Você está na página 1de 27

1º SIMULADO

CAIXA ECONÔMICA FEDERAL


TÉCNICO BANCÁRIO NOVO – TECNOLOGIA DA INFORMAÇÃO – PÓS-EDITAL

LEIA ATENTAMENTE AS INSTRUÇÕES ABAIXO.


01 - O candidato recebeu do fiscal o seguinte material:
a) este CADERNO DE QUESTÕES, com o enunciado das 50 (cinquenta) questões objetivas, sem repetição ou falha.
b) CARTÃO-RESPOSTA destinado às respostas das questões objetivas formuladas nas provas.
02 - O candidato deve verificar se este material está em ordem e se o seu nome e número de inscrição conferem com

gra a
o
os que aparecem no CARTÃO-RESPOSTA. Caso não esteja nessas condições, o fato deve ser IMEDIATAMENTE

es rov
notificado ao fiscal.

nri
03 - Após a conferência, o candidato deverá assinar, no espaço próprio do CARTÃO-RESPOSTA, com caneta esferográfica
de tinta preta, fabricada em material transparente.
04 - No CARTÃO-RESPOSTA, a marcação das letras correspondentes às respostas certas deve ser feita cobrindo a letra

a C de p
e preenchendo todo o espaço compreendido pelos círculos, com caneta esferográfica de tinta preta, fabricada em
material transparente, de forma contínua e densa. A leitura ótica do CARTÃO-RESPOSTA é sensível a marcas escuras;
portanto, os campos de marcação devem ser preenchidos completamente, sem deixar claros.
Exemplo:
05 - O candidato deve ter muito cuidado com o CARTÃO-RESPOSTA, para não o DOBRAR, AMASSAR ou MANCHAR. O
ba ato
CARTÃO-RESPOSTA SOMENTE poderá ser substituído se, no ato da entrega ao candidato, já estiver danificado em suas
margens superior e/ou inferior - DELIMITADOR DE RECONHECIMENTO PARA LEITURA ÓTICA.
06 - Imediatamente após a autorização para o início das provas, o candidato deve conferir se este CADERNO DE QUESTÕES
está em ordem e com todas as páginas. Caso não esteja nessas condições, o fato deve ser IMEDIATAMENTE notificado
ela rm

ao fiscal.
nc

07 - As questões objetivas são identificadas pelo número que se situa acima de seu enunciado.
08 - Para cada uma das questões objetivas, são apresentadas 5 alternativas classificadas com as letras (A), (B), (C), (D) e (E);
o p no fo

só uma responde adequadamente ao quesito proposto. O candidato só deve assinalar UMA RESPOSTA: a marcação em
mais de uma alternativa anula a questão, MESMO QUE UMA DAS RESPOSTAS ESTEJA CORRETA.
09 - SERÁ ELIMINADO deste Concurso Público o candidato que:
a) for surpreendido, durante as provas, em qualquer tipo de comunicação com outro candidato;
b) portar ou usar, durante a realização das provas, aparelhos sonoros, fonográficos, de comunicação ou de registro,
eletrônicos ou não, tais como agendas, relógios de qualquer natureza, notebook, transmissor de dados e mensagens,
máquina fotográfica, telefones celulares, pagers, microcomputadores portáteis e/ou similares;
lic do

c) se ausentar da sala em que se realizam as provas levando consigo o CADERNO DE QUESTÕES e/ou o CARTÃO-RESPOSTA;
d) se recusar a entregar o CADERNO DE QUESTÕES e/ou o CARTÃO-RESPOSTA, quando terminar o tempo
estabelecido;
ap sea

e) não assinar a LISTA DE PRESENÇA e/ou o CARTÃO-RESPOSTA.


ad

Obs. O candidato só poderá ausentar-se do recinto das provas após 2 (duas) horas contadas a partir do efetivo início das mesmas.
Por motivos de segurança, o candidato NÃO PODERÁ LEVAR O CADERNO DE QUESTÕES, a qualquer momento.
10 - O candidato deve reservar os 30 (trinta) minutos finais para marcar seu CARTÃO-RESPOSTA. Os rascunhos e as
Ba

marcações assinaladas no CADERNO DE QUESTÕES NÃO SERÃO LEVADOS EM CONTA.


11 - O candidato deve, ao terminar as provas, entregar ao fiscal o CADERNO DE QUESTÕES e o CARTÃO-RESPOSTA e
ASSINAR A LISTA DE PRESENÇA.
12 - O TEMPO DISPONÍVEL PARA ESTAS PROVAS DE QUESTÕES OBJETIVAS É DE 4 (QUATRO) HORAS, já incluído
o tempo para marcação do seu CARTÃO-RESPOSTA, findo o qual o candidato deverá, obrigatoriamente, entregar o
CARTÃO-RESPOSTA e o CADERNO DE QUESTÕES.
13 - As questões e os gabaritos das Provas Objetivas serão divulgados a partir do primeiro dia útil após sua realização, no
endereço eletrônico da FUNDAÇÃO CESGRANRIO (http://www.cesgranrio.org.br).
FOLHA DE ROSTO ORIENTATIVA PARA PROVA OBJETIVA
LEIA AS ORIENTAÇÕES COM CALMA E ATENÇÃO!

INSTRUÇÕES GERAIS

● Atenção ao tempo de duração da prova, que já inclui o preenchimento da folha de respostas.


● Cada uma das questões da prova objetiva está vinculada ao comando que imediatamente
a antecede e contém orientação necessária para resposta. Para cada questão, existe
apenas UMA resposta válida e de acordo com o gabarito.
● Faltando uma hora para o término do simulado, você receberá um e-mail para preencher
o cartão-resposta, a fim de avaliar sua posição no ranking. Basta clicar no botão vermelho
de PREENCHER GABARITO, que estará no e-mail, ou acessar a página de download da
prova. Você deve fazer o cadastro em nossa plataforma para participar do ranking. Não se
preocupe: o cadastro é grátis e muito simples de ser realizado.
– Se a sua prova for estilo Certo ou Errado (CESPE/CEBRASPE):
marque o campo designado com o código C, caso julgue o item CERTO; ou o campo
designado com o código E, caso julgue o item ERRADO. Se optar por não responder
a uma determinada questão, marque o campo “EM BRANCO”. Lembrando que, neste
estilo de banca, uma resposta errada anula uma resposta certa.
Obs.: Se não houver sinalização quanto à prova ser estilo Cespe/Cebraspe, apesar de
ser no estilo CERTO e ERRADO, você não terá questões anuladas no cartão-resposta
em caso de respostas erradas.
– Se a sua prova for estilo Múltipla Escolha:
marque o campo designado com a letra da alternativa escolhida (A, B, C, D ou E). É
preciso responder a todas as questões, pois o sistema não permite o envio do cartão
com respostas em branco.
● Uma hora após o encerramento do prazo para preencher o cartão-resposta, você receberá um
e-mail com o gabarito para conferir seus acertos e erros. Caso você seja aluno da Assinatura
Ilimitada, você receberá, com o gabarito, a prova completa comentada – uma vantagem
exclusiva para assinantes, com acesso apenas pelo e-mail e pelo ambiente do aluno.
● Não serão realizadas correções individuais das provas discursivas.

Em caso de solicitação de recurso para alguma questão, envie para o e-mail:


treinodificil_jogofacil@grancursosonline.com.br.
Nossa ouvidoria terá até dois dias úteis para responder à solicitação.

Desejamos uma excelente prova!


FICHA TÉCNICA DO MATERIAL
grancursosonline.com.br

CÓDIGO:
2402274497M

TIPO DE MATERIAL:
Simulado Preparatório

NUMERAÇÃO:
1º Simulado

NOME DO ÓRGÃO:
Caixa Econômica Federal
CEF

CARGO:
Técnico Bancário Novo – Tecnologia da Informação

MODELO/BANCA:
Cesgranrio

EDITAL:
Pós-Edital

DATA DE APLICAÇÃO:
03/2024

ÚLTIMA ATUALIZAÇÃO:
03/2024

Este material está sujeito a atualizações. O Gran não se responsabiliza por custos
de impressão, que deve ser realizada sob responsabilidade exclusiva do aluno.
1º SIMULADO – CEF – TÉCNICO BANCÁRIO NOVO – TECNOLOGIA DA INFORMAÇÃO – PÓS-EDITAL

LÍNGUA PORTUGUESA E 1
REDAÇÃO OFICIAL Analisando as ideias apresentadas no texto, entende-se
Fidelis Almeida corretamente que
(A) a relevância literária de um autor é medida pela acei-
 Literatura não é conformismo e sim dissidência. tação imediata de suas obras pelo grande público.
Os autores que só repetem o que todos aprovam e (B) o discernimento literário do público em geral tende a
querem ouvir não são importantes. O que vale é o favorecer a popularidade de obras inovadoras no mer-
inovador, o não conformista, o precursor de coisas cado atual.
inéditas, o homem que rejeita os padrões tradicionais (C) a sobrevivência financeira de autores inovadores
e busca substituir velhos valores e ideias por outros durante sua vida independe do reconhecimento pós-
novos. É essencialmente antiautoritário, contra o go- tumo de suas obras.
verno, irreconciliavelmente oposto à imensa maioria (D) o grande volume de publicações anuais contribui sig-
de seus contemporâneos. É exatamente o autor dos nificativamente para a elevação da qualidade média
livros que a grande maioria de pessoas não compra. da literatura contemporânea.
 Independente da opinião que se tenha sobre (E) a dicotomia entre o sucesso comercial de autores
Marx e Nietzsche, é inegável que seu sucesso póstu- conformistas e o reconhecimento póstumo de visio-
mo foi extraordinário. Contudo, ambos teriam morrido nários reflete uma discrepância fundamental entre os
de fome se não tivessem tido outras fontes de renda valores do mercado literário e os critérios de excelên-
além do direito autoral. O não conformista e inova- cia literária.
dor tem pouca esperança de vender seus livros no
mercado usual. O astro do mercado do livro é o autor 2
de ficção que escreve para as massas. Seria erra- Observando-se a organização discursiva do texto lido,
do pensar que o comprador sempre prefere o mau compreende-se que ele se classifica como
livro. O que lhe falta é discernimento e, por isso, está (A) argumentativo, pois se empenha em defender a tese
pronto a absorver ocasionalmente até bons livros. É de que a verdadeira literatura se distingue pelo não
verdade que quase todos os romances e peças publi- conformismo e pela inovação, desafiando as conven-
cados hoje em dia não passam de lixo. Não é de ad- ções e os padrões estabelecidos pela maioria.
mirar, visto haver milhares de volumes sendo escritos (B) narrativo, visto que relata, de forma sequencial e deta-
a cada ano. Nossa época ainda poderá ser chamada lhada, as trajetórias de autores como Marx e Nietzs-
a do florescimento da literatura se, em cada mil livros che, enfatizando as adversidades enfrentadas por
publicados, ao menos um prove ser equivalente aos escritores inovadores em um mercado dominado por
grandes livros do passado. expectativas populares.
(C) descritivo, uma vez que detalha meticulosamente as
MISES, Ludwig von. A Mentalidade Anticapitalista. São Paulo: características distintivas de obras literárias de valor,
Instituto Ludwig von Mises Brasil, 2010.
contrastando-as com a produção massiva de conte-
údo considerado inferior no cenário atual.
(D) expositivo-analítico, pois, além de apresentar informações
sobre a dinâmica do mercado literário e o perfil de autores
inovadores, também analisa criticamente as implicações
dessas dinâmicas para a evolução da literatura.
(E) injuntivo, tendo em vista que orienta explicitamente os
autores sobre a necessidade de adotar uma postura
não conformista e inovadora para contribuir significati-
vamente para o legado literário.

4
1º SIMULADO – CEF – TÉCNICO BANCÁRIO NOVO – TECNOLOGIA DA INFORMAÇÃO – PÓS-EDITAL

3 LÍNGUA INGLESA
“É essencialmente antiautoritário, contra o governo, irre- Alexandre Hartmann
conciliavelmente oposto à imensa maioria de seus con-
temporâneos.” (quarto período do primeiro parágrafo) Text
A frase em que as vírgulas estão empregadas com a  Now that we’re 25 years into the digital revolution
mesma função que apresentam no período é: in banking, we can say with confidence that it has
(A) Desperte, sociedade, pois a inovação clama por not disappointed. Banks and banking have changed
espaço perdido entre a poeira do gosto superficial. fundamentally. Branches deal with a tiny portion of the
(B) A literatura contemporânea, embora esteja saturada, traffic they once did. The use of cash has declined
oculta joias raras que revelam a beleza da realidade. as new ways of paying emerged. Digital-native
(C) O escritor, audacioso e visionário, desafiava as con- competitors, both agile startups and big techs with
venções literárias estabelecidas pela tradição. deep pockets, have joined the race.
(D) Os ensaios, reflexões profundas sobre a realidade,  Today we again stand on the verge of
provocam o pensamento crítico dos seus leitores. transformational change. The rapid maturation
(E) Os romances intensos, envolventes, filosóficos e of artificial intelligence (AI), data processing and
visionários transportam-nos para outros universos. storage, and cloud computing are combining to create
a generational explosion of opportunities. As we enter
4 the Age of AI, many bankers feel the same sense of
No texto, foram empregadas as palavras dissidência (pri- awe that their counterparts did a quarter century ago.
meiro período do primeiro parágrafo) e até (sexto período  Ultimately, banking is a business of bits and
do segundo parágrafo), ambas com acento gráfico. bytes and a promise of trust built over decades. With
Assinale a alternativa em que as palavras seguem res- a business model that is fundamentally digital at its
pectivamente as mesmas regras de acentuação gráfica core, the opportunity to apply AI in all its forms is
desses dois vocábulos. unparalleled. These technologies won’t change the
(A) lâmpada e café fundamentals of what banking does, but they will
(B) carajás e juíza dramatically transform almost every aspect of how it
(C) plutônio e tênue functions.
(D) lá e raízes. Source: https://www.forbes.com/sites/michaelab-
bott/2024/01/16/the-top-10-banking-trends-for-2024--the-age-of-
(E) desníveis e chulé ai/?sh=53743c744510

5 6
Leia o exemplo de texto oficial a seguir: In the fragment of paragraph 3 “the opportunity to apply
Durante a reunião do conselho municipal em 15 de março, AI in all its forms is unparalleled”, the term unparalleled
após análise segura dos relatórios apresentados pelos could be replaced, with no change in meaning, by
departamentos de urbanismo e finanças, observou-se a (A) unique.
necessidade impreterível de revisão do orçamento des- (B) general.
tinado à infraestrutura viária. A precariedade de algumas (C) generic.
vias urbanas demanda ações urgentes, conforme eviden- (D) common.
ciado pelos últimos levantamentos. O conselho, portanto, (E) popular.
recomenda a realocação de recursos, priorizando reparos
e melhorias nas áreas mais críticas. 7
Com base no texto oficial acima, identifique a expressão In the fragment of the third paragraph “With a business
que NÃO compromete a objetividade do relatório apre- model that is fundamentally digital at its core”, the term
sentado na reunião do conselho municipal. core means
(A) “após análise segura dos relatórios” (A) exterior.
(B) “observou-se a necessidade impreterível” (B) essence.
(C) “a precariedade de algumas vias urbanas” (C) insignificance.
(D) “demanda ações urgentes” (D) periphery.
(E) “priorizando reparos e melhorias nas áreas (E) perimeter.
mais críticas”

5
1º SIMULADO – CEF – TÉCNICO BANCÁRIO NOVO – TECNOLOGIA DA INFORMAÇÃO – PÓS-EDITAL

8 (C) R$ 1.356,00.
In the second paragraph, the author mentions that many (D) R$ 1.378,00.
of today’s bankers feel the same sense of respect that (E) R$ 1.392,00.
their colleagues did
(A) one hundred years ago. 13
(B) seventy-five years ago. Ana deseja comprar um veículo cujo preço à vista é igual
(C) fifty years ago. a R$ 114.000,00, porém ela não possui essa totalidade.
(D) twenty-five years ago. Sabe-se que Ana pode aplicar certa quantia em uma ins-
(E) one thousand years ago. tituição financeira à taxa composta de 3% a.m., durante
1 ano, e com o montante obtido irá comprar o veículo.
9 Considerando que o valor do veículo irá permanecer inal-
In the last paragraph, the pronoun “they” refers to: terado pelos próximos 18 meses, então o valor que irá
(A) almost every aspect. depositar será igual a:
(B) fundamentals. Considere 1,036 = 1,194 e 1,1942 = 1,425
(C) these technologies. (A) R$ 75.000,00.
(D) decades. (B) R$ 80.000,00.
(E) business model. (C) R$ 82.000,00.
(D) R$ 85.000,00.
10 (E) R$ 88.000,00.
In the last paragraph “Ultimately, banking is a business of
bits and bytes and a promise of trust built over decades”, 14
the word in bold is associated with the idea of Paulo comprou o seu primeiro carro pagando R$
(A) matter. 80.000,00. Como não possui essa totalidade, financiou
(B) space. em 48 parcelas mensais, segundo o sistema de amortiza-
(C) sequence. ção francês (tabela price), à taxa igual a 5% a.m. Conside-
(D) place. rando que na primeira parcela foi amortizado R$ 500,00,
(E) thought. logo o valor pago da 15ª parcela foi igual a:
(A) R$ 4.100,00.
MATEMÁTICA FINANCEIRA (B) R$ 4.200,00.
Marcelo Leite (C) R$ 4.450,00.
(D) R$ 4.500,00.
11 (E) R$ 4.700,00.
Neste mês, a escriturária Lúcia trabalhou 22 dias no
banco Alfa, de modo que a cada dia ela atendeu 3 clientes 15
a mais que no dia anterior. Considerando que no primeiro Considere que Marcos deseja adquirir um imóvel cujo
dia ela atendeu 15 pessoas, então no último dia que tra- preço à vista é igual a R$ 300.000,00, porém ele não
balhou, neste mês, ela atendeu: possui essa totalidade. Ele procurou uma instituição ban-
(A) 76. cária e informou o seu desejo, mas o gerente falou que
(B) 78. deverá depositar uma entrada de 20% do valor do imóvel
(C) 80. e o restante será pago em 100 parcelas mensais, segundo
(D) 82. o sistema de amortização constante (SAC) à taxa de 1%
(E) 84. ao mês. Com base nessas informações, é correto afirmar
que a primeira parcela será igual a:
12 (A) R$ 2.400,00.
Considere que Marcos esqueceu de pagar um boleto, o (B) R$ 3.200,00.
qual se encontra 12 dias atrasado, e sobre o valor origi- (C) R$ 3.800,00.
nal do boleto ocorrerá multa de 10%. Além, dessa multa, (D) R$ 4.100,00.
serão acrescidos juros simples diários correspondentes (E) R$ 4.800,00.
a 0,5%. Assim, o valor que Marcos deverá pagar para
quitar a dívida corresponderá, dado que o valor original
do boleto era igual a R$ 1.200,00, a
(A) R$ 1.320,00.
(B) R$ 1.342,00.

6
1º SIMULADO – CEF – TÉCNICO BANCÁRIO NOVO – TECNOLOGIA DA INFORMAÇÃO – PÓS-EDITAL

NOÇÕES DE PROBABILIDADE E ESTATÍSTICA


Carla Lima Santos

16
Em uma lista unimodal de 7 números, a moda é 13 e a mediana 12. O valor máximo da média é:
(A) 10.
(B) 11,9.
(C) 13.
(D) 14,3.
(E) 15.

17
Para realizar uma pesquisa, uma instituição construiu um questionário com as seguintes perguntas:
• Qual sua idade?
• A que distância você mora do centro da cidade?
• Qual sua raça/etnia?
As variáveis utilizadas no questionário, respectivamente, são:
(A) discreta, nominal e nominal.
(B) ordinal, discreta e contínua.
(C) discreta, discreta e ordinal.
(D) contínua, contínua e nominal.
(E) nominal, nominal e ordinal.

18
Considere o lançamento de dois dados de seis faces, cada.
Assinale a alternativa que indica o número de elementos do espaço amostral (S) do experimento.
(A) 40.
(B) 36.
(C) 30.
(D) 25.
(E) 20.

19
Uma livraria registrou suas vendas dos últimos 12 meses.

Número de livros vendidos


Jan. Fev. Mar. Abr. Maio Jun. Jul. Ago. Set. Out. Nov. Dez.
312 556 415 323 784 750 710 612 489 552 751 613

Assinale a alternativa que mostra a amplitude dos livros vendidos.


(A) 472.
(B) 513.
(C) 326.
(D) 641.
(E) 721.

7
1º SIMULADO – CEF – TÉCNICO BANCÁRIO NOVO – TECNOLOGIA DA INFORMAÇÃO – PÓS-EDITAL

20
Uma instituição de ensino coletou informações sobre o quantitativo de estudantes que desejam ingressar em cursos de
medicina, direito e engenharia civil, dentre seus estudantes das três séries do ensino médio (E.M.), conforme é descrito
na tabela.
Cursos de Graduação
Série no E.M. Medicina Direito Engenharia Civil
1º ano 45 56 32
2º ano 31 58 40
3º ano 22 60 30

A probabilidade de um estudante do 3º ano do ensino médio, respondente desta pesquisa, desejar cursar medicina é de,
aproximadamente,
(A) 12%.
(B) 17%.
(C) 20%.
(D) 22%.
(E) 26%.

COMPORTAMENTO ÉTICO E COMPLIANCE


Rafael de Oliveira

21
Sobre a Lei de Lavagem de Capitais, assinale a alternativa correta.

I – A pena será aumentada de 1/3 (um terço) a 2/3 (dois terços) se os crimes definidos nesta Lei forem cometidos de
forma reiterada, por intermédio de organização criminosa ou por meio da utilização de ativo virtual.
II – A pena será reduzida de um a dois terços e começará a ser cumprida em regime aberto, podendo o juiz deixar de
aplicá-la ou substituí-la por pena restritiva de direitos, se o autor, coautor ou partícipe colaborar espontaneamente
com as autoridades, prestando esclarecimentos que conduzam à apuração das infrações penais e de sua autoria
ou à localização dos bens, direitos ou valores objeto do crime.
III – A pena poderá ser reduzida de um a dois terços e ser cumprida em regime aberto ou semiaberto, facultando-se
ao juiz deixar de aplicá-la ou substituí-la, a qualquer tempo, por pena restritiva de direitos, se o autor, coautor ou
partícipe colaborar espontaneamente com as autoridades, prestando esclarecimentos que conduzam à apuração
das infrações penais, à identificação dos autores, coautores e partícipes, ou à localização dos bens, direitos ou
valores objeto do crime.

(A) Somente o item I está correto.


(B) Somente o item II está correto.
(C) Todos estão corretos.
(D) Nenhum está correto.
(E) Somente o item III está correto.

8
1º SIMULADO – CEF – TÉCNICO BANCÁRIO NOVO – TECNOLOGIA DA INFORMAÇÃO – PÓS-EDITAL

22 (A) Somente o item I está correto.


Sobre a Circular n. 3.978/2020, que dispõe sobre a polí- (B) Somente os itens I e II estão corretos.
tica, os procedimentos e os controles internos a serem (C) Todos estão corretos.
adotados pelas instituições autorizadas a funcionar pelo (D) Nenhum está correto.
Banco Central do Brasil visando à prevenção da utilização (E) Somente o item III está correto.
do sistema financeiro para a prática dos crimes de “lava-
gem” ou ocultação de bens, direitos e valores, assinale a 24
alternativa incorreta. Para a prevenção à ocorrência de situações de con-
(A) Esta Circular dispõe sobre a política, os procedimen- flito de interesses no exercício de atividade paralela ao
tos e os controles internos a serem adotados pelas emprego na Caixa, o agente público deve adotar condu-
instituições autorizadas a funcionar pelo Banco Cen- tas. Assinale a alternativa que não corresponde a uma
tral do Brasil visando à prevenção da utilização do sis- dessas condutas.
tema financeiro para a prática dos crimes de “lava- (A) Não prestar assessoria/consultoria ou outro tipo de
gem” ou ocultação de bens, direitos e valores, de que serviço a pessoa jurídica ou física que possa se bene-
trata a Lei n. 9.613, de 3 de março de 1998, e de finan- ficiar dos conhecimentos internos e específicos adqui-
ciamento do terrorismo, previsto na Lei n. 13.260, de ridos em qualquer área da Caixa, exceto nos casos
16 de março de 2016. autorizados pela Caixa.
(B) Para os fins desta Circular, os crimes referidos no (B) Estabelecer relações comerciais ou profissionais,
caput serão denominados genericamente “lavagem diretamente ou por terceiros, com cliente da Caixa,
de dinheiro” e “financiamento do terrorismo. seus controladores e empresas de diferentes grupos
(C) As instituições mencionadas no art. 1º (letra a) devem econômico, quando o agente público tenha poder de
implementar e manter política formulada com base decisão sobre os interesses do cliente no relaciona-
em princípios e diretrizes que busquem prevenir a sua mento com a Caixa.
utilização para as práticas de lavagem de dinheiro e (C) Não exercer atividade que viole o princípio da integral
de financiamento do terrorismo. dedicação pelo ocupante do cargo de dirigente, ouvi-
(D) A política de que trata o caput (letra c) deve ser compa- dor e corregedor, que exige a precedência das atribui-
tível com os perfis de risco: dos clientes dentre outros. ções do cargo ou função gratificada sobre quaisquer
(E) A definição de procedimentos voltados à avaliação e outras atividades.
à análise prévia de novos produtos e serviços, bem (D) Não negociar por conta própria ou alheia, produtos ou
como da utilização de novas tecnologias, tendo em serviços que constituam ato de concorrência com a
vista o risco de lavagem de dinheiro e de financia- Caixa ou com o Conglomerado.
mento do terrorismo não é uma diretriz a ser obser- (E) Não manter relação de emprego ou de prestação de
vada na política de prevenção à lavagem de dinheiro. serviço de engenharia/arquitetura em organização
bancária ou em empresa concorrente da Caixa.
23
Sobre o Código de Ética da CEF, as condutas caracteriza-
doras de assédio moral e sexual não são toleradas pela
CAIXA, e para prevenção à sua materialização, o agente
público deve praticar condutas tais como:

I – Não ameaçar subordinados de demissão, trans-


ferência ou destituição de função gratificada.
II – Não impor condições e regras de trabalho perso-
nalizadas, diferentes das que são estabelecidas
para outros empregados e daquelas instituídas
pela CAIXA, com o objetivo de prejudicar empre-
gado, dirigente ou colaborador.
III – Dar causa, incentivar, não se opor e não de-
nunciar quaisquer situações de humilhação, in-
timidação, discriminação, exposição ao ridículo,
hostilidade ou constrangimento na presença de
outros ou de forma privada.

9
1º SIMULADO – CEF – TÉCNICO BANCÁRIO NOVO – TECNOLOGIA DA INFORMAÇÃO – PÓS-EDITAL

25 26
São princípios da responsabilidade social, ambiental e cli- Em relação ao Processo Unificado (UP), uma metodologia de
mática da Caixa: desenvolvimento de software iterativa e incremental, consi-
dere as seguintes afirmações e escolha a alternativa correta.
I – Ética, conformidade e combate à corrupção: atu-
ação de forma ética, com respeito aos direitos I – O UP é estruturado em quatro fases principais:
iniciação, elaboração, construção e transição,
humanos universais e às leis dos países onde a
onde cada fase tem objetivos específicos e re-
Caixa atua, e tolerância a qualquer tipo de atitu- sulta em um incremento do sistema.
de ilícita nas suas operações e relacionamentos. II – As disciplinas do UP, como requisitos, análise e
II – Gestão participativa, engajamento e diálogo projeto, implementação, teste e implantação, são
contínuo com as partes interessadas no desen- executadas de maneira sequencial, e não simul-
volvimento, implementação e monitoramento de tânea, em cada uma das fases do UP.
políticas, práticas e negócios. III – Um dos princípios fundamentais do UP é o de-
III – Promoção do desenvolvimento sustentável e senvolvimento baseado em componentes, onde
atuação colaborativa junto a clientes, fornece- o sistema é construído a partir de componentes
dores, concorrentes, governo e demais atores reutilizáveis para aumentar a eficiência e reduzir
da cadeia de valor, a fim de promover por meio o tempo de desenvolvimento.
IV – A Linguagem de Modelagem Unificada (UML) é
de nossos serviços e relacionamentos o desen-
frequentemente utilizada no UP para a visualiza-
volvimento capaz de suprir as necessidades da ção, especificação, construção e documentação
geração atual, podendo comprometer a capaci- dos artefatos de software.
dade de atender as necessidades das atuais e
futuras gerações.
(A) Apenas II e IV estão corretas.
(B) Apenas I, III e IV estão corretas.
(A) Somente o item I está correto. (C) Apenas I e III estão corretas.
(B) Somente o item II está correto. (D) Apenas III e IV estão corretas.
(C) Todos estão corretos. (E) Apenas I e IV estão corretas.
(D) Nenhum está correto.
(E) Somente o item III está correto. 27
Acerca dos princípios e técnicas de teste de software, avalie
TECNOLOGIA DA INFORMAÇÃO – as afirmações a seguir e marque a alternativa correta.
ENGENHARIA DE SOFTWARE –
PROCESSOS DE SOFTWARE – PROCESSO I – O teste de unidade foca na verificação da menor
parte testável de um software, como funções ou
UNIFICADO (UP) – CONCEITOS métodos, para garantir que funcionem corretamente
GERAIS, DISCIPLINAS, FASES, PAPÉIS, de forma isolada.
ATIVIDADES E ARTEFATOS – UX – II – O teste de integração é realizado após o teste de sis-
ANÁLISE E PROJETOS ORIENTADOS A tema, e tem como objetivo verificar a interação entre
OBJETOS – diferentes módulos ou componentes do software.
III – Teste de regressão consiste em reexecutar tes-
A LINGUAGEM UML – MODELOS E tes previamente realizados para garantir que mo-
DIAGRAMAS – PADRÕES DE PROJETO – dificações recentes no código não afetem funcio-
ENGENHARIA DE REQUISITOS – TESTE DE nalidades existentes.
SOFTWARE (QUALIDADE) – CONTROLE IV – Desenvolvimento Dirigido por Testes (TDD) é uma
DA QUALIDADE ESTÁTICO – técnica de desenvolvimento de software onde os
testes são escritos antes do código de produção, in-
REVISÃO, INSPEÇÃO, MEDIÇÃO centivando a simplicidade e o aumento da qualidade
ESTÁTICA, ANÁLISE ESTÁTICA – do código.
PRINCÍPIOS E TÉCNICAS DE TESTE DE
SOFTWARE – TESTE DE UNIDADE, TESTE (A) Apenas I e IV estão corretas.
DE INTEGRAÇÃO, TESTE DE REGRESSÃO, (B) Apenas II e III estão corretas.
TESTE ALFA, TESTE BETA, TESTE DE (C) Apenas I, III e IV estão corretas.
(D) Apenas I, II e IV estão corretas.
SEGURANÇA, TESTE DE ACEITAÇÃO E (E) Apenas III e IV estão corretas.
DE APROVAÇÃO – DESENVOLVIMENTO
DIRIGIDO POR TESTES
Washington Almeida

10
1º SIMULADO – CEF – TÉCNICO BANCÁRIO NOVO – TECNOLOGIA DA INFORMAÇÃO – PÓS-EDITAL

TECNOLOGIA DA INFORMAÇÃO – 28
TECNOLOGIA DA INFORMAÇÃO – Considere a implementação de uma pilha dupla em uma
única lista/arranjo A[1..n]. A pilha dupla permite opera-
ESTRUTURA DE DADOS E ALGORITMOS
ções de empilhar e desempilhar em duas pilhas distintas,
– BUSCA SEQUENCIAL E BUSCA denominadas Pilha1 e Pilha2, que compartilham o mesmo
BINÁRIA SOBRE ARRAYS – ORDENAÇÃO espaço de armazenamento na lista A. A Pilha1 começa a
(MÉTODOS DA BOLHA, ORDENAÇÃO crescer a partir do início da lista (índice 1) e cresce em
POR SELEÇÃO, ORDENAÇÃO POR direção ao final da lista; enquanto a Pilha2 começa a cres-
INSERÇÃO) – LISTA ENCADEADA – PILHA cer a partir do final da lista (índice n) e cresce em direção
ao início da lista. As operações são definidas como push1,
– FILA – NOÇÕES DE ÁRVORE BINÁRIA
push2, pop1 e pop2, correspondendo às operações de
– LINGUAGENS DE PROGRAMAÇÃO empilhar e desempilhar nas Pilhas 1 e 2, respectivamente.
– LINGUAGENS DE PROGRAMAÇÃO, Considere a seguinte sequência de operações:
LINGUAGENS ORIENTADAS A OBJETO • push1(5); push2(10); push1(15); push2(20);
E PROCEDURAIS – PADRÕES DE push2(25);
PROJETO – LINGUAGENS JAVA SE • pop1(); pop2(); push1(30); push2(35);
• pop2(); push1(40); push2(45); pop1();
– JEE, MICROPROFILE, C#, .NET –
Após a execução da sequência de operações acima, assi-
DESENVOLVIMENTO DE SOFTWARE nale a alternativa que apresenta os elementos presentes
PARA A WEB – SISTEMAS DISTRIBUÍDOS em Pilha1 e Pilha2, respectivamente:
E MICROSSERVIÇOS – ARQUITETURA (A) Pilha1: [5, 15, 30, 40] e Pilha2: [10, 20, 35, 45]
E PADRÕES DE PROJETO JAVA EE8 (B) Pilha1: [5, 30, 40, 15] e Pilha2: [45, 35, 25, 10]
– SERVLETS – JSF – JSP – AJAX – (C) Pilha1: [5, 30] e Pilha2: [10, 20, 45]
(D) Pilha1: [40, 30, 15, 5] e Pilha2: [45, 35, 25, 20, 10]
INTEROPERABILIDADE DE SISTEMAS
(E) Pilha1: [5, 15, 40] e Pilha2: [10, 25, 35, 45]
– SOA E WEB SERVICES (QUARKUS)
– PADRÕES REST, PADRÕES HTML
4.01, HTTP RESPONSE STATUS
CODE, XHTML 1.0, XML, XSLT, UDDI,
WSDL E SOAP – ARQUITETURAS
DE SOFTWARE – ARQUITETURA
EM CAMADAS, ARQUITETURA MVC,
ARQUITETURA ORIENTADA A SERVIÇOS
– ARQUITETURA MONOLÍTICA,
ARQUITETURA MICROSSERVIÇO,
MICRO FRONT END, MÉTRICAS E
ESTIMATIVAS DE SOFTWARE, ANÁLISE
POR PONTOS DE FUNÇÃO: CONCEITOS
BÁSICOS E APLICAÇÕES – GERÊNCIA
DE CONFIGURAÇÃO – CONCEITOS E
PRÁTICAS – USO DE FERRAMENTAS
DE GERÊNCIA DE CONFIGURAÇÃO –
CONTROLE DE DEFEITOS – CONCEITOS
E PRÁTICAS – PORTAIS CORPORATIVOS
– ARQUITETURA DA INFORMAÇÃO,
PORTLETS E RSS – FERRAMENTAS DE
GESTÃO DE CONTEÚDOS – MODELO
DE ACESSIBILIDADE DO GOVERNO
ELETRÔNICO – OBJECTIVE-C – .NET –
FLUTTER – SWIFT, COBOL
Rogério Araújo

11
1º SIMULADO – CEF – TÉCNICO BANCÁRIO NOVO – TECNOLOGIA DA INFORMAÇÃO – PÓS-EDITAL

29
Considere um sistema de gerenciamento de documentos
em Java onde diferentes tipos de documentos herdam
de uma classe abstrata Documento. Cada tipo de docu-
mento implementa um método imprimir(), que detalha
como o documento deve ser impresso. A classe Docu-
mento possui um método abstrato imprimir() e um método
concreto obterTipo(), que retorna o tipo de documento. O
sistema possui três subclasses: DocumentoTexto, Docu-
mentoImagem e DocumentoGrafico. O polimorfismo é
utilizado para permitir que um mesmo método imprimir()
se comporte de maneira diferente dependendo do tipo do
documento.
O sistema também inclui uma classe Impressora, que tem
um método adicionarDocumento(Documento doc) e um
método imprimirTudo(), que percorre a lista de documen-
tos e invoca o método imprimir() de cada um.
Considere o seguinte trecho de código:

Com base no código acima, assinale a afirmação que des-


creve corretamente o polimorfismo utilizado no sistema de
gerenciamento de documentos.
(A) A chamada do método imprimir(), através do objeto da
classe Impressora, resultará na execução do método
imprimir() correspondente ao tipo real do documento,
seja ele DocumentoTexto, DocumentoImagem ou
DocumentoGrafico, graças ao polimorfismo de tempo
de execução em Java. Este comportamento é uma
demonstração direta do princípio de polimorfismo,
permitindo que um método seja implementado de
várias formas diferentes.
(B) A classe Impressora não pode adicionar objetos do tipo
Documento à sua lista de impressão porque a classe
Documento é abstrata e não pode ser instanciada.
(C) O método imprimir() deve ser chamado diretamente no
objeto específico do tipo de documento, como Docu-
mentoTexto, para que o polimorfismo funcione, pois a
classe Impressora não tem a capacidade de determi-
nar o tipo de documento em tempo de execução.

12
1º SIMULADO – CEF – TÉCNICO BANCÁRIO NOVO – TECNOLOGIA DA INFORMAÇÃO – PÓS-EDITAL

(D) A classe Documento precisa implementar uma interface (C) No modelo SOAP, o WSDL (Web Services Description
para que o polimorfismo seja aplicado corretamente, e Language) é completamente opcional e raramente uti-
as subclasses DocumentoTexto, DocumentoImagem lizado, pois as mensagens SOAP são autoexplicativas
e DocumentoGrafico devem sobrescrever o método e não necessitam de uma descrição formal do serviço.
imprimir() da interface em vez de uma classe abstrata. (D) SOAP é um protocolo baseado em XML para a troca
(E) O polimorfismo em Java só se aplica quando métodos de mensagens entre serviços web, que pode ser
são chamados por meio de uma referência de super- transportado por vários protocolos de rede, incluindo
classe, mas como a classe Impressora tem uma lista HTTP, SMTP, TCP, entre outros.
de objetos Documento, ela só pode chamar métodos (E) Web Services baseados em SOAP não suportam cha-
que são definidos na classe Documento, e não méto- madas RPC (Remote Procedure Call), pois o SOAP
dos sobrescritos nas subclasses. foi projetado para operações exclusivamente orienta-
das a mensagens e não para a invocação de méto-
30 dos remotos.
Considere o desenvolvimento de uma aplicação web inte-
rativa que utiliza tecnologia Ajax (Asynchronous JavaS- TECNOLOGIA DA INFORMAÇÃO –
cript and XML) para melhorar a experiência do usuário ao
evitar o carregamento completo da página para atualiza-
ANGULARJS – ANGULAR – TYPESCRIPT
ções parciais. Avalie as seguintes afirmações sobre o uso 4.X – JAVASCRIPT – PYTHON 3.9.X
de Ajax e identifique a correta. (BIBLIOTECAS PANDAS, NUMPY, SCIPY,
(A) Ajax é uma linguagem de programação específica que MATPLOTLIB, TENSORFLOW, PYTORCH
é interpretada pelos navegadores modernos para rea- E SCIKIT-LEARN) – SCALA – R – KOTLIN
lizar operações síncronas no servidor sem a necessi- Ana Júlia de Souza
dade de plugins adicionais.
(B) Ajax é uma técnica de desenvolvimento web para criar
32
aplicações interativas que enviam e recebem dados
O Angular JS se destaca no cenário do desenvolvimento
do servidor de forma assíncrona, sem a necessidade
web por suas funcionalidades e facilidades, oferecendo
de recarregar a página inteira.
(C) Para que uma chamada Ajax seja executada, é obri- uma ferramenta que possibilita a construção de interfaces
gatório o uso de XML para estruturar todos os dados interativas e responsivas, ampliando as possibilidades de
enviados e recebidos, uma vez que JSON é incompa- interação do usuário com o aplicativo. Nesse contexto,
tível com a tecnologia Ajax. compreender as características principais do AngularJS é
(D) As chamadas Ajax só podem ser iniciadas como res- essencial para explorar todo o seu potencial no desenvol-
posta a uma ação do usuário, como um clique de vimento de soluções web inovadoras e impactantes.
botão, não sendo possível realizá-las automatica- A afirmação que descreve com precisão uma caracterís-
mente, por exemplo, ao carregar a página. tica principal do AngularJS é:
(E) Uma das principais desvantagens de usar Ajax é que (A) AngularJS é uma linguagem de programação compi-
ele reduz significativamente a segurança do site, pois lada que utiliza tipagem estática.
expõe o código-fonte do servidor e os dados do banco (B) AngularJS é uma estrutura JavaScript que simplifica a
de dados diretamente no cliente. criação de aplicativos web de página única (SPAs).
(C) AngularJS é exclusivamente voltado para o desenvol-
31 vimento de aplicativos mobile nativos.
Em contextos de integração de sistemas, os Web Servi- (D) AngularJS é uma ferramenta para criação de layouts
ces desempenham um papel fundamental na comunica- responsivos em HTML e CSS.
ção entre aplicações distintas. O protocolo SOAP (Simple (E) AngularJS é uma biblioteca Python para manipulação
Object Access Protocol) é uma especificação para troca de dados em formato JSON.
de informações estruturadas no contexto de serviços web.
Considerando o protocolo SOAP, suas características e
o modelo de Web Services, analise as seguintes afirma-
ções e escolha a opção correta.
(A) SOAP utiliza exclusivamente JSON como formato de
mensagem para garantir a interoperabilidade entre
diferentes plataformas de serviços web.
(B) Uma das vantagens do SOAP é que ele não necessita
de uma camada de transporte segura, como HTTPS,
pois possui mecanismos próprios de segurança que
são inerentes ao protocolo.

13
1º SIMULADO – CEF – TÉCNICO BANCÁRIO NOVO – TECNOLOGIA DA INFORMAÇÃO – PÓS-EDITAL

33 TECNOLOGIA DA INFORMAÇÃO –
O Angular é um framework de desenvolvimento front-end BANCOS DE DADOS – MODELAGEM
altamente popular, especialmente conhecido por sua capa-
cidade de facilitar a criação de aplicativos web dinâmicos CONCEITUAL DE DADOS – A
e interativos. Ao explorar as características do Angular, os ABORDAGEM ENTIDADE-
desenvolvedores podem aproveitar uma estrutura robusta RELACIONAMENTO – MODELO
que ajuda na organização e gerenciamento eficiente da RELACIONAL DE DADOS (CONCEITOS
lógica de suas aplicações. Nesse contexto, compreen-
der os conceitos fundamentais associados ao Angular é BÁSICOS E NORMALIZAÇÃO) –
essencial para utilizar a sua potencialidade ao máximo. CONCEITOS DE BANCO DE DADOS E
Com base nesse contexto, identifique qual dos seguintes SISTEMAS GERENCIADORES DE BANCOS
conceitos está diretamente associado ao Angular:
(A) JSX (JavaScript XML).
DE DADOS (SGBD) – LINGUAGEM SQL
(B) MVC (Model-View-Controller). Washington Almeida
(C) Virtual DOM (Document Object Model).
(D) Flask. 36
(E) JWT (JSON Web Token). No contexto dos sistemas de bancos de dados, analise as
afirmativas abaixo e assinale a opção correta.
34
O TypeScript é uma linguagem que tem ganhado desta- I – A modelagem conceitual de dados utilizando a
que no desenvolvimento web, e entender suas diferenças abordagem entidade-relacionamento foca na
em relação ao JavaScript é fundamental para os desen- representação das entidades relevantes para o
volvedores. Enquanto o JavaScript é uma linguagem de sistema de informação, bem como dos relaciona-
script amplamente utilizada para programação web, o mentos existentes entre essas entidades.
TypeScript oferece recursos adicionais que podem melho- II – O modelo relacional de dados baseia-se em ta-
rar a qualidade e a eficiência do código.
belas, também conhecidas como relações, que
Assinale a alternativa que traz a diferença entre o
TypeScript e o JavaScript. são estruturadas em linhas e colunas. Cada ta-
(A) TypeScript é uma versão mais antiga de JavaScript, bela deve representar um tipo de entidade ou re-
sem suporte para recursos modernos. lacionamento do mundo real.
(B) TypeScript é uma linguagem de programação comple- III – A normalização no modelo relacional é um pro-
tamente diferente e não tem relação com JavaScript. cesso destinado a reduzir a redundância de da-
(C) TypeScript é um superset de JavaScript, adicionando dos e evitar anomalias de inserção, atualização
tipagem estática opcional e outras funcionalidades ao e exclusão, dividindo-se em várias formas nor-
JavaScript. mais, começando pela 1ª forma normal até a 5ª
(D) TypeScript é uma versão simplificada de JavaScript, forma normal.
adequada apenas para iniciantes em programação. IV – Sistemas Gerenciadores de Bancos de Dados
(E) TypeScript é voltado exclusivamente para desenvolvi-
(SGBDs) são softwares que permitem a criação,
mento back-end, enquanto JavaScript é usado para o
manutenção e uso de bancos de dados, mas
front-end.
não oferecem suporte a linguagens de consulta,
35 como SQL, para manipulação de dados.
JavaScript é uma peça fundamental no desenvolvimento
web, desempenhando um papel crucial na interatividade (A) Apenas II, III e IV estão corretas.
das aplicações. Compreender sua finalidade principal é (B) Apenas I, II e IV estão corretas.
essencial para os desenvolvedores que desejam criar (C) Apenas I e III estão corretas.
experiências web dinâmicas e envolventes. (D) Apenas I, II e III estão corretas.
A finalidade principal do JavaScript em aplicações web é: (E) Todas estão corretas.
(A) manipular a apresentação e o estilo das páginas HTML.
(B) realizar cálculos complexos e processamento de
dados no servidor.
(C) interagir com o banco de dados e realizar operações
de leitura e escrita.
(D) controlar o comportamento e a interatividade das
páginas web no navegador do usuário.
(E) garantir a segurança da aplicação web contra ataques
cibernéticos.

14
1º SIMULADO – CEF – TÉCNICO BANCÁRIO NOVO – TECNOLOGIA DA INFORMAÇÃO – PÓS-EDITAL

37 (C) implementação de esquemas em estrela ou floco de


Considerando os fundamentos de bancos de dados, avalie neve para organizar dados em tabelas de dimen-
as seguintes afirmativas e marque a alternativa correta. são e fatos.
(D) centralização de todos os dados em uma única tabela
I – O conceito de transação em um sistema de massiva para simplificar consultas e relatórios.
banco de dados refere-se a uma sequência de (E) adoção de uma abordagem de banco de dados orien-
operações de banco de dados que são tratadas tado a grafos para todas as operações de armazena-
como uma unidade lógica de trabalho. Uma tran- mento e análise de dados.
sação deve ser integralmente completada ou
completamente revertida. 39
II – Linguagem SQL (Structured Query Language) é Uma empresa de telecomunicações deseja consolidar
utilizada exclusivamente para a criação de no- informações de diferentes fontes de dados – incluindo
vas tabelas em um banco de dados, não sendo registros de chamadas, dados de uso de dados, informa-
adequada para consultas, atualizações ou exclu- ções de cobrança, e feedback do cliente – em um Data
são de dados. Warehouse. Sobre esse tipo de repositório de dados, ana-
III – Os índices em um banco de dados são estrutu- lise as assertivas a seguir como verdadeiras (V) ou falsas
ras de dados opcionais que melhoram a veloci- (F) e selecione a alternativa com a respectiva sequência
dade de recuperação de registros, baseando-se correta sobre as assertivas.
em uma ou mais colunas de uma tabela.
IV – A integridade referencial é um conceito do mode- I – Integrado: consolida dados de diversas fontes
lo relacional que assegura que as relações entre em um formato uniforme, facilitando a análise
tabelas se mantenham consistentes, geralmente conjunta de informações de registros de chama-
implementada por meio de chaves estrangeiras. das e uso de dados com feedback do cliente.
II – Não volátil: os dados no Data Warehouse são
(A) Apenas I, III e IV estão corretas. atualizados em tempo real, refletindo as mudan-
(B) Apenas I e IV estão corretas. ças imediatas nos registros de chamadas e da-
(C) Apenas II e III estão corretas. dos de uso.
(D) Apenas I, II e III estão corretas. III – Orientado a assunto: organiza os dados em tor-
(E) Todas estão corretas. no de temas específicos, como desempenho do
serviço de telecomunicações, em vez de focar
TECNOLOGIA DA INFORMAÇÃO – DATA nos processos operacionais.
IV – Variável no tempo: armazena históricos de da-
WAREHOUSE – MODELAGEM FÍSICA dos limitados a 30 dias para análise de tendên-
DE DADOS – TABELAS, ÍNDICES, cias de curto prazo no uso de serviços de teleco-
PARTICIONAMENTO, DESEMPENHO municações.
– MODELAGEM CONCEITUAL
PARA DATA WAREHOUSES, DADOS (A) V, V, V, V.
MULTIDIMENSIONAIS (B) V, V, F, F.
Vítor Kessler (C) F, V, F, V.
(D) F, F, F, F.
38 (E) V, F, V, F.
Na modelagem de um Data Warehouse, a abordagem
recomendada para otimizar a análise de dados e supor-
tar consultas complexas de Business Intelligence (BI) e
analytics é:
(A) normalização extrema para reduzir a redundância de
dados e otimizar o armazenamento.
(B) uso exclusivo de bancos de dados NoSQL para flexi-
bilizar o esquema e acelerar o desenvolvimento.

15
1º SIMULADO – CEF – TÉCNICO BANCÁRIO NOVO – TECNOLOGIA DA INFORMAÇÃO – PÓS-EDITAL

TECNOLOGIA DA INFORMAÇÃO – BIG 41


DATA – FUNDAMENTOS, TÉCNICAS DE Uma empresa de tecnologia está avaliando ferramentas de
processamento de Big Data para otimizar sua infraestru-
PREPARAÇÃO E APRESENTAÇÃO DE
tura de análise de dados, lidando com volumes massivos
DADOS – SOLUÇÕES DE BIG DATA de informações geradas por seus serviços online. A equipe
Vítor Kessler de dados está considerando o Apache Spark e o Hadoop
como as principais opções. Ambas as plataformas são
40 amplamente reconhecidas por sua capacidade de proces-
Uma instituição financeira global está implementando sar grandes conjuntos de dados, mas possuem caracte-
uma solução avançada de Big Data para aprimorar seus rísticas distintas que as tornam adequadas para diferentes
sistemas de detecção e prevenção de fraudes. O sistema tipos de tarefas de processamento de dados. Ao comparar
é projetado para analisar em tempo real uma vasta quan- o Apache Spark com o Hadoop, levando em conta aspec-
tidade de transações financeiras, incluindo pagamentos tos como desempenho, capacidade de processamento em
online, transferências bancárias e atividades de cartão tempo real, facilidade de uso e ecossistema de suporte,
de crédito, provenientes de clientes em todo o mundo. assinale a afirmação CORRETA.
Além disso, integrará dados históricos de transações com (A) O Apache Spark é menos eficiente que o Hadoop para
padrões de comportamento do cliente, sinais de alerta processamento em tempo real devido à sua incapaci-
de fraudes conhecidas e algoritmos de aprendizado de dade de armazenar dados intermediários em memória.
máquina para identificar atividades suspeitas com preci- (B) O Hadoop, com seu componente HDFS (Hadoop Dis-
são e rapidez. O objetivo é reduzir significativamente a tributed File System), é principalmente otimizado para
incidência de fraudes, minimizando os falsos positivos e processamento em tempo real, enquanto o Apache
melhorando a experiência do cliente ao evitar interrup- Spark é mais adequado para tarefas de processa-
ções desnecessárias em transações legítimas. Conside- mento em lote.
rando os desafios e potenciais de aplicação de Big Data (C) O Apache Spark oferece melhor desempenho para
em instituições financeiras para detecção de fraude, assi- processamento em tempo real, devido à sua capaci-
nale a afirmação CORRETA. dade de armazenar dados intermediários em memó-
(A) A principal limitação do Big Data em sistemas de ria, em comparação com a abordagem baseada em
detecção de fraude é a incapacidade de processar disco do Hadoop.
transações em diferentes moedas, restringindo sua (D) O Hadoop é conhecido por sua facilidade de uso e
aplicabilidade a mercados locais. extensa documentação, tornando-o a escolha pre-
(B) O uso de Big Data na detecção de fraude substitui ferida para empresas com equipes de dados menos
completamente a necessidade de supervisão humana, experientes, ao contrário do Apache Spark, que tem
permitindo uma automação total do processo de verifi- uma curva de aprendizado mais acentuada.
cação de transações. (E) O Apache Spark e o Hadoop não são compatíveis
(C) Big Data facilita a análise comportamental em tempo entre si, forçando as empresas a escolher exclusiva-
real e a detecção de padrões anormais nas transa- mente entre um ou outro para todas as suas necessi-
ções, aumentando significativamente a precisão na dades de processamento de Big Data.
identificação de atividades fraudulentas.
(D) A implementação de soluções de Big Data para detec-
ção de fraude resulta em uma alta taxa de falsos posi-
tivos, deteriorando a relação com o cliente devido ao
aumento de transações legítimas bloqueadas.
(E) A análise de Big Data em detecção de fraude finan-
ceira é eficaz apenas para grandes transações, sendo
ineficiente na identificação de fraudes de menor valor.

16
1º SIMULADO – CEF – TÉCNICO BANCÁRIO NOVO – TECNOLOGIA DA INFORMAÇÃO – PÓS-EDITAL

TECNOLOGIA DA INFORMAÇÃO (D) Management 3.0 é uma abordagem de gestão que


– AGILIDADE – LEAN – LEAN IT – foca no gerenciamento eficaz de organizações ágeis,
promovendo a empoderamento das equipes, a lide-
FRAMEWORKS (XP; SCRUM; KANBAN; rança situacional e a adaptação às mudanças. Esta
SAFE SA; NEXUS) – ÁGIL EM ESCALA abordagem incorpora práticas como feedback loops,
E ÁGIL ESCALADO – FERRAMENTAS – delegação de poderes e a criação de um ambiente de
ARTEFATOS, MÉTRICAS E INDICADORES trabalho motivador e inovador.
ÁGEIS – MANAGEMENT 3.0 – LEAN UX (E) Deploy contínuo é uma prática que envolve a auto-
– DESIGN THINKING – HISTÓRIA DE mação completa do processo de lançamento de sof-
tware, exigindo que as equipes de desenvolvimento
USUÁRIO – O BACKLOG DO PRODUTO realizem testes manuais exaustivos antes de cada
E AS TÉCNICAS PARA PRIORIZAÇÃO implementação para garantir a qualidade e segurança
(MOSCOW, SCORECARD, BUC, TESTES do produto final.
DE SUPOSIÇÃO E VALOR DE NEGÓCIO
X RISCO) – TÉCNICA PARA ESTIMATIVA 43
DE ESCOPO (PLANNING POKER, No contexto de práticas ágeis e inovação em tecnologia
STORY POINTS, ENQUETE, T-SHIRT da informação, assinale a afirmação que não se alinha
corretamente com os princípios e técnicas de agilidade e
SIZING) – KANBAN E O FLUXO DE gestão de projetos de TI.
VALOR – TÉCNICAS/CERIMÔNIAS PARA (A) Design Thinking é uma abordagem centrada no ser
COLABORAÇÃO E INTEGRAÇÃO DO humano para inovação que integra as necessidades
TIME ÁGIL (SOS, POSINC, PLANNING, das pessoas, as possibilidades da tecnologia e os
REVIEW, RETROSPECTIVA, DAILY, PI requisitos para o sucesso do negócio. Essa aborda-
PLANNIG) – INTEGRAÇÃO CONTÍNUA gem estimula a equipe a pensar de forma criativa na
– DEPLOY CONTÍNUO – ENTREGA resolução de problemas.
(B) Histórias de usuário são uma técnica ágil que per-
CONTÍNUA – TRATAMENTO DE
mite capturar uma descrição concisa e simples de
DÉBITO TÉCNICOS E INCIDENTES – uma funcionalidade do ponto de vista do usuário final,
ARQUITETURA E QUALIDADE ÁGEIS – ajudando a equipe a entender as necessidades dos
DEVSECOPS usuários e a priorizar o desenvolvimento baseado no
Darlan Venturelli valor que cada história traz para o cliente.
(C) SAFe (Scaled Agile Framework) é um framework
42 de agilidade em escala que ajuda organizações de
Considerando os conceitos e práticas de tecnologia da grande porte a aplicar conceitos ágeis, Lean e DevOps
informação e agilidade, assinale a afirmação incorreta em em nível empresarial, promovendo alinhamento, cola-
relação aos frameworks ágeis, ferramentas, artefatos, e boração e entrega de valor em grandes projetos de TI.
práticas relacionadas à entrega de valor e melhoria contí- (D) Lean UX aplica os princípios Lean ao processo de
nua nos processos de desenvolvimento de software. design de experiência do usuário, focando em entre-
(A) Lean IT foca na eliminação de desperdícios e na gas rápidas de MVPs (Minimum Viable Products) para
melhoria contínua dos processos de TI, alinhando-se testar hipóteses e aprender com feedback real dos
com os princípios do Lean Manufacturing. Este con-
usuários, reduzindo assim o desperdício e acelerando
ceito é aplicado para aumentar a eficiência e a eficá-
o ciclo de aprendizado.
cia dos serviços de TI, otimizando recursos e maximi-
(E) T-shirt sizing é uma prática recomendada para geren-
zando o valor entregue aos clientes.
(B) Kanban é um framework ágil que utiliza visualização de ciamento detalhado de cronogramas de projeto, onde
trabalho através de um quadro Kanban, permitindo que cada tarefa é atribuída a uma categoria específica de
as equipes de TI gerenciem o fluxo de trabalho de forma tamanho de camiseta (XS, S, M, L, XL) para indicar a
mais eficiente. Este método enfatiza a limitação de traba- duração exata que a tarefa levará para ser concluída.
lho em progresso, facilitando a identificação de gargalos
e a implementação de melhorias contínuas no processo.
(C) Planning Poker é uma técnica lúdica utilizada para
estimativa de escopo em projetos ágeis. Esta técnica
promove o consenso dentro da equipe, permitindo que
cada membro contribua com sua perspectiva sobre o
esforço necessário para realizar tarefas ou histórias
de usuário, melhorando a precisão das estimativas e
a colaboração da equipe.

17
1º SIMULADO – CEF – TÉCNICO BANCÁRIO NOVO – TECNOLOGIA DA INFORMAÇÃO – PÓS-EDITAL

TECNOLOGIA DA INFORMAÇÃO – TECNOLOGIA DA INFORMAÇÃO –


CONCEITOS DE ARQUITETURA DE SISTEMAS OPERACIONAIS – FUNÇÕES
REFERÊNCIA – ARQUITETURA DE E ESTRUTURA DE UM SISTEMA
SOLUÇÃO PARA O DESENVOLVEDOR OPERACIONAL – PROCESSOS –
BÁSICO – GESTÃO E GOVERNANÇA DE CONCEITOS BÁSICOS, COMUNICAÇÃO,
TI – ITIL V.4 – COBIT SINCRONIZAÇÃO E ESCALONAMENTO
Darlan Venturelli – GERÊNCIA DE MEMÓRIA – PARTIÇÕES
FIXAS E VARIÁVEIS, REALOCAÇÃO,
44
Assinale a afirmação correta sobre ITIL 4.
MEMÓRIA VIRTUAL, SWAPPING,
(A) ITIL 4 desencoraja a colaboração entre diferentes SISTEMAS DE ARQUIVOS
partes da organização, focando apenas na eficiência Jósis Alves
dos processos de TI.
(B) ITIL 4 elimina a necessidade de gerenciamento de 46
serviços, concentrando-se exclusivamente em auto- O objetivo principal do princípio de disponibilidade na
mação e tecnologias de inteligência artificial. segurança da informação é:
(C) ITIL 4 recomenda a adoção de um modelo de gover- (A) prevenir o acesso não autorizado a informações con-
nança de TI rígido e inflexível, que não se adapta às fidenciais.
mudanças nas necessidades do negócio. (B) assegurar que os dados sejam exatos e não alterados
(D) ITIL 4 introduz o 'Service Value System' (SVS), que indevidamente.
enfatiza a criação de valor através da gestão eficaz (C) manter os serviços e informações acessíveis para
de produtos e serviços de TI, integrando princípios, usuários autorizados quando necessário.
práticas e atividades. (D) criptografar dados para proteger contra intercepta-
(E) ITIL 4 sugere que as organizações devem evitar qual- ções indesejadas.
quer forma de medição de desempenho ou uso de (E) monitorar e prevenir ataques de negação de ser-
métricas, pois isso pode desencorajar a inovação. viço na rede.

45 47
Assinale a afirmação correta sobre COBIT 2019. O escalonamento de processos é uma parte vital da
(A) COBIT 2019 é um framework exclusivamente focado gestão de sistemas operacionais, assegurando que todos
em auditoria de TI, não oferecendo diretrizes para a os processos em execução recebam tempo adequado de
governança de TI. CPU para funcionar de forma eficiente. Esse mecanismo
(B) COBIT 2019 desencoraja a personalização e adap- é responsável por decidir qual processo será executado
tação do framework às necessidades específicas da pela CPU e por quanto tempo, uma tarefa complexa dada
organização. a necessidade de otimizar tanto o desempenho quanto a
(C) COBIT 2019 limita seu escopo ao gerenciamento de justiça entre os processos. Existem vários algoritmos de
riscos de TI, ignorando outros aspectos como gover- escalonamento, cada um com suas próprias estratégias
nança e gerenciamento de recursos. e métricas de otimização, como tempo de resposta, uti-
(D) COBIT 2019 introduz um modelo baseado em compo- lização da CPU e throughput. A escolha do algoritmo de
nentes que permite às organizações adaptar a gover- escalonamento certo pode significativamente impactar o
nança e a gestão de informação e tecnologia às suas desempenho geral do sistema.
necessidades, fortalecendo a criação de valor para as Entre as alternativas a seguir, o algoritmo de escalona-
partes interessadas. mento de processos que prioriza a execução dos proces-
(E) COBIT 2019 recomenda a centralização do processo sos com o menor tempo de execução restante primeiro é:
de tomada de decisão em TI, minimizando o envolvi- (A) Round-Robin.
mento de stakeholders externos e de outras unidades (B) Menor Tempo Primeiro (Shortest Job First – SJF).
de negócio. (C) Prioridade.
(D) Menor Tempo Restante (Shortest Remaining
Time – SRT).
(E) Filas Múltiplas.

18
1º SIMULADO – CEF – TÉCNICO BANCÁRIO NOVO – TECNOLOGIA DA INFORMAÇÃO – PÓS-EDITAL

48 TECNOLOGIA DA INFORMAÇÃO –
Dentro do universo dos sistemas operacionais, a sincro- WINDOWS 10 (32-64 BITS) E AMBIENTE
nização de processos é um tema crítico para garantir a
LINUX (SUSE SLES 15 SP2) E IBM Z/OS
execução ordenada e segura de múltiplos processos
Jósis Alves
ou threads que compartilham recursos. Sem mecanis-
mos adequados de sincronização, sistemas operacio-
49
nais enfrentariam condições de corrida, onde o resultado
O Windows 10, lançado pela Microsoft, representa uma
da execução pode variar de forma indesejada devido à
significativa evolução nos sistemas operacionais para
sobreposição na utilização dos recursos. A sincronização
computadores pessoais e empresariais. Oferecendo uma
permite controlar o acesso a recursos compartilhados,
combinação de segurança aprimorada, novas funciona-
assegurando que apenas um processo ou thread possa
lidades e uma interface de usuário intuitiva, o Windows
acessá-los por vez ou que uma sequência específica de
10 foi projetado para funcionar em uma ampla gama de
operações seja seguida. Conhecer os diferentes métodos
dispositivos, incluindo PCs, tablets e smartphones. Uma
de sincronização e suas aplicações é fundamental para o
das características mais notáveis do Windows 10 é a sua
desenvolvimento e manutenção de sistemas operacionais
capacidade de suportar aplicações universais, que podem
confiáveis e eficientes.
ser executadas em diferentes dispositivos da família
Em relação à sincronização de processos em sistemas
Microsoft com pouco a nenhum ajuste necessário. Além
operacionais, assinale a afirmativa correta.
disso, o sistema operacional introduziu o retorno do Menu
(A) A condição de corrida ocorre quando dois ou mais
Iniciar, após o feedback dos usuários sobre sua ausência
processos leem e escrevem em um recurso comparti-
no Windows 8, melhorando a acessibilidade e a usabili-
lhado sem a necessidade de exclusão mútua.
dade. Compreender os recursos e as funcionalidades do
(B) Semáforos são variáveis especiais utilizadas exclu-
Windows 10 é essencial para usuários e profissionais de
sivamente para a comunicação entre processos,
TI que desejam maximizar a eficiência e a produtividade
sem oferecer controle de acesso a recursos com-
em um ambiente Windows.
partilhados.
A funcionalidade que NÃO é um recurso do Windows 10:
(C) Deadlock é uma situação desejável que ocorre
(A) Cortana, um assistente digital pessoal que pode ajudar
quando um processo espera indefinidamente por um
com tarefas e lembretes baseados em voz e texto.
recurso que está sendo usado por outro processo,
(B) o recurso Timeline, que permite aos usuários visualizar
promovendo a eficiência na utilização de recursos.
e acessar atividades passadas em seus dispositivos.
(D) Mecanismos de sincronização, como travas e semá-
(C) um sistema de arquivos baseado em tabs (abas),
foros, são utilizados para garantir a exclusão mútua
similar ao Finder no macOS, que permite a organiza-
no acesso a recursos compartilhados, prevenindo
ção de arquivos em abas dentro de uma única janela
condições de corrida.
do Explorador de Arquivos.
(E) A política de escalonamento First-Come, First-Served
(D) o recurso Virtual Desktops, que permite aos usuá-
(FCFS) é o método mais eficaz para prevenir deadlo-
rios criar e alternar entre múltiplas áreas de traba-
cks em sistemas operacionais.
lho virtuais.
(E) Windows Hello, que oferece uma forma segura de
desbloquear o dispositivo usando reconhecimento
facial, de íris ou impressão digital.

19
1º SIMULADO – CEF – TÉCNICO BANCÁRIO NOVO – TECNOLOGIA DA INFORMAÇÃO – PÓS-EDITAL

50 Cada abordagem tem suas vantagens, desafios e implica-


O SUSE Linux Enterprise Server (SLES) é uma plata- ções de custo, o que torna crucial para as organizações
forma de sistema operacional de código aberto desenvol- avaliar cuidadosamente suas necessidades e capacida-
vida pela SUSE. O SLES é conhecido por sua estabili- des antes de escolher uma estratégia de migração.
dade, segurança e desempenho, oferecendo um ciclo de A estratégia de migração de aplicações para o ambiente
vida de suporte estendido que é crucial para operações de nuvem que é caracterizada pela modificação mínima
empresariais. Ele suporta uma ampla gama de hardware da aplicação original para se adaptar ao novo ambiente,
e é otimizado para rodar em uma variedade de ambien- focando principalmente na mudança de infraestrutura, é:
tes, incluindo virtualização e cloud. Com ferramentas inte- (A) Re-hospedagem.
gradas de gerenciamento e uma extensa biblioteca de (B) Re-plataformização.
software, o SLES é uma escolha sólida para empresas (C) Re-fatoração/Re-escrita.
que buscam um sistema operacional confiável que possa (D) Compra de SaaS.
escalar com suas necessidades de TI. (E) Aposentadoria.
Assinale a afirmação INCORRETA sobre o SUSE Linux
Enterprise Server (SLES). 52
(A) O SLES oferece um ciclo de vida de suporte estendido, A computação serverless, também conhecida como arqui-
o que é ideal para ambientes empresariais que neces- tetura sem servidor, é um modelo de execução de compu-
sitam de estabilidade e segurança a longo prazo. tação em nuvem que permite aos desenvolvedores cons-
(B) O SLES é uma distribuição Linux voltada exclusiva- truir e executar aplicações e serviços sem a necessidade
mente para o uso pessoal e não é adequada para de gerenciar a infraestrutura de servidores subjacente.
ambientes empresariais ou de servidores. Neste modelo, o provedor de nuvem aloca dinamicamente
(C) O SLES suporta uma ampla gama de aplicações os recursos de máquina necessários para executar apli-
empresariais e é otimizado para desempenho em cações específicas ou partes de aplicações em resposta
ambientes de virtualização e computação em nuvem. a eventos ou solicitações. Os usuários são cobrados com
(D) O SLES é compatível com uma variedade de pla- base no consumo real de recursos, não por servidores
taformas de hardware, incluindo x86-64, ARM e dedicados ou capacidade de computação pré-alocada. A
IBM Z Series. computação serverless promove a eficiência de desenvol-
(E) O SLES inclui ferramentas integradas de gerencia- vimento, a escalabilidade automática e uma redução sig-
mento de sistema e segurança, facilitando a adminis- nificativa nos custos operacionais, tornando-a ideal para
tração e a conformidade em ambientes corporativos. uma variedade de aplicações, especialmente aquelas
com padrões de tráfego variáveis ou imprevisíveis.
TECNOLOGIA DA INFORMAÇÃO – A opção que melhor descreve uma vantagem principal da
ESTRATÉGIAS DE MIGRAÇÃO DE computação serverless é:
(A) elimina a necessidade de realizar qualquer forma de
APLICAÇÕES PARA O AMBIENTE DE codificação para aplicações web e móveis.
NUVEM, GOVERNANÇA, COMPUTAÇÃO (B) garante que a capacidade de computação pré-alo-
SERVERLESS, SEGURANÇA cada esteja sempre em uso máximo, maximizando a
COMPARTILHADA – NUVEM PÚBLICA eficiência.
E PRIVADA (C) permite uma escalabilidade automática e precisa dos
Jósis Alves recursos de computação, ajustando-se ao volume de
solicitações sem intervenção manual.
51 (D) requer que os desenvolvedores gerenciem e man-
A migração de aplicações para o ambiente de nuvem é tenham ativamente a infraestrutura de servidores,
uma estratégia cada vez mais adotada por empresas de garantindo desempenho otimizado.
todos os tamanhos, buscando melhorar a eficiência, esca- (E) oferece recursos ilimitados de computação gratuita-
labilidade e flexibilidade de suas operações de TI. Essa mente, independentemente do volume de tráfego ou
transição para a nuvem pode envolver várias abordagens, carga de trabalho.
dependendo dos objetivos específicos da organização, da
natureza das aplicações envolvidas e das considerações
de infraestrutura existentes. Estratégias comuns incluem
a re-hospedagem (lift-and-shift), re-plataformização, re-
-fatoração/re-escrita, compra de SaaS (Software como
Serviço) e aposentadoria ou retenção de aplicações.

20
1º SIMULADO – CEF – TÉCNICO BANCÁRIO NOVO – TECNOLOGIA DA INFORMAÇÃO – PÓS-EDITAL

53 II – O MPS.BR é um modelo de maturidade adapta-


No modelo de segurança compartilhada, a responsabili- do à realidade das empresas brasileiras, espe-
dade pela segurança nas infraestruturas de computação em cialmente as de pequeno e médio porte, e está
nuvem é dividida entre o provedor de serviços em nuvem organizado em sete níveis de maturidade, come-
e o cliente. Este modelo reconhece que, enquanto o prove- çando pelo nível G (Parcialmente Gerenciado) e
dor de nuvem é responsável pela segurança "da" nuvem, culminando no nível A (Em Otimização).
incluindo a infraestrutura física e a plataforma, o cliente é III – O CMMI versão 2.0 introduziu uma flexibilidade
responsável pela segurança "na" nuvem, que abrange tudo
maior na adoção do modelo, permitindo às orga-
o que o cliente executa dentro dessa infraestrutura, como
dados, aplicações e identidade. Este conceito é funda- nizações focarem em áreas de capacidade espe-
mental para garantir uma abordagem abrangente à segu- cíficas sem a necessidade de aderir a todos os
rança na nuvem, exigindo que os clientes compreendam níveis de maturidade de forma sequencial.
sua parte da responsabilidade e implementem práticas de IV – O MPS.BR oferece uma única forma de repre-
segurança adequadas para proteger seus ativos e dados. sentação que é baseada em níveis de maturida-
A afirmação que melhor descreve o modelo de segurança de, ao contrário do CMMI 2.0, que permite repre-
compartilhada em computação em nuvem é: sentações tanto por níveis de maturidade quanto
(A) o provedor de serviços em nuvem é exclusivamente por níveis de capacidade.
responsável por todas as formas de segurança, tanto
da infraestrutura de nuvem quanto das aplicações e
dados do cliente. (A) Apenas I, II e III estão corretas.
(B) no modelo de segurança compartilhada, o cliente não (B) Apenas I e II estão corretas.
tem responsabilidades de segurança, pois esta é uma (C) Apenas II e IV estão corretas.
oferta inclusiva do provedor de serviços em nuvem. (D) Apenas I, III e IV estão corretas.
(C) o cliente é responsável pela segurança da infraestru- (E) Todas estão corretas.
tura de nuvem física, enquanto o provedor de serviços
em nuvem cuida da segurança das aplicações e dados. 55
(D) o modelo de segurança compartilhada divide as respon- Considerando o modelo MPS.BR (Melhoria do Processo
sabilidades, onde o provedor de serviços em nuvem é de Software Brasileiro), destinado à avaliação e melhoria
responsável pela segurança da infraestrutura de nuvem
da qualidade de processos de software em organizações,
e o cliente pela segurança de seus dados e aplicações.
(E) ambas as partes, cliente e provedor de serviços em analise as afirmativas abaixo e assinale a opção correta.
nuvem, devem implementar medidas de segurança
física para a infraestrutura de nuvem. I – O MPS.BR é dividido em sete níveis de matu-
ridade, que vão desde o nível G (Parcialmente
Gerenciado) até o nível A (Em Otimização), com
TECNOLOGIA DA INFORMAÇÃO – o objetivo de proporcionar um caminho evolutivo
QUALIDADE DE SOFTWARE – CMMI/ de melhoria de processos para as organizações.
MPS-BR – CONCEITOS BÁSICOS E II – Uma das principais características do MPS.BR
OBJETIVOS – DISCIPLINAS E FORMAS é a sua adaptabilidade às pequenas e médias
empresas brasileiras, oferecendo um modelo de
DE REPRESENTAÇÃO – NÍVEIS DE melhoria de processo mais acessível em compa-
CAPACIDADE E MATURIDADE ração a modelos internacionais.
Washington Almeida III – No MPS.BR, cada nível de maturidade é asso-
ciado a um conjunto específico de processos que
54 devem ser implementados e aperfeiçoados para
No contexto da qualidade de software, considerando os que a organização atinja aquele nível.
modelos CMMI (Capability Maturity Model Integration) e IV – O MPS.BR não inclui práticas de garantia da
MPS.BR (Melhoria do Processo de Software Brasileiro), qualidade de software, focando exclusivamen-
te na gestão de projetos e no desenvolvimento
analise as afirmativas a seguir e indique a opção correta.
de software.
I – O CMMI é um modelo de maturidade que propor-
(A) Apenas I, II e III estão corretas.
ciona orientações para a melhoria dos processos
(B) Apenas II e IV estão corretas.
com o objetivo de aumentar a performance orga-
(C) Apenas I e III estão corretas.
nizacional, estruturando-se em diferentes níveis
(D) Apenas II, III e IV estão corretas.
de maturidade, que vão de 1 a 5, onde o nível 1
(E) Todas estão corretas.
é o mais baixo, indicando processos iniciais ou
ad hoc, e o nível 5 o mais alto, representando
processos otimizados.

21
1º SIMULADO – CEF – TÉCNICO BANCÁRIO NOVO – TECNOLOGIA DA INFORMAÇÃO – PÓS-EDITAL

CONHECIMENTOS E COMPORTAMENTOS 57
DIGITAIS – MINDSET DE CRESCIMENTO, Das seguintes afirmações sobre práticas ágeis, liderança e
Objetivos-chaves para resultados (OKR), assinale a correta.
PARADIGMA DA ABUNDÂNCIA (A) Metodologias ágeis, como o SCRUM, são exclusiva-
– INTRAEMPREENDEDORISMO mente aplicáveis ao desenvolvimento de software e
– LIDERANÇA, AUTOLIDERANÇA não podem ser adaptadas para outros tipos de proje-
E LIDERANÇA DE EQUIPES – tos ou indústrias.
(B) Lean manufacturing é uma abordagem que enfatiza a
AUTODESENVOLVIMENTO – maximização do uso de recursos, independentemente
EXPERIÊNCIA DO CONSUMIDOR do impacto na qualidade do produto ou na satisfação
(CUSTOMER EXPERIENCE) – do cliente.
(C) SCRUM é um framework de gerenciamento de proje-
INTELIGÊNCIA EMOCIONAL – tos que prioriza longos ciclos de planejamento e docu-
DESENVOLVIMENTO SUSTENTÁVEL mentação detalhada sobre a entrega iterativa e incre-
(PACTO GLOBAL E OBJETIVOS DE mental de produtos.
DESENVOLVIMENTO SUSTENTÁVEL (D) Objetivos-chaves para resultados (OKR) é uma meto-
dologia de definição de metas que enfatiza a impor-
- ODS) – OBJETIVOS-CHAVES PARA tância de estabelecer objetivos vagos e não mensurá-
RESULTADOS (OKR) – GESTÃO DO veis, para garantir flexibilidade.
TEMPO E PRODUTIVIDADE – TÉCNICAS (E) Liderança, autoliderança e liderança de equipes
E BOAS PRÁTICAS PARA O TRABALHO À envolvem a capacidade de inspirar e influenciar posi-
tivamente os outros, promovendo um ambiente de tra-
DISTÂNCIA – APRENDER A APRENDER E balho colaborativo e incentivando o desenvolvimento
APRENDIZAGEM CONTÍNUA (LIFE LONG contínuo e a inovação.
LEARNING) – DESIGN THINKING, DESIGN
DE SERVIÇO – METODOLOGIAS ÁGEIS, 58
Das seguintes afirmações, assinale a que reflete correta-
LEAN MANUFACTURING, SCRUM mente os conceitos abordados.
Darlan Venturelli (A) O mindset de crescimento é a crença de que habi-
lidades e inteligência são qualidades fixas que não
56 podem ser desenvolvidas ao longo da vida.
Assinale a alternativa correta. (B) O paradigma da abundância sugere que devemos con-
(A) O Pacto Global é uma iniciativa da ONU que incentiva centrar-nos nas limitações e escassez de recursos, pro-
empresas em todo o mundo a adotarem políticas sus- movendo uma mentalidade competitiva e de soma zero.
tentáveis e socialmente responsáveis, alinhando suas (C) Intraempreendedorismo é caracterizado pela desmo-
estratégias e operações com dez princípios univer- tivação e falta de iniciativa dos funcionários dentro de
sais relacionados a direitos humanos, trabalho, meio uma organização, focando apenas na manutenção do
status quo.
ambiente e combate à corrupção.
(D) Aprender a aprender e aprendizagem contínua (Life
(B) Design thinking é uma metodologia que se concen- long learning) são conceitos que enfatizam a impor-
tra exclusivamente no design de produtos físicos, não tância de parar de aprender após alcançar um certo
sendo aplicável ao desenvolvimento de serviços ou à nível de educação ou idade.
solução de problemas complexos em outros contextos. (E) Liderança, autoliderança e liderança de equipes
(C) Técnicas e boas práticas para o trabalho à distância envolvem a capacidade de inspirar e influenciar posi-
recomendam a redução da comunicação entre mem- tivamente os outros, promovendo um ambiente de tra-
bros da equipe para aumentar a produtividade indivi- balho colaborativo, incentivando o desenvolvimento
dual, minimizando distrações. contínuo, a inovação e o autodesenvolvimento.
(D) Design de serviço é uma disciplina que trata exclusi-
vamente da estética visual dos serviços, focando na
criação de interfaces e materiais gráficos atraentes
para o usuário.
(E) Aprendizagem contínua (Life long learning) sugere
que o processo de aprendizado deve ser limitado
às fases iniciais da vida e carreira de um indivíduo,
desencorajando a educação formal ou informal após
se alcançar um determinado nível de competência
profissional.

22
1º SIMULADO – CEF – TÉCNICO BANCÁRIO NOVO – TECNOLOGIA DA INFORMAÇÃO – PÓS-EDITAL

CONHECIMENTOS E COMPORTAMENTOS
DIGITAIS – RESOLUÇÃO DE PROBLEMAS
COMPLEXOS, VISÃO SISTÊMICA
E ESTRATÉGICA – CIÊNCIA DE
DADOS – SENSO COLABORATIVO
E DISPOSIÇÃO PARA SOMAR
PONTOS DE DISTA DIVERGENTES
– PENSAMENTO COMPUTACIONAL –
ANÁLISE DE NEGÓCIOS
Vítor Kessler

59
A técnica de normalização que é mais apropriada para
tratar variáveis numéricas em um conjunto de dados com
uma distribuição altamente assimétrica e presença de
outliers significativos é:
(A) Normalização Min-Max.
(B) Padronização (Z-score).
(C) Escala logarítmica.
(D) Normalização L2.
(E) Codificação One-Hot.

60
Na gestão organizacional, o método que é fundamental
para desenvolver uma visão sistêmica e estratégica, per-
mitindo aos líderes antecipar tendências futuras e prepa-
rar suas organizações para mudanças significativas é:
(A) o gerenciamento por objetivos.
(B) a análise de cenários.
(C) o controle de qualidade total.
(D) a gestão baseada em atividades.
(E) a gestão de relacionamento com o cliente.

23
1º SIMULADO – CEF – TÉCNICO BANCÁRIO NOVO – TECNOLOGIA DA INFORMAÇÃO – PÓS-EDITAL

REDAÇÃO EM LÍNGUA PORTUGUESA


Fidelis Almeida

Utilize o texto a seguir como motivador para a produção de sua redação. Não o copie.

 O uso da inteligência artificial em produtos e serviços se faz cada vez mais presente, seja aumentando a produti-
vidade, seja reduzindo custos, seja facilitando a tomada de decisões e automatizando rotinas administrativas.
 Já vemos a aplicação da AI em uma ampla variedade de tecnologias que fazem parte do nosso dia a dia, como
no atendimento, mecanismos de busca, e-commerce, aplicativos para smartphones e veículos autônomos.
 Com a chegada das ferramentas de AI generativa, como o ChatGPT, espera-se que o protagonismo dessa tecno-
logia nas rotinas de trabalho seja muito maior.
 De acordo com economistas do banco de investimento Goldman Sachs, até 300 milhões de empregos em todo
o mundo poderão ser totalmente automatizados com a adoção da inteligência artificial. Esta previsão está ancorada
especialmente naquelas atividades administrativas, que representam cerca de 18% do trabalho global.
 No entanto, esse tipo de análise subestima a importância da criatividade e capacidade de inovação dos seres
humanos que criaram essas tecnologias em primeiro lugar.
 Embora a incorporação de IA seja uma tendência irreversível para o futuro do trabalho, o caminho óbvio para os
negócios é tirar proveito dos computadores para expandir a inteligência humana.
Fonte: https://exame.com/lideres-extraordinarios/tecnologia-lideres-extraordinarios/cfuturo-do-trabalho-inteligencia-artificial/. Acesso em: 27 fevereiro.
2024. Adaptado.

Considerando as questões suscitadas diante do desenvolvimento da chamada inteligência artificial, elabore um texto
dissertativo-argumentativo em que você discuta o seguinte tema:

O futuro do trabalho na era da automação e inteligência artificial: desafios e oportunidades.

Na elaboração do texto, espera-se que o(a) candidato(a):


(a) exiba proficiência na norma culta da língua;
(b) assegure-se de que sua discussão seja atualizada ao tema proposto, evitando utilizar ou reformular conteúdos de
fontes externas sem a devida originalidade;
(c) elabore seu texto em formato dissertativo-argumentativo, excluindo abordagens narrativas ou poéticas;
(d) demonstre habilidade na escolha, estruturação e conexão de argumentos, evidências e pontos de vista para sustentar
sua perspectiva.

Instruções para a apresentação do texto:


(a) O texto deve conter entre 25 e 30 linhas, respeitando o limite de espaço disponível para a redação;
(b) A versão final do texto deve ser escrita à mão na folha destinada à redação final, utilizando caneta esferográfica de cor
preta e com corpo transparente, garantindo a legibilidade da escrita;
(c) A redação deverá ser apresentada sem qualquer forma de identificação, como assinaturas ou marcas, que possa reve-
lar a autoria.

24
1º SIMULADO – CEF – TÉCNICO BANCÁRIO NOVO – TECNOLOGIA DA INFORMAÇÃO – PÓS-EDITAL

Critérios de correção
Conforme edital publicado:
[...] 7.1.3.2 – A Redação deve ser estruturada na forma de texto em prosa do tipo dissertativo-argumentativo, e valerá 100,0
(cem) pontos.
7.1.3.3 – A Redação, cujo número de linhas esperado será explicitado em seu enunciado, será avaliada conforme os cri-
térios a seguir:
(a) adequação ao tema proposto;
(b) adequação ao tipo de texto solicitado;
(c) emprego apropriado de mecanismos de coesão (referenciação, sequenciação e demarcação das partes do texto);
(d) capacidade de selecionar, organizar e relacionar de forma coerente argumentos pertinentes ao tema proposto;
(e) pleno domínio da modalidade escrita da norma-padrão (adequação vocabular, ortografia, morfologia, sintaxe de con-
cordância, de regência e de colocação).
7.1.3.4 – A Redação deverá ser feita com caneta esferográfica de tinta preta, fabricada em material transparente.
7.1.3.5 – Será atribuída nota ZERO à Redação do(a) candidato(a) que:
(a) fugir ao tipo de texto em prosa dissertativo-argumentativo;
(b) fugir ao tema proposto;
(c) apresentar texto sob forma não articulada verbalmente em língua portuguesa (apenas com desenhos, números e pala-
vras soltas ou em forma de verso);
(d) assinar e/ou apresentar qualquer sinal que, de alguma forma, possibilite a identificação do(a) candidato(a);
(e) escrever a lápis, em parte ou na sua totalidade.
7.1.3.6 - Na correção da redação do(a) candidato(a) com surdez, deficiência auditiva, surdocegueira e/ou com transtorno
do espectro autista, com o documento, a declaração ou o parecer que motivou a solicitação de Atendimento Especializado
aprovado, serão adotados mecanismos de avaliação coerentes com suas singularidades linguísticas no domínio da moda-
lidade escrita da língua portuguesa, em conformidade com o inciso VI do art. 30 da Lei n. 13.146, de 6 de junho de 2015.
7.1.3.7 – Na correção da redação do(a) candidato(a) com dislexia, com o documento, a declaração ou o parecer que moti-
vou a solicitação de Atendimento Especializado aprovado, serão adotados mecanismos de avaliação que considerem as
características linguísticas desse transtorno específico.
7.1.3.8 – Serão eliminados os candidatos que obtiverem nota inferior a 70,0 (setenta) pontos na prova de Redação.
7.1.3.9 – Serão classificados no Certame, de acordo com os pontos obtidos na 1ª Etapa, os candidatos não eliminados na
2ª Etapa, conforme limites estabelecidos nos Anexos I e II constantes deste Edital.
7.1.3.10 – Os candidatos não habilitados, na forma do subitem anterior, serão excluídos do Concurso Público. [...]

25
1º SIMULADO
CAIXA ECONÔMICA FEDERAL

FOLHA DE RESPOSTAS

Técnico Bancário Novo – Tecnologia da Informação – (Pós-Edital)

1 2 3 4 5 6 7 8 9 10

11 12 13 14 15 16 17 18 19 20

21 22 23 24 25 26 27 28 29 30

31 32 33 34 35 36 37 38 39 40

41 42 43 44 45 46 47 48 49 50

51 52 53 54 55 56 57 58 59 60

Você também pode gostar