ou substituí-la por pena
21 restritiva de direitos, se o autor, coautor ou partíci-
Sobre a Lei de Lavagem de Capitais, assinale a alterna- pe colaborar espontaneamente com as autoridades,
tiva correta. prestando esclarecimentos que conduzam à apura-
ção das infrações penais e de sua autoria ou à loca-
I – A pena será aumentada de 1/3 (um terço) a 2/3 lização dos bens, direitos ou valores objeto do crime.
(dois terços) se os crimes definidos nesta Lei § 5º A pena poderá ser reduzida de um a dois terços
forem cometidos de forma reiterada, por inter- e ser cumprida em regime aberto ou semiaberto, fa-
médio de organização criminosa ou por meio da cultando-se ao juiz deixar de aplicá-la ou substituí-la,
utilização de ativo virtual. a qualquer tempo, por pena restritiva de direitos, se
II – A pena será reduzida de um a dois terços e co- o autor, coautor ou partícipe colaborar espontanea-
meçará a ser cumprida em regime aberto, po- mente com as autoridades, prestando esclarecimen-
dendo o juiz deixar de aplicá-la ou substituí-la tos que conduzam à apuração das infrações penais,
por pena restritiva de direitos, se o autor, coautor à identificação dos autores, coautores e partícipes,
ou partícipe colaborar espontaneamente com ou à localização dos bens, direitos ou valores objeto
as autoridades, prestando esclarecimentos que do crime. (Redação dada pela Lei n. 12.683, de 2012)
conduzam à apuração das infrações penais e de
sua autoria ou à localização dos bens, direitos ou
valores objeto do crime.
III – A pena poderá ser reduzida de um a dois terços
e ser cumprida em regime aberto ou semiaberto,
facultando-se ao juiz deixar de aplicá-la ou subs-
tituí-la, a qualquer tempo, por pena restritiva de
direitos, se o autor, coautor ou partícipe colaborar
espontaneamente com as autoridades, prestan-
do esclarecimentos que conduzam à apuração
das infrações penais, à identificação dos auto-
res, coautores e partícipes, ou à localização dos
bens, direitos ou valores objeto do crime.

(A) Somente o item I está correto.


(B) Somente o item II está correto.
(C) Todos estão corretos.
(D) Nenhum está correto.
(E) Somente o item III está correto.

36
1º SIMULADO – CEF – TÉCNICO BANCÁRIO NOVO – TECNOLOGIA DA INFORMAÇÃO – PÓS-EDITAL

22 Parágrafo único. Para os fins desta Circular, os cri-


Sobre a Circular n. 3.978/2020, que dispõe sobre a polí- mes referidos no caput serão denominados generi-
tica, os procedimentos e os controles internos a serem camente “lavagem de dinheiro” e “financiamento do
adotados pelas instituições autorizadas a funcionar pelo terrorismo”.
Banco Central do Brasil visando à prevenção da utilização Art. 2º As instituições mencionadas no art. 1º devem
do sistema financeiro para a prática dos crimes de “lava- implementar e manter política formulada com base
gem” ou ocultação de bens, direitos e valores, assinale a em princípios e diretrizes que busquem prevenir a
alternativa incorreta. sua utilização para as práticas de lavagem de dinhei-
(A) Esta Circular dispõe sobre a política, os procedimen- ro e de financiamento do terrorismo.
tos e os controles internos a serem adotados pelas Parágrafo único. A política de que trata o caput deve
instituições autorizadas a funcionar pelo Banco Cen- ser compatível com os perfis de risco:
tral do Brasil visando à prevenção da utilização do sis- I – dos clientes;
tema financeiro para a prática dos crimes de “lava- II – da instituição;
gem” ou ocultação de bens, direitos e valores, de que III – das operações, transações, produtos e
trata a Lei n. 9.613, de 3 de março de 1998, e de finan- serviços; e
ciamento do terrorismo, previsto na Lei n. 13.260, de IV – dos funcionários, parceiros e prestadores de
16 de março de 2016. serviços terceirizados.
(B) Para os fins desta Circular, os crimes referidos no Art. 3º A política referida no art. 2º deve contemplar,
caput serão denominados genericamente “lavagem no mínimo:
de dinheiro” e “financiamento do terrorismo. I – as diretrizes para:
(C) As instituições mencionadas no art. 1º (letra a) devem a) a definição de papéis e responsabilidades
implementar e manter política formulada com base para o cumprimento das obrigações de que trata
em princípios e diretrizes que busquem prevenir a sua esta Circular;
utilização para as práticas de lavagem de dinheiro e (b) a definição de procedimentos voltados à avalia-
de financiamento do terrorismo. ção e à análise prévia de novos produtos e serviços,
(D) A política de que trata o caput (letra c) deve ser compa- bem como da utilização de novas tecnologias, tendo
tível com os perfis de risco: dos clientes dentre outros. em vista o risco de lavagem de dinheiro e de finan-
(E) A definição de procedimentos voltados à avaliação e ciamento do terrorismo;
à análise prévia de novos produtos e serviços, bem
como da utilização de novas tecnologias, tendo em
vista o risco de lavagem de dinheiro e de financia-
mento do terrorismo não é uma diretriz a ser obser-
vada na política de prevenção à lavagem de dinheiro.

Letra e.
Assunto abordado: Circular n. 3.978/2020.

CAPÍTULO I DO OBJETO E DO ÂMBITO


DE APLICAÇÃO
Art. 1º Esta Circular dispõe sobre a política, os pro-
cedimentos e os controles internos a serem adota-
dos pelas instituições autorizadas a funcionar pelo
Banco Central do Brasil visando à prevenção da
utilização do sistema financeiro para a prática dos
crimes de “lavagem” ou ocultação de bens, direitos
e valores, de que trata a Lei n. 9.613, de 3 de março
de 1998, e de financiamento do terrorismo, previsto
na Lei n. 13.260, de 16 de março de 2016.

37
1º SIMULADO – CEF – TÉCNICO BANCÁRIO NOVO – TECNOLOGIA DA INFORMAÇÃO – PÓS-EDITAL

23 24
Sobre o Código de Ética da CEF, as condutas caracteriza- Para a prevenção à ocorrência de situações de con-
doras de assédio moral e sexual não são toleradas pela flito de interesses no exercício de atividade paralela ao
CAIXA, e para prevenção à sua materialização, o agente emprego na Caixa, o agente público deve adotar condu-
público deve praticar condutas tais como: tas. Assinale a alternativa que não corresponde a uma
dessas condutas.
I – Não ameaçar subordinados de demissão, trans- (A) Não prestar assessoria/consultoria ou outro tipo de
ferência ou destituição de função gratificada. serviço a pessoa jurídica ou física que possa se bene-
II – Não impor condições e regras de trabalho perso- ficiar dos conhecimentos internos e específicos adqui-
nalizadas, diferentes das que são estabelecidas ridos em qualquer área da Caixa, exceto nos casos
para outros empregados e daquelas instituídas autorizados pela Caixa.
pela CAIXA, com o objetivo de prejudicar empre- (B) Estabelecer relações comerciais ou profissionais,
gado, dirigente ou colaborador. diretamente ou por terceiros, com cliente da Caixa,
III – Dar causa, incentivar, não se opor e não de- seus controladores e empresas de diferentes grupos
nunciar quaisquer situações de humilhação, in- econômico, quando o agente público tenha poder de
timidação, discriminação, exposição ao ridículo, decisão sobre os interesses do cliente no relaciona-
hostilidade ou constrangimento na presença de mento com a Caixa.
outros ou de forma privada. (C) Não exercer atividade que viole o princípio da integral
dedicação pelo ocupante do cargo de dirigente, ouvi-
(A) Somente o item I está correto. dor e corregedor, que exige a precedência das atribui-
(B) Somente os itens I e II estão corretos. ções do cargo ou função gratificada sobre quaisquer
(C) Todos estão corretos. outras atividades.
(D) Nenhum está correto. (D) Não negociar por conta própria ou alheia, produtos ou
(E) Somente o item III está correto. serviços que constituam ato de concorrência com a
Caixa ou com o Conglomerado.
Letra b. (E) Não manter relação de emprego ou de prestação de
Assunto abordado: Código de ética, conduta e integri- serviço de engenharia/arquitetura em organização
dade da Caixa. bancária ou em empresa concorrente da Caixa.

6.1.6.2 ASSÉDIO MORAL E SEXUAL 6.1.6.2.1 As Letra b.


condutas caracterizadoras de assédio moral e sexu- Assunto abordado: Código de ética, conduta e integri-
al não são toleradas pela CAIXA, e para prevenção dade da Caixa.
à sua materialização o agente público deve praticar
condutas tais como: a) Não ameaçar subordinados 6.1.6.3 ATIVIDADES PROFISSIONAIS PARALELAS
de demissão, transferência ou destituição de função AO EMPREGO NA CAIXA 6.1.6.3.1 Para a preven-
gratificada; ção à ocorrência de situações de conflito de interes-
b) Não impor condições e regras de trabalho per- ses no exercício de atividade paralela ao emprego
sonalizadas, diferentes das que são estabelecidas na Caixa, o agente público deve adotar condutas
para outros empregados e daquelas instituídas pela tais como:
CAIXA, com o objetivo de prejudicar empregado, di- a) Não prestar assessoria/consultoria ou outro tipo
rigente ou colaborador; de serviço a pessoa jurídica ou física que possa se
(c) Não dar causa, não incentivar, se opor e denun- beneficiar dos conhecimentos internos e específicos
ciar quaisquer situações de humilhação, intimidação, adquiridos em qualquer área da Caixa, exceto nos
discriminação, exposição ao ridículo, hostilidade ou casos autorizados pela Caixa;
constrangimento na presença de outros ou de for- b) Não estabelecer relações comerciais ou profis-
ma privada; sionais, diretamente ou por terceiros, com cliente da
Caixa, seus controladores e empresas do mesmo
grupo econômico, quando o agente público tenha
poder de decisão sobre os interesses do cliente no
relacionamento com a Caixa;

38
1º SIMULADO – CEF – TÉCNICO BANCÁRIO NOVO – TECNOLOGIA DA INFORMAÇÃO – PÓS-EDITAL

c) Não exercer atividade que viole o princípio da in- Letra b.


tegral dedicação pelo ocupante do cargo de dirigen- Assunto abordado: Política de responsabilidade so-
te, ouvidor e corregedor, que exige a precedência cial, ambiental e climática da Caixa.
das atribuições do cargo ou função gratificada sobre
quaisquer outras atividades; 2. Princípios:
d) Não exercer atividade paralela ao emprego na Ética, conformidade e combate à corrupção: atuação
Caixa como: ▪ consultor financeiro, independente- de forma ética, com respeito aos direitos humanos
mente da função ou unidade de lotação, incluindo- universais e às leis dos países onde a CAIXA atua, e
-se nesse conceito agente de investimentos, corre- intolerância a qualquer tipo de atitude ilícita nas suas
tor de bolsa de valores, analista de mercado, coach operações e relacionamentos;
financeiro e demais profissionais de orientação a Gestão participativa, engajamento e diálogo contí-
investimentos financeiros; ▪ corretor de seguros, in- nuo com as partes interessadas no desenvolvimen-
dependentemente da função ou unidade de lotação; to, implementação e monitoramento de políticas,
▪ corretor de imóveis, independentemente da função práticas e negócios;
ou unidade de lotação; ▪ sócio, empregado, consul- Promoção do desenvolvimento sustentável e atua-
tor ou administrador de construtora/incorporadora, ção colaborativa junto a clientes, fornecedores, con-
independentemente do cargo, carreira profissional, correntes, governo e demais atores da cadeia de va-
função ou unidade de lotação. lor, a fim de promover por meio de nossos serviços e
e) Não negociar por conta própria ou alheia, produ- relacionamentos o desenvolvimento capaz de suprir
tos ou serviços que constituam ato de concorrência as necessidades da geração atual, sem comprome-
com a Caixa ou com o Conglomerado; ter a capacidade de atender as necessidades das
futuras gerações;
25 Inclusão social promoção da cidadania e democrati-
São princípios da responsabilidade social, ambiental e cli- zação do acesso a produtos e serviços financeiros,
mática da Caixa: contribuindo para o desenvolvimento da sociedade e
de uma economia mais justa e inclusiva;
I – Ética, conformidade e combate à corrupção: atu- Eficiência ambiental consumo sustentável de recur-
ação de forma ética, com respeito aos direitos sos naturais e de materiais nos processos internos e
humanos universais e às leis dos países onde a nas contratações de bens e serviços;
Caixa atua, e tolerância a qualquer tipo de atitu- Proteção e conservação ambiental, respeito ao meio
de ilícita nas suas operações e relacionamentos. ambiente e contribuição para a proteção e conser-
II – Gestão participativa, engajamento e diálogo vação dos ecossistemas, dos recursos hídricos e da
contínuo com as partes interessadas no desen- biodiversidade e desenvolvimento de soluções que
volvimento, implementação e monitoramento de promovam uma economia de baixo carbono;
políticas, práticas e negócios.
III – Promoção do desenvolvimento sustentável e
atuação colaborativa junto a clientes, fornece-
dores, concorrentes, governo e demais atores
da cadeia de valor, a fim de promover por meio
de nossos serviços e relacionamentos o desen-
volvimento capaz de suprir as necessidades da
geração atual, podendo comprometer a capaci-
dade de atender as necessidades das atuais e
futuras gerações.

(A) Somente o item I está correto.


(B) Somente o item II está correto.
(C) Todos estão corretos.
(D) Nenhum está correto.
(E) Somente o item III está correto.

39
1º SIMULADO – CEF – TÉCNICO BANCÁRIO NOVO – TECNOLOGIA DA INFORMAÇÃO – PÓS-EDITAL

TECNOLOGIA DA INFORMAÇÃO – A opção B é a certa porque:


ENGENHARIA DE SOFTWARE – A afirmativa I está certa ao descrever as quatro fases
do UP e enfatizar que cada fase tem objetivos específi-
PROCESSOS DE SOFTWARE – PROCESSO cos, resultando em um incremento do sistema.
UNIFICADO (UP) – CONCEITOS A afirmativa II está errada, pois as disciplinas do UP são
GERAIS, DISCIPLINAS, FASES, PAPÉIS, de fato executadas de forma iterativa e podem se sobre-
ATIVIDADES E ARTEFATOS – UX – por nas diferentes fases do processo, não necessaria-
ANÁLISE E PROJETOS ORIENTADOS A mente de maneira sequencial.
A afirmativa III é certa, destacando o desenvolvimento ba-
OBJETOS – seado em componentes como um dos princípios do UP,
A LINGUAGEM UML – MODELOS E promovendo a reutilização e eficiência no desenvolvimento.
DIAGRAMAS – PADRÕES DE PROJETO – A afirmativa IV também está certa, indicando o uso da
ENGENHARIA DE REQUISITOS – TESTE DE UML como uma ferramenta comum para a modelagem
SOFTWARE (QUALIDADE) – CONTROLE de artefatos no UP.
DA QUALIDADE ESTÁTICO –
REVISÃO, INSPEÇÃO, MEDIÇÃO 27
Acerca dos princípios e técnicas de teste de software, avalie
ESTÁTICA, ANÁLISE ESTÁTICA – as afirmações a seguir e marque a alternativa correta.
PRINCÍPIOS E TÉCNICAS DE TESTE DE
SOFTWARE – TESTE DE UNIDADE, TESTE I – O teste de unidade foca na verificação da menor
DE INTEGRAÇÃO, TESTE DE REGRESSÃO, parte testável de um software, como funções ou
TESTE ALFA, TESTE BETA, TESTE DE métodos, para garantir que funcionem corretamente
SEGURANÇA, TESTE DE ACEITAÇÃO E de forma isolada.
DE APROVAÇÃO – DESENVOLVIMENTO II – O teste de integração é realizado após o teste de sis-
tema, e tem como objetivo verificar a interação entre
DIRIGIDO POR TESTES diferentes módulos ou componentes do software.
Washington Almeida III – Teste de regressão consiste em reexecutar tes-
tes previamente realizados para garantir que mo-
26 dificações recentes no código não afetem funcio-
Em relação ao Processo Unificado (UP), uma metodologia de nalidades existentes.
desenvolvimento de software iterativa e incremental, consi- IV – Desenvolvimento Dirigido por Testes (TDD) é uma
dere as seguintes afirmações e escolha a alternativa correta. técnica de desenvolvimento de software onde os
testes são escritos antes do código de produção, in-
I – O UP é estruturado em quatro fases principais: centivando a simplicidade e o aumento da qualidade
iniciação, elaboração, construção e transição, do código.
onde cada fase tem objetivos específicos e re-
sulta em um incremento do sistema. (A) Apenas I e IV estão corretas.
II – As disciplinas do UP, como requisitos, análise e (B) Apenas II e III estão corretas.
projeto, implementação, teste e implantação, são (C) Apenas I, III e IV estão corretas.
executadas de maneira sequencial, e não simul- (D) Apenas I, II e IV estão corretas.
tânea, em cada uma das fases do UP. (E) Apenas III e IV estão corretas.
III – Um dos princípios fundamentais do UP é o de-
senvolvimento baseado em componentes, onde Letra c.
o sistema é construído a partir de componentes Assunto abordado: Tecnologia da informação – Teste
reutilizáveis para aumentar a eficiência e reduzir de software (qualidade).
o tempo de desenvolvimento. A opção C é a certa, pois:
IV – A Linguagem de Modelagem Unificada (UML) é A afirmativa I está certa, descrevendo o teste de unidade
frequentemente utilizada no UP para a visualiza- como a fase de teste que foca nas menores partes testá-
ção, especificação, construção e documentação veis do software, como funções ou métodos individuais.
dos artefatos de software. A afirmativa II está errada, pois o teste de integração é
feito para verificar a interação entre módulos ou compo-
(A) Apenas II e IV estão corretas. nentes do software. Geralmente ocorre antes do teste de
(B) Apenas I, III e IV estão corretas. sistema, e não após.
(C) Apenas I e III estão corretas. A afirmativa III é certa, explicando que o teste de regres-
(D) Apenas III e IV estão corretas. são é usado para verificar que as modificações no có-
(E) Apenas I e IV estão corretas. digo não introduziram novos erros em funcionalidades
previamente testadas e aprovadas.
Letra b. A afirmativa IV também está certa, definindo o Desen-
Assunto abordado: Tecnologia da informação – Enge- volvimento Dirigido por Testes (TDD) como uma prática
nharia de software – Processo Unificado (UP). onde os testes são escritos antes do código de produção.

40
1º SIMULADO – CEF – TÉCNICO BANCÁRIO NOVO – TECNOLOGIA DA INFORMAÇÃO – PÓS-EDITAL

TECNOLOGIA DA INFORMAÇÃO – 28
TECNOLOGIA DA INFORMAÇÃO – Considere a implementação de uma pilha dupla em uma
única lista/arranjo A[1..n]. A pilha dupla permite opera-
ESTRUTURA DE DADOS E ALGORITMOS
ções de empilhar e desempilhar em duas pilhas distintas,
– BUSCA SEQUENCIAL E BUSCA denominadas Pilha1 e Pilha2, que compartilham o mesmo
BINÁRIA SOBRE ARRAYS – ORDENAÇÃO espaço de armazenamento na lista A. A Pilha1 começa a
(MÉTODOS DA BOLHA, ORDENAÇÃO crescer a partir do início da lista (índice 1) e cresce em
POR SELEÇÃO, ORDENAÇÃO POR direção ao final da lista; enquanto a Pilha2 começa a cres-
INSERÇÃO) – LISTA ENCADEADA – PILHA cer a partir do final da lista (índice n) e cresce em direção
ao início da lista. As operações são definidas como push1,
– FILA – NOÇÕES DE ÁRVORE BINÁRIA
push2, pop1 e pop2, correspondendo às operações de
– LINGUAGENS DE PROGRAMAÇÃO empilhar e desempilhar nas Pilhas 1 e 2, respectivamente.
– LINGUAGENS DE PROGRAMAÇÃO, Considere a seguinte sequência de operações:
LINGUAGENS ORIENTADAS A OBJETO • push1(5); push2(10); push1(15); push2(20);
E PROCEDURAIS – PADRÕES DE push2(25);
PROJETO – LINGUAGENS JAVA SE • pop1(); pop2(); push1(30); push2(35);
• pop2(); push1(40); push2(45); pop1();
– JEE, MICROPROFILE, C#, .NET –
Após a execução da sequência de operações acima, assi-
DESENVOLVIMENTO DE SOFTWARE nale a alternativa que apresenta os elementos presentes
PARA A WEB – SISTEMAS DISTRIBUÍDOS em Pilha1 e Pilha2, respectivamente:
E MICROSSERVIÇOS – ARQUITETURA (A) Pilha1: [5, 15, 30, 40] e Pilha2: [10, 20, 35, 45]
E PADRÕES DE PROJETO JAVA EE8 (B) Pilha1: [5, 30, 40, 15] e Pilha2: [45, 35, 25, 10]
– SERVLETS – JSF – JSP – AJAX – (C) Pilha1: [5, 30] e Pilha2: [10, 20, 45]
(D) Pilha1: [40, 30, 15, 5] e Pilha2: [45, 35, 25, 20, 10]
INTEROPERABILIDADE DE SISTEMAS
(E) Pilha1: [5, 15, 40] e Pilha2: [10, 25, 35, 45]
– SOA E WEB SERVICES (QUARKUS)
– PADRÕES REST, PADRÕES HTML Letra c.
4.01, HTTP RESPONSE STATUS Assunto abordado: Estruturas de dados – Pilhas.
CODE, XHTML 1.0, XML, XSLT, UDDI, A certa é a letra C:
WSDL E SOAP – ARQUITETURAS • Após push1(5) e push1(15), Pilha1 tem [5, 15];
• push2(10), push2(20) e push2(25) resultam em Pi-
DE SOFTWARE – ARQUITETURA
lha2 com [10, 20, 25];
EM CAMADAS, ARQUITETURA MVC, • Após pop1(), o elemento 15 é removido de Pilha1,
ARQUITETURA ORIENTADA A SERVIÇOS deixando [5];
– ARQUITETURA MONOLÍTICA, • Após pop2(), o elemento 25 é removido de Pilha2,
ARQUITETURA MICROSSERVIÇO, deixando [10, 20];
MICRO FRONT END, MÉTRICAS E • push1(30) adiciona 30 à Pilha1, resultando
em [5, 30];
ESTIMATIVAS DE SOFTWARE, ANÁLISE
• push2(35) adiciona 35 à Pilha2, resultando em
POR PONTOS DE FUNÇÃO: CONCEITOS [10, 20, 35];
BÁSICOS E APLICAÇÕES – GERÊNCIA • pop2() então remove 35 da Pilha2, deixan-
DE CONFIGURAÇÃO – CONCEITOS E do [10, 20];
PRÁTICAS – USO DE FERRAMENTAS • push1(40) e pop1() são irrelevantes, pois o elemen-
DE GERÊNCIA DE CONFIGURAÇÃO – to 40 é adicionado e imediatamente removido, deixan-
do a Pilha1 inalterada;
CONTROLE DE DEFEITOS – CONCEITOS
• push2(45) adiciona 45 à Pilha2;
E PRÁTICAS – PORTAIS CORPORATIVOS • Portanto, as pilhas finais são Pilha1: [5, 30] e Pi-
– ARQUITETURA DA INFORMAÇÃO, lha2: [10, 20, 45].
PORTLETS E RSS – FERRAMENTAS DE
GESTÃO DE CONTEÚDOS – MODELO
DE ACESSIBILIDADE DO GOVERNO
ELETRÔNICO – OBJECTIVE-C – .NET –
FLUTTER – SWIFT, COBOL
Rogério Araújo

41
1º SIMULADO – CEF – TÉCNICO BANCÁRIO NOVO – TECNOLOGIA DA INFORMAÇÃO – PÓS-EDITAL

29
Considere um sistema de gerenciamento de documentos
em Java onde diferentes tipos de documentos herdam
de uma classe abstrata Documento. Cada tipo de docu-
mento implementa um método imprimir(), que detalha
como o documento deve ser impresso. A classe Docu-
mento possui um método abstrato imprimir() e um método
concreto obterTipo(), que retorna o tipo de documento. O
sistema possui três subclasses: DocumentoTexto, Docu-
mentoImagem e DocumentoGrafico. O polimorfismo é
utilizado para permitir que um mesmo método imprimir()
se comporte de maneira diferente dependendo do tipo do
documento.
O sistema também inclui uma classe Impressora, que tem
um método adicionarDocumento(Documento doc) e um
método imprimirTudo(), que percorre a lista de documen-
tos e invoca o método imprimir() de cada um.
Considere o seguinte trecho de código:

Com base no código acima, assinale a afirmação que des-


creve corretamente o polimorfismo utilizado no sistema de
gerenciamento de documentos.
(A) A chamada do método imprimir(), através do objeto da
classe Impressora, resultará na execução do método
imprimir() correspondente ao tipo real do documento,
seja ele DocumentoTexto, DocumentoImagem ou
DocumentoGrafico, graças ao polimorfismo de tempo
de execução em Java. Este comportamento é uma
demonstração direta do princípio de polimorfismo,
permitindo que um método seja implementado de
várias formas diferentes.
(B) A classe Impressora não pode adicionar objetos do tipo
Documento à sua lista de impressão porque a classe
Documento é abstrata e não pode ser instanciada.
(C) O método imprimir() deve ser chamado diretamente no
objeto específico do tipo de documento, como Docu-
mentoTexto, para que o polimorfismo funcione, pois a
classe Impressora não tem a capacidade de determi-
nar o tipo de documento em tempo de execução.

42
1º SIMULADO – CEF – TÉCNICO BANCÁRIO NOVO – TECNOLOGIA DA INFORMAÇÃO – PÓS-EDITAL

(D) A classe Documento precisa implementar uma interface 30


para que o polimorfismo seja aplicado corretamente, e Considere o desenvolvimento de uma aplicação web inte-
as subclasses DocumentoTexto, DocumentoImagem rativa que utiliza tecnologia Ajax (Asynchronous JavaS-
e DocumentoGrafico devem sobrescrever o método cript and XML) para melhorar a experiência do usuário ao
imprimir() da interface em vez de uma classe abstrata. evitar o carregamento completo da página para atualiza-
(E) O polimorfismo em Java só se aplica quando métodos ções parciais. Avalie as seguintes afirmações sobre o uso
são chamados por meio de uma referência de super- de Ajax e identifique a correta.
classe, mas como a classe Impressora tem uma lista (A) Ajax é uma linguagem de programação específica que
de objetos Documento, ela só pode chamar métodos é interpretada pelos navegadores modernos para rea-
que são definidos na classe Documento, e não méto- lizar operações síncronas no servidor sem a necessi-
dade de plugins adicionais.
dos sobrescritos nas subclasses.
(B) Ajax é uma técnica de desenvolvimento web para criar
aplicações interativas que enviam e recebem dados
Letra a.
do servidor de forma assíncrona, sem a necessidade
Assunto abordado: Linguagens de programa- de recarregar a página inteira.
ção – Java. (C) Para que uma chamada Ajax seja executada, é obri-
Comentando cada letra, temos: gatório o uso de XML para estruturar todos os dados
(A) Certa. O polimorfismo de tempo de execução em enviados e recebidos, uma vez que JSON é incompa-
Java permite que métodos sejam chamados com base tível com a tecnologia Ajax.
no tipo real do objeto em tempo de execução, não no (D) As chamadas Ajax só podem ser iniciadas como res-
tipo de referência. Neste caso, mesmo que a lista na posta a uma ação do usuário, como um clique de
classe Impressora seja do tipo Documento, o método botão, não sendo possível realizá-las automatica-
imprimir() que será chamado é o das instâncias con- mente, por exemplo, ao carregar a página.
cretas (DocumentoTexto, DocumentoImagem ou Docu- (E) Uma das principais desvantagens de usar Ajax é que
mentoGrafico), que são os tipos reais dos objetos. Isso ele reduz significativamente a segurança do site, pois
mostra o polimorfismo em ação, onde o mesmo método expõe o código-fonte do servidor e os dados do banco
imprimir() pode comportar-se de maneiras diferentes de dados diretamente no cliente.
dependendo do objeto que o invoca.
(B) Errada. A classe Impressora pode adicionar objetos Letra b.
de subclasses de Documento à sua lista de impressão. Assunto abordado: Desenvolvimento web – AJAX.
A classe Documento é abstrata e não pode ser instan- Ajax não é uma linguagem de programação, mas sim
ciada, mas isso não impede que suas subclasses se- uma técnica de desenvolvimento que utiliza uma com-
jam instanciadas e adicionadas à lista. binação de tecnologias web, incluindo JavaScript e
(C) Errada. O polimorfismo permite que o método im- o objeto XMLHttpRequest, para realizar requisições
HTTP assíncronas. Isso permite que as páginas web
primir() seja chamado em uma referência de superclas-
atualizem partes do conteúdo sem a necessidade de
se (Documento), e o método correto para o tipo real do
recarregar a página completa, proporcionando uma ex-
objeto é resolvido em tempo de execução.
periência mais fluida e dinâmica para o usuário.
(D) Errada. O polimorfismo em Java não exige que Comentando as letras erradas, temos:
uma interface seja implementada. As classes abstratas (A) Errada. Ajax não é uma linguagem de programa-
também podem ser usadas para alcançar polimorfismo, ção; é uma técnica que pode ser implementada em Ja-
como demonstrado no exemplo. vaScript, que é a linguagem de programação utilizada.
(E) Errada. O polimorfismo em Java aplica-se preci- (C) Errada. Ajax pode usar tanto XML quanto JSON (e
samente quando métodos são chamados por meio de outros formatos de dados) para o intercâmbio de infor-
uma referência de superclasse, e a implementação es- mações. JSON tem se tornado mais popular devido à
pecífica é escolhida com base no tipo real do objeto. sua simplicidade e leveza comparado ao XML.
As subclasses podem sobrescrever métodos da super- (D) Errada. As chamadas Ajax podem ser disparadas
classe, e esses métodos sobrescritos serão chamados por qualquer evento ou condição definida pelo desen-
mesmo quando a referência é do tipo da superclasse. volvedor, não apenas por ações diretas do usuário.
Elas podem ser programadas para ocorrer em qualquer
ponto da execução do script.
(E) Errada. Ajax, por si só, não reduz a segurança do
site. As práticas de segurança inadequadas na imple-
mentação do lado do servidor são as que podem expor
o site a riscos. O código-fonte do servidor e os dados
do banco de dados não são expostos ao cliente através
de chamadas Ajax.

43
1º SIMULADO – CEF – TÉCNICO BANCÁRIO NOVO – TECNOLOGIA DA INFORMAÇÃO – PÓS-EDITAL

31 (C) Errada. WSDL é uma parte integral do modelo SOAP,


Em contextos de integração de sistemas, os Web Servi- pois descreve as operações disponíveis de um serviço
ces desempenham um papel fundamental na comunica- web, incluindo mensagens de entrada e saída, operações,
ção entre aplicações distintas. O protocolo SOAP (Simple vínculos e endereços de serviço. As mensagens SOAP não
Object Access Protocol) é uma especificação para troca são autoexplicativas a ponto de tornar o WSDL opcional.
de informações estruturadas no contexto de serviços web. (E) Errada. SOAP suporta tanto o modelo orientado a
Considerando o protocolo SOAP, suas características e mensagens quanto RPC, permitindo que os clientes
o modelo de Web Services, analise as seguintes afirma- de serviços web façam chamadas a métodos remotos
ções e escolha a opção correta. como se fossem locais. O suporte a RPC é uma das
(A) SOAP utiliza exclusivamente JSON como formato de características que tem sido amplamente utilizadas em
mensagem para garantir a interoperabilidade entre Web Services SOAP.
diferentes plataformas de serviços web.
(B) Uma das vantagens do SOAP é que ele não necessita TECNOLOGIA DA INFORMAÇÃO –
de uma camada de transporte segura, como HTTPS, ANGULARJS – ANGULAR – TYPESCRIPT
pois possui mecanismos próprios de segurança que
são inerentes ao protocolo.
4.X – JAVASCRIPT – PYTHON 3.9.X
(C) No modelo SOAP, o WSDL (Web Services Description (BIBLIOTECAS PANDAS, NUMPY, SCIPY,
Language) é completamente opcional e raramente uti- MATPLOTLIB, TENSORFLOW, PYTORCH
lizado, pois as mensagens SOAP são autoexplicativas E SCIKIT-LEARN) – SCALA – R – KOTLIN
e não necessitam de uma descrição formal do serviço. Ana Júlia de Souza
(D) SOAP é um protocolo baseado em XML para a troca
de mensagens entre serviços web, que pode ser 32
transportado por vários protocolos de rede, incluindo O Angular JS se destaca no cenário do desenvolvimento
HTTP, SMTP, TCP, entre outros. web por suas funcionalidades e facilidades, oferecendo
(E) Web Services baseados em SOAP não suportam cha- uma ferramenta que possibilita a construção de interfaces
madas RPC (Remote Procedure Call), pois o SOAP interativas e responsivas, ampliando as possibilidades de
foi projetado para operações exclusivamente orienta- interação do usuário com o aplicativo. Nesse contexto,
das a mensagens e não para a invocação de méto- compreender as características principais do AngularJS é
dos remotos. essencial para explorar todo o seu potencial no desenvol-
vimento de soluções web inovadoras e impactantes.
Letra d. A afirmação que descreve com precisão uma caracterís-
Assunto abordado: Integração de sistemas – SOAP tica principal do AngularJS é:
web services. (A) AngularJS é uma linguagem de programação compi-
O protocolo SOAP é baseado em XML para o formato lada que utiliza tipagem estática.
das mensagens, o que permite a troca de informações (B) AngularJS é uma estrutura JavaScript que simplifica a
estruturadas de maneira independente da linguagem criação de aplicativos web de página única (SPAs).
de programação ou plataforma. Além disso, o SOAP (C) AngularJS é exclusivamente voltado para o desenvol-
pode operar sobre diversos protocolos de aplicação, vimento de aplicativos mobile nativos.
sendo o HTTP o mais comum, mas também pode ser (D) AngularJS é uma ferramenta para criação de layouts
utilizado sobre SMTP, TCP, e outros, conferindo a ele responsivos em HTML e CSS.
grande flexibilidade e interoperabilidade. (E) AngularJS é uma biblioteca Python para manipulação
Comentando as letras erradas, temos: de dados em formato JSON.
(A) Errada. SOAP tradicionalmente usa XML para o for-
mato das mensagens, não JSON. Embora possa existir Letra b.
algum suporte para JSON em implementações moder- Assunto abordado: Angular JS.
nas, o padrão e a prática mais comuns envolvem XML. O AngularJS, uma estrutura JavaScript desenvolvida
(B) Errada. Embora o SOAP possua especificações pelo Google, é reconhecido principalmente pela facili-
para segurança, como o WS-Security, ele não substitui tação na construção de aplicativos web de página úni-
a segurança proporcionada por camadas de transporte ca (SPAs). Sua principal característica é simplificar o
como HTTPS. A utilização de HTTPS é recomendada desenvolvimento de SPAs por meio de recursos como
para garantir a confidencialidade e a integridade das data binding bidirecional e injeção de dependência,
mensagens. mantendo uma clara separação entre HTML e JavaS-
cript. As demais opções não descrevem corretamente
o AngularJS, desviando-se de sua principal finalidade e
características.

44
1º SIMULADO – CEF – TÉCNICO BANCÁRIO NOVO – TECNOLOGIA DA INFORMAÇÃO – PÓS-EDITAL

33 Letra c.
O Angular é um framework de desenvolvimento front-end Assunto abordado: TypeScript 4.X.
altamente popular, especialmente conhecido por sua capa- O TypeScript é, na verdade, um superset de JavaScript,
cidade de facilitar a criação de aplicativos web dinâmicos o que significa que todo código JavaScript válido é tam-
e interativos. Ao explorar as características do Angular, os bém código TypeScript válido. Além disso, o TypeScript
desenvolvedores podem aproveitar uma estrutura robusta adiciona recursos extras ao JavaScript, como tipagem
que ajuda na organização e gerenciamento eficiente da estática opcional, interfaces, enums, entre outros, pro-
lógica de suas aplicações. Nesse contexto, compreen- porcionando um desenvolvimento mais seguro e esca-
der os conceitos fundamentais associados ao Angular é lável, especialmente em projetos grandes e complexos.
essencial para utilizar a sua potencialidade ao máximo. Dessa forma, o TypeScript estende as capacidades
Com base nesse contexto, identifique qual dos seguintes do JavaScript sem perder sua compatibilidade com a
conceitos está diretamente associado ao Angular: linguagem base. As demais opções apresentam con-
(A) JSX (JavaScript XML). cepções incorretas sobre a relação entre TypeScript e
(B) MVC (Model-View-Controller). JavaScript.
(C) Virtual DOM (Document Object Model).
(D) Flask. 35
(E) JWT (JSON Web Token). JavaScript é uma peça fundamental no desenvolvimento
web, desempenhando um papel crucial na interatividade
Letra b. das aplicações. Compreender sua finalidade principal é
Assunto abordado: Angular. essencial para os desenvolvedores que desejam criar
O Angular é um framework de desenvolvimento front- experiências web dinâmicas e envolventes.
-end para a construção de aplicativos web de página A finalidade principal do JavaScript em aplicações web é:
única (SPAs), e é baseado no padrão arquitetural MVC (A) manipular a apresentação e o estilo das páginas HTML.
(Model-View-Controller). Nesse padrão, o modelo (Model) (B) realizar cálculos complexos e processamento de
representa os dados da aplicação, a visão (View) é a in- dados no servidor.
terface do usuário e o controlador (Controller) atua como (C) interagir com o banco de dados e realizar operações
intermediário entre o modelo e a visão, controlando as inte- de leitura e escrita.
rações do usuário e atualizando o modelo conforme neces- (D) controlar o comportamento e a interatividade das
sário. As demais opções estão associadas a outros con- páginas web no navegador do usuário.
ceitos ou tecnologias, como JSX e Virtual DOM ao React, (E) garantir a segurança da aplicação web contra ataques
Flask sendo um framework Python para desenvolvimento cibernéticos.
web, e JWT sendo um padrão para tokens de autenticação.
Letra d.
34 Assunto abordado: JavaScript.
O TypeScript é uma linguagem que tem ganhado desta- JavaScript é uma linguagem de programação de alto
que no desenvolvimento web, e entender suas diferenças nível amplamente utilizada no desenvolvimento web.
em relação ao JavaScript é fundamental para os desen- Sua finalidade principal é controlar o comportamento e
volvedores. Enquanto o JavaScript é uma linguagem de a interatividade das páginas web no navegador do usu-
script amplamente utilizada para programação web, o ário. Isso inclui responder a eventos do usuário, mo-
TypeScript oferece recursos adicionais que podem melho- dificar o conteúdo da página dinamicamente, realizar
rar a qualidade e a eficiência do código. validações de formulários e interagir com APIs de ter-
Assinale a alternativa que traz a diferença entre o ceiros, entre outras funcionalidades que proporcionam
TypeScript e o JavaScript. uma experiência rica ao usuário. Portanto, a finalidade
(A) TypeScript é uma versão mais antiga de JavaScript, principal do JavaScript em aplicações web é controlar
sem suporte para recursos modernos. a interatividade do lado do cliente. As outras opções
(B) TypeScript é uma linguagem de programação comple- descrevem funções que podem ser desempenhadas
tamente diferente e não tem relação com JavaScript. por outras tecnologias ou linguagens, mas não são a
(C) TypeScript é um superset de JavaScript, adicionando finalidade principal do JavaScript em aplicações web.
tipagem estática opcional e outras funcionalidades ao
JavaScript.
(D) TypeScript é uma versão simplificada de JavaScript,
adequada apenas para iniciantes em programação.
(E) TypeScript é voltado exclusivamente para desenvolvi-
mento back-end, enquanto JavaScript é usado para o
front-end.

45
1º SIMULADO – CEF – TÉCNICO BANCÁRIO NOVO – TECNOLOGIA DA INFORMAÇÃO – PÓS-EDITAL

TECNOLOGIA DA INFORMAÇÃO – A afirmativa II é certa, pois o modelo relacional organiza


BANCOS DE DADOS – MODELAGEM os dados em tabelas (relações), onde cada tabela re-
presenta uma entidade ou relacionamento e é compos-
CONCEITUAL DE DADOS – A
ta por linhas (registros) e colunas (atributos).
ABORDAGEM ENTIDADE- A afirmativa III também está certa, descrevendo a nor-
RELACIONAMENTO – MODELO malização como um processo essencial para otimizar o
RELACIONAL DE DADOS (CONCEITOS esquema do banco de dados, evitando redundâncias e
BÁSICOS E NORMALIZAÇÃO) – anomalias em operações de dados.
CONCEITOS DE BANCO DE DADOS E A afirmativa IV está errada, porque os SGBDs, de fato,
oferecem suporte à linguagem SQL (Structured Query
SISTEMAS GERENCIADORES DE BANCOS
Language), que é uma linguagem padrão para a execu-
DE DADOS (SGBD) – LINGUAGEM SQL ção de operações de consulta e manipulação de dados
Washington Almeida em bancos de dados relacionais.
36 37
No contexto dos sistemas de bancos de dados, analise as Considerando os fundamentos de bancos de dados, avalie
afirmativas abaixo e assinale a opção correta. as seguintes afirmativas e marque a alternativa correta.

I – A modelagem conceitual de dados utilizando a I – O conceito de transação em um sistema de


abordagem entidade-relacionamento foca na banco de dados refere-se a uma sequência de
representação das entidades relevantes para o operações de banco de dados que são tratadas
sistema de informação, bem como dos relaciona- como uma unidade lógica de trabalho. Uma tran-
mentos existentes entre essas entidades. sação deve ser integralmente completada ou
II – O modelo relacional de dados baseia-se em ta- completamente revertida.
belas, também conhecidas como relações, que II – Linguagem SQL (Structured Query Language) é
são estruturadas em linhas e colunas. Cada ta- utilizada exclusivamente para a criação de no-
bela deve representar um tipo de entidade ou re- vas tabelas em um banco de dados, não sendo
lacionamento do mundo real. adequada para consultas, atualizações ou exclu-
III – A normalização no modelo relacional é um pro- são de dados.
cesso destinado a reduzir a redundância de da- III – Os índices em um banco de dados são estrutu-
dos e evitar anomalias de inserção, atualização ras de dados opcionais que melhoram a veloci-
e exclusão, dividindo-se em várias formas nor- dade de recuperação de registros, baseando-se
mais, começando pela 1ª forma normal até a 5ª em uma ou mais colunas de uma tabela.
forma normal. IV – A integridade referencial é um conceito do mode-
IV – Sistemas Gerenciadores de Bancos de Dados lo relacional que assegura que as relações entre
(SGBDs) são softwares que permitem a criação, tabelas se mantenham consistentes, geralmente
manutenção e uso de bancos de dados, mas implementada por meio de chaves estrangeiras.
não oferecem suporte a linguagens de consulta,
como SQL, para manipulação de dados.
(A) Apenas I, III e IV estão corretas.
(B) Apenas I e IV estão corretas.
(A) Apenas II, III e IV estão corretas. (C) Apenas II e III estão corretas.
(B) Apenas I, II e IV estão corretas. (D) Apenas I, II e III estão corretas.
(C) Apenas I e III estão corretas. (E) Todas estão corretas.
(D) Apenas I, II e III estão corretas.
(E) Todas estão corretas. Letra a.
Assunto abordado: Tecnologia da informação – Ban-
Letra d. cos de dados.
Assunto abordado: Tecnologia da informação – Ban- A opção A é a certa porque:
cos de dados. A afirmativa I está certa, pois define adequadamente o
A opção D é a correta, pois: conceito de transação em bancos de dados, destacan-
A afirmativa I está certa ao destacar que a modelagem do a importância da atomicidade, onde a transação é
conceitual de dados pela abordagem entidade-relacio- integralmente completada ou revertida.
namento visa representar as entidades e seus relacio-
namentos de forma abstrata, antes da implementação
no banco de dados.

46
1º SIMULADO – CEF – TÉCNICO BANCÁRIO NOVO – TECNOLOGIA DA INFORMAÇÃO – PÓS-EDITAL

A afirmativa II está errada, pois a linguagem SQL é ver- Letra c.


sátil e usada para uma ampla gama de operações em Assunto abordado: Business Intelligence – Modela-
bancos de dados, incluindo a criação, consulta, atuali- gem dimensional.
zação e exclusão de dados. (A) Errada. A normalização é útil para reduzir a redun-
A afirmativa III está certa, pois os índices são utilizados dância e melhorar a integridade dos dados em siste-
para aumentar a eficiência na recuperação de dados. mas OLTP, mas pode complicar consultas analíticas
A afirmativa IV também está certa, descrevendo corre- em um Data Warehouse, onde a redundância contro-
tamente o conceito de integridade referencial. lada (desnormalização) pode melhorar o desempenho
das consultas.
TECNOLOGIA DA INFORMAÇÃO – DATA (B) Errada. Embora os bancos de dados NoSQL ofere-
WAREHOUSE – MODELAGEM FÍSICA çam flexibilidade e possam ser usados em certas par-
tes de uma arquitetura de big data, eles não substituem
DE DADOS – TABELAS, ÍNDICES, a necessidade de um esquema bem estruturado em
PARTICIONAMENTO, DESEMPENHO um Data Warehouse tradicional, especialmente para
– MODELAGEM CONCEITUAL suportar BI e analytics complexos.
PARA DATA WAREHOUSES, DADOS (C) Certa. Esquemas em estrela e floco de neve são
MULTIDIMENSIONAIS abordagens de modelagem de dados recomendadas
Vítor Kessler para Data Warehouses. Eles organizam os dados em
tabelas de dimensão (que descrevem atributos de in-
38 teresse) e tabelas de fatos (que registram eventos ou
Na modelagem de um Data Warehouse, a abordagem transações), facilitando consultas analíticas e a realiza-
recomendada para otimizar a análise de dados e supor- ção de operações de BI.
tar consultas complexas de Business Intelligence (BI) e (D) Errada. Centralizar todos os dados em uma única
analytics é: tabela pode levar a problemas significativos de desem-
(A) normalização extrema para reduzir a redundância de penho e complexidade na consulta dos dados. Essa
dados e otimizar o armazenamento. abordagem não aproveita os benefícios de uma mode-
(B) uso exclusivo de bancos de dados NoSQL para flexi- lagem de dados estruturada e desnormalizada.
bilizar o esquema e acelerar o desenvolvimento. (E) Errada. Bancos de dados orientados a grafos são
(C) implementação de esquemas em estrela ou floco de úteis para análise de relações complexas e redes, mas
neve para organizar dados em tabelas de dimen- não são a abordagem padrão para modelagem de da-
são e fatos. dos em Data Warehouses, que normalmente requerem
(D) centralização de todos os dados em uma única tabela esquemas que suportem eficientemente consultas ana-
massiva para simplificar consultas e relatórios. líticas e de BI.
(E) adoção de uma abordagem de banco de dados orien-
tado a grafos para todas as operações de armazena-
mento e análise de dados.

47
1º SIMULADO – CEF – TÉCNICO BANCÁRIO NOVO – TECNOLOGIA DA INFORMAÇÃO – PÓS-EDITAL

39 TECNOLOGIA DA INFORMAÇÃO – BIG


Uma empresa de telecomunicações deseja consolidar DATA – FUNDAMENTOS, TÉCNICAS DE
informações de diferentes fontes de dados – incluindo
PREPARAÇÃO E APRESENTAÇÃO DE
registros de chamadas, dados de uso de dados, informa-
ções de cobrança, e feedback do cliente – em um Data DADOS – SOLUÇÕES DE BIG DATA
Warehouse. Sobre esse tipo de repositório de dados, ana- Vítor Kessler
lise as assertivas a seguir como verdadeiras (V) ou falsas
(F) e selecione a alternativa com a respectiva sequência 40
correta sobre as assertivas. Uma instituição financeira global está implementando
uma solução avançada de Big Data para aprimorar seus
sistemas de detecção e prevenção de fraudes. O sistema
I – Integrado: consolida dados de diversas fontes
é projetado para analisar em tempo real uma vasta quan-
em um formato uniforme, facilitando a análise
tidade de transações financeiras, incluindo pagamentos
conjunta de informações de registros de chama-
online, transferências bancárias e atividades de cartão
das e uso de dados com feedback do cliente.
de crédito, provenientes de clientes em todo o mundo.
II – Não volátil: os dados no Data Warehouse são
Além disso, integrará dados históricos de transações com
atualizados em tempo real, refletindo as mudan-
padrões de comportamento do cliente, sinais de alerta
ças imediatas nos registros de chamadas e da-
de fraudes conhecidas e algoritmos de aprendizado de
dos de uso.
máquina para identificar atividades suspeitas com preci-
III – Orientado a assunto: organiza os dados em tor-
são e rapidez. O objetivo é reduzir significativamente a
no de temas específicos, como desempenho do
incidência de fraudes, minimizando os falsos positivos e
serviço de telecomunicações, em vez de focar
melhorando a experiência do cliente ao evitar interrup-
nos processos operacionais.
ções desnecessárias em transações legítimas. Conside-
IV – Variável no tempo: armazena históricos de da-
rando os desafios e potenciais de aplicação de Big Data
dos limitados a 30 dias para análise de tendên-
em instituições financeiras para detecção de fraude, assi-
cias de curto prazo no uso de serviços de teleco-
nale a afirmação CORRETA.
municações.
(A) A principal limitação do Big Data em sistemas de
detecção de fraude é a incapacidade de processar
(A) V, V, V, V. transações em diferentes moedas, restringindo sua
(B) V, V, F, F. aplicabilidade a mercados locais.
(C) F, V, F, V. (B) O uso de Big Data na detecção de fraude substitui
(D) F, F, F, F. completamente a necessidade de supervisão humana,
(E) V, F, V, F. permitindo uma automação total do processo de verifi-
cação de transações.
Letra e. (C) Big Data facilita a análise comportamental em tempo
Assunto abordado: Business Intelligence – Data real e a detecção de padrões anormais nas transa-
Warehouse. ções, aumentando significativamente a precisão na
I. Certa. Destaca a capacidade do Data Warehouse de identificação de atividades fraudulentas.
integrar dados de várias fontes e formatos em um repo- (D) A implementação de soluções de Big Data para detec-
sitório centralizado e coeso. ção de fraude resulta em uma alta taxa de falsos posi-
II. Errada. A característica de não volatilidade refere-se tivos, deteriorando a relação com o cliente devido ao
à estabilidade dos dados armazenados no Data Wa- aumento de transações legítimas bloqueadas.
rehouse, onde os dados não são alterados ou excluídos (E) A análise de Big Data em detecção de fraude finan-
frequentemente, e não à atualização em tempo real. ceira é eficaz apenas para grandes transações, sendo
III. Certa. Enfatizando que o Data Warehouse é proje- ineficiente na identificação de fraudes de menor valor.
tado para concentrar-se em informações específicas de
negócios (assuntos), como desempenho de serviços,
em vez de processos operacionais diários.
IV. Errada. A característica de ser "variável no tempo"
significa que o Data Warehouse mantém dados históri-
cos por longos períodos, não limitados a 30 dias, permi-
tindo análises de tendências ao longo do tempo.

48
1º SIMULADO – CEF – TÉCNICO BANCÁRIO NOVO – TECNOLOGIA DA INFORMAÇÃO – PÓS-EDITAL

Letra c. (C) O Apache Spark oferece melhor desempenho para


Assunto abordado: Big Data. processamento em tempo real, devido à sua capaci-
(A) Errada. As soluções de Big Data são projetadas para dade de armazenar dados intermediários em memó-
serem altamente versáteis e capazes de processar transa- ria, em comparação com a abordagem baseada em
ções em diferentes moedas, tornando-as adequadas para disco do Hadoop.
aplicação em mercados globais. A capacidade de analisar (D) O Hadoop é conhecido por sua facilidade de uso e
dados de diversas fontes é uma das forças do Big Data. extensa documentação, tornando-o a escolha pre-
(B) Errada. Ainda que o Big Data possa significativa- ferida para empresas com equipes de dados menos
mente aumentar a eficiência e precisão na detecção de experientes, ao contrário do Apache Spark, que tem
fraudes, a supervisão humana continua sendo neces- uma curva de aprendizado mais acentuada.
sária, especialmente para a investigação e avaliação (E) O Apache Spark e o Hadoop não são compatíveis
de alertas complexos que requerem entendimento con- entre si, forçando as empresas a escolher exclusiva-
textual e decisões sensíveis. mente entre um ou outro para todas as suas necessi-
(C) Certa. A capacidade de realizar análises comporta- dades de processamento de Big Data.
mentais em tempo real e identificar padrões anormais de
transações é um dos principais benefícios do uso de Big Letra c.
Data em sistemas de detecção de fraude. Isso permite Assunto abordado: Soluções de Big Data.
às instituições financeiras detectarem rapidamente ati- (A) Errada. Na verdade, o Apache Spark é mais efi-
vidades suspeitas, melhorando a precisão e reduzindo ciente que o Hadoop, precisamente porque é capaz de
tanto a incidência de fraudes quanto os falsos positivos. armazenar dados intermediários em memória, o que
(D) Errada. Embora a detecção de fraude baseada em reduz a necessidade de operações de leitura e escrita
Big Data possa potencialmente levar a alguns falsos em disco e acelera o processamento.
positivos, as tecnologias avançadas e algoritmos de (B) Errada. O Hadoop, especialmente através do
aprendizado de máquina são projetados para minimi- HDFS, é otimizado para processamento em lote e ar-
zar esses casos. O objetivo é melhorar a experiência mazenamento de dados, não para processamento em
do cliente, equilibrando segurança com conveniência. tempo real. O Apache Spark, por outro lado, é projeta-
(E) Errada. As soluções de Big Data são eficazes na do para oferecer um desempenho superior em proces-
detecção de fraudes, independentemente do valor da samento em tempo real, graças à sua arquitetura que
transação. A análise detalhada de padrões de compor- permite o processamento de dados em memória.
tamento e transações permite a identificação de frau- (C) Certa. O Apache Spark proporciona uma vantagem
des tanto de alto quanto de baixo valor, tornando o sis- significativa em termos de desempenho em relação ao
tema abrangente e versátil. Hadoop, devido à sua capacidade de processar dados
em memória sem depender exclusivamente de opera-
41 ções de leitura e escrita em disco, como é comum no
Uma empresa de tecnologia está avaliando ferramentas de modelo MapReduce do Hadoop. Isso o torna mais rápi-
processamento de Big Data para otimizar sua infraestru- do para processamento de dados em tempo real.
tura de análise de dados, lidando com volumes massivos (D) Errada. Ambas as plataformas possuem comuni-
de informações geradas por seus serviços online. A equipe dades ativas e extensa documentação. No entanto, o
de dados está considerando o Apache Spark e o Hadoop Apache Spark é frequentemente considerado mais fácil
como as principais opções. Ambas as plataformas são de usar devido à sua API de alto nível e suporte a múl-
amplamente reconhecidas por sua capacidade de proces- tiplas linguagens de programação, como Python, Scala
sar grandes conjuntos de dados, mas possuem caracte- e Java, o que pode simplificar o desenvolvimento de
rísticas distintas que as tornam adequadas para diferentes aplicações de processamento de dados.
tipos de tarefas de processamento de dados. Ao comparar (E) Errada. O Apache Spark e o Hadoop são frequen-
o Apache Spark com o Hadoop, levando em conta aspec- temente usados juntos em muitas arquiteturas de Big
tos como desempenho, capacidade de processamento em Data. O Spark pode ser executado em cima do HDFS
tempo real, facilidade de uso e ecossistema de suporte, (o sistema de arquivos do Hadoop) e integrar-se com
assinale a afirmação CORRETA. outros componentes do ecossistema Hadoop, como o
(A) O Apache Spark é menos eficiente que o Hadoop para YARN para gerenciamento de recursos. Essa compa-
processamento em tempo real devido à sua incapaci- tibilidade permite que as empresas tirem proveito das
dade de armazenar dados intermediários em memória. forças de ambas as plataformas.
(B) O Hadoop, com seu componente HDFS (Hadoop Dis-
tributed File System), é principalmente otimizado para
processamento em tempo real, enquanto o Apache
Spark é mais adequado para tarefas de processa-
mento em lote.

49
1º SIMULADO – CEF – TÉCNICO BANCÁRIO NOVO – TECNOLOGIA DA INFORMAÇÃO – PÓS-EDITAL

TECNOLOGIA DA INFORMAÇÃO (C) Planning Poker é uma técnica lúdica utilizada para
– AGILIDADE – LEAN – LEAN IT – estimativa de escopo em projetos ágeis. Esta técnica
promove o consenso dentro da equipe, permitindo que
FRAMEWORKS (XP; SCRUM; KANBAN;
cada membro contribua com sua perspectiva sobre o
SAFE SA; NEXUS) – ÁGIL EM ESCALA esforço necessário para realizar tarefas ou histórias
E ÁGIL ESCALADO – FERRAMENTAS – de usuário, melhorando a precisão das estimativas e
ARTEFATOS, MÉTRICAS E INDICADORES a colaboração da equipe.
ÁGEIS – MANAGEMENT 3.0 – LEAN UX (D) Management 3.0 é uma abordagem de gestão que
– DESIGN THINKING – HISTÓRIA DE foca no gerenciamento eficaz de organizações ágeis,
promovendo a empoderamento das equipes, a lide-
USUÁRIO – O BACKLOG DO PRODUTO
rança situacional e a adaptação às mudanças. Esta
E AS TÉCNICAS PARA PRIORIZAÇÃO abordagem incorpora práticas como feedback loops,
(MOSCOW, SCORECARD, BUC, TESTES delegação de poderes e a criação de um ambiente de
DE SUPOSIÇÃO E VALOR DE NEGÓCIO trabalho motivador e inovador.
X RISCO) – TÉCNICA PARA ESTIMATIVA (E) Deploy contínuo é uma prática que envolve a auto-
DE ESCOPO (PLANNING POKER, mação completa do processo de lançamento de sof-
tware, exigindo que as equipes de desenvolvimento
STORY POINTS, ENQUETE, T-SHIRT
realizem testes manuais exaustivos antes de cada
SIZING) – KANBAN E O FLUXO DE implementação para garantir a qualidade e segurança
VALOR – TÉCNICAS/CERIMÔNIAS PARA do produto final.
COLABORAÇÃO E INTEGRAÇÃO DO
TIME ÁGIL (SOS, POSINC, PLANNING, Letra e.
REVIEW, RETROSPECTIVA, DAILY, PI Assunto abordado: Lean, Lean IT, Kanban, Planning
Poker, Deploy contínuo.
PLANNIG) – INTEGRAÇÃO CONTÍNUA
(A) Certa. Lean IT é uma extensão dos princípios do
– DEPLOY CONTÍNUO – ENTREGA Lean Manufacturing aplicados ao contexto de TI, visan-
CONTÍNUA – TRATAMENTO DE do à eliminação de desperdícios e à melhoria contínua
DÉBITO TÉCNICOS E INCIDENTES – para maximizar o valor entregue ao cliente.
ARQUITETURA E QUALIDADE ÁGEIS – (B) Certa. Kanban é um método ágil que ajuda as
DEVSECOPS equipes a visualizar o trabalho, limitar a quantidade de
Darlan Venturelli trabalho em progresso e otimizar o fluxo de trabalho,
facilitando a identificação e resolução de gargalos.
42 (C) Certa. Planning Poker é uma técnica colaborativa
Considerando os conceitos e práticas de tecnologia da de estimativa que envolve toda a equipe no processo
informação e agilidade, assinale a afirmação incorreta em de estimativa, promovendo o entendimento comparti-
relação aos frameworks ágeis, ferramentas, artefatos, e lhado das tarefas e melhorando a precisão das estima-
práticas relacionadas à entrega de valor e melhoria contí- tivas através da discussão e consenso.
nua nos processos de desenvolvimento de software. (D) Certa. Management 3.0 oferece um conjunto de
(A) Lean IT foca na eliminação de desperdícios e na práticas e ferramentas para gerenciar organizações de
melhoria contínua dos processos de TI, alinhando-se forma eficaz em um ambiente ágil, focando na motiva-
com os princípios do Lean Manufacturing. Este con- ção dos funcionários, na descentralização da tomada
ceito é aplicado para aumentar a eficiência e a eficá- de decisão e na adaptação rápida a mudanças.
cia dos serviços de TI, otimizando recursos e maximi- (E) Errada. Deploy contínuo é uma prática de DevOps
zando o valor entregue aos clientes. que permite a implantação automatizada de código em
(B) Kanban é um framework ágil que utiliza visualização ambientes de produção, sem a necessidade de inter-
de trabalho através de um quadro Kanban, permitindo venção manual, após a passagem bem-sucedida por
que as equipes de TI gerenciem o fluxo de trabalho de pipelines automatizados de integração e entrega con-
forma mais eficiente. Este método enfatiza a limitação tínuas (CI/CD), incluindo testes automatizados para
de trabalho em progresso, facilitando a identificação garantir a qualidade e segurança, não exigindo testes
de gargalos e a implementação de melhorias contí- manuais exaustivos antes de cada implantação.
nuas no processo.

50
1º SIMULADO – CEF – TÉCNICO BANCÁRIO NOVO – TECNOLOGIA DA INFORMAÇÃO – PÓS-EDITAL

43 (B) Certa. Histórias de usuário são pilares na comuni-


No contexto de práticas ágeis e inovação em tecnologia cação dentro de equipes ágeis, facilitando o entendi-
da informação, assinale a afirmação que não se alinha mento compartilhado do que precisa ser feito e por quê.
corretamente com os princípios e técnicas de agilidade e Elas servem como uma ferramenta eficaz para capturar
gestão de projetos de TI. requisitos de usuário de maneira flexível e orientada ao
(A) Design Thinking é uma abordagem centrada no ser valor, permitindo que a equipe se concentre em entre-
humano para inovação que integra as necessidades gar funcionalidades que proporcionem o máximo im-
das pessoas, as possibilidades da tecnologia e os pacto para o usuário final, alinhando-se perfeitamente
requisitos para o sucesso do negócio. Essa aborda- com a natureza iterativa e incremental do desenvolvi-
gem estimula a equipe a pensar de forma criativa na mento ágil.
resolução de problemas. (C) Certa. O SAFe é uma abordagem comprovada
(B) Histórias de usuário são uma técnica ágil que per- para escalar métodos ágeis além do nível de equipe,
mite capturar uma descrição concisa e simples de abordando os desafios de coordenação, governança e
uma funcionalidade do ponto de vista do usuário final, entrega em ambientes complexos. Ao fornecer um mo-
ajudando a equipe a entender as necessidades dos delo estruturado para a implementação ágil em larga
usuários e a priorizar o desenvolvimento baseado no escala, o SAFe facilita a colaboração entre equipes e
valor que cada história traz para o cliente. alinha esforços para entrega de valor acelerada, su-
(C) SAFe (Scaled Agile Framework) é um framework portando a transformação digital em organizações de
de agilidade em escala que ajuda organizações de todos os tamanhos.
grande porte a aplicar conceitos ágeis, Lean e DevOps (D) Certa. Lean UX é uma abordagem que enfatiza a
em nível empresarial, promovendo alinhamento, cola- criação rápida de valor para o usuário final, com um
boração e entrega de valor em grandes projetos de TI. ciclo contínuo de feedback e melhorias. Integrando-se
(D) Lean UX aplica os princípios Lean ao processo de perfeitamente com metodologias ágeis, permite que
design de experiência do usuário, focando em entre- as equipes de design e desenvolvimento colaborem
gas rápidas de MVPs (Minimum Viable Products) para estreitamente, focando em resultados ao invés de en-
testar hipóteses e aprender com feedback real dos tregáveis. Isso promove uma cultura de aprendizado
usuários, reduzindo assim o desperdício e acelerando e adaptação, onde o sucesso é medido pela satisfa-
o ciclo de aprendizado. ção do usuário e pelo atendimento de suas necessi-
(E) T-shirt sizing é uma prática recomendada para geren- dades reais.
ciamento detalhado de cronogramas de projeto, onde (E) Errada. Na verdade, o T-shirt sizing é uma técnica
cada tarefa é atribuída a uma categoria específica de de estimativa ágil que permite às equipes classificar ta-
tamanho de camiseta (XS, S, M, L, XL) para indicar a refas ou histórias de usuário em categorias relativas de
duração exata que a tarefa levará para ser concluída. tamanho, como pequeno, médio e grande, simboliza-
das por tamanhos de camisetas. Essa abordagem pro-
Letra e. move a discussão e o consenso sobre complexidade e
Assunto abordado: SAFE, design thinking, lean UX, esforço, ao invés de se concentrar em atribuir durações
T-shirt sizing, histórias de usuário. exatas, o que pode ser difícil e impreciso no início de
(A) Certa. O Design Thinking é fundamental no desen- um projeto. O objetivo é facilitar o planejamento ágil e
volvimento ágil, pois promove uma mentalidade de so- a priorização com base em uma compreensão relativa
lução de problemas focada no usuário, incentivando a do esforço necessário, e não criar um cronograma de-
inovação e a criação de produtos e serviços que aten- talhado baseado em estimativas de tempo.
dam verdadeiramente às necessidades e expectativas
dos clientes. Ao empregar um processo iterativo de em-
patia, definição, ideação, prototipação e teste, equipes
ágeis podem descobrir insights valiosos e adaptar suas
soluções de forma mais eficaz.

51
1º SIMULADO – CEF – TÉCNICO BANCÁRIO NOVO – TECNOLOGIA DA INFORMAÇÃO – PÓS-EDITAL

TECNOLOGIA DA INFORMAÇÃO – (D) Certa. Esta afirmação é precisa e reflete um dos


CONCEITOS DE ARQUITETURA DE principais elementos do ITIL 4. O SVS fornece um mo-
delo abrangente que ajuda as organizações a entender
REFERÊNCIA – ARQUITETURA DE
como todos os componentes e atividades trabalham
SOLUÇÃO PARA O DESENVOLVEDOR juntos para facilitar a criação de valor, através da ges-
BÁSICO – GESTÃO E GOVERNANÇA DE tão eficaz de produtos e serviços de TI.
TI – ITIL V.4 – COBIT (E) Errada. Ao contrário, ITIL 4 reconhece a importân-
Darlan Venturelli cia da medição de desempenho e do uso de métricas
como essenciais para a melhoria contínua dos serviços.
44 O framework incentiva as organizações a definirem e
Assinale a afirmação correta sobre ITIL 4. utilizarem métricas relevantes para avaliar a eficácia e
(A) ITIL 4 desencoraja a colaboração entre diferentes eficiência dos serviços, e para identificar oportunidades
partes da organização, focando apenas na eficiência de melhoria e inovação.
dos processos de TI.
(B) ITIL 4 elimina a necessidade de gerenciamento de 45
serviços, concentrando-se exclusivamente em auto- Assinale a afirmação correta sobre COBIT 2019.
mação e tecnologias de inteligência artificial. (A) COBIT 2019 é um framework exclusivamente focado
(C) ITIL 4 recomenda a adoção de um modelo de gover- em auditoria de TI, não oferecendo diretrizes para a
nança de TI rígido e inflexível, que não se adapta às governança de TI.
mudanças nas necessidades do negócio. (B) COBIT 2019 desencoraja a personalização e adap-
(D) ITIL 4 introduz o 'Service Value System' (SVS), que tação do framework às necessidades específicas da
enfatiza a criação de valor através da gestão eficaz organização.
de produtos e serviços de TI, integrando princípios, (C) COBIT 2019 limita seu escopo ao gerenciamento de
práticas e atividades. riscos de TI, ignorando outros aspectos como gover-
(E) ITIL 4 sugere que as organizações devem evitar qual- nança e gerenciamento de recursos.
quer forma de medição de desempenho ou uso de (D) COBIT 2019 introduz um modelo baseado em compo-
métricas, pois isso pode desencorajar a inovação. nentes que permite às organizações adaptar a gover-
nança e a gestão de informação e tecnologia às suas
Letra d. necessidades, fortalecendo a criação de valor para as
Assunto abordado: ITIL 4. partes interessadas.
(A) Errada. ITIL 4, na verdade, promove a colaboração (E) COBIT 2019 recomenda a centralização do processo
e a integração entre diferentes partes da organização, de tomada de decisão em TI, minimizando o envolvi-
enfatizando a importância de trabalhar de forma coesa mento de stakeholders externos e de outras unidades
para entregar valor aos clientes e stakeholders. Ele in- de negócio.
troduz conceitos como o 'Service Value System', que
incentiva a colaboração, a transparência e a comunica- Letra d.
ção entre as equipes. Assunto abordado: COBIT 2019.
(B) Errada. ITIL 4 não elimina a necessidade de ge- (A) Errada. COBIT 2019 é um framework abrangente
renciamento de serviços; pelo contrário, ele expande e que fornece princípios, práticas, modelos analíticos e
adapta as práticas de gerenciamento de serviços para ferramentas para governança e gestão de informação
abraçar novas tecnologias e métodos de trabalho, in- e tecnologia empresarial. Enquanto suporta a auditoria
cluindo automação e inteligência artificial, como partes de TI, seu escopo principal é oferecer uma estrutura
integrantes da entrega e suporte de serviços. para a governança e gestão eficaz de TI, cobrindo uma
(C) Errada. ITIL 4 enfatiza a flexibilidade e a adapta- ampla gama de aspectos, incluindo riscos, compliance,
bilidade, reconhecendo a necessidade de as organi- otimização de recursos e alinhamento estratégico com
zações se adaptarem rapidamente às mudanças nas os objetivos do negócio.
necessidades do negócio e no ambiente de mercado. (B) Errada. COBIT 2019 é projetado para ser flexível
O framework é projetado para ser pragmático e flexível, e adaptável, encorajando as organizações a persona-
permitindo que as organizações ajustem suas práticas lizarem o framework de acordo com suas necessida-
de gerenciamento de serviços de acordo com seus ob- des específicas, contexto operacional e objetivos es-
jetivos específicos e contexto. tratégicos. Ele oferece um guia para a implementação
que inclui recomendações sobre como adaptar seus
componentes para atender às necessidades únicas da
organização.

52
1º SIMULADO – CEF – TÉCNICO BANCÁRIO NOVO – TECNOLOGIA DA INFORMAÇÃO – PÓS-EDITAL

(C) Errada. COBIT 2019 abrange uma gama muito (C) manter os serviços e informações acessíveis para
mais ampla de temas além do gerenciamento de ris- usuários autorizados quando necessário.
cos, incluindo, mas não limitado a governança de TI, (D) criptografar dados para proteger contra intercepta-
alinhamento estratégico, gerenciamento de recursos, ções indesejadas.
gestão de desempenho e controle interno. Ele forne- (E) monitorar e prevenir ataques de negação de ser-
ce um modelo integrado que ajuda as organizações a viço na rede.
alcançar seus objetivos através de uma governança e
gestão eficaz de TI. Letra c.
(D) Certa. COBIT 2019 oferece um modelo flexível e Assunto abordado: Sistemas operacionais – proces-
adaptável que permite às organizações personalizar sos – conceitos básicos.
e implementar práticas de governança e gestão de TI O princípio da disponibilidade, um dos três pilares fun-
de acordo com suas necessidades específicas. Ele in- damentais da segurança da informação juntamente
centiva uma abordagem centrada no valor, focando na com a confidencialidade e a integridade, visa garantir
criação de valor para as partes interessadas através que os usuários autorizados tenham acesso oportuno e
de uma governança eficaz e gestão de informação e confiável aos dados e recursos de um sistema quando
tecnologia. necessário. A alternativa certa, manter os serviços e in-
(E) Errada. COBIT 2019, na realidade, promove a in- formações acessíveis para usuários autorizados quan-
clusão de stakeholders internos e externos no processo do necessário, encapsula perfeitamente este objetivo.
de governança e gestão de TI, reconhecendo a impor- Este princípio é crucial em muitos contextos, especial-
tância do engajamento e da colaboração entre todas as mente em ambientes que exigem acesso constante a
partes interessadas. Ele sugere uma abordagem de go- dados críticos, como hospitais, instituições financeiras
vernança que seja inclusiva, assegurando que as deci- e serviços de emergência, onde a indisponibilidade de
sões sejam informadas por insights e necessidades de informações pode ter consequências sérias. Garantir a
uma gama diversificada de stakeholders, contribuindo disponibilidade vai além de simplesmente manter os sis-
para uma gestão de TI mais eficaz e alinhada aos obje- temas operacionais, envolve uma série de práticas e tec-
tivos do negócio. nologias, incluindo, mas não se limitando a, redundância
de sistema, balanceamento de carga, planejamento de
TECNOLOGIA DA INFORMAÇÃO – continuidade de negócios e recuperação de desastres.
SISTEMAS OPERACIONAIS – FUNÇÕES As outras opções, embora representem aspectos im-
portantes da segurança da informação, não se alinham
E ESTRUTURA DE UM SISTEMA diretamente com o conceito de disponibilidade:
OPERACIONAL – PROCESSOS – (A) Errada. Está mais relacionada com o princípio da
CONCEITOS BÁSICOS, COMUNICAÇÃO, confidencialidade, que busca prevenir o acesso não
SINCRONIZAÇÃO E ESCALONAMENTO autorizado a informações.
– GERÊNCIA DE MEMÓRIA – PARTIÇÕES (B) Errada. Diz respeito ao princípio da integridade,
FIXAS E VARIÁVEIS, REALOCAÇÃO, que assegura que os dados sejam precisos, completos
e não sofram alterações não autorizadas.
MEMÓRIA VIRTUAL, SWAPPING, (D) Errada. Também se relaciona mais intimamente
SISTEMAS DE ARQUIVOS com a confidencialidade, usando criptografia para pro-
Jósis Alves teger dados contra acessos indesejados.
(E) Errada. Apesar de se aproximar do conceito de dis-
46 ponibilidade ao mencionar a prevenção de ataques de
O objetivo principal do princípio de disponibilidade na negação de serviço, é mais uma medida específica de
segurança da informação é: proteção do que uma descrição do objetivo principal da
(A) prevenir o acesso não autorizado a informações con- disponibilidade.
fidenciais.
(B) assegurar que os dados sejam exatos e não alterados
indevidamente.

53
1º SIMULADO – CEF – TÉCNICO BANCÁRIO NOVO – TECNOLOGIA DA INFORMAÇÃO – PÓS-EDITAL

47 (E) Errada. Filas Múltiplas envolve múltiplas filas com


O escalonamento de processos é uma parte vital da diferentes níveis de prioridade ou diferentes algoritmos
gestão de sistemas operacionais, assegurando que todos de escalonamento para grupos de processos, sem fo-
os processos em execução recebam tempo adequado de car exclusivamente no tempo de execução restante.
CPU para funcionar de forma eficiente. Esse mecanismo
é responsável por decidir qual processo será executado 48
pela CPU e por quanto tempo, uma tarefa complexa dada Dentro do universo dos sistemas operacionais, a sincro-
a necessidade de otimizar tanto o desempenho quanto a nização de processos é um tema crítico para garantir a
justiça entre os processos. Existem vários algoritmos de execução ordenada e segura de múltiplos processos
escalonamento, cada um com suas próprias estratégias ou threads que compartilham recursos. Sem mecanis-
e métricas de otimização, como tempo de resposta, uti- mos adequados de sincronização, sistemas operacio-
lização da CPU e throughput. A escolha do algoritmo de nais enfrentariam condições de corrida, onde o resultado
escalonamento certo pode significativamente impactar o da execução pode variar de forma indesejada devido à
desempenho geral do sistema. sobreposição na utilização dos recursos. A sincronização
Entre as alternativas a seguir, o algoritmo de escalona- permite controlar o acesso a recursos compartilhados,
mento de processos que prioriza a execução dos proces- assegurando que apenas um processo ou thread possa
sos com o menor tempo de execução restante primeiro é: acessá-los por vez ou que uma sequência específica de
(A) Round-Robin. operações seja seguida. Conhecer os diferentes métodos
(B) Menor Tempo Primeiro (Shortest Job First – SJF). de sincronização e suas aplicações é fundamental para o
(C) Prioridade. desenvolvimento e manutenção de sistemas operacionais
(D) Menor Tempo Restante (Shortest Remaining confiáveis e eficientes.
Time – SRT). Em relação à sincronização de processos em sistemas
(E) Filas Múltiplas. operacionais, assinale a afirmativa correta.
(A) A condição de corrida ocorre quando dois ou mais
Letra d. processos leem e escrevem em um recurso comparti-
Assunto abordado: Sistemas operacionais – proces- lhado sem a necessidade de exclusão mútua.
sos – escalonamento. (B) Semáforos são variáveis especiais utilizadas exclu-
Este algoritmo de escalonamento é uma variante pre- sivamente para a comunicação entre processos,
emptiva do algoritmo Menor Tempo Primeiro (SJF), sem oferecer controle de acesso a recursos com-
onde a prioridade é dada aos processos que têm o partilhados.
menor tempo de execução restante. Isso significa que (C) Deadlock é uma situação desejável que ocorre
se um novo processo chega com um tempo de execu- quando um processo espera indefinidamente por um
ção total menor do que o tempo restante do processo recurso que está sendo usado por outro processo,
atualmente em execução, o SRT interrompe o proces- promovendo a eficiência na utilização de recursos.
so atual e inicia a execução do novo processo. Essa (D) Mecanismos de sincronização, como travas e semá-
abordagem ajuda a minimizar o tempo médio de espera foros, são utilizados para garantir a exclusão mútua
e o tempo de resposta, melhorando a eficiência geral no acesso a recursos compartilhados, prevenindo
do sistema. condições de corrida.
As outras opções representam diferentes algoritmos (E) A política de escalonamento First-Come, First-Served
de escalonamento, cada um com suas próprias carac- (FCFS) é o método mais eficaz para prevenir deadlo-
terísticas. cks em sistemas operacionais.
(A) Errada. Round-Robin é conhecido por sua abor-
dagem de quantum de tempo fixo, alternando entre Letra d.
processos para garantir uma distribuição equitativa do Assunto abordado: Sistemas operacionais – proces-
tempo de CPU, sem dar prioridade com base no tempo sos – sincronização.
de execução. Mecanismos de sincronização, incluindo travas (locks)
(B) Errada. Menor Tempo Primeiro (Shortest Job First e semáforos, são fundamentais em sistemas opera-
– SJF) é um algoritmo não preemptivo que seleciona cionais para controlar o acesso a recursos comparti-
para execução o processo com o menor tempo de exe- lhados. A exclusão mútua, um princípio central nesses
cução, mas sem considerar o tempo de execução res- mecanismos, assegura que apenas um processo ou
tante após o início da execução. thread possa acessar um recurso compartilhado em um
(C) Errada. Prioridade escalona processos com base dado momento, prevenindo assim condições de corri-
em um nível de prioridade atribuído, não necessaria- da. Condições de corrida ocorrem quando múltiplos
mente considerando o tempo de execução ou restante processos acessam e modificam recursos comparti-
diretamente. lhados simultaneamente, podendo levar a inconsistên-
cias e erros.

54
1º SIMULADO – CEF – TÉCNICO BANCÁRIO NOVO – TECNOLOGIA DA INFORMAÇÃO – PÓS-EDITAL

(A) Errada. Define incorretamente a condição de cor- A funcionalidade que NÃO é um recurso do Windows 10:
rida, que na verdade ocorre quando dois ou mais pro- (A) Cortana, um assistente digital pessoal que pode ajudar
cessos ou threads acessam um recurso compartilhado com tarefas e lembretes baseados em voz e texto.
e pelo menos um deles realiza uma escrita, sem meca- (B) o recurso Timeline, que permite aos usuários visualizar
nismos apropriados para garantir a exclusão mútua. e acessar atividades passadas em seus dispositivos.
(B) Errada. Semáforos são, de fato, utilizados tanto (C) um sistema de arquivos baseado em tabs (abas),
para controle de acesso a recursos compartilhados similar ao Finder no macOS, que permite a organiza-
quanto para sincronização entre processos, contradi- ção de arquivos em abas dentro de uma única janela
zendo a afirmação de que são usados exclusivamente do Explorador de Arquivos.
para comunicação. (D) o recurso Virtual Desktops, que permite aos usuá-
(C) Errada. Descreve de forma errada o deadlock rios criar e alternar entre múltiplas áreas de traba-
como algo desejável. Deadlock é uma condição proble- lho virtuais.
mática em sistemas de computação onde dois ou mais (E) Windows Hello, que oferece uma forma segura de
processos ficam bloqueados indefinidamente, cada um desbloquear o dispositivo usando reconhecimento
esperando por um recurso que está sendo segurado facial, de íris ou impressão digital.
por outro processo.
(E) Errada. A política FCFS refere-se a um método de Letra c.
escalonamento de processos, não é uma estratégia di- Assunto abordado: Windows 10.
retamente relacionada à prevenção de deadlocks. De- Enquanto o Windows 10 introduziu uma variedade
adlocks requerem estratégias específicas de detecção, de novos recursos e melhorias em relação às ver-
prevenção ou recuperação para serem gerenciados. sões anteriores, um sistema de arquivos baseado em
tabs, similar ao Finder no macOS, não está entre eles.
TECNOLOGIA DA INFORMAÇÃO – O Explorador de Arquivos do Windows 10 mantém a
WINDOWS 10 (32-64 BITS) E AMBIENTE abordagem tradicional de janelas separadas para cada
instância, sem suportar nativamente a organização de
LINUX (SUSE SLES 15 SP2) E IBM Z/OS arquivos em abas dentro de uma única janela.
Jósis Alves
As demais alternativas descrevem corretamente algu-
mas das funcionalidades oferecidas pelo Windows 10:
49
(A) Certa. Cortana é o assistente digital pessoal inte-
O Windows 10, lançado pela Microsoft, representa uma
grado ao Windows 10, projetado para ajudar com tare-
significativa evolução nos sistemas operacionais para
fas, lembretes e até controle de dispositivos inteligen-
computadores pessoais e empresariais. Oferecendo uma
tes, entre outras funções.
combinação de segurança aprimorada, novas funciona-
(B) Certa. O recurso Timeline foi introduzido para per-
lidades e uma interface de usuário intuitiva, o Windows
mitir que os usuários visualizem e retomem atividades
10 foi projetado para funcionar em uma ampla gama de
anteriores em seus dispositivos, facilitando a retomada
dispositivos, incluindo PCs, tablets e smartphones. Uma
de tarefas passadas.
das características mais notáveis do Windows 10 é a sua
(D) Certa. Os Virtual Desktops são uma característica
capacidade de suportar aplicações universais, que podem
do Windows 10 que permite aos usuários organizar
ser executadas em diferentes dispositivos da família
suas janelas e aplicativos em múltiplos desktops virtu-
Microsoft com pouco a nenhum ajuste necessário. Além
ais, melhorando a gestão de espaço e a produtividade.
disso, o sistema operacional introduziu o retorno do Menu
(E) Certa. Windows Hello é um recurso de seguran-
Iniciar, após o feedback dos usuários sobre sua ausência
ça biométrica que permite aos usuários desbloquear
no Windows 8, melhorando a acessibilidade e a usabili-
seus dispositivos de maneira rápida e segura, usando
dade. Compreender os recursos e as funcionalidades do
reconhecimento facial, de íris ou de impressão digital,
Windows 10 é essencial para usuários e profissionais de
oferecendo uma alternativa conveniente às senhas
TI que desejam maximizar a eficiência e a produtividade
tradicionais.
em um ambiente Windows.

55
1º SIMULADO – CEF – TÉCNICO BANCÁRIO NOVO – TECNOLOGIA DA INFORMAÇÃO – PÓS-EDITAL

50 (D) Certa. Indica a compatibilidade do SLES com diver-


O SUSE Linux Enterprise Server (SLES) é uma plata- sas plataformas de hardware, tornando-o uma solução
forma de sistema operacional de código aberto desenvol- versátil para diferentes tipos de infraestrutura.
vida pela SUSE. O SLES é conhecido por sua estabili- (E) Certa. Aponta para as ferramentas integradas de
dade, segurança e desempenho, oferecendo um ciclo de gerenciamento de sistema e segurança que facilitam
vida de suporte estendido que é crucial para operações a administração e a manutenção da conformidade em
empresariais. Ele suporta uma ampla gama de hardware ambientes corporativos.
e é otimizado para rodar em uma variedade de ambien-
tes, incluindo virtualização e cloud. Com ferramentas inte- TECNOLOGIA DA INFORMAÇÃO –
gradas de gerenciamento e uma extensa biblioteca de ESTRATÉGIAS DE MIGRAÇÃO DE
software, o SLES é uma escolha sólida para empresas
que buscam um sistema operacional confiável que possa
APLICAÇÕES PARA O AMBIENTE DE
escalar com suas necessidades de TI. NUVEM, GOVERNANÇA, COMPUTAÇÃO
Assinale a afirmação INCORRETA sobre o SUSE Linux SERVERLESS, SEGURANÇA
Enterprise Server (SLES). COMPARTILHADA – NUVEM PÚBLICA
(A) O SLES oferece um ciclo de vida de suporte estendido, E PRIVADA
o que é ideal para ambientes empresariais que neces- Jósis Alves
sitam de estabilidade e segurança a longo prazo.
(B) O SLES é uma distribuição Linux voltada exclusiva- 51
mente para o uso pessoal e não é adequada para A migração de aplicações para o ambiente de nuvem é
ambientes empresariais ou de servidores. uma estratégia cada vez mais adotada por empresas de
(C) O SLES suporta uma ampla gama de aplicações todos os tamanhos, buscando melhorar a eficiência, esca-
empresariais e é otimizado para desempenho em labilidade e flexibilidade de suas operações de TI. Essa
ambientes de virtualização e computação em nuvem. transição para a nuvem pode envolver várias abordagens,
(D) O SLES é compatível com uma variedade de pla- dependendo dos objetivos específicos da organização, da
taformas de hardware, incluindo x86-64, ARM e natureza das aplicações envolvidas e das considerações
IBM Z Series. de infraestrutura existentes. Estratégias comuns incluem
(E) O SLES inclui ferramentas integradas de gerencia- a re-hospedagem (lift-and-shift), re-plataformização, re-
mento de sistema e segurança, facilitando a adminis- -fatoração/re-escrita, compra de SaaS (Software como
tração e a conformidade em ambientes corporativos. Serviço) e aposentadoria ou retenção de aplicações.
Cada abordagem tem suas vantagens, desafios e impli-
Letra b. cações de custo, o que torna crucial para as organizações
Assunto abordado: Linux SUSE SLES. avaliar cuidadosamente suas necessidades e capacida-
O SUSE Linux Enterprise Server (SLES) é uma plata- des antes de escolher uma estratégia de migração.
forma de sistema operacional desenvolvida especifica- A estratégia de migração de aplicações para o ambiente
mente para atender às necessidades de ambientes em- de nuvem que é caracterizada pela modificação mínima
presariais, servidores e workstations, não sendo uma da aplicação original para se adaptar ao novo ambiente,
distribuição focada em uso pessoal. O SLES é reco- focando principalmente na mudança de infraestrutura, é:
nhecido pela sua robustez, segurança e capacidade de (A) Re-hospedagem.
oferecer suporte estendido, elementos essenciais para (B) Re-plataformização.
operações de negócios críticas e infraestrutura de TI (C) Re-fatoração/Re-escrita.
em grandes organizações. (D) Compra de SaaS.
As demais afirmações são verdadeiras e destacam (E) Aposentadoria.
algumas das principais características e capacida-
des do SLES. Letra a.
(A) Certa. Reflete a importância do ciclo de vida de su- Assunto abordado: Estratégias de migração de apli-
porte estendido do SLES para empresas que buscam cações para o ambiente de nuvem.
estabilidade e segurança a longo prazo.
(C) Certa. Destaca o suporte do SLES para uma ampla
gama de aplicações empresariais e sua otimização para
desempenho em virtualização e ambientes de nuvem.

56
1º SIMULADO – CEF – TÉCNICO BANCÁRIO NOVO – TECNOLOGIA DA INFORMAÇÃO – PÓS-EDITAL

A estratégia de Re-hospedagem, também conhecida (A) elimina a necessidade de realizar qualquer forma de
como "lift-and-shift", envolve a migração de aplicações codificação para aplicações web e móveis.
do ambiente on-premise (local) para a nuvem com o (B) garante que a capacidade de computação pré-alo-
mínimo de alterações possíveis na própria aplicação. cada esteja sempre em uso máximo, maximizando a
O foco dessa abordagem é transferir a aplicação para eficiência.
aproveitar os benefícios da infraestrutura de nuvem, (C) permite uma escalabilidade automática e precisa dos
como escalabilidade e eficiência de custos, sem a ne- recursos de computação, ajustando-se ao volume de
cessidade de reescrever ou fazer mudanças significati- solicitações sem intervenção manual.
vas no código da aplicação. Essa estratégia é frequen- (D) requer que os desenvolvedores gerenciem e man-
temente vista como um primeiro passo rápido e menos tenham ativamente a infraestrutura de servidores,
dispendioso para a migração para a nuvem, permitindo garantindo desempenho otimizado.
que as organizações obtenham benefícios imediatos (E) oferece recursos ilimitados de computação gratuita-
enquanto planejam abordagens mais complexas de oti- mente, independentemente do volume de tráfego ou
mização para o futuro. carga de trabalho.
As outras opções representam diferentes estratégias
de migração para a nuvem: Letra c.
(B) Errada. Re-plataformização implica em fazer al- Assunto abordado: Computação serverless.
gumas mudanças na aplicação para aproveitar novas A computação serverless oferece várias vantagens sig-
capacidades da plataforma de nuvem sem alterar a fun- nificativas para o desenvolvimento e operação de apli-
cionalidade básica da aplicação. cações, mas a opção C captura uma das suas principais
(C) Errada. Re-fatoração/Re-escrita envolve a modi- características: a escalabilidade automática e precisa.
ficação ou reescrita completa da aplicação para ser Em um ambiente serverless, o provedor de nuvem au-
nativa da nuvem, aproveitando ao máximo as capaci- tomaticamente aloca ou desaloca recursos em tempo
dades e serviços da nuvem, o que pode ser mais caro real, conforme necessário para atender à demanda.
e demorado. Isso significa que as aplicações podem escalar para
(D) Errada. Compra de SaaS significa substituir apli- atender a picos de tráfego sem qualquer configuração
cações existentes por versões comerciais disponíveis ou intervenção manual por parte dos desenvolvedores
como Serviço (SaaS), eliminando a necessidade de ge- ou operadores de TI. Essa escalabilidade automática
renciar a infraestrutura de TI. não só otimiza o uso de recursos, mas também elimina
(E) Errada. Aposentadoria refere-se à decisão de des- a necessidade de planejamento de capacidade prévio
continuar o uso de aplicações que não são mais neces- e reduz os custos, pois os usuários pagam apenas pe-
sárias ou que não trazem valor suficiente para justificar los recursos que efetivamente consomem.
sua migração ou manutenção. As demais opções não descrevem vantagens da com-
putação serverless:
52 (A) Errada. Embora a computação serverless simplifi-
A computação serverless, também conhecida como arqui- que muitos aspectos da infraestrutura de computação,
tetura sem servidor, é um modelo de execução de compu- ela não elimina a necessidade de codificação para de-
tação em nuvem que permite aos desenvolvedores cons- senvolver aplicações.
truir e executar aplicações e serviços sem a necessidade (B) Errada. A ideia de capacidade pré-alocada é con-
de gerenciar a infraestrutura de servidores subjacente. trária ao princípio da computação serverless, onde
Neste modelo, o provedor de nuvem aloca dinamicamente os recursos são alocados dinamicamente conforme
os recursos de máquina necessários para executar apli- necessário.
cações específicas ou partes de aplicações em resposta (D) Errada. Na computação serverless, os desenvolve-
a eventos ou solicitações. Os usuários são cobrados com dores não precisam gerenciar nem manter servidores;
base no consumo real de recursos, não por servidores essa é uma responsabilidade do provedor de nuvem.
dedicados ou capacidade de computação pré-alocada. A (E) Errada. Apesar de os usuários pagarem apenas
computação serverless promove a eficiência de desenvol- pelo que usam, a computação serverless não oferece
vimento, a escalabilidade automática e uma redução sig- recursos de computação de forma gratuita.
nificativa nos custos operacionais, tornando-a ideal para
uma variedade de aplicações, especialmente aquelas
com padrões de tráfego variáveis ou imprevisíveis.
A opção que melhor descreve uma vantagem principal da
computação serverless é:

57
1º SIMULADO – CEF – TÉCNICO BANCÁRIO NOVO – TECNOLOGIA DA INFORMAÇÃO – PÓS-EDITAL

53 Letra d.
No modelo de segurança compartilhada, a responsabili- Assunto abordado: Segurança compartilhada.
dade pela segurança nas infraestruturas de computação O modelo de segurança compartilhada divide as res-
em nuvem é dividida entre o provedor de serviços em ponsabilidades, onde o provedor de serviços em nu-
nuvem e o cliente. Este modelo reconhece que, enquanto vem é responsável pela segurança da infraestrutura
o provedor de nuvem é responsável pela segurança "da" de nuvem e o cliente pela segurança de seus dados e
nuvem, incluindo a infraestrutura física e a plataforma, o aplicações.
cliente é responsável pela segurança "na" nuvem, que A opção captura a essência do modelo de segurança
abrange tudo o que o cliente executa dentro dessa infra- compartilhada em computação em nuvem. Este mo-
estrutura, como dados, aplicações e identidade. Este con- delo é um princípio fundamental para a segurança na
ceito é fundamental para garantir uma abordagem abran- nuvem, enfatizando que, embora o provedor de servi-
gente à segurança na nuvem, exigindo que os clientes ços em nuvem tenha a responsabilidade de proteger a
compreendam sua parte da responsabilidade e imple- infraestrutura que executa todos os serviços oferecidos
mentem práticas de segurança adequadas para proteger (segurança "da" nuvem), o cliente é responsável por
seus ativos e dados. gerenciar a segurança relacionada ao que eles colo-
A afirmação que melhor descreve o modelo de segurança cam na nuvem (segurança "na" nuvem). Isso inclui o
compartilhada em computação em nuvem é: controle sobre seus dados, gerenciamento de identida-
(A) o provedor de serviços em nuvem é exclusivamente de e acesso, proteção de aplicações, criptografia, e a
responsável por todas as formas de segurança, tanto segurança de redes. Essa abordagem colaborativa é
da infraestrutura de nuvem quanto das aplicações e crucial para garantir a segurança total em ambientes
dados do cliente. de nuvem, exigindo que os clientes sejam proativos na
(B) no modelo de segurança compartilhada, o cliente não implementação de medidas de segurança adequadas
tem responsabilidades de segurança, pois esta é uma para seus sistemas e dados.
oferta inclusiva do provedor de serviços em nuvem. As demais opções são incorretas porque:
(C) o cliente é responsável pela segurança da infraes- (A) e (B) Errada. Representam erradamente o modelo
trutura de nuvem física, enquanto o provedor de de segurança compartilhada, sugerindo que toda a res-
serviços em nuvem cuida da segurança das aplica- ponsabilidade recai sobre o provedor de serviços em
ções e dados. nuvem, o que não é verdade.
(D) o modelo de segurança compartilhada divide as res- (C) Errada. Inverte as responsabilidades de segurança
ponsabilidades, onde o provedor de serviços em entre cliente e provedor, o que não está alinhado com o
nuvem é responsável pela segurança da infraestru- modelo de segurança compartilhada.
tura de nuvem e o cliente pela segurança de seus (E) Errada. Sugere que ambas as partes têm respon-
dados e aplicações. sabilidades iguais sobre a segurança física da infraes-
(E) ambas as partes, cliente e provedor de serviços em trutura, o que não reflete a divisão de responsabilida-
nuvem, devem implementar medidas de segurança des no modelo de segurança compartilhada.
física para a infraestrutura de nuvem.

58
1º SIMULADO – CEF – TÉCNICO BANCÁRIO NOVO – TECNOLOGIA DA INFORMAÇÃO – PÓS-EDITAL

TECNOLOGIA DA INFORMAÇÃO – A afirmativa II também está certa, destacando que o


QUALIDADE DE SOFTWARE – CMMI/ MPS.BR é voltado para a realidade das empresas bra-
sileiras, com níveis de maturidade que vão de G (Par-
MPS-BR – CONCEITOS BÁSICOS E
cialmente Gerenciado) a A (Em Otimização).
OBJETIVOS – DISCIPLINAS E FORMAS A afirmativa III é certa ao apontar que a versão 2.0 do
DE REPRESENTAÇÃO – NÍVEIS DE CMMI oferece mais flexibilidade para as organizações,
CAPACIDADE E MATURIDADE permitindo focar em áreas de capacidade específicas.
Washington Almeida A afirmativa IV está errada, pois embora o MPS.BR re-
almente tenha uma única forma de representação por
54 níveis de maturidade, a versão 2.0 do CMMI também
No contexto da qualidade de software, considerando os se concentra nos níveis de maturidade, não oferecendo
modelos CMMI (Capability Maturity Model Integration) e a distinção entre níveis de capacidade e de maturidade
MPS.BR (Melhoria do Processo de Software Brasileiro), como nas versões anteriores.
analise as afirmativas a seguir e indique a opção correta.
55
I – O CMMI é um modelo de maturidade que propor- Considerando o modelo MPS.BR (Melhoria do Processo
ciona orientações para a melhoria dos processos de Software Brasileiro), destinado à avaliação e melhoria
com o objetivo de aumentar a performance orga- da qualidade de processos de software em organizações,
nizacional, estruturando-se em diferentes níveis analise as afirmativas abaixo e assinale a opção correta.
de maturidade, que vão de 1 a 5, onde o nível 1
é o mais baixo, indicando processos iniciais ou I – O MPS.BR é dividido em sete níveis de matu-
ad hoc, e o nível 5 o mais alto, representando ridade, que vão desde o nível G (Parcialmente
processos otimizados. Gerenciado) até o nível A (Em Otimização), com
II – O MPS.BR é um modelo de maturidade adapta- o objetivo de proporcionar um caminho evolutivo
do à realidade das empresas brasileiras, espe- de melhoria de processos para as organizações.
cialmente as de pequeno e médio porte, e está II – Uma das principais características do MPS.BR
organizado em sete níveis de maturidade, come- é a sua adaptabilidade às pequenas e médias
çando pelo nível G (Parcialmente Gerenciado) e empresas brasileiras, oferecendo um modelo de
culminando no nível A (Em Otimização). melhoria de processo mais acessível em compa-
III – O CMMI versão 2.0 introduziu uma flexibilidade ração a modelos internacionais.
maior na adoção do modelo, permitindo às orga- III – No MPS.BR, cada nível de maturidade é asso-
nizações focarem em áreas de capacidade espe- ciado a um conjunto específico de processos que
cíficas sem a necessidade de aderir a todos os devem ser implementados e aperfeiçoados para
níveis de maturidade de forma sequencial. que a organização atinja aquele nível.
IV – O MPS.BR oferece uma única forma de repre- IV – O MPS.BR não inclui práticas de garantia da
sentação que é baseada em níveis de maturida- qualidade de software, focando exclusivamen-
de, ao contrário do CMMI 2.0, que permite repre- te na gestão de projetos e no desenvolvimento
sentações tanto por níveis de maturidade quanto de software.
por níveis de capacidade.
(A) Apenas I, II e III estão corretas.
(A) Apenas I, II e III estão corretas. (B) Apenas II e IV estão corretas.
(B) Apenas I e II estão corretas. (C) Apenas I e III estão corretas.
(C) Apenas II e IV estão corretas. (D) Apenas II, III e IV estão corretas.
(D) Apenas I, III e IV estão corretas. (E) Todas estão corretas.
(E) Todas estão corretas.
Letra a.
Letra a. Assunto abordado: Tecnologia da informação – Qua-
Assunto abordado: Tecnologia da informação – Qua- lidade de software – MPS.BR.
lidade de software: CMMI/MPS-BR. A opção A é a certa, pois:
A opção A é a certa, pois: A afirmativa I está certa ao descrever que o MPS.BR é
A afirmativa I está certa ao descrever que o CMMI é organizado em sete níveis de maturidade, iniciando no
um modelo de maturidade que visa à melhoria dos pro- nível G (Parcialmente Gerenciado) e indo até o nível A
cessos organizacionais, com níveis de maturidade que (Em Otimização), cada um representando um estágio
vão de 1 a 5. evolutivo na melhoria dos processos.

59
1º SIMULADO – CEF – TÉCNICO BANCÁRIO NOVO – TECNOLOGIA DA INFORMAÇÃO – PÓS-EDITAL

A afirmativa II também está certa, destacando a adap- (C) Técnicas e boas práticas para o trabalho à distância
tabilidade do MPS.BR para as pequenas e médias em- recomendam a redução da comunicação entre mem-
presas brasileiras, tornando-o uma opção mais viável bros da equipe para aumentar a produtividade indivi-
para essas organizações em comparação com outros dual, minimizando distrações.
modelos mais complexos e onerosos. (D) Design de serviço é uma disciplina que trata exclusi-
A afirmativa III está certa ao apontar que cada nível de vamente da estética visual dos serviços, focando na
maturidade no MPS.BR está associado a requisitos es- criação de interfaces e materiais gráficos atraentes
pecíficos de processos que a organização deve satisfa- para o usuário.
zer para alcançar aquele nível. (E) Aprendizagem contínua (Life long learning) sugere
A afirmativa IV está errada, pois o MPS.BR abrange uma que o processo de aprendizado deve ser limitado
ampla gama de áreas de processo, incluindo, mas não li- às fases iniciais da vida e carreira de um indivíduo,
mitado a gestão de projetos e desenvolvimento de softwa- desencorajando a educação formal ou informal após
re. Ele também enfatiza práticas de garantia da qualidade, se alcançar um determinado nível de competência
visando a melhoria contínua dos processos de software. profissional.

CONHECIMENTOS E COMPORTAMENTOS Letra a.


DIGITAIS – MINDSET DE CRESCIMENTO, Assunto abordado: Desenvolvimento sustentável
(pacto global e Objetivos de Desenvolvimento Susten-
PARADIGMA DA ABUNDÂNCIA tável – ODS) técnicas e boas práticas para o trabalho à
– INTRAEMPREENDEDORISMO distância, design thinking, design de serviço, aprender a
– LIDERANÇA, AUTOLIDERANÇA aprender e aprendizagem contínua (Life long learning).
E LIDERANÇA DE EQUIPES – (A) Certa. Esta afirmação destaca a importância do
AUTODESENVOLVIMENTO – Pacto Global da ONU como uma plataforma para pro-
EXPERIÊNCIA DO CONSUMIDOR mover práticas empresariais sustentáveis e responsá-
veis. Ao aderir ao Pacto, as empresas comprometem-
(CUSTOMER EXPERIENCE) – -se a integrar esses princípios em suas atividades
INTELIGÊNCIA EMOCIONAL – diárias e a contribuir para a realização dos Objetivos de
DESENVOLVIMENTO SUSTENTÁVEL Desenvolvimento Sustentável (ODS).
(PACTO GLOBAL E OBJETIVOS DE (B) Errada. Design thinking é uma abordagem centrada
DESENVOLVIMENTO SUSTENTÁVEL no ser humano que pode ser aplicada tanto no design
- ODS) – OBJETIVOS-CHAVES PARA de produtos quanto de serviços, assim como na solu-
ção de uma ampla gama de problemas. Ela enfatiza a
RESULTADOS (OKR) – GESTÃO DO empatia com os usuários, a colaboração multidiscipli-
TEMPO E PRODUTIVIDADE – TÉCNICAS nar e a experimentação iterativa.
E BOAS PRÁTICAS PARA O TRABALHO À (C) Errada. Na verdade, técnicas e boas práticas para
DISTÂNCIA – APRENDER A APRENDER E o trabalho à distância frequentemente enfatizam a im-
APRENDIZAGEM CONTÍNUA (LIFE LONG portância da comunicação regular e eficaz entre mem-
LEARNING) – DESIGN THINKING, DESIGN bros da equipe para manter a colaboração, a coesão
do grupo e a clareza nos objetivos, contrariando a ideia
DE SERVIÇO – METODOLOGIAS ÁGEIS, de reduzir a comunicação.
LEAN MANUFACTURING, SCRUM (D) Errada. Design de serviço vai além da estética visu-
Darlan Venturelli al, abordando a experiência completa do usuário com
um serviço. Ele considera todos os aspectos da intera-
56 ção do usuário, incluindo processos, touchpoints físicos
Assinale a alternativa correta. e digitais, e a jornada do usuário, com o objetivo de
(A) O Pacto Global é uma iniciativa da ONU que incentiva melhorar a qualidade e a interação entre o prestador de
empresas em todo o mundo a adotarem políticas sus- serviço e seus clientes.
tentáveis e socialmente responsáveis, alinhando suas (E) Errada. A aprendizagem contínua, ou lifelong le-
estratégias e operações com dez princípios univer- arning, defende exatamente o oposto, incentivando
sais relacionados a direitos humanos, trabalho, meio indivíduos a buscar conhecimento e desenvolvimento
ambiente e combate à corrupção. pessoal e profissional ao longo de toda a vida. Essa
(B) Design thinking é uma metodologia que se concen- abordagem reconhece que o aprendizado é um proces-
tra exclusivamente no design de produtos físicos, não so contínuo, essencial para adaptação às mudanças
sendo aplicável ao desenvolvimento de serviços ou à rápidas no ambiente de trabalho e na sociedade.
solução de problemas complexos em outros contextos.

60
1º SIMULADO – CEF – TÉCNICO BANCÁRIO NOVO – TECNOLOGIA DA INFORMAÇÃO – PÓS-EDITAL

57 58
Das seguintes afirmações sobre práticas ágeis, liderança e Das seguintes afirmações, assinale a que reflete correta-
Objetivos-chaves para resultados (OKR), assinale a correta. mente os conceitos abordados.
(A) Metodologias ágeis, como o SCRUM, são exclusiva- (A) O mindset de crescimento é a crença de que habi-
mente aplicáveis ao desenvolvimento de software e lidades e inteligência são qualidades fixas que não
não podem ser adaptadas para outros tipos de proje- podem ser desenvolvidas ao longo da vida.
tos ou indústrias. (B) O paradigma da abundância sugere que devemos con-
(B) Lean manufacturing é uma abordagem que enfatiza a centrar-nos nas limitações e escassez de recursos, pro-
maximização do uso de recursos, independentemente movendo uma mentalidade competitiva e de soma zero.
do impacto na qualidade do produto ou na satisfação (C) Intraempreendedorismo é caracterizado pela desmo-
do cliente. tivação e falta de iniciativa dos funcionários dentro de
(C) SCRUM é um framework de gerenciamento de proje- uma organização, focando apenas na manutenção do
tos que prioriza longos ciclos de planejamento e docu- status quo.
mentação detalhada sobre a entrega iterativa e incre- (D) Aprender a aprender e aprendizagem contínua (Life
mental de produtos. long learning) são conceitos que enfatizam a impor-
(D) Objetivos-chaves para resultados (OKR) é uma meto- tância de parar de aprender após alcançar um certo
dologia de definição de metas que enfatiza a impor- nível de educação ou idade.
tância de estabelecer objetivos vagos e não mensurá- (E) Liderança, autoliderança e liderança de equipes
veis, para garantir flexibilidade. envolvem a capacidade de inspirar e influenciar posi-
(E) Liderança, autoliderança e liderança de equipes tivamente os outros, promovendo um ambiente de tra-
envolvem a capacidade de inspirar e influenciar posi- balho colaborativo, incentivando o desenvolvimento
tivamente os outros, promovendo um ambiente de tra- contínuo, a inovação e o autodesenvolvimento.
balho colaborativo e incentivando o desenvolvimento
contínuo e a inovação. Letra e.
Assunto abordado: Mindset de crescimento, Paradig-
Letra e. ma da abundância. Intraempreendedorismo, Aprender
Assunto abordado: Metodologias ágeis, lean manu- a aprender e Aprendizagem contínua (Life long lear-
facturing, SCRUM, objetivos-chaves para resultados ning), Liderança, autoliderança e liderança de equipes.
(OKR), liderança, autoliderança e liderança de equipes. Autodesenvolvimento.
(A) Errada. Na realidade, enquanto as metodologias (A) Errada. Na verdade, o mindset de crescimento, é a
ágeis e o SCRUM têm suas raízes no desenvolvimento crença de que as habilidades e inteligência podem ser de-
de software, elas têm sido adaptadas com sucesso para senvolvidas com esforço, estratégias e enfrentamento de
uma variedade de outros tipos de projetos e indústrias. desafios. Este mindset incentiva a persistência, a apren-
Essas metodologias são valorizadas por sua flexibilida- dizagem contínua e a resiliência diante dos obstáculos.
de, adaptabilidade e foco na entrega rápida de valor. (B) Errada. O paradigma da abundância, ao contrário, foca
(B) Errada. Lean manufacturing, na verdade, foca na na ideia de que há recursos suficientes e oportunidades
eliminação de desperdícios e na melhoria contínua dos para todos, incentivando a colaboração, a criatividade e a
processos para criar mais valor para o cliente com me- inovação. Ele contrasta com o paradigma da escassez, que
nos recursos. A qualidade do produto e a satisfação do vê os recursos como limitados e promove a competição.
cliente são aspectos centrais desta abordagem. (C) Errada. O intraempreendedorismo refere-se à pro-
(C) Errada. SCRUM, como parte das metodologias ágeis, moção do espírito empreendedor dentro de uma orga-
enfatiza a entrega iterativa e incremental de produtos, nização, incentivando os funcionários a desenvolverem
com ciclos curtos de desenvolvimento chamados sprints. novas ideias, produtos ou serviços, agir com iniciativa e
Ele visa reduzir a complexidade e entregar valor de forma contribuir para a inovação e crescimento da empresa. Ele
mais eficiente, contrariamente à priorização de longos ci- encoraja a tomada de riscos calculados e a criatividade.
clos de planejamento e documentação detalhada. (D) Errada. Aprender a aprender e a aprendizagem contí-
(D) Errada. OKR é uma metodologia de definição de me- nua representam a importância de manter uma atitude de
tas que foca na definição de objetivos claros e mensu- aprendizado ao longo de toda a vida, reconhecendo que
ráveis (objetivos) e na identificação de resultados-chave o desenvolvimento pessoal e profissional é um processo
específicos, quantitativos e alcançáveis (resultados-cha- contínuo que não termina com a educação formal. Eles
ve) para avaliar o progresso e o sucesso. Ela incentiva a destacam a capacidade de se adaptar e crescer constan-
transparência e alinhamento dentro da organização. temente em um mundo que está sempre mudando.
(E) Certa. Esta afirmação captura a essência do que (E) Certa. Esta afirmação encapsula com precisão os
significa ser um líder eficaz. Liderança e autoliderança conceitos de liderança e autodesenvolvimento. Liderar
envolvem inspirar confiança e estabelecer uma visão efetivamente envolve inspirar e motivar os outros, fomen-
clara, enquanto promovem um ambiente em que a co- tando um ambiente que valoriza o crescimento contínuo, a
laboração, o desenvolvimento pessoal e profissional aprendizagem, a inovação e o trabalho em equipe. A autoli-
contínuo, e a inovação não são apenas incentivados, derança, ou seja, a habilidade de liderar a si mesmo, é fun-
mas também valorizados. damental para o desenvolvimento pessoal e profissional,
permitindo que indivíduos se tornem agentes de mudança
positiva dentro de suas organizações e comunidades.

61
1º SIMULADO – CEF – TÉCNICO BANCÁRIO NOVO – TECNOLOGIA DA INFORMAÇÃO – PÓS-EDITAL

CONHECIMENTOS E COMPORTAMENTOS 60
DIGITAIS – RESOLUÇÃO DE PROBLEMAS Na gestão organizacional, o método que é fundamental
para desenvolver uma visão sistêmica e estratégica, per-
COMPLEXOS, VISÃO SISTÊMICA
mitindo aos líderes antecipar tendências futuras e prepa-
E ESTRATÉGICA – CIÊNCIA DE rar suas organizações para mudanças significativas é:
DADOS – SENSO COLABORATIVO (A) o gerenciamento por objetivos.
E DISPOSIÇÃO PARA SOMAR (B) a análise de cenários.
PONTOS DE DISTA DIVERGENTES (C) o controle de qualidade total.
– PENSAMENTO COMPUTACIONAL – (D) a gestão baseada em atividades.
(E) a gestão de relacionamento com o cliente.
ANÁLISE DE NEGÓCIOS
Vítor Kessler
Letra b.
Assunto abordado: Resolução de problemas comple-
59
xos, visão sistêmica e estratégica.
A técnica de normalização que é mais apropriada para
(A) Errada. O gerenciamento por objetivos foca no es-
tratar variáveis numéricas em um conjunto de dados com
tabelecimento de objetivos claros e mensuráveis para
uma distribuição altamente assimétrica e presença de
a organização e seus membros, mas não se concentra
outliers significativos é:
diretamente no desenvolvimento de uma visão sistêmi-
(A) Normalização Min-Max.
ca e na antecipação de tendências futuras.
(B) Padronização (Z-score).
(B) Certa. A análise de cenários é um método estra-
(C) Escala logarítmica.
tégico que envolve a criação de cenários detalhados
(D) Normalização L2.
para explorar possíveis futuros e avaliar o impacto de
(E) Codificação One-Hot.
diferentes eventos ou tendências. É uma ferramenta
poderosa para desenvolver uma visão sistêmica e es-
Letra c.
tratégica, pois ajuda os líderes a antecipar mudanças
Assunto abordado: Ciência de dados – Normaliza-
e preparar suas organizações para diversos possí-
ção numérica.
veis futuros.
(A) Errada. A normalização Min-Max é sensível a ou-
(C) Errada. O controle de qualidade total é uma abor-
tliers, pois escala os dados para um intervalo fixo [0,
dagem de gestão focada na melhoria contínua da qua-
1] com base nos valores mínimos e máximos. Em dis-
lidade dos produtos e serviços de uma organização.
tribuições assimétricas com outliers significativos, isso
Embora importante para a excelência operacional, não
pode levar a uma compressão indesejada da maioria
aborda diretamente o desenvolvimento de visão sistê-
dos dados.
mica ou a antecipação de tendências futuras.
(B) Errada. Embora a padronização (Z-score) seja me-
(D) Errada. A gestão baseada em atividades é uma téc-
nos sensível a outliers do que a normalização Min-Max,
nica de contabilidade gerencial que foca na análise dos
ainda pode não ser a melhor escolha para dados com
custos das atividades empresariais, visando melhorar a
uma distribuição altamente assimétrica, pois não altera
eficiência do custo. É uma ferramenta útil para a gestão
a forma da distribuição de dados.
financeira, mas não contribui diretamente para o de-
(C) Certa. A transformação logarítmica é particularmen-
senvolvimento de uma visão sistêmica ou estratégica.
te eficaz para dados com distribuições assimétricas e
(E) Errada. A gestão de relacionamento com o cliente
presença de outliers significativos. Ela pode ajudar a
é uma estratégia de negócios focada na construção de
normalizar a distribuição dos dados, reduzindo o im-
relações de longo prazo com os clientes.
pacto de outliers ao diminuir a variabilidade dos dados.
(D) Errada. A normalização L2, também conhecida
como normalização Euclidiana, é útil para normalizar
a magnitude de vetores para a unidade sem considerar
a distribuição dos dados. Não é específica para tratar
assimetria ou outliers em uma distribuição de dados.
(E) Errada. A codificação One-Hot é uma técnica de
pré-processamento para variáveis categóricas, não
para normalização de variáveis numéricas. Ela trans-
forma categorias em uma representação binária, e
não é aplicável para ajustar distribuições de dados
numéricos.

62
1º SIMULADO – CEF – TÉCNICO BANCÁRIO NOVO – TECNOLOGIA DA INFORMAÇÃO – PÓS-EDITAL

REDAÇÃO EM LÍNGUA PORTUGUESA


Fidelis Almeida

Utilize o texto a seguir como motivador para a produção de sua redação. Não o copie.

 O uso da inteligência artificial em produtos e serviços se faz cada vez mais presente, seja aumentando a produti-
vidade, seja reduzindo custos, seja facilitando a tomada de decisões e automatizando rotinas administrativas.
 Já vemos a aplicação da AI em uma ampla variedade de tecnologias que fazem parte do nosso dia a dia, como
no atendimento, mecanismos de busca, e-commerce, aplicativos para smartphones e veículos autônomos.
 Com a chegada das ferramentas de AI generativa, como o ChatGPT, espera-se que o protagonismo dessa tecno-
logia nas rotinas de trabalho seja muito maior.
 De acordo com economistas do banco de investimento Goldman Sachs, até 300 milhões de empregos em todo
o mundo poderão ser totalmente automatizados com a adoção da inteligência artificial. Esta previsão está ancorada
especialmente naquelas atividades administrativas, que representam cerca de 18% do trabalho global.
 No entanto, esse tipo de análise subestima a importância da criatividade e capacidade de inovação dos seres
humanos que criaram essas tecnologias em primeiro lugar.
 Embora a incorporação de IA seja uma tendência irreversível para o futuro do trabalho, o caminho óbvio para os
negócios é tirar proveito dos computadores para expandir a inteligência humana.
Fonte: https://exame.com/lideres-extraordinarios/tecnologia-lideres-extraordinarios/cfuturo-do-trabalho-inteligencia-artificial/. Acesso em: 27 fevereiro.
2024. Adaptado.

Considerando as questões suscitadas diante do desenvolvimento da chamada inteligência artificial, elabore um texto
dissertativo-argumentativo em que você discuta o seguinte tema:

O futuro do trabalho na era da automação e inteligência artificial: desafios e oportunidades.

Na elaboração do texto, espera-se que o(a) candidato(a):


(a) exiba proficiência na norma culta da língua;
(b) assegure-se de que sua discussão seja atualizada ao tema proposto, evitando utilizar ou reformular conteúdos de
fontes externas sem a devida originalidade;
(c) elabore seu texto em formato dissertativo-argumentativo, excluindo abordagens narrativas ou poéticas;
(d) demonstre habilidade na escolha, estruturação e conexão de argumentos, evidências e pontos de vista para sustentar
sua perspectiva.

Instruções para a apresentação do texto:


(a) O texto deve conter entre 25 e 30 linhas, respeitando o limite de espaço disponível para a redação;
(b) A versão final do texto deve ser escrita à mão na folha destinada à redação final, utilizando caneta esferográfica de cor
preta e com corpo transparente, garantindo a legibilidade da escrita;
(c) A redação deverá ser apresentada sem qualquer forma de identificação, como assinaturas ou marcas, que possa reve-
lar a autoria.

63
1º SIMULADO – CEF – TÉCNICO BANCÁRIO NOVO – TECNOLOGIA DA INFORMAÇÃO – PÓS-EDITAL

Critérios de correção
Conforme edital publicado:
[...] 7.1.3.2 – A Redação deve ser estruturada na forma de texto em prosa do tipo dissertativo-argumentativo, e valerá 100,0
(cem) pontos.
7.1.3.3 – A Redação, cujo número de linhas esperado será explicitado em seu enunciado, será avaliada conforme os cri-
térios a seguir:
(a) adequação ao tema proposto;
(b) adequação ao tipo de texto solicitado;
(c) emprego apropriado de mecanismos de coesão (referenciação, sequenciação e demarcação das partes do texto);
(d) capacidade de selecionar, organizar e relacionar de forma coerente argumentos pertinentes ao tema proposto;
(e) pleno domínio da modalidade escrita da norma-padrão (adequação vocabular, ortografia, morfologia, sintaxe de con-
cordância, de regência e de colocação).
7.1.3.4 – A Redação deverá ser feita com caneta esferográfica de tinta preta, fabricada em material transparente.
7.1.3.5 – Será atribuída nota ZERO à Redação do(a) candidato(a) que:
(a) fugir ao tipo de texto em prosa dissertativo-argumentativo;
(b) fugir ao tema proposto;
(c) apresentar texto sob forma não articulada verbalmente em língua portuguesa (apenas com desenhos, números e pala-
vras soltas ou em forma de verso);
(d) assinar e/ou apresentar qualquer sinal que, de alguma forma, possibilite a identificação do(a) candidato(a);
(e) escrever a lápis, em parte ou na sua totalidade.
7.1.3.6 - Na correção da redação do(a) candidato(a) com surdez, deficiência auditiva, surdocegueira e/ou com transtorno
do espectro autista, com o documento, a declaração ou o parecer que motivou a solicitação de Atendimento Especializado
aprovado, serão adotados mecanismos de avaliação coerentes com suas singularidades linguísticas no domínio da moda-
lidade escrita da língua portuguesa, em conformidade com o inciso VI do art. 30 da Lei n. 13.146, de 6 de junho de 2015.
7.1.3.7 – Na correção da redação do(a) candidato(a) com dislexia, com o documento, a declaração ou o parecer que moti-
vou a solicitação de Atendimento Especializado aprovado, serão adotados mecanismos de avaliação que considerem as
características linguísticas desse transtorno específico.
7.1.3.8 – Serão eliminados os candidatos que obtiverem nota inferior a 70,0 (setenta) pontos na prova de Redação.
7.1.3.9 – Serão classificados no Certame, de acordo com os pontos obtidos na 1ª Etapa, os candidatos não eliminados na
2ª Etapa, conforme limites estabelecidos nos Anexos I e II constantes deste Edital.
7.1.3.10 – Os candidatos não habilitados, na forma do subitem anterior, serão excluídos do Concurso Público. [...]

64
1º SIMULADO – CEF – TÉCNICO BANCÁRIO NOVO – TECNOLOGIA DA INFORMAÇÃO – PÓS-EDITAL

Padrão de resposta

Introdução
Deve-se iniciar com uma contextualização do tema, apresentando a relevância da automação e inteligência artificial no
mundo contemporâneo e seu impacto crescente em diversos setores, incluindo o mercado de trabalho. A introdução
serve para situar o(a) leitor(a) no assunto e antecipar as principais linhas de discussão que serão abordadas no texto. A
formulação de uma tese clara é essencial, pois ela guiará o desenvolvimento do argumento ao longo do texto.
Desenvolvimento
O desenvolvimento é dividido em parágrafos que exploram diferentes aspectos do tema. Um parágrafo pode ser de-
dicado aos desafios trazidos pela automação e pela inteligência artificial, tais como a possibilidade de deslocamento
de empregos e as implicações éticas e sociais dessa transformação. A discussão pode ser enriquecida com dados ou
específicos, como estudos que estimam o impacto da automação em diferentes setores. Outro parágrafo pode abordar
as oportunidades que surgem com a evolução da inteligência artificial, enfatizando como a tecnologia pode gerar novas
formas de trabalho, promover a inovação e melhorar a eficiência em diversas áreas. A capacidade da inteligência arti-
ficial ​​de complementar habilidades humanas, potencializando a criatividade e a inovação, também pode ser um ponto
de discussão relevante.
Conclusão
Para concluir, deve-se retomar os pontos mais importantes no desenvolvimento, reafirmando a complexidade e a duali-
dade dos impactos da automação e da inteligência artificial ​​no futuro do trabalho. Uma reflexão final pode ser proposta,
destacando a necessidade de equilibrar os benefícios tecnológicos com as considerações humanas e sociais. A con-
clusão pode sugerir para a importância de políticas públicas e estratégias individuais e coletivas que visam preparar a
sociedade para as transformações futuras, promovendo uma integração harmoniosa entre humanos e máquinas.
Ao longo do texto, a coesão e a coerência são fundamentais para garantir a fluidez da argumentação. A utilização de
uma linguagem precisa e adequada ao contexto acadêmico, bem como a fundamentação de argumentos com exemplos
e dados relevantes, contribui para a construção de um texto bem fundamentado e persuasivo.

65

Você também pode gostar