Você está na página 1de 45

2º SIMULADO

CONCURSO PÚBLICO NACIONAL UNIFICADO (CNU)


BLOCO 2 – ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO (CONHECIMENTOS ESPECÍFICOS)

LEIA ATENTAMENTE AS INSTRUÇÕES ABAIXO.


01 - O candidato recebeu do fiscal o seguinte material:
a) este CADERNO DE QUESTÕES, com o enunciado das 100 (setenta) questões objetivas, sem repetição ou falha, com
a seguinte distribuição:
Conhecimentos Básicos

gra a
o
Matemática/Atualidades do Conhecimentos Específicos

es rov
Língua Portuguesa Língua Inglesa

nri
Mercado Financeiro
Questões Pontuação Questões Pontuação Questões Pontuação Questões Pontuação
1 a 10 1,0 cada 11 a 15 1,0 cada 16 a 25 1,0 cada 26 a 70 1,0 cada

a C de p
Total: 10,0 pontos Total: 5,0 pontos Total: 10,0 pontos Total: 45,0 pontos
Total: 70,0 pontos
b) CARTÃO-RESPOSTA destinado às respostas das questões objetivas formuladas nas provas.
02 - O candidato deve verificar se este material está em ordem e se o seu nome e número de inscrição conferem com
os que aparecem no CARTÃO-RESPOSTA. Caso não esteja nessas condições, o fato deve ser IMEDIATAMENTE
ba ato
notificado ao fiscal.
03 - Após a conferência, o candidato deverá assinar, no espaço próprio do CARTÃO-RESPOSTA, com caneta esferográfica
de tinta preta, fabricada em material transparente.
04 - No CARTÃO-RESPOSTA, a marcação das letras correspondentes às respostas certas deve ser feita cobrindo a letra
ela rm
nc

e preenchendo todo o espaço compreendido pelos círculos, com caneta esferográfica de tinta preta, fabricada em
material transparente, de forma contínua e densa. A leitura ótica do CARTÃO-RESPOSTA é sensível a marcas escuras;
portanto, os campos de marcação devem ser preenchidos completamente, sem deixar claros.
o p no fo

Exemplo:
05 - O candidato deve ter muito cuidado com o CARTÃO-RESPOSTA, para não o DOBRAR, AMASSAR ou MANCHAR. O
CARTÃO-RESPOSTA SOMENTE poderá ser substituído se, no ato da entrega ao candidato, já estiver danificado em suas
margens superior e/ou inferior - DELIMITADOR DE RECONHECIMENTO PARA LEITURA ÓTICA.
06 - Imediatamente após a autorização para o início das provas, o candidato deve conferir se este CADERNO DE QUESTÕES
está em ordem e com todas as páginas. Caso não esteja nessas condições, o fato deve ser IMEDIATAMENTE notificado
lic do

ao fiscal.
07 - As questões objetivas são identificadas pelo número que se situa acima de seu enunciado.
08 - Para cada uma das questões objetivas, são apresentadas 5 alternativas classificadas com as letras (A), (B), (C), (D) e (E);
ap sea

só uma responde adequadamente ao quesito proposto. O candidato só deve assinalar UMA RESPOSTA: a marcação em
ad

mais de uma alternativa anula a questão, MESMO QUE UMA DAS RESPOSTAS ESTEJA CORRETA.
09 - SERÁ ELIMINADO deste Concurso Público o candidato que:
a) for surpreendido, durante as provas, em qualquer tipo de comunicação com outro candidato;
Ba

b) portar ou usar, durante a realização das provas, aparelhos sonoros, fonográficos, de comunicação ou de registro,
eletrônicos ou não, tais como agendas, relógios de qualquer natureza, notebook, transmissor de dados e mensagens,
máquina fotográfica, telefones celulares, pagers, microcomputadores portáteis e/ou similares;
c) se ausentar da sala em que se realizam as provas levando consigo o CADERNO DE QUESTÕES e/ou o CARTÃO-RESPOSTA;
d) se recusar a entregar o CADERNO DE QUESTÕES e/ou o CARTÃO-RESPOSTA, quando terminar o tempo
estabelecido;
e) não assinar a LISTA DE PRESENÇA e/ou o CARTÃO-RESPOSTA.
Obs. O candidato só poderá ausentar-se do recinto das provas após 2 (duas) horas contadas a partir do efetivo início das mesmas.
Por motivos de segurança, o candidato NÃO PODERÁ LEVAR O CADERNO DE QUESTÕES, a qualquer momento.
10 - O candidato deve reservar os 30 (trinta) minutos finais para marcar seu CARTÃO-RESPOSTA. Os rascunhos e as
marcações assinaladas no CADERNO DE QUESTÕES NÃO SERÃO LEVADOS EM CONTA.
11 - O candidato deve, ao terminar as provas, entregar ao fiscal o CADERNO DE QUESTÕES e o CARTÃO-RESPOSTA e
ASSINAR A LISTA DE PRESENÇA.
12 - O TEMPO DISPONÍVEL PARA ESTAS PROVAS DE QUESTÕES OBJETIVAS É DE 4 (QUATRO) HORAS, já incluído
o tempo para marcação do seu CARTÃO-RESPOSTA, findo o qual o candidato deverá, obrigatoriamente, entregar o
CARTÃO-RESPOSTA e o CADERNO DE QUESTÕES.
13 - As questões e os gabaritos das Provas Objetivas serão divulgados a partir do primeiro dia útil após sua realização, no
Livro Eletrônico
endereço eletrônico da FUNDAÇÃO CESGRANRIO (http://www.cesgranrio.org.br).
FOLHA DE ROSTO ORIENTATIVA PARA PROVA OBJETIVA
LEIA AS ORIENTAÇÕES COM CALMA E ATENÇÃO!

INSTRUÇÕES GERAIS

● Atenção ao tempo de duração da prova, que já inclui o preenchimento da folha de respostas.


● Cada uma das questões da prova objetiva está vinculada ao comando que imediatamente
a antecede e contém orientação necessária para resposta. Para cada questão, existe
apenas UMA resposta válida e de acordo com o gabarito.
● Faltando uma hora para o término do simulado, você receberá um e-mail para preencher
o cartão-resposta, a fim de avaliar sua posição no ranking. Basta clicar no botão vermelho
de PREENCHER GABARITO, que estará no e-mail, ou acessar a página de download da
prova. Você deve fazer o cadastro em nossa plataforma para participar do ranking. Não se
preocupe: o cadastro é grátis e muito simples de ser realizado.
– Se a sua prova for estilo Certo ou Errado (CESPE/CEBRASPE):
marque o campo designado com o código C, caso julgue o item CERTO; ou o campo
designado com o código E, caso julgue o item ERRADO. Se optar por não responder
a uma determinada questão, marque o campo “EM BRANCO”. Lembrando que, neste
estilo de banca, uma resposta errada anula uma resposta certa.
Obs.: Se não houver sinalização quanto à prova ser estilo Cespe/Cebraspe, apesar de
ser no estilo CERTO e ERRADO, você não terá questões anuladas no cartão-resposta
em caso de respostas erradas.
– Se a sua prova for estilo Múltipla Escolha:
marque o campo designado com a letra da alternativa escolhida (A, B, C, D ou E). É
preciso responder a todas as questões, pois o sistema não permite o envio do cartão
com respostas em branco.
● Uma hora após o encerramento do prazo para preencher o cartão-resposta, você receberá um
e-mail com o gabarito para conferir seus acertos e erros. Caso você seja aluno da Assinatura
Ilimitada, você receberá, com o gabarito, a prova completa comentada – uma vantagem
exclusiva para assinantes, com acesso apenas pelo e-mail e pelo ambiente do aluno.
● Não serão realizadas correções individuais das provas discursivas.

Em caso de solicitação de recurso para alguma questão, envie para o e-mail:


treinodificil_jogofacil@grancursosonline.com.br.
Nossa ouvidoria terá até dois dias úteis para responder à solicitação.

Desejamos uma excelente prova!


O conteúdo deste livro eletrônico é licenciado para CHRISTINA SOARES VIEIRA - 12913877737, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
FICHA TÉCNICA DO MATERIAL
grancursosonline.com.br

CÓDIGO:
2402143001M

TIPO DE MATERIAL:
Simulado Preparatório

NUMERAÇÃO:
2º Simulado

NOME DO ÓRGÃO:
Concurso Público Nacional Unificado (CNU)
CNU

CARGO:
BLOCO 2 – ÁREA: Tecnologia, Dados e
Informação (Conhecimentos Específicos)

MODELO/BANCA:
Cesgranrio

EDITAL:
(Pós-Edital)

DATA DE APLICAÇÃO:
02/2024

ÚLTIMA ATUALIZAÇÃO:
02/2024

O conteúdo deste livro eletrônico é licenciado para CHRISTINA SOARES VIEIRA - 12913877737, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
2º SIMULADO – CNU – BLOCO 2 - ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO

EIXO TEMÁTICO 1 – GESTÃO EIXO TEMÁTICO 1 – GESTÃO


GOVERNAMENTAL E GOVERNANÇA GOVERNAMENTAL E GOVERNANÇA
PÚBLICA – TÓPICO 1 AO 1.10 PÚBLICA – TÓPICOS 2 AO 2.4
Weskley Rodrigues Darlan Venturelli

1 3
O Balanced Scorecard (BSC) é uma ferramenta de pla- A respeito das técnicas e métodos aplicados ao planeja-
nejamento estratégico amplamente utilizada na gestão de mento do projeto e gestão do cronograma, julgue os itens
organizações. As quatro principais perspectivas utiliza- e assinale o correto.
das pelo BSC para alinhar atividades operacionais com a (A) O caminho crítico é uma sequência de etapas em um
visão e estratégia de uma organização são: projeto que não permite nenhum atraso, e é uma téc-
(A) financeira, cliente, processos internos e aprendiza- nica exclusiva do método PERT.
gem e crescimento. (B) O método PERT é mais adequado para projetos de
(B) marketing, vendas, inovação e recursos humanos. pesquisa e desenvolvimento, pois lida melhor com
(C) custos, qualidade, distribuição e serviço ao cliente. incertezas, enquanto o CPM é mais eficaz em proje-
(D) eficiência operacional, impacto social, governança e tos onde as durações das tarefas são conhecidas e
compliance. com menor risco de variações.
(E) desenvolvimento de produtos, mercado externo, logís- (C) O CPM utiliza uma abordagem probabilística para
tica e finanças. determinar o caminho crítico, enquanto o método
PERT utiliza uma abordagem determinística.
2 (D) O caminho crítico, no contexto do método PERT, é
A metodologia OKR (Objective Key Results) é uma ferra- determinado após a análise de custo-benefício de
menta de avaliação de desempenho utilizada para esta- cada atividade, priorizando as atividades com maior
belecer e monitorar objetivos e resultados-chave. A princi- retorno financeiro.
pal característica dos OKRs que os diferenciam de outras (E) No método PERT, cada atividade do projeto possui
ferramentas de avaliação é que: apenas uma duração estimada, enquanto no CPM,
(A) enfatizam a hierarquia organizacional e o controle são consideradas três estimativas de duração para
centralizado de metas. cada atividade: otimista, mais provável e pessimista.
(B) focam exclusivamente em resultados financeiros e
métricas de lucratividade. 4
(C) são definidos anualmente e revisados somente no De acordo com o Guia PMBOK 7ª edição, das seguintes
final do período. afirmações, a que descreve corretamente a importância
(D) estabelecem objetivos ambiciosos e mensuráveis ali- do envolvimento das partes interessadas e os modelos,
nhados com a missão da organização. métodos e artefatos associados ao gerenciamento de
(E) priorizam objetivos individuais em detrimento de obje- partes interessadas em projetos é:
tivos de equipe ou organizacionais. (A) o gerenciamento de partes interessadas é opcio-
nal em projetos pequenos, pois sua complexidade e
impacto são considerados insignificantes em compa-
ração com projetos de grande escala.
(B) a identificação das partes interessadas é uma ativi-
dade que ocorre somente na fase inicial do projeto,
e suas expectativas e influência não necessitam de
reavaliação contínua.
(C) o Guia PMBOK 7ª edição recomenda o uso da matriz
de avaliação do nível de engajamento das partes inte-
ressadas como um artefato para identificar o enga-
jamento atual e definir estratégias para se alcançar
o engajamento eficaz para cada uma das partes
interessadas.

O conteúdo deste livro eletrônico é licenciado para CHRISTINA SOARES VIEIRA - 12913877737, vedada, por quaisquer meios e a qualquer título,
4 aos infratores à responsabilização civil e criminal.
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se
2º SIMULADO – CNU – BLOCO 2 - ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO

(D) no contexto do Guia PMBOK 7ª edição, as partes 8


interessadas são consideradas apenas externas à A BPMN (Business Process Model and Notation) é reco-
organização que executa o projeto, como clientes e nhecida hoje como a notação de fato para modelar os pro-
fornecedores. cessos de negócio. Referente à modelagem de processos
(E) o registro das partes interessadas é um artefato que, com BPMN, um evento catch intermediário em BPMN é:
uma vez criado, permanece estático ao longo do (A) o ponto de partida de um processo.
projeto, servindo como referência para a comunica- (B) uma atividade que ocorre no meio de um processo.
ção inicial. (C) uma condição que inicia um subprocesso.
(D) uma mensagem recebida durante o processo.
5 (E) um evento que marca o término de um subprocesso.
Considerando a fórmula PERT para estimativas de custo
em um projeto, o custo estimado de uma atividade que EIXO TEMÁTICO 1 – GESTÃO
tem uma estimativa otimista de custo de $10.000, uma GOVERNAMENTAL E GOVERNANÇA
estimativa pessimista de $18.000 e uma estimativa mais
provável de $13.000 é:
PÚBLICA – TÓPICOS 8 A 8.4
Rodrigo Guedes
(A) $13.000.
(B) $14.000.
9
(C) $13.500.
De acordo com a Instrução Normativa SGD/ME n. 94/2022,
(D) $13.333.
que trata do processo de contratação de soluções de Tec-
(E) $13.667.
nologia da Informação e Comunicação (TIC) pelos órgãos
e entidades integrantes do Sistema de Administração dos
EIXO TEMÁTICO 1 – GESTÃO Recursos de Tecnologia da Informação (SISP) do Poder
GOVERNAMENTAL E GOVERNANÇA Executivo Federal, assinale a opção correta.
PÚBLICA – TÓPICO 3 AO 3.4 (A) A elaboração do estudo técnico preliminar é dispen-
Fernando Escobar sada para as contratações que mantenham todas as
condições definidas em edital de licitação realizada há
6 menos de 180 dias, quando se verificar que naquela
Considerando os conceitos da abordagem por processos licitação não surgiram licitantes interessados.
de negócios, segundo o BPM CBOK 4.0, caracteriza a (B) O estudo técnico preliminar da contratação será reali-
visão orientada por processos em uma organização: zado pelos integrantes técnico e administrativo.
(A) a hierarquia rígida de departamentos. (C) O documento de formalização de demanda deve
(B) o foco exclusivo nas atividades individuais. conter a descrição detalhada do objeto.
(C) a abordagem funcional descentralizada. (D) A equipe de planejamento da contratação deverá rea-
(D) a colaboração integrada em torno dos processos. lizar todas as atividades das etapas de planejamento
(E) ignorar a eficiência operacional. da contratação e acompanhar a fase de seleção do for-
necedor quando solicitado pelas áreas responsáveis.
7 (E) As contratações de soluções de TIC deverão constar
A respeito das técnicas de mapeamento, análise, melho- no Plano de Contratações Plurianual.
ria e integração de processos de negócios, indique a alter-
nativa que apresenta a definição correta sobre o que é
um indicador-chave de desempenho (KPI) em processos
de negócios.
(A) Medida quantitativa que avalia o desempenho global
da organização.
(B) Ferramenta de mapeamento visual utilizada para
representar fluxos de trabalho.
(C) Elemento gráfico utilizado na modelagem de proces-
sos com BPMN.
(D) Ponto de decisão crítico em um processo.
(E) Medida quantitativa que avalia o desempenho de um
processo específico.

O conteúdo deste livro eletrônico é licenciado para CHRISTINA SOARES VIEIRA - 12913877737, vedada, por quaisquer meios e a qualquer título,
5 aos infratores à responsabilização civil e criminal.
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se
2º SIMULADO – CNU – BLOCO 2 - ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO

10 12
Segundo a Lei n. 14.133/2021, assinale a opção correta. A análise da burocracia no processo de implementação de
(A) Todos os atos praticados no processo licitatório são políticas públicas destaca o papel dos burocratas em dife-
públicos, observando o princípio da publicidade. rentes níveis hierárquicos. Com base nas contribuições
(B) A fase preparatória do processo licitatório é caracteri- de Lipsky (1980) e Pires (2012a), considere as seguintes
zada pelo planejamento da contratação, e deve com- afirmações:
preender o orçamento estimado, com as composições
dos preços utilizados para sua formação. I – Os burocratas de nível de rua possuem autono-
(C) A tomada de preços é a modalidade de licitação entre mia na implementação das políticas públicas, po-
interessados devidamente cadastrados ou que aten- dendo exercer discricionariedade nas decisões
derem a todas as condições exigidas para cadas- alocativas.
tramento até o terceiro dia anterior à data do recebi- II – Burocratas de médio escalão atuam predomi-
mento das propostas. nantemente em papéis tático-gerenciais, tradu-
(D) Técnica e preço é uma modalidade de licitação e con- zindo diretrizes estratégicas em procedimentos
siderará a maior pontuação obtida a partir da ponde- operacionais.
ração, segundo fatores objetivos previstos no edital, III – A análise relacional da burocracia foca na dinâ-
das notas atribuídas aos aspectos de técnica e de mica das interações "para cima" e "para baixo"
preço da proposta. dentro da estrutura organizacional.
(E) A autoridade superior poderá anular uma licitação por
motivo de conveniência e oportunidade. Assinale a alternativa que melhor representa a contribui-
ção dos estudos sobre a burocracia no processo de imple-
EIXO TEMÁTICO 2 – POLÍTICAS mentação de políticas públicas.
PÚBLICAS – TÓPICO 1 AO 2.1 (A) Apenas I e II estão corretas.
Weskley Rodrigues (B) Apenas I e III estão corretas.
(C) Apenas II e III estão corretas.
11 (D) Todas estão corretas.
De acordo com Lotta e Vaz (2015), a análise de inovações (E) Nenhuma está correta.
em arranjos institucionais complexos no ciclo de políticas
públicas pode ser realizada através de uma abordagem 13
que considera diversas fases das políticas públicas. Das De acordo com o livro "Políticas Públicas: conceitos,
seguintes opções, a que melhor descreve uma inovação esquemas de análise, casos práticos" de Leonardo
que pode ser identificada em arranjos institucionais com- Secchi, as políticas públicas podem ser classificadas com
plexos em uma das fases do ciclo de políticas públicas é: base em diferentes critérios. Considerando as tipologias
(A) aumento da centralização nas decisões políticas para apresentadas por Secchi, a alternativa que descreve cor-
agilizar a implementação de políticas públicas. retamente uma dessas classificações é:
(B) desenvolvimento de mecanismos de feedback contí- (A) as políticas públicas clientelistas são aquelas em que
nuo durante a fase de avaliação de políticas públicas. tanto custos quanto benefícios estão distribuídos pela
(C) enfoque exclusivo em análises quantitativas durante a coletividade.
fase de formulação de políticas. (B) políticas regulatórias são definidas como aquelas que
(D) redução da participação de atores não governamen- estabelecem metapolicies, ou seja, regras sobre os
tais em todas as fases do ciclo de políticas. poderes e regras sobre as regras.
(E) priorização de políticas públicas com menor impacto (C) as políticas simbólicas são aquelas em que os policy-
social para simplificar a gestão. makers possuem tanto o conhecimento quanto a
intenção para estruturá-las adequadamente.
(D) políticas públicas reais são caracterizadas pela falta
de conhecimento específico sobre o problema e pela
ausência de intenções políticas genuínas.
(E) políticas empreendedoras geram benefícios coletivos
e os custos ficam concentrados sobre certas catego-
rias de atores.

O conteúdo deste livro eletrônico é licenciado para CHRISTINA SOARES VIEIRA - 12913877737, vedada, por quaisquer meios e a qualquer título,
6 aos infratores à responsabilização civil e criminal.
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se
2º SIMULADO – CNU – BLOCO 2 - ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO

EIXO TEMÁTICO 2 – POLÍTICAS (A) I.


PÚBLICAS – MARCO CIVIL DA INTERNET (B) II.
(C) III.
– LEI N. 12.965/2014 E ALTERAÇÕES –
(D) I e II
DEFESA DO USUÁRIO DOS SERVIÇOS (E) I, II e III.
PÚBLICOS DA ADMINISTRAÇÃO
PÚBLICA – LEI N. 13.460/2017 E EIXO TEMÁTICO 2 – POLÍTICAS
ALTERAÇÕES PÚBLICAS – TÓPICO 5.1 AO 5.2
Mauricio Franceschini Darlan Venturelli

14 17
O Marco Civil da Internet, Lei n. 12.965, de 2014, define A Lei n. 12.965, de 23 de abril de 2014, conhecida como
princípios, garantias, direitos e deveres relacionados ao Marco Civil da Internet, estabelece princípios, garantias,
uso da internet no Brasil. A respeito desta lei, assinale a direitos e deveres para o uso da internet no Brasil e deter-
alternativa em que o que é descrito NÃO é um de seus mina as diretrizes para atuação da União, dos estados, do
princípios. Distrito Federal e dos municípios em relação à matéria.
(A) Garantia da liberdade de expressão. Julgue os itens e assinale a alternativa correta sobre o
(B) Proteção da privacidade. Marco Civil da Internet.
(C) Promoção do direito de acesso à internet a todos. (A) A lei determina que o acesso à Internet é um serviço
(D) Responsabilização dos agentes de acordo com suas essencial, mas não aborda o princípio da preservação
atividades, nos termos da lei. e garantia da neutralidade da rede.
(E) Proteção dos dados pessoais, na forma da lei. (B) Segundo o Marco Civil da Internet, os provedores de
conexão estão autorizados a armazenar os dados
15 pessoais dos usuários por tempo indeterminado, sem
Segundo a Lei n. 12.965, de 2014, na provisão de cone- necessidade de consentimento do usuário.
xão à internet, cabe ao administrador de sistema autô- (C) O Marco Civil da Internet permite que o governo brasi-
nomo respectivo o dever de manter os registros de cone- leiro tenha acesso aos dados de usuários armazena-
xão, sob sigilo, em ambiente controlado e de segurança, dos por empresas de Internet sem a necessidade de
pelo prazo de: ordem judicial.
(A) 1 mês. (D) A lei estabelece que a responsabilidade por danos
(B) 3 meses. decorrentes de conteúdo gerado por terceiros recai
(C) 6 meses. exclusivamente sobre os provedores de aplicações de
(D) 1 ano. Internet, independentemente de notificação por parte
(E) 5 anos. do afetado.
(E) A Lei n. 12.965/2014 assegura a liberdade de expres-
16 são e impõe que o acesso à Internet seja tratado
O Marco Civil da Internet, Lei n. 12.965, de 2014, prevê o como um direito fundamental, promovendo a inclusão
direito, à parte interessada, de requerer ao juiz que ordene digital e social.
ao responsável pela guarda o fornecimento de registros
de conexão ou de registros de acesso a aplicações de
internet. Para isso, porém, tal requerimento deverá conter
alguns requisitos, sob pena de inadmissibilidade. Sobre
tais requisitos, analise as afirmativas abaixo:

I – fundados indícios da ocorrência do ilícito;


II – justificativa motivada da utilidade dos registros
solicitados para fins de investigação ou instrução
probatória;
III – período ao qual se referem os registros.

São requisitos indispensáveis ao requerimento, apenas:

O conteúdo deste livro eletrônico é licenciado para CHRISTINA SOARES VIEIRA - 12913877737, vedada, por quaisquer meios e a qualquer título,
7 aos infratores à responsabilização civil e criminal.
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se
2º SIMULADO – CNU – BLOCO 2 - ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO

18 20
Assinale a alternativa correta de acordo com a Lei n. O Decreto n. 11.260, de 2022, estabelece a Estratégia
14.129, de 29 de março de 2021, também conhecida como Nacional de Governo Digital para o período de 2020 a
Lei do Governo Digital, que estabelece regras e princípios 2022 no Brasil. Este decreto visa à transformação digital
para a digitalização dos serviços públicos no Brasil. dos serviços públicos, com o objetivo de melhorar a oferta
(A) A Lei do Governo Digital aplica-se exclusivamente e o acesso aos serviços públicos digitais. Assinale a afir-
aos órgãos da administração pública federal, não se mação correta sobre este decreto.
estendendo às esferas estaduais e municipais. (A) O decreto determina que todos os serviços públicos
(B) Segundo a Lei n. 14.129/2021, os serviços públi- federais devem ser exclusivamente digitais, elimi-
cos digitais devem ser projetados para dispositivos nando qualquer forma de atendimento presencial até
móveis, desconsiderando o acesso via desktop ou o final de 2022.
outras formas de acesso digital. (B) Segundo o Decreto n. 11.260/2022, a digitalização
(C) A Lei estabelece que a digitalização de serviços públi- dos serviços públicos deve ser realizada sem consi-
cos é obrigatória para a esfera municipal, devendo derar a acessibilidade digital, focando na eficiência
cada município instituir normativos próprios no prazo operacional.
de 2 anos. (C) O decreto estabelece que a estratégia nacional de
(D) A prestação digital dos serviços públicos deverá ocor- Governo Digital será implementada exclusivamente
rer por meio de tecnologias de amplo acesso pela por órgãos federais, sem a necessidade de colabora-
população, inclusive pela de baixa renda ou residente ção ou integração com estados e municípios.
em áreas rurais e isoladas, sem prejuízo do direito do (D) De acordo com o Decreto n. 11.260/2022, uma das
cidadão a atendimento presencial. metas da estratégia nacional de Governo Digital é
(E) A Lei n. 14.129/2021 determina a criação de platafor- promover a abertura de dados públicos, aumentando
mas digitais unificadas para o acesso aos serviços a transparência e possibilitando o desenvolvimento de
públicos, promovendo a interoperabilidade entre os soluções inovadoras pela sociedade.
sistemas de diferentes órgãos e entidades. (E) O decreto especifica que a estratégia nacional de
Governo Digital tem como foco principal a redução
19 dos gastos públicos com tecnologia da informação,
A Lei n. 13.460, de 26 de junho de 2017, estabelece desencorajando investimentos em inovação e novas
normas para a participação, proteção e defesa dos direi- tecnologias.
tos do usuário dos serviços públicos da administração
pública. Assinale a afirmação correta sobre esta lei.
(A) A Lei n. 13.460/2017 se aplica somente aos serviços
públicos prestados diretamente por órgãos federais,
excluindo-se os serviços estaduais e municipais, bem
como os serviços prestados por empresas privadas
sob regime de concessão.
(B) Entre os direitos assegurados pela Lei n. 13.460/2017,
está o direito do usuário de não ser atendido nos ser-
viços públicos, como forma de proteger sua liberdade
individual.
(C) A lei estabelece o conselho de usuários como um
mecanismo obrigatório em todas as instâncias da
administração pública, com o poder de veto sobre
decisões administrativas.
(D) A Lei n. 13.460/2017 institui a carta de serviços ao
usuário, documento que deve informar os usuários
sobre os serviços prestados, as formas de acesso a
esses serviços e os compromissos e padrões de qua-
lidade do atendimento.
(E) Segundo a Lei n. 13.460/2017, a avaliação dos servi-
ços públicos deve ser realizada exclusivamente pelos
órgãos internos de cada entidade, sem a necessidade
de envolver feedback ou participação dos usuários.

O conteúdo deste livro eletrônico é licenciado para CHRISTINA SOARES VIEIRA - 12913877737, vedada, por quaisquer meios e a qualquer título,
8 aos infratores à responsabilização civil e criminal.
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se
2º SIMULADO – CNU – BLOCO 2 - ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO

EIXO TEMÁTICO 3 – GERÊNCIA E 23


SUPORTE DA TECNOLOGIA DA Conforme a ISO/IEC 27001, a afirmação que melhor des-
creve o processo de avaliação e tratamento de riscos é:
INFORMAÇÃO – TÓPICOS 1 AO 2.4
(A) a avaliação de riscos é necessária apenas para novos
Vítor Kessler
sistemas de informação, enquanto sistemas existen-
tes são considerados fora do escopo.
21
(B) o tratamento de riscos deve priorizar a aplicação de
As políticas de controle de acesso são fundamentais
controles tecnológicos, relegando controles adminis-
para garantir que os usuários tenham o nível apropriado
trativos e físicos a uma consideração secundária.
de acesso a recursos em sistemas de TI. A opção que
(C) a avaliação de riscos deve ser realizada anualmente,
melhor descreve o controle de acesso baseado em
independentemente de mudanças no ambiente orga-
papel (RBAC) é:
nizacional ou tecnológico.
(A) o acesso é concedido com base na localização geo-
(D) após a identificação dos riscos, a organização deve
gráfica do usuário.
optar por tratar, aceitar, evitar ou transferir os riscos,
(B) os direitos de acesso são atribuídos aos usuários
baseando-se em critérios de aceitação de riscos pre-
estritamente com base em suas necessidades indivi-
viamente definidos.
duais de conhecimento.
(E) o tratamento de riscos deve focar exclusivamente na
(C) as permissões são definidas de acordo com as fun-
eliminação total dos riscos, visando um ambiente de
ções de trabalho dos usuários dentro da organização.
zero risco.
(D) o acesso é determinado por um conjunto de regras
que avaliam o comportamento do usuário ao
longo do tempo.
24
Em relação aos objetivos de uma auditoria de sistemas,
(E) as decisões de acesso são tomadas com base no
a opção que melhor representa um objetivo-chave dessa
horário em que a solicitação de acesso é feita.
atividade é:
(A) determinar se o sistema de TI está gerando lucro
22
direto para a organização.
Cross-Site Scripting (XSS) é uma vulnerabilidade comum
(B) avaliar a eficácia dos controles internos de TI para
que afeta aplicações web. A opção que melhor descreve
proteger contra acessos não autorizados e garantir a
um ataque XSS é:
integridade dos dados.
(A) o atacante explora vulnerabilidades na configuração
(C) estabelecer se os usuários finais estão satisfeitos com
do servidor para obter acesso não autorizado.
a interface do usuário do sistema.
(B) o atacante envia e-mails de phishing para induzir os
(D) verificar a adequação da infraestrutura de TI em
usuários a revelar informações pessoais.
termos de capacidade de hardware para o próximo
(C) o atacante injeta scripts maliciosos em páginas web
ano fiscal.
que são vistos por outros usuários.
(E) assegurar que todos os sistemas de TI estejam uti-
(D) o atacante realiza um ataque de negação de ser-
lizando a tecnologia mais avançada disponível
viço (DoS) ao inundar o servidor web com tráfego
no mercado.
excessivo.
(E) o atacante intercepta a comunicação entre o cliente e
o servidor para capturar dados sensíveis.
25
No contexto do ITIL®, o processo que é classificado como
parte da entrega de serviços é:
(A) gerenciamento de incidentes.
(B) gerenciamento de capacidade.
(C) gerenciamento de configuração.
(D) gerenciamento de liberação e implantação.
(E) gerenciamento de eventos.

O conteúdo deste livro eletrônico é licenciado para CHRISTINA SOARES VIEIRA - 12913877737, vedada, por quaisquer meios e a qualquer título,
9 aos infratores à responsabilização civil e criminal.
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se
2º SIMULADO – CNU – BLOCO 2 - ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO

EIXO TEMÁTICO 3 – GERÊNCIA E 30


SUPORTE DA TECNOLOGIA DA As notações utilizadas para representar endere-
ços IPv6 são:
INFORMAÇÃO – TÓPICOS 3 AO 4.6
(A) decimal e binária.
Edward Melo
(B) octal e hexadecimal.
(C) binária e octal.
26
(D) binária e hexadecimal.
Se entende sobre "espaço de endereçamento virtual" em
(E) alfanumérica.
gerenciamento de memória de um sistema operacional:
(A) o espaço físico ocupado pelos dados na RAM.
(B) a quantidade total de memória disponível no sistema. EIXO TEMÁTICO 4 – DESENVOLVIMENTO
(C) o espaço utilizado para armazenar endereços IP. DE SOFTWARE – TÓPICOS 1 AO 6.1
(D) o intervalo de endereços acessíveis para um processo. Rogério Araújo
(E) a área reservada para armazenar instruções da CPU.
31
27 Uma página web complexa está sendo desenvolvida
Considere o gerenciamento de memória em sistemas e necessita de uma estrutura de navegação avançada,
operacionais. O que caracteriza a "memória cache" é: incluindo listas aninhadas, links internos e externos, e a
(A) o armazenamento temporário de dados na RAM. implementação de acessibilidade. Além disso, a página
(B) a área de armazenamento para dados do sistema deve incluir um formulário de contato com validação
operacional. de entrada do lado do cliente. Considerando as melho-
(C) a memória volátil de acesso rápido. res práticas de HTML5 e acessibilidade (WCAG), ana-
(D) a troca de páginas entre a RAM e o disco. lise as seguintes afirmações sobre o desenvolvimento
(E) o uso de blocos fixos para alocação de memória. dessa página:

28 I – Para garantir a acessibilidade, é necessário usar


O DHCP (Dynamic Host Configuration Protocol) é um pro- o atributo alt em todas as imagens, fornecendo
tocolo ou serviço do padrão TCP/IP utilizado em rede de uma descrição textual equivalente.
computadores para atribuir um endereço IP (Internet Pro- II – Os links externos devem ser marcados com o
tocol) de forma manual ou automática a qualquer disposi- atributo rel="noopener noreferrer" para melhorar
tivo conectado na rede e trabalha através de mensagens. a segurança.
A função da mensagem DHCP Release é: III – Para uma lista aninhada, você deve inserir uma
(A) solicitar um endereço IP. lista <ul> ou <ol> dentro de um item de lista <li>
(B) confirmar a aceitação da configuração. da lista pai.
(C) informar o servidor sobre uma mudança na IV – O elemento <nav> deve ser usado para encap-
configuração. sular o principal conjunto de links de navegação,
(D) liberar um endereço IP antes do término da concessão. mas não é apropriado para links de rodapé.
(E) renovar a configuração do cliente. V – O formulário de contato deve utilizar o atributo
required nos inputs para garantir que todos os
29 campos sejam preenchidos antes do envio.
A principal função da camada de transporte na arquite-
tura TCP/IP é: Com base nessas afirmações, assinale a alterna-
(A) o encaminhamento na forma de bits. tiva correta.
(B) a representação semântica da informação. (A) Apenas as afirmações I, II e V são verdadeiras.
(C) a segurança de dados. (B) Apenas as afirmações I, III e V são verdadeiras.
(D) o controle de fluxo e confiabilidade de dados. (C) Todas as afirmações são verdadeiras.
(E) o estabelecimento do link. (D) Apenas as afirmações II, III e IV são verdadeiras.
(E) Apenas as afirmações III, IV e V são verdadeiras.

O conteúdo deste livro eletrônico é licenciado para CHRISTINA SOARES VIEIRA - 12913877737, vedada, por quaisquer meios e a qualquer título,
10aos infratores à responsabilização civil e criminal.
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se
2º SIMULADO – CNU – BLOCO 2 - ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO

32 33
Considere que se está trabalhando no desenvolvimento Considere que se está implementando uma estrutura de
de um website responsivo e precisa-se implementar várias dados do tipo fila em uma aplicação de processamento de
características de layout e design usando CSS. Esse pro- tarefas. A fila é utilizada para gerenciar uma série de tare-
jeto requer o uso de técnicas avançadas para garantir que fas que devem ser executadas sequencialmente, onde a
o site seja visualmente atraente e funcione bem em uma primeira tarefa adicionada é a primeira a ser processada e
variedade de dispositivos e tamanhos de tela. removida da fila (princípio FIFO – First In, First Out). Além
Considere os seguintes requisitos para o CSS do projeto: das operações básicas de enfileirar (enqueue) e desen-
fileirar (dequeue), sua implementação precisa suportar
I – O layout da página deve se ajustar automatica- consultas sobre o estado atual da fila, incluindo a obten-
mente para se adequar a telas de dispositivos ção da primeira tarefa sem removê-la e verificar se a fila
móveis, tablets e desktops, utilizando a aborda- está vazia. Dado esse contexto, assinale a alternativa cor-
gem de design responsivo. reta sobre a implementação e uso de uma fila.
II – Textos importantes na página devem ter uma (A) Uma fila suporta a operação de visualização do pri-
sombra para melhorar a legibilidade quando so- meiro elemento (sem removê-lo), geralmente conhe-
brepostos a imagens de fundo. cida como peek, essencial para inspecionar a próxima
III – As imagens usadas no site devem ser otimiza- tarefa a ser processada sem alterar o estado da fila.
das para carregar rapidamente, sem comprome- (B) Em uma fila, a operação de adicionar elementos deve
ter a qualidade visual. sempre ser realizada no final, mas a remoção pode
IV – Os botões interativos devem apresentar uma ser feita tanto no início quanto no final, mantendo o
transição suave de cor ao serem passados pelo princípio FIFO.
mouse, melhorando a experiência do usuário. (C) A verificação de fila vazia é redundante e desneces-
V – Deve haver um menu de navegação fixo no topo sária, pois as operações de enfileirar e desenfileirar
da página que permaneça visível quando o usu- podem ser ajustadas para lidar com condições de fila
ário rolar a página para baixo. vazia implicitamente.
(D) A operação de peek em uma fila remove o elemento
Com base nesses requisitos, assinale a alternativa cor- do início da fila para permitir a inspeção direta, sendo
reta sobre a implementação de CSS. uma prática recomendada para garantir a eficiência
(A) A propriedade @media é irrelevante para o design do processamento de tarefas.
responsivo, uma vez que layouts flexíveis podem (E) Uma fila permite a remoção de elementos especi-
ser alcançados exclusivamente com o uso de flex- ficados pelo usuário em qualquer posição da fila,
box e grid. sem comprometer a ordem de processamento das
(B) A sombra de texto pode ser aplicada apenas a ele- demais tarefas.
mentos de bloco, tornando-se inaplicável a textos
inline como <span> ou links. 34
(C) A otimização de imagens é uma questão estritamente Está sendo implementada uma estrutura de dados do
relacionada ao HTML e ao servidor, não sendo influen- tipo pilha para uso em um sistema de edição de texto que
ciada pelo CSS utilizado no projeto. suporta desfazer (undo) e refazer (redo) ações. A pilha é
(D) Transições de cor em botões interativos requerem o ideal para esse cenário devido à sua natureza LIFO (Last
uso de JavaScript para serem implementadas, pois o In, First Out), onde o último elemento adicionado é o pri-
CSS não suporta alterações de estado baseadas em meiro a ser removido. Essa característica é crucial para
interações do usuário. reverter ações na ordem exata em que foram realizadas.
(E) Um menu de navegação fixo no topo da página pode Além das operações básicas de empilhar (push) e desem-
ser criado usando a propriedade position: fixed; no pilhar (pop), sua implementação de pilha precisa permitir
CSS, permitindo que ele permaneça visível durante a a inspeção do elemento no topo da pilha sem removê-
rolagem da página. -lo, além de verificar se a pilha está vazia antes de tentar
desempilhar elementos. Com base nesses requisitos,
assinale a alternativa correta sobre a implementação e
uso de uma pilha.

O conteúdo deste livro eletrônico é licenciado para CHRISTINA SOARES VIEIRA - 12913877737, vedada, por quaisquer meios e a qualquer título,
11aos infratores à responsabilização civil e criminal.
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se
2º SIMULADO – CNU – BLOCO 2 - ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO

(A) A operação de verificar se a pilha está vazia é opcio- (E) A operação de busca em uma árvore binária de busca
nal, já que tentativas de desempilhar de uma pilha é sempre realizada em tempo constante, independen-
vazia são automaticamente ignoradas pela maioria temente do número de elementos na árvore.
das implementações de pilha.
(B) Em uma pilha, a operação de adicionar elementos 36
pode ser realizada tanto no início quanto no final Considere a tarefa de projetar o esquema de um banco
da estrutura, desde que a ordem LIFO seja mantida de dados para um novo sistema de gerenciamento de
durante as operações de remoção. bibliotecas. O sistema deve armazenar informações sobre
(C) A inspeção do elemento no topo da pilha, também livros, autores e empréstimos. Os livros podem ser escri-
conhecida como operação peek, é considerada uma tos por múltiplos autores, e um autor pode escrever múl-
prática insegura, pois viola o princípio de encapsula- tiplos livros, indicando um relacionamento muitos-para-
mento de uma estrutura de dados abstrata. -muitos entre livros e autores. Adicionalmente, cada livro
(D) Para a funcionalidade de desfazer (undo) e refazer pode ser emprestado a um leitor por vez. Para implemen-
(redo) em um sistema de edição de texto, duas pilhas tar este esquema no banco de dados, você decide utilizar
são necessárias: uma para armazenar as ações des- SQL DDL (Data Definition Language) para definir as tabe-
feitas e outra para as ações que podem ser refeitas. las e suas relações. Considerando as melhores práticas
(E) A operação de desempilhar (pop) altera o estado da de design de banco de dados e a necessidade de manter
pilha removendo o elemento, mas também retorna a integridade referencial, assinale a afirmação CORRETA
uma cópia de toda a pilha para permitir a recuperação em relação à criação deste esquema.
em caso de operações acidentais de desempilhar. (A) A tabela Livros deve incluir uma coluna para cada
autor, adicionando colunas adicionais conforme novos
35 autores de livros sejam descobertos.
Um sistema de busca de informações está sendo desen- (B) Uma tabela de junção LivrosAutores deve ser criada
volvido e utiliza uma árvore binária para armazenar e para representar o relacionamento muitos-para-mui-
recuperar dados de forma eficiente. Nesse contexto, uma tos entre livros e autores, contendo chaves estrangei-
árvore binária é uma estrutura de dados em que cada nó ras que referenciam as tabelas Livros e Autores.
tem, no máximo, dois filhos, denominados filho esquerdo (C) Não é necessário criar uma tabela separada para
e filho direito. Essa estrutura permite operações de busca, autores, pois os nomes dos autores podem ser arma-
inserção e exclusão com tempo de execução que pode zenados diretamente na tabela de livros, utilizando
ser idealmente logarítmico em relação ao número de uma coluna de texto longo para listar todos os autores.
elementos, assumindo que a árvore esteja balanceada. (D) A integridade referencial entre livros e empréstimos
Além das operações básicas, o sistema deve ser capaz pode ser mantida sem o uso de chaves estrangeiras,
de realizar travessias na árvore para extrair informa- confiando no aplicativo para gerenciar as relações
ções em diferentes ordens. Uma dessas travessias é a corretamente.
ordem simétrica (ou in-order), que visita primeiro o filho (E) Para otimizar o desempenho, a tabela LivrosAutores
esquerdo de um nó, em seguida o próprio nó, e depois deve ser evitada, e em vez disso, os identificadores
o filho direito, produzindo uma saída dos elementos em de autores devem ser armazenados como uma lista
ordem crescente quando aplicada a uma árvore de busca delimitada por vírgulas na tabela Livros.
binária. Dado esse contexto, assinale a afirmação COR-
RETA sobre árvores binárias. 37
(A) Uma árvore binária de busca não pode conter valores Considere o desenvolvimento de uma nova aplicação de
duplicados, pois isso violaria a propriedade de orde- gerenciamento de recursos humanos para uma grande
nação da estrutura, onde cada valor à esquerda de corporação. A complexidade dos dados envolvidos e a
um nó é menor que ele e cada valor à direita é maior. necessidade de acesso concorrente, segurança, backup e
(B) A travessia em ordem simétrica de uma árvore biná- recuperação de dados tornam essencial a escolha de um
ria de busca produzirá uma sequência de elementos Sistema de Gerenciamento de Banco de Dados (SGBD)
em ordem crescente, aproveitando a propriedade de adequado. Além disso, a aplicação deve ser capaz de
ordenação dos nós. suportar consultas complexas e a geração de relatórios
(C) Em uma árvore binária de busca, a exclusão de um nó detalhados sobre os dados dos funcionários, incluindo
folha é a operação mais complexa, exigindo a reorga- histórico de empregos, avaliações de desempenho e
nização de toda a árvore para manter as propriedades informações de salário. Com base nas necessidades des-
de ordenação. critas, assinale a característica que NÃO é esperada de
(D) Uma árvore binária pode ser transformada em uma um SGBD adequado para esta aplicação.
árvore binária de busca sem alterar a estrutura física (A) Suporte a transações, garantindo a integridade dos
dos nós, apenas ajustando os ponteiros para os filhos dados através de propriedades ACID (Atomicidade,
esquerdo e direito de cada nó. Consistência, Isolamento, Durabilidade).

O conteúdo deste livro eletrônico é licenciado para CHRISTINA SOARES VIEIRA - 12913877737, vedada, por quaisquer meios e a qualquer título,
12aos infratores à responsabilização civil e criminal.
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se
2º SIMULADO – CNU – BLOCO 2 - ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO

(B) Mecanismos robustos de segurança, incluindo con- 39


trole de acesso baseado em papéis e criptografia de A Gestão Eletrônica de Documentos (GED) é uma tec-
dados sensíveis. nologia que permite organizações de todos os tamanhos
(C) Capacidade de realizar backups e restaurações de armazenar, gerenciar e controlar documentos de forma
forma eficiente, permitindo a recuperação de dados digital. Esse sistema é essencial para melhorar a eficiência
em caso de falhas ou perdas de dados. operacional, garantir a segurança da informação e promo-
(D) Suporte a modelagem de dados não relacionais ver a sustentabilidade ambiental ao reduzir a necessidade
exclusivamente, dado que a aplicação requer arma- de papel. Um sistema de GED eficaz é caracterizado pela
zenamento de dados em formatos variados e não capacidade de captura, armazenamento, gerenciamento,
estruturados. preservação e recuperação de documentos eletrônicos.
(E) Limitações na execução de consultas SQL complexas Considerando a importância da GED para as organiza-
e na geração de relatórios avançados, devido à sim- ções modernas, assinale a afirmação que descreve corre-
plificação da interface de consulta. tamente uma das principais vantagens da implementação
de um sistema de GED.
38 (A) A implementação de um sistema de GED facilita
A gestão eficiente do workflow, ou fluxo de trabalho, é o acesso rápido e seguro a documentos e informa-
fundamental em ambientes corporativos para assegurar ções, independentemente da localização geográfica
que as atividades sejam executadas de forma sistemá- dos usuários, promovendo a colaboração e a pro-
tica e eficaz, promovendo a produtividade e a eficiência dutividade.
organizacional. Um sistema de gestão de workflow bem (B) Com um sistema de GED, é recomendável manter
projetado permite que as organizações mapeiem, execu- uma cópia física de todos os documentos digitalizados
tem, monitorem e otimizem seus processos de negócios, para garantir a segurança da informação, visto que os
desde a iniciação até a conclusão. documentos digitais são mais suscetíveis a perdas.
Considerando a importância do gerenciamento de work- (C) A principal vantagem de um sistema de GED é a elimi-
flow, analise as seguintes afirmações referentes à imple- nação completa da necessidade de interação humana
mentação e aos benefícios de um sistema de gestão de no processo de gerenciamento de documentos, auto-
workflow eficaz. matizando todas as etapas do processo.
(A) A implementação de um sistema de gestão de work- (D) Sistemas de GED são exclusivamente úteis para
flow elimina a necessidade de comunicação entre as organizações que operam no setor de tecnologia,
equipes, pois todas as informações necessárias são tendo aplicabilidade limitada em setores tradicionais
gerenciadas e acessíveis pelo sistema. como manufatura e serviços.
(B) Um sistema de gestão de workflow eficaz é aquele (E) Implementar um sistema de GED requer a desati-
que enrijece os processos, assegurando que não vação de todos os sistemas de armazenamento de
haja variações na execução das tarefas, independen- documentos existentes para evitar redundâncias e
temente das circunstâncias externas ou internas à conflitos de informação.
organização.
(C) A capacidade de monitoramento em tempo real e a 40
análise de dados de um sistema de gestão de work- Os testes unitários são fundamentais no desenvolvimento
flow permitem a identificação de gargalos e a otimiza- de software para garantir que cada parte do código fun-
ção contínua dos processos. cione corretamente de maneira isolada. Esses testes
(D) A implementação de um sistema de gestão de work- ajudam a detectar erros precocemente no ciclo de desen-
flow deve sempre ser acompanhada pela eliminação volvimento, facilitam a manutenção do código e melhoram
de todos os processos manuais para garantir a eficá- a qualidade do software. Um teste unitário bem projetado
cia do sistema. deve ser capaz de executar de forma rápida, ser fácil de
(E) Sistemas de gestão de workflow são eficazes apenas entender e manter, e, mais importante, ser confiável ao
em grandes organizações, tendo pouco ou nenhum sinalizar um comportamento incorreto do código. Consi-
benefício para pequenas empresas ou equipes. derando as melhores práticas em testes unitários, marque
a alternativa CORRETA sobre a elaboração e execução
de testes unitários.
(A) Testes unitários devem depender de uma base de
dados real para garantir que o teste reflita condições
de uso do mundo real, aumentando assim sua eficácia.
(B) É recomendado que testes unitários cubram múltiplas
funcionalidades simultaneamente para maximizar a
eficiência do processo de teste, reduzindo o número
total de testes necessários.

O conteúdo deste livro eletrônico é licenciado para CHRISTINA SOARES VIEIRA - 12913877737, vedada, por quaisquer meios e a qualquer título,
13aos infratores à responsabilização civil e criminal.
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se
2º SIMULADO – CNU – BLOCO 2 - ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO

(C) Testes unitários devem ser escritos após a conclu- 42


são do desenvolvimento do projeto para garantir uma As árvores de decisão são uma ferramenta poderosa para
cobertura completa do código, evitando a necessidade modelagem preditiva, amplamente utilizadas tanto em
de reescrever testes devido a mudanças no código. classificação quanto em regressão. O conceito que está
(D) Testes unitários devem ser isolados, significando que diretamente relacionado à construção de uma árvore de
cada teste deve ser independente de outros testes e decisão é:
não deve depender do estado do sistema ou de exe- (A) overfitting: a capacidade de uma árvore de decisão se
cuções anteriores de outros testes. ajustar perfeitamente a todos os pontos de dados no
(E) A execução de testes unitários é menos crítica em conjunto de treinamento, ignorando a generalização
ambientes de integração contínua, pois o processo para novos dados.
de integração garantirá automaticamente que todos (B) entropia e ganho de informação: medidas usadas
os componentes do sistema funcionem correta- para determinar a melhor divisão dos dados em cada
mente juntos. nó da árvore, visando maximizar a pureza dos nós
resultantes.
EIXO TEMÁTICO 5 – APOIO À DECISÃO, (C) normalização de dados: a necessidade de escalar
INTELIGÊNCIA ARTIFICIAL E MÉTODOS todos os atributos para um intervalo comum antes de
construir a árvore para garantir que todos os atributos
QUANTITATIVOS – TÓPICOS 1 AO 4.2 contribuam igualmente para a decisão.
Vítor Kessler
(D) kernel trick: um método para aumentar a dimensiona-
lidade dos dados de entrada para facilitar a separação
41
linear dos dados ao construir a árvore.
O aprendizado de máquina pode ser classificado em dife-
(E) vetores de suporte: pontos de dados que são mais
rentes tipos, com base na natureza dos dados de entrada
difíceis de classificar e que determinam a posição e
e do que se espera que o algoritmo aprenda. Conside-
orientação das divisões na árvore de decisão.
rando situações práticas, assinale a opção que melhor
exemplifica o uso correto de um tipo específico de apren-
43
dizado de máquina.
As Redes Neurais Artificiais (RNAs) são inspiradas pela
(A) Aprendizado não supervisionado: um serviço de stre-
arquitetura neural do cérebro humano e são emprega-
aming de música analisa as características de músi-
das em uma ampla gama de aplicações de aprendizado
cas (como gênero, ritmo e instrumentação) para auto-
de máquina para modelar processos complexos. O ele-
maticamente criar playlists que agrupam músicas
mento fundamental para a arquitetura e o funcionamento
semelhantes, mesmo sem etiquetas pré-definidas.
de uma RNA é:
(B) Aprendizado supervisionado: uma empresa de e-com-
(A) tabelas de hash: estruturas de dados utilizadas para
merce usa um algoritmo para recomendar produtos
aumentar a eficiência de recuperação de informações
aos clientes com base em compras anteriores, sem
dentro da rede.
qualquer dado prévio sobre preferências de compra
(B) máquinas de estado finito: utilizadas para controlar a
dos clientes.
transição de estados nos neurônios, garantindo um
(C) Aprendizado por reforço: um sistema de controle cli-
fluxo lógico de operações.
mático em um edifício ajusta automaticamente a tem-
(C) árvores de decisão: empregadas para realizar esco-
peratura com base em leituras de temperatura ante-
lhas condicionais entre as camadas de uma rede
riores, visando economizar energia sem interação ou
neural, direcionando o fluxo de dados.
feedback específico sobre o conforto dos ocupantes.
(D) campos vetoriais: aplicados para modelar a interação
(D) Aprendizado supervisionado: uma empresa utiliza
entre neurônios em uma rede e direcionar o aprendi-
análise de sentimentos em comentários de clientes
zado baseado em forças de atração e repulsão.
sobre seus produtos, classificando-os como positivos
(E) funções de ativação: aplicadas nos neurônios da rede
ou negativos, sem treinar o modelo com exemplos de
para determinar a sua ativação em resposta a um con-
comentários anotados.
junto de entradas, influenciando diretamente a saída
(E) Aprendizado não supervisionado: um sistema de
do modelo.
detecção de fraude em transações de cartão de
crédito identifica atividades suspeitas ao aprender
padrões de uso do cartão com base em transações
históricas marcadas como fraudulentas ou legítimas.

O conteúdo deste livro eletrônico é licenciado para CHRISTINA SOARES VIEIRA - 12913877737, vedada, por quaisquer meios e a qualquer título,
14aos infratores à responsabilização civil e criminal.
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se
2º SIMULADO – CNU – BLOCO 2 - ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO

44 46
Nos sistemas de informação, OLTP (Online Transaction O Apache Kafka é uma plataforma de streaming distribu-
Processing) e OLAP (Online Analytical Processing) são ído que é amplamente utilizada para construir aplicações
dois tipos de processamento de dados usados para dife- de processamento de dados em tempo real. A afirmação
rentes propósitos. A afirmação que melhor descreve uma que melhor descreve uma característica fundamental do
diferença fundamental entre OLTP e OLAP é: Apache Kafka é:
(A) OLTP é projetado principalmente para processar tran- (A) suporta apenas modelos de publicação/subscrição
sações em tempo real, enquanto OLAP é utilizado para (pub/sub) para mensagens, tornando-o inadequado
análise complexa e consultas de dados históricos. para cenários de processamento de lote.
(B) OLTP utiliza algoritmos de aprendizado de máquina (B) opera exclusivamente como um sistema de geren-
para prever tendências futuras, enquanto OLAP é ciamento de banco de dados NoSQL, otimizado para
empregado para a entrada manual de dados. armazenamento de grandes volumes de dados de
(C) OLTP e OLAP são essencialmente idênticos em transação.
função e design, diferindo apenas no tipo de interface (C) é uma ferramenta de integração de dados que trans-
de usuário oferecida. forma e carrega dados exclusivamente entre bancos
(D) OLTP é usado exclusivamente em aplicações financei- de dados relacionais.
ras, enquanto OLAP é aplicado apenas em sistemas (D) permite o armazenamento de streams de dados
de planejamento de recursos empresariais (ERP). de maneira durável e tolerante a falhas, facilitando
(E) OLTP armazena dados exclusivamente em formato tanto o processamento de dados em tempo real
não estruturado, como vídeos e imagens, enquanto quanto em lote.
OLAP lida somente com dados estruturados em tabe- (E) requer que todos os dados sejam armazenados em
las e gráficos. formato XML, limitando sua aplicabilidade em cená-
rios que exigem formatos de dados mais flexíveis.
45
No ecossistema Hadoop, a otimização de consultas é rea-
lizada para melhorar o desempenho de processamento
de grandes conjuntos de dados. Diferentes ferramentas
e técnicas podem ser aplicadas para otimizar consul-
tas em ambientes de big data. Considerando as tecno-
logias e conceitos associados ao Hadoop, a opção que
melhor descreve uma estratégia eficaz de otimização de
consultas é:
(A) incrementar o número de DataNodes no cluster HDFS
para duplicar automaticamente a velocidade de todas
as consultas, independentemente da complexidade
dos dados ou das consultas.
(B) utilizar o Apache ZooKeeper para gerenciar a confi-
guração do cluster, assegurando que todas as con-
sultas sejam distribuídas uniformemente entre os nós,
melhorando o balanceamento de carga.
(C) empregar técnicas de compressão de dados no HDFS
para reduzir o volume físico de dados armazena-
dos, diminuindo assim o tempo de leitura dos dados
durante as consultas.
(D) Configurar o Apache HBase para armazenar dados
em memória, garantindo que todas as operações de
consulta sejam executadas em tempo real, sem a
necessidade de acessar dados em disco.
(E) Aplicar o Apache Hive para transformar consultas
SQL em jobs MapReduce, com a otimização adicio-
nal de usar o Apache Tez ou Apache Spark como o
motor de execução para reduzir significativamente os
tempos de consulta.

O conteúdo deste livro eletrônico é licenciado para CHRISTINA SOARES VIEIRA - 12913877737, vedada, por quaisquer meios e a qualquer título,
15aos infratores à responsabilização civil e criminal.
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se
EIXO TEMÁTICO 5 – APOIO À DECISÃO, INTELIGÊNCIA ARTIFICIAL E MÉTODOS
QUANTITATIVOS
Thiago Cardoso

47
Em uma empresa privada, o salário médio dos servidores era igual a R$ 8.000, com desvio-padrão igual a R$ 6.000. Como
plano de valorização dos funcionários, a empresa aumentou o salário de todos os seus funcionários em 100%. Após esse
aumento, o coeficiente de variação dos salários passará a ser:
(A) 37,5%.
(B) 50%.
(C) 62,5%.
(D) 75%.
(E) 150%.

48
Uma prova de vestibular utiliza o escore padrão normalizado para a classificação dos alunos, segundo o qual a média deve
sofrer uma normalização. Sendo dados também a média de todas as notas e o desvio-padrão de todas as notas, considere
os seguintes desempenhos dos candidatos em 3 disciplinas diferentes:

Com base nessas informações, do ponto de vista do escore padrão, podemos concluir que:
(A) o desempenho de Alfredo em matemática foi melhor que o desempenho de Cássio em direito.
(B) o desempenho de Bruna foi igual nas três matérias.
(C) Alfredo foi o aluno com maior escore padrão geral.
(D) Bruna foi a aluna com menor escore padrão geral.
(E) Bruna teve melhor desempenho em português do que Cássio teve em direito.

49
Um partido precisa avaliar a popularidade de um projeto de lei. Para isso, ele fez uma pesquisa com 2.400 pessoas e con-
cluiu que 1.440 são favoráveis a ele, e as demais são desfavoráveis. Nessa situação, considerando um grau de confiança
de 97,5%, assinale a alternativa que indica o valor mínimo do intervalo de confiança para a popularidade desse projeto de
lei construído com base nessas informações:
Dado: P(Z < 2) = 97,5%.
(A) 56%.
(B) 57%.
(C) 58%.
(D) 59%.
(E) 60%.

O conteúdo deste livro eletrônico é licenciado para CHRISTINA SOARES VIEIRA - 12913877737, vedada, por quaisquer meios e a qualquer título,
16aos infratores à responsabilização civil e criminal.
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se
2º SIMULADO – CNU – BLOCO 2 - ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO

50
Uma empresa alega que fabrica sanduíches cujo tama-
nho segue uma distribuição normal com média igual a 15
cm e desvio-padrão igual a 2 cm. No entanto, um lote de
100 sanduíches da empresa apresentou média igual a 14
cm. Considerando um nível de significância para o teste
de 5%, podemos afirmar que:

I – A hipótese nula é descartada a um nível de sig-


nificância de 2%.
II – A hipótese nula é descartada a um nível de sig-
nificância de 5%.
III – A hipótese nula é descartada a um nível de sig-
nificância de 10%.

Das afirmações acima, estão corretas:


(A) apenas I.
(B) apenas I e II.
(C) apenas III.
(D) apenas II e III.
(E) I, II e III.
Dados: P(Z > 2,07) = 2%; P(Z > 1,64) = 5%; P(Z >
1,28) = 10%

O conteúdo deste livro eletrônico é licenciado para CHRISTINA SOARES VIEIRA - 12913877737, vedada, por quaisquer meios e a qualquer título,
17aos infratores à responsabilização civil e criminal.
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se
2º SIMULADO
CONCURSO PÚBLICO NACIONAL UNIFICADO (CNU)

GABARITO

Bloco 2 – Área: Tecnologia, Dados e Informação (Conhecimentos Específicos)(Pós-Edital)

1 2 3 4 5 6 7 8 9 10

A D B C D D E D D B

11 12 13 14 15 16 17 18 19 20

B D E C D E E D D D

21 22 23 24 25 26 27 28 29 30

C C D B B D C D D D

31 32 33 34 35 36 37 38 39 40

C E A D B B E C A D

41 42 43 44 45 46 47 48 49 50

A B E A E D D A C E

O conteúdo deste livro eletrônico é licenciado para CHRISTINA SOARES VIEIRA - 12913877737, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
O POTENCIAL
VOCÊ JÁ TEM.
Nós só precisamos te mostrar,
para juntos corrermos rumo
à sua aprovação.

O programa de coaching do Gran é o diferencial na sua


preparação. Com ele, você chega mais longe e mais rápido.
Nosso time de Xperts está de prontidão para guiar nossos
alunos por caminhos em que o estudo é mais pragmático e
organizado e o aprendizado vem de forma mais fácil e segura.

PERSONALIZAÇÃO
ACOMPANHAMENTO DE ROTINA
Seu coach irá te apoiar e direcionar
Com planos feitos, resta colocá-los em
pelos longos e difíceis caminhos do
prática. Com ajuda para gerenciar e
estudo. Com técnicas e táticas
desenvolver sua rotina, você consegue
personalizadas de acordo com suas
ajustar sua jornada diária para que
necessidades, um plano estratégico
todas as suas necessidades sejam
de estudos será traçado para que
preenchidas ao longo das horas.
você alcance resultados mais rápidos
Principalmente os estudos!
e satisfatórios.

MOTIVAÇÃO
PERCEPÇÃO DE CAPACIDADES
Uma batalha travada com amigos ao
Onde você é muito bom, em que lado é sempre mais fácil de encarar.
precisa melhorar, quais são seus Conte sempre com apoio, motivação,
limites, onde necessita de mais ajuda. suporte, dicas, palavras de ânimo e,
Seu coach terá uma percepção clara se precisar, até puxões de orelha que
de como você funciona e como deverá vão fazer você chegar aonde sempre
traçar suas metas e objetivos. sonhou.

O conteúdo deste livro eletrônico é licenciado para CHRISTINA SOARES VIEIRA - 12913877737, vedada, por quaisquer meios e a qualquer título,
Contato para vendas:
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e Quero
criminal. fazer parte do
(61) 99884-6348 | De segunda a quinta até as 22h e sexta até as 21h. programa granxperts
2º SIMULADO – CNU – BLOCO 2 - ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO

EIXO TEMÁTICO 1 – GESTÃO (E) priorizam objetivos individuais em detrimento de obje-


GOVERNAMENTAL E GOVERNANÇA tivos de equipe ou organizacionais.
PÚBLICA – TÓPICO 1 AO 1.10
Letra d.
Weskley Rodrigues
Assunto abordado: Detalhamento da ferramenta de
avaliação de desempenho – OKR.
1
(A) Errada. A metodologia OKR é conhecida por sua
O Balanced Scorecard (BSC) é uma ferramenta de pla-
flexibilidade e capacidade de adaptar-se a diferentes
nejamento estratégico amplamente utilizada na gestão de
níveis da organização, sem enfatizar a hierarquia rígida.
organizações. As quatro principais perspectivas utiliza-
(B) Errada. OKRs não se limitam a resultados financei-
das pelo BSC para alinhar atividades operacionais com a
ros; eles abrangem uma variedade de áreas e aspectos
visão e estratégia de uma organização são:
de desempenho.
(A) financeira, cliente, processos internos e aprendiza-
(C) Errada. OKRs são geralmente definidos para ciclos
gem e crescimento.
mais curtos, como trimestres, permitindo ajustes e revi-
(B) marketing, vendas, inovação e recursos humanos.
sões frequentes.
(C) custos, qualidade, distribuição e serviço ao cliente.
(D) Certa. Uma das principais características dos OKRs
(D) eficiência operacional, impacto social, governança e
é o estabelecimento de objetivos ambiciosos e mensu-
compliance.
ráveis que estão alinhados com a missão e a visão da
(E) desenvolvimento de produtos, mercado externo, logís-
organização, promovendo o alinhamento estratégico e
tica e finanças.
a clareza em todos os níveis.
(E) Errada. OKRs podem ser aplicados tanto a objeti-
Letra a.
vos individuais quanto a objetivos de equipe ou organi-
Assunto abordado: Balanced Scorecard (BSC).
zacionais, promovendo a colaboração e o alinhamento
(A) Certa. As quatro perspectivas do Balanced Sco-
estratégico.
recard são: financeira, cliente, processos internos e
aprendizagem e crescimento. Essas perspectivas aju-
dam as organizações a traduzir sua visão e estratégia EIXO TEMÁTICO 1 – GESTÃO
em objetivos e indicadores operacionais. GOVERNAMENTAL E GOVERNANÇA
(B) Errada. A alternativa mistura elementos de diferen- PÚBLICA – TÓPICOS 2 AO 2.4
tes áreas, mas não corresponde às perspectivas do Darlan Venturelli
BSC, que são mais abrangentes e incluem as mencio-
nadas na opção A. 3
(C) Errada. Embora esses aspectos sejam importantes A respeito das técnicas e métodos aplicados ao planeja-
em uma organização, eles não representam as pers- mento do projeto e gestão do cronograma, julgue os itens
pectivas principais do Balanced Scorecard. e assinale o correto.
(D) Errada. Estes elementos são relevantes para uma (A) O caminho crítico é uma sequência de etapas em um
organização, mas não constituem as perspectivas utili- projeto que não permite nenhum atraso, e é uma téc-
zadas no BSC. nica exclusiva do método PERT.
(E) Errada. A alternativa menciona importantes áreas (B) O método PERT é mais adequado para projetos de
de negócios, porém, não corresponde às perspectivas pesquisa e desenvolvimento, pois lida melhor com
estabelecidas pelo BSC. incertezas, enquanto o CPM é mais eficaz em proje-
tos onde as durações das tarefas são conhecidas e
2 com menor risco de variações.
A metodologia OKR (Objective Key Results) é uma ferra- (C) O CPM utiliza uma abordagem probabilística para
menta de avaliação de desempenho utilizada para esta- determinar o caminho crítico, enquanto o método
belecer e monitorar objetivos e resultados-chave. A princi- PERT utiliza uma abordagem determinística.
pal característica dos OKRs que os diferenciam de outras (D) O caminho crítico, no contexto do método PERT, é
ferramentas de avaliação é que: determinado após a análise de custo-benefício de
(A) enfatizam a hierarquia organizacional e o controle cada atividade, priorizando as atividades com maior
centralizado de metas. retorno financeiro.
(B) focam exclusivamente em resultados financeiros e (E) No método PERT, cada atividade do projeto possui
métricas de lucratividade. apenas uma duração estimada, enquanto no CPM,
(C) são definidos anualmente e revisados somente no são consideradas três estimativas de duração para
final do período. cada atividade: otimista, mais provável e pessimista.
(D) estabelecem objetivos ambiciosos e mensuráveis ali-
nhados com a missão da organização.

O conteúdo deste livro eletrônico é licenciado para CHRISTINA SOARES VIEIRA - 12913877737, vedada, por quaisquer meios e a qualquer título,
20aos infratores à responsabilização civil e criminal.
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se
2º SIMULADO – CNU – BLOCO 2 - ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO

(E) o registro das partes interessadas é um artefato que,


Letra b. uma vez criado, permanece estático ao longo do
Assunto abordado: Gestão de projetos – Conceitos projeto, servindo como referência para a comunica-
básicos – Gerenciamento da integração, do escopo, do ção inicial.
tempo, de custos, da qualidade, de recursos humanos,
de comunicações, de riscos, de aquisições, de partes Letra c.
interessadas. Assunto abordado: Processos do PMBOK.
(A) Errada. Embora o caminho crítico seja uma sequên- (A) Errada. O gerenciamento de partes interessadas
cia de etapas sem folga, ele não é exclusivo do método é crucial em todos os tipos de projetos, independente-
PERT, também é um conceito fundamental no CPM. mente do tamanho, pois as partes interessadas podem
(B) Certa. O método PERT é frequentemente usado influenciar significativamente o sucesso ou o fracasso
em projetos de pesquisa e desenvolvimento devido à do projeto.
sua capacidade de lidar com incertezas, enquanto o (B) Errada. A identificação das partes interessadas
CPM é mais utilizado em projetos com durações de ta- é um processo contínuo, e suas expectativas e influ-
refas mais previsíveis. ência devem ser reavaliadas regularmente ao longo
(C) Errada. Na verdade, é o oposto: o método PERT do projeto.
usa uma abordagem probabilística, enquanto o CPM é (C) Certa. A matriz de avaliação do nível de engaja-
mais determinístico. mento das partes interessadas é um exemplo de arte-
(D) Errada. O caminho crítico é determinado com base fato utilizado para compreender melhor as partes inte-
na duração das atividades, e não através de uma aná- ressadas, ajudando a identificar suas necessidades e
lise de custo-benefício. Ele identifica a sequência de expectativas, e definir estratégias para o engajamento
atividades que não podem sofrer atrasos sem impactar e a comunicação eficazes. Os níveis de engajamento
a duração total do projeto. podem ser: desinformados, resistentes, neutros, apoia-
(E) Errada. Na realidade, é o método PERT que con- dores e líderes.
sidera três estimativas de duração (otimista, mais pro- (D) Errada. As partes interessadas podem ser tanto in-
vável e pessimista) para cada atividade para lidar com ternas quanto externas à organização que executa o
incertezas, enquanto o CPM geralmente utiliza uma projeto. Isso inclui a equipe do projeto, patrocinadores,
única estimativa de duração para cada atividade. clientes, fornecedores, entre outros.
(E) Errada. O registro das partes interessadas é um ar-
4 tefato dinâmico que deve ser atualizado à medida que
De acordo com o Guia PMBOK 7ª edição, das seguintes o projeto avança e novas informações são obtidas.
afirmações, a que descreve corretamente a importância
do envolvimento das partes interessadas e os modelos, 5
métodos e artefatos associados ao gerenciamento de Considerando a fórmula PERT para estimativas de custo
partes interessadas em projetos é: em um projeto, o custo estimado de uma atividade que
(A) o gerenciamento de partes interessadas é opcio- tem uma estimativa otimista de custo de $10.000, uma
nal em projetos pequenos, pois sua complexidade e estimativa pessimista de $18.000 e uma estimativa mais
impacto são considerados insignificantes em compa- provável de $13.000 é:
ração com projetos de grande escala. (A) $13.000.
(B) a identificação das partes interessadas é uma ativi- (B) $14.000.
dade que ocorre somente na fase inicial do projeto, (C) $13.500.
e suas expectativas e influência não necessitam de (D) $13.333.
reavaliação contínua. (E) $13.667.
(C) o Guia PMBOK 7ª edição recomenda o uso da matriz
de avaliação do nível de engajamento das partes inte- Letra d.
ressadas como um artefato para identificar o enga- Assunto abordado: Conceitos básicos.
jamento atual e definir estratégias para se alcançar (A) Errada. O valor não é simplesmente a estimativa
o engajamento eficaz para cada uma das partes mais provável, mas uma média ponderada entre as três
interessadas. estimativas.
(D) no contexto do Guia PMBOK 7ª edição, as partes (B) Errada. O valor não é uma média simples das três
interessadas são consideradas apenas externas à estimativas.
organização que executa o projeto, como clientes e (C) Errada. Este valor não representa a média ponde-
fornecedores. rada correta conforme a fórmula PERT.
(D) Certa. A fórmula PERT calcula a estimativa de cus-
to como a média ponderada das três estimativas, dan-
do pesos diferentes para a estimativa mais provável.

O conteúdo deste livro eletrônico é licenciado para CHRISTINA SOARES VIEIRA - 12913877737, vedada, por quaisquer meios e a qualquer título,
21aos infratores à responsabilização civil e criminal.
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se
2º SIMULADO – CNU – BLOCO 2 - ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO

De acordo com a Fórmula PERT, o custo estimado é 7


calculado da seguinte maneira: A respeito das técnicas de mapeamento, análise, melho-
Custo Estimado = (Estimativa Otimista + 4*Estimativa ria e integração de processos de negócios, indique a alter-
Mais Provável + Estimativa Pessimista) / 6 nativa que apresenta a definição correta sobre o que é
Assim, o custo estimado da atividade, utilizando a fór- um indicador-chave de desempenho (KPI) em processos
mula PERT com as estimativas fornecidas, é aproxima- de negócios.
damente $13.333,33. Portanto, a resposta está certa! (A) Medida quantitativa que avalia o desempenho global
(E) Errada. Este valor sugere uma média simples, o da organização.
que não é o caso na fórmula PERT. (B) Ferramenta de mapeamento visual utilizada para
representar fluxos de trabalho.
EIXO TEMÁTICO 1 – GESTÃO (C) Elemento gráfico utilizado na modelagem de proces-
GOVERNAMENTAL E GOVERNANÇA sos com BPMN.
(D) Ponto de decisão crítico em um processo.
PÚBLICA – TÓPICO 3 AO 3.4 (E) Medida quantitativa que avalia o desempenho de um
Fernando Escobar
processo específico.
6
Letra e.
Considerando os conceitos da abordagem por processos
Assunto abordado: Técnicas de mapeamento, análi-
de negócios, segundo o BPM CBOK 4.0, caracteriza a
se, melhoria e integração de processos.
visão orientada por processos em uma organização:
Do inglês, a sigla KPI significa Key Performance Indi-
(A) a hierarquia rígida de departamentos.
cator, ou seja, indicador-chave de desempenho. São
(B) o foco exclusivo nas atividades individuais.
os indicadores ou valores quantitativos que podem ser
(C) a abordagem funcional descentralizada.
medidos, comparados e acompanhados, de forma a
(D) a colaboração integrada em torno dos processos.
expor o desempenho dos processos específicos e do
(E) ignorar a eficiência operacional.
trabalho nas estratégias de um negócio.
(A) Errada. KPI são específicos, não sendo capazes de
Letra d.
avaliar o desempenho global da organização.
Assunto abordado: Conceitos da abordagem por
(B) Errada. KPI não é ferramenta visual que representa
processos.
fluxos de trabalho.
A visão orientada por processos incentiva a colaboração
(C) Errada. KPI não é um elemento gráfico da no-
integrada em torno dos processos, superando as bar-
tação BPMN.
reiras departamentais e promovendo uma abordagem
(D) Errada. KPI não representa um ponto de decisão
holística para alcançar os objetivos organizacionais.
em um processo.
(A) Errada. A hierarquia departamentalizada não deixa
(E) Certa. Um indicador-chave de desempenho (KPI)
de existir na abordagem de BPM, entretanto, BPM adi-
em processos de negócios é uma medida quantitativa
ciona uma “camada” com uma visão integrada e inter-
específica que avalia o desempenho de um processo
funcional, que ultrapassa as limitações departamentais.
em relação aos objetivos estabelecidos.
(B) Errada. A visão deve ser integrada, não devendo
haver exclusividade das atividades individuais.
8
(C) Errada. A abordagem funcional não deixa de existir
A BPMN (Business Process Model and Notation) é reco-
na abordagem de BPM, entretanto, BPM adiciona uma
nhecida hoje como a notação de fato para modelar os pro-
camada com uma visão integrada e interfuncional, que
cessos de negócio. Referente à modelagem de processos
ultrapassa as limitações funcionais. Se a implementa-
com BPMN, um evento catch intermediário em BPMN é:
ção será centralizada ou descentralizada, não caracte-
(A) o ponto de partida de um processo.
riza uma visão orientada a processos.
(B) uma atividade que ocorre no meio de um processo.
(D) Certa. A essência de BPM que caracteriza a visão
(C) uma condição que inicia um subprocesso.
orientada por processos em uma organização são os
(D) uma mensagem recebida durante o processo.
processos interfuncionais, ponta a ponta.
(E) um evento que marca o término de um subprocesso.
(E) Errada. BPM não pode ignorar a eficiência opera-
cional, mas também não pode se limitar a ela, devendo
Letra d.
ter a camada da visão integrada ponta a ponta.
Assunto abordado: Modelagem de proces-
sos com BPMN.
O evento de mensagem é usado para a transmissão/re-
cebimento de informações entre processos. Essa troca
de informações, de acordo com a notação BPMN, pode
ocorrer por qualquer meio: verbal, escrita, via e-mail, ou

O conteúdo deste livro eletrônico é licenciado para CHRISTINA SOARES VIEIRA - 12913877737, vedada, por quaisquer meios e a qualquer título,
22aos infratores à responsabilização civil e criminal.
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se
2º SIMULADO – CNU – BLOCO 2 - ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO

até mesmo sistemática. O foco está no aspecto de que (C) Errada. O documento de formalização de demanda
há um emitente (demonstrado através do evento throw deve conter a descrição suscinta do objeto, conforme
message) e um destinatário (demonstrado através do o art. 10, § 1º, alínea “b”, da IN n. 94/2022.
evento catch message). (D) Certa. De acordo com o art. 9º, § 4º, da IN
(A) Errada. O ponto de partida de um processo é repre- n. 94/2022.
sentado por um evento de início de processo. (E) Errada. As contratações de soluções de TIC deve-
(B) Errada. Uma atividade que ocorre no meio de um rão constar no Plano de Contratações Anual, conforme
processo é representada pelo elemento atividade. consta no art. 7º da IN n. 94/2022.
(C) Errada. Uma condição que inicia um subprocesso é
representada por um evento de início de subprocesso 10
condicional. Segundo a Lei n. 14.133/2021, assinale a opção correta.
(D) Certa. Representado pelo símbolo de envelope, in- (A) Todos os atos praticados no processo licitatório são
dica um evento de mensagem recebida (catch messa- públicos, observando o princípio da publicidade.
ge) durante o processo. (B) A fase preparatória do processo licitatório é caracteri-
(E) Errada. Um evento que marca o término de um zada pelo planejamento da contratação, e deve com-
subprocesso é representado por um evento de fim de preender o orçamento estimado, com as composições
subprocesso. dos preços utilizados para sua formação.
(C) A tomada de preços é a modalidade de licitação entre
EIXO TEMÁTICO 1 – GESTÃO interessados devidamente cadastrados ou que aten-
GOVERNAMENTAL E GOVERNANÇA derem a todas as condições exigidas para cadas-
tramento até o terceiro dia anterior à data do recebi-
PÚBLICA – TÓPICOS 8 A 8.4 mento das propostas.
Rodrigo Guedes
(D) Técnica e preço é uma modalidade de licitação e con-
siderará a maior pontuação obtida a partir da ponde-
9
ração, segundo fatores objetivos previstos no edital,
De acordo com a Instrução Normativa SGD/ME n. 94/2022,
das notas atribuídas aos aspectos de técnica e de
que trata do processo de contratação de soluções de Tec-
preço da proposta.
nologia da Informação e Comunicação (TIC) pelos órgãos
(E) A autoridade superior poderá anular uma licitação por
e entidades integrantes do Sistema de Administração dos
motivo de conveniência e oportunidade.
Recursos de Tecnologia da Informação (SISP) do Poder
Executivo Federal, assinale a opção correta.
Letra b.
(A) A elaboração do estudo técnico preliminar é dispen-
Assunto abordado: Compras governamentais – Lei n.
sada para as contratações que mantenham todas as
14.133/2021.
condições definidas em edital de licitação realizada há
(A) Errada. Grande parte dos atos do processo li-
menos de 180 dias, quando se verificar que naquela
citatório são públicos, no entanto, o art. 13 da Lei n.
licitação não surgiram licitantes interessados.
14.133/2021 define a possibilidade de informações
(B) O estudo técnico preliminar da contratação será reali-
cujo sigilo seja imprescindível à segurança da so-
zado pelos integrantes técnico e administrativo.
ciedade e do Estado.
(C) O documento de formalização de demanda deve
(B) Certa. Conforme define o art. 18, inciso IV, da Lei n.
conter a descrição detalhada do objeto.
14.133/2021.
(D) A equipe de planejamento da contratação deverá rea-
(C) Errada. A tomada de preços era uma modalidade
lizar todas as atividades das etapas de planejamento
de licitação definida na Lei n. 8.666/1993, art. 22, § 2º,
da contratação e acompanhar a fase de seleção do for-
porém, não consta na Lei n. 14.133/2021.
necedor quando solicitado pelas áreas responsáveis.
(D) Errada. O item está errado, pois técnica e preço não
(E) As contratações de soluções de TIC deverão constar
é uma modalidade de licitação, mas sim um critério
no Plano de Contratações Plurianual.
de julgamento das propostas, conforme definido no
art. 33, alínea IV, e no art. 36 da Lei n. 14.133/2021.
Letra d.
(E) Errada. A anulação de uma licitação poderá ser re-
Assunto abordado: Contratações de tecnologia da in-
alizada pela autoridade superior, de ofício ou mediante
formação – Instrução Normativa SGD/ME n. 94/2022.
provocação de terceiros, sempre que presente ilega-
(A) Errada. Menciona o prazo de 180 dias, ao invés de
lidade insanável, conforme consta no art. 71, inciso III,
1 ano, conforme definido no art. 9º, § 10, inciso I, da IN
da Lei n. 14.133/2021.
n. 94/2022.
(B) Errada. O estudo técnico preliminar da contratação
será realizado pelos integrantes técnico e requisitan-
te, conforme define o art. 11 da IN n. 94/2022.

O conteúdo deste livro eletrônico é licenciado para CHRISTINA SOARES VIEIRA - 12913877737, vedada, por quaisquer meios e a qualquer título,
23aos infratores à responsabilização civil e criminal.
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se
2º SIMULADO – CNU – BLOCO 2 - ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO

EIXO TEMÁTICO 2 – POLÍTICAS 12


PÚBLICAS – TÓPICO 1 AO 2.1 A análise da burocracia no processo de implementação de
Weskley Rodrigues políticas públicas destaca o papel dos burocratas em dife-
rentes níveis hierárquicos. Com base nas contribuições
11 de Lipsky (1980) e Pires (2012a), considere as seguintes
De acordo com Lotta e Vaz (2015), a análise de inovações afirmações:
em arranjos institucionais complexos no ciclo de políticas
públicas pode ser realizada através de uma abordagem I – Os burocratas de nível de rua possuem autono-
que considera diversas fases das políticas públicas. Das mia na implementação das políticas públicas, po-
seguintes opções, a que melhor descreve uma inovação dendo exercer discricionariedade nas decisões
que pode ser identificada em arranjos institucionais com- alocativas.
plexos em uma das fases do ciclo de políticas públicas é: II – Burocratas de médio escalão atuam predomi-
(A) aumento da centralização nas decisões políticas para nantemente em papéis tático-gerenciais, tradu-
agilizar a implementação de políticas públicas. zindo diretrizes estratégicas em procedimentos
(B) desenvolvimento de mecanismos de feedback contí- operacionais.
nuo durante a fase de avaliação de políticas públicas. III – A análise relacional da burocracia foca na dinâ-
(C) enfoque exclusivo em análises quantitativas durante a mica das interações "para cima" e "para baixo"
fase de formulação de políticas. dentro da estrutura organizacional.
(D) redução da participação de atores não governamen-
tais em todas as fases do ciclo de políticas. Assinale a alternativa que melhor representa a contribui-
(E) priorização de políticas públicas com menor impacto ção dos estudos sobre a burocracia no processo de imple-
social para simplificar a gestão. mentação de políticas públicas.
(A) Apenas I e II estão corretas.
Letra b. (B) Apenas I e III estão corretas.
Assunto abordado: Arranjos institucionais para imple- (C) Apenas II e III estão corretas.
mentação de políticas públicas. (D) Todas estão corretas.
(A) Errada. O aumento da centralização nas decisões (E) Nenhuma está correta.
políticas geralmente não é associado a inovações em
arranjos institucionais complexos, que tendem a favore- Letra d.
cer a descentralização e a inclusão de diversos atores. Assunto abordado: O papel da burocracia e a discri-
(B) Certa. A implementação de mecanismos de feedba- cionariedade no processo de formulação e implemen-
ck contínuo na fase de avaliação das políticas públicas tação de políticas públicas.
é uma inovação relevante em arranjos institucionais (A) Errada. Embora as afirmações I e II estejam corre-
complexos. Isso permite uma análise mais dinâmica e tas, a afirmação III também é correta, fazendo com que
adaptativa das políticas públicas em curso. a opção D seja a mais adequada.
(C) Errada. O foco exclusivo em análises quantitativas (B) Errada. A afirmação II também está correta, pois os
na formulação de políticas públicas não reflete uma burocratas de médio escalão desempenham um papel
abordagem inovadora, pois ignora aspectos qualitativos tático-gerencial importante.
importantes no desenvolvimento de políticas eficazes. (C) Errada. A afirmação I também é válida, pois os bu-
(D) Errada. A redução da participação de atores não rocratas de nível de rua exercem um papel significativo
governamentais contraria a tendência de arranjos insti- na implementação das políticas públicas.
tucionais complexos, que buscam a inclusão e a parti- (D) Certa. Todas as afirmações estão corretas e re-
cipação diversificada de atores. presentam bem a contribuição dos estudos sobre a
(E) Errada. A priorização de políticas públicas com me- burocracia no processo de implementação de políti-
nor impacto social não representa uma inovação em cas públicas.
arranjos institucionais complexos, que geralmente bus- (E) Errada. As afirmações I, II e III estão corretas, cada
cam abordagens mais integradas e de maior impacto. uma destacando um aspecto importante da análise da
Fonte: LOTTA, Gabriela Spanghero; VAZ, José Carlos. Arranjos burocracia em diferentes níveis hierárquicos.
institucionais de políticas públicas: aprendizados a partir de casos
de arranjos institucionais complexos no Brasil. Revista do Serviço Explicação detalhada:
Público – RSP, Brasília, v. 66, n. 2, p. 171-194, abr. 2015. Dis- I. Certa. Os burocratas de nível de rua possuem auto-
ponível em: http://repositorio.enap.gov.br/handle/1/2320. Acesso nomia na implementação das políticas públicas, poden-
em: 5/2/2024.
do tomar decisões discricionárias que afetam a aloca-
ção de recursos e serviços. Isso está de acordo com a
análise de Lipsky (1980).

O conteúdo deste livro eletrônico é licenciado para CHRISTINA SOARES VIEIRA - 12913877737, vedada, por quaisquer meios e a qualquer título,
24aos infratores à responsabilização civil e criminal.
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se
2º SIMULADO – CNU – BLOCO 2 - ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO

II. Certa. Burocratas de médio escalão desempenham custos ficam concentrados sobre certas categorias de
um papel tático-gerencial, traduzindo diretrizes estraté- atores, confirmando a descrição da alternativa.
gicas em procedimentos operacionais, conforme des- Explicação detalhada:
crito por Pires (2012a). A tipologia de políticas públicas de Wilson, mencionada
III. Certa. A análise relacional da burocracia enfoca as por Secchi, classifica as políticas com base na distribui-
interações "para cima" e "para baixo" dentro da estru- ção dos custos e benefícios. As políticas empreende-
tura organizacional, refletindo a complexidade das rela- doras são aquelas que resultam em benefícios amplos
ções entre diferentes níveis da burocracia. para a coletividade, mas impõem custos concentrados
Fonte: em grupos específicos, o que é essencial para compre-
https://escoladecontas.tcm.sp.gov.br/artigos/1914-o-papel-da-
-burocracia-na-implementacao-das-politicas-publicas ender a dinâmica das políticas públicas e seu impacto
na sociedade.
Fonte: https://periodicos.ufpb.br/index.php/rppi/article/download/3
13 5985/18913/88200#:~:text=Secchi%20(2014)%20considera%20
De acordo com o livro "Políticas Públicas: conceitos, que%20%E2%80%9C,Formula%C3%A7%C3%A3o%20de%20
esquemas de análise, casos práticos" de Leonardo alternativas%3B%20Tomada%20de
Secchi, as políticas públicas podem ser classificadas com
base em diferentes critérios. Considerando as tipologias EIXO TEMÁTICO 2 – POLÍTICAS
apresentadas por Secchi, a alternativa que descreve cor- PÚBLICAS – MARCO CIVIL DA INTERNET
retamente uma dessas classificações é: – LEI N. 12.965/2014 E ALTERAÇÕES –
(A) as políticas públicas clientelistas são aquelas em que
DEFESA DO USUÁRIO DOS SERVIÇOS
tanto custos quanto benefícios estão distribuídos pela
coletividade. PÚBLICOS DA ADMINISTRAÇÃO
(B) políticas regulatórias são definidas como aquelas que PÚBLICA – LEI N. 13.460/2017 E
estabelecem metapolicies, ou seja, regras sobre os ALTERAÇÕES
poderes e regras sobre as regras. Mauricio Franceschini
(C) as políticas simbólicas são aquelas em que os policy-
makers possuem tanto o conhecimento quanto a 14
intenção para estruturá-las adequadamente. O Marco Civil da Internet, Lei n. 12.965, de 2014, define
(D) políticas públicas reais são caracterizadas pela falta princípios, garantias, direitos e deveres relacionados ao
de conhecimento específico sobre o problema e pela uso da internet no Brasil. A respeito desta lei, assinale a
ausência de intenções políticas genuínas. alternativa em que o que é descrito NÃO é um de seus
(E) políticas empreendedoras geram benefícios coletivos princípios.
e os custos ficam concentrados sobre certas catego- (A) Garantia da liberdade de expressão.
rias de atores. (B) Proteção da privacidade.
(C) Promoção do direito de acesso à internet a todos.
Letra e. (D) Responsabilização dos agentes de acordo com suas
Assunto abordado: O processo de elaboração de atividades, nos termos da lei.
políticas. (E) Proteção dos dados pessoais, na forma da lei.
(A) Errada. As políticas públicas clientelistas, conforme
a tipologia de Wilson, são aquelas em que os benefí- Letra c.
cios são concentrados em certos grupos e os custos Assunto abordado: Marco Civil da internet – Lei n.
são difusos na coletividade. 12.965/2014 e alterações.
(B) Errada. Políticas regulatórias, segundo Lowi, esta- (A) Certa. Pois, conforme o art. 3º, o Marco Civil da
belecem padrões de comportamento, serviço ou produ- Internet tem como princípio a garantia da liberdade de
to para atores públicos ou privados, não sendo defini- expressão.
das como metapolicies. (B) Certa. Pois, conforme o art. 3º, a proteção da priva-
(C) Errada. Políticas simbólicas, de acordo com Gus- cidade é um dos princípios que norteiam o Marco Civil
tafsson, são aquelas elaboradas sem grande interesse da Internet.
em sua execução prática, não sendo caracterizadas (C) Errada. Pois, conforme o art. 4º, a promoção do di-
pelo conhecimento e intenção adequados. reito de acesso à internet a todos é um dos objetivos da
(D) Errada. Políticas públicas reais, na tipologia de Lei, e não um de seus princípios.
Gustafsson, são aquelas que incorporam a intenção (D) Certa. Pois, conforme o art. 3º, o Marco Civil da
de resolver um problema público com o conhecimento Internet tem como princípio a responsabilização dos
para resolvê-lo. agentes de acordo com suas atividades, nos ter-
(E) Certa. As políticas empreendedoras, segundo Wil- mos da lei.
son, importam em benefícios coletivos, enquanto os

O conteúdo deste livro eletrônico é licenciado para CHRISTINA SOARES VIEIRA - 12913877737, vedada, por quaisquer meios e a qualquer título,
25aos infratores à responsabilização civil e criminal.
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se
2º SIMULADO – CNU – BLOCO 2 - ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO

(E) Certa. Pois, conforme o art. 3º, o Marco Civil da EIXO TEMÁTICO 2 – POLÍTICAS
Internet tem como princípio a proteção dos dados pes- PÚBLICAS – TÓPICO 5.1 AO 5.2
soais, na forma da lei. Darlan Venturelli

15 17
Segundo a Lei n. 12.965, de 2014, na provisão de cone- A Lei n. 12.965, de 23 de abril de 2014, conhecida como
xão à internet, cabe ao administrador de sistema autô- Marco Civil da Internet, estabelece princípios, garantias,
nomo respectivo o dever de manter os registros de cone- direitos e deveres para o uso da internet no Brasil e deter-
xão, sob sigilo, em ambiente controlado e de segurança, mina as diretrizes para atuação da União, dos estados, do
pelo prazo de: Distrito Federal e dos municípios em relação à matéria.
(A) 1 mês. Julgue os itens e assinale a alternativa correta sobre o
(B) 3 meses. Marco Civil da Internet.
(C) 6 meses. (A) A lei determina que o acesso à Internet é um serviço
(D) 1 ano. essencial, mas não aborda o princípio da preservação
(E) 5 anos. e garantia da neutralidade da rede.
(B) Segundo o Marco Civil da Internet, os provedores de
Letra d. conexão estão autorizados a armazenar os dados
Assunto abordado: Marco Civil da internet – Lei n. pessoais dos usuários por tempo indeterminado, sem
12.965/2014 e alterações. necessidade de consentimento do usuário.
Conforme o Art. 13, caput, o administrador de sistema (C) O Marco Civil da Internet permite que o governo brasi-
autônomo deve manter os registros de conexão, sob leiro tenha acesso aos dados de usuários armazena-
sigilo, em ambiente controlado e de segurança, pelo dos por empresas de Internet sem a necessidade de
prazo de 1 (um) ano, nos termos do regulamento. ordem judicial.
(D) A lei estabelece que a responsabilidade por danos
16 decorrentes de conteúdo gerado por terceiros recai
O Marco Civil da Internet, Lei n. 12.965, de 2014, prevê o exclusivamente sobre os provedores de aplicações de
direito, à parte interessada, de requerer ao juiz que ordene Internet, independentemente de notificação por parte
ao responsável pela guarda o fornecimento de registros do afetado.
de conexão ou de registros de acesso a aplicações de (E) A Lei n. 12.965/2014 assegura a liberdade de expres-
internet. Para isso, porém, tal requerimento deverá conter são e impõe que o acesso à Internet seja tratado
alguns requisitos, sob pena de inadmissibilidade. Sobre como um direito fundamental, promovendo a inclusão
tais requisitos, analise as afirmativas abaixo: digital e social.

I – fundados indícios da ocorrência do ilícito; Letra e.


II – justificativa motivada da utilidade dos registros Assunto abordado: Políticas de Governo Digital –
solicitados para fins de investigação ou instrução Lei n. 14.129/2021. Marco Civil da Internet – Lei n.
probatória; 12.965/2014 e alterações. Defesa do Usuário dos
III – período ao qual se referem os registros. Serviços Públicos da Administração Pública – Lei n.
13.460/2017 e alterações.
São requisitos indispensáveis ao requerimento, apenas: (A) Errada. Além de determinar que o acesso à inter-
(A) I. net é essencial, a lei também estabelece o princípio da
(B) II. neutralidade da rede, proibindo os provedores de dis-
(C) III. criminar por conteúdo, origem e destino, serviço, termi-
(D) I e II nal ou aplicação.
(E) I, II e III. (B) Errada. A lei estabelece a proteção à privacidade e
aos dados pessoais, exigindo o consentimento do usu-
Letra e. ário para coleta, uso, armazenamento e tratamento de
Assunto abordado: Marco Civil da internet – Lei n. dados pessoais, além de limitar o tempo de armazena-
12.965/2014 e alterações. mento desses dados.
I. Certa. Conforme o art. 22, inciso I. (C) Errada. A lei assegura a proteção da privacidade e
II. Certa. Conforme o art. 22, inciso II. dos dados pessoais, exigindo, em regra, ordem judicial
III. Certa. Conforme o art. 22, inciso III. para a divulgação de dados pessoais e registros de co-
nexão e acesso a aplicações de internet.
(D) Errada. O Marco Civil estipula que os provedores
de aplicações de internet só podem ser responsabiliza-

O conteúdo deste livro eletrônico é licenciado para CHRISTINA SOARES VIEIRA - 12913877737, vedada, por quaisquer meios e a qualquer título,
26aos infratores à responsabilização civil e criminal.
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se
2º SIMULADO – CNU – BLOCO 2 - ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO

dos por danos decorrentes de conteúdo gerado por ter- (E) Errada. Um dos objetivos da Lei do Governo Digital
ceiros se, após ordem judicial específica, não tomarem é promover a interoperabilidade e a integração entre
as medidas para tornar indisponível o conteúdo infrator. os sistemas de diferentes órgãos e entidades da admi-
(E) Certa. O Marco Civil da Internet destaca a importân- nistração pública, facilitando o acesso do cidadão aos
cia da liberdade de expressão na rede e trata o acesso serviços por meio de plataformas digitais unificadas.
à internet como essencial ao exercício da cidadania,
promovendo a inclusão digital e social. 19
A Lei n. 13.460, de 26 de junho de 2017, estabelece
18 normas para a participação, proteção e defesa dos direi-
Assinale a alternativa correta de acordo com a Lei n. tos do usuário dos serviços públicos da administração
14.129, de 29 de março de 2021, também conhecida como pública. Assinale a afirmação correta sobre esta lei.
Lei do Governo Digital, que estabelece regras e princípios (A) A Lei n. 13.460/2017 se aplica somente aos serviços
para a digitalização dos serviços públicos no Brasil. públicos prestados diretamente por órgãos federais,
(A) A Lei do Governo Digital aplica-se exclusivamente excluindo-se os serviços estaduais e municipais, bem
aos órgãos da administração pública federal, não se como os serviços prestados por empresas privadas
estendendo às esferas estaduais e municipais. sob regime de concessão.
(B) Segundo a Lei n. 14.129/2021, os serviços públi- (B) Entre os direitos assegurados pela Lei n. 13.460/2017,
cos digitais devem ser projetados para dispositivos está o direito do usuário de não ser atendido nos ser-
móveis, desconsiderando o acesso via desktop ou viços públicos, como forma de proteger sua liberdade
outras formas de acesso digital. individual.
(C) A Lei estabelece que a digitalização de serviços públi- (C) A lei estabelece o conselho de usuários como um
cos é obrigatória para a esfera municipal, devendo mecanismo obrigatório em todas as instâncias da
cada município instituir normativos próprios no prazo administração pública, com o poder de veto sobre
de 2 anos. decisões administrativas.
(D) A prestação digital dos serviços públicos deverá ocor- (D) A Lei n. 13.460/2017 institui a carta de serviços ao
rer por meio de tecnologias de amplo acesso pela usuário, documento que deve informar os usuários
população, inclusive pela de baixa renda ou residente sobre os serviços prestados, as formas de acesso a
em áreas rurais e isoladas, sem prejuízo do direito do esses serviços e os compromissos e padrões de qua-
cidadão a atendimento presencial. lidade do atendimento.
(E) A Lei n. 14.129/2021 determina a criação de platafor- (E) Segundo a Lei n. 13.460/2017, a avaliação dos servi-
mas digitais unificadas para o acesso aos serviços ços públicos deve ser realizada exclusivamente pelos
públicos, promovendo a interoperabilidade entre os órgãos internos de cada entidade, sem a necessidade
sistemas de diferentes órgãos e entidades. de envolver feedback ou participação dos usuários.

Letra d. Letra d.
Assunto abordado: Políticas de Governo Digital – Lei Assunto abordado: Defesa do Usuário dos Serviços
n. 14.129/2021. Públicos da Administração Pública – Lei n. 13.460/2017
(A) Errada. Embora a Lei do Governo Digital tenha sido e alterações.
instituída no âmbito federal, ela serve como referência (A) Errada. A lei se aplica aos serviços públicos pres-
e incentivo para a adoção de práticas similares nas es- tados por órgãos e entidades dos poderes Executivo,
feras estaduais e municipais. Legislativo e Judiciário de todas as esferas de gover-
(B) Errada. A lei promove a universalização do acesso no, incluindo aqueles prestados por entidades privadas
aos serviços públicos digitais, sem restringir o tipo de que atuam sob regime de concessão ou permissão.
dispositivo pelo qual o serviço pode ser acessado.
§ 1º O disposto nesta Lei aplica-se à administra-
(C) Errada. A Lei do Governo Digital visa à obrigatorie-
ção pública direta e indireta da União, dos Es-
dade da digitalização dos serviços públicos na esfera
tados, do Distrito Federal e dos Municípios, nos
federal, visando aumentar a eficiência da administração
termos do inciso I do § 3º do art. 37 da Constitui-
pública e facilitar o acesso do cidadão a tais serviços.
ção Federal.
As referências feitas nesta Lei, direta ou indiretamente,
§ 2º A aplicação desta Lei não afasta a necessidade
a estados, municípios e ao Distrito Federal são cabíveis
de cumprimento do disposto:
desde que adotem os comandos desta Lei por meio de
I – em normas regulamentadoras específicas, quan-
atos normativos próprios.
do se tratar de serviço ou atividade sujeitos a regula-
(D) Certa. É o que dispõe o artigo 14. Ainda, o Pará-
ção ou supervisão; e
grafo único diz que o acesso à prestação digital dos
II – na Lei n. 8.078, de 11 de setembro de 1990,
serviços públicos será realizado, preferencialmente,
quando caracterizada relação de consumo.
por meio do autosserviço.

O conteúdo deste livro eletrônico é licenciado para CHRISTINA SOARES VIEIRA - 12913877737, vedada, por quaisquer meios e a qualquer título,
27aos infratores à responsabilização civil e criminal.
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se
2º SIMULADO – CNU – BLOCO 2 - ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO

§ 3º Aplica-se subsidiariamente o disposto (E) O decreto especifica que a estratégia nacional de


nesta Lei aos serviços públicos prestados por Governo Digital tem como foco principal a redução
particular. dos gastos públicos com tecnologia da informação,
desencorajando investimentos em inovação e novas
tecnologias.
(B) Errada. A lei assegura o direito ao acesso e à utili-
zação dos serviços públicos, garantindo o atendimento
Letra d.
ao usuário, e não o contrário.
Assunto abordado: Estratégia Nacional de Governo
(C) Errada. Embora a lei preveja a participação do usu-
Digital – Decreto n. 11.260/2022 e suas alterações.
ário na avaliação dos serviços públicos, inclusive por
(A) Errada. Embora o decreto promova a digitalização
meio de mecanismos como conselhos de usuários,
dos serviços públicos, ele reconhece a necessidade de
esses não têm poder de veto sobre decisões admi-
manter formas de atendimento presencial para garantir
nistrativas.
a inclusão de todos os cidadãos.
Art. 18. Sem prejuízo de outras formas previstas na (B) Errada. A estratégia nacional de Governo Digital
legislação, a participação dos usuários no acom- enfatiza a importância da acessibilidade, assegurando
panhamento da prestação e na avaliação dos ser- que os serviços digitais sejam acessíveis a todos os
viços públicos será feita por meio de conselhos cidadãos, incluindo pessoas com deficiência.
de usuários. (C) Errada. A estratégia prevê a colaboração entre dife-
(...) rentes esferas do governo (federal, estadual e munici-
Parágrafo único. Os conselhos de usuários são ór- pal) para promover a transformação digital de maneira
gãos consultivos dotados das seguintes atribuições integrada e eficiente.
(D) Certa. Uma das diretrizes da estratégia nacional de
(D) Certa. A carta de serviços ao usuário é um dos ins-
Governo Digital é a promoção da abertura de dados, vi-
trumentos previstos pela lei para informar e esclarecer
sando aumentar a transparência do governo e estimu-
os cidadãos sobre os serviços disponíveis, seus direi-
lar a inovação e o desenvolvimento de novas soluções
tos e as formas de acesso, promovendo a transparên-
tecnológicas.
cia e a eficiência na prestação dos serviços públicos.
(E) Errada. Embora a otimização de custos seja um
(E) Errada. A lei enfatiza a importância da avaliação
objetivo, a estratégia também enfatiza o investimento
contínua dos serviços públicos com a participação di-
em inovação e na adoção de novas tecnologias para
reta dos usuários, visando à melhoria da qualidade e
melhorar a oferta e a qualidade dos serviços públi-
eficiência dos serviços prestados.
cos digitais.
20
O Decreto n. 11.260, de 2022, estabelece a Estratégia EIXO TEMÁTICO 3 – GERÊNCIA E
Nacional de Governo Digital para o período de 2020 a SUPORTE DA TECNOLOGIA DA
2022 no Brasil. Este decreto visa à transformação digital INFORMAÇÃO – TÓPICOS 1 AO 2.4
dos serviços públicos, com o objetivo de melhorar a oferta Vítor Kessler
e o acesso aos serviços públicos digitais. Assinale a afir-
mação correta sobre este decreto. 21
(A) O decreto determina que todos os serviços públicos As políticas de controle de acesso são fundamentais
federais devem ser exclusivamente digitais, elimi- para garantir que os usuários tenham o nível apropriado
nando qualquer forma de atendimento presencial até de acesso a recursos em sistemas de TI. A opção que
o final de 2022. melhor descreve o controle de acesso baseado em
(B) Segundo o Decreto n. 11.260/2022, a digitalização papel (RBAC) é:
dos serviços públicos deve ser realizada sem consi- (A) o acesso é concedido com base na localização geo-
derar a acessibilidade digital, focando na eficiência gráfica do usuário.
operacional. (B) os direitos de acesso são atribuídos aos usuários
(C) O decreto estabelece que a estratégia nacional de estritamente com base em suas necessidades indivi-
Governo Digital será implementada exclusivamente duais de conhecimento.
por órgãos federais, sem a necessidade de colabora- (C) as permissões são definidas de acordo com as fun-
ção ou integração com estados e municípios. ções de trabalho dos usuários dentro da organização.
(D) De acordo com o Decreto n. 11.260/2022, uma das (D) o acesso é determinado por um conjunto de regras
metas da estratégia nacional de Governo Digital é que avaliam o comportamento do usuário ao
promover a abertura de dados públicos, aumentando longo do tempo.
a transparência e possibilitando o desenvolvimento de (E) as decisões de acesso são tomadas com base no
soluções inovadoras pela sociedade. horário em que a solicitação de acesso é feita.

O conteúdo deste livro eletrônico é licenciado para CHRISTINA SOARES VIEIRA - 12913877737, vedada, por quaisquer meios e a qualquer título,
28aos infratores à responsabilização civil e criminal.
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se
2º SIMULADO – CNU – BLOCO 2 - ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO

página web, que é então executado no navegador do


Letra c. usuário que visita essa página, podendo resultar na
Assunto abordado: Autenticação e controle de acesso. captura de cookies, sessões ou mesmo na manipula-
(A) Errada. Baseado na localização geográfica: des- ção da página web vista pelo usuário.
creve um controle de acesso baseado em localização, (D) Errada. Ataque de negação de serviço: enquanto
e não RBAC, que se concentra em funções e respon- os ataques DoS são uma ameaça séria à disponibili-
sabilidades. dade de serviços web, eles não envolvem a injeção de
(B) Errada. Necessidades individuais de conhecimen- scripts maliciosos como no XSS.
to: isso pode sugerir um princípio de mínimo privilégio, (E) Errada. Interceptação de comunicação: isso des-
mas não descreve especificamente o RBAC, que or- creve ataques do tipo "man-in-the-middle" (MitM), onde
ganiza os direitos de acesso em torno das funções da o atacante intercepta a comunicação para capturar da-
organização. dos, diferentemente do XSS, que envolve a execução
(C) Certa. Definido de acordo com as funções de tra- de scripts maliciosos no navegador do usuário.
balho: essa é a essência do RBAC, onde os direitos de
acesso são atribuídos aos usuários com base em suas 23
funções dentro da organização, facilitando a adminis- Conforme a ISO/IEC 27001, a afirmação que melhor des-
tração de permissões em grandes sistemas. creve o processo de avaliação e tratamento de riscos é:
(D) Errada. Avaliação do comportamento do usuário: (A) a avaliação de riscos é necessária apenas para novos
se refere mais a sistemas de detecção de intrusão ou a sistemas de informação, enquanto sistemas existen-
controles de acesso adaptativos, que ajustam os direi- tes são considerados fora do escopo.
tos de acesso com base no comportamento do usuário, (B) o tratamento de riscos deve priorizar a aplicação de
não sendo uma característica do RBAC. controles tecnológicos, relegando controles adminis-
(E) Errada. Decisões baseadas no horário: isso des- trativos e físicos a uma consideração secundária.
creve um controle de acesso baseado em tempo, que (C) a avaliação de riscos deve ser realizada anualmente,
é diferente do RBAC. O RBAC foca nas funções dos independentemente de mudanças no ambiente orga-
usuários, não no tempo de acesso. nizacional ou tecnológico.
(D) após a identificação dos riscos, a organização deve
22 optar por tratar, aceitar, evitar ou transferir os riscos,
Cross-Site Scripting (XSS) é uma vulnerabilidade comum baseando-se em critérios de aceitação de riscos pre-
que afeta aplicações web. A opção que melhor descreve viamente definidos.
um ataque XSS é: (E) o tratamento de riscos deve focar exclusivamente na
(A) o atacante explora vulnerabilidades na configuração eliminação total dos riscos, visando um ambiente de
do servidor para obter acesso não autorizado. zero risco.
(B) o atacante envia e-mails de phishing para induzir os
usuários a revelar informações pessoais. Letra d.
(C) o atacante injeta scripts maliciosos em páginas web Assunto abordado: ISO/IEC 27001.
que são vistos por outros usuários. (A) Errada. A ISO/IEC 27001 exige que a avaliação de
(D) o atacante realiza um ataque de negação de ser- riscos considere todos os sistemas de informação, tan-
viço (DoS) ao inundar o servidor web com tráfego to novos quanto existentes, garantindo uma compreen-
excessivo. são abrangente dos riscos em toda a organização.
(E) o atacante intercepta a comunicação entre o cliente e (B) Errada. A norma promove uma abordagem equili-
o servidor para capturar dados sensíveis. brada para o tratamento de riscos, enfatizando a impor-
tância de uma combinação de controles tecnológicos,
Letra c. administrativos e físicos, sem priorizar um tipo sobre
Assunto abordado: Análise de vulnerabilidades. os outros.
(A) Errada. Exploração de vulnerabilidades de configu- (C) Errada. Embora as revisões periódicas sejam im-
ração: se refere a um tipo diferente de ataque que visa portantes, a ISO/IEC 27001 recomenda que a avalia-
a configuração insegura de servidores, não relacionado ção de riscos seja um processo contínuo, que deve ser
diretamente ao XSS. revisado e atualizado em resposta a mudanças signifi-
(B) Errada. Envio de e-mails de phishing: o phishing é cativas, não apenas em intervalos fixos.
uma técnica de engenharia social usada para enganar (D) Certa. Este é o processo recomendado pela ISO/
os usuários para que revelem informações pessoais, IEC 27001 para o tratamento de riscos. A norma re-
mas não é o método de ataque de XSS. conhece que nem todos os riscos podem ou devem
(C) Certa. Injeção de scripts maliciosos em páginas ser eliminados e que diferentes estratégias podem ser
web: é o cenário clássico de um ataque XSS, onde o apropriadas dependendo da natureza do risco e do
atacante consegue inserir um script malicioso em uma apetite de risco da organização.

O conteúdo deste livro eletrônico é licenciado para CHRISTINA SOARES VIEIRA - 12913877737, vedada, por quaisquer meios e a qualquer título,
29aos infratores à responsabilização civil e criminal.
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se
2º SIMULADO – CNU – BLOCO 2 - ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO

(E) Errada. A busca por um ambiente de "zero risco" é 25


impraticável. A ISO/IEC 27001 adota uma abordagem No contexto do ITIL®, o processo que é classificado como
realista, reconhecendo que o tratamento de riscos deve parte da entrega de serviços é:
focar em reduzir os riscos a um nível aceitável, con- (A) gerenciamento de incidentes.
forme definido pela política de aceitação de riscos da (B) gerenciamento de capacidade.
organização. (C) gerenciamento de configuração.
(D) gerenciamento de liberação e implantação.
24 (E) gerenciamento de eventos.
Em relação aos objetivos de uma auditoria de sistemas,
a opção que melhor representa um objetivo-chave dessa Letra b.
atividade é: Assunto abordado: ITIL.
(A) determinar se o sistema de TI está gerando lucro (A) Errada. Gerenciamento de incidentes: esse proces-
direto para a organização. so é parte do suporte a serviços, focando na rápida res-
(B) avaliar a eficácia dos controles internos de TI para tauração de serviços normais após um incidente.
proteger contra acessos não autorizados e garantir a (B) Certa. Gerenciamento de capacidade: esse pro-
integridade dos dados. cesso é classificado dentro da entrega de serviços, pois
(C) estabelecer se os usuários finais estão satisfeitos com visa garantir que a capacidade do sistema de TI atenda
a interface do usuário do sistema. de forma eficaz às demandas do negócio, tanto no pre-
(D) verificar a adequação da infraestrutura de TI em sente quanto no futuro.
termos de capacidade de hardware para o próximo (C) Errada. Gerenciamento de Configuração: embora
ano fiscal. crucial para o ITIL®, esse processo é mais alinhado
(E) assegurar que todos os sistemas de TI estejam uti- com o suporte a serviços, pois envolve a manutenção
lizando a tecnologia mais avançada disponível de informações sobre os itens de configuração neces-
no mercado. sários para entregar um serviço de TI.
(D) Errada. Gerenciamento de liberação e implanta-
Letra b. ção: esse processo também se concentra no suporte
Assunto abordado: Auditoria e conformidade. a serviços, gerenciando a liberação e implantação de
(A) Errada. Embora a rentabilidade seja importante mudanças nos serviços de TI.
para a organização, não é o objetivo principal de uma (E) Errada. Gerenciamento de eventos: parte do supor-
auditoria de sistemas, que se concentra mais na se- te a serviços, esse processo lida com o monitoramento
gurança, integridade e disponibilidade dos sistemas de e o controle de eventos dentro da infraestrutura de TI.
informação.
(B) Certa. Esse é um dos principais objetivos de uma EIXO TEMÁTICO 3 – GERÊNCIA E
auditoria de sistemas: avaliar a eficácia dos controles SUPORTE DA TECNOLOGIA DA
internos de TI. Isso inclui verificar se os controles es-
tão adequadamente desenhados e implementados
INFORMAÇÃO – TÓPICOS 3 AO 4.6
Edward Melo
para proteger contra riscos, como acessos não auto-
rizados e garantir a integridade e a confidencialidade
26
dos dados.
Se entende sobre "espaço de endereçamento virtual" em
(C) Errada. A satisfação do usuário é importante, mas
gerenciamento de memória de um sistema operacional:
não é o foco principal de uma auditoria de sistemas,
(A) o espaço físico ocupado pelos dados na RAM.
que está mais preocupada com aspectos de segurança
(B) a quantidade total de memória disponível no sistema.
e controle.
(C) o espaço utilizado para armazenar endereços IP.
(D) Errada. Avaliar a capacidade de hardware é uma
(D) o intervalo de endereços acessíveis para um processo.
consideração operacional e de planejamento de TI,
(E) a área reservada para armazenar instruções da CPU.
mas não é um objetivo primário da auditoria de siste-
mas, que se concentra na avaliação de controles e ris-
Letra d.
cos de segurança da informação.
Assunto abordado: Sistemas operacionais – Geren-
(E) Errada. O uso da tecnologia mais avançada não
ciamento de memória.
é um requisito ou objetivo da auditoria de sistemas. O
O espaço de endereçamento virtual refere-se ao inter-
foco está na adequação e eficácia dos controles de TI,
valo de endereços que um processo pode acessar. Isso
independentemente da novidade da tecnologia.
permite que cada processo tenha a ilusão de que pos-
sui sua própria memória dedicada, mesmo que esteja
compartilhando recursos físicos.

O conteúdo deste livro eletrônico é licenciado para CHRISTINA SOARES VIEIRA - 12913877737, vedada, por quaisquer meios e a qualquer título,
30aos infratores à responsabilização civil e criminal.
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se
2º SIMULADO – CNU – BLOCO 2 - ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO

27 confiável de dados, controlar o fluxo de informações e


Considere o gerenciamento de memória em sistemas gerenciar a comunicação entre aplicações.
operacionais. O que caracteriza a "memória cache" é:
(A) o armazenamento temporário de dados na RAM. 30
(B) a área de armazenamento para dados do sistema As notações utilizadas para representar endere-
operacional. ços IPv6 são:
(C) a memória volátil de acesso rápido. (A) decimal e binária.
(D) a troca de páginas entre a RAM e o disco. (B) octal e hexadecimal.
(E) o uso de blocos fixos para alocação de memória. (C) binária e octal.
(D) binária e hexadecimal.
Letra c. (E) alfanumérica.
Assunto abordado: Sistemas operacionais – Geren-
ciamento de memória. Letra d.
A memória cache é uma área de armazenamento de Assunto abordado: Redes de computadores – Cama-
acesso rápido que armazena temporariamente dados da de rede – Protocolo IPv6.
frequentemente acessados, reduzindo o tempo de Binária e hexadecimal. Um endereço IPv6 é represen-
acesso à memória principal. tado por 8 blocos de 16 bits cada um, separados pelo
caractere dois pontos (:). Cada grupo de 16 bits, cha-
28 mado de decahexateto ou duocteto, possui 4 símbolos
O DHCP (Dynamic Host Configuration Protocol) é um pro- hexadecimais que podem variar de 0000 a FFFF.
tocolo ou serviço do padrão TCP/IP utilizado em rede de
computadores para atribuir um endereço IP (Internet Pro- EIXO TEMÁTICO 4 – DESENVOLVIMENTO
tocol) de forma manual ou automática a qualquer disposi- DE SOFTWARE – TÓPICOS 1 AO 6.1
tivo conectado na rede e trabalha através de mensagens. Rogério Araújo
A função da mensagem DHCP Release é:
(A) solicitar um endereço IP. 31
(B) confirmar a aceitação da configuração. Uma página web complexa está sendo desenvolvida
(C) informar o servidor sobre uma mudança na e necessita de uma estrutura de navegação avançada,
configuração. incluindo listas aninhadas, links internos e externos, e a
(D) liberar um endereço IP antes do término da concessão. implementação de acessibilidade. Além disso, a página
(E) renovar a configuração do cliente. deve incluir um formulário de contato com validação
de entrada do lado do cliente. Considerando as melho-
Letra d. res práticas de HTML5 e acessibilidade (WCAG), ana-
Assunto abordado: Redes de computadores – Cama- lise as seguintes afirmações sobre o desenvolvimento
da de aplicação – principais protocolos. dessa página:
Liberar um endereço IP antes do término da conces-
são. A mensagem DHCP Release é utilizada pelo
I – Para garantir a acessibilidade, é necessário usar
cliente para informar ao servidor que ele está liberan-
o atributo alt em todas as imagens, fornecendo
do voluntariamente o endereço IP antes do término da
uma descrição textual equivalente.
concessão.
II – Os links externos devem ser marcados com o
atributo rel="noopener noreferrer" para melhorar
29
a segurança.
A principal função da camada de transporte na arquite-
III – Para uma lista aninhada, você deve inserir uma
tura TCP/IP é:
lista <ul> ou <ol> dentro de um item de lista <li>
(A) o encaminhamento na forma de bits.
da lista pai.
(B) a representação semântica da informação.
IV – O elemento <nav> deve ser usado para encap-
(C) a segurança de dados.
sular o principal conjunto de links de navegação,
(D) o controle de fluxo e confiabilidade de dados.
mas não é apropriado para links de rodapé.
(E) o estabelecimento do link.
V – O formulário de contato deve utilizar o atributo
required nos inputs para garantir que todos os
Letra d.
campos sejam preenchidos antes do envio.
Assunto abordado: Redes de computadores – Cama-
da de transporte.
Controle de fluxo e confiabilidade de dados. A cama-
da de transporte é responsável por garantir a entrega

O conteúdo deste livro eletrônico é licenciado para CHRISTINA SOARES VIEIRA - 12913877737, vedada, por quaisquer meios e a qualquer título,
31aos infratores à responsabilização civil e criminal.
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se
2º SIMULADO – CNU – BLOCO 2 - ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO

Com base nessas afirmações, assinale a alterna- 32


tiva correta. Considere que se está trabalhando no desenvolvimento
(A) Apenas as afirmações I, II e V são verdadeiras. de um website responsivo e precisa-se implementar várias
(B) Apenas as afirmações I, III e V são verdadeiras. características de layout e design usando CSS. Esse pro-
(C) Todas as afirmações são verdadeiras. jeto requer o uso de técnicas avançadas para garantir que
(D) Apenas as afirmações II, III e IV são verdadeiras. o site seja visualmente atraente e funcione bem em uma
(E) Apenas as afirmações III, IV e V são verdadeiras. variedade de dispositivos e tamanhos de tela.
Considere os seguintes requisitos para o CSS do projeto:
Letra c.
Assunto abordado: Linguagens de programa- I – O layout da página deve se ajustar automatica-
ção – HTML. mente para se adequar a telas de dispositivos
C é a resposta certa. Todas as afirmações apresenta- móveis, tablets e desktops, utilizando a aborda-
das refletem as melhores práticas de HTML5 e aces- gem de design responsivo.
sibilidade: II – Textos importantes na página devem ter uma
• I. O uso do atributo alt em imagens é uma prática sombra para melhorar a legibilidade quando so-
fundamental para acessibilidade, permitindo que leito- brepostos a imagens de fundo.
res de tela forneçam uma descrição textual das ima- III – As imagens usadas no site devem ser otimiza-
gens para usuários com deficiência visual; das para carregar rapidamente, sem comprome-
• II. O atributo rel="noopener noreferrer" em links ex- ter a qualidade visual.
ternos é uma prática de segurança para evitar o uso IV – Os botões interativos devem apresentar uma
indevido do objeto window.opener e vazamento de re- transição suave de cor ao serem passados pelo
ferências HTTP. mouse, melhorando a experiência do usuário.
• III: Listas aninhadas são criadas inserindo uma lista V – Deve haver um menu de navegação fixo no topo
<ul> ou <ol> dentro de um item <li> de outra lista, orga- da página que permaneça visível quando o usu-
nizando o conteúdo de forma hierárquica e acessível; ário rolar a página para baixo.
• IV: O elemento <nav> é destinado a seções de na-
vegação principais e pode ser usado mais de uma vez Com base nesses requisitos, assinale a alternativa cor-
em um documento quando seções de navegação dis- reta sobre a implementação de CSS.
tintas estão presentes. Embora não seja inapropriado (A) A propriedade @media é irrelevante para o design
para links de rodapé, existem maneiras mais semân- responsivo, uma vez que layouts flexíveis podem
ticas de marcar esses links, como a utilização de um ser alcançados exclusivamente com o uso de flex-
elemento <footer> com links dentro; e box e grid.
• V: O atributo required em elementos de formulá- (B) A sombra de texto pode ser aplicada apenas a ele-
rio garante que o usuário preencha os campos antes mentos de bloco, tornando-se inaplicável a textos
do envio, uma prática essencial para a validação de inline como <span> ou links.
formulários. (C) A otimização de imagens é uma questão estritamente
A, B, D, E estão erradas porque subestimam a abran- relacionada ao HTML e ao servidor, não sendo influen-
gência e a importância das práticas listadas para ciada pelo CSS utilizado no projeto.
o desenvolvimento web moderno, acessibilidade e (D) Transições de cor em botões interativos requerem o
segurança. uso de JavaScript para serem implementadas, pois o
CSS não suporta alterações de estado baseadas em
interações do usuário.
(E) Um menu de navegação fixo no topo da página pode
ser criado usando a propriedade position: fixed; no
CSS, permitindo que ele permaneça visível durante a
rolagem da página.

Letra e.
Assunto abordado: Desenvolvimento web – CSS.
Comentando cada letra, temos:
(A) Errada. A propriedade @media é fundamental para
o design responsivo. Ela permite aplicar estilos con-
dicionais com base nas características do dispositivo,
como largura da tela, altura, resolução, entre outros.
Flexbox e Grid são ferramentas de layout que, embora

O conteúdo deste livro eletrônico é licenciado para CHRISTINA SOARES VIEIRA - 12913877737, vedada, por quaisquer meios e a qualquer título,
32aos infratores à responsabilização civil e criminal.
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se
2º SIMULADO – CNU – BLOCO 2 - ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO

importantes, são complementadas pelas consultas de (E) Uma fila permite a remoção de elementos especi-
mídia (@media) para criar designs responsivos. ficados pelo usuário em qualquer posição da fila,
(B) Errada. A sombra de texto é aplicável a qualquer sem comprometer a ordem de processamento das
elemento de texto, incluindo inline, através da proprie- demais tarefas.
dade text-shadow no CSS. Isso permite a criação de
efeitos de sombra em textos para melhorar a legibilida- Letra a.
de sobre imagens de fundo, atendendo ao requisito II. Assunto abordado: Estruturas de dados – Filas.
(C) Errada. Embora a otimização de imagens envolva Comentando cada letra, temos:
práticas no lado do servidor e na escolha de formatos (A) Certa. A operação peek é fundamental em uma es-
de arquivo, o CSS pode influenciar o carregamento de trutura de dados fila, pois permite que o usuário veja
imagens através de técnicas como o lazy loading (car- qual é o primeiro elemento da fila sem removê-lo. Isso
regamento preguiçoso) via atributos no HTML5 ou ma- é especialmente útil em cenários de processamento de
nipulação de imagens de fundo em CSS. tarefas, onde é necessário saber qual tarefa será pro-
(D) Errada. O CSS suporta transições de estado, in- cessada a seguir sem alterar a ordem da fila.
cluindo mudanças de cor, por meio de pseudo-classes, (B) Errada. Por definição, uma fila opera estritamente
como :hover, e a propriedade transition. Isso permite sob o princípio FIFO (First In, First Out), o que significa
criar efeitos visuais interativos em botões sem a neces- que elementos são sempre removidos do início da fila.
sidade de JavaScript, atendendo ao requisito IV. A remoção de elementos do final violaria esse princípio.
(E) Certa. A propriedade position: fixed; no CSS, é usa- (C) Errada. A verificação de fila vazia é uma operação
da para criar elementos que não se movem quando a crucial em muitas implementações de fila. Saber se a
página é rolada, o que é ideal para um menu de nave- fila está vazia é importante para evitar erros ao tentar
gação fixo no topo da página. Isso atende diretamente desenfileirar elementos de uma fila vazia, entre outras
ao requisito V e é uma técnica comum em design res- operações condicionais.
ponsivo para melhorar a usabilidade. (D) Errada. A descrição da operação peek está errada.
A função peek não remove o elemento do início da fila,
33 ela apenas retorna o valor desse elemento sem alterar
Considere que se está implementando uma estrutura de a fila, o que é contrário ao que a alternativa D sugere.
dados do tipo fila em uma aplicação de processamento de (E) Errada. A capacidade de remover elementos de
tarefas. A fila é utilizada para gerenciar uma série de tare- qualquer posição na fila contradiz a natureza FIFO da
fas que devem ser executadas sequencialmente, onde a fila. Estruturas de dados que permitem remoção arbi-
primeira tarefa adicionada é a primeira a ser processada e trária de elementos são mais complexas e geralmente
removida da fila (princípio FIFO – First In, First Out). Além conhecidas como listas ou arrays, não filas.
das operações básicas de enfileirar (enqueue) e desen-
fileirar (dequeue), sua implementação precisa suportar 34
consultas sobre o estado atual da fila, incluindo a obten- Está sendo implementada uma estrutura de dados do
ção da primeira tarefa sem removê-la e verificar se a fila tipo pilha para uso em um sistema de edição de texto que
está vazia. Dado esse contexto, assinale a alternativa cor- suporta desfazer (undo) e refazer (redo) ações. A pilha é
reta sobre a implementação e uso de uma fila. ideal para esse cenário devido à sua natureza LIFO (Last
(A) Uma fila suporta a operação de visualização do pri- In, First Out), onde o último elemento adicionado é o pri-
meiro elemento (sem removê-lo), geralmente conhe- meiro a ser removido. Essa característica é crucial para
cida como peek, essencial para inspecionar a próxima reverter ações na ordem exata em que foram realizadas.
tarefa a ser processada sem alterar o estado da fila. Além das operações básicas de empilhar (push) e desem-
(B) Em uma fila, a operação de adicionar elementos deve pilhar (pop), sua implementação de pilha precisa permitir
sempre ser realizada no final, mas a remoção pode a inspeção do elemento no topo da pilha sem removê-
ser feita tanto no início quanto no final, mantendo o -lo, além de verificar se a pilha está vazia antes de tentar
princípio FIFO. desempilhar elementos. Com base nesses requisitos,
(C) A verificação de fila vazia é redundante e desneces- assinale a alternativa correta sobre a implementação e
sária, pois as operações de enfileirar e desenfileirar uso de uma pilha.
podem ser ajustadas para lidar com condições de fila (A) A operação de verificar se a pilha está vazia é opcio-
vazia implicitamente. nal, já que tentativas de desempilhar de uma pilha
(D) A operação de peek em uma fila remove o elemento vazia são automaticamente ignoradas pela maioria
do início da fila para permitir a inspeção direta, sendo das implementações de pilha.
uma prática recomendada para garantir a eficiência (B) Em uma pilha, a operação de adicionar elementos
do processamento de tarefas. pode ser realizada tanto no início quanto no final
da estrutura, desde que a ordem LIFO seja mantida
durante as operações de remoção.

O conteúdo deste livro eletrônico é licenciado para CHRISTINA SOARES VIEIRA - 12913877737, vedada, por quaisquer meios e a qualquer título,
33aos infratores à responsabilização civil e criminal.
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se
2º SIMULADO – CNU – BLOCO 2 - ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO

(C) A inspeção do elemento no topo da pilha, também Além das operações básicas, o sistema deve ser capaz
conhecida como operação peek, é considerada uma de realizar travessias na árvore para extrair informa-
prática insegura, pois viola o princípio de encapsula- ções em diferentes ordens. Uma dessas travessias é a
mento de uma estrutura de dados abstrata. ordem simétrica (ou in-order), que visita primeiro o filho
(D) Para a funcionalidade de desfazer (undo) e refazer esquerdo de um nó, em seguida o próprio nó, e depois
(redo) em um sistema de edição de texto, duas pilhas o filho direito, produzindo uma saída dos elementos em
são necessárias: uma para armazenar as ações des- ordem crescente quando aplicada a uma árvore de busca
feitas e outra para as ações que podem ser refeitas. binária. Dado esse contexto, assinale a afirmação COR-
(E) A operação de desempilhar (pop) altera o estado da RETA sobre árvores binárias.
pilha removendo o elemento, mas também retorna (A) Uma árvore binária de busca não pode conter valores
uma cópia de toda a pilha para permitir a recuperação duplicados, pois isso violaria a propriedade de orde-
em caso de operações acidentais de desempilhar. nação da estrutura, onde cada valor à esquerda de
um nó é menor que ele e cada valor à direita é maior.
Letra d. (B) A travessia em ordem simétrica de uma árvore biná-
Assunto abordado: Estruturas de dados – Pilhas. ria de busca produzirá uma sequência de elementos
Comentando cada letra, temos: em ordem crescente, aproveitando a propriedade de
(A) Errada. Verificar se a pilha está vazia antes de re- ordenação dos nós.
alizar uma operação de desempilhar é uma prática ne- (C) Em uma árvore binária de busca, a exclusão de um nó
cessária para evitar erros de execução, como exceções folha é a operação mais complexa, exigindo a reorga-
de underflow. Não é seguro assumir que todas as im- nização de toda a árvore para manter as propriedades
plementações ignoram automaticamente tentativas de de ordenação.
desempilhar de uma pilha vazia. (D) Uma árvore binária pode ser transformada em uma
(B) Errada. Na estrutura de dados pilha, elementos árvore binária de busca sem alterar a estrutura física
são sempre adicionados e removidos do mesmo lado dos nós, apenas ajustando os ponteiros para os filhos
da estrutura, o topo da pilha, mantendo a proprieda- esquerdo e direito de cada nó.
de LIFO. Não é possível adicionar elementos no final e (E) A operação de busca em uma árvore binária de busca
ainda aderir à natureza da pilha. é sempre realizada em tempo constante, independen-
(C) Errada. A operação peek é uma funcionalidade pa- temente do número de elementos na árvore.
drão e segura de uma pilha, permitindo que o usuário
veja o elemento no topo da pilha sem removê-lo. Essa Letra b.
operação não viola o princípio de encapsulamento, Assunto abordado: Estruturas de dados – Árvo-
pois a estrutura interna da pilha permanece inalterada. res binárias.
(D) Certa. Para implementar as funcionalidades de des- Comentando cada letra, temos:
fazer e refazer, duas pilhas são efetivamente utilizadas: (A) Errada. Embora seja verdade que uma árvore biná-
uma pilha armazena as ações que foram realizadas (e ria de busca idealmente não deve conter valores dupli-
que podem ser desfeitas), enquanto a outra armazena cados para manter uma estrutura de dados eficiente, é
as ações que foram desfeitas (e que podem ser refei- tecnicamente possível implementar árvores que lidem
tas). Essa abordagem permite gerenciar as ações em com duplicatas de várias maneiras, como armazenan-
ordem inversa de execução, conforme necessário para do elementos duplicados em um nó separado ou man-
desfazer e refazer ações. tendo uma contagem de ocorrências.
(E) Errada. A operação de desempilhar (pop) simples- (B) Certa. A travessia em ordem simétrica (in-order) de
mente remove o elemento do topo da pilha e o retorna. uma árvore binária de busca visita os nós em uma se-
Não é padrão nem prático retornar uma cópia de toda quência que reflete a ordenação dos elementos da ár-
a pilha a cada operação de desempilhar, pois isso vai vore (menor para maior), tornando-a ideal para produzir
contra a eficiência e o propósito de uma pilha. uma lista ordenada dos elementos.
(C) Errada. A exclusão de um nó folha é, na verdade,
35 uma das operações mais simples em uma árvore bi-
Um sistema de busca de informações está sendo desen- nária de busca. Neste caso, o nó pode ser removido
volvido e utiliza uma árvore binária para armazenar e diretamente sem necessidade de reorganização signifi-
recuperar dados de forma eficiente. Nesse contexto, uma cativa da árvore.
árvore binária é uma estrutura de dados em que cada nó (D) Errada. Transformar uma árvore binária genérica
tem, no máximo, dois filhos, denominados filho esquerdo em uma árvore binária de busca requer a reorganiza-
e filho direito. Essa estrutura permite operações de busca, ção dos elementos de acordo com as propriedades de
inserção e exclusão com tempo de execução que pode ordenação da árvore de busca, o que pode envolver
ser idealmente logarítmico em relação ao número de mudanças significativas na estrutura.
elementos, assumindo que a árvore esteja balanceada.

O conteúdo deste livro eletrônico é licenciado para CHRISTINA SOARES VIEIRA - 12913877737, vedada, por quaisquer meios e a qualquer título,
34aos infratores à responsabilização civil e criminal.
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se
2º SIMULADO – CNU – BLOCO 2 - ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO

(E) Errada. A eficiência da operação de busca em uma (C) Errada. Armazenar os nomes dos autores direta-
árvore binária de busca depende da altura da árvore. mente na tabela de livros como uma lista viola os princí-
Em uma árvore balanceada, o tempo de busca pode pios de normalização do banco de dados. Isso dificulta-
ser logarítmico em relação ao número de elementos, ria a manutenção de registros de autores e a realização
mas em árvores desbalanceadas, pode se aproximar de consultas precisas sobre autores específicos.
do tempo linear. (D) Errada. Confiar no aplicativo para manter a inte-
gridade referencial é arriscado e pode levar a dados
36 inconsistentes no banco de dados. O uso de chaves
Considere a tarefa de projetar o esquema de um banco estrangeiras é uma prática padrão para garantir a inte-
de dados para um novo sistema de gerenciamento de gridade referencial entre tabelas relacionadas.
bibliotecas. O sistema deve armazenar informações sobre (E) Errada. Armazenar identificadores de autores como
livros, autores e empréstimos. Os livros podem ser escri- uma lista delimitada por vírgulas na tabela Livros é uma
tos por múltiplos autores, e um autor pode escrever múl- prática ruim de design de banco de dados. Isso com-
tiplos livros, indicando um relacionamento muitos-para- plica a realização de consultas e a manutenção da in-
-muitos entre livros e autores. Adicionalmente, cada livro tegridade dos dados, além de violar os princípios de
pode ser emprestado a um leitor por vez. Para implemen- normalização.
tar este esquema no banco de dados, você decide utilizar
SQL DDL (Data Definition Language) para definir as tabe- 37
las e suas relações. Considerando as melhores práticas Considere o desenvolvimento de uma nova aplicação de
de design de banco de dados e a necessidade de manter gerenciamento de recursos humanos para uma grande
a integridade referencial, assinale a afirmação CORRETA corporação. A complexidade dos dados envolvidos e a
em relação à criação deste esquema. necessidade de acesso concorrente, segurança, backup e
(A) A tabela Livros deve incluir uma coluna para cada recuperação de dados tornam essencial a escolha de um
autor, adicionando colunas adicionais conforme novos Sistema de Gerenciamento de Banco de Dados (SGBD)
autores de livros sejam descobertos. adequado. Além disso, a aplicação deve ser capaz de
(B) Uma tabela de junção LivrosAutores deve ser criada suportar consultas complexas e a geração de relatórios
para representar o relacionamento muitos-para-mui- detalhados sobre os dados dos funcionários, incluindo
tos entre livros e autores, contendo chaves estrangei- histórico de empregos, avaliações de desempenho e
ras que referenciam as tabelas Livros e Autores. informações de salário. Com base nas necessidades des-
(C) Não é necessário criar uma tabela separada para critas, assinale a característica que NÃO é esperada de
autores, pois os nomes dos autores podem ser arma- um SGBD adequado para esta aplicação.
zenados diretamente na tabela de livros, utilizando (A) Suporte a transações, garantindo a integridade dos
uma coluna de texto longo para listar todos os autores. dados através de propriedades ACID (Atomicidade,
(D) A integridade referencial entre livros e empréstimos Consistência, Isolamento, Durabilidade).
pode ser mantida sem o uso de chaves estrangeiras, (B) Mecanismos robustos de segurança, incluindo con-
confiando no aplicativo para gerenciar as relações trole de acesso baseado em papéis e criptografia de
corretamente. dados sensíveis.
(E) Para otimizar o desempenho, a tabela LivrosAutores (C) Capacidade de realizar backups e restaurações de
deve ser evitada, e em vez disso, os identificadores forma eficiente, permitindo a recuperação de dados
de autores devem ser armazenados como uma lista em caso de falhas ou perdas de dados.
delimitada por vírgulas na tabela Livros. (D) Suporte a modelagem de dados não relacionais
exclusivamente, dado que a aplicação requer arma-
Letra b. zenamento de dados em formatos variados e não
Assunto abordado: Banco de dados – SQL – DDL. estruturados.
Comentando cada letra, temos: (E) Limitações na execução de consultas SQL complexas
(A) Errada. Adicionar uma coluna para cada autor em e na geração de relatórios avançados, devido à sim-
Livros não é escalável nem normalizado. Isso dificulta plificação da interface de consulta.
a manutenção do banco de dados e a realização de
consultas relacionadas a autores específicos. Letra e.
(B) Certa. Em um relacionamento muitos-para-muitos, Assunto abordado: Banco de dados – SGBD.
uma tabela de junção é necessária para eficientemente Comentando cada letra, temos:
representar as relações entre duas outras tabelas. Nes- (A) Certa. O suporte a transações com propriedades
se caso, a tabela LivrosAutores atua como uma tabela ACID é uma característica essencial de um SGBD
de junção entre Livros e Autores, utilizando chaves es- destinado a aplicações empresariais críticas, como a
trangeiras para manter a integridade referencial e per- gestão de recursos humanos, garantindo que todas as
mitir uma associação flexível entre livros e autores.

O conteúdo deste livro eletrônico é licenciado para CHRISTINA SOARES VIEIRA - 12913877737, vedada, por quaisquer meios e a qualquer título,
35aos infratores à responsabilização civil e criminal.
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se
2º SIMULADO – CNU – BLOCO 2 - ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO

operações de dados sejam realizadas de maneira con- (D) A implementação de um sistema de gestão de work-
fiável e segura. flow deve sempre ser acompanhada pela eliminação
(B) Certa. Mecanismos de segurança, incluindo con- de todos os processos manuais para garantir a eficá-
trole de acesso e criptografia, são indispensáveis em cia do sistema.
um SGBD utilizado para armazenar dados sensíveis de (E) Sistemas de gestão de workflow são eficazes apenas
funcionários, protegendo as informações contra aces- em grandes organizações, tendo pouco ou nenhum
sos não autorizados e violações de dados. benefício para pequenas empresas ou equipes.
(C) Certa. A capacidade de realizar backups e restau-
rações eficientes é crucial para qualquer SGBD utiliza- Letra c.
do em aplicações empresariais, assegurando que os Assunto abordado: Sistemas de informação
dados possam ser recuperados rapidamente após fa- – Workflow.
lhas ou perdas de dados. Comentando cada letra, temos:
(D) Certa. Embora os SGBDs não relacionais possam (A) Errada. Embora um sistema de gestão de workflow
ser úteis para certas aplicações, a descrição da ques- centralize informações e facilite a gestão de tarefas,
tão não exclui a utilidade de um SGBD relacional, que a comunicação entre as equipes continua sendo es-
pode perfeitamente suportar as necessidades descri- sencial. O sistema suporta a comunicação, mas não
tas, incluindo o armazenamento e a consulta de dados a substitui completamente, especialmente em relação
estruturados e a geração de relatórios. A escolha entre à coordenação, resolução de problemas e tomada
um SGBD relacional e não relacional dependeria de de decisões.
uma análise mais detalhada dos requisitos específicos (B) Errada. A eficácia de um sistema de gestão de
da aplicação. workflow não reside em enrijecer os processos, mas
(E) Errada. Um SGBD adequado para a aplicação des- sim em sua flexibilidade para se adaptar a mudanças.
crita deve, na verdade, oferecer suporte robusto para Um sistema eficaz deve permitir variações adaptativas
a execução de consultas SQL complexas e a geração nos processos quando necessário, para acomodar cir-
de relatórios avançados. A capacidade de manipular cunstâncias variáveis.
e analisar grandes volumes de dados através de con- (C) Certa. O monitoramento em tempo real e a análise
sultas SQL é fundamental para sistemas de gerencia- de dados são componentes críticos de um sistema de
mento de recursos humanos, que dependem da análise gestão de workflow eficaz. Eles permitem que as orga-
detalhada de dados dos funcionários. nizações identifiquem gargalos no fluxo de trabalho e
façam ajustes necessários para melhorar a eficiência e
38 a produtividade. Essa capacidade de adaptação e oti-
A gestão eficiente do workflow, ou fluxo de trabalho, é mização contínua é fundamental para a melhoria dos
fundamental em ambientes corporativos para assegurar processos.
que as atividades sejam executadas de forma sistemá- (D) Errada. Embora a automação de processos seja
tica e eficaz, promovendo a produtividade e a eficiência um objetivo de um sistema de gestão de workflow, nem
organizacional. Um sistema de gestão de workflow bem todos os processos manuais podem ou devem ser eli-
projetado permite que as organizações mapeiem, execu- minados. Em muitos casos, a integração de processos
tem, monitorem e otimizem seus processos de negócios, manuais com o sistema automatizado é necessária
desde a iniciação até a conclusão. para manter a flexibilidade e a humanização dos pro-
Considerando a importância do gerenciamento de work- cessos de negócios.
flow, analise as seguintes afirmações referentes à imple- (E) Errada. Sistemas de gestão de workflow podem
mentação e aos benefícios de um sistema de gestão de trazer benefícios significativos tanto para grandes orga-
workflow eficaz. nizações quanto para pequenas empresas. A eficiência
(A) A implementação de um sistema de gestão de work- na gestão de tarefas, a redução de erros e a capacidade
flow elimina a necessidade de comunicação entre as de monitoramento e otimização de processos são van-
equipes, pois todas as informações necessárias são tagens que transcendem o tamanho da organização.
gerenciadas e acessíveis pelo sistema.
(B) Um sistema de gestão de workflow eficaz é aquele
que enrijece os processos, assegurando que não
haja variações na execução das tarefas, independen-
temente das circunstâncias externas ou internas à
organização.
(C) A capacidade de monitoramento em tempo real e a
análise de dados de um sistema de gestão de work-
flow permitem a identificação de gargalos e a otimiza-
ção contínua dos processos.

O conteúdo deste livro eletrônico é licenciado para CHRISTINA SOARES VIEIRA - 12913877737, vedada, por quaisquer meios e a qualquer título,
36aos infratores à responsabilização civil e criminal.
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se
2º SIMULADO – CNU – BLOCO 2 - ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO

39 A supervisão humana ainda é necessária para tarefas


A Gestão Eletrônica de Documentos (GED) é uma tec- como a classificação de documentos e a gestão de per-
nologia que permite organizações de todos os tamanhos missões de acesso.
armazenar, gerenciar e controlar documentos de forma (D) Errada. Sistemas de GED têm aplicabilidade em
digital. Esse sistema é essencial para melhorar a eficiência uma ampla gama de setores, não apenas no setor de
operacional, garantir a segurança da informação e promo- tecnologia. Qualquer organização que lida com gran-
ver a sustentabilidade ambiental ao reduzir a necessidade des volumes de documentos pode se beneficiar da im-
de papel. Um sistema de GED eficaz é caracterizado pela plementação de um sistema de GED para melhorar a
capacidade de captura, armazenamento, gerenciamento, eficiência e a gestão de documentos.
preservação e recuperação de documentos eletrônicos. (E) Errada. Implementar um sistema de GED não ne-
Considerando a importância da GED para as organiza- cessariamente requer a desativação de todos os sis-
ções modernas, assinale a afirmação que descreve corre- temas de armazenamento de documentos existentes.
tamente uma das principais vantagens da implementação Em muitos casos, o sistema de GED pode ser integrado
de um sistema de GED. com sistemas existentes para criar uma solução de ge-
(A) A implementação de um sistema de GED facilita renciamento de documentos mais abrangente e eficaz.
o acesso rápido e seguro a documentos e informa-
ções, independentemente da localização geográfica 40
dos usuários, promovendo a colaboração e a pro- Os testes unitários são fundamentais no desenvolvimento
dutividade. de software para garantir que cada parte do código fun-
(B) Com um sistema de GED, é recomendável manter cione corretamente de maneira isolada. Esses testes
uma cópia física de todos os documentos digitalizados ajudam a detectar erros precocemente no ciclo de desen-
para garantir a segurança da informação, visto que os volvimento, facilitam a manutenção do código e melhoram
documentos digitais são mais suscetíveis a perdas. a qualidade do software. Um teste unitário bem projetado
(C) A principal vantagem de um sistema de GED é a elimi- deve ser capaz de executar de forma rápida, ser fácil de
nação completa da necessidade de interação humana entender e manter, e, mais importante, ser confiável ao
no processo de gerenciamento de documentos, auto- sinalizar um comportamento incorreto do código. Consi-
matizando todas as etapas do processo. derando as melhores práticas em testes unitários, marque
(D) Sistemas de GED são exclusivamente úteis para a alternativa CORRETA sobre a elaboração e execução
organizações que operam no setor de tecnologia, de testes unitários.
tendo aplicabilidade limitada em setores tradicionais (A) Testes unitários devem depender de uma base de
como manufatura e serviços. dados real para garantir que o teste reflita condições
(E) Implementar um sistema de GED requer a desati- de uso do mundo real, aumentando assim sua eficácia.
vação de todos os sistemas de armazenamento de (B) É recomendado que testes unitários cubram múltiplas
documentos existentes para evitar redundâncias e funcionalidades simultaneamente para maximizar a
conflitos de informação. eficiência do processo de teste, reduzindo o número
total de testes necessários.
Letra a. (C) Testes unitários devem ser escritos após a conclu-
Assunto abordado: Sistemas de informação – GED. são do desenvolvimento do projeto para garantir uma
Comentando cada letra, temos: cobertura completa do código, evitando a necessidade
(A) Certa. Um dos benefícios mais significativos de um de reescrever testes devido a mudanças no código.
sistema de GED é a capacidade de acessar documen- (D) Testes unitários devem ser isolados, significando que
tos rapidamente de qualquer lugar, facilitando a cola- cada teste deve ser independente de outros testes e
boração entre equipes e aumentando a produtividade. não deve depender do estado do sistema ou de exe-
Isso é especialmente relevante em um mundo cada vez cuções anteriores de outros testes.
mais digital e globalizado, onde o trabalho remoto e as (E) A execução de testes unitários é menos crítica em
equipes distribuídas se tornaram comuns. ambientes de integração contínua, pois o processo
(B) Errada. Embora a segurança da informação seja de integração garantirá automaticamente que todos
uma preocupação legítima, a manutenção de cópias os componentes do sistema funcionem correta-
físicas de todos os documentos digitalizados contraria mente juntos.
um dos objetivos principais da GED: reduzir a depen-
dência de papel. Sistemas de GED modernos são equi- Letra d.
pados com robustos mecanismos de backup e recupe- Assunto abordado: Qualidade de software – Testes
ração para proteger contra perdas de dados. unitários.
(C) Errada. Embora a automação seja uma vantagem Comentando cada letra, temos:
da GED, a afirmação de que ela elimina completamen- (A) Errada. Apesar de o uso de condições reais poder
te a necessidade de interação humana é exagerada. ser útil em alguns tipos de teste (como testes de in-

O conteúdo deste livro eletrônico é licenciado para CHRISTINA SOARES VIEIRA - 12913877737, vedada, por quaisquer meios e a qualquer título,
37aos infratores à responsabilização civil e criminal.
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se
2º SIMULADO – CNU – BLOCO 2 - ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO

tegração), testes unitários devem ser isolados de de- EIXO TEMÁTICO 5 – APOIO À DECISÃO,
pendências externas, como bases de dados reais. Uti- INTELIGÊNCIA ARTIFICIAL E MÉTODOS
lizar mock objects ou fakes é uma prática comum para
QUANTITATIVOS – TÓPICOS 1 AO 4.2
simular interações com bancos de dados em testes
Vítor Kessler
unitários.
(B) Errada. Testes unitários devem focar em uma única
41
funcionalidade por vez. Testar múltiplas funcionalida-
O aprendizado de máquina pode ser classificado em dife-
des simultaneamente pode levar a testes menos claros
rentes tipos, com base na natureza dos dados de entrada
e mais difíceis de diagnosticar quando falham, contra-
e do que se espera que o algoritmo aprenda. Conside-
dizendo os princípios dos testes unitários.
rando situações práticas, assinale a opção que melhor
(C) Errada. Uma abordagem eficaz é escrever testes
exemplifica o uso correto de um tipo específico de apren-
unitários simultaneamente ao desenvolvimento do có-
dizado de máquina.
digo (Test-Driven Development – TDD), o que ajuda a
(A) Aprendizado não supervisionado: um serviço de stre-
garantir que o código atenda aos requisitos desde o
aming de música analisa as características de músi-
início e facilita a identificação de erros à medida que o
cas (como gênero, ritmo e instrumentação) para auto-
código é desenvolvido.
maticamente criar playlists que agrupam músicas
(D) Certa. A independência dos testes unitários é uma
semelhantes, mesmo sem etiquetas pré-definidas.
das suas características mais importantes. Testes iso-
(B) Aprendizado supervisionado: uma empresa de e-com-
lados garantem que falhas sejam facilmente atribuíveis
merce usa um algoritmo para recomendar produtos
a um pedaço específico de código, sem interferência
aos clientes com base em compras anteriores, sem
de outros testes ou estados persistentes que possam
qualquer dado prévio sobre preferências de compra
mascarar ou introduzir erros. Isso aumenta a confiabili-
dos clientes.
dade e a facilidade de manutenção dos testes.
(C) Aprendizado por reforço: um sistema de controle cli-
(E) Errada. A execução de testes unitários continua
mático em um edifício ajusta automaticamente a tem-
sendo crítica em ambientes de integração contínua. Os
peratura com base em leituras de temperatura ante-
testes unitários fornecem uma validação rápida e iso-
riores, visando economizar energia sem interação ou
lada de cada componente antes de ser integrado, en-
feedback específico sobre o conforto dos ocupantes.
quanto a integração contínua se concentra em garantir
(D) Aprendizado supervisionado: uma empresa utiliza
que todos os componentes do sistema funcionem bem
análise de sentimentos em comentários de clientes
juntos. Ambos são complementares e essenciais para
sobre seus produtos, classificando-os como positivos
a qualidade do software.
ou negativos, sem treinar o modelo com exemplos de
comentários anotados.
(E) Aprendizado não supervisionado: um sistema de
detecção de fraude em transações de cartão de
crédito identifica atividades suspeitas ao aprender
padrões de uso do cartão com base em transações
históricas marcadas como fraudulentas ou legítimas.

Letra a.
Assunto abordado: Aprendizado de máquina.
(A) Certa. Aprendizado não supervisionado é correta-
mente aplicado aqui, pois o algoritmo busca identificar
padrões ou agrupamentos nos dados (músicas) sem
que haja necessidade de etiquetas pré-definidas. Esse
é um exemplo clássico de como o aprendizado não su-
pervisionado pode ser usado para organizar dados de
forma significativa.
(B) Errada. Essa opção sugere o uso de aprendizado
supervisionado de forma incorreta, pois o aprendizado
supervisionado requer um conjunto de dados de treina-
mento com entradas e saídas conhecidas (nesse caso,
preferências de compra dos clientes).
(C) Errada. Aprendizado por reforço é mais bem exem-
plificado quando o sistema aprende a tomar decisões
através de tentativa e erro, com base em recompensas

O conteúdo deste livro eletrônico é licenciado para CHRISTINA SOARES VIEIRA - 12913877737, vedada, por quaisquer meios e a qualquer título,
38aos infratores à responsabilização civil e criminal.
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se
2º SIMULADO – CNU – BLOCO 2 - ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO

ou punições. No entanto, a descrição dada sugere um que melhor dividem o conjunto de dados, visando à
sistema que ajusta a temperatura com base apenas em criação de nós puros que contêm predominantemente
leituras anteriores, sem um claro mecanismo de refor- instâncias de uma única classe. Essa é a melhor opção
ço (recompensa/punição) para otimizar a economia de para a pergunta.
energia e o conforto, tornando essa opção inadequada. (C) Errada. Normalização de dados é um conceito rele-
(D) Errada. Este é um exemplo de aplicação incorreta vante em muitos algoritmos de aprendizado de máqui-
do aprendizado supervisionado, pois a análise de sen- na, especialmente aqueles que são sensíveis à escala
timentos baseada em classificação como positiva ou dos atributos, como SVMs e k-NN. No entanto, as árvo-
negativa requer um conjunto de dados de treinamento res de decisão não requerem normalização dos dados,
onde os comentários já estão anotados com seus sen- pois são baseadas em divisões categóricas que não
timentos correspondentes. são afetadas pela escala dos atributos.
(E) Errada. A descrição sugere uma aplicação de (D) Errada. Kernel trick é um conceito associado a Má-
aprendizado supervisionado, e não “não supervisio- quinas de Vetor de Suporte (SVMs) e não é aplicável a
nado”, pois a detecção de fraude geralmente envolve árvores de decisão, que não trabalham aumentando a
treinar um modelo com transações históricas já marca- dimensionalidade dos dados para facilitar a separação.
das como fraudulentas ou legítimas, o que contradiz a (E) Errada. Vetores de suporte também são específi-
definição de aprendizado não supervisionado. cos das Máquinas de Vetor de Suporte e não estão re-
lacionados ao funcionamento das árvores de decisão,
42 que se baseiam em divisões hierárquicas dos dados,
As árvores de decisão são uma ferramenta poderosa para não na identificação de pontos de dados difíceis de
modelagem preditiva, amplamente utilizadas tanto em classificar.
classificação quanto em regressão. O conceito que está
diretamente relacionado à construção de uma árvore de 43
decisão é: As Redes Neurais Artificiais (RNAs) são inspiradas pela
(A) overfitting: a capacidade de uma árvore de decisão se arquitetura neural do cérebro humano e são emprega-
ajustar perfeitamente a todos os pontos de dados no das em uma ampla gama de aplicações de aprendizado
conjunto de treinamento, ignorando a generalização de máquina para modelar processos complexos. O ele-
para novos dados. mento fundamental para a arquitetura e o funcionamento
(B) entropia e ganho de informação: medidas usadas de uma RNA é:
para determinar a melhor divisão dos dados em cada (A) tabelas de hash: estruturas de dados utilizadas para
nó da árvore, visando maximizar a pureza dos nós aumentar a eficiência de recuperação de informações
resultantes. dentro da rede.
(C) normalização de dados: a necessidade de escalar (B) máquinas de estado finito: utilizadas para controlar a
todos os atributos para um intervalo comum antes de transição de estados nos neurônios, garantindo um
construir a árvore para garantir que todos os atributos fluxo lógico de operações.
contribuam igualmente para a decisão. (C) árvores de decisão: empregadas para realizar esco-
(D) kernel trick: um método para aumentar a dimensiona- lhas condicionais entre as camadas de uma rede
lidade dos dados de entrada para facilitar a separação neural, direcionando o fluxo de dados.
linear dos dados ao construir a árvore. (D) campos vetoriais: aplicados para modelar a interação
(E) vetores de suporte: pontos de dados que são mais entre neurônios em uma rede e direcionar o aprendi-
difíceis de classificar e que determinam a posição e zado baseado em forças de atração e repulsão.
orientação das divisões na árvore de decisão. (E) funções de ativação: aplicadas nos neurônios da rede
para determinar a sua ativação em resposta a um con-
Letra b. junto de entradas, influenciando diretamente a saída
Assunto abordado: Árvores de decisão. do modelo.
(A) Errada. Overfitting é um conceito importante em to-
das as formas de aprendizado de máquina, inclusive Letra e.
em árvores de decisão, onde uma árvore muito profun- Assunto: Redes neurais artificiais.
da pode se ajustar perfeitamente aos dados de treina- (A) Errada. Tabelas de hash são estruturas de dados
mento e ter um desempenho ruim em dados novos. No eficientes para busca e recuperação de dados, mas
entanto, é mais uma consequência de um modelo mal não são um componente direto nas arquiteturas de re-
ajustado do que um conceito usado na construção de des neurais artificiais.
uma árvore. (B) Errada. Máquinas de estado finito são modelos
(B) Certa. Entropia e Ganho de Informação são, de computacionais para representar sequências de ope-
fato, conceitos centrais na construção de árvores de rações ou estados, mas não são usadas explicitamente
decisão. Eles são usados para escolher os atributos na estrutura de uma RNA.

O conteúdo deste livro eletrônico é licenciado para CHRISTINA SOARES VIEIRA - 12913877737, vedada, por quaisquer meios e a qualquer título,
39aos infratores à responsabilização civil e criminal.
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se
2º SIMULADO – CNU – BLOCO 2 - ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO

(C) Errada. Árvores de decisão são uma técnica de (C) Errada. OLTP e OLAP diferem significativamente
aprendizado de máquina para classificação e regres- tanto em função quanto em design. OLTP é otimizado
são, e não um elemento estrutural das RNAs. para operações rápidas e eficientes de gravação de da-
(D) Errada. Campos vetoriais podem descrever dire- dos, enquanto OLAP é estruturado para análise e leitu-
ções e magnitudes em física e matemática, mas não são ra eficiente de grandes volumes de dados.
um conceito aplicado na arquitetura de redes neurais. (D) Errada. Ambos OLTP e OLAP têm aplicações que
(E) Certa. Funções de ativação são cruciais nas redes vão além dos limites específicos de setores como fi-
neurais artificiais, pois determinam se um neurônio nanças ou ERP. OLTP é utilizado em uma ampla gama
deve ser ativado ou não, baseando-se na soma pon- de sistemas transacionais, enquanto OLAP é aplicável
derada de suas entradas. Essas funções introduzem a qualquer cenário que requer análise de dados, inde-
não linearidades no modelo, permitindo que as RNAs pendentemente do setor.
aprendam e modelem relações complexas entre os da- (E) Errada. OLTP e OLAP não se diferenciam pelos
dos de entrada e saída. tipos de dados que armazenam (estruturados versus
não estruturados). OLTP geralmente lida com dados
44 estruturados em bancos de dados relacionais, e OLAP
Nos sistemas de informação, OLTP (Online Transaction também opera sobre dados estruturados, organizando-
Processing) e OLAP (Online Analytical Processing) são -os de forma que facilite a análise complexa, como em
dois tipos de processamento de dados usados para dife- cubos de dados.
rentes propósitos. A afirmação que melhor descreve uma
diferença fundamental entre OLTP e OLAP é: 45
(A) OLTP é projetado principalmente para processar tran- No ecossistema Hadoop, a otimização de consultas é rea-
sações em tempo real, enquanto OLAP é utilizado para lizada para melhorar o desempenho de processamento
análise complexa e consultas de dados históricos. de grandes conjuntos de dados. Diferentes ferramentas
(B) OLTP utiliza algoritmos de aprendizado de máquina e técnicas podem ser aplicadas para otimizar consul-
para prever tendências futuras, enquanto OLAP é tas em ambientes de big data. Considerando as tecno-
empregado para a entrada manual de dados. logias e conceitos associados ao Hadoop, a opção que
(C) OLTP e OLAP são essencialmente idênticos em melhor descreve uma estratégia eficaz de otimização de
função e design, diferindo apenas no tipo de interface consultas é:
de usuário oferecida. (A) incrementar o número de DataNodes no cluster HDFS
(D) OLTP é usado exclusivamente em aplicações financei- para duplicar automaticamente a velocidade de todas
ras, enquanto OLAP é aplicado apenas em sistemas as consultas, independentemente da complexidade
de planejamento de recursos empresariais (ERP). dos dados ou das consultas.
(E) OLTP armazena dados exclusivamente em formato (B) utilizar o Apache ZooKeeper para gerenciar a confi-
não estruturado, como vídeos e imagens, enquanto guração do cluster, assegurando que todas as con-
OLAP lida somente com dados estruturados em tabe- sultas sejam distribuídas uniformemente entre os nós,
las e gráficos. melhorando o balanceamento de carga.
(C) empregar técnicas de compressão de dados no HDFS
Letra a. para reduzir o volume físico de dados armazena-
Assunto: OLTP e OLAP. dos, diminuindo assim o tempo de leitura dos dados
(A) Certa. Essa afirmação captura corretamente a dife- durante as consultas.
rença principal entre OLTP e OLAP. OLTP é projetado (D) Configurar o Apache HBase para armazenar dados
para lidar com transações diárias e operacionais de for- em memória, garantindo que todas as operações de
ma eficiente, como vendas, compras, e atualizações de consulta sejam executadas em tempo real, sem a
inventário. Por outro lado, OLAP é usado para a aná- necessidade de acessar dados em disco.
lise de dados, ajudando na tomada de decisão atra- (E) Aplicar o Apache Hive para transformar consultas
vés do processamento de grandes volumes de dados SQL em jobs MapReduce, com a otimização adicio-
históricos para consultas complexas e análises multidi- nal de usar o Apache Tez ou Apache Spark como o
mensionais. motor de execução para reduzir significativamente os
(B) Errada. Essa opção apresenta uma compreensão tempos de consulta.
errada de OLTP e OLAP. OLTP não utiliza algoritmos
de aprendizado de máquina para previsões; sua fun- Letra e.
ção principal é o processamento eficiente de transa- Assunto abordado: Hadoop.
ções. OLAP, por sua vez, não é sobre entrada manual (A) Errada. Simplesmente aumentar o número de Data-
de dados, mas sim sobre análise e consulta de grandes Nodes pode ajudar a armazenar mais dados e oferecer
conjuntos de dados para insights de negócios. maior redundância, mas não duplica automaticamente
a velocidade de consulta. A performance das consultas

O conteúdo deste livro eletrônico é licenciado para CHRISTINA SOARES VIEIRA - 12913877737, vedada, por quaisquer meios e a qualquer título,
40aos infratores à responsabilização civil e criminal.
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se
2º SIMULADO – CNU – BLOCO 2 - ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO

também depende da forma como os dados são proces- Letra d.


sados e consultados. Assunto abordado: Apache Kafka.
(B) Errada. O Apache ZooKeeper é uma ferramenta (A) Errada. Kafka suporta o modelo de publicação/
de coordenação centralizada para gerenciamento de subscrição, mas sua arquitetura e capacidades vão
configuração e sincronização em sistemas distribuídos, além, permitindo que seja usado em uma ampla gama
mas não é uma solução direta para otimização de con- de cenários, incluindo tanto o processamento de dados
sultas em termos de distribuição de carga de consulta. em tempo real quanto em lote, tornando essa afirma-
(C) Errada. A compressão de dados pode efetivamente ção incorreta.
reduzir o tempo de leitura de dados ao executar con- (B) Errada. Embora o Kafka seja eficiente no manuseio
sultas, pois há menos dados para serem lidos do disco. de grandes volumes de dados, ele não opera como um
Essa é uma técnica válida de otimização, mas pode sistema de gerenciamento de banco de dados NoSQL.
não ser a mais eficaz em todos os cenários, dependen- Sua principal função é como um sistema de mensa-
do da compressão e do acesso aos dados. gens distribuídas para streaming de dados.
(D) Errada. O Apache HBase pode ser configurado para (C) Errada. Kafka é amplamente utilizado para integra-
usar o cache em memória para melhorar o desempe- ção de dados, mas não está limitado a transformar e
nho de leitura, mas afirmar que todas as operações de carregar dados apenas entre bancos de dados relacio-
consulta podem ser realizadas em tempo real ignora as nais. Sua aplicação se estende a sistemas heterogê-
limitações físicas e a natureza dos dados armazenados. neos, incluindo fontes de dados NoSQL, sistemas de
(E) Certa. Utilizar o Apache Hive para traduzir consul- arquivos e aplicações web.
tas SQL em jobs MapReduce e então otimizar a exe- (D) Certa. Essa afirmação descreve corretamente uma
cução dessas consultas através do Apache Tez ou característica fundamental do Apache Kafka. Ele é
Apache Spark é uma estratégia eficaz para melhorar projetado para armazenar streams de dados de forma
o desempenho das consultas em grandes conjuntos durável e tolerante a falhas, o que suporta o processa-
de dados. Essa abordagem permite que as consultas mento de dados tanto em tempo real quanto em lote,
sejam processadas de maneira mais eficiente, aprovei- graças ao seu modelo de armazenamento eficiente e à
tando as capacidades de processamento em memória capacidade de reprocessamento de dados.
do Spark ou a otimização do fluxo de dados do Tez, (E) Errada. Kafka é agnóstico em relação ao formato de
oferecendo uma melhoria significativa nos tempos de dados. Ele pode lidar com qualquer tipo de dado, seja
execução das consultas em comparação com o proces- texto, XML, JSON ou dados binários. Portanto, não há
samento padrão MapReduce. uma exigência para que os dados sejam armazenados
em formato XML, tornando essa afirmação incorreta.
46
O Apache Kafka é uma plataforma de streaming distribu-
ído que é amplamente utilizada para construir aplicações
de processamento de dados em tempo real. A afirmação
que melhor descreve uma característica fundamental do
Apache Kafka é:
(A) suporta apenas modelos de publicação/subscrição
(pub/sub) para mensagens, tornando-o inadequado
para cenários de processamento de lote.
(B) opera exclusivamente como um sistema de geren-
ciamento de banco de dados NoSQL, otimizado para
armazenamento de grandes volumes de dados de
transação.
(C) é uma ferramenta de integração de dados que trans-
forma e carrega dados exclusivamente entre bancos
de dados relacionais.
(D) permite o armazenamento de streams de dados
de maneira durável e tolerante a falhas, facilitando
tanto o processamento de dados em tempo real
quanto em lote.
(E) requer que todos os dados sejam armazenados em
formato XML, limitando sua aplicabilidade em cená-
rios que exigem formatos de dados mais flexíveis.

O conteúdo deste livro eletrônico é licenciado para CHRISTINA SOARES VIEIRA - 12913877737, vedada, por quaisquer meios e a qualquer título,
41aos infratores à responsabilização civil e criminal.
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se
EIXO TEMÁTICO 5 – APOIO À DECISÃO, INTELIGÊNCIA ARTIFICIAL E MÉTODOS
QUANTITATIVOS
Thiago Cardoso

47
Em uma empresa privada, o salário médio dos servidores era igual a R$ 8.000, com desvio-padrão igual a R$ 6.000. Como
plano de valorização dos funcionários, a empresa aumentou o salário de todos os seus funcionários em 100%. Após esse
aumento, o coeficiente de variação dos salários passará a ser:
(A) 37,5%.
(B) 50%.
(C) 62,5%.
(D) 75%.
(E) 150%.

Letra d.
Assunto abordado: Estatística descritiva – Medidas de variabilidade – Coeficiente de variação.
O coeficiente de variação pode ser obtido como a razão entre o desvio-padrão e a média.

Ao acrescentar 100% a todos os salários, isso significa que todos os salários são duplicados. Ao duplicar todos os
salários, tanto a média como o desvio padrão são duplicados. Dessa forma, o coeficiente de variação será o mesmo:

48
Uma prova de vestibular utiliza o escore padrão normalizado para a classificação dos alunos, segundo o qual a média deve
sofrer uma normalização. Sendo dados também a média de todas as notas e o desvio-padrão de todas as notas, considere
os seguintes desempenhos dos candidatos em 3 disciplinas diferentes:

Com base nessas informações, do ponto de vista do escore padrão, podemos concluir que:
(A) o desempenho de Alfredo em matemática foi melhor que o desempenho de Cássio em direito.
(B) o desempenho de Bruna foi igual nas três matérias.
(C) Alfredo foi o aluno com maior escore padrão geral.
(D) Bruna foi a aluna com menor escore padrão geral.
(E) Bruna teve melhor desempenho em português do que Cássio teve em direito.

Letra a.
Assunto abordado: Estatística descritiva – Medidas de variabilidade – Desvio-padrão – Propriedades do desvio-padrão.

O conteúdo deste livro eletrônico é licenciado para CHRISTINA SOARES VIEIRA - 12913877737, vedada, por quaisquer meios e a qualquer título,
42aos infratores à responsabilização civil e criminal.
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se
Vamos analisar as afirmações.
(A) O desempenho de Alfredo em matemática do ponto de vista do escore padrão foi:

Por outro lado, o desempenho de Cássio em direito foi:

Desse modo, Alfredo foi melhor em matemática. Afirmação certa.


(B) Vamos calcular os desempenhos de Bruna nas três matérias.

Afirmação errada.
(C) Vamos calcular os escores padrão de todos usando a mesma fórmula de normalização acima.

Veja que o maior escore padrão é o de Cássio. Afirmação errada.


(D) Veja que o menor escore padrão é o de Alfredo. Afirmação errada.
(E) Os dois desempenhos foram iguais, como calculados acima. Afirmação errada.

O conteúdo deste livro eletrônico é licenciado para CHRISTINA SOARES VIEIRA - 12913877737, vedada, por quaisquer meios e a qualquer título,
43aos infratores à responsabilização civil e criminal.
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se
49
Um partido precisa avaliar a popularidade de um projeto de lei. Para isso, ele fez uma pesquisa com 2.400 pessoas e con-
cluiu que 1.440 são favoráveis a ele, e as demais são desfavoráveis. Nessa situação, considerando um grau de confiança
de 97,5%, assinale a alternativa que indica o valor mínimo do intervalo de confiança para a popularidade desse projeto de
lei construído com base nessas informações:
Dado: P(Z < 2) = 97,5%.
(A) 56%.
(B) 57%.
(C) 58%.
(D) 59%.
(E) 60%.

Letra c.
Assunto abordado: Estatística inferencial – Intervalos de confiança – Para uma proporção.
Vamos calcular o percentual de pessoas favoráveis ao projeto de lei nessa amostra selecionada.

Podemos calcular o desvio-padrão populacional:

Por fim, podemos obter o intervalo de confiança:

50
Uma empresa alega que fabrica sanduíches cujo tamanho segue uma distribuição normal com média igual a 15 cm e
desvio-padrão igual a 2 cm. No entanto, um lote de 100 sanduíches da empresa apresentou média igual a 14 cm. Consi-
derando um nível de significância para o teste de 5%, podemos afirmar que:

I – A hipótese nula é descartada a um nível de significância de 2%.


II – A hipótese nula é descartada a um nível de significância de 5%.
III – A hipótese nula é descartada a um nível de significância de 10%.

Das afirmações acima, estão corretas:


(A) apenas I.
(B) apenas I e II.
(C) apenas III.
(D) apenas II e III.
(E) I, II e III.

O conteúdo deste livro eletrônico é licenciado para CHRISTINA SOARES VIEIRA - 12913877737, vedada, por quaisquer meios e a qualquer título,
44aos infratores à responsabilização civil e criminal.
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se
Dados: P(Z > 2,07) = 2%; P(Z > 1,64) = 5%; P(Z > 1,28) = 10%

Letra e.
Assunto abordado: Estatística inferencial – Testes de hipóteses – Testes de hipóteses para a média – População
normal com variância conhecida.
Vamos calcular a estatística do teste usando a equação:

Então, vamos julgar os itens.


I – Como zlim = 2,07 e z = 5 > zlim, a hipótese nula será descartada. Afirmação certa.
II – Como zlim = 1,64 e z = 5 > zlim, a hipótese nula será descartada. Afirmação certa.
III – Como zlim = 1,28 e z = 5 > zlim, a hipótese nula será descartada. Afirmação certa.

O conteúdo deste livro eletrônico é licenciado para CHRISTINA SOARES VIEIRA - 12913877737, vedada, por quaisquer meios e a qualquer título,
45aos infratores à responsabilização civil e criminal.
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se

Você também pode gostar