Escolar Documentos
Profissional Documentos
Cultura Documentos
gra a
o
Matemática/Atualidades do Conhecimentos Específicos
es rov
Língua Portuguesa Língua Inglesa
nri
Mercado Financeiro
Questões Pontuação Questões Pontuação Questões Pontuação Questões Pontuação
1 a 10 1,0 cada 11 a 15 1,0 cada 16 a 25 1,0 cada 26 a 70 1,0 cada
a C de p
Total: 10,0 pontos Total: 5,0 pontos Total: 10,0 pontos Total: 45,0 pontos
Total: 70,0 pontos
b) CARTÃO-RESPOSTA destinado às respostas das questões objetivas formuladas nas provas.
02 - O candidato deve verificar se este material está em ordem e se o seu nome e número de inscrição conferem com
os que aparecem no CARTÃO-RESPOSTA. Caso não esteja nessas condições, o fato deve ser IMEDIATAMENTE
ba ato
notificado ao fiscal.
03 - Após a conferência, o candidato deverá assinar, no espaço próprio do CARTÃO-RESPOSTA, com caneta esferográfica
de tinta preta, fabricada em material transparente.
04 - No CARTÃO-RESPOSTA, a marcação das letras correspondentes às respostas certas deve ser feita cobrindo a letra
ela rm
nc
e preenchendo todo o espaço compreendido pelos círculos, com caneta esferográfica de tinta preta, fabricada em
material transparente, de forma contínua e densa. A leitura ótica do CARTÃO-RESPOSTA é sensível a marcas escuras;
portanto, os campos de marcação devem ser preenchidos completamente, sem deixar claros.
o p no fo
Exemplo:
05 - O candidato deve ter muito cuidado com o CARTÃO-RESPOSTA, para não o DOBRAR, AMASSAR ou MANCHAR. O
CARTÃO-RESPOSTA SOMENTE poderá ser substituído se, no ato da entrega ao candidato, já estiver danificado em suas
margens superior e/ou inferior - DELIMITADOR DE RECONHECIMENTO PARA LEITURA ÓTICA.
06 - Imediatamente após a autorização para o início das provas, o candidato deve conferir se este CADERNO DE QUESTÕES
está em ordem e com todas as páginas. Caso não esteja nessas condições, o fato deve ser IMEDIATAMENTE notificado
lic do
ao fiscal.
07 - As questões objetivas são identificadas pelo número que se situa acima de seu enunciado.
08 - Para cada uma das questões objetivas, são apresentadas 5 alternativas classificadas com as letras (A), (B), (C), (D) e (E);
ap sea
só uma responde adequadamente ao quesito proposto. O candidato só deve assinalar UMA RESPOSTA: a marcação em
ad
mais de uma alternativa anula a questão, MESMO QUE UMA DAS RESPOSTAS ESTEJA CORRETA.
09 - SERÁ ELIMINADO deste Concurso Público o candidato que:
a) for surpreendido, durante as provas, em qualquer tipo de comunicação com outro candidato;
Ba
b) portar ou usar, durante a realização das provas, aparelhos sonoros, fonográficos, de comunicação ou de registro,
eletrônicos ou não, tais como agendas, relógios de qualquer natureza, notebook, transmissor de dados e mensagens,
máquina fotográfica, telefones celulares, pagers, microcomputadores portáteis e/ou similares;
c) se ausentar da sala em que se realizam as provas levando consigo o CADERNO DE QUESTÕES e/ou o CARTÃO-RESPOSTA;
d) se recusar a entregar o CADERNO DE QUESTÕES e/ou o CARTÃO-RESPOSTA, quando terminar o tempo
estabelecido;
e) não assinar a LISTA DE PRESENÇA e/ou o CARTÃO-RESPOSTA.
Obs. O candidato só poderá ausentar-se do recinto das provas após 2 (duas) horas contadas a partir do efetivo início das mesmas.
Por motivos de segurança, o candidato NÃO PODERÁ LEVAR O CADERNO DE QUESTÕES, a qualquer momento.
10 - O candidato deve reservar os 30 (trinta) minutos finais para marcar seu CARTÃO-RESPOSTA. Os rascunhos e as
marcações assinaladas no CADERNO DE QUESTÕES NÃO SERÃO LEVADOS EM CONTA.
11 - O candidato deve, ao terminar as provas, entregar ao fiscal o CADERNO DE QUESTÕES e o CARTÃO-RESPOSTA e
ASSINAR A LISTA DE PRESENÇA.
12 - O TEMPO DISPONÍVEL PARA ESTAS PROVAS DE QUESTÕES OBJETIVAS É DE 4 (QUATRO) HORAS, já incluído
o tempo para marcação do seu CARTÃO-RESPOSTA, findo o qual o candidato deverá, obrigatoriamente, entregar o
CARTÃO-RESPOSTA e o CADERNO DE QUESTÕES.
13 - As questões e os gabaritos das Provas Objetivas serão divulgados a partir do primeiro dia útil após sua realização, no
Livro Eletrônico
endereço eletrônico da FUNDAÇÃO CESGRANRIO (http://www.cesgranrio.org.br).
FOLHA DE ROSTO ORIENTATIVA PARA PROVA OBJETIVA
LEIA AS ORIENTAÇÕES COM CALMA E ATENÇÃO!
INSTRUÇÕES GERAIS
CÓDIGO:
2402143001M
TIPO DE MATERIAL:
Simulado Preparatório
NUMERAÇÃO:
2º Simulado
NOME DO ÓRGÃO:
Concurso Público Nacional Unificado (CNU)
CNU
CARGO:
BLOCO 2 – ÁREA: Tecnologia, Dados e
Informação (Conhecimentos Específicos)
MODELO/BANCA:
Cesgranrio
EDITAL:
(Pós-Edital)
DATA DE APLICAÇÃO:
02/2024
ÚLTIMA ATUALIZAÇÃO:
02/2024
O conteúdo deste livro eletrônico é licenciado para CHRISTINA SOARES VIEIRA - 12913877737, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
2º SIMULADO – CNU – BLOCO 2 - ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO
1 3
O Balanced Scorecard (BSC) é uma ferramenta de pla- A respeito das técnicas e métodos aplicados ao planeja-
nejamento estratégico amplamente utilizada na gestão de mento do projeto e gestão do cronograma, julgue os itens
organizações. As quatro principais perspectivas utiliza- e assinale o correto.
das pelo BSC para alinhar atividades operacionais com a (A) O caminho crítico é uma sequência de etapas em um
visão e estratégia de uma organização são: projeto que não permite nenhum atraso, e é uma téc-
(A) financeira, cliente, processos internos e aprendiza- nica exclusiva do método PERT.
gem e crescimento. (B) O método PERT é mais adequado para projetos de
(B) marketing, vendas, inovação e recursos humanos. pesquisa e desenvolvimento, pois lida melhor com
(C) custos, qualidade, distribuição e serviço ao cliente. incertezas, enquanto o CPM é mais eficaz em proje-
(D) eficiência operacional, impacto social, governança e tos onde as durações das tarefas são conhecidas e
compliance. com menor risco de variações.
(E) desenvolvimento de produtos, mercado externo, logís- (C) O CPM utiliza uma abordagem probabilística para
tica e finanças. determinar o caminho crítico, enquanto o método
PERT utiliza uma abordagem determinística.
2 (D) O caminho crítico, no contexto do método PERT, é
A metodologia OKR (Objective Key Results) é uma ferra- determinado após a análise de custo-benefício de
menta de avaliação de desempenho utilizada para esta- cada atividade, priorizando as atividades com maior
belecer e monitorar objetivos e resultados-chave. A princi- retorno financeiro.
pal característica dos OKRs que os diferenciam de outras (E) No método PERT, cada atividade do projeto possui
ferramentas de avaliação é que: apenas uma duração estimada, enquanto no CPM,
(A) enfatizam a hierarquia organizacional e o controle são consideradas três estimativas de duração para
centralizado de metas. cada atividade: otimista, mais provável e pessimista.
(B) focam exclusivamente em resultados financeiros e
métricas de lucratividade. 4
(C) são definidos anualmente e revisados somente no De acordo com o Guia PMBOK 7ª edição, das seguintes
final do período. afirmações, a que descreve corretamente a importância
(D) estabelecem objetivos ambiciosos e mensuráveis ali- do envolvimento das partes interessadas e os modelos,
nhados com a missão da organização. métodos e artefatos associados ao gerenciamento de
(E) priorizam objetivos individuais em detrimento de obje- partes interessadas em projetos é:
tivos de equipe ou organizacionais. (A) o gerenciamento de partes interessadas é opcio-
nal em projetos pequenos, pois sua complexidade e
impacto são considerados insignificantes em compa-
ração com projetos de grande escala.
(B) a identificação das partes interessadas é uma ativi-
dade que ocorre somente na fase inicial do projeto,
e suas expectativas e influência não necessitam de
reavaliação contínua.
(C) o Guia PMBOK 7ª edição recomenda o uso da matriz
de avaliação do nível de engajamento das partes inte-
ressadas como um artefato para identificar o enga-
jamento atual e definir estratégias para se alcançar
o engajamento eficaz para cada uma das partes
interessadas.
O conteúdo deste livro eletrônico é licenciado para CHRISTINA SOARES VIEIRA - 12913877737, vedada, por quaisquer meios e a qualquer título,
4 aos infratores à responsabilização civil e criminal.
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se
2º SIMULADO – CNU – BLOCO 2 - ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO
O conteúdo deste livro eletrônico é licenciado para CHRISTINA SOARES VIEIRA - 12913877737, vedada, por quaisquer meios e a qualquer título,
5 aos infratores à responsabilização civil e criminal.
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se
2º SIMULADO – CNU – BLOCO 2 - ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO
10 12
Segundo a Lei n. 14.133/2021, assinale a opção correta. A análise da burocracia no processo de implementação de
(A) Todos os atos praticados no processo licitatório são políticas públicas destaca o papel dos burocratas em dife-
públicos, observando o princípio da publicidade. rentes níveis hierárquicos. Com base nas contribuições
(B) A fase preparatória do processo licitatório é caracteri- de Lipsky (1980) e Pires (2012a), considere as seguintes
zada pelo planejamento da contratação, e deve com- afirmações:
preender o orçamento estimado, com as composições
dos preços utilizados para sua formação. I – Os burocratas de nível de rua possuem autono-
(C) A tomada de preços é a modalidade de licitação entre mia na implementação das políticas públicas, po-
interessados devidamente cadastrados ou que aten- dendo exercer discricionariedade nas decisões
derem a todas as condições exigidas para cadas- alocativas.
tramento até o terceiro dia anterior à data do recebi- II – Burocratas de médio escalão atuam predomi-
mento das propostas. nantemente em papéis tático-gerenciais, tradu-
(D) Técnica e preço é uma modalidade de licitação e con- zindo diretrizes estratégicas em procedimentos
siderará a maior pontuação obtida a partir da ponde- operacionais.
ração, segundo fatores objetivos previstos no edital, III – A análise relacional da burocracia foca na dinâ-
das notas atribuídas aos aspectos de técnica e de mica das interações "para cima" e "para baixo"
preço da proposta. dentro da estrutura organizacional.
(E) A autoridade superior poderá anular uma licitação por
motivo de conveniência e oportunidade. Assinale a alternativa que melhor representa a contribui-
ção dos estudos sobre a burocracia no processo de imple-
EIXO TEMÁTICO 2 – POLÍTICAS mentação de políticas públicas.
PÚBLICAS – TÓPICO 1 AO 2.1 (A) Apenas I e II estão corretas.
Weskley Rodrigues (B) Apenas I e III estão corretas.
(C) Apenas II e III estão corretas.
11 (D) Todas estão corretas.
De acordo com Lotta e Vaz (2015), a análise de inovações (E) Nenhuma está correta.
em arranjos institucionais complexos no ciclo de políticas
públicas pode ser realizada através de uma abordagem 13
que considera diversas fases das políticas públicas. Das De acordo com o livro "Políticas Públicas: conceitos,
seguintes opções, a que melhor descreve uma inovação esquemas de análise, casos práticos" de Leonardo
que pode ser identificada em arranjos institucionais com- Secchi, as políticas públicas podem ser classificadas com
plexos em uma das fases do ciclo de políticas públicas é: base em diferentes critérios. Considerando as tipologias
(A) aumento da centralização nas decisões políticas para apresentadas por Secchi, a alternativa que descreve cor-
agilizar a implementação de políticas públicas. retamente uma dessas classificações é:
(B) desenvolvimento de mecanismos de feedback contí- (A) as políticas públicas clientelistas são aquelas em que
nuo durante a fase de avaliação de políticas públicas. tanto custos quanto benefícios estão distribuídos pela
(C) enfoque exclusivo em análises quantitativas durante a coletividade.
fase de formulação de políticas. (B) políticas regulatórias são definidas como aquelas que
(D) redução da participação de atores não governamen- estabelecem metapolicies, ou seja, regras sobre os
tais em todas as fases do ciclo de políticas. poderes e regras sobre as regras.
(E) priorização de políticas públicas com menor impacto (C) as políticas simbólicas são aquelas em que os policy-
social para simplificar a gestão. makers possuem tanto o conhecimento quanto a
intenção para estruturá-las adequadamente.
(D) políticas públicas reais são caracterizadas pela falta
de conhecimento específico sobre o problema e pela
ausência de intenções políticas genuínas.
(E) políticas empreendedoras geram benefícios coletivos
e os custos ficam concentrados sobre certas catego-
rias de atores.
O conteúdo deste livro eletrônico é licenciado para CHRISTINA SOARES VIEIRA - 12913877737, vedada, por quaisquer meios e a qualquer título,
6 aos infratores à responsabilização civil e criminal.
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se
2º SIMULADO – CNU – BLOCO 2 - ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO
14 17
O Marco Civil da Internet, Lei n. 12.965, de 2014, define A Lei n. 12.965, de 23 de abril de 2014, conhecida como
princípios, garantias, direitos e deveres relacionados ao Marco Civil da Internet, estabelece princípios, garantias,
uso da internet no Brasil. A respeito desta lei, assinale a direitos e deveres para o uso da internet no Brasil e deter-
alternativa em que o que é descrito NÃO é um de seus mina as diretrizes para atuação da União, dos estados, do
princípios. Distrito Federal e dos municípios em relação à matéria.
(A) Garantia da liberdade de expressão. Julgue os itens e assinale a alternativa correta sobre o
(B) Proteção da privacidade. Marco Civil da Internet.
(C) Promoção do direito de acesso à internet a todos. (A) A lei determina que o acesso à Internet é um serviço
(D) Responsabilização dos agentes de acordo com suas essencial, mas não aborda o princípio da preservação
atividades, nos termos da lei. e garantia da neutralidade da rede.
(E) Proteção dos dados pessoais, na forma da lei. (B) Segundo o Marco Civil da Internet, os provedores de
conexão estão autorizados a armazenar os dados
15 pessoais dos usuários por tempo indeterminado, sem
Segundo a Lei n. 12.965, de 2014, na provisão de cone- necessidade de consentimento do usuário.
xão à internet, cabe ao administrador de sistema autô- (C) O Marco Civil da Internet permite que o governo brasi-
nomo respectivo o dever de manter os registros de cone- leiro tenha acesso aos dados de usuários armazena-
xão, sob sigilo, em ambiente controlado e de segurança, dos por empresas de Internet sem a necessidade de
pelo prazo de: ordem judicial.
(A) 1 mês. (D) A lei estabelece que a responsabilidade por danos
(B) 3 meses. decorrentes de conteúdo gerado por terceiros recai
(C) 6 meses. exclusivamente sobre os provedores de aplicações de
(D) 1 ano. Internet, independentemente de notificação por parte
(E) 5 anos. do afetado.
(E) A Lei n. 12.965/2014 assegura a liberdade de expres-
16 são e impõe que o acesso à Internet seja tratado
O Marco Civil da Internet, Lei n. 12.965, de 2014, prevê o como um direito fundamental, promovendo a inclusão
direito, à parte interessada, de requerer ao juiz que ordene digital e social.
ao responsável pela guarda o fornecimento de registros
de conexão ou de registros de acesso a aplicações de
internet. Para isso, porém, tal requerimento deverá conter
alguns requisitos, sob pena de inadmissibilidade. Sobre
tais requisitos, analise as afirmativas abaixo:
O conteúdo deste livro eletrônico é licenciado para CHRISTINA SOARES VIEIRA - 12913877737, vedada, por quaisquer meios e a qualquer título,
7 aos infratores à responsabilização civil e criminal.
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se
2º SIMULADO – CNU – BLOCO 2 - ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO
18 20
Assinale a alternativa correta de acordo com a Lei n. O Decreto n. 11.260, de 2022, estabelece a Estratégia
14.129, de 29 de março de 2021, também conhecida como Nacional de Governo Digital para o período de 2020 a
Lei do Governo Digital, que estabelece regras e princípios 2022 no Brasil. Este decreto visa à transformação digital
para a digitalização dos serviços públicos no Brasil. dos serviços públicos, com o objetivo de melhorar a oferta
(A) A Lei do Governo Digital aplica-se exclusivamente e o acesso aos serviços públicos digitais. Assinale a afir-
aos órgãos da administração pública federal, não se mação correta sobre este decreto.
estendendo às esferas estaduais e municipais. (A) O decreto determina que todos os serviços públicos
(B) Segundo a Lei n. 14.129/2021, os serviços públi- federais devem ser exclusivamente digitais, elimi-
cos digitais devem ser projetados para dispositivos nando qualquer forma de atendimento presencial até
móveis, desconsiderando o acesso via desktop ou o final de 2022.
outras formas de acesso digital. (B) Segundo o Decreto n. 11.260/2022, a digitalização
(C) A Lei estabelece que a digitalização de serviços públi- dos serviços públicos deve ser realizada sem consi-
cos é obrigatória para a esfera municipal, devendo derar a acessibilidade digital, focando na eficiência
cada município instituir normativos próprios no prazo operacional.
de 2 anos. (C) O decreto estabelece que a estratégia nacional de
(D) A prestação digital dos serviços públicos deverá ocor- Governo Digital será implementada exclusivamente
rer por meio de tecnologias de amplo acesso pela por órgãos federais, sem a necessidade de colabora-
população, inclusive pela de baixa renda ou residente ção ou integração com estados e municípios.
em áreas rurais e isoladas, sem prejuízo do direito do (D) De acordo com o Decreto n. 11.260/2022, uma das
cidadão a atendimento presencial. metas da estratégia nacional de Governo Digital é
(E) A Lei n. 14.129/2021 determina a criação de platafor- promover a abertura de dados públicos, aumentando
mas digitais unificadas para o acesso aos serviços a transparência e possibilitando o desenvolvimento de
públicos, promovendo a interoperabilidade entre os soluções inovadoras pela sociedade.
sistemas de diferentes órgãos e entidades. (E) O decreto especifica que a estratégia nacional de
Governo Digital tem como foco principal a redução
19 dos gastos públicos com tecnologia da informação,
A Lei n. 13.460, de 26 de junho de 2017, estabelece desencorajando investimentos em inovação e novas
normas para a participação, proteção e defesa dos direi- tecnologias.
tos do usuário dos serviços públicos da administração
pública. Assinale a afirmação correta sobre esta lei.
(A) A Lei n. 13.460/2017 se aplica somente aos serviços
públicos prestados diretamente por órgãos federais,
excluindo-se os serviços estaduais e municipais, bem
como os serviços prestados por empresas privadas
sob regime de concessão.
(B) Entre os direitos assegurados pela Lei n. 13.460/2017,
está o direito do usuário de não ser atendido nos ser-
viços públicos, como forma de proteger sua liberdade
individual.
(C) A lei estabelece o conselho de usuários como um
mecanismo obrigatório em todas as instâncias da
administração pública, com o poder de veto sobre
decisões administrativas.
(D) A Lei n. 13.460/2017 institui a carta de serviços ao
usuário, documento que deve informar os usuários
sobre os serviços prestados, as formas de acesso a
esses serviços e os compromissos e padrões de qua-
lidade do atendimento.
(E) Segundo a Lei n. 13.460/2017, a avaliação dos servi-
ços públicos deve ser realizada exclusivamente pelos
órgãos internos de cada entidade, sem a necessidade
de envolver feedback ou participação dos usuários.
O conteúdo deste livro eletrônico é licenciado para CHRISTINA SOARES VIEIRA - 12913877737, vedada, por quaisquer meios e a qualquer título,
8 aos infratores à responsabilização civil e criminal.
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se
2º SIMULADO – CNU – BLOCO 2 - ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO
O conteúdo deste livro eletrônico é licenciado para CHRISTINA SOARES VIEIRA - 12913877737, vedada, por quaisquer meios e a qualquer título,
9 aos infratores à responsabilização civil e criminal.
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se
2º SIMULADO – CNU – BLOCO 2 - ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO
O conteúdo deste livro eletrônico é licenciado para CHRISTINA SOARES VIEIRA - 12913877737, vedada, por quaisquer meios e a qualquer título,
10aos infratores à responsabilização civil e criminal.
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se
2º SIMULADO – CNU – BLOCO 2 - ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO
32 33
Considere que se está trabalhando no desenvolvimento Considere que se está implementando uma estrutura de
de um website responsivo e precisa-se implementar várias dados do tipo fila em uma aplicação de processamento de
características de layout e design usando CSS. Esse pro- tarefas. A fila é utilizada para gerenciar uma série de tare-
jeto requer o uso de técnicas avançadas para garantir que fas que devem ser executadas sequencialmente, onde a
o site seja visualmente atraente e funcione bem em uma primeira tarefa adicionada é a primeira a ser processada e
variedade de dispositivos e tamanhos de tela. removida da fila (princípio FIFO – First In, First Out). Além
Considere os seguintes requisitos para o CSS do projeto: das operações básicas de enfileirar (enqueue) e desen-
fileirar (dequeue), sua implementação precisa suportar
I – O layout da página deve se ajustar automatica- consultas sobre o estado atual da fila, incluindo a obten-
mente para se adequar a telas de dispositivos ção da primeira tarefa sem removê-la e verificar se a fila
móveis, tablets e desktops, utilizando a aborda- está vazia. Dado esse contexto, assinale a alternativa cor-
gem de design responsivo. reta sobre a implementação e uso de uma fila.
II – Textos importantes na página devem ter uma (A) Uma fila suporta a operação de visualização do pri-
sombra para melhorar a legibilidade quando so- meiro elemento (sem removê-lo), geralmente conhe-
brepostos a imagens de fundo. cida como peek, essencial para inspecionar a próxima
III – As imagens usadas no site devem ser otimiza- tarefa a ser processada sem alterar o estado da fila.
das para carregar rapidamente, sem comprome- (B) Em uma fila, a operação de adicionar elementos deve
ter a qualidade visual. sempre ser realizada no final, mas a remoção pode
IV – Os botões interativos devem apresentar uma ser feita tanto no início quanto no final, mantendo o
transição suave de cor ao serem passados pelo princípio FIFO.
mouse, melhorando a experiência do usuário. (C) A verificação de fila vazia é redundante e desneces-
V – Deve haver um menu de navegação fixo no topo sária, pois as operações de enfileirar e desenfileirar
da página que permaneça visível quando o usu- podem ser ajustadas para lidar com condições de fila
ário rolar a página para baixo. vazia implicitamente.
(D) A operação de peek em uma fila remove o elemento
Com base nesses requisitos, assinale a alternativa cor- do início da fila para permitir a inspeção direta, sendo
reta sobre a implementação de CSS. uma prática recomendada para garantir a eficiência
(A) A propriedade @media é irrelevante para o design do processamento de tarefas.
responsivo, uma vez que layouts flexíveis podem (E) Uma fila permite a remoção de elementos especi-
ser alcançados exclusivamente com o uso de flex- ficados pelo usuário em qualquer posição da fila,
box e grid. sem comprometer a ordem de processamento das
(B) A sombra de texto pode ser aplicada apenas a ele- demais tarefas.
mentos de bloco, tornando-se inaplicável a textos
inline como <span> ou links. 34
(C) A otimização de imagens é uma questão estritamente Está sendo implementada uma estrutura de dados do
relacionada ao HTML e ao servidor, não sendo influen- tipo pilha para uso em um sistema de edição de texto que
ciada pelo CSS utilizado no projeto. suporta desfazer (undo) e refazer (redo) ações. A pilha é
(D) Transições de cor em botões interativos requerem o ideal para esse cenário devido à sua natureza LIFO (Last
uso de JavaScript para serem implementadas, pois o In, First Out), onde o último elemento adicionado é o pri-
CSS não suporta alterações de estado baseadas em meiro a ser removido. Essa característica é crucial para
interações do usuário. reverter ações na ordem exata em que foram realizadas.
(E) Um menu de navegação fixo no topo da página pode Além das operações básicas de empilhar (push) e desem-
ser criado usando a propriedade position: fixed; no pilhar (pop), sua implementação de pilha precisa permitir
CSS, permitindo que ele permaneça visível durante a a inspeção do elemento no topo da pilha sem removê-
rolagem da página. -lo, além de verificar se a pilha está vazia antes de tentar
desempilhar elementos. Com base nesses requisitos,
assinale a alternativa correta sobre a implementação e
uso de uma pilha.
O conteúdo deste livro eletrônico é licenciado para CHRISTINA SOARES VIEIRA - 12913877737, vedada, por quaisquer meios e a qualquer título,
11aos infratores à responsabilização civil e criminal.
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se
2º SIMULADO – CNU – BLOCO 2 - ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO
(A) A operação de verificar se a pilha está vazia é opcio- (E) A operação de busca em uma árvore binária de busca
nal, já que tentativas de desempilhar de uma pilha é sempre realizada em tempo constante, independen-
vazia são automaticamente ignoradas pela maioria temente do número de elementos na árvore.
das implementações de pilha.
(B) Em uma pilha, a operação de adicionar elementos 36
pode ser realizada tanto no início quanto no final Considere a tarefa de projetar o esquema de um banco
da estrutura, desde que a ordem LIFO seja mantida de dados para um novo sistema de gerenciamento de
durante as operações de remoção. bibliotecas. O sistema deve armazenar informações sobre
(C) A inspeção do elemento no topo da pilha, também livros, autores e empréstimos. Os livros podem ser escri-
conhecida como operação peek, é considerada uma tos por múltiplos autores, e um autor pode escrever múl-
prática insegura, pois viola o princípio de encapsula- tiplos livros, indicando um relacionamento muitos-para-
mento de uma estrutura de dados abstrata. -muitos entre livros e autores. Adicionalmente, cada livro
(D) Para a funcionalidade de desfazer (undo) e refazer pode ser emprestado a um leitor por vez. Para implemen-
(redo) em um sistema de edição de texto, duas pilhas tar este esquema no banco de dados, você decide utilizar
são necessárias: uma para armazenar as ações des- SQL DDL (Data Definition Language) para definir as tabe-
feitas e outra para as ações que podem ser refeitas. las e suas relações. Considerando as melhores práticas
(E) A operação de desempilhar (pop) altera o estado da de design de banco de dados e a necessidade de manter
pilha removendo o elemento, mas também retorna a integridade referencial, assinale a afirmação CORRETA
uma cópia de toda a pilha para permitir a recuperação em relação à criação deste esquema.
em caso de operações acidentais de desempilhar. (A) A tabela Livros deve incluir uma coluna para cada
autor, adicionando colunas adicionais conforme novos
35 autores de livros sejam descobertos.
Um sistema de busca de informações está sendo desen- (B) Uma tabela de junção LivrosAutores deve ser criada
volvido e utiliza uma árvore binária para armazenar e para representar o relacionamento muitos-para-mui-
recuperar dados de forma eficiente. Nesse contexto, uma tos entre livros e autores, contendo chaves estrangei-
árvore binária é uma estrutura de dados em que cada nó ras que referenciam as tabelas Livros e Autores.
tem, no máximo, dois filhos, denominados filho esquerdo (C) Não é necessário criar uma tabela separada para
e filho direito. Essa estrutura permite operações de busca, autores, pois os nomes dos autores podem ser arma-
inserção e exclusão com tempo de execução que pode zenados diretamente na tabela de livros, utilizando
ser idealmente logarítmico em relação ao número de uma coluna de texto longo para listar todos os autores.
elementos, assumindo que a árvore esteja balanceada. (D) A integridade referencial entre livros e empréstimos
Além das operações básicas, o sistema deve ser capaz pode ser mantida sem o uso de chaves estrangeiras,
de realizar travessias na árvore para extrair informa- confiando no aplicativo para gerenciar as relações
ções em diferentes ordens. Uma dessas travessias é a corretamente.
ordem simétrica (ou in-order), que visita primeiro o filho (E) Para otimizar o desempenho, a tabela LivrosAutores
esquerdo de um nó, em seguida o próprio nó, e depois deve ser evitada, e em vez disso, os identificadores
o filho direito, produzindo uma saída dos elementos em de autores devem ser armazenados como uma lista
ordem crescente quando aplicada a uma árvore de busca delimitada por vírgulas na tabela Livros.
binária. Dado esse contexto, assinale a afirmação COR-
RETA sobre árvores binárias. 37
(A) Uma árvore binária de busca não pode conter valores Considere o desenvolvimento de uma nova aplicação de
duplicados, pois isso violaria a propriedade de orde- gerenciamento de recursos humanos para uma grande
nação da estrutura, onde cada valor à esquerda de corporação. A complexidade dos dados envolvidos e a
um nó é menor que ele e cada valor à direita é maior. necessidade de acesso concorrente, segurança, backup e
(B) A travessia em ordem simétrica de uma árvore biná- recuperação de dados tornam essencial a escolha de um
ria de busca produzirá uma sequência de elementos Sistema de Gerenciamento de Banco de Dados (SGBD)
em ordem crescente, aproveitando a propriedade de adequado. Além disso, a aplicação deve ser capaz de
ordenação dos nós. suportar consultas complexas e a geração de relatórios
(C) Em uma árvore binária de busca, a exclusão de um nó detalhados sobre os dados dos funcionários, incluindo
folha é a operação mais complexa, exigindo a reorga- histórico de empregos, avaliações de desempenho e
nização de toda a árvore para manter as propriedades informações de salário. Com base nas necessidades des-
de ordenação. critas, assinale a característica que NÃO é esperada de
(D) Uma árvore binária pode ser transformada em uma um SGBD adequado para esta aplicação.
árvore binária de busca sem alterar a estrutura física (A) Suporte a transações, garantindo a integridade dos
dos nós, apenas ajustando os ponteiros para os filhos dados através de propriedades ACID (Atomicidade,
esquerdo e direito de cada nó. Consistência, Isolamento, Durabilidade).
O conteúdo deste livro eletrônico é licenciado para CHRISTINA SOARES VIEIRA - 12913877737, vedada, por quaisquer meios e a qualquer título,
12aos infratores à responsabilização civil e criminal.
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se
2º SIMULADO – CNU – BLOCO 2 - ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO
O conteúdo deste livro eletrônico é licenciado para CHRISTINA SOARES VIEIRA - 12913877737, vedada, por quaisquer meios e a qualquer título,
13aos infratores à responsabilização civil e criminal.
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se
2º SIMULADO – CNU – BLOCO 2 - ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO
O conteúdo deste livro eletrônico é licenciado para CHRISTINA SOARES VIEIRA - 12913877737, vedada, por quaisquer meios e a qualquer título,
14aos infratores à responsabilização civil e criminal.
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se
2º SIMULADO – CNU – BLOCO 2 - ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO
44 46
Nos sistemas de informação, OLTP (Online Transaction O Apache Kafka é uma plataforma de streaming distribu-
Processing) e OLAP (Online Analytical Processing) são ído que é amplamente utilizada para construir aplicações
dois tipos de processamento de dados usados para dife- de processamento de dados em tempo real. A afirmação
rentes propósitos. A afirmação que melhor descreve uma que melhor descreve uma característica fundamental do
diferença fundamental entre OLTP e OLAP é: Apache Kafka é:
(A) OLTP é projetado principalmente para processar tran- (A) suporta apenas modelos de publicação/subscrição
sações em tempo real, enquanto OLAP é utilizado para (pub/sub) para mensagens, tornando-o inadequado
análise complexa e consultas de dados históricos. para cenários de processamento de lote.
(B) OLTP utiliza algoritmos de aprendizado de máquina (B) opera exclusivamente como um sistema de geren-
para prever tendências futuras, enquanto OLAP é ciamento de banco de dados NoSQL, otimizado para
empregado para a entrada manual de dados. armazenamento de grandes volumes de dados de
(C) OLTP e OLAP são essencialmente idênticos em transação.
função e design, diferindo apenas no tipo de interface (C) é uma ferramenta de integração de dados que trans-
de usuário oferecida. forma e carrega dados exclusivamente entre bancos
(D) OLTP é usado exclusivamente em aplicações financei- de dados relacionais.
ras, enquanto OLAP é aplicado apenas em sistemas (D) permite o armazenamento de streams de dados
de planejamento de recursos empresariais (ERP). de maneira durável e tolerante a falhas, facilitando
(E) OLTP armazena dados exclusivamente em formato tanto o processamento de dados em tempo real
não estruturado, como vídeos e imagens, enquanto quanto em lote.
OLAP lida somente com dados estruturados em tabe- (E) requer que todos os dados sejam armazenados em
las e gráficos. formato XML, limitando sua aplicabilidade em cená-
rios que exigem formatos de dados mais flexíveis.
45
No ecossistema Hadoop, a otimização de consultas é rea-
lizada para melhorar o desempenho de processamento
de grandes conjuntos de dados. Diferentes ferramentas
e técnicas podem ser aplicadas para otimizar consul-
tas em ambientes de big data. Considerando as tecno-
logias e conceitos associados ao Hadoop, a opção que
melhor descreve uma estratégia eficaz de otimização de
consultas é:
(A) incrementar o número de DataNodes no cluster HDFS
para duplicar automaticamente a velocidade de todas
as consultas, independentemente da complexidade
dos dados ou das consultas.
(B) utilizar o Apache ZooKeeper para gerenciar a confi-
guração do cluster, assegurando que todas as con-
sultas sejam distribuídas uniformemente entre os nós,
melhorando o balanceamento de carga.
(C) empregar técnicas de compressão de dados no HDFS
para reduzir o volume físico de dados armazena-
dos, diminuindo assim o tempo de leitura dos dados
durante as consultas.
(D) Configurar o Apache HBase para armazenar dados
em memória, garantindo que todas as operações de
consulta sejam executadas em tempo real, sem a
necessidade de acessar dados em disco.
(E) Aplicar o Apache Hive para transformar consultas
SQL em jobs MapReduce, com a otimização adicio-
nal de usar o Apache Tez ou Apache Spark como o
motor de execução para reduzir significativamente os
tempos de consulta.
O conteúdo deste livro eletrônico é licenciado para CHRISTINA SOARES VIEIRA - 12913877737, vedada, por quaisquer meios e a qualquer título,
15aos infratores à responsabilização civil e criminal.
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se
EIXO TEMÁTICO 5 – APOIO À DECISÃO, INTELIGÊNCIA ARTIFICIAL E MÉTODOS
QUANTITATIVOS
Thiago Cardoso
47
Em uma empresa privada, o salário médio dos servidores era igual a R$ 8.000, com desvio-padrão igual a R$ 6.000. Como
plano de valorização dos funcionários, a empresa aumentou o salário de todos os seus funcionários em 100%. Após esse
aumento, o coeficiente de variação dos salários passará a ser:
(A) 37,5%.
(B) 50%.
(C) 62,5%.
(D) 75%.
(E) 150%.
48
Uma prova de vestibular utiliza o escore padrão normalizado para a classificação dos alunos, segundo o qual a média deve
sofrer uma normalização. Sendo dados também a média de todas as notas e o desvio-padrão de todas as notas, considere
os seguintes desempenhos dos candidatos em 3 disciplinas diferentes:
Com base nessas informações, do ponto de vista do escore padrão, podemos concluir que:
(A) o desempenho de Alfredo em matemática foi melhor que o desempenho de Cássio em direito.
(B) o desempenho de Bruna foi igual nas três matérias.
(C) Alfredo foi o aluno com maior escore padrão geral.
(D) Bruna foi a aluna com menor escore padrão geral.
(E) Bruna teve melhor desempenho em português do que Cássio teve em direito.
49
Um partido precisa avaliar a popularidade de um projeto de lei. Para isso, ele fez uma pesquisa com 2.400 pessoas e con-
cluiu que 1.440 são favoráveis a ele, e as demais são desfavoráveis. Nessa situação, considerando um grau de confiança
de 97,5%, assinale a alternativa que indica o valor mínimo do intervalo de confiança para a popularidade desse projeto de
lei construído com base nessas informações:
Dado: P(Z < 2) = 97,5%.
(A) 56%.
(B) 57%.
(C) 58%.
(D) 59%.
(E) 60%.
O conteúdo deste livro eletrônico é licenciado para CHRISTINA SOARES VIEIRA - 12913877737, vedada, por quaisquer meios e a qualquer título,
16aos infratores à responsabilização civil e criminal.
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se
2º SIMULADO – CNU – BLOCO 2 - ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO
50
Uma empresa alega que fabrica sanduíches cujo tama-
nho segue uma distribuição normal com média igual a 15
cm e desvio-padrão igual a 2 cm. No entanto, um lote de
100 sanduíches da empresa apresentou média igual a 14
cm. Considerando um nível de significância para o teste
de 5%, podemos afirmar que:
O conteúdo deste livro eletrônico é licenciado para CHRISTINA SOARES VIEIRA - 12913877737, vedada, por quaisquer meios e a qualquer título,
17aos infratores à responsabilização civil e criminal.
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se
2º SIMULADO
CONCURSO PÚBLICO NACIONAL UNIFICADO (CNU)
GABARITO
1 2 3 4 5 6 7 8 9 10
A D B C D D E D D B
11 12 13 14 15 16 17 18 19 20
B D E C D E E D D D
21 22 23 24 25 26 27 28 29 30
C C D B B D C D D D
31 32 33 34 35 36 37 38 39 40
C E A D B B E C A D
41 42 43 44 45 46 47 48 49 50
A B E A E D D A C E
O conteúdo deste livro eletrônico é licenciado para CHRISTINA SOARES VIEIRA - 12913877737, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
O POTENCIAL
VOCÊ JÁ TEM.
Nós só precisamos te mostrar,
para juntos corrermos rumo
à sua aprovação.
PERSONALIZAÇÃO
ACOMPANHAMENTO DE ROTINA
Seu coach irá te apoiar e direcionar
Com planos feitos, resta colocá-los em
pelos longos e difíceis caminhos do
prática. Com ajuda para gerenciar e
estudo. Com técnicas e táticas
desenvolver sua rotina, você consegue
personalizadas de acordo com suas
ajustar sua jornada diária para que
necessidades, um plano estratégico
todas as suas necessidades sejam
de estudos será traçado para que
preenchidas ao longo das horas.
você alcance resultados mais rápidos
Principalmente os estudos!
e satisfatórios.
MOTIVAÇÃO
PERCEPÇÃO DE CAPACIDADES
Uma batalha travada com amigos ao
Onde você é muito bom, em que lado é sempre mais fácil de encarar.
precisa melhorar, quais são seus Conte sempre com apoio, motivação,
limites, onde necessita de mais ajuda. suporte, dicas, palavras de ânimo e,
Seu coach terá uma percepção clara se precisar, até puxões de orelha que
de como você funciona e como deverá vão fazer você chegar aonde sempre
traçar suas metas e objetivos. sonhou.
O conteúdo deste livro eletrônico é licenciado para CHRISTINA SOARES VIEIRA - 12913877737, vedada, por quaisquer meios e a qualquer título,
Contato para vendas:
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e Quero
criminal. fazer parte do
(61) 99884-6348 | De segunda a quinta até as 22h e sexta até as 21h. programa granxperts
2º SIMULADO – CNU – BLOCO 2 - ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO
O conteúdo deste livro eletrônico é licenciado para CHRISTINA SOARES VIEIRA - 12913877737, vedada, por quaisquer meios e a qualquer título,
20aos infratores à responsabilização civil e criminal.
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se
2º SIMULADO – CNU – BLOCO 2 - ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO
O conteúdo deste livro eletrônico é licenciado para CHRISTINA SOARES VIEIRA - 12913877737, vedada, por quaisquer meios e a qualquer título,
21aos infratores à responsabilização civil e criminal.
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se
2º SIMULADO – CNU – BLOCO 2 - ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO
O conteúdo deste livro eletrônico é licenciado para CHRISTINA SOARES VIEIRA - 12913877737, vedada, por quaisquer meios e a qualquer título,
22aos infratores à responsabilização civil e criminal.
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se
2º SIMULADO – CNU – BLOCO 2 - ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO
até mesmo sistemática. O foco está no aspecto de que (C) Errada. O documento de formalização de demanda
há um emitente (demonstrado através do evento throw deve conter a descrição suscinta do objeto, conforme
message) e um destinatário (demonstrado através do o art. 10, § 1º, alínea “b”, da IN n. 94/2022.
evento catch message). (D) Certa. De acordo com o art. 9º, § 4º, da IN
(A) Errada. O ponto de partida de um processo é repre- n. 94/2022.
sentado por um evento de início de processo. (E) Errada. As contratações de soluções de TIC deve-
(B) Errada. Uma atividade que ocorre no meio de um rão constar no Plano de Contratações Anual, conforme
processo é representada pelo elemento atividade. consta no art. 7º da IN n. 94/2022.
(C) Errada. Uma condição que inicia um subprocesso é
representada por um evento de início de subprocesso 10
condicional. Segundo a Lei n. 14.133/2021, assinale a opção correta.
(D) Certa. Representado pelo símbolo de envelope, in- (A) Todos os atos praticados no processo licitatório são
dica um evento de mensagem recebida (catch messa- públicos, observando o princípio da publicidade.
ge) durante o processo. (B) A fase preparatória do processo licitatório é caracteri-
(E) Errada. Um evento que marca o término de um zada pelo planejamento da contratação, e deve com-
subprocesso é representado por um evento de fim de preender o orçamento estimado, com as composições
subprocesso. dos preços utilizados para sua formação.
(C) A tomada de preços é a modalidade de licitação entre
EIXO TEMÁTICO 1 – GESTÃO interessados devidamente cadastrados ou que aten-
GOVERNAMENTAL E GOVERNANÇA derem a todas as condições exigidas para cadas-
tramento até o terceiro dia anterior à data do recebi-
PÚBLICA – TÓPICOS 8 A 8.4 mento das propostas.
Rodrigo Guedes
(D) Técnica e preço é uma modalidade de licitação e con-
siderará a maior pontuação obtida a partir da ponde-
9
ração, segundo fatores objetivos previstos no edital,
De acordo com a Instrução Normativa SGD/ME n. 94/2022,
das notas atribuídas aos aspectos de técnica e de
que trata do processo de contratação de soluções de Tec-
preço da proposta.
nologia da Informação e Comunicação (TIC) pelos órgãos
(E) A autoridade superior poderá anular uma licitação por
e entidades integrantes do Sistema de Administração dos
motivo de conveniência e oportunidade.
Recursos de Tecnologia da Informação (SISP) do Poder
Executivo Federal, assinale a opção correta.
Letra b.
(A) A elaboração do estudo técnico preliminar é dispen-
Assunto abordado: Compras governamentais – Lei n.
sada para as contratações que mantenham todas as
14.133/2021.
condições definidas em edital de licitação realizada há
(A) Errada. Grande parte dos atos do processo li-
menos de 180 dias, quando se verificar que naquela
citatório são públicos, no entanto, o art. 13 da Lei n.
licitação não surgiram licitantes interessados.
14.133/2021 define a possibilidade de informações
(B) O estudo técnico preliminar da contratação será reali-
cujo sigilo seja imprescindível à segurança da so-
zado pelos integrantes técnico e administrativo.
ciedade e do Estado.
(C) O documento de formalização de demanda deve
(B) Certa. Conforme define o art. 18, inciso IV, da Lei n.
conter a descrição detalhada do objeto.
14.133/2021.
(D) A equipe de planejamento da contratação deverá rea-
(C) Errada. A tomada de preços era uma modalidade
lizar todas as atividades das etapas de planejamento
de licitação definida na Lei n. 8.666/1993, art. 22, § 2º,
da contratação e acompanhar a fase de seleção do for-
porém, não consta na Lei n. 14.133/2021.
necedor quando solicitado pelas áreas responsáveis.
(D) Errada. O item está errado, pois técnica e preço não
(E) As contratações de soluções de TIC deverão constar
é uma modalidade de licitação, mas sim um critério
no Plano de Contratações Plurianual.
de julgamento das propostas, conforme definido no
art. 33, alínea IV, e no art. 36 da Lei n. 14.133/2021.
Letra d.
(E) Errada. A anulação de uma licitação poderá ser re-
Assunto abordado: Contratações de tecnologia da in-
alizada pela autoridade superior, de ofício ou mediante
formação – Instrução Normativa SGD/ME n. 94/2022.
provocação de terceiros, sempre que presente ilega-
(A) Errada. Menciona o prazo de 180 dias, ao invés de
lidade insanável, conforme consta no art. 71, inciso III,
1 ano, conforme definido no art. 9º, § 10, inciso I, da IN
da Lei n. 14.133/2021.
n. 94/2022.
(B) Errada. O estudo técnico preliminar da contratação
será realizado pelos integrantes técnico e requisitan-
te, conforme define o art. 11 da IN n. 94/2022.
O conteúdo deste livro eletrônico é licenciado para CHRISTINA SOARES VIEIRA - 12913877737, vedada, por quaisquer meios e a qualquer título,
23aos infratores à responsabilização civil e criminal.
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se
2º SIMULADO – CNU – BLOCO 2 - ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO
O conteúdo deste livro eletrônico é licenciado para CHRISTINA SOARES VIEIRA - 12913877737, vedada, por quaisquer meios e a qualquer título,
24aos infratores à responsabilização civil e criminal.
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se
2º SIMULADO – CNU – BLOCO 2 - ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO
II. Certa. Burocratas de médio escalão desempenham custos ficam concentrados sobre certas categorias de
um papel tático-gerencial, traduzindo diretrizes estraté- atores, confirmando a descrição da alternativa.
gicas em procedimentos operacionais, conforme des- Explicação detalhada:
crito por Pires (2012a). A tipologia de políticas públicas de Wilson, mencionada
III. Certa. A análise relacional da burocracia enfoca as por Secchi, classifica as políticas com base na distribui-
interações "para cima" e "para baixo" dentro da estru- ção dos custos e benefícios. As políticas empreende-
tura organizacional, refletindo a complexidade das rela- doras são aquelas que resultam em benefícios amplos
ções entre diferentes níveis da burocracia. para a coletividade, mas impõem custos concentrados
Fonte: em grupos específicos, o que é essencial para compre-
https://escoladecontas.tcm.sp.gov.br/artigos/1914-o-papel-da-
-burocracia-na-implementacao-das-politicas-publicas ender a dinâmica das políticas públicas e seu impacto
na sociedade.
Fonte: https://periodicos.ufpb.br/index.php/rppi/article/download/3
13 5985/18913/88200#:~:text=Secchi%20(2014)%20considera%20
De acordo com o livro "Políticas Públicas: conceitos, que%20%E2%80%9C,Formula%C3%A7%C3%A3o%20de%20
esquemas de análise, casos práticos" de Leonardo alternativas%3B%20Tomada%20de
Secchi, as políticas públicas podem ser classificadas com
base em diferentes critérios. Considerando as tipologias EIXO TEMÁTICO 2 – POLÍTICAS
apresentadas por Secchi, a alternativa que descreve cor- PÚBLICAS – MARCO CIVIL DA INTERNET
retamente uma dessas classificações é: – LEI N. 12.965/2014 E ALTERAÇÕES –
(A) as políticas públicas clientelistas são aquelas em que
DEFESA DO USUÁRIO DOS SERVIÇOS
tanto custos quanto benefícios estão distribuídos pela
coletividade. PÚBLICOS DA ADMINISTRAÇÃO
(B) políticas regulatórias são definidas como aquelas que PÚBLICA – LEI N. 13.460/2017 E
estabelecem metapolicies, ou seja, regras sobre os ALTERAÇÕES
poderes e regras sobre as regras. Mauricio Franceschini
(C) as políticas simbólicas são aquelas em que os policy-
makers possuem tanto o conhecimento quanto a 14
intenção para estruturá-las adequadamente. O Marco Civil da Internet, Lei n. 12.965, de 2014, define
(D) políticas públicas reais são caracterizadas pela falta princípios, garantias, direitos e deveres relacionados ao
de conhecimento específico sobre o problema e pela uso da internet no Brasil. A respeito desta lei, assinale a
ausência de intenções políticas genuínas. alternativa em que o que é descrito NÃO é um de seus
(E) políticas empreendedoras geram benefícios coletivos princípios.
e os custos ficam concentrados sobre certas catego- (A) Garantia da liberdade de expressão.
rias de atores. (B) Proteção da privacidade.
(C) Promoção do direito de acesso à internet a todos.
Letra e. (D) Responsabilização dos agentes de acordo com suas
Assunto abordado: O processo de elaboração de atividades, nos termos da lei.
políticas. (E) Proteção dos dados pessoais, na forma da lei.
(A) Errada. As políticas públicas clientelistas, conforme
a tipologia de Wilson, são aquelas em que os benefí- Letra c.
cios são concentrados em certos grupos e os custos Assunto abordado: Marco Civil da internet – Lei n.
são difusos na coletividade. 12.965/2014 e alterações.
(B) Errada. Políticas regulatórias, segundo Lowi, esta- (A) Certa. Pois, conforme o art. 3º, o Marco Civil da
belecem padrões de comportamento, serviço ou produ- Internet tem como princípio a garantia da liberdade de
to para atores públicos ou privados, não sendo defini- expressão.
das como metapolicies. (B) Certa. Pois, conforme o art. 3º, a proteção da priva-
(C) Errada. Políticas simbólicas, de acordo com Gus- cidade é um dos princípios que norteiam o Marco Civil
tafsson, são aquelas elaboradas sem grande interesse da Internet.
em sua execução prática, não sendo caracterizadas (C) Errada. Pois, conforme o art. 4º, a promoção do di-
pelo conhecimento e intenção adequados. reito de acesso à internet a todos é um dos objetivos da
(D) Errada. Políticas públicas reais, na tipologia de Lei, e não um de seus princípios.
Gustafsson, são aquelas que incorporam a intenção (D) Certa. Pois, conforme o art. 3º, o Marco Civil da
de resolver um problema público com o conhecimento Internet tem como princípio a responsabilização dos
para resolvê-lo. agentes de acordo com suas atividades, nos ter-
(E) Certa. As políticas empreendedoras, segundo Wil- mos da lei.
son, importam em benefícios coletivos, enquanto os
O conteúdo deste livro eletrônico é licenciado para CHRISTINA SOARES VIEIRA - 12913877737, vedada, por quaisquer meios e a qualquer título,
25aos infratores à responsabilização civil e criminal.
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se
2º SIMULADO – CNU – BLOCO 2 - ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO
(E) Certa. Pois, conforme o art. 3º, o Marco Civil da EIXO TEMÁTICO 2 – POLÍTICAS
Internet tem como princípio a proteção dos dados pes- PÚBLICAS – TÓPICO 5.1 AO 5.2
soais, na forma da lei. Darlan Venturelli
15 17
Segundo a Lei n. 12.965, de 2014, na provisão de cone- A Lei n. 12.965, de 23 de abril de 2014, conhecida como
xão à internet, cabe ao administrador de sistema autô- Marco Civil da Internet, estabelece princípios, garantias,
nomo respectivo o dever de manter os registros de cone- direitos e deveres para o uso da internet no Brasil e deter-
xão, sob sigilo, em ambiente controlado e de segurança, mina as diretrizes para atuação da União, dos estados, do
pelo prazo de: Distrito Federal e dos municípios em relação à matéria.
(A) 1 mês. Julgue os itens e assinale a alternativa correta sobre o
(B) 3 meses. Marco Civil da Internet.
(C) 6 meses. (A) A lei determina que o acesso à Internet é um serviço
(D) 1 ano. essencial, mas não aborda o princípio da preservação
(E) 5 anos. e garantia da neutralidade da rede.
(B) Segundo o Marco Civil da Internet, os provedores de
Letra d. conexão estão autorizados a armazenar os dados
Assunto abordado: Marco Civil da internet – Lei n. pessoais dos usuários por tempo indeterminado, sem
12.965/2014 e alterações. necessidade de consentimento do usuário.
Conforme o Art. 13, caput, o administrador de sistema (C) O Marco Civil da Internet permite que o governo brasi-
autônomo deve manter os registros de conexão, sob leiro tenha acesso aos dados de usuários armazena-
sigilo, em ambiente controlado e de segurança, pelo dos por empresas de Internet sem a necessidade de
prazo de 1 (um) ano, nos termos do regulamento. ordem judicial.
(D) A lei estabelece que a responsabilidade por danos
16 decorrentes de conteúdo gerado por terceiros recai
O Marco Civil da Internet, Lei n. 12.965, de 2014, prevê o exclusivamente sobre os provedores de aplicações de
direito, à parte interessada, de requerer ao juiz que ordene Internet, independentemente de notificação por parte
ao responsável pela guarda o fornecimento de registros do afetado.
de conexão ou de registros de acesso a aplicações de (E) A Lei n. 12.965/2014 assegura a liberdade de expres-
internet. Para isso, porém, tal requerimento deverá conter são e impõe que o acesso à Internet seja tratado
alguns requisitos, sob pena de inadmissibilidade. Sobre como um direito fundamental, promovendo a inclusão
tais requisitos, analise as afirmativas abaixo: digital e social.
O conteúdo deste livro eletrônico é licenciado para CHRISTINA SOARES VIEIRA - 12913877737, vedada, por quaisquer meios e a qualquer título,
26aos infratores à responsabilização civil e criminal.
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se
2º SIMULADO – CNU – BLOCO 2 - ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO
dos por danos decorrentes de conteúdo gerado por ter- (E) Errada. Um dos objetivos da Lei do Governo Digital
ceiros se, após ordem judicial específica, não tomarem é promover a interoperabilidade e a integração entre
as medidas para tornar indisponível o conteúdo infrator. os sistemas de diferentes órgãos e entidades da admi-
(E) Certa. O Marco Civil da Internet destaca a importân- nistração pública, facilitando o acesso do cidadão aos
cia da liberdade de expressão na rede e trata o acesso serviços por meio de plataformas digitais unificadas.
à internet como essencial ao exercício da cidadania,
promovendo a inclusão digital e social. 19
A Lei n. 13.460, de 26 de junho de 2017, estabelece
18 normas para a participação, proteção e defesa dos direi-
Assinale a alternativa correta de acordo com a Lei n. tos do usuário dos serviços públicos da administração
14.129, de 29 de março de 2021, também conhecida como pública. Assinale a afirmação correta sobre esta lei.
Lei do Governo Digital, que estabelece regras e princípios (A) A Lei n. 13.460/2017 se aplica somente aos serviços
para a digitalização dos serviços públicos no Brasil. públicos prestados diretamente por órgãos federais,
(A) A Lei do Governo Digital aplica-se exclusivamente excluindo-se os serviços estaduais e municipais, bem
aos órgãos da administração pública federal, não se como os serviços prestados por empresas privadas
estendendo às esferas estaduais e municipais. sob regime de concessão.
(B) Segundo a Lei n. 14.129/2021, os serviços públi- (B) Entre os direitos assegurados pela Lei n. 13.460/2017,
cos digitais devem ser projetados para dispositivos está o direito do usuário de não ser atendido nos ser-
móveis, desconsiderando o acesso via desktop ou viços públicos, como forma de proteger sua liberdade
outras formas de acesso digital. individual.
(C) A Lei estabelece que a digitalização de serviços públi- (C) A lei estabelece o conselho de usuários como um
cos é obrigatória para a esfera municipal, devendo mecanismo obrigatório em todas as instâncias da
cada município instituir normativos próprios no prazo administração pública, com o poder de veto sobre
de 2 anos. decisões administrativas.
(D) A prestação digital dos serviços públicos deverá ocor- (D) A Lei n. 13.460/2017 institui a carta de serviços ao
rer por meio de tecnologias de amplo acesso pela usuário, documento que deve informar os usuários
população, inclusive pela de baixa renda ou residente sobre os serviços prestados, as formas de acesso a
em áreas rurais e isoladas, sem prejuízo do direito do esses serviços e os compromissos e padrões de qua-
cidadão a atendimento presencial. lidade do atendimento.
(E) A Lei n. 14.129/2021 determina a criação de platafor- (E) Segundo a Lei n. 13.460/2017, a avaliação dos servi-
mas digitais unificadas para o acesso aos serviços ços públicos deve ser realizada exclusivamente pelos
públicos, promovendo a interoperabilidade entre os órgãos internos de cada entidade, sem a necessidade
sistemas de diferentes órgãos e entidades. de envolver feedback ou participação dos usuários.
Letra d. Letra d.
Assunto abordado: Políticas de Governo Digital – Lei Assunto abordado: Defesa do Usuário dos Serviços
n. 14.129/2021. Públicos da Administração Pública – Lei n. 13.460/2017
(A) Errada. Embora a Lei do Governo Digital tenha sido e alterações.
instituída no âmbito federal, ela serve como referência (A) Errada. A lei se aplica aos serviços públicos pres-
e incentivo para a adoção de práticas similares nas es- tados por órgãos e entidades dos poderes Executivo,
feras estaduais e municipais. Legislativo e Judiciário de todas as esferas de gover-
(B) Errada. A lei promove a universalização do acesso no, incluindo aqueles prestados por entidades privadas
aos serviços públicos digitais, sem restringir o tipo de que atuam sob regime de concessão ou permissão.
dispositivo pelo qual o serviço pode ser acessado.
§ 1º O disposto nesta Lei aplica-se à administra-
(C) Errada. A Lei do Governo Digital visa à obrigatorie-
ção pública direta e indireta da União, dos Es-
dade da digitalização dos serviços públicos na esfera
tados, do Distrito Federal e dos Municípios, nos
federal, visando aumentar a eficiência da administração
termos do inciso I do § 3º do art. 37 da Constitui-
pública e facilitar o acesso do cidadão a tais serviços.
ção Federal.
As referências feitas nesta Lei, direta ou indiretamente,
§ 2º A aplicação desta Lei não afasta a necessidade
a estados, municípios e ao Distrito Federal são cabíveis
de cumprimento do disposto:
desde que adotem os comandos desta Lei por meio de
I – em normas regulamentadoras específicas, quan-
atos normativos próprios.
do se tratar de serviço ou atividade sujeitos a regula-
(D) Certa. É o que dispõe o artigo 14. Ainda, o Pará-
ção ou supervisão; e
grafo único diz que o acesso à prestação digital dos
II – na Lei n. 8.078, de 11 de setembro de 1990,
serviços públicos será realizado, preferencialmente,
quando caracterizada relação de consumo.
por meio do autosserviço.
O conteúdo deste livro eletrônico é licenciado para CHRISTINA SOARES VIEIRA - 12913877737, vedada, por quaisquer meios e a qualquer título,
27aos infratores à responsabilização civil e criminal.
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se
2º SIMULADO – CNU – BLOCO 2 - ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO
O conteúdo deste livro eletrônico é licenciado para CHRISTINA SOARES VIEIRA - 12913877737, vedada, por quaisquer meios e a qualquer título,
28aos infratores à responsabilização civil e criminal.
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se
2º SIMULADO – CNU – BLOCO 2 - ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO
O conteúdo deste livro eletrônico é licenciado para CHRISTINA SOARES VIEIRA - 12913877737, vedada, por quaisquer meios e a qualquer título,
29aos infratores à responsabilização civil e criminal.
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se
2º SIMULADO – CNU – BLOCO 2 - ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO
O conteúdo deste livro eletrônico é licenciado para CHRISTINA SOARES VIEIRA - 12913877737, vedada, por quaisquer meios e a qualquer título,
30aos infratores à responsabilização civil e criminal.
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se
2º SIMULADO – CNU – BLOCO 2 - ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO
O conteúdo deste livro eletrônico é licenciado para CHRISTINA SOARES VIEIRA - 12913877737, vedada, por quaisquer meios e a qualquer título,
31aos infratores à responsabilização civil e criminal.
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se
2º SIMULADO – CNU – BLOCO 2 - ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO
Letra e.
Assunto abordado: Desenvolvimento web – CSS.
Comentando cada letra, temos:
(A) Errada. A propriedade @media é fundamental para
o design responsivo. Ela permite aplicar estilos con-
dicionais com base nas características do dispositivo,
como largura da tela, altura, resolução, entre outros.
Flexbox e Grid são ferramentas de layout que, embora
O conteúdo deste livro eletrônico é licenciado para CHRISTINA SOARES VIEIRA - 12913877737, vedada, por quaisquer meios e a qualquer título,
32aos infratores à responsabilização civil e criminal.
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se
2º SIMULADO – CNU – BLOCO 2 - ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO
importantes, são complementadas pelas consultas de (E) Uma fila permite a remoção de elementos especi-
mídia (@media) para criar designs responsivos. ficados pelo usuário em qualquer posição da fila,
(B) Errada. A sombra de texto é aplicável a qualquer sem comprometer a ordem de processamento das
elemento de texto, incluindo inline, através da proprie- demais tarefas.
dade text-shadow no CSS. Isso permite a criação de
efeitos de sombra em textos para melhorar a legibilida- Letra a.
de sobre imagens de fundo, atendendo ao requisito II. Assunto abordado: Estruturas de dados – Filas.
(C) Errada. Embora a otimização de imagens envolva Comentando cada letra, temos:
práticas no lado do servidor e na escolha de formatos (A) Certa. A operação peek é fundamental em uma es-
de arquivo, o CSS pode influenciar o carregamento de trutura de dados fila, pois permite que o usuário veja
imagens através de técnicas como o lazy loading (car- qual é o primeiro elemento da fila sem removê-lo. Isso
regamento preguiçoso) via atributos no HTML5 ou ma- é especialmente útil em cenários de processamento de
nipulação de imagens de fundo em CSS. tarefas, onde é necessário saber qual tarefa será pro-
(D) Errada. O CSS suporta transições de estado, in- cessada a seguir sem alterar a ordem da fila.
cluindo mudanças de cor, por meio de pseudo-classes, (B) Errada. Por definição, uma fila opera estritamente
como :hover, e a propriedade transition. Isso permite sob o princípio FIFO (First In, First Out), o que significa
criar efeitos visuais interativos em botões sem a neces- que elementos são sempre removidos do início da fila.
sidade de JavaScript, atendendo ao requisito IV. A remoção de elementos do final violaria esse princípio.
(E) Certa. A propriedade position: fixed; no CSS, é usa- (C) Errada. A verificação de fila vazia é uma operação
da para criar elementos que não se movem quando a crucial em muitas implementações de fila. Saber se a
página é rolada, o que é ideal para um menu de nave- fila está vazia é importante para evitar erros ao tentar
gação fixo no topo da página. Isso atende diretamente desenfileirar elementos de uma fila vazia, entre outras
ao requisito V e é uma técnica comum em design res- operações condicionais.
ponsivo para melhorar a usabilidade. (D) Errada. A descrição da operação peek está errada.
A função peek não remove o elemento do início da fila,
33 ela apenas retorna o valor desse elemento sem alterar
Considere que se está implementando uma estrutura de a fila, o que é contrário ao que a alternativa D sugere.
dados do tipo fila em uma aplicação de processamento de (E) Errada. A capacidade de remover elementos de
tarefas. A fila é utilizada para gerenciar uma série de tare- qualquer posição na fila contradiz a natureza FIFO da
fas que devem ser executadas sequencialmente, onde a fila. Estruturas de dados que permitem remoção arbi-
primeira tarefa adicionada é a primeira a ser processada e trária de elementos são mais complexas e geralmente
removida da fila (princípio FIFO – First In, First Out). Além conhecidas como listas ou arrays, não filas.
das operações básicas de enfileirar (enqueue) e desen-
fileirar (dequeue), sua implementação precisa suportar 34
consultas sobre o estado atual da fila, incluindo a obten- Está sendo implementada uma estrutura de dados do
ção da primeira tarefa sem removê-la e verificar se a fila tipo pilha para uso em um sistema de edição de texto que
está vazia. Dado esse contexto, assinale a alternativa cor- suporta desfazer (undo) e refazer (redo) ações. A pilha é
reta sobre a implementação e uso de uma fila. ideal para esse cenário devido à sua natureza LIFO (Last
(A) Uma fila suporta a operação de visualização do pri- In, First Out), onde o último elemento adicionado é o pri-
meiro elemento (sem removê-lo), geralmente conhe- meiro a ser removido. Essa característica é crucial para
cida como peek, essencial para inspecionar a próxima reverter ações na ordem exata em que foram realizadas.
tarefa a ser processada sem alterar o estado da fila. Além das operações básicas de empilhar (push) e desem-
(B) Em uma fila, a operação de adicionar elementos deve pilhar (pop), sua implementação de pilha precisa permitir
sempre ser realizada no final, mas a remoção pode a inspeção do elemento no topo da pilha sem removê-
ser feita tanto no início quanto no final, mantendo o -lo, além de verificar se a pilha está vazia antes de tentar
princípio FIFO. desempilhar elementos. Com base nesses requisitos,
(C) A verificação de fila vazia é redundante e desneces- assinale a alternativa correta sobre a implementação e
sária, pois as operações de enfileirar e desenfileirar uso de uma pilha.
podem ser ajustadas para lidar com condições de fila (A) A operação de verificar se a pilha está vazia é opcio-
vazia implicitamente. nal, já que tentativas de desempilhar de uma pilha
(D) A operação de peek em uma fila remove o elemento vazia são automaticamente ignoradas pela maioria
do início da fila para permitir a inspeção direta, sendo das implementações de pilha.
uma prática recomendada para garantir a eficiência (B) Em uma pilha, a operação de adicionar elementos
do processamento de tarefas. pode ser realizada tanto no início quanto no final
da estrutura, desde que a ordem LIFO seja mantida
durante as operações de remoção.
O conteúdo deste livro eletrônico é licenciado para CHRISTINA SOARES VIEIRA - 12913877737, vedada, por quaisquer meios e a qualquer título,
33aos infratores à responsabilização civil e criminal.
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se
2º SIMULADO – CNU – BLOCO 2 - ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO
(C) A inspeção do elemento no topo da pilha, também Além das operações básicas, o sistema deve ser capaz
conhecida como operação peek, é considerada uma de realizar travessias na árvore para extrair informa-
prática insegura, pois viola o princípio de encapsula- ções em diferentes ordens. Uma dessas travessias é a
mento de uma estrutura de dados abstrata. ordem simétrica (ou in-order), que visita primeiro o filho
(D) Para a funcionalidade de desfazer (undo) e refazer esquerdo de um nó, em seguida o próprio nó, e depois
(redo) em um sistema de edição de texto, duas pilhas o filho direito, produzindo uma saída dos elementos em
são necessárias: uma para armazenar as ações des- ordem crescente quando aplicada a uma árvore de busca
feitas e outra para as ações que podem ser refeitas. binária. Dado esse contexto, assinale a afirmação COR-
(E) A operação de desempilhar (pop) altera o estado da RETA sobre árvores binárias.
pilha removendo o elemento, mas também retorna (A) Uma árvore binária de busca não pode conter valores
uma cópia de toda a pilha para permitir a recuperação duplicados, pois isso violaria a propriedade de orde-
em caso de operações acidentais de desempilhar. nação da estrutura, onde cada valor à esquerda de
um nó é menor que ele e cada valor à direita é maior.
Letra d. (B) A travessia em ordem simétrica de uma árvore biná-
Assunto abordado: Estruturas de dados – Pilhas. ria de busca produzirá uma sequência de elementos
Comentando cada letra, temos: em ordem crescente, aproveitando a propriedade de
(A) Errada. Verificar se a pilha está vazia antes de re- ordenação dos nós.
alizar uma operação de desempilhar é uma prática ne- (C) Em uma árvore binária de busca, a exclusão de um nó
cessária para evitar erros de execução, como exceções folha é a operação mais complexa, exigindo a reorga-
de underflow. Não é seguro assumir que todas as im- nização de toda a árvore para manter as propriedades
plementações ignoram automaticamente tentativas de de ordenação.
desempilhar de uma pilha vazia. (D) Uma árvore binária pode ser transformada em uma
(B) Errada. Na estrutura de dados pilha, elementos árvore binária de busca sem alterar a estrutura física
são sempre adicionados e removidos do mesmo lado dos nós, apenas ajustando os ponteiros para os filhos
da estrutura, o topo da pilha, mantendo a proprieda- esquerdo e direito de cada nó.
de LIFO. Não é possível adicionar elementos no final e (E) A operação de busca em uma árvore binária de busca
ainda aderir à natureza da pilha. é sempre realizada em tempo constante, independen-
(C) Errada. A operação peek é uma funcionalidade pa- temente do número de elementos na árvore.
drão e segura de uma pilha, permitindo que o usuário
veja o elemento no topo da pilha sem removê-lo. Essa Letra b.
operação não viola o princípio de encapsulamento, Assunto abordado: Estruturas de dados – Árvo-
pois a estrutura interna da pilha permanece inalterada. res binárias.
(D) Certa. Para implementar as funcionalidades de des- Comentando cada letra, temos:
fazer e refazer, duas pilhas são efetivamente utilizadas: (A) Errada. Embora seja verdade que uma árvore biná-
uma pilha armazena as ações que foram realizadas (e ria de busca idealmente não deve conter valores dupli-
que podem ser desfeitas), enquanto a outra armazena cados para manter uma estrutura de dados eficiente, é
as ações que foram desfeitas (e que podem ser refei- tecnicamente possível implementar árvores que lidem
tas). Essa abordagem permite gerenciar as ações em com duplicatas de várias maneiras, como armazenan-
ordem inversa de execução, conforme necessário para do elementos duplicados em um nó separado ou man-
desfazer e refazer ações. tendo uma contagem de ocorrências.
(E) Errada. A operação de desempilhar (pop) simples- (B) Certa. A travessia em ordem simétrica (in-order) de
mente remove o elemento do topo da pilha e o retorna. uma árvore binária de busca visita os nós em uma se-
Não é padrão nem prático retornar uma cópia de toda quência que reflete a ordenação dos elementos da ár-
a pilha a cada operação de desempilhar, pois isso vai vore (menor para maior), tornando-a ideal para produzir
contra a eficiência e o propósito de uma pilha. uma lista ordenada dos elementos.
(C) Errada. A exclusão de um nó folha é, na verdade,
35 uma das operações mais simples em uma árvore bi-
Um sistema de busca de informações está sendo desen- nária de busca. Neste caso, o nó pode ser removido
volvido e utiliza uma árvore binária para armazenar e diretamente sem necessidade de reorganização signifi-
recuperar dados de forma eficiente. Nesse contexto, uma cativa da árvore.
árvore binária é uma estrutura de dados em que cada nó (D) Errada. Transformar uma árvore binária genérica
tem, no máximo, dois filhos, denominados filho esquerdo em uma árvore binária de busca requer a reorganiza-
e filho direito. Essa estrutura permite operações de busca, ção dos elementos de acordo com as propriedades de
inserção e exclusão com tempo de execução que pode ordenação da árvore de busca, o que pode envolver
ser idealmente logarítmico em relação ao número de mudanças significativas na estrutura.
elementos, assumindo que a árvore esteja balanceada.
O conteúdo deste livro eletrônico é licenciado para CHRISTINA SOARES VIEIRA - 12913877737, vedada, por quaisquer meios e a qualquer título,
34aos infratores à responsabilização civil e criminal.
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se
2º SIMULADO – CNU – BLOCO 2 - ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO
(E) Errada. A eficiência da operação de busca em uma (C) Errada. Armazenar os nomes dos autores direta-
árvore binária de busca depende da altura da árvore. mente na tabela de livros como uma lista viola os princí-
Em uma árvore balanceada, o tempo de busca pode pios de normalização do banco de dados. Isso dificulta-
ser logarítmico em relação ao número de elementos, ria a manutenção de registros de autores e a realização
mas em árvores desbalanceadas, pode se aproximar de consultas precisas sobre autores específicos.
do tempo linear. (D) Errada. Confiar no aplicativo para manter a inte-
gridade referencial é arriscado e pode levar a dados
36 inconsistentes no banco de dados. O uso de chaves
Considere a tarefa de projetar o esquema de um banco estrangeiras é uma prática padrão para garantir a inte-
de dados para um novo sistema de gerenciamento de gridade referencial entre tabelas relacionadas.
bibliotecas. O sistema deve armazenar informações sobre (E) Errada. Armazenar identificadores de autores como
livros, autores e empréstimos. Os livros podem ser escri- uma lista delimitada por vírgulas na tabela Livros é uma
tos por múltiplos autores, e um autor pode escrever múl- prática ruim de design de banco de dados. Isso com-
tiplos livros, indicando um relacionamento muitos-para- plica a realização de consultas e a manutenção da in-
-muitos entre livros e autores. Adicionalmente, cada livro tegridade dos dados, além de violar os princípios de
pode ser emprestado a um leitor por vez. Para implemen- normalização.
tar este esquema no banco de dados, você decide utilizar
SQL DDL (Data Definition Language) para definir as tabe- 37
las e suas relações. Considerando as melhores práticas Considere o desenvolvimento de uma nova aplicação de
de design de banco de dados e a necessidade de manter gerenciamento de recursos humanos para uma grande
a integridade referencial, assinale a afirmação CORRETA corporação. A complexidade dos dados envolvidos e a
em relação à criação deste esquema. necessidade de acesso concorrente, segurança, backup e
(A) A tabela Livros deve incluir uma coluna para cada recuperação de dados tornam essencial a escolha de um
autor, adicionando colunas adicionais conforme novos Sistema de Gerenciamento de Banco de Dados (SGBD)
autores de livros sejam descobertos. adequado. Além disso, a aplicação deve ser capaz de
(B) Uma tabela de junção LivrosAutores deve ser criada suportar consultas complexas e a geração de relatórios
para representar o relacionamento muitos-para-mui- detalhados sobre os dados dos funcionários, incluindo
tos entre livros e autores, contendo chaves estrangei- histórico de empregos, avaliações de desempenho e
ras que referenciam as tabelas Livros e Autores. informações de salário. Com base nas necessidades des-
(C) Não é necessário criar uma tabela separada para critas, assinale a característica que NÃO é esperada de
autores, pois os nomes dos autores podem ser arma- um SGBD adequado para esta aplicação.
zenados diretamente na tabela de livros, utilizando (A) Suporte a transações, garantindo a integridade dos
uma coluna de texto longo para listar todos os autores. dados através de propriedades ACID (Atomicidade,
(D) A integridade referencial entre livros e empréstimos Consistência, Isolamento, Durabilidade).
pode ser mantida sem o uso de chaves estrangeiras, (B) Mecanismos robustos de segurança, incluindo con-
confiando no aplicativo para gerenciar as relações trole de acesso baseado em papéis e criptografia de
corretamente. dados sensíveis.
(E) Para otimizar o desempenho, a tabela LivrosAutores (C) Capacidade de realizar backups e restaurações de
deve ser evitada, e em vez disso, os identificadores forma eficiente, permitindo a recuperação de dados
de autores devem ser armazenados como uma lista em caso de falhas ou perdas de dados.
delimitada por vírgulas na tabela Livros. (D) Suporte a modelagem de dados não relacionais
exclusivamente, dado que a aplicação requer arma-
Letra b. zenamento de dados em formatos variados e não
Assunto abordado: Banco de dados – SQL – DDL. estruturados.
Comentando cada letra, temos: (E) Limitações na execução de consultas SQL complexas
(A) Errada. Adicionar uma coluna para cada autor em e na geração de relatórios avançados, devido à sim-
Livros não é escalável nem normalizado. Isso dificulta plificação da interface de consulta.
a manutenção do banco de dados e a realização de
consultas relacionadas a autores específicos. Letra e.
(B) Certa. Em um relacionamento muitos-para-muitos, Assunto abordado: Banco de dados – SGBD.
uma tabela de junção é necessária para eficientemente Comentando cada letra, temos:
representar as relações entre duas outras tabelas. Nes- (A) Certa. O suporte a transações com propriedades
se caso, a tabela LivrosAutores atua como uma tabela ACID é uma característica essencial de um SGBD
de junção entre Livros e Autores, utilizando chaves es- destinado a aplicações empresariais críticas, como a
trangeiras para manter a integridade referencial e per- gestão de recursos humanos, garantindo que todas as
mitir uma associação flexível entre livros e autores.
O conteúdo deste livro eletrônico é licenciado para CHRISTINA SOARES VIEIRA - 12913877737, vedada, por quaisquer meios e a qualquer título,
35aos infratores à responsabilização civil e criminal.
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se
2º SIMULADO – CNU – BLOCO 2 - ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO
operações de dados sejam realizadas de maneira con- (D) A implementação de um sistema de gestão de work-
fiável e segura. flow deve sempre ser acompanhada pela eliminação
(B) Certa. Mecanismos de segurança, incluindo con- de todos os processos manuais para garantir a eficá-
trole de acesso e criptografia, são indispensáveis em cia do sistema.
um SGBD utilizado para armazenar dados sensíveis de (E) Sistemas de gestão de workflow são eficazes apenas
funcionários, protegendo as informações contra aces- em grandes organizações, tendo pouco ou nenhum
sos não autorizados e violações de dados. benefício para pequenas empresas ou equipes.
(C) Certa. A capacidade de realizar backups e restau-
rações eficientes é crucial para qualquer SGBD utiliza- Letra c.
do em aplicações empresariais, assegurando que os Assunto abordado: Sistemas de informação
dados possam ser recuperados rapidamente após fa- – Workflow.
lhas ou perdas de dados. Comentando cada letra, temos:
(D) Certa. Embora os SGBDs não relacionais possam (A) Errada. Embora um sistema de gestão de workflow
ser úteis para certas aplicações, a descrição da ques- centralize informações e facilite a gestão de tarefas,
tão não exclui a utilidade de um SGBD relacional, que a comunicação entre as equipes continua sendo es-
pode perfeitamente suportar as necessidades descri- sencial. O sistema suporta a comunicação, mas não
tas, incluindo o armazenamento e a consulta de dados a substitui completamente, especialmente em relação
estruturados e a geração de relatórios. A escolha entre à coordenação, resolução de problemas e tomada
um SGBD relacional e não relacional dependeria de de decisões.
uma análise mais detalhada dos requisitos específicos (B) Errada. A eficácia de um sistema de gestão de
da aplicação. workflow não reside em enrijecer os processos, mas
(E) Errada. Um SGBD adequado para a aplicação des- sim em sua flexibilidade para se adaptar a mudanças.
crita deve, na verdade, oferecer suporte robusto para Um sistema eficaz deve permitir variações adaptativas
a execução de consultas SQL complexas e a geração nos processos quando necessário, para acomodar cir-
de relatórios avançados. A capacidade de manipular cunstâncias variáveis.
e analisar grandes volumes de dados através de con- (C) Certa. O monitoramento em tempo real e a análise
sultas SQL é fundamental para sistemas de gerencia- de dados são componentes críticos de um sistema de
mento de recursos humanos, que dependem da análise gestão de workflow eficaz. Eles permitem que as orga-
detalhada de dados dos funcionários. nizações identifiquem gargalos no fluxo de trabalho e
façam ajustes necessários para melhorar a eficiência e
38 a produtividade. Essa capacidade de adaptação e oti-
A gestão eficiente do workflow, ou fluxo de trabalho, é mização contínua é fundamental para a melhoria dos
fundamental em ambientes corporativos para assegurar processos.
que as atividades sejam executadas de forma sistemá- (D) Errada. Embora a automação de processos seja
tica e eficaz, promovendo a produtividade e a eficiência um objetivo de um sistema de gestão de workflow, nem
organizacional. Um sistema de gestão de workflow bem todos os processos manuais podem ou devem ser eli-
projetado permite que as organizações mapeiem, execu- minados. Em muitos casos, a integração de processos
tem, monitorem e otimizem seus processos de negócios, manuais com o sistema automatizado é necessária
desde a iniciação até a conclusão. para manter a flexibilidade e a humanização dos pro-
Considerando a importância do gerenciamento de work- cessos de negócios.
flow, analise as seguintes afirmações referentes à imple- (E) Errada. Sistemas de gestão de workflow podem
mentação e aos benefícios de um sistema de gestão de trazer benefícios significativos tanto para grandes orga-
workflow eficaz. nizações quanto para pequenas empresas. A eficiência
(A) A implementação de um sistema de gestão de work- na gestão de tarefas, a redução de erros e a capacidade
flow elimina a necessidade de comunicação entre as de monitoramento e otimização de processos são van-
equipes, pois todas as informações necessárias são tagens que transcendem o tamanho da organização.
gerenciadas e acessíveis pelo sistema.
(B) Um sistema de gestão de workflow eficaz é aquele
que enrijece os processos, assegurando que não
haja variações na execução das tarefas, independen-
temente das circunstâncias externas ou internas à
organização.
(C) A capacidade de monitoramento em tempo real e a
análise de dados de um sistema de gestão de work-
flow permitem a identificação de gargalos e a otimiza-
ção contínua dos processos.
O conteúdo deste livro eletrônico é licenciado para CHRISTINA SOARES VIEIRA - 12913877737, vedada, por quaisquer meios e a qualquer título,
36aos infratores à responsabilização civil e criminal.
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se
2º SIMULADO – CNU – BLOCO 2 - ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO
O conteúdo deste livro eletrônico é licenciado para CHRISTINA SOARES VIEIRA - 12913877737, vedada, por quaisquer meios e a qualquer título,
37aos infratores à responsabilização civil e criminal.
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se
2º SIMULADO – CNU – BLOCO 2 - ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO
tegração), testes unitários devem ser isolados de de- EIXO TEMÁTICO 5 – APOIO À DECISÃO,
pendências externas, como bases de dados reais. Uti- INTELIGÊNCIA ARTIFICIAL E MÉTODOS
lizar mock objects ou fakes é uma prática comum para
QUANTITATIVOS – TÓPICOS 1 AO 4.2
simular interações com bancos de dados em testes
Vítor Kessler
unitários.
(B) Errada. Testes unitários devem focar em uma única
41
funcionalidade por vez. Testar múltiplas funcionalida-
O aprendizado de máquina pode ser classificado em dife-
des simultaneamente pode levar a testes menos claros
rentes tipos, com base na natureza dos dados de entrada
e mais difíceis de diagnosticar quando falham, contra-
e do que se espera que o algoritmo aprenda. Conside-
dizendo os princípios dos testes unitários.
rando situações práticas, assinale a opção que melhor
(C) Errada. Uma abordagem eficaz é escrever testes
exemplifica o uso correto de um tipo específico de apren-
unitários simultaneamente ao desenvolvimento do có-
dizado de máquina.
digo (Test-Driven Development – TDD), o que ajuda a
(A) Aprendizado não supervisionado: um serviço de stre-
garantir que o código atenda aos requisitos desde o
aming de música analisa as características de músi-
início e facilita a identificação de erros à medida que o
cas (como gênero, ritmo e instrumentação) para auto-
código é desenvolvido.
maticamente criar playlists que agrupam músicas
(D) Certa. A independência dos testes unitários é uma
semelhantes, mesmo sem etiquetas pré-definidas.
das suas características mais importantes. Testes iso-
(B) Aprendizado supervisionado: uma empresa de e-com-
lados garantem que falhas sejam facilmente atribuíveis
merce usa um algoritmo para recomendar produtos
a um pedaço específico de código, sem interferência
aos clientes com base em compras anteriores, sem
de outros testes ou estados persistentes que possam
qualquer dado prévio sobre preferências de compra
mascarar ou introduzir erros. Isso aumenta a confiabili-
dos clientes.
dade e a facilidade de manutenção dos testes.
(C) Aprendizado por reforço: um sistema de controle cli-
(E) Errada. A execução de testes unitários continua
mático em um edifício ajusta automaticamente a tem-
sendo crítica em ambientes de integração contínua. Os
peratura com base em leituras de temperatura ante-
testes unitários fornecem uma validação rápida e iso-
riores, visando economizar energia sem interação ou
lada de cada componente antes de ser integrado, en-
feedback específico sobre o conforto dos ocupantes.
quanto a integração contínua se concentra em garantir
(D) Aprendizado supervisionado: uma empresa utiliza
que todos os componentes do sistema funcionem bem
análise de sentimentos em comentários de clientes
juntos. Ambos são complementares e essenciais para
sobre seus produtos, classificando-os como positivos
a qualidade do software.
ou negativos, sem treinar o modelo com exemplos de
comentários anotados.
(E) Aprendizado não supervisionado: um sistema de
detecção de fraude em transações de cartão de
crédito identifica atividades suspeitas ao aprender
padrões de uso do cartão com base em transações
históricas marcadas como fraudulentas ou legítimas.
Letra a.
Assunto abordado: Aprendizado de máquina.
(A) Certa. Aprendizado não supervisionado é correta-
mente aplicado aqui, pois o algoritmo busca identificar
padrões ou agrupamentos nos dados (músicas) sem
que haja necessidade de etiquetas pré-definidas. Esse
é um exemplo clássico de como o aprendizado não su-
pervisionado pode ser usado para organizar dados de
forma significativa.
(B) Errada. Essa opção sugere o uso de aprendizado
supervisionado de forma incorreta, pois o aprendizado
supervisionado requer um conjunto de dados de treina-
mento com entradas e saídas conhecidas (nesse caso,
preferências de compra dos clientes).
(C) Errada. Aprendizado por reforço é mais bem exem-
plificado quando o sistema aprende a tomar decisões
através de tentativa e erro, com base em recompensas
O conteúdo deste livro eletrônico é licenciado para CHRISTINA SOARES VIEIRA - 12913877737, vedada, por quaisquer meios e a qualquer título,
38aos infratores à responsabilização civil e criminal.
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se
2º SIMULADO – CNU – BLOCO 2 - ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO
ou punições. No entanto, a descrição dada sugere um que melhor dividem o conjunto de dados, visando à
sistema que ajusta a temperatura com base apenas em criação de nós puros que contêm predominantemente
leituras anteriores, sem um claro mecanismo de refor- instâncias de uma única classe. Essa é a melhor opção
ço (recompensa/punição) para otimizar a economia de para a pergunta.
energia e o conforto, tornando essa opção inadequada. (C) Errada. Normalização de dados é um conceito rele-
(D) Errada. Este é um exemplo de aplicação incorreta vante em muitos algoritmos de aprendizado de máqui-
do aprendizado supervisionado, pois a análise de sen- na, especialmente aqueles que são sensíveis à escala
timentos baseada em classificação como positiva ou dos atributos, como SVMs e k-NN. No entanto, as árvo-
negativa requer um conjunto de dados de treinamento res de decisão não requerem normalização dos dados,
onde os comentários já estão anotados com seus sen- pois são baseadas em divisões categóricas que não
timentos correspondentes. são afetadas pela escala dos atributos.
(E) Errada. A descrição sugere uma aplicação de (D) Errada. Kernel trick é um conceito associado a Má-
aprendizado supervisionado, e não “não supervisio- quinas de Vetor de Suporte (SVMs) e não é aplicável a
nado”, pois a detecção de fraude geralmente envolve árvores de decisão, que não trabalham aumentando a
treinar um modelo com transações históricas já marca- dimensionalidade dos dados para facilitar a separação.
das como fraudulentas ou legítimas, o que contradiz a (E) Errada. Vetores de suporte também são específi-
definição de aprendizado não supervisionado. cos das Máquinas de Vetor de Suporte e não estão re-
lacionados ao funcionamento das árvores de decisão,
42 que se baseiam em divisões hierárquicas dos dados,
As árvores de decisão são uma ferramenta poderosa para não na identificação de pontos de dados difíceis de
modelagem preditiva, amplamente utilizadas tanto em classificar.
classificação quanto em regressão. O conceito que está
diretamente relacionado à construção de uma árvore de 43
decisão é: As Redes Neurais Artificiais (RNAs) são inspiradas pela
(A) overfitting: a capacidade de uma árvore de decisão se arquitetura neural do cérebro humano e são emprega-
ajustar perfeitamente a todos os pontos de dados no das em uma ampla gama de aplicações de aprendizado
conjunto de treinamento, ignorando a generalização de máquina para modelar processos complexos. O ele-
para novos dados. mento fundamental para a arquitetura e o funcionamento
(B) entropia e ganho de informação: medidas usadas de uma RNA é:
para determinar a melhor divisão dos dados em cada (A) tabelas de hash: estruturas de dados utilizadas para
nó da árvore, visando maximizar a pureza dos nós aumentar a eficiência de recuperação de informações
resultantes. dentro da rede.
(C) normalização de dados: a necessidade de escalar (B) máquinas de estado finito: utilizadas para controlar a
todos os atributos para um intervalo comum antes de transição de estados nos neurônios, garantindo um
construir a árvore para garantir que todos os atributos fluxo lógico de operações.
contribuam igualmente para a decisão. (C) árvores de decisão: empregadas para realizar esco-
(D) kernel trick: um método para aumentar a dimensiona- lhas condicionais entre as camadas de uma rede
lidade dos dados de entrada para facilitar a separação neural, direcionando o fluxo de dados.
linear dos dados ao construir a árvore. (D) campos vetoriais: aplicados para modelar a interação
(E) vetores de suporte: pontos de dados que são mais entre neurônios em uma rede e direcionar o aprendi-
difíceis de classificar e que determinam a posição e zado baseado em forças de atração e repulsão.
orientação das divisões na árvore de decisão. (E) funções de ativação: aplicadas nos neurônios da rede
para determinar a sua ativação em resposta a um con-
Letra b. junto de entradas, influenciando diretamente a saída
Assunto abordado: Árvores de decisão. do modelo.
(A) Errada. Overfitting é um conceito importante em to-
das as formas de aprendizado de máquina, inclusive Letra e.
em árvores de decisão, onde uma árvore muito profun- Assunto: Redes neurais artificiais.
da pode se ajustar perfeitamente aos dados de treina- (A) Errada. Tabelas de hash são estruturas de dados
mento e ter um desempenho ruim em dados novos. No eficientes para busca e recuperação de dados, mas
entanto, é mais uma consequência de um modelo mal não são um componente direto nas arquiteturas de re-
ajustado do que um conceito usado na construção de des neurais artificiais.
uma árvore. (B) Errada. Máquinas de estado finito são modelos
(B) Certa. Entropia e Ganho de Informação são, de computacionais para representar sequências de ope-
fato, conceitos centrais na construção de árvores de rações ou estados, mas não são usadas explicitamente
decisão. Eles são usados para escolher os atributos na estrutura de uma RNA.
O conteúdo deste livro eletrônico é licenciado para CHRISTINA SOARES VIEIRA - 12913877737, vedada, por quaisquer meios e a qualquer título,
39aos infratores à responsabilização civil e criminal.
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se
2º SIMULADO – CNU – BLOCO 2 - ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO
(C) Errada. Árvores de decisão são uma técnica de (C) Errada. OLTP e OLAP diferem significativamente
aprendizado de máquina para classificação e regres- tanto em função quanto em design. OLTP é otimizado
são, e não um elemento estrutural das RNAs. para operações rápidas e eficientes de gravação de da-
(D) Errada. Campos vetoriais podem descrever dire- dos, enquanto OLAP é estruturado para análise e leitu-
ções e magnitudes em física e matemática, mas não são ra eficiente de grandes volumes de dados.
um conceito aplicado na arquitetura de redes neurais. (D) Errada. Ambos OLTP e OLAP têm aplicações que
(E) Certa. Funções de ativação são cruciais nas redes vão além dos limites específicos de setores como fi-
neurais artificiais, pois determinam se um neurônio nanças ou ERP. OLTP é utilizado em uma ampla gama
deve ser ativado ou não, baseando-se na soma pon- de sistemas transacionais, enquanto OLAP é aplicável
derada de suas entradas. Essas funções introduzem a qualquer cenário que requer análise de dados, inde-
não linearidades no modelo, permitindo que as RNAs pendentemente do setor.
aprendam e modelem relações complexas entre os da- (E) Errada. OLTP e OLAP não se diferenciam pelos
dos de entrada e saída. tipos de dados que armazenam (estruturados versus
não estruturados). OLTP geralmente lida com dados
44 estruturados em bancos de dados relacionais, e OLAP
Nos sistemas de informação, OLTP (Online Transaction também opera sobre dados estruturados, organizando-
Processing) e OLAP (Online Analytical Processing) são -os de forma que facilite a análise complexa, como em
dois tipos de processamento de dados usados para dife- cubos de dados.
rentes propósitos. A afirmação que melhor descreve uma
diferença fundamental entre OLTP e OLAP é: 45
(A) OLTP é projetado principalmente para processar tran- No ecossistema Hadoop, a otimização de consultas é rea-
sações em tempo real, enquanto OLAP é utilizado para lizada para melhorar o desempenho de processamento
análise complexa e consultas de dados históricos. de grandes conjuntos de dados. Diferentes ferramentas
(B) OLTP utiliza algoritmos de aprendizado de máquina e técnicas podem ser aplicadas para otimizar consul-
para prever tendências futuras, enquanto OLAP é tas em ambientes de big data. Considerando as tecno-
empregado para a entrada manual de dados. logias e conceitos associados ao Hadoop, a opção que
(C) OLTP e OLAP são essencialmente idênticos em melhor descreve uma estratégia eficaz de otimização de
função e design, diferindo apenas no tipo de interface consultas é:
de usuário oferecida. (A) incrementar o número de DataNodes no cluster HDFS
(D) OLTP é usado exclusivamente em aplicações financei- para duplicar automaticamente a velocidade de todas
ras, enquanto OLAP é aplicado apenas em sistemas as consultas, independentemente da complexidade
de planejamento de recursos empresariais (ERP). dos dados ou das consultas.
(E) OLTP armazena dados exclusivamente em formato (B) utilizar o Apache ZooKeeper para gerenciar a confi-
não estruturado, como vídeos e imagens, enquanto guração do cluster, assegurando que todas as con-
OLAP lida somente com dados estruturados em tabe- sultas sejam distribuídas uniformemente entre os nós,
las e gráficos. melhorando o balanceamento de carga.
(C) empregar técnicas de compressão de dados no HDFS
Letra a. para reduzir o volume físico de dados armazena-
Assunto: OLTP e OLAP. dos, diminuindo assim o tempo de leitura dos dados
(A) Certa. Essa afirmação captura corretamente a dife- durante as consultas.
rença principal entre OLTP e OLAP. OLTP é projetado (D) Configurar o Apache HBase para armazenar dados
para lidar com transações diárias e operacionais de for- em memória, garantindo que todas as operações de
ma eficiente, como vendas, compras, e atualizações de consulta sejam executadas em tempo real, sem a
inventário. Por outro lado, OLAP é usado para a aná- necessidade de acessar dados em disco.
lise de dados, ajudando na tomada de decisão atra- (E) Aplicar o Apache Hive para transformar consultas
vés do processamento de grandes volumes de dados SQL em jobs MapReduce, com a otimização adicio-
históricos para consultas complexas e análises multidi- nal de usar o Apache Tez ou Apache Spark como o
mensionais. motor de execução para reduzir significativamente os
(B) Errada. Essa opção apresenta uma compreensão tempos de consulta.
errada de OLTP e OLAP. OLTP não utiliza algoritmos
de aprendizado de máquina para previsões; sua fun- Letra e.
ção principal é o processamento eficiente de transa- Assunto abordado: Hadoop.
ções. OLAP, por sua vez, não é sobre entrada manual (A) Errada. Simplesmente aumentar o número de Data-
de dados, mas sim sobre análise e consulta de grandes Nodes pode ajudar a armazenar mais dados e oferecer
conjuntos de dados para insights de negócios. maior redundância, mas não duplica automaticamente
a velocidade de consulta. A performance das consultas
O conteúdo deste livro eletrônico é licenciado para CHRISTINA SOARES VIEIRA - 12913877737, vedada, por quaisquer meios e a qualquer título,
40aos infratores à responsabilização civil e criminal.
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se
2º SIMULADO – CNU – BLOCO 2 - ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO
O conteúdo deste livro eletrônico é licenciado para CHRISTINA SOARES VIEIRA - 12913877737, vedada, por quaisquer meios e a qualquer título,
41aos infratores à responsabilização civil e criminal.
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se
EIXO TEMÁTICO 5 – APOIO À DECISÃO, INTELIGÊNCIA ARTIFICIAL E MÉTODOS
QUANTITATIVOS
Thiago Cardoso
47
Em uma empresa privada, o salário médio dos servidores era igual a R$ 8.000, com desvio-padrão igual a R$ 6.000. Como
plano de valorização dos funcionários, a empresa aumentou o salário de todos os seus funcionários em 100%. Após esse
aumento, o coeficiente de variação dos salários passará a ser:
(A) 37,5%.
(B) 50%.
(C) 62,5%.
(D) 75%.
(E) 150%.
Letra d.
Assunto abordado: Estatística descritiva – Medidas de variabilidade – Coeficiente de variação.
O coeficiente de variação pode ser obtido como a razão entre o desvio-padrão e a média.
Ao acrescentar 100% a todos os salários, isso significa que todos os salários são duplicados. Ao duplicar todos os
salários, tanto a média como o desvio padrão são duplicados. Dessa forma, o coeficiente de variação será o mesmo:
48
Uma prova de vestibular utiliza o escore padrão normalizado para a classificação dos alunos, segundo o qual a média deve
sofrer uma normalização. Sendo dados também a média de todas as notas e o desvio-padrão de todas as notas, considere
os seguintes desempenhos dos candidatos em 3 disciplinas diferentes:
Com base nessas informações, do ponto de vista do escore padrão, podemos concluir que:
(A) o desempenho de Alfredo em matemática foi melhor que o desempenho de Cássio em direito.
(B) o desempenho de Bruna foi igual nas três matérias.
(C) Alfredo foi o aluno com maior escore padrão geral.
(D) Bruna foi a aluna com menor escore padrão geral.
(E) Bruna teve melhor desempenho em português do que Cássio teve em direito.
Letra a.
Assunto abordado: Estatística descritiva – Medidas de variabilidade – Desvio-padrão – Propriedades do desvio-padrão.
O conteúdo deste livro eletrônico é licenciado para CHRISTINA SOARES VIEIRA - 12913877737, vedada, por quaisquer meios e a qualquer título,
42aos infratores à responsabilização civil e criminal.
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se
Vamos analisar as afirmações.
(A) O desempenho de Alfredo em matemática do ponto de vista do escore padrão foi:
Afirmação errada.
(C) Vamos calcular os escores padrão de todos usando a mesma fórmula de normalização acima.
O conteúdo deste livro eletrônico é licenciado para CHRISTINA SOARES VIEIRA - 12913877737, vedada, por quaisquer meios e a qualquer título,
43aos infratores à responsabilização civil e criminal.
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se
49
Um partido precisa avaliar a popularidade de um projeto de lei. Para isso, ele fez uma pesquisa com 2.400 pessoas e con-
cluiu que 1.440 são favoráveis a ele, e as demais são desfavoráveis. Nessa situação, considerando um grau de confiança
de 97,5%, assinale a alternativa que indica o valor mínimo do intervalo de confiança para a popularidade desse projeto de
lei construído com base nessas informações:
Dado: P(Z < 2) = 97,5%.
(A) 56%.
(B) 57%.
(C) 58%.
(D) 59%.
(E) 60%.
Letra c.
Assunto abordado: Estatística inferencial – Intervalos de confiança – Para uma proporção.
Vamos calcular o percentual de pessoas favoráveis ao projeto de lei nessa amostra selecionada.
50
Uma empresa alega que fabrica sanduíches cujo tamanho segue uma distribuição normal com média igual a 15 cm e
desvio-padrão igual a 2 cm. No entanto, um lote de 100 sanduíches da empresa apresentou média igual a 14 cm. Consi-
derando um nível de significância para o teste de 5%, podemos afirmar que:
O conteúdo deste livro eletrônico é licenciado para CHRISTINA SOARES VIEIRA - 12913877737, vedada, por quaisquer meios e a qualquer título,
44aos infratores à responsabilização civil e criminal.
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se
Dados: P(Z > 2,07) = 2%; P(Z > 1,64) = 5%; P(Z > 1,28) = 10%
Letra e.
Assunto abordado: Estatística inferencial – Testes de hipóteses – Testes de hipóteses para a média – População
normal com variância conhecida.
Vamos calcular a estatística do teste usando a equação:
O conteúdo deste livro eletrônico é licenciado para CHRISTINA SOARES VIEIRA - 12913877737, vedada, por quaisquer meios e a qualquer título,
45aos infratores à responsabilização civil e criminal.
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se